Dieses Blog durchsuchen

2010-10-29

Rede zum Antrag 17/2212 (Die Linke): Endgültiger Verzicht auf transatlantische und europäische Flugpassagierdaten-Abkommen

Sehr geehrtes Präsidium,
Sehr geehrte Damen und Herren,

seit dem 11. September 2001 sind eine Reihe von Maßnahmen im Kampf gegen den Terrorismus getroffen worden. Viele Maßnahmen bedeuteten dabei eine deutliche Einschränkung von Bürgerrechten. Die Sammlung und der Austausch von Fluggastda-ten (PNR) ist eine dieser Maßnahmen. Im Kampf gegen den Terrorismus ist für die FDP aber entscheidend, dass die Bekämpfung des Terrorismus möglichst effektiv und dabei unbedingt mit dem geringstmöglichen Eingriff in die Bürgerechte verbunden ist.

Die Sammlung und Weitergabe von Fluggastdaten betrifft eine große Zahl von Perso-nen und ihre persönlichen Daten. Es handelt sich um einen erheblichen Eingriff in das Recht auf informationelle Selbstbestimmung. Wir haben uns deswegen sehr lange und eingehend mit PNR beschäftigt. Wir in der FDP haben uns immer sehr kritisch zu die-sem Thema geäußert (siehe zum Beispiel unseren Antrag 16/8115 aus der letzen WP), insbesondere bezüglich des USA-Abkommens, da die Datenschutzstandards und die Rechtsschutzgarantien dieses Abkommens keineswegs akzeptabel sind. Aus diesem Grund haben wir auch im Koalitionsvertrag vereinbart, dass das USA-Abkommen kein Maßstab für andere mögliche Abkommen sein darf. Wie im Koalitionsvertrag verein-bart, setzen wir uns für ein höheres Datenschutzniveau in den EU-Verhandlungen ein.

Die Linke fordert in ihrem Antrag einen sofortigen Verzicht auf PNR insgesamt. Wir sehen aber endlich positivere Bewegungen in der EU. Die Mitteilung der Kommission zu den Eckpunkten für die künftige Weiterentwicklung von PNR-Abkommen mit Dritt-staaten genügt im Großen und Ganzen unseren Anforderungen und stellt eine wesent-liche Verbesserung zu den jetzigen Abkommen dar. Die liberalen Bemühungen auf EU-Niveau haben sich also gelohnt.

Wir sind zufrieden, dass die Kommission sich für internationale Standards bei PNR-Abkommen einsetzt, die ein hohes Datenschutzniveau vorsehen. Die Kommission will Datenschutz- und Datensicherheitsgarantien in den Empfängerstaaten zur Vorausset-zung beim Abschluss von PNR-Abkommen machen und die Weiterübermittlung an an-dere Stellen im Empfängerstaat oder außerhalb beschränken. Zusätzlich sollen Aus-kunfts- und Rechtsschutzgarantien Betroffener verankert und die Transparenz bzgl. der Erhebung und der möglichen Nutzung verbessert werden. Dies hat wir die FDP immer gefordert.

Wir begrüßen auch, dass die Kommission voraussichtlich die Abkommen mit den USA, Australien und Kanada überarbeiten möchte. Ich möchte nochmals betonen, dass das USA-Abkommen unter Datenschutzgesichtspunkten besonders kritikwürdig ist. Auf der Basis der Mitteilung der Kommission könnten zukünftige Abkommen jedoch er-heblich besser ausfallen. Die Aufhebung geschlossener Abkommen, wie von den Lin-ken in ihrem Antrag gefordert, kommt aktuell nicht in Frage. Auch ist es momentan nicht angemessen, da eine Nichtweitergabe von Daten bedeuten würde, dass die Flugzeuge ihre Landerechte in dem entsprechenden Land verlieren würden; oder aber die Daten würden dann ohne jede Rechtssicherheit weitergegeben werden.

Die Kommission hat im Übrigen noch weitere FDP Forderungen aufgegriffen: die Zweckbindung zur Bekämpfung von Terrorismus und schwerer Kriminalität aufgrund international anerkannter Definitionen, die Beschränkung der Übermittlung von Daten auf ein Mindestmaß, die generelle Verbesserung der Datensicherheit und die Etablie-rung einer unabhängigen Datenschutzaufsicht.

Obwohl wir also eine Verbesserung sehen, gibt es natürlich Kritikpunkte – ist zum Bei-spiel die Nutzung und die Speicherung von sensiblen Daten überhaupt erlaubt? Ich möchte unterstreichen, dass die Grundlagen für PNR noch fehlen: Wir brauchen also eine Überprüfung der Notwendigkeit und der Proportionalität. Wir schließen uns hier dem Europäischen Parlament und dem deutschen Bundesdatenschutzbeauftragten an, der bereits vor ungefähr einem Jahr die Kommission aufgefordert hat, die PNR-Abkommen unter dem Gesichtspunkt der Verhältnismäßigkeit zu prüfen. Hierbei ist auch in Betracht zu ziehen, ob nicht die API-Daten als ausreichend angesehen werden könnten, um den gewünschten Zweck zu erreichen. Diese Untersuchung wollen wir abwarten. Das ist für uns entscheidend. Auch neue Verhandlungsmandate mit den USA, Australien und Kanada müssen auf Proportionalität getestet werden, bevor sie im Rat angenommen werden.

Wir werden uns, zusammen mit unseren liberalen Kollegen in Brüssel, weiter für ef-fektive und verhältnismäßige Sicherheitsmaßnahmen einsetzen.

2010-10-26

BLUMENTHAL / SCHULZ: Experten bestätigen: FDP-Forderung nach Löschstrategie bleibt richtig

BERLIN. Zum heutigen Expertengespräch des Unterausschusses Neue Medien "Kampf gegen die Darstellung von Kindesmissbrauch im Internet: technische und organisatorische Fragen" erklären der Vorsitzende des Unterausschusses Sebastian BLUMENTHAL und der Obmann der FDP-Bundestagsfraktion Jimmy Schulz:
Sebastian BLUMENTHAL: Das heutige Expertengespräch hat gezeigt, dass das von der FDP geforderte Verfahren des "notice and take down" erfolgreich ist. Die vorgestellten Zahlen belegen eindeutig, dass eine enge Zusammenarbeit aller Beteiligten und der direkte Austausch mit den Hostprovidern die Löschquote signifikant erhöhen. Die bisherigen Löscherfolge können durch eine stärkere Harmonisierung der internationalen Zusammenarbeit und eine bessere personelle Ausstattung der Ermittlungsbehörden und Beschwerdestellen weiter optimiert werden. Der Kampf gegen kinderpornographische Darstellungen im Internet kann mit einer umfassenden Löschstrategie gewonnen werden.
 
Jimmy SCHULZ: Alle Sachverständigen haben sich einstimmig gegen Netzsperren ausgesprochen. Dies bestätigt die Linie, die die FDP klar vertreten hat. Die Koalition arbeitet konzentriert auf Basis der Evaluierungsergebnisse an einer umfassenden Strategie für den Kampf gegen Kindesmissbrauch. Für die FDP steht dabei die Verhinderung der Straftaten an erster Stelle. Im nächsten Schritt müssen die Täter dingfest gemacht und die Verbreitung der Dokumentation verhindert werden.

2010-10-21

Antwort auf den Artikel in DIE ZEIT „Tatort Privatfernsehen“ von Heinrich Wefing

Antwort auf den Artikel in DIE ZEIT „Tatort Privatfernsehen“ von Heinrich Wefing

Grooming ist bereits verboten
 
Die Mischung von vermeidlich sachlichen Interviews mit emotionaler Musik und einer aufgedrehten Reporterin, wie Wefing schreibt, darf nicht mit der Debatte um Internetsperren verwechselt werden. Es geht hier um zwei Themen, die man sehr wohl trennen sollte.
Tatort Internet beschäftigt sich mit einem wichtigen Thema. Es geht um das sogenannte „Grooming“, also das Anbahnen von sexuellen Kontakten zu Kindern über das Internet. Ein schwieriges Thema, das auf jeden Fall Beachtung verdient – seriöser wäre dies in einer weniger reißerischen Art und Weise möglich, wie es diese Fernsehsendung macht - gerade weil Grooming in Deutschland schon verboten ist. Die  Bundesjustizministerin hat dies deutlich betont.
Zu trennen davon ist die Darstellung von Kindesmisshandlungen im Internet. Auch hier besteht natürlich Handlungsbedarf. Laut Aussagen des Verbandes der deutschen Internetwirtschaft e.V. funktioniert das Löschen: In Deutschland können Seiten zwischen 5 min. und 2 h und außerhalb Deutschlands innerhalb von 2 Tagen (August 2010) aus dem Netz entfernt werden. Die Regierungsparteien haben sich bereits deutlich zu diesem Thema geäußert. Es gibt unterschiedliche Wege, wie die effektive Bekämpfung der Kinderpornographie erreicht werden soll. Wir Liberale haben in der Debatte eine klare Prioritätenliste entwickelt. Ganz oben steht die Tatvermeidung, hier liegt noch einiges im Argen. Die Täterverfolgung kann am besten mit klassischen Ermittlungsmethoden umgesetzt werden. Dafür müssen die ermittelnden Behörden deutlich besser ausgestattet werden – personell und technisch – damit sie dann aussichtsreich das Geld verfolgen können. Andere Methoden sind Quickfreeze und Notice and Takedown. Die Provider werden unverzüglich über die illegalen Dateninhalte informiert, die sie dann einfrieren oder abklemmen und für weitere Ermittlungen benutzen können. Damit sind sie für niemanden mehr im Netz sichtbar. Das ist deutlich besser als lediglich einen zu leicht zu umgehenden Vorhang vor das Verbrechen zu ziehen.
Der Opferschutz hat höchste Priorität! Das Sperren hilft niemandem: Weder wird damit eine Tat verhindert noch ein Opfer geschützt. Vielmehr wird die Mentalität des Wegsehens gepflegt und die Gesellschaft in falscher Sicherheit gewogen, man habe doch alles getan.
Die für das Sperren nötigen Listen mit den grausamen Bildern tauchten in anderen europäischen Ländern immer kurzfristig auf und dienen den Tätern als „Gelbe Seiten“ der Kinderpornographie. Eine schlimme Vorstellung, dass dies auch noch durch Steuergelder finanziert und von Beamten zusammengestellt wurde.
Nur durch konsequente Täterverfolgung und intelligente Methoden können die Opfer geschützt werden. Deswegen: Löschen statt Sperren!

2010-10-18

Sind wir mitten in einem Cyberkrieg?

Viele von uns haben sich diese Frage gestellt, als auf Seite eins der Zeitungen stand, „Angriffe auf Computersysteme eines Nato-Staats sollen den Bündnisfall auslösen“. Es wäre der erste Bündnisfall seit dem 11.September 2001, und erst der zweite überhaupt. Am Mittwoch schrieb das Handelsblatt „Eines steht fest: Schwer aufzuklärende Cyber-Attacken dürften ein beliebtes Mittel der Kriegsführung im 21. Jahrhundert werden“.

Hintergrund der Aufregung ist Stuxnet, ein Computerwurm, der weltweit industrielle Steuerungssysteme angegriffen hat, und damit die Fernsteuerung und Sabotage von Industrieanlagen, Kraftwerke, oder Ölpipelines ermöglicht. Ziele und Herkunft des Wurms sind noch immer unklar. In Iran saß der Wurm in einer Atomanlage, und auch in China, Pakistan und Indien hat sich dieser Wurm verbreitet. Schließlich wurde berichtet, dass auch in Deutschland Computer infiziert sind.

Obwohl bis jetzt nichts „Schlimmes“ passiert ist, hat der Fall Stuxnet das Thema IT-Sicherheit auf die Tagesordnung gebracht. Die Diskussion, wie wir mit diesem Thema umgehen, steckt noch in der Anfangsphase. Als Berichterstatter für IT-Sicherheit im Innenausschuss habe ich mir natürlich Gedanken hierzu gemacht.
In Deutschland ist das Bundesamt für Sicherheit in der Informationstechnik (BSI) für die Sicherheit der Kommunikations-Infrastruktur zuständig, es hat auch zu Stuxnet eine Handlungsempfehlung herausgegeben. Im militärischen Bereich ist das Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr, und zusätzlich das Kommando Strategische Aufklärung mit seiner Abteilung für Informations- und Computernetzwerkoperationen mit dem Thema befasst. Bis jetzt wurde in Deutschland über IT-Sicherheit aber vor allem unter dem Gesichtspunkt der Internetkriminalität und der innenpolitischen und rechtstaatlichen Konsequenzen der Gefahrenabwehr diskutiert.
Grundsätzlich ist es schwierig, den Charakter von Cyber-Angriffen einzuschätzen, und ebenso schwierig, adäquate institutionalisierte Vorbereitungen zu treffen. Wie bei vielen modernen Techniken haben wir es hier mit „dual use“ Techniken zu tun, d.h. sie kann sowohl für militärische wie auch zivile Zwecke benutzt werden. Einen Rüstungswettlauf um das Cyberspace würden wir unter Umständen gar nicht bemerken, bis wir bereits mitten drin wären. Staaten könnten Potential aufbauen ohne daß die bei klassischer militärischen Aufrüstung vorhandenen internationalen Kontrollmechanismen greifen würden. Vorstellbar ist etwa auch, dass nicht-staatliche Akteure wie Terrorgruppen organisierte kriminelle Hacker mit Attacken beauftragen könnten.

Cyberangriffe sind weitgehend anonym, und der Angreifer kann von überall zuschlagen. Entfernung zum Ziel ist so völlig unbedeutend geworden. Die Vorbereitung von Attacken kann unbemerkt und in Ruhe vorbereitet werden, der Angriff selbst erfolgt dann schnell, unerwartet und hocheffizient. Da die Lokalisierung und Identifizierung von Tätern sehr schwierig sind, hat der Täter zudem eine gute Chance, Strafverfolgung vermeiden zu können.

Wie wollen wir mit solchen Entwicklungen umgehen? Kernfrage wird sein, ob wir Cyberangriffe als eine militärische oder als zivile Bedrohung auffassen, und ob wir es für nötig halten, die bestehenden Strukturen in Deutschland entsprechend anzupassen.
In den Vereinigten Staaten wird das Thema mitterlweile aus einer sicherheitspolitischen und militärischen Perspektive gesehen. Die USA haben mit USCybercom ein dezidiert für die Abwehr und Durchführung von Computerattacken zuständiges eigenes IT-Kommando der Armee. 2009 hat Präsident Obama angekündigt, 30 Millionen Dollar für die Verteidigung gegen Cyber Attacken auszugeben . Aktuell wird in den USA das bisher größte Cyber-Manöver abgehalten, um zu klären, wie man am besten mit Cyber Attacken umgeht.

2007 wurde Estland Opfer einer Reihe von Angriffen auf kritische Informationsstrukturen, die massiv die Handlungsfähigkeit von Politik und Wirtschaft beeinträchtigten. Die EU hat danach Maßnahmen getroffen: 2009 wurde ein Fünf-Punkte-Plan zum Schutz kritischer Informationsinfrastrukturen aufgestellt. Nach dem Bekanntwerden von Stuxnet kam der Vorschlag, härter gegen Cyberkriminelle vorzugehen. EU-Innenkommissarin Malmström hat die Bedrohung durch Angriffe im Internet als „enorm“ eingeschätzt. Auch die NATO besitzt seit 2008 einen „Cyber Defense Plan.“ Im Zuge der Verhandlungen über das neue strategische Konzept wird derzeit intensiv über eine stärkere Gewichtung des Aufbaus eigener Kapazitäten im Bereich der IT-Gefahrenabwehr diskutiert. Der NATO-Gipfel in Lissabon am 19. und 20.11. wird sicherlich auch im Zeichen von cyberwar stehen. Ob aber der Aufbau einer gemeinsamen Abwehrstrategie und –struktur beschlossen wird scheint momentan fraglich. Die Abwehr von Cyber-Attacken ist prinzipiell möglich, erfordert aber ein gewisses Maß an Offensivkapazität. Das bedeutet, dass ein militärisches Konzept, wie es im Rahmen der NATO ja der Fall wäre, eine Angriffskomponente und –strategie beinhalten müsste. Dies erscheint mir angesichts des Konsensprinzips der NATO nur schwer vermittelbar. Die völkerrechtliche Einschätzung von derart neuartigen Angriffen steht noch am Anfang. Wenn also über cyber-WAR, also Krieg, gesprochen wird, dann muß klar abgesichert sein, in welchem Maß und in welchen Situationen sich ein Staat auch aktiv verteidigen darf.
Ebenso bleibt zu bewerten, ob Cyber Attacken unter das Gewaltverbot der Vereinten Nationen fallen, wenn es zum Beispiel um die Störung kritischer Systeme oder den Diebstahl von Daten geht. Dies vor allem, da das Wort „Gewalt“ nicht definiert wird. Auch beim Selbstverteidigungsrecht (Kapitel VII Art. 51) bestehen Unklarheiten, zum Beispiel ob ein Präventivschlag zur Selbstverteidigung erlaubt ist, wenn klar ist, dass ein Angriff unmittelbar bevorsteht.
Diese Fragen sind alle sehr umstritten, vor allem deshalb, weil die Urheberschaft von Angriffen – und die Verantwortung eines Staates - oft nicht geklärt werden kann.

Welche Maßnahmen können wir bereits jetzt treffen? Beispiele wären: Verbesserte nationale Koordinierung der Zuständigkeiten für Abwehrmaßnahmen im Angriffsfall; intensivere internationale Kooperation auf bi- und multilateraler Basis komplementär zu den Verhandlungen in den Sicherheitsorganisationen; verbesserte Zusammenarbeit zwischen Staat und Wirtschaft; die Beschaffung neuster Technologien; die Aus- und Weiterbildung in der Nutzung von Kommunikations- und Informationstechnologien.
Ich denke, dass wir derzeit nicht von „Krieg“ sprechen sollten. Der Bericht des BSI über die „Lage der IT-Sicherheit in Deutschland 2009“ konstatiert eine ernst zu nehmende Bedrohung für Deutschland. Beinahe jeder hängt am „Cyberspace“ oder sogar von ihm ab, und Attacken können deshalb politische, gesellschaftliche, wirtschaftliche und militärische Folgen haben, sowie großes Zerstörungspotenzial. Wie man mit Cyberattacken umgeht, hängt vor allem davon ab, was das Ziel der Attacke ist, und wo die Attacke herkommt. Gerade weil diese zwei Punkte schwierig festzustellen sind, gibt es noch viel Diskussionsbedarf. Die Frage ist auch, wie viel Macht wir in diesem Zusammenhang den Strafverfolgungsbehörden geben wollen. Klar ist: Wir wollen auf keinen Fall eine europäische NSA!

Wir müssen uns also mit dem Thema intensiv beschäftigen, aber von einem Krieg zu sprechen geht mir im Moment erst mal zu weit.