Protocol of the Session on October 13, 2011

- alle nicht schutzwürdigen Daten vollständig,

- als Rohdaten, also nicht gefiltert, nur teilweise oder zusammengefasst,

- lizenzfrei, also so, dass man sie frei verwenden kann,

- in einem offenen Format, sodass keine besondere Software erforderlich ist, und

- in elektronisch verarbeitbarer Form.

(Beifall bei der LINKEN)

Zu diesen Grundsätzen von Open Data soll sich der Landtag bekennen, so beantragen wir es hier. Wir wollen, dass der Landtag zum Ziel erklärt, die Daten aus staatlichem Handeln auf der Landesebene, die keinem Datenschutzbedarf unterliegen, entsprechend diesen Open-Data-Prinzipien öffentlich zu machen.

Wir wollen konkret, dass der Haushalt 2012/2013 bis Ende März kommenden Jahres und dann alle weiteren Haushalte jeweils zeitnah nach Beschlussfassung in dieser Form öffentlich gemacht werden. Ferner wollen wir, dass die Landesregierung bis zum 31. März 2012 einen Stufenplan vorlegt, in dem sie deutlich macht, wie auch alle weiteren aus Regierungs- und Verwaltungshandeln entstehenden Daten, für die kein Schutzbedürfnis besteht, in dieser Weise veröffentlicht werden.

Der Bund macht das mit dem Bundeshaushalt schon. Auf der Seite „www.offenerhaushalt.de“ hat eine Gruppe engagierter Ehrenamtlicher das optisch sehr schön aufbereitet. Es lohnt sich, sich diese Seite einmal anzuschauen, um zu sehen, was aus solchen nach den Open-Data-Prinzipien veröffentlichten Daten werden kann.

Meine Damen und Herren, was wir schon wissen, aber Sie vielleicht noch nicht: Technisch ginge das sehr viel schneller, als wir es hier fordern. Die Daten sind da. Die technische Realisierung ist leichter, als z. B. den Haushalt auszudrucken.

Wir wissen aber, dass auch gedankliche Umstellungen nötig sind, dass eine Recherche erforderlich ist, wie das realisiert werden kann, dass Sie sich vielleicht seitens der Landesregierung Vergleichsprojekte angucken wollen, dass Sie vielleicht auch Synergieeffekte z. B. mit dem Projekt des Bundes erzielen wollen und dass natürlich auch die Mitarbeiterinnen und Mitarbeiter erst einmal das Ganze akzeptieren müssen.

Deshalb haben wir in unserem Antrag diesen großzügigen Zeitrahmen gesetzt, damit Sie prob

lemlos zustimmen können. Schließlich gehen wir natürlich davon aus, dass Sie hinsichtlich der Transparenz Ihres Regierungshandelns im 21. Jahrhundert angekommen sind und nicht wie im alten Preußen Herrschaftswissen als Prinzip haben wollen.

(Beifall bei der LINKEN)

Meine Damen und Herren, die andere Seite von Transparenz und Veröffentlichung von Daten ist die Vertraulichkeit privater Daten. Das ist quasi die andere Seite der Medaille. Es hat viele Medienberichte zum sogenannten Bundes-Trojaner gegeben. Der Chaos Computer Club hat auf mehreren Festplatten aus verschiedenen Bundesländern solche staatliche Software bzw. Trojaner-Software - sogenannte Bundes-Trojaner - von der Firma DigiTask aus Hessen gefunden.

Die Existenz solcher Programme ist an sich nicht neu. Sie sind an sich auch rechtlich zulässig. Wenn die richterliche Anordnung besteht, können auch E-Mail-Verkehr, Chatverläufe oder Internettelefonate entsprechend überwacht werden, und zwar schon vor einer möglichen Verschlüsselung, also auf dem Quellrechner desjenigen, der diese Kommunikationsdaten verschickt.

Meine Damen und Herren, ich möchte gerne, dass Sie sich einmal vorstellen, dass Sie aus irgendeinem Grunde ins Visier von Ermittlungen geraten - das sagt ja noch gar nichts über Ihre Schuld, sondern höchstens etwas darüber, dass Sie verdächtigt werden oder überwacht werden sollen - und dass Ihre Bildschirminhalte aufgezeichnet werden.

Vielleicht schreiben Sie Ihr Tagebuch auf dem PC. Das wird dann beim Schreiben festgehalten. Sie verfassen vielleicht verärgert eine E-Mail, die Sie dann aber gar nicht abschicken, nachdem Sie sich beim Schreiben abgeregt haben. Die wird trotzdem abfotografiert. Sie machen vielleicht Ihre persönliche Finanzplanung auf Ihrem Rechner. Die Ermittler können sie dann sehen. Gespräche in Ihrer Wohnung und Ihr Verhalten können über die Aktivierung von Mikrofon und Webcam an Ihrem Rechner aufzeichnet werden.

Außerdem landen alle diese Daten von Ihnen auf einem Server in den Vereinigten Staaten bei einem kommerziellen Hoster, wie es hier 1&1 und Strato sind, also in einem Land außerhalb der EU, wo noch völlig unklar ist, wer da noch alles Einsicht nehmen kann.

Ferner können auf Ihrer Festplatte Daten gespeichert werden, die Sie nicht selbst gespeichert ha

ben, sondern jemand, der Zugriff auf diesen Trojaner hat.

Meine Damen und Herren, wie fühlt es sich bei Ihnen an, wenn Sie sich das alles einmal lebhaft vorstellen? Und all dies kann dieser Trojaner im Grundsatz. Das ist viel mehr als die vorgesehene und zulässige Quellen-TKÜ.

(Vizepräsidentin Astrid Vockert über- nimmt den Vorsitz)

Ich will dazu zwei Bewertungen zitieren. FDPGeneralssekretär Christian Lindner sagte laut „www.tagesschau.de“, seine „schlimmsten Befürchtungen hätten sich bestätigt. Es gehe um eine Software, die ‚vergleichbar mit einer Hausdurchsuchung‘ sei, bei der ,hinterher die Wohnungstür offen bleibe‘. So ein Trojaner sei möglicherweise verfassungswidrig.“

(Beifall bei der LINKEN und Zustim- mung von Helge Limburg [GRÜNE])

Der Landesdatenschutzbeauftragte des Landes Niedersachsen, Herr Wahlbrink, erklärte gegenüber dem NDR: Was der Chaos Computer Club da beschreibt, ist grob verfassungswidrig. Und da kommt es nicht mehr darauf an, ob vielleicht ein Teil der Maßnahmen, die darin verborgen sind, noch im Einzelfall zulässig wäre. Vielleicht ist das ja auch nur ein Schubladen-Trojaner gewesen, den man sich mal entwickelt hat für den Fall, dass es mal kracht. Nur: Auch das ist rechtswidrig.

So weit Herr Wahlbrink!

(Beifall bei der LINKEN und Zustim- mung von Helge Limburg [GRÜNE])

Meine Damen und Herren, Tatsache ist wohl, dass das Programm jeweils im Einzelfall konfiguriert wird. Nicht benötigte Funktionen werden abgeschaltet bzw. nicht aktiviert. Sie sind aber jederzeit aktivierbar, und zwar leicht und nicht einmal nur von den Ermittlungsbehörden.

Außerdem kann ebenfalls leicht dafür gesorgt werden, dass an den Server in den USA gefälschte Daten gesendet werden, die vorgeblich von dem überwachten System kommen. Diese Daten sind dann nicht mehr von den echten Daten des Systems, das eigentlich überwacht werden sollte, zu unterscheiden. Damit können Sie die erhobenen Daten eigentlich vergessen. Sie können nämlich ihre Herkunft nicht beweisen. Beweisen können Sie auch nicht die Herkunft von Daten auf der Festplatte, sofern Sie dann noch den Rechner beschlagnahmen und nachschauen, was auf der

Festplatte gelagert ist. Damit ist das in Ermittlungsverfahren eigentlich nicht mehr verwertbar.

Zu der Qualität der Software und den Risiken schreibt der Chaos Computer Club:

„Wir sind hocherfreut, dass sich für die moralisch fragwürdige Tätigkeit der Programmierung der Computerwanze keine fähiger Experte gewinnen ließ und die Aufgabe am Ende bei studentischen Hilfskräften mit noch nicht entwickeltem festen Moralfundament hängenblieb.

Auf der anderen Seite sind wir erschüttert, dass ein solches System bei der Qualitätssicherung auch nur durch das Sekretariat kommen konnte. Anfängerfehler dieser Größenordnung hätten im Vorfeld unterbunden werden müssen, …“

(Beifall bei der LINKEN)

Herr Schünemann, Sie haben eingeräumt, zweimal diese Software eingesetzt zu haben.

(Minister Uwe Schünemann: Nein! Nicht diese!)

- Ich kann Ihnen gerne noch einmal die Zitate aus den ersten Meldungen dazu geben. Es ist an dieser Stelle aber auch egal.

Sie sagten gestern, dass das mit einem Trojaner geschah, der ausschließlich Quellen-TKÜ zulässt. Das Problem ist aber - das habe ich gerade ausgeführt -, dass bei dem aktuellen Bundes-Trojaner jederzeit weitere Module aktiviert werden können. Das Problem ist auch nicht vom Tisch, weil es eine mangelhafte Qualitätssicherung bezüglich der Funktionen gibt, die diese Programme wahrnehmen können. Jetzt setzen Sie eine andere Software ein. Damit ist das Thema aber überhaupt nicht vom Tisch, weil eben nicht geklärt ist, wie unzulässige Funktionen vermieden werden können.

(Beifall bei der LINKEN)

Herr Schünemann, wir wollen mit unserem Antrag erreichen, dass der Landtag die Landesregierung auffordert, die Verwendung der Software der Firma DigiTask umgehend einzustellen. Das haben Sie ja wohl bereits getan. Dies begrüßen wir. Wir fordern aber auch, gegebenenfalls weitere Überwachungssoftware nicht mehr zu nutzen, sofern nicht zweifelsfrei erwiesen ist, dass sie verfassungskon

form ist. Ich bin nach allem, was zu lesen war, auch vor dem Hintergrund der grottenschlechten Qualitätssicherung, die da passiert, überhaupt nicht sicher, dass die von Ihnen jetzt eingesetzte Software besser ist als die Software, die derzeit in den Medien diskutiert wird.

Meine Damen und Herren, wir wollen des Weiteren, dass die Landesregierung die Öffentlichkeit umfassend darüber informiert, was sich hier in Niedersachsen im Bereich der Quellen-Telekommunikationsüberwachung abgespielt hat - natürlich abstrakt, nicht mit Namen.

Vor allem erwarten wir, dass die Landesregierung unverzüglich darlegt, mit welchen Prüfungsmechanismen sie für die Zukunft sicherstellt, dass Software, die von niedersächsischen Landesstellen eingesetzt wird, zweifelsfrei verfassungskonform ist. Wie wollen Sie das tun?

Wir lesen jetzt, dass beim Bayerischen Landeskriminalamt keinerlei Bundesbehörde oder jemand Vergleichbares die externe Prüfung der Software vorgenommen hat, sondern dass diese externe Prüfung durch Mitarbeiter anderer Landeskriminalämter erfolgt ist. Da wird sich jetzt also gegenseitig geprüft, und zwar von Leuten, die das offensichtlich nicht können. Das müssen wir hier einmal festhalten.

(Beifall bei der LINKEN und Zustim- mung von Helge Limburg [GRÜNE])

Herr Schünemann, die Umsetzung unserer Forderungen ist das Mindeste, was Sie tun müssen, um dem Vertrauensverlust entgegenzuwirken, der jetzt eingetreten ist, und um deutlich zu machen, dass die Exekutive kein rechtsfreier Raum ist.

(Beifall bei der LINKEN und Zustim- mung von Helge Limburg [GRÜNE])

Meine Damen und Herren hier im Landtag, keine Fraktion in diesem Landtag kann sich unseren Forderungen ernsthaft verweigern, die wir dann in die Ausschussberatungen einbringen werden, wenn sie nicht das geschädigte Vertrauen der Menschen in staatliches Handeln noch weiter zerstören will.

(Beifall bei der LINKEN und Zustim- mung von Helge Limburg [GRÜNE])