Oliver Bayer über, dass Zurückziehen des Landesentwicklungsplans

Veröffentlicht am von unter Bauen, Wohnen und Verkehr (A02), Oliver Bayer, Reden.

Donnerstag, 10. April 2014

 

Top 6. Moratorium jetzt: Landesregierung muss ihren missglückten Entwurf einer Novelle des Landesentwicklungsplans sofort zurückziehen!

Antrag der Fraktion der CDU
Redner: Oliver Bayer
Abstimmungsempfehlung: Zustimmung zur Ausschussüberweisung

Audiomitschnitt der Rede von Oliver Bayer anhören

Audiomitschnitt der Rede von Oliver Bayerals Download

Protokoll der Rede von Oliver Bayer

Vizepräsident Daniel Düngel: Vielen Dank, Herr Kollege Ellerbrock.  Für die Piratenfraktion spricht jetzt der Kollege Bayer.

Oliver Bayer (PIRATEN): Sehr geehrter Herr Präsident! Liebe Kolleginnen und Kollegen! Verehrte Fans der ganzen LEP-Debatten! Willkommen zu einer Fortsetzung der LEP-Kritikreihe! Heute hat die CDU das erfolgreiche Konzept der FDP aufgegriffen und Kritikpunkte am LEP aus ihrer Sicht zusammengefasst. Ihre Forderung ist ebenfalls, es solle alles erst einmal so bleiben, wie es ist. Das ist auch verständlich, denn das ist konservativ. Der praktische Unterschied dieses CDU-Antrags ist, dass er nicht nur an den Wirtschaftsausschuss, sondern an eine ganze Reihe von Ausschüssen überwiesen wird. Das ist im Sinne der Interdisziplinarität und im Sinne des LEP, der eben kein reines Wirtschaftsprogramm ist, richtig. Wir müssen den LEP endlich einmal aus der einseitigen Betrachtungsweise der Standortpolitik befreien. Insofern: Danke schön! Weiterlesen »

Hans-Jörg Rohwedder über die Zukunft des rheinischen Braunkohlereviers

Veröffentlicht am von unter Bergbausicherheit (A18.1), Hanns-Jörg Rohwedder, Reden.

Mittwoch, 9. April 2014

 

Top 1. Unterrichtung durch die Landesregierung Zukunft des rheinischen Braunkohlereviers – weiteres Verfahren zu Garzweiler II

in Verbindung damit
SPD und Grüne opfern Arbeitsplätze sowie die sichere und bezahlbare Energieversorgung in Nordrhein-Westfalen dem   Koalitionsfrieden
Antrag der Fraktion der CDU und der Fraktion der FDP
direkte  Abstimmung
Unser 2. Redner: Hans-Jörg Rohwedder
Audiomitschnitt der Rede von Hans-Jörg Rohwedder anhören
[audio:http://www.piratenfraktion-nrw.de/wp-content/uploads/2014/04/2014-04-09-Si56-Top01-Rohwedder.mp3]
Audiomitschnitt der Rede von Hans-Jörg Rohwedder als Download

Protokoll der Rede von Hans-Jörg Rohwedder

Vizepräsident Oliver Keymis: Vielen Dank, Herr Kollege Priggen.  Nun spricht für die Piratenfraktion noch einmal Herr Rohwedder.

Hanns-Jörg Rohwedder (PIRATEN): Vielen Dank.  Herr Präsident! Liebe Kolleginnen und Kollegen! Liebe Zuschauer hier drinnen und draußen! Politik hat die Aufgabe, die Zukunft zu gestalten. Dazu gehören Einsicht und Mut. Einsicht heißt, heute zu erkennen, dass die Braunkohle keine Zukunft mehr hat. Die Ministerpräsidentin sprach in ihrer Einleitungsrede vorhin von einem wochenlangen Prozess. In Wirklichkeit wissen die einsichtsvollen Menschen schon seit mindestens einem Vierteljahrhundert, dass dieser Tag kommen würde. Mut ist erforderlich, um den Menschen das dann zu sagen. Weiterlesen »

Garzweiler II: Umdenken erforderlich

Veröffentlicht am von unter Das Neueste, Homepage, Pressemitteilungen, Wirtschaft, Energie, Industrie, Mittelstand und Handwerk (A18).

Sondersitzung Wirtschaftsausschuss ohne neuen Erkenntnisse

Die Verkleinerung von Garzweiler II wird keine effektive Auswirkung auf die Energiepolitik im Land NRW haben, sagt Kai Schmalenbach, Energiepolitischer Sprecher der Piratenfraktion im Landtag NRW:

„Wir freuen uns über die rot-grüne Entscheidung – denn jede Entscheidung ist besser, als dieses ständige Hinauszögern und damit die betroffenen Menschen im Unklaren lassen. Allerdings wird diese Entscheidung auf die energiepolitische Situation in NRW keine Auswirkungen haben: Effizienzsteigerungen und veränderte Marktbedingungen werden ohnehin in Zukunft eine geringere Fördermenge notwendig machen und damit den Abbau auf der Zeitachse signifikant nach hinten verschieben.

Die Rolle der Braunkohle muss sich dringend verändern. Dem sollte die Regierung endlich Taten folgen lassen und den Ausstieg aus der Braunkohle planen. Ein Braunkohleausstiegsgesetz muss her! Jetzt! Weiterlesen »

NSA erklärt Systemadministratoren den Krieg

Veröffentlicht am von unter Persönliche Blogposts.

Ihunt
Diesen Beitrag veröffentlichte ich am 24. März bei Peira.de.

„Wer ist ein besseres Ziel als die Person, die bereits über den ‘Schlüssel zum Königreich‘ verfügt?“

Wenn Du Systemadministrator eines Netzes bist, bist Du eine Zielperson der NSA. Ihr geht es natürlich um den Zugriff auf das Netz, das Du betreust. Dazu jagen und hacken sie aber nicht Deine dienstliche Identität – nein, sie haben es auf Deine privaten Accounts und Deine privaten Daten abgesehen.

Neben der weltweiten Datenschnüffelei hat die National Security Agency schon seit Jahren den Schwerpunkt auf das aktive Eindringen in Netzwerke und das Kompromittieren ganzer Systeme gelegt. Für diese Aktionen hat sie sich einen Werkzeugkasten [1], Methoden und Automatismen zugelegt, mit denen sie im großen Stil und weltweit aktiv geworden sind. Auch Systemadministratoren sind für die NSA ein „Mittel zum Zweck“ der totalen Überwachung.

In einem jüngst auf der Journalismus-Plattform „The Intercept“ [2] veröffentlichen Dokument aus Edward Snowdens NSA-Gruselfundus beschreibt ein ungenannter NSA-Mitarbeiter in der Ich-Form, warum und wie er Jagd auf Systemadministratoren macht [3]. Die Informationen stammen aus dem Jahr 2012, und waren in einem internen Blog des Geheimdienstes in mehreren Teilen veröffentlicht und diskutiert worden. Einer davon beispielsweise trägt den Namen „Ich jage Systemadministratoren“.

Systemadministratoren sind natürlich nicht das endgültige Ziel des Angriffs. Ziel sind „Extremisten“, „Terroristen“, aber auch „Regierungsbeamte“, welche die vom Administrator betreuten Netze nutzen. Als Extremist gilt man in den Augen des amerikanischen Geheimdienstes leicht, in Vergangenheit reichte es schon, Klimaschützer zu sein [4]. Und wenn der beobachtete Terrorist durch ein Mobilfunknetz reist, ist ebenso der Systemadministrator dieses Netzes ein Ziel.

Damit ist potentiell nahezu jedes Netzwerk im Fokus des Interesses der Schnüffler – und ebenso jeder SysAdmin. Die NSA hat dazu eine Datenbank von Systemadministratoren angelegt, die als internationale Hit-Liste von potentiellen Zielen dient. Das Internet wird nach „vermutlichen“ Systemadministratoren durchkämmt, erklärt der Autor. Bei dem Datenhunger der NSA ist nicht davon auszugehen, dass besondere Behutsamkeit bei der Auswahl möglicher Ziele stattfindet.

Der Verfasser der geleakten Beiträge ist ein Netzwerkspezialist der NSA-Abteilung „Signals Intelligence Directorate“. Von ihm stammt auch die Präsentation, wie Nutzer des Tor -Browsers angegriffen werden.

Private Identität im Fokus

Der Angriff auf die dienstliche Identität des Administrators sei nicht erfolgversprechend, heißt es. Er habe nicht viel Glück damit gehabt, die offiziellen Emails mit Phishing oder Malware anzugreifen, stellt der Autor fest. Lohnender sei es, per Facebook- oder Webmailaccount des SysAdmins einzufallen.

Die Angriffstechnik, die typischerweise verwendet wird, nennt sich QUANTUM [5]. Anhand von sogenannten Selektoren markiert die NSA zu hackende Zielpersonen. Sobald diese bestimmte Webseiten aufrufen – Facebook, Google Mail, Yahoo oder andere – injiziert ein bereitstehender FOXACID Server Schadcode in den Datenstrom, der an den zu hackenden Rechner geht [6]. So übernehmen sie die Rechner der SysAdmins.

QUANTUM ist die Technologie, mit der die Geheimdienste beispielsweise das belgische Telekommunikationsunternehmen Belgacom – den Telefonanbieter der Europäischen Union – angegriffen hat [7].

Nachdem man den Rechner des Systemadministrators übernommen hat, durchforstet man ihn gezielt nach Netzwerkdiagrammen, in Textdateien gespeicherte Passwörter, Informationen über Kunden des Administrators samt den assoziierten IP-Adressen, Geschäftskorrespondenz und vieles mehr. Zugangsdaten zu den Netzwerken, Adressen von Netzwerkgeräten und ähnliches greift der Nachrichtendienst mit Keyloggern ab, die er aus der Ferne installieren kann. Und durch Beobachtung der typischen Arbeit des Administrators an seinem Rechner erfahren die Schnüffler, wie das Netzwerk aufgebaut ist und funktioniert.

Das bedeutet selbstverständlich, dass auch die persönliche Kommunikation überwacht wird und alle privaten Dokumente gelesen werden können – auf die Privatsphäre des SysAdmins wird keine Rücksicht genommen. Der Autor witzelt, auch „Bilder von Katzen mit lustigen Bildunterschriften“ würden abgesaugt werden.

Übrigens: Ein solcher Angriff auf einen Bürger der Vereinigten Staaten wäre nach US-amerikanischem Recht illegal. Wie die NSA aber sicherstellt, dass tatsächlich nur Ausländer angegriffen werden, darüber verliert der Autor kein Wort.

Konferenzen bekommen NSA-Besuch

Auf Hacker-Konferenzen suchen NSA-Geheimdienstmitarbeiter gezielt nach interessanten Informationen. Ihnen geht es dabei weniger um die Vorträge selbst – der Autor beschreibt sie sogar als belanglos. Er empfiehlt den geheimdienstlichen Bloglesern, man solle auf der Konferenz herumlaufen und Leute einfach ansprechen, die interessante Dinge zu tun scheinen. Er beschreibt die Teilnehmer dieser Konferenzen als „entgegen den Stereotypen“ freundlich und offen, bereit, ihre Kenntnisse mit anderen zu teilen. Das abzugreifende Wissen findet man nicht in den Vorträgen, sondern es sitzt auf der Konferenz herum und hackt an interessanten Themen.

Der Blogger K. M. Gallagher äußerte kürzlich den Verdacht, dass die NSA ganz gezielt Flyer auf Konferenzen verteilt, um die Besucher auf präparierte Webseiten zu locken, wodurch dann Schadcode auf die Rechner der Konferenzbesucher installiert wird. Auf der HOPE9-Konferenz in New York im Juli 2012 kursierte ein Flyer, der eine Webseite namens Bitbor.com bewarb [8]. Der dort befindliche Sourcecode wies starke Ähnlichkeit mit Code auf, der auf einem enttarnten FOXACID-Server gefunden wurde.

Dieser Zusammenhang wurde mittlerweile durch den Betreiber der Seite Bitbor.com, Roger Harrison, dementiert. Harrison schrieb Gallagher auf dessen Frage nach den Zusammenhängen, dass eine gesunde Paranoia dieser Tage angebracht sei, aber dass der Hintergrund in diesem Fall vollkommen harmlos sei. Gallagher nennt diese Aussagen glaubhaft.

Angesichts der aktuellen Enthüllungen erscheint eine solche Aktion jedenfalls durchaus vorstellbar und plausibel. Wir haben in Vergangenheit oft genug erlebt, dass sich solche Überwachungs-Verschwörungstheorien als wahr (oder sogar untertrieben) herausstellten. Eine gesunde Paranoia ist mehr als angebracht.

Die NSA liebt Router

Router spielen in der Welt von Überwachungswerkzeugen des NSA eine zentrale Rolle. Da Router die Verbindungsstellen zwischen verschiedenen Netzwerken darstellen, wie zum Beispiel zwischen einem Heim- oder Firmennetzwerk und dem Internet, gehen sämtliche Informationen aus dem Netzwerk durch dieses Gerät. Hat die NSA ihr Ohr in diesem Gerät, bekommt sie alle Daten wie auf einem Silbertablett serviert.

Router zu hacken sei ein gutes Geschäft für die NSA und die anderen Geheimdienste der 5-Eyes-Allianz, sagt der Autor der Blogbeiträge. Es lassen sich Weiterleitungsregeln auf dem Router installieren, die automatisch bestimmten Traffic weiterleiten, zum Beispiel Datenpakete, die Zugangsdaten enthalten. Es kann natürlich auch die gesamte Kommunikation abgehört werden. Hintertüren zum jederzeitigen Zugriff auf den Routern können eingebaut werden. Auch das gezielte Schwächen von VPN-Tunneln, die Netzwerke über das Internet abhörsicher miteinander verbinden sollen, ist eine typische Angriffsfunktion – damit ist der Schutz dieser Verbindungen zerstört.

In jüngster Zeit seien auch Geheimdienste andere Nationen auf die Idee gekommen, Router anzugreifen, erklärt der Autor – für die Geheimdienste der 5 Eyes ist die Information, welcher Geheimdienst sich gerade auf welchem Router tummelt, hochinteressant. Auch dafür haben sie Mittel und Wege gefunden. Im geleakten Dokument wurden die Details, wie das funktioniert, von „The Intercept“ entfernt, um die betroffenen Systeme vor kriminellen Nachahmern zu schützen.

Kampfansage ans Netz

Die Geheimdienste greifen Arbeits- und Verantwortungsfelder von Systemadministratoren an. Eine Kriegserklärung an gewissenhafte Systemadministratoren. Jede Sicherheitslücke, die sie dabei nutzen, jede Hintertür, die sie dabei einrichten, schwächt das System. Jede dieser Lücken könnte genauso gut von Geheimdiensten nicht ganz so befreundeten Staaten ausgenutzt werden – oder gleich von der Mafia.

Die Kampfansage ist aber auch eine persönliche. Sie zerstören unsere Vorstellung, dass es so etwas wie digitale Privatsphäre überhaupt geben kann. Sie zerstören unser Netz, die Vertraulichkeit unserer elektronischen Kommunikation. Sie zerstören das Vertrauen in die Sicherheit unserer Systeme. Und dabei greifen sie gezielt die Privatsphäre derjenigen an, die unsere Netze schützen und betreuen.

[1] http://www.daniel-schwerd.de/originaldokumente-aus-der-nsa-gruselwerkstatt/
[2] https://firstlook.org/theintercept/document/2014/03/20/hunt-sys-admins/
[3] https://s3.amazonaws.com/s3.documentcloud.org/documents/1094387/i-hunt-sys-admins.pdf
[4] http://www.spiegel.de/netzwelt/netzpolitik/snowden-dokument-zeigt-nsa-spaehte-klimakonferenz-aus-a-950393.html
[5] http://vimeo.com/88822483
[6] https://www.schneier.com/blog/archives/2013/10/the_nsas_new_ri.html
[7] http://www.spiegel.de/netzwelt/web/spaehangriff-auf-eu-telefonanbieter-belgacom-a-922555.html
[8] https://blog.ageispolis.net/foxacid-at-hope9/

Hanns-Jörg Rohwedder über den Schutz des Industriestandorts NRW

Veröffentlicht am von unter Hanns-Jörg Rohwedder, Reden, Wirtschaft, Energie, Industrie, Mittelstand und Handwerk (A18).

Top 2. Industriestandort NRW  schützen und Arbeitsplätze sichern – Landtag Nordrhein-Westfalen begrüßt die  Stellungnahme der Oberbürgermeister von Bochum, Duisburg und Dortmund zur  EEG-Novelle

Antrag der Fraktion der CDU und und der Fraktion der FDP

Drucksache 16/5272

in Verbindung  damit

Reform des  Erneuerbaren-Energien-Gesetzes muss verlässliche Rahmenbedingungen für  Investitionen und Arbeitsplätze in Nordrhein-Westfalen schaffen

Antrag der Fraktion der  SPD und der Fraktion  BÜNDNIS 90/DIE GRÜNEN

Drucksache 16/5290

Unser 2. Redner Hanns-Jörg Rohwedder

Abstimmungsempfehlung: FDP Antrag ablehenen; SPD/Grüne Antrag zustimmen

Audiomitschnitt der Rede von Hanns-Jörg Rohwedder anhören

Audiomitschnitt der Rede von Hanns-Jörg Rohwedder als Download

Protokoll der Rede von Hanns-Jörg Rohwedder

Vizepräsident Oliver Keymis: Danke schön, Herr Ellerbrock. – Für die Piratenfraktion hat nun Herr Rohwedder das Wort.

Hanns-Jörg Rohwedder (PIRATEN): Herr Präsident! Liebe Kolleginnen und Kollegen! Liebe Zuschauer und Zuhörer!

(Unruhe – Glocke)

In den vielfältigen Anträgen, die sich mit dem EEG und dessen Folgen befassen, stört uns immer wieder eines, nämlich die ständig wiederholten verkehrten Propagandabehauptungen über die schädlichen Folgen für Industrie, Gewerbe und die Arbeitsplätze. Damit wird dann das ganze EEG infrage gestellt. Und das ist ein gravierender Denkfehler. Weiterlesen »

Joachim Paul über das transatlantische Freihandels- und Investitionsabkommen

Veröffentlicht am von unter Europa und Eine Welt (A06), Joachim Paul, Reden.

Donnerstag, 27. März 2014

Top 13. Das transatlantische Freihandels- und Investitionsabkommen TTIP läuft nordrhein-westfälischen Interessen grundsätzlich zuwider!

Antrag der Fraktion der PIRATEN

Drucksache 16/5278

Unser 2. Redner: Joachim Paul

Abstimmungsempfehlung: Zustimmung

Audiomitschnitt der Rede von Joachim Paul anhören

Audiomitschnitt der Rede von Joachim Paul als Download

Videomitschnitt der kompletten Debatte (die Rede von Joachim Paul ab ca. 54:35 Min)

Protokoll der Rede von Joachim Paul

Dr. Joachim Paul (PIRATEN): Vielen Dank.  Herr Präsident! Sehr geehrte Damen und Herren! Liebe Kolleginnen und Kollegen! Ich möchte eines klarstellen: Es geht hier nicht um Chlorhühnchen.  Ich versuche mit Ihnen einmal so etwas wie einen historischen Schnelldurchlauf. In den 80er-Jahren setzt eine neue Welle der regionalen Integration, genannt offener Regionalismus, ein: APEC 1989, MERCOSUR 1991 und NAFTA 1994. In der Folge erhöhen die transnationalen Konzerne den Druck auf Regierungen, den globalen und handelspolitischen Kontext gemäß ihren Vorstellungen anzupassen. Es entstehen Verträge für Dienstleistungen, GATS 1995, Immaterialgüterrechte, TRIPS 1996, und handelsbezogene Investitionsmaßnahmen, TRIMS 1995. Dabei wird die Entwicklung hin zu einem neuen Typus von Handelsabkommen getrieben. Es handelt sich um die Erzeugung einer wettbewerbszentrierten transnationalen Rechtsstaatlichkeit, die einerseits Effizienz, Disziplin und Investorenvertrauen betont, gleichzeitig aber Kernfragen einer demokratischen politischen Kontrolle aushöhlt und diese den Staaten de facto entzieht. Weiterlesen »

Hanns-Jörg Rohwedder zur Änderung des Landesjagdgesetzes

Veröffentlicht am von unter Hanns-Jörg Rohwedder, Klimaschutz, Umwelt, Naturschutz, Landwirtschaft und Verbraucherschutz (A17), Reden.

Mittwoch, 26. März 2014

Top 15. Gesetz zur Änderung des Landesjagdgesetzes und zur Änderung jagdlicher Vorschriften

Gesetzentwurf der Landesregierung

Drucksache 16/3457

Beschlussempfehlung und Bericht des Ausschusses für Klimaschutz, Umwelt, Naturschutz, Landwirtschaft und Verbraucherschutz:

Drucksache 16/5296

Unser Redner: Hanns-Jörg Rohwedder

Abstimmungsempfehlung: Zustimmung

Audiomitschnitt der Rede von  anhören

Audiomitschnitt der Rede von  als Download


Protokoll der Rede von Hanns-Jörg Rohwedder

Vizepräsident Oliver Keymis: Vielen Dank, Herr Busen.  Nun spricht für die Piratenfraktion Herr Rohwedder.

Hanns-Jörg Rohwedder (PIRATEN): Herr Präsident, vielen Dank.  Liebe Kolleginnen und Kollegen! Liebe Zuschauer draußen im Stream und hier im Saal! Die Piratenfraktion wird im Plenum wie auch schon im zuständigen Ausschuss der vorliegenden kleinen Jagdrechtsnovelle zustimmen. Die in der Anhörung vorgetragenen verfassungsrechtlichen Bedenken wegen der Gruppennützigkeit der Verwendung von erhobenen Gebühren und Abgaben sehe ich mit der vorgeschlagenen Änderung in § 57 Abs. 3 zunächst einmal ausgeräumt  unter dem Vorbehalt, dass ich kein Jurist oder sogar Verfassungsexperte bin. Aber immerhin besteht Handlungsbedarf  auch wegen des entsprechenden rechtlichen Hinweises des Oberverwaltungsgerichts aus dem Sommer 2012, der hier schon erwähnt wurde. Deshalb ist es richtig, damit nicht bis zum neuen Jagdgesetz zu warten. Weiterlesen »

Oliver Bayer über das Flächendeckend einführen des Sozialtickets

Veröffentlicht am von unter Bauen, Wohnen und Verkehr (A02), Oliver Bayer, Reden.

Mittwoch, 26. März 2014

Top 2. Mobilität für alle! Sozialticket flächendeckend und zu fairen Konditionen in Nordrhein-Westfalen einführen

Antrag der Fraktion der PIRATEN

Drucksache 16/5277

Unser Redner: Oliver Bayer

Abstimmungsempfehlung: Zustimmung zur Überweisung
Audiomitschnitt der kompletten Debatte anhören

Audiomitschnitt der kompletten Debatte als Download

Protokoll der Rede von Oliver Bayer

Ich eröffne die Aussprache und erteile für die Piraten dem Kollegen Bayer das Wort.

(Unruhe)

Verehrte Kolleginnen und Kollegen, ich bitte um Ihre Aufmerksamkeit für den Kollegen Bayer.

Oliver Bayer (PIRATEN): Vielen Dank.  Herr Präsident! Liebe Kolleginnen und Kollegen! Vielleicht erinnern Sie sich noch an den 15. März 2012. Einen Tag vorher gab es übrigens auch eine Sitzungsunterbrechung. An diesem Tag stand das Sozialticket zum letzten Mal als Thema auf der Tagesordnung eines Plenartags. Dieser Plenarsitzungstag hat nicht wie geplant stattgefunden, denn vorher gab es diesen Tag mit der Sitzungsunterbrechung, und der Landtag wurde aufgelöst. Die Debatte zum Sozialticket fand nicht statt. Auch der erste Antrag zum Sozialticket vom April 2011 wurde vor der Auflösung des Landtags nicht mehr beschlossen. Wir im Landtag NRW unterstützen zwar seit 2011 den Runderlass des Ministeriums zum Sozialticket mit einem Budget im Haushalt, aber inhaltlich haben wir nichts beschlossen. Weiterlesen »