Rede:
ID1811002600

insert_comment

Metadaten
  • sort_by_alphaVokabular
    Vokabeln: 534
    1. und: 22
    2. der: 21
    3. die: 18
    4. in: 12
    5. das: 10
    6. –: 10
    7. den: 9
    8. ist: 9
    9. im: 9
    10. über: 7
    11. auf: 7
    12. ein: 7
    13. oder: 6
    14. für: 6
    15. nur: 5
    16. als: 5
    17. von: 5
    18. Angriffe: 5
    19. wir: 5
    20. sich: 5
    21. noch: 5
    22. nicht: 4
    23. zu: 4
    24. dem: 4
    25. Sie: 4
    26. mit: 3
    27. einen: 3
    28. auch: 3
    29. fast: 3
    30. heute: 3
    31. ich: 3
    32. sind: 3
    33. einmal: 3
    34. andere: 3
    35. möchte: 3
    36. 14: 3
    37. Nutzer: 3
    38. bei: 3
    39. so: 3
    40. können: 3
    41. des: 3
    42. Die: 3
    43. Der: 2
    44. Stirb: 2
    45. John: 2
    46. seinen: 2
    47. Sieg: 2
    48. immer: 2
    49. um: 2
    50. Das: 2
    51. Davon: 2
    52. hat: 2
    53. Film: 2
    54. vielleicht: 2
    55. ist,: 2
    56. gibt: 2
    57. \n: 2
    58. wie: 2
    59. digitalen: 2
    60. Unternehmen: 2
    61. dann: 2
    62. Schaden: 2
    63. eine: 2
    64. es: 2
    65. aus: 2
    66. Ein: 2
    67. Beispiel: 2
    68. sie: 2
    69. Ich: 2
    70. 000: 2
    71. unsere: 2
    72. unserem: 2
    73. denn: 2
    74. schon: 2
    75. beispielsweise: 2
    76. IT-Sicherheitsgesetz: 2
    77. Wirwerden: 2
    78. nicht.: 2
    79. Problem: 2
    80. dass: 2
    81. Hand: 2
    82. Systeme: 2
    83. zum: 2
    84. Diese: 2
    85. IT-Sicherheit: 2
    86. zur: 2
    87. Sehr: 1
    88. geehrter: 1
    89. Herr: 1
    90. Präsident!: 1
    91. Meine: 1
    92. Damen: 1
    93. Her-ren!: 1
    94. langsam-Filmheld: 1
    95. McLane: 1
    96. kom-mentierte: 1
    97. Böse: 1
    98. Wor-ten: 1
    99. „Yippie-ya-yeah“.: 1
    100. Auch: 1
    101. vierten: 1
    102. Folge: 1
    103. demfinalen: 1
    104. Cyberterroristen: 1
    105. Thomas: 1
    106. Gabrielnutzte: 1
    107. er: 1
    108. diese: 1
    109. Worte.: 1
    110. Dieser: 1
    111. Cyberterrorist: 1
    112. hatte: 1
    113. zuvordie: 1
    114. gesamte: 1
    115. IT-Infrastruktur: 1
    116. Ostküste: 1
    117. Vereinig-ten: 1
    118. Staaten: 1
    119. lahmgelegt,: 1
    120. riesigen: 1
    121. Raubzugdurchzuführen.: 1
    122. wäre: 1
    123. ihm: 1
    124. gelungen,: 1
    125. hättees: 1
    126. McClane: 1
    127. Mitstreiter: 1
    128. gegeben.: 1
    129. –Alles: 1
    130. Film?: 1
    131. Alles: 1
    132. ausgedacht?: 1
    133. man2007,: 1
    134. veröffentlicht: 1
    135. wurde,: 1
    136. nochüberzeugt: 1
    137. sein: 1
    138. können.: 1
    139. Jetzt: 1
    140. glauben,: 1
    141. dassdiese: 1
    142. Geschichte: 1
    143. abgesehen: 1
    144. einigen: 1
    145. Details: 1
    146. anden: 1
    147. Haaren: 1
    148. herbeigezogen: 1
    149. weltfremd.Da: 1
    150. nun: 1
    151. Ihre: 1
    152. volle: 1
    153. Aufmerksamkeit: 1
    154. habe,: 1
    155. könnenwir: 1
    156. vorliegenden: 1
    157. Gesetzentwurf: 1
    158. näher: 1
    159. betrachten.Das: 1
    160. IT-Sicherheitsgesetz,: 1
    161. dessen: 1
    162. Entwurf: 1
    163. uns: 1
    164. hier: 1
    165. vor-liegt,: 1
    166. sicherlich: 1
    167. sachlicher: 1
    168. dröger: 1
    169. Klassi-ker: 1
    170. langsam.: 1
    171. Es: 1
    172. keine: 1
    173. bekannten: 1
    174. Helden,: 1
    175. au-ßer: 1
    176. BSI-Präsidenten: 1
    177. Hange,: 1
    178. rechtwenig: 1
    179. Action.\n: 1
    180. Marian: 1
    181. Wendt\n: 1
    182. Aber: 1
    183. Auswirkungen: 1
    184. IT-Angriffen: 1
    185. genausogefährlich: 1
    186. dargestellt.Wenn: 1
    187. heutzutage: 1
    188. Struktu-ren: 1
    189. Behörden: 1
    190. durchgeführt: 1
    191. wer-den,: 1
    192. Helden: 1
    193. stille: 1
    194. Fachleute: 1
    195. IT-Ab-teilungen: 1
    196. Unternehmen,: 1
    197. Männer: 1
    198. Frauen,: 1
    199. dieversuchen,: 1
    200. Dinge: 1
    201. wieder: 1
    202. geradezurücken.: 1
    203. schät-zen: 1
    204. ergreifen: 1
    205. Gegenmaßnahmen.Sie: 1
    206. sitzen: 1
    207. dabei: 1
    208. oft: 1
    209. Kellern,: 1
    210. hochgesicherten: 1
    211. Anla-gen: 1
    212. Bunkern.: 1
    213. bieten: 1
    214. Dienstleistung: 1
    215. an,: 1
    216. dieman: 1
    217. eigentlich: 1
    218. benötigt,: 1
    219. wenn: 1
    220. etwas: 1
    221. schiefgeht.: 1
    222. Hiermöchte: 1
    223. Lob: 1
    224. meine: 1
    225. Anerkennung: 1
    226. fürdie: 1
    227. Leistung: 1
    228. dieser: 1
    229. Menschen: 1
    230. aussprechen.Für: 1
    231. erfolgreiche: 1
    232. IT-Angriffe: 1
    233. leider: 1
    234. medien-wirksame: 1
    235. Beispiele:: 1
    236. Regin,: 1
    237. Stuxnet: 1
    238. Angriffeaus: 1
    239. asiatischen: 1
    240. Raum: 1
    241. Russland: 1
    242. Indus-trieunternehmen,: 1
    243. öffentlichen: 1
    244. Da-seinsvorsorge: 1
    245. KRITIS-Betreiber.: 1
    246. aktuel-les: 1
    247. gab: 1
    248. Vorfeld: 1
    249. sächsischenKommunalwahl: 1
    250. am: 1
    251. letzten: 1
    252. Sonntag,: 1
    253. Ausfall: 1
    254. desKISA-Servers: 1
    255. Briefwahl: 1
    256. bis: 1
    257. zwei: 1
    258. Tage: 1
    259. verzö-gerte.Die: 1
    260. Zahl: 1
    261. Angriffsversuche: 1
    262. istschwer: 1
    263. abschätzbar;: 1
    264. Meldungen: 1
    265. nach: 1
    266. gehen: 1
    267. je-den: 1
    268. Tag: 1
    269. Abertausende.: 1
    270. Ihnen: 1
    271. klei-nes: 1
    272. nennen:: 1
    273. Am: 1
    274. 18.: 1
    275. Mai: 1
    276. dieses: 1
    277. Jahres: 1
    278. fandenbis: 1
    279. Uhr: 1
    280. weltweit: 1
    281. 100: 1
    282. IT-Sys-teme: 1
    283. statt.: 1
    284. kamen: 1
    285. allein: 1
    286. 24: 1
    287. ausChina.: 1
    288. alles: 1
    289. geschah: 1
    290. binnen: 1
    291. Stunden.: 1
    292. Deshalbreden: 1
    293. kritische: 1
    294. In-frastruktur,: 1
    295. diejenige: 1
    296. Infrastruktur: 1
    297. also,: 1
    298. ge-ordnete: 1
    299. Zusammenleben: 1
    300. Fortbestand: 1
    301. frei-heitlich-demokratischen: 1
    302. Grundordnung: 1
    303. Landessenziell: 1
    304. ist.Dabei: 1
    305. durch: 1
    306. unser: 1
    307. Verhalten: 1
    308. maß-geblich: 1
    309. mitverantwortlich: 1
    310. IT-Sicherheit;: 1
    311. diegrößte: 1
    312. Sicherheitslücke: 1
    313. IT: 1
    314. bleibt: 1
    315. derMensch.: 1
    316. Haben: 1
    317. gefundenenUSB-Stick: 1
    318. ins: 1
    319. Laufwerk: 1
    320. gesteckt,: 1
    321. Link: 1
    322. einerSchmuddelseite: 1
    323. geklickt: 1
    324. ent-sprechendes: 1
    325. Pop-up: 1
    326. geöffnet?: 1
    327. Klassiker: 1
    328. auch,: 1
    329. diePIN: 1
    330. Bankkarte: 1
    331. schreiben: 1
    332. anderesBeispiel: 1
    333. verschiedenen: 1
    334. Onlinekonten: 1
    335. Schnittbesitzen: 1
    336. gleiche: 1
    337. Passwortkombination: 1
    338. zunehmen,: 1
    339. bestehend: 1
    340. Vornamender: 1
    341. Mutter: 1
    342. alten: 1
    343. Postleitzahl: 1
    344. eigenenGeburtsdatum.\n: 1
    345. Schon: 1
    346. steht: 1
    347. man: 1
    348. vor: 1
    349. Scherben: 1
    350. jeder: 1
    351. ausge-klügelten: 1
    352. IT-Sicherheitstechnologie.: 1
    353. Da: 1
    354. nochso: 1
    355. lange: 1
    356. hoheitli-che: 1
    357. Handeln: 1
    358. BSI: 1
    359. reden.Wenn: 1
    360. Sicherheitskultur: 1
    361. Landnicht: 1
    362. ändert,: 1
    363. wir,: 1
    364. gesagt,: 1
    365. soausgeklügelte: 1
    366. Maßnahmen,: 1
    367. hohe: 1
    368. Standards: 1
    369. oderauch: 1
    370. strafbewehrte: 1
    371. Mechanismen: 1
    372. haben:: 1
    373. Kampf: 1
    374. gegen: 1
    375. Cybercrime: 1
    376. verlieren,: 1
    377. undzwar: 1
    378. allen: 1
    379. Ebenen.: 1
    380. digitale: 1
    381. Verwaltung: 1
    382. wirdsich: 1
    383. weiterentwickeln;: 1
    384. ohne: 1
    385. Vertrauen: 1
    386. gehtdas: 1
    387. Gleiches: 1
    388. gilt: 1
    389. Onlinebanking,: 1
    390. Indus-trie: 1
    391. 4.0: 1
    392. Grunde: 1
    393. genommen: 1
    394. jede: 1
    395. Dienstleis-tung: 1
    396. Netz.Das: 1
    397. große: 1
    398. Nachlässigkeit: 1
    399. vielerEinzelner: 1
    400. massiv: 1
    401. gefährdet.: 1
    402. Wenn: 1
    403. FrageIT-Sicherheit: 1
    404. Risiko: 1
    405. Haftung: 1
    406. gingen,würde: 1
    407. selbst: 1
    408. lösen:: 1
    409. Jeder: 1
    410. hätteden: 1
    411. Anreiz,: 1
    412. darauf: 1
    413. achten,: 1
    414. eigenen: 1
    415. Systemeausreichend: 1
    416. wenigstens: 1
    417. einem: 1
    418. Mindeststandard: 1
    419. –abgesichert: 1
    420. sind.: 1
    421. Jedoch: 1
    422. bisher: 1
    423. derFall.: 1
    424. Nachlässige: 1
    425. sichern: 1
    426. ihre: 1
    427. heutige: 1
    428. Verabschiedung: 1
    429. IT-Sicherheits-gesetzes: 1
    430. Anlass: 1
    431. nehmen,: 1
    432. darüber: 1
    433. nachzudenken,wie: 1
    434. Gesellschaft: 1
    435. mehr: 1
    436. Sicherheitskulturgewinnen: 1
    437. können.Ungesicherte: 1
    438. werden: 1
    439. kompromittiert: 1
    440. undmissbraucht,: 1
    441. verbreiten: 1
    442. Infektionen,: 1
    443. bilden: 1
    444. Botnetze: 1
    445. undbefeuern: 1
    446. Cyberkriminalität.: 1
    447. alle: 1
    448. mög-lichen: 1
    449. kriminellen: 1
    450. Zwecke: 1
    451. missbraucht: 1
    452. werden;: 1
    453. mankann: 1
    454. sogar: 1
    455. mieten.: 1
    456. Dem: 1
    457. einzelnen: 1
    458. geht: 1
    459. imZweifel: 1
    460. Rechner: 1
    461. kaputt.: 1
    462. gesamtwirtschaftli-che: 1
    463. ungleich: 1
    464. höher.: 1
    465. Wer: 1
    466. impft,gefährdet: 1
    467. andere.: 1
    468. Parallele: 1
    469. kann: 1
    470. manauch: 1
    471. ziehen.: 1
    472. Deswegen: 1
    473. brauchenwir: 1
    474. weitere: 1
    475. Debatte: 1
    476. Sicherheitskultur.: 1
    477. DieMenschen: 1
    478. müssen: 1
    479. aufgeklärt: 1
    480. werden.: 1
    481. Initiative„Deutschland: 1
    482. sicher: 1
    483. Netz“: 1
    484. leistet: 1
    485. guteArbeit: 1
    486. Aufklärung.: 1
    487. Initiative: 1
    488. ichhier: 1
    489. lobend: 1
    490. erwähnen: 1
    491. herausstellen.Das: 1
    492. vorliegende: 1
    493. entschei-dender: 1
    494. Schritt: 1
    495. hin: 1
    496. Absicherung: 1
    497. unserer: 1
    498. kritischenInfrastruktur: 1
    499. allgemeinen: 1
    500. inDeutschland.: 1
    501. klarere: 1
    502. Rolle: 1
    503. Bundesamtes: 1
    504. fürSicherheit: 1
    505. Informationstechnik: 1
    506. Beispielein: 1
    507. großer: 1
    508. Erfolg.: 1
    509. Dennoch: 1
    510. IT-Sicherheitsgesetznur: 1
    511. Mosaiksteinchen: 1
    512. wichtigeren: 1
    513. Gesamt-bild: 1
    514. Bekämpfung: 1
    515. Cybercrime,: 1
    516. meineKollegen: 1
    517. Rahmen: 1
    518. Agenda: 1
    519. aufdem: 1
    520. Schirm: 1
    521. haben.: 1
    522. sehe: 1
    523. Gesetz: 1
    524. Vor-feld: 1
    525. europäischen: 1
    526. NIS-Direktive: 1
    527. wegweisendenSchritt: 1
    528. freue: 1
    529. mich: 1
    530. daher: 1
    531. diesen: 1
    532. Erfolg.Ich: 1
    533. sagen:: 1
    534. Yippie-ya-yeah!\n: 1
  • tocInhaltsverzeichnis
    Plenarprotokoll 18/110 Deutscher Bundestag Stenografischer Bericht 110. Sitzung Berlin, Freitag, den 12. Juni 2015 I n h a l t : Tagesordnungspunkt 23: – Zweite und dritte Beratung des von der Bundesregierung eingebrachten Entwurfs eines Gesetzes zur Erhöhung der Si- cherheit informationstechnischer Sys- teme (IT-Sicherheitsgesetz) Drucksachen 18/4096, 18/512110563 A . . 10563 A – Bericht des Haushaltsausschusses gemäß § 96 der Geschäftsordnung Drucksache 18/5122 . . . . . . . . . . . . . . . . . 10563 B Dr. Thomas de Maizière, Bundesminister BMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10563 C Petra Pau (DIE LINKE) . . . . . . . . . . . . . . . . . 10566 A Gerold Reichenbach (SPD) . . . . . . . . . . . . . . 10567 A Dieter Janecek (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10569 A Stephan Mayer (Altötting) (CDU/CSU) . . . . . 10570 C Dr. Petra Sitte (DIE LINKE) . . . . . . . . . . . . . 10572 A Metin Hakverdi (SPD) . . . . . . . . . . . . . . . . . . 10573 B Renate Künast (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10574 C Clemens Binninger (CDU/CSU) . . . . . . . . . . 10576 A Christina Kampmann (SPD) . . . . . . . . . . . . . . 10577 D Hansjörg Durz (CDU/CSU) . . . . . . . . . . . . . . 10579 B Marian Wendt (CDU/CSU) . . . . . . . . . . . . . . 10580 D Tagesordnungspunkt 24: a) Erste Beratung des von den Fraktionen der CDU/CSU und SPD eingebrachten Ent- wurfs eines Gesetzes zur Einführung ei- ner Speicherpflicht und Höchstspei- cherfrist für Verkehrsdaten Drucksache 18/5088 . . . . . . . . . . . . . . . . . 10582 C b) Antrag der Abgeordneten Jan Korte, Dr. André Hahn, Ulla Jelpke, weiterer Ab- geordneter und der Fraktion DIE LINKE: Auf Vorratsdatenspeicherung verzichten Drucksache 18/4971 . . . . . . . . . . . . . . . . . 10582 C Heiko Maas, Bundesminister BMJV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10582 D Jan Korte (DIE LINKE) . . . . . . . . . . . . . . . . . 10585 B Marian Wendt (CDU/CSU) . . . . . . . . . . . . 10586 A Dr. Günter Krings, Parl. Staatssekretär BMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10588 A Katrin Göring-Eckardt (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10589 D Dr. Eva Högl (SPD) . . . . . . . . . . . . . . . . . . . . 10591 C Halina Wawzyniak (DIE LINKE) . . . . . . . . . 10593 B Dirk Wiese (SPD) . . . . . . . . . . . . . . . . . . . 10594 B Thomas Strobl (Heilbronn) (CDU/CSU) . . . . 10594 C Katja Keul (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10596 A Dr. Johannes Fechner (SPD) . . . . . . . . . . . . . 10597 C Elisabeth Winkelmeier-Becker (CDU/CSU) . 10598 D Dr. Volker Ullrich (CDU/CSU) . . . . . . . . . . . 10600 D Thomas Jarzombek (CDU/CSU) . . . . . . . . . . 10602 A Tagesordnungspunkt 25: Antrag der Abgeordneten Klaus Ernst, Matthias W. Birkwald, Dr. Diether Dehm, weiterer Ab- geordneter und der Fraktion DIE LINKE: Inhaltsverzeichnis II Deutscher Bundestag – 18. Wahlperiode – 110. Sitzung. Berlin, Freitag, den 12. Juni 2015 Keine Paralleljustiz für internationale Kon- zerne durch Freihandelsabkommen Drucksache 18/5094 . . . . . . . . . . . . . . . . . . . . 10603 B Klaus Ernst (DIE LINKE) . . . . . . . . . . . . . . . 10603 B Andreas G. Lämmel (CDU/CSU) . . . . . . . . . . 10604 D Klaus Ernst (DIE LINKE) . . . . . . . . . . . . . 10606 B Dieter Janecek (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10607 A Dirk Wiese (SPD) . . . . . . . . . . . . . . . . . . . . . . 10608 B Heike Hänsel (DIE LINKE) . . . . . . . . . . . 10610 A Dr. Heribert Hirte (CDU/CSU) . . . . . . . . . . . 10610 D Klaus Ernst (DIE LINKE) . . . . . . . . . . . . . . . 10612 C Dr. Heribert Hirte (CDU/CSU) . . . . . . . . . . . 10613 A Dr. Nina Scheer (SPD) . . . . . . . . . . . . . . . . . . 10613 B Tagesordnungspunkt 26: Erste Beratung des von der Bundesregierung eingebrachten Entwurfs eines Gesetzes zur Anpassung des nationalen Bankenabwick- lungsrechts an den Einheitlichen Abwick- lungsmechanismus und die europäischen Vorgaben zur Bankenabgabe (Abwick- lungsmechanismusgesetz – AbwMechG) Drucksache 18/5009 . . . . . . . . . . . . . . . . . . . . 10614 C Dr. Michael Meister, Parl. Staatssekretär BMF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10614 C Dr. Axel Troost (DIE LINKE) . . . . . . . . . . . . 10615 D Manfred Zöllmer (SPD) . . . . . . . . . . . . . . . . . 10616 C Dr. Gerhard Schick (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10617 D Klaus-Peter Flosbach (CDU/CSU) . . . . . . . . . 10618 D Lothar Binding (Heidelberg) (SPD) . . . . . . . . 10619 D Alexander Radwan (CDU/CSU) . . . . . . . . . . 10621 A Tagesordnungspunkt 27: a) Antrag der Fraktionen der CDU/CSU und SPD: Einhaltung der Menschenrechte in Aserbaidschan einfordern Drucksache 18/5092 . . . . . . . . . . . . . . . . . 10621 D b) Antrag der Abgeordneten Özcan Mutlu, Monika Lazar, Marieluise Beck (Bremen), weiterer Abgeordneter und der Fraktion BÜNDNIS 90/DIE GRÜNEN: Demokra- tie, Rechtsstaatlichkeit und Menschen- rechte in Aserbaidschan auch bei den Europaspielen 2015 einfordern Drucksache 18/5097 (neu) . . . . . . . . . . . . 10622 A Frank Heinrich (Chemnitz) (CDU/CSU) . . . . 10622 A Dr. André Hahn (DIE LINKE) . . . . . . . . . . . . 10624 A Frank Schwabe (SPD) . . . . . . . . . . . . . . . . . . 10625 B Dr. André Hahn (DIE LINKE) . . . . . . . . . . . . 10625 B Dr. Ute Finckh-Krämer (SPD) . . . . . . . . . . . . 10625 D Özcan Mutlu (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10626 C Michaela Engelmeier (SPD) . . . . . . . . . . . . . 10627 B Tagesordnungspunkt 28: a) Antrag der Abgeordneten Luise Amtsberg, Tom Koenigs, Omid Nouripour, weiterer Abgeordneter und der Fraktion BÜND- NIS 90/DIE GRÜNEN: Seenotrettung jetzt – Konsequenzen aus Flüchtlings- katastrophen auf dem Mittelmeer zie- hen Drucksache 18/4695 . . . . . . . . . . . . . . . . . 10628 B b) Antrag der Abgeordneten Ulla Jelpke, Jan Korte, Wolfgang Gehrcke, weiterer Abge- ordneter und der Fraktion DIE LINKE: Das Mittelmeer darf nicht zum Massen- grab werden – Für eine Umkehr in der EU-Asylpolitik Drucksache 18/4838 . . . . . . . . . . . . . . . . . 10628 C Tom Koenigs (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10628 C Dr. Ole Schröder, Parl. Staatssekretär BMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10629 D Jürgen Trittin (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . 10630 C Omid Nouripour (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . 10631 A Jürgen Trittin (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10632 B Dr. Ole Schröder, Parl. Staatssekretär BMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10632 C Ulla Jelpke (DIE LINKE) . . . . . . . . . . . . . . . 10633 B Christina Kampmann (SPD) . . . . . . . . . . . . . 10634 B Nina Warken (CDU/CSU) . . . . . . . . . . . . . . . 10635 C Dr. Lars Castellucci (SPD) . . . . . . . . . . . . . . . 10636 D Andrea Lindholz (CDU/CSU) . . . . . . . . . . . . 10638 A Nächste Sitzung . . . . . . . . . . . . . . . . . . . . . . . 10639 C Anlage 1 Liste der entschuldigten Abgeordneten . . . . . 10641 A Anlage 2 Amtliche Mitteilungen . . . . . . . . . . . . . . . . . . 10641 D Deutscher Bundestag – 18. Wahlperiode – 110. Sitzung. Berlin, Freitag, den 12. Juni 2015 10563 (A) (C) (D)(B) 110. Sitzung Berlin, Freitag, den 12. Juni 2015 Beginn: 9.00 Uhr
  • folderAnlagen
    (D) Deutscher Bundestag – 18. Wahlperiode – 110. Sitzung. Berlin, Freitag, den 12. Juni 2015 10641 (A) (C) (B) Anlagen zum Stenografischen Bericht Anlage 1 Liste der entschuldigten Abgeordneten (D) Abgeordnete(r) entschuldigt bis einschließlich Amtsberg, Luise BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Baerbock, Annalena BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Barthel, Klaus SPD 12.06.2015 Becker, Dirk SPD 12.06.2015 Behrens (Börde), Manfred CDU/CSU 12.06.2015 Bulling-Schröter, Eva DIE LINKE 12.06.2015 Dröge, Katharina BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Evers-Meyer, Karin SPD 12.06.2015 Ferner, Elke SPD 12.06.2015 Flisek, Christian SPD 12.06.2015 Freese, Ulrich SPD 12.06.2015 Freitag, Dagmar SPD 12.06.2015 Gabriel, Sigmar SPD 12.06.2015 Giousouf, Cemile CDU/CSU 12.06.2015 Groneberg, Gabriele SPD 12.06.2015 Hartmann (Wackernheim), Michael SPD 12.06.2015 Hintze, Peter CDU/CSU 12.06.2015 Ilgen, Matthias SPD 12.06.2015 Karawanskij, Susanna DIE LINKE 12.06.2015 Dr. Kippels, Georg CDU/CSU 12.06.2015 Dr. Lamers, Karl A. CDU/CSU 12.06.2015 Dr. von der Leyen, Ursula CDU/CSU 12.06.2015 Mihalic, Irene BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Movassat, Niema DIE LINKE 12.06.2015 Dr. Müller, Gerd CDU/CSU 12.06.2015 Nietan, Dietmar SPD 12.06.2015 Post (Minden), Achim SPD 12.06.2015 Reiche (Potsdam), Katherina CDU/CSU 12.06.2015 Röspel, René SPD 12.06.2015 Sarrazin, Manuel BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Schlecht, Michael DIE LINKE 12.06.2015 Schulte, Ursula SPD 12.06.2015 Stein, Peter CDU/CSU 12.06.2015 Steinbach, Erika CDU/CSU 12.06.2015 Dr. Terpe, Harald BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Anlage 2 Amtliche Mitteilungen Die folgenden Ausschüsse haben mitgeteilt, dass sie gemäß § 80 Absatz 3 Satz 2 der Geschäftsordnung von einer Berichterstattung zu den nachstehenden Vorlagen absehen: Ausschuss für Arbeit und Soziales – Unterrichtung durch die Bundesregierung Sozialbericht 2013 Drucksache 17/14332 Ausschuss für Bildung, Forschung und Technikfolgenabschätzung – Unterrichtung durch die Bundesregierung Strategie der Bundesregierung zum Europäischen For- schungsraum Leitlinien und nationale Roadmap Drucksache 18/2260 Abgeordnete(r) entschuldigt bis einschließlich Anlagen 10642 Deutscher Bundestag – 18. Wahlperiode – 110. Sitzung. Berlin, Freitag, den 12. Juni 2015 (A) (C) – Unterrichtung durch die Bundesregierung Bericht der Bundesregierung über die Umsetzung des Bologna-Prozesses 2012 bis 2015 in Deutschland Drucksachen 18/4385, 18/4732 Nr. 1 Die Vorsitzenden der folgenden Ausschüsse haben mitgeteilt, dass der Ausschuss die nachstehenden Unionsdokumente zur Kenntnis genommen oder von ei- ner Beratung abgesehen hat. Petitionsausschuss Drucksache 18/4152 Nr. A.1 EP P8_TA-PROV(2015)0009 Ausschuss für Recht und Verbraucherschutz Drucksache 18/4749 Nr. A.24 EP P8_TA-PROV(2015)0070 Drucksache 18/4749 Nr. A.25 Ratsdokument 7139/15 Drucksache 18/4749 Nr. A.26 Ratsdokument 7219/15 Finanzausschuss Drucksache 18/4749 Nr. A.29 Ratsdokument 7375/15 Ausschuss für Umwelt, Naturschutz, Bau und Reaktorsicherheit Drucksache 18/4749 Nr. A.33 Ratsdokument 6592/15 Drucksache 18/4749 Nr. A.35 Ratsdokument 7361/15 Drucksache 18/4749 Nr. A.36 Ratsdokument 7365/15 Ausschuss für die Angelegenheiten der Europäischen Union Drucksache 18/419 Nr. C.43 Ratsdokument 11177/13 Drucksache 18/419 Nr. A.182 Ratsdokument 11915/13 Drucksache 18/419 Nr. A.191 Ratsdokument 15803/13 Drucksache 18/419 Nr. A.192 Ratsdokument 15808/13 Drucksache 18/1048 Nr. A.20 Ratsdokument 7413/14 Drucksache 18/1935 Nr. A.14 Ratsdokument 10154/14 Drucksache 18/2055 Nr. A.13 Ratsdokument 10604/14 Drucksache 18/3362 Nr. A.17 EP P8_TA-PROV(2014)0038 Drucksache 18/3765 Nr. A.16 Ratsdokument 15953/14 Drucksache 18/3765 Nr. A.17 Ratsdokument 15985/14 Drucksache 18/3765 Nr. A.18 Ratsdokument 15988/14 Drucksache 18/4152 Nr. A.14 Ratsdokument 5469/15 In der Amtlichen Mitteilung ohne Verlesung, 104. Sit- zung, Seite 9974 (A), ist „Ratsdokument 8229/13“ zu streichen. (B) (D) Vertrieb: Bundesanzeiger Verlag GmbH, Postfach 10 05 34, 50445 Köln, Telefon (02 21) 97 66 83 40, Fax (02 21) 97 66 83 44, www.betrifft-gesetze.de 110. Sitzung Inhaltsverzeichnis TOP 23 IT-Sicherheitsgesetz TOP 24 Speicherpflicht und -frist für Verkehrsdaten TOP 25 Schiedsgerichte in Freihandelsabkommen TOP 26 EU-Vorgaben für Bankenabwicklungsrecht TOP 27 Menschenrechte und Europaspiele in Aserbaidschan TOP 28 Seenotrettung und EU-Asylpolitik Anlagen
  • insert_commentVorherige Rede als Kontext
    Rede von Dr. Norbert Lammert


    • Parteizugehörigkeit zum Zeitpunkt der Rede: (CDU)
    • Letzte offizielle eingetragene Parteizugehörigkeit: (CDU)


    Marian Wendt ist der letzte Redner zu diesem Tages-

    ordnungspunkt für die CDU/CSU-Fraktion.


    (Beifall bei der CDU/CSU)




Rede von Marian Wendt
  • Parteizugehörigkeit zum Zeitpunkt der Rede: (CDU/CSU)
  • Letzte offizielle eingetragene Parteizugehörigkeit: (CDU)

Sehr geehrter Herr Präsident! Meine Damen und Her-

ren! Der Stirb langsam-Filmheld John McLane kom-
mentierte seinen Sieg über das Böse immer mit den Wor-
ten „Yippie-ya-yeah“. Auch in der vierten Folge mit dem
finalen Sieg über den Cyberterroristen Thomas Gabriel
nutzte er diese Worte. Dieser Cyberterrorist hatte zuvor
die gesamte IT-Infrastruktur der Ostküste der Vereinig-
ten Staaten lahmgelegt, um einen riesigen Raubzug
durchzuführen. Das wäre ihm auch fast gelungen, hätte
es nicht John McClane und seinen Mitstreiter gegeben. –
Alles nur Film? Alles nur ausgedacht? Davon hat man
2007, als der Film veröffentlicht wurde, vielleicht noch
überzeugt sein können. Jetzt und heute zu glauben, dass
diese Geschichte – abgesehen von einigen Details – an
den Haaren herbeigezogen ist, ist weltfremd.

Da ich nun Ihre volle Aufmerksamkeit habe, können
wir den vorliegenden Gesetzentwurf näher betrachten.
Das IT-Sicherheitsgesetz, dessen Entwurf uns hier vor-
liegt, ist sicherlich sachlicher und dröger als der Klassi-
ker Stirb langsam. Es gibt keine bekannten Helden, au-
ßer vielleicht dem BSI-Präsidenten Hange, und nur recht
wenig Action.


(Clemens Binninger [CDU/CSU]: Und Marian Wendt!)






Marian Wendt


(A) (C)



(D)(B)

Aber die Auswirkungen von IT-Angriffen sind genauso
gefährlich wie im Film dargestellt.

Wenn heutzutage Angriffe auf die digitalen Struktu-
ren von Unternehmen oder Behörden durchgeführt wer-
den, dann sind die Helden stille Fachleute in den IT-Ab-
teilungen der Unternehmen, Männer und Frauen, die
versuchen, die Dinge wieder geradezurücken. Sie schät-
zen den Schaden ein und ergreifen Gegenmaßnahmen.
Sie sitzen dabei oft in Kellern, in hochgesicherten Anla-
gen oder Bunkern. Sie bieten eine Dienstleistung an, die
man eigentlich nur benötigt, wenn etwas schiefgeht. Hier
möchte ich einmal ein Lob und meine Anerkennung für
die Leistung dieser Menschen aussprechen.

Für erfolgreiche IT-Angriffe gibt es leider medien-
wirksame Beispiele: Regin, Stuxnet und andere Angriffe
aus dem asiatischen Raum oder aus Russland auf Indus-
trieunternehmen, Unternehmen der öffentlichen Da-
seinsvorsorge und andere KRITIS-Betreiber. Ein aktuel-
les Beispiel gab es auch im Vorfeld der sächsischen
Kommunalwahl am letzten Sonntag, als der Ausfall des
KISA-Servers die Briefwahl um bis zu zwei Tage verzö-
gerte.

Die Zahl der Angriffe und Angriffsversuche ist
schwer abschätzbar; den Meldungen nach gehen sie je-
den Tag in die Abertausende. Ich möchte Ihnen ein klei-
nes Beispiel nennen: Am 18. Mai dieses Jahres fanden
bis 14 Uhr weltweit über 100 000 Angriffe auf IT-Sys-
teme statt. Davon kamen allein 24 000 Angriffe aus
China. Das alles geschah binnen 14 Stunden. – Deshalb
reden wir heute über die Angriffe auf unsere kritische In-
frastruktur, diejenige Infrastruktur also, die für das ge-
ordnete Zusammenleben und den Fortbestand der frei-
heitlich-demokratischen Grundordnung in unserem Land
essenziell ist.

Dabei sind wir als Nutzer durch unser Verhalten maß-
geblich mitverantwortlich für die IT-Sicherheit; denn die
größte Sicherheitslücke in der IT ist und bleibt der
Mensch. Haben Sie schon einmal einen gefundenen
USB-Stick ins Laufwerk gesteckt, einen Link auf einer
Schmuddelseite geklickt oder hat sich einmal ein ent-
sprechendes Pop-up geöffnet? Ein Klassiker ist auch, die
PIN auf die Bankkarte zu schreiben oder – ein anderes
Beispiel – bei verschiedenen Onlinekonten – im Schnitt
besitzen wir 14 – die gleiche Passwortkombination zu
nehmen, bestehend beispielsweise aus dem Vornamen
der Mutter und der alten Postleitzahl oder dem eigenen
Geburtsdatum.


(Clemens Binninger [CDU/CSU]: Ich nehme John McClane!)


Schon steht man vor den Scherben jeder noch so ausge-
klügelten IT-Sicherheitstechnologie. Da können wir noch
so lange über das IT-Sicherheitsgesetz und das hoheitli-
che Handeln des BSI reden.

Wenn sich die Sicherheitskultur in unserem Land
nicht ändert, dann können wir, wie schon gesagt, noch so
ausgeklügelte Maßnahmen, noch so hohe Standards oder
auch noch so strafbewehrte Mechanismen haben: Wir
werden den Kampf gegen Cybercrime verlieren, und
zwar auf allen Ebenen. Die digitale Verwaltung wird
sich nicht weiterentwickeln; denn ohne Vertrauen geht
das nicht. Gleiches gilt für das Onlinebanking, die Indus-
trie 4.0 und im Grunde genommen für jede Dienstleis-
tung im Netz.

Das große Problem ist, dass die Nachlässigkeit vieler
Einzelner andere massiv gefährdet. Wenn in der Frage
IT-Sicherheit Risiko und Haftung Hand in Hand gingen,
würde sich das Problem fast von selbst lösen: Jeder hätte
den Anreiz, darauf zu achten, dass die eigenen Systeme
ausreichend – wenigstens mit einem Mindeststandard –
abgesichert sind. Jedoch ist das bisher noch nicht der
Fall. Nachlässige Nutzer sichern ihre Systeme nicht. Wir
werden die heutige Verabschiedung des IT-Sicherheits-
gesetzes zum Anlass nehmen, darüber nachzudenken,
wie wir unsere Gesellschaft für mehr Sicherheitskultur
gewinnen können.

Ungesicherte Systeme werden kompromittiert und
missbraucht, verbreiten Infektionen, bilden Botnetze und
befeuern die Cyberkriminalität. Sie können für alle mög-
lichen kriminellen Zwecke missbraucht werden; man
kann sie sogar mieten. Dem einzelnen Nutzer geht im
Zweifel nur der Rechner kaputt. Der gesamtwirtschaftli-
che Schaden ist ungleich höher. Wer sich nicht impft,
gefährdet sich und andere. Diese Parallele kann man
auch in der IT-Sicherheit ziehen. Deswegen brauchen
wir eine weitere Debatte über die Sicherheitskultur. Die
Menschen müssen aufgeklärt werden. Die Initiative
„Deutschland sicher im Netz“ beispielsweise leistet gute
Arbeit bei der Aufklärung. Diese Initiative möchte ich
hier lobend erwähnen und herausstellen.

Das vorliegende IT-Sicherheitsgesetz ist ein entschei-
dender Schritt hin zur Absicherung unserer kritischen
Infrastruktur und zur allgemeinen IT-Sicherheit in
Deutschland. Die klarere Rolle des Bundesamtes für
Sicherheit in der Informationstechnik ist zum Beispiel
ein großer Erfolg. Dennoch ist das IT-Sicherheitsgesetz
nur ein Mosaiksteinchen im immer wichtigeren Gesamt-
bild bei der Bekämpfung von Cybercrime, das meine
Kollegen und ich im Rahmen der digitalen Agenda auf
dem Schirm haben. Ich sehe das Gesetz – auch im Vor-
feld der europäischen NIS-Direktive – als wegweisenden
Schritt und freue mich daher heute über diesen Erfolg.
Ich möchte fast sagen: Yippie-ya-yeah!


(Beifall bei der CDU/CSU sowie bei Abgeordneten der SPD)



  • insert_commentNächste Rede als Kontext
    Rede von Dr. Norbert Lammert


    • Parteizugehörigkeit zum Zeitpunkt der Rede: (CDU)
    • Letzte offizielle eingetragene Parteizugehörigkeit: (CDU)


    Ich schließe die Aussprache.

    Bevor wir zu den Abstimmungen über den von der
    Bundesregierung eingebrachten Gesetzentwurf und den
    Entschließungsantrag kommen, will ich noch eine Be-
    merkung zu dem in der Debatte aus guten Gründen
    mehrfach hergestellten Zusammenhang zwischen den
    Gesetzesvorschlägen und den konkreten Angriffen auf
    das Datennetz des Bundestages machen. Dazu hat es in
    den letzten Tagen neben begründeten Nachfragen man-
    che bemerkenswerten öffentlichen Erklärungen einiger
    Kolleginnen und Kollegen gegeben, die für mich noch
    plausibler gemacht haben, warum wir in diesem Gesetz-





    Präsident Dr. Norbert Lammert


    (A) (C)



    (D)(B)

    entwurf betroffenen Unternehmen die Vertraulichkeit
    zusagen, die wir für uns selbst offenkundig nicht gelten
    lassen wollen im Umgang mit der Aufklärung solcher
    sensibler Zusammenhänge.

    Zweitens, nur zur Klarstellung. All das, was die Si-
    cherheitsarchitektur des Bundestages betrifft, haben wir
    selbst beschlossen. Mir ist auch kein Streit in Erinne-
    rung. Mit der Aufklärung wie den zu ziehenden Schluss-
    folgerungen ist eine Kommission des Ältestenrates be-
    fasst, die sich aus Mitgliedern aller Fraktionen dieses
    Hauses zusammensetzt. Ich habe keinen Grund, daran zu
    zweifeln, dass die Fraktionen in diese Kommission Kol-
    leginnen und Kollegen entsandt haben, die sie nicht nur
    für an dem Thema interessiert, sondern auch für beson-
    ders sachkundig halten. Es hat im Übrigen gestern im
    Ältestenrat keine einzige Fraktion Kritik an der Arbeit
    dieser Kommission oder Kritik an der Bundestagsver-
    waltung geäußert. Warum dann in der Öffentlichkeit der
    gegenteilige Eindruck erzeugt wird, erschließt sich mir
    nicht so richtig.


    (Beifall bei der CDU/CSU und der SPD)


    Ich möchte mich jedenfalls ausdrücklich sowohl bei
    den Mitgliedern der Kommission, insbesondere bei der
    Vorsitzenden Frau Pau, als auch bei den Mitarbeiterin-
    nen und Mitarbeitern der Bundestagsverwaltung bedan-
    ken, die nun seit Wochen einen außerordentlich unge-
    mütlichen Job erledigen. Sie erledigen ihn mit einem
    bemerkenswerten Einsatz und einer Unauffälligkeit, die
    offenkundig nicht allen gefällt, von der ich aber den Ein-
    druck habe, dass sie dem Thema angemessen ist.


    (Beifall im ganzen Hause)


    Jetzt kommen wir zu den Abstimmungen. Der Innen-
    ausschuss empfiehlt in seiner Beschlussempfehlung auf
    Drucksache 18/5121, den Gesetzentwurf der Bundes-
    regierung auf Drucksache 18/4096 in der Ausschussfas-
    sung anzunehmen. Ich bitte diejenigen, die dem Gesetz-
    entwurf in dieser Fassung zustimmen wollen, um das
    Handzeichen. – Wer stimmt dagegen? – Wer enthält
    sich? Damit ist der Gesetzentwurf in zweiter Beratung
    mit den Stimmen der Koalition gegen die Stimmen der
    Opposition angenommen.

    Wir kommen zur

    dritten Beratung

    und Schlussabstimmung. Diejenigen, die dem Gesetz-
    entwurf zustimmen wollen, bitte ich, sich von den Plät-
    zen zu erheben. – Wer stimmt gegen diesen Gesetzent-
    wurf? – Damit ist der Gesetzentwurf mit dem gerade
    genannten Mehrheitsverhältnis vom Bundestag ange-
    nommen.

    Wir kommen nun zur Abstimmung über den Ent-
    schließungsantrag der Fraktion Bündnis 90/Die Grünen
    auf Drucksache 18/5127. Wer stimmt diesem Entschlie-
    ßungsantrag zu? – Wer stimmt dagegen? – Gibt es Ent-
    haltungen? – Das ist nicht der Fall. Damit ist der Ent-
    schließungsantrag mehrheitlich abgelehnt.
    Ich rufe die Tagesordnungspunkte 24 a und 24 b auf:

    a) Erste Beratung des von den Fraktionen der
    CDU/CSU und SPD eingebrachten Entwurfs ei-
    nes Gesetzes zur Einführung einer Speicher-
    pflicht und Höchstspeicherfrist für Verkehrs-
    daten

    Drucksache 18/5088
    Überweisungsvorschlag:
    Ausschuss für Recht und Verbraucherschutz (f)

    Innenausschuss
    Finanzausschuss
    Ausschuss für Wirtschaft und Energie
    Ausschuss für Verkehr und digitale Infrastruktur
    Ausschuss für Menschenrechte und Humanitäre Hilfe
    Ausschuss für die Angelegenheiten der Europäischen Union
    Ausschuss Digitale Agenda

    b) Beratung des Antrags der Abgeordneten Jan
    Korte, Dr. André Hahn, Ulla Jelpke, weiterer
    Abgeordneter und der Fraktion DIE LINKE

    Auf Vorratsdatenspeicherung verzichten

    Drucksache 18/4971
    Überweisungsvorschlag:
    Ausschuss für Recht und Verbraucherschutz (f)

    Innenausschuss
    Ausschuss für Menschenrechte und Humanitäre Hilfe
    Ausschuss Digitale Agenda

    Auch für diese Debatte ist interfraktionell eine Debat-
    tenzeit von 96 Minuten vorgesehen. – Das findet offen-
    kundig Zustimmung. Also können wir so verfahren.

    Ich eröffne die Aussprache und erteile das Wort dem
    Bundesminister der Justiz, Heiko Maas.


    (Beifall bei der SPD sowie bei Abgeordneten der CDU/CSU)


    Heiko Maas, Bundesminister der Justiz und für Ver-
    braucherschutz:

    Sehr geehrter Herr Präsident! Meine sehr verehrten
    Damen und Herren! Bei dem vorliegenden Gesetzent-
    wurf stehen sich zwei große Werte gegenüber: Freiheit
    und Sicherheit. Da ist auf der einen Seite das Recht der
    Bürgerinnen und Bürger auf eine unkontrollierte, freie
    Telekommunikation. Sie wird geschützt durch Artikel 10
    des Grundgesetzes. Zu ihr gehört nicht nur der Inhalt
    von Gesprächen, sondern auch die Information, wann
    von welchem Telefonanschluss welche Nummer ange-
    wählt worden ist. Auf der anderen Seite steht der An-
    spruch der Menschen auf eine effektive Strafverfolgung,
    auf eine rasche Aufklärung und Ahndung von Verbre-
    chen und damit darauf, einen Beitrag zu leisten, dass
    weitere Verbrechen erst gar nicht geschehen. Hierfür ge-
    ben wir mit diesem Gesetz den Sicherheitsbehörden bei
    schwersten Straftaten ein zusätzliches Instrument.

    Um zu beurteilen, wie tief der Eingriff in diese Werte
    und auch in die Rechte von Einzelpersonen ist, ist es
    sinnvoll, sich mit der Rechtslage auseinanderzusetzen,
    die wir jetzt haben. Nach § 100 g Absatz 1 der StPO ist
    es bereits heute, das heißt ohne dieses Gesetz, erlaubt,
    Verkehrsdaten zu erheben, und zwar ohne Wissen der
    Betroffenen – es handelt sich also um eine heimliche Er-





    Bundesminister Heiko Maas


    (A) (C)



    (D)(B)

    mittlungsmaßnahme –, um Straftaten von erheblicher
    Bedeutung aufzuklären. Die Erhebung bezieht sich auf
    Verkehrsdaten, das heißt auf alle Verbindungsdaten und
    auch auf alle Standortdaten, die bei der Telekommunika-
    tion und ihren Unternehmen gespeichert werden.

    Wir haben die Situation – dies ist insbesondere von
    den Sicherheitsbehörden in den letzten Jahren immer
    wieder moniert worden –, dass es bei den Telekommuni-
    kationsanbietern völlig unterschiedliche Speicherfristen
    gibt. Deshalb führt bei der Verbrechensaufklärung sozu-
    sagen das Zufallsprinzip Regie. Dort, wo die Daten zum
    Beispiel aus Kostengründen gar nicht gespeichert wer-
    den, ist eine Strafverfolgung oftmals nicht möglich.
    Dort, wo sie sehr kurz gespeichert werden, trifft dieses
    Problem ebenfalls oft zu.

    Der Datenschutzbeauftragte des Landes Schleswig-
    Holstein, Thilo Weichert, ist sicherlich einer, der in der
    Datenschutzszene einen besonders guten Ruf genießt.


    (Halina Wawzyniak [DIE LINKE]: Der kann auch mal irren!)


    Er hat zu diesem Thema Folgendes gesagt:

    Während heute TK-Provider teilweise Verkehrsda-
    ten sofort oder – aus Gründen der IT-Sicherheit –
    nach einer kurzen Frist von 7 Tagen löschen, gibt es
    Anbieter, die Verkehrsdaten monatelang oder gar
    unbefristet aufbewahren, und Sicherheitsbehörden,
    die hierauf für ihre Zwecke

    – auch nach bereits geltendem Recht –

    zugreifen. Nur mit einer gesetzlichen Regelung
    kann Rechtsicherheit für alle Beteiligten – Behör-
    den, Provider und Betroffene – erreicht und so der
    Weg zu einem effektiven Rechtsschutz eröffnet
    werden.

    Das, was die Bundesregierung mit diesem Gesetz vorge-
    legt hat, ist ein „valider Kompromiss“, ein Interessen-
    ausgleich zwischen unterschiedlichen Werten. Dem kann
    ich nur zustimmen, meine sehr verehrten Damen und
    Herren.


    (Beifall bei der SPD und der CDU/CSU)


    Wir haben uns, als wir dieses Gesetz erstellt haben,
    insbesondere an zwei dazu vorliegenden Urteilen orien-
    tiert. Das sind zum einen ein Urteil des Bundesverfas-
    sungsgerichts und zum anderen ein Urteil des Europäi-
    schen Gerichtshofes. In der Diskussion wird teilweise
    ausgeführt, dass die anlasslose Speicherung von Ver-
    kehrsdaten schon per se dem Grundgesetz und den
    Grundrechten widerspreche. Auch hier hilft ein Blick in
    das Urteil des Bundesverfassungsgerichts von 2010.
    Dort wird ausgeführt:

    Eine … anlasslose Speicherung von Telekommuni-
    kationsverkehrsdaten für qualifizierte Verwendun-
    gen im Rahmen der Strafverfolgung … ist mit
    Art. 10 GG nicht schlechthin unvereinbar.

    Diejenigen, die behaupten, dass dies schon grundsätzlich
    ein Verstoß gegen Artikel 10 sei, werden durch das Bun-
    desverfassungsgericht widerlegt.
    Nun gibt es einige, die die Notwendigkeit oder die
    Sinnhaftigkeit solcher Maßnahmen infrage stellen. Auch
    hierzu macht das Bundesverfassungsgericht Ausführun-
    gen:

    Es werden hierdurch

    – nämlich durch die anlasslose Speicherung von Ver-
    kehrsdaten –

    Aufklärungsmöglichkeiten geschaffen, die sonst
    nicht bestünden und angesichts der zunehmenden
    Bedeutung der Telekommunikation auch für die
    Vorbereitung und Begehung von Straftaten in vielen
    Fällen erfolgversprechend sind.


    (Beifall bei der SPD sowie bei Abgeordneten der CDU/CSU)


    Damit ist, wenn man sich am Bundesverfassungsgericht
    orientiert, klar: Der Eingriff in die Rechte durch eine an-
    lasslose Speicherung von Verkehrsdaten wird vom Bun-
    desverfassungsgericht nicht grundsätzlich abgelehnt. Er
    muss verhältnismäßig sein. Das Bundesverfassungsge-
    richt hat hierfür in seinem Urteil hohe Hürden gesetzt,
    und wir haben diese Hürden alle in diesen Gesetzentwurf
    integriert.

    Wir haben erstens einen Gesetzentwurf vorgelegt, bei
    dem wir Höchstspeicherfristen definieren. In der Vergan-
    genheit ging es im Wesentlichen um Mindestspeicher-
    fristen. Oftmals ist noch nicht einmal geklärt gewesen,
    was mit den Daten nach Ablauf der Mindestspeicherfrist
    geschieht. Vielfach sind sie einfach weiter verwaltet
    worden. Mit den Höchstspeicherfristen führen wir auch
    einen ganz grundsätzlichen Paradigmenwechsel ein: Die
    Daten müssen nach Ablauf der Fristen gelöscht werden.
    Unternehmen, die sich nicht daran halten, werden mit
    hohen Geldstrafen von 500 000 Euro pro Fall belegt. Die
    Definition von Höchstspeicherfristen ist also die erste
    große Übernahme dessen, was das Bundesverfassungs-
    gericht uns vorgegeben hat.

    Zweitens speichern wir die Daten nicht, wie im alten
    Gesetz vorgesehen, ein halbes Jahr und auch nicht, wie
    in vielen anderen europäischen Staaten, ein Jahr oder
    zwei Jahre. Wir speichern die Standortdaten vier Wo-
    chen, weil sie ganz besonders sensibel sind, und die Ver-
    kehrsdaten, die beim Telefonverkehr entstehen, und die
    IP-Adressen, die im Webverkehr entstehen, zehn Wo-
    chen. Meine Damen und Herren, das sind die mit Ab-
    stand niedrigsten Speicherfristen in ganz Europa. Wir
    haben damit auch dem Urteil des EuGH entsprochen, der
    darauf hingewiesen hat, dass zwischen den Datenarten
    zu differenzieren sei und dies auch Einfluss auf die Spei-
    cherfristen haben müsse. Deshalb ist die Festlegung von
    so kurzen Speicherfristen nichts anderes als die Beach-
    tung der höchstrichterlichen Rechtsprechung, sowohl
    von Karlsruhe als auch von Luxemburg.

    Wir haben auch, wie es uns diese Urteile vorgegeben
    haben, einen Straftatenkatalog, in dem nur schwere
    Straftaten aufgeführt sind. Das heißt, der Aufruf von
    Verkehrsdaten, die im Rahmen dieses Gesetzes gespei-
    chert werden, ist nicht bei Ordnungswidrigkeiten oder
    bei kleineren Bagatelldelikten möglich, sondern nur bei





    Bundesminister Heiko Maas


    (A) (C)



    (D)(B)

    Mord, Totschlag, bei Straftaten gegen die sexuelle
    Selbstbestimmung, bei Kinderpornografie und, und, und.
    Auch damit haben wir einer wesentlichen Vorgabe der
    Gerichte entsprochen.

    Des Weiteren haben wir in diesem Gesetz ein Verwer-
    tungsverbot für Berufsgeheimnisträger vorgesehen, für
    alle, die in § 53 StPO aufgezählt sind, also Journalisten,
    Geistliche, Ärzte, Abgeordnete. Auch das ist uns von
    den Gerichten vorgegeben worden. Nun gibt es einen
    Streit darüber, ob insbesondere das Urteil des EuGH
    nicht auch feststellt, dass die Berufsgeheimnisträger
    schon auf der Speicherebene und nicht erst auf der Ver-
    wertungsebene durch ein Verwertungsverbot ausge-
    schlossen werden.


    (Katja Keul [BÜNDNIS 90/DIE GRÜNEN]: Genau! So ist es!)


    Natürlich haben wir auch das überprüft. Dazu muss
    man darauf hinweisen, dass bei der Prüfung der Verhält-
    nismäßigkeit durch die Gerichte natürlich auch geprüft
    wird, ob Regelungen, die man schafft, technisch und
    praktisch überhaupt anwendbar sind. Das Problem bei
    der Ausnahme der Berufsgeheimnisträger auf der Spei-
    cherebene besteht ganz einfach darin, dass das Ziel, das
    damit verfolgt wird, nicht erreicht wird. Denn man kann
    den Festnetzanschluss, wenn er von einem Berufsge-
    heimnisträger genutzt wird, über eine Meldung beim Te-
    lekommunikationsanbieter sicherlich freistellen. Es ist
    aber nun einmal so, dass etwa in der mobilen Kommuni-
    kation und über die Vergabe sogenannter dynamischer
    IP-Adressen überhaupt nicht klar ist, wie viele IP-Adres-
    sen ein Berufsgeheimnisträger täglich hat. Deshalb
    würde eine Regelung auf der Speicherungsebene völlig
    ins Leere gehen. Deshalb glauben wir und sind davon
    überzeugt, dass die Interessen und die Berufsausübungs-
    pflichten von Geheimnisträgern nur dann ausreichend
    geschützt werden können, wenn es ein umfassendes Ver-
    wertungsverbot gibt. Auch das steht in diesem Gesetz. In
    ihm steht auch, dass keine Zufallsfunde genutzt werden
    können. Das heißt, es kann auch nicht über die Hintertür
    an solche Daten herangekommen werden. Es ist ganz
    wichtig, auch das einmal deutlich zu machen.


    (Beifall bei der SPD sowie bei Abgeordneten der CDU/CSU)


    Wir haben die Sicherheitsanforderungen, die das Bun-
    desverfassungsgericht in sein Urteil hineingeschrieben
    hat, einfach übernommen: hohe Sicherheitsanforderun-
    gen an die Speicherung; Speicherung auf Servern, die in
    Deutschland stehen; Vier-Augen-Prinzip beim Abruf,
    was bedeutet, dass es zwei digitale Schlüssel – einen
    beim Provider und einen bei den Behörden – gibt. Einer
    allein kann gar nicht mehr an die Daten herankommen,
    die beim Provider liegen. Das geht nur, wenn diese bei-
    den digitalen Schlüssel zusammengelegt werden. Ich
    würde mir wünschen, dass viele andere Daten auch so
    gesichert werden wie die, die in diesem Gesetz aufge-
    führt sind.


    (Beifall bei Abgeordneten der SPD und der CDU/CSU)

    Man kann überhaupt nur an die Daten kommen, wenn
    es eine richterliche Entscheidung gibt, und zwar eine
    ohne Eilkompetenz der Staatsanwaltschaft. Wir wissen,
    dass die Staatsanwaltschaft – in Eilfällen, wenn Gefahr
    im Verzug ist – heute oftmals die Entscheidung des
    Richters ersetzt. Auch das schließen wir aus. Es können
    keine Daten abgerufen werden, wenn nicht ein Richter
    darüber entschieden hat.

    Meine Damen und Herren, ein Punkt, der auch aus
    den Urteilen der Gerichte übernommen wird, ist die Be-
    nachrichtigung an die Betroffenen. Ich will das noch
    einmal ausführen, weil das auch aktuell aufgegriffen
    worden ist. Die Maßnahme ist als eine offene Ermitt-
    lungsmaßnahme ausgestaltet. So steht es im Gesetz. Das
    heißt, die Betroffenen sind grundsätzlich vor der Daten-
    erhebung zu informieren. Die Zurückstellung der Be-
    nachrichtigung ist ausnahmsweise nur dann möglich,
    wenn andernfalls der Ermittlungszweck bzw. der Ermitt-
    lungserfolg gefährdet wird. Ich halte es für eine Selbst-
    verständlichkeit, eine solche Regelung in das Gesetz
    aufzunehmen. Es gibt aber ein Ausnahme-Regel-Ver-
    hältnis. Der Regelfall ist, dass die Betroffenen über die
    Datenerhebung informiert werden. Auch damit ist eine
    wesentliche Vorgabe aus der Rechtsprechung übernom-
    men worden.

    Wenn man sich das alles zusammen anschaut, wird
    man feststellen, dass wir das Urteil des Bundesverfas-
    sungsgerichtes, das sich insbesondere mit dem Zugriff
    auf die Daten beschäftigt, nicht anders als eins zu eins
    übernommen haben. Ich kann nur jeden unterstützen, der
    dieses Gesetz dem Bundesverfassungsgericht vorlegt.
    Ich bin davon überzeugt, dass dieses Gesetz vor dem
    Bundesverfassungsgericht Bestand haben wird, weil wir
    das Urteil des Bundesverfassungsgerichts nicht anders
    als eins zu eins übernommen haben.

    Dies gilt auch für das Urteil des EuGH so. In ihm
    wird ein Thema ganz besonders diskutiert. Im Urteil
    wird nämlich an einer Stelle – zusammengefasst – aus-
    geführt, dass die anlasslose Speicherung aller Verkehrs-
    daten unzulässig sei. Das tun wir mit diesem Gesetz
    auch nicht. Es hätte die Möglichkeit gegeben, einen An-
    lass – eine erhöhte Terrorwarnstufe; Großereignisse, die
    ganz besonders anschlagsgefährdet sind – zu definieren.
    Die räumliche und zeitliche Abgrenzung einer solchen
    Maßnahme ist aber so schwierig, dass wir uns dafür ent-
    schieden haben, nicht bei den Ausführungen zur anlass-
    losen Speicherung im EuGH-Urteil anzusetzen, sondern
    nicht alle Verkehrsdaten zu erfassen. Der komplette Be-
    reich der Massenkommunikation über E-Mails und alle
    IP-Adressen, die dazu gehören, werden von dem Geset-
    zestext und dem Wirkungskreis des Gesetzes überhaupt
    nicht erfasst. Deshalb werden wir auch dem Urteil des
    Europäischen Gerichtshofes gerecht. Auch da bin ich
    sehr sicher, dass dieses Gesetz – sollte es zu einer Über-
    prüfung kommen – vor dem EuGH und seiner Recht-
    sprechung Bestand haben wird.

    Meine Damen und Herren, ich möchte etwas noch zur
    Einführung des Tatbestands der Datenhehlerei sagen. Ich
    finde, dass das auch notwendig ist; denn wir haben an
    dieser Stelle eine Strafbarkeitslücke. Wir leben immer





    Bundesminister Heiko Maas


    (A) (C)



    (D)(B)

    mehr in einer digitalen Gesellschaft, in der Daten auch
    eine Form von Währung werden. Ich bin der Auffas-
    sung, dass, wenn mit Daten gehehlt wird, das nichts an-
    deres ist, als wenn mit Sachen gehehlt wird. Deshalb ha-
    ben wir einen entsprechenden Tatbestand geschaffen.

    Nun wird vielfach kritisiert, das würde die Arbeit der
    Journalisten und der Medien beeinträchtigen.


    (Zuruf des Abg. Sven-Christian Kindler [BÜNDNIS 90/DIE GRÜNEN])


    – Man muss einmal den Gesetzestext lesen, dann ist es
    manchmal ganz einfach, die Dinge geradezurücken.


    (Renate Künast [BÜNDNIS 90/DIE GRÜNEN]: Nicht so arrogant!)


    Es mag sein, dass es nicht in die eigene politische Ar-
    gumentation passt, aber im Gesetz steht: Journalisten
    und ihre Recherchen sind besonders geschützt. Journa-
    listen machen sich nicht strafbar, selbst wenn sie die ille-
    gal beschafften Daten eines Whistleblowers erwerben
    und für ihre Berichterstattung verwenden. Sie machen
    sich auch dann nicht strafbar, wenn sie diese Daten von
    Dritten erwerben. Sie machen sich überhaupt nicht straf-
    bar. Deshalb ist diese Diskussion, die an dieser Stelle ge-
    führt wird, eine, die völlig in die Irre führt. Das ist so
    nicht richtig, das steht nicht im Gesetz. Wir beschneiden
    mit dem neuen Tatbestand der Datenhehlerei überhaupt
    nicht die Arbeit und die Möglichkeit von Journalisten
    oder von Medien.


    (Beifall bei der SPD und der CDU/CSU)


    Meine Damen und Herren, ich bin weit davon ent-
    fernt, zu behaupten, dass die Vorratsdatenspeicherung
    ein Allheilmittel ist, um alle Straftaten sicher aufklären
    zu können.


    (Sven-Christian Kindler [BÜNDNIS 90/DIE GRÜNEN]: Meiner Meinung nach nicht!)


    Aber wir werden mit dem Instrument, das wir schaffen,
    und der Art und Weise, wie wir den Eingriff in die per-
    sönliche Freiheit auf ein Minimum begrenzt haben, den
    Ermittlungsbehörden zusätzliche Möglichkeiten geben,
    schwerste Straftaten – Mord, Totschlag, Straftaten gegen
    die sexuelle Selbstbestimmung, Kinderpornografie –
    besser aufzuklären, als es bisher der Fall gewesen ist.
    Dafür lohnt es sich, diesem Gesetzentwurf zuzustimmen.

    Herzlichen Dank.


    (Beifall bei der SPD und der CDU/CSU)