Protocol of the Session on September 18, 2013

Natürlich teilt die NPD-Fraktion das Anliegen der vorliegenden Anträge und nicht zuletzt jene Forderungen, die sich auf das sächsische Landesamt für Verfassungsschutz und dessen mögliche Übermittlung von Daten an andere Geheimdienste beziehen. Die dazu vorliegenden Antworten der Staatsregierung auf die Anfragen verschiedener Abgeordneter sind für uns bisher nicht überzeugend.

Angesichts der Tatsache, dass selbst die handverlesene Parlamentarische Kontrollkommission, in der nur drei der sechs Fraktionen des Sächsischen Landtages vertreten sind, schon öfter vom Verfassungsschutz hinters Licht geführt wurde, haben wir starke Zweifel, ob nicht auch dieses Mal wieder nur scheibchenweise zugegeben wird, was sowieso öffentlich bekannt ist. Das Bekenntnis, man halte sich an Recht und Gesetz, haben wir schon oft genug gehört und überzeugt uns jedenfalls nicht.

Bei aller Zustimmung zu den Details in diesen Anträgen bleibt es bei unserer grundsätzlichen Ablehnung jeder Einschränkung der Souveränität Deutschlands durch die Vereinigten Staaten von Amerika. Der Zweite Weltkrieg muss endgültig Geschichte sein. Den Weltherrschaftsallüren der USA muss tagtäglich Widerstand geleistet werden – egal ob in den Krisengebieten dieser Erde oder in der virtuellen Welt der Kommunikationsnetze.

(Beifall bei NPD)

Deshalb sagt die NPD: Raus aus den Datennetzen! Ami – go home!

(Beifall bei der NPD – Oh-Rufe von den LINKEN und der SPD)

Meine Damen und Herren! Gibt es weiteren Redebedarf vonseiten der Fraktionen? – Das ist nicht der Fall. Die Staatsregierung wünscht das Wort; Herr Minister Dr. Martens, bitte.

Sehr geehrte Frau Präsidentin! Meine Damen und Herren! Ja, Herr Bartl, wie Sie gesagt haben: Das ist eine neue Welt, in der Ausspähung und Abhören nicht nur eine andere Quantität, sondern auch eine andere Qualität erreichen. Das ist eine andere Welt als noch jene des MfS, als Briefe durchleuchtet und Hundertmarkscheine aus Weihnachtskarten herausgefingert wurden. Wie war es damals so bequem!

Aber demgegenüber, Herr Lichdi, weiß heutzutage die NSA alles. Sie hört alles ab und speichert alles mit. Ich weiß nicht, wo Sie diese Kenntnisse herhaben, und wenn es so ist, dann müssten wir auch nicht mehr aufklären, was im Einzelnen abgehört wurde. Dann wurde schlicht und ergreifend alles abgehört. Gleichzeitig räumen Sie aber ein, dass unklar ist, inwieweit Daten in Deutschland ausgespäht worden sind und ob es auch Server betroffen hat, die in Deutschland stehen.

Dann geißeln Sie die Untätigkeit der Staatsregierung im Hinblick auf Vorgänge, die seit Mai dieses Jahres in der Öffentlichkeit diskutiert werden, und fürchten gleichzeitig die Kernschmelze des Rechtsstaates. Meine Damen und Herren, kurz vor der Hyperventilationstetanie macht sich Kollege Lichdi Sorgen um den Rechtsstaat. Ja, die Welt ist kompliziert, meine Damen und Herren, aber es gibt einige Details, die wir bei der Betrachtung dieser Affären einbeziehen müssen. Das Grundgesetz, auf dessen Freiheiten wir uns hier berufen, gilt nicht in den Vereinigten Staaten von Amerika. Das, was bei uns als rechtswidriger Eingriff in Grundrechte zu qualifizieren wäre, ist in den USA eine rechtmäßige Maßnahme zur Abwehr terroristischer Gefahren.

Selbstverständlich könnten wir jetzt einwenden, dass dies unserem Menschenrechtsverständnis fundamental entgegensteht, gehen wir doch von der Universalität der Menschenrechte und Grundrechte, von ihrer Ubiquität und ihrer immerwährenden Existenz aus. Leider akzeptiert die politische Realität diese Definitionen nicht.

Es ist überhaupt keine Frage, dass das Ausspähen von Daten durch die NSA, sofern es deutsche Bürger oder Datenverkehr in Deutschland betrifft, schlicht unzulässig wäre. Darüber brauchen wir nicht streiten. Es würde sich hierbei um schwere und flächendeckende Grundrechtsverletzungen handeln, und dies verlangt Aufklärung. In der Tat wäre es schon interessant zu wissen, was dort von wem abgehört und abgefischt wird. Das interessiert auch die Staatsregierung, die – selbstverständlich der Sächsischen Verfassung und dem Grundgesetz verpflichtet – dafür zu sorgen hat, dass die Grundrechte der sächsischen Bürgerinnen und Bürger nicht verletzt und angetastet werden.

Auch hier stellt sich wieder die Frage: Mit welchen Mitteln soll denn der Freistaat Sachsen Aufklärung betreiben? Der Freistaat Sachsen hat in Bezug auf Auslandsgeheimdienste keine eigenen Erkenntnisquellen, und wenn er Erkenntnisse erhält, so geschieht dies über die Bundesebene von den bundesdeutschen Diensten. Der

Auskunftswunsch, den Sie, Herr Lichdi, geäußert haben, man möge die Regierung Ihrer Majestät des Vereinigten Königreiches von Großbritannien und Nordirland beim EuGH verklagen,

(Zuruf des Abg. Johannes Lichdi, GRÜNE)

ist angesichts der von Ihnen gleichzeitig angenommenen geradezu apokalyptischen, abgrundtiefen Verdorbenheit britischer Geheimdienste wohl eher nur naiv, oder?

Meine Damen und Herren! Das Thema Datensicherheit wird von der Staatsregierung ernst genommen, und dazu bedurfte es nicht der hier vorliegenden Anträge. Datenschutz und Datensicherheit sind wichtige Ziele beim Einsatz der IT in der Landesverwaltung. Wir wollen diesen Einsatz ausbauen, und wir wissen, dass das nur geht, indem wir gleichzeitig die Datensicherheit weiter erhöhen.

Der Datenschutz ist durch das Datenschutzgesetz schon frühzeitig gründlich geregelt worden. Im Jahr 2011 sind mit der Verwaltungsvorschrift zur Informationssicherheit Regeln für alle Ressorts eingeführt worden. Auf der Grundlage dieser Verwaltungsvorschrift entwickeln sich jetzt die Bereiche der Datensicherheit weiter.

Wir wollen ein gleichmäßig hohes Niveau der Datensicherheit für alle Behörden und alle Einrichtungen der Landesverwaltung. Dabei sind die in der Verwaltungsvorschrift definierten Werkzeuge die Grundlage. In dieser Verwaltungsvorschrift wurde für alle Ressorts festgeschrieben, dass jeweils Beauftragte für Informationssicherheit zu benennen sind. Für die strategische Entwicklung der Informationssicherheit in Sachsen und die Repräsentanz Sachsens in Deutschland und in Europa in Fragen der Datensicherheit hat mein Haus bereits vor diesem Skandal einen Beauftragten für Informationssicherheit des Landes etabliert.

Da eines der wichtigsten Mittel der Datensicherheit die gemeinsame Information ist, wurde eine Arbeitsgruppe zur Informationssicherheit ins Leben gerufen. Am Rande möchte ich dazu bemerken, dass in dieser Arbeitsgruppe selbstverständlich auch der Sächsische Datenschutzbeauftragte, die Landtagsverwaltung, der Sächsische Rechnungshof und die Kommunen vertreten sind. Das klingt alles unspektakulär, aber es sind die Mühen der Ebenen und die Kleinigkeiten, die uns dazu bringen sollen, dass wir Datensicherheit möglichst umfassend gewährleisten.

Arbeitsgruppen sind wichtig, aber das tägliche Tun muss auch betrachtet werden und damit die Umsetzung der Datensicherheit in den Ressorts. Im Sinne der Ressorthoheit zeichnen alle Ministerien für die Umsetzung der Datensicherheit in Ihrem eigenen Verantwortungsbereich verantwortlich. Da das Thema aber technisch herausfordernd ist, haben wir im Staatsbetrieb Sächsische Informatikdienste ein Computernotfallteam – neudeutsch: Computer Emergency Response Team – eingerichtet.

(Stefan Brangs, SPD: Bravo!)

Hier soll eine Gruppe von spezialisierten Technikern allen Ressorts bei Sicherheitsvorfällen mit Rat und Tat zur Seite stehen. Dieser sächsische Ansatz findet sogar eine Fortsetzung auf bundesdeutscher Ebene. Der ITPlanungsrat hat im März 2013 – also auch vor Bekanntwerden der NSA-Affäre – eine nationale Leitlinie für die Informationssicherheit für Bund und Länder verbindlich verabschiedet. Diese Leitlinie für Bund und Länder deckt sich übrigens im Wesentlichen mit der sächsischen Leitlinie aus dem Jahre 2011. Auf der Grundlage der BundLänder-Leitlinie wird künftig die Zusammenarbeit mit dem Bundesamt für Sicherheit in der Informationstechnik weiter verstärkt. Das BSI stellt für Sachsen eine wichtige zusätzliche Ressource in Fragen der Datensicherheit dar.

Meine Damen und Herren! Lassen Sie mich kurz erwähnen, dass im Rahmen der intensiven Zusammenarbeit meines Hauses mit den sächsischen Kommunen auch eine mit der Landesleitlinie verträgliche Musterleitlinie für Kommunalverwaltungen entstanden ist. Es ist sozusagen eine Richtlinie aus einem Guss, damit unter Beachtung der kommunalen Selbstverwaltung diese in den Kommunen zur Anwendung kommen kann.

All das soll in Zukunft ein deutliches Mehr an Sicherheit bringen. Aber Sachsen ist schon heute ein Ziel von Angriffen aus dem Internet. Die erste Abwehrlinie für die Staatsverwaltung ist das sächsische Verwaltungsnetz. In diesem Netz kommunizieren die Landes- und Kommunalbehörden Sachsens. Dieses Netz steht uns exklusiv und getrennt vom Internet zur Verfügung.

Es wird von sicherheitsüberprüftem Personal aus Dresden betreut und verfügt über genau einen Übergang ins Internet, der von zahlreichen Schutzmaßnahmen abgesichert wird.

Die Zahlen aus dem Jahr 2012 für diese Schnittstelle sind übrigens bemerkenswert. Herr Kollege Bartl hat sie vorhin angeführt: 145 Millionen E-Mails und davon 125 Millionen unerwünschte Spam-Mails, das sind 86 %, die hier bereits abgefangen wurden. 20 Millionen Mails wurden dann auf Viren untersucht und 8 300 Viren darin gefunden und unschädlich gemacht.

Aber auch das Surfen im Netz hat Herausforderungen. Wir haben 2012 an dieser Schnittstelle rund 80 000 Schadprogramme aus dem Web-Datenstrom entfernt. Sie sehen, Sachsen ist im Visier von Hackern, woher sie auch kommen mögen. Aber wir versuchen uns zu wehren, und das gelingt auch.

Aber nicht nur die Landesverwaltung ist den Bedrohungen ausgesetzt, auch die Bürger und Unternehmen. Das ist schon gesagt worden. Wie andere Teilnehmer am Internet sind sie gleichwohl frei in der Wahl ihrer Zugangswege und Speicherorte. Das ist auch gut so. Wir wollen nicht den Bürgern und Unternehmen vorschreiben, wie sie ihre Daten speichern. Der Staat kann dabei also nur auf der Ebene der Bewusstseinsbildung helfen und unterstützen.

So sind etwa Datenschutz und Datensicherheit in den Lehrplänen der Schulen aufgeführt. Damit Lehrer damit

auch umgehen können, werden entsprechende Veranstaltungen des Sächsischen Bildungsinstitutes angeboten. Mittelständische Unternehmer tun sich schwer, das oft abstrakte Gefahrenpotenzial der Internetnutzung einzuschätzen und geeignete Maßnahmen zu ergreifen.

Vor diesem Hintergrund hat das Landeskriminalamt gemeinsam mit dem Sächsischen Verband für Sicherheit und Wirtschaft und im Wirtschaftsjournal Chemnitz ein Pilotprojekt „Sicheres Unternehmen“ initiiert. Rund um die Unternehmenssicherheit ist auch die Datensicherheit ein Beratungsschwerpunkt innerhalb des Programms „Intensivberatung, Coaching, Außenwirtschaftsberatung“ der Mittelstandsrichtlinie des SMWA. Unternehmen können sich da bis zu 20 Tage pro Jahr beraten lassen. Herr Lichdi, das ist mehr als eine Kleinigkeit. Wie schon gesagt, wir können in der Wirtschaft nicht vorschreiben, aber wir können sie beraten. Der Freistaat erstattet übrigens dabei 50 % der Kosten des Unternehmensberaters.

Bei der elektronischen Kommunikation von Bürgern und Unternehmen bieten wir eine Reihe von gesicherten Zugängen an, etwa das elektronische Gerichts- und Verwaltungspostfach – das habe ich hier einmal angeführt –, über das signiert und zu Ende verschlüsselt bzw. beispielsweise mit allen Gerichten kommuniziert werden kann.

Sie sehen, wir sind in den Bereichen des Datenschutzes und der Datensicherheit schon eine geraume Zeit unterwegs, und zwar auf einem guten Weg. Aber nachdem die Welt immer stärker von sichtbarer oder auch nicht sichtbarer Informationstechnik durchzogen wird, werden wir uns nicht auf dem, was bisher erreicht wurde, ausruhen. Wir können uns darauf auch nicht ausruhen; denn es gibt ständig neue Bedrohungen, die eben jetzt anhand dieser NSA-Affäre sichtbar geworden sind.

Ganz konkret hat mein Haus heute in Chemnitz eine Veranstaltung zum Thema IT-Sicherheit für Mitarbeiter öffentlicher Verwaltungen gemeinsam mit der Bundesakademie für öffentliche Verwaltung mit rund 700 Teilnehmern durchgeführt. Eine ähnliche Veranstaltung gab es 2012 in Leipzig mit 600 Teilnehmern.

Erlauben Sie mir noch einige Worte zu den von den GRÜNEN aufgeworfenen Fragen, ja fast schon Vorwürfen in Richtung Polizei und Landesamt für Verfassungsschutz. Eines sollte dabei klar sein. Nochmals: Der Bund und seine Dienste sind für die Fragen im Zusammenhang mit ausländischen Nachrichtendiensten und ihrer Tätigkeit zuständig. Zu den Fragen, die in die Zuständigkeit der Sächsischen Staatsregierung fallen, kann ich Ihnen sagen, dass das Landesamt für Verfassungsschutz Informationen von ausländischen Nachrichtendiensten nur über das Bundesamt für Verfassungsschutz erhält. Wie diese Informationen ihrerseits gewonnen wurden, liegt in der Verantwortung des Bundes. Dem Landesamt für Verfassungsschutz liegen dazu ganz einfach keine Erkenntnisse vor. Es ist eine Selbstverständlichkeit, aber in diesem Zusammenhang möchte ich sie hier noch einmal ausdrücklich betonen: Das Landesamt für Verfassungs

schutz und die Polizei arbeiten natürlich auf der Grundlage von Recht und Gesetz. Sie nutzen keine der hier genannten Programme oder streben deren Anschaffung in irgendeiner Weise an.

Lassen Sie mich auch betonen: Sachsen nimmt seine rechtsstaatlichen Verpflichtungen ernst. Eine verdachtslose und flächendeckende Kommunikationsüberwachung ist durch Gesetz ausgeschlossen. Deswegen hat auch die Generalstaatsanwaltschaft in Dresden bei Bekanntwerden der NSA-Affäre ein Vorprüfungsverfahren eingeleitet, ob es Hinweise darauf gibt, dass Straftaten hier in Sachsen verübt wurden. Nach bisherigem Verlauf ist das allerdings so nicht festzustellen.

Zum Schluss noch etwas zum weiteren Schutz der Daten der sächsischen Verwaltung. Natürlich ist der Freistaat verpflichtet, seine Daten und die Daten seiner Bürger zu schützen. Das ist nicht einfach. Wir versuchen auch, die Hoheit über die sächsischen Daten so weit wie möglich zu behalten, gleichwohl gibt es Datenströme, die nach außerhalb von Sachsen führen, etwa im Verbund von Bund-Länder-Systemen oder bei Verbundplattformen auf europäischer Ebene. Hier hat es der Freistaat nicht alleine in der Hand, etwa über eine Betreiberauswahl zu sichern, wo die Server stehen, auf denen Daten verarbeitet werden. Wir werden uns aber weiter bemühen, dafür zu sorgen, dass wir die Kontrolle über diese Daten nach Möglichkeit haben.

Ich möchte zum Schluss noch auf eines hinweisen: Diese IT-Sicherheit kostet Geld. Sie kostet viel Geld. Im Gegensatz dazu sei darauf hingewiesen, dass allein der Jahresetat der NSA bei geschätzten 10,8 Milliarden Dollar liegt. Das ist, wie Frau Hermenau zu Recht feststellt, ein krasser Wettbewerbsnachteil für die sächsischen Datenschützer. Aber wir sind uns der Probleme bewusst. Bisher haben wir uns diesen Problemen auch stellen können, und wir haben den Weg der Verbesserung der Datensicherheit, wo immer möglich, weiter verfolgt.

(Beifall bei der FDP und der CDU)

Herr Lichdi, Sie möchten jetzt sicher gern das Schlusswort halten? – Ich bitte Sie darum.

Sehr geehrte Frau Präsidentin! Meine Damen und Herren! Herr Schiemann, mir ist auch aufgefallen, dass Sie eine relativ bedenkliche Rede gehalten haben. Ich fasse jetzt einmal jenseits der Oppositions- und Koalitionsauseinandersetzung zusammen. Das wird Ihnen jetzt nicht gefallen, aber ich fasse es jetzt für mich einmal zusammen: Sie geben mir recht.

Was ich besonders interessant fand – da habe ich sehr genau zugehört –, ist, dass Sie offensichtlich eine Erpressung der Bundesregierung durch die USA befürchten. Sie haben es zweimal betont. Sie haben zwar nicht gesagt, was oder wie und durch wen und warum, aber der Zusammenhang war natürlich deutlich. Sie haben im Grunde genommen die Schärfe dessen, was hier passiert ist und

wie darauf zu reagieren ist, noch einmal akzentuiert. Vielen Dank dafür.

Sie haben gesagt, ich verlasse mich auf die Bundesregierung, Herr Kollege Schiemann. Dazu hätte ich gerne eine Zwischenfrage gestellt: Welche Maßnahmen der Bundesregierung können Sie erkennen? Ehrlich gesagt, ich kann keine Maßnahmen der Bundesregierung erkennen. Ich kann nur den Willen erkennen, dieses Thema totzuschweigen und auszusitzen.

Herr Kollege Biesok: Erstens. Die Vorratsdatenspeicherung wurde 2007 durch eine schwarz-rote Bundesregierung beschlossen. – Dies nur einmal kurz dazu. Zweitens. Es war die FDP-Bundestagsfraktion, die zum 1. Juli 2013 die maßlose Erweiterung der Bestandsdatenauskunft mit Aushändigung von Passwörtern, IP-Adressen und Sonstigem mit beschlossen hat. Drittens. Herr Kollege Biesok, auch wenn es Ihnen schwerfällt: Ich werbe auf Veranstaltungen und Demonstrationen dezidiert dafür, dass wir angesichts dieser Herausforderung vielleicht einmal aufhören, uns vorzurechnen, welche Partei und welche Fraktion bei welchem Überwachungsgesetz jetzt leider zugestimmt hat. Wir müssen die gesamten Überwachungsgesetze der letzten 15 Jahre auf den Prüfstand stellen, und da fordere ich Sie auf – da fordere ich die FDP auf –, mitzutun. Allerdings haben Sie das heute nicht erkennen lassen.

Herr Martens, Sie haben es sich natürlich wieder nicht entgehen lassen, Ihre Rede launig zu beginnen, mit ein paar rabulistischen Späßchen. Das haben Sie wohl nötig, weil Sie glauben, Sie müssten mir damit irgendwie den Wind aus den Segeln nehmen. Aber Sie wissen ja selbst, dass das nicht ausreicht. Sie haben den Rest Ihrer Redezeit damit verbraucht, dass Sie die Antworten auf die Kleinen Anfragen, die Sie mir gegeben haben, vorgelesen haben. Das hat mich nicht erheitert, weil ich die schon kannte.

(Heiterkeit bei den GRÜNEN)

Am Schluss haben Sie noch eine Information zum Besten gegeben, die Sie mir auf meine ausdrückliche Frage verweigert hatten, nämlich die Information, die ich für wesentlich halte – und diese Zusage verdient es, festgehalten zu werden –, dass sächsische Dienste, sächsische Polizeien diese Programme nicht verwenden. Da frage ich aber mal nach, Herr Kollege: Was ist denn jetzt mit den tollen Programmen EVAS und FARMEx?

Also, ich erinnere wieder an die Funkzellenabfrage. Wir wissen doch beide, wo die Dinge herkommen. Ich sage Ihnen – ich vermute es; ich weiß es nicht, weil Sie mir jetzt wieder vorwerfen, ich wüsste es nicht –; aber Sie kontrollieren im Geheimen, nicht ich. Die Staatsregierung, der Sie angehören, kontrolliert im Geheimen.