Rede:
ID1800206400

insert_comment

Metadaten
  • sort_by_alphaVokabular
    Vokabeln: 672
    1. der: 25
    2. und: 25
    3. die: 21
    4. nicht: 17
    5. auch: 16
    6. wir: 15
    7. in: 15
    8. ist: 13
    9. mit: 11
    10. dass: 11
    11. auf: 11
    12. den: 10
    13. von: 9
    14. ein: 9
    15. das: 8
    16. Es: 8
    17. aber: 7
    18. Damen: 6
    19. Die: 6
    20. nur: 6
    21. zum: 6
    22. zu: 6
    23. eine: 6
    24. bei: 5
    25. zur: 5
    26. können: 5
    27. im: 5
    28. wenn: 5
    29. sich: 5
    30. Wir: 4
    31. haben: 4
    32. eines: 4
    33. Sicherheit: 4
    34. oder: 4
    35. Daten: 4
    36. Herren,: 4
    37. Europa: 4
    38. es: 4
    39. eben: 4
    40. nach: 4
    41. man: 4
    42. Snowden: 4
    43. Man: 3
    44. jedes: 3
    45. natürlich: 3
    46. des: 3
    47. weniger: 3
    48. etwa: 3
    49. sind: 3
    50. über: 3
    51. meine: 3
    52. dann: 3
    53. muss: 3
    54. unsere: 3
    55. Aber: 3
    56. deshalb: 3
    57. Dazu: 3
    58. ganz: 3
    59. sehr: 2
    60. letzten: 2
    61. überhaupt: 2
    62. Das: 2
    63. Ich: 2
    64. nicht,: 2
    65. ob: 2
    66. Datensicherheit: 2
    67. damit: 2
    68. als: 2
    69. sie: 2
    70. ist,: 2
    71. hier: 2
    72. NSA: 2
    73. einem: 2
    74. Terrorismus: 2
    75. bestimmte: 2
    76. Netzwerke: 2
    77. Grenzen: 2
    78. Antwort: 2
    79. wegen: 2
    80. zugleich: 2
    81. immer: 2
    82. müssen.: 2
    83. ja: 2
    84. beides: 2
    85. dieses: 2
    86. an: 2
    87. Staaten: 2
    88. Europäischen: 2
    89. Niveau: 2
    90. mehr: 2
    91. Deutschland: 2
    92. müssen: 2
    93. sondern: 2
    94. technische: 2
    95. Bereich: 2
    96. gibt: 2
    97. für: 2
    98. machen.: 2
    99. gehört: 2
    100. Netz: 2
    101. ei-nem: 2
    102. solchen: 2
    103. würden: 2
    104. wird: 2
    105. hat: 2
    106. brauchen: 2
    107. gilt: 2
    108. werden: 2
    109. dieser: 2
    110. Zwischen: 2
    111. modernen: 2
    112. diesem: 2
    113. deutlich: 2
    114. Boden: 2
    115. nationalen: 2
    116. –: 2
    117. er: 2
    118. Rechtsstaats: 2
    119. Fall: 2
    120. Auslieferungsabkommen: 2
    121. Frau: 1
    122. Präsidentin!: 1
    123. Meine: 1
    124. verehrten: 1
    125. undHerren!: 1
    126. zumindest: 1
    127. Rede: 1
    128. einenbemerkenswerten: 1
    129. Vorgang: 1
    130. erlebt.: 1
    131. kann: 1
    132. Oppo-sitionsreflexe: 1
    133. entwickeln,: 1
    134. bevor: 1
    135. Regie-rung: 1
    136. gebildet: 1
    137. ist.: 1
    138. Sie: 1
    139. jedenfalls: 1
    140. gezeigt.\n: 1
    141. weiß: 1
    142. Aneinanderreihung: 1
    143. vonVorwürfen: 1
    144. teilweise: 1
    145. unhaltbaren: 1
    146. Behauptungen: 1
    147. derErnsthaftigkeit: 1
    148. Bedeutung: 1
    149. Debatte: 1
    150. gerechtwerden.\n: 1
    151. unbestritten: 1
    152. Kernele-mente: 1
    153. moderner: 1
    154. Sicherheitspolitik: 1
    155. souveränenStaates.: 1
    156. Gewährleistung: 1
    157. insgesamtist: 1
    158. wichtigste: 1
    159. Fundament: 1
    160. Staates.: 1
    161. In-vestitionen: 1
    162. Investitionen: 1
    163. inDatensicherheit: 1
    164. mögen: 1
    165. kommenden: 1
    166. Bun-deshaushalten: 1
    167. manchmal: 1
    168. populär: 1
    169. sein: 1
    170. Inves-titionen: 1
    171. Bildung: 1
    172. Soziales,: 1
    173. sindsicherlich: 1
    174. wichtig.: 1
    175. Weil: 1
    176. un-serer: 1
    177. untrennbarer: 1
    178. Bestandteil: 1
    179. StaatsaufgabeSicherheit: 1
    180. Überzeugung,: 1
    181. ameri-kanische: 1
    182. Nachrichtendienste: 1
    183. verant-wortbare: 1
    184. Maß: 1
    185. hinaus: 1
    186. tätig: 1
    187. geworden: 1
    188. sind.: 1
    189. Verant-wortlichen: 1
    190. gigantischenDatenstaubsauger: 1
    191. schlichtweg: 1
    192. unentschuldbare: 1
    193. Fehlergemacht.Aber,: 1
    194. Ehrlichkeit: 1
    195. ge-hört: 1
    196. auch:: 1
    197. Den: 1
    198. Gefahren: 1
    199. im21.: 1
    200. Jahrhundert: 1
    201. massiver: 1
    202. physischer: 1
    203. Polizei-präsenz: 1
    204. allein: 1
    205. entgegenwirken.: 1
    206. Terror-strukturen,: 1
    207. Formen: 1
    208. organisiertenSchwerstkriminalität: 1
    209. effektiv: 1
    210. reagieren,: 1
    211. wennwir: 1
    212. solche: 1
    213. Informationen: 1
    214. erlangen: 1
    215. undAnschläge: 1
    216. verhindern: 1
    217. diese: 1
    218. zerschlagen.Das: 1
    219. Problem: 1
    220. daher: 1
    221. zurTerror-: 1
    222. Kriminalitätsbekämpfung: 1
    223. erhoben: 1
    224. werden.Die: 1
    225. Frage: 1
    226. vielmehr,: 1
    227. welchem: 1
    228. Umfang,: 1
    229. wel-chen: 1
    230. Methoden: 1
    231. welcher: 1
    232. rechtsstaatlichenGrundlage: 1
    233. geschieht.: 1
    234. Verhältnismä-ßigkeit: 1
    235. selbst: 1
    236. Kampf: 1
    237. gegen: 1
    238. Terror: 1
    239. einzuhal-ten.Die: 1
    240. deutsche: 1
    241. europäische: 1
    242. sein,: 1
    243. dierichtige: 1
    244. Balance: 1
    245. zwischen: 1
    246. Freiheit: 1
    247. zufinden.: 1
    248. dürfte: 1
    249. nämlich: 1
    250. Amerikaner: 1
    251. wenigbeeindrucken,: 1
    252. NSA-Affäre: 1
    253. voll-kommen: 1
    254. berechtigt: 1
    255. kritisieren,: 1
    256. Deutsch-land,: 1
    257. eigenen: 1
    258. Abwehrmöglichkeiten: 1
    259. soverkümmern: 1
    260. lassen,: 1
    261. dann,: 1
    262. ernstwird,: 1
    263. um: 1
    264. Erkenntnisse: 1
    265. aus: 1
    266. US-Program-men: 1
    267. bitten: 1
    268. Angewiesenheit: 1
    269. US-Ge-heimdiensterkenntnisse: 1
    270. schon: 1
    271. Vergangenheitsehr: 1
    272. real: 1
    273. gewesen.: 1
    274. nenne: 1
    275. Beispiel: 1
    276. Sauer-land-Gruppe,: 1
    277. monströse: 1
    278. Anschlagspläne: 1
    279. verfolgthat,: 1
    280. was: 1
    281. ohne: 1
    282. US-Hilfe: 1
    283. hätte: 1
    284. aufgedeckt: 1
    285. werdenkönnen.: 1
    286. Deutschland,: 1
    287. ganze: 1
    288. Europäische: 1
    289. Unionmuss: 1
    290. jetzt: 1
    291. beweisen,: 1
    292. miteinander: 1
    293. ver-binden: 1
    294. lässt:: 1
    295. tauglicher: 1
    296. Radarschirm: 1
    297. gegenüber: 1
    298. deminternationalen: 1
    299. datenschutzrechtlichhohes: 1
    300. Niveau.Das: 1
    301. heißt: 1
    302. Beispiel,: 1
    303. sogenannte: 1
    304. SWIFT-Abkommen: 1
    305. USA: 1
    306. Ermittlung: 1
    307. Bankdatenauf: 1
    308. Prüfstand: 1
    309. gehört.: 1
    310. Grundlage: 1
    311. Ab-kommens: 1
    312. US-Behörden: 1
    313. Jahrensage: 1
    314. schreibe: 1
    315. 1: 1
    316. 700: 1
    317. Gefährdungsberichte: 1
    318. wert-vollen,: 1
    319. unverzichtbaren: 1
    320. Erkenntnissen: 1
    321. Terrorabwehrallein: 1
    322. Union: 1
    323. gesandt.Wir: 1
    324. solches: 1
    325. Abkommen: 1
    326. erstneu: 1
    327. verhandeln,: 1
    328. nachdem: 1
    329. Unionein: 1
    330. eigenes,: 1
    331. datenschutzfreundliches: 1
    332. eu-ropäisches: 1
    333. System: 1
    334. Analyse: 1
    335. Finanztransaktioneneingeführt: 1
    336. haben.: 1
    337. fehlt: 1
    338. uns: 1
    339. bislang: 1
    340. leider: 1
    341. derMut.: 1
    342. tun:: 1
    343. amerikanischeHilfe: 1
    344. ausschlagen: 1
    345. Lage: 1
    346. sein,eigene: 1
    347. Instrumente: 1
    348. höherem: 1
    349. einzuführen.Wenn: 1
    350. amerikanische: 1
    351. Radarschirme: 1
    352. zurTerrorismusbekämpfung: 1
    353. uneingeschränktnutzen: 1
    354. wollen,: 1
    355. darf: 1
    356. Alternative: 1
    357. einsicherheitspolitischer: 1
    358. Blindflug: 1
    359. sein.Unsere: 1
    360. Aufgabe: 1
    361. dieRückgewinnung: 1
    362. digitalen: 1
    363. Souveränität: 1
    364. Umgangmit: 1
    365. unseren: 1
    366. Daten.: 1
    367. rechtli-che,: 1
    368. Vorkehrungen: 1
    369. Strate-gien: 1
    370. entwickeln.\n: 1
    371. Dr.: 1
    372. Günter: 1
    373. Krings\n: 1
    374. \n: 1
    375. Ein: 1
    376. paar: 1
    377. Stichworte: 1
    378. Technik.: 1
    379. Einebessere: 1
    380. IT-Sicherheit: 1
    381. führt: 1
    382. Datensicher-heit.: 1
    383. Lösungen,: 1
    384. Datenverkehrzwar: 1
    385. vollkommen: 1
    386. schützen,: 1
    387. an-fällig: 1
    388. Ausspähen: 1
    389. ganzpraktisch,: 1
    390. Möglichkeiten: 1
    391. schaffen,: 1
    392. Beispieleine: 1
    393. E-Mail,: 1
    394. Köln: 1
    395. Düsseldorf: 1
    396. gesendetwird,: 1
    397. länger: 1
    398. zwingend: 1
    399. andere: 1
    400. Länder: 1
    401. oderKontinente: 1
    402. geleitet: 1
    403. wird.: 1
    404. geht: 1
    405. darum,: 1
    406. ab-geschirmtes: 1
    407. nationales: 1
    408. europäisches: 1
    409. aufzu-bauen.: 1
    410. Sinnvoll: 1
    411. erscheint: 1
    412. aber,: 1
    413. zunächst: 1
    414. ei-nen: 1
    415. Verbund: 1
    416. Ländern: 1
    417. bilden,: 1
    418. einähnlich: 1
    419. hohes: 1
    420. einigen.: 1
    421. In: 1
    422. Schengen-Raum: 1
    423. danneinen: 1
    424. gemeinsamen: 1
    425. Sicherheitsstandard: 1
    426. innen: 1
    427. unddie: 1
    428. gemeinsame: 1
    429. Gefahrenabwehr: 1
    430. außen: 1
    431. organisie-ren.Zum: 1
    432. technischen: 1
    433. schleu-nigste: 1
    434. Verabschiedung: 1
    435. IT-Sicherheitsgesetzes.: 1
    436. Esgibt: 1
    437. bisher: 1
    438. hohe: 1
    439. Dunkelziffer: 1
    440. gemeldetenHacker-Angriffen;: 1
    441. überwiegende: 1
    442. Teil: 1
    443. derIndustrie: 1
    444. gemeldet.: 1
    445. offenbar: 1
    446. Angst: 1
    447. vorschlechter: 1
    448. Publicity.: 1
    449. fördert: 1
    450. weitere: 1
    451. An-griffe.: 1
    452. verhindert: 1
    453. auch,: 1
    454. Behörden: 1
    455. Un-ternehmen: 1
    456. vor: 1
    457. künftigen: 1
    458. Angriffen: 1
    459. schützen.: 1
    460. Dem: 1
    461. müs-sen: 1
    462. Ende: 1
    463. unteranderem: 1
    464. Meldepflicht: 1
    465. Angriffen.Das: 1
    466. Gleiche: 1
    467. einen: 1
    468. höheren: 1
    469. Mindeststandardbei: 1
    470. wichtigen: 1
    471. Infrastrukturen,: 1
    472. Energie-: 1
    473. undWasserversorgung.: 1
    474. Auch: 1
    475. wirmehr: 1
    476. tun.Meine: 1
    477. flankiert: 1
    478. dietechnische: 1
    479. Ertüchtigung: 1
    480. rechtlichen: 1
    481. Maß-nahmen.: 1
    482. Eine: 1
    483. Maßnahme: 1
    484. wurde: 1
    485. genannt:: 1
    486. EU-Datenschutz-Grundverordnung.: 1
    487. alsDatenschutzgrundgesetz: 1
    488. Europas.: 1
    489. Was: 1
    490. nutzt: 1
    491. einemBundesbürger,: 1
    492. zwar: 1
    493. hohesDatenschutzniveau: 1
    494. haben,: 1
    495. Datenschutz: 1
    496. nichtmehr: 1
    497. greift,: 1
    498. innereuropäischeGrenze: 1
    499. überschreiten: 1
    500. Dateneine: 1
    501. innereuropäische: 1
    502. Grenze: 1
    503. überschreiten?: 1
    504. hatmit: 1
    505. 500: 1
    506. Millionen: 1
    507. Bürgern: 1
    508. Marktmacht,: 1
    509. glo-bale: 1
    510. Standards: 1
    511. setzen,: 1
    512. Möglichkeit,: 1
    513. Daten-sicherheit: 1
    514. Exportschlager: 1
    515. machen.Es: 1
    516. richtig:: 1
    517. Arbeit: 1
    518. transatlanti-sches: 1
    519. Vertrauen: 1
    520. beschädigt.: 1
    521. Staatenist: 1
    522. probate: 1
    523. Mittel: 1
    524. Wiederherstellung: 1
    525. Ver-trauen: 1
    526. insbesondere: 1
    527. Völkerrecht.: 1
    528. rich-tig,: 1
    529. derzeit: 1
    530. Anti-Spionage-Abkommen: 1
    531. denUSA: 1
    532. verhandelt: 1
    533. hoffentlich: 1
    534. bald: 1
    535. Ab-schluss: 1
    536. gebracht: 1
    537. kann.: 1
    538. zwei: 1
    539. souverä-nen: 1
    540. Feld: 1
    541. eigentlich: 1
    542. zweiMöglichkeiten:: 1
    543. Entweder: 1
    544. spioniert: 1
    545. gegenseitigaus,: 1
    546. verzichtet: 1
    547. wechselseitig: 1
    548. Spionage.: 1
    549. Diezweite: 1
    550. Variante: 1
    551. mir: 1
    552. lieber,: 1
    553. undHerren.Ich: 1
    554. will: 1
    555. Schluss: 1
    556. noch: 1
    557. machen,: 1
    558. wirim: 1
    559. Umgang: 1
    560. Geschichte: 1
    561. insgesamt,: 1
    562. allemÄrger,: 1
    563. Rechts: 1
    564. verlassen: 1
    565. dürfen.: 1
    566. Un-sere: 1
    567. Ausspähung: 1
    568. deutscher: 1
    569. sollteauf: 1
    570. dem: 1
    571. unserer: 1
    572. internationa-len: 1
    573. Rechtsordnung: 1
    574. stehen.: 1
    575. Anhand: 1
    576. einfa-chen: 1
    577. Maßstabs: 1
    578. lassen: 1
    579. kurz: 1
    580. klar: 1
    581. dieIdeen: 1
    582. beantworten,: 1
    583. Edward: 1
    584. Asyl: 1
    585. inDeutschland: 1
    586. geben.Das: 1
    587. Asylgrundrecht,: 1
    588. istkein: 1
    589. fürstliches: 1
    590. Privileg,: 1
    591. Bundesregierung: 1
    592. oderder: 1
    593. Bundestag: 1
    594. Gutdünken: 1
    595. erteilen: 1
    596. darf.: 1
    597. Asyl-grundrecht: 1
    598. Recht: 1
    599. klaren: 1
    600. Tatbestand.Edward: 1
    601. allem: 1
    602. Mut,: 1
    603. ihm: 1
    604. zuspre-chen: 1
    605. politisch: 1
    606. verfolgt,: 1
    607. wirdjuristisch: 1
    608. belangt;: 1
    609. Unterschied.: 1
    610. Strafrechtli-che: 1
    611. Ermittlungen: 1
    612. offen-sichtlich: 1
    613. geeignet,: 1
    614. politische: 1
    615. Verfolgung: 1
    616. zubegründen.: 1
    617. Übrigens: 1
    618. würde: 1
    619. Strafjustiz: 1
    620. vergleichbaren: 1
    621. Hoch-,: 1
    622. Landes-: 1
    623. oderGeheimnisverrats: 1
    624. ermitteln: 1
    625. schwer: 1
    626. einzu-sehen,: 1
    627. warum: 1
    628. Tausenden: 1
    629. Flüchtlingen: 1
    630. na-türlich: 1
    631. genau: 1
    632. prüfen,: 1
    633. Asylgründe: 1
    634. vorliegen,: 1
    635. denFall: 1
    636. ungeprüft: 1
    637. durchwinken: 1
    638. sollten,: 1
    639. nurweil: 1
    640. inzwischen: 1
    641. Medienberühmtheit: 1
    642. gewordenist.Meine: 1
    643. verdanken: 1
    644. wirEdward: 1
    645. interessante: 1
    646. Hinweise: 1
    647. Spiona-getätigkeit: 1
    648. NSA.: 1
    649. Kennzeichen: 1
    650. Rechts-staats: 1
    651. gute: 1
    652. Zweck: 1
    653. Mittelheiligt.: 1
    654. Unser: 1
    655. USAgilt.: 1
    656. Snowden.: 1
    657. große: 1
    658. Er-rungenschaft: 1
    659. internationalen: 1
    660. Rechtsord-nung,: 1
    661. Rechts-: 1
    662. Strafverfolgung: 1
    663. weni-ger: 1
    664. haltmachen: 1
    665. muss.: 1
    666. wäreunseres: 1
    667. unwürdig,: 1
    668. Stil: 1
    669. vonWinkeladvokaten: 1
    670. ir-gendwelche: 1
    671. Schlupflöcher: 1
    672. suchen.\n: 1
  • tocInhaltsverzeichnis
    Plenarprotokoll 18/2 Deutscher Bundestag Stenografischer Bericht 2. Sitzung Berlin, Montag, den 18. November 2013 I n h a l t : Glückwünsche zum Geburtstag der Abgeord- neten Brigitte Zypries . . . . . . . . . . . . . . . . . 23 A Erweiterung der Tagesordnung . . . . . . . . . . . 23 D Begrüßung der Botschafterin der Philippinen, Frau Maria Natividad . . . . . . . . . . . . . . . . . . 23 D Wirbelsturm auf den Philippinen . . . . . . . . . . 23 D Tagesordnungspunkt 1: Abgabe einer Regierungserklärung durch die Bundeskanzlerin: Gipfel der Östlichen Part- nerschaft am 28./29. November 2013 in Wilna . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 B Dr. Angela Merkel, Bundeskanzlerin . . . . . . . 24 B Dr. Dietmar Bartsch (DIE LINKE) . . . . . . . . 27 A Dr. h. c. Gernot Erler (SPD) . . . . . . . . . . . . . . 29 B Dr. Anton Hofreiter (BÜNDNIS 90/ DIE GRÜNEN). . . . . . . . . . . . . . . . . . . . . . 30 D Volker Kauder (CDU/CSU) . . . . . . . . . . . . . . 32 B Michael Roth (Heringen) (SPD) . . . . . . . . . . . 34 A Marieluise Beck (Bremen) (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 35 C Dr. Andreas Schockenhoff (CDU/CSU) . . . . . 36 B Dr. Katarina Barley (SPD) . . . . . . . . . . . . . . . 37 D Thomas Silberhorn (CDU/CSU) . . . . . . . . . . . 39 A Stefan Liebich (DIE LINKE) . . . . . . . . . . . 40 B Philipp Mißfelder (CDU/CSU) . . . . . . . . . . . . 41 B Marieluise Beck (Bremen) (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . 42 B Tagesordnungspunkt 2: Vereinbarte Debatte: zu den Abhöraktivitä- ten der NSA und den Auswirkungen auf Deutschland und die transatlantischen Be- ziehungen . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 B Dr. Hans-Peter Friedrich, Bundesminister BMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 B Dr. Frank-Walter Steinmeier (SPD) . . . . . . . . 45 C Dr. Gregor Gysi (DIE LINKE) . . . . . . . . . . . . 47 D Hans-Christian Ströbele (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 50 C Michael Grosse-Brömer (CDU/CSU). . . . . . . 52 B Volker Beck (Köln) (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . 54 B Thomas Oppermann (SPD) . . . . . . . . . . . . . . 55 B Stefan Liebich (DIE LINKE) . . . . . . . . . . 56 A Dr. Konstantin von Notz (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 57 A Dr. Günter Krings (CDU/CSU). . . . . . . . . . . . 58 B Hans-Christian Ströbele (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . 59 D Dr. Eva Högl (SPD) . . . . . . . . . . . . . . . . . . . . 60 C Dr. Hans-Peter Uhl (CDU/CSU) . . . . . . . . . . 61 C Lars Klingbeil (SPD) . . . . . . . . . . . . . . . . . . . 63 B Peter Beyer (CDU/CSU) . . . . . . . . . . . . . . . . 64 C Britta Haßelmann (BÜNDNIS 90/DIE GRÜNEN) (zur Geschäftsordnung) . . . . . . 66 B Inhaltsverzeichnis II Deutscher Bundestag – 18. Wahlperiode – 2. Sitzung. Berlin, Montag, den 18. November 2013 Jan Korte (DIE LINKE)  (zur Geschäftsordnung). . . . . . . . . . . . . . . . 67 C Thomas Oppermann (SPD)  (zur Geschäftsordnung). . . . . . . . . . . . . . . . 68 D Zusatztagesordnungspunkt 1: Antrag der Fraktion DIE LINKE: Einsetzung von Ausschüssen  (Drucksache 18/54) . . . . . . . . . . . . . . . . . . . . . 69 D Zusatztagesordnungspunkt 2: Antrag der Fraktion DIE LINKE: Bestim- mung des Verfahrens für die Berechnung der Stellenanteile der Fraktionen (Drucksache 18/53). . . . . . . . . . . . . . . . . . . . . 69 D Dr. Petra Sitte (DIE LINKE) (Erklärung nach § 31 GO) . . . . . . . . . . . . . . . . . . . . . . 70 A Anlage 1 Liste der entschuldigten Abgeordneten . . . . . 73 A Deutscher Bundestag – 18. Wahlperiode – 2. Sitzung. Berlin, Montag, den 18. November 2013 23 (A) (C) (D)(B) 2. Sitzung Berlin, Montag, den 18. November 2013 Beginn: 13.30 Uhr
  • folderAnlagen
    (D) Deutscher Bundestag – 18. Wahlperiode – 2. Sitzung. Berlin, Montag, den 18. November 2013 73 (A) (C) (B) Anlage zum Stenografischen Bericht Liste der entschuldigten Abgeordneten (D)  Abgeordnete(r) entschuldigt bis einschließlich Agnes Alpers (DIE LINKE) 18.11.2013 Sabine Bätzing- Lichtenthäler (SPD) 18.11.2013 Heidrun Bluhm (DIE LINKE) 18.11.2013 Wolfgang Bosbach (CDU/CSU) 18.11.2013 Klaus Brähmig (CDU/CSU) 18.11.2013 Marco Bülow (SPD) 18.11.2013 Eva Bulling-Schröter (DIE LINKE) 18.11.2013 Dr. Lars Castellucci (SPD) 18.11.2013 Roland Claus (DIE LINKE) 18.11.2013 Kai Gehring (BÜNDNIS 90/ DIE GRÜNEN) 18.11.2013 Alois Gerig (CDU/CSU) 18.11.2013 Nicole Gohlke (DIE LINKE) 18.11.2013 Monika Grütters (CDU/CSU) 18.11.2013 Wolfgang Gunkel (SPD) 18.11.2013 Uda Heller (CDU/CSU) 18.11.2013 Wolfgang Hellmich (SPD) 18.11.2013 Josip Juratovic (SPD) 18.11.2013 Dr. Egon Jüttner (CDU/CSU) 18.11.2013 Dr. Bärbel Kofler (SPD) 18.11.2013 Anette Kramme (SPD) 18.11.2013 Michael Kretschmer (CDU/CSU) 18.11.2013 Barbara Lanzinger (CDU/CSU) 18.11.2013 Silke Launert (CDU/CSU) 18.11.2013 Michael Leutert (DIE LINKE) 18.11.2013 Dr. Jan-Marco  Luczak (CDU/CSU) 18.11.2013 Daniela Ludwig (CDU/CSU) 18.11.2013 Andreas Mattfeldt (CDU/CSU) 18.11.2013 Stephan Mayer (Altötting) (CDU/CSU) 18.11.2013 Dietrich Monstadt (CDU/CSU) 18.11.2013 Marlene Mortler (CDU/CSU) 18.11.2013 Dietmar Nietan (SPD) 18.11.2013 Johannes Röring (CDU/CSU) 18.11.2013 Dr. Dorothee  Schlegel (SPD) 18.11.2013 Bernhard Schulte- Drüggelte (CDU/CSU) 18.11.2013 Sonja Steffen (SPD) 18.11.2013 Wolfgang Tiefensee (SPD) 18.11.2013 Markus Tressel (BÜNDNIS 90/ DIE GRÜNEN) 18.11.2013 Dr. Sahra Wagenknecht (DIE LINKE) 18.11.2013 Beate Walter- Rosenheimer (BÜNDNIS 90/ DIE GRÜNEN) 18.11.2013 Jörn Wunderlich (DIE LINKE) 18.11.2013  Abgeordnete(r) entschuldigt bis einschließlich Anlagen 2. Sitzung Inhaltsverzeichnis TOP 1 Regierungserklärung zum Gipfel der Östlichen Partnerschaft in Wilna TOP 2 Vereinbarte Debatte zu den Abhöraktivitäten der NSA ZP 1 Antrag auf Einsetzung von Ausschüssen ZP 2 Antrag zur Berechnung der Stellenanteile Anlagen
  • insert_commentVorherige Rede als Kontext
    Rede von Dr. h.c. Edelgard Bulmahn


    • Parteizugehörigkeit zum Zeitpunkt der Rede: (SPD)
    • Letzte offizielle eingetragene Parteizugehörigkeit: (SPD)


    Der nächste Redner ist Dr. Günter Krings.


    (Beifall bei der CDU/CSU)




Rede von Dr. Günter Krings
  • Parteizugehörigkeit zum Zeitpunkt der Rede: (CDU/CSU)
  • Letzte offizielle eingetragene Parteizugehörigkeit: (CDU)

Frau Präsidentin! Meine sehr verehrten Damen und

Herren! Wir haben zumindest bei der letzten Rede einen
bemerkenswerten Vorgang erlebt. Man kann auch Oppo-
sitionsreflexe entwickeln, bevor überhaupt die Regie-
rung gebildet ist. Das haben Sie jedenfalls gezeigt.


(Heiterkeit bei der CDU/CSU – Widerspruch beim BÜNDNIS 90/DIE GRÜNEN)


Ich weiß nicht, ob wir mit der Aneinanderreihung von
Vorwürfen und teilweise unhaltbaren Behauptungen der
Ernsthaftigkeit und der Bedeutung der Debatte gerecht
werden.


(Claudia Roth [Augsburg] [BÜNDNIS 90/DIE GRÜNEN]: Herr Krings, da ist doch die Regierung!)


Datensicherheit ist unbestritten eines der Kernele-
mente moderner Sicherheitspolitik jedes souveränen
Staates. Die Gewährleistung von Sicherheit insgesamt
ist natürlich das wichtigste Fundament des Staates. In-
vestitionen in Sicherheit und damit auch Investitionen in
Datensicherheit mögen auch in den kommenden Bun-
deshaushalten manchmal weniger populär sein als Inves-
titionen etwa in Bildung oder Soziales, aber sie sind
sicherlich nicht weniger wichtig. Weil die Sicherheit un-
serer Daten untrennbarer Bestandteil der Staatsaufgabe
Sicherheit ist, sind wir der Überzeugung, dass ameri-
kanische Nachrichtendienste hier über jedes verant-
wortbare Maß hinaus tätig geworden sind. Die Verant-
wortlichen der NSA haben mit einem gigantischen
Datenstaubsauger schlichtweg unentschuldbare Fehler
gemacht.

Aber, meine Damen und Herren, zur Ehrlichkeit ge-
hört auch: Den Gefahren des Terrorismus können wir im
21. Jahrhundert nicht mit massiver physischer Polizei-
präsenz allein entgegenwirken. Wir können auf Terror-
strukturen, auf bestimmte Formen der organisierten
Schwerstkriminalität nur dann effektiv reagieren, wenn
wir über solche Netzwerke Informationen erlangen und
Anschläge verhindern und diese Netzwerke zerschlagen.
Das Problem ist daher nicht, dass überhaupt Daten zur
Terror- und Kriminalitätsbekämpfung erhoben werden.
Die Frage ist vielmehr, in welchem Umfang, mit wel-
chen Methoden und auf welcher rechtsstaatlichen
Grundlage das geschieht. Die Grenzen der Verhältnismä-
ßigkeit sind selbst im Kampf gegen den Terror einzuhal-
ten.

Die deutsche und europäische Antwort muss sein, die
richtige Balance zwischen Freiheit und Sicherheit zu
finden. Es dürfte nämlich auch die Amerikaner wenig
beeindrucken, wenn wir sie wegen der NSA-Affäre voll-
kommen berechtigt kritisieren, aber zugleich in Deutsch-
land, in Europa unsere eigenen Abwehrmöglichkeiten so
verkümmern lassen, dass wir immer dann, wenn es ernst
wird, um Daten und Erkenntnisse aus den US-Program-
men bitten müssen. Die Angewiesenheit auf US-Ge-
heimdiensterkenntnisse ist schon in der Vergangenheit
sehr real gewesen. Ich nenne als Beispiel nur die Sauer-
land-Gruppe, die monströse Anschlagspläne verfolgt
hat, was ohne US-Hilfe nicht hätte aufgedeckt werden
können. Deutschland, ja die ganze Europäische Union
muss jetzt beweisen, dass sich beides miteinander ver-
binden lässt: ein tauglicher Radarschirm gegenüber dem
internationalen Terrorismus und ein datenschutzrechtlich
hohes Niveau.

Das heißt zum Beispiel, dass das sogenannte SWIFT-
Abkommen mit den USA zur Ermittlung von Bankdaten
auf den Prüfstand gehört. Aber auf Grundlage dieses Ab-
kommens haben die US-Behörden in den letzten Jahren
sage und schreibe 1 700 Gefährdungsberichte mit wert-
vollen, unverzichtbaren Erkenntnissen zur Terrorabwehr
allein an die Staaten der Europäischen Union gesandt.
Wir können deshalb auch ein solches Abkommen erst
neu verhandeln, nachdem wir in der Europäischen Union
ein eigenes, dann natürlich datenschutzfreundliches eu-
ropäisches System zur Analyse von Finanztransaktionen
eingeführt haben. Dazu fehlt uns bislang aber leider der
Mut. Wir können nicht beides tun: die amerikanische
Hilfe ausschlagen und zugleich nicht in der Lage sein,
eigene Instrumente auf höherem Niveau einzuführen.
Wenn wir bestimmte amerikanische Radarschirme zur
Terrorismusbekämpfung nicht mehr uneingeschränkt
nutzen wollen, dann darf die Alternative eben nicht ein
sicherheitspolitischer Blindflug sein.

Unsere Aufgabe in Deutschland und Europa ist die
Rückgewinnung der digitalen Souveränität im Umgang
mit unseren Daten. Dazu müssen wir nicht nur rechtli-
che, sondern auch technische Vorkehrungen und Strate-
gien entwickeln.





Dr. Günter Krings


(A) (C)



(D)(B)

Ein paar Stichworte zum Bereich der Technik. Eine
bessere IT-Sicherheit führt auch zu mehr Datensicher-
heit. Es gibt technische Lösungen, die den Datenverkehr
zwar nicht vollkommen schützen, aber eben weniger an-
fällig für das Ausspähen machen. Dazu gehört ganz
praktisch, Möglichkeiten zu schaffen, dass zum Beispiel
eine E-Mail, die von Köln nach Düsseldorf gesendet
wird, nicht länger zwingend über andere Länder oder
Kontinente geleitet wird. Es geht ja nicht darum, ein ab-
geschirmtes nationales oder europäisches Netz aufzu-
bauen. Sinnvoll erscheint es aber, zunächst in Europa ei-
nen Verbund von Ländern zu bilden, die sich auf ein
ähnlich hohes Niveau der Datensicherheit einigen. In ei-
nem solchen Schengen-Raum im Netz würden wir dann
einen gemeinsamen Sicherheitsstandard nach innen und
die gemeinsame Gefahrenabwehr nach außen organisie-
ren.

Zum technischen Bereich gehört auch die schleu-
nigste Verabschiedung eines IT-Sicherheitsgesetzes. Es
gibt bisher eine hohe Dunkelziffer von nicht gemeldeten
Hacker-Angriffen; der überwiegende Teil wird von der
Industrie nicht gemeldet. Man hat offenbar Angst vor
schlechter Publicity. Aber damit fördert man weitere An-
griffe. Man verhindert auch, dass sich Behörden und Un-
ternehmen vor künftigen Angriffen schützen. Dem müs-
sen wir ein Ende machen. Wir brauchen deshalb unter
anderem eine Meldepflicht bei solchen Angriffen.

Das Gleiche gilt für einen höheren Mindeststandard
bei wichtigen Infrastrukturen, etwa der Energie- und
Wasserversorgung. Auch hier müssen und können wir
mehr tun.

Meine Damen und Herren, flankiert werden muss die
technische Ertüchtigung aber auch mit rechtlichen Maß-
nahmen. Eine Maßnahme wurde eben genannt: die EU-
Datenschutz-Grundverordnung. Die brauchen wir als
Datenschutzgrundgesetz Europas. Was nutzt es einem
Bundesbürger, wenn wir zwar in Deutschland ein hohes
Datenschutzniveau haben, aber dieser Datenschutz nicht
mehr greift, wenn wir auch nur eine innereuropäische
Grenze überschreiten oder wenn auch nur unsere Daten
eine innereuropäische Grenze überschreiten? Europa hat
mit 500 Millionen Bürgern die Marktmacht, auch glo-
bale Standards zu setzen, und die Möglichkeit, Daten-
sicherheit zum Exportschlager zu machen.

Es ist richtig: Die Arbeit der NSA hat transatlanti-
sches Vertrauen beschädigt. Zwischen modernen Staaten
ist das probate Mittel zur Wiederherstellung von Ver-
trauen insbesondere das Völkerrecht. Es ist deshalb rich-
tig, dass derzeit ein Anti-Spionage-Abkommen mit den
USA verhandelt wird und hoffentlich auch bald zum Ab-
schluss gebracht werden kann. Zwischen zwei souverä-
nen Staaten gibt es auf diesem Feld eigentlich nur zwei
Möglichkeiten: Entweder man spioniert sich gegenseitig
aus, oder man verzichtet wechselseitig auf Spionage. Die
zweite Variante ist mir deutlich lieber, meine Damen und
Herren.

Ich will zum Schluss noch deutlich machen, dass wir
im Umgang mit dieser Geschichte insgesamt, bei allem
Ärger, nicht den Boden des Rechts verlassen dürfen. Un-
sere Antwort auf die Ausspähung deutscher Daten sollte
auf dem Boden unserer nationalen und der internationa-
len Rechtsordnung stehen. Anhand dieses ganz einfa-
chen Maßstabs lassen sich ganz kurz und klar auch die
Ideen beantworten, Edward Snowden etwa Asyl in
Deutschland zu geben.

Das Asylgrundrecht, meine Damen und Herren, ist
kein fürstliches Privileg, das die Bundesregierung oder
der Bundestag nach Gutdünken erteilen darf. Das Asyl-
grundrecht ist ein Recht mit einem klaren Tatbestand.
Edward Snowden – bei allem Mut, den man ihm zuspre-
chen muss – ist nicht politisch verfolgt, sondern er wird
juristisch belangt; das ist ein Unterschied. Strafrechtli-
che Ermittlungen eines Rechtsstaats sind ganz offen-
sichtlich nicht geeignet, eine politische Verfolgung zu
begründen. Übrigens würde auch unsere Strafjustiz in ei-
nem vergleichbaren Fall wegen Hoch-, Landes- oder
Geheimnisverrats ermitteln müssen. Es ist schwer einzu-
sehen, warum wir bei Tausenden von Flüchtlingen na-
türlich sehr genau prüfen, ob Asylgründe vorliegen, den
Fall Snowden aber ungeprüft durchwinken sollten, nur
weil er inzwischen eine Medienberühmtheit geworden
ist.

Meine Damen und Herren, natürlich verdanken wir
Edward Snowden interessante Hinweise auf die Spiona-
getätigkeit der NSA. Aber Kennzeichen eines Rechts-
staats ist, dass der gute Zweck eben nicht jedes Mittel
heiligt. Unser Auslieferungsabkommen mit den USA
gilt. Es gilt auch im Fall Snowden. Es ist eine große Er-
rungenschaft der modernen internationalen Rechtsord-
nung, dass die Rechts- und Strafverfolgung immer weni-
ger an nationalen Grenzen haltmachen muss. Es wäre
unseres Rechtsstaats unwürdig, würden wir im Stil von
Winkeladvokaten in diesem Auslieferungsabkommen ir-
gendwelche Schlupflöcher suchen.


(Beifall bei der CDU/CSU)



  • insert_commentNächste Rede als Kontext
    Rede von Dr. h.c. Edelgard Bulmahn


    • Parteizugehörigkeit zum Zeitpunkt der Rede: (SPD)
    • Letzte offizielle eingetragene Parteizugehörigkeit: (SPD)


    Kollege Krings, lassen Sie eine Zwischenfrage vom

    Kollegen Ströbele zu?