Donnerstag, 30. Januar 2014
Top 1. A k t u e l l e S t u n d e
Nach Fernsehinterview mit Edward Snowden: Untätigkeit der nordrhein-westfälischen Landesregierung in der NSA-Affäre ist grob fahrlässig
Aktuelle Stunde auf Antrag der Fraktion der PIRATEN
Unser 1. Redner: Daniel Schwerd
Audiomitschnitt der komplette Debatte anhören (Rede von Daniel Schwerd ab 0:46 Min)
Audiomitschnitt der kompletten Debatte als Download
Protokoll der Rede von Daniel Schwerd
Die Fraktion der Piraten hat mit Schreiben vom 27. Januar dieses Jahres gemäß § 95 Abs. 1 der Geschäftsordnung zu der genannten aktuellen Frage der Landespolitik eine Aussprache beantragt.
Ich eröffne die Aussprache und erteile als erstem Redner für die antragstellende Fraktion der Piraten Herrn Kollegen Schwerd das Wort.
Daniel Schwerd (PIRATEN): Lohnt es sich überhaupt, schon anzufangen? Es ist doch kaum jemand da.
(Zuruf von den PIRATEN)
Ihr seid da, das reicht! Ich sehe es!
(Beifall von den PIRATEN)
Frau Präsidentin! Liebe Kolleginnen und Kollegen! Sehr geehrte Damen und Herren! Wer von Ihnen besitzt ein iPhone? Aufzeigen! Nein? Herzlichen Glückwunsch! Die NSA besitzt bereits seit dem Jahr 2008 ein Werkzeug, mit dem der Einbruch in dieses Gerät aus der Ferne möglich ist. Dazu braucht die NSA keinen physischen Zugang, das funktioniert auf Knopfdruck. Sie rühmen sich in einem internen Dokument, dass das bei 100 % aller iPhones funktioniert. Dann können die NSA-Mitarbeiter das Mikrofon und die eingebaute Kamera nutzen, sie können auf alle E-Mails und SMS zugreifen und natürlich auch die Telefongespräche selbst anhören. Natürlich wissen sie dann auch immer, wo Sie sich befinden. Das können die aus ihren Sesseln in Maryland heraus ohne aufzustehen.
Der Name dieser Spionagesoftware lautet „DROPOUT JEEP“. Natürlich gibt es auch für andere Telefone entsprechende Werkzeuge. Wer von Ihnen benutzt einen PC mit Windows-Betriebssystem? Ich nehme an: Fast alle. Herzlichen Glückwunsch! Die NSA besitzt ein System, um Windows-PCs vollautomatisch über das Internet zu übernehmen. Der Geheimdienstmitarbeiter klickt einfach nur auf eine Person, die er gerne überwachen will. Der Rest funktioniert vollautomatisch. In internen Dokumenten sprechen sie von einer Erfolgsrate von 80 %. Natürlich können dann auch hier Mikrofone und Webcams benutzt werden, es können E-Mails und Chats, gespeicherte Dokumente gelesen werden. Man kann Dokumente verändern und Ihnen damit vielleicht einmal ein belastendes Dokument unterschieben.
Übrigens: Auch Verschlüsselung nützt dann nichts mehr. Wenn man Ihnen beim Eingeben sozusagen über die Schulter gucken kann, kann man alle Daten nach der Verschlüsselung mit Entschlüsselung lesen. Auf den absolut geschützten Kernbereich privater Lebensgestaltung so nennt es das Bundesverfassungsgericht wird selbstverständlich keinerlei Rücksicht genommen. Herr Minister Jäger wird jetzt bestimmt neidisch, weil das das perfekte Instrument für die Quellen-Telekommunikationsüberwachung ist, das er sich so wünscht.
(Minister Ralf Jäger: Das ist mir wesensfremd!)
Immerhin haben Sie das in den Koalitionsvertrag von Rot-Grün hineingeschrieben. Dieses System zum Angriff auf PCs heißt „Quantum Theory“.
Übrigens: Firewalls, Router und so‘n Zeug schützen Sie nicht vor solchen Angriffen aus dem Netz. Selbstverständlich besitzt die NSA Spähsoftware, die auch diese Geräte befallen kann. Und wenn das alles nichts hilft, weil der Rechner zum Beispiel nicht an das Internet angeschlossen ist, hat die NSA natürlich auch Wanzen. Die müssen gar nicht in den PC selbst eingebaut sein, die können sich in Kabeln verbergen, in Geräten, die per USB angeschlossen werden wie zum Beispiel eine Maus oder eine Tastatur.
Dazu muss die NSA natürlich nicht in Ihr Büro einbrechen. Das geht auch anders. Das nennen sie „Interception“. Wenn Sie ein passendes Gerät bestellen bei Amazon zum Beispiel und es sich liefern lassen wollen, fängt die NSA diese Sendung einfach ab, verwanzt sie und lässt sie dann an Sie zustellen. Die Wanzen sind dabei teilweise so subtil, dass sie selbst gar nicht aktiv strahlen. Die werden von außen per Radarstrahlung abgefragt. Die NSA nennt diese Produktfamilie „Angry Neighbor“. Diese Technik wurde schon zur Spionage gegen die EU-Vertretung in Washington eingesetzt. Übrigens: Es gibt selbstverständlich auch das Pendant zum „Zombie-Bügeleisen“. Es heißt „Nightstand“. Es kann WLAN-Netzwerke aus der Ferne infiltrieren. Mit entsprechenden Antennen geht das über eine Distanz von mehr als 3 km Luftlinie. Und jetzt denken Sie mal ganz kurz an die Entfernung zwischen Reichstag und amerikanischer Botschaft!
(Beifall von den PIRATEN)
Ach übrigens: Das Britische Konsulat in der Yorckstraße hier in Düsseldorf ist 2,5 km von unserem Landtag entfernt. Ich lasse das mal einen kleinen Moment auf Sie wirken. Und jetzt kommen Sie mir nicht mit Verschlüsselung! Wenn die NSA über das Netz in Router einbrechen kann, was ist dann die Verschlüsselung eines WLAN-Netzwerkes wert?
(Zurufe)
Und wie machen die Geheimdienste das alles? Sie nutzen Sicherheitslücken in Hard- und Software, die ihnen bekannt werden. Die Hersteller sollen die nämlich zuerst dem Geheimdienst melden. Aber dann können diese Lücken auch von Geheimdiensten nicht ganz so befreundeter Staaten oder gleich von der Mafia gefunden werden. Fühlen Sie sich jetzt sicher?
Diese Informationen stammen übrigens aus Originalquellen und nicht aus dem „Spiegel“.
(Zuruf von den GRÜNEN: Woher Sie das alles haben!)
Edward Snowden stellte in dem am vergangenen Sonntag ausgestrahlten Interview die rhetorische Frage, ob es denn glaubhaft sei, dass ausschließlich Angela Merkel abgehört werde, und ob nicht anzunehmen sei, dass auch ihre Berater und Minister und, wie er das nannte, „Local Government Authorities“ also beispielsweise Regierungen der Bundesländer überwacht würden? Wenn jetzt nicht alle Alarmglocken bei Ihnen klingeln, dann weiß ich es auch nicht mehr!
(Beifall von den PIRATEN)
Auch zur deutschen Wirtschaft hat Edward Snowden in dem Interview einige beängstigende Dinge gesagt. Er bestätigt, dass die NSA Wirtschaftsspionage betreibt, auch in Deutschland. Wie das funktioniert, zeigt ein gerade erst bekanntgewordener Fall bei der Essener Firma Ferrostaal. Die befand sich in einem Bieterverfahren für einen Auftrag in Nigeria. Die NSA hat das Angebot der Ferrostaal ausspioniert und die Daten an US-amerikanische Unternehmen weitergegeben. Und die haben dann ein besseres Angebot gemacht und den Auftrag bekommen.
Übrigens: Es gibt ein Onlineformular der NSA, in dem US-Unternehmen ihre Spionagewünsche online eintragen können. Der Geheimdienst kümmert sich dann darum. Ist es nicht kranker Irrsinn, dass die besten Köpfe Amerikas für Geheimdienste angeworben werden die dann in der Wirtschaft und in der Forschung fehlen , um Wissen aus der ganzen Welt auszuspionieren?
Wir Piraten haben vor Monaten in diesem Landtag eine Anhörung zum Thema „Wirtschaftsspionage“ beantragt. Die anderen Fraktionen haben uns daraufhin vorgeworfen, wir würden mit unsinnig vielen Anträgen den Parlamentsbetrieb stören wollen.
(Zuruf von der CDU: Tun Sie auch!)
Immer noch?
(Zuruf von der CDU: Den Beweis liefern Sie gerade!)
Das Beispiel Ferrostaal es gibt keine Wirtschaftsspionage! Alles klar!
(Zurufe von der CDU)
Die Politik hier, die Landesregierung hat nicht im Ansatz verstanden, was diese Erkenntnisse für technische Folgen haben. Die NSA hat das Vertrauen in elektronische Kommunikation auf allen Ebenen nachhaltig zerstört. Sie hat das Vertrauen zerstört, dass wir so etwas wie eine digitale Privatsphäre überhaupt noch besitzen.
(Zurufe von der CDU)
Die Politik hat nicht im Ansatz verstanden, was das mit unserer Freiheit macht.
Präsidentin Carina Gödecke: Die Redezeit.
Daniel Schwerd (PIRATEN): Wer überwacht wird, ist nicht frei. Der, dessen Kommunikation vollständig und unbefristet gespeichert wird, ist nicht frei. Und ohne Freiheit der Meinungsäußerung, ohne Privatsphäre keine Demokratie! Herzlichen Dank.
(Beifall von den PIRATEN)
Präsidentin Carina Gödecke: Vielen Dank, Herr Kollege Schwerd. Für die SPD-Fraktion spricht der Kollege Körfges.