Nationalrat, XXVI.GPStenographisches Protokoll9. Sitzung, 28. Februar 2018 / Seite 38

HomeGesamtes ProtokollVorherige SeiteNächste Seite

Kickl hat zuerst so einen ähnlichen Anzug angehabt wie der, den Sie jetzt anhaben!) – steht ihm ja hoffentlich gut! –, wir hatten aber keine andere Wahl. Die Aktion hat Ihnen vor Augen geführt, was heute verabschiedet werden soll, nämlich kein Sicherheits­paket, sondern ein Überwachungspaket – und das Ganze ohne Begutachtung, ohne Einbindung der Bevölkerung und ohne Berücksichtigung der Meinung der Expertinnen und Experten. Somit beweisen Sie, was Sie vom Parlament, von Debatten, von Ex­pertenmeinungen und unseren eindringlichen Warnungen halten – nämlich nichts, rein gar nichts. Wenn das gesprochene Wort Sie nicht wachrüttelt, dann hoffentlich unsere bildliche Veranschaulichung.

Das Überwachungspaket enthält eine große Ausweitung der Überwachungsbefugnis­se, die größte in der Geschichte der Zweiten Republik. In den letzten Tagen haben wir über 5 000 E-Mails zu diesem Thema erhalten. Die Bevölkerung macht sich große Sorgen. Sie macht sich Sorgen, dass unsere freie und offene Gesellschaft einer scheinbaren Sicherheit, einem subjektiven Sicherheitsgefühl zum Opfer fällt. So eine sensible Materie, meine Damen und Herren, darf nicht hinter geschlossenen Türen be­schlossen werden. Der Überwachungsstaat darf nicht wie das Trojanische Pferd am Parlament vorbei ins Gesetz reingeschmuggelt werden.

Doch was ist so schlimm an diesem Überwachungspaket? Viele sagen, als unbeschol­tener Bürger, als unbescholtene Bürgerin kann mir ja nichts passieren. (Abg. Rosen­kranz: Das ist richtig!) Fürchten müssen sich ja nur jene, die im Verdacht stehen, terroristische, radikale oder schwere Straftaten zu begehen. (Abg. Rosenkranz: Rich­tig!) Doch, meine Damen und Herren, das ist nicht so, das ist ganz und gar nicht so, und ich möchte Ihnen kurz aufzeigen, warum.

Der Bundestrojaner ist eine Schadsoftware, mit der die Regierung unbemerkt in unsere Handys und in unsere Computersysteme eindringen kann. (Abg. Rosenkranz: Wieso in Ihre? Was heißt „in unsere“?) Somit gelangt sie an alle Daten, sowohl im Handy als auch in unserem Computer. (Abg. Rosenkranz: Sie haben gesagt, „in unsere“! Was heißt „in unsere“?) Das kommt einer Hausdurchsuchung gleich, nur ist es viel schlim­mer, und ich erzähle Ihnen auch gleich, Herr Rosenkranz, warum.

Diese Software kann nur dann unbemerkt in unserem Computersystem installiert wer­den, wenn wir Sicherheitslücken offen lassen, wenn wir Schwachstellen des Betriebs­systems offen lassen. Das bedeutet, der Staat muss diese Sicherheitslücken zukaufen wie manche kriminelle Organisationen und muss sie geheim halten, und noch viel mehr: Der Staat hat Interesse daran, dass diese Sicherheitslücken offen bleiben, und darum mache ich mir Sorgen. Diese Sicherheitslücken gefährden jeden Einzelnen von uns, und diese Sicherheitslücken gefährden unseren Staat. (Beifall bei Liste Pilz und SPÖ. Abg. Rosenkranz: Also Kriminelle dürfen zukaufen, aber der Staat nicht?)

Somit öffnen Sie, liebe Bundesregierung, die Tür zur Cyberkriminalität. Ich möchte zum Stichwort Cyberkriminalität noch etwas sagen: Zum Glück sinken ja die allgemeinen Kriminalitätszahlen, während die Aufklärungsrate steigt, und daher möchte ich an die­ser Stelle auch ganz herzlich unserer Polizei für diese großartige Arbeit danken. (Abg. Rosenkranz: Kein Applaus seitens der Liste Pilz!) Es gibt aber einen Bereich, der regelrecht boomt, und das ist die Cyberkriminalität. Im Vergleich zum letzten Jahr ist die Cyberkriminalität um ein Drittel gestiegen, und Studien zeigen auch, dass drei Viertel unserer Unternehmen von Cyberkriminalität betroffen waren. Das Offenlassen von Sicherheitslücken, von Schwachstellen im System ist grob fahrlässig, ja, unser Strafgesetz spricht sogar von Begünstigung; daher könnten Sie sich in diesem Falle auch zu Beitragstätern machen. (Abg. Gudenus: Sonst noch was?!)

Wenn Sie, Herr Innenminister, glauben, Sie könnten diese Sicherheitslücken geheim halten, dann möchte ich Sie darauf aufmerksam machen, dass auch der US-ameri-


HomeGesamtes ProtokollVorherige SeiteNächste Seite