Politischer Frühschoppen am 4.10. in Köln: Mit dem Smartphone in den Überwachungsstaat?

Was tun gegen Überwachung?

Diesen Sonntag, am 04.10. bin ich ab 11 Uhr im Wahlkreisbüro des Kölner Bundestagsabgeordneten der Linken, Matthias W. Birkwald, und rede gemeinsam mit Matthias Birkwald und dem Vorstandsmitglied der Kölner Linken Thomas Steffen mit den Besuchern über die Spionageaffäre durch westliche Geheimdienste, durch NSA, GCHQ und den BND – und was man dagegen tun könnte, wenn man das denn wollte. Ich freue mich auf Euch!

serveImage.php

Bitte plant wegen des gleichzeitig stattfindenden Köln-Marathon etwas mehr Zeit für die Anreise ein.

Neue Video-Podcasts zu Störerhaftung und BND-Spionageaffäre

Hallo liebe Blogleser_innen,

ich möchte zukünftig zu wichtigen Themen Video-Podcasts erstellen, damit Ihr einen schnellen Überblick über meine Arbeit erhaltet. Anbei die ersten beiden Podcasts.

Über die Störerhaftung und geplante Änderungen des Telemediengesetzes:

Zur BND-Spionageaffäre und unsere Reaktion darauf:

BND-Spionageskandal: Auch Unternehmen bei und aus Köln betroffen!

CDv1_GkW8AAP4mAIn Anlehnung an die heute abgehaltene aktuelle Stunde habe ich eine Pressemitteilung verfasst, die ich den Pressevertretern in Köln und Umgebung zukommen lasse.

BND-Spionageskandal – Auch Unternehmen aus und bei Köln betroffen – Daniel Schwerd erstattet Anzeige.

Daniel Schwerd, Kölner Landtagsabgeordneter der Piratenpartei erstattete heute Strafanzeige [1] gegen führende Beamte im Kanzleramt und beim Bundesnachrichtendienst (BND).
Der BND soll nach neuesten Erkenntnissen des NSA-Untersuchungsausschusses, bereits 2008 eng mit dem US-Geheimdienst NSA zusammengearbeitet und zur Ausspähung von Tausenden deutschen Unternehmen und Bürgern beigetragen haben.

Der Untersuchungsausschuss wurde darüber informiert, dass über 40.000 Suchparameter angelegt worden sind, so genannte Selektoren. Damit wurden gezielt Daten deutscher und europäischer Unternehmen an Internet-Knotenpunkten abgegriffen und Spionage betrieben. Über die Zahl der durchgeführten Operationen schweigen sich die Verantwortlichen bisher aus. Experten gehen davon aus, dass diese Zahl um ein Vielfaches höher ist.

Daniel Schwerd prangerte die Untätigkeit der Landes- und Bundesregierung in der heutigen aktuellen Stunde des Landtages an. „Es wurde bekannt, dass zwei Kommunikationsunternehmen in der Nähe von Köln vom britischen Nachrichtendienst ausgehorcht wurden. Wir waren bei einem der betroffenen Unternehmen vor Ort und haben hier im Landtag diverse Anträge gestellt, die samt und sonders abgelehnt wurden. Das Kölner Unternehmen DE-CIX wurde ebenfalls abgehört, und hat seinerseits Strafanzeige erstattet.

Eine Taktik der Nachrichtendienste ist es, gezielt Arbeitnehmer dieser Firmen auszuspionieren, um mit den gewonnenen Informationen in die Firmennetzwerke einzudringen. Es sind also Menschen in Nordrhein-Westfalen ganz persönlich betroffen. Die verantwortlichen Politiker aus dem zuständigen Bundeskanzleramt sowie die Führungsspitze des Bundesnachrichtendienstes müssen nach §99 Strafgesetzbuch (Geheimdienstliche Agententätigkeit) zur Rechenschaft gezogen werden,“ so Daniel Schwerd.

[1] Text der Strafanzeige: http://www.piratenfraktion-nrw.de/2015/04/bnd/

Geheimdienstangriffe auf Integrität und Vertraulichkeit von Infrastruktur und Kommunikation beenden!

mole-13299_640Westliche Nachrichtendienste wie die US-amerikanische National Security Agency (NSA) und die britischen Government Communications Headquarters (GCHQ), aber auch der Bundesnachrichtendienst (BND) spielen eine verhängnisvolle Rolle im Umgang mit Integrität und Vertraulichkeit von Kommunikations- und Authentifizierungssystemen. Digitale Systeme und Netzwerke werden systematisch korrumpiert und gestört, wobei die beteiligten Dienste offenbar selbst nicht einmal davor zurückschrecken, auf illegalem Wege den Schutz dieser Systeme auszuhebeln. Beispiele gefällig?

Der britische Geheimdienst GCHQ ist in die Systeme des niederländischen Chipkartenherstellers Gemalto eingebrochen und hat dort offenbar Millionen von Schlüsseln entwendet, die für die Authentifizierungs- und Verschlüsselungsfunktionen der u. a. damit erstellten Bankkarten, Krankenkarten und Telefonkarten benötigt werden. Die Integrität der darauf basierten Mechanismen ist grundsätzlich in Frage gestellt worden. Die gesetzlich geschützte Vertraulichkeit der Mobilfunkkommunikation, von Krankenakten wie Bankkonten ist damit mutmaßlich gebrochen worden.

Im Februar wurde bekannt, dass es Außenstehenden verhältnismäßig leicht fällt, IP-Telefonate abzuhören. Laut Telekommunikationsanbietern ist die fehlende Standardisierung einer Verschlüsselung dafür ein Grund. Sicherheitsexperten und Datenschützer weisen darauf hin, dass Geheimdienstmitarbeiter an diesen Standardisierungen mitarbeiten und aktiv darauf hinwirken, dass Verschlüsselungen nicht zum Standard werden, damit die Überwachung und Ausforschung solcher Kommunikation einfach fällt. Teilnehmer des Bundesnachrichtendienstes und anderer Geheimdienste nehmen regelmäßig an Standardisierungsdefinitionen von elektronischer Kommunikation und Authentifizierung teil.

Auf dem letztjährigen Chaos Communications Congress haben Sicherheitsexperten Mängel im Signalling System #7 (SS7), einer Sammlung von Signalisierungsprotokollen in Mobilfunknetzen aufgedeckt. Auch hier wird Einfluss von Nachrichtendiensten auf die fehlerhafte Standardisierung angenommen. Diese Lücken erlauben es, Mobilfunk weltweit ohne Zugriff auf die Telefone umzuleiten und abzuhören sowie den Träger eines Mobiltelefons weltweit zu orten.

Bestechungsgeld für NSA-Hintertür

Für Besorgnis hatte die Information gesorgt, dass die NSA dem IT-Verschlüsselungssystemhersteller RSA Security Inc., eine Tochtergesellschaft der EMC Corporation mit Sitz in Massachusetts und Zweigstellen unter anderem in Irland und Großbritannien, insgesamt 10 Millionen Dollar dafür gezahlt hat, dass sie in die Sicherheitsbibliothek eine Krypto-Backdoor der NSA implementierte hat.

Zuvor hatte die NSA beim National Institute of Standards and Technology (NIST) bewirkt, dass zum vermeintlichen Schutz von Verschlüsselungen ausgerechnet ein fragwürdiger Zufallszahlengenerator der NSA zum Standard für Kryptoanwendungen definiert wurde. Es ist davon auszugehen, dass die Geheimdienste damit Zugriff auf sämtliche mit diesen Standards realisierten Sicherheits- und Verschlüsselungssystemen haben. RSA stellt unter anderem auch Sicherheitstokens für den Zugriff auf IT-Systeme her, wie sie beispielsweise im nordrhein-westfälischen Landtag verwendet werden.

Die NSA unterhält eine Abteilung mit der Bezeichnung Office of Tailored Access Operations (TAO). Diese sammelt und erstellt Sicherheitslücken in IT-Systemen, Soft- und Hardware. Nicht jedoch, um diese dann zu schließen und die diese Systeme nutzenden Organisationen und Menschen zu schützen, sondern um maßgeschneiderte Angriffs- und Spionagewerkzeuge dafür zu bauen. Ein fünfzig seitiger Katalog von darauf basierenden Angriffswerkzeugen ist Ende 2013 bekannt geworden. Sicherheitslücken in Festplatten, Mobiltelefonen, Internet-Infrastruktur, USB-Ports und vielen weiteren Systemen sind darin dokumentiert. Manche weltweit zu beobachtende Malware-Angriffe wie Stuxnet und Regin basieren augenscheinlich auf den dort beschriebenen Sicherheitslücken und Angriffswerkzeugen.

Sicherheitslücken können nicht nur von befreundeten Geheimdiensten, sondern auch von feindlich gesinnten Diensten, Verbrechern und Erpressern genutzt werden. Dieses Vorgehen der Nachrichtendienste sorgt also nicht für Sicherheit, sondern im Gegenteil für eine größere Unsicherheit von Organisationen, Behörden, Unternehmen, Menschen und Gesellschaft. Geheimdienste befördern auf diesem Wege eine Gefährdung der Privatsphäre sowie Vertraulichkeit und Integrität elektronisch basierter Kommunikation. Auch der Industriespionage ist damit Tür und Tor geöffnet

Ende-zu-Ende-Verschlüsselung als Gegenwehr

Einzig die Verschlüsselung von Kommunikation, insbesondere wenn sie durchgängig von Nutzer zu Nutzer reicht, schützt die Privatsphäre nachhaltig, da nur der Empfänger die Nachrichten lesen kann. Zudem ist es durch Signierung sofort erkennbar, ob Kommunikation auf dem Transportweg manipuliert worden ist.

Ein Recht auf Anonymität elektronischer Kommunikation gibt es bereits: In § 4 Abs. 6 Teledienstedatenschutzgesetz heißt es: „Der Diensteanbieter hat dem Nutzer die Inanspruchnahme von Telediensten und ihre Bezahlung anonym oder unter Pseudonym zu ermöglichen, soweit dies technisch möglich und zumutbar ist. Der Nutzer ist über diese Möglichkeit zu informieren“. In § 18 Abs. 6 Mediendienstestaatsvertrag ist die gleiche Vorschrift für Anbieter von Mediendiensten niedergelegt. Das Recht auf Verschlüsselung leitet sich aus der Rechtsprechung des Bundesverfassungsgerichtes ab, welches in einem Leitsatz festlegte: „Das allgemeine Persönlichkeitsrecht (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG) umfasst das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“. Verschlüsselung sichert die Integrität von elektronischer Kommunikation gegen ungewünschte Veränderungen.

Tatsächlich wird allerdings das Recht auf Anonymität sowie das Recht auf Verschlüsselung immer häufiger in Frage gestellt. Derzeit wird über ein Verschlüsselungsverbot oder aber die Pflicht zu einer Hintertür für Geheimdienste diskutiert. Sicherheitspolitiker sehen in verschlüsselter oder anonymer Kommunikation oft eine Gefahr, da sie sich nicht ohne Weiteres überwachen lässt. Es wird die Angst vor Terroranschlägen oder schweren Straftaten zur Argumentation genutzt. Dabei ist offensichtlich, dass wirkliche Verbrecher sich nicht von Verschlüsselungsverboten davon abhalten lassen werden, ihre Kommunikation zu verschlüsseln, und im Zweifel auf Algorithmen ohne staatliche Hintertüren ausweichen werden. Durch Verbote und Hintertüren kann das Schutzniveau in diesem Bereich nicht erhöht werden.

Hintertüren in Verschlüsselungssystemen schwächen die Integrität der Systeme grundsätzlich, da sie systembedingt eine Schwachstelle in der Kryptographie an sich darstellen, die das Auftreten von Angriffen und Sicherheitslücken befördert. Ein Verschlüsselungsverbot selbst wäre der Todesstoß für Privatsphäre und Vertraulichkeit legaler elektronischer Kommunikation generell und würde die Authentifizierungsfunktion elektronischer Systeme grundsätzlich in Frage stellen.

Forderungen

  • Die Menschen haben ein grundlegendes Recht auf Vertraulichkeit und Integrität ihrer informationstechnischen Systeme. Kommunikation muss auch anonym möglich sein, wo die Identifikation des Nutzers nicht zwingend erforderlich ist.
  • Eine lückenlose Verschlüsselung elektronischer Kommunikation von Sender zu Empfänger ist der beste Schutz für Integrität und Vertraulichkeit dieser Kommunikation. Wo immer es technisch möglich ist, muss Bürgern, Unternehmen und Behörden die Möglichkeit von echter Ende-zu-Ende-Verschlüsselung geboten werden.
  • Echte Ende-zu-Ende-Verschlüsselung muss zur Standardeinstellung jeder elektronischen Kommunikation werden.
  • Bemühungen von Geheimdiensten, Verschlüsselung und sichere Authentifizierung aufzuheben und systematisch zu zerstören, sind scharf zu verurteilen. Hohe Sicherheitsstandards dürfen nicht daran scheitern, dass Geheimdienste ihren Einfluss geltend machen und sie verhindern oder schwächen, um einfacher überwachen bzw. leichter Unternehmensgeheimnisse ausspionieren zu können.
  • Hintertüren in Verschlüsselungs- und Authentifizierungssystemen stellen eine strukturelle Schwäche dar und senken das Sicherheitsniveau der Systeme.
  • Es bedarf einer digitalen Abrüstung des Geheimdienstarsenales an Angriffswerkzeugen auf Kommunikation und Verschlüsselung. Die Sammlung von Sicherheitslücken durch Geheimdienste schwächt die Sicherheit unserer elektronischen Systeme insgesamt. Geheimdienste müssen verpflichtet werden, Kenntnisse über Sicherheitslücken an Hersteller und Nutzer der Systeme zeitnah weiterzugeben.

Aufgaben von Politik und Verwaltung des Landes

Die Politik und Verwaltung unseres Landes könnte wirksam etwas unternehmen. Sie könnte

  • an allen Stellen politisch darauf hinzuwirken, dass höchstmögliche Sicherheit und Verschlüsselung zum Standard in elektronischer Kommunikation und Authentifizierung wird,
  • Versuchen, solche Standards zu verhindern, zu schwächen oder zu schädigen entschieden entgegenzutreten,
  • daran mitzuwirken, dass das Recht auf bestmögliche Verschlüsselung und Integrität von Kommunikations- und Authentifizierungssystemen zum Grundrecht wird,
  • eine Bundesratsinitiative auf den Weg zu bringen, welches die Kommunikation mit echter Ende-Zu-Ende-Verschlüsselung als Standardeinstellung für alle Kommunikations- und Informationssysteme vorschreibt,
  • Forderungen nach staatlichen Hintertüren und Verschlüsselungsverboten eine klare Absage zu erteilen,
  • daran mitzuwirken, dass Geheimdiensten die systematische Zerstörung von elektronischen Sicherheitssystemen und Standards sowie der heimliche Besitz von Sicherheitslücken untersagt wird, eine Initiative zu starten bzw. zu fördern, die die lückenlose Ende-zu-Ende-Verschlüsselung als Standard von IP-Telefonie zum Ziel hat,
  • weitere Initiativen zu fördern, die lückenlose Ende-zu-Ende-Verschlüsselungen elektronischer Kommunikation zum Ziel haben,
  • auf eine Abrüstung der digitalen Arsenale von Angriffswerkzeugen bei Geheimdiensten weltweit hinzuwirken.

Einen entsprechenden Antrag hatte ich unter Drucksache 16/8109 eingereicht, welcher am späten Abend des 19. März im Landtag NRW beraten wurde. Er wurde mit den Stimmen aller anderen Fraktionen gegen die Piraten abgelehnt. So sieht das aus.

#Eikonal: Die Kernschmelze staatlicher Integrität

camera-89012_640Aus der deutschen Geschichte, vor allem der NS-Zeit, haben wir das Bewusstsein gewonnen, dass Rechtsstaatlichkeit ein hoher Wert ist. Sie zu verteidigen ist uns von den Müttern und Vätern des Grundgesetzes zu einer Verpflichtung erhoben worden.

So erklärte einmal Konrad Adenauer: „Demokratie ist mehr als eine parlamentarische Regierungsform, sie ist eine Weltanschauung, die wurzelt in der Auffassung von der Würde, dem Werte und den unveräußerlichen Rechten eines jeden einzelnen Menschen“.

Es ist nicht bekannt, ob Adenauer dies an einem Sonntag sagte. Bekannt hingegen ist, was er veranlasste, als sein Innenminister Hermann Höcherl einst verfassungsgesetzlich geschützte Grundrechte mit den Füßen trat. Dieser erlaubte dem Verfassungsschutz, von alliierten Nachrichtendiensten gesetzwidrig abgehörte Telefongespräche und ausgespähte Briefe der Bürger auszuwerten. Bürgerrechte, die laut Grundgesetz Artikel 10 unverletzlich sind.

Die Antwort lautet: Er veranlasste nichts. Selbst, als jener Innenminister über den bekannt gewordenen Grundrechtsverstoß spottete und dazu nur hämisch anmerkte: „Die Beamten können nicht den ganzen Tag mit dem Grundgesetz unter dem Arm herumlaufen“.

Daraufhin geschah wiederum nichts. Entfernte der Bundeskanzler damals einen solchen Mann aus seinem Amt? Nein, er stellte sich noch hinter ihn. Der Bürger rieb sich die Augen.

Eine bittere Lektion, so den Unterschied zwischen Verfassungstext und Verfassungswirklichkeit zu enthüllen.

Seitdem sind mehr als fünfzig Jahre vergangen. Die Welt hat sich verändert. Die Mauer ist gefallen. Der „Unrechtsstaat“ der DDR ist passé. Und sogar Gregor Gysi erklärte aus den Erfahrungen im anderen Teil Deutschlands: „Rechtssicherheit ist die beste Staatssicherheit.“

Gleichwohl haben sich zwischen 2004 und 2008 die Dinge wiederholt. Diesmal stellte sich im Nachhinein heraus, dass der Bundesnachrichtendienst grundgesetzlich geschützte Informationen an den amerikanischen Geheimdienst NSA weitergab.

Dies geschah vom deutschen Internetknotenpunkt De-Cix aus und hätte – wenn überhaupt – nur in sehr wenigen begründeten Einzelfällen und mit Richtervorbehalt geschehen dürfen. Das wusste der BND sehr genau. Denn zumindest versuchte er erfolglos, aus den weitergeleiteten Daten und Inhalten diejenigen der deutschen Benutzer herauszufiltern. Die Beamten hatten also ihr Grundgesetz diesmal sehr wohl unter dem Arm. Aber nicht die Politik!

Als feststand, dass der angestrebte Filter nicht hinreichend funktioniert und innerhalb des BND ernste verfassungsrechtliche Bedenken geäußert wurden, was geschah? Man setzte die Praxis des systematischen Verfassungsbruchs ungerührt weiter fort.

Damit noch nicht genug. Den politisch Verantwortlichen war sehr wohl bewusst, dass es den US-Amerikanern nicht um die Abwehr einer akuten Terrorgefahr ging. Vielmehr geht aus den inzwischen enthüllten Unterlagen eindeutig hervor, dass das Interesse der USA an Wirtschaftsspionage an vorderster Spitze stand.

So rufen wir Piraten in unserem vorliegenden Antrag dazu auf, aus der massiven Grundrechtsverletzung diesmal Konsequenzen zu ziehen.

Weder gibt es einen Grund, die Wahrung der verfassungsmäßigen Grundrechte einer wie auch immer gearteten „Staatsräson“ unterzuordnen. Der Preis dafür wäre die Glaubwürdigkeit unseres Staatswesens zu unterminieren.

Noch kann eine wie auch immer begründete vage „Bedrohungslage“ die Preisgabe von zentralen Verfassungsrechten rechtfertigen. Kant drückte das so aus: Der Sinnspruch des Notrechtes heißt zwar „Not hat kein Gebot“, doch kann es keine Not geben, die aus Unrecht Recht macht.

Wer anderer Meinung ist, sollte sich schleunigst eine Antwort auf die Frage einfallen lassen: Wie oft soll den Bürgern dieses Landes eigentlich noch diese bittere Lektion zugemutet werden?

In Sonntagsreden werden Verfassungsstaat und die Rechtsstaatlichkeit beschworen, im politischen Alltag aber soll es zu einer Binsenweisheit werden, dass zwischen Verfassungstext und Verfassungswirklichkeit Welten liegen? Dies wäre die Konsequenz aus der Normativität des Faktischen. Das ruiniert jedes Vertrauen in den Staat.

Auch die Bundesregierung hat inzwischen erkannt, wie weit die Angelegenheit greift. Doch welche Schlussfolgerung zog sie daraus? Sie sanktionierte das Bekanntwerden weiterer Details auf das Schärfste und klassifizierte die Vernehmung eines hochrangigen BND-Mitarbeiters zu Eikonal mit der höchsten denkbaren Geheimhaltungsstufe ein.

Aufgeschlüsselt bedeutet diese laut Geheimschutzordnung des Bundestags, dass die Weitergabe von Kenntnissen an Unbefugte „den Bestand der Bundesrepublik Deutschland oder eines ihrer Länder gefährden würden“.

In der Tat haben wir es mit einem derart ernsthaften Fall des Versagens staatlicher Vertreter zu tun, dass man von drohender Kernschmelze staatlicher Integrität sprechen kann.

Unseren Antrag „Der Landtag Nordrhein-Westfalen verurteilt den millionenfachen Grundrechtsbruch durch Eikonal“ findet man hier:
http://daniel-schwerd.de/drucksachen/7151

Piraten wirken: SPD und Grüne stimmen unserem Antrag „Verschlüsselung stärken“ zu

key-252239_640Am 4. Juli wurde unser Antrag „Spione unerwünscht: Wissen über sichere E-Mail-Kommunikation verbreiten!“ debattiert. Hierin fordern wir die Landesregierung auf, der Öffentlichkeit auf den Internetseiten der Landesregierung, ihrer Ministerien und Behörden Informationen zur verschlüsselten Kommunikation im Internet anzubieten. Darüber hinaus soll für die Bürger die Möglichkeit geschaffen werden, mittels echter Ende-zu-Ende-Verschlüsselung mit der Landesregierung, ihren Ministerien und Behörden zu kommunizieren.

Angesichts der fortgesetzten Spionage westlicher Geheimdienste und des BND sowie täglich bekannt werdender ´Datendiebstähle´ muss Wissen über verschlüsselte Kommunikationsmöglichkeiten unbedingt verbreitet werden. DE-Mail und Email Made in Germany sind jedenfalls keine brauchbaren Lösungen. Der Autor und IT-Sicherheitsexperte Linus Neumann nannte De-Mail „Bullshit made in Germany“. Ich habe mich ja schon öfter zu De-Mail ausgelassen…

Ich finde, die Landesregierung, ihre Ministerien und Behörden müssen Vorreiter und Vorbild in verschlüsselter E-Mail-Kommunikation sein.

SPD und Grüne sind an mich herangetreten, unseren Antrag zu unterstützen. Wir haben einen gemeinsamen Änderungsantrag erstellt, weil Rotgrün natürlich noch ein bisschen Regierungslobhudel einbauen will (wenn’s schee macht) und die Ende-Zu-Ende-Verschlüsselung nicht zu jedem einzelnen Mitarbeiter jeder Behörde will (kann man machen), und zudem das Ganze als Prüfauftrag an die Regierung formuliert (zähneknirschend akzeptiert – ich werde aber sicher dranbleiben und verfolgen, wie diese Prüfungen voranschreiten).

Wir freuen uns also, dass wir die regierungstragenden Fraktionen von dieser Notwendigkeit überzeugen konnten 🙂

Erklärende Informationen werden also auf unsere Initiative hin in Zukunft an geeigneter Stelle der Internetauftritte des Landes erscheinen, und das Land wird für die Kommunikation von Bürgern und Unternehmen mit den Behörden prüfen, welche Möglichkeiten zur Verschlüsselung eingeführt werden können. Alle diese Maßnahmen kosten nicht viel, aber setzen ein Zeichen, dass wir Datensicherheit und Privatsphäre in NRW ernst nehmen. Und: Im Gegensatz zu vielen anderen Maßnahmen ist das keine Symbolpolitik, sondern eine ganz handfeste Maßnahme, die den Unternehmen und Bürgern einen unmittelbaren Gewinn an Sicherheit gibt. Dafür haben Piraten gesorgt.

Die Plenardebatte könnt ihr hier nachsehen, über Feedback freue ich mich natürlich immer!


Redeprotokoll

Vizepräsident Oliver Keymis: Antrag der Fraktion der PIRATEN Drucksache 16/6115, Änderungsantrag der Fraktion der SPD, der Fraktion BÜNDNIS 90/DIE GRÜNEN und der Fraktion der PIRATEN Drucksache 16/6203. Ich eröffne die Aussprache und erteile für die Piratenfraktion Herrn Schwerd das Wort.

Daniel Schwerd (PIRATEN): Herr Präsident! Liebe Kolleginnen und Kollegen! Sehr geehrte Damen und Herren auf der Tribüne und vor den Bildschirmen! E-Mails stellen heutzutage den Dreh- und Angelpunkt elektronischer Kommunikation dar. Wir versenden auf diese Weise Bewerbungen, Angebote, Verträge, wir senden Grüße, Liebesbriefe, berichten aus unserem Privatleben. Alle diese Nachrichten sind alleine für die Augen des Empfängers bestimmt.

Leider ist die E-Mail von Hause aus keine sichere Kommunikationsform. Sie reist in der Regel offen lesbar durch die Datennetze und wird unverschlüsselt auf den für den Transport zuständigen Servern abgelegt.

Die „E-Mail made in Germany“ ist keine Lösung, denn hier wird nur eine Transportverschlüsselung eingesetzt, die auf einem einzelnen Zertifikat beruht. Einmal geknackt sind alle Transporte unsicher. Zudem gilt das zugrundeliegende Verfahren als kompromittiert. Diese Art der Transportverschlüsselung existiert schon seit vielen Jahren. Das als neue Form der Sicherheit zu bewerben ist eine fiese kleine Masche der Marketingabteilung – nichts weiter.

Auch die De-Mail ist nicht sicher, denn auch hier ist ein nur ein einzelnes Transportzertifikat im Einsatz. Das ist so katastrophal schlecht, dass man ein Bundesgesetz verabschieden musste, um die De-Mail überhaupt als sicher zu definieren. Jeder Sicherheitsexperte lacht sich kaputt. Der Autor und IT-Sicherheitsexperte Linus Neumann nannte De-Mail „Bullshit made in Germany“.

Und in beiden Fällen liegen die E-Mails auf den zum Transport verwendeten Servern unverschlüsselt vor. Dass solche Daten Hackern in die Hände fallen, beweisen die fast täglichen Nachrichten über sogenannte Datendiebstähle. Und diese bekannt gewordenen Fälle sind nur die Spitze des Eisbergs. Über die Spionage westlicher Geheimdienste haben wir in den vergangenen Wochen hier viel geredet. Fest steht, dass der amerikanische und der britische Geheimdienst massenhaft E-Mail-Kommunikation auch deutscher Unternehmen, Behörden und Bürger abfängt, speichert und auswertet.

Aber auch deutsche Geheimdienste sind nicht untätig. Wie das sogenannte „BND-Dossier“ aus den Unterlagen Edward Snowdens belegt, sind deutsche Geheimdienste an der Überwachung beteiligt. Der Bundesnachrichtendienst hat demnach massenhaft Daten Deutscher an andere Geheimdienste weitergegeben. Am deutschen Internetknoten DE-CIX überwacht der sogenannte Auslandsgeheimdienst BND einen großen Teil der Internetkommunikation. Obwohl ihm die Überwachung von Bürgern unseres Landes nur nach richterlicher Anweisung erlaubt ist, wertet er hier Millionen von E-Mails von deutschen Bürgern aus, wenn diese zufälligerweise eine E-Mail-Adresse haben, die nicht auf „.de“ endet. Denken Sie nur an die Millionen Deutsche mit Googlemail.com- oder Gmx.net-Adressen, oder an die Unternehmen, die aufgrund der Internationalisierung „.com“-Domains nutzen. Dieses Vorgehen des Auslandsnachrichtendienstes BND ist meines Erachtens illegal und klar verfassungswidrig.

(Beifall von den PIRATEN)

Dabei gibt es heute schon eine Lösung, wie man sich wirksam gegen Datenklau und Bespitzelung wehren kann. Die Verschlüsselung darin ist stark und reicht vom Sender lückenlos bis zum Empfänger. Das Verfahren ist erprobt und schon jahrelang im Einsatz. Auf PGP bzw. GnuPG setzen viele Menschen sowie Institutionen weltweit. Und: Das Ganze ist kostenlos möglich.

Leider ist das Wissen über diese Technik noch nicht weit verbreitet, und sie ist noch nicht ausreichend intuitiv bedienbar. Und sie funktioniert nur, wenn Sender und Empfänger es gleichermaßen verwenden. Wir fordern im vorliegenden Antrag die Landesregierung und ihre Ministerien und Behörden auf, Vorreiter und Vorbild zu sein, und freuen uns, dass unsere Initiative von der Landesregierung und den sie tragenden Parteien in einem gemeinsamen Antrag aufgenommen worden ist. Für die gute Zusammenarbeit möchte ich allen Beteiligten meinen Dank aussprechen.

(Beifall von den PIRATEN)

Erklärende Angebote zur E-Mail-Verschlüsselung werden prominent platziert, und auf den verschiedenen Internetkanälen verbreitet. Und selbstverständlich werden alle öffentlichen Stellen, die mit Bürgern oder Unternehmen kommunizieren, diese sicheren Möglichkeiten prüfen. Das alles kostet dem Land nicht viel, setzt aber ein Zeichen, dass wir Datensicherheit und Privatsphäre in unserem Bundesland ernst nehmen. Und im Gegensatz zu vielen anderen Maßnahmen ist das keine Symbolpolitik, sondern eine ganz handfeste Maßnahme, die den Unternehmen und Bürgern unseres Landes einen unmittelbaren Gewinn an Sicherheit gibt.

Herzlichen Dank.

(Beifall von den PIRATEN und den GRÜNEN)

Vizepräsident Oliver Keymis: Danke schön, Herr Schwerd. – Für die SPD-Fraktion spricht nun Herr Geyer.