Wegweiser: keine Zeit für Experimente!

Veröffentlicht am von unter Das Neueste, Homepage, Innenausschuss (A09), Pressemitteilungen.

Innenminister Jäger hat angekündigt, das Präventionsprojekt „Wegweiser“ gegen gewaltbereite Salafisten ausweiten zu wollen.Frank Herrmann, Sprecher der Piratenfraktion NRW im Innenausschuss:

„Zivilgesellschaftliche Organisationen wie z. B. Hayat arbeiten seit Jahren sehr erfolgreich im Bereich Deradikalisierung, bekommen aber keine Unterstützung der Landesregierung. Statt diesen Organisationen finanziell unter die Arme zu greifen, versucht die Landesregierung krampfhaft ihr eigenes, dem Verfassungsschutz angegliedertes Programm ‚Wegweiser‘ zu etablieren.

Warum ausgerechnet der Verfassungsschutz Sozialarbeit leisten soll, erschließt sich uns nicht. Weiterlesen »

PKW-Maut richtet großen Schaden an

Veröffentlicht am von unter Homepage.

Zur beschlossenen PKW-Maut sagt Oliver Bayer, Verkehrsexperte der Piratenfraktion im Landtag NRW:

„Die Bundesregierung scheint sinnvolle Projekte in den Wahlkampf schieben zu wollen, denn für diese Legislaturperiode gilt das Motto: ‚Nur weil es katastrophaler Blödsinn ist, heißt es ja nicht, dass wir es nicht machen können.‘ Willkommen im nun verrücktesten PKW-Maut-Land der Welt. Weiterlesen »

Geheimdienstangriffe auf Integrität und Vertraulichkeit von Infrastruktur und Kommunikation beenden!

Veröffentlicht am von unter Persönliche Blogposts.

mole-13299_640Westliche Nachrichtendienste wie die US-amerikanische National Security Agency (NSA) und die britischen Government Communications Headquarters (GCHQ), aber auch der Bundesnachrichtendienst (BND) spielen eine verhängnisvolle Rolle im Umgang mit Integrität und Vertraulichkeit von Kommunikations- und Authentifizierungssystemen. Digitale Systeme und Netzwerke werden systematisch korrumpiert und gestört, wobei die beteiligten Dienste offenbar selbst nicht einmal davor zurückschrecken, auf illegalem Wege den Schutz dieser Systeme auszuhebeln. Beispiele gefällig?

Der britische Geheimdienst GCHQ ist in die Systeme des niederländischen Chipkartenherstellers Gemalto eingebrochen und hat dort offenbar Millionen von Schlüsseln entwendet, die für die Authentifizierungs- und Verschlüsselungsfunktionen der u. a. damit erstellten Bankkarten, Krankenkarten und Telefonkarten benötigt werden. Die Integrität der darauf basierten Mechanismen ist grundsätzlich in Frage gestellt worden. Die gesetzlich geschützte Vertraulichkeit der Mobilfunkkommunikation, von Krankenakten wie Bankkonten ist damit mutmaßlich gebrochen worden.

Im Februar wurde bekannt, dass es Außenstehenden verhältnismäßig leicht fällt, IP-Telefonate abzuhören. Laut Telekommunikationsanbietern ist die fehlende Standardisierung einer Verschlüsselung dafür ein Grund. Sicherheitsexperten und Datenschützer weisen darauf hin, dass Geheimdienstmitarbeiter an diesen Standardisierungen mitarbeiten und aktiv darauf hinwirken, dass Verschlüsselungen nicht zum Standard werden, damit die Überwachung und Ausforschung solcher Kommunikation einfach fällt. Teilnehmer des Bundesnachrichtendienstes und anderer Geheimdienste nehmen regelmäßig an Standardisierungsdefinitionen von elektronischer Kommunikation und Authentifizierung teil.

Auf dem letztjährigen Chaos Communications Congress haben Sicherheitsexperten Mängel im Signalling System #7 (SS7), einer Sammlung von Signalisierungsprotokollen in Mobilfunknetzen aufgedeckt. Auch hier wird Einfluss von Nachrichtendiensten auf die fehlerhafte Standardisierung angenommen. Diese Lücken erlauben es, Mobilfunk weltweit ohne Zugriff auf die Telefone umzuleiten und abzuhören sowie den Träger eines Mobiltelefons weltweit zu orten.

Bestechungsgeld für NSA-Hintertür

Für Besorgnis hatte die Information gesorgt, dass die NSA dem IT-Verschlüsselungssystemhersteller RSA Security Inc., eine Tochtergesellschaft der EMC Corporation mit Sitz in Massachusetts und Zweigstellen unter anderem in Irland und Großbritannien, insgesamt 10 Millionen Dollar dafür gezahlt hat, dass sie in die Sicherheitsbibliothek eine Krypto-Backdoor der NSA implementierte hat.

Zuvor hatte die NSA beim National Institute of Standards and Technology (NIST) bewirkt, dass zum vermeintlichen Schutz von Verschlüsselungen ausgerechnet ein fragwürdiger Zufallszahlengenerator der NSA zum Standard für Kryptoanwendungen definiert wurde. Es ist davon auszugehen, dass die Geheimdienste damit Zugriff auf sämtliche mit diesen Standards realisierten Sicherheits- und Verschlüsselungssystemen haben. RSA stellt unter anderem auch Sicherheitstokens für den Zugriff auf IT-Systeme her, wie sie beispielsweise im nordrhein-westfälischen Landtag verwendet werden.

Die NSA unterhält eine Abteilung mit der Bezeichnung Office of Tailored Access Operations (TAO). Diese sammelt und erstellt Sicherheitslücken in IT-Systemen, Soft- und Hardware. Nicht jedoch, um diese dann zu schließen und die diese Systeme nutzenden Organisationen und Menschen zu schützen, sondern um maßgeschneiderte Angriffs- und Spionagewerkzeuge dafür zu bauen. Ein fünfzig seitiger Katalog von darauf basierenden Angriffswerkzeugen ist Ende 2013 bekannt geworden. Sicherheitslücken in Festplatten, Mobiltelefonen, Internet-Infrastruktur, USB-Ports und vielen weiteren Systemen sind darin dokumentiert. Manche weltweit zu beobachtende Malware-Angriffe wie Stuxnet und Regin basieren augenscheinlich auf den dort beschriebenen Sicherheitslücken und Angriffswerkzeugen.

Sicherheitslücken können nicht nur von befreundeten Geheimdiensten, sondern auch von feindlich gesinnten Diensten, Verbrechern und Erpressern genutzt werden. Dieses Vorgehen der Nachrichtendienste sorgt also nicht für Sicherheit, sondern im Gegenteil für eine größere Unsicherheit von Organisationen, Behörden, Unternehmen, Menschen und Gesellschaft. Geheimdienste befördern auf diesem Wege eine Gefährdung der Privatsphäre sowie Vertraulichkeit und Integrität elektronisch basierter Kommunikation. Auch der Industriespionage ist damit Tür und Tor geöffnet

Ende-zu-Ende-Verschlüsselung als Gegenwehr

Einzig die Verschlüsselung von Kommunikation, insbesondere wenn sie durchgängig von Nutzer zu Nutzer reicht, schützt die Privatsphäre nachhaltig, da nur der Empfänger die Nachrichten lesen kann. Zudem ist es durch Signierung sofort erkennbar, ob Kommunikation auf dem Transportweg manipuliert worden ist.

Ein Recht auf Anonymität elektronischer Kommunikation gibt es bereits: In § 4 Abs. 6 Teledienstedatenschutzgesetz heißt es: “Der Diensteanbieter hat dem Nutzer die Inanspruchnahme von Telediensten und ihre Bezahlung anonym oder unter Pseudonym zu ermöglichen, soweit dies technisch möglich und zumutbar ist. Der Nutzer ist über diese Möglichkeit zu informieren”. In § 18 Abs. 6 Mediendienstestaatsvertrag ist die gleiche Vorschrift für Anbieter von Mediendiensten niedergelegt. Das Recht auf Verschlüsselung leitet sich aus der Rechtsprechung des Bundesverfassungsgerichtes ab, welches in einem Leitsatz festlegte: „Das allgemeine Persönlichkeitsrecht (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG) umfasst das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme”. Verschlüsselung sichert die Integrität von elektronischer Kommunikation gegen ungewünschte Veränderungen.

Tatsächlich wird allerdings das Recht auf Anonymität sowie das Recht auf Verschlüsselung immer häufiger in Frage gestellt. Derzeit wird über ein Verschlüsselungsverbot oder aber die Pflicht zu einer Hintertür für Geheimdienste diskutiert. Sicherheitspolitiker sehen in verschlüsselter oder anonymer Kommunikation oft eine Gefahr, da sie sich nicht ohne Weiteres überwachen lässt. Es wird die Angst vor Terroranschlägen oder schweren Straftaten zur Argumentation genutzt. Dabei ist offensichtlich, dass wirkliche Verbrecher sich nicht von Verschlüsselungsverboten davon abhalten lassen werden, ihre Kommunikation zu verschlüsseln, und im Zweifel auf Algorithmen ohne staatliche Hintertüren ausweichen werden. Durch Verbote und Hintertüren kann das Schutzniveau in diesem Bereich nicht erhöht werden.

Hintertüren in Verschlüsselungssystemen schwächen die Integrität der Systeme grundsätzlich, da sie systembedingt eine Schwachstelle in der Kryptographie an sich darstellen, die das Auftreten von Angriffen und Sicherheitslücken befördert. Ein Verschlüsselungsverbot selbst wäre der Todesstoß für Privatsphäre und Vertraulichkeit legaler elektronischer Kommunikation generell und würde die Authentifizierungsfunktion elektronischer Systeme grundsätzlich in Frage stellen.

Forderungen

  • Die Menschen haben ein grundlegendes Recht auf Vertraulichkeit und Integrität ihrer informationstechnischen Systeme. Kommunikation muss auch anonym möglich sein, wo die Identifikation des Nutzers nicht zwingend erforderlich ist.
  • Eine lückenlose Verschlüsselung elektronischer Kommunikation von Sender zu Empfänger ist der beste Schutz für Integrität und Vertraulichkeit dieser Kommunikation. Wo immer es technisch möglich ist, muss Bürgern, Unternehmen und Behörden die Möglichkeit von echter Ende-zu-Ende-Verschlüsselung geboten werden.
  • Echte Ende-zu-Ende-Verschlüsselung muss zur Standardeinstellung jeder elektronischen Kommunikation werden.
  • Bemühungen von Geheimdiensten, Verschlüsselung und sichere Authentifizierung aufzuheben und systematisch zu zerstören, sind scharf zu verurteilen. Hohe Sicherheitsstandards dürfen nicht daran scheitern, dass Geheimdienste ihren Einfluss geltend machen und sie verhindern oder schwächen, um einfacher überwachen bzw. leichter Unternehmensgeheimnisse ausspionieren zu können.
  • Hintertüren in Verschlüsselungs- und Authentifizierungssystemen stellen eine strukturelle Schwäche dar und senken das Sicherheitsniveau der Systeme.
  • Es bedarf einer digitalen Abrüstung des Geheimdienstarsenales an Angriffswerkzeugen auf Kommunikation und Verschlüsselung. Die Sammlung von Sicherheitslücken durch Geheimdienste schwächt die Sicherheit unserer elektronischen Systeme insgesamt. Geheimdienste müssen verpflichtet werden, Kenntnisse über Sicherheitslücken an Hersteller und Nutzer der Systeme zeitnah weiterzugeben.

Aufgaben von Politik und Verwaltung des Landes

Die Politik und Verwaltung unseres Landes könnte wirksam etwas unternehmen. Sie könnte

  • an allen Stellen politisch darauf hinzuwirken, dass höchstmögliche Sicherheit und Verschlüsselung zum Standard in elektronischer Kommunikation und Authentifizierung wird,
  • Versuchen, solche Standards zu verhindern, zu schwächen oder zu schädigen entschieden entgegenzutreten,
  • daran mitzuwirken, dass das Recht auf bestmögliche Verschlüsselung und Integrität von Kommunikations- und Authentifizierungssystemen zum Grundrecht wird,
  • eine Bundesratsinitiative auf den Weg zu bringen, welches die Kommunikation mit echter Ende-Zu-Ende-Verschlüsselung als Standardeinstellung für alle Kommunikations- und Informationssysteme vorschreibt,
  • Forderungen nach staatlichen Hintertüren und Verschlüsselungsverboten eine klare Absage zu erteilen,
  • daran mitzuwirken, dass Geheimdiensten die systematische Zerstörung von elektronischen Sicherheitssystemen und Standards sowie der heimliche Besitz von Sicherheitslücken untersagt wird, eine Initiative zu starten bzw. zu fördern, die die lückenlose Ende-zu-Ende-Verschlüsselung als Standard von IP-Telefonie zum Ziel hat,
  • weitere Initiativen zu fördern, die lückenlose Ende-zu-Ende-Verschlüsselungen elektronischer Kommunikation zum Ziel haben,
  • auf eine Abrüstung der digitalen Arsenale von Angriffswerkzeugen bei Geheimdiensten weltweit hinzuwirken.

Einen entsprechenden Antrag hatte ich unter Drucksache 16/8109 eingereicht, welcher am späten Abend des 19. März im Landtag NRW beraten wurde. Er wurde mit den Stimmen aller anderen Fraktionen gegen die Piraten abgelehnt. So sieht das aus.

Dietmar Schulz zur Feststellung des Nachtrags zum Haushaltsplan 2015

Veröffentlicht am von unter Dietmar Schulz, Haushalts- und Finanzausschuss (A07), Reden.

Freitag, 20. März 2015

 

Top 5. Gesetz über die Feststellung eines Nachtrags zum Haushaltsplan des Landes Nordrhein-Westfalen  für das Haushaltsjahr 2015 (Nachtragshaushaltsgesetz 2015)

Gesetzentwurf der Landesregierung
Drucksache 16/7990
Mdl Dietmar Schulz/Foto A.KnipschildUnser Redner: Dietmar Schulz
Abstimmungsempfehlung: Ablehnung
Audiomitschnitt der Rede von Dietmar Schulz anhören

Audiomitschnitt der Rede von Dietmar Schulz als Download

 

 

Protokoll der Rede von Dietmar Schulz

Dietmar Schulz (PIRATEN): Sehr geehrter Herr Präsident! Liebe Kolleginnen und Kollegen! Liebe Zuschauerinnen und Zuschauer! Herr Kollege Abel, ich bin schon recht erstaunt, mit welchem Pfund Bündnis 90/Die Grünen aufwarten in einer Linie mit Innenministern wie Zimmermann, Schily, Schäuble für Antiterrorgesetze, die die Freiheit beschränken und für mehr Überwachung sind. Ich bin auch erstaunt darüber, Herr Kollege Abel, dass die Grünen sich hier an dieses Pult stellen und diesen Nachtragshaushalt in einem verkürzten Verfahren durchpeitschen wollen, wo doch wirklich namhafte Politiker, Gründungsmütter und Gründungsväter Ihrer Partei wie Claudia Roth, Cem Özdemir, Trittin, um nur einige zu nennen Weiterlesen »

Daniel Schwerd zu den Angriffen auf die Digitale Freiheit

Veröffentlicht am von unter Kultur- und Medien (A12), Reden.

Donnerstag, 19. März 2015

 

Top 11. Angriffe von Geheimdiensten auf  Integrität und Vertraulichkeit kritischer Infrastruktur und Menschheits-Kommunikationssysteme müssen enden!

Antrag der Fraktion der PIRATEN
Drucksache 16/8109
direkte   Abstimmung
MdL Daniel Schwerd Foto: Tobias M. EckrichUnser Redner: Daniel Schwerd
Abstimmungsempfehlung: Zustimmung
Audiomitschnitt der kompletten Debatte anhören

Audiomitschnitt der kompletten Debatte als Download

 

 

 
Protokoll der Rede von Daniel Schwerd

Daniel Schwerd (PIRATEN): Frau Präsidentin! Liebe Kolleginnen und Kollegen! Sehr geehrte Damen und Herren auf der Tribüne und an den Bildschirmen! Egal, was man sagt oder schreibt, Big Brother sieht alles und hört alles mit. Das wissen wir spätestens seit den Enthüllungen Edward Snowdens. Es gibt keinen Schutz, heißt es. Doch ist das wirklich so? Das Bundesministerium für Justiz und Verbraucherschutz hat eine Softwarelösung gefördert, mit der man Daten, die man in eine beliebige Cloud hochlädt, sicher verschlüsseln kann. Sie heißt PanBox, ist quelloffen und für alle verfügbar. Dabei wurde konsequent auf Privacy by Design gesetzt. Das heißt, dass die Sicherheit der Privatsphäre bereits durch starke Kryptografie eingebaut ist. Für den Nutzer einfach zu bedienen, aber trotzdem sicher. Weiterlesen »

Daniel Schwerd zur Unterstützung des Mittelstandes bei der Digitalisierung

Veröffentlicht am von unter Reden, Wirtschaft, Energie, Industrie, Mittelstand und Handwerk (A18).

Donnerstag, 19. März 2015

 

Top 6. Chancen von Industrie 4.0 nutzbar machen – Mittelstand und Industrie beim digitalen Transformationsprozess unterstützen

Antrag der Fraktion der   CDU
Drucksache 16/8120
Block II
Unser Redner: Daniel Schwerd
Abstimmungsempfehlung: Zustimmung zur Ausschussüberweisung
Daniel Schwerd Foto A.Knipschild 3012-03-21-1Audiomitschnitt der Rede von Daniel Schwerd anhören

Audiomitschnitt der Rede von Daniel Schwerd als Download

 

 

 

 

 

Protokoll der Rede von Daniel Schwerd

Daniel Schwerd (PIRATEN): Herr Präsident! Liebe Kolleginnen und Kollegen! Sehr geehrte Damen und Herren auf der Tribüne und an den Bildschirmen! Wenn ich mir das Ping-Pong zwischen Rot-Grün einerseits und CDU-FDP andererseits angucke, ist das schon sehr traurig.

(Zuruf von der CDU: Och!)

Ich glaube, Ihnen gehört beiden mal eingeschenkt. „Die nächsten zehn Jahre werden darüber entscheiden, ob wir weiter ein führendes Industrieland sind oder ob wir den Wandel … nicht schaffen.“ Weiterlesen »

Frank Herrmann zur Prävention von Salafismus

Veröffentlicht am von unter Integration (A19), Reden.

Donnerstag, 19. März 2015

 

Top 5. Salafismusprävention als gesamtgesellschaftliche Aufgabe

Antrag der Fraktion der SPD und der Fraktion   BÜNDNIS 90/DIE GRÜNEN
Drucksache 16/8106
Block II
direkte Abstimmung
MdL Frank Herrmann Foto Anke KnipschildUnser Redner: Frank Herrmann
Abstimmungsempfehlung: Ablehnung
Audiomitschnitt der Rede von Frank Herrmann anhören

Audiomitschnitt der Rede von Frank Herrmann als Download

 

 

Protokoll der Rede von Frank Herrmann

Frank Herrmann (PIRATEN): Vielen Dank. Frau Präsidentin! Liebe Kolleginnen und Kollegen! Sehr geehrte Bürgerinnen und Bürger! Zunächst einmal freut es uns, dass die von uns im Januar beantragte Aktuelle Stunde „Überwachung löst keine Probleme Sofortprogramm zur Deradikalisierung starten“ die Koalitionsfraktionen offenbar zum Nachdenken gebracht hat. Weiterlesen »

Oliver Bayer zur Pkw-Maut-Gesetzgebung

Veröffentlicht am von unter Bauen, Wohnen und Verkehr (A02), Oliver Bayer, Reden.

Mittwoch, 18. März 2015

 

Top 10. E i l a n t r a g

Verfassungswidrige Pkw-Maut-Gesetzgebung stoppen – Interessen von Nordrhein-Westfalen schützen
Eilantrag auf Antrag der Fraktion der FDP
Drucksache 16/8177
MdL Oliver Bayer Foto A.KnipschildUnser Redner: Oliver Bayer
Abstimmungsempfehlung: Zustimmung
Audiomitschnitt der Rede von Oliver Bayer anhören

Audiomitschnitt der Rede von Oliver Bayer als Download

Protokoll der Rede von Oliver Bayer

Oliver Bayer (PIRATEN): Sehr geehrter Herr Präsident! Liebe Kolleginnen und Kollegen! Verehrte Zuschauer hier und am Stream im bald verrücktesten Pkw-Maut-Land der Welt! Die FDP präsentiert uns heute per Eilantrag eine neue Beschlussvorlage gegen die Dobrindt-Maut, der wir alle zustimmen können sollten. Weiterlesen »

Dietmar Schulz zur Finanzierung der Aufstockung des Verfassungsschutzes

Veröffentlicht am von unter Dietmar Schulz, Haushalts- und Finanzausschuss (A07), Reden.

Mittwoch, 18. März 2015

 

Top 1. Gesetz über die Feststellung eines Nachtrags zum Haushaltsplan des Landes Nordrhein-Westfalen für das  Haushaltsjahr 2015 (Nachtragshaushaltsgesetz 2015)

Gesetzentwurf der Landesregierung
Drucksache 16/7990
1. Lesung
Mdl Dietmar Schulz/Foto A.KnipschildUnser Redner: Dietmar Schulz
Abstimmungsempfehlung: Ablehnung
Audiomitschnitt der Rede von Dietmar Schulz anhören

Audiomitschnitt der Rede von Dietmar Schulz als Download

Protokoll der Rede von Dietmar Schulz

Dietmar Schulz (PIRATEN): Sehr geehrte Frau Präsidentin! Sehr verehrte Kolleginnen und Kollegen! Liebe Zuschauerinnen und Zuschauer im Saal! Was hier und heute von den regierungstragenden Fraktionen, insbesondere aber auch vom Herrn Finanzminister vorgetragen wird, ist schon einmal ganz vorsichtig formuliert erstaunlich. Was das Verfahren angeht, Herr Finanzminister, muss ich Sie leider korrigieren. Der Konsens, den Sie hier behauptet haben, ist schlicht und ergreifend unzutreffend. Ganz im Gegenteil: Die Piratenfraktion ist, wenn Sie schon alle Fraktionen ansprechen, nicht gefragt worden hinsichtlich eines verkürzten Verfahrens, wie es jetzt bezüglich des Nachtragshaushaltes durchgezogen werden soll. Das will ich einmal ganz klar festhalten. Weiterlesen »