Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Metadaten sind keine personenbezogenen Daten“

Vor dem Ausschuss-Saal.

Heute tagt die 22. Sitzung des Geheimdienst-Untersuchungsausschusses im Bundestag. Die Zeugen diesmal sind Unterabteilungsleiter Wilfried Karl (W. K.), Projektleiter L. und W. P., alle vom Bundesnachrichtendienst. Wir sitzen wie immer drin und bloggen live.

Gliederung

Disclaimer

Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

Wer uns unterstützen möchte, darf gerne spenden.

Update: Auf WikiLeaks gibt’s auch das offizielle stenografische Protokoll als HTML und PDF.

Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).

Patrick Sensburg, Vorsitzender

$Begrüßung

$Formalitäten.

Der dritte Zeuge kommt heute doch nicht mehr.

[10:05: Leicht zu spät, da anderes Haus diesmal.]

Zeuge 1: Herr Wilfried Karl (W. K.), Bundesnachrichtendienst

Bin Unterabteilungsleiter Abteilung Technische Aufklärung (TA) im BND. In der Presse war einiges zu lesen, aber wir überwachen nicht anlasslos Deutsche, sind nicht der Nachfolger der Stasi. Wir sind der Auslandsnachrichtendienst, ein Dienstleister. Wir speichern nur, was für unsere Auftragserfüllung notwendig ist.

Terroranschläge: 9/11, UK, Spanien, Belgien, Frankfurt. Einige verhindert, gerade in Deutschland, Sauerland-Gruppe. Heute IS. Und Cyberbedrohungen, das betrifft jeden von uns. Die Aufgaben des BND nehmen zu, die Mitarbeiter werden mehr gefordert.

Wir machen unsere Arbeit gerne. Arbeite seit mehr als zwei Jahrzehnten für den BND. Wir können unsere Arbeit aber nicht alleine leisten, müssen mit internationalen Partnern kooperieren. Darüber wurde viel veröffentlicht, meist missbilligend. Aber alle sagen: ohne internationale Kooperation wären die meisten Aufgaben nicht mehr lösbar. Ringtausch findet nicht statt. Schutz von Soldaten, Schutz vor Terror, Entführungen deutscher Bürger.

Ich werde auf manche Fragen wahrheitsgemäß antworten, auf andere nur nicht-öffentlich [NÖ]. Öffentlichkeit kann Arbeit des BND gefährden. SIGINT ist komplex, ist aber keine Hexerei, auch wir kochen nur mit Wasser. Müssen Methoden schützen. Auch Entziehung vor Aufklärung ist keine Hexerei. Das ist der Grund für unsere Geheimhaltung.

Unsere Arbeit wird immer geprüft. Im Zweifel tun wir etwas auch nicht.

Fragerunde 1: Vorsitzender

Sensburg: Was ist ihr Werdegang?

W. K.: Diplomingenieur, Ausbildung Elektrotechnik. Hab bei BND in Analyse unbekannter Signale angefangen, seit etwa 2000 in Zentrale Pullach, bei Kabelauswertung. 2007-2011 andere Abteilung.

Sensburg: Auch TA?

W. K.: Ganze Abteilung TA.

Sensburg: BND nach Studium erste Arbeit?

W. K.: Werksstudent verschieden, Festanstellung BND.

Sensburg: Nur Technik?

W. K.: Nahezu ausschließlich.

Sensburg: Welche Stationen?

W. K.: Untersuchungszeitraum: Zentrale Pullach.

Sensburg: Waren sie auch mal in Bad Aibling?

W. K.: Selbstverständlich.

Sensburg: Keine massenhafte Ausspähung vs. 500 Millionen Verkehrsdaten in Presse. Was nun?

W. K.: Kenne Artikel nicht genau. Haben sie den da?

Sensburg: 8.8.2013, Süddeutsche. Ist Satellit und Kabel unterschiedlich?

W. K.: Ja, heute vor allem Kabel. Wir greifen aber nur gezielt auf bestimmte Strecken zu. Wir greifen nicht alles von einem Kabelknoten ab, nur ausgewählte Strecken.

Sensburg: Wie greifen sie nur manche Daten raus?

W. K.: Die sehr großen Datenmengen machen für eine Auswertung gar keinen Sinn. Wir arbeiten Auftrags-orientiert, haben Auftrag der Bundesregierung, Beispiel Afghanistan. Darauf bezogen sich die 500 Millionen. Unsere Aufgabe ist, aus Unmenge der Daten gezielt die heraus zu suchen, wo wir interessante Verkehre finden. Z.B. Frequenzen herausfiltern. Die anderen fasse ich nicht an.

Sensburg: Ihr Bereich ist Kabel?

W. K.: Ja.

Sensburg: Wie funktioniert das technisch? Wie filtern sie aus der Masse an Daten?

W. K.: Wir haben ein Suchprofil, eine Reihe an vorgegebenen Suchkriterien. Anhand dieser Kriterien wird soweit vorne wie möglich sortiert. Z.B. Ort, Strecke.

Sensburg: Ganz vorne am Abgriffspunkt. Beispiel DE-CIX. Was heißt das?

W. K.: Sie haben DE-CIX genannt. Das ist für Untersuchungsgegenstand nicht relevant.

Sensburg: Glasfaserkabel mit Lichtpulsen. Die werden ausgeleitet. Filtern sie schon Lichtpulse?

W. K.: Ist sehr schwer. Würde gerne rückfragen.

Sensburg: Wie funktioniert die erste Ausscheidung?

W. K.: Erste Ausscheidung ist Auswahl der Strecke, Auswahl der Glasfaser und innerhalb der Glasfaser.

Sensburg: Was heißt Strecke?

W. K.: Von Ort nach Ort.

Sensburg: Am Knotenpunkt kann ich schon entscheiden, Beispiel?

W. K.: Afghanistan nach Pakistan.

Sensburg: Das können sie entscheiden?

W. K.: Ja.

Sensburg: Das wird dann ausgeleitet. Wohin? Pullach? Bad Aibling?

W. K.: Hängt vom Ort ab. Wenn möglich, bereits zweite mögliche Selektion am Abgriffsort.

Sensburg: Ein Computer mit Algorithmus, der Daten auswählt?

W. K.: Ja.

Sensburg: Entscheidung, was gebraucht wird und was nicht, trifft Software?

W. K.: An der Stelle ja.

Sensburg: Das sind ja noch große Datenmenge. Wird das gepuffert?

W. K.: Technisch bedingte Zwischenspeicherung ganz vorn, paar Millisekunden, aber kein Eingriff.

Sensburg: Und dann? Nochmal vor Pullach weiter selektiert? (ohne „Selektoren“?

W. K.: „Durchsucht“. Ja, so weit vorne wie möglich. Das Ergebnis in Zentrale.

Sensburg: Wann G-10-Filterung?

W. K.: Verschiedene Ebenen. Kann schon Auswahl der Strecke sein. Keine, die in Deutschland beginnt und endet. Auswahl der Suchkriterien: keine von Deutschen. Filtersysteme: in der Zentrale. Noch bevor bearbeitet wird.

Sensburg: Wie viele Daten kommen geschätzt in Pullach an? 500 Millionen Verkehrsdaten vs. 20 Meldungen am Tag.

W. K.: Selektierte Inhaltsdaten nach Anwendung der Suchkriterien, Auswahl nach Relevanz und dann auch Erforderlichkeit. Das ist schon diese Größenordnung. 500 Millionen können nur Metadaten oder Sachdaten sein.

Sensburg: Was sind Sachdaten?

W. K.: Bin kein Jurist. Metadaten ohne Personenbezug sind Sachdaten, habe ich gelernt.

Sensburg: Nach Pullach geleitetes muss gespeichert werden, richtig?

W. K.: Die werden natürlich ganz normal über angemietete Kommunikationsstrecken verschickt. Eine E-Mail wird auch gepuffert, selbstverständlich technisch bedingt, das muss so sein.

Sensburg: Wie groß ist da die Datenmenge?

W. K.: Die Menge, die in Pullach ankommt.

Sensburg: Genau, wie groß? Nicht nur Meldungen.

W. K.: Darüber führen wir keine Statistik.

Sensburg: Wie viele Datenleitungen muss man anmieten? Welche Datenmengen müssen sie können?

W. K.: Begrenzender Faktor: zur Verfügung stehende Mittel. Kosten der Leitungen.

Sensburg: Süddeutsche 4.9.2014: BND hat SIGINT-Rohdaten vom DE-CIX an NSA übermittelt. Nie Einzelfälle, ganze Datenströme. Eikonal. Sagt ihnen Eikonal was?

W. K.: Ja.

Sensburg: Daten an NSA ausgeleitet?

W. K.: Nur aus Presse gehört. Also massenhaft Daten deutscher Grundrechtsträger.

Sensburg: Automatisierte Weiterleitung bekannt?

W. K.: Ja.

Sensburg: Wann und wo passiert das?

W. K.: Immer die Rede von „dem Datenknoten“. Es sind ja viele, dutzende Telekommunikations-Betreiber in Frankfurt. DE-CIX sagte letzte Woche, dass weder ausländischer noch nationaler Dienst am DE-CIX tätig war. Automatische Weiterleitung: gab keine anlasslose massenhafte Erfassung deutscher Staatsbürger und Weiterleitung an NSA. Eikonal beinhaltete selektive Erfassung von Ausland-Ausland-Transitverkehr. Zeit nicht vergessen: Afghanistan, Terror-Aufklärung. Da wurden selektiert Daten erfasst und automatisiert weitergeleitet. Genaueres nur nicht-öffentlich (NÖ), wir machen die Methodik ja immer noch.

Sensburg: Anlasslos massenhaft nicht, aber automatisiert. Auch an andere als USA?

W. K.: Diese Operation nicht.

Sensburg: Andere Operationen?

W. K.: Eikonal war Einzelfall, Sonderfall.

Sensburg: Wann endete Eikonal?

W. K.: Etwa 2008, nageln sie mich nicht auf Monat fest.

Sensburg: Mehr zu Eikonal. Ausland/Ausland, Einsatzzweck. Was noch?

W. K.: Für uns war technische Entwicklung wichtig. Für unsere Auslandsaufklärung. Mussten uns um Soldaten und Terror kümmern. Brauchten bessere Technik, die wir nicht hatten. Geschäft: technische Entwicklung durch USA. Und Information.

Sensburg: Geben und nehmen. Was gegeben?

W. K.: Gezielte Erfassung mit Suchprofilen von Auslands-Auslands-Strecken für Anti-Terror und Afghanistan.

Sensburg: Das haben USA nicht selbst getan? Warum BND?

W. K.: Auch die kochen nur mit Wasser und können nicht alles. Gab sicher Entscheidung in USA.

Sensburg: Paketvermittelt vs. Leitungsvermittelt. Unterschied? Heutzutage ausschließlich paketvermittelt?

W. K.: Das eine ist Internet, das andere Telefonie. Heute vor allem Internet relevant.

Sensburg: XKeyscore. Dient Erfassung und Analyse von Internet-Datenströmen. Rohdaten?

W. K.: Sie müssen mit Sachdaten feststellen: bin ich auf der richtigen Strecke? Solche Software hatten wir nicht. Analysewerkzeug. Habe auch gelesen, dass es da ein Netzwerk geben soll mit Erfassungssystemen. So ist das bei uns nicht. Standalone-System für Analyse, kein Netzwerk mit USA, unsere Erfassungssysteme sind Antennen und Außenstellen.

Sensburg: Lesbarmachung des Internet-Datenstroms?

W. K.: Ja, bei bestimmten Verfahren, die codiert sind.

Sensburg: Was heißt das?

W. K.: Starke Kryptografie. Verschlüsseln und Verkehr mit verschiedenen Methoden verschicken. Manche komplex, manche proprietär. Gerne Beispiel, aber: NÖ.

Sensburg: Also nicht nur Streckenauswahl, sondern auch Lesbarmachung von Inhalten. Erfolgt das im laufenden Strom? Oder auf gespeicherten Daten?

W. K.: Beides. Streckenauswahl im laufenden Betrieb. Lesbarmachung beides.

Sensburg: Machen sie das auch mit abgelegten Daten?

W. K.: Bin ich überfragt. Ich glaube, wir machen das auch mit Daten, die wir woanders haben.

Sensburg: Server extra für XKeyscore angeschafft?

W. K.: Natürlich.

Sensburg: Wie viele?

W. K.: Kann ich nicht sagen.

Sensburg: XKS nicht nur Satellit, auch Kabel, richtig?

W. K.: Wir im Augenblick nur für Satelliten eingesetzt.

Sensburg: Vergangenheit?

W. K.: Machen ja auch TKÜ nach G-10. Das US-System ist dafür nicht zertifiziert. Nach meinen Kenntnisstand nicht. Kann es für die Zukunft nicht ausschließen.

Sensburg: Was heißt zertifiziert?

W. K.: G-10 muss begutachtet werden. Hatten wir nicht.

Sensburg: Warum?

W. K.: War nicht notwendig.

10:50: Fragerunde 1: Die Linke

Renner: Sie sagten: keine massenhafte Erfassung von Daten deutscher Bürger. Und Ausländer?

W. K.: Nein. Immer selektierte Auswahl. Immer einzelne Strecken gezielt ausgewählt.

Renner: Metadaten sind ohne Personenbezug. Metadaten sind E-Mail-Adresse, Telefonnummer, IP-Adresse. Warum nicht personenbezogen?

W. K.: Bin kein Jurist. Personenbezogen ist es, wenn ich Personenbezug herstellen kann. Das könnte ich in Deutschland, mit Auskunftsersuchen. Im Ausland in aller Regel nicht. Ich habe zwar Metadaten, sind aber nicht personenbezogen. Das ist die Auffassung bei uns.

Renner: Paketvermittelt. Meine E-Mail ist martina.renner.mdb@bundestag.de, wenn ich an Herrn von Notz mit Betreff „NSAUA“ eine Mail schicke, ist das eine Vielzahl an von Grundgesetz geschützter Information. Sie sagen: Aufwand ist zu hoch, das personenbezogen auszuwerten. Aufwand ist nicht die Frage für Datenschutz-Beurteilung, sondern nur: personenbezogen oder nicht. Zweiter Begriff: massenhaftes Abfassen leitungsgebundener Verkehr. Welche Menge Metadaten bei Transitverkehr, die verarbeitet wird? (Erfassen der Rohdaten bis Meldung) Wie viele Metadaten?

W. K.: Waren einige Fragen. Ihr Beispiel ist kein Thema. In Krisenländern ist das nicht so einfach, aus Metadaten schließen zu können, wer sich dahinter verbirgt. Details zu Datenschutz bitte Juristen fragen. Bisher ist das unsere Auffassung. Zu Menge gibt es öffentliche Daten bei Bundesnetzagentur und afghanischem Postministerium. Metadaten entstehen bei einem Gespräch zwischen 30 und 50, nicht nur Zeit und Nummer, sondern viel mehr technische Daten. Das, im Verhältnis zu Nutzern, in Krisengebiet, sind das viele Milliarden Metadaten. Die müssen und können wir nicht alle erfassen. Weniger als ein Prozent, Promille-Bereich, können wir nur aufnehmen. Das ist keine anlasslose Massenerfassung.

Renner: Ein Beispiel aus der Praxis an Kabelerfassungsstelle. Wie hoch war Durchfluss, wie viel davon erfasst?

W. K.: Will sie nicht veräppeln. Kann ich nicht sagen, wir haben keine Statistik. Ist technisch nicht notwendig.

Renner: Glaube ich nicht. Erfasstes Datenvolumen müssen sie ja puffern. Dafür haben sie Kapazitäten errechnet und eingekauft. Daher nochmal: Über die Speicherkapazität kann man doch etwas über Datenmenge pro Zeiteinheit sagen.

W. K.: Da haben sie Recht. Missverständnis: Das was auf Leitung/Frequenz/Satellitenstrecke ist, selektiere ich ja raus. Daher gucken wir gar nicht, was könnte da sonst noch sein. Irrelevant für technische Auswertung. Für uns nur relevant: nach Suchbegriffen Daten nach Hause leiten.

11:05: Fragerunde 1: SPD

Flisek: Sehr strukturierter Eindruck, im Gegensatz zu anderen Zeugen. Keine anlasslose Massendatenerfassung. Was ist anlasslos? Was ist Massendatenerfassung?

W. K.: Ich bin sehr wohl aufgeregt. Massendaten: ohne Grund alle Daten speichern, die ich abgreifen. Anlasslose Datenspeicherung auf Vorrat.

Flisek: Massendatenanalyse heißt für mich nicht Quantitäten, sondern Masse an Daten. Aus meiner Sicht: relativ neutraler Begriff, quantitativ. Strecke XY ist Masse/Menge an Daten dort. begriff politische geladen. Auf Prozessebene runter holen.

W. K.: Etwas andere Auffassung. Weil der begriff anders dargestellt wird. Massendatenerfassung von unausgewählten Daten auf Vorrat. Strecken sind kleiner, als sie denken. Konkrete Zahlen NÖ. Das ist keine Massendatenerfassung. Wählen gezielt aus, selektieren gezielt.

Flisek: Wann wäre Massendatenerfassung gegeben? Auswahl treffe ich ja immer.

W. K.: Massendaten suggeriert keine Auswahl. Ist immer noch Unmenge an Daten. Am Ende sitzt immer der Mensch in der Auswertung. Maschinen erstellen keine Meldung.

Flisek: Aber in der Analyse setzen sie Software ein. Begriff „Massendatenerfassung“ ist für mich: große Grundmenge. Was ist „Anlasslosigkeit“? Ist das da beinhaltet?

W. K.: Anlasslosigkeit ist ohne Auftrag und ohne Suchkriterium arbeite. Ich habe ja einen Auftrag der Bundesregierung.

Flisek: Ein Selektor ist schon nicht mehr anlasslos?

W. K.: Wenn der geprüft wurde.

Flisek: Haben damit Philosophie des BND beschrieben. Wird „keine Massendatenerfassung“ auch von NSA und GCHQ geteilt?

W. K.: Mein Eindruck: In weiten Zügen. Alle Dienste. Wie denn sonst?

Flisek: NSA ist größer und stärker, mehr Kapazitäten. Heuhaufen so groß wie möglich machen.

W. K.: Kann ich das bestätigen? Nein.

Flisek: Die arbeiten ähnlich wie sie?

W. K.: In den Kooperationen, nach meiner Erfahrung.

Flisek: Routine-Verkehre Ausland-Ausland. Am 6.11. sagte T. B.: „die sind zum Abschuss freigegeben.“ Weltraumtheorie, Theorie des virtuellen Auslands. Dualismus Inland/Ausland. Unsere Bürger: G-10-Schutz. Und Ausländer? Aus ihrer Sicht?

W. K.: Sehr, sehr juristische Frage. Bitte Juristen Fragen. „Zum Abschluss freigegeben“ suggeriert anlasslose Überwachung, das tun wir ja nicht. Auch wenn wir zwischen Grundrechtsträgern und Ausländern unterscheiden. Keine Willkür.

Flisek: Datenerfassung von Nicht-Grundrechtsträgern ist anders?

W. K.: Andere rechtliche Grundlage.

Flisek: Welche?

W. K.: Bin kein Jurist.

Schork, Rechtsanwältin: Er soll über Tatsachen berichten. Er ist kein Jurist. Er kann das nicht sagen.

Flisek: Andere Zeugen waren in der Hierarchie unter ihm. Auch die konnten das. Als Unterabteilungsleiter setze ich das voraus. Aber ich nehme zur Kenntnis, wenn er das nicht kann.

W. K.: BND-Gesetz. Weltraumtheorie wurde genannt. G-10-Gesetz. Juristische Feinheiten muss ich auch Juristen fragen.

Flisek: Theorie vom virtuellen Ausland ist bekannt?

W. K.: Hab davon gehört.

Flisek: Sie sagten: DE-CIX ist nicht Gegenstand des Untersuchungsausschusses. Warm?

W. K.: Soll hinterher nicht heißen, ich habe irgendwas bestätigt.

Flisek: Letzte Woche T. B. und G. L. Eikonal auch angesprochen. In Bad Aibling Joint SIGINT Activity (JSA): „Misstöne“ von USA. Ist ihnen da etwas bekannt?

W. K.: Selbstverständlich bekannt. Wir haben Grundrechtsschutz sehr genau genommen. War Ausland-Ausland-Kommunikation. Ergebnis der Aktion, wie es geplant war, war praktisch nicht mehr möglich. Kam einfach nichts mehr raus, nichts Verwertbares. Das war am Anfang nicht abzusehen. Die gingen ziemlich in Vorleistung.

Flisek: Tauschgeschäft Technik gegen Informationen, USA in Vorleistung. Erwartungshaltung enttäuscht?

W. K.: Technik und Information gegen Information, haben auch Information erhalten. Nicht ganz so deutlich ausgedrückt wie sie, aber so kann man das sehen. Gerne auch im Detail erläutern, weil wir das noch anwenden, aber nur NÖ.

Flisek: Legen Wert darauf, große Linien öffentlich zu bearbeiten. Süddeutsche 14.10.2014: „Wahrscheinlich endete Eikonal, weil Daten Deutscher immer wieder an NSA gingen, Filter taugte nicht.“

W. K.: KA, woher die Zeitung ihr Wissen nimmt. Nicht von uns.

Flisek: Also nicht deswegen geendet?

W. K.: Nein. So, wie es da steht, fand es nicht statt. Es wurden keine Daten Deutscher weitergegeben.

Flisek: T. B. sagte auch: „In dieser Operation keine Daten deutscher Grundrechtsträger an USA weitergegeben.“ Sagen sie das auch?

W. K.: Ja. Kann ihnen auch im Detail sagen, warum. Aber NÖ, Methodenschutz und laufende Kooperation.

Flisek: Süddeutsche: Leiter Abteilung TA: „Vorhaben scheiterte, weil absolute, fehlerfreie Trennung geschützter und nicht-geschützter Information nicht möglich war.“

W. K.: Da ist was dran. Das suggeriert aber, dass Daten abgeflossen wären. Wir haben aber noch etwas gemacht.

11:25: Fragerunde 1: Die Grünen

Notz: Sie sind er Fachmann für kabelgebundene Information im BND?

W. K.: Ich kenne mich aus.

Notz: Daten-Erfassung bei ausgewählten Strecken. Sobald eine Ausleitung stattfindet, findet Erfassung statt?

W. K.: Rechtliche Frage. Würde nicht zustimmen. Aber da streiten sich die Juristen.

Notz: Wie kommen sie zu Aussage, der BND hätte ich in allen Fällen an Recht und Gesetz gehalten, wenn sie rechtliche Fragen nicht beurteilen können?

W. K.: Muss es ja nicht selbst beurteilen.

Notz: Sie haben das aber gesagt. Halten sie die Aussage aufrecht?

W. K.: Nach meiner Auffassung ist das nicht so.

Notz: Also haben Juristen gesagt, dass sich der BND an Recht und Gesetz hält.

W. K.: Wenn sie das so sagen, ja. Ist ja nicht mein Fachgebiet.

Notz: Gab ja Auseinandersetzungen in ihrem Haus. Sie haben bestimmt verfolgt, was ihre Datenschutzbeauftragte gesagt hat zur Satelliten-Kommunikation. Streit Leitung, Datenschutz.

W. K.: Habe das in einem Blog gelesen.

Notz: Ist ihnen das Problem in ihrer Arbeit begegnet?

W. K.: So nicht.

Notz: Dass das umstritten ist, haben sie nie gehört? Dass Grundrechte nicht anwendbar sind im Weltraum?

W. K.: Wir wenden Grundrechte natürlich an.

Notz: Leitung sagte: Keine Grundrechte, da Erfassung im Weltall. Sie sagten „in allen Fällen an Recht und Gesetz gehalten.“

W. K.: Das sagen mir die Juristen.

Notz: Von dem Streit der Hausleitung haben sie nichts gehört?

W. K.: Von dem nicht.

Notz: Wie funktioniert Auswahl einer konkreten Strecke technisch? Software? Hardware?

W. K.: Menschen. Wo läuft das? Wer sind Betreiber, wo macht es Sinn, anzusetzen.

Notz: Weiß ich. Funktioniert das nur mit Software, oder auch Hardware?

W. K.: Beides.

Notz: Also auch Hardware in Frankfurt?

W. K.: Selbstverständlich.

Notz: Wie?

W. K.: Hardware am Übergabepunkt. Betreiber und BNetzA legen das fest. Irgendwo in den Räumen des Betreibers.

Notz: In Frankfurt ist Hardware?

W. K.: Bei G-10-Erfassung ist das so.

Notz: Was bedeutet „so weit wie möglich vorne“?

W. K.: So nah wie möglich am Übergabepunkt.

Notz: „Mehrere G-10-Filterungen“, warum mehrere?

W. K.: Filtern ist bereits die Auswahl.

Notz: Warum müssen sie nicht nur einmal filtern?

W. K.: Weil sie nicht alles nach Hause schicken können.

Notz: Könnte es sein, dass die erste Filterung nicht funktioniert?

W. K.: Ach so, ja.

Notz: Also erfassen sie G-10-relevante Daten?

W. K.: An der Stelle ist eine technisch bedingte Miterfassung wahrscheinlich noch da. Dafür haben wir ja verschiedene Filterstufen.

Notz: Stimmen sie zu: wenn BND einen Roboter hätte, der Wohnungen durchsuchen kann, mit bestimmten Rasterbegriffen Drogen und Waffen durchsucht, findet aber nichts. Wurde dann meine Wohnung durchsucht oder nicht?

Wolff, Bundeskanzleramt: Betrifft keine Frage nach Tatsachen.

Notz: Widerspreche ausdrücklich. Grundrechtsverletzung bei Durchsuchung durch Maschine.

Sensburg: Weiß nicht, ob Zeuge Fragen nach Artikel 13 beantworten kann.

W. K.: Artikel 13 von?

Sensburg: Betreten der Wohnung.

W. K.: Kann jetzt gar nichts sagen.

Sensburg: Frage von Notz beantworten.

W. K.: Finde den Vergleich nicht zulässig.

11:40: Fragerunde 1: CDU/CSU

Kiesewetter: Wie entscheidet man Kabelauswahl?

W. K.: Beispiel: Afghanistan: brauchen Verkehre aus Region. Öffentliche Quellen: Welche Betreiber, wo liegen Kabel, intensive Analyse im Vorfeld. Vielleicht nicht immer richtig. Im wesentlichen analytische Arbeit

Kiesewetter: Machen sie Kabel anderen Diensten zugänglich?

W. K.: Nein.

Kiesewetter: Wer entscheidet, ob Informationen aus Kabelerfassung an ausländischen Nachrichtendienst (AND) gegeben werden?

W. K.: Nicht ich. Weitergabe von Meldungen ist nicht mein Bereich.

Kiesewetter: Sie sagten gerade, keine Kabel an andere Dienste.

W. K.: Gerne NÖ. Wir ertüchtigen andere, damit sie Kabelerfassung machen können.

Kiesewetter: Süddeutsche 4.10.2014 Eikonal: 2005 aufgefallen, dass USA Informationen über EADS und Eurocopter gesucht haben. Kennen sie das?

W. K.: Habe ich auch gefragt, wo die Information herstammt. Suchkriterien, eigene und die von USA. Von uns im Vorfeld geprüft. Vereinbart, dass deutsche und US-geschützte Grundrechtsträger nicht gesteuert werden. Wo EADS, Eurocopter herkommt, weiß ich nicht. Wäre ja aufgefallen.

Kiesewetter: Also persönlich nicht bekannt?

W. K.: Haben das ja geprüft. Was abgelehnt wird, ist mir nicht bekannt.

Kiesewetter: Wer lehnt ab?

W. K.: Der Bereich, der uns steuert. Wir haben dem Partner nicht gesagt, was abgelehnt wird.

Kiesewetter: Filter „DAVIS“ für Telefonate/E-Mails von Deutschen. „Das Ding funktioniert nicht.“ Nur 95% aussortiert. Kennen sie DAVIS?

W. K.: Ja.

Kiesewetter: Funktion und Grenzen?

W. K.: Nachfolger eines anderen seit den 90er Jahren, BSI-zertifiziert. Unser Filter-System. Wie SZ zu dieser Aussage kommt, ist mir schleierhaft.

Kiesewetter: DAVIS ist Nachfolger?

W. K.: DAVIS ist aktuell eingesetztes G-10-Filter-System.

Kiesewetter: Snowden-Dokumente von Spiegel. Director Data Aquisition BND (sie?) mit NSA getroffen. Haben sie teilgenommen?

W. K.: Selbstverständlich.

Kiesewetter: Welchem Zweck dienten Treffen?

W. K.: Absprachen über gemeinsame Kooperation.

Kiesewetter: Kabeldienste?

W. K.: Ein außer-europäischer. Details NÖ.

Kiesewetter: Weiter SZ: NSA will Zusammenarbeit mit BND ausbauen. Terror und Cyberbedrohungen. Würde über Zusammenarbeit gesprochen?

W. K.: Immer. Meist technisch. Arbeiten immer noch zusammen, in Einsatzgebieten.

Kiesewetter: Teilen sie die Einschätzungen der USA zu Cyber-Bedrohungen?

W. K.: Sensibilisierung in den USA viel weiter fortgeschritten als bei uns. Da können wir noch viel lernen.

Kiesewetter: Konnte die NSA helfen, den BND zu schützen?

W. K.: Wir helfen dem BSI beim Schutz der IT-Sicherheit.

Kiesewetter: BND zieht also auch Vorteile aus Kooperation.

W. K.: Enorme Vorteile.

Kiesewetter: [Liest wieder Dokumente vor, diesmal zu SUSLAG und JSA. Daten ins NSA-Net] Nur zu USA? Oder auch in Datenbank von BND?

W. K.: Selbstverständlich zu erst zu uns. Notieren sie sich das mal, erkläre ich gerne NÖ genauer. Aber alles zu erst zu uns.

Kiesewetter: Wenn Daten zu NSA fließen, können sie Zugreifen?

W. K.: Nein.

Kiesewetter: Umgekehrt NSA auf BND-Daten?

W. K.: Genauso.

Kiesewetter: Niemand hat Zugriff auf Daten der anderen?

W. K.: Ist nicht Teil der Vereinbarung.

Kiesewetter: Wurden Daten G-10-bereinigt?

W. K.: Alle. Auch Metadaten.

Kiesewetter: In einem Snowden-Dokument heißt es [2008, S. 3: JSA hat seit 2007 SMS aus Juggernaut übermittelt. Zwei neue Datenströme für NSA-Analysten. Dishfire.] Trifft das zu?

W. K.: Weiß ich nicht. Keine Ahnung, welche Datenbaken die haben. Wir setzen NSA-Systeme in Bad Aibling ein. Die sichern wir ab. Die haben so viel einzelne Namen. Ich weiß besser, was die tun.

Kiesewetter: Wurden oder werden von NSA-erhobenen Daten vor Einspeisung in Datenbanken gefiltert?

W. K.: Ja.

Kiesewetter: Wie stellen sie sicher, dass auch die NSA keine G-10-Daten einspeist?

W. K.: Die speisen nicht ein, wir tun das.

Kiesewetter: Weiteres Snowden Dokument 22.08.2006: [Erfahrungsaustausch NSA/BND, Turmoil, DNI] Wie unterscheiden sich NSA und BND bei Auswahl und Filterung von Daten?

W. K.: Bin kein Fachmann für USA. Filter setzen so weit wie möglich vorne an. Daten von Grundrechtsträgern schmeißen wir weg. Mag sein, dass USA das anders sehen. Wir sind strenger und genauer und im Zweifel schmeißen wir auch mal was weg.

Kiesewetter: Kam es zu Unterschieden?

W. K.: Ja, Eikonal beendet.

Kiesewetter: Wie haben sich Komplikationen manifestiert?

W. K.: Ob die einverstanden sind oder nicht, wir haben abgeschaltet.

Kiesewetter: Strengere Auslegung des BND. War NSA weniger unterstützungsbereit?

W. K.: Nein, wurde akzeptiert. Wir akzeptieren das auch bei anderen Partnern im Ausland, gibt halt andere Gesetze.

Kiesewetter: Kennen sie TURMOIL?

W. K.: Habe Namen gehört, kam aber nicht zum Einsatz.

Kiesewetter: Snowden-Dokument [JSA Beginn 2008: Tropic Puma, Dez. 2007 installiert, Fax-Verarbeitung]. Kennen sie das?

W. K.: Nein.

Kiesewetter: Wofür wurde es eingesetzt?

W. K.: Kann auch nur Presse zitieren. Offenbar Fax-Erfassung.

Sensburg: Ab wann wurde DAVIS eingesetzt?

W. K.: Nach 2003. Ich glaube nicht vor 2005.

12:00: Fragerunde 2: Die Linke

[Pause 12:00 bis 12:15.]

Renner: Datenerhebung am Glasfaserkabel. Größere Summer erhoben, dann gefiltert. Sie schließen „massenhaft“ und „anlasslos“ aus. In Polizeigesetzen kennen wir Begriff der Gefahr, der Anlass für Grundrechtseingriff ist. Was ist für sie ein Anlass zur Verarbeitung erhobener Daten?

W. K.: Der Auftrag der Regierung. Sicherlich Gefahrenbereiche, dann Suchprofil/Suchbegriffe.

Renner: Für Datenerhebung besteht Verdacht? Oder auf welcher Grundlage wird von Glasfaser erhoben?

W. K.: Unabhängig von Glasfaser oder nicht. Anlass ist Suchprofil/Suchkriterien. Auf Relevanz und Erforderlichkeit geprüft.

Renner: Verdacht liegt nicht in Daten und Personen, sondern wird allein durch Suchkriterien/Selektoren definiert.

W. K.: Es gibt ganz konkrete Selektoren, können aber auch Sachdaten sein. Eine Region kann auch passieren.

Renner: Es reicht also aus, wenn ich mich in einer bestimmten Region aufhalte oder einen bestimmen Begriff in einer Mail verwende?

W. K.: So einfach ist es nicht, da wäre ja jeder verdächtig. Es ist immer ein Satz an Kriterien.

Renner: Was haben die Personen, deren Daten sie verarbeiten, mit den Selektoren zu tun, mit denen sie in ihre Grund- und Bürgerrechte eingreifen? Worin liegt der Anlass?

W. K.: Grundrechte sind ja G-10-Erfassung. Da wird sehr genau vorab geprüft. In einer Krisenregion wird Anlass durch Kombination von Suchkriterien hergestellt. Kontakt zu bestimmter Gruppe. All diese Dinge in Kombination. Dann Relevanz prüfen. Wenn nicht, wird Verkehr verrufen. Erst nach Prüfung weitergegeben.

Renner: Wie kann man bei Begrenzung von Strecken eingrenzen?

W. K.: In welchem Bereich organisieren sich Gefährder, an denen ich interessiert bin? Kann ich technisch eingrenzen. Manchmal am Übergabepunkt, manchmal später. Aufenthaltsort, Zeit, Kontakt mit bekannten Gefährdern, Verwendung bestimmter Verfahren?

Renner: Verfahren „Anonymisierer im Internet“?

W. K.: Nicht allein.

Renner: Von einem Anonymisierer geht ja keine Gefahr aus.

W. K.: Können sie gerne nutzen.

Renner: NSA-Zugriff auf BND-Datenbanken war „nicht Teil der Vereinbarung“. Gibt es Schnittstellen von NSA-Netz und BND-Netz?

W. K.: Wir holen Selektoren auf elektronischem Weg.

Renner: Es gibt Schnittstellen. Auch zwischen JSA-Netz und BND-Netz?

W. K.: JSA gehört ja zum BND.

Renner: Noch andere Schnittstellen?

W. K.: Nur die, die wir eingerichtet haben.

Renner: Kann NSA damit auf DAVIS zugreifen?

W. K.: Meines Wissens nach nein.

Renner: Wie sichern sie das ab?

W. K.: Handelsübliche Methoden: Firewalls. BSI-Handbuch.

Renner: War Zugriff der NSA auf BND-Netz ausgeschlossen?

W. K.: AFAIK ja.

Renner: Waren Firewalls BSI-zertifiziert?

W. K.: Davon gehe ich aus, werden ja so eingekauft.

Renner: Und die anderen Systeme der USA? Wurden die durch BSI begutachtet?

W. K.: Nein, das ist ja Sinn der Firewalls. Sie können ja nicht rein gucken. Zu hause haben sie auch Software ohne Quellcode wir Microsoft Word.

Renner: Und andere Datenübertragung ausgeschlossen?

W. K.: Natürlich, Disketten sind nicht erlaubt.

Renner: Gibt es Protokolle über Kopieren und Löschen?

W. K.: Ja.

Renner: Wie werden die aufbewahrt?

W. K.: Bin ich überfragt. Müssen sie IT fragen.

Renner: NSA-Mitarbeiter hatten physisch Zugriff auf Technik. Auch an anderen Dienststellen, beispielsweise für Updates?

W. K.: Bad Aibling ist einmalig.

12:30: Fragerunde 2: CDU/CSU

Kiesewetter: Keine Fragen.

12:30: Fragerunde 2: Die Grünen

Ströbele: Ist ihnen bekannt, dass im Dezember 2012 von BND an NSA Daten in Größenordnung 500 Millionen übermittelt wurden?

W. K.: Ist mir bekannt.

Ströbele: War das eine Ausnahme? Oder normal?

W. K.: Haben versucht, das nachzuvollziehen. Ist eine durchaus normale Zahl in dieser Größenordnung.

Ströbele: Jeden Monat?

W. K.: Ja.

Ströbele: Bis heute?

W. K.: Ich denke. Würde das aber gerne relativieren.

Ströbele: Trifft zu, was Kanzleramtsminister gesammelt hat, dass es sich dabei um Daten in und um Afghanistan gehandelt hat?

W. K.: Muss wohl so sein. Woanders geht das gar nicht. Da werden aber Sachen zusammen gemischt. Wir zählen so nicht. Einzelne Telefonate zählen dutzende von Metadaten. Offenbar zählen die USA so einzeln und klein.

Ströbele: Können wir uns verständigen, dass das eine ganze Masse ist?

W. K.: Ich habe gerade versucht…

Ströbele: Also Masse. Der Leitungsverkehr überwiegt mittlerweile weltweit. Was in Frankfurt abgeschöpft wird und weitergeleitet, bewegt sich das auch in dieser Größenordnung?

W. K.: Da leiten wir nichts weiter.

Ströbele: Auch nicht nach Filtern?

W. K.: Ach Eikonal. Damals nicht. Auf gar keinen Fall diese Größenordnung.

Ströbele: Was dann?

W. K.: Selektierte Verkehre, Ausland/Ausland, wenige hundert.

Ströbele: Pro Tag oder Woche?

W. K.: Geschätzt ein paar hundert pro Jahr.

Ströbele: Im Jahr?

W. K.: Die Enttäuschung war enorm.

Ströbele: Bei 500 Millionen (Masse) sollen Grundrechtsträger heraus gefiltert wurden sein. War das so?

W. K.: Ja. Ziel ist nicht die Erfassung von Grundrechtsträgern.

Ströbele: Alle Grundrechtsträger wurden heraus gefiltert? Die hat auch BND nicht gespeichert?

W. K.: In der dieser Kooperation zugrunde liegenden Erfassung waren keine drin.

Ströbele: Und außerhalb der Kooperation?

W. K.: In der normalen Auslands-Auslands-Erfassung werden die ausnahmslos gelöscht. Wir machen natürlich auch G-10, woanders.

Ströbele: Letztes Mal sagte Herr T. K., dass es Ausnahmen für „Funktionsträger“ gibt, Welthungerhilfe.

W. K.: Da werden Sachen vermischt. Kenne den Fall nicht, aber damit hatten wir nichts zu tun. Fragen sie Juristen. Aus der Praxis: Juristische Person im Ausland mit afghanischem Geschäftsführer. Als Funktionsträger könnten wir den nicht erfassen.

Ströbele: Umgekehrt, die können sie abhören!

W. K.: Würde ich gerne auf Juristen verweisen. Gibt es auch andersherum, bitte NÖ.

Ströbele: Gibt es Funktionsträger, für die Grundrechte nicht gelten?

W. K.: Wie ich es gesagt habe. Es gibt es so, wie ich es sage, und es gibt es so wie sie es sagen.

Ströbele: Ah, bin ich auch einer?

W. K.: Ich glaube nicht, müsste man Juristen fragen.

Ströbele: Der Vorsitzende der Heinrich-Böll-Stiftung?

W. K.: Nein.

Ströbele: Welthungerhilfe?

W. K.: Nein. Es wurden keine Mitarbeiter der Welthungerhilfe erfasst. Es war eine ausländische Organisation, die per Newsletter Informationen in Afghanistan verteilt hat.

Sensburg: Zeit vorbei.

W. K.: Würde das gerne ausführen. Ich habe ja auch die Blogs der Veröffentlichung gelesen. Der Träger der Organisation hatte damals gewechselt. Mit Funktionsträger hat das nichts zu tun.

12:45: Fragerunde 2: SPD

Flisek: Figur „Funktionsträger“ ist ja juristisch. Afghanische Firma, in dem Deutscher arbeitet. Staatsbürger, aber Funktionsträger also Grundrechtsschutz eingeschränkt. Deutsche Firma in Afghanistan aber Grundrechtsträger.

W. K.: So verstehe ich das.

Flisek: Beendigung Eikonal. Tauschgeschäfte: Technik plus Information gegen Information. Hat sich Beendigung in Arbeitsalltag niedergeschlagen? Keine Software-Updates, Dinge zurückgefordert?

W. K.: Nein, wir kooperieren weiter bei Aufklärung in Krisengebieten. Weiß nicht, ob wir nicht mehr erhalten hätten ohne Ende. Aber kein konkreter Rückzug. Verkleinerung der Präsenz der Amerikaner ging einher, kann aber auch anderen Grund haben.

Flisek: Gab es Kompensationen oder Kompensations-Pläne zur Beendigung?

W. K.: Es ist ein Kooperationsprojekt in einem außer-europäischen Ausland geplant wurden. Aber dazu habe ich keine Aussagegenehmigung.

Flisek: Wie werden Selektoren von den USA vom BND geprüft?

W. K.: Anderer Bereich des BND mit Sachverstand und Juristen prüfen jeden einzelnen Selektor/Suchbegriff, ob er G-10 genügt, mit Kooperation vereinbar ist. Das findet statt, eh die eingepflegt werden.

Flisek: Zeuge R. U. sagte, (Protokoll 1814, S. 60): „bevor USA Selektoren einstellen dürfen, werden die geprüft. Nach G-10- und ‚weiteren politischen Interessen‘.“ Was sind deutsche Interessen?

W. K.: Andere Länder mit freundschaftlichen Interessen sollen nicht geschadet werden.

Flisek: Zeuge T. B. sagte „zum Beispiel EADS“. Das würde aussortiert.

W. K.: Hatte er wahrscheinlich aus der Presse. Selbstverständlich würde das aussortiert.

Flisek: Deutsche Interessen sind auch Abwehr von Wirtschaftsspionage. Wie wird sichergestellt, dass die USA keine Wirtschaftsspionage machen?

W. K.: Alle Grundrechtsträger, inklusive deutsche und europäische Firmen, würden wir aussortieren. Selbst, wenn die das wollen, weiß ich nicht, ob die den Auftrag haben. Wenn sie sich damit ein-schmuggeln, wir haben ja ein Vertrauensverhältnis, das wäre ja nicht möglich.

Flisek: Gab es Fälle, wo Selektoren der USA zurückgewiesen worden?

W. K.: Ja.

Flisek: Wie viele?

W. K.: Kenne eine Zahl, habe ich zufällig gelesen. Bitte in geheimer Sitzung. Aber relativ gering. Haben das den USA aber auch nicht mitgeteilt.

Flisek: Hat sich durch Snowden-Berichterstattung irgendetwas in der Kooperation geändert?

W. K.: Allein dadurch haben wir nichts gespürt.

Flisek: BND denkt ja auch in Szenarien. Ist etwas bekannt, dass die NSA in Bezug auf Deutschland, Dinge tut, die Relevanz für Grundrechtsträger haben, aber worin sie nicht eingebunden sind?

W. K.: Ist mir nicht bekannt. Habe das auch in der Zeitung gelesen.

Flisek: Stichwort US-Botschaft Berlin?

W. K.: Mir nicht bekannt.

Flisek: Gibt es Szenarien.

W. K.: Mag sein, ist aber nicht mein Aufgabenbereich.

Flisek: Terrorismusbekämpfung. Unterscheidung Inland/Ausland, BfV/BND. Grundrechtsträger aus Deutschland im Dschihad, über Balkan-Route. Wie ist die Zuständigkeitsverteilung? BfV bis zur Grenze, danach BND? Aktueller Fall.

W. K.: Kann ich nicht sagen. Weiß nicht, wie das mit Untersuchungsgegenstand zusammenhängt. Da kommen wir in den Bereich G-10-Erfassung.

Flisek: 500 Millionen Metadaten. Hab bisher erfahren, das ist nur Satellitenkommunikation.

W. K.: Ausland-Ausland-Kommunikation in Krisengebieten aus Satelliten.

Flisek: Und was ist mit Metadaten in Frankfurt?

W. K.: Jetzt oder früher?

Flisek: Erstmal früher.

W. K.: Telefonie viel, viel geringer. Mehr NÖ.

Flisek: Wir reden von Enttäuschung des Kooperationspartners. Zuerst G-10-Filter. Aber immer noch Routinedaten, eine Menge von Daten. Warum Enttäuschung?

W. K.: NÖ. Berührt aktuelle Operationen.

13:00 Fragerunde 3: Die Linke

Renner: Erfassung am Kabel, am Knoten. Wurde die an einem oder mehreren TK-Anbietern vorgenommen?

W. K.: Eikonal?

Renner: Allgemein.

W. K.: Mehrere. Namen nenne ich nicht. G-10-Kommission kennt das. Eikonal nur ein TK-Anbieter.

Renner: Gilt das auch für Ausland?

W. K.: Keine Aussagegenehmigung, aktuell laufende Operation.

Renner: Finde „ja/nein“ nicht schlimm.

W. K.: Der BND macht so etwas. Mehr dar ich nicht sagen.

Renner: Können sie ausschließen, dass der BND Daten verarbeitet von TK-Verkehren, die ohne Wissendes Anbieters von ausländischen TK-Anbieter erhoben werden?

W. K.: Weiß ich nicht.

Renner: Sie fragen nicht, woher die kommen?

W. K.: Ich gehe davon aus, dass die rechtmäßig erhoben werden.

Renner: Staatliches Hacken?

W. K.: Mutmaßung.

Renner: Wissen nicht, ob das im Ausland mit oder ohne Zustimmung des Anbieters passiert?

W. K.: Nein.

Wolff: Dazu hat er keine Aussagegenehmigung.

Renner: Finde ich relevant.

W. K.: Wir machen keine G-10-Erfassung im Ausland.

Renner: Ausländische Dienste?

W. K.: Weiß ich nicht. Viele Mutmaßungen.

Renner: Wenn sie Daten von AND bekommen, wer G-10-filtert das?

W. K.: Wir.

Renner: Systeme, die sie von der NSA bekommen haben. Welche Aufgaben hatten die? Welche (deutschen) Namen?

W. K.: Das bekannteste dürfte XKeyscore sein: decodieren/demodulieren spezieller Verfahren, das wir nicht konnten. Gibt Unmenge technischer Verfahren, die sie auswerten wollen. Das schlimme ist, die Namen wechseln.

Renner: Das ist Absicht, oder?

W. K.: Das machen wir auch.

Renner: Ist das Hauspolitik?

W. K.: Das machen viele.

Renner: Warum wurde Eikonal Karat genannt?

W. K.: Karat ist die interne Bezeichnung, die wir dem Partner nicht sagen.

Renner: Warum?

W. K.: KA. Abteilung Sicherheit fragen. Gibt sogar noch einen dritten Namen.

Renner: Gab es auch Software, verschlüsselte Kommunikation zu entschlüsseln?

W. K.: Nein.

Renner: Software zum Erstellen von Verhaltensbildern?

W. K.: Nein.

Renner: Gibt es BND-Entwicklungen oder welche mit deutschen Firmen, die an die NSA gingen?

W. K.: Wir hatten Programme vorgestellt, aber AFAIK haben die die weder gekauft noch geschenkt genommen. Vielleicht hatten die das schon, vielleicht nehmen die gar nichts von außen.

Renner: Wie hoch ist das erfasste Datenvolumen? An wie vielen Kabelerfassungen wurden Daten erfasst?

W. K.: In Zusammenhang mit NSAUA-Thema: eins. Eikonal.

13:10: Fragerunde 3: CDU/CSU

Kiesewetter: Keine Fragen.

13:10: Fragerunde 3: Die Grünen

Notz: Schlüsselwort Personenbeziehbarkeit. Ihre Definition?

W. K.: AFAIK, wenn ich zu Sachdatum mit vertretbaren Aufwand eine Person zuordnen kann. In Deutschland geht das. In Krisengebiet nicht.

Notz: August 2013 sagte Kanzleramt (MAT A, BK 1, 6b, Blatt 87 von 293): „Diese Definition des BND ist rechtlich nicht vertretbar.“ Das sagt auch BfDI und Rechtsprechung. Umdefinition! Warum sagen sie dann, dass sie sich an Recht und Gesetz halten?

W. K.: Wir halten uns an Recht und Gesetz.

Notz: Das ist nicht die Auffassung des Bundeskanzleramts. Die sagen, diese These ist abwegig.

[K., Eisenberg, Wolff und noch jemand der Regierung gehen zum Zeugen und lesen das Dokument.]

Wolff: Das ist nicht fair, dem Zeugen das vor zuhalten. Das ist ein interner Vermerk des Bundeskanzleramts, das im Kontext gelesen werden muss, der aus den Akten hervorgeht.

Sensburg: Finde ich fair, in den Kontext einordnen.

W. K.: Kann da auch gar nicht rechtlich einordnen.

Notz: Bundeskanzleramt Abteilungsleiter 6, sieht das anders. Auch einhellige Rechtsmeinung. Ich frage, weil drei schwergewichtige Staatsrechtler gesagt haben, dass der BND verfassungswidrig operiert. Diese Differenz zu ihnen ist interessant. Mein Eindruck ist, das kommt durch eigenwillige Definitionen zustande. Internet-Verkehre weden geroutet, korrekt?

W. K.: Anderes Wort für Vermittlung, ja.

Notz: Wie erkennen sie dann eine Strecke von Afghanistan nach Pakistan?

W. K.: Die Anfangs- und Endpunkte kann man ja sehen.

Notz: Bei Routing gibt es das doch gar nicht.

W. K.: Das geht über Leitungen.

Notz: Über verschiedene. Wir machen sie das über unterschiedliche Strecken? Haben sie dann nicht massenhaft Beifang?

W. K.: Nein, andersherum, uns entgeht viel. Das nehmen wir hin. Es geht uns ja nicht um eine 100%-Erfassung.

Notz: Wenn eine E-Mail mehrere Strecken nimmt, können sie die nicht lesen?

W. K.: Wenn das so ist, ist das so.

Notz: Sie wählen nicht mehrere Strecken aus?

W. K.: Manchmal schon. Aber nicht immer.

Notz: Funktionsträger, verstehe es immer noch nicht. Sind Grundrechte Definitionssache des BND? Konkret: Sind deutsche Soldaten in Afghanistan Funktionsträger?

W. K.: Kenne keinen Fall, kann auch keinen konstruieren.

Notz: Wozu dient der Begriff?

W. K.: Fragen sie Juristen. Beispiel: Deutsche Firma in Afghanistan ist grundrechtlich geschützt. Geschäftsführer Afghane ist als Geschäftsführer der Firma grundrechtlich geschützt.

Notz: Sie sagten auch, das geht andersherum. Ausländische Firma in Afghanistan mit deutschem Angestellten. Kann der Funktionsträger sein, der nicht geschützt ist?

W. K.: Geht auch so rum.

Notz: Sie sagten, sie prüfen jeden Einzelnen Selektor der USA. Ich hörte, es gibt mehrere hunderttausend. Wie können sie die einzeln Prüfen? Sind ja nicht nur Telefonnummern und E-Mail-Adressen,sondern auch MAC-Adressen, da steht ja kein +49 oder .de drauf.

W. K.: Überprüfbare Kriterien. Größenordnung ist nicht abschreckend, ist nicht unmöglich, wir tun das.

Notz: Jedes Suchkriterium wird überprüft und n jedem können sie feststellen, ob keine Grundrechtsträger betroffen sind?

W. K.: Mit den zur Verfügung stehenden Kenntnissen.

Notz: Es war in der Vergangenheit immer feststellbar?

W. K.: Ja. Dinge, die wir nicht prüfen können, hatten wir nicht. Ergänzung: Ausnahme für Funktionsträger gilt nur, wenn er in Funktion als Funktionsträger ist. Weitere Details NÖ.

13:25: Fragerunde 3: SPD

Flisek: Für mich sind Funktionsträger eine Zurechnung.Wie Verbraucher und Unternehmer, man kann beides sein, je nach Kontext. Wie das praktisch funktioniert, ist eine andere Frage. Bei Eikonal gab es langen Probebetrieb. Da wurden gar keine Daten weitergegeben?

W. K.: Ja. Details gerne erläutern, NÖ.

Flisek: Wie lange ging Probebetrieb?

W. K.: Insgesamt ein paar Monate. Ende 2008, Beginn Mai 2006. Verschiedene Stufen, NÖ.

Flisek: BND hat aus Kooperation mit NSA gelernt. Welche Schlussfolgerungen gezogen?

W. K.: 1. Technik gelernt, für eigene Operationen und G-10-Erfassung. 2. Hundertprozentige automatische Filterung kann man nicht durchführen. Würden wir jetzt nicht mehr angehen.

13:30 Fragerunde 4: Die Linke

Renner: Bei Probebetrieb Eikonal keine Daten weitergegeben? Paket- oder leitungsvermittelt?

W. K.: Wurden keine Daten erstellt. Im Anschluss Daten mit Filter-Test. Da Daten weitergegeben, nach Filterung. Aber ohne einen einzigen G-10-Abluss. Erläutere ich NÖ.

Renner: Probebetrieb mit echten Daten?

W. K.: Ja, aber ohne Produktion und ohne Weiterleitung.

Renner: Außerhalb des BND auch Test mit Echtdaten?

W. K.: Nein.

Renner: Rohdaten?

W. K.: Nein.

Renner: Strecken. Leitet TK-Betreiber in Frankfurt auch Kommunikation über das Ausland?

W. K.: Davon gehe ich aus, sie finden fast niemand, der das heute nicht tut.

Renner: Kann es sein, dass innerdeutscher Verkehr über das Ausland ging?

W. K.: Ja, aber dafür haben wir G-10-Filter. Dazu stehe ich. Gerne NÖ.

Renner: Wie hoch war Anteil von innerdeutschem Verkehr über das Ausland?

W. K.: Weiß ich nicht. War wir festgestellt haben, war einstelliger Bereich. Gerne NÖ. Was Betreiber selbst da hat, weiß ich nicht.

Renner: Wie wählen sie dann nur Transitverkehr aus?

W. K.: Wir suchen die Strecken raus, von denen wir das annehmen.

Renner: Wie kommen sie zur ausgewählten Strecke?

W. K.: Manches ist öffentlich verfügbar, manches mit TK-Anbieter diskutieren. Bei manchen geht das, bei manchen nicht so gut. Deswegen haben wir ein kompliziertes Prozedere, das ich gerne erkläre.

Renner: Aber kompliziert?

W. K.: Mit dem jetzigen Wissen würden wir so eine Kooperation nicht mehr beginnen.

Renner: Wissen aus Praxis? Oder rechtliche?

W. K.: Beides.

Renner: Warum wurde Eikonal beendet?

W. K.: Wir haben den Grundrechtsschutz sehr ernst genommen. Wir wollten das 100% sicherstellen. Das ging nicht. Also konnten wir es nicht weiterführen. Dazu kommt Enttäuschung des Partners. Diese Kombination führte zum Ende.

Renner: War der Partner über rechtliche Grundlagen informiert? Inklusive Funktionsträger-Theorie und Weltraum-Theorie?

W. K.: Weiß ich nicht. Wir haben unsere Fachexpertise mit den USA zusammengesetzt und das erklärt. Über die Zeit eine Akzeptanz. Müssen wir im Ausland auch akzeptieren. Wir haben auch NSA-Mitarbeiter geschult.

Renner: Es gab keine Einflussname, Dinge anders zu interpretieren?

W. K.: Ist mir nicht bekannt.

Renner: Daten von Eikonal sind an keinen weiteren Dienst außer den Partner gegangen?

W. K.: Weiß ich nicht. Five Eyes hat man ja gehört. Dass die so eng wie in Snowden-Dokumenten operieren, da war ich auch überrascht. Aber ich müsste mutmaßen.

13:40: Fragerunde 4: CDU/CSU

Kiesewetter: Keine Fragen.

13:40: Fragerunde 4: Die Grünen

Ströbele: Gibt es zu den Funktionsträgern etwas Schriftliches? Eine Dienstanweisung?

W. K.: Würde mich wundern, wenn es das nicht gäbe.

Ströbele: Mich auch, bei einer deutschen Behörde. Hätten wir natürlich gerne.

W. K.: Müssen sie andere Fragen.

Ströbele: Wurde das mit G-10-Kommision besprochen?

W. K.: Weiß ich nicht.

Ströbele: Gilt das noch?

W. K.: Ja.

Ströbele: Gilt das nur für Firmen oder auch andere Institutionen?

W. K.: Jetzt kommen wir in einen Rechtsbereich.

Ströbele: Aber sie sind doch geschult und der Anwender. Kann das auch eine NGO oder Schule sein?

W. K.: Glaube nicht, dass das vom Auftragsprofil gedeckt wäre.

Ströbele: Herr [W.?] hält sich öfters in Afghanistan auf und ist an Schulen. Fällt der unter Funktionsträger?

Sensburg: Rechtliche Frage, kann er nicht.

Ströbele: Ist er zum Abschuss freigegeben?

W. K.: Da vermischen sie was. Rechtlich weiß ich das nicht. Das steht nicht im Aufgabenprofil. Der letzte Zeuge hat das unglücklich ausgedrückt. Ich verweise auf Juristen. Konkrete Antwort: Er fällt nicht drunter, wüsste nicht, ob das von unserem Auftragsprofil gedeckt wäre.

Ströbele: Aber Funktionsträger.

W. K.: Aber nicht alle Funktionsträger der Welt sind im Auftragsprofil des BND.

Ströbele: Wie viele deutsche Funktionsträger gibt es in Afghanistan?

W. K.: Weiß ich nicht. Bin ich auch der falsche Ansprechpartner.

Ströbele: Nein, sie filtern diese TK-Verkehre.

W. K.: Aber nur mit Analass. Wir nehmen nicht alle auf. Ich wüsste nicht, warum wir da einen Suchbegriff aufnehmen würden. Ich versteige mich zur Behauptung: Für ihr Beispiel kann ich das ausschließen.

Wolff: Unterbrechung. Der Zeuge hat einen Haufen gesagt. Aber das ist alles nicht Untersuchungsgegenstand. Er hat den Zeugen acht mal nicht ausreden lassen und stellt die selbe Frage immer wieder.

[Eisenberg berät K.]

Ströbele: Der Zusammenhang ist offensichtlich, aber ich benenne ihn auch. Wird ein solcher Funktionsträger aus dem 500 Millionen Verkehren ausgefiltert?

W. K.: So ein Fall ist mir nicht bekannt.

Ströbele: Wird der ausgefiltert?

W. K.: Ich kenne einen solchen Fall nicht. Die Kooperation ist nicht für so etwas gedacht.

Ströbele: Frankfurt. Brauchten sie für den Zugang zu Leitungen deutscher Betreiber eine G-10-Genehmigung.?

W. K.: In einem Fall ja.

Ströbele: Was heißt das?

W. K.: NÖ.

Ströbele: Wie viele Zugänge haben sie denn?

W. K.: Nur einen.

13:50: Fragerunde 4: SPD

Keine Fragen.

13:50: Fragerunde 5: Die Linke

Keine Fragen.

13:50: Fragerunde 5: CDU/CSU

Keine Fragen.

13:50: Fragerunde 5: Die Grünen

Notz: Gab es bei Erfassung der Inhalte in Frankfurt einen Konflikt mit dem TK-Betreiber?

W. K.: Was meinen sie?

Notz: Wollte der eine gesetzliche Grundlage?

W. K.: Ach so, natürlich. NÖ.

Notz: Sie sagten, Selektoren wurden einzeln geprüft. Und heute?

W. K.: ist immer noch so.

Notz: Und MAC-Adressen?

Sensburg: Was ist eine MAC-Adresse? IP-Adresse? Mail?

W. K.: Wir verwenden nur, was wir überprüfen können. NÖ.

Notz: Wie viele Meldungen geben sie pro Jahr weiter? Einige hundert?

W. K.: IIRC. Ein paar hundert. Sie hatten ja den anderen Zeugen.

Notz: Hundert was wurde weitergegeben?

W. K.: Selektierte Inhaltsdaten aus Telefonie und Internet.

Notz: Was kann ein Inhaltsdatum mengenmäßig sei?

W. K.: Ein Telefonat.

Notz: Kann es auch 100 sein?

W. K.: Nein.

Notz: Eine E-Mail ist ein Datum?

W. K.: Ja.

Notz: Eingesetzte Hardware in abgeschlossenen Standalone-Systemen. Blackbox, sie können nicht rein gucken. Ist das so?

W. K.: Hardware ist kommerzielle Rechner-Systeme, zum Teil selbst gekauft. Das wichtige ist die Software.

Notz: Zum Teil selbst gekauft? Zum Teil auch vom Partner?

W. K.: Bin ich überfragt, kann sein, vor allem am Anfang. Zum Ende nicht mehr. Das ist Standard-Hardware.

Notz: Projekt Eikonal. Mehrere hundert Daten pro Jahr an AND weitergegeben. Leitet der AND auch Daten an sie weiter?

W. K.: Ja, das findet aber nicht bei uns statt, sondern in der Auswertung.

Notz: Warum schließen sie dann Ringtausch aus?

W. K.: Weil die uns nichts geben, was wir nicht haben dürfen.

Notz: Definitionsfrage. Ich verstehe darunter einen gegenseitigen Datenaustausch. Tausch im Ring?

W. K.: Nein.

Notz: Ausschuss hat „Ringtausch“ selbst definiert: „Daten, die jeweiliger Dienst selbst nicht erheben darf“.

W. K.: So wurde das in der Presse dargestellt. Das findet nicht statt.

Notz: NSA könnte Erfassung in Frankfurt genauso machen wie sie?

W. K.: Nein.

Notz: Warum?

W. K.:

Notz: Ich kann es ihnen sagen: weil das gegen Recht und Gesetz verstößt.

W. K.: Andere Fragen.

Notz: Sie tun etwas in Frankfurt, was die NSA rechtlich nicht darf, korrekt?

W. K.: Wir tun nichts, was den Untersuchungsauftrag betrifft. Und ich bin kein Jurist.

Notz: Dann technisch. Grund war auch „technische Entwicklung“, Geben und Nehmen. Was wurde gegeben, was hatte der BND anzubieten?

W. K.: Habe ich schon gesagt. Technische Ertüchtigung und Zusammenarbeit bei Zugang zu Verkehren im Bereich der Krisenländer, den wir bieten konnten.

Notz: Das, was die USA vom BND bekommen haben, hätten sie doch auch selbst machen können. Was sollte diese ganze Kooperation? Warum hat der BND diese Daten trotz aller Schwierigkeiten an die NSA gegeben?

W. K.: Wir haben nichts gemacht,was die NSA nicht auch hätte machen können. Es geht nur um Ausland-Ausland-Kommunikation in Krisengebieten. Sie können heute nicht mehr alles alleine machen, sie müssen kooperieren. Die NSA brauchte unsere Arbeitskraft.

Notz: Ihre rechtliche Auffassung ist, dass die NSA in Frankfurt Daten abgreifen könnte?

W. K.: Nein. Aber in Krisengebieten.

Notz: Aber deswegen kamen die doch zu uns. Also Ringtausch.

Eisenberg: Pause.

W. K.: Um das klarzustellen, ich sehe hier keinen Ringtausch. Was die NSA darf, weiß ich nicht. Wir dürfen das.

Notz: Darf die NSA das in Deutschland?

W. K.: Nein.

Notz: Wie werden die Strecken technisch auf Krisenregionen begrenzt, ohne Daten europäischer Nachbarn zu erfassen?

W. K.: Zielrichtung waren Krisengebiete.

Notz: Wurden Daten von europäischen Nachbarländern erfasst?

W. K.: Meiner Kenntnis nach nicht.

14:09 Fragerunde 6: Die Linke

Renner: Er ist nicht nur Techniker. Er war Abteilungsleiter bzw. stellvertretender Referatsleiter der Abteilung technische Erfassung. Wir haben es hier mit Grundrechtseingriffen zu tun, das muss auch die Leitungsebene beantworten. Keine Frage, sondern Bemerkung.

Sensburg: ging um die Frage der rechtlichen Bewertung, was die USA in Frankfurt dürfen. Internationales Recht. Können aber nicht erwarten, dass der Zeuge das weiß.

14:11 Fragerunde 6: Die Grünen

Ströbele: Eikonal: 2003-2005 Test. 2008 beendet. Ab wann haben sie gezweifelt, dass Weitergabe von Daten nicht 100% geprüft werden konnte.

W. K.: Das betraf rein technische Mittel. Wir haben noch andere Mittel. NÖ. Wir haben engagiert an technischer Lösung gearbeitet, aber Anfang 2008 festgestellt, dass wir das nicht schaffen.

Ströbele: Hatten sie das auch vorher schon mal schriftlich festgestellt?

W. K.: Ich persönlich nicht.

Ströbele: Und andere?

W. K.: Gab vorher eine Schwachstellenanalyse, so 2007. Deswegen wurde G-10-Filterung ja auch so gemacht, wie ich dann NÖ sagen will.

Ströbele: Gab es 2008 ein Resümee, in dem ein Abteilungsleiter gesagt hat, dass BND nicht sicher sein kann, dass Systeme richtig funktionieren? Sagt SZ-Artikel 14.10.2014.

W. K.: Der Vermerk ist mir nicht bekannt.

Wolff: Der Zeuge hat die Frage schon mehrfach beantwortet. Es wird immer kritisiert, dass Zeugen die Vernehmung verzögern.

Ströbele: Ich sehe es auch als meine Pflicht an, den Zeugen vor Falschaussagen zu bewahren. Sie wissen doch, warum.

Eisenberg: Kann der Zeuge den Vermerk sehen?

Ströbele: Ist mir nicht möglich, aus Gründen der Einstufung.

Wolff: Zitate aus Zeitungsartikel aus eingestuften Unterlagen lassen einiges vermuten. Die Zeitungsartikel sind auf unzulässige Art und Weise zustande gekommen. Das ist nicht fair.

Sensburg: Zitate aus Zeitungsartikeln sind zulässig. Wenn Antworten nicht zulässig sind, dann NÖ.

Ströbele: Herr Wolff, das fügt sich ein in die Drohungen der Bundesregierung gegen Abgeordnete, mit Gutachten und Kanzleramts-Briefen. Das finde ich unmöglich.

Sensburg: Zeugen weiter befragen.

Eisenberg: Wir kennen die Akten nicht. Was die SZ schreibt, können wir nicht verifizieren. Und dann lernen wir erst, dass möglicherweise eine Aussagegenehmigung entgegensteht. Das müssen wir wissen.

Sensburg: Weitermachen.

Ströbele: Eikonal. Gibt es dazu Akten in ihrer Dienststelle?

W. K.: Ist schon etwas her. Hatte nicht all zu viel Zeit, mich vorzubereiten.

Ströbele: Kann sie nicht nach Akteninhalten fragen. Man könnte sie ja herabstufen. Aber sie haben Akten gelesen?

W. K.: Einen Teil, nicht den kompletten Teil, den sie haben.

Ströbele: Ihnen sei kein Fall bekannt, in denen ein Grundrechtsträger nicht ausgefiltert wäre.

W. K.: Kein Fall bekannt, wo während Eikonal Daten von Grundrechtsträgern an die NSA weitergegeben wurden. Details NÖ.

Ströbele: Manche Daten sind aber durch die Computer-Filter gerutscht?

W. K.: Wenige Einzelfälle.

Ströbele: Und das waren zu viele?

W. K.: Wir wollten hundertprozentige Sicherheit.

Ströbele: Aber sie sagen doch, dass bei Handauswertung 100% möglich war?

W. K.: Betrifft laufende Operationen und Methodik: NÖ.

Ströbele: Abschöpfung Frankfurt. Dreistellige Zahl Meldungen an NSA. Aber wie hoch ist Abschöpfungs-Volumen unabhängig von Weitergabe? Wie viele Gigabyte?

W. K.: Suggeriert, dass wir alles von der Leitung erst mal speichern. Das tun wir nicht. Wir selektieren/filtern ja, erst wenn es nachrichtendienstlich relevant ist, zählen wir, vorher nicht. Erst, wenn es eine Meldung erzeugt und die Relevanz festgestellt ist. Was wir hätten haben können, kann ich nicht sagen.

Ströbele: Eikonal diente nicht nur Weitergabe an NSA.

W. K.: Nein, auch eigene Ertüchtigung.

Ströbele: Auch keine Byte-Größen?

W. K.: Können sie im Internet nach gucken: 10 GB/s Datenrate auf Glasfaser. Aber das sagt ja nicht, was da drin ist.

Ströbele: Waren das auch 500 Millionen?

W. K.: Nein, das sind ja Metadaten aus Krisengebiet Afghanistan. Wir reden ja hier von selektierten Inhaltsdaten, wenige hundert.

Notz: Wir reden immer vom Ergebnis. Wie kommt man dahin? Welche Daten werden erfasst? Nur Metadaten oder auch Inhalte?

W. K.: Sagte ich: auch Inhalte.

Notz: Kfz-Kennzeichen-Urteil 2008 und Rasterfahndungs-Urteil BVerfG: vier Kriterien für Legitimität, u.a. ausschließlich Metadaten. Bei Inhaltsdaten sofort schwerwiegender Grundrechtseingriff. beachten sie das?

W. K.: Kann ich nicht einschätzen.

Notz: Aber sie erfassen Inhaltsdaten.

W. K.: Selbstverständlich.

Notz: Wie viele Daten erfassen sie „ganz weit vorne“?

W. K.: Weiß ich nicht.

Notz: Ihre Ausführungen „es gibt keine Massenerfassung“ wird hier widerlegt. Es können Millionen oder Milliarden sein und sie sagen, sie wissen es nicht. Wir sollen überprüfen, ob sie rechtmäßig handeln. Sie erfassen große Mengen Inhaltsdaten, das ist Massenüberwachung. Wenn sie es nicht wissen, können sie auch ihr Urteil nicht fällen. Ich gehe davon aus, sie als Abteilungsleiter haben öfters Besprechungen mit ihrer Abteilung?

W. K.: Jede Woche oder Anlass-bezogen öfters.

Notz: Wenn es eine Analyse von Eikonal gibt, wird das da besprochen?

W. K.: Damals war ich noch nicht Abteilungsleiter, aber es gab viele Treffen dazu. Auch mit Juristen.

Notz: Wenn eine Analyse die Legitimität anzweifelt, hätten sie davon erfahren?

W. K.: Natürlich.

Notz: Haben sie davon erfahren?

W. K.: Ich kann mich an die Probleme erinnern, die ich geschildert habe.

14:40: Formalitäten, Vorsitzender

Keine weiteren Fragen in öffentlicher Sitzung. Jetzt Ausschluss der Öffentlichkeit und nicht-öffentlicher Teil.

Abstimmung. Damit ist die Öffentlichkeit ausgeschlossen.

Nach der nicht-öffentlichen Sitzung nochmal öffentliche Sitzung in diesem Raum mit zweitem Zeugen.

[Pause für’s Live-Blog.]

18:33: Anne Roth twittert gerade, dass es heute keine zweite öffentliche Sitzung geben wird. Damit verabschieden wir uns für heute.

42 Ergänzungen

  1. K.: Sie haben DE-CIX genannt. Das ist für Untersuchungsgegenstand nicht relevant.

    Lol! Klugscheisser oder was?

  2. „K.: Habe das in einem Blog gelesen.“
    Schade, dieses mal keine Werbung mit Namensnennung. :<

  3. Kann mich immer wieder darüber aufregen, dass zwischen Grundrechtsträgern und Ausländern unterschieden wird. Im Grundgesetz steht nicht, dass die Grundrechte nur für Deutsche gelten.
    Art 3
    (1) Alle Menschen sind vor dem Gesetz gleich.

    1. Sehe ich auch so. Vor allem: Wie will man ermitteln, ob nicht ein Grudnrechtsträger vom Account eines Ausländers tätig war? Ist m.E. nicht festzustellen.

      1. Am interessantesten sind immer die Fragen, die keiner stellt: Woher weiss denn der BND wer mit Gmail oder Hotmail oder Apfel Adresse Grundrechtsträger ist und wer nicht?

        Liefern die internationalen Großkonzerne diese Info? Sonst müsste die Burschenschaft Neues Deutschland nämlich raten. Und raten kann bei Grundrechtsträgern und deren Rechten ja nun kaum erlaubt sein, wenn man diese nun schon beachten muß und behauptet dies auch zu tun…

      2. Oder wird ein Grundrechtsträger durch Benutzung eines Email-Accounts, der auf .com endet automatisch zum Nicht-Grundrechtsträger? Das können die ja mal den Karlsruhern zu verkaufen versuchen! :)

      3. Janeeissklar, weil ja der „Accounthandel“ zwischen Moslems und einem Deutschen eine sooo fette Rolle spielt bei der BND-Überwachung, hört und liest man ja an allen Orten.

        Davon ab dürften solche herbeiphantasierten Was-wäre-wenn-Konstallationen nicht mehr als ein Hintergrundrauschen im Attobereich darstellen.

      4. @Grauhut:

        Am interessantesten sind immer die Fragen, die keiner stellt: Woher weiss denn der BND wer mit Gmail oder Hotmail oder Apfel Adresse Grundrechtsträger ist und wer nicht?

        Genau, weil diese Fragen bisher nie nicht niemals gestellt wurden… [kopfschüttel]
        Schon mal was von IP, Geolocation, Metadaten gehört? Nein? Verstehe.

      5. @O Schreck „Wenn du keine Ahnung hast, einfach mal…“, Du weisst schon was.

        Im Gegensatz zu Dir arbeite ich im Umgang mit zivilen IDS/IPS Systemen und NG-Firewalls ständig mit IP, Geolocation und Metadaten und kann durchaus die zivile Version eines „Selektors“ (z.B. im Snort/Suricata Format) eingeben.

        Google z.B. fährt weltweites Load-Balancing, da kann die Mail eines Gmail nutzenden Grundrechtsträger auch schon mal über die USA geroutet werden und dann nützt Dir der Metadaten-Geolocation Bullshit gar nichts mehr, dann hast du entweder die Info von Google „ist Deutscher“ oder Du hast sie nicht!

        Nimm die Soldatenbraut, die dem Soldaten in Afpak ein Handy-Foto vom Baby auf Android Smartphone auf ein privates Handy schickt mal als Fall an. Wenn Du die Deutscher/Nichtdeutscher Information dann nicht hast als BND, dann verstösst Du in solchen Fällen automatisiert gegen Grundrechte, je nachdem wie weit Deine Selektoren definiert sind oder Du hast die Info, dann stellt sich die Frage auf welcher Rechtsgrundlage woher?

        Ist Dir diese Frage unangenehm? Wenn ja, warum? Was ärgert dich so an ihr, dass Du sie mit falsch angewendeten technischen Buzzwords wegbügeln willst? :)

      6. @ Grauhut 14. Nov 2014 @ 11:23

        Im Gegensatz zu Dir arbeite ich im Umgang [blafasel]

        Da Du mich weder kennst noch irgendeine Ahnung davon hast, was ich beruflich mache, hast Du ahnungsloser Tropf Dich mal eben so und en passent für alle Zeiten als Schwaätzer geoutet und komplett disqualifiziert.

        Respekt — wie auch immer, Du stellst pseudoinvestigative Fragen, die längst beantwortet sind, Du laberst Dünnschiss Richtung „Großkonzerne“ und verzapfst MöchtegerndickeEiersülze à la „zivile IDS/IPS“, sicher nicht ohne Deinen Flügelmann „Wikipadia“.

        Ist Dir wirklich nicht klar, daß Du hier bei nertzpolitik.org nicht ein einziges Weibchen mit derlei hohlem Gequake anlocken wirst? Nee?

      7. drop tcp any any -> any $HTTP_PORTS (content: „o schreck“; nocase; http_client_body; react: block; sid:44203;)

    2. Dein ganz privates Problem, das mit der Aufregerei — das deutsche Grundgesetz gilt schlichtweg für Deutsche & Deutschland, feddich; Artikel 3 regelt ganz was anderes, setzt allerdings Textverständnis voraus.

      Davon ab, ich find’s gut.

  4. *Zitat*
    Notz: Und MAC-Adressen?
    Sensburg: Was ist eine MAC-Adresse? IP-Adresse? Mail?
    *Zitat Ende*

    Bitte sagt mir das Sensburg diese Frage nur fürs Protokoll gestellt hat.
    Sollte er wirklich nicht wissen was eine MAC-Adresse ist,… naja wer war noch mal der Vorsitzende ?

    1. Kleine Hilfestellung: Der in der nächsten Nähe vom Reichstag liegende Mac ist in der Friedrichstraße 141-142. Guten Appetit!

  5. „Bin kein Jurist. Metadaten ohne Personenbezug sind Sachdaten, habe ich gelernt.“

    Sehr geil, die texten sich die juristische Lage einfach so um, wie sie sie gerne hätten!

    Wenn die Metadaten keinen Personenbezug hätten, dann würden sie sie ja nicht sammeln, Ip-Adressen legen keine Bomben! :)

    „Zum einen steht nämlich fest, dass die Anordnung, das streitige Filtersystem einzurichten, eine systematische Prüfung aller Inhalte sowie die Sammlung und Identifizierung der IP-Adressen der Nutzer bedeuten würde, die die Sendung unzulässiger Inhalte in diesem Netz veranlasst haben, wobei es sich bei diesen Adressen um personenbezogene Daten handelt, da sie die genaue Identifizierung der Nutzer ermöglichen.“

    EuGH, Urteil vom 24.11.2011, Az. C-70/10, Randnummer 51

    1. Aber an späterer Stelle:

      „Kiesewetter: Wurden Daten G-10-bereinigt?

      K.: Alle. Auch Metadaten.“

      Wenn man Metadaten G 10-bereinigt haben sie doch offenbar einen illegalen Personenbezug. Hat er da aus Versehen wahrheitsgetreu geantwortet?

      1. Die wissen ganz genau, dass sie mit ihrer albernen juristischen Rabulistik auf extrem dünnem Eis stehen, also lügen sie auch gerne mal präventiv. Denen ist ganz klar, dass kein Jurist mit Niveau sich ihren kruden Interpretationen anschliessen wird, da geht es gerade nur darum den UA möglichst unbeschadet zu überstehen. Der wollte seine Bande damit gut aussehen lassen, so was kann aber nach hinten losgehn.

        Natürlich werden die Lügen vor einem Ausschuss unter Druck auch schon mal witzig, weil in sich unlogisch. Echte Sachdaten (z.B. die Temperaturdaten, die ein digitaler Raumthermometer versendet) ohne Personenbezug müssten nie gefiltert werden und das würden sie auch nicht tun, kostet Arbeit und Rechenzeit. Wenn etwas nach G10 gefiltert wird, dann kann es also nur ein personenbezogenes Datum sein, also auch die Metadaten, von denen sie ansonsten wider besseren Wissens behaupten es seien Sachdaten.

  6. Schaut euch mal Krömers Late Night Show vom 13. an, die am 14. gg 00:Uhr Uhr im Ersten lief.
    Gast Nr. 3 kennt wohl aktuelle Zahlen.
    Bin verwirrt.

  7. Da es offenbar nicht offensichtlich ist: Aus dem Link oben sollte hervor gehen, dass Mersmann ein Kunsthändler mit einer Leidenschaft und Pressekontakten ist, der gerne Räuberpistolen erzählt. Der von „Beamtör“ setzt allerdings noch Einen drauf.

    1. Ingo Mersmann betrachtet das ganz anders. Das liegt am Beruf. Er ist Kunsthändler. Nebenbei. Zur Tarnung. Tatsächlich hat er 28 Jahre für den Bundesnachrichtendienst gearbeitet. Und er versichert, dass deutsche Dienste Daten nie missbrauchten: „Diese ganze Sammelei bringt gar nicht viel. Wir haben das immer nur in konkreten Fällen herangezogen, wenn wir an einer Person aus anderen Gründen interessiert waren.“ Das möge bei der NSA anders sein: „Man geht davon aus, dass Informationen an Unternehmen verkauft werden.“

      http://www.derwesten.de/region/sauer-und-siegerland/totale-ueberwachung-bereits-realitaet-aimp-id9293867.html

      1. Aber man hat sieht auch mal die andere Seite, was bei uns nicht berichtet wird.
        Eine Meinung muss man sich natürlich selbst bilden.

        Deutsche Fernsehen durch Zwangsabgaben bezahlt und linientreu (USA hörig).
        Danach die Entscheiden wer wem einen machen will. :-)

  8. Sehr geehrter Herr Meister,

    vielen Dank für ihre Ausdauer, wir wissen Ihre Tätigkeit sehr zu schätzen!

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.