Im Dezember war A. Sch. in den NSA-Untersuchungsausschuss geladen. Die Öffentlichkeit hat den Zeugen, der eine zeitlang für die Einführung von XKeyscore vom BND an das Bundesamt für Verfassungsschutz (BfV) abgesandt war, nie zu Gesicht bekommen – er stand unter besonderem Identitätsschutz. Seine gesamte Vernehmung war nicht-öffentlich, aber nicht komplett eingestuft. Nun ist das Protokoll des offenen Vernehmungsteils zur Verfügung gestellt worden. Ein passender Zeitpunkt, denn große Teile von Sch.s Aussage drehen sich um XKeyscore. Das Thema, das morgen im Ausschuss weiterbehandelt werden soll.
„Endlich mal ein Schrauber“
Wenn wir schon nicht livebloggen konnten, fassen wir zumindest die wichtigsten Erkenntnisse aus Sch.s Vernehmung zusammen. Sch. ist seit 2009 beim BND und durch und durch Techniker. Oder um es mit den Worten des Ausschussvorsitzenden Patrick Sensburg zu sagen:
Wir haben endlich mal einen Schrauber da – um es auf den Punkt zu bringen.
Zunächst war er im Referat T1E in Pullach, das für die Kabelerfassung zuständig ist. Dabei war er mit der Wartung der Geräte für die Kabelerfassung befasst. Primär für Software, er kam jedoch auch mit Hardware in Berührung – „das Personal ist ja immer relativ knapp“. Wurden Erfassungsgeräte bei Providern gewartet, trat er dabei unter der Legende „Bundesstelle für Fernmeldestatistik“ auf, die heute die Abteilung Technische Aufklärung ist.
Zum XKeyscore-Experten in nur einer Woche
Wie kam jetzt Sch., der Techniker für Kabelerfassung, dazu, beim BfV XKeyscore zu installieren und einzuführen? Das weiß er nach eigenen Angaben selbst nicht genau. Eine Woche Einführung habe er beim BND bekommen, sonst nichts:
Und dann konnte ich das betreuen. Also, tatsächlich ist es so ähnlich wie Windows.
Die Einführung beim BfV startete im Mai 2013, zwei Jahre war er insgesamt abgeordnet. Am 17. und 18. Juni wurde XKeyscore installiert, das wissen wir aus einer Kleinen Anfrage, am 30. September startete eine sechsmonatige Proof-of-Concept-Phase. Der Zeitpunkt für die Installation ist spannend, denn am 6. Juni 2013 wurden die ersten Snowdenveröffentlichungen im Guardian und der Washington Post veröffentlicht. Es wirkt, als sei man nervös geworden. Das findet auch Sensburg, der während der Vernehmung anmerkt:
Ja, da wurde es auch knapp – nicht? Danach […] war die Stimmung nicht mehr so doll.
Während der Installation seien zwei weitere BND-Mitarbeiter beteiligt gewesen. Eine Beteiligung der NSA habe es an keiner Stelle gegeben. Nur einmal, bei einem Upgrade von XKeyscore beim BND, seien NSA-Techniker in Bad Aibling gewesen. Das Upgrade beim BfV habe er nach deren Anleitung dann selbst vorgenommen. Sch. schließt aus, dass die NSA-Mitarbeiter Manipulationen am System vorgenommen hätten. Sie tippten „da nicht im Geheimen irgendwas rum“. Damit die BND-Techniker lernen können, habe man alles „mit dem Beamer an die Wand geworfen“. Sch. war beeindruckt:
Also, da saß echt einer vor der Konsole, hat ganz schnell getippt. Also, ganz toll – so schnell habe ich noch nie jemanden tippen sehen. Da war ich richtig neidisch.
Testbetrieb mit echten Daten und echten Ergebnissen
Eine der großen offenen Fragen ist, wie der Testbetrieb beim BfV ablief, das wurde in Kleinen Anfragen bisher nur unzureichend beantwortet. Laut Sch. habe man XKeyscore auf einem Standalone-Server installiert, nur vier PCs hätten Zugriff auf das System gehabt. Dass XKeyscore im BfV in einen weltweiten Überwachungsverbund integriert sein soll, kann Sch. sich nicht vorstellen.
Die Daten, mit denen man das System gefüttert hat seien „aus der Konserve“ eingespielt worden, über die „Turnschuhschnittstelle“ wie Sch. es nennt. Konkret bedeutet das, dass ein Kurier Festplatten von A nach B transportierte. Wie alt die Daten für das Testsystem waren könne er nicht sagen. Konstantin von Notz, Obmann der Grünen im Ausschuss, hat jedoch Stellen in den Akten gefunden, die mehr über den Transportweg offenbaren.
Im Hauptsitz des BfV in Köln wurden regelmäßig Daten auf eine Festplatte exportiert. Diese wurden per Kurier in einer „G-10-Tasche“ nach Berlin gebracht, eine Strecke von circa 600 Kilometern. Doch der Transport der G-10-Tasche – wie auch eine solche Tasche aussehen mag – dauerte nicht erwartbare sechs bis sieben Stunden, sondern drei bis vier Wochen. „Wg. BND“ steht in dem Schreiben eines Referatsleiters aus dem BfV.
Dass die Daten auf ihrem Weg den BND passieren, höre er in der Ausschusssitzung zu ersten Mal, so Sch. Auch den eigentümlichen Begriff „G-10-Tasche“ kenne er nicht. Die von XKeyscore erzielten Ergebnisse seien dann wiederum auf einem Datenträger oder auch ausgedruckt zurück an das G-10-Sekretariat des BfV gegangen.
All das waren echte Daten, wenn auch drei bis vier Wochen alt:
[M]an wollte ja den Mehrwert darstellen. Und natürlich, wenn man jetzt was gefunden hat, was über die normale Bearbeitung der Maßnahme irgendeinen Mehrwert gehabt hat, wurde das natürlich weitergegeben in den ganz normalen Ablauf […]
Was interessiert den Verfassungsschutz an XKeyscore?
Ein Testbetrieb, der mittlerweile über zweieinhalb Jahre andauert und in dem Echtdaten verwendet werden, deren Ergebnisse weitergegeben werden. Nach Test klingt das kaum mehr. Laut Sch. war man sich auch nach der Proof-of-Concept-Phase bereits einig, dass man XKeyscore weiter einsetzen wolle. Wozu also das Testszenario? Diese Frage konnte die Vernehmung Sch.s nicht klären. Er wisse, dass dem Wirkbetrieb noch „interne Abläufe im BfV“, „IT-Sicherheitsfragen“ und „wie der genaue Aufbau ist“ entgegenstünden.
XKeyscore ist für die NSA ein System zum Erheben und Auswerten massenhafter Daten, „Frontend-Erfassungssystem“ nennt Sch. das. Das wäre ein Problem, denn das BfV darf nur einzelfallbezogene Maßnahmen durchführen, für jede Überwachung Deutscher braucht es eine G-10-Anordnung. Laut Sch. wird XKeyscore im BfV aber anders genutzt, als „Auswertesystem“. Der Mehrwert habe primär darin bestanden, mehr Protokolle analysieren und eine „technischere Auswertung“ durchführen zu können. Der Umgang mit großen Datenmengen sei für das BfV irrelevant.
Was er mit Protokollen meint, erklärt er den Abgeordneten, die natürlich allesamt keine Techniker sind, bildhaft:
Na ja, wenn Sie im Internet surfen – Ich weiß jetzt nicht – Sie haben ja sicherlich auch einen DSL-Anschluss zu Hause. Der ist ja bestimmt, vielleicht schon All-IP. Dann nutzen Sie ja zig unterschiedliche Protokolle. Wenn Sie telefonieren, nutzen Sie Voice-over-IP, wenn Sie im Internet surfen, nutzen Sie HTTP, wenn Sie eine Mail schreiben, nutzen Sie SMTP, wenn Sie eine Mail abrufen, nutzen Sie IMAP oder POP3; stellen Sie sich irgendwas vor. Wenn Sie illegal Firme runterladen, nutzen Sie BitTorrent. Aber das machen Sie natürlich nicht; ich natürlich auch nicht. Aber das meine ich mit Protokollen.
Fragen zu Verträgen und Abmachungen weiter offen
Einige Abgeordnete hatten noch eine andere Idee. Nachvollziehbarerweise sind Einzel-G-10-Maßnahmen keine Datenmengen, für die es XKeyscore bräuchte. Aus einer früheren Ausschusssitzung wissen wir, dass Verbindungsdaten von Verdächtigen vom BND bis zu fünf Ebenen gespeichert werden. Das Kleine-Welt-Phänomen besagt, dass sich zwischen zwei beliebigen Personen auf der Erde eine Verbindung über nur sechs Ebenen herstellen lässt. Damit wird aus einer Einzelüberwachungsmaßnahme schnell eine massenhafte Überwachung. Ob das bei XKeyscore im BfV genauso passiert, erfahren wir nicht. Zum einen wusste Sch. nicht umfassend Bescheid, zum anderen sind entscheidende Stellen geschwärzt:
Martina Renner (DIE LINKE): – es sei denn, man zieht die Kontaktpersonen der G-10-Maßnahmen hinzu. Also, eine G-10-Person telefoniert, also, ich würde halt da eine G-10-Maßnahme – – und telefoniere mit jemandem, der keine G-10-Maßnahme hat. Gucke ich mal Richtung Sozialdemokratie. Wenn man 2013 irgendwas vorstellen kann, dann wird das relativ wahrscheinlich sein. Da waren wir noch Beobachtungsgegenstand vom Bundesamt. ◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼ ◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼
Zeuge A. Sch.: ◼◼◼◼◼◼◼◼◼◼◼◼◼◼
Martina Renner (DIE LINKE): Supi!
Ein Gebiet, über das Sch. ebenfalls wenig Kenntnisse hatte, sind die Abmachungen mit der NSA. Die Verträge kenne er selbst nur aus der Berichterstattung auf Zeit Online.
Man fragt sich dann schon als Techniker, warum die die Software einfach so abgeben. Aber mehr –
Dazu werden uns hoffentlich andere Zeugen mehr Auskunft geben können, wollen und dürfen. Morgen ist die nächste Chance im NSA-Untersuchungsausschuss. Zu Gast ist unter anderem Doreen Dehmdahl, die in Wirklichkeit anders heißt. Sie leitet im BfV die Arbeitsgruppe XKeyscore, die mit der Einführung der Software im BfV befasst ist. Eine Anmeldung für die morgige Sitzung ist noch bis 13 Uhr möglich.
Also, da saß echt einer vor der Konsole, hat ganz schnell getippt. Also, ganz toll – so schnell habe ich noch nie jemanden tippen sehen. Da war ich richtig neidisch.
Noch nie Tab Expansion gesehen, oder was, der Profi?
Wenn Sie illegal Firme runterladen, nutzen Sie BitTorrent
Ach ja? Ich nutze dafür auch HTTP, BitTorrent eher für OS-Images. Naja, wenn das der Schrauber sagt.
Genial das mit dem Festplattentransport, hinterlässt keine Spuren, Ideen muss man haben.
Doch hinterlässt Spuren: Turnschuhabdrücke im niedergeschlagenen Feinstaub ;)
Also für mich ist das Thema durch. Während die Grünen im NSA Ausschuß gegen die Massenüberwachung vorgehen, wird in Baden-Württenberg die Videoüberwachung unter einer Grünen Landesregierung massiv ausgebaut. Soviel zur Doppelstrategie. Ich fahre bald in keinem Zug mehr ohne Videoüberwachung. Wo sind wir denn gelandet. Auch die BND-, Verfassungsschutz- und Polizei-Mitarbeiter sollten mal wach werden. Sie werden für einen Luxus SED-Staat missbraucht.
Der Witz am Verfassungsschutz ist doch gerade, dass er eben nicht die Verfassung, sondern das real existierende Machtgefüge schützt, egal wieviele Verfassungsverstösse die produzieren, weil sie mal wieder zu faul sind erst denn Papierkram zu machen und dann erst herumzufuhrwerken.
Eigentlich müßten die ja System-Schutz heissen, das wäre dann allerdings politisch unkorrekt… :)
Vom Verfassungsschutz kann man echt lernen. Das Gesetz verbietet die massenhafte Auswertung, na und, dann deklariert man es einfach als Test, und über die Turnschuhschnittstelle wird auch noch die Trennung aufgehoben. Genial.
Grauhut hat’s auf den Punkt gebracht. Wer schützt eigentlich das „Grundgesetz“ (eine Ende der 40er Jahre im Auftrag der Westalliierten ausgearbeitete Behelfsverfassung, an deren Stelle ab Ende der deutschen Spaltung eine richtige Verfassung treten sollte!) vor seinen „Schützern“?
Der Bundesverfassungsschutz schützt das aktuell herrschende System, korrekt. Das System der Zukunft heißt Industrie 4.0.
Unter diesem Deckbegriff steht die Strategie alle Geräte und Identitäten bzw. Personen zu verknüpfen, so dass der gemeine Bundesverfassungsschutz schon morgens nach dem Aufstehen einens Targets erfährt, wie kalt die Milch im Kühlschrank der Person ist, wann er sie benutzt und wann er welche Art von Wäsche in die Maschine packt und diese dann startet. Dazu werden in den Wohnräumen von Bürgern noch mehr Kameras und Mikrofone angeblich aus Bequemlichkeits / Sicherheitsaspekten heraus Einzug halten, die die Stasi – Geschichte perfektionieren werden..
Die Daten über die Software zu klauen wäre total bescheuert, so bescheuert wie das angebliche aktuelle Apple-Deminiti und das FBI – Theaterstück zum Smartphone eines Terroristen und seinen Daten..“Wir hacken keine IPhones“. Stimmt ggf. sogar. Denn die Daten werden auf den Übertragungswegen vollständig geklaut und ausgewertet. Die zuständigen Konzerne bereiten sich intensiv darauf vor, dass die Bürger / Unternehmen / Politiker diese neue Produktvielfalt der Industrie 4.0 annehmen sollen. Das ist natürlich auch für den Bundesverfassungsschutz Thema. Somit ist es strategisch nur logisch, dass dieser sagt ok, wir werden uns in die US-Softwarethematiken intensiv einarbeiten, damits später dann im Regelbetrieb auch entsprechend gut läuft.
Das Problem ist aber ein anderes. Die Entwicklung einer kompletten Stasigesellschaft, die weder dagegen vorgeht noch versteht, dass die DIenste nur die Folge dieser Datenkette sind. Kernsteuerung sind nicht diese Dienste sondern Regierungen und mit ihnen verbundene Konzerne wie Microsoft, Facebook, Apple, Google und CO. Das geht aus den Snowdendokumenten eindeutig hervor.. Und genau diese widerlichen, regierungsverbundenen Datensammler sind, nun kommts fast monopolistisch auf unserem Markt vertreten,
Die Folge des Schweigens sehen wir nun anhand des Bundesverfassungsschutzes.Der macht eben das was er kann.
Welche Verfassung schützt der Verfassungsschutz? „Nach dem Grundgesetz (GG) der Bundesrepublik Deutschland ist die Vorbereitung eines Angriffskrieges grundsätzlich verboten und unter Strafe zu stellen. Art. 26 Abs. 1 GG: Handlungen, die geeignet sind und in der Absicht vorgenommen werden, das friedliche Zusammenleben der Völker zu stören, insbesondere die Führung eines Angriffskrieges vorzubereiten, sind verfassungswidrig. Sie sind unter Strafe zu stellen. Der in Ausführung des Art. 26 GG erlassene § 80 StGB lautet: Wer einen Angriffskrieg (Artikel 26 Abs. 1 des Grundgesetzes), an dem die Bundesrepublik Deutschland beteiligt sein soll, vorbereitet und dadurch die Gefahr eines Krieges für die Bundesrepublik Deutschland herbeiführt, wird mit lebenslanger Freiheitsstrafe oder mit Freiheitsstrafe nicht unter zehn Jahren bestraft.“ (Auszug Wikipedia). Also wenn jetzt alles wo deutsche Soldaten in fremden Ländern Krieg führen die Verteidigung der deutschen Verfassung darstellt, dann hat es eh noch nie einen Angriffskrieg gegeben, da selbst Adolf Hitler nur „zurückgeschossen“ hatte. Bundesverfassungsschutz schützt die Verfassung indem er Teststellungen mit der Weltraum- und Funktionsträgertheorie koppelt um den Rest dann zu schwärzen. So kann man sich auch die Zeit vertreiben. Dann dürfen aber alle Stasi-Spitzel Pensionsansprüche aus ihrer Tätigkeit als informelle Mitarbeiter einfordern. Mitarbeiter ist auch Mitarbeiter. Wer schützt die Verfassung vor der kreativen Umgehung durch den Bundesverfassungsschutz?