Und wenn wir hier schon vom DVZ sprechen, das das ja für die Landesregierung zur Verfügung stellt: Also zum Schutz vor Angriffen nutzen die Behörden der Landesverwaltung für ihre Internetzugänge ein zentrales Sicherheitssystem aus Firewall- und Viruswallsystemen, welches durch die DVZ betrieben wird. Das haben wir auch schon gehört. Ich möchte dazu noch ergänzen, dass das auch schon zitierte Bundesamt für Sicherheit in der Informationstechnik das DVZ zertifiziert hat, ISO 27001, was eine besondere Qualifikation für Datensicherheit darstellt.
Sie haben vorhin des Weiteren Antworten zu Ihrer Kleinen Anfrage in Ihrer Rede als, ja, das glauben Sie nicht,
hingestellt. Der Minister hat da seine eigene Sichtweise auf Ihr Vertrauen in das, was die Landesregierung hier macht oder lässt. Das steht ihm auch zu.
Ich komme noch mal darauf zurück, auf den Anfang. Die Landesregierung sagt, sie macht hier eine sehr gute Arbeit – belegt das auch, meiner Meinung nach –, indem hier hohe Standards angewendet werden und die Zertifizierung nicht nur im Raume steht, sondern vorzuweisen ist. Sie meinen, anders wäre es besser.
Übrigens, die Nutzung quelloffener Software, ich denke mal, das ist ein Prozess, der sich tatsächlich weiterentwickelt und sich auch in der Anwendung der Landesregierung weiter fortsetzen wird, aber grundsätzlich müssen wir Ihren Antrag ablehnen.
(Peter Ritter, DIE LINKE: „Grundsätzlich“, ja, das war die richtige Bezeichnung. – Heiterkeit bei Heinz Müller, SPD, Peter Ritter, DIE LINKE, und Johannes Saalfeld, BÜNDNIS 90/DIE GRÜNEN)
Herr Ritter, der Antrag, die Antragsbestandteile selber werden von uns nicht nur „grundsätzlich“ abgelehnt, sondern selbstverständlich werden die von uns abgelehnt. Das Manöver der Fraktion BÜNDNIS 90/DIE GRÜNEN unterstützen wir nicht.
Frau Präsidentin! Meine sehr verehrten Damen und Herren! „Wir lehnen den Antrag der GRÜNEN grundsätzlich ab“, das ist in der Tat schon bemerkenswert, dass das jetzt auch im Protokoll steht,
(Heiterkeit vonseiten der Fraktion BÜNDNIS 90/DIE GRÜNEN – Torsten Renz, CDU: Ach, das Wort „bemerkenswert“ war auch dabei.)
weil die Koalitionsfraktionen grundsätzlich die Anträge der Opposition ablehnen. Nein, es überrascht mich eben nicht, dass es so ist, liebe Kolleginnen und Kollegen, auch im Anschluss an den Tagesordnungspunkt, den wir vorher behandelt haben, und jetzt wieder im Anschluss an die Ausführungen des Innenministers und von Frau Tegtmeier.
Es überrascht mich nicht, dass Sie die Anträge der Opposition ablehnen, aber ich erwarte schon, jetzt nach zwei Jahren in dieser Zusammensetzung, dass Sie sich alle einmal bemühen, sich wenigsten inhaltlich mit unseren Anträgen auseinanderzusetzen, sie fachlich zu bewerten. Wenn Sie dann zu der Einsicht kommen, was Links und Grün vorschlagen, das ist so ein Schwachsinn, dem können wir nicht zustimmen, dann ist es ja in Ordnung, aber Anträge grundsätzlich abzulehnen,
(Beifall vonseiten der Fraktion DIE LINKE und Johannes Saalfeld, BÜNDNIS 90/ DIE GRÜNEN – Michael Andrejewski, NPD: Und was ist mit unseren Anträgen?)
Ach, Herr Andrejewski, wissen Sie, NPD und inhaltlich ordentliche Anträge, die sich den Interessen des Landes zuwenden,
das schließt sich ja nun automatisch aus, deswegen ist das überhaupt keine Diskussionsgrundlage, was Sie hier auf die Tagesordnung setzen.
(Beifall vonseiten der Fraktionen DIE LINKE, BÜNDNIS 90/DIE GRÜNEN und Heinz Müller, SPD – Zuruf von Michael Andrejewski, NPD)
Liebe Kolleginnen und Kollegen, am 22. Juni 2010 ver- öffentlichte der damalige Bundesinnenminister Thomas de Maizière 14 Thesen zu den Grundlagen einer gemeinsamen Netzpolitik der Zukunft. Lassen Sie mich an dieser Stelle aus „These 14 – Staatliche IT-Systeme attraktiv und sicher ausgestalten“, kurz zitieren. Dort heißt es: „Staatliche IT-Systeme und Internet-Dienste müssen angesichts der Abhängigkeit der Bürger und der Verwaltung von ihnen sicher und ungestört funktionieren, auf offenen Standards basieren, von allen Menschen plattformunabhängig genutzt werden können und größtmögliche Transparenz bieten. Staatliche IT-Systeme müssen so ausgestaltet sein, dass die Integrität und Gesetzesbindung der Verwaltung ebenso gewahrt bleibt wie das Vertrauen des Bürgers in das staatliche Angebot. Die Informationstechnik muss den Anforderungen der Verwaltung und der Bürger folgen und nicht umgekehrt.“ Zitatende.
Liebe Kolleginnen und Kollegen, diese Aussagen könnte ich auf den ersten Blick unkommentiert mittragen, aber wir sind nicht mehr im Jahr 2010, Herr de Maizière ist nicht mehr Bundesinnenminister – wer weiß, was er in der nächsten Regierung für ein Amt übernimmt –,
und wir sprechen im Jahr 2013 von einer sogenannten NSA-Affäre. Wir haben uns gerade ausführlich damit beschäftigt, also zumindest meine Fraktion und die GRÜNEN.
Aber gleichzeitig werde ich ein ungutes Gefühl nicht los. Ich habe den Eindruck, dass diese 14 Thesen zu staatlichen IT-Systemen und Bürgervertrauen bereits 2010 im Wissen um das, was NSA ist und was NSA tut, formuliert und präsentiert wurden, und das ist für mich das eigentlich Gefährliche am aktuellen NSA-Skandal. Heute vernehme ich nämlich die gleichen Versprechen von Vertrauen und Sicherheit, alles war gut, alles wird gut, und wie der Innenminister uns bestätigte, die Landesregierung ist auf einem sicheren und guten Weg, es bedarf keiner Änderungen und schon gar keiner Anträge der Fraktion BÜNDNIS 90/DIE GRÜNEN.
Liebe Kolleginnen und Kollegen, meine Fraktion unterstützt den Antrag. Der Forderungsteil, also II., kann bei gesundem Menschenverstand nur auf Zustimmung stoßen. Vor dem NSA-Hintergrund die IT-Strategie der Lan
desverwaltung zu überprüfen, gegebenenfalls zu überarbeiten und den Landtag über die Ergebnisse zu informieren, das alles sollte gerade in der gegenwärtigen Situation doch mehr als selbstverständlich sein.
Meine sehr verehrten Damen und Herren, es mangelt ja nicht an technischen Voraussetzungen, private Daten für jedermann besser zu schützen, auch innerhalb der Behörden unseres Landes, nur werden Datennetze, Chips und Firewalls das nicht von selbst tun. Dazu bedarf es einer Aufforderung, gelegentlich auch des zuständigen Innenministers. Hier ist der jeweilige Gesetzgeber gefragt, um etwa die von den Datenschutzbeauftragten geforderte Ende-zu-Ende-Verschlüsselung durchgängig vorzuschreiben.
Meine sehr verehrten Damen und Herren, der Feststellungsteil des vorliegenden Antrages, also I., spricht neben netzpolitischen auch netztechnische Fragen an und basiert im Wesentlichen auf einer entsprechenden Antwort der Landesregierung. Ich werde mich an dieser Stelle zu Pro und Kontra quelloffener Software nicht äußern. Ich beziehe mich dafür auf eine Aussage in der Antwort der Landesregierung, die beide Arten von Software betrifft und mich beunruhigt. „Für die Behebung“ von „Sicherheitslücken“, so die Landesregierung, „muss sich die Landesverwaltung jedoch … auf die Bereitstellung entsprechender Sicherheitsupdates durch Dritte verlassen.“
Liebe Kolleginnen und Kollegen, lieber Kollege Innenminister, das sollten wir inzwischen alle selbst bemerkt haben: Dieser Dritte kann gelegentlich auch die NSA sein.
Lassen Sie mich abschließend noch einmal aus den 14 Thesen zu den Grundlagen einer gemeinsamen Netzpolitik der Zukunft aus dem Jahr 2010 zitieren.
Ach wissen Sie, so selten wie Sie hier im Landtag sind, lieber Kollege Heydorn, jucken mich Ihre Zwischenrufe überhaupt nicht.
Lassen Sie mich abschließend noch einmal aus den 14 Thesen zu den Grundlagen einer gemeinsamen Netzpolitik der Zukunft aus dem Jahr 2010 zitieren: „Wo der Staat im Internet hoheitlich handeln will, muss er den damit verbundenen Anspruch tatsächlich erfüllen können.“ Zitatende.
Meine Damen und Herren, hieran darf 2013 zumindest gezweifelt werden, auch in unserem Bundesland, und deshalb ist das Vertrauen in die Regierung natürlich immer richtig, aber eine Kontrolle durch die Opposition immer noch angebracht und besser. Deshalb unterstützen wir den Antrag der GRÜNEN. – Danke schön.
Ich bitte, die Diskussion und die Debatte hier weiterhin sachlich zu gestalten und nicht auf die persönliche Ebene zu gehen.
Aber vielleicht, sehr geehrte Frau Präsidentin, Entschuldigung, liebe Kolleginnen und Kollegen, vielleicht gestatten Sie mir dennoch zwei kurze Vorbemerkungen, beide in Richtung des Kollegen Saalfeld, wie kann es anders sein.
… Sie haben vorhin gesagt, es ist Ihr gutes Recht, Fragen zu stellen, und es ist Ihr gutes Recht, Antworten zu erhalten. Das kann ich nur unterstreichen, aber vielleicht sollten Sie sich gelegentlich die Frage stellen, ob es nicht möglicherweise auf die Art und Weise der Fragen ankommt. Wenn Sie polemisch über mähende, mit Maschinenpistolen mähende Polizisten in Mecklenburg-Vorpom- mern philosophieren, dann suchen Sie sich bitte einen anderen Platz aus. Ich glaube, das Parlament ist nicht der richtige Raum, um auf diese Art seine Anerkennung für Kolleginnen und Kollegen der Landespolizei auszudrücken.
Ein zweiter Aspekt: Wenn Sie sich mit Datensicherheit, mit dem Patriot Act und dergleichen beschäftigen, wenn Sie Microsoft brandmarken beispielsweise, dann bin ich schon etwas irritiert, wenn ich bei Ihnen sowohl iPad als auch iPhone in ständiger Nutzung sehe, wo ich – und der Datenschutzbeauftragte nickt lächelnd –, wo wir alle wissen, dass auch Sie