Frage an Ralph Heidenreich von Norman B. bezüglich Recht
Sehr geehrter Herr Heidenreich,
die Ereignisse um den Spionageskandal durch ausländische Geheimdienste, insbesondere NSA und GCHQ werden durch weitere Details jede Woche umfangreicher. Die Position der einzelnen Kandidaten zu kennen ist mir daher sehr wichtig.
Mit welchen konkreten Maßnahmen auf Staatsseite planen Sie, die Wiederherstellung und die dauerhafte Sicherung des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme in Deutschland sicherzustellen?
Vielen Dank und freundliche Grüße
Norman Bruderhofer
Sehr geehrter Norman Bruderhofer,
was Sie ansprechen, ist in der Tat ein Skandal, der seinesgleichen sucht. Und gleichzeitig eine gesellschftlichge Umwälzung von allergrößtem Ausmaß. Diese Entwicklung wird die Menschheit dauerhaft verändern. Ich habe dazu in http://ralph- heidenreich4mdb.de/der-herr-der-knecht-und-das-vieh/#more-284 etwas geschrieben.
Trotzdem halte ich es für möglich, Verschlüsselungsverfahren bereitzustellen, die auch von Geheimdiensten nicht geknackt werden können. Diese so weit zu entwickeln, dass sie standardmässig in den gängigen email-Programmen zur Verfügung stehen, wäre eine schöne Aufgabe für die Crypto- Abteilungen unserer Universitäten. Auch müssten auf EU-Ebene rechtliche Vorgaben gemacht werden.
Ich erlaube mir, dazu Jan Korte, unserem Datenschutzbeauftragten der Fraktion DIE LINKE im Bundestag zu zitieren: "Was hilft, sind strenge Vorgaben, am besten seitens der EU. Die Europäische Kommission hat bereits im Februar 2013 ihren Vorschlag für eine EU-weite IT-Sicherheitsrichtlinie vorgelegt. Darin sollen Mindeststandards für IT-Sicherheit und Cyber-Security in der Europäischen Union festgelegt werden. Es stünde der Bundesregierung gut zu Gesicht, sich bei den Verhandlungen über diese Richtlinie für folgende Punkte einzusetzen: Die Anforderungen, die in Sachen IT-Sicherheit an Unternehmen gestellt werden, dürfen nicht von der Größe dieser Unternehmen abhängig gemacht werden, sondern vom Umfang der Datenverarbeitung: Je mehr Daten von Bürgerinnen und Bürgern ein Unternehmen verarbeitet, desto höher müssen auch die Sicherheitsanforderungen sein. Auch wenn das Unternehmen eine kleine IT-Klitsche ist. Das Trennungsgebot zwischen Nachrichtendiensten und Polizei muss zwingend eingehalten werden. Einen uneingeschränkten Datenaustausch zwischen Nachrichtendiensten und Polizeibehörden darf es auch auf EU- Ebene nicht geben. Und dabei sind endlich auch andere Organisationsformen der Sicherheitsbehörden in Mitgliedstaaten zu beachten, bei denen Geheimdienste Teil der Polizeien sind. Das Vorhaben, Drittstaaten im Rahmen von Abkommen einen Zugang zu dem geplanten Kooperationsnetzwerk zu ermöglichen, das zum EU-weiten Datenaustausch genutzt werden soll, ist abzulehnen, sofern diese Drittstaaten europäische Datenschutzstandards nicht einhalten. Sicherheitsrelevante Vorfälle sollten von den Unternehmen unverzüglich und verpflichtend gemeldet werden. Die nationalen Behörden sollten verpflichtet werden, die Öffentlichkeit über bekannt gewordene Angriffe und Schwachstellen so frühzeitig wie möglich zu informieren. Der Schutz der Bürgerinnen und Bürger muss Vorrang vor eventuellen Imageschäden der Unternehmen haben. Die vorgesehenen Sicherheits-Audits dürfen keine reinen Schreibtischtests bleiben. Vielmehr sollten Unternehmen verpflichtet werden, ihre Infrastruktur regelmäßigen Penetrationstests zu unterwerfen, sie also freiwillig echten Hackerangriffen auszusetzen, um Schwachstellen aufzuspüren. Die Vorgaben der geplanten EU- Datenschutz-Grundverordnung sind auch im Rahmen der IT- Security-Richtlinie zwingend zu beachten. Die geplante Richtlinie hält übrigens kein EU-Mitglied davon ab, im eigenen Land ein höheres Sicherheitsniveau gesetzlich festzuschreiben. Ein im Hinblick auf Datenschutz und BürgerInnenrechte fortschrittliches IT-Sicherheitsgesetz könnte auch in Deutschland auf die Agenda gesetzt werden. Ein solches Vorhaben würde DIE LINKE im Bundestag jederzeit unterstützen."
Ein anderes Problem sind die sogenannten Meta-Daten. Diese Daten fallen allein schon durch die Benutzung der Netze an und sind meiner Meinung nach nicht zu vermeiden. Die eigenen sollten aber für die Betroffenen zumindest einsehbar sein.
Ich hoffe, ich konnte Ihnen eine konkrete Antwort auf Ihre Frage liefern und verbleibe mit freundlichen Grüßen,
Ralph Heidenreich