Liebe Kolleginnen und Kollegen, vor allen Dingen an die gerichtet, die mit mir zusammen im Landesdatenschutzbeirat sitzen, wie der Kollege Texter, wo ich mich gewundert habe, dass er heute als Datenschutzpolitischer nicht redet, aber gut, Sie werden sich erinnern, dass wir am 09.09.2013 die letzte Beratung des Landesdatenschutzbeirates hatten. An diesem Tag hat uns der Kollege Dankert die Entschließung zur Kenntnisnahme auf den Tisch gelegt. Und die Kollegen, die dabei gewesen sind, werden sich erinnern, dass ich im Rahmen der Diskussion gesagt habe, es wäre aus Sicht des Landesdatenschutzbeauftragten sicherlich nicht schlecht, wenn der Landesdatenschutzbeirat dieser Entschließung beitritt, um so dem, was Herr Dankert mit verabschiedet hat, Nachdruck zu verleihen. Herr Dankert lächelte milde, weil ich auch gesagt habe, das wäre aber allerdings heute eine Überforderung, nachdem wir das sozusagen als Tischvorlage gehalten haben, und ich habe in dem Zusammenhang einen Antrag meiner Fraktion angekündigt.
Was dann heute als Reaktion von den Koalitionsfraktionen zu diesem Thema gekommen ist, ach, liebe Frau Tegtmeier als Vorsitzende des Landesdatenschutzbeirates, das ist mehr als billig. Und ich will Ihnen mal sagen, was Sie ablehnen, wenn Sie Nein sagen zu unserem Antrag: Sie lehnen die Feststellung ab, ich zitiere: „Der Skandal um das millionenfache und automatische Abhören und Abgreifen von Kommunikationsdaten zu nachrichtendienstlichen Zwecken, der Anfang Juni 2013 offenbart wurde, ist bis heute für die Öffentlichkeit nicht nachvollziehbar aufgeklärt.“ Diese Feststellung lehnen Sie ab. Warum?
Zweitens. Die oben genannte Entschließung, also die Entschließung der Datenschutzbeauftragten, fordert zu Recht Maßnahmen und Konsequenzen von allen Verantwortlichen, auch von der Landesregierung und vom Landtag des Landes Mecklenburg-Vorpommern. Diese Aufforderung lehnen Sie ab. Warum? Ich habe von Ihnen dazu kein Argument gehört und vom Innenminister schon gar nicht.
Und drittens. Dass die Landesregierung mangels fundierter Bewertungen aufgrund fehlender Hinweise Sachverhaltsaufklärungen und Maßnahmen bisher nicht habe ergreifen können, vergleiche Drucksache 6/2209, nämlich die Antwort auf meine Kleine Anfrage, wo die Regierung das selbst bestätigt, wird der Intention der Datenschutz- beauftragten des Bundes und der Länder nicht ansatzweise gerecht und ist letztlich inakzeptabel. Das lehnen Sie ab. Warum? Mit keiner Silbe eine Begründung.
Und ich will deshalb noch mal auf die eine oder andere Bemerkung des Innenministers eingehen. Er spricht von unserem Antrag, der sich auf die Erklärung der Landes
datenschützer bezieht, von einer plakativen Überschrift. Er diskreditiert die Arbeit der Datenschützer, des Bundes und der Länder – eine plakative Überschrift. Alle Welt regt sich auf über NSA-Abhörskandale, über alles, was in dem Zusammenhang damit ans Tageslicht gekommen ist. Und der Innenminister? Ach, plakative Überschrift. Was soll das alles? Das ist eine neue Art des Humors. Ich kann darüber nicht lachen, liebe Kolleginnen und Kollegen.
Es heißt in dieser Erklärung auch, ich zitiere: „Die Kontrolle der Nachrichtendienste muss durch eine Erweiterung der Befugnisse sowie eine gesetzlich festgelegte verbesserte Ausstattung der parlamentarischen Kontrollgremien intensiviert werden. Bestehende Kontrolllücken müssen unverzüglich geschlossen werden. In diesem Zusammenhang ist zu prüfen, ob die Datenschutzbeauftragten verstärkt in die Kontrolle der Nachrichtendienste eingebunden werden können.“
Das ist also keine Angelegenheit, die nur auf Bundesebene eine Rolle spielt oder gar im „www“, wie Sie hier erzählen. Sie haben die Entschließung der Landesdatenschutzbeauftragten nicht gelesen. Und wenn Sie sie denn gelesen haben, wenn Sie sich nicht wieder haben gerade stören lassen, dann haben Sie sie nicht verstanden, lieber Innenminister.
Und auf noch eins will ich hinweisen, was die Datenschutzbeauftragten in ihrer Erklärung schon im September zu Recht dargestellt haben: Völkerrechtliche Abkommen wie das Datenschutzrahmenabkommen und das Freihandelsabkommen zwischen der EU und den USA dürfen nur abgeschlossen werden, wenn europäische Datenschutzrechte ausreichend geschützt werden. In der letzten Sitzung des Europaausschusses habe ich die Landesregierung gefragt, welche Position sie denn hat im Zusammenhang mit dem NSA-Abhörskandal zu Freihandelsabkommen. Da sagte die Landesregierung: Keine, keine Position. Nichts zur Erklärung der Datenschutzbeauftragten, nichts zum Freihandelsabkommen, das geht uns alles nichts an, weil das ist ja alles „www“.
Also, lieber Innenminister, liebe Kolleginnen und Kollegen der Koalitionsfraktionen, das, was Sie hier in dem Zusammenhang bieten, das ist ein Skandal erster Güte. Und es heißt in der Erklärung: „Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder fordert alle Verantwortlichen auf,“ – die Verantwortlichen sind wir – „die umfassende Aufklärung mit Nachdruck voranzutreiben und die notwendigen Konsequenzen zügig zu treffen“, lieber Kollege Silkeit. Nachdruck und zügig! Die Erklärung stammt vom September, der NSA-Skandal ist im Juni aufgeflogen, jetzt haben wir Mitte November. Und was wird von der Regierung getan? Nichts!
(Beifall vonseiten der Fraktion DIE LINKE und Johannes Saalfeld, BÜNDNIS 90/DIE GRÜNEN – Regine Lück, DIE LINKE: Völlig richtig, schämen müssen sie sich.)
Wir kommen zur Abstimmung über den Antrag der Fraktion DIE LINKE auf Drucksache 6/2334. Wer dem zuzustimmen wünscht, den oder die bitte ich um ein Handzeichen. – Die Gegenprobe. – Enthaltungen? – Damit ist der Antrag der Fraktion DIE LINKE auf Drucksache 6/2334 abgelehnt, bei Zustimmung der Fraktion DIE LINKE und der Fraktion BÜNDNIS 90/DIE GRÜNEN, bei Gegenstimmen der Fraktionen der SPD und CDU und bei Enthaltung der Fraktion der NPD.
Ich rufe auf den Tagesordnungspunkt 15: Beratung des Antrages der Fraktion BÜNDNIS 90/DIE GRÜNEN – Vertraulichkeit personenbezogener Daten langfristig
sichern – IT-Strategie des Landes vor dem Hintergrund der NSA-Affäre neu ausrichten, auf Drucksache 6/2351.
Antrag der Fraktion BÜNDNIS 90/DIE GRÜNEN Vertraulichkeit personenbezogener Daten langfristig sichern – IT-Strategie des Landes vor dem Hintergrund der NSA-Affäre neu ausrichten – Drucksache 6/2351 –
Sehr geehrte Frau Präsidentin! Sehr geehrte Damen und Herren! Zunächst gestatten Sie mir noch eine kleine Anmerkung zur eben stattgefundenen Debatte. Da hatte mir der Innenminister in einem zweiten Redebeitrag vorgeworfen, ich würde irgendwelchen Polizisten und Polizeibeamten etwas unterstellen. Manchmal hilft es, genau zuzuhören. Ich hatte gefragt, welche Gefahr und welche Gefahrenanalyse zu dieser Ausstattung und zu diesem martialischen Auftreten der Polizei geführt haben. Ich halte es für eigenartig, wenn vollautomatische Waffen im Umkreis von Demonstrationen zur Schau gestellt werden. Die lagen nämlich nicht im Kofferraum, sondern sie waren einsatzbereit,
von den Polizisten zur Schau getragen. Aber wir können uns sicherlich noch an anderer Stelle darüber austauschen. Es wird ja, wie gesagt, noch einmal eine Kleine Anfrage von mir geben, ob das in Zukunft das Auftreten unserer Polizei im Land sein soll.
Wir haben uns, wie gesagt, gerade im vorherigen Tagesordnungspunkt über die NSA-Affäre ausgetauscht, sodass ich mich hier ohne weitere Umwege direkt auf ein besonderes Problem in diesem Problemkreis konzentrieren kann.
Um es gleich zu Beginn auf eine kurze Formel zu bringen: Von einem Großteil der Software, die das Land zur Verarbeitung und zur Sicherung von Daten nutzt, wissen wir gar nicht, was sie den lieben langen Tag so treibt. Wir wissen es nicht, wir können es nicht nachprüfen.
Ich denke, dass wir dieses Problem nicht einfach kleinreden und ignorieren sollten. Auf den Servern der Landesbehörden liegen nicht nur vertrauliche Unternehmensdaten und personenbezogene Daten wie Finanzdaten und
Meldedaten, sondern auf den Servern liegen auch hochaktuelle Forschungsergebnisse, zum Beispiel bei den Hochschulen und den außeruniversitären Forschungseinrichtungen. Und all diese Daten sind zum größten Teil durch Softwareprodukte abgesichert, über die wir nicht alles wissen.
Die Universität Greifswald sichert ihr Netzwerk mit Firewalls von der Firma Cisco Systems ab, eben dieser Firma, die in Verdacht geraten ist, dass sie über spezielle Hintertüren für die NSA Daten von der Europäischen Kommission zugänglich gemacht hat. Softwareprodukte der gleichen Firma sichern im Übrigen auch weite Teile unseres Landesnetzwerkes ab. Auch die Firma Microsoft mit ihrem weitverbreiteten Betriebssystem Windows ist in den letzten Wochen und Monaten seit den Aufdeckungen durch Edward Snowden in die Kritik geraten. Insgesamt ist die Vertrauenswürdigkeit und Zuverlässigkeit amerikanischer Firmen durch die NSA-Affäre infrage gestellt. Über den sogenannten Patriot Act sind sie verpflichtet, im Geheimen mit NSA und CIA zusammenzuarbeiten. Und wie wir wissen, geht es den amerikanischen Geheimdiensten schon lange nicht mehr nur darum, den internationalen Terrorismus zu bekämpfen, sondern eben auch Wirtschafts-, Industrie- und Wissenschaftsspionage zu betreiben. Oder warum wurde das Handy der Kanzlerin abgehört? Terroristischer Absichten hat sie sich meiner Erinnerung nach nie verdächtig gemacht.
Nun ist dieser US-amerikanische Patriot Act noch kein zwingender Grund zum prinzipiellen Ausschluss von Software amerikanischer Firmen, wenn wir denn zweifelsfrei nachschauen könnten, was diese Software den ganzen Tag so treibt und macht. Es wäre eben wichtig, nachprüfen zu können, ob Hintertüren eingebaut wurden. Und da helfen auch keine beschwichtigenden Antworten der Landesregierung, dass die Protokolle der CiscoFirewalls bisher keinen Durchbruch gemeldet haben. Wir wissen eben nicht, ob die Firewall-Software genau so programmiert wurde, dass sie bestimmte Attacken gar nicht meldet oder protokolliert. Nur quelloffene Software ermöglicht diesen tiefen Blick in die Subroutinen. Das sieht selbst die Landesregierung so. In der Antwort auf meine Kleine Anfrage mit der Drucksachennum- mer 6/2215 heißt es, ich zitiere: „Bei der Suche, Aufdeckung und Behebung von Sicherheitslücken ist quelloffene Software grundsätzlich im Vorteil.“ Zitatende.
Meine Damen und Herren, in den letzten Monaten sind die Aktivitäten US-amerikanischer und britischer Geheim- dienste einer globalen, tendenziell unbegrenzten Überwachung, Speicherung und Auswertung der Internet- und Telekommunikationsdaten privater und öffentlicher Stellen publik geworden. Nach den bisherigen Erkenntnissen sind auch große Internet- und Telekommunikationsunternehmen sowie Hersteller von weitverbreiteten proprietären Softwareanwendungen in diese geheimdienstlichen Aktionen eingebunden. Vor diesem Hintergrund sind eben unter anderem Produkte der Firmen Microsoft und Cisco Systems in die Kritik geraten. Deren Produkte werden in erheblichem Umfang auch von Landesbehörden in Mecklenburg-Vorpommern für die Verarbeitung und den Schutz personenbezogener Daten in Anspruch genommen und verwendet. Zwischenzeitlich hat sogar das Bundesamt für Sicherheit in der Informationstechnik vor dem Einsatz des Betriebssystems Windows 8 in Verbindung mit einem Trusted Platform Module (TPM)
der Version 2.0 gewarnt, weil das Bundesamt die vollständige Kontrolle über die eingesetzte Informationstechnik als grundlegende Voraussetzung für eine verantwortungsvolle Nutzung von Hardware und Betriebssystemen erachtet und diese Voraussetzung hier nicht mehr erfüllt sah.
Meine Damen und Herren, es ist staatliche Pflicht, die informationelle Selbstbestimmung und das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer S steme bei der Verarbeitung personenbezogener Daten zu schützen. Notwendige Voraussetzung für dieses Schutzziel ist die Hoheit über die hierbei verwendeten Informationssysteme und damit auch die Möglichkeit einer selbstständigen, unabhängigen und zweifelsfreien Prüfung der Integrität und Ver- traulichkeit der Informationstechnik. Im Gegensatz zu Closed-Source-Software sind Nutzer von quelloffener Software, sogenannter Open-Source-Software, durch die Bereitstellung des Programmcodes dem Grunde nach in der Lage, Sicherheitslücken zu entdecken und zu schließen. Dies ist im Vergleich, wie gesagt, zur bisher verwendeten Software der Landesverwaltung auch nach Meinung der Landesregierung ein Vorteil. Ich zitierte das ja bereits.
Deswegen ist die Forderung der Datenschutzbeauftragten in ihrer Entschließung vom 5. September 2013, eine unabhängige Zertifizierungsstelle für eine objektive Prüfung von Hard- und Software zu schaffen, nicht hinreichend. Denn diese unabhängige Zertifizierungsstelle würde in nicht quelloffene Software auch nur wie das berühmte Schwein ins Uhrwerk schauen. Erst in Verbindung mit Open-Source-Software ergibt eine solche Zertifizierungsstelle Sinn. Es wird ja häufig gegen den Sicherheitsvorteil von quelloffener Software ins Feld geführt, dass es nur theoretisch möglich wäre, Open-SourceSoftware zu überprüfen, weil eben drei Millionen Kommandozeilen nur sehr schwer vollständig überprüft werden könnten. Aber es muss ja nun auch nicht jede Landesverwaltung alles selbst überprüfen, genau hier könnte eine solche unabhängige Zertifizierungsstelle, wie sie die Datenschutzbeauftragten fordern, die Arbeit abnehmen und geprüften Produkten entsprechende Sicherheitssiegel verleihen.
Meine sehr geehrten Damen und Herren, die Fraktion BÜNDNIS 90/DIE GRÜNEN beantragt daher, vor dem Hintergrund der Erkenntnisse aus der NSA-Affäre die ITStrategie des Landes zu überprüfen und etwaige Anpassungen mit dem Ziel vorzunehmen, dass in Zukunft und insbesondere in sicherheitsrelevanten Bereichen vermehrt Open-Source-Software zum Einsatz kommt.
Wir fordern ja gar nicht, dass jetzt sämtliche Software weggeschmissen und ausgemistet werden soll. Wir fordern auch nicht die eigenständige und grundlegende Neuentwicklung von Betriebssystemen, wie es seit Jahren China und Russland für ihre Behörden machen, weil sie eben aus Prinzip amerikanischen Produkten misstrauen. Wir GRÜNE fordern nur, dass die IT-Strategie angepasst wird und es so sukzessiv im Laufe der üblichen Ersatz- und Neubeschaffungen zu einer langfristigen Umstellung kommt. Open-Source-Software ist ja nun kein Teufelszeug und auch nichts völlig Neues. Es ist also kein Neuland für die Landesverwaltung und erst recht nicht für unseren IT-Dienstleister DVZ GmbH. Es liegen laut der Antwort auf meine Kleine Anfrage bereits Erfahrungen vor und in einigen Bereichen findet solche Software täglichen Einsatz.
Im Übrigen wäre dies auch ein Beitrag zur Unterstüt- zung der europäischen Wirtschaft, denn viele europäische Softwareentwickler haben sich auf Open-SourceSoftware spezialisiert. Die GRÜNEN-Landtagsfraktion nutzt zum Beispiel als Betriebssystem eine LinuxDistribution mit dem Namen „Univention“
von einem Unternehmen aus Bremen. Unser OfficePaket stammt von einer gemeinnützigen rechtsfähigen Stiftung des bürgerlichen Rechts, die ihren Sitz in Berlin hat und deutschem Recht unterliegt.
Meine sehr geehrten Damen und Herren, ich kann mir schon vorstellen, was hier gleich von der Landesregierung als großes Argument gegen mehr Open-SourceSoftware in der Landesverwaltung ins Feld geführt wird, nämlich: Wer von Microsoft und seinen Produkten abrückt, wird mit der Interoperabilität Probleme bekommen. Dass solche Probleme zwischen unterschiedlichen Softwareprodukten bestehen, ist kein Geheimnis, und das möchte ich auch nicht wegdiskutieren. Aber wir haben sowieso Probleme mit der Interoperabilität, auch zwischen den verschiedenen und in immer kürzeren Abständen veröffentlichten Versionen von MicrosoftProdukten.
Die Landesregierung hat es noch nicht einmal geschafft, sich intern auf einen Dokumentenstandard zu verständigen. Ist es jetzt das Doc-Format von Word 97, Word 2000, 2007 oder 2010, ist es RTF, ODF oder PDF? In unserer Verwaltung gibt es ein buntes Durcheinander und in je- dem Ministerium sehen die Dokumente anders aus, je nachdem, welche Version von Word gerade installiert ist und in welchem Format das Dokument zuvor gespeichert wurde. Wenn es schon auf dieser untersten Ebene drunter und drüber geht, dann möchte ich mir gar nicht vorstellen, wie die Interoperabilität an anderer Stelle aussieht.
Interoperabilität ist eine Frage der Organisation, Definition von Standards und dann am Ende auch eine Frage von geringfügigen Softwareanpassungen. Deswegen sehen wir dieses Argument nicht als Hinderungsgrund für den Einsatz von mehr Open-Source-Software in der Landesverwaltung.
Meine Damen und Herren, die IT-Strategie des Landes wurde einseitig auf die Verwendung weniger proprietärer Softwareprodukte ausgerichtet beziehungsweise hat die IT-Strategie des Landes de facto dazu geführt, dass in den Behörden und Wissenschaftseinrichtungen des Landes diese Softwareprodukte hauptsächlich Verwendung finden. Vor dem Hintergrund bekannt gewordener Aktivitäten ausländischer Geheimdienste müssen Maßnahmen ergriffen werden, um im Rahmen des IT-Sicherheitsma- nagements die Datensicherheit, Vertraulichkeit und Integrität der von der Landesverwaltung verwendeten informationstechnischen Systeme langfristig sicherzustellen.
Ich komme zum Ende. Ich möchte nämlich zum Schluss meiner Einbringung einen Mitarbeiter der DVZ GmbH, also dem IT-Dienstleister des Landes, zitieren. Er sagte: In Fragen der Datensicherheit werden wir um Open Source nicht herumkommen. – Ich danke Ihnen für Ihre Aufmerksamkeit.
Im Ältestenrat ist vereinbart worden, eine Aussprache mit einer Dauer von bis zu 90 Minuten vorzusehen. Ich sehe und höre keinen Widerspruch, dann ist das so beschlossen. Ich eröffne die Aussprache.