Generell

Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Funktionsträger fallen nicht unter G-10-Schutz“

Sitzungssaal vor Beginn der Anhörung.

Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Die Zeugen diesmal sind Herr T. B. und Frau G. L. vom Bundesnachrichtendienst. Wir sitzen wie immer drin und bloggen live.

Wir finanzieren uns fast vollständig aus Spenden von Leserinnen und Lesern. Unterstütze unsere Arbeit mit einer Spende oder einem Dauerauftrag.

Gliederung

Disclaimer

Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

Wer uns unterstützen möchte, darf gerne spenden.

Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).

Patrick Sensburg, Vorsitzender

$Begrüßung

$Formalitäten.

Erstmal der öffentliche Teil. Danach nicht-öffentliche Sitzung.

Name, Beruf, Anschrift?

Zeuge 1: Herr T. B., Bundesnachrichtendienst

T. B., BND. Gardeschützenweg 71, 12203 Berlin.

Eingangsstatement nicht notwendig, siehe letztes Mal.

Fragerunde 1: Sensburg

Sensburg: Woher ist ihre Kompetenz?

B.: Studium Informatik, Ausbildung Fernmeldeoffizier, Weiterbildungen.

Sensburg: Genauer?

B.: Nachrichtentechnik, Codierungstechnik, technische Abläufe in Erfassung von Fernmeldesignalen.

Sensburg: Was heißt das genau?

B.: Erheben einer Rohnachricht, Aufbereitung, erhebliche Anstrengungen. Fehlerkorrektur des Materials. Overhead der Fehlerkorrektur senken. Wenn ich mit ihnen spreche, ist das analog. Das muss aufgenommen werden. Heute wird das digitalisiert. Da müssen sie das Signal möglichst gleichförmig machen. Nur 1 und 0 ist technisch schwierig auf eine Welle aufzumodulieren. Wir versuchen, Zufall einzubauen, eine Abfolge von 0 und 1 zu haben. Das muss bei einer Aufbereitung entfernt werden.

Sensburg: In der Presse steht 500 Millionen Verbindungsdaten. In Bad Aibling erfasst eine Schüssel Signale von Satelliten, richtig?

B.: Ja.

Sensburg: Wenn aufgefangen, wie wird das weiter behandelt?

B.: Erst Frequenz auswählen. Dann runterbrechen, dann auf Frequenzen aufmodulierte Nutzdaten sichtbar machen.

Sensburg: Also erst aus Funkwelle lesbaren Inhalt machen. TV, E-Mail, Telefonie. Richtig?

B.: Ja, auch das ist Aufwand. Erstmal 0 und 1 aus Funkwelle rausgreifen. Dann: was ist Information zur Aufbereitung des Signals, welche Technik dahinter? Vor 20 Jahren bei einem Fax stand das verwendete Verfahren drauf. Dann Sachen rausnehmen: Fehlerkorrektur.. bis sie die Bitfolge haben, die für Nachricht zuständig ist. Dann haben die Codierung, daraus IP-Verkehr, Fax, Sprache usw. Das können sie dann Aufbereiten. Das ist komplex und kleinteilig.

Sensburg: Wir haben Zeit. Als erstes aus Funkwelle lesbare Signale machen?

B.: Nullen und Einsen daraus machen.

Sensburg: Ah, kann also jeder.

B.: Beispiel Fax. Da hatten Firmen auch Nicht-Standard-Signale.Das ist dann Aufwand, das nachzuarbeiten.

Sensburg: Also schon der erste Schritt komplizierter. Kann ich das einfach im Elektronikanbieter kaufen?

B.: Im Grundsatz ja, für Standardsignale.

Sensburg: Was ist ein Standardsignal?

B.: Beispiel Fax: Standard ist aufgedruckt. Manchmal weichen Produkte davon ab, kleines bisschen schneller oder so. Provider versuchen, über ihre Verbindungen möglichst viel abzuwickeln.

Sensburg: Sie können abrufen: Telefon, E-Mail, Internet-Seitenaufrufe, keine sozialen Netzwerke. Was können sie?

B.: Die einzelnen Protokolle bitte nur nicht-öffentlich [NÖ].

Sensburg: Was machen sie aus Einsen und Nullen?

B.: Wie gehören die zusammen? Auf einem Kanal können ja mehrere Fax-Verbindungen zusammen gemultiplext werden. Diese Strukturen müssen sie herunterbrechen. Dann Codierung entfernen, um auf Inhalt zu kommen. Das muss passieren, um Fax, E-Mail, Telefongespräch zu bekommen.

Sensburg: Also zweiter Schritt: Lesbarmachung, z.B. Word-Dokument. Und dritter Schritt?

B.: Während Aufbereitung haben sie ja auch Informationen zu dieser Informationen. Sie können sagen, aufgrund von Meta-Informationen interessiert mich diese Information nicht.

Sensburg: Mit welcher Software wählen sie aus, was interessant ist und was nicht?

B.: Je nach Material haben sie verschiedene Schritte. Selektion und Filterung bitte nur nicht-öffentlich [NÖ].

Sensburg: Filterung passiert sekundenschnell nach Einsen und Nullen, per Software? Oder guckt sich das nochmal jemand an?

B.: Auf jeden Fall Software.

Sensburg: Hätte ich an ihrer Stelle auch gesagt.

B.: Sie filtern nur, was sie interessiert. Der Rest wird gelöscht.

Sensburg: Gelöscht?

B.: Nicht gespeichert, läuft nur durch.

Sensburg: Das ist zentral. Was wird gespeichert?

B.: Der selektierte Teil.

Sensburg: Also nicht die Einsen und Nullen oder lesbar gemachte Dokumente, sondern erst danach selektierte?

B.: Ja.

Sensburg: Ich kann also vier Tage später keinen neuen Selektor hinzufügen und danach suchen?

B.: Nur auf gespeichertes Material.

Sensburg: Auch zwei Tage später nicht?

B.: Nein. Also zu meiner Zeit.

Sensburg: Von welchen Datenmengen reden wir so im Durchschnitt, was ankommt, was sie handeln müssen? Wie viel Datenvolumen hat ein Satellit?

B.: Weiß ich nicht.

Sensburg: Wie groß ist das Datenvolumen von verwertbaren Daten, das sie dann nochmal durch ihre Filter jagen?

B.: Es gab da Tests. War aber im Bereich Technik und Selektion, nicht in meinem.

Sensburg: Das wird dann automatisch gefiltert?

B.: Ja.

Sensburg: Wie viele Filter gibt es da? Welche gibt es da?

B.: Auch schwierig. Wenn sie eine Frequenz auswählen ist das ja schon ein Filter, weil sie andere ausblenden. Und sie können ja auch sagen, dass sie etwas nicht interessiert. Qualität vs. Quantität. Einen typischen Wert gibt es also nicht.

Sensburg: Wer entscheidet sie Frequenzen/Satelliten?

B.: Wird runtergebrochen vom Auftrag des BND. Auch das mehrstufiger Prozess.

Sensburg: Wie viele Meldungen pro Woche? Oder pro Tag?

B.: Pi mal Daumen 20 pro Tag.

Sensburg: Teilen sie die gesamtlesbaren Daten? Sie sind ja eine Sekunde lang da.

B.: Nein, werden nicht geteilt.

Sensburg: Tauschen sie Meldungen? Oder Inhalt davon? Z.B.auf USB-Stick?

B.: Details bitte NÖ.

Sensburg: USB-Stick?

B.: Nein. Austausch machen auch nicht wir, sondern Zentralbereich.

Notz: Geht nicht nur um ihre Zuständigkeit, sondern um alles, was sie wissen. Das ist hier kein Gespräch, das ist eine Zeugenvernehmung.

Sensburg: 20 Meldungen, was verbirgt sich dahinter? Sind das unsere Telefongespräche hier? Kunduz?

B.: Hintergrund der Meldungen ist im Grundsatz im Auftrag der Dienststelle beschrieben. Und in Anhängen des Memorandum of Agreement. Details nur NÖ.

Sensburg: Das kennen sie auch auf operativer Ebene?

B.: Nicht im Detail, aber wir kennen die Aufträge, daraus ergeben sich Grenzen.

Sensburg: Presse sagt 500 Millionen Verbindungsdaten. Wie passt das zusammen mit 20 Meldungen pro Tag?

B.: Die 500 Mio. hatten wir zu meiner Zeit nicht. Letztes Mal hatten wir uns über Metadaten unterhalten, am Beispiel Briefumschlag. Wenn sie ein Postfahrzeug mit 5 Säcken Briefen untersuchen, ist es ein Unterschied ob Annahme oder Auslieferung. Ohne Vorwissen müssen sie Informationen sammeln, um weiter zu bohren. Das macht man mit Metadaten, aufbereiten und weiterführen. Das kann auch zu einer größeren Zahl führen.

Sensburg: 500 Millionen Verbindungsdaten pro Monat (2013). 20 Meldungen pro Tag (bei ihnen). Woher kommt die Lücke?

B.: Die Meldungen kann man sich entspannt durchlesen. Aber es wird nicht aus jedem Metadatum eine Meldung.

Sensburg: An welcher Stelle des Prozesses sind die 500 Millionen Verbindungsdaten?

B.: Die 500 Millionen standen in der Zeitung.

Sensburg: Dezember 2012.

B.: Zu meiner Zeit haben wir angefangen mit Metadaten, nicht so viel.

Sensburg: Woher wissen sie, dass es damals nicht so viel war?

B.: Massenhafte Metadaten-Erfassung gab es noch nicht.

Sensburg: Ab wann gab’s das?

B.: Weiß ich nicht.

Sensburg: Zumindest wissen wir, dass es die gab. Sie können also das Datenvolumen zu ihrer Zeit nicht einordnen. Ich habe kein Problem mit 20 Meldungen am Tag, das erwarte ich. Aber ich erwarte nicht 500 Millionen. Wie passt das zusammen? An welcher Stelle fallen die massenhaften Metadaten an? Bei Lesbarmachung? Oder nach Selektierung?

B.: Metadaten ausfiltern ist Teil des Selektionsprozesses.

[Anmerkung: Von der Opposition sind alle 4 Obleute und Stellvertreter anwesend. Von der Union nur 2 von 7.]

Sensburg: An welcher Stelle gucken sie, ob Daten Deutscher betroffen sind?

B.: Nach Gesetz muss G-10-Filterung als erstes einsetzen nach Möglichkeit, das zu erkennen.

Sensburg: Die gefilterten Daten sind sofort weg?

B.: In dieser Prozesskette ja.

Sensburg: Kann das ein Sachbearbeiter nachvollziehen?

B.: Da muss man verschiedene Filter im Detail betrachten. Im Grundsatz nicht, in einem ganz speziellen Bereich ist das aber möglich und wird im Einzelfall gemacht.

Sensburg: Gab es ih ihrer Zeit eine Weitergabe von G-10-Daten?

B.: Nein.

Sensburg: Nach ihrer Zeit?

B.: Nein, nicht bekannt.

Sensburg: Welche ähnlichen Filter wie G-10-Filter kennen sie?

B.: Technik ist die gleiche. Zum Filtern brauchen sie ein Profil. Aber ob A, B oder [A && B] ist Einstellung der Filter.

Sensburg: Haben sie auchmal Telefonnummern/Vorwahlen/Ländercodes außer +49 (Deutschland) heraus gefiltert?

B.: Verschiedene Bereiche, je nach Dienststelle.

Sensburg: Funktioniert G-10-Filterung zuverlässig?

B.: Ja.

Ströbele: Immer!

B.: Funktioniert zuverlässig. Korrekturmöglichkeiten in internen Prozessen. Größtes Problem in Bad Aibling war: automatisches System kann nicht zu 100 % funktionieren. Daher gab es zu meiner Zeit keine automatisierte Weiterleitung. Also durfte nur wenig weitergeleitet werden.

Sensburg: War das effizient?

B.: Natürlich nicht, das war eins der Probleme: Wie bekommen wir mehr heraus.

Sensburg: In Bad Aibling haben sie nicht nur Funk, sondern auch leitungsbasierte Kommunikation ausgewertet, richtig?

B.: Ja.

Sensburg: In welcher Form haben sie die bekommen? War das schon im Dokumentformat?

B.: Teils, teils. Details bitte NÖ.

Sensburg: Wo kommt das her? Welche Dienststelle? Oder direkt aus Datennetzen? Denke besonders an den DE-CIX.

B.: [Guckt zur Regierungsbank.] Bitte nur NÖ.

Sensburg: Wie auch immer es ankam: Sie haben weitere Verwertung der kabelgebundenen Information gemacht?

B.: Ja.

Sensburg: War das mehr als Satelliten? War das effizienter?

B.: Nein, im Grundsatz noch schlimmer. Risiko war größer, damit auch der Druck, 100 % filtern zu müssen.

Sensburg: Kabel aus Deutschland wird wohl Kommunikation Deutscher enthalten. Das rauszufiltern, war schwierig?

B.: Ja.

Sensburg: Und sie hatten keine Angst, dass Bad Aibling deswegen zugemacht wird?

B.: Nein.

Sensburg: Warum nicht? Was haben sie noch gemacht? Haben sie Daten geteilt?

B.: Nein.

Fragerunde 1: Die Linke

Martina Renner: Welche Arten Metadaten erfasst werden, haben sie gesagt: Einzelne Protokolle nur NÖ. Auf welcher Basis verweigern sie das?

Anwältin [Schurk?]: [Guckt in Akten nach.] Sie dürfen keine Fragen nach Methodik stellen.

Renner: Sind reine Sachinformationen, keine Methodik.

B.: Doch Methodik, daraus geht vor, was der BND kann. Das nur NÖ.

Renner: Wo in der Aussagegenehmigung steht das?

Anwältin: Kann ich raus suchen, braucht aber zwei Minuten Pause, aber ist doch völlig klar, dass…

Renner: Tun sie das. Dann gleich auch noch zu Selektoren.

Wolff, Bundeskanzleramt: Das sind Gründe des Staatswohls. Bitte nur NÖ.

Sensburg: Ich würde gerne den Zeugen befragen.

Renner: Wir haben vielleicht unterschiedliche Zielsetzung, ich will große Teile öffentlich haben. Sagen sie, wo das Staatswohl gefährdet wird, nicht allgemein „Metadaten, Selektoren, Informationsweitergabe“. Wo wird das Staatswohl tangiert?

Wolff: Habe versucht, das zu sagen. Wenn Fähigkeiten des BND bekannt werden, einzelne technische Abläuft, dann ist das in hohem Masse nachteilhaft für das Wohl der BRD, weil Abgehörte Aufklärungsmethoden erfahren.

Renner: Das Nichtwissen, ob Filterung/Selektion funktioniert, ist zum Nachteil der Bevölkerung, ist das nicht Staatswohl?

Sensburg: Ich will den Zeugen befragen.

Renner: Duchlaufende Daten sind flüchtig, sie wissen aber nicht wie viele. Welchen begriff von Datenverarbeitung haben sie? Fällt Erfassung unter Datenverarbeitung?

B.: Ich verstehe die Frage nicht. Ich komme aus der Datenverarbeitung. Immer Input, Process, Output. Auch in einer Aufbereitung ist eine Datenverarbeitung.

Renner: Erfassung, Speicherung, Auswertung ist alles Datenverarbeitung,. Für Datenverarbeitung gelten gesetzliche Grundlagen.

B.: Ja.

Renner: Auch für Erfassung?

B.: Ja.

Renner: Werden durchlaufende Daten in Puffer abgelegt?

B.: Teilweise ja, kommt auf Art an.

Renner: Wie lange in Puffer?

B.: Ist abhängig von Daten. Millisekungen bis wenige Sekunden.

Renner: Wie groß ist der Puffer.

B.: Kommt auf System an.

Renner: Erklären sie’s für verschiedene Systeme.

B.: Bei 30 Sprachdaten brauchen sie genug Platz.

Renner: Sie hatten eine verantwortliche Position in Bad Aibling. Wie viele Daten pro Zeiteinheit im Puffer?

B.: Wie viel da drin gelandet ist?

Renner: Ja.

B.: Tut mir Leid. Verschiedene Systeme. Durchlaufende Daten. Nicht für jeden Halbe-Sekunden-Schritt einen Zwischenpuffer für einen halben Tag. Damit können sie ja nichts anfangen.

Renner: Ich hatte nach der Menge gefragt.

B.: Genau auf Prozess zugeschnitten kann ich das nicht sagen. Weiß ich nicht.

Renner: Sie waren kommissarischer Dienststellenleiter in Bad Aibling?

B.: Für acht Monate, ja.

Renner: Kapazitätsfragen gingen über ihren Tisch?

B.: Für dieses Projekt. Technische Systeme kamen vom beteiligten Ausländischen Nachrichtendienst.

Renner: Ach, der stellt Hardware hin, sie schließen es am Strom an?

B.: Wer ein Formel-1-Auto fährt, muss nicht verstehen, wie das funktioniert. Wir hatten Schwerpunkt im betreiben.

Renner: Die NSA liefert etwas, sie schließen es an, sie nutzen es, sie wissen aber nicht, wie das funktioniert, weil das ist Formel 1 und sie fahren nur VW Polo?

B.: Nein.

Renner: Wie dann?

B.: Jedes System hat Eingangs- und Ausgangsschnittpunkte und Spezifikationen,wie es funktioniert. Details sind nicht bekannt. Die Schnittstellen Eingang und Ausgang aber schon. Das können sie kontrollieren, bis auf das letzte Bit. Da kann der AND (ausländische Nachrichtendienst) nichts abgreifen, das war wichtig. Gab keine Fernsteuerung, keine Schnittstelle nach außerhalb, die nicht von uns kontrolliert wurde. An der Stelle hat nichts die Dienstelle an einen AND verlassen, was nicht von uns kontrolliert wurde.

Fragerunde 1: SPD

Christian Flisek: Ihr Nachfolger, Herr R.U., sagte interessante Sachen. Grund für Kooperation mit USA war Tauschgeschäft: Information gegen Technik. War das auch zu ihrer Zeit so?

B.: Ja.

Flisek: In welchem Umfang? Was haben sie bekommen, was interessant war?

B.: Zwei Aspekte. Gibt auch handelsübliche Technik, die mittels Finanzen nicht beschafft werden konnte. Dann gibt es Technik, in denen der Partner uns voraus war. Die sind nicht besser, an manchen Stellen einfach nur mehr.

Flisek: Hardware? Software?

B.: Beides. Hard- und Software. Details nur NÖ.

Flisek: Auch nicht Funktionsbereiche skizzieren?

[Rechtsbeistand wechselt von Frau zu Jonny Eisenberg.]

B.: Beispiel: Programme für schnelle Signalanalyseprozesse. Zusätzliche Signale aufbereiten.

Flisek: Wie passiert die Lieferung? Bekommen sie ein Paket? Oder wer installiert das?

B.: Geht in beide Richtungen. Aufbau der gemeinsamen Dienststelle ging einher mit Abbau von Bad Aibling Station. In diesem Zusammenhang kann auch Material von denen zu uns. Details im Memorandum of Agreement und Annexen. Material dort abgebaut und bei uns eingebaut. Immer unter deutscher Begleitung, Beispiel 110 Volt vs. 220 Volt. Da haben wir viel gelernt.

Flisek: Interessant. Nicht ausschließlich von Mitarbeitern des BND installiert. Sonden „deutsche Begleitung“.

B.: Federführung der Deutschen.

Flisek: Wurden die AND-Mitarbeiter von ihnen sicherheitsüberprüft? Oder wie haben sie sicher gestellt, dass keine Überraschungen drin sind? Gab es für das Thema eine Sensibilität?

B.: Ja, natürlich. Es waren unsere entsprechenden Stellen eingebunden. Netze waren getrennt. Black Box war ein abgeschotteter Bereich. War nicht vermascht mir unserem eigenen System. Auch der AND hat Vorkehrungen getroffen, Details uns aber nicht bekannt.

Flisek: Bei AND, konkret Amerikaner, und ihnen gab es ja Unterschiede. Können sie mit 100 % Sicherheit sicherstellen, dass der AND sie nicht doch aufs Glatteis führen könnte?

B.: Ja. Ausdrücklich. In manchen Teilbereichen konnten wir nicht alles zu 100 % kontrollieren, also haben wir Schwerpunkte herausgesucht, bei manchem sporadisch kontrollieren, bei anderen heiklen Stellen permanent. Das haben wir auch getan. Zusammen mit Juristen.

Flisek: Welche Funktion hatte die Zusammenarbeit mit der NSA, über eine allgemeine Sicherheitslage hinaus? Konkreter Nutzen für beide Partner?

B.: Für uns: Zugang zu Material und Techniken, die uns vorangebracht hat. Mussten weniger neu entwickeln. Nutzen für AND: weiterhin bestimmte Ressourcen innerhalb Deutschlands nutzen.

Flisek: Also doch so eine Art Outsourcing?

B.: Kann man so sehen, ja.

Flisek: „Hat uns voran gebracht.“ Wie? Meilenstein? Richtig nach vorne gebracht? Ausmaß?

B.: Ich habe da ein paar Gedanken, aber sehr detailliert, bitte NÖ.

Flisek: Was ist ihre momentane Aufgabe?

B.: Bin in einem Bereich, der nichts mehr mit Untersuchungsgegenstand zu tun hat.

Flisek: Vorwurf im Raum: Anlasslose Massenüberwachung in Bad Aibling. Ich zitiere aus öffentlichem Protokoll von Zeugenvernehmung von R.U. „wir erfassen nur Promillebereich des Möglichen.“ Trifft das zu?

B.: Ja, uneingeschränkt.

Flisek: Anlasslose Massenüberwachung?

B.: Nein. Kann ich guten Gewissens beantworten.

Flisek: Selektoren, die von USA bestellt werden. R.U.: „werden G-10-geprüft“. Wie funktioniert das?

B.: Bevor irgendwelche Selektoren eingestellt wurden, wurden die immer geprüft. Manche wurden herausgefiltert, die rechtliche Interessen oder Interessen der BRD gefährdet haben. EADS ist nur 40 % deutsch, daher nicht G-10. Wäre trotzdem herausgenommen worden. Ist natürlich nicht so passiert.

Fragerunde 1: Die Grünen

Konstantin von Notz: Sie waren 2003-2007 Leiter der JSA?

B.: Ja.

Notz: Hatten sie auch eine andere Funktion, die darüber hinaus ging?

B.: Hm?

Notz: Haben sie die gesamte Einrichtung auch mal kommissarisch für ein paar Monate geleitet?

B.: Ja, vorher.

Notz: Aber das hat nichts mit unserem Auftrag zu tun?

Eisenberg: Ja.

Notz: Satelliten, Glasfaser, immer diffus. Welche Datenabschöpfung bitte immer dazu sagen. Letzte Sitzung sagten sie: „Wir haben nicht massenhaft Daten weitergegeben, ist kein Datum eines Deutschen an einen AND geflossen“. Stehen sie zu dieser Aussage?

B.: In diesem Zusammenhang, wie in der Presse genannt, ja. Gibt aber verschiedene Ebenen,je nach Kontext.

Notz: Ist in der Zeit, in der sie die JSA geleitet haben, kein Datum eines Deutschen an einen AND gegeben worden?

B.: Meines Wissens, aus der Erfassung, nein.

Notz: Aus allen Erfassungen: Satellit, Glasfaser?

B.: Ja.

Notz: Steile These, angesichts der Aktenlage. War es möglich, Echtzeit-Überwachung an der Glasfaser zu machen?

B.: Ich verstehe die Frage nicht. Was verstehen sie unter Echtzeit?

Notz: Ohne Zwischenspeicherung der Daten.

B.: Wie genau der Abgriff funktioniert müssen sie die Techniker fragen.

Notz: Sie haben diese Einheit geleitet. Da können sie nicht sagen, ich soll einen Techniker fragen. Ich behaupte mal, die Filter gar nicht ansetzen zu können, ohne in Echtzeit ansetzen. Und das wären Milliarden von Daten.

B.:

Notz: Sie können ja Selektoren nicht im Original-Datenstrom ansetzen. Sie brauchen eine Kopie in einem Zwischenspeicher?

B.: Verschiedene Stufen, gerne NÖ.

Notz: Das geht leider nicht. Ja oder nein?

B.: An der Stelle mussten wir nicht zwischenspeichern.

Notz: An der Stelle?

B.: In unserem Verantwortungsbereich. Und an vorgelagerter Stelle auch nicht. Und vorgelagerten Erfassungsköpfe.

Notz: Was ist das? Zwischenspeicher?

B.: An der Antenne, 500 Meter weg.

Notz: Nein, Glasfaser. Sie müssen die Daten zwischenspeichern.

B.: Für die Übertragung, nicht für die Auswertung.

Notz: Sie müssen also zwischenspeichern.

B.: So gesehen, ja.

Notz: Sie speichern zwischen. Dann kommen Selektoren.

B.: Genaue Prozesse, wo was passiert, gerne NÖ. Dann erledigt sich auch die Aussagen zu Zwischenspeicher.

Notz: Ich halte ihre Aussagen für massiv irreführend. Stellen sie das öffentlich klar.

Fragerunde 1: CDU/CSU

Kiesewetter: Anmerkung zu Einlassungen von Notz. Wir haben keine belastbaren Hinweise in Akten, dass es Weitergabe von Daten deutscher Staatsbürger gab. Anlasslose Massenüberwachung verneint. Was wären technische Voraussetzungen für anlasslose Massenüberwachung? Wie viel Personal bräuchten sie da?

B.: Mal etwas einfacher: Mit Kabel noch schwieriger. Aber nur bei Satelliten gibt es über 300 Stück, auf denen Fernmeldekommunikation stattfindet. Auf der Erde brauchen sie mindestens an drei verschiedene Stellen entsprechende Stationen und dann 100 Satelliten an jeder Station aufnehmen. Über 250 Schüsseln, 10 Millionen pro Stück. Teilweise bis zu 500 Träger/Frequenzen pro Satellit. Dann pro Frequenz zwei Modems und Downkonvertern. Dazu Rechnerkapazitäten. Und locker ein AKW jeder neben Stelle für Strom und Kühlung. Das wäre dann Massenüberwachung, nur bei Satellit. Bei Kabel, Größenordnung russischer Geheimdienst, wäre immer noch nicht genug. Russen, Amerikaner und Chinesen zusammen vielleicht.

Kiesewetter: BND ist also zu anlassloser Massenüberwachung nicht in der Lage?

B.: Ja.

Kiesewetter: Ist die NSA dazu in der Lage? Ode nur bei Zusammenlegung.

B.: Nach meiner Einschätzung, für die gesamte Welt, nein.

Kiesewetter: Presse: Joint SIGINT Activity und Joint Analysis Center eingestellt. Sind das Arbeitsgruppen, die gemischt mit deutschen und amerikanischen Mitarbeitern besetzt waren?

B.: JSA ja. Bei JAC gab es auch entsprechende Vereinbarungen. Im Ersten Ansatz Erkenntnisse übergeben und nur von deutschen umgesetzt. Dann zusätzliche Fähigkeiten gemeinsam im Joint Venture, auch Mitarbeiter des AND eingebunden in Schichten, nicht eigenständig. Details NÖ.

Kiesewetter: Bestand das während ihrer Zeit IN BA?

B.: Ja.

Kiesewetter: Was war Auftrag? Was war Ergebnis?

B.: Aufträge kommen von Vereinbarungen zur Einrichtung. Auch entsprechend eingestuft. Nur NÖ. Damals wollten wir gemeinsam weiterarbeiten. Zu einem bestimmten Zeitpunkt einer der Bereiche aufgelöst, BND hatte zu wenig Personal. Und es kam zu wenig dabei herum.

Kiesewetter: Sie haben persönlich geprüft?

B.: Teilweise ja, teilweise Mitarbeiter. Bei Kabel ist kein einziges Datum herausgegeben wurde, das wir nicht geprüft haben.

Kiesewetter: Medien sagen, dass Deutsche nicht überprüfen konnten, was die NSA dort aufklärt.

B.: War aus der Konstruktion nicht gegeben. Bei der Prüfung ihrer Selektoren kriegen wir ja mit, was sie wollen.

Kiesewetter: Sie haben die überprüft?

B.: Ja, vor der Einstellung.

Kiesewetter:

B.: Zusammenarbeit innerhalb eines Fachgebiets. Eigenständige Arbeit in diesem Sinne gab es nicht. Verwaltung war eigenständig.

Kiesewetter: Mit welchen Daten haben sie nach 4-Augen-Prinzip gearbeitet?

B.: Daten aus der Erfassung. Beispielsweise Einsatzgebiete.

Kiesewetter: Ab 2004: USA-Personal massiv reduziert. Aber: Blechdose auf Mangfall-Kaserne.

B.: Als ich 2002 nach Aibling ging, war innerhalb der Mangfall-Kaserne noch ein Bereich der Bundeswehr, da musste man durch zum BND. Zum 31.12.2002 wurde der Bundeswehr-Teil aufgelöst. Die NSA ist in die Blechdose gezogen.

Kiesewetter: Was ist in den Gebäuden neben den Radomen?

B.: Teile der Bad Aibling Station der USA.

Kiesewetter: In welchen Bereichen gemeinsame Zusammenarbeit?

B.: Altes Dienstellen-Gebäude der Außenstelle. Entsprechend abgesichert und genau kontrolliert. Im Grundsatz drei Bereiche: nur USA, nur Deutsche, gemeinsam.

Kiesewetter: Wie haben sie darauf geachtet, dass USA keine G-10-Daten erhielten, wenn die auch einen eigenen Teil hatten?

B.: Erfassung ging explizit in den gemeinsamen Teile. Ausgänge wurden intensiv überwacht.

Kiesewetter: Schließen also gesonderten Zugang der USA zu Daten aus?

B.: Ja.

Kiesewetter: In Mangfall-Kaserne auch Deutschland-Chef der NSA, zu ihrer Zeit?

B.: Ja.

Kiesewetter: Wie viele Mitarbeiter privater Firmen?

B.: Nur NÖ.

Kiesewetter: Hatte die NSA dort auch ihre Deutschland-Zentrale?

[Gespräch mit Eisenberg.]

B.: Wie genau das origanisiert ist, kann ich nicht sagen. Spekulation nur NÖ.

Kiesewetter: Abkommen auf Jahr 2002. Achtung gesetzlicher Vorgaben, aber Ausnahmen bei Terrorismus. Hintertür, dass BND Daten Deutscher von NSA bekommen kann. (Medien). Abkommen bekannt?

B.: Ja.

Kiesewetter: Wann und wir geschlossen? Nachrichtendienste oder Regierungen?

B.: Nachrichtendienste.

Kiesewetter: Gibt es Ausnahmen, mit denen G-10-Gesetz umgangen werden kann?

B.: Meines Wissens nicht.

Kiesewetter: Eröffnet Zugsamenarbeit die Möglichkeit, dass ein Dienst die Daten eigener Bürger bekommt?

B.: Nein.

Kiesewetter: Wie haben sie das verhindert?

B.: Die die Gestaltung des Prozesses und Kontrolle der Ausgangsschnittstelle. Wenn sie auf USB-Stick hinaus wollen: Nein, wir haben danach nicht jeden Tag gescannt.

Kiesewetter: Gab also keine G-10-Verletzung in ihrem Zeitraum, zumindest erkennbar.

Tim Ostermann: Schulungen im Rahmen konkreter Aufträge.

B.: Gab Schulungen. Und klar sind die am interessantesten im Rahmen konkreter Aufgaben.

Ostermann: Haben sie teilgenommen?

B.: Ja, gab Kopien aufgezeichneter Signale.

Ostermann: Turmoil, DNI (Digital Network Intelligence). Wie unterscheidet sich Auswahl von BND und NSA?

B.: NÖ, Methodenschutz.

Ostermann: Gab es Komplikationen bei Zugsamenarbeit?

B.: Im Sinne der Zugsamenarbeit vor Ort: nein. Haben intensiv diskutiert. Auch Dienststellenleiter hatte nicht die Macht zu Veränderung, geht nur juristisch und über höhere Ebene. Wir kommen aus G-10-Gesetz nicht heraus und das müssen wir befolgen. Filter muss zu 100% sichergestellt werden.

Fragerunde 2: Die Linke

Renner: Zu Kabeln sagten sie: „Direkt zu uns ist nichts gegangen“. Was ist denn indirekt zu ihnen gegangen?

B.: Wie der Aufbau dieses Teils war kann ich öffentlich nichts sagen.

Renner: Staatswohl oder Methodenschutz?

B.: Staatswohl.

Renner: Da muss ich widersprechen. Was heißt das, was ist indirekt zu ihnen gegangen?

B.: Lassen sie es mich so sagen: Der Datenstrom ist aufgesplittet wurden, bereits an der Stelle hat eine Filterung angesetzt. Darum kann ich sagen: direkt nichts,. Details des indirektes zum Einen nicht in meiner Verantwortung, explizit aus JSA herausgenommen. Zum Anderen geht das in eine komplett andere Richtung. Wir hatten nur einen Teilbereich bekommen.

Renner: Von wem?

B.: Den verantwortlichen Teil.

Renner: Wer ist das?

B.: Eine Dienststelle des BND.

Renner: Eine Dienstelle des BND hat die Daten abgegriffen und weitergeben?

B.: Eine Dienststelle des BND war für Aufsplittung und Weitergabe zuständig.

Renner: Sie waren ja verantwortlich. Die Module und Programme der NSA, wurden Funktionstests durchgeführt?

B.: Ja.

Renner: Zu allen, vollständig?

B.: Was verstehen sie darunter?

Renner: Gab es zu jedem Programm und Modul einen Vollständigen Funktionstest durchgeführt.

B.: Nicht für jedes Update ein umfangreicher Test für ein halbes Jahr. Das wäre nicht möglich gewesen.

Renner: Gab es Funktionstests für alle eingesetzten Programme und Module?

B.: Es gab Tests.

Renner: Gab es dazu Berichte?

B.: Nein.

Renner: Wurde Quellcode übergeben?

B.: Nein.

Renner: Warum lachen sie dabei?

Eisenberg: Das muss er nicht erklären.

Renner: Warum ist das so abwegig?

B.: Habe ich vorher bereits angesprochen. Wir können nicht jedes Programm bis in die Details überprüfen. Also haben wir die Ausgänge kontrolliert, dass da nichts an uns vorbei herausgeht.

Renner: Waren verdeckte Umleitungen möglich?

B.: Verstehe ich nicht. Wenn sie nur einen physikalischen Ausgang haben und alles gedroppt wird was nicht erlaubt ist, wo soll das vorbei?

Renner: Man kann auch Daten physikalisch heraus tragen, oder Router.

B.: Router kann ich ausschließen, brauchen sie ja auch Zugriff. USB-Stick nicht. Aber wenn was verdächtig wäre, hätte man ja nachgefragt. Ein solcher Vorfall und die Zusammenarbeit wäre vorbei gewesen. Das schützt.

Renner: Vertrauen unter Geheimdiensten ist so ein Thema. Hardware, Software, Module, ausländische Mitarbeiter mit Zugang. Richtig?

B.: Ja.

Renner: Waren die alleine? Oder stand immer ein BND-Mitarbeiter daneben?

B.: So können sie eine Dienststelle nicht führen. Sie verteilen Aufgaben und haben Organigramme. Damit habe ich eine Kontrolle.

Renner: Die konnten alleine mit Hard- und Software operieren?

B.: Prinzipiell ja.

Renner: Praktisch?

B.: An bestimmten Stellen auch. Wenn der ein Update einspielt, muss ich nicht daneben sitzen.

Renner: Datenabfluss wäre also möglich?

B.: Bei entsprechender krimineller Energie kann ich das nicht ausschließen.

Fragerunde 2: CDU/CDU

Kiesewetter: Was ist Turmoil?

B.: Dieses Programm kenne ich nicht.

Kiesewetter: Passt ja auch nicht zum BND, weil es ja übersetzt „Aufruhr“ heißt. [Liest Bericht über FORSAT und JSA Mission Management vor.] Wird das nur in die NSA eingespeist, oder auch zum BND?

B.: Bei JSA erhobenen Daten waren zum Vorteil beider Nationen.

Kiesewetter: Also konnten BND-Mitarbeiter auch auf Datenbanken der NSA zugreifen?

B.: Nein, nur auf gemeinsame Datenbanken.

Kiesewetter: Weiteres Snowden-Dokument: JSA übermittelt seit 2007 SMS-Daten aus Juggernaut. Dishfire, USA/UK-Datenbank. Wie kann man sich den Datenschluss in diese Datenbanken vorstellen?

[B. redet mit Eisenberg.]

B.: NÖ.

Kiesewetter: Werden die gemeinsamen Daten vor der Einspeisung G-10-gefilter?

B.: Natürlich.

Kiesewetter: Programm „Tropic Puma“, kennen sie das?

B.: Nein.

Kiesewetter: Faxverarbeitung von Tropic Puma hat ESOC und BND wertvolle Hinweise geliefert. Wer kann das einschätzen?

B.: Im Zweifelsfall die Mitarbeiter nach meiner Zeit, wenn es dort eingesetzt sein soll.

Kiesewetter: Wohl im Dezember 2007 installiert.

B.: Weiß ich nicht.

Kiesewetter: USA hat entschieden, Anzahl der zivilen Angestellten und Contractors zu verringern. Dafür mehr SSO. Was ist das?

B.: Weiß nicht, wie die NSA in diesem Bereich aufgestellt ist.

Kiesewetter: Boundless Informant, Statistik für Deutschland. 500 Millionen Datensätze: Pro Jahr oder Monat?

B.: Weiß ich nicht. Kenne Boundless Informant nur aus Presse.

Ostermann: Auf welcher Grundlage wurden diese Daten von DE an USA gegeben?

B.: Welche, die 500 Millionen?

Ostermann: Ja.

B.: Weiß ich nicht. Müssen sie Juristen fragen.

Ostermann: Kabelgebunden: Eikonal. Zugriff von BND und NSA auf DE-CIX in Frankfurt. Mindestens 2004 bis 2007. Operation Eikonal bekannt?

B.: Bekannt ja. Details NÖ.

Fragerunde 2: Die Grünen

Hans-Christian Ströbele: Erst haben sie ausgeschlossen, dass Daten von Grundrechtsträgern weitergegeben werden. Dann auch gesagt, dass keine Daten weitergegeben die deutschen Interessen schaden. Beispiel EADS, das ist ja nur Theorie. Ist das wirklich nicht vorgekommen?

B.: Das Beispiel war Theorie.

Ströbele: Kann es nicht sein, dass es dem BND nicht im Jahr 2005 aufgefallen ist und sich der BND bei der NSA beschwert hat? Seien sie vorsichtig, wir haben die Akten.

B.: Wen das aufgefallen ist, wird das nicht von der Dienststelle, sondern der nächst höheren Stelle geklärt. Kann sein, dass es aufgefallen ist, ging aber nicht über uns, sondern nächste Ebene.

Ströbele: Warum haben sie dann gesagt, dass es nicht so war?

B.: Ich habe ein Beispiel gesucht.

Ströbele: Rein zufällig auf EADS gekommen?

B.: Können auch andere deutsche Firmen nehmen, die einmal G-10 und einmal Nicht-G-10 sind.

Ströbele: 2005 ist das aufgefallen. Der BND hat bei den USA protestiert. (Sie gehören ja zum BND.) Haben sie und vorhin belogen?

B.: Nein.

Ströbele: Absichtlich?

B.: Nein.

Ströbele: Wie kommen sie auf das Beispiel?

B.: Beispiel ist sehr eingängig, weil Konkurrenz Boeing/EADS sehr bekannt ist, Siemens/TGV funktioniert nicht, weil Siemens G-10-geschützt ist.

Ströbele: Aber sie haben gesagt, sie können ausschließen, dass solche Daten weitergegeben wurden. Jetzt sagen sie aber, dass es trotzdem passiert ist. Wenn wir in die Akten gucken, kann das ein Beispiel für den Staatsanwalt sein! Wolle sie weiterhin ausschließen, dass 2003 bis 2007 keine Daten über Grundrechtsträger weitergegeben wurden? Wissen sie da nichts davon?

B.: Meines Wissen, aus der Dienststelle Bad Aibling, wurde da nichts weitergeleitet.

Ströbele: Von Eikonal haben sie nie was gehört?

B.: Da gab es keine Weitergabe in Bad Aibling über Grundrechtsträger.

Ströbele: Dann können wir die Sitzung abbrechen und in die Akten gucken.

Fragerunde 2: SPD

Flisek: Sie sind kein Jurist, waren aber Leiter. Was waren ihre wesentlichen rechtlichen Rahmenbedingungen für die Erfassung und Weitergabe von Daten?

B.: Grundlage für Erfassung ist BND-Gesetz. Wir sind eingeschränkt durch G-10-Gesetz. Im Endeffekt für den Grundrechtsträger nicht erfasst werden. In Vorbereitung für gemeinsame Dienstelle war klar, das wir keine G-10-Daten erheben können, weil wir eine Analyse der Software der Systeme nicht schaffen. Also haben wir G-10 unterdrückt und gefiltert. Das war dann eine der Hauptaufgabe im Aufbau, damit es nicht zu Abflüssen kommen kann.

Flisek: Was ist denn mit reinen Auslands-Auslands-Daten?

B.: So lange kein Grundrechtsträger betroffen ist, sind die zum Abschuss freigegeben.

[Gelächter bei Opposition.]

Flisek: Also keine Befugnis-Norm? Korrigieren sie mich.

B.: An der Stelle gab es Diskussionen mit Datenschutz. Datenschutz richtet sich nach § 1 Abs. 2 Grundgesetz und ist damit universell gültig, also auch für Taliban in Afghanistan. Darf seine Daten speichern, muss aber Datenschutzrecht einhalten.

Flisek: Haben schon gehört, dass es dazu Diskussionen gab. Scheinbar ist herrschende Meinung, dass man für Auslands-Auslands-Kommunikation keine Befugnisnorm braucht. Sie haben sich ja auch mit Juristen besprochen.

B.: Ja.

Flisek: Wie lief das ab? Wie ging die Filterung in Zweifelsfällen? Gab es Hotline zu G-10-Juristen?

B.: Das wäre die Möglichkeit, wenn es um heißes Material geht: in einer halben Stunde passiert ein Anschlag. Bei unkritischen Sachen hätte man das vorgelegt, das sahen die Prozeduren vor. Vor Ort wurden Grundrechtsträger gelöscht. Zweifelsfälle den Juristen in der Zentrale vorgelegt.

Flisek: Was könnte ein Zweifelsfall sein? Zwei Deutsche Grundrechtsträger mit SIM-Karten aus Afghanistan?

B.: Beispiel deutsche Soldaten in Afghanistan ist einfach: Die telefonieren selten untereinander, sondern in die Heimat, da ist das eindeutig.

Flisek: Es gibt sicherlich auch Grundrechtsträger, die sich nicht auf deutsch unterhalten, in der Welt unterwegs sind und nicht nur deutsche SIM-Karten haben. Wie hoch ist die Fehlerquote?

B.: Ich hab letztes Mal schon gesagt: Über Details der Filterung können wir uns NÖ unterhalten.

Flisek: Wie war der Prüfungs-Ablauf, wenn die USA mit einem Selektor-Vorschlag kamen?

B.: Entgegennahme, weiter an zuständigen Bereich innerhalb der Zentrale.

Flisek: Annahme in Bad Aibling?

B.: Es geht um die Steuerung der Systeme in Bad Aibling. Annahme,in die Zentrale, dort überprüft.

Flisek: Von wem?

B.: Dem dort zuständigen Bereich.

Flisek: Wer?

B.: Der Bereich, der auch G-10-Filterung macht, ja. Die Unbeanstandeten wurden dann auch eingestellt.

Flisek: Gab auch Korrekturen der Zentrale?

B.: Datenbestand wurde korrigiert.

Flisek: Selektor wurde also eingesetzt und dann..?

B.: Selektoren wurden vorab geprüft, eh sie in die Erfassung gingen. Danach jede Erfassung nochmal ins G-10.

Flisek: Wie oft wurden Selektoren abgelehnt?

B.: Ich möchte es mal so ausdrücken: Es gab fast immer Beanstandungen. Im niedrigen Promillebereich.

Flisek: Waren sie selbst beteiligt?

B.: In Bad Aibling nicht, erst anschließend.

Flisek: Überprüfung im Hinblick auf deutsche Interessen. Geht ja weiter als G-10. Was bedeutet das?

B.: Im Extremfall, gerade in diesem Ansatz, sind deutsche interessante Sachen, die nicht gehen. Zum Beispiel Industriespionage, ist nicht Aufgabe des BND.

Flisek: Ist sehr weitreichend.

B.: Natürlich.

Flisek: Überprüfung hochkomplex.

Fragerunde 3: Die Linke

André Hahn: Flisek sprach von Outsourcing für US-Technik an Deutschland. Konnte die NSA die Technik eigenständig weiter nutzen?

B.: Nein. Im Rahmen dieser Zusammenarbeit nicht. Wenn die irgendetwas woanders aufnehmen, schicken die das nicht da hin.

Hahn: Aber wenn die USA das Einstellen kann, kommen die ja auch an die Computer ran.

B.: Steuerung bedingt Selektoren, Überprüfung, Einstellung in die Erfassungssysteme.

Hahn: Sie haben von „AND“ gesprochen, nicht NSA. Haben sie auch Geschenke von anderen bekommen?

B.: Nein.

Hahn: Eikonal. 2004-2008 am DE-CIX abgefangene Rohdaten an die NSA weitergegeben, lief wohl über Bad Aibling, nach allem was wir wissen. Davon müssen sie doch etwas mitbekommen haben. Die Medien haben berichtet, dass der Filter DAFIS unzureichend war, nur 95 % genau. „Bis zum Schluss absolute Trennung nicht möglich. Immer wieder Probleme, bis zur Einstellung.“ Das alles war in Bad Aibling. Waren sie mit Eikonal befasst? Wann und wie?

B.: Natürlich sagt mir Operation Eikonal etwas. Was sie Presse kolportiert, ist eine Mischung aus verschiedenen Systemen, verschiedenen zusammengestellten Organisationen und verschiedenen Zusammenhängen, die sich zwar gut lesen, aber so nicht ganz stimmen.

Hahn: Was ist falsch, was ist richtig?

Eisenberg: Bitte Pause.

Opposition: Sie wollen doch nur den Zeugen schützen!

15:25: 15 Minuten Pause.

15:40: Geht weiter.

Hahn: Was ist falsch an der Medienberichterstattung zu Eikonal?

B.: Es gab eine Zahl von 95 %. Das ist eine Zahl aus der Entwicklung, vom Anfang. Im Betrieb hatten wir eine Sicherheit von 99% an dieser Stelle. Danach zweite Ebene, mit über 99% Filter-Sicherheit. Bei Unsicherheit nochmal menschlicher Filter.

Hahn: Der BND spricht doch von 95 % Trefferquote.

B.: Welche Bilanz meinen sie? Es gab mal einen geheim eingestuften Bericht, der das analysiert hat. Das war aber kein Tatsachenbericht. Näheres nur NÖ.

Hahn: Wer ist der Herausgeber?

Eisenberg: Das ist geheim.

Fragerunde 3: CDU/CSU

Kiesewetter: Doppelte 99%-ige Treffersicherheit, danach menschlicher Filter. Auch: Keine Daten Deutscher an die NSA gegangen. Worauf stützen sie ihre Aussage?

B.: Filterstufen greifen mehrstufig. Manches schon gesagt, anders NÖ. Aber 99% und >99% und dann Mensch: da kann ich sagen, von diesen Daten geht kein G-10-Datum weiter. Das andere ist der Eingang einer gemeinsamen Signalquelle und gemeinsame Auswertung: da gab es nur einen Ausgang, der wurde kontrolliert. Bei Satelliten wurden nur einmal täglich Daten weitergegeben, das konnten wir kontrollieren.

[Kurze Lücke im Protokoll, mal wieder mit Ausschusssekretariat über den Bundestagspolizisten hinter mir geredet. Diesmal ist er aber laut Eigenaussage nicht auf mich angesetzt.]

Kiesewetter: [Liest wieder Zitate vor.] Waren sie mit Prüfung und Einstellung von Selektoren befasst?

B.: Im Prinzip schon, habe mal mit reingeschaut, aber keine dauerhafte Beschäftigung.

Kiesewetter: Wir hängen Filter und Selektoren zusammen? Was greift zuerst?

B.: Ist kompliziert. Gibt verschiedene Schritte, die hintereinander greifen. Ist ein Zusammenspiel von Filterung und Selektion. Bei Strecke mit 95 % Grundrechtsträger ist das schwieriger als bei Teilbereich mit 1 % Grundrechtsträger.

Kiesewetter: [Liest wieder Sachen vor.] Welchen Anteil haben von den USA gelieferte Selektoren an der Gesamtzahl?

B.: Am Anfang 4 amerikanische auf 1 deutsche Selektor.

Kiesewetter: Wie viele sind das?

B.: Unterschiedlich, je nach Ziel.

Kiesewetter: Wie viele Selektoren werden täglich eingestellt?

B.: Weiß ich nicht mehr.

Kiesewetter: Wie viele wurden nicht eingestellt, weil sie nicht G-10-konform waren?

B.: Die erste Füllung war sehr gering an Fehlern. Das hat uns ein kleines bisschen überrascht. Im Regelfall sind das unter ein Prozent, eher ein Promille.

Kiesewetter: Wie erfolgt die Überprüfung?

B.: In der Zentrale, unter Aufsicht von Juristen.

Kiesewetter: Nicht in Bad Aibling, sondern in der Zentrale?

B.: Vorwegprüfung von Selektoren in Zentrale, Endprüfung der Ausgangsprodukte in Bad Aibling.

Kiesewetter: [Zitiert R.U. zu Selektoren] Welche Überprüfung noch?

B.: Hatte ich vorhin angesprochen. Wirtschaftsspionage geht nicht.

Kiesewetter: Danach nochmal manuelle Überprüfung. Können sie uns Art und Weise der Überprüfung beschreiben?

[Cop hinter mir wird gewechselt.]

B.: Die Kommunikations-Beziehungen in der Welt sind sehr viel komplexer geworden. Früher konnte man einfach eine Länderkennung ausschließen. Heute ist das nicht mehr so leicht. Gerade bei Bereichen wie E-Mail gibt es erhebliche Probleme. Daher manuell. Wenn ein Datum geschützt ist, können sie nicht mal die Metadaten als Anhaltspunkt nehmen. Es gibt Dinge, die erst im Nachhinein ausfilterbar sind. Dafür brauchen sie Menschen.

Kiesewetter: Das zeigt also nicht die Fehleranfälligkeit, sondern dass es auf Menschen ankommt.

B.: Ja.

Kiesewetter: Wie wird das Personal dazu geschult?

B.: In dem Bereich, der die Nachrichten zu Meldungen verdichtet, die erhalten eine G-10-Einweisung und Belehrungen. Das wird immer wieder wiederholt. Es gibt auch einen Teilbereich, an den man sich wenden kann und sich bei einem unsicheren Dokument wenden kann.

Kiesewetter: Heißt es, es gibt eine Clearing- oder Vertrauensstelle?

B.: Ja.

Kiesewetter: In der Zentrale?

B.: Ja.

Kiesewetter: Presse sagt, BND filtert US-Bürger nicht, dürfe aber nicht an die USA gegeben werden. Beleg für Ringtausch.

B.: Wir haben keine Daten von Amerikanern gesammelt.

Hahn: Das war nicht die Frage.

B.: Wir haben Dinge raus genommen, die auf amerikanische Bürger hindeuten können. Wurde auch auf amerikanische Interessen geprüft.

Kiesewetter: Von Bad Aibling von deutscher Seite aus, keine Daten von US-Bürgern an NSA gegeben?

B.: Ja.

Kiesewetter: Hätte es das gegeben, wäre das ein Rechtsbruch?

B.: Kann ich nicht bewerten. Es gab einen Teilbereich, in dem deutsche Interessen ausgefiltert wurden und einen in dem amerikanische Interessen ausgefiltert wurden.

Kiesewetter: JSA ist COMSAT-Einrichtung mit einzigartigem Zugang. JSA hat Liste mit Domains bekommen, die nicht überwacht werden sollen. Wie schätzen sie das ein?

B.: Dieses Papier ist intern für Analysten. […]

Ostermann: Welche Systeme der NSA sind in BA noch zum Einsatz gekommen?

B.: NÖ. Wenn sie einen Hammer und eine Rohrzange im Werkzeugkasten haben, können sie 90% der Aufgaben machen. Aber keine Zündkerze wechseln, dazu brauchen sie Spezialwerkzeug.

Ostermann: Können sie das nicht selbst entwickeln?

B.: Prinzipiell schon, aber der Aufwand ist überproportional hoch.

Fragerunde 3: Die Grünen

Notz: Sie machen heute etwas, was mit all dem nichts zu tun hat. Stimmt das?

B.: Ja.

Eisenberg: Mit dem Beweisgegenstand.

Notz: Ich habe die Information, dass sie wenige Tage vor dem ersten Auftritt hier eine neue Stelle angetreten haben. Stimmt das?

B.: Hat das mit dem Beweisgegenstand zu tun?

[Diskussion mit Eisenberg]

B.: Ja, relativ kurz erst. Anfang Oktober.

Notz: 5. Oktober.

B.: Ich arbeite regelmäßig nicht am Sonntag.

Notz: Warum haben sie die neue Stelle? Hat das einen Grund, den wir wissen sollten?

B.: Ich war sieben Jahre im BND und da wechselt man auch mal.

Notz: Wenige tage vor ihrem Auftauche hier?

B.: Als das geplant wurde, war der Ausschuss nicht im Gespräch.

Eisenberg: Was hat das mit dem Beweisgegenstand zu tun? Das sind alles Fragen, die dem Zeugen zur Unehre gereichen.

Notz: Zur was?

Eisenberg: zur Unehre gereichen.

Notz: Ich mache mir ein Gesamtbild vom Zeugen, das kennt der Kollege Eisenberg gut. Dieser Vorgang ist kurios und sollte festgehalten werden, das ist Teil unserer Arbeit.

Sensburg: Die Planung für die Stelle hat aber früher begonnen.

Notz: Sie wechseln häufig zwischen Glasfasern und Satelliten. Das geht häufig durcheinander. Da sie hoher BND-Beamter sind, vermute ich Vorsatz. Von welchen Filtern reden sie bei den 95 oder 99 %?

B.: 99% ist die erste Ableitung von Daten, die in die gemeinsame Dienststelle abgeleitet werden.

Notz: Hab ich nicht verstanden. Ich denke, die Daten kommen von einer anderen Stelle?

B.: Ja.

Notz: Wenn sie von Filtern sprechen, sprechen sie von ihren Filtern, die sie in Bad Aibling anwenden, richtig?

B.: Nein, ich sollte zu Zeitungsberichten Stellung nehmen.

Notz: Haben sie was mit dem Anzapfen in Frankfurt zu tun?

B.: Der BND als solches hat mit dem Filter zu tun, die JSA nicht.

Notz: Wir versuchen es nochmal. In Frankfurt werden Daten ausgeleitet, da haben sie und die JSA nichts zu tun, korrekt?

B.: Ja.

Notz: Ich frage sie als Zeuge. Sie müssen Sachen aber nicht 100 % wissen, sondern können auch davon gehört haben. Ihre Erkenntnisse müssen nicht 100 % sein.

Eisenberg: Doch.

Notz: Ein hoher BND-Mitarbeiter sagt also nur Sachen, die er zu 100 % weiß, im Sinne wie seine Mutter heißt. Das relativiert unser gesamtes Verfahren.

Eisenberg: Den Namen seiner Mutter hat der Zeuge ihnen nicht gesagt.

Notz: Die JSA hat bei Filterung von Daten beim Anzapfen am DE-CIX nicht zu tun, korrekt?

B.: Ja.

Notz: Wissen sie, ob und wie diese Trennung dort von statten geht?

B.: Ja, erläutere ich ihnen NÖ.

Notz: Sie wissen das.

B.: Ich weiß, was da geplant war.

Notz: Um wie viele Daten handelt es sich ungefähr?

B.: In welchen Bereich?

Notz: In ihrem Bereich. Da draußen in Bad Aibling.

B.: Sprechen wir von Faxen?

Notz: Von der Glasfaser. Von wie vielen Filtern reden wir hier?

B.: Wie viele Selektoren im Filter sind?

Notz: Wie viele? 17 Millionen?

B.: Nein.

Notz: 17?

B.: […]

Notz: Unfassbar.

Sensburg: Wir wollen eine Zeugenaussage haben und nicht den Zeugen einschüchtern.

B.: Ich weiß es nicht. Wir hatten einen Test gebaut, der war noch nicht freigegeben für die Produktion. Im Test hatten wir nur eine Anzahl Selektoren, das hat mit Produktion nichts zu tun. Kann mich nicht erinnern.

Fragerunde 3: SPD

Flisek: Wo findet die Selektoren-Prüfung statt? In der G-10-Abteilung?

B.: In der Zentrale. In einem Bereich, der auch für die Unterdrückung der G-10-selektorten Materialien zuständig ist. An dieser Stelle gibt es juristische Begleitung in diesen ganzen Prozessen. Nur wenn diese Begriffe, die unterdrückt werden müssen, auch von Juristen freigegeben werden, geht es in weiteren Verarbeitungsprozess.

Flisek: Wie handeln sie „deutsche Interessen“ operativ?

B.: Details NÖ.

Flisek: Stichwort EADS. Offensichtlich wollte USA den Selektor EADS. Ist das richtig?

B.: Habe ich als fiktives Beispiel genannt. Bin nicht sicher, ob es aufgetaucht ist.

Flisek: Es war fiktiv?

B.: Als ich es angesprochen habe, ja. Falls das wirklich aufgetreten ist, weiß ich das nicht mehr.

Flisek: Ich hätte Verständnis, wenn sie sagen NÖ. Aber so? Obama sagt: wir machen Spionage nur für die Sicherheit, keine Wirtschaftsspionage. Da interessiert mich so etwas.

B.: Bin mir nicht ganz sicher. Bin der Meinung, das war fiktiv. Kann mich nicht erinnern.

Flisek: Wie viele Fälle sind ihnen bekannt, wo die USA Selektoren mit wirtschaftlichen Bezügen vorgelegt haben?

B.: Kann mich an kein Beispiel erinnern. Hab aber auch nicht jeden Selektor begleitet.

Ströbele: Nur fiktiv.

Flisek: Eh Selektor zu ihnen kam, gab es eine AND-Endprüfung?

B.: Ja.

Flisek: Wie sah die aus?

B.: Fand in der Blechdose statt. Die haben die Selektoren aus ihrer Sicht betrachtet und dann erst zu uns rein gegeben.

Flisek: Auf Grundlage des Memorandum of Agreement?

B.: Ja.

Flisek: Die Blechdose hat Selektoren ihrer NSA-Kollegen kontrolliert?

B.: Ja.

Flisek: Sind ihnen in ihrer gesamten Laufbahnen Bestrebungen der NSA bekannt, Wirtschaftsspionage in Deutschland zu betreiben?

B.: Nein.

Flisek: Kein einziger Fall?

B.: Nein.

Flisek: Sie haben auch Kenntnisse aus anderen Abteilungen. Durchaus weitreichende Frage.

B.: Ist mir bewusst. War lange in den Bereichen, in denen die SIGINT-Dienste zusammenarbeiten. An diesen Stellen gibt es Aspekte, die nicht angesprochen werden. Da gehören die nationalen Interesse der einzelnen Nationen dazu.

Flisek: Haben sie in dieser Zeit Veränderungen in der Politik zum Verhältnis zu den USA wahrgenommen? 9-11 und Snowden?

B.: Nach 9-11 wurde Bad Aibling Station erst 2004 statt 2002 zugemacht. Keine Ahnung, ob das zur Aufbau der JSA beigetragen hat. Denkbar, aber Spekulation. Snowden war natürlich auch Veränderung, gab technischen Einschränkungen. Auf der anderen Seite durften Admins plötzlich nur noch im Vier-Augen-Prinzip arbeiten. Größte Misstöne aber 2007, als man nicht zu Ergebnissen kam, die man sich erhoffte.

Flisek: Süddeutsche schrieb, dass absolute Trennung geschützter/ungeschützter Kommunikation nicht möglich war, deshalb Eikonal-Abschaltung. Sie sprechen von Misstönen.

B.: Wird eine Mischung aus diesen ganzen Dingen sein. Ob BND-Führung politisches Risiko zu groß war oder den USA nicht genug herum kam, weiß ich nicht.

Fragerunde 4: Die Linke

Renner: Was war Dienstsprache der JSA?

B.: Englisch.

Renner: Auch Dokumente in englisch oder beides?

B.: Vertragsdokumente beidsprachig. BND-Dokumente manchmal deutsch.

Renner: Hat NSA auch mit Contractors gearbeitet?

B.: Verstehe den Sinn der Frage nicht.

Renner: Sie wissen was ein Contractor ist?

B.: Ja.

Renner: Hat die NSA mit Contractorn gearbeitet?

B.: Teilweise, ja.

Renner: Welche Firmen?

B.: Waren uns nicht bekannt.

Renner: Sie wissen nicht, welche Firmen dort gearbeitet haben?

B.: Nein.

Renner: Das glaube ich nicht. Sie waren doch Leiter der Einrichtung.

Eisenberg: Das weiß er nicht.

Renner: Der Geheimdienst will das anscheinend nicht wissen.

B.: Die waren sicherheitsüberprüft.

Renner: Private Mitarbeiter privater Firmen haben in der JSA gearbeitet.

B.: Sie müssen sich das Vorstellen wie eine Zeitarbeitsfirma. Bei einem Vertrag über 6 Monaten ist er Mitarbeiter der Firma.

Renner: Testbetrieb. Wurde der an realen Daten ausgeführt?

B.: Im Testbetrieb sind scharfe Daten verwendet wurden.

Renner: Interessant. Also greifen da auch sämtliche gesetzlichen Vorschriften?

B.: Ja.

Renner: Im Testbetrieb waren nur 95 % Filter

B.: Stand in der Süddeutschen.

Renner: Bei Paket-vermittelter Kommunikation: wie hoch ist die Abweichung zum G-10-Gesetz?

B.: Was verstehen sie darunter?

Renner: Bei E-Mail reicht es ja nicht, Top-Level-Domain .de herauszufiltern. Haben sie ja selbst gesagt.

B.: Wurde menschlich gefiltert.

Renner: Auf wie viele E-Mails gucken die Menschen so am Tag?

B.: Das waren 3.000 E-Mails pro Woche.

Renner: Die nicht gefiltert wurden?

B.: Nein, alle Kommunikationsvorgänge, davon 300 E-Mails. Test ging nur eine Woche.

Renner: Welche Gebäude/Gebäudeteile/Einrichtungen waren an das NSA-Netz angeschlossen?

B.: Nur die Blechdose.

Renner: Haben sie sich auch Lagepläne verschafft?

B.: Es gibt einen Postübergabepunkt. Da wurde die Leitung von außen in den Bereich gelegt. Und es gibt Pläne, wie Leitungen von außen da hin gingen. Da können wir sagen, dass die Leitungen nur in die Blechdose gingen.

Renner: Von wem haben sie die Akten bekommen?

B.: Von einem Bereich.

Renner: Ist die Person im Raum?

[Jemand in der hintersten Regierungsreihe meldet sich und sagt, er ist die Person.]

Renner: Gab es zur Aktenübergabe oder zum Termin auch Gespräche zur Vorbereitung?

B.: Mit meinem Rechtsanwalt.

Renner: Und ihrer Dienststelle?

B.: Ich hab gefragt, wie diese Dinger hier ablaufen.

Renner: Nur organisatorische Fragen. Auch inhaltlich?

B.: Was ist inhaltlich?

Renner: Sie haben die Akten im BND bekommen?

B.: Nein, bin hier hochgefahren dafür.

Sensburg: Kann uns jemand der Bundesregierung was zum Coaching sagen?

Regierung: Fragen sie doch, ob jemand Einfluss genommen hat!

Sensburg: Wie sieht die Vorbereitung aus?

Eisenberg: Steht in der Strafprozessordnung.

[Es geht bisschen hin und her.]

B.: Ich habe gestern die Akten eingesehen. War in einem einzigen Raum. Einzige „Einflussnahme“ war, dass sich die Sitzung von 10 auf 12 verschiebt. Und dass ich Folgeakten angefordert habe. Einflussnahme gab es nicht.

Fragerunde 4: CDU/CSU

Kiesewetter: Ich möchte ihnen danken. Wir haben keine Anhaltspunkte für eine anlasslose Massenüberwachung in Bad Aibling erhalten.

Hahn: Das machen wir erst zum Schliss!

[Opposition protestiert]

Sensburg: Ich rufe Herrn Hahn zur Ordnung.

Kiesewetter: So läuft Propaganda. Was dem BND öffentlich vorgeworfen wird, hat keinen Bestand.

Notz: Antrag zur Geschäftsordnung. Ein unmöglicher Vorgang, vor Redaktionsschluss in der Beweisführung dieses Ausschlusses zur Beweiswürdigung übergehen. Sie können hier nicht die finale Segensabteilung der Bundesregierung einnehmen. Ich beantrage Unterbrechung, um das zu klären. So geht es nicht.

Kiesewetter: Habe meine Entschlussfrage nicht stellen können. Stelle fest, das meine Punkte das Ergebnis meiner Arbeitsgruppe waren. Teilt der Zeuge diese Einschätzung?

Ströbele: Ich habe den Eindruck, dass uns der Zeuge in der öffentlichen Verhandlung alles dementiert. Und danach nicht-öffentlich will er auspacken. Jetzt wollen sie hier öffentlich die Regierung reinwaschen.

Abstimmung über Unterbrechung: Grüne vs. Regierungsfraktionen. Unterbrechung abgelehnt. Also weiter.

B.: Diese vier unkte fassen die Aussage der Vernehmung von heute zusammen. Wir machen keine massenhafte Abhörung.

Fragerunde 4: Die Grünen

Ströbele: Zur Vorbereitung. Letztes Mal hatten sie eine Akte, die wir nicht kannten. Unter anderem ein Bericht, der zusammenfassend bewertet hat, was bis 2007 im BND gelaufen ist. Was das ein Bericht zum Projekt „Granate“?

B.: War mit Sicherheit auch ein Thema.

Sensburg: Die Bundesregierung winkt.

Ströbele: Das was sie gestern gelesen haben, war das der gleiche Bericht? Wann ist der Bericht entstanden?

B.: Im Frühjahr 2007.

Ströbele: Zitiert R.U.: „Als der Abteilungsleiter TA 2008 ein Resümee zur Operation zog, räumte er ein, dass der Filter, der die Rechte der deutschen sichern sollte, nie richtig funktioniert hat.“ Haben sie dazu etwas gelesen?

B.: Dieses Resümee kenne ich maximal vom Hörensagen.

Ströbele: Dann sagen sie mal.

B.: Kenne aber keine Details.

Ströbele: Was haben sie dann gehört, Herr T. B.? Wenn das so stimmt, würde das ja entscheidend ihrer bisherigen Aussage widersprechen. „Nie richtig funktioniert.“

B.: Ich weiß nicht, wie der Bericht eingestuft war und an wen er ging. Ich nehme an, der ging nach außen. Denn nach innen, wäre eine Anweisung gefolgt, um das zu verbessern.

Ströbele: Kam es Häufig vor, dass der Abteilungsleiter Falschaussagen getroffen hat?

B.: Ich weiß, dass ein Abteilungsleiter auch politische Aussagen trifft und nicht nur rein faktische Aussagen.

Ströbele: An wen war der Bericht gerichtet?

B.: Weiß ich nicht, habe ihn nicht gesehen.

Ströbele: Gab es 2003-2007 auch eine andere Quelle neben Frankfurt, von denen sie Daten bekommen haben und nach Filterung an die NSA weitergegeben haben?

B.: Die Antennen?

Ströbele: Leitungsgebunden.

B.: Nein.

Ströbele: Und danach?

B.: Nicht-öffentlich.

Ströbele: Kann ich dem entnehmen, dass da was dran ist?

B.: NÖ.

Ströbele: Hat der Mitarbeiter, der da hinten die Hand gehoben hat, auch über die bisherigen Vernehmungs-Ergebnisse etwas mitgeteilt? Was ihre Kollegen gesagt haben? Wo die Problematik ist?

B.: Nein, hat er nicht. Ich habe die Protokolle auf netzpolitik.org gelesen.

Sensburg: Das scheint ja eine gute Quelle zu sein.

Fragerunde 4: SPD

Flisek: Sie haben von „Misstönen“ gesprochen, als die Zusammenarbeit zu Ende ging. Was waren das für Misstöne?

B.: In der täglichen Zugsamenarbeit spüren sie, wie die Mitarbeiter das gemeinsame Projekt sehen. Da wurde gesagt, es kam zu wenig heraus. Zwangsläufige Dinge, die in der täglichen Arbeit auftreten. Gab auch Gespräche auf höheren Ebenen.

Flisek: Und wie waren Reaktionen in Gesprächen von höheren Ebenen?

B.: In die Richtung, ein „Aufweichen des G-10-Gesetzes“, das war überhaupt kein Thema. Es ging eher um Gestaltung, dass Zusammenarbeit trotzdem weitergeht.

Flisek: Und welche „Gestaltungsmöglichkeiten“ wurden getroffen?

B.: Weiß ich nicht.

Flisek: Keine Vorschläge, was getan werden könnte?

B.: Nein. Der Testbetrieb war auch ziemlich am Ende meiner Zeit.

Flisek: Und nach der Einstellung? Geschäft „Technik gegen Information“ vorbei?

B.: Endgültig abgezogen sind die ja erst 2012. Zum Beispiel Mitarbeiteraustausch. Bei Satelliten und Afghanistan mit uns weiter zusammengearbeitet.

Flisek: Zu ihrer Zeit: wurden Daten völlig automatisiert an USA übergeben?

B.: Ohne Filter?

Flisek: Nicht ohne Kontrolle, aber halt voll-automatisiert.

B.: In Teilbereichen. Details aber nur NÖ.

Fragerunde 5: Die Linke

Renner: Welche Rolle spiele JSA für das ESOC? Waren sie gleichberechtigter Teil?

B.: Das kann ich nicht wissen. Die USA waren an ihr Netz angeschlossen. Was die intern verwenden, haben die uns nicht gesagt.

Renner: Gab es Interessen bezüglich Nordafrika?

B.: NÖ.

Renner: Kennen sie die Bezeichnung „Garlic“ aus einem Snowden-Dokument?

B.: Nein.

Renner: Wie hat sich Änderung G-10-Gesetz 2001 auf die Arbeit ausgewirkt?

B.: Kenne die Unterschiede nicht.

Hahn: Nach der grandiosen Zusammenfassung von Herrn Kiesewetter, nachdem alles nach Recht und Gesetz von statten geht: Wissen sie, dass die Welthungerhilfe abgehört wurde? Mehr als 2.000 TK-Verkehre von Entwicklungshelfern durch BND überwacht?

B.: Habe mich mit internationalen Organisationen nicht auseinandergesetzt. War eine juristische Auseinandersetzung. Die haben festgestellt, das dürfen wir nicht. Also sind die raus geflogen und auf den G-10-Sperrlisten gelandet. Vorher sagten die Juristen, das war ein legitimes Ziel.

Hahn: Deutsche Staatsbürger von Hilfsorganisationen sind keine Grundrechtsträger?

B.: Müssen sie Juristen fragen.

Hahn: Ich frage sie. Der BND hat das den Organisationen im Dezember 2008 in einem Schreiben mitgeteilt.

B.: Wenn sich Juristen streiten, wie Gesetze auszulegen sind, dann kann ich nichts anderes tun, als die momentane Rechtsauffassung der Fachleute umzusetzen.

Hahn: Im Zweifel gegen die Grundrechte?

B.: Ist nicht meine Entscheidung.

Renner: Wenn ich überwacht werde, dann als Funktionsträger oder Person? Was ist ein Funktionsträger?

B.: Fragen sie Juristen. Von uns müssen wir nach G-10 zwischen persönlichen und juristischen Personen sowie Funktionsträgern trennen. Personen sind Grundrechtsträger, Funktionsträger nicht.

Regierung: Das hat die G-10-Kommission aufgearbeitet.

Renner: Was ist ein Funktionsträger?

B.: Fiktives Beispiel. Eine Firma, die nicht als Grundrechtsträger eingestuft ist. Sitz in Amerika, Dependance in Deutschland. Wenn der Geschäftsführer als Geschäftsführer handelt, ist er nicht geschützt. Wenn er seine Frau anruft und sagt er kommt eine halbe Stunde später, ist er geschützt. Das ist für uns technisch schwierig nachzuvollziehen. Das machen Juristen.

Fragerunde 5: CDU/CSU

Kiesewetter: Keine Fragen.

Fragerunde 5: Die Grünen

Notz: Begriff „Funktionsträger“ war mir bisher fremd. Nicht-Deutsche „zum Abschuss freigegeben“ ist IMHO juristisch massiv abwegig. Kann es sein, dass Deutsche, weil der BND sie als Funktionsträger umdefiniert hat, auch zum Abschuss freigegeben wurden?

B.: Kann ich nicht beantworten.

Notz: Sie arbeiten da seit 12 Jahren.

B.: Ich bin kein Jurist. Es ist nicht jeder zum Abschuss freigegeben. Es braucht einen Hintergrund/Auftrag. Wenn mir Grenzen aufgegeben, wer auszuschließen ist, wird das eingearbeitet. Ich bin da Erfüllungsgehilfe.

Notz: Da können sie sich nicht auf andere zurückziehen. Sie müssen eine eigene Auffassung haben.

Eisenberg: Ist keine Frage.

Notz: Die Datenschutzbeauftragte Frau F. sagte letztes Mal, das bei Satelliten-Erfassung das BND-Gesetz nicht gilt, weil die Erfassung von Daten im Weltraum stattfindet. Haben sie das schon mal gehört.

B.: Sie haben das ja gerade gesagt und die Datenschutzbeauftragte hat das ja in der öffentlichen Sitzung gesagt.

Notz: In ihrer beruflichen Funktion hören sie das zum ersten Mal?

B.: Ja.

Notz: Einen Streit darum haben sie nicht mitbekommen?

B.: Nein, das war ja 2013 oder 2014.

Notz: Gilt das BND-Gesetz oder das Grundgesetz beim Abhören des DE-CIX in Frankfurt?

Eisenberg: Das ist gar nicht für die Aufklärung, sondern zur Unehre des Zeugen.

Notz: Vorsitzender, sagen sie doch mal was.

Sensburg: Antworten sie doch einfach.

Notz: Wie läuft das innerhalb des BND mit dem Grundgesetz? Seitdem für Satelliten nur Weltraumrecht gilt, scheint das Recht nur Variable zu sein. Welche Arten von Selektoren gibt es denn? Möglichst weitreichend.

B.: Hatten wir schon auf NÖ verschoben.

Notz: Warum?

B.: Methodenschutz.

Notz: Sie können zur Rasterung nichts sagen? Das gefährdet das Staatswohl?

Eisenberg: Jawohl.

Notz: Das sind E-Mail-Adressen, Telefonnummern, IP-Adressen. Wir wissen ja, dass die Feststellung, ob das einem Deutschen gehört, schwierig ist.

Wolff: Art und Inhalt der Selektoren könnten Unbekannte nutzen.

Sensburg: Antwort werden sie geben, aber NÖ.

B.: Ja.

Notz: Das ist schwierig. Na gut. Die Öffentlichkeit darf nicht wissen, wie man Metadaten rastert. Sie sagten, 3.000 E-Mails waren pro Woche betroffen, reden sie dann von den Daten, die innerhalb von Bad Aibling an die JSA gegangen sind?

B.: Aus dem Glasfaser.

Notz: Nach meiner Kenntnis geht das so: Die Glasfaser wird abgeschöpft, dann geht zu einer BND-Stelle X. Von dort geht es zu Bad Aibling. Da sind nochmal Selektoren. Dann gehen sie an die JSA. Stimen sie dem so zu?

B.: Aufbau und Ablauf gerne NÖ.

Notz: Wenn sie sagen, dass das 2008 eingestellt wurde, meinen sie dann die Weiterleitung an die JSA oder das Abfischen der Glasfaser?

B.: Ich war 2008 nicht mehr da. Dort wurde es eingestellt.

Notz: Was wurde eingestellt?

B.:

Notz: Wurde das Abfischen der Glasfaser 2008 eingestellt?

B.:

Eisenberg: Wir brauchen eine kleine Unterbrechung.

17:45: Fünf Minuten Pause.

17:55: Geht weiter.

Eisenberg: Bitte schließen sie die Befragung des Zeugen heute ab. Das belastet ihn sehr.

B.: Ich kann bestätigen, dass die Weiterleitung nach Bad Aibling eingestellt wurde.

Fragerunde 5: SPD

Nur noch Fragen für NÖ.

Fragerunde 6: Die Linke

Renner: Funktionsträger vs. Grundrechtsträger. [Waren Funktionsträger auch Selektoren?]

B.: Ich habe keine der Selektoren im Kopf.

Renner: Plastisches Beispiel für Funktionsträger: Geschäftsführer einer ausländischen Firma in Deutschland?

B.: Detail-Fragen bitte an Juristen stellen.

Renner: Sie waren kommissarischer Leiter. Haben sie ein weiteres Beispiel für Funktionsträger? Gab ja Diskussionen im Haus

B.: Muss im Zusammenhang mit Welthungerhilfe gewesen sein. Zu meiner Zeit als kommissarischer Leiter hatten wir noch keine inhaltliche Erfassung.

Renner: War die Diskussion zur Welthungerhilfe auch Thema? Gab es Schriftverkehr?

B.: Kenne keinen. Wurde umgesetzt in Schutzpflichten von G-10.

Renner: Was heißt das?

B.: Brauchen keine einzelnen Mitarbeiter aufnehmen,sondern gesamte Organisation.

Renner: Neben Organisationen auch weitere Dinge aufgenommen?

B.: Immer das, was die G-10-Kontrolleure gesagt haben.

Renner: Was ist mit Journalisten in Afghanistan, waren die auch Funktionsträger? Sie lachen schon wieder.

B.: Ein deutscher Journalist ist Grundrechtsträger und zu schützen.

Renner: Ein nicht-deutscher Journalist in Afghanistan?

B.: Aus G-10-Perspektive nicht. Das ist eine politische Entscheidung, aber nicht aus grundrechtlicher Sicht.

Renner: Berufsgeheimnis ist auch Grundrecht. Wie ist das geschützt?

Wolff: Das sind Rechtsfragen. Da ist er kein Sachverständiger.

Eisenberg: Zu Inhalten von Selektoren wollen wir nur NÖ befragt werden. Hier wird immer wieder rumgepopelt und die Erschöpfung des zeugen ausgenutzt.

Renner: Die Formulierung „wir wollen befragt werden“ weise ich zurück. Sie haben nichts Inhaltliches zu sagen. Vielleicht will der Zeuge antworten, wie Berufsgeheimnisträger heraus gefiltert werden.

B.: NÖ.

Hahn: Auf Frage „Was wurde beendet: Abzapfen am Gabel oder Weitergabe an NSA?“ sagten sie: „Weitergabe.“ Heißt das, dass das Abzapfen am Kabel nicht beendet wurde?

B.: Wo ist der Zusammenhang zum Untersuchungsauftrag?

Wolff: G-10-Maßnahmen und der allgemeine Auftrag des BND fallen nicht unter den Untersuchungsauftrag.

Sensburg: Mich interessiert die Frage von Herrn Hahn.

Eisenberg: Außerhalb der Aussagegenehmigung darf er nichts sagen und wird das auch nicht. Er hat ja schon geantwortet. Das ist doch eigentlich eine klare Antwort.

Hahn: Ich entnehme der Aussage, dass das Abzapfen an der Glasfaser weitergeführt wurde. Alles andere macht ja gar keinen Sinn. Haben die USA gedrängt, Zugang zu weiteren Zugangspunkten zu erhalten?

B.: Nein, nicht bekannt.

Hahn: Routine-Verkehre. Ausland/Ausland zum Abschuss freigegeben. Zur Speicherung und Verarbeitung braucht es aber Hintergrund. Reicht dafür eine abstrakte Bedrohung?

B.: Rechtliche Bewertung, anlasslose Speicherung ist dem BND nicht erlaubt. Funktioniert auch nicht, Überschwemmung in Information.

Fragerunde 6: CDU/CSU

Keine weiteren Fragen NÖ.

Fragerunde 6: Die Grünen

Ströbele: Vorhin sagten sie, dass Weiterleitung nach Bad Aibling eingestellt wurde. Hat die Weiterleitung von Daten nach Bad Aibling nur den Zweck der Weitergabe an die NSA?

B.: Physikalisches Netz, welche Verbindungen es zu welchen Bereichen gibt, damit habe ich nichts zu tun. Auch nicht mit den logischen Verbindungen darauf. Es wurde eine logische Verbindung gekappt. Was sonst passiert, weiß ich nicht.

Ströbele: Hatte die Weiterleitung nach Bad Aibling noch anderen Sinn als Weiterleitung an die NSA?

B.: Der Zweck war die gemeinsame Bearbeitung, Informationen herausgreifen, auch für uns.

Ströbele: Aber in dem Moment, wo die NSA nicht mehr beteiligt war, wurde auch nicht mehr an Bad Aibling geliefert.

B.: Ja.

Ströbele: Ging nicht direkt von der Ableitung in Frankfurt nach Bad Aibling,sondern um Umweg?

B.: Ja.

Ströbele: Gingen danach wieder Ableitungen an die andere BND-Stelle?

B.: Keine Aussage.

Ströbele: Hier nicht oder gar nicht?

B.: Zumindest nicht hier.

Ströbele: Funktionsträger. Heißt das, dass jede Firma mit Niederlassungen im Ausland, nicht unter G-10-Schutz fallen?

B.: Deutsche Firmen fallen unter G-10-Schutz.

Ströbele: Aber nicht die Welthungerhilfe?

B.: Fragen sie Juristen.

Ströbele: Ich frage den Praktiker.

B.: Wenn sie als Funktionsträger abgebildet waren..

Ströbele: Nicht wenn, ganz konkret: Die Welthungerhilfe fiel nicht unter G-10-Schutz?

B.: In Bad Aibling habe ich dazu nichts gesehen. Ich weiß, dass es Diskussionen dazu gab. Zu einem bestimmten Zeitpunkt wurde entschieden, sie fallen darunter und müssen geschützt werden.

Sensburg: Haben sie mit dem Fall Welthungerhilfe zu tun gehabt?

B.: Nein.

Ströbele: Nach ihrer Auftragslage: Ihre Aufgabe war es, Daten der Welthungerhilfe und andere NGOs ohne G-10-Schutz aufzunehmen?

B.: Die Welthungerhilfe als solches ist kein Ziel.

Notz:

B.: Warum haben sie das dann gemacht?

Eisenberg: Hat er ja gar nicht.

Ströbele: Aber der BND. Wo fangen wir da an, wo hören wir da auf? Was ist mit einer Schule? Der Heinrich-Böll-Stiftung?

Eisenberg: Er hat es ja nicht gemacht.

Ströbele: Aber der BND. Sie bekommen Daten aus Frankfurt und Afghanistan und haben da Verkehre der WHH und NGos heraus gefiltert. Ohne G-10-Schutz?

Wolff: Das hat rein gar nichts mit den Five Eyes zu tun. Das hat nichts mit dem Untersuchungsgegenstand zu tun. Sie können den Zeugen hier nicht stundenlang quälen.

Sensburg: Wir quälen nicht, wir sind hier alle ganz lieb.

Ströbele: Natürlich hat das ja mit dem Auftrag und der Postüberwachung zu tun. Die verrückte These des Kollegen Kiesewetter wäre damit widerlegt, das wäre eine Massenüberwachung, und zwar ganz kräftig.

B.: Ich kann dazu nichts sagen. Den G-10-Schutz hat man aus den Erfassungsköpfen gezielt herausgenommen, damit es an einer Stelle zusammengefasst ist und nicht manipuliert werden kann. Einen Auftrag, die WHH aufzuklären, hatten wir ganz bestimmt nicht.

Fragerunde 6: SPD

Flisek: Keine Fragen.

Fragerunde 7: Die Linke

Renner: Keine Fragen.

Fragerunde 7: CDU/CSU

Kiesewetter: Keine Fragen.

Fragerunde 7: Die Grünen

Notz: Herr Wolff, wir untersuchen hier nicht nur die Five Eyes, sondern Massenüberwachung, auch die des BND. Auch unter dem Deckmantel einer G-10 Aufgabe. Das können sie nicht weg definieren. G7. Das ist vom Untersuchungsauftrag gedeckt.

Akmann, BMI: Wir können den Beschluss ja mal vorlesen.

[Bisschen hin und her.]

Notz: Uns haben Staatsrechtler schon vorgetragen, das der BND juristisch fernab von Gut und Böse agiert. Heute taucht hier die Definition eines Funktionsträgers auf,die nicht grundrechtlich geschützt sein soll. Das werden wir ja wohl noch nachforschen dürfen. Das ist absurd. Bei einem verantwortlichen Leiter müssen wir auch mal eine juristische Frage fragen dürfen. Herr Zeuge, schließen sie aus, dass es in allen Bereichen (Rohdaten, Signale…) eine automatisierte Weiterleitung gegeben hat?

B.: NÖ.

Notz: Also nein.

Sensburg: Das hat er nicht gesagt.

Ströbele: Ich lass da nicht ab. Funktionsträger sind also von G-10-Schutz ausgenommen. Wo steht das? Wer hat ihnen das wann gesagt? Auf wen bezieht sich das?

B.: Das sagen die Juristen. Die haben das so gesagt. Ich kann da nicht mehr sagen.

Ströbele: Die haben ihnen gesagt, Funktionsträger sind ausgenommen. Haben die ihnen auch gesagt, was Funktionsträger sind?

B.: Wir haben gar nicht mit Funktionsträgern gearbeitet. Wir wollten möglichst wenig Reibungspunkte und möglichst wenige Konflikte.

Ströbele: Wann hat ihnen das wer gesagt?

B.: Im Rahmen der G-10-Belehrungen.

Ströbele: Und von wem?

B.: Juristen der Abteilung Technische Aufklärung.

Ströbele: Und in welchem Jahr? Damit wir den richtigen bekommen.

B.: Irgendwann 2004, 2005.

Ströbele: Haben die noch gesagt, was Funktionsträger sind? Oder haben sie gefragt?

B.: Wurde kurz angesprochen. Aber wenige kritische Fälle.

Ströbele: Also die fallen nicht unter G-10-Regelungen. Haben die gesagt.

B.: So habe ich das verstanden.

Ströbele: Kann es auch sein, dass sie da was durcheinander bringen?

B.: Auch möglich.

Ströbele: Kann es sein, dass ihnen da etwas Unüberlegtes herausgerutscht ist?

B.: Kann sein, bin kein Jurist.

Ströbele: Aber sie sind der Praktiker. Er hat das ja gemacht.

Eisenberg: Hat er nicht.

Ströbele: Hat der BND gemacht. Ich erfahre jetzt, dass es Deutsche gibt, die für den BND von G-10 ausgenommen sind.

Sensburg: Wie war die Frage?

Ströbele: Halten sie das weiter aufrecht, dass Funktionsträger von der G-10-Regelung ausgenommen sind?

B.: Das habe ich damals zu dem Zeitpunkt so verstanden.

Ströbele: Dann müssen wir dem nachgehen. Müssen sie vielleicht nochmal kommen.

Formal-Foo

Keine weiteren Fragen in der öffentlichen Sitzung.

Jetzt öffentliche Vernehmung der zweiten Zeugin.

Hahn: Habe jetzt ca. 50 Mal gehört, dass er nur nicht-öffentlich antwortet. Wollen wir nicht die nicht-öffentliche Sitzung anschließen? Und die weitere Vernehmung möglichst vertagen?

Kiesewetter: Der Zeuge sitzt hier schon 7 Stunden. Wir sind noch frisch. Andere Zeugin jetzt?

Ströbele: Wenn wir heute nach 23 Uhr noch verhandeln, werde ich den Saal verlassen und beim Präsidenten protestieren, dass das weder Mitgliedern noch Mitarbeitern zumutbar ist. Jedes Gericht der Welt würde zustimmen, dass eine Vernehmung nach 22 Uhr nicht zielführend ist.

Flisek: Wir haben mit der Zeit insgesamt ein Problem. Antrag: Beratungssitzung. Unser Zeitplan wurde in Obleute-Runden einvernehmlich beantragt.

Sensburg: Es gibt ja Leute, die haben noch ein weiteres Leben über den Ausschuss hinaus.

18:40: Unterbrechung, Beratungssitzung.

19:10: Na super, jetzt die Vernehmung der zweiten Zeugin. Auf zur Spätschicht. Es sind noch 17 Leute auf der Zuschauertribüne.

Zeugin 2: Frau G. L., Bundesnachrichtendienst

Mein Name ist, äh, G. L., ich bin Mitarbeiterin des BND. Die Anschrift liegt vor.

Fragerunde 1: Vorsitzender

Sensburg: Was machen sie?

L.: Bin im Bereich mit Entwicklung und Betrieb von IT-Systemen.

Sensburg: Qualifikation?

[…]

L.: Habe früher programmiert. Organisiere jetzt den Entwicklungsbereich.

Sensburg: Was programmieren sie?

L.: Anwendungen, Datenbanken.

Sensburg: Wie viele Datenbanken?

L.: Schwierig zu erklären, was sie darunter verstehen. Derzeit in meinem Bereich vier Datenbanken.

Sensburg: Was ist ihr Bereich?

L.: Technische Aufklärung.

Sensburg: Nachdem Daten von Satellit/Kabel lesbar gemacht wurden, dann treten sie auf

L.: Ja.

Sensburg: Ist da schon was gefiltert? Oder machen sie das?

L.: Es wird an verschiedenen Stufen gefiltert.

Sensburg: Welche Filter gibt es?

L.: Spam-Filter sind negative Filter. Gibt auch positive, was man haben will. Ist eine Kombination.

Sensburg: Spam-Filter setzen sie auch ein?

[…]

Sensburg: E-Mail. Auch Telefonie?

L.: Ja.

Sensburg: Was noch? Aufgerufene Webseiten?

L.: Nein.

Sensburg: Soziale Netzwerke?

L.: Nein.

Sensburg: Was dann?

L.: Faxe. Das wäre es dann aber.

L.: Wir programmieren die Anwendungen, mit denen der Anwender die Daten auswählt, die er haben will. Wir bekommen das Produkt angeliefert, wir definieren den Filter nicht.

L.: Haben keinen aktiven Anteil am Prozess der Filterung.

Sensburg: Wie viele Daten laufen bei ihnen auf?

L.: Sehr unterschiedlich. Kann ihnen keine Zahl sagen,machen das ja an verschiedenen Standorten.

Sensburg: Was kennen sie denn

L.: Nur das von uns.

Sensburg: Wie viel ist das?

L.: Kann ich aus dem Kopf nicht sagen.

Sensburg: Vorgänger sagte, pro Tag 20 Meldungen. Kommt das hin?

L.: Monatlich zwischen 8 und 10.000.

Sensburg: Vor 6 Jahren. Ist ihnen bekannt, dass Daten aus der Frequenzauswertung auch ausgeleitet wurden?

L.: Ja.

Sensburg: Wie ist das erfolgt? Durch ein Tool? Automatisiert?

L.: Erkennen erfolgt automatisiert.

[…]

Sensburg: Wie kommt eine selektierte Mail in die Hände der NSA?

L.: Wie ein Postverteilungssystem. Nach allen Prüfungen, wenn der Partner das will, wird des über Sicherheitsgateways dem Partner zur Verfügung gestellt.

Sensburg: Von welchen ausländischen Diensten hat der BND Selektoren?

L.: Sage ich nicht, Aussagegenehmigung.

Sensburg: Von der NSA? Das gibt die Aussagegenehmigung aber her?

L.: Das ist Untersuchungsgegenstand.

Sensburg: GCHQ aber auch. Aber dazu können sie nichts sagen?

L.: Nein.

Sensburg: Presse sagt, 500 Millionen Verbindungsdaten wurden ausgeliefert. Wie kommen die zustande?

L.: Bei der Erfassung.

Sensburg: Aus diesen Metadaten machen sie dann 8.000 Meldungen pro Monat?

L.: ein, Metadaten sind Metadaten. Bei Meldungen reden wir in der Regel von Inhalten.

Sensburg: Ich dachte sowohl als auch.

L.: I.d.R. sind Metadaten dabei, aber nicht immer.

Sensburg: Was sind für sie Rohdaten?

L.: Das was erfasst wird,d er Datenströme, die Signale.

Sensburg: Leitungs-vermittelte Kommunikation auch in Bad Aibling ausgewertet,richtig?

L.: Ja.

Sensburg: Die vom DE-CIX in Frankfurt, richtig?

L.: Dazu kann ich im Detail nichts sagen.

Sensburg: Aber sie kriegen die Daten. Von einer anderen BND-Stelle?

L.: Im Bezug auf meine jetzige Tätigkeit?

Sensburg: Nein, damals.

L.: Frage wiederholen.

Sensburg: Leitungs-gebundene Kommunikation, die in Bad Aibling ausgewertet wird, die Daten erheben sie nicht selbst, sondern bekommen sie geliefert, BND-intern?

L.: Ja.

Sensburg: Ist das mehr als das von der Frequenzauswertung oder weniger?

L.: Kann ich nicht sagen. Ist ja schon etliche Jahre her.

Sensburg: Ja, aber geht allen so. Was haben sie denn da gemacht?

L.: Ich war ein paar Monate lang Leiterin des Sachgebiets JSA. Drei Bereiche: Auswertung,… Und Kommunikation mit Nachbarsachgebieten und Kunden.

Sensburg: Kunden?

L.: Klar, wir machen das ja nicht ohne Vorgaben.

Sensburg: Ihre Kunden sind die anderen Sachgebiete?

L.: Nein, die Auswertung des BND. Das ist unser Kunde.

Sensburg: Mit wem arbeiten sie da konkret zusammen?

L.: Sehr viele, weil sehr viele Themenbereiche abgedeckt werden. Jeder Sachbereich kann uns anfragen. Daher „die Auswertung“.

Sensburg: Was haben die damals gewünscht? Kommen die mit jedem Selektor?

L.: In Teilen, ja.

Sensburg: Und in anderen Teilen?

L.: Formulieren sie konkret ihren Informationsbedarf.

Sensburg: Sie haben die Programme zur Auswertung selbst geschrieben?

L.: Ja, aber das ist Ist-Zustand.

Sensburg: Ich bin etwas baff. Vielleicht fallen den Kollegen bessere Fragen ein.

Fragerunde 1: Die Linke

Renner: Ist es richtig, dass sie Oktober 2007 bis Februar 2009 Sachgebietsleiterin JSA waren?

L.: Nein, bis Ende Juni 2008.

Renner: Das ist im Widerspruch zu unseren Akten.

L.: Ich kann das vielleicht erklären. Es gab 2008 eine Umorganisation im BND. Ab Frühjahr 2008 hatte ich Sonderaufgaben, im Juni 2008 wurde ich für Sonderaufgaben in die Zentrale zurückberufen. Formal wurde ich dann erst 2009 umgesetzt.

Renner: Sie sind zurück nach Pullach. War die Sachgebietsleitung vakant?

L.: Nein, kommissarisch geleitet vom anderen Zeugen Herr Z.

Renner: Wie viele Mitarbeiter gab es damals bei der JSA?

L.: Schwierig zu beantworten. Struktur war im Aufbau. Formale Zuordnung war nicht immer eindeutig. Kann mich nicht an eine Zahl erinern.

Renner: Ungefähr?

L.: Nein.

Renner: Sie waren Sachgebietsleiterin, und jeden Tag war das anders?

L.: Nein, aber ich weiß heute nicht mehr, wie viele es waren.

Renner: Gab es Unterstrukturen?

L.: Analyse, Nachrichtengewinnung und Verarbeitung.

Renner: Da waren auch Mitarbeiter der NSA?

L.: Ja, aber nicht in der Nachrichtenverarbeitung.

Renner: Waren da auch externe Contractors?

L.: Kann ich nicht beurteilen, wer NSA und wer Contractor war.

Renner: Gab es keine Dienstausweise?

L.: Die waren als NSA-Mitarbeiter nicht zu erkennen. Die hatten einen Ausweis für das Gelände, das geht nur mit Berechtigung. Da steht aber nicht drauf NSA?

Renner: Was steht da drauf?

L.: Das weiß ich heute nicht mehr. Ich habe keine Torkontrolle durchgeführt.

[Bisschen Gepöbel hin und her mit Eisenberg.]

Renner: Wir fragen, weil in der Blechdose nur eingeschränkte Betretungsrechte bestanden. Waren sie da mal drin?

L.: Ja.

Renner: Mit Ausweis? Oder war ihr Gesicht bekannt?

L.: Bekannt.

Renner: Wer stellte die Ausweise aus? BND, NSA, Bundeswehr, US Army?

L.: Der Sicherheitsverantwortliche für die Liegenschaft, der auch für Torkontrolle und Wache zuständig ist.

Renner: Also vom BND? Der hat auch Ausweise für die Contractor ausgestellt?

L.: Wahrscheinlich, ja.

Renner: Waren die mit Ankauf von Hard- und Software befasst?

L.: Nein.

Renner: Auch keine Anforderungen geschrieben?

L.: Das war ein anderes Sachgebiet.

Renner: Sie haben Hard- und Software vorgefunden, als sie begannen?

L.: Ja.

Renner: Bei Austausch und Updates waren sie nicht beteiligt?

L.: Nein.

Renner: Das geht an der Sachgebietsleitung vorbei?

L.: Nicht Äpfel mit Birnen vergleichen. Mitarbeiterrechner war nicht JSA, sondern andere Abteilung.

Renner: Ich rede von Datenverarbeitung in JSA.

L.: Das ist das andere Sachgebiet.

Renner: Wirklich?

L.: Es wäre gut, zu definieren, was sie unter Datenverarbeitung verstehen.

Renner: Ok. Wie kommen die Daten dahin, wie wurden die verarbeitet?

L.: Das kann ich im Detail nicht beantworten.

Renner: Wie sind die Daten in die JSA gekommen, physikalisch? Glasfaser, gemietet, eigenes Netz?

L.: Es gibt Leitungen von Antennen.

Renner: Und die anderen von Glasfasern?

L.: Auch über Leitungswege.

Renner: Wo wurden die Daten erhoben?

L.: Vom Satelliten?

Renner: uns bei Glasfaser?

L.: Die kommen per Glasfaser.

Renner: Wurden die bei ihnen gespeichert?

L.: Nach Aufbereitung und Selektion wurden entsprechende Daten auch gespeichert.

Fragerunde 1: SPD

Flisek: Ist ja alles ein enormer Aufwand. Welcher Zweck wird damit verfolgt?

L.: Für unsere Auswertung. Die für Regierung und Ministerien Analysen fertigt. Wir liefern Bausteine dafür.

Flisek: Überzeugen sie mich, warum das sinnvoll angelegte Steuergelder sind. Was ist der Zweck?

L.: Relevante Informationen zu beschaffen.

Flisek: Tauschgeschäft: Informationen gegen Technik. Welche Hard- und Software haben sie von den USA erhalten?

L.: Technik zur Aufbereitung von Signalen.

Flisek: Können sie das konkretisieren?

L.: Kann mich nicht erinnern.

Flisek: An kein einziges Beispiel?

L.: Nein.

Flisek: Das ist erstaunlich. Für jemand mit Leitungsfunktion. Und Medienbegleitung. Kein einzelnes Beispiel? Kennen sie XKeyscore?

L.: Ja.

Flisek: Unter ihrer Verantwortung eingesetzt wurden?

L.: Nein?

Flisek: Wissen wie, wo es eingesetzt wurde?

L.: Ja, Bad Aibling.

Flisek: Und von wem?

L.: Wie von wem?

Flisek: Haben sie zu ihrer Zeit ein Nachfolge- oder Vorgängerprodukt eingesetzt?

L.: Ja.

Flisek: Wie heißt das?

L.: NÖ.

Flisek: Sie sind Expertin für Selektoren. Können sie Bestätigen, dass sie USA eine Endprüfung für Selektoren gemacht haben?

L.: Ja, waren aber nicht dabei.

Flisek: Wie ging das dann weiter?

L.: Ging dann zur internen Prüfung.

Flisek: Wohin? In die Zentrale in Pullach?

L.: Ja.

Flisek: Wer war das?

L.: Eine technische Abteilung, die mit Juristen zusammenarbeitet.

Flisek: Prüfungsmaßstab ist nicht nur G-10. Was noch?

L.: Lässt sich schlecht in Konkretes fassen. Neben G-10 auch Schutz deutscher Interessen. Und sonstige Sachverhalte,die nicht im Auftragsbereich des BND liegen.

Flisek: Deutschland hat viele Interessen. Sitz da ein in deutschen Interessen geschulter Mitarbeiter? Gibt es Kataloge, was das ist?

L.: In Teilen passiert das technisch, in Teilen durch Recherche im Hintergrund.

Flisek: Von den USA kamen auch mal Selektoren zu EADS. Können die das bestätigen?

L.: Nicht im Detail, hab nicht alle einzeln gesehen und geprüft.

Flisek: Aber ich gehe doch davon aus, das so was nicht alltäglich ist und zu ihnen durchkommt. Sagt da niemand: „Mensch hoppla, EADS? Da rufe ich doch mal Vorgesetzte an.“

L.: Ich habe die Frage nicht verstanden.

Flisek: Wird da jemand anrufen?

L.: Mit Sicherheit.

Flisek: Ist das irgendwann zu ihrer Zeit passiert, dass Selektoren mit wirtschaftlichem Hintergrund eingespeist werden sollten?

L.: Sie Beziehen sich auch auf meine Aufgabe vorher zu Selektoren. Welche meiner Aufgaben sprechen sie an?

Flisek: Im Prinzip alle. Das wäre ja spitzfindig. Ich stelle die Frage an sie.

L.: Kann ich heute nicht mehr sagen.

Flisek: Weil sie sich nicht erinnern?

L.: Ja.

Flisek: Warum sollte ich dann differenzieren? Ist die Unterscheidung in weiche und harte Selektoren ein Begriff?

L.: Ja. Hart ist eine konkretes Kommunikationsmerkmal, weich wäre…

Flisek: Hart wäre ein Taliban, weich wäre eine Telefonnummer.

L.: Ja.

Flisek: Warum differenziert man das?

L.: Manchmal wollen wir nicht in alles in die Verarbeitung geben, sondern durch weiche Selektoren nochmal differenzieren.

Flisek: Man hat nie weiche Selektoren?

L.: Doch, aber nur in Kombination mit harten.

Flisek: Wenn aus Bad Aibling Informationen an die USA übergebe wurden: Was waren dann die letzten Stufen dafür?

L.: G-10-Filterung.

Flisek: Noch andere Filter?

L.: Selektoren, die von USA eingestellt wurden.

Flisek: Ist das irgendwann mal völlig automatisiert passiert?

L.: Ja.

Flisek: Wann?

L.: 2005, 2006.

Fragerunde 1: Die Grünen

Notz: Von wann bis wann hatten sie die Leitung? Gab es ein konkretes internes Ereignis, wo sie die Stelle verlassen haben?

L.: Es gab einen kommissarischen Leiter.

Notz: Warum?

L.: Formale Personalverfahren dauern.

Notz: Gab keine äußeren Anlässe?

L.: Nein, nur dienst-rechtlich.

Notz: Sie sind die erste Zeugin mit erstaunlichen Gedächtnislücken. Wie haben sie sich vorbereitet?

L.: Über das allgemeine Verfahren des Ausschusses.

Notz: Hat sie jemand kontaktiert und angeboten zu reden?

L.: Ja, habe ich aber nicht gemacht.

Notz: Warum?

L.: Damit ich nicht verwechsle, was ich gelesen habe und was Erinnerung ist.

Notz: Pro Monat 8-10.000 Meldungen von mehreren Erhebungsstellen weitergegeben. 2008?

L.: Aktuell.

Notz: Das ist ja außerhalb unseres Untersuchungsauftrags! :) Und damals?

L.: Kann ich nicht im Detail sagen. Eher weniger.

Notz: Was ist eine Meldung?

L.: Einen Inhalt und Information dazu.

Notz: Eine Meldung kann mehrere Daten umfassen?

L.: Kann.

Notz: Wie viele maximal?

L.: Gibt keine Einschränkung.

Notz: Zwei Millionen?

L.: Nein. Verschiedene Nachrichten, Inhalte und Übersetzungen zusammengefasst.

Notz: 7.000 Daten in einer Meldung?

L.: Nein?

Notz: 700?

L.: Nein.

Notz: Wollen sie nicht einfach eine Zahl nennen?

L.: Das kommt darauf an. Ein Auswerter kann keine hunderten Seiten lesen. 2, 5, 7..

Notz: Weitergaben an NSA 2008 beendet.

L.: Ja.

Notz: Waren sie da noch da?

L.: Noch nominell da, aber mehr in Pullach.

Notz: Warum hat man das beendet?

L.: Weil nicht verwertbares herausgekommen ist.

Notz: Trotz hunderter Meldungen kam dabei nichts raus.

L.: Wieder Begrifflichkeiten. Meldungen, JSA, NSA.

Notz: Wie viele Daten pro Woche an die NSA gegeben?

L.: Weiß ich nicht.

Notz: 5, 50, 50 Millionen, 500 Billionen?

L.: Weiß ich nicht.

Notz: Krass. Glasfaser-Daten in Frankfurt abgeleitet, von dort nach Stelle „P“ des BND, von dort nach Bad Aibling zu ihnen. Funktioniert das so?

L.: Ja.

Notz: Das was in „P“ passiert, wissen sie nicht?

L.: Aus Sicht Bad Aiblings: ja.

Notz: Ihr Vorgänger gerade hatte sehr genaue Ansichten.

L.: Ah, ich hab sie falsch verstanden. Wusste Aibling, wie P filtert? Das wusste man nicht.

Notz: Umfang von Daten an P wissen sie nicht?

L.: Nein.

Notz: Fachfrau für Selektoren. Wie viele gab es denn, in Bad Aibling?

L.: Weiß ich nicht.

Notz: Ungefähr?

L.: Jede Zahl, die ich sage, wäre falsch.

Notz: Plus, minus 150.000.

L.: Nein. Kann ich ihnen nicht sagen. Kann auch heute nicht nach gucken, wie es damals waren.

Notz: Gibt keine Buchführung darüber? Selektoren werden einfach gelöscht?

Eisenberg: Angewandter Datenschutz.

L.: Löschung ist zu protokollieren, aber das wird auch nicht ewig aufgehoben. Heute kann man die Selektoren 2006-2008 nicht nachvollziehen, aufgrund der Aktualisierungen.

Notz: Davon glaube ich ihnen kein Wort. Dafür waren sie zuständig und waren jahrelang damit beschäftigt. Sie haben das jeden Tag gemacht, das müssen sie doch wissen.

Sensburg: Sie weiß es nicht.

Notz: Sie unterliegt der Wahrheitspflicht.

Fragerunde 1: CDU/CSU

Ostermann: Was ist der Auftrag der JSA?

L.: Relevante Informationen zu kriegen.

Ostermann: „Joint“ bedeutet gemeinsam. Wie lief das ab?

L.: Unterschiedlich nach Tätigkeitsbereich. Technik am Laufen halten.

Ostermann: Konkrete Fälle, an denen die gemeinsame Gruppe gearbeitet hat?

L.: Wüsste nicht, wie ich das konkretisieren sollte.

Ostermann: NÖ?

L.: Nein.

[Opposition lacht.]

Ostermann: Spiegel meinte, dass deutsche Seite die Aufklärungsoperationen der NSA in Bad Aibling nicht kontrollieren konnte. Gehen sie davon aus, ob die USA Aufklärung dort in eigener Verantwortung betrieben haben?

L.: In eigener Verantwortung kriegen die ja nichts. Nur mit JSA.

Ostermann: Konnte der BND die NSA in der Mangfall-Kaserne kontrollieren? Kontrollrechte?

L.: Mitarbeiter haben gemeinsam gearbeitet. Normalerweise durfte kein US-Mitarbeiter alleine Aufgaben verrichten, Päärchen-zusammengearbeitet.

Ostermann: Spiegel Juli 2014;: Blechdose. Beschreiben sie die baulichen Gegebenheiten.

L.: Dienststelle Bad Aibling. In einem eigenen Bereich der Amerikaner die Blechdose.

Ostermann: Wurde darauf geachtet, dass die Amerikaner keine Daten Deutscher Staatsbürger erhalten?

L.: Ja, G-10-Prüfung mt allen Mitteln und Möglichkeiten. Gab keine Möglichkeit der USA, vorher an die Daten zu kommen.

Ostermann: In Mangfall-Kaserne war der Deutschland-Chef der NSA. Können sie das bestätigen?

L.: Keine Ahnung, was der innerhalb der NSA war, der war Leiter der Blechdose.

Ostermann: Wie häufig hatten sie Kontakt?

L.: Nicht so oft, wir hatten uns auf dem Gelände gesehen und gegrüßt.

Ostermann: Gab keine Jour Fix-Termine?

L.: Nicht mit ihm, auf der Arbeitsebene.

Ostermann: Abkommen aus dem Jahr 2002. Streng nach Gesetz, bei Terror aber Ausnahmen. Da konnten auch Signale von Deutschen genutzt werden. Ist ihnen so etwas bekannt?

L.: Nein. Das wäre auch ein Widerspruch zu technischen Maßnahmen, dass das eben nicht weitergegeben wird.

Ostermann: Sind ihnen weitere Abkommen bekannt?

L.: Ja.

Ostermann: Das MoA von 2002 kennen sie aber?

L.: Ja, vor etlichen Jahren mal eingesehen, aber Details nicht mehr bekannt.

Lindholz: Schulungen waren auch im Verlauf aktueller Aufträge. Haben sie an Schulungen durch NSA-Personal teilgenommen?

L.: Ich habe an keiner Schulungsmaßnahme teilgenommen. Das war für technisches Personal.

Lindholz: Aber ihnen unterstelltes Personal?

L.: Ja.

Lindholz: Worin wurden die geschult?

L.: Hängt vom konkreten Schulungsobjekt ab. Kann Software sein, kann technisches Gerät sein. Wie Geräte anzuschließen sind. Sehr vielschichtig.

Lindholz: Rein technische?

L.: Ja.

Lindholz: Snowden-Dokument von 2006: Turmoil, DNI. Wie hat sich Herangehensweise von BND und NSA unterschieden?

L.: 2006 war vor meiner Zeit. Kenne auch das Programm oder Produkt nicht.

Lindholz: Als sie dort gearbeitet haben, gab es Programm da nicht.

L.: Nein.

Lindholz: Andere Programme? Und da Austausch?

L.: Nein.

Lindholz: Snowden-Dokument von 2005. FORNSAT-Mission Management. Metadaten in NSA-Systeme. Leitung zum ESOC in Wiesbaden in das NSA-Net. Sagt ihnen das was?

L.: 2005 war vor meiner Zeit.

Lindholz: Wurden zu ihrer Zeit Metadaten in die Systeme der NSA eingespeist?

L.: Wie alles, G-10-geprüft.

Lindholz: [Konnten sie auf NSA-Daten zugreifen? – unsicher, Anm.]

L.: Die hatten lokale Datenbanken. Auf die eigentlichen NSA-Datenbanken bestand kein Zugriff. Nur auf das Equipment vor Ort.

Lindholz: Darauf konnten beide zugreifen?

L.: Ja. Bedienpersonal war ja von beiden. Und wurde ja vorher geprüft.

Lindholz: Snowden-Dokument von Beginn 2008: JSA hat SMS-Daten aus ihrer GSM-Sammelplattform übermittelt. Danach zwei neue SMS-Datenströme. Dishfire. Sagt ihnen das was?i Wie könnte das weitergegeben werden?

L.: Da könnte ich spekulieren.

Lindholz: Wie wurde sichergestellt, dass keine Daten Deutscher weitergegeben wurden?

L.: Durch die G-10-Prüfung.

Sensburg: Wie viele Mitarbeiter hatten sie unter sich?

L.: Habe ich doch gesagt, kann ich heute nicht mehr sagen.

Sensburg: Was waren die technischen Schulungen?

L.: Hängt vom Gerät, Produkt, Software ab. Allgemein: In Bedienung.

Sensburg: Welcher Knopf gedrückt werden muss?

L.: Wenn das Knöpfe hat: ja. Bei Software halt Menüleiste.

Sensburg: Welche Geräte im BND haben Knöpfe, die geschult werden?

L.: Frequenz anders einstellen..

Sensburg: Welches Gerät?

L.: Modem.

Sensburg: Sie arbeiten mit Modems?

L.: Ja.

Sensburg: Diese Modems haben Knöpfe?

L.: Ja.

Sensburg: Welche technischen Geräte noch?

L.: Modems. Mir fällt kein weiteres Gerät ein. Der ganze technische Prozess hat Geräte.

Sensburg: Welche Geräte außer Modems werden ausgetauscht?

[L. redet mit Eisenberg und Bundesregierung.]

Sensburg: Haben sie noch ein Gerät gefunden mit der Bundesregierung gefunden?

Akmann, BMI: Sitzung unterbrechen.

20:48: Sitzung für 5 Minuten unterbrechen.

21:05: Geht weiter, bin leicht zu spät gekommen.

Sensburg: Fragen sie sich nicht, wo die Daten herkommen?

L.: Frage schon, aber man bekommt nicht immer eine Antwort.

Sensburg: Das kenne ich.

Fragerunde 1: Die Grünen

Ströbele: Frau T. G.

Eisenberg: Die Zeugin heiß L.

Ströbele: Sie haben gesagt, dass im Juni 2008 ausgeschieden sind. Da soll auch Datenweitergabe an NSA aufgehört hat. Zusammenhang?

L.: Reiner Zufall.

Ströbele: Haben sie konkret diskutiert, ob G-10-Filter nicht funktionieren?

L.: Mir nicht bekannt.

Ströbele: Auch keinen Bericht gelesen?

L.: Nein, aber in der Presse gelesen.

Ströbele: Haben sie da auch das Resümee gelesen, dass die Filter nicht richtig funktionieren?

L.: Kenne ich nur aus der Presse.

Ströbele: Was dachten sie, als sie das gelesen haben?

L.: Kein Kommentar.

Ströbele: Auch nicht mit Kollegen über neue Filter geredet?

L.: Ist immer vielschichtig. In dem Kontext haben wir das nicht beredet.

Ströbele: Wer hat die Überprüfung gemacht?

L.: Sicher die Leitung.

Ströbele: Haben sie da diskutiert?

L.: Nein, aber habe die gehört.

Ströbele: Dass sie NSA gesagt hat, dass die Daten schlecht sind, haben sie nicht gehört?

L.: Nein.

Ströbele: Aber ihre Leute haben das gesagt?

L.: Gab Diskussionen.

Ströbele: Was sollte beendet werden? Die Zusammenarbeit?

L.: Nur die Zusammenarbeit in der Vereinbarung.

Ströbele: Vereinbarung war ja Geben und Nehmen: Technik gegen Information. Als die keine Informationen mehr geliefert haben, haben sie Hard- oder Software zurückgegeben?

L.: Nein.

Ströbele: In Frankfurt wurde ja Glasfaser abgehört.

L.: Ja.

Ströbele: Und die Weitergabe wurde beendet.

L.: Ja.

Ströbele: Ging die Auswertung durch den BND weiter?

L.: Nur NÖ.

Wolff: Nicht von der Aussagegenehmigung erfasst.

Ströbele: Könnten sie denn NÖ etwas dazu sagen?

L.: Meine Aussagegenehmigung schließt das aus. Kann auch NÖ nichts sagen.

Fragerunde 1: SPD

Flisek: Zum teil erfolgte automatisierte Datenweitergabe. Wovon?

L.: Leitungs-vermittelte Verkehre.

Flisek: Beispiele?

L.: Gespräche, Faxe.

Wolff: NÖ.

Notz: Warum?

Wolff: Das ist eingestuft, auch zurecht.

Flisek: Leitungs-vermittelte Verkehre wurden schon damals automatisiert weitergegeben.

L.: Ja.

Flisek: Wurde dieser Prozess der Datenweitergabe gepflegt? Wurde da geschaut, ob alles in Ordnung ist? Vorgänger sprachen von Schwierigkeiten.

L.: Das betrifft aber Paketvermittlung.

Flisek: Bei Paketvermittlung gab es Anlaufschwierigkeiten?

Wolff: NÖ.

Flisek: Wurde die Zusammenarbeit mit der NSA eingestellt?

L.: Ja, habe ich im Nachgang mitbekommen.

Flisek: Wann?

L.: Später im Jahr 2008, als ich nicht mehr da war.

Flisek: Wann haben sie Bad Aibling verlasen?

L.: Ende Juni, Anfang Juli.

Flisek: Haben sie etwas von den USA mitbekommen..

L.: Nein.

Flisek: .. das sie Amerikaner mit Ergebnissen unzufrieden waren?

L.: Nein.

Flisek: Haben sie darüber nicht geredet.

L.: Nein, auf meiner Ebene hat man sich darüber nicht unterhalten.

Flisek: Der Zeuge vor ihnen hat von erheblichen Misstönen geredet.

Eisenberg: Als es abgestellt wurde.

Flisek: Im Vorfeld. So habe ich es verstanden. Er hat da mehr mitgenommen als sie. Sie haben gar nichts gehört?

L.: Nein.

Flisek: Ich sehe in der weiteren Befragung keinen Sinn mehr.

Fragerunde 2: Die Linke

Renner: NSA-Net fließt lediglich in die Blechdose. Richtig?

L.: Ja.

Renner: Sie sagten, es gab Datenabfluss von Metadaten.

L.: Ja.

Renner: Wie funktioniert das?

L.: Kann ich nicht sagen, andere Abteilung in Bad Aibling.

Renner: Wie ging das physikalisch von statten?

L.: Die wurden an einem Übergabepunkt technisch übergeben.

Wolff: Das ist eingestuft. Nur NÖ.

Renner: Sie waren in der Blechdose. Arbeitstermine?

L.: Ja.

Renner: Worüber?

L.: Besprechungen allgemeiner Art, Tagesgeschäft, Rückfragen, Video-Konferenzen?

Renner: Mit wem? Personen in den USA?

L.: Ja.

Renner: Was haben die gesagt?

[Eisenberg redet mit ihr.]

L.: Keine Aussagegenehmigung.

Renner: Ist interessant, was der Leiterin der JSA aus den USA gesagt wurde. War das konkrete Tätigkeit der JSA, Bad Aibling, was? Ja wohl nicht Wetter.

L.: Dazu möchte ich nichts sagen.

Sensburg: Darum geht es aber nicht. Sie sind als Zeugin geladen.

Eisenberg: Keine Aussagegenehmigung.

Renner: Wir untersuchen die Tätigkeit der NSA in der BRD und gegenüber Deutschen. Zusammenarbeit mit BND und Datenaustausch. Das ist alles Untersuchungsgegenstand. Was haben US-Dienste per Videokonferenz in der Blechbüchse gesagt? Nicht wer oder Dienstgrad. Worum ging es da?

Eisenberg: Keine Aussagegenehmigung.

Wolff: Inhalt operativer Gespräche ist eingestuft.

Notz: Also NÖ.

Wolff: Zumindest nicht öffentlich.

Renner: Was verstehen sie unter Transitverkehr?

L.: Verkehre, die nicht in dem Land enden. Übertragung von Land A nach B, Transitverkehr geht von Land B weiter. Durchleitung.

Renner: Werden Daten aus Transitverkehr in der JSA zu ihrer Zeit verarbeitet?

L.: Weiß ich nicht. Habe die ganzen Informationen, was damals erfasst wurde, nicht mehr im Kopf.

Renner: Für eine Mathematikerin erstaunlich. Sagt ihnen Eikonal oder Granat was?

L.: Ja, beides.

Renner: Was ist das?

L.: NÖ.

Renner: Ist Bezeichnung „Kunden“ für daten-erhaltende Stellen ihre Wortschöpfung?

L.: Wird nicht verlangt, aber es ist ein formloser Begriff für unsere Auswertung. Wir sind Dienstleister, das sind unsere Kunden.

Renner: Nur Dienstleister. Also keine Verantwortung? Da passieren ja relevante Grundrechtseingriffe. Als „Dienstleister“ für Aufträge von „Kunden“: Ist das das Selbstbild?

L.: Das ist ein Rollenverständnis. Was wir tun, ist nicht das abschließende. Wir geben einen Service an einen anderen Bereich. Auch Dienstleister müssen sich an Regeln und Gesetze halten. Wir leisten eine Zuarbeit.

Renner: Die haben auch den Begriff „Bedienpersonal“ verwendet. Das habe ich so noch nicht gehört. Wird das „Bedienpersonal“ auch rechtlich geschult?

L.: Ja. Es gab auch Unterlagen, erstellt vom jeweils schulenden Bereich.

Renner: Waren die Schulungen Pflichtveranstaltungen?

L.: Regelmäßig.

Renner: War da auch die Datenschutzbeauftragte? Kennen sie die?

L.: Die heutige, ja.

Renner: Zu ihrer Zeit?

L.: Zu meiner Zeit wusste ich nicht, wer die Position innehatte. Weitere Schulungen: allgemeine Sicherheit, Arbeitsschutz, Unfallschutz.

Renner: Waren bei den Schulungen auch NSA-Mitarbeiter? Im Büro waren sie ja als Tandem.

L.: Es war Pflichtveranstaltung für Dienststelle. NSA-Mitarbeiter wurden auch in G-10 geschult, auf englisch.

Fragerunde 2: CDU/CSU

Ostermann: Kennen sie Programm „Tropic Puma“?

L.: Sagt mir nichts.

Ostermann: Soll Ende 2007 eingeführt wurden sein.

L.: Sagt mir nichts.

Ostermann: Deutsche Interessen. Durch wen erfolgt die Prüfung?

L.: Das gleich Personal, das auch G-10 macht.

Ostermann: In der Zentrale in Pullach?

L.: Ja.

Sensburg: Leitungsvermittelte Kommunikation wurde automatisiert weitergeleitet.

L.: Ja.

Sensburg: An wen?

L.: An die NSA.

Sensburg: Sie waren Sachgebietsleiterin der JSA.

L.: Ja.

Sensburg: Da waren BND- und NSA-Mitarbeiter?

L.: Ja.

Sensburg: Wie weit geht ihre Kompetenz für das Sachgebiet? Haben sie Weisungsbefugnis über NSA-Mitarbeiter?

L.: Nein.

Sensburg: Gab es einen Spiegel-Sachgebietsleiter der NSA?

L.: Ja.

Sensburg: Sie waren in der Blechdose?

L.: Nein.

Sensburg: Kennen sie den Begriff „SUSLAG“?

L.: Ja.

Sensburg: Was heißt das?

L.: Weiß ich nicht, müsste ich nachlesen.

Sensburg: Special US-Liaison Activity Germany. Was ist das

L.: Ei Teil der Blechdose.

Sensburg: Welche Teile sind da noch?

L.: Aufenthaltsort für die Mitarbeiter der JSA.

Sensburg: Also ist JSA etwas anderes als SUSLAG?

L.: Ja.

Sensburg: Was unterscheidet JSA von SUSLAG?

L.: Andere Aufgabenbereiche.

Sensburg: Was machte SUSLAG?

L.: War Anlaufstelle für NSA-Mitarbeiter.

Sensburg: JAC. Joint Analysis Center. War das ein eigenes Sachgebiet?

L.: Kann ich nicht einordnen.

Sensburg: Muss ja in der Blechdose gewesen sein.

L.: Abkürzung sagt mir nichts.

Fragerunde 2: Die Grünen

Notz: Wo sind sie heute tätig? Bis 30.5.2013 haben sie an einer bestimmten Stelle gearbeitet.

L.: Da, wo ich im Sommer 2008 eine erst kommissarische Tätigkeit übernommen habe, die dann am 18. Februar 2009 übernommen wurde, das übe ich heute noch aus.

Notz: Warum sagt dann die Bundesregierung, dass das nur bis 2013 war? Sie sagten, dass sie XKeyscore nicht kennen.

L.: Ist mir ein Begriff, wurde aber nicht eingesetzt.

Notz: Ihr Vorgänger sagte, der Begriff ist erstmals 2007 aufgetaucht. Wie passt das zusammen?

L.: Zu hören, dass es das gibt, ist etwas anderes, als das im Einsatz zu haben.

Notz: Antwort der Bundesregierung auf kleine Anfrage der SPD, dass XKeyscore seit [2008?] im Einsatz war. Wissen sie nicht?

L.: Ist mir nicht geläufig. Ich kenne andere Bezeichnungen.

Notz: Welche denn?

L.: Kann ich öffentlich nicht sagen.

Notz: Sagt ihnen der Begriff BGP (Border Gateway Protocol)-Data etwas?

L.: Nein.

Notz: LDP?

L.: Nein.

Notz: Hat zu ihrer Zeit Fax-Verarbeitung stattgefunden?

L.: Ja.

Notz: Mit welchem Programm?

L.: Keine Erinnerung.

Notz: Kooperation mit NSA. Gab es das auch woanders als in Bad Aibling?

L.: Nein, nicht mir bekannt.

Notz: Leute von anderen Außenstellen sind ihnen nicht begegnet?

L.: Nein.

Eisenberg: Wir sind alle übermüdet, außer mir.

Fragerunde 2: SPD

Flisek: Keine weiteren Fragen.

Fragerunde 3: Die Linke

Renner: Sagt ihnen Begriff „Dateianordnung“ etwas?

L.: Ja.

Renner: Gab es zu ihrer Zeit für ihre Dateien Dateianordnungen?

L.: War nicht mein Zuständigkeitsbereich.

Renner: Aber die haben die Dateien eingerichtet und betrieben.

L.: Ja, aber die Überprüfung hat ein anderer Bereiche gemacht.

Renner: Hatten die Dateien Dateianordnungen?

L.: Kann mich nicht erinnern.

Renner: Gab es Dateien, die nur durch BND geführt wurden? Oder auch gemeinsame.

L.: Ersteres gab es.

Renner: Waren die Dateisysteme und DV-Systeme Passwort-geschützt?

L.: Kann ich heute nicht mehr sagen.

Renner: Gab es Vorkehrungen, dass auf Daten nicht unberechtigt zugegriffen wird?

L.: Weiß ich nicht mehr.

Renner: Gab es eine Weitergabe von Rohdaten.

L.: Das kann ich nicht sagen.

Renner: Ist aber ziemlich spannend, oder?

L.: Wieso?

Renner: Aus Rohdaten kann man Inhaltsdaten machen.

L.: Weiß ich nicht.

Renner: Die Programme waren zum Teil, auch Eigenentwicklungen?

L.: Nein.

Renner: Stammten die alle von den USA?

L.: Das kann ich so nicht mehr sagen. Ich weiß nicht, was alles im Einsatz war.

Renner: Das ist keine 20 Jahre her.

L.: Ja, 7.

Renner: Sie waren Leiterin, wissen aber nicht, was eingesetzt waren.

L.: Ich weiß nicht alle.

Renner: Und die, an die sie sich erinnern können?

L.: Die waren alle von den USA.

Renner: Gab es auch Modifikationen?

L.: Weiß ich nicht.

Renner: Haben sie Quellcode gelesen?

L.: Nein. Ich kenne auch nicht alle Programmiersprachen.

Renner: Hätten sie Zugang zum Quellcode gehabt, wenn sie gewollt hätten?

L.: In Einzelfällen vielleicht.

Fragerunde 3: CDU/CSU

Keine Fragen.

Fragerunde 3: Die Grünen

Keine Fragen.

Fragerunde 3: SPD

Keine Fragen.

Fragerunde 4: Die Linke

Keine Fragen.

Formal-Foo 2

Kiesewetter: Danke, das war sehr erhellend. Antrag: Jetzt bitte Beratungssitzung.

Sensburg: $Danke. $Verabschiedung.

Eisenberg: Zeugin ist nicht mehr vernehmungsfähig. Lassen sie einen Arzt kommen.

[22:05: Ende der öffentlichen Sitzung. Wer auch immer bis hier gelesen hat: Danke für’s Durchhalten.]

Weitersagen und Unterstützen. Danke!
66 Kommentare
  1. Darf die US-Regierung einfach so Ver- und Entschlüsselungstechnologien nach D exportieren? Dachte das wäre nach US-Gesetz verboten, wie bei PGP damals. Oder gilt das für die NSA nicht?

  2. Vielen Dank fürs Protokoll Andre!
    Und laßt euch bitte nicht von den BT-Polizisten auf der Tribüne einschüchtern. Womöglich besetzt die Bundesregierung bei der nächsten Sitzung die ganze Tribüne mit VoPo? Nur damit du und andere Pressevertreter keinen Platz mehr haben … denen traue ich mittlerweile alles zu

  3. Hat noch jemand das Bedürfnis, wenn die Herrschaften so offensichtlich Blödfug erzählen, denen einen alten stinkigen Fisch ins Gesicht zu drücken?

    Danke für das Protokoll!!!

  4. ZITAT:
    Ströbele: Hat der Mitarbeiter, der da hinten die Hand gehoben hat, auch über die bisherigen Vernehmungsergebnisse etwas mitgeteilt? Was ihre Kollegen gesagt haben? Wo die Probnlematik ist?

    B.: Nein, hat er nicht. Ich habe die Protokolle auf netzpolitik.org gelesen.

    Sensburg: Das scheint ja eine gute Quelle zu sein.
    ZITAT ENDE

    Damit ist es amtlich. Der BND bzw. Mitarbeiter des BND kennen und lesen netzpolitik.org. Ich würde mich über solche Besucher nicht freuen. In der Aufmerksamkeit des BND zu stehen, ist etwas beunruhigend. Unter dem Radar zu bleiben, wäre stressfreier.

      1. @ Markus Beckedahl

        Markus, sorry, wenn ich nochmal nachfrage. Meinst Du jetzt, die BND-Beamten sollen an Euch spenden? Hab ich Dich da richtig verstanden? Ist das ernst gemeint?

        Gab es schon mal Spenden aus dieser Richtung? Fänd ich ja spannend…

        1. Markus, sorry, wenn ich nochmal nachfrage. Meinst Du jetzt, die BND-Beamten sollen an Euch spenden? Hab ich Dich da richtig verstanden? Ist das ernst gemeint?

          Ja, warum sollte das nicht ernst gemeint sein? Offensichtlich lesen sie hier mit und wir können diesen Service nur anbieten, wenn wir über Spenden ausreichend finanziert werden. Ich hab keine Ahnung, ob es aus der Richtung schonmal Spenden gab, mir ist nichts bekannt. Aber in der Regel wissen wir über unsere Spender auch nur die Kontonummer und einen Namen, wenn überhaupt.

      2. @ Markus Beckedahl

        Danke für Deine schnelle Antwort. Ich wollte nur nochmal nachfragen. Ich habe manchmal Probleme, bei geschriebenem Text Ironie von Ernst zu unterscheiden.

        „Aber in der Regel wissen wir über unsere Spender auch nur die Kontonummer und einen Namen.“

        Ich wage mal die These, dass BND-Beamte Euch nicht per Überweisung Spenden zukommen lassen würden. Eher Spenden per Bargeld könnte ich mir vorstellen. Ich meine, die Beamten beim BND werden sicher wissen, wie sie eine Spende an Euch möglichst spurenarm transferieren.

        Leider befürchte ich, dass beim BND keine „guten“ Beamten mehr übrig sind, die wirklich an Euch spenden würden. Die „guten“ Beamten haben sich wohl eher längst einen neuen Job gesucht.

      3. Als Spende bekommst du ne Möglichkeit in die Hand gedrückt mit der du dich selbst bedienen kannst. Nichts nachweisbar und im Zweifelsfall bist du auch noch anpassbar.

      4. Soll heißen man spielt dir eine Möglichkeit zu dich selbst zu bedienen. Etwas im Sinne von Shellshock, einfach zu bedienen mit weitreichendem Zugriff. Bezahlung ohne Nachweis und gleichzeitig eine Absicherung. Wer sich bedient macht sich angreifbar. ;)

    1. Quantenmechanische Superposition! :)

      Das Verhör zu Bad Aibling ist sinnlos, das scheint eine „Vorzeigeeinrichtung“ zu sein für die plausible Leugnung. Der Mann lügt wahrscheinlich nicht mal, der hat damal offiziellen Dienstweg mit der Satelliten-Com gemacht, während die schmutzige Massenüberwachung in FRA lief.

      „Notz: Haben sie was mit dem Anzapfen in Frankfurt zu tun?
      B.: Der BND als solches hat mit dem Filter zu tun, die JSA nicht.“

      Wenn die jetzt keine Zeugen zur Ableitung in Frankfurt aufrufen, dann wissen wir, dass es nur Schmierenkomödie ist, was da im UA stattfindet.

  5. Hallo

    Ich komme aus der Schweiz und verfolge diese Artikel immer wieder mit grosser Aufmerksamkeit. Danke dafür!

    Wer jetzt nicht erkennt, das dieser Fisch am Kopf so gewaltig stinkt, dem kann ich echt nicht mehr helfen. Haarsträubend.

    Eines möchte ich zum Nachdenken noch anfügen:

    Aus meiner Sicht verennt sich dieser Ausschuss (absichtlich). Es geht immer wieder darum, ob jetzt Daten deutscher Staatsbürger abgefangen wurden oder nicht. Genau die Gleiche Diskussion wie in anderen Ländern, z.B. den USA. Offenbar wird dieser Bereich als Einziger zu sanktionieren sein?! Müsste nicht die Überwachung an und für sich, egal ob über Deutsche oder nicht, kritisiert werden? Legitimiert man damit nicht die Überwachung durch andere Staaten?

    Wie man weiss und offensichtlich auch nachgefragt wurde, wurden diese Daten nicht an andere Länder weitergegeben. Zeitungsberichten zufolge passierte aber genau das z.B. unter den Five-Eyes. Ich kann mir nicht vorstellen, dass das unter anderen Geheimdiensten nicht auch so sein soll…

    Dies lenkt von der eigentlichen Disukussion ab. Spielt es so eine Rolle, ob der deutsche Geheimdienst meine Kommunikation abfängt, der schweizer Nachrichtendienst (sofern er dazu in der Lage wäre) aber nicht? Muss nicht die Überwachung als Ganzes kritisiert werden? Beisst sich hier nicht die Katze in den Schwanz?

    Ich werde überwacht. Für mich als Person spielt es nicht so eine grosse Rolle, von wem. Ich will einfach nciht überwacht werden. Egal von wem. Ist es nicht bedenklich, dass man die Überwachung anderer Staaten von eigenen Bürgern einfahc so zuläst (da nicht geschützt) und es selbst wohl bei anderen Staaten genau so tut? Nein, mit diesen Staaten, die die eigenen Bürger überwachen, noch zusammen arbeitet?

    ICh weiss nicht wie ich es ausdrücken soll. Das ist doch eine Nebelkerze, wenn man die Überwachung nur so zentral anschaut? Zumal die Abhängigkeiten der verschiedenen Nachrichtendienste doch offensichtlich und auch belegt sind?

    1. In dem Ausschuss geht es aber erst einmal „nur“ um rechtliche Verstöße. Da die Geheimdienst-Gesetze hier sehr weite Befugnisse einräumen, sind Grenzen fast ausschließlich im Grundgesetz zu suchen. Eine Besonderheit des Grundgesetzes ist es, das es sog. „Deutschen-Rechte“ und sog. „Jedermanns-Rechte“ unterscheidet. Dadurch kommt man zu dieser komisch anmutenden Debatte, dass Erfassung von deutschen Daten schlimm, ausländische aber uU zulässig sind.
      Aus sich netzpolitischer Aktivisten hast du sicherlich Recht, dass man die Überwachung insgesamt – auch was ausländische Staatsbürger angeht – reduzieren/abschaffen muss. Durch Gesetzesänderungen wäre es ohne weiteres möglich, Deutsche und Ausländer was die Datenerfassung angeht gleichzustellen, aber dazu fehlt es einfach am politischen Willen.

      1. Wobei man dazu sagen muss, dass es Nationalstaaten gibt, um Vorteile für die eigene Bevölkerung zu bringen. Im Moment scheint es in der Politik konsens zu sein, dass das auch auf Kosten anderer, auch befreundeter, Länder und deren Bevölkerung gehen darf.
        Diesen Konsens wird man ohne eine internationale Bewegung auch kaum wegbekommen, die nationale Politik ist da kaum der richtige Ansprechpartner.

  6. 1Beschränkungen nach § 1 Abs. 1 Nr. 1 sind unzulässig, soweit tatsächliche Anhaltspunkte für die Annahme vorliegen, dass durch sie allein Erkenntnisse aus dem Kernbereich privater Lebensgestaltung erfasst würden. 2Soweit im Rahmen von Beschränkungen nach § 1 Abs. 1 Nr. 1 neben einer automatischen Aufzeichnung eine unmittelbare Kenntnisnahme erfolgt, ist die Maßnahme unverzüglich zu unterbrechen, soweit sich während der Überwachung tatsächliche Anhaltspunkte dafür ergeben, dass Inhalte, die dem Kernbereich privater Lebensgestaltung zuzurechnen sind, erfasst werden.

    (1) Es sind

    1.
    die Verfassungsschutzbehörden des Bundes und der Länder, der Militärische Abschirmdienst und der Bundesnachrichtendienst zur Abwehr von drohenden Gefahren für die freiheitliche demokratische Grundordnung oder den Bestand oder die Sicherheit des Bundes oder eines Landes einschließlich der Sicherheit der in der Bundesrepublik Deutschland stationierten Truppen der nichtdeutschen Vertragsstaaten des Nordatlantikvertrages,
    2.
    der Bundesnachrichtendienst im Rahmen seiner Aufgaben nach § 1 Abs. 2 des BND-Gesetzes auch zu den in § 5 Abs. 1 Satz 3 Nr. 2 bis 7 und § 8 Abs. 1 Satz 1 bestimmten Zwecken

    berechtigt, die Telekommunikation zu überwachen und aufzuzeichnen, in den Fällen der Nummer 1 auch die dem Brief- oder Postgeheimnis unterliegenden Sendungen zu öffnen und einzusehen.

    Ich bin kein Jurist, aber so wie ich das verstehe darf nicht überwacht werden, wenn die Überwachung nur Kernbereiche der privaten Lebensgestaltung erfasst, selbst wenn die Überwachung nach § 1 Abs. 1 Nr. 1 legitim wäre. Man muss das schon falsch auslegen wollen um darauf zu kommen, das Funktionsträger nicht unter G-10-Schutz fallen…

    1. Der Umkehrschluss aus dieser Regelung ist eigentlich genau Indiz dafür, dass Funktionsträger überwacht werden dürfen. Sie handeln ja gerade nicht als Privatperson, sondern als Organ eines Unternehmens. Klingt auf den ersten Blick vielleicht etwas komisch, aber Juristen teilen den einen Menschen einfach nach seinen zwei Handlungsbereichen in eine Privatperson und einen Funktionsträger auf.
      Ob dieser Funktionsträger nun auch in seinen Grundrechten geschützt ist, ist eine andere Frage. Das er keinen Grundrechtsschutz hat kann man sicher irgendwie vertretbar begründen, genau wie auch die Gegenmeinung

      1. Der Umkehrschluss ist logisch falsch.
        Zwar darf der Kernbereich der privaten Lebensgestaltung nicht verletzt werden, aber selbst, wenn dieser nicht verletzt wird, muss die Person immer noch die für eine Überwachung nötigen Vorraussetzungen erfüllen um Überwacht zu werden.
        Denn das Grundgesetz gilt immer.
        Man müsste davon ausgehen, dass deutsche Staatsbürger, die als Funktionsträger einer ausländischen Organisation handeln, in diesem Fall Ausländer sind.

      2. Deswegen sagte ich Indiz, weil es der selben Logik folgt und nicht als Grundlage der Überwachung dient.
        Es geht eben hier um zwei Abgrenzungen: Privat/Funktionsträger und Ausländer/Inländer. Bei einem Funktionsträger will der Geheimdienst dann eben soweit gehen und einen Inländer schlechter stellen, weil er als Funktionsträger eines ausländischen Unternehmens handelt.
        Das hat mir der zitierten Norm aber nur sehr am Rande zu tun und die schließt das keinesfalls irgendwie aus wie in dem ersten Post behauptet

  7. Das mit den Funktionsträgern ist der Knaller. Mit der Rechtskontruktion können die alles und jeden abschnorcheln.

    Deutscher telefoniert/emailt mit Deutschem: darf nicht abgehört werden
    Deutscher Journalist telefoniert/emailt mit Deutschem Informaten: darf abgehört werden da Funktionsträger

    1. Ey Fake „Beamte/r“! Hör doch bitte mit diesem Kinderkram auf! Trollen mag Dir ja Spaß machen, aber investiere Deine Energie doch bitte in konstruktive Dinge, die die Welt verbessern. Mit Deiner Zeit kannst Du bestimmt Besseres anfangen. Kümmere Dich doch z.B. mehr um Deine Freundin / um Deinen Freund oder um Deine Katze.

      @ Markus Beckedahl
      Könnt Ihr diesen Fake „Beamte/r“ nicht mal ruhig stellen? Der will doch nur den anderen „Beamte/r“ von damals runtermachen. Das ist unterste Schublade, die Nicknames von anderen zu kapern, um die Ursprungsposter lächerlich zu machen. Mit solchen Trolls macht das Kommentieren hier keinen Spaß mehr.

      1. Reg Dich doch nicht auf. Man darf den hier lesenden Mitbürgern wohl zumuten, sie mögen selbst erkennen, wann der Beamte/r schreibt und wann sein Troll. Zb. würde der Beamte/r wahrscheinlich nicht „tuen“ schreiben und nichtmal „tun“. Beamte/r hat auch zumeist recht plausible Dinge von sich gelassen, auch wenn an der Glaubwürdigkeit gezweifelt werden kann (zb. warum sagt er seit längerer Zeit offenbar nichts mehr?) – jedenfalls waren seine Aussagen in sich logisch konsistent. Im Gegensatz dazu sagt Beamte/rs Troll aber nur Kinkerlitzchen und Kinderkram. Er weiß zb. nicht einmal, daß IM Erika und IM Larve wenn schon Sache des Bundesverfassungsschutzes wären, weil Inland. Der BND würde so Daten höchstens an die NSA weiterleiten, hätte aber kaum irgend eine Mandat bezüglich dieser Daten oder irgend eine Investigativpflicht. Das läge als beim BVG, der bekanntermaßen mit anderen Dingen beschäftigt ist (Aktenschrederei und so, siehe NSU)

  8. Der Herr B hat mit paar Zaun-pfählen gewunken habe ich das Gefühl. Der scheint sich bewusst zu sein, dass sie da Menschen und Grundrechte mit Füßen treten.
    Sich selbst als Erfüllungsgehilfen zu bezeichnen finde ich auch interessant. Sollte man mal drüber nachdenken.

    Und Frau L. weiß es auch und hat nur Angst um ihren eigenen Hintern.

    PS: Wenn regelmäßiger Uhrzeiten in dem Protokoll auftauchen würden, fände ich das sehr Hilfreich.
    Ansonsten schließe ich mich dem Dank für die Arbeit an.

  9. Danke für euer Engagement vor Ort!

    Funktionsträger Story ist der Knaller, ebenso Technik als Gegenleistung für Daten.

    Schulungen im Knöpfedrücken an Modems ist einfach nur *kopftisch*

  10. Danke, Herr Meister, für die Berichterstattung!

    Ich denke die gute Frau hat eine Beförderung verdient. Nichts zu sehen, nichts zu hören, nichts zu wissen – und all das auch so schnell wieder zu vergessen, muss DIE Grundvoraussetzung für leitende Positionen sein.
    Bleibt zu hoffen, dass die Steuergelder weiterhin eingesetzt werden um solche Leute von sensiblen Bereichen unseres Lebens ferngehalten werden … oh, Moment ….

  11. Ich finde, Herr B. hat im Rahmen seiner Aussagegenehmigung sehr umfassend ausgesagt:

    > B.: Hintergrund der Meldungen ist im Grundsatz im Auftrag der >Dienststelle beschrieben. Und in Anhängen des Memorandum of >Agreement. Details nur NÖ. — Sensburg: Das kennen sie auch auf >operativer Ebene? — B.: Nicht im Detail, aber wir kennen die Aufträge, >daraus ergeben sich Grenzen.

    >Bevor irgendwelche Selektoren eingestellt wurden, wurden die >immer geprüft. Manche wurden herausgefiltert, die rechtliche >Interessen oder Interessen der BRD gefährdet haben. EADS ist nur 40 >% deutsch, daher nicht G-10.

    Unternehmen mit deutscher Minderheitenbeteiligung unterliegen also nach Auslegung des BND nicht dem G-10 Gesetz.

    >Wäre trotzdem herausgenommen worden. Ist natürlich nicht so passiert.

    Es handelt sich also anscheinend nur um ein theoretisches Beispiel. Aber um ein Beispiel für die zu seiner Zeit geltende Rechtsauslegung des BND.

    >Ströbele: Rein zufällig auf EADS gekommen? — B.: Können auch >andere deutsche Firmen nehmen, die einmal G-10 und einmal Nicht->G-10 sind. … B.: Beispiel ist sehr eingängig, weil Konkurrenz >Boeing/EADS sehr bekannt ist, Siemens/TGV funktioniert nicht, weil >Siemens G-10-geschützt ist.>

    Firmen, die zu 100 Prozent in deutscher Hand sind, fallen nach Ansicht des BND also unter G-10.

    >Flisek: Überprüfung im Hinblick auf deutsche Interessen. Geht ja >weiter als G-10. Was bedeutet das? — B.: Im Extremfall, gerade in >diesem Ansatz, sind deutsche interessante Sachen, die nicht gehen. >Zum Beispiel Industriespionage, ist nicht Aufgabe des BND.

    Es ist aber anscheinend sehr wohl möglich, ausländische Firmen oder Firmen mit deutschen Minderheitsbeteiligungen dann zu erfassen, wenn dies aus übergeordneten Interessen angezeigt ist.

    >Kiesewetter: [Liest wieder Sachen vor.] Welchen Anteil haben von den >USA gelieferte Selektoren an der Gesamtzahl? — B.: B.: Am Anfang 4 >amerikanische auf 1 deutsche Selektor. — … Kiesewetter: Wie viele >wurden nicht eingestellt, weil sie nicht G-10-konform waren? — … B.: >Vorwegprüfung von Selektoren in Zentrale, Endprüfung der >Ausgangsprodukte in Bad Aibling. … Kiesewetter: [Zitiert R.U. zu >Selektoren] Welche Überprüfung noch? B.: Hatte ich vorhin >angesprochen. Wirtschaftsspionage geht nicht.

    Es fällt mir sehr schwer, hierin nicht das Eingeständnis eines höherrangigen BND-Mitarbeiters zu sehen, dass sich die NSA für Wirtschaftsspionage interessiert. Sofern das Ausspähen von Unternehmen, die nicht in ausschließlich deutschem Besitz sind, durch höherrangige politische Interessen rechtfertigen lässt, hat dies allem Anschein nach auch stattgefunden. Ich halte das für eine ertragreiche Vernehmung.

  12. Erst heisst es „geloescht“, dann „nicht gespeichert“. Spaeter wird erklaert, die Daten muessten auf jeden Fall zwischengespeichert werden, um mit ihnen zu arbeiten. Wie vergesslich diese Puffer sind, ist nicht ganz klar geworden. Es faengt ja schon damit an, was „loeschen“ bedeutet.

    Bei den Zahlen muss man auch aufpassen. Wenn im Internetverkehr z.B. Videos rausgenommen werden, dann koennen 1% fehlgefilterte Daten schon eine Menge sein. Und ob „Fehler“ nicht auch „interessant aber G10-problematisch“ bedeutet, wer weiss das schon.

  13. Was ist eigentlich gemeint, wenn gesagt wird, die Filter wuerden zu 99% funktionieren?
    Soll das heissen, dass bei 1% der Daten, die von Interesse waren, festgestellt wurde, dass dort Grundrechtstraeger involviert waren? Wie stellt man bei den 99% fest, dass dort keine Grundrechtstraeger betroffen sind? Entweder muss man dazu doch eindeutig eine andere Nationalitaet feststellen oder man kann nur sagen, man hat keine Hinweise auf Grundrechtstraeger. Ersteres ist schwierig und letzteres nicht das, was suggeriert wird. Ganz abgesehen davon, dass die Unterscheiden in Grundrechtstraeger und andere unbehagen hervorruft.

    Wenn der G10-Filter als erstes greift, was wuerde eigentlich bei folgendem Beispiel passieren:
    Ein Grundrechtstraeger gibt Hinweise auf eine Anschlagsplanung.
    Wuerde dies zu einem „Fehler“ fuehren, wo ein Mensch nochmal drueberschaut? Und was macht er dann mit diesen Daten?
    Ueber abgefangene Telefongespraeche von US-Regierungsmitgliedern wurde schon berichtet, die Abschriften wurden auch nicht gleich vernichtet sondern rumgereicht. Ok, das waren keine Grundrechtstraeger. Aber selbst wenn, kontrollierbar ist das kaum.
    Polizei z.B. darf nicht foltern, aber bei Geheimdiensten koennten man den Verdacht haben, dass die Folterung nur nicht protokollieren duerfen.

    Tja, wenn man hier das Verhalten der Regierung so liest, muesste man mit dem Bundespraesidenten fragen, ob man der Union wirklich vertrauen kann…

  14. Frage @Netzpolitik.org (wer gerade Zeit dafür findet):
    Wie sind denn die „Einschaltquoten“ für die erste Staffel bisher?

    Vorauseilender Dank für die Antwort und großes Dankeschön für den ehrenwerten Meister für das Fingerblutigtippen. Kleiner Ratschlag: Exzessiver Verzehr von Kohl und Hülsenfrüchten hält den aufdringlichen Sicherheitsknecht vielleicht effektiver auf gebührendem Abstand.

    Der nicktypische Kommentar: Finest scripted reality von der einen, großes late-night-Kino von der anderen Seite. Leider zuviel Jugendschutz im Nicht-Nicht-Öffentlichen Kanal. Der gemeine Zuschauer verlangt aber nach nackten Tatsachen! Ströbele erinnert entfernt an Matlock. Die Zeugin („äh“) hätte beinahe ihren eigenen Namen auch noch vergessen. Egal, Popcorn ahoi!

  15. Vielen Dank für dieses ausführliche Protokoll.
    Was mir hier immer bisschen fehlt ist die „Metaebene“!
    Wie ist das Feeling im Raum? Stimmungslage? Anspannung?
    Scheinbar werden die Zeugen ja sehr unter Druck gesetzt wenn schon der Arzt gerufen wird?!
    Was war den mit der letzten Zeugin das sogar der Arzt kommen musste?!

    Allgemein finde ich wird sowohl im UA als auch hier in den Kommentaren den Zeugen viel Schuld zugesprochen bzw. vom Ausschuss immer „der“ Schuldige gesucht wird. Ich finde die Mitarbeiter des BND sind bis auf wenige Ausnahmen eh nur Mittel zum Zweck und die Ursache liegt eher bei der damaligen Regierung.
    Wäre natürlich interessant wenn der NÖ teil mal irgendwo LEAKEN würde :-)

    1. Zu der Arzt Sache. Ich würde sagen, da zieht der Anwalt eine Show ab, oder die Zeugin ist ihren Schuldgefühlen erlegen.
      Und das den Zeugen Schuld zugeschoben wird liegt daran, das sie Mittäter sind. „Ich habe Befehle befolgt. Geht mich nichts an. Nicht mein Bereich.“ war halt noch nie eine Ausrede. Das einzige was die Leute zu Schützen haben ist das Grundgesetz. Das haben die „geschworen“, ist deren Höchste Befehlsinstanz.
      Und wie ich weiter oben schon schrieb, der erste Zeuge hat nicht ohne Grund das Wort „Erfüllungsgehilfe“ gewählt.

  16. Auch von mir vielen Dank fuer das Protokoll.
    Manchmal auch amuesant. Ob folgender Satz auch so gemeint war?

    „Eisenberg: Zeugin ist nicht mehr vernehmungsfähig. Lassen sie einen Arzt kommen.“

    Woran liegt das eigentlich? Weil die Zeugen immer so rumeiern und sich konzentrieren muessen, wie sie am besten ausweichen? Nur konnte sich diese Zeugin eh an nichts erinnern, das muss doch eigentlich ein angenehmes Leben sein.

    Wie so oft ist das Problem, wie man den Diensten die richtigen Fragen stellt, um ueberhaupt eine Anwort zu bekommen. Sind die Fragen zu ungenau, gehen sie ins Leere. Wenn die Fragen zu treffend sind, beruehren sie das Staatswohl oder zumindest das Regierungswohl.

    Lustig, das NÖ so nach Verweigerung klingt.

  17. Danke für das Protokoll.
    Ich hätte nicht so lange durchgehalten. Schon beim lesen schwankte meine Stimmung zwischen wütend und frustriert, ich weiß nicht wie die echten Ausschussmitglieder das ausgehalten haben. (Andere hatten ja offensichtlich kein Problem einen Pofalla zu ziehen.)

  18. *AUA*
    Besten Dank auch, nun brauche ich wieder einen neuen Schreibtisch und Tastatur m(
    Entweder sind die alle wirklich zulange in Fukushima „gewandert“ oder das ist Absicht.
    Egal was soviele Tische wie ich brauche gibt’s im ganzen Universum nicht egal ob 0 oder 1 oder analog (Käse) m(

  19. Schon phantastisch, wenn sich ein Geheimdienstmitarbeiter als Erfüllungsgehilfe tituliert. Sowas würde ich mal als Teilgeständnis werten, daß Dinge nicht ganz richtig liefen, er dagegen aber nicht ausreichend etwas machen konnte (Verbot) oder wollte (Feigheit).

    Phantastisch auch der Umstand, daß von ausländischen Geheimdiensten irgendwelche Hard- und Software im großen Stil angenommen worden ist, weil die vom Ausland einem technisch überlegen waren – und dann hierzulande zu meinen, man könne da dann auch auf alle Spionagelücken prüfen und die vermeiden. Aha. Man ist nicht in der Lage, die Technik selbst herzustellen, aber sie auf Spionagelücken zu überprüfen, das kriegt man dann hin. Das Risiko, es evtl. doch nicht alles zu wissen kann man ja schon eingehen, geht ja nur so um 1% der Daten…bisschen Schwund ist halt immer, wa!
    Man läßt auch Mitarbeiter anderer Geheimdienste gerne mal alleine mit der ganzen Technik, da wird ja schon nichts passieren, wir prüfen ja die Schnittstellen, die unsere Spionageüberprüfung als solche erkannt hat.

    Wenn Funktionsträger kein G-10-Schutz genießen: ists dann wohl möglich, die ganzen Funktionsträger verschiedenster Stiftungen auf den Cayman Islands auf ihre Geldbewegungen zu durchleuchten? Ich meine ja nur…

    Und was zur Hölle ist Staatswohl? Ich kenne Staatsziele, zu deren Erreichung verschiedene Dinge gerechtfertigt sind und andere nicht. Was aber ist Staatswohl und wo ist das definiert? Auch Interessen eines Staates sind etwas anderes als dessen Ziele. Ich kann nicht sagen: mein Interesse ist es, alles über meine Interessen geheim zu halten, deswegen ist alles geheim wegen meinem XYZ-Wohl, sobald es die Frage meiner Geheimnisse und meiner Interessen betrifft.
    Kann mal bitte jemand nachfragen, was die BuReg und das Kanzleramt unter „Staatswohl“ versteht und wie sie das rechtlich genau definiert, woraus sie ihre Verweigerungsrechte aufgrund dieser ihrer Definition ableitet und wer kontrolliert, inwieweit von BuReg und Kanzleramt als Staatswohl eingestufte Informationen auch tatsächlich solche sind?

  20. Bei diesem „habe ich auf Netzpolitik gelesen“ Statement wusste ich nicht, ob das echt war oder ein guter Troll von Andre :D
    Wie auch immer, super Arbeit, einmal mehr, danke schön!

  21. Auch von meiner Seite vielen Dank für das Protokoll. Der erste Zeuge war ja noch etwas aufschlussreich, hier konnte man noch das eine oder andere auch nachvollziehen. Aber was die Zeugin danach betrifft, sorry, da habe ich meine Zweifel. In 7 Jahren kann man das eine oder andere vergessen, doch bei der Dame kommt mir das entweder neurologisch bedingt vor oder sie wurde freundlichst darum gebeten.

  22. wie hier schon jemand meinte; B scheint durchaus hinweise liefern zu wollen, die NSA-„dose“ erwähnt er das erste mal qua ohne direkte nachfrage:

    Renner: Sie waren kommissarischer Dienststellenleiter in Bad Aibling?
    B.: Für acht Monate, ja.
    Renner: Kapazitätsfragen gingen über ihren Tisch?
    B.: Für dieses Projekt. Technische Systeme kamen vom beteiligten Ausländischen Nachrichtendienst.
    Renner: Ach, der stellt Hardware hin, sie schließen es am Strom an?

    sehr schön der offensichtliche versuch des derailings bei der 4ten runde CDU/CSU:

    Kiesewetter: Ich möchte ihnen danken. Wir haben keine Anhaltspunkte für eine anlasslose Massen*überwachung* in Bad Aibling erhalten…

    der konterkariert wird durch Bs aussage zum ende

    B.: Diese vier unkte fassen die Aussage der Vernehmung von heute zusammen. Wir machen keine massenhafte *Abhörung*.

    der klassiker. überwachung vs abhörung. der längste bart ever in der „diskussion“. und zum 1000ten mal gibt ein BND-mitarbeiter durch die blume die massenÜBERWACHUNG zu.

  23. Grandios:

    —–

    B.: Nein, hat er nicht. Ich habe die Protokolle auf netzpolitik.org gelesen.

    Sensburg: Das scheint ja eine gute Quelle zu sein.

    —–

    Sensburg: Fragen sie sich nicht, wo die Daten herkommen?

    L.: Frage schon, aber man bekommt nicht immer eine Antwort.

    Sensburg: Das kenne ich.

    —–

  24. „Renner: Wurde Quellcode übergeben?
    B.: Nein.
    Renner: Warum lachen sie dabei?
    Eisenberg: Das muss er nicht erklären.“

    Vereinbart war wohl, sich erst nach der Befragung wiehernd in den Armen zu liegen. Die Art und Weise, wie sich die Zeugen gebärden zeigt deutlich, was für eine Farce dieser Untersuchungsausschuss ist.

  25. die nehmen also blackboxes von der NSA entgegen, verwenden das Zeug ohne genau zu wissen wie das Ding arbeitet, da werden dann auch updaten aufgespielt ohne das man den sourcecode kontrolliert. Sie (die BND) kontrolliert via „Firewalls“ den in und Output… Die NSA liefert allerdings „Selektoren“, d.h. Sie wüsste theoretisch was das Ding triggert und sie liefern ja Softwareupdates für das Ding…. Wäre es nicht theoretisch möglich selber Emails zu schicken von denen sie wissen das diese oder jene Blackbox ja darauf reagiert weil sie ja den Selektoren geliefert haben und z.b. Im Anhang in einem JPEG meinetwegen sind kodiert Befehle für die box drinnen, die box liest sie aus und kodiert auch wieder Daten ins jpeg, das wäre dann für den BND meiner bescheidenen Meinung nicht feststellbar, vorausgesetzt die liefern dann so „roh“ Zeug an die NSA weiter, was sie ja scheinbar tun? Oder fantasiereich da ein Bissl?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.