Frage

Versteht die Bundesregierung unter einer „durchgängigen Ende-zu-Ende-Verschlüsselung”, die laut Koalitionsvertrag zwischen SPD, BÜNDNIS 90/DIE GRÜNEN und FDP sichergestellt werden soll, auch, dass es keinen zweiten privaten Schlüssel geben darf, sowie die betreffende Kommunikation auch an der Quelle oder beim Empfänger, etwa durch Client-Side-Scanning, nicht überwacht werden darf und wie wird sich die Bundesregierung verhalten, wenn die geplante EU Verordnung „zur wirksamen Bekämpfung des sexuellen Missbrauchs von Kindern” eine anlassunabhängige Überprüfung aller (auch verschlüsselt übertragener) Kommunikationsdaten auf entsprechende Inhalte hin vorsieht? (Drucksachennr. 20/1817, Frage 41)

Antwort des Parlamentarischen Staatssekretärs Johann Saathoff vom 11. Mai 2022

Die Befugnisse der Sicherheitsbehörden sind in den geltenden Gesetzen abgebildet. Darüber hinaus lehnt die Bundesregierung Forderungen nach Schwächung von Verschlüsselungstechnologien
durch Hintertüren, Generalschlüssel oder „zweite private Schlüssel“ ab. Da die EU Verordnung „zur wirksamen Bekämpfung des sexuellen Missbrauchs von Kindern” zum Zeitpunkt der Beantwortung noch nicht veröffentlicht wurde, nimmt die Bundesregierung zu möglichen Inhalten dieser Verordnung keine Stellung.

Originalschreiben vom BMI (geschwärzt)

Frage:

Welche Kosten entstanden der Bundeswehr seit 2005 für ungenutzte Software (vgl. Bemerkung des Bundesrechnungshofes vom 05.04.2022 https://www.bundesrechnungshof.de/de/veroeffentlichungen/produkte/bemer kungen-jahresberichte/jahresberichte/2021-ergaenzungsband/einzelplanbezogenepruefungsergebnisse/bundesministerium-der-verteidigung/2021-50; bitte in der Antwort tabellarisch für jede Software folgende Informationen angeben: Anbieter, Zeitpunkt der Beschaffung, Beschaffungsgrund und Kosten (bitte nach Kosten während der Nutzung u Kosten während der Nichtnutzung differenzieren)? (Drucksachennummer 201817, Frage 70)

Weiterlesen

Frage:

Welche konkreten Maßnahmen plant, prüft oder unternimmt das Bundesministerium der Verteidigung derzeit zur Fortführung des CyberLagezentrums der Bundeswehr (bitte für die Maßnahmen den jeweiligen aktuellen Status einschließlich ihres Zeitplans und geplanter Zwischenziele beschreiben, sowie das jeweils dafür geplante Budget angeben) und aufgrund welcher Probleme (ich erbitte eine ausführliche Antwort) ist das Projekt nach einer fünfjährigen Aufbauphase bislang nicht wie geplant einsatzfähig (Vgl. https://www.heise.de/news/Bundesrechnungshof-CyberLagezentrum-der-Bundeswehr-nicht-einsatzbereit-6663724.html)? Drucksache 201679 Frage 138

Weiterlesen

Frage:

Wie grenzt sich die im Haushalt EP6 unter Titel 532 10 -011 genannte „Internetstrategie der Bundesregierung“ von anderen Bundesstrategien mit digitalem Fokus, wie bspw. (keine abschließende Aufzählung) der Datenstrategie, der Digitalstrategie oder der KI-Strategie ab (bitte für jede digitale Strategie angeben: Ziele, Federführung und Zeitpunkt der Veröffentlichung) und welche Vorhaben sollen im Rahmen der Internetstrategie aus dem Budget dieses Haushaltstitels finanziert bzw. gefördert werden (bitte tabellarisch die jeweiligen Vorhaben, geplante Kosten, ggf. Federführung und Zeitraum des Vorhabens angeben)? Drucksache 201679 Frage 72

Weiterlesen

Frage

Welcher Anteil von Krankenhäusern nutzt nach Kenntnis der Bundesregierung einen sowohl di-rekten als auch voll elektronischen Meldeweg zur Meldung tagesaktueller Covid-19-Hospitalisie-rungsraten an das RKI (bitte in absoluten u relativen Zahlen angeben) und falls es noch Kranken-häuser gibt, die keinen direkten, elektronischen Meldeweg zum RKI nutzen, was sind jeweils die Gründe dafür?

Antwort des Parlamentarischen Staatssekretär Prof. Dr. Edgar Franke am 13. April 2022

Weiterlesen

Frage:

Plant die Bundesregierung bzw. planen Behörden des Bundes, die Zuverlässigkeit, Wirksamkeit und Fehlerfreiheit algorithmischer Systeme, die im Bereich des Bundes eingesetzt werden, zu prüfen und zu bewerten, insbesondere, wenn sie in besonders sensiblen Bereichen eingesetzt werden (z.B. von Sicherheitsbehörden innerhalb der Strafverfolgung, Terrorismusbekämpfung etc.) und wenn ja, wie (bitte erläutern ob z.B. Risikoklassensysteme nach ggf. einheitlichen Vorgaben eingesetzt werden sollen) und wenn nein, warum nicht (Antwort bitte ausführlich begründen)? Drucksache 201355 Frage 83

Weiterlesen

Frage:

Wie viele sogenannte „Internet of Things“- Geräte (also vernetzte, internetfähige Gegenstände wie Smart Meter) (IoT) werden von den Bundesministerien und in ihren Geschäftsbereichen aktuell genutzt und wer sorgt wie dafür, dass alle diese IoT Geräte sicher sind und Sicherheitslücken entdeckt und geschlossen werden (bitte dabei auch explizit auf die Einbindung und Rolle des Bundesamtes für Sicherheit in der Informationstechnik eingehen)? Drucksache 201355 Frage 82

Weiterlesen
Pressemitteilung

Nachdem Recherchen von NDR und Spiegel Ende 2021 ergaben, dass große Mengen bereits durch Ermittlungen aufgedeckter Darstellungen von sexualisierter Gewalt an Kindern weiterhin im Internet aufzufinden waren, ihre Löschung aber durch Information der Speicherdienste von Journalist:innen in fast allen Fällen schnell und einfach erreicht werden konnte, haben Abgeordnete der Bundestagsfraktion DIE LINKE in einer Kleinen Anfrage (BT-Drucksache 20/729) die Bundesregierung zum Umgang mit gefundenem Material zu dokumentiertem Kindesmissbrauch im Internet befragt.

Aus der Antwort der Bundesregierung werden erhebliche Defizite im Umgang mit gefundenen Darstellungen sexualisierter Gewalt an Kindern im Netz offensichtlich.

Weiterlesen

Die Ergebnisse einer Recherche zu Darstellungen sexualisierter Gewalt an Kindern im Internet (leider fälschlicherweise immer noch oft als „Kinderpornografie“ bezeichnet)* von NDR und Spiegel aus dem Dezember 2021 ergab, dass große Mengen entsetzlicher Bilder von sexualisierter Gewalt an Kindern auch nach ihrem Entdecken durch Strafverfolgungsbehörden noch im Netz blieb. Die Journalist:innen des Investigativ Magazins Panorama und der Sendung Steuerung_F kontaktierten die Betreiber der jeweiligen Speicherorte und erreichten, dass in kurzer Zeit die meisten dieser Bilder offline genommen wurden.

Ich wollte wissen, wie das BKA mit Fällen umgeht, bei denen sie auf Bilder mit Darstellungen sexualisierter Gewalt an Kindern stoßen. Wird eine schnellstmögliche Löschung veranlasst, was offenbar auch niedrigschwellig und mit hoher Erfolgsquote und natürlich auch in anderen Ländern möglich ist? Für eine Antwort auf diese und andere Fragen rund um das Thema habe ich eine Kleine Anfrage an die Bundesregierung gestellt. 

Weiterlesen

Frage

In welchen Bundesministerien (inklusive nachgeordneter Behörden) sind bereits jeweils Stellen für sogenannte CISO – Chief Information Security Officer (oder vergleichbare Rolle, bitte stets die konkrete Stellenbezeichnung angeben) entweder geschaffen worden oder geplant (bitte bei Planung angeben, bis wann die Stelle geschaffen werden soll), und welche dieser Stellen sind bereits be- setzt (Antwort bitte in Tabellenform)? (Drucksache 20/1097, Frage 2)

Antwort der Staatsministerin beim Bundeskanzler Sarah Ryglewski vom 18. März 2022

Die Antwort gibt die im Rahmen der geltenden Fristen ermittelbaren Ergebnisse wieder und ist insoweit sowohl qualitativ wie quantitativ mit Unsicherheiten behaftet. Das Ergebnis entnehmen sie bitte der beigefügten Tabelle.

Die selbe Frage habe ich auch zu Chief Data Officers (CDO) gestellt, siehe dazu hier.