TOP 23) – Zweite und dritte Beratung des von der Bundesregierung eingebrachten Entwurfs eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz); Drs. 18/4096
– Beschlussempfehlung und Bericht des Innenausschusses; Drs. 18/5121
– Bericht des Haushaltsausschusses gemäß § 96 der GO; Drs. 18/5122
—
Herr Präsident! Meine Damen und Herren!
Das IT-Sicherheitsgesetz soll den Schutz kritischer Infrastrukturen vor Angriffen auf deren IT-Netze unterstützen. Komischerweise ist im Gesetz aber gar nicht definiert, was unter diesen kritischen Infrastrukturen zu verstehen ist.
(Marian Wendt (CDU/CSU): Doch, klar!)
Das soll künftig erst eine Verordnung regeln. Ich finde, Gesetzentwürfe, bei denen unklar ist, worauf sie sich eigentlich konkret beziehen, bedürfen keiner Beratung durch den Bundestag, sondern einer Überarbeitung durch den Einreicher.
(Beifall bei der LINKEN)
Unser Hohes Haus, der Bundestag selbst, hält im besten Wortsinne auch kritische Infrastrukturen vor – der Opposition sei Dank. Nehmen wir doch mal an, das Gesetz gälte eben auch für uns als Parlament. Etwa 20 000 Accounts haben Zugriff auf Server und Netze des Bundestages. Schon jetzt ist der Begriff „Drucksache“ eigentlich ein Anachronismus. Künftig werden wahrscheinlich nur noch Alterspräsidenten oder -präsidentinnen wissen, was man damit anfangen kann.
(Heiterkeit bei Abgeordneten der LINKEN und der CDU/CSU)
Ein Parlament ohne funktionierendes und sicheres Datennetz ist heutzutage, wie wir erfahren haben, leider ziemlich aufgeschmissen. Wir alle haben größtes Interesse daran, dass unsere Rechner funktionieren und dass eben keine Daten abfließen. Trotz aller Bemühungen um IT-Sicherheit im Bundestag hat es einen Angriff geben. Technisch versiert ist man ziemlich tief in die Datennetze des Bundestages eingedrungen. Daten sind eben abgeflossen, und das Netz ist kompromittiert.
Nach IT-Sicherheitsgesetz müsste nun gemeldet werden. Solche Vorfälle dürfen also nicht verschwiegen werden, sie dürfen nicht als Interna behandelt werden, schon gar nicht dürfen sie ausgesessen werden.
(Gerold Reichenbach (SPD): Das habt ihr doch die ganze Zeit kritisiert, dass das passiert!)
Vielmehr sollen sich die Betreiber kritischer Infrastrukturen an Prävention, an Aufklärung und natürlich erst recht an der Beseitigung der Folgen von Angriffen beteiligen. Der Bundestag versucht das seinerseits. Er arbeitet an der Aufklärung des Angriffes und an der Beseitigung der Folgen. Die zuständige Kommission des Ältestenrates bemüht sich ebenfalls um Aufklärung und um Information. Für uns Abgeordnete geht es natürlich in erster Linie um die Wiederherstellung der Arbeitsfähigkeit des Bundestages.
Bekanntermaßen sind die Verwaltung des Bundestages, daneben aber auch beratend das Bundesamt für Sicherheit in der Informationstechnik, das Bundesamt für Verfassungsschutz und ‑ bezogen auf die gesamte strafrechtliche Relevanz ‑ der Generalbundesanwalt, eventuell auch das BKA, die Instanzen der Aufklärung. Angriffe einiger Pressekommentatoren, wie in den letzten Tagen erfolgt,
(Gerold Reichenbach (SPD): Und Ihres Kollegen Korte!)
gegen die IuK-Kommission und vor allen Dingen gegen die Vorsitzende dieser Kommission gehen daher vollkommen an der Sache vorbei.
(Beifall bei der LINKEN und dem BÜNDNIS 90/DIE GRÜNEN)
Es gibt keinerlei Belege, nach denen an der Integrität der Kommissionsvorsitzenden und Vizepräsidentin gezweifelt werden könnte. Das will ich hier ganz klar sagen.
(Beifall bei der LINKEN sowie bei Abgeordneten des BÜNDNISSES 90/DIE GRÜNEN)
Zu nachhaltiger Aufklärung gehört aus unserer Sicht vor allem Transparenz, und zwar nicht erst am Ende, wenn es um den Täter und dessen Ziele geht, sondern bereits im Prozess der Aufklärung, der wohl noch Monate dauern wird. Aber wir alle sind doch mündige Nutzer und sollten wissen, was mit unseren Daten geschieht.
IT-Angelegenheiten dürfen keine Blackbox sein, erst recht nicht in öffentlichen Bereichen. Diese Auffassung widerspricht keinesfalls hohen Standards für die IT-Sicherheit, im Gegenteil: Offene Software, offene Prozesse und offene Kommunikation unterstützen die Beseitigung von Datenlecks und helfen nun einmal viel besser bei der Aufklärung als jegliche Geheimniskrämerei.
(Beifall bei der LINKEN)
Das IT-Sicherheitsgesetz sieht nun einen ordentlichen Aufwuchs an Stellen nicht nur beim BSI und beim BKA, sondern auch bei den Geheimdiensten, beim Bundesnachrichtendienst und beim Verfassungsschutz vor.
Meine Kollegin Petra Pau hat es vorhin erwähnt: Geheimdienste mischen, wie wir durch Edward Snowden wissen, beim Datenklau kräftig mit. Sogenannte Sicherheitskreise, die derzeit in den Medien zitiert werden, vermuten auch hinter dem aktuellen Angriff auf den Bundestag einen sogenannten feindlichen Geheimdienst. So gesehen sind Geheimdienste eher ein Sicherheitsrisiko.
(Beifall bei der LINKEN)
Seitdem wir wissen, dass deutsche Dienste zusammen mit NSA und Co. auch Daten der eigenen Bürgerinnen und Bürger sowie der europäischen Partner sammelten,
(Kathrin Vogler (DIE LINKE): Und von Mitgliedern unserer Fraktion!)
stecken diese Dienste in einer tiefen Vertrauenskrise; das kann doch überhaupt nicht verwundern. Warum bitte sollte eine Firma, die Sicherheitslecks im eigenen Datennetz gefunden hat, diese Information ausgerechnet mit den Geheimdiensten teilen wollen, denen Beihilfe zur Wirtschaftsspionage vorgeworfen wird? Das klingt doch alles ziemlich abstrus.
(Beifall bei der LINKEN ‑ Kathrin Vogler (DIE LINKE): Sehr gute Frage!)
Ich komme zum Schluss. Wir sind uns einig: Wir brauchen mehr IT-Sicherheit. Die im vorgelegten IT-Sicherheitsgesetz enthaltenen Maßnahmen gehen jedoch an einer echten Problemlösung vorbei. Es ist vor allem ein „Geheimdienstaufbaugesetz“. Außerdem führt es ‑ meine Damen und Herren, das ist nicht zu vergessen ‑ von hinten durch die kalte Küche die Vorratsdatenspeicherung ein. Besser als die Blogger von netzpolitik.org kann man es nicht auf den Punkt bringen: Es wird hier und heute ein „IT-Sicherheitssimulationsgesetz“ verabschiedet werden.
(Beifall bei der LINKEN sowie bei Abgeordneten des BÜNDNISSES 90/DIE GRÜNEN)