Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: Sitzung nach wenigen Minuten abgebrochen

Demonstration vor dem Bundeskanzleramt. Bild: nibbler.de. Lizenz: Creative Commons BY-NC-SA 3.0.

Jetzt tagt der Untersuchungsausschuss zur weltweiten Totalüberwachung durch Geheimdienste erneut öffentlich. Heute werden die Zeugen „Herr T. B.“ und „Frau G. L.“ des Bundesnachrichtendiensts vernommen, die Vorgänger des bereits vernommenen Zeugen „J. Z.“ von 2003 bis 2009. Wir sitzen wieder drin und bloggen live.


netzpolitik.org - unabhängig & kritisch dank Euch.

Gliederung

Disclaimer

Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

Wer uns unterstützen möchte, darf gerne spenden.

Update: Auf WikiLeaks gibt’s auch das offizielle stenografische Protokoll als HTML und PDF.

Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).

Einleitung: Vorsitzender (14:00)

[Mit zwei Stunden Verspätung geht es los. Es ist leicht voller als sonst.]

$Begrüßung

$Formalitäten.

Zeuge 1: T. B., Bundesnachrichtendienst

Mein Name ist T. B. Die Anschrift der Dienststelle müsste bekannt sein, hab’s nicht im Kopf.

Eingangsstatement: [Er spricht frei.] Nach dem Abitur in Bayern ging ich zur Bundeswehr, Ausbildung zum Offizier, Informatik studiert, Fernmeldeoffizier, NATO-Hauptquartier Rechenzentrum, danach Dienststelle 2002 – 30.9.2007 Bad Aibling. Damals wurde gemeinsame Dienststelle aufgebaut. Das brauchte diplomatisches Geschick.

Das soll für die Einführung reichen.

Presseberichte kommentiere ich nicht. Aber ich widerspreche, dass massenhaft Daten Deutscher weitergegeben wurden. In meiner Zeit ist kein Datum eines Deutschen weitergegeben wurden.

Fragerunde 1: Patrick Sensburg.

Sensburg: Wie fundiert sind ihre IT-Kenntnisse? Was ist ihr fachlicher Background? Mich freut, das sie kein Jurist sind.

B.: Fernmeldeverbindungsdienst ist Bereitstellung von Kommunikation. Im Rechenzentrum ging es um Betrieb von RZ, wie wird der sichergestellt. Zum Teil selbst programmiert, Projekte mit begleitet und auch Verantwortung und grobe Richtlinien, ohne jeden Schritt im Detail zu machen.

Sensburg: In welcher Programmiersprache haben sie programmiert?

B.: In der Programmiersprache PL1 und Derivaten.

Sensburg: 1993 Wechsel Bundeswehr zu BND. Auch Technik gemacht?

B.: Dort Betrieb.

Sensburg: Was heißt das? Am laufen halten?

B.: Sage ich nur nicht-öffentlich (NÖ).

Sensburg: Haben sie ihre Expertise gehalten bzw. erweitert?

B.: Auf jeden Fall.

Sensburg: Welche Stelle sind sie jetzt? Bad Aibling?

B.: Nein.

Sensburg: Massenhafte Datenweitergabe. Spiegel Online 2012: 500 Millionen Verbindungsdaten. Was ist ein Datum? Metadatum, Rohdatum, Inhalt, Meldung, Meldungsvorprodukt, etc. Was verstehen sie unter einem Datum?

B.: Ein Datum ist eine Information. Nicht mehr und nicht weniger.

Sensburg: Beispiel?

B.: Name, Geburtsdatum, heutiger Tag. Es gibt viele Daten.

Sensburg: Wenn wir fünf Minuten mit Mobiltelefonen telefonieren: Wie viele Daten sind das dann?

B.: Das sind eine Vielzahl von Daten. Inhaltsdaten, Inhalt des Gesprächs. Und Daten um die Kommunikation: Dauer, Telefonnummern, diese Dinge. Ich brauche ihre Nummer, damit ich sie anrufen kann. Andere Daten sind völlig wertlos.

Sensburg: Welche sind wertlos? Funkzelle ja nicht.

B.: Funkzelle ist wertlos, wenn das Gespräch eine Stunde her ist.

Sensburg: Es geht nicht darum, was für mich wertvoll ist, sondern für den BND. Für den kann das wertvoll sein. Bei einem Fünf-Minuten-Gespräch: Wie viele Daten beinhaltet das?

B.: Von der Größenordnung vielleicht 20, 30 Daten.

Sensburg: Inhaltsdaten ist Plural. Ist das ein Datum oder viele?

B.: Im Ergebnis ist es eins. In der Verarbeitung können es mehr sein. Aber das nur NÖ.

Sensburg: Was sind Metadaten?

B.: Daten, die sich um einen Kommunikationsprozess ranken. Bei Briefversand die Informationen auf dem Umschlag: Briefmarke, Stempel, Adresse. Manche persönlich zurückverfolgbar, manche nicht. (PLZ) Eine 1 zu N-Beziehung. Wenn N groß genug ist, können sie nicht mehr auf den Einzelnen schließen. Daher kann man sagen: Es wurden Metadaten übermittelt, aber sie sind für Zielerfassung nicht nutzbar.

Sensburg: Beispiel auf Satellitenkommunikation übertragen?

B.: Cell-ID ist Postleitzahl, damit geht keine Zielerfassung.

Sensburg: Was sind noch Metadaten?

B.: Funkzelle, Rufnummer, Provider, Gesprächsdauer, solche Dinge.

Sensburg: Inhalt ist geführtes Gespräch oder mehr?

B.: Nur das?

Sensburg: Bei E-Mail auch Inhalt, noch Adresse?

B.: Ja.

Sensburg: Was sind Rohdaten?

B.: Im Rahmen eines Kommunikationsprozesses aufbereitete Daten. Bei Satelliten-TV Frequenzen und so: Signal. Im Receiver wird das herunter gebrochen. Das ist aufbereitet und lesbar. Rohdaten sind aufbereitbar zu Metadaten und Inhaltsdaten. Rohdaten sind aufbereitete Signale.

Sensburg: Dann wenn es lesbar ist?

B.: Wenn es prinzipiell lesbar ist. Es muss kein Mensch drauf schauen.

Sensburg: Was Satellit abstrahlt ist kein Rohdatum?

B.: Das ist ein Signal.

Sensburg: Ist das Aufbereitung oder Filterung?

B.: Aufbereitung.

Sensburg: Was ist ein G-10-Datum?

B.: Ein Datum hat g-10-Bezug, wenn ein Grundrechtsträger an Kommunikation beteiligt ist.

Sensburg: Was ist eine Meldung? Und Meldungsvorprodukt?

B.: Rohdaten werden gefiltert, dann selektiert. Wenn dann ein Mensch drauf schaut und es ist brauchbar, dann wird aus dieser Nachricht eine Meldung.

Sensburg: 500 Millionen Verbindungsdaten im Dezember 2012 weitergegeben. (Spiegel, Juni 2013) Was bedeutet 500 Millionen Verbindungsdaten?

B.: Ist 5 Jahre nach meiner Zeit. Habe am 30.09.2007 die Dienststelle vergessen, äh verlassen.

Sensburg: Ich kann die Zahl nicht einordnen. Sind das 500 Millionen Telefonate? Wie kann das das einordnen?

B.: Pauschal kann man das nicht einordnen. In verschiedenen Kommunikationsbereichen sind verschiedene Anzahl an Informationen übermittelt. Mobiltelefon, Brief, etc. Je nach Medium unterschiedliche Anzahl an Informationen, die wichtig oder unwichtig sind. Das muss man nach Kommunikationsart trennen.

Sensburg: Was ist eine klassische Verteilung der unterschiedlichen Bereiche (E-Mails, Telefonate, Blogs, etc.)? Ist das viel? Das muss doch einer im Amt wissen.

B.: Tut mir Leid, weiß ich nicht, kann ich nicht einordnen. Die Verteilung spielt nur eine Rolle, wenn ich etwas mit den Unterschiedlichen Daten anfangen will. Wenn sie mich nicht interessieren, zähle ich sie nicht. Da kann ich ihnen nicht weiterhelfen. Das war nach meiner Zeit.

Sensburg: Was wurde in ihrer Zeit gezählt?

B.: Wir haben die Meldungen gezählt. Das war so wenig, das konnte man per Hand durchzählen.

Sensburg: Sie haben auf die Meldungen geblickt?

B.: Ja.

Sensburg: Sie sagten Anfang, massenhafte Übermittlung stimmt nicht.

B.: Ja, Eikonal.

Sensburg: Gibt aber auch die Meldung von 500 Millionen Verbindungsdaten von BND nach NSA. Ist ihnen bekannt, ob die NSA massenhaft Metadaten speichert?

B.: Nein. NÖ.

Sensburg: Eine Handvoll Meldungen ist ganz schön wenig. Wenn ein Bundeswehr-Konvoi in Afghanistan fährt, fallen da nicht viele Meldungen an? Ist die Bundeswehr in Gefahr? Müssen sie nicht viel mehr Meldungen haben?

B.: Zu Bundeswehr-Konvois kann ich ihnen nichts sagen.

Sensburg: Es geht nicht um die Bundeswehr, sondern mögliche Attentäter. Afghanische Handynummern. So wenig Meldungen bei 500 Millionen Verbindungsdaten?

B.: Zu 500 Millionen kann ich nichts sagen. Bei Meldungen haben sie auch übersetztes Material. An der Stelle wird es kritisch. Wenn sie 1000 aufzeichnen nur nur zwei übersetzen, das ist sinnlos.

Sensburg: Wie viele Sprachen in Afghanistan? (Kann man auch googeln.)

B.: Mehrere. Im wesentlichen Paschtun, gerade im Norden bei Bundeswehr. Andere für uns von geringerer Relevanz.

Sensburg: Es werden nur bestimmte übersetzt?

B.: Ja.

Sensburg: Wie funktioniert die Filterung? Und Selektoren?

B.: NÖ.

Sensburg: Aber wir haben schon viel über Selektoren und Filter gehört.

Renner: Warum kann das nicht erläutert werden? Wer verbietet das und warum?

B.: Technische Details der Filterung gehört zum Methodenschutz.

Sensburg: Wie funktioniert der G-10-Filter? Als Betroffener hole ich mir doch eine deutsche SIM-Karte und eine Mail-Adresse mit .de-Domain, dann bin ich draußen.

B.: Genau deswegen sage ich das nicht öffentlich.

Sensburg: XKeyscore. Wie funktioniert das? Vor allem neue Selektoren.

B.: Zur Funktionsweise kann ich nichts sagen. NÖ kann ich sagen: Begriff und System XKeyscore ist erstmals 2007 aufgetaucht, damals hatte das bei weitem nicht die Fähigkeiten wie 2013. Das ist wie Windows XP und Windows 8. Was das 2007 konnte, sage ich gerne nicht-öffentlich.

Sensburg: Filtern/Selektieren klug und verfassungskonform. Wie wird sichergestellt, dass keine G-10-Daten drin bleiben? Kann man da zwischendrin rein gucken?

B.: Sie haben in jedem Prozess eine Prozesskontrolle. Da haben sie prinzipiell Möglichkeiten. Das muss juristisch abgestimmt sein. Wen ich auf G-10-frei gucken, geht das. In das Aussortiere darf ich nicht einfach gucken, weil G-10. Das geht nur mir Juristen. Funktionskontrolle immer notwendig. Wenn ich das komplett sehen will, muss ich mit Testdaten arbeiten.

Sensburg: Satelliten-Funksignale können doch mit jeder technischen Vorrichtung, die das kann, empfangen werden. Ist ja ziellos.

B.: Ja.

Sensburg: Das entscheidende ist, aus dem Funkkuddelmuddel Daten zu machen, das kann nicht jeder.

B.: Ja.

Sensburg: Erstmal Rohdaten generieren, dann Filter, dann irgendwann Meldungen produziert.

B.: Ja.

Fragerunde 1: Die Linke

Martina Renner: Haben sie sich für heute vorbereitet?

B.: Natürlich.

Renner: Wie?

B.: Habe Protokolle gelesen.

Renner: Welche Protokolle?

B.: Die, die im Beweisbeschluss vorliegen.

[…]

Renner: Und Unterlagen? Sind die geschwärzt?

B.: Meine nicht.

Renner: Was stand auf dem Ordner?

B.: Waren einzelne Teile. Ein Bericht, der zusammenfassend bewertet hat, was bis 2007 gelaufen ist.

Renner: Von wem ist der Bericht?

B.: Einer BND-Mitarbeiterin im Auftrag eines Abteilungsleiters.

Renner: Liegen die dem NSAUA vor?

B.: Ja.

Renner: Im Ordner BND-9?

B.: Ja, müsste ihnen vorliegen.

Renner: Den haben wir noch nicht vollständig. Ich finde es schwierig, dass der Zeuge das vor uns hat und sich vorbereiten kann.

Sensburg: Bitte keine Themen aus der Beratungssitzung in die öffentliche Sitzung nehmen.

Notz: Doch, das können wir stundenlang machen.

Kiesewetter: Ich beantrage Sitzungsunterbrechung.

Unterbrechung

14:50: Die Sitzung wird unterbrochen.

Ende

16:00: Patrick Sensburg erklärt vor dem Ausschuss-Saal: Die heutige Sitzung wird an dieser Stelle abgebrochen. Dem Ausschuss standen die Akten nicht rechtzeitig und vollständig zur Verfügung. Erst gestern erhielt man 500 Blatt eingestufte Akten. Aber selbst die sind nicht vollständig. Der Zeuge hatte sie aber rechtzeitig und vollständig. Die Befragung hat heute also keinen Sinn mehr. Es geht am 6. November weiter.

Update: Martina Renner ergänzt in einer Pressemitteilung:

Durch meine Befragung des heutigen Zeugen des 1. Untersuchungsausschusses wurde deutlich, dass der Zeuge sich mit Material auf die Befragung vorbereitet hatte, das dem Ausschuss nicht oder nicht rechtzeitig zur Verfügung stand. Natürlich muss sich der Zeuge vorbereiten können, aber selbstverständlich gehört zu den Rechten des Ausschusses, zu wissen, welches Material dem Zeugen vorlag.

Bei dem Material handelt es sich um Akten, deren Beiziehung durch den Untersuchungsausschuss Anfang Juli beschlossen wurde und die bis heute nicht vollständig vorliegen.

Umfassende Aufklärung kann nur gelingen, wenn der Ausschuss seine Rechte wirksam nutzen kann und nicht ständig von der Bundesregierung darin gehindert wird.

36 Kommentare
    1. @ Netzpolitik.org-Redaktion: WICHTIG!

      Der Kommentar vom 16.10.2014 14:39 wurde von einer Person erstellt, die mich offenbar unter gefälschtem Pseudonym diskreditieren will. Ich habe den genannten Kommentar nicht verfasst.

      Sie können anhand der eingegebenen Mailadresse überprüfen, dass diese Person nicht mit mir identisch ist. Im besten Fall löschen Sie den Kommentar, um solchen Aktionen keinen Raum zu bieten. Herzlichen Dank vorab.

      Gefälschter Kommentar:
      “Heute setze ich mich wieder in die Nähe vom Andre. Der riecht nämlich immer so gut.”

      1. Wer Beamte/r nachmacht oder verfälscht, oder nachgemachte oder verfälschte sich verschafft und in Verkehr bringt, wird mit Zuchthaus nicht unter zwei Jahren bestraft.

  1. Glückwunsch Frau Renner und Herr Notz,
    sie haben den Untersuchugsausschuss gecrashed.
    Aber recht haben sie wieso bekommt ein Zeuge, noch vor dem Ausschuss, alle und ungeschwärzte Unterlagen.
    Noch vor dem Ausschuss.

      1. @ Netzpolitik.org-Redaktion: WICHTIG!

        Der Kommentar vom 16.10.2014 15.07 wurde von einer Person erstellt, die mich offenbar unter gefälschtem Pseudonym diskreditieren will. Ich habe den genannten Kommentar nicht verfasst.

        Sie können anhand der eingegebenen Mailadresse überprüfen, dass diese Person nicht mit mir identisch ist. Im besten Fall löschen Sie den Kommentar, um solchen Aktionen keinen Raum zu bieten. Herzlichen Dank vorab.

        Gefälschter Kommentar:
        “Lol. Der Herr von Notz ist ein Aristokrat alter Schule. Vom Laufburschen lässt der sich nicht den Tag versauen. Immer feste druff.”

  2. Flisek hat auf PHOENIX ein Nachtschicht prognostiziert :o/
    Armer Andre! – Vielleicht bekommst du nach dem Beamten-Schichtwechsel eine gut riechende Aufpasserin ;o)
    Aber wahrscheinlich wird das eher NÖ-Sitzung sein.

    1. Die wichtigen Fragen sind IMO: a) glaubt der Typ das wirklich, dass die cell_ID wertlos ist? und b) glaubt der Ausschuß, das die cell_ID wertlos ist?

      Letzteres ist hochgradig wichtig. Wenn den Damen und Herren jemand mal kurz bitte AGPS am Handy ausknipsen könnte, dann würden sie’s vielleicht begreifen.

      Übrigens, Profile? Pfft.
      Von wegen, die Postleitzahl. Will der uns verarschen? Mit drei Postleitzahlen auf dem Brief kommt der nicht bei der angegeben Adresse an. Mit drei cell_IDs kommt die Hellfire aber möglicherweise nah genug.

  3. wow, schon 30 Minuten Unterbrechung.
    ob der Sensburg jetzt angefangen hat wie ein kleines Kind zu weinen weil Herr Notz nicht macht was er will ?
    Nehmt ihn doch mal in den Arm.
    JK
    Freundliche Grüße
    Static

  4. Oh Gott! 500 Seiten müssen gelesen werden. Das ist ein potentielles Sicherheitsrisiko. Ich hoffe der NASA-Ausschuß nimmt die Drohung der Bundesregierung ernst, nicht dass wieder eine linke Socke irgendwas leakt. In 3 Wochen kann viel passieren. Notiz an mich: die Ökos mal dringend überwachen, der Andre ist derzeit weniger wichtig. Schreib ich grad laut? Können das die Leute lesen? Mhh, mal lösch…

    1. @ Netzpolitik.org-Redaktion: WICHTIG!

      Der Kommentar vom 16.10.2014 16:14 wurde von einer Person erstellt, die mich offenbar unter gefälschtem Pseudonym diskreditieren will. Ich habe den genannten Kommentar nicht verfasst.

      Sie können anhand der eingegebenen Mailadresse überprüfen, dass diese Person nicht mit mir identisch ist. Im besten Fall löschen Sie den Kommentar, um solchen Aktionen keinen Raum zu bieten. Herzlichen Dank vorab.

      Gefälschter Kommentar:
      “Oh Gott! 500 Seiten müssen gelesen werden. Das ist ein potentielles Sicherheitsrisiko. Ich hoffe der NASA-Ausschuß nimmt die Drohung der Bundesregierung ernst, nicht dass wieder eine linke Socke irgendwas leakt. In 3 Wochen kann viel passieren. Notiz an mich: die Ökos mal dringend überwachen, der Andre ist derzeit weniger wichtig. Schreib ich grad laut? Können das die Leute lesen? Mhh, mal lösch…”

      1. Wer Beamte/r nachmacht oder verfälscht, oder nachgemachte oder verfälschte sich verschafft und in Verkehr bringt, wird mit Zuchthaus nicht unter zwei Jahren bestraft.

  5. 500 Seiten zu 95% geschwärzt sind doch schnell durch.
    Aber Schäuble muss jetzt einen Nachtragshaushalt machen, weil die beim Drucken Toner für Milliarden verballern…..

  6. Soso. Zeugen bekommen Akten vorab, die der Ausschuß erstens später und zweitens nur geschwärzt bekommt.

    Sind wir eigentlich in Fefe-Land aufgewacht, oder was ist los? :(

  7. Ich habe das jetzt alles aufmerksam gelesen und merke, dass der Maguhn und die Sendung Fakt im Juli 2013 wirklich unwahren Mist veröffentlicht haben, dass irgendeine Firma Narus an den BND geliefert haben soll, was ja auch durch die Regierung sogar öffentlich zugegeben wurde, dass das gar nicht stimmt.

    Warum berichtigt der MDR dann nicht den absichtlich falschen Bericht (sind denn erfundene Geschichten besser für die Quoten, weil reisserisch geil ist, oder was?), oder warum entschuldigt sich der arrogante Maguhn nicht öffentlich ein Unternehmen so anzuschwärzen. Obwohl es mich bei dem nicht wundert, hat ja schon damals bei dem Tod von Tron gelogen und es nie wirklich korrigiert. Der will nur wichtig sein und ne grosse Klappe haben.

    1. Ich glaube eher jedesmal, wenn jemand behauptet Narus hätte was an den BND geliefert macht bei Narus die PR Abteilung eine Flasche Schampus auf! :)

    2. Der MDR war leider auf diese täuschend echt wirkenden Aufnahmen einer Systemdemonstration in einer BND-Außenstelle hereingefallen: http://www.youtube.com/watch?v=mEeZQDUsMQE

      @ Netzpolitik.org-Redaktion: WICHTIG!
      Der Kommentar von jetzt wurde von einer Person erstellt, die Beamte/r offenbar unter gefälschtem Pseudonym diskreditieren will. Ich (der/die echte Beamte/r) habe diesen genannten Kommentar nicht verfasst, auch wenn im Anschluss ein „Beamte/r“ behaupten sollte, der Kommentar sei von mir. Ich schreibe das lieber jetzt, denn wenn sich diese Person nachfolgend als ich (Beamte/r) ausgibt, und behaupten sollte, dieser Kommentar sei gefälscht, so wäre dieser Hinweis natürlich selbst gefälscht, aber dieser Kommentar (der hier) deshalb noch lange nicht echt – also echt gefälscht im Sinne von nicht von mir gefälscht bzw. echt. Sie werden Verständnis haben, dass ich aus Gründen der OPSEC hier meinen Dienstausweis nicht hochladen werde. Nur soviel: Mit dieser Desinformations-Strategie wurde unter meiner Federführung bereits das Forum der Chemtrailspotter Neuschwabenland zersetzt. Das ist aber nur der Anfang! Ihr kennt die berüchtigte Abteilung SI des Bundesnachrichtendienstes nicht…

      1. @ Netzpolitik.org-Redaktion: WICHTIG!

        Der Kommentar vom 16. Okt 2014 @ 23:41 wurde von einer Person erstellt, die mich offenbar unter gefälschtem Pseudonym diskreditieren will. Ich habe den genannten Kommentar nicht verfasst.

        Ich habe mich deshalb gezwungen gefühlt, meinen Dienstausweis upzuloaden, damit man mir abnimmt, besonders wichtig zu sein: http://www.enforcer.de/media/images/popup/Dienstausweise-front.jpg

        Ich habe Beziehungen nach ganz oben, das könnt Ihr mir glauben!

  8. Äh, heißt das, dass der BND Briefverkehr innerhalb Deutschlands auf Anschriften, Handschriften und Fingerabdrücken hin untersucht oder ist das nur ein Beispiel gewesen?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.