< Zurück zum Blog
Das Dokument als PDF abrufen: Hier klicken!

LANDTAG NORDRHEIN-WESTFALEN
16. Wahlperiode

 

Drucksache  16/3479

 

02.07.2013

 

 

 

 

Kleine Anfrage 1399

 

der Abgeordneten Frank Herrmann und Daniel Schwerd  PIRATEN

 

 

Schutz personenbezogener Daten und Inanspruchnahme US-amerikanischer IT-Dienstleister und Software durch Landesbehörden in Zeiten von PRISM

 

 

Aktuelle Medienberichte legen die Überwachung der elektronischen Kommunikation durch US-Geheimdienste in ungeahnten Ausmaßen offen. Im Rahmen des Projektes PRISM kann der US-amerikanische Militärnachrichtendienst National Security Agency (NSA) Zugriff auf nahezu jegliche elektronische Kommunikation erlangen, die über US-amerikanische Unternehmen abgewickelt wird.

 

Die überproportional starke Präsenz von Unternehmen auf dem Markt der Diensteanbieter, die US-amerikanischer Jurisdiktion unterliegen, sorgt dafür, dass faktisch alle Internetnutzer und Nutzer elektronischer Kommunikation von dieser Überwachung betroffen sind.

 

Von der Überwachung und Datensammlung der NSA ist die gesamte Kommunikation von Bürgern, öffentlichen Stellen wie auch privatwirtschaftlichen Unternehmen betroffen. In allen Fällen müssen die Kommunikationsteilnehmer sich auf die Vertraulichkeit ihrer Kommunikation verlassen können.

 

Neben PRISM wurde die Existenz eines NSA-Programms mit Namen „Boundless Informant“ bekannt, das die Menge der von der NSA gesammelten Daten aus Telefon- und Datennetzwerken erfasst. Nach Informationen der britischen Tageszeitung „The Guardian“ ist Deutschland von den US-Bespitzelungen in vergleichbarem Maße betroffen wie Kenia, Afghanistan, Irak, China und die USA selber. Nur in Iran, Pakistan, Jordanien, Ägypten und Indien werden noch mehr Daten von der NSA gesammelt.

 

Nach Informationen des Nachrichtenunternehmens Bloomberg melden verschiedene US-amerikanische IT-Unternehmen – darunter Microsoft – Sicherheitslücken in ihrer Software zunächst US-Geheimdiensten, bevor sie diese Informationen veröffentlichen und entsprechende Updates bereitstellen. Geheimdienste können diese Schwachstellen nutzen, um sich Zugang zu den betroffenen Systemen zu verschaffen.[1]

 

Dokumente und Kommunikation von Regierungen und anderen Verfassungsorganen gehören traditionell zu den begehrtesten Zielen ausländischer Geheimdienste.

 

 

Wir fragen die Landesregierung:

                                                                                                  

1.            Welche Dienstleister, die US-amerikanischer Jurisdiktion unterliegen, haben Behörden des Landes seit dem Jahr 2010 zur Abwicklung ihrer elektronischen Kommunikation (E-Mail, VoIP, Video- und Audiokonferenz etc.) genutzt? (Bitte nach Behörde, in Anspruch genommener Dienstleistung und Zeitraum der Inanspruchnahme aufschlüsseln.)

 

2.            Welche sonstigen IT-Dienstleister, die US-amerikanischer Jurisdiktion unterliegen, haben Behörden des Landes seit dem Jahr 2010 genutzt? (Bitte nach Behörde, in Anspruch genommener Dienstleistung und Zeitraum der Inanspruchnahme aufschlüsseln.)

 

3.            Welche Dokumente, die personenbezogene Daten über Mitarbeiter des Landes enthalten (Personalakten, Zeugnisse, dienstliche Beurteilungen, arbeitsmedizinische Bescheinigungen, Entgeltabrechnungen etc.), werden von den Landesbehörden regelmäßig in elektronischer Form versendet?

 

4.            Welche Dokumente, die personenbezogene Daten über Mitarbeiter des Landes enthalten (Personalakten, Zeugnisse, dienstliche Beurteilungen, arbeitsmedizinische Bescheinigungen, Entgeltabrechnungen etc.), werden von den Landesbehörden bei elektronischem Versand regelmäßig verschlüsselt übertragen?

 

5.            Wie bewertet die Landesregierung den Einsatz von System- und Anwendungs-Software US-amerikanischer Hersteller (bspw. Microsoft Windows, Microsoft Office) in Behörden des Landes angesichts der oben genannten Berichte, dass diese Unternehmen mit US-Geheimdiensten kooperieren und bspw. Sicherheitslücken zunächst an diese weitergeben?

 

 

 

 

Frank Herrmann

Daniel Schwerd  

 

 

 

 

 

 

 

 



[1] http://www.bloomberg.com/news/2013-06-14/u-s-agencies-said-to-swap-data-with-thousands-of-firms.html


< Zurück zum Blog
Das Dokument als PDF abrufen: Hier klicken!