Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Größte Bedrohung der Demokratie seit US-Bürgerkrieg“

William Binney vor Beginn der Sitzung im Untersuchungsausschuss.

William Binney vor Beginn der Sitzung im Untersuchungsausschuss.

Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Die Zeugen diesmal sind William Binney und Thomas Drake, beide ehemalige NSA-Mitarbeiter und Whistleblower. Wir sitzen wie immer drin und bloggen live.

Gliederung

Vorbemerkungen

Disclaimer: Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

Dargestellte: Abgeordnete und Zeugen, gerne korrigieren und vervollständigen wir ihre Aussagen. Kontaktieren sie uns!

Wer uns unterstützen möchte, darf gerne spenden.

Update: Auf WikiLeaks gibt’s auch das offizielle stenografische Protokoll als HTML und PDF.

Einleitung: Vorsitzender

Meine sehr verehrten Damen und Herren,

ich eröffne die 11. Sitzung des 1. Untersuchungsausschusses der 18. Wahlperiode.

Nach Artikel 44 Abs. 1 des Grundgesetzes erhebt der Untersuchungsausschuss seine Beweise in öffentlicher Verhandlung. Ich stelle fest: Die Öffentlichkeit ist hergestellt.

Die Öffentlichkeit und die Pressevertreter darf ich an dieser Stelle ganz herzlich begrüßen.

Bevor ich zum eigentlichen Gegenstand der heutigen Sitzung komme, gestatten Sie mir einige Vorbemerkungen: Ton- und Bildaufnahmen sind während der öffentlichen Beweisaufnahme grundsätzlich nicht zulässig. Ein Verstoß gegen dieses Gebot kann nach dem Hausrecht des Bundestages nicht nur zu einem dauernden Ausschluss von den Sitzungen dieses Ausschusses sowie des ganzen Hauses führen, sondern gegebenenfalls strafrechtliche Konsequenzen nach sich ziehen.

Ich rufe den einzigen Punkt der Tagesordnung auf: Öffentliche Beweisaufnahme aufgrund der Beweisbeschlüsse Z-3 und Z-29. Es wird Beweis erhoben zum Untersuchungsauftrag (Bundestagsdrucksache 18/843) durch Vernehmung von Herrn William Binney und Herrn Thomas Drake als Zeugen.

Als erstes begrüßen darf ich unseren Zeugen William Binney.

Ich stelle fest, dass der Zeuge ordnungsgemäß geladen ist.

Ich habe Sie darauf hinzuweisen, dass die Bundestagsverwaltung eine Tonbandaufnahme der Sitzung fertigt. Diese dient ausschließlich dem Zweck, die stenografische Aufzeichnung der Sitzung zu erleichtern. Die Aufnahme wird nach Erstellung des Protokolls gelöscht.

Das Protokoll dieser Anhörung wird Ihnen nach Fertigstellung zugestellt. Sie haben – falls dies gewünscht ist – die Möglichkeit, innerhalb von zwei Wochen Korrekturen und Ergänzungen vorzunehmen.

Ich stelle fest, dass Sie von einem Rechtsbeistand begleitet werden. Ich darf den Rechtsbeistand bitten, sich kurz vorzustellen.

Frau Rechtsanwältin/Herr Rechtsanwalt, ich muss Sie darauf aufmerksam machen, dass Sie den Zeugen zwar beraten dürfen, Ihnen selbst jedoch kein Rede- oder Fragerecht zusteht. Insbesondere dürfen Sie Ihrer Mandantin/Ihrem Mandanten während ihrer/seiner Aussage keine inhaltlichen Hinweise geben. Gegebenenfalls kann Ihre Mandantin/Ihr Mandant eine kurze Unterbrechung zum Zwecke der Beratung mit Ihnen beantragen.

Vor Ihrer Anhörung habe ich Sie zunächst zu belehren:

Sie sind als Zeuge geladen worden. Als Zeuge sind Sie verpflichtet, die Wahrheit zu sagen. Ihre Aussagen müssen richtig und vollständig sein. Sie dürfen nichts weglassen, was zur Sache gehört und nichts hinzufügen, was der Wahrheit widerspricht. Ich habe Sie außerdem auf die möglichen strafrechtlichen Folgen eines Verstoßes gegen die Wahrheitspflicht hinzuweisen: Wer vor dem Untersuchungsausschuss uneidlich falsch aussagt, kann gemäß § 162 in Verbindung mit § 153 des Strafgesetzbuches mit Freiheitsstrafe von drei Monaten bis zu fünf Jahren oder mit Geldstrafe bestraft werden.

Nach § 22 Absatz 2 des Untersuchungsausschussgesetzes können Sie die Auskunft auf solche Fragen verweigern, deren Beantwortung Sie selbst oder Angehörige im Sinne des § 52 Absatz 1 der Strafprozessordnung der Gefahr aussetzen würden, einer Untersuchung nach einem gesetzlich geordneten Verfahren ausgesetzt zu werden. Dies betrifft neben Verfahren wegen einer Straftat oder Ordnungswidrigkeit auch Disziplinarverfahren.

Sollten Teile Ihrer Aussage aus Gründen des Schutzes von Dienst-, Privat- oder Geschäftsgeheimnissen nur in einer nichtöffentlichen oder eingestuften Sitzung möglich sein, bitte ich Sie um einen Hinweis, damit der Ausschuss dann gegebenenfalls einen Beschluss nach § 14 oder § 15 des Untersuchungsausschussgesetzes fassen kann.

Nach diesen notwendigen Vorbemerkungen darf ich Ihnen den geplanten Ablauf kurz darstellen. Eingangs habe ich Sie zur Person zu befragen. Zu Beginn der Vernehmung zur Sache haben Sie nach § 24 Absatz 4 des Untersuchungsausschussgesetzes Gelegenheit, zum Beweisthema im Zusammenhang vorzutragen. Danach werde zunächst ich Sie befragen. Anschließend erhalten die Mitglieder des Ausschusses das Wort für Nachfragen. Dies geschieht nach dem Stärkeverhältnis der Fraktionen.

Ich darf Sie bitten, zu Beginn Ihrer Ausführungen sich dem Ausschuss mit Namen, Alter, Beruf und einer ladungsfähigen Anschrift vorzustellen.

Zunächst möchte ich Ihnen, wenn Sie dies wünschen, entsprechend § 24 Abs. 4 des Untersuchungsausschussgesetzes Gelegenheit geben, sich im Zusammenhang zum Gegenstand Ihrer Vernehmung zu äußern.

Zeuge 1: William Binney

William Binney. Bild: Rama. Lizenz: Creative Commons BY-SA 2.0.

William Binney. Bild: Rama. Lizenz: Creative Commons BY-SA 2.0.

$Danke

Ich habe in der NSA als technischer Direktor gearbeitet.

Ich lebe vier Meilen vom NSA-Hauptquartier entfernt.

Das Verhältnis von NSA und BND ist immer noch sehr gut und sehr wichtig.

Die Vollüberwachung der Gesellschaft ist die größte Bedrohung der Demokratie seit dem amerikanischen Bürgerkrieg.

Total Information Awareness: NSA will alle Informationen von allen. Sie verstehen aber noch nicht alles, es ist sehr fehleranfällig.

Die ganze Welt ist gefährdet.

Das ist totalitäres Verhalten meiner Regierung. Seine Bevölkerung auszuspionieren ist der Anfang von Totalitarismus.

Mitte Oktober 2001 ging es los. Nach zwei Wochen bin ich ausgestiegen. Ich habe fast 30 Jahre gegen die Sowjetunion spioniert, aber nach 9-11 ging alles zu weit.

Ihre Fragen?

Frage 1: Vorsitzender

Patrick Sensburg: Welche schulische und berufliche Ausbildung, Befähigung, technische Kompetenzen haben Sie? Was haben Sie an der Uni erforscht?

Binney: Pennsylvania State University. Bachelor in Mathematik, Minor in Physik und Chemie. Dann Militär und Technik. Ich bin in Systeme eingebrochen. Ab 1970 bei NSA für Code und Cryptosysteme.

Sensburg: Wann Bachelor?

Binney: Anfang 1970 abgeschlossen.

Sensburg: Da hatte IBM noch nicht den Personal Computer XT auf den Markt gebracht?

Binney:

Sensburg: Und Apple noch nicht den Apple I?

Binney: Ja.

Sensburg: Wie haben Sie sich bei der NSA beworben?

Binney: Die haben mich wahrgenommen und mir empfohlen, mich zu bewerben.

Sensburg: Die NSA ist wegen ihrer technischen Kompetenzen im militärischen Bereich auf Sie aufmerksam geworden?

Binney: Ja.

Sensburg: Und was sind das für Tests? Intelligenztests? Wen nimmt denn die NSA? Sind das nur die ganz besten der Besten?

Binney: Wissenschaftliche, technische, kognitive Tests. Schulische Ausbildung. Eine ganze Reihe an Tests. Räumliches Wahrnehmungsvermögen, Problemlösung. Kommt auch auf die Art der Kandidaten und Aufgaben an.

Sensburg: Guckt die NSA auch an Unis nach guten Absolventen?

Binney: Ja, bei vielen Bereichen. Mathematiker, Juristen, Wirtschaft. Ein ganzes Spektrum.

Sensburg: Und kriegt man da einen Arbeitsvertrag?

Binney: Damals war man Teil des Civil Service Retirement System (CSRS), mit einer Art Probezeit.

Sensburg: Das ist ja anders als in einem Startup. Was verdient man denn da?

Binney: Das ist lange her. Damals GS-9 oder GS-11 von Uni oder Militär. So 11.000 US-Dollar im Jahr. Im Jahr 1970. Jetzt sowas um die 50.000 US-Dollar, ungefähr. Sollte auf der Webseite stehen.

Sensburg: Gibt es weitere Vergütungen? Die Armee darf kostenlos tanken.

Binney: Damals, ich glaube auch heute, gibt es keine Belohnungen. Man bekommt ein Gehalt und eine Sicherheit. Der Anreiz ist, den Job zu machen. Das Land zu beschützen und frei zu halten. Andere kommen vielleicht, um die Security clearances (Sicherheitsüberprüfungen) zu erhalten, um in der Privatwirtschaft zu arbeiten.

Sensburg: Wie werden die Familien eingebunden? Gibt es Grillabende?

Binney: Nicht direkt. Es gibt ein paar Clubs. Aber finanzielle Förderung oder so etwas nicht. Picknicks sind freiwillig und selbstorganisiert.

Sensburg: Ist es komisch, seine Familie draußen zu halten?

Binney: Heute eher, früher nicht so. Heute gibt es Imagekampagnen.

Sensburg: Welche genauen Positionen hatten Sie? Mit welchen Funktionen? Nicht nur die letzte, sondern Ihre Karriere. Wie funktioniert so etwas?

Binney: Am Anfang war ich Schreibtisch-Analyst. Anfang der siebziger habe ich mir konkrete Probleme z.B. in der Sowjetunion angeguckt. Danach wollte ich größeres Verstehen und habe einen größeren geografischen Bereich angeguckt.

Sensburg: Was genau?

Binney: Die militärische Struktur der Sowjetunion war in Bereiche unterteilt, z.B. Kaukasus oder Ostdeutschland. Aber eine Gegend kann man nicht bewerten, ohne das Ganze zu verstehen. Unsere Aufgabe war, ihre Absichten zu verstehen. Also habe ich größer gedacht. Und bekam immer mehr Verantwortung, ein größeres Team. Dann habe ich den gesamten SIGINT-Prozess organisiert.

Sensburg: Also war ein (hypothetisches) Szenario: Sie haben in Land X Truppenbewegungen festgestellt und sollten bewerten: was bedeutet das? Was waren die technischen Mittel dafür?

Binney: In SIGINT beobachtet man Kommunikation und Strukturen. Ansehen und interpretieren. Welche Ereignisse waren einzigartig und anders als Training? Was ist normal, was ist anders, was ist eine Falle? Das wollten wir verstehen.

Sensburg: Sie haben also Daten ausgewertet, die sie hatten. Aber haben Sie auch neue technische Aufklärung erschlossen? Welche Mittel haben sie eingesetzt?

Binney: In der analogen Welt im Kalten Krieg hatten wir viel Funk: Echelon, Langwelle, Mittelwelle, Kurzwelle, Ultrakurzwelle. Militärische und private Kommunikation. Später Glasfasern. Immer noch viel Satellitenkommunikation. Der Room 641A bei AT&T in San Francisco flog durch Mark Klein 2005 auf. Kommerzielle Geräte wie Narus werten das aus, bis zu 10 GBit/s.

Sensburg: Zu technischen Fragen komme ich noch. Sie sind zum technischen Direktor aufgestiegen. Gibt es da Beurteilungen und Bewertungen, klassische Karriere?

Binney: Ja, das ist richtig. Ich hatte Fähigkeiten, die andere nicht hatten. In den 80ern und 90ern gab es nur eine Karriereoption: Management am Schreibtisch. Da haben wir technische Fähigkeiten verloren. Also kam irgendwann auch eine technische Karriereleiter.

Sensburg: Gibt es interne Assessments, Auswahlverfahren und Wettstreits?

Binney: Ja. Irgendwann musste man ein „super grade Level“ erreichen, um voran zu kommen. Das war sehr hart.

Sensburg: Also ein ausgeklügeltes System der Personal-Gewinnung, -Auswahl und -Auslese?

Binney: Ja.

Sensburg: Kommen Personen von außen auch wieder zur NSA? Nicht nur die mit Clearance, die zur Privatwirtschaft gehen. Sondern auch andersrum? Und wie ist die Durchlässigkeit mit anderen Diensten?

Binney: Sie wollen von allen Bereichen der Gesellschaft rekrutieren. Universitäten, Werbung. Keith Alexander war bei der Hackerkonferenz Defcon. Auch Dienstleister gehören dazu. Der Prozess ist offen für ziemlich jeden. Wenn man sich bewirbt, gibt es halt Hintergrund-Checks und Tests.

Sensburg: Wie konkret erfolgt sie Überprüfung der Clearance? Sicherheitsüberprüfung in Deutschland. Welchen Aufwand betreibt die NSA?

Binney: Formular „Asset 48“: Dein ganzes Leben auflisten. Familien, Wohnorte, Adressen. Dann befragen sie diese Leute. Und arbeiten sich weiter und denken sich neuen Fragen aus.

Sensburg: Wie viele Mitarbeiter hatten Sie unter sich?

Binney: Sie haben nicht direkt an mich berichtet, sondern waren Teil einer Struktur. Das waren damals ungefähr 6.000. Also zwischen 1970 und 2001. Heute sind es garantiert mehr. Signals Analyst Research Center waren damals 16 Leute. Technische Direktoren haben keine direkten Angestellten, sondern haben technische Probleme bearbeitet und Ressourcen dafür.

Sensburg: Von den 6.000: wie viele haben Sie selbst zusammengesucht und ausgewählt?

Binney: Ich habe technische Leiter beurteilt.

Sensburg: Medien berichteten über das Spähprogramm ThinThread. Was haben sie damit konkret gemacht?

Binney: ThinThread besteht aus zwei Teilen. Der erste ist die Sammlung von Informationen aus den gesamten Internet. Dazu wurden Sachen wie Narus entwickelt, die Daten abgreifen und filtern können. Der zweite war die Analyse der gesammelten Daten. Das habe ich getan. Drei Stadien: 1: Sammlung, 2: Analyse, 3: Berichte.

Google-ähnliche Suchbegriffe haben zehntausende Ergebnisse geliefert, das war zu viel. Wir mussten das riesige Datenvolumen handhabbar machen. Dafür sind Metadaten immens wichtig. Damit bildet man Kommunikationsnetze und findet Ziele. Nur mit Metadaten kann man Erfolg haben. Dann kann man z.B. Leute finden, die bestimmte Webseiten besuchen oder sich radikalisieren. Um verdächtig zu werden, musste man sich nichts zu Schulden kommen lassen.

Wir haben einen Netzwerkgraph der gesamten Welt erstellt. Da konnten wir in einzelne Netzwerke reinzoomen und all deren E-Mails und Anrufe herausfiltern. Das hatten die damals nicht, deswegen haben sie mich danach gefragt.

Sensburg: Sie sind ja nicht Physiker oder Programmierer. Sie haben gesagt, dass zu viele Daten gesammelt werden, um sie auszuwerten. Stimmt das?

Binney: Ja. Ich habe die Logik für die Programmierer erstellt, das Systemdesign. Flowcharts für Computerprogramme.

Sensburg: Das weiße Haus wollte solch ein Instrument? Woher kam der Auftrag? Was war die rechtliche Grundlage?

Binney: Wir hatten eigentlich rechtliche Beschränkungen, aber mit Executive Order 12333 nicht wirklich. Wir durften nur keine Daten von US-Bürgern sammeln. Die Daten aller Menschen auf der Welt waren meiner Meinung nach zu viel, um sie zu verarbeiten. Um Daten von US-Bürgern aufzunehmen, hatten wir konkrete Regeln.

Wir haben diese Daten verschlüsselt, um nur mit Richterbeschluss darauf zugreifen können. Das habe ich 1999 vorgeschlagen und unsere Leute haben das Justizministerium gefragt. Niemand hat mir gesagt, aufzuhören, also habe ich das implementiert. Irgendwann kam jemand in der Nacht und wollte einzelne Daten entschlüsselt haben, also habe ich das getan.

Nach 9-11 wollten sie das nicht mehr. Sie wollten alles von allen, ohne Privatsphäre-Einstellungen.

Sensburg: Hängt das auch mit dem Wechsel von In-House-Programmen zu Programmen der Privatwirtschaft zusammen?

Binney: Trailblazer wurde eingestellt, die haben gar nichts erreicht. Aber Stellar Wind hat die Daten von ThinThread genommen und ausgewertet. Ich weiß das, weil meine Programmierer das aufsetzen mussten. Die haben mir das danach gesagt.

Sensburg: Gestern haben sie dem Spiegel ein Interview gegeben. Da haben sie verneint, ob die Masse an Daten bei der Suche nach Terroristen hilft. Warum?

Binney: Sprechen wir von Gruppen oder Einzelpersonen? (Und Terroristen, Schmugglern, Geldwäschern oder Regierungen?) Wir gingen von konkreten Zielen hin zu allen Daten von allen sieben Milliarden Menschen. Das hat uns dysfunktional gemacht. Total Information Awareness wollte alles von allen Bevölkerungen wissen. Das ist Totalitarismus.

Sensburg: Die Begründung scheint, im Nachhinein die Daten von Verdächtigen haben zu können. Oder gibt es andere Gründe, alle Daten von allen zu sammeln?

Binney: Ja, die Kontrolle von Bevölkerungen. Und Strafverfolgung ist der primäre Nutzen dieser Daten. Die Anti-Drogen-Behörde DEA hat die NSA-Daten genutzt, wie Reuters berichtet hat. Mit Parallel construction werden diese Daten „gewaschen“, um sie gerichtsfest zu machen. Das hebelt den gerichtliche Prozess aus. Das ist eine der größten Gefahren. Und das haben sie schon seit mindestens 2002 gemacht. Das ist eine Zersetzung unseres Gerichtssystems, und nicht nur unseres. Und Bewegungen wie Occupy oder die Tea-Party-Bewegung sind auch davon betroffen. Die Gründer der USA wollten der Regierung diese Macht untersagen.

Sensburg: Danach hat die NSA ja nur Amerikaner im Blick. Täuscht das?

Binney: In der NSA sind mehr Leute mit Ausland als Inland beschäftigt. Aber es gibt mehrere tausend NSA-Mitarbeiter, die mit dem Inland beschäftigt sind.

Sensburg: Welche Motivation hat die NSA, Daten in größerem Umfang bei uns abzuschnorcheln? Gibt es neben Terror noch andere Begründungen?

Binney: Nach 9-11 wollten sie einfach alles. Um es zu haben. Das ist die Motivation. Ende Neunziger hat die CIA gesagt: „Wir haben keinen Blick in die USA.“ Den Blick wollte man auch haben.

Sensburg: Wann hat die NSA Zielpersonen im Ausland ins Visier genommen? Ich nenne keine Namen, aber es geistern ja Namen durch die Presse. Welche Kriterien werden angewendet?

Binney: Teil der Auswahl sind Selektoren wie Telefonnummern, IP-Adressen und so. Aber es gibt auch Wortfilter. Das DHS hat vor zwei Jahren mal eine veröffentlicht. Aber heute wählt man nicht einzelne Sachen aus, sondern nimmt einfach alles.

Sensburg: Wie funktioniert die enge Zusammenarbeit mit dem BND, seit 1970? (Und brauchen Sie noch etwas zu trinken?)

Binney: Wir haben mit Westdeutschland schon immer viele Daten ausgetauscht. Später auch mehr Technik, 1999 auch ThinThread. Ich wollte Sourcecode auch an Partner geben.

Sensburg: Wie kann man etwas zum Teil teilen? Source Code oder Ergebnisse?

Binney: Wir haben das Frontend von ThinThread ausgetauscht, also die Akquise der Daten. Am Backend, der Auswertung, haben wir noch gearbeitet. Ich wollte das Ende 2011 weitergeben, aber das wollte die NSA nicht, weil es zu machtvoll war. Den Quellcode hatten sie nicht.

Sensburg: Erhält dadurch der BND Daten, deren Erhebung in Deutschland illegal ist? Keine Mutmaßungen, nur konkrete Daten bitte.

Binney: Nein, da habe ich kein spezifisches Wissen.

Sensburg: Ich wollte wenigstens gefragt haben.

Binney: Massendatenerhebung von kompletten Glasfasern hatten wir erst 1998, wenn wir das entwickelt haben. Narus hat das dann kommerziell 2001 oder Anfang 2002 auch gemacht. Vorher gab es die Technologie nicht.

Sensburg: Was kostet so etwas auf dem freien Markt?

Binney: Weiß ich nicht sicher. Aber ich würde schätzen, Narus kostet mehrere hunderttausend bis zu einer Million Dollar. Sie machen viel Profit. Wir haben eine Glasfaser mit 30.000 Dollar überwacht. Es war nur eine Frage von Platz und Strom, nicht des Geldes.

Sensburg: Das ist ja ein überschaubarer Preis, bei dem Budget der NSA. Die Diskussion um Quelltext-Austausch: warum wurde sie so intensiv geführt? Wenn kommerzielle Geräte so günstig sind, ist die Diskussion um ThinThread-Quelltext dann nicht hinfällig?

Binney: Sie konnten das Backend nicht kaufen, nur das Frontend.

Sensburg: Haben sie Edward Snowden im Dienst erlebt?

Binney: Ich habe im Oktober 2001 gekündigt, er kam erst später.

Sensburg: Hätte ja sein können, dass sie noch Kontakte haben. Wie ist der Karriereweg von Snowden? Wie passt das mit dem zusammen, was sie gesagt haben? Wie wurde man auf ihn aufmerksam? Wie erfolgte die Clearance? Sie müssen nicht spekulieren.

Binney: Zum Ende meiner Dienstzeit hatten sie Probleme, Leute mit Clearance zu bekommen. Also haben sie den Prozess vereinfacht, vor allem für Dienstleister, unter dem Namen „fast track“. Jetzt, nach Snowden, verschärfen sie den Prozess wieder.

Sensburg: Fast Track galt für Dienstleister?

Binney: Weiß ich nicht. Bei mir ging das bis zu einem Jahr. Mit „fast track“ ging das in drei bis sechs Monaten.

Sensburg: Snowden hat ja nie direkt für die NSA gearbeitet, immer nur für Dienstleister. Geht das da schneller?

Binney: Soweit ich weiß, ist der Prozess gleich.

Sensburg: Ist die Clearance in den USA einheitlich, z. B. CIA/NSA und New York/Hawaii?

Binney: Nicht ganz. Eine Überprüfung für Strafverfolgung ist etwas anderes als für Nachrichtendienste. Bei der Grenzkontrolle war es wieder anders.

Sensburg: Ich habe viele Fragen, aber ich komme zu meinen letzten. Heute haben wir wieder gehört, dass Dienste besonders aufmerksam bei Verschlüsselung hingucken. Ist da mehr Verschlüsselung nicht der falsche Weg? Oder kann man die NSA totrüsten?

Binney: Öffentliche Verschlüsselung: Von Bullrun sehen wir, dass manche Verschlüsselung schlecht ist. Wenn du deine eigene Verschlüsselung entwickelst, kann die NSA das auch nicht so einfach knacken.

Sensburg: Jetzt hat die deutsche Wirtschaft sicher aufmerksam zugehört.

Frage 1: Linke

Martina Renner: Geheimdienste gieren danach, alles zu wissen. Nach meiner Vorstellung ist das nicht mit Grundrechten zu vereinbaren. Welche technische Verfahren gab es? Wie beschreiben sie die Intensität der Grundrechtseingriffe? Welche Daten werden wie lange gespeichert? Weniger Metadaten als Inhalte.

Binney: Alles, was sie gesammelt haben, behalten sie. Sie werfen nichts weg, wenn sie nicht müssen. Ja, das verletzt Bürgerrechte. In den USA und weltweit. Deswegen bin ich gegangen. Wir überwachen immer noch: Radiowellen, Satelliten, Glasfasern. Glasfaser-Taps wie im AT&T-Room. Es gibt innerhalb der kontinentalen USA acht bis 100 solche Anzapfstellen. Deswegen bauen sie das neue Utah Data Center in Bluffdale, Utah. Wir haben genug Geld, um hunderte oder tausende 10 GBit/s-Fasern anzapfen.

Renner: Sie sprachen von Suchbegriffen. Wer hat die festgelegt? Haben auch deutsche Behörden Begriffe beigesteuert?

Binney: Es kommt auf die Ziele an. Die Listen waren mehrsprachig, alle Sprachen. Aber ich habe keine konkreten Erfahrungen damit.

Renner: Kamen deutsche Begriffe von der NSA oder von deutschen Behörden?

Binney: Damit war ich nicht beschäftigt.

Renner: Sie haben ja die Snowden-Leaks gelesen. Was ist technisch jetzt anders als damals zu ihrer Zeit?

Binney: PRISM ist eine Kooperation mit Providern. So etwas hatten wir damals nicht. Als mit Telefon- und Kommunikationsfirmen zusammen gearbeitet wurde, um alle Daten abzugreifen, bin ich gegangen. Wenn man einmal alle Daten anschaut, kann man auch alle abspeichern. Das haben wir damals nicht getan.

Frage 1: SPD

Christian Flisek: Selbstverständnis der NSA: Informationelle Vorherrschaft?

Binney: Ich war damals in der NSA, als das anders war. Nach 9-11 haben wir „bulk aquisition“ implementiert. Das fand ich grundgesetzwidrig, deswegen bin ich gegangen. Aber sie tun es noch.

Flisek: Macht die NSA alles, was technisch möglich ist?

Binney: Das scheint die Philosophie zu sein. Das scheinen sie zu tun.

Flisek: Gab es zu ihrer Zeit schon Kooperationen mit Kommunikationsfirmen?

Binney: Ja, das geht bis zum Zweiten Weltkrieg zurück mit dem Project SHAMROCK. Das hat das Church Committee herausgefunden. Nach 9-11 sagte Vizepräsident Dick Cheney, „Wir sind zur dunklen Seite gewechselt“.

Flisek: Wie funktioniert die Zusammenarbeit mit Internetfirmen? Vor allem die, die auch deutsche Bürger nutzen und wo Daten gesammelt werden?

Binney: Wie ich das verstehe, haben Firmen am Anfang nur kooperiert gegen einzelne, bekannte Ziele. Keine „Bulk Information Transfer“ wie jetzt.

Flisek: Aktueller Anlass. Kann jemand verdächtig werden, der sich in Deutschland mit Kryptografie beschäftigt?

Binney: Ja, das tut die NSA. Aber auch Journalisten auf der ganze Welt. Sie wollen wissen, was ihre Quellen sind. Siehe James Risen. Kryptografen sind „prime targets“.

Hans-Ulrich Krüger: Kennen sie Fälle, wo Daten nicht für Anti-Terror genutzt wurden?

Binney: Zu Snowden-Leaks kann ich nichts sagen, ich hatte nur mit der Sowjetunion zu tun.

Krüger: Wie werden transatlantische Beziehungen ausgespäht?

Binney: 80 Prozent der internationalen Glasfasern gehen durch die USA. Anzapf-Programme wie Fairview erfassen einen Großteil der weltweiten Kommunikation.

Burkhard Lischka: Warum hört die NSA befreundete Staatschefs ab?

Binney: Wir haben ein historisches Beispiel: FBI-Chef J. Edgar Hoover hat Daten über alle wichtigen Entscheidungsträger in den USA gesammelt, um ihre Entscheidungsfindung beeinflussen zu können.

Lischka: Warum hört die NSA Merkel ab?

Binney: Na, um daraus einen Vorteil zu ziehen bzw. etwas gegen sie in der Hand zu haben („to gain leverage“).

Lischka: Wenn Massenüberwachung keinen Erfolg bringt, diskutiert die NSA auch, ob es anders geht?

Binney: Diskutiert wird das schon. Aber sie denken zu kurzfristig, wie man z.B. bei Bullrun sehen kann. Das schwächt alle.

Frage 1: Grüne

Konstantin von Notz: $Danke. Zeigt ja, warum man Zeugen von Angesicht zu Angesicht vernehmen will. Gab es zur Massenüberwachung einen Richtungsstreit in der NSA? Gab es den auch auf der politischen Ebene?

Binney: Nach 9-11 wurde die NSA gefragt: „Was könnt ihr tun?“ Und sie haben „bulk acquisition“ vorgeschlagen. Die Kontakte zu den Telefonfirmen gab es ja schon, die auch die Glasfasern gemanaged haben. Vice Cheney hat das dann gewollt, das ist ja dokumentiert. Es kam also von der politischen Führung.

Notz: Gibt es eine große Tradition von Verhältnis zwischen Telekommunikationsfirmen und Staaten? Wie war das nach 2001, wo ja immer mehr Firmen relevant wurden, die keine (Ex-)Staatsmonopole sind? Wie war das mit diesen neuen Firmen?

Binney: Alles, was die Unternehmen für die NSA getan haben, wurde ihnen bezahlt. Die NSA besitzt das Netzwerk.

Notz: Gibt es einen institutionalisierten Austausch der NSA mit anderen Behörden? Wie werden Daten weitergegeben?

Binney: Zu meiner Zeit gab es Abkommen. Daten wurden täglich und elektronisch ausgetauscht, über Kommunikationslinien. Ich hatte damals mein eigenes Netzwerk aufgebaut.

Frage 1: Union

Roderich Kiesewetter: $Begrüßung. Begrüße auch die Delegation des US-Kongesses auf der Bühne. Austausch von Daten: Rohdaten oder fertige Analysen?

Binney: Soweit ich weiß werden Daten von der NSA bearbeitet und dann elektronisch zur Verfügung gestellt.

Kiesewetter: Mit wem werden die getauscht? Kfz-Zulassungsstellen?

Binney: FBI, CIA, DHS, DEA. Es gibt eine öffentliche Liste. Die NSA wird zum Daten-Manager der gesamten Regierungsverwaltung

Kiesewetter: Kfz, Steuerbehörden, Gesundheit?

Binney: Weiß ich nicht konkret. Aber könnten sie machen.

Kiesewetter: Laut Interview haben sie 1992 ein Programm innerhalb der NSA einsetzen wollten, dass NSA-interne Netzwerk überwacht hätte. Damit hätten sie ja Snowden finden können. Warum wurde das nicht gemacht?

Binney: Wir hätten das NSA-interne Netzwerk in fast Echtzeit überwacht. Die Analysten wollten das nicht, weil sie nicht überwacht werden wollten. Die Manager wollten das nicht, weil man damit herausfinden könnten, welche Programme Geld verschwenden oder nicht funktionieren. Das wollten die nicht. Und diese beiden Gruppen waren so ziemlich jeder in der NSA.

Kiesewetter: Laura Poitras hat sie im Film The Program vorgestellt. Waren sie an der Entwicklung von „Stellar Wind“ beteiligt? Wann?

Binney: Das habe ich vorhin gesagt. Stellar Wind war das Backend von ThinThread. Und dann haben sie innerstaatliche Daten reingefüttert. Ich habe nie an Stellar Wind gearbeitet und würde das nicht.

Kiesewetter: Dann war das wohl ein Missverständnis. In Poitras Film kommt auch USSID 18 vor. Was ist das?

Binney: Das sollte sicherstellen, dass keine US-Bürger überwacht werden.

Kiesewetter: Gilt das auch für andere Behörden?

Binney: Nein, nur für SIGINT.

[Pause: Namentliche Abstimmung im Plenum]

[Geht weiter. (16:25)]

[Ein paar Fragen durch Pause verpeilt.]

Andrea Lindholz: Wenn die heute noch bei der NSA wären, würden Sie wie Snowden handeln?

Binney: Ich habe immer geglaubt, dass das System funktioniert. Es funktioniert nicht.

Lindholz: Sie kennen den Bericht des Church Committees. Warum sind sie bis 2001 bei der NSA geblieben?

Binney: Ich habe an komplizierten Problemen gearbeitet und nicht das große Ganze gesehen.

Marian Wendt: Es gibt ja den den Echelon-Bericht. Kennen sie das Programm? Warum gab es das System?

Binney: Es war ein weiteres Daten-Absaug-System wie PRISM. Meine Involviertheit war begrenzt.

Tim Ostermann: Im Stern sagten sie, es tut ihnen leid, Programme entwickelt haben, die sich gegen die komplette Menschheit richten. Welche Programme waren das?

Binney: Ich meinte die Programme, die die komplette Welt als sozialen Graphen mappen.

Frage 2: Linke

André Hahn: Sie haben von Splittern gesprochen, die Glasfasern abschnorcheln. Wie viele gibt es?

Binney: Ich weiß keine genaue Zahl. Ich habe mir die Karten der Glasfaser-Kabel angeguckt und Knotenpunkte gesucht. Diese sind Frankfurt, Amsterdam und Kopenhagen. Die Fairview-Slides haben bis zu 100 in den USA gezeigt. Daher würde ich annehmen, dass es hunderte in der ganze Welt gibt.

Hahn: Sie haben von Kooperation gesprochen. Weiß der BND davon? Kooperiert er?

Binney: Ich war seit zwölf Jahren nicht involviert. Die Snowden-Leaks haben drei Möglichkeiten gezeigt: mit Firmen, mit Partner-Diensten oder auch ganz alleine auswärts, wie mit dem U-Boot USS Jimmy Carter. Aber von den Veröffentlichung sieht das meiste nach Kooperation aus.

Hahn: Haben sie Kenntnis von Geheimverträgen zwischen BND und NSA über Datenaustausch?

Binney: Ja, aber die sind von damals. Das könnten wir nur in geheimer Sitzung klären.

Sensburg: Wollen wir die Sitzung unterbrechen?

[Diskussion.]

Sensburg: Ok, soll später in geheimer Sitzung gesagt werden.

Hahn: Was können sie zum Ringtausch sagen? Werden damit jeweils inländische Gesetze umgangen?

Binney: Soweit ich weiß, ging das alles nach 9-11 los und damit nach meiner Zeit.

Renner: Sie haben dem BND Frontend-Zugang zu ThinThread gegeben. Was gab es im Gegenzug?

Binney: Die Idee war einfach eine nähere Bindung und mehr Datenaustausch.

Frage 2: Union

Kiesewetter: Ist USSID 18 geheim? Oder können wir das haben.

Binney: Ist im Netz.

Osterfeld: Hat es das Programm Ragtime auch schon zu ihrer Zeit bei der NSA gegeben? (Merkel)

Binney: Das hat mit National Intelligence Requirements zu tun, die werden vom Weißen Haus, vom Department of Defense usw. zusammengetragen, jeder will wissen was ausländische Regierungen denken. CIA macht das ähnlich bei deren Ressourcen. So ist Diplomatie seit Anbeginn von Diplomatie, Herausfinden was Regierungen denken, das ist nicht neu.

Osterfeld: Ich verstehe jetzt, dass es schon immer ausländische Regierungen als Abhörziel gab, aber Ragtime gab’s doch nicht schon immer.

Binney: Ragtime die Information darüber ist auch pretty much im Internet.

Osterfeld: Kommunikation von Partnerstaaten abgehört worden?

Binney: Wieder, das war nicht mein Arbeitsfeld, aber sogar in der NSA – wir dachten wir müssen unsere eigenen Böden bei NSA nach Wanzen absuchen. Man sucht überall nach nützlicher Information, GB will wissen was US denkt und umgekehrt, ist eine Standardoperation, jeder Staat der Welt versucht das mit seinen Fähigkeiten.

Tankred Schipanski: Wurde ThinThread praktisch eingesetzt in den USA?

Binney: Es wurde zwei Jahre lang eingesetzt.

Schipanski: Im Oktober 2001 sind Sie ausgeschieden. Wegen Trailblazer statt Ihrem Programm und Geldverschwendung. Warum haben sie damals nicht schon die Überwachung beklagt?

Binney: Die Behörde, bei der ich mich beschwert habe (DOD?), hat sich mit Verschwendung und Korruption befasst. Über die Überwachung habe ich mich bei anderen, zuständigen Stellen beschwert, wie dem Chief Justice vom Supreme Court.

Schipanski: Sie haben sich also nicht öffentlich darüber beschwert. Sie haben die NSA aber trotzdem öffentlich kritisiert. Wurden Sie dafür je belangt?

Binney: Nein, ich wurde nie angeklagt. Ich habe mich öffentlich über die Korruption in meiner Regierung beklagt.

Schipanski: Warum haben Sie keine Rechtsmittel gegen die Überwachung eingelegt?

Binney: Ich habe mich bei den zuständigen Stellen beschwert. Die Korruption war die Grundlage für meine Klage.

Schipanski: Im Mai haben Sie in einer deutschen Zeitung Vorschläge für eine Reform der NSA vorgestellt. Können Sie die skizzieren?

Binney: Ja, ich habe Kopien davon mit. Ein Problem ist, dass die Geheimdienste Wörter anders verwenden als wir. Es ist wichtig, eine Liste ihrer Begriffe zu bekommen, damit wir sie verstehen. Ein Kernpunkt ist auch, von massenhafter Überwachung auf gezielte Überwachung zu wechseln. Und es braucht einen Prozess zur Verifikation von Informationen. Es braucht eine unabhängige Stelle, die Zugriff auf alle Anlagen und Daten von den Diensten hat, um zu überprüfen, ob die Informationen der Dienste an den Kongress und andere Stellen auch korrekt sind.

Kiesewetter: Sie sind ja öfters in Berlin, zuletzt am 13. Mai. Sie haben über das Anzapfen von Glasfasern und über 50.000 Implantate in Servern und Routern gesprochen. Hatten Sie diese Informationen schon in ihrem aktiven Dienst?

Binney: Glasfasern kamen Mitte der Neunziger auf. Ich war in Datenakquise bis ThinThread beteiligt. Aber ich wusste von der USS Jimmy Carter und den Vorgänger-U-Booten zum Kabel-Anzapfen. Es gab auch andere Programme. Aber ich habe keine First-Hand-Informationen. Aber Mark Klein hat ja von Splittern im NSA-AT&T-Raum gesprochen. Es geht auch z.b. mit Photonen-Emissionen.

Frage 2: Grüne

Hans-Christian Ströbele: Sie kennen ja die veröffentlichten Informationen von Edward Snowden. Sie als NSA-Experte: ist das echt? Geben sie die Wahrheit wieder?

Binney: Ich sehe diese als beste Beweise der Regierung gegen die Regierung. Alles ist richtig. Das sind authentische Dokumente die genau wiedergeben was die NSA macht.

Ströbele: Das können wir dem Generalbundesanwalt mitteilen. Ergibt sich daraus, dass die von Ihnen kritisierte massenhafte Datenerhebung derzeit praktiziert wird?

Binney: Ja, das ist eine ziemlich sichere Annahme. Im Frühling und März 2004 gab es eine kurze Unterbrechung wegen interner Regierungsstreitigkeiten (die Story mit dem Krankenbett).

Ströbele: Sie haben vorhin gesagt, die Massendaten der NSA werden in Gerichtsverfahren genutzt, mit „parallel construction“. War das ein theoretisches Konstrukt?

Binney: Nein, es gibt eine Reihe von Fällen, in denen das passiert ist. Das gibt jetzt sogar das Beratungsgremium vom Barack Obama zu.

Ströbele: Können auch Unternehmen in den Besitz dieser Daten kommen? Kennen Sie auch Fälle von Wirtschaftsspionage?

Binney: Ja, die Systeme werden von privaten Firmen betrieben. Snowden war in einer Dienstleister-Firma. Das ist ein Interessenskonflikt. Und der Fall Snowden zeigt auch, dass das unbemerkt passieren kann.

Frage 2: SPD

Christian Flisek: Auch sie waren Repression ausgesetzt. Was würden Sie Edward Snowden raten?

Binney: Er muss da bleiben, wo er ist. In den USA wird er kein faires Verfahren bekommen. Das kann man an Thomas Drake sehen. Da haben sie Beweise gefälscht. Glücklicherweise wurden sie erwischt.

Flisek: Beweisfälschung ist die Bankrotterklärung eines Rechtsstaats. Wäre Snowden gefährdet, wenn er nach Deutschland käme? Würden die USA ihn hier kidnappen?

Binney: Sie werden sicher versuchen, ihn auf irgendeine Art zu bekommen, die sie können.

Flisek: Die beteiligten Unternehmen bieten ja auch anderen Stellen Dienstleistungen an, beispielsweise dem Bundestag. Kann man diesen Unternehmen noch vertrauen?

Binney: Ich kann verstehen, wenn man denen nicht vertrauen will. Ich traue meiner Regierung nicht. Als Firma hätte man das öffentlich machen sollen. Das haben sie nicht. Wie kann man dem noch vertrauen?

Flisek: Das macht den Eindruck wie ein unkontrollierbarer Staat im Staate. Was würden Sie ändern? In den USA, und wenn sie wissen, gerne auch hierzulande.

Binney: Wie gesagt, wir haben eine Liste an Vorschlägen an Präsident Obama geschickt. Ich habe sie hier, ich kann die gerne verbreiten. tl;dr: Wir brauchen zielgerichtete statt anlasslose Überwachung und einen unabhängige Verifizierungsstelle. Das ist das Wichtigste.

Flisek: Wie funktioniert NSA-interne Kontrolle? Gibt es interne Richtlinien? Wird die Einhaltung auch kontrolliert?

Binney: Das ist Teil des Problems. Es gibt Guidelines, wie die USSID 18. Aber die Implementierung ist schwierig. Wir haben Beispiele von Abhöraktionen von US-Bürgern ohne Richterbeschluss. Das ist eine direkte Verletzung der Verfassung und des FISA-Act. Sie operieren im geheimen hinter geschlossenen Türen.

Frage 3: Linke

Renner: Zu Ihrer Zeit hat der BND probiert, über Tarnfirmen an Technologie zu kommen, zum Beispiel die „Gesellschaft für technische Sonderlösungen“. Kennen Sie das Konstrukt von Tarnfirmen? Kennen Sie diese Firma?

Binney: Nein, das kenne ich nicht.

Renner: BND hatte eine „Testphase“ von ThinThread. Hat irgend ein BND-Mitarbeiter Bedenken angemerkt?

Binney: Nein, in meiner Zeit hat das niemanden gestört, das hat sie nicht interessiert. Ich kenne keine Beschwerden.

Renner: Können Sie sich an Namen von BND-Mitarbeitern erinnern?

Binney: Der Chef hierzulande war damals […], er ist seitdem verstorben. (Zwei weitere unverständliche Namen). Und Dr. Meier.

Renner: Wollte jemals jemand in Amerika seine Daten gelöscht haben? Ist das jemals passiert?

Binney: Das war das Verfahren unter USSID 18. Wenn solche Daten festgestellt wurden, mussten sie gelöscht werden. Nach 9-11 hat sich alles verändert.

Renner: Ich meinte Individualbeschwerden von amerikanischen Bürgern. Gab es das?

Binney: Die amerikanischen Bürger würden das ja niemals wissen.

Renner: Laut FISA Daten für Terrorismus, Profileration und Drogen. Drogen und Kriminalität ist ja eigentlich für Strafverfolgungsbehörden und nicht die NSA, oder?

Binney: Drogenhandel ist weltweit. Strafverfolgung hat keine weltweiten Kapazitäten, die NSA schon. Und jetzt geben sie ja dem FBI direkten Zugang zu den Daten, hat der FBI-Chef gesagt.

Frage 3: Union

Kiesewetter: In Nürnberg ist ein deutscher Student ins Visier der NSA geraten, weil er ein Anonymisierungsnetzwerk zur Verfügung gestellt hat. Das dürfte ja viel zehntausend Leute in Deutschland betreffen, die das allein aus der Wirtschaft nutzen. Es gibt ja auch andere Anonymisierungsdienste. Wie viele Leute betrifft das in Deutschland, die überwacht werden?

Binney: Sie reden vom Tor-Netzwerk. Sie greifen wahrscheinlich das gesamte System an und versuchen, die User zu de-anonymisieren. Wie Sie richtig sagen, wird das von zehntausenden Menschen genutzt.

Kiesewetter: Wenn wir mit amerikanischen Delegationen reden, sind die jetzt betroffener als noch letzten Herbst. Aber die Überwachung geht weiter. Was muss passieren, um die undemokratische Überwachung zurück zubauen oder demokratisch zu machen?

Binney: Die Dienste reden augenscheinlich nicht die Wahrheit. Sie lügen zum Kongress und der Öffentlichkeit. Deswegen brauchen wir eine unabhängige Kontrollinstanz. Sie müssen kontrolliert werden.

Kiesewetter: Gibt es ausreichend Sensibilität in den USA, nicht nur die Überwachung von US-Bürgern, sondern auch von engsten Verbündeten zu kritisieren?

Binney: Erstmal müssen sie sich überhaupt erst an US-Gesetze halten.

Schipanski: Ströbele fragte nach Massendaten in 2001, damals wurden die erhoben. Das betrifft nur US-Bürger, oder?

Binney: Ja, die erste Massendatensammlung war gegen US-Bürger.

Schipanski: Die Verwendung von NSA-Daten in Gerichten betrifft auch nur US-Gerichtsverfahren, oder?

Binney: Ja, die dürfen das auch nur in den USA tun.

Schipanski: Der BND hat mit ThinThread gespielt. Hat der das auch konkret eingesetzt? Oder nur probiert?

Binney: Soweit ich weiß, haben sie das nur begrenzt eingesetzt und probiert, wie man es einsetzt. Wenn man so eine Glasfaser-Abschnorchelung anschaltet, wird man mit Daten überflutet. Das muss man auch erst mal in Prozesse einbinden.

Schipanski: Also nur Testbetrieb?

Binney: August 1998 haben wir es einem deutschen Freund gegeben. Die fanden das klasse. Sie haben es an einem Donnerstag angeschaltet, aber am Samstag haben sie angerufen und sich beschwert, dass das ihr System crashen würde wegen der Masse an Daten. Darauf waren sie nicht vorbereitet.

Schipanski: Haben sie sich erst mit Snowden an die Öffentlichkeit gewendet oder schon früher?

Binney: Der erste Artikel mit meinen Informationen war im Mai 2011 im New Yorker. Seitdem blieb ich dran. Democracy Now, Fox, CNN.

Schipanski: Das neue an Snowden ist, dass man erstmals Material und Beweismittel hat?

Binney: Ja.

Sensburg: Die Obama-Regierung hat ja so getan, einen Kurswechsel einzuleiten. Haben sie das auch getan?

Binney: Ich habe noch keine seriösen Änderungen gesehen. Die Metadaten jetzt bei den Unternehmen zu speichern ändert nichts. Man sollte sie gar nicht speichern.

Frage 3: Grüne

Notz: Ausgedachtes Beispiel eines Ringtauschs: NSA überwacht in Deutschland, BND überwacht in Afghanistan. Dann tauscht man sich aus. Ist das für Sie vorstellbar? Wenn ja, was halten Sie von dem Spruch, dass auf deutschem Boden deutsches Recht eingehalten wird?

Binney: Zunächst versucht man immer, so viel zu überwachen, wie man kann. Dann tauscht man nur das, was man nicht selbst hat. Mit dem deutschen Fall bin ich nicht so vertraut. Aber es gibt Vereinbarungen.

Notz: Werden die Vereinbarungen von Behörden oder Regierungen gemacht?

Binney: Die politische Ebene macht nur Grundsätzliches aus, Konkretes machen die Dienste.

Notz: Schon im kalten Krieg gab es Wirtschaftsspionage. Und heute?

Binney: Die aktuelle Massenüberwachung hat alles von allen. Wirtschaftsspionage ist möglich.

Notz: Ihr Beispiel von Hoover erinnert an „Zersetzung“ der Stasi. Was bedeutet das für unsere Wertegemeinschaft, wenn wir das nicht zurückdrängen.

Binney: Ich stimmt ausdrücklich zu. Wir müssen uns ändern, um ein moralisches Beispiel zu sein.

Ströbele: Passiert Massenausspähung immer noch?

Binney: Ja. Siehe Jewel vs. NSA. Und das neue Datenzentrum in Bluffdale, Utah. Das braucht man nicht, wenn man nicht die ganze Menschheit abhört. Es gibt weitere Datenzentren: Einmal 40.000 Quadratfuß in San Antiono, Texas, eins in Fort Meade, und noch ein neues mit 600.000 Quadratfuß. Das ist Total Information Awareness.

[Linke, SPD und Union haben keine weiteren Fragen.]

Frage 4: Grüne

Ströbele: Sie haben bestätigt, dass die NSA auch heute noch massenhaft Daten speichert. Sind das nur Daten aus den USA? Oder auch in Europa oder weltweit?

Binney: Snowden zeigt doch: Es ist alles in der Welt. Es ging im Oktober 2001 in den USA los, aber es ist weltweit.

Ströbele: Gibt es ernsthafte Änderungen seitdem?

Binney: Nein, die Reformen sind nicht substantiell.

Ströbele: Sie sagten, die Daten werden nicht mehr bei der NSA gespeichert.

Binney: Das sind die Metadaten. Aber das ändert nichts, jetzt sind die Abfragen eben verteilt.

Ströbele: Ist es möglich, Daten an Internet-Exchanges wie DE-CIX anzugreifen, ohne dass die Beteiligten das mitbekommen?

Binney: Ja, mit Hard- oder Software-Implantaten kann man Daten abgreifen, ohne Beteiligung der Firmen. Ich habe ein T-Mobile-Telefon, weil es keine US-Firma ist. Aber auch da habe ich Zweifel.

Formalitäten: Vorsitzender

Keine weitere Fragerunde. Es ist noch eine Frage von André Hahn offen. Aber die geht nur in geheimer Sitzung. Das machen wir ausnahmsweise in diesem Saal.

Dann noch eine gemeinsame Sitzung vom Ausschuss mit dem Parlamentarischen Kontrollgremium. Dann noch eine namentliche Abstimmung im Plenum. Dann geht die Ausschuss-Sitzung mit dem zweiten Zeugen weiter.

[Also müssen wir raus. Mal sehen, wann das hier weiter geht.]

[Gerade tagte der Untersuchungsausschuss gemeinsam mit dem Parlamentarischen Kontrollgremium. Es ging um den Inhalt dieser Pressemitteilung des Generalbundesanwalts: Haftbefehl wegen des Verdachts der geheimdienstlichen Agententätigkeit]

[Geht weiter. (20:25)]

$Begrüßung

$Danke

$Belehrung

Zeuge 2: Thomas Drake

Thomas Drake und Jesselyn Radack im Untersuchungsausschuss.

Thomas Drake und Jesselyn Radack im Untersuchungsausschuss.

Rechtsbeistand ist Jesselyn Radack.

Eingangsstatement Radack: $Danke. Dieser Ausschuss ist historisch wichtig. Wir wissen nur darüber durch Whistleblower. Ohne würden wir die Überwachung der Bundesregierung und der gesamten Welt nicht wissen. Ich repräsentiere NSA-Whistleblower, darunter William Binney und Thomas Drake.

[Erläutert die Geschichte und Situation von William Binney.]

Sensburg: Ausführungen zur rechtlichen Situation bitte, noch zwei Minuten.

Radack: Meine Klienten gehen große Risiken ein, hier zu ihnen zu sprechen. Es gibt keine sicheren internen Kanäle, um Kritik an der NSA zu üben. Danke, dass Sie ihn anhören.

[Erneute Unterbrechung für namentliche Abstimmung im Plenum. (20:40)]

[Jetzt endlich der letzte Teil. (21:15)]

Thomas Drake. Bild: Slowking. Lizenz: Creative Commons BY-NC 3.0.

Thomas Drake. Bild: Slowking. Lizenz: Creative Commons BY-NC 3.0.

Eingangsstatement Thomas Drake:

Ich bin Thomas A. Drake, 57, NSA-Whistleblower, Glennwood, Maryland, USA.

Danke für die Einladung. Immerhin haben Sie einen Untersuchungsausschuss, meine Regierung verweigert das. Von 2001 bis 2008 war ich Security Engineer in der NSA. Dann war ich NSA Chair und Visiting Professor an einer Uni. Ich habe 12 Jahre Erfahrung in IT-Themen. Ich habe hunderte Millionen Zeilen Code der NSA analysiert. Dabei habe ich 1998 William Binney kennen gelernt. Ich war ausführender Programmdirektor von ThinThread.

Einen Teil spricht er auf deutsch. Dass sein gesprochenes Deutsch mal besser war, er aber noch gut verstehen und lesen kann.

Dann liest er einen Teil von Franz Kafkas Die Wahrheit über Sancho Pansa.

Nach 9-11 ging die amerikanische Führung in den Krieg gegen den Terrorismus: „you’re either with us or you’re with the terrorists.“

Geheimhaltung zerstört Demokratie. Und absolute Geheimhaltung zerstört Demokratie absolut.

Die Bush- und Obama-Architektur des Sicherheitsstaats gefährdet den Kern der Demokratie.

Wenn wir unsere Grundfreiheiten aufgeben, gewinnt ein geheimer Sicherheitsstaat.

Auf dem Flug hierher habe ich Captain America geguckt. Da war auch irgendwas mit Data Mining.

[Es ist nicht leicht, mitzuschreiben. Er wechselt zwischen langen englischen Sätzen und schwer verständlichem Deutsch.]

„Spiegel, Spiegel, an der Wand, wo sind ihre Daten denn?“

[Jetzt wird’s richtig surreal und das Licht geht aus.]

Die deutsche Öffentlichkeit muss wissen, was die NSA hier tut. Der BND ist zum BND-Wurm geworden, und macht auch Massenüberwachung, nicht nur hierzulande.

Wir stehen an der Klippe und stehen vor dem Abgrund des panoptischen Überwachungsstaats.

Die US-Regierung verletzt Grundrechte in industriellem Maßstab.
Ich weiß das, weil ich Augenzeuge war. Ich war da am Anfang.

Diese Überwachungsmaßnahmen wurden in den ersten Wochen nach 9-11 von der höchsten politischen Führungsebene beschlossen.

Ich habe mich bei den verantwortlichen Stellen beschwert. Ergebnislos. Also wurde ich zum Whistleblower. Und sie nahmen mir alles. Ich wurde der erste Whistleblower in 40 Jahren nach Daniel Ellsberg, der nach dem Espionage Act of 1917 verklagt wurde.

„Und doch bin ich frei.“

[Wieder Licht aus.]

Die NSA hört nicht nur alle US-Bürger ab, sondern sie hat das größte Set an Überwachungsmaßnahmen errichtet, das je existierte. Dabei unterminiert sie jedermanns Privatsphäre. Sie sammeln und speichern so viel unserer Kommunikation wie möglich.

Zitiert Senator Frank Church vom Church Committee:

If this government ever became a tyrant, if a dictator ever took charge in this country, the technological capacity that the intelligence community has given the government could enable it to impose total tyranny, and there would be no way to fight back because the most careful effort to combine together in resistance to the government, no matter how privately it was done, is within the reach of the government to know. Such is the capability of this technology.

Vor fünf Jahrhunderten hat Machiavelli erklärt, wie man eine Revolution von oben durchführt. Man kann die Struktur ändern, muss aber die Fassade aufrecht erhalten. Das passiert gerade. „We, the people“ regieren nicht mehr selbst.

Letztes Jahr war ich das erste mal seit dem Kalten Krieg in Berlin. Von 1981 bis 1989 flog ich Aufklärungsflugzeuge für SIGINT und habe die Kommunikation der DDR überwacht. Die Stasi wurde recht effizient. Ich hätte nie gedacht, dass die USA die Stasi noch übertreffen würde.

Ich weiß, der Vergleich ist historisch schwierig, aber 9-11 war das Äquivalent des Reichstagsbrands 1933.

Ich habe meinen Schwur nicht auf den Präsidenten, das Militär oder die NSA geschworen, sondern auf die Verfassung.

Mein erster Tag bei der NSA war 9-11. Kurz danach hat die NSA „das Programm“ umgesetzt. Das war Stellar Wind. Ich habe meine Kritik dem National Security Direktor gesagt, die Antwort: „Das hätten Sie niemals sagen sollen.“ Aber ich konnte nicht einfach weg gucken.

Ich weiß, wie es ist, in einem Überwachungsstaat zu leben. Letzte Woche war der Cyber-Dialog. Ein Jahr an Enthüllungen hat die transatlantischen Beziehungen strapaziert. Wer kontrolliert hier wen?

Ihr habt den Vertrag mit Verizon gekündigt.

Datenschutz ist heute Personenschutz.

Deutschland hat heute eine große historische Verpflichtung, um gegen totalitäre Züge vorzugehen.

Ich weiß, wie es ist, totalüberwacht zu werden. Mein Staat hat genau das mit mir gemacht.

Alle Rechtfertigen der Obama-Administration sind gelogen.

Als Obama nach Berlin kam, wurde er mit Protesten begrüßt. Inklusive von Digitalaktivisten am Checkpoint Charlie.

[Ich wollte gerade gehen, aber jetzt wird’s spannend.]

Es gibt Abkommen zwischen NSA und BND von 2002.
Und es gibt Abkommen zwischen FBI und BKA, die „parallel construction“ hierzulande erlauben.

Was ist mit Vorratsdatenspeicherung? Ich dachte, die ist verfassungswidrig?
Der BND tut Sachen, die verfassungswidrig sind. Und er bekommt Daten von der NSA, die verfassungswidrig erlangt wurden.

Dass der BND nichts von den NSA-Programmen gewusst haben will, sprengt meine Vorstellungskraft.

Deutschland nimmt eine zentrale Rolle in der Überwachungsindustrie ein.

Wo ist die politische und juristische Kontrolle?

Während die G-10-Kommission jede Überwachung von Deutschen genehmigen muss, gibt es solche Regeln nicht für Ausländer.

Der BND muss seine Aktivitäten öffentlich rechtfertigen.

Der BND will gerade 300 Millionen für die Echtzeitüberwachung digitaler Kommunikation.

In der digitalen Welt sind wir alle die meiste Zeit Ausländer, weil unsere Daten permanent Grenzen überschreiten.

Wir sollten nicht auf einen deutschen Edward Snowden warten müssen, um aufzuklären, was der BND tut. Wie kann der NSA ungehinderten Zugang zu deutscher Kommunikation haben, ohne dass der BND das weiß?

Dieser Ausschuss muss die Untiefen der Kooperation von NSA und BND ergründen.

Es ist jetzt über ein Jahr her, dass Sie unbestrittene Beweise über die größte Menschenrechtsverletzung seit 1945 erhalten haben. Und es gibt noch nicht mal den Beginn einer politischen Antwort.

„Sie haben nichts zu verlieren außer ihre Ketten von der NSA.“

Der Echelon-Bericht hat gezeigt, dass Europa Maßnahmen zum Selbstschutz vor Überwachung ergreifen kann.

Heute könnte der erste Tag einer neuen Richtung sein.

Sie müssen echte parlamentarische Übersicht und Kontrolle durchsetzen.
Sie müssen Whistleblower schützen.
Sie müssen den Echelon-Bericht ernst nehmen und eigene Infrastruktur aufbauen.

Die Privatsphäre ist die letzte Verteidigungslinie gegen Tyrannei. Es gibt keinen Gegensatz von Freiheit und Sicherheit.

Sie sollten ein Gesetz verabschieden, dass alle Internet-Knotenpunkte verschlüsselt sein müssen.
Ihr eigenes Internet-Hosting und Access muss PRISM-Proof werden.

„Welche Zukunft wollen sie haben?“

$Danke

Frage 1: Union

Roderich Kiesewetter: Das war eine Art Vermächtnis. Ich hätte mich auch über konkrete Hinweise gefreut. Sie haben 9-11 mit dem Reichstagsbrand verglichen. Der wurde von den Nazis gelegt. Wollen Sie implizieren, dass die NSA hinter 9-11 steckt? Können Sie bestätigen, dass die NSA mit Google, Facebook und Twitter zusammenarbeitet?

Drake: Es gibt eine Kooperation, aber wie genau, kann ich nicht sagen. Es gibt eine geheime NSA-Abteilung dafür. Ich bin aber über die Enthüllungen nicht überrascht. Google hat ein enges Verhältnis mit der NSA seit kurz nach 9-11. Ich war persönlich verantwortlich, ein erstes Gerät [mit/bei] Google zu implementieren[?] Ich hatte die Diskussionen zum Reichstagsbrand zuvor und wurde missverstanden. 9-11 wurde als Ausrede verwendet, die Verfassung auszuhöhlen, ein „trigger Event“, ein Erdbeben. Mir wurde in der Woche nach 9-11 gesagt: „Wir brauchen die Daten. Alle. Sonst könnten wir etwas verpassen.“

Kiesewetter: Vor Ihrer Arbeit bei der NSA gab es das Church Committee, das erheblichen Machtmissbrauch belegte. Waren Ihnen bei ihrer Einstellung 2001 die Vorwürfe bekannt? Warum dachten Sie, das könnte sich nicht wiederholen?

Drake: In den 70ern gab es mehrere NSA-Reformen, wie FISA. Ich wurde trainiert, dass man keine US-Bürger überwachen könnte. Nach 9-11 wurde das aus dem Fenster geworfen.

Kiesewetter: Die Snowden-Dokumente kennen Sie. Eins gibt es zu XKEYSCORE an den Verfassungsschutz, Dokument 1. Was sind „CES Equities“? „Und was ist ein „nicht-technischer Partner“?

Drake: „Equity“ nutzen Geheimdienste, um eigene Interessen zu schützen. Wir „ownen“/kontrollieren diese Quelle und wir entscheiden, ob wir anderen Zugang geben.

Sensburg: Schon kurz nach 9-11 gab es enge Beziehungen zwischen der NSA und Google sowie anderen. Wer wusste davon? Und was wurde da ausgetauscht?

Drake: Das sind einige der geheimsten Geheimnisse der NSA. Meistens würde der Chef einer Firma nicht mal davon wissen. Auch wichtig ist die Computer Sciences Corporation (CSC).

Sensburg: Sie berichten von Dingen, die öffentlich sind. Können Sie neues Wissen beisteuern?

Drake: CSC hat wichtige IT-Support-Verträge mit einigen Regierungen in Europa. Mit dieser bin ich vertraut, es gibt sicherlich andere.

Schipanski: Sie haben ja viele historische Beispiele erwähnt. Wissen Sie, was am 17. Juni 1953 in der ehemaligen DDR passiert ist?

Drake: Ja, ich weiß sehr Bescheid.

Schipanski: Hier unweit ist eine Mauer. Wir hatten 163 Maueropfer. Und es gibt Todesopfer der Stasi. Vor diesem geschichtlichen Kontext wundert mich sehr, wie sie die NSA mit der Stasi gleichsetzen können.

Drake: Die heutige Überwachung kann man nicht anfassen. Aber sie ist noch viel totaler. Wenn ich den Satz „Wer nichts zu verbergen hat, hat auch nichts zu befürchten“ höre, dann denke ich auch an die DDR. Ich bin ein Beispiel wie es ist, unter der Überwachung zu leiden.

Schipanski: Ich ordne den geschichtlichen Kontext anders ein und möchte Sie sensibilisieren. Sie sagten: „Der BND ist ein Wurmfortsatz der NSA.“ Wir haben vorhin ThinThread besprochen, von dem der BND den Quellcode erhalten hat. Auf welchem Wege ist das passiert?

Drake: Ich weiß davon, aber damals war ich nicht bei der NSA. Da müsste ich sie an William Binney verweisen.

Frage 1: Linke

Martina Renner: Zur Zusammenarbeit mit Privatunternehmen gibt es eine Geheimabteilung: Wie heißt die? Wer ist dafür verantwortlich?

Drake: Das ist eine zentrale Einheit, deren Namen öfters gewechselt hat. Einmal war es „Corporate Relations Office“, aber das hat schon zu meiner Zeit gewechselt. Ich habe leider kein Dokument dafür. Aber es gibt Verbindungen seit vor 9-11, die wurden alle ausgebaut. Verizons und AT&Ts wurden genutzt für Stellar Wind.

Renner: Ist ihnen Ringtausch von BND/BfV mit NSA bekannt? Welche Daten sind das, Metadaten, Kommunikationsinhalte, Finanzdaten..?

Drake: All diese Daten! Ringtausch ist mir bekannt. Damit bekommt man Daten über eigene Bürger, die man nicht erheben darf.

Renner: Kennen sie einen konkreten Vorgang, wo Daten von BND oder BfV aus Deutschland kamen?

Drake: Ich habe erfahren, dass das „Special Agreement“ zwischen BND und NSA nach 2002 auf ein ganz neues Level gehoben wurde. Ich habe leider keine Kopie. Aber da geht es um Datenaustausch. Deutschland hat viel wichtige Kommunikations-Infrastruktur, das wollte die NSA. Damit wurden viele Informationen ausgetauscht, die vorher tabu waren.

Frage 1: SPD

Flisek: Sie haben in einem Interview angekündigt, dem Ausschuss „schmutziges Wissen“ der Zusammenarbeit von BND und NSA verkünden zu wollen. Neben dem Spezialabkommen, haben Sie weitere Details?

Drake: Unter Bush wurde das Drohnen-Programm ausgebaut. Dazu sind die Basen in Deutschland von immenser Wichtigkeit. Da werden Menschen aus der Luft mit wenigen Ausnahmen von Algorithmen ermordet. Durch die Partnerschaft ist Deutschland Komplize.

Flisek: Wenn Deutschland eine Plattform dafür war, was meinen Sie da? Nur, dass Drohnen von hier gesteuert wurden? Oder haben Sie Erkenntnisse, dass deutsche Dienste hierfür Daten geliefert haben?

Drake: Beides. Drohnen werden von hier gesteuert. Und Deutschland liefert Daten. „Intelligence“ ist „fluid“. Die gewinnt man für alle möglichen Verwendungszwecke. Aber eben auch dafür.

Flisek: Nochmal konkret: Gab es Drohnen-Einsätze durch gezielte Datenübermittlung von deutschen Diensten?

Drake: So verstehe ich das. Ich habe keine Beweise. Aber so hat es funktioniert.

Flisek: Haben sie Informationen, welche Qualität diese Daten hatten? War damit beispielsweise eine Zielerfassung für tödliche Einsätze möglich?

Drake: Nein, mit operativen Einsätzen war ich nicht befasst. Ich habe Policies und Abkommen gesehen, aber ich war nicht auf dem taktischen Level.

Flisek: Können sie sagen, wie die organisatorischen Einheiten innerhalb der NSA heißen, die dafür zuständig waren?

Drake: Nein, das war militärisch und auf taktischem Level.

Flisek: Hat die NSA Gegenleistungen für den Quellcode von XKEYSCORE erhalten?

Drake: Es gibt Abkommen mit den „Nine Eyes„. Davon habe ich nur das Abkommen mit dem BND gesehen.

Flisek: Findet die strukturelle Zusammenarbeit der IT-Firmen mit der NSA im Rahmen eines strukturellen Frameworks statt?

Drake: Google hat extrem gute Verbindungen, eigentlich nur getoppt von Microsoft. Normalerweise macht man sowas mit dem Head of Research oder der IT-Abteilung, die Geschäftsführung erfährt so etwas nur sehr gefiltert.

Flisek: Zwischen 2004 und 2007 soll der BND Daten vom DE-CIX an die NSA gegeben hat. Können sie das bestätigen? Wie hat das funktioniert?

Drake: Ich habe keine technischen Details, die ich ihnen geben kann. Aber unter dem Abkommen war das möglich. Und Deutschland ist wichtig dafür.

Frage 1: Grüne

Notz: Ich schätze Ihre Thesen, vor allem, dass absolute Geheimnisse Demokratie zerstören. Das ist eins der Probleme hier im Ausschuss. Daher brauchen wir das so konkret wie möglich. Können Sie uns vielleicht bei der Zeugensuche helfen? Neben den großen Namen aus den Nachrichten, kennen Sie Menschen bei IT-Konzernen, die wir einladen sollten?

Drake: Das ist die Frage. Es ist gerade echt schwer gerade in den USA, mit so etwas an die Öffentlichkeit zu gehen. Die Menschen die ich kenne, sind sehr zurückhaltend, sich so zu opfern, wie Binney und ich. Ich kann Ihnen derzeit leider keinen konkreten Namen sagen, um diese Leute nicht zu gefährden. Ich hoffe, dass andere von alleine an die Öffentlichkeit gehen.

Ich kann Ihnen hier keine geheimen Dokumente geben, nur Hinweise, die richtigen Fragen zu stellen. Sie brauchen mehr Whistleblower aus dem BND. Aber die werden beraten, zu schweigen.

Notz: Whistleblower sind die Grundlage für diesen Ausschuss. Wir können nur Unterlagen anfordern und Zeugen vernehmen, daher brauchen wir es so konkret wie möglich. Vorhin sagten Sie, jemand sagte Ihnen nach 9-11: „Wir brauchen alle Daten.“ Wer war das? Sollten wir die Person einladen?

Drake: Die erste Person war Peter [xx], der Lead Attorney des General Council. Zu dem bin ich wegen Stellar Wind gegangen. Der andere war General Hayden. Der hat das ganz klar gesagt. Den sollten sie einladen. Marie [McGinsgy?], Direktorin von SIGINT. Keith Alexander selbst. Und zwei Deputy Directors. Aber ich glaube kaum, dass die hierher kommen und erzählen.

Dass ich hier bin, ist ein immenses Risiko für mich. Ich gebe Ihnen so viel, wie ich nur kann.

Notz: Ich verstehe das sehr gut. Auch wenn ich nicht jeden Vergleich von ihnen teile, sehe ich doch die Notwendigkeit von Whistleblowern in einer Demokratie. Ich teile ihre Hoffnung auf weitere Whistleblower. Manches wird ja geheimgehalten, weil es schlicht illegal ist. Aber jetzt ist meine Zeit um.

Formalitäten: Vorsitzender

Brauchen wir eine weitere Fragerunde? Es ist spät. Die Übersetzer sind erschöpft.

Niemand will unbedingt, aber wenn andere wollen, wollen wir auch?

Notz: Wir können ja den Zeugen nochmal laden.

Sensburg: Ok. $Danke. $Tschüss.

Danke auch an die Presse und besonders die Blogger, dass die Dinge, die sie geschrieben haben, auch wieder richtig waren.

[Durch. Im wahrsten Sinne. Hat das wer bis hier gelesen? (00:20)]

[Update: Anscheinend schon. Danke dafür!]

60 Kommentare
  1. GustavMahler 3. Jul 2014 @ 13:40
    • Andre Meister 3. Jul 2014 @ 19:36
  2. Kiwinator1101 4. Jul 2014 @ 0:26
  3. sebastian 4. Jul 2014 @ 0:27
  4. Anony Mouse 4. Jul 2014 @ 0:51
  5. Basetuner 4. Jul 2014 @ 2:38
  6. Hans.Wurst 4. Jul 2014 @ 12:21
  7. Was ist zu tun? 6. Jul 2014 @ 14:17
    • Teekrieger 11. Sep 2015 @ 2:48
Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende. Spenden