Protocol of the Session on May 22, 2014

Der Zweite ist, natürlich ist Herr Voß bei dem Thema dabei, eine IT-Strategie zu machen, weil er allein schon merkt, welche Finanzmöglichkeiten darin bestehen würden, endlich einmal eine gemeinsame zentralisierte Beschaffungsstrategie für die IT zu organisieren, in die unter anderem auch das Thema der Datensicherheit hineingehören wird.

(Zwischenruf Dr. Voß, Finanzminister: So ist es.)

Sie können ja mal nach vorn kommen und davon berichten, wie schön es ist, mit Ihren Ressortministern zu diesem Thema zu sprechen, und dass Sie ganz bestimmt den neuen Haushalt so vorlegen werden, dass alle IT-Beschaffungen nur noch in Ihrem Haushalt vorkommen und in keinem anderen Haushalt mehr ein Euro dazu steht. Wer das glaubt, der glaubt auch daran, dass der Justizminister der Amerikaner mit uns darüber verhandeln kann, wie die NSA uns ausspioniert und wie nicht. Daran glaubt nämlich niemand hier in diesem Raum, noch nicht mal Herr Voigt.

(Beifall BÜNDNIS 90/DIE GRÜNEN)

Das ist das eigentliche Problem dabei. Sie kommen einfach nicht vorwärts. Eine IT-Strategie für eine Landesregierung, die schon vor 20 Jahren Computer besessen hat und immer noch neun verschiedene Ressortabstimmungen für die Frage hat, was man wann wo anschafft und wann nicht, das hat viel mit Geld zu tun. Das ist mir klar. Ich bin nicht so naiv zu glauben, dass es immer nur was damit zu tun hat, dass Ressortegoismen da sind, aber es hat vor allen Dingen auch damit zu tun, mit Ressortegoismen. Bis ein gutwilliger, vollständig mit Macht ausgestatteter Minister, wer auch immer das ab September ist, die Chance hat, das überhaupt umzusetzen, gehen mindestens fünf Jahre ins Land. Fünf Jahre sind ungefähr zwei Generationen von Datenschutzproblemen in der Welt. Das heißt, bis 2020 sind alle Türen offen hier mit allen guten Worten, die wir hier vorn reden. Deshalb mache ich bei dem Thema auch Schluss. Es ist schön, wenn wir es ins Protokoll geben, dass wir das Datenschutzthema ganz wichtig finden, aber solange das Thema noch nicht mal als zentrales Thema der Regierung getroffen wird, solange die Ministerpräsidentin bei dem Thema nicht hier sitzt, ist das alles vergebene Liebesmühe. Danke.

(Beifall BÜNDNIS 90/DIE GRÜNEN)

Danke, Herr Abgeordneter Meyer. Das Wort hat jetzt die Frau Abgeordnete Marx für die SPD-Fraktion.

Frau Präsidentin, liebe Kolleginnen und Kollegen, die Zuschauer - da haben wir noch zwei, hallo! Was soll man zu dem Thema noch sagen, sagte der Kollege Meyer gerade auf dem Rückweg zu seinem Platz, denn eigentlich ist es selbstverständlich, dass man kryptografieren sollte im E-Mail-Verkehr und kryptografieren können müsste, aber wir sind natürlich noch nicht so weit. Es verbessert auch nicht den Befund, dass eine Umfrage eines IT-Spezialisten bei allen Landesparlamenten ähnlich schockierende Befunde auch aus anderen Landtagen gegeben hat. Wir schulden unseren Bürgerinnen und Bürgern die Verschlüsselungsmöglichkeit. Das ist selbstverständlich und deswegen haben wir uns - und das ist die gute Nachricht - bei allem Gehakel und Gewurschtel auch darauf geeignet, dass das ein gemeinsames Anliegen ist.

Die Verschlüsselung dient drei großen Zielen, auf die wir auch die Bürgerinnen und Bürger immer wieder aufmerksam machen sollen und müssen. Wir müssen die Vertraulichkeit schützen, das ist klar, aber wir müssen auch die Authentizität schützen, das heißt, die Echtheit des Absenders wird ge

(Abg. Meyer)

wahrt. Der Absender ist wirklich die Person, die als Absender angegeben wird. Kryptografie verhindert auch, dass jemand anderes in unserem Namen Nachrichten verschickt, und dient dem Schutz der Integrität, das heißt, die Nachricht kann auf dem Weg vom Absender zum Empfänger nicht mutwillig verändert werden. Es sind also immer drei Angriffspunkte, die wir haben, wenn wir nicht kryptografieren. Hinzu ist noch gekommen, ich erzähle Ihnen nichts Neues, dass wir seit dem letzten Sommer von massenhaften und anlasslosen Überwachungspraktiken erfahren haben. Das ist nicht nur die NSA, der britische Geheimdienst hat sich da auch sehr stark hervorgetan. Die Öffentlichkeit diskutiert bis heute darüber, ob und wie die NSA in der Lage sei, auch verschlüsselte Datenübertragung im Internet zu knacken. Trotzdem sollte uns das nicht davon abhalten, dass wir wenigstens jetzt mit der Verschlüsselung hier mal weiterkommen. Der Einzige, der hier bisher im Land eine verschlüsselte Kommunikationsmöglichkeit zur Verfügung stellt, ist der Thüringer Landesbeauftragte für den Datenschutz und die Informationsfreiheit. Gut verständlich für jedermann wird dort erklärt, warum und weshalb man für den Schutz der persönlichen Daten und des eigenen E-Mail-Verkehrs bereit sein sollte, Verschlüsselungstechnologien zu benutzen, und auch dass das in Form einer End-to-End-Verschlüsselung erfolgen muss, das heißt, dass es nicht sein darf, dass zwischendrin von denjenigen, die die Mails transportieren, mitgelesen wird.

Der ursprüngliche Antrag der Linksfraktion, den wir hier auch mit beraten, war vom Grundsatz her für unsere Fraktion zustimmungswürdig. Wir haben dann in Abstimmung mit dem Koalitionspartner die sehr ins Detail gehenden Forderungen offener gestaltet und durch einen entsprechenden Änderungsantrag der Koalitionsfraktionen haben wir trotzdem die Grundvorstellung im Antrag der Linken zur bewussten Kommunikation auch praktisch übernommen. Also die Gräben sind nicht so tief, wie es hätte sein können oder wie es erschien.

Ich denke, dass dieser Kompromiss wie bereits im Justiz- und Verfassungsausschuss die große Mehrheit des Plenums überzeugen kann. Wir sind gefordert, die Landesregierung auch verbindlich, nicht unverbindlich aufzufordern, zukünftig die Wege zur Verschlüsselung im Rahmen einer End-to-End-Verschlüsselung zu ermöglichen und dass wir auch die Bürger in geeigneter Weise darüber informieren. Meine und unsere Erwartungshaltung an die Landesregierung ist, dass diese Forderungen schnellstmöglich umzusetzen sind.

Wir haben allerdings weitere Probleme zu lösen. Zentralisierung ist zwar einerseits schön, wenn Kollege Meyer zum Beispiel über die Beschaffung und die IT-Strategie der Landesregierung redet, aber Zentralisierung macht auch Probleme im E-MailVerkehr. Da möchte ich jetzt auch einmal die De

batte nutzen, um auf ein Problem aufmerksam zu machen, was uns als Abgeordnete auch betrifft. Wie Sie wissen, haben wir unsere Fraktionsserver für Mails außer Betrieb gesetzt und alles läuft jetzt über das Thüringer Landesrechenzentrum. Und es ist auch die Frage: Was passiert denn da mit unseren Mails? Sind dort Mitschnitte der Übertragungen möglich? Werden dort Übertragungsprotokolle hergestellt? Wir haben vor Kurzem die Diskussion über Mailaufbewahrung im Deutschen Bundestag gehabt. Das war durchaus, hieß es, mit positiver Motivation, dass man da sehr lange irgendwelche EMails auf irgendwelchen Servern belässt, weil man gesagt hat, die Abgeordneten sind zu faul oder nicht willens, ihre Korrespondenz zeitnah abzuspeichern oder zu löschen, die möchten auch gerne mal auf alte Mails zurückgreifen. Wir haben dann bei solchen zentralen Rechenzentren unter Umständen so eine Art Vorratsdatenspeicherung, jetzt nicht für staatliche Bespitzelung, aber für das Zurückholen oder das Wiedererwecken von irgendwelchen Uralt-Mails auf unseren persönlichen Endgeräten und auch da haben wir Datenschutzprobleme. Aber wir schulden dieses Angebot unseren Bürgerinnen und Bürgern, weil wir auch Berufsgeheimnisträger sind. Das wird immer wieder diskutiert im Rahmen von Datenschutz wie auch im Polizeirecht oder sonst wo oder auch als Bestandteil der Strafprozessordnung. Das macht alles keinen Sinn, wenn unsere Bürgerinnen und Bürger, für die wir hier Politik als Dienstleistung erbringen, Nachrichten an uns als praktisch offene Postkarten schicken.

Es ist dringlich, dass wir hier schnell zu einer guten Lösung kommen, und ich hoffe, dass die Umsetzung dieses Antrags konfliktfrei und schnell vonstatten gehen kann. Vielen Dank.

(Beifall SPD)

Vielen Dank, Frau Abgeordnete Marx. Das Wort hat jetzt der Herr Abgeordnete Bergner für die FDPFraktion.

Vielen Dank, Frau Präsidentin. Meine sehr verehrten Kolleginnen und Kollegen, verschlüsselte Kommunikation ist eine Technik, die nach der NSA-Affäre erheblich an Bedeutung gewonnen hat. Der Antrag war in seiner ursprünglichen Form gut und hätte unsere Unterstützung bekommen. Die nun vorliegende Neufassung resultiert meines Erachtens aus einem politischen Spielchen von CDU und SPD, das teilweise auch nach hinten losgegangen ist. Man wollte durch einen Alternativantrag unbedingt auch als Antragsteller auf dem Kopf des Antrags stehen, das hat aber leider nicht geklappt. Ich muss ehrlich sagen, dass ich es traurig finde, dass es

(Abg. Marx)

CDU und SPD bei guten Anträgen der Oppositionsfraktionen nicht schaffen, über ihren Schatten zu springen und den Anträgen zuzustimmen. Aber das ist wahrscheinlich eine besondere Art von Politikund Machtverständnis.

(Beifall DIE LINKE, FDP)

Meine sehr verehrten Damen und Herren, warum ist der Antrag trotzdem richtig? Bisher werden die im Internet versendeten Daten weitgehend ungeschützt transportiert. Der Weg einer E-Mail führt dabei in der Regel nicht direkt zum Empfänger, sondern geht über eine Reihe weiterer Rechner. Dabei weiß der Absender in der Regel nicht, welchen Weg seine Nachrichten nehmen werden und wer darauf Zugriff hat. Um einem unberechtigten Zugriff entgegenzuwirken, gibt es wirksame Verschlüsselungsverfahren. Bisher ist die Nutzung von solchen Verschlüsselungsverfahren in unserer Gesellschaft leider nicht üblich bzw. noch nicht üblich, obwohl die Nutzung von modernen Datenverarbeitungssystemen in der heutigen Gesellschaft aus dem Berufs- und Privatleben nicht mehr wegzudenken ist. Der vorliegende Antrag macht einen ersten richtigen Schritt, mehr aber leider nicht. Jeder Anfang ist schwer, deswegen hoffe ich, dass wir in Zukunft versuchen, die Datensicherheit noch stärker in den Fokus zu rücken. Den Datenschutzbeauftragten würde dies vermutlich auf jeden Fall freuen. Durch Aufklärung, durch Information und durch Debatten wie diese können und müssen wir dazu beitragen, dass ein verantwortungsbewusster Umgang mit den eigenen Daten erfolgt. Gerade Behörden, die mit Bürgern über das Internet kommunizieren, sollten Vorkehrungen treffen, um Datenverlust, Manipulation und Missbrauch zu verhindern.

(Beifall FDP)

Ich glaube, daher hat der Antrag einen wichtigen Ansatz, nämlich Information und Aufklärung.

Meine sehr verehrten Kolleginnen und Kollegen, wir werden dem Antrag zustimmen. Ich danke Ihnen.

(Beifall FDP)

Vielen Dank, Herr Abgeordneter Bergner. Das Wort hat jetzt die Frau Abgeordnete König für die Fraktion DIE LINKE.

Sehr geehrte Frau Präsidentin, sehr geehrte Kollegen und Kolleginnen, die Fraktion DIE LINKE hat einfach einen sehr guten Antrag vorgelegt,

(Zwischenruf Abg. Meyer, BÜNDNIS 90/DIE GRÜNEN: Ja, das stimmt.)

(Beifall DIE LINKE, BÜNDNIS 90/DIE GRÜ- NEN)

der inhaltlich richtig war und in dem weder zu detaillierte Forderungen aufgestellt wurden noch ein Übermaß an Reglementierung gefordert wurde, sondern genau das getan wurde, was spätestens jetzt angesichts der Überwachungsmethoden dringend notwendig ist. Ich verstehe das Vorgehen der Koalition nicht. Ich weiß aber, dass es nicht die SPD war, die darauf gedrängt hat, einen Änderungsantrag einzubringen, der das Ganze sehr weich formuliert und auch konkrete Formulierungen und insbesondere auch die Aufforderung rausstreicht. Jetzt heißt es nämlich, der Landtag bittet die Landesregierung, und nicht wie bisher, es gibt eine Aufforderung, das zu tun. Ich halte das schon für einen entscheidenden Unterschied. Nichtsdestotrotz, meine Fraktion, wir werden auch dem geänderten Antrag der Fraktion DIE LINKE - und das werde ich versuchen, so oft wie nur möglich zu betonen, denn es ist der Antrag von uns, egal, was der Justizausschuss im Anschluss daran verändert haben mag bzw. verändert hat. Ideenklau scheint jetzt im Wahlkampf, Entschuldigung, besonders innovativ zu sein.

(Beifall DIE LINKE)

Ich möchte nur ganz kurz daran erinnern, dass jetzt plötzlich auch aus der CDU kostenfreies WLAN gefordert wird und dies letztens erst als Kommunismus abgetan wurde.

(Zwischenruf Abg. Ramelow, DIE LINKE: Ja, endlich ist der Kommunismus im WLAN.)

(Beifall DIE LINKE)

(Zwischenruf Abg. Dr. Voigt, CDU: Lächer- lich!)

Nicht lächerlich, sondern exakt das, was passiert ist, nachweisbar anhand von Plenarprotokollen, Herr Dr. Voigt.

Ich möchte kurz den Koalitionsfraktionen, die die Änderungen durchgesetzt haben, zumindest eine Sache in dem Titel erklären, die mehr als unverständlich ist und damit eigentlich klar macht, dass Ihnen noch nicht bewusst ist, worum es geht. Unser Titel lautete „Verschlüsselte Kommunikation ermöglichen und befördern“. Ihr Titel lautet nun „Vertraulichkeit elektronischer Kommunikation durch Kryptografie ermöglichen“. Wissen Sie nicht, was Kryptografie ist? Kryptografie ist exakt die Vertraulichkeit der elektronischen Kommunikation. Es steht für „geheim“, es steht für „verborgen“ und es steht für „schreiben“. Es ist altgriechisch, ich habe es vorsichtshalber noch mal nachgeschaut. Es heißt: Kryptografie und die Vertraulichkeit muss nicht ermöglicht werden, das ist auch nicht unsere Aufgabe, sondern dafür gibt es bereits die entsprechenden technischen Mittel und Methoden, sondern es geht darum, dass wir das Thema und die Notwendigkeit von Verschlüsselung und von Vertraulichkeit den Bürgern und Bürgerinnen näherbringen. Sie

(Abg. Bergner)

haben sich alle hier vorn hingestellt und das Thema als sehr notwendig und als sehr wichtig befürwortet. Dafür danke ich Ihnen auf jeden Fall, würde Sie aber auch bitten, es geht nicht nur darum, dass Ministerien eine verschlüsselte Kommunikation anbieten, es geht auch darum, dass wir als Abgeordnete eine verschlüsselte Kommunikation anbieten. Es tut mir leid, ich habe bei niemandem von Ihnen einen PGP-Schlüssel gefunden, ich habe bei niemandem von Ihnen eine entsprechende Möglichkeit gefunden, vertraulich zu kommunizieren, und ich meine jetzt bewusst nicht Wahlkreisbüros, in denen das die Mitarbeiter anbieten, sondern ich meine mit den Abgeordneten selber. Da hat sowohl die SPD-Fraktion bereits entsprechende Workshops angeboten als auch die Fraktion DIE LINKE. Darüber hinaus gibt es beim Datenschutzbeauftragten auch entsprechende Weiterbildungen. Da frage ich mich, wenn Sie sich hier vorn hinstellen und es alle wichtig finden, was ich toll finde, warum machen Sie es nicht selber und warum teilen Sie dadurch nicht kontinuierlich den Bürgerinnen und Bürgern durch die Mails, die Sie verschicken, mit, dass eine verschlüsselte Kommunikation heutzutage notwendiger ist denn je?

Zuletzt eines noch: Herr Voigt, wir haben keinen kleinen Antrag vorgelegt, denn es ist nicht der einzige Antrag zum Thema Verschlüsselung, zum Thema Sicherheit und insbesondere zum Thema sichere Kommunikation. Die IT-Strategie wird gerade jetzt erst diskutiert. Es tut mir leid, ich war in dem entsprechenden Ausschuss mit dabei. Wir hatten es auch hier schon im Landtag. Ich befürchte, dass die Kompetenzen da nicht unbedingt an der richtigen Stelle verteilt sind. Ich meine das nicht vorwurfsvoll, sondern ich meine, dass es notwendig wäre, den Datenschutzbeauftragten viel stärker in diese IT-Strategie mit einzubeziehen. Das habe ich zumindest im Gespräch mit dem Finanzminister bisher nicht gemerkt, denn da wird immer noch DeMail als die sichere Variante zur verschlüsselten Kommunikation verkauft und nach außen als die optimale Form dargestellt.

Zuletzt: Wir haben einen sehr guten Antrag eingebracht. Leider - das hat Herr Bergner schon entsprechend dargestellt - ist die derzeitige Koalition nicht in der Lage, gute Anträge auch als gute Anträge zu behandeln und ihnen dann einfach mal zuzustimmen. Ich wünsche mir, dass es ab September hier eine andere Form des politischen Umgangs, der politischen Kultur miteinander gibt, wo man, egal wer dann in der Opposition sitzt, gute Anträge aus der Opposition auch als gute deklariert und dem per Handzeichen auch einfach mal zustimmt. Danke schön.

(Beifall DIE LINKE)

Vielen Dank, Frau Abgeordnete König. Es liegen mir jetzt aus den Reihen der Abgeordneten keine Wortmeldungen mehr vor. Das Wort hat jetzt Herr Finanzminister Dr. Voß.

Frau Präsidentin, meine Damen und Herren, wir hatten schon bei der Einbringung des Antrags wie auch jetzt wieder natürlich die Datensicherheit im IT-Bereich hervorgehoben. Nicht erst seit der Entdeckung, dass die Bundeskanzlerin abgehört wird, ist das Thema virulent. Wir haben auf der Ebene der Landesregierung, auf der Ebene der Verwaltung einiges unternommen, um die Datensicherheit zu erhöhen. Ich möchte es kurz machen und sagen, dass die Landesregierung diesen Beschluss des Ausschusses begrüßt und dass auch einiges und alles unternommen wird, damit wir in diesem Thema vorankommen. Schönen Dank.

(Beifall CDU)

Vielen Dank, Herr Minister. Es gibt keine weiteren Wortmeldungen. Dann kommen wir jetzt zur Abstimmung.

Es wird abgestimmt über die Neufassung des Antrags, die in der Beschlussempfehlung des Justizund Verfassungsausschusses in der Drucksache 5/7583 enthalten ist. Wer für diesen Antrag ist, den bitte ich jetzt um sein Handzeichen. Das sind die Stimmen aus allen Fraktionen. Vielen Dank. Gibt es Gegenstimmen? Die sehe ich nicht. Gibt es Stimmenthaltungen? Die sehe ich auch nicht. Damit ist dieser Antrag so angenommen.

(Beifall DIE LINKE)

Ich schließe den Tagesordnungspunkt 13 und rufe auf den Tagesordnungspunkt 14