24/JPR XXIV. GP. Dieser Text wurde elektronisch übermittelt. Abweichungen vom Original sind möglich. ANFRAGE



Ähnliche Dokumente
1727/AB XXIII. GP. Dieser Text ist elektronisch textinterpretiert. Abweichungen vom Original sind möglich.

13597/AB XXIV. GP. Dieser Text wurde elektronisch übermittelt. Abweichungen vom Original sind möglich.

GZ: BMG-11001/0393-I/A/15/2015 Wien, am 12. Jänner 2016

5932/AB XXIV. GP. Dieser Text wurde elektronisch übermittelt. Abweichungen vom Original sind möglich.

11834/AB XXIV. GP. Dieser Text wurde elektronisch übermittelt. Abweichungen vom Original sind möglich.

3125/AB XXIII. GP. Dieser Text wurde elektronisch übermittelt. Abweichungen vom Original sind möglich.

1565/AB XXIV. GP. Dieser Text wurde elektronisch übermittelt. Abweichungen vom Original sind möglich.

735/AB XXIII. GP. Dieser Text wurde elektronisch übermittelt. Abweichungen vom Original sind möglich.

4888/AB. vom zu 5064/J (XXV.GP)

3541/AB XXII. GP. Dieser Text ist elektronisch textinterpretiert. Abweichungen vom Original sind möglich.

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

634/AB XXIV. GP. Dieser Text wurde elektronisch übermittelt. Abweichungen vom Original sind möglich.

4096/AB XXIII. GP. Dieser Text wurde elektronisch übermittelt. Abweichungen vom Original sind möglich.

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

3504/AB XXIV. GP. Dieser Text wurde elektronisch übermittelt. Abweichungen vom Original sind möglich.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Dieser Text ist elektronisch textinterpretiert. Abweichungen vom Original sind möglich.

Einfache kryptographische Verfahren

Anleitung Thunderbird Verschlu sselung

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Bedienungsanleitung für den SecureCourier

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Digitalbarometer. Mai 2010

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Informatik für Ökonomen II HS 09

3739/AB. vom zu 3766/J (XXV.GP) In Beantwortung der schriftlichen parlamentarischen Anfrage Nr. 3766/J betreffend

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

5117/J XXIV. GP. Dieser Text ist elektronisch textinterpretiert. Abweichungen vom Original sind möglich.

Fragen und Antworten

Leichte-Sprache-Bilder

Hautkrebsscreening. 49 Prozent meinen, Hautkrebs sei kein Thema, das sie besorgt. Thema Hautkrebs. Ist Hautkrebs für Sie ein Thema, das Sie besorgt?

Fragebogen Weisse Liste-Ärzte

12967/AB XXIV. GP. Eingelangt am Dieser Text wurde elektronisch übermittelt. Abweichungen vom Original sind möglich.

ICS-Addin. Benutzerhandbuch. Version: 1.0

Die Post hat eine Umfrage gemacht

Was heißt das Was soll das?

Nutzung dieser Internetseite

Open-Xchange Server VoipNow Benutzeranleitung

Es gibt nur eine Bilanz die zählt: Ihre Zufriedenheit.

Häufig gestellte Fragen zum Tarif VR-Web komplett

10451/AB XXIV. GP. Dieser Text wurde elektronisch übermittelt. Abweichungen vom Original sind möglich.

Zeichen bei Zahlen entschlüsseln

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:

Mitarbeiterbefragung zur Führungsqualität und Mitarbeitermotivation in Ihrem Betrieb

Tutorium Klinische Psychologie I. Fragen zur Ausbildung und rechtlichen Grundlagen in der Klinischen Psychologie

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November

Die Bundes-Zentrale für politische Bildung stellt sich vor

Anleitung zur Nutzung des SharePort Utility

Nur für Partner die bereits einen Backoffice Zugang haben. Aber KEINEN Portal Zugang

Elternumfrage Kita und Reception. Campus Hamburg

Ihren Kundendienst effektiver machen

[ doing research online] nic.at Kunden-/Registrar-Befragung

PROTOKOLL ZWISCHEN DER REPUBLIK ÖSTERREICH UND DER REPUBLIK ZYPERN

Lausanne, den XX yyyyy Sehr geehrte Frau/ Herr,

Anbieter auf dem Foto-Marktplatz werden

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Orientierungstest für angehende Industriemeister. Vorbereitungskurs Mathematik

Emnid Studie Sicherheit im Internet

Meinungen zur Altersvorsorge

107 der Beilagen zu den Stenographischen Protokollen des Nationalrates XX. GP. Regierungsvorlage

Umgang mit Schaubildern am Beispiel Deutschland surft

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

14502/AB XXIV. GP. Dieser Text wurde elektronisch übermittelt. Abweichungen vom Original sind möglich.

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Web Interface für Anwender

10. Kryptographie. Was ist Kryptographie?

GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Arbeiten Sie gerne für die Ablage?

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Anleitung über den Umgang mit Schildern

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

DigitalBarometer: Mobiles Internet und Apps. Juli 2010

Installationsanleitung FRITZ!BOX Fon 7270

Testinstruktion BVB-09

Studie Autorisierungsverfahren Online-Banking n = 433, Befragungszeitraum: Februar bis März 2014

Wichtige Info szum Lehrabschluss!

Wie erreiche ich was?

9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu.

K-TAG Master. Dateientschlüsselung/ Dateiverschlüsselung für Slaves. Version 1.0

Alle gehören dazu. Vorwort

Das Thema von diesem Text ist: Geld-Verwaltung für Menschen mit Lernschwierigkeiten

Lebensziel Eigenheim. Die Rolle des Internets. Repräsentative Umfrage Allianz Deutschland 2012

Statuten in leichter Sprache

Was meinen die Leute eigentlich mit: Grexit?

Axel Springer Media Impact ipad-panel ipad-nutzer: trendy & zahlungsbereit

Fax einrichten auf Windows XP-PC

Einführung von D im Land Bremen

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

Sicherer Datenaustausch mit Sticky Password 8

Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele

Dieses erste Kreisdiagramm, bezieht sich auf das gesamte Testergebnis der kompletten 182 getesteten Personen. Ergebnis

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Was ich als Bürgermeister für Lübbecke tun möchte

GZ: BMG-11001/0088-I/A/15/2015 Wien, am 13. Mai 2015

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Transkript:

24/JPR XXIV. GP - Anfrage 1 von 5 24/JPR XXIV. GP Eingelangt am 19.06.2009 ANFRAGE an die Präsidentin des Nationalrats betreffend Aussageverweigerung BMI Am 14. Jänner 2009 brachte der Abgeordnete Albert Steinhauser folgende Anfrage an die Bundesministerin für Inneres ein: ANFRAGE an die Bundesministerin für Inneres betreffend der technischen Überwachungsmöglichkeit von IP-Telefonie IP-Telefonie (oder auch Voice over IP - Voip) ist eine Technologie, die es ermöglicht, den Telefondienst auf der Internet Infrastruktur zu realisieren, so dass diese die herkömmliche Telefontechnologie ersetzen kann. Als Telefonendgerät wird meist der Computer mit Mikrofon und Lautsprecher oder ein über einen Adapter angeschlossenes herkömmliches Telefon verwendet. Aus Datenschutzgründen wird von einigen Anbietern (z.b. Skype) eine Verschlüsselung der Sprachdaten eingesetzt. Zumindest bei Skype gibt es derzeit keine der Öffentlichkeit bekannte Methode diese Sprachdaten auf dem Weg von Sender zu Empfänger abzugreifen und zu entschlüsseln. Ein Abgreifen der Sprachdaten an sich ist zwar möglich (z.b. beim Provider des Senders oder Empfängers) aber eine geeignete Methode zur Entschlüsselung ist nicht bekannt. In einer Auskunftsveranstaltung Ende Juni 2008 im Wiener Arsenal mit Vertretern des BMI, der RTR und Breitbandprovidern wurde angedeutet, das die Verschlüsselung von (zumindest) Skype "kein Problem mehr darstelle".

2 von 5 24/JPR XXIV. GP - Anfrage 1. Besitzt das BMI die Möglichkeit die verschlüsselten Sprachdaten von Skype in Echtzeit zu Entschlüsseln bzw. Entschlüsseln zu lassen? 2. Besitzt das BMI die Möglichkeit die aufgezeichneten verschlüsselten Sprachdaten von Skype im Nachhinein zu Entschlüsseln bzw. Entschlüsseln zu lassen? 3. Besitzt das BMI die Möglichkeit die Verschlüsselung von Skype zu deaktivieren? 4. Welche Verschlüsselungsmechanismen können vom BMI umgangen/deaktiviert oder entschlüsselt werden? 5. Steht oder stand das BMI in Kontakt mit Skype oder mit Skype in Verbindung stehenden Organisationen, wenn ja zu welchem Zweck? 6. Erhält oder erhielt das BMI von Skype oder mit Skype in Verbindung stehenden Organisationen Unterstützung bzw. Informationen zum Entschlüsseln von Skype? 7. Besitzt das BMI die Möglichkeit die verschlüsselten Sprachdaten von anderen Voip Anbietern in Echtzeit zu Entschlüsseln bzw. Entschlüsseln zu lassen? 8. Besitzt das BMI die Möglichkeit die aufgezeichneten verschlüsselten Sprachdaten von anderen Voip Anbietern im Nachhinein zu Entschlüsseln bzw. Entschlüsseln zu lassen? 9. Wird im bzw. im Auftrag vom BMI an der Erforschung bzw. an Methoden zur Umgehung der Verschlüsselungsmechanismen von Skype gearbeitet? 10. Wird im bzw. im Auftrag vom BMI an der Erforschung bzw. an Methoden zur Umgehung von Verschlüsselungsmechanismen im Allgemeinen gearbeitet? Diese Anfrage wurde von der Bundesministerin für Inneres am 10. März 2009 wie folgt beantwortet: BM für Inneres Anfragebeantwortung Frau Präsidentin des Nationalrates Mag. Barbara Prammer Parlament 1017 Wien Die Abgeordneten zum Nationalrat Albert Steinhauser, Freundinnen und Freunde, haben am 14. Jänner 2009 unter der Zahl 571/J an mich eine schriftliche Anfrage betreffend der technischen Überwachungsmöglichkeit von IP-Telefonie gerichtet. Diese Anfrage beantworte ich nach den mir vorliegenden Informationen wie folgt:

24/JPR XXIV. GP - Anfrage 3 von 5 Zu den Fragen 1 bis 4 und 6 bis 10: Im Hinblick darauf, dass die Beantwortung parlamentarischer Anfragen im Internet veröffentlicht wird und diese Fragen unter anderem auch einen Vollzugsbereich betreffen, dessen Überprüfung gem. Art 52a B-VG dem ständigen Unterausschuss des Innenausschusses obliegt und somit der Geheimhaltung unterliegt, ersuche ich um Verständnis, dass die Beantwortung nicht im Rahmen des Interpellationsrechtes nach Art. 52 B-VG erfolgen kann. Zu Frage 5: Kontakte bestanden im Rahmen kriminalpolizeilicher Ermittlungen. Aufgrund dieser Antwort brachte der Abgeordnete Albert Steinhauser die Anfrage mit folgenden Wortlaut am 23. März 2009 erneut ein: ANFRAGE an die Bundesministerin für Inneres betreffend der technischen Überwachungsmöglichkeit von IP-Telefonie (2. Versuch nach Verweigerung der Beantwortung) In der Anfragebeantwortung 590/AB vom 9.3.2009 haben Sie zu den Fragen 1 bis 4 und 6 bis 10, welche die Entschlüsselung verschlüsselter Internet- Telefongespräche betreffen, dargetan, dass "diese Fragen unter anderem auch einen Vollzugsbereich betreffen, dessen Überprüfung gem. Art 52a B-VG dem ständigen Unterausschuss des Innenausschusses obliegt und somit der Geheimhaltung unterliegt". Sie haben daher von einer Beantwortung abgesehen. Art 52a Abs 1 B-VG lautet: "(1) Zur Überprüfung von Maßnahmen zum Schutz der verfassungsmäßigen Einrichtungen und ihrer Handlungsfähigkeit sowie von nachrichtendienstlichen Maßnahmen zur Sicherung der militärischen Landesverteidigung wählen die zuständigen Ausschüsse des Nationalrates je einen ständigen Unterausschuss. Jedem Unterausschuss muss mindestens ein Mitglied jeder im Hauptausschuss des Nationalrates vertretenen Partei angehören." Art 52a B-VG bietet keine rechtmäßige Grundlage für eine Verweigerung der Beantwortung einer parlamentarischen Anfrage. Dass eine Entschlüsselung von Internet-Telefonie möglicherweise "auch" zum Schutz der verfassungsmäßigen Einrichtungen und ihrer Handlungsfähigkeit eingesetzt werden kann macht die Frage des Umgangs mit Verschlüsselungstechnologie nicht generell zu einer vertraulichen Angelegenheit, da die Nutzungsmöglichkeiten über diesen eingeschränkten Bereich weit hinausgehen. Da die Fragen allgemein gehalten sind und nach kein konkreter Anwendungsfall, insbesondere im Bereich des BVT, hinterfragt wurde ist die Verweigerung der Beantwortung rechtlich nicht gedeckt. VoIP-Telefonie wie etwa über Skype erfreut sich weitreichender Beliebtheit, so dass ein allgemeines Interesse an der Aufklärung der Nutzungsbedingungen dieses Telefoniedienstes besteht.

4 von 5 24/JPR XXIV. GP - Anfrage IP-Telefonie (oder auch Voice over IP - Voip) ist eine Technologie, die es ermöglicht, den Telefondienst auf der Internet Infrastruktur zu realisieren, so dass diese die herkömmliche Telefontechnologie ersetzen kann. Als Telefonendgerät wird meist der Computer mit Mikrofon und Lautsprecher oder ein über einen Adapter angeschlossenes herkömmliches Telefon verwendet. Aus Datenschutzgründen wird von einigen Anbietern (z.b. Skype) eine Verschlüsselung der Sprachdaten eingesetzt. Zumindest bei Skype gibt es derzeit keine der Öffentlichkeit bekannte Methode diese Sprachdaten auf dem Weg von Sender zu Empfänger abzugreifen und zu entschlüsseln. Ein Abgreifen der Sprachdaten an sich ist zwar möglich (z.b. beim Provider des Senders oder Empfängers) aber eine geeignete Methode zur Entschlüsselung ist nicht bekannt. In einer Auskunftsveranstaltung Ende Juni 2008 im Wiener Arsenal mit Vertretern des BMI, der RTR und Breitbandprovidern wurde angedeutet, das die Verschlüsselung von (zumindest) Skype "kein Problem mehr darstelle". 1. Besitzt das BMI die Möglichkeit die verschlüsselten Sprachdaten von Skype in Echtzeit zu Entschlüsseln bzw. Entschlüsseln zu lassen? 2. Besitzt das BMI die Möglichkeit die aufgezeichneten verschlüsselten Sprachdaten von Skype im Nachhinein zu Entschlüsseln bzw. Entschlüsseln zu lassen? 3. Besitzt das BMI die Möglichkeit die Verschlüsselung von Skype zu deaktivieren? 4. Welche Verschlüsselungsmechanismen können vom BMI umgangen/deaktiviert oder entschlüsselt werden? 5. Steht oder stand das BMI in Kontakt mit Skype oder mit Skype in Verbindung stehenden Organisationen, wenn ja zu welchem Zweck? Diese erneute Anfrage wurde am 22. Mai wie folgt beantwortet: BM für Inneres Anfragebeantwortung Frau Präsidentin des Nationalrates Mag. Barbara Prammer Parlament 1017 Wien Die Abgeordneten zum Nationalrat Albert Steinhauser, Freundinnen und Freunde haben am 23. März 2009 unter der Zahl 1446/J an mich eine schriftliche parlamentarische Anfrage betreffend der technischen Überwachungsmöglichkeit von IP-Telefonie (2. Versuch nach Verweigerung der Beantwortung) gerichtet.

24/JPR XXIV. GP - Anfrage 5 von 5 Diese Anfrage beantworte ich nach den mir vorliegenden Informationen wie folgt: Zu den Fragen 1 bis 5: Im Hinblick darauf, dass die Beantwortung parlamentarischer Anfragen im Internet veröffentlicht wird, ist darauf hinzuweisen, dass eine Aussage über angefragte Möglichkeiten oder Mechanismen auch in Bereichen des Schutzes der verfassungsmäßigen Einrichtungen und ihrer Handlungsfähigkeit nachteilig sein könnte. Die Bekanntgabe derartig vertraulicher Informationen kann daher nationale Interessen gefährden, weshalb eine Beantwortung nicht im Rahmen des Interpellationsrechts nach Art. 52 B-VG erfolgen kann. Es wird darauf hingewiesen, dass in den Anfragen weder nach einer konkreten Überwachung noch in personifizierter Form gefragt wurde. Bei der Tagung der Österreichischen Juristenkommission Alles unter Kontrolle? Überwachung, Privatsphäre, Datenschutz am 22. Mai 2005 in Weißenbach hat der Direktor des Bundesamtes für Verfassungsschutz und Terrorismus, Mag. Peter Gridling, übrigens vor Fachpublikum und Journalisten öffentlich über die Möglichkeiten der Skypeüberwachung gesprochen. Gerade unter diesem Aspekt ist die Verweigerung der Beantwortung der parlamentarischen anfrage überhaupt nicht nachvollziehbar. 1. Ist Ihrer Meinung nach die Aussageverweigerung der Bundesministerin für Inneres rechtlich gedeckt? 2. Wenn ja, auf welcher genauen rechtlichen Grundlage? 3. Wenn nein, welche Schritte werden Sie setzen, um eine Beantwortung für das Parlament sicher zu stellen?