Presseerklärung vom 3.Juni 2009 von der Partei Die Guten
Föderalismusreform II ermächtigt Regierung zur Digitalen Diktatur im Rahmen der globalen Agenda für „Cyber-Sicherheit“
Am 29. Mai beschloss der Bundestag mit 10 Stimmen über der notwendigen Zweidrittelmehrheit die sogenannte „Föderalismureform II“. Die mittlerweile als deutsche Staatsbremse zugunsten Brüssels identifizierte „Schuldenbremse“ im Apparatrennen um die Bevölkerungskontrolle einmal beiseite gelassen, wurde ein Artikel in die Verfassung der 3.Republik aufgenommen, der eher in das 3.Reich gehört hätte: der Artikel 91c.
Der Wortlaut dieses Verfassungsartikels in Satz 1 ermächtigt die Bundesregierung, sowie die in Satz 2 durch selbstdefinierte „qualifizierte Mehrheit“ direkt untergeordneten Länderregierungen, die Kontrolle über sämtliche informationstechnischen Systeme der Republik zu übernehmen, welche „für ihre Aufgabenerfüllung“ benötigt wird.
Artikel 91c im Wortlaut (1):
„(1) Bund und Länder können bei der Planung, der Errichtung und dem Betrieb der für ihre Aufgabenerfüllung benötigten informationstechnischen Systeme zusammenwirken.
(2) Bund und Länder können aufgrund von Vereinbarungen die für die Kommunikation zwischen ihren informationstechnischen Systemen notwendigen Standards und Sicherheitsanforderungen festlegen. Vereinbarungen über die Grundlagen der Zusammenarbeit nach Satz 1 können für einzelne nach Inhalt und Ausmaß bestimmte Aufgaben vorsehen, dass nähere Regelungen bei Zustimmung einer in der Vereinbarung zu bestimmenden qualifizierten Mehrheit für Bund und Länder in Kraft treten. Sie bedürfen der Zustimmung des Bundestages und der Volksvertretungen der beteiligten Länder; das Recht zur Kündigung dieser Vereinbarungen kann nicht ausgeschlossen werden. Die Vereinbarungen regeln auch die Kostentragung.
(3) Die Länder können darüber hinaus den gemeinschaftlichen Betrieb informationstechnischer Systeme sowie die Errichtung von dazu bestimmten Einrichtungen vereinbaren.
(4) Der Bund errichtet zur Verbindung der informationstechnischen Netze des Bundes und der Länder ein Verbindungsnetz. Das Nähere zur Errichtung und zum Betrieb des Verbindungsnetzes regelt ein Bundesgesetz mit Zustimmung des Bundesrates.“
Die Definition von „informationstechnischen Systemen“ (IT) leistete Bundesinnenminister Wolfgang Schäuble (CDU) im Rahmen der von ihm über Jahre so dringend geforderten „Onlinedurchsuchung“ selbst. Dazu heisst es in einer Veröffentlichung des Bundesinnenministeriums vom 22.August 2007 (2):
„Der Begriff „informationstechnisches System“ wurde bewusst weit gewählt, um der derzeitigen und zukünftigen technischen Entwicklung Rechnung tragen zu können. Darunter wird ein System verstanden, welches aus Hard- und Software sowie aus Daten besteht, das der Erfassung, Speicherung, Verarbeitung, Übertragung und Anzeige von Informationen und Daten dient.“
Dass damit genau das gemeint ist, was da vom BMI geschrieben steht, beweist das in aller Eile vom willigen Bundestag mit den Stimmen von SPD, CDU und CSU gleich mit beschlossene ausführende „Begleitgesetz zur zweiten Föderalismusreform“. Im Artikel 4, dem „Gesetz über die Verbindung der informationstechnischen Netze des Bundes und der Länder – Gesetz zur Ausführung von Artikel 91c Absatz 4 des Grundgesetzes –“ heisst es dazu wörtlich (18):
„§ 2 Begriffsbestimmungen
(1) Informationstechnische Netze im Sinne dieses Gesetzes sind die Gesamtheit von Übertragungssystemen und gegebenenfalls Vermittlungs- und Leitwegeinrichtungen sowie anderweitigen Ressourcen, die die Übertragung von Signalen ermöglichen. Ausgenommen sind Telemedien, Rundfunk sowie Sprechfunk- und Telefonnetze.“
Wir verstehen: in der Verfassung tauchen diese Ausnahmen nicht auf – nur im einfachen Gesetz, was bekanntlich durch eine absolute Mehrheit geändert werden kann.
Das heisst, der Artikel 91c wirkt als digitales Ermächtigungsgesetz mit Verfassungsrang. Er ermöglicht der Regierung im 21.Jahrhundert die Kontrolle über die mittlerweilen digitalen Fernsehnetze bis hin zum Satellitenfernsehen, den Rundfunk, alle Telefonverbindungen, Sprechfunkverbindungen, die Verkehrsverbindungen via Bahn und Flugzeug, Bankverbindungen und Kontobewegungen, die Bewegungsdaten des Autoverkehrs über die Erfassungsmechnismen der „Maut-Gebühren“ sowie automatisierte Kennzeichenerkennung, biometrische und andere persönliche Daten der Bundesbürger in Passdokumenten, alle Datennetze der Behörden und natürlich das Internet. Es kann, wie alle oben aufgelisteten IT-Netze, im Zweifelsfalle zur „Aufgabenerfüllung“ des Verteidigungs-, Innen- oder neuerdings auch Familienministeriums von Frau Ursula von der Leyens einfach abgeschaltet werden.
Rein zufällig hielt an eben jenem Tage der Verabschiedung dieses digitalen Ermächtigungsgesetzes namens „Föderalismusreform“ der Präsident der Vereinigten Staaten von Amerika eine Rede zur sogenannten „Cyber-Sicherheit“ (3). Barack Obama umschrieb am 29.Mai recht deutlich die Bedeutung der informationstechnischen Systeme im Digitalen Zeitalter:
„Wir stärken unsere bewaffneten Kräfte während sie zwei Kriege kämpfen, zur gleichen Zeit erneuern wir amerikanische Führerschaft um unkonventionellen Herausforderungen entgegenzutreten, von nuklearer Proliferation bis Terrorismus, von Klimawandel bis pandemischen Seuchen. Und wir bringen der Regierung — und diesem Weissen Haus — nie gekannte Transparent und Verantwortlichkeit und neue Wege für Amerikaner an ihrer Demokratie teilzuhaben.
Doch keiner dieser Fortschritte wäre möglich, und keine dieser Herausforderungen des 21.Jahrhunderts könnte begegnet werden, ohne Amerikas digitaler Infrastruktur — dem Rückgrat, welche einer prosperierenden Wirtschaft und einem starken Militär und einer offenen und effizienten Regierung den Halt gibt. Ohne dieses Fundament könnten wir den Job nicht erledigen.“
Was das konkret bedeutet, wird im Gesetzentwurf des US-Senatoren John D. (Jay) Rockefeller IV, Vorsitzender des US-Senatsausschusses für Handel, Wissenschaft und Transport, sowie des Senators Olympia Snowe vom 1.April deutlich. Allerdings nicht in der wortreichen, wohlklingenden Ankündigung (4), sondern erst in der Zusammenfassung des „Cybersecurity Act 2009“ (5).
Dort heisst es:
„(Es wird) im ausführenden Büro des Präsidenten ein Büro des Beraters für Cyber-Sicherheit geschaffen. Der nationale Cyber-Sicherheitsberater wird dieses Büro leiten und dem Präsidenten direkt Bericht erstatten. Der Berater wird als der führende Beamte für alle Cyber-Angelegenheiten zuständig sein, in Zusammenarbeit mit den Geheimdiensten, wie auch mit den zivilen Regierungsorganen.
Diese Abteilung umfasst eine Anzahl wichtiger Funktionen und Authoritäten für den Nationalen Cyber-Sicherheitsberater, eingeschlossen die Authorität eine bundesbehördliche oder kritische Infrastruktur vom Internet zu trennen, wenn befunden wurde, dass sie dem Risiko eines Cyber-Angriffs ausgesetzt ist.“
Es obliegt jetzt der Vorstellungskraft, was „kritische Infrastrukturen“ sind. Das kann auch einer der weltweit ungefähr 108 Internet-Knotenpunkte sein (6).
Diese Vollmacht der Exekutive Teile des Internets „in Zusammenarbeit mit den Geheimdiensten“ nach eigenem Ermessen faktisch abzuschalten, folgt der 2007 auf den Weg gebrachten „Global Cybersecurity Agenda“ (7). Initiiert wurde diese globale Agenda zum „Schutz der Informations-Infrastruktur-Systeme“ („information infrastructure system
s“) von einer der einflussreichsten Institutionen des Planeten: der Internationalen Fernmeldeunion (ITU).
Diese am 17. Mai 1865 als „Internationaler Telegraphenverein“ gegründete und heutige „Sonderorganisation“ der Vereinten Nationen (8), deren „Empfehlungen“ in Deutschland die Bundesnetzagentur umsetzt, konstituierte am 5.Oktober 2007 in ihrem Hauptquartier in Genf eine „hochrangige Experten-Gruppe“. Teilnahmer waren Vertreter von „Regierungen, Industrie, relevanten regionalen/internationalen Organisationen, Forschungs-Institutionen, akademischen Institutionen und individuelle Experten aus jedem Teil der Welt“ (9).
Diese „Expertengruppe“ der Internationalen Fernmeldeunion verkündete „5 strategische Grundpfeiler“ und „7 strategische Ziele“ ihrer „globalen Cyber-Sicherheits-Agenda“, welche weltweit an die ausführenden Organe weiter zu geben seien.
Als Grundpfeiler der globalen Agenda benannte die Internationale Fernmeldeunion (10):
– Gesetzesmassnahmen
– technische Prozeduren
– Organisationsstrukturen
– den Aufbau entsprechender Kapazitäten
– internationale Kooperation
Strategische Ziele der Internationalen Fernmeldeunion:
– „Ausarbeitung von Strategien für die Entwicklung eines Modells von Gesetzenwürfen“, welche „weltweit anwendbar und interoperabel mit bestehenden nationalen und regionalen gesetzlichen Maßnahmen“ seien
– „Ausarbeitung von globalen Strategien für die Schaffung von angemessenen nationalen und regionalen Organisationsstrukturen und Richtlinien“
– „Entwicklung einer Strategie für die Etablierung global akzeptierter..Sicherheits-Kritierien und Akkreditierungssysteme für Hardware und Software-Anwendungen und Systeme“
– ein „globaler Rahmenplan“ für „Beobachtung, Warnung und Antworten bei Ereignissen“
– „Entwicklung globaler Strategien für die Schaffung und Befürwortung eines allgemeinen und universellen digitalen Identifizierungssystem sowie der Notwendigkeit von organisatorischen Strukturen“
– „Entwicklung einer globalen Strategie um den Aufbau menschlicher und institutioneller Kapazitäten zu ermöglichen, den Wissensstand und Know-How in allen Sektoren und in allen oben erwähnten Bereichen zu erhöhen“
– Vorschläge eines „Rahmenplans für eine multi-Aktionärs-Strategie“ zu erarbeiten, für „internationale Kooperation, Dialog und Koordination“ in den bereits umschrieben Gebieten, also Software, Hardware, Computersysteme.
Nur wenige Wochen nachdem am 5.Oktober 2007 die Internationale Fernmeldeunion ihre von der IT-Industrie mitentworfene globale Agenda für „Cyber-Sicherheit“ initiiert hatte, forderte Bundesjustizministerin Zypries in Deutschland eine Verfassungsänderung und brachte dafür die Föderalismusreform II ins Spiel.
Wörtlich sagte sie am 10.Dezember 2007 auf dem „zweiten Nationalen Informations-Technologie-Gipfel“ (11):
„Wir müssen die Chancen unseres föderalen Systems nutzen und seine Hindernisse überwinden. Wenn Bund und Länder eine öffentliche Dienstleistung bereitstellen müssen, kann es nicht sein, dass eine kleine Minderheit die gemeinsame Entscheidung verhindert. Deshalb brauchen wir eine Verpflichtung zur Zusammenarbeit und müssen diese Zusammenarbeit institutionalisieren. Wir brauchen gemeinsame Standards, um die dezentralen IT-Systeme zu vernetzen. Die unterschiedlichen IT-Systeme von Bund und Ländern müssen kompatibel und interoperabel sein. Dies wollen wir durch eine neue Regelung im Grundgesetz verbindlich machen..Ich habe deshalb in der Kommission zur anstehenden Föderalismusreform eine Verfassungsänderung vorgeschlagen“
Auffällig ist nicht nur die an die globale Agenda der Fernmeldeunion angelegte Wortwahl der Justizministerin. Auffällig ist auch, dass der doch damals als Überschrift gewählte Begriff „Cyber-Sicherheit“ sorgsam vermieden wurde. Er wurde quasi in petto gehalten und erst vor wenigen Monaten im NATO-Raum im Zuge einer Hand in Hand gehenden Medien- und Gesetzeskampagne aus der strategischen Aservatenkammer gefischt.
Im Januar und Februar wurden laut Militärangaben nacheinander die IT-Netze der Streitkräfte von drei EU-Mächten durch einen einfachen Windows-Wurm befallen, trotz hochgerüsteter IT- und Cyberwar-Spezialeinheiten. Erst meldete Frankreich, dann Grossbritannien und dann die Bundeswehr den Befall ihrer IT-Militärsysteme. Das deutsche Militär trennte daraufhin einzelne Sektionen vom eigenen IT-Netz, hiess es, das kommerzielle Unternehmen BWI Informationstechnik GmbH sei dabei hilfreich gewesen (12).
Genau diese „BWI Informationstechnik GmbH“, zu 50.1 Prozent in Händen der IT-Konzerne Siemens und IBM, half bereits 2007 dem deutschen Militär im Rahmen des „Projekt Herkules“ die Fähigkeiten zur „vernetzen Kriegführung“ systematisch hochzuschrauben. Man hatte mit „NuKom“ und „Tetrapol“ eigene IT-Netze zur Verfügung, welche für 75 Millionen von EADS entwickelt worden war, man brüstete sich in der Bundeswehr mit NuKom „eine Vorreiterrolle gegenüber der NATO und den anderen Nationen“ zu haben.Bereits Anfang 2007 die IT-Einheiten der Bundeswehr auf 16.000 Mann aufgerüstet worden (13).
Und dann diese Conficker-Blamage?
Konstatiert man, dass in der Geschichte der Menschheit die Bewaffneten gegenüber Unbewaffneten selten die Wahrheit gesagt haben, einfach weil sie es nicht mussten, so sah diese Aktion eher wie eine Operation aus. Fast wie ein Test für zukünftige Heldentaten im Namen der Republik – oder für vielleicht doch höhere, edle Zwecke.
Am 29.März veröffentlichten Ron Deibert, Direktor des „Citizen Lab“ im Munk Zentrum für internationale Studien an der Universität von Toronto, zusammen mit Rafal Rohozinski, Chef der „SecDev“-Gruppe in Ottawa, eine umfangreiche Reportage namens „Das Geister-Netz verfolgend – ein Cyber-Spionagenetzwerk untersuchend“ (14).
Es ging um ein vermeintliches „ghost net“ von Hackern aus China. „Hochrangige Ziele wie Regierungsstellen, Außenministerien, Medien“ und internationale Organisationen seien durch Cyber-Angriffe ausgespäht worden, man sei der Sache durch eigene Recherchen auf die Schliche gekomme und in das Kommando-Interface des „ghost net“ eingedrungen.
Nicht nur dass dort in einem vermeintlichem Kommandozentrum chinesischer Hacker alles auf englisch geschrieben stand (in lateinischem Alphabet) machte stutzig; auch dass der Zugang zu diesem nicht einmal passwort geschützt war. Auszug aus der Reportage:
„It remains unclear why the attacker(s) did not secure access to the control interface. Perhaps the attacker(s) concluded that the file paths and file names could not be easily guessed.“
Einer der vier Server dieses „brandgefährlichen“ Hacker-Netzwerkes stand in Kalifornien, benutzt wurde die uralte software „ghost rat“, welche frei im Internet erhältlich ist. Das war alles nicht sehr plausibel.
Ein Bild wurde erst am nächsten Tag draus. Da stand dann eben jener tapfererer Hacker-Jäger Ron Deibert vor der Presse und sprach (15):
„Was wir sehen, ist ein internationales Verbrechen. Wir müssen anfangen, über Wege einer Waffenkontrolle im Cyberspace nachzudenken“.
19 Tage nach Winnenden in Deutschland, wo das Weltkommunikationsnetzwerk Internet schnell als vermeintlich schuldhafter Faktor ausgemacht und durch die Regierungsparteien ebenfalls Verfassungsänderungen gefordert worden waren, erschien das schon merkwürdig. Deibert selbst sprach von einem „Weckruf für die Politik“, das deutsche Aussenministerium hüllte sich in Schweigen, selbst die sonst so besorgten Geheimdienste verhielten sich mucksmäuschenstill, obwohl ja angeblich auch deutsche Botschaften diesem Cyber-Angriff des Hackernetzwerkes ohne
Passwortschutz zum Opfer gefallen waren.
Gestern nun veröffentlichte das „Handelsblatt“ (16) Auszüge aus einem 71-seitigen Forderungskatalog der Innenminister von Bundes- und Landesregierungen vor der heutigen Konferenz in Wiesbaden. Zitat:
„Notwendig sind Befugnisse für verdeckte Eingriffe in informationstechnische Systeme, die Anpassung der Möglichkeiten der Telekommunikationsüberwachung und Maßnahmen nach G 10 im Rahmen der vom Bundesverfassungsgericht gezogenen Grenzen.“
und:
„Insbesondere die Nutzung moderner Informations- und Kommunikationstechnik erfordert entsprechende gesetzliche Ermächtigungsgrundlagen.“
Den Autoren des Presse-Artikels unterlief hierbei ein schwerer handwerklicher Fehler – es fehlte der Hinweis auf eine dafür zwingend notwendige Grundgesetzänderung.
Ein deutlicher Hinweis, dass diese „gesetzlichen Ermächtigungsgrundlagen“ bereits unterwegs sind. Es handelt sich, ganz ohne Zweifel, um den in der Föderalismusreform II mit durchgewunkenen GG Artikel 91c, welcher wie beschrieben auch das Verteidigungsministerium zur Kontrolle über die IT-Netze der Deutschen ermächtigt, wenn es die „Aufgabenerfüllung“ erfordert.
Nun soll offenbar im Vorfeld der Entscheidung der Länderkammer Bundesrat Druck auf die Landesregierungen und besonders deren Koalitionspartner in der FDP ausgeübt werden, welches dieses Digitale Ermächtigungsgesetz noch verhindern können.
Im beschriebenen Artikel 91c werden die Bundesbehörden, neben der in Satz 1 erteilten Vollmacht über die informationstechnischen Systeme in Deutschland, zum Aufbau eines eigenen IT-Netzes ermächtigt, an welches die Landesbehörden und -verwaltungen bis in die letzte Kommune hinein angeschlossen werden sollen. In Art.91c Satz 2 heisst es, Bund und Länder könnten „aufgrund von Vereinbarungen“ die für die Kommunikation zwischen ihren informationstechnischen Systemen notwendigen Standards und Sicherheitsanforderungen festlegen. Diese schwammige Formulierung bedeutet praktisch die Ausschaltung der Parlamente.
Weiter heisst es:
„Vereinbarungen über die Grundlagen der Zusammenarbeit nach Satz 1 können für einzelne nach Inhalt und Ausmaß bestimmte Aufgaben vorsehen, dass nähere Regelungen bei Zustimmung einer in der Vereinbarung zu bestimmenden qualifizierten Mehrheit für Bund und Länder in Kraft treten. Sie bedürfen der Zustimmung des Bundestages und der Volksvertretungen der beteiligten Länder; das Recht zur Kündigung dieser Vereinbarungen kann nicht ausgeschlossen werden. Die Vereinbarungen regeln auch die Kostentragung.“
D.h.: einzelne Bundesländer können der Verwaltung durch die Bundesbehörden durch eine selbstdefinierte „qualifizierte Mehrheit“ der Landesregierungen unterworfen werden.
Auch wenn ein williges Landesparlament dem tatsächlich zustimmen sollte: das ist verfassungswidrig. Aufgrund des durch Art. 79 Abs. 3 GG garantierten Grundsatzes der Eigenstaatlichkeit der Länder muss jede solcher Regelungen einstimmig erfolgen.
Jetzt zu einem Dokument, was für unsere Partei dem ganzen bizarren Vorgang rund um dieses digitale Ermächtigungsgesetz noch die Krone aufsetzt: dem Rechtsgutachten, welches das Mitglied des Bayrischen Verfassungsgerichtshofes, Professor Dr. Dirk Heckmann von der Universität Passau, auf Anfrage des Rechtsausschusses des Bundestages zur Föderalismusreform II, Artikel 91c und den flux mit beschlossenen Ausführungsgesetzen erstellte.
Professor Heckmann in einer öffentlichen Stellungnahme am 5.Mai (17):
„In Art. 91c Abs. 1 GG-E ist eine allgemeine Zusammenarbeit von Bund und Ländern bei der Planung, Einrichtung und dem Betrieb der für die Aufgabenerfüllung benötigten informationstechnischen
Systeme vorgesehen. Wie bereits erörtert, ist die Norm äußerst weit gefasst.
Mit der Bezugnahme auf die Planung, Errichtung und den Betrieb informationstechnischer Systeme umfasst Art. 91c Abs. 1 GG-E seinem Wortlaut nach jegliche Hard- und Software im Verwaltungsgebrauch. Auf die Spitze getrieben würde im Ergebnis jede Anschaffung eines neuen Rechners oder die Implementierung
eines Fachverfahrens in einer Kreisverwaltungsbehörde der Zusammenarbeitsverpflichtung des Art. 91c Abs. 1 GG-E unterfallen. Dass dadurch die von Art. 79 Abs. 3 GG garantierte
Eigenstaatlichkeit der Länder unzulässig beeinträchtigt werden könnte, liegt auf der Hand.
Insoweit erscheint eine erkennbar einschränkende Auslegung von Art. 91c Abs. 1 GG-E geboten.“
Das heisst, der bayrische Verfassungsrichter gibt in seinem Rechtsgutachten kein Gutachten zum Recht, sondern Tipps zu dessen Auslegung ab, damit es wieder passt. Einfach unfassbar.
Das Ergebnis:
„Unter Beachtung der vorstehenden Feststellungen ist durch die weite Fassung des Art. 91c Abs. 1 GG-E keine Beeinträchtigung der gewährleisteten Eigenständigkeit der Länder zu befürchten.“
Der vom Parlament bestellte Jurist erklärt ein Gesetz zur Verfassungsänderung für verfassungsgemäss, wenn man es auf die von ihm vorgeschlagene Weise auslegt. Und nicht nur das: er baut auch noch seine Analyse der Ausführungsgesetze darauf auf.
„Auch soweit sich der Staatsvertrag auf Regelungsmaterien des Art. 91c Abs. 1 GG-E bezieht, wirft er Fragen auf. Offensichtlich sollen dem IT-Planungsrat relativ weitreichende Zuständigkeiten
eingeräumt werden können. Dies folgt etwa aus § 1 Abs. 1, 3. Spiegelstrich des Vertragsentwurfes, wonach der IT-Planungsrat „E-Government-Projekte“ steuern kann, soweit sie ihm „zugewiesen werden“. Ausweislich der Begründung soll der Begriff des „EGovernment“ weit zu verstehen sein. Es soll keine Beschränkung auf technische Fragestellungen erfolgen, sondern eine umfassende Steuerung ermöglicht werden. Dies widerspricht der gebotenen restriktiven Auslegung von Art. 91c Abs. 1 GG.
D.h., der bayrische Verfassungsrichter Professor Heckmann definiert anfangs in seinem Gutachten eine eigene Auslegung des Wortlautes der Verfassungsänderung, erklärt sie dadurch für verfassungsgemäss und weil sich die ausführenden Gesetze natürlich auf den Wortlaut der neuen Ermächtigung und nicht auf irgendwelche Hirngespinste beziehen, redet er von seiner eigenen Auslegung als „gebotenen restriktiven Auslegung von Art. 91c Abs. 1 GG“ und erklärt mit dieser Begründung wieder alles für verfassungsgemäss.
Das ist ein Witz, aber kein Rechtsgutachten.
In der Stellungnahme Heckmanns ist bereits von einem „Gesetz über die Zusammenarbeit und Mindestabstimmung beim Einsatz der
Informationstechnik in den Behörden und Ländern – Gesetz zur Ausführung von Art. 91d GG“, sog. ITZAG“ die Rede. Die Datennetze der EU namens TESTA-D, sowie TESTA-S sind bereits jetzt an die deutschen Datennetze gekoppelt.
Zusammenfassend kann man sagen, dass einem laut dem ausführenden Gesetz zum Ermächtigungsartikel 91c der sogenannte „IT-Planungsrat“, dessen Zusammensetzung die Bundesregierung selbst entscheidet und die völlig unklar ist, Vollmachten über die gesamten deutschen IT-Netze in die Hand gedrückt werden. Der IT-Planungsrat bekommt damit in etwa die gleiche Position zugesprochen, wie sie der Nationale Cyber-Sicherheitsberater in Washington bekommt.
Aber es kommt noch schlimmer: im „Gesetz über die Verbindung der informationstechnischen Netze des Bundes und der Länder – Gesetz zur Ausführung von Artikel 91c Absatz 4 des Grundgesetzes“ heisst es wörtlich (18):
„§ 3 Datenaustausch über das Verbindungsnetz
Der Dat
enaustausch zwischen dem Bund und den Län- dern erfolgt über das Verbindungsnetz
§ 5 Vergabe
(1) Hinsichtlich des Verbindungsnetzes ist gemeinsame Vergabestelle des Bundes und der Länder einschließlich der mittelbaren Bundes- und Landesverwaltung eine vom Bun- desministerium des Innern zu bestimmende Bundesbehörde. Der Bund kann Unternehmen mit dem Aufbau und dem Be- trieb des Verbindungsnetzes beauftragen.“
Jetzt müsste jedem klar sein, was der Ermächtigungsartikel 91c eben auch bedeutet: die Übergabe sämtlicher digitaler staatlicher Verwaltungsvorgänge und des gesamten Datentransfers aller staatlichen Stellen, bis hin zur letzten Postbehörde auf dem Land, in die Hände profitorientierter Konzerne.
Und zu all dem in der Öffentlichkeit kein Wort. Von keiner Partei, keinem Politiker, keiner Zeitung: nichts.
Wir, DIE GUTEN, treten diesen Sonntag, den 7.Juni, zur Kommunalwahl in Jena an. Am 30.August folgen die Landtagswahlen, bei denen wir versuchen werden in den Landtag Thüringens einzuziehen.
Ministerpräsident von Thüringen möchte übrigens gern Bodo Ramelow („Die Linke“) werden.
Wie es der Zufall will, sass Bodo nun ausgerechnet in der Föderalismuskommission II, die uns dieses Ermächtigungsgesetz zur Digitalen Diktatur eingebrockt hat. Dass der ehrenwerte Herr Ramelow über die Wirkungsweise des Artikels 91c sehr wohl im Bilde war, aber trotzdem darüber schwieg, beweist die Forderung der Linken im Rechtssausschuss am 27.Mai, kurz vor der Abstimmung im Bundestag, den vorgeschlagenen Verfassungsartikel Art.91c durch folgende Formulierung zu ersetzen
„Bund und Länder können zur Feststellung und Förderung der Leistungsfähigkeit ihrer Verwaltungen Vergleichsstudien durchführen und die Ergebnisse veröffentlichen“.
Herr Ramelow und die Partei-Linken haben den Thüringern jetzt einiges zu erklären, ebenso natürlich ihre alten Kollegen aus der Blockpartei CDU. Ministerpräsident Althaus muss sich positionieren: entweder er bekennt sich zur Digitalen Diktatur im Rahmen der globalen Agenda von Monopolisten und selbsternannten Weltregenten, oder er lehnt für die Landesregierung die Föderalismusreform II in der kommenden entscheidenden Bundesratssitzung für unser Bundesland Thüringen ab. Alles hängt mit allem zusammen. Es kann sich hier niemand aus der Verantwortung stehlen.
An die Bürger Jenas und Thüringens aber appellieren wir, DIE GUTEN, uns das Wertvollste zu geben, was Sie in der Demokratie besitzen:
Ihre Stimme. Wir sind es wert.
Quellen:
(1) http://dip21.bundestag.de/dip21/btd/16/124/1612410.pdf
(2) http://netzpolitik.org/wp-upload/fragen-onlinedurchsuchung-BMJ.pdf
(3) http://www.whitehouse.gov/the_press_office/Remarks-by-the-President-on-Securing-Our-Nations-Cyber-Infrastructure/
(4) http://commerce.senate.gov/public/index.cfm?FuseAction=PressReleases.Detail&PressRelease_id=bb7223ef-1d78-4de4-b1d5-4cf54fc38662
(5) http://commerce.senate.gov/public/_files/Cyberbillsummaryonepagerplusthreepagesummarypressrelease1Apr090.pdf
(6) http://de.wikipedia.org/wiki/Internet-Knoten
(7) http://en.wikipedia.org/wiki/Global_Cybersecurity_Agenda
(8) http://de.wikipedia.org/wiki/International_Telecommunication_Union
(9) http://www.itu.int/osg/csd/cybersecurity/gca/hleg/meetings/first/index.html
(10) http://www.itu.int/osg/csd/cybersecurity/gca/pillars-goals/index.html
(11) http://ra-melchior.blog.de/2007/12/10/zypries_fordert_grundgesetzanderung~3423064/
(12) http://www.heise.de/newsticker/Hunderte-Bundeswehr-Rechner-von-Conficker-befallen–/meldung/132555
(13) http://www.german-foreign-policy.com/de/fulltext/56691?PHPSESSID=8t6cif8ua76ov6ust81mk1gko6
(14) http://www.scribd.com/doc/13731776/Tracking-GhostNet-Investigating-a-Cyber-Espionage-Network
(15) http://www.focus.de/digital/computer/international-auswirkung-von-spionageangriff-unklar_aid_385656.html
(16) http://www.handelsblatt.com/politik/deutschland/innenminister-fuerchten-tatort-internet;2320062
(17) http://www.bundestag.de/ausschuesse/a06/anhoerungen/52_F__deralismusreform/05_Stellungnahmen_V/Stellungnahme_Heckmann.pdf
(18) http://dip21.bundestag.de/dip21/btd/16/124/1612400.pdf