Überwachung

Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Ertüchtigung des Verfassungsschutzes ist originäres Interesse der NSA.“

Europasaal vor der Sitzung.

Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Zeugen sind diesmal André Treuenfels und Ulrich Berzen vom Bundesamt für Verfassungsschutz (BfV). Wir sitzen wie immer drin und bloggen live.

Wir finanzieren uns fast vollständig aus Spenden von Leserinnen und Lesern. Unterstütze unsere Arbeit mit einer Spende oder einem Dauerauftrag.

Beide Zeugen waren in die „Arbeitsgruppe Poseidon“ zur Einführung von XKeyscore beim BfV involviert. Treuenfels ist seit September 2012 Gruppenleiter in Abteilung 3 „Zentrale Fachunterstützung“ unter anderem für die Einhaltung des G-10-Gesetzes zuständig. Berzen leitet die Abteilung.

In einer Stellenausschreibung beschreibt das BfV die Abteilung folgendermaßen:

Die Abteilung „Zentrale Fachunterstützung“ im Bundesamt für Verfassungsschutz (BfV) setzt an den Standorten Berlin und Köln modernste Informationstechnik zur Telekommunikationsüberwachung (TKÜ) ein. Die vielfältigen Aufgabenstellungen in diesem Bereich werden von interdisziplinären Teams aus Spezialistinnen und Spezialisten verschiedener Fachgebiete bearbeitet, die unverzichtbare Erkenntnisse gewinnen und für eine Auswertung aufbereiten. Neue technische Methoden werden zudem hier erprobt und entwickelt.

Bereits in vorigen Sitzungen des NSA-Untersuchungsausschusses ging es um XKeyscore beim BfV. Eine der zentralen Fragen ist, wofür der Verfassungsschutz das von der NSA entwickelte System nutzt und welchen Gegenwert die NSA dafür haben wollte und will. Ungeklärt ist bisher auch, warum XKeyscore seit seiner Einführung beim BfV offiziell nur im „Probewirkbetrieb“ läuft, obwohl es mit echten Daten betrieben wird.

Gliederung

Vorbemerkungen

Wir berichten aus den öffentlichen Sitzungen, an denen jeder teilnehmen kann. Hier steht, wie man sich anmeldet.

Disclaimer: Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

Abkürzungen: Im Anschluss an die Sitzungen ergänzen wir die verwendeten Abkürzungen um Erklärungen. Während des Live-Bloggens schaffen wir das leider nicht, daher gibt es ein Abkürzungsverzeichnis zum Nachschauen.

Dargestellte: Abgeordnete und Zeugen, gerne korrigieren und vervollständigen wir ihre Aussagen. Kontaktieren sie uns!

Copyright: Die Zeichungen der Zeugen stehen nicht unter einer Freien Lizenz. Wer die Bilder verwenden möchte, kontaktiert bitte Stella Schiffczyk.

Wer uns unterstützen möchte, darf gerne spenden.

Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).

Einleitung: Vorsitzender (11:32)

$Begrüßung

$Formalitäten

Zeuge 1: André Treuenfels, Gruppenleiter Abteilung 3, BfV

Zeuge André Treuenfels während seiner Anhörung. Zeichnung: Stella Schiffczyk
Zeuge André Treuenfels während seiner Anhörung. Zeichnung: Stella Schiffczyk

Rechtsbeistand: Patrick Teubner, Berlin.

Andre Treuenfels, 47 Jahre, BfV.

Eingangsstatement

Danke für die Möglichkeit eines Eingangsstatements. Will Umsetzung TKÜ in BfV und Einsatz XKeyscore erläutern. BfV ist keine SIGINT-Behörde. Jede Überwachung einzeln angeordnet. Auch Zielperson muss vorher bekannt sein und in Überwachungsanordnung einbezogen sein. Strenges Verfahren. Beginnt mit G-10-Vorschlag in Fachabteilung. Voraussetzungen für G-10-Antrag werden geprüft.

Voraussetzung ist Vorliegen einer Katalogstraftat, § 3 G-10-Gesetz. Muss für Abwehr von Gefahren dienen. G-10-Vorschlag wird von Fachabteilung an Abteilung 3, Gruppe 3B gegeben. Abteilung 3 für Durchführung G-10 verantwortlich. G-10-Vorschläge weren da nochmal geprüft, formell und materiell. Dann in G-10-Antrag überführt. Prüfung von Referatsleitern, alle Juristen. Wenn Voraussetzung erfüllt, an Amtsleitung, dann Antrag an BMI. Da nochmal Prüfung. Erst wenn dann auch alle Voraussetzungen erfüllt: TKÜ-Anordnung. G-10-Kommission entscheidet über Duchführung. In Anordnung Verdächtiger und alle Anschlüsse genannt. Einsatz TKÜ ist Ultima Ratio. Erkennt man an geringer Anzahl betroffener Personen. Zahlen von PKGr veröffentlicht. Zweites Halbjahr 2014 345 Haupt- und 308 Nebenbetroffene. Von anlassloser, verdachtsunabhängiger Massenüberwachung kann in Bezug auf BfV keine Rede sein.

Selbe strenge Maßstäbe gelten auch für Umsetzung und Datenauswertung. G-10-Gesetz in Verbindung TKG, Ausleitung Daten an BfV von Telkos. Hier kommt XKeyscore ins Spiel. XKeyscore im Rahmen des Tests ausschließlich zu Auswertung dieser Daten genutzt. Daten erhält BfV von Providern. Rohdaten beziehen sich nur auf Betroffene, gegen die sich genehmigte Maßnahme richtet. XKeyscore nicht für Erfassung genutzt, Umfang der Daten ändert sich nicht.

Vertiefte Rohdatenanalyse durch XKeyscore, geht über bisherige Fähigkeiten hinaus. Standalone-System ohne jegliche Anbindung. Keine Möglichkeit für Datenabfluss an NSA oder andere. Daten werden manuell über Luftschnittstelle in XKeyscore importiert. In besonderem Sicherheitsbereich. G-10-Bereich. Arbeitsgruppe wurde von G-10-Juristin geleitet, hat hier schon ausgesagt. BfV wurde durch XKeyscore in Lage versetzt, bisher nicht auswertbare Daten erstmals zu nutzen.

Danke für ihre Aufmerksamkeit.

Fragerunde 1: Union

Warken: Jurist?

Treuenfels: Ja.

Warken: Seit wann BfV?

Treuenfels: 1999. Ausbildung, Sachbearbeiter, 2005 höherer Dienst, 2006 Referatsleiter, 2012 Referatsgruppenleiter Abteilung 3.

Warken: Wann in welcher Funktion mit XKeyscore befasst? Mitglied AG Poseidon, sonst?

Treuenfels: Erstmals Kontakt Herbst 2011. War im Frühjahr 2011 an Bundesakademie für Sicherheitspolitik abgeordnet. Damals erstmals Kontakte zu BND, NSA, wo XKeyscore thematisiert wurde. Im Herbst Kontakt in Bad Aibling, wo Software vorgestellt wurde und Angebot an BfV. Unmittelbare Kontakte im Lauf 2012. Treffen BND und NSA. Fragen der Rechtsgrundlagen. In Folge AG Poseidon eingerichtet, von Kollegin Delmdahl geleitet, ist auch in meiner Gruppe.

Warken: In AG Frau Delmdahl gegenüber weisungsbefugt?

Treuenfels: Ja, sie hat das eigenverantwortlich geleitet und mir berichtet.

Warken: Sie waren Teil der AG?

Treuenfels: Nein, war nicht Mitglied. Wurde mal diskutiert, wurde dann aber auf Ebene Referatsleiter belassen.

Warken: Welchen konkreten Auftrag hatte AG? Wann AG genau eingesetzt?

Treuenfels: Aufgabe: Feststellen, ob XKeyscore für BfV geeignet. Und wenn ja, wie kann das in Workflow für G-10-Analyse integriert werden. Auch sicherheitsrechtliche Anforderungen festgestellt.

Warken: Wer war alles Mitglied der AG?

Treuenfels: Soweit ich mich erinnere abteilungsübergreifend Mitarbeiter aus Abteilung 3 und 6. Beiteiligung Abteilung IT und 1.

Warken: Wie viele ingesamt?

Treuenfels: Kann ich nicht konkret sagen, jede Abteilung hat einen Mitarbeiter entsendet.

Warken: Amtsleitung unterrichtet – wie oft? Wer hat das verantwortet?

Treuenfels: Frau Delmdahl hat berichtet in Gruppenbesprechungen. Glaube, hinterher auch Amtsleitungsunterrichtungen schriftlich.

Warken: Durch Delmdahl direkt?

Treuenfels: Glaube, ganz normale Hierarchieebene.

Warken: Delmdahl sagte, sie hat Aufgaben von AG Poseidon ab 2014 in Aufbaustab wahrgenommen. Wann genau, was versteht man unter Aufbaustab?

Treuenfels: [berät sich] Soweit ich mich erinnere ist Aufbaustab, der sich auf neue Referatsgruppe bezog, ab April 2014 eingerichtet worden. Ist auch durch Presse gegangen. Beschäftigt sich mit vertiefter Analyse von G-10-Daten. Da hat auch XKeyscore als Tool eine Rolle gespielt.

Warken: Durch wen wurde Aufbaustab eingerichtet? Wer war Teil?

Treuenfels: Ähm. Leitung liegt bei Kollegen, der auch geladen ist. Ehemaliger Referatsgruppenleiter 6E. Bärfuß (?). Auch integriert sind teilweise bestehende Einheiten aus verschiedenen Abteilungen. Auch aus meiner Gruppe. Auch aus Abteilung IT und 6. Ähnlich wie bei Test von XKeyscore auch.

Warken: Delmdahl sagt, Test seit 2015 in Abteilung 3A, wurde extra neu geschaffen. Richtig?

Treuenfels: Ja.

Warken: Sie Leiter 3B. Nach wie vor mit XKeyscore befasst?

Treuenfels: Nein, nicht unmittelbar.

Warken: Schon in Eingangsstatement berichtet. Haben auch schon einiges gehört und Berichterstattung gelesen. Wenn man Zeugenaussagen mit Snowden und Co. vergleicht, hat man Eindruck, dass das zwei verschiedene Dinge sind. Weltumspannendes XKeyscore-Netzwerk hat sich aus meiner Sicht hier nicht bestätigt. Woran liegt das? Warum unterscheiden Aussagen hier und Presseberichte sich so? Wird XKeyscore bei BfV ganz anders genutzt als bei NSA? Andere Version?

Treuenfels: Kann mir Berichterstattung nicht erklären. Auch nicht, wie Snowden zu der Einschätzung kommt. BfV nutzt XKeyscore nur als reines Analysetool. Wir kommen nur an Daten aus G-10-Anordnungen. Haben keine eigenen Erfassungskomponenten wie SIGINT-Behörden.

Warken: Delmdahl sagte, XKeyscore bei BfV ist nicht das, was NSA in Einsatz hat. Auch ihr Eindruck? Haben sie nur Version oder Variante von XKeyscore? Oder selbe, die nur anders genutzt wird?

Treuenfels: Bin kein IT-Experte. Ob BND andere Software nutzt oder abgespeckte Variante: KA. Kenne Einsatz XKeyscore bei BND überhaupt nicht. Muss unterscheiden auch bei Hardware. Stelle mir das so vor, dass bei Erfassung sehr komplexe Hardware nötig. Über die verfügt BfV schlichtweg nicht.

Warken: Nutzung bei BND: Gibt es da Unterschiede? Hat BfV andere Version?

Treuenfels: KA.

Warken: A.S. vom BND an BfV abgeordnet. Hat gesagt, dass er nicht Eindruck hatte, dass BfV eine Variante testet, sondern auch die Version von BND. Delmdahl hat gesagt, BfV hat Version ohne Erfassungskomponente. Aber BND nutzt auch Erfassung. Also kann Version der nicht entsprechen.

Treuenfels: So erkläre ich mir Widerspruch auch. BfV hat keine Erfassungskomponenten. Hardware-seitiger Unterschied.

Warken: Gab es Veränderungen während Testphase bei Versionen/Varianten? Erst umfassender, dann abgespeckt? Software aktualisiert?

Treuenfels: Aus eigener Erinnerung nicht bekannt. Habe mich mit Akten vorbereitet. Glaube Ende 2013 gab es ein Update, aber bezog sich soweit ich mich erinnere auf Dekoder. Hatte nichts mit Erfassung zu tun.

Warken: Variante, die für BfV zugeschnitten ist?

Treuenfels: Zugeschnitten insofern, als dass keine Erfassung, sondern allein Analyse.

Warken: Delmdahl hat gesagt, BfV hat nur Interesse an Analyse. Erfassung erledigt andere Anlage. Meint damit wahrscheinlich Perseus. Ist das der Grund, warum man Erfassung nicht braucht? Oder auch weil Individualbeschränkungsmaßnahmen?

Treuenfels: Erfassung trifft auf BfV nicht zu. Ist etwas Aktives. Erfassung von BfV ist rein passiv. Daten werden uns zur Verfügung gestellt. Standard-TKÜ-Anlage Perseus. Ist an verpflichtete Unternehmen angekoppelt. Sinn ist, Daten rechtskonform entgegenzunehmen. Gibt detaillierte Beschreibung dafür, ähnelt polizeilichem Verfahren. Anlage dient Datenauswertung und G-10-konformer Behandlung. Besitzt Rollen-/Rechte-Konzepte.

Warken: Schildern, wo Mehrwert XKeyscore? Wie genau soll das eingesetzt werden? Sie haben durch Perseus Daten bekommen, dann ergänzend. Was macht XKeyscore?

Treuenfels: TK-Markt ist unglaublich dynamisch. Tauchen täglich neue Protokolle auf. Jeder kann sich eigene Software selbst programmieren. Whatsapp, Telegram, Instagram. Kann G-10-Anlage nicht darstellen. Ist von kommerziellem Anlagenhersteller. Immer aktuell zu halten ist zeitaufwändig. Muss man Auftrag schreiben etc. Durch XKeyscore wäre man in der Lage, viel mehr Protokolle darzustellen. Auch anderer analytischer Ansatz.

Bisherige Anlage sehr aus Telefon-Welt. Mit XKeyscore vertiefte Analyse möglich.

Warken: Habe es so verstanden, dass man das bei Dekodierung von Protokollen einsetzen kann. Und selbst neue Voraussetzungen einstellen kann ohne externen Dienstleister. Richtig?

Treuenfels: Ja.

Warken: BfV kam über BND an NSA-Software. Warum geht man den Weg? Warum nicht selbst gemacht?

Treuenfels: Das wäre schön. Technisch ausgesprochen komplex, sagen Techniker. Manpower, Know-How, Geld benötigt. Geht nicht mal eben so. Daher Unterstützung kommerzieller Anbieter oder Partner.

Warken: Von wem ging Initiative aus, sich um XKeyscore zu bemühen? Welche Rolle hatte BND? Eigeninteressen? Synergieeffekte?

Treuenfels: Kann ich nichts sagen, war an BAKS abgeordnet bei Erstkontakt. Glaube, Erstkontakt durch Abteilung 6, Islamismus. Denke, gab da Kontakte zu USA. Über BND intensiviert, weiß ich aber nicht aus eigener Erfahrung. BfV ist keine SIGINT-Behörde, daher BND reingekommen.

Warken: Wenn sie sagen Kontakte über Abteilung 6: Kann man sich vorstellen, dass USA Interesse haben, dass BfV bessere Ergebnisse hat, die dann auch in Austauch USA zu Gute kommen?

Treuenfels: Ja, also… US-Sicherheitsinteressen sind ja überall betroffen. Sauerland-Gruppe, Anschlag an Flughafen Frankfurt. USA haben natürlich Interesse, Verbündete zu ertüchtigen.

Warken: An Verhandlungen NSA, BND und BfV beteiligt. Waren sie damit befasst? Wer sonst?

Treuenfels: War selbst bei Treffen dabei. Besuche in Bad Aibling 2011. Auch danach Kontakte. Würde das nicht Verhandlung nennen. Mein Part war, Rechtsgrundlagen für TKÜ bei BfV zu schildern. Waren zwei Welten. Das den Amerikanern verdeutlichen.

Warken: Sie haben Verhandlungen nicht geleitet. Gabs da jemanden?

Treuenfels: Zögere über Begriff „verhandeln“. Gab in dem Sinn keine Verhandlung. BND/NSA haben Software angeboten. Wir haben dargelegt, was unsere TKÜ-Maßnahmen beinhalten. Dann Entscheidung getroffen, dass man Überlassungsangebot der USA nähertritt.

Warken: Also Angebot, über rechtliche Grundlagen geredet, angenommen. Terms of Reference ein Begriff?

Treuenfels: Ja. Über Abteilung 3 gelaufen.

Warken: War Besprechungsgegenstand?

Treuenfels: Ja, ohne zu sehr ins Detail zu gehen… [berät sich] Habe nochmal gefragt. Hat Formulierungsänderungen gegeben. Ist deutlicher gemacht worden, dass deutsche Gesetze einzuhalten sind. Einzelheiten .

Fragerunde 1: Linke (12:12)

Renner: Mit wem aus Five Eyes kooperiert BfV? Eigenständig?

Treuenfels: [zögert] Wenn es Kooperationen gibt, dann nur zu Individualüberwachung. Keine Massenüberwachung. Möchte da nichts weiter zu sagen.

Renner: Über Massenüberwachung oder nicht kann man diskutieren. Wenn Software in der Lage ist, Bilder bis in die dritte Ebene zu erstellen, dann ist das schon Massenüberwachung. Weil es auch Kontaktpersonen und Kontaktpersonen von Kontaktpersonen betrifft. Sie bearbeiten auch Daten in größerer Zahl.

Akmann: Frage sehr weit gestellt. Bezug zu Untersuchungsgegenstand?

Treuenfels: Überwachung BfV richtet sich gegen individuelle Betroffene. Nicht anlasslos und verdachtsunabhängige Überwachung vieler.

Renner: Aber Kontaktpersonen!

Treuenfels: Richtig.

Renner: Dann fallen auch bei denen Daten an, obwohl kein Anlass zu Person. Wenn es darum geht, solche Daten zu verarbeiten, mit wem aus Five Eyes kooperiert BfV?

Treuenfels: BfV… [berät sich, Akmann und Co. kommen dazu]

Grundsätzlich arbeitet das BfV mit vielen international zusammen. Übermittlungen von G-10-Erkenntnissen im Einzelfall.

Renner: Ist es mehr die CIA oder die NSA in USA als Partner?

Treuenfels: Übermittlung in einzelnen Sachverhalten läuft über Fachabteilung. Kann ich nicht sagen, wo Schwerpunkt.

Renner: Sie haben keinen Kontakt zu NSA oder CIA?

Treuenfels: Nicht in diesen Zusammenhängen.

Renner: In welchen dann?

Treuenfels: Zu NSA in Zusammenhang mit Überlassung XKeyscore.

Renner: Zu CIA gar nicht?

Treuenfels: Ne.

Renner: Sie sagten: BfV keine SIGINT-Behörde. Verarbeitet BfV Daten, die es nicht selbst erfasst?

Treuenfels: Frage sehr weit gestellt.

Renner: Am Anfang fangen wir so an.

Treuenfels: BND übermittelt Daten an BfV. Aber wieder Kontakte zwischen Fachabteilungen. Keine Daten direkt an Abteilung 3.

Renner: Daten von BND an BfV: Sind das auch Routineverkehre aus Ausland?

Treuenfels: KA.

Renner: Was sind das für Daten? Metadaten oder Inhalte?

Treuenfels: Könnte mir beides vorstellen, aber KA.

Renner: Automatisierter Austausch oder individuell?

Treuenfels: Würde denken, inividuell. Aber Fachabteilungen zuständig.

Renner: Gibt es Austauschserver?

Treuenfels: Kann ich nicht sagen, KA. Gibt E-Mail-Verfahren. Wenn wir Schreiben an BND schicken, schicken wir eine E-Mail.

Renner: Hat NSA im Rahmen XKeyscore-Test Daten bekommen?

Treuenfels: Kann ich nicht sagen. Ausgewertete Daten sind nicht gekennzeichnet. Gehen als G-10-Stück in Fachabteilung. Ob XKeyscore-Daten an andere Stellen übermittelt wurden: KA.

Renner: Müsste man das vermerken, wenn Daten an NSA übergeben werden?

Treuenfels: Übermittlung ist zu protokollieren. Also ja. Kontakt findet über Fachabteilung statt.

Renner: Wer hatte Zugang zu Arbeitsplätzen während XKeyscore-Test?

Treuenfels: Soweit ich weiß Miglieder der AG. Delmdahl, BND-Techniker, Kollege der Fachabteilung 6.

Renner: Mitarbeiter Abteilung 6 hatten auch Zugang?

Treuenfels: Haben mit BND-Techniker da gesessen und geschaut, was analytischer Mehrwert ist.

Renner: Waren sie mal in den Räumen?

Treuenfels: Bin ja in Köln. Habe mir das zeigen lassen. War ein- bis zweimal in Raum mit Bildschirmen.

Renner: In dem Raum, wo andere Technik stand, waren sie nicht?

Treuenfels: KA.

Renner: Geht darum, ob System technisch so abgeschottet, dass Daten nicht ausleitbar. War das mal Thema?

Treuenfels: Datensicherheit immer großes Thema.

Renner: Nein, konkret. Wie stellen wir sicher, dass nichts an USA geht?

Treuenfels: War Standalone-System.

Renner: Aber wenn das in Server-Raum steht…

Treuenfels: Aber war nicht mit anderen gekoppelt. Soweit ich weiß konnten nur Daten importiert und nicht exportiert werden.

Fragerunde 1: SPD (12:25)

Flisek: Kann mir noch keinen rechten Reim auf XKeyscore bei BfV machen. Nehme zur Kenntnis, dass Dekodierung. Wirkt komisch, dass man auf Zufall vertraut, dass man über Kooperation XKeyscore bekommt. Eigentlich viel zu groß. Versuchen, Funktionen für uns nutzbar zu machen. Sie sagen, kostet Geld, das selber zu machen. Frage ist trotzdem, warum keine alternativen Heransgehensweisen, Kompetenzen selber zu bekommen? War das völlig neu für BfV?

Treuenfels: Ja. Klassischer TKÜ-Ansatz ist: Mit TKÜ-Anlagenhersteller zusammenarbeiten. Wegen Dynamik in TK-Markt ist man nicht in der Lage, zeitnah hinterherzukommen. Das Problem haben alle berechtigten Stellen. Auf Suche nach ergänzenden Tools, da ist XKeyscore sehr attraktiv.

Flisek: Aber Notwendigkeit damit unzugehen bestand schon vor Option, XKeyscore nutzen zu können. Gabs keine Bestrebungen, das selbst zu entwickeln? Keine parallelen Bemühungen?

Treuenfels: Bekomme Hinweis, dass nicht Untersuchungsgegenstand.

Flisek: Bei aller Wertschätzung für Akmanns Interpretation des Untersuchungsgegenstandes: Frage der Motivation der Nutzung von XKeyscore – man kann doch sowas Wichtiges nicht von Kooperation abhängig machen. Will gar nicht wissen, was alternativ läuft. Aber ob es irgendwelche Unternehmungen gibt, selber auf einen grünen Zweig zu kommen.

Treuenfels: Selbstverständlich gab es auch eigene Versuche, sich TK-Daten zu nähern. In dieser Ausprägung war XKeyscore etwas Besonderes.

Flisek: Austausch mit anderen NDs – Individualüberwachung, die im Einzelfall übermittelt wird. Was ist aus ihrer Sicht überhaupt Interesse der NSA, ihnen das zu geben? Wenn die sagen, das, was wir brauchen, kriegen wir vielleicht sowieso?

Treuenfels: Ertüchtigung BfV liegt meiner Meinung nach im ureigenen Interesse der USA. Kann über Strategie der NSA nur spekulieren. Die haben da sehr hochwertige Software. Die geben das an Verbündeten, der wird ertüchtigt. Der kann dann vielleicht Terroranschläge…

Flisek: Also geht es um Qualität der Daten?

Treuenfels: Nein, geht auch um Fähigkeiten des BfV. Verhinderung von Anschlägen dient auch USA.

Flisek: Aber BfV auch für Spionageabwehr zuständig. Sind gegensätzliche Interessen. Frage mich, wie NSA so ein mächtiges Tool einer Behörde gibt, wo sie weiß: Eigentlich sind die für Spionageabwehr zuständig. Wir haben gehört, es gibt den 360-Grad-Blick. Müssen davon ausgehen, NSA gibt das auch anderen Diensten weltweit.

Hat Analyse von XKeyscore unter Punkt Spionageabwehr mal eine Rolle gepielt?

Treuenfels: KA. Gab nach Snowden Sonderauswertungsgruppe, war selbst aber nicht Teil davon.

Flisek: Sonderauswertungsgruppe?

Treuenfels: SAW.

Flisek: Nie eingebunden und involviert?

Treuenfels: Nein, aber Berichtsanfragen bedient.

Flisek: Was hatte die für Aufgaben, die SAG?

Treuenfels: SAW. Sonderauswertung.

Flisek: Was machen die?

Treuenfels: War nicht Mitglied, kann auch nicht sagen, was die machen.

Flisek: Wirklich? Nicht mal in Ansätzen?

Treuenfels: Es mussten Parlamentarische Anfragen beantwortet werden. Lief zentral über SAW.

Flisek: Die haben sich doch bestimmt mit der Frage beschäftigt, was wir mit XKeyscore machen?

Treuenfels: KA.

Flisek: Frage an Bundesregierung: Soweit ich weiß wussten wir bisher davon nichts.

Akmann: Doch, SAW ist in den Akten.

Flisek: Frage sie als BfV-Mitarbeiter: Würden sie das für abseitig halten, zu sagen: Wenn wir so ein Tool für aktive Spionage haben, dass man das unter Gesichtspunkt Spionageabwehr mal auswertet? Für Gefährdungspotential?

Treuenfels: Habe ich mir noch nie Gedanken drüber gemacht. Spontan: Wenn USA uns das zur Verfügung stellen, wird es ja nicht genau das sein, was sie gegen uns einsetzen.

Flisek: Och. Naja, vielleicht nicht die abgespeckte Version.

Einerseits gibt es Spionage gegen Bürger, aber es steht auch Wirtschaftsspionage im Raum. Für mich stellt sich die Frage: Wenn eine Behörde Steuergelder für Spionageabwehr bekommt, dass man da soweit geht, sich das auch mal anzuschauen. Auch in Kooperation mit BSI. BfV hat ja auch eine Schutzfunktion.

Treuenfels: Ja, aber nicht meine Zuständigkeit. Liegt in Abteilung 4, Spionageabwehr.

Flisek: Ist BSI überhaupt bei Planung/Nutzung XKeyscore einbezogen worden?

Treuenfels: Soweit ich weiß in Bezug auf Hardware eingebunden. Und muss sein im Rahmen der Erstellung des Sicherheitskonzepts.

Flisek: „Muss“ ist was anderes als „ist“. Ist es eingebunden worden?

Treuenfels: Gibt da eine Gruppe, die zuständig ist. KA, wie weit die sind. Und inwieweit Kontaktaufnahme mit BSI.

Flisek: Also müssen wir uns Spionageabwehr nochmal mit zuständigen Kollegen von ihnen angucken.

Terms of Reference, Zeit Online, 26. August 2015. Formulierung: „To the maximum extent possible share all data relevant to the NSA’s mission.“

Kennen sie die Terms?

Treuenfels: Ja.

Flisek: „Share Data“ – Aus meiner Sicht was anderes als „Data Transmission“. Wenn man individuelle Daten im Einzelfall übermittelt…

Ich würde im Auge haben, dass es im Einzelfall zu Übermittlungen kommt. Dann würde ich das auch so formulieren. Insbesondere in der Präambel. Wenn da steht „share all data to the maximum extent possible“. Whatever the NSA’s mission is…

Wir wissen, die Mission ist sehr weitreichend. Hat schon noch mal ne andere Qualität als Einzelübertragung.

Akmann: Zu Terms of Reference und Text der Terms of Reference: Nur .

Flisek: Dann nochmal dann thematisieren.

Fragerunde 1: Grüne (12:43)

Notz: Mal mir Markus R. gearbeitet?

Treuenfels: Nein, kenne den Begriff. Nie.

Notz: Genese der Kooperation XKeyscore. Wer hatte die Idee?

Treuenfels: War nicht eingebunden.

Notz: Aber man hört das ja. Zum Beispiel: Hat der Vorgesetzte drüber erzählt. BND war da…

Treuenfels: Von wem Impuls ausging, KA.

Notz: Wissen sie nicht?

Treuenfels: Ja. Hat in erstem Halbjahr 2011 zwischen NSA, BND, BfV Kontakte gegeben. Aber war damals nicht im BfV.

Notz: Ab wann davon gehört?

Treuenfels: Zweites Halbjahr 2011.

Notz: Warum dauert das so lange, bis man das beim BfV einsetzt? Widerstände? Sagen alle „ja, toll“? Wir haben ja Akten.

Treuenfels: Widerstände nicht erinnerlich. Bei erster Präsentation Eindruck, dass interessant. Ist Ansatz, den wir verfolgen sollten. Wenn man Akten liest, hat man starken Fokus auf XKeyscore, aber war ja nicht einziges Thema im BfV.

Notz: Also ist das normaler Prozess, dass das so lange dauert?

Treuenfels: Ja, war auch bei Perseus beteiligt. Hat ähnlich lange gedauert.

Notz: Aber ja nochwas anderes als Standalone-System. Erfasst ja auch.

Also sie sagen, es gab keine Widerstände? Skepsis, Bedenken, Druck von BND?

Treuenfels: Ne, an Druck kann ich mich nicht erinnern.

Notz: Ganz basic: Was für Daten werden beim BfV mit XKeyscore bearbeitet? Sie haben das so dargestellt, das ausschließlich Daten aus G-10-Erfassungen. Richtig?

Treuenfels: Ja, außer dass ich mich an „Erfassung“ störe. Wird von Unternehmen ausgeleitet. Ausschließlich G-10-Daten.

Notz: Was heißt G-10-Daten?

Treuenfels: Daten, die von den verpflichteten Unternehmen im Rahmen einer G-10-Anordnung ausgeleitet werden.

Notz: Metadaten, werden die auch verarbeitet?

Treuenfels: BfV hat keine Abgriffspunkte. Daten von Unternehmen: Inhalte, Begleitumstände des TK-Verkehrs.

Notz: Ausschließlich die von Betroffenen? Oder in welche Schicht?

Treuenfels: Ausschließlich Daten über überwachte Anschlüsse. Und Daten über Kontaktpersonen.

Notz: BND macht auch G-10-Abgriffe. Wurden dessen Daten auch durch XKeyscore bei BfV geleitet?

Treuenfels: Nein. Passiert nicht.

Notz: Also nur Daten, die BfV von Telkos in Rahmen G-10-Anordnung bekommt?

Treuenfels: Genau.

Notz: Stiller Vorhalt über Arbeitsfrühstück, an dem sie teilgenommen haben und viele andere interessante Menschen [MAT A BfV 15, Tagebuchnummer 193 15, Blatt 455, Anlage 2]

Bitte bestätigen, dass sie anwesend waren und dann sagen, warum da die Worte stehen, die da stehen.

Treuenfels: War dabei.

Notz: Lassen sie es mich so sagen. Warken hat gesagt, dass es keine Hinweise gibt, dass BfV Teil von Massenerfassung ist. Würden sie das jetzt immer noch so sagen?

Treuenfels: Ja.

Notz: Druckfehler?

Treuenfels: Nein. Änderung Kommunikationsverhalten. Flatrates, Betroffene surfen viel im Internet.

Notz: Also Begriff „Massendaten“, den BfV anwendet, ist nicht der Begriff, den ich anwende? Wenn ich sage „Massenerfassung“, dann sagen sie, wir erfassen „Masse“ ganz anders?

Treuenfels: Ja, hier Masse an Daten im Rahmen individueller Überwachung gemeint.

Fragerunde 2: Union (12:55)

Warken: Proof-of-Concept-Phase: Prüfen, welche Funktionalitäten XKeyscore besitzt und ob auf Hardware installierbar. War vor Proof of Concept nicht bekannt, welche Funktionalitäten XKeyscore besitzt? Hat man da nicht BND oder NSA gefragt?

Treuenfels: Im Detail kann man das mit kurzem Blick auf Software nicht feststellen. Protokollvielfalt, die XKeyscore analysieren kann – gibt unterschiedlichste Versionen von Protokollen. Aber auch, welche Methoden man anwenden kann, welche Suchanfragen man stellen kann – muss man sich erst angucken.

Warken: Hat sich was Bedenkliches herausgestellt?

Treuenfels: Dass es unter Sicherheitsaspekten was ausleitet, ist nicht festgestellt worden.

Warken: Auch sonst nichts, was Rahmen der Gesetze widerspricht?

Treuenfels: Nein.

Warken: War sich nach sechsmonatigem Test BfV sicher, dass Dauerverwendung sinnvoll?

Treuenfels: Test noch nicht abgeschlossen. Aber daran, dass wir interessiert weitertesten, können sie sehen, dass Ergebnisse sicherlich vielversprechend waren.

Warken: Genkova hat gesagt, es gab einen Evaluierungsbericht im Juli 2014. Schwierig, darüber zu sprechen. Denke aber, positives Ergebnis, weil man weitermacht?

Treuenfels: Ja.

Warken: Kernsatz Delmdahl: Wir kennen Quellcode nicht, deshalb müssen wir besonders vorsichtig sein.

Bei komplexerer Software ja meistens der Fall. BfV ist ja sicherheitsbewusst. Bisher nicht über Test hinausgekommen. Aus ihrer Sicht gerechtfertigt?

Treuenfels: Haben es mit sehr sensiblen Daten zu tun. G-10-Daten. Allein daher geboten, System im Wirkbetrieb einzusetzen, wenn sicher, dass nichts abfließt. Man ist ja auch Ziel anderer NDs.

Warken: Man testet jetzt seit zweieinhalb Jahren. Immer noch Bedenken? Warum nicht ausgeräumt?

Treuenfels: Zu Details kann ich nichts sagen. Tests werden von eigener Organisationseinheit durchgeführt. Bei Perseus ähnlich lange Phase für Sicherheitskonzept. Sind komplexe Anfragen. Welche IT-Aspekte im Einzelnen beleuchtet: KA. Muss unter Einbindung BSI erfolgen. Ob Länge des Tests Hinweis auf Bedenken ist: KA.

Warken: Also keine ungewöhnliche Länge. Vielleich haperts auch an Formalitäten. Delmdahl hat auch darüber gesprochen, dass BSI einbezogen.

Können sie sagen, wie weit man gerade ist?

Treuenfels: KA.

Warken: Habe verstanden, dass nicht mal so entscheidend, dass man Quellcode kennt, sondern sicherzustellen, dass keine Daten abfließen. Ist sichergestellt, dass Daten nicht abfließen können?

Treuenfels: Soweit ich weiß nur Datenimport möglich.

Warken: Wenn Software weiter in Testbetrieb betrieben würde, wären dann Sicherheitsbedenken überhaupt nachvollziehbar? Oder in Zukunft Einbindung in Netzwerk BfV geplant? Will man das vielleicht testen? Bedenken erschließen sich gerade nicht.

Treuenfels: Sicher über großflächigen Einsatz nachgedacht. Aber aktueller Stand KA.

Warken: Gab es schon Fragen zu Netzwerkeinsatz, Eignung für Verschlussachen, oder nicht?

Treuenfels: Außerhalb Untersuchungszeitraum.

Warken: Innerhalb Untersuchungszeitraum ging es nicht um Netzwerkeinsatz?

Treuenfels: Soweit ich mich erinnere ja, aber weiß nicht mehr.

Warken: Delmdahl und Genkova haben berichtet, dass echte Daten in Testbetrieb nur wegen Ausnahmegenehmigung möglich waren. Sicherheitskonzept konnte begleitend zu Proof of Concept erstellt werden. Damit befasst? Ausnahmegenehmigung?

Treuenfels: Weiß nicht, ob befasst. Habe das den Akten entnommen, dass Ausnahmegenehmigung durch Amtsleitung.

Warken: War es notwendig, dass Sicherheitskonzept weiterentwickelt wurde? Was es eher ungewöhlich, dass Konzept während Testphase entwickelt? Anpassung?

Treuenfels: KA.

Warken: Bedenken gegen Ausnahmegenehmigung?

Treuenfels: Nein. Notwendigkeit geschuldet, mit Echtdaten zu testen. TK-Welt so komplex, dass nicht einfach nachstellbar. Internet – einfach zu komplex.

Warken: Genkova hat gesagt, notwendig für aussagekräftige Ergebnisse. Auch ihr Kenntnisstand?

Treuenfels: Ja.

Warken: Genkova in Zusammenhang Sicherheitskonzept: Daten für XKeyscore wurden per VS-Kurier von Köln nach Berlin transportiert. Notz: Anderer ND übernimmt Kuriertätigkeit. Genkova dann: Dann hätte sie Test so nicht genehmigt. Damit Need to Know durchbrochen.

Verwirrt mich ein bisschen. Genkova war langjährige Sicherheitsbeauftragte und ihr war nicht bekannt, dass im Regelfall Kuriere von BND. Hätte ihr doch bekannt sein müssen?

Treuenfels: Kann ich nichts zu sagen. Denke, sie war mit Fragestellung vorher noch nie befasst.

Warken: Aber sie ist Sicherheitsbeauftragte.

Treuenfels: Für IT-Fragen, nicht für Kurierwesen.

Warken: Mit Schlösser versehene VS-Taschen, verschlüsselte Festplatten. Richtig?

Treuenfels: Nie damit beschäfigt. Kenne die Kuriertaschen, haben Zählwerk. Festplatten verschlüsselt. Sehe keine Verletzung von Need to Know.

Warken: Sichtweisen in BfV zu XKeyscore. Klarstellung: Liegt es allein an Sicherheitsfragen, dass sich Tests hinziehen oder gibt es unterschiedliche Sichtweisen, ob überhaupt XKeyscore einsetzen?

Treuenfels: Fragen des komplexen Vorgangs.

Warken: Hat sich das im Laufe der Zeit geändert? Früher mehr Diskussionen? Einig, dass einsetzen?

Treuenfels: In Abhängigkeit von Testergebnis. Aber positive Tendenz.

Warken: Wurde behauptet, dass XKeyscore von Five Eyes in weltumspannender Weise eingesetzt wird. Von NSA zentral bedien- und durchsuchbar. Presse vermutet, auch deutsche NDs haben Zugriff auf weltumspannendes XKeyscore-Netz. Snowden hat das in Interview mit NDR behauptet. Wie kommt er zu der Behauptung? Können sie ausschließen, dass mittels XKeyscore Zugriff auf NSA-Datenbanken erfolgt?

Treuenfels: Mit unserem XKeyscore kein Zugriff auf externe Datenbanken möglich.

Warken: Delmdahl sagte, keine eigene Dateianordnung für XKeyscore. Sondern Passus in Anordnung für Perseus. Separat nicht notwendig, weil keine Datenhaltung. Teilen sie Einschätzung?

Treuenfels: Ja. Gibt Anordnung für Perseus. Da werden Daten exportiert, in XKeyscore importiert, analysiert und sofort wieder gelöscht. Daher Dateianordnung für externes Anaylsetool ergänzt und keine eigene für erforderlich erachtet. Mit Datenschutzbeauftragter abgestimmt.

Warken: Hat BfDI Lösung gebilligt? Wann fand Abstimmung statt?

Treuenfels: Herbst 2012, äh, 2013. Beginn des Tests. Gibt soweit ich weiß vorläufige Anordnung des BMI, endgültige Genehmigung soweit ich weiß noch nicht.

Warken: Aber an Abstimmung Beteiligte einverstanden?

Treuenfels: Ja, im BfV Beteiligte waren einverstanden. Endgültige Stellungnahme BfDI liegt soweit ich weiß noch nicht vor.

Fragerunde 2: Linke (13:16)

Renner: Geplant, dass später Daten von BND verarbeitet werden sollen?

Treuenfels: Nein, nur eigene G-10-Daten.

Renner: Sagten, sie haben sich mit Akten vorbereitet. Liegen die auch dem Untersuchungsausschuss vor?

Treuenfels: Ja, ausschließlich solche Akten.

Renner: [Akte MAT A BFV 9 1, Tagebuchnummer 21 14 NfD] Vermerk vom 13. Juli 2012. Betreff „Rohdatenanalyse“: „Als Gegenleistung erwartete NSA Zusage dafür, Informationskanal von BfV über BND zu NSA zu Fernmeldeaufklärung einzurichten.“

Was bedeutet das?

Treuenfels: Kann ich das mal sehen?

[Akte wird vorgelegt.]

War bei der Veranstaltung anwesend. Ging nicht um Einrichtung eines technischen Kommunikationskanals. Sondern Übermittlung immer unter gesetzlichen Voraussetzungen.

Renner: Aber war ja vorher auch schon so. Geht hier ja um Zusammenhang XKeyscore. Dass man von Seiten NSA erwartet, dass ein Informationskanal eingerichtet wird. Was Neues.

Treuenfels: Ja doch. BfV durch XKeyscore in der Lage, weitere Analysen und wertigere Erkenntnisse zu erzielen. Und dann diese Erkenntnisse an USA zu übermitteln.

Renner: Warum macht BfV das nicht direkt, sondern über BND?

Treuenfels: KA, warum kein bilateraler Kontakt. Habe ich nicht hinterfragt.

Renner: Ist aber umständlich. Oder ist der BND der große Bruder vom BfV?

Treuenfels: Nein, BfV prüft selbst, welche Daten es an wen übermittelt.

Renner: Aber warum schaltet man dann BND zwischen?

Treuenfels: Offensichtlich unterliegen SIGINT-Behörden anderen Voraussetzungen. Andere Spielregeln. Praxis war, dass Kontakt BfV-NSA über BND lief.

Renner: Über Abteilung TA im BND?

Treuenfels: Würde ich vermuten. Ansprechpartner Abteilung 6, Pendant ist Abteilung TA.

Renner: Naja, Abteilung 6 ist ja inhaltliche Abteilung, passt nicht so ganz.

Treuenfels: Ja, haben sie recht.

Renner: [Dokument wie oben, Seite 80] „NSA erwartet schnellen Einsatz mit Echtdaten und Ergebnisse. … Kein ernsthaftes Beschäftigen mit System ohne Echtdaten möglich… Zusammenarbeit der drei Dienste war schwierig. Positive Rahmenbedinugnen könnten verwirkt werden, wenn Gelegenheit nicht genutzt wird.“

Was für Rahmenbedinungen?

Treuenfels: NSA-Interna kenne ich nicht. Kann nur spekulieren. Vielleicht auch für NSA Novum, Software an ANDs zur Verfügung zu stellen.

Renner: Glaube ich nicht.

BND geht davon aus, dass Testphase bereits abgeschlossen war. Dachte BND, schon Wirkbetrieb im BfV?

Treuenfels: Nein, BND war das bekannt.

Renner: Klingt so: BND und NSA weisen darauf hin, dass gerade günstig und „Macht mal, was dauert das so lange?“

BfV auf anderer Seite: „Wir testen noch.“

Wieso drängeln BND und NSA und BfV zögert? Nur technische Gründe oder auch Muffe, dass irgendwas implantiert wird, was man nicht unter Kontrolle halten kann? Wollte man auf was hinaus, was BfV nicht wollte? Erwartung Integration in Perseus?

Treuenfels: An so eine Erwartungshaltung kann ich mich nicht erinnern.

Renner: Dass man XKeyscore auch anders einsetzt?

Treuenfels: Nein.

Renner: [Dokument wie oben, Seite 80] „Tatsache, dass BND und NSA mit sieben Vertretern angereist sind, deutet auf internen Druck hin, dass Produktiveinsatz kein willkürliches und unverbindliches Ziel.“

Warum so einen Druck gemacht?

Treuenfels: Habe das nicht so empfunden. Ist ja auch Einschätzung eines einzelnen Kollegen. Erwartung sicher, dass wertigere Erkenntnisse bei BfV und effektivere Terrorbekämpfung. Sicher – je schneller, desto besser.

Renner: Aber hier steht: Das funktioniert im Oktober 2012. Klingt nach Anweisung. Nicht nach gleichberechtigten Partnern, wenn Druck von höherer Ebene. Und sonst? „Nehmen wir euch das wieder weg“?

War für BfV Chance, in Bereiche vorzudringen, die sonst BND vorbehalten waren? Ging es auch um Binnenverhältnis BfV-BND?

Treuenfels: Habe ich so nicht wahrgenommen, aber war neue Zusammenarbeit.

Renner: Weil Partner, die sonst nicht bei Zusammenarbeit?

Treuenfels: Für Abteilung 3, ja.

Fragerunde 2: SPD

Flisek: Unter welchen Voraussetzungen Datenweiterleitung?

Treuenfels: § 4 Absatz 4 G-10-Gesetz. Und muss Zwecken der Aufgaben der Empgänger dienen. § 19 Absatz 3 BVerfSchG.

Flisek: Wer prüft das bei ihnen?

Treuenfels: Initiative geht von Fachabteilung aus, die prüft § 19 Absatz 3 BVerfSchG. Bei Polizebehörden oder ANDs und G-10-Übermittlung dann auch Abteilung 3, G-10-Juristen beteiligt. In besonderen Fällen Amtsleitung beteiligen. Wenn Maßnahme geheim bleiben soll auch G-10-Kommission beteiligen.

Flisek: Gilt für alle Formen zulässiger Datenübermittlung durch BfV?

Treuenfels: Ja.

Flisek: Vor XKeyscore-Kooperation: Gab es bereits Kooperation BfV-NSA?

Treuenfels: Zwischen Abteilung 3 und NSA nicht.

Flisek: Abteilung 3 war?

Treuenfels: G-10.

Glaube es gab Zusammenarbeit mit Abteilung 6, aber müssten sie Kollegen fragen.

Flisek: Bekannt, inwieweit vor XKeyscore regelmäßig Datenübermittlungen an NSA?

Treuenfels: Erinnere ich nicht mehr, ob Übermittlung an NSA oder USA allgemein.

Flisek: Aber USA allgemein gibt es nicht.

Treuenfels: Aber unterschiedliche Dienste.

Flisek: Also gab es im Untersuchungszeitraum Übermittlungen an US-Dienste?

Treuenfels: Allgemein hat es Übermittlungen gegeben. Bereich Terrorismus.

Flisek: Wenn ich mit AND kooperiere, liegt dann auch Kooperationsvereinbarung zu Grunde?

Treuenfels: Kooperationsvereinbarung ist mir nicht bekannt in Form schriftlicher Vereinbarung.

Flisek: Frage mich, ob man einfach mal ne Information übermittelt oder auf Basis schriftlicher Vereinbarung.

Treuenfels: KA. Kann nur zu Voraussetzungen G-10 was sagen.

Flisek: Bekannt, ob es weitere Kooperationsvereinbarungen zwischen BfV und Five-Eyes-ANDs gibt? Schriftlich niedergelegt? Im Untersuchungszeitraum?

Treuenfels: Nicht bekannt.

Flisek: Also Terms of Reference singulär?

Treuenfels: In meinem Zuständigeitsbereich ja.

Flisek: Nie von was anderem gehört?

Treuenfels: Nein.

Flisek: Sie wissen auch nicht, wie üblich das war? Haben gesehen, Software wird zur Verfügung gestellt und man schreibt Terms of Reference. Nicht im luftleeren Raum, ist ja auch richtig so. Würde sagen, das wird auch bei anderen Kooperationsformen genauso sein.

Treuenfels: Kann ich nichts zu sagen. Für Abteilung 3 war XKeyscore erster Vorgang dieser Art.

Flisek: Also auch nie mal durch Weisung zum Beispiel untergekommen, dass man gesagt hat, es sind die Regelungen aus XY zu beachten?

Treuenfels: Soweit ich mich erinnere nein.

Flisek: Ich rätsle immer noch über Formulierung, soweit veröffentlicht. Was eigentlich dahinter steht. Wenn Praxis existiert zwischen BfV und NSA, die darauf basiert, dass BfV auf Gesetzesgrundlage im Einzelfall übermittelt – und dann kommt man auf die Idee und schreibt so einen Passus gleich an den Vertragsanfang…

Gehe davon aus, dass NSA keine Wohltätikeitsveranstaltung ist. Auch keine NGO, die sich darum kümmert, dass andere besser werden. Ist „Do ut des„. Kann mir nicht vorstellen, dass nur Ertüchtigungsveranstaltung. Wir wollen wissen, was das sein kann. Zweifel, dass NSA das nur aus Nächstenliebe macht. Passt auch nicht zu Wortlaut. Ist starkes Indiz, dass hinter meiner Vermutung ein bisschen mehr Substanz steckt. Können sie was dazu sagen?

Treuenfels: Ertüchtigung BfV in originärem Interesse der NSA. Verhinderter Anschlag in Deutschland ist elementarer Gewinn für NSA. Sie zitieren immer nur einen Teil der Terms of Reference. Ist den USA immer deutlich gemacht worden, dass Datenübermittlung nur im Rahmen der gesetzlicher Möglichkeiten.

Flisek: Bin gespannt, nochmal konkreter werden. Können sie auch was zu Spionageabwehr sagen?

Treuenfels: Nicht meine Zuständigkeit.

Flisek: Wie wird das Szenario für XKeyscore aussehen?

Treuenfels: Wenn Tests erfolgreich abgeschlossen sind hoffe ich, dass schnell Wirkbetrieb.

Flisek: Vielleicht naiv, aber Tests dauern schon eine Zeit. Bedrohungslage wird nicht kleiner. Frage mich: Wenn das alles so toll ist, warum kommt man nicht zu Potte? Man testet und testet und die Zeit vergeht. Was sind da die Schwierigkeiten?

Treuenfels: Interesse in BfV für schnellen Einsatz ist groß. Auf Tests zu verzichten, kein Sicherheitskonzept zu haben und dann flössen Daten ab – das wäre großer Schaden.

Flisek: Wir reden über Zeitraum seit Juni 2013. Jetzt kommt bald Juni 2016. Prophezeie ihnen, wahrscheinlich ist das Ding längst veraltet. Kriegen sie Updates?

Treuenfels: Im Untersuchungszeitraum ein Update. Dekodierungsmöglichkeiten.

Flisek: Kommuniziert man Testergebnisse mit der NSA? „Das ist gut. Das ist nicht so gut. Das könnt ihr besser machen.“

Treuenfels: KA. Gab Techniker vom BND, der mehr für Tests zuständig war. Der war auch in Bad Aibling. Inwieweit der sich zurückgekoppelt hat: KA.

Flisek: Bastelt BfV an XKeyscore rum oder wird das getestet wie geliefert?

Treuenfels: Einer der Vorteile von XKeyscore ist, dass man Suchanfragen einfach generieren kann.

Flisek: Stelle mir vor, da ist Code und man macht Erweiterungen, strickt irgendwas um für eigene Bedürfnisse…

Treuenfels: Im Rahmen analytischer Fragestellungen. Umprogrammieren mir nicht bekannt.

Flisek: Drei Jahre. Drei Jahre. Geht das immer so lange? Um uns brennt die Bude! Sie sagen ja, jeder Anschlag, äh, jede Anschlagsverhinderung zählt.

Treuenfels: Schneller Einsatz wünschenswert. Aber abzuwägen gegenüber Sicherheitsanforderungen. Kollegen müssen da ihren Job machen.

Flisek: Aber nicht drei Jahre. Wenn ich mir vorstelle, wie Maaßen durchs Land zieht und verkündet, wie wichtig das alles ist: Dann macht der das zur Chefsache. Kann mir das nicht vorstellen, dass man sagt: Jetzt testet mal. Ohne zeitlichen Rahmen. Ich kenne IT-Projekte, habe das beruflich begleitet. Drei Jahre, das sind Zeitabläufe, die sind irre in der Branche. Halten sie es nicht für völlig außerhalb jeglicher Relation? Offensichtlich nicht.

Treuenfels: Kann zu Details der Tests nichts sagen. Fachlicherseits würde schneller Wirkbetrieb sehr begrüßt werden.

Fragerunde 2: Grüne (13:51)

Ströbele: 7. Juni 2013: Wer hat alles an Treffen teilgenommen?

Treuenfels: [berät sich]

Ströbele: War Maaßen dabei?

Treuenfels: [guckt zu Akmann]

Herr Maaßen war da. Ich selber. Und drei andere Vertreter vom BfV.

Ströbele: Von NSA? Auch Spitze?

Treuenfels: Spitze war da, andere kannte ich nicht.

Ströbele: Lesen sie vor dem Frühstück die Zeitung?

Treuenfels: Spiegel Online.

Ströbele: Haben sie am 7. Juni 2013 über Snowden gesprochen? Waren ja die ersten Veröffentlichungen. Liegt ja nahe. Mal bei NSA nachgefragt? Kennen sie den?

Treuenfels: Weiß ich nicht mehr. War Tag, wo PRISM thematisiert wurde. Dimension da noch nicht absehbar, kein Schwerpunktthema.

Ströbele: Hat Alexander gesagt: Alles Quatsch?

Treuenfels: KA, Treffen war kürzer als geplant.

Ströbele: Ist mit NSA darüber gesprochen worden, wie und wo sie ihre Daten gewinnen? Sie haben ja gesagt, sie brauchen G-10-Anweisung und dann legen sie los.

Akmann: Details des Treffens eingestuft.

Ströbele: Frage generell. Wie wurden Daten gewonnen, die mit XKeyscore ausgewertet wurden?

Treuenfels: Im Rahmen angeordneter G-10-Beschränkungsmaßnahmen nach Ausleitung durch verpflichtete Telkos.

Ströbele: Kommen da auch noch andere Daten oder nur welche zu betroffenen Personen?

Treuenfels: Nur zu angeordneten Anschlüssen. Natürlich kann Telefon von mehreren genutzt werden. Teil der Auswertung ist, Betroffenen herauszufiltern. Rest verwerfen.

Ströbele: Wenn Bote aus Köln kam: Wie viele Daten waren das?

Treuenfels: Waren ausgewählte Maßnahmen, glaube eine Hand voll.

Ströbele: Hatten wir gestern, was heißt das?

Treuenfels: Im Rahmen von Testbetrieb Maßnahmen in Abteilung 6 ausgewählt. So fünf, sechs. Dafür Daten exportiert und nach Berlin gebracht. Glaube gesamt weniger als ein Terabyte.

Ströbele: Das ist ja doch ne ganze Menge.

Treuenfels: Ja, aber wenn sie heute zu Saturn gehen, dann kriegen sie zwei Terabyte günstig.

Ströbele: Waren da Verbindungsdaten auch von anderen drin? Metadaten?

Treuenfels: Ja, in Daten auch Begleitumstände enthalten. Aber wenn kein Zusammenhang zu Verdacht, dann werden Daten verworfen und auch nicht USA gegeben.

Ströbele: Also das Heu. Zunächst nicht besonders relevant. Hat NSA auch gesagt, wir hätten die auch ganz gerne nach unseren Kritierien?

Treuenfels: Nein, haben nie gesagt, gebt uns Daten, die ihr uns nach Gesetz nicht geben dürft.

Ströbele: Nein, das würden die nie sagen.

Haben vorhin über Massendaten gesprochen. Daten, die eigentlich gar nicht so interessant sind, nur in der Masse. Das, was sie auf Festplatte gekriegt haben, wurde das auch mit Hilfe von Selektoren der NSA durchgesehen?

Treuenfels: Mir nicht bekannt, dass NSA-Selektoren bei uns in XKeyscore eingespielt wurden. Am Anfang nach fachlichen Bedarfen des BfV geschaut.

Ströbele: Können sie Person benennen, die Suchkritierien eingegeben hat?

Treuenfels: Maßgeblich BND-Techniker, den sie schon vernommen haben.

Ströbele: Und von Abteilung 6?

Treuenfels: Weiß ich nicht mehr auswendig.

Fragerunde 3: Union (14:02)

Sensburg: Auch externen Sachverstand eingeholt?

Treuenfels: Nicht-ND-Angehörige?

Sensburg: Ja.

Treuenfels: Soweit ich weiß nein.

Sensburg: Mit Dienst meinen wir BND?

Treuenfels: BND, BfV, MAD.

Sensburg: Wie hoch war Anteil der Dienstangehörigen, die Englischsprachler waren?

Treuenfels: NSA-Vertreter alle englischsprachig.

Sensburg: Wie hoch Anteil NSA-Mitarbeiter in Arbeitsgruppen und Diskussionen?

Treuenfels: Einmal siebenköpfige Delegation der USA da, sonst weniger.

Bei erstem Termin in Bad Aibling große BfV-Delegation. In Folgetreffen weniger Mitarbeiter BfV und auch weniger Mitarbeiter der NSA. Schwer einzuordnen. Immer mehrere von NSA anwesend. So drei, vier.

Sensburg: Aber kein großes Missverhältnis?

Treuenfels: Nein.

Sensburg: NSA-Mitarbeiter hatten keine Uniform, oder? Keine Contractors?

Treuenfels: Wüsste man nicht. Für mich waren das NSA-Mitarbeiter.

Sensburg: Contractors oder Vergleichbares hatten sie nicht dabei?

Treuenfels: Wir nicht.

Sensburg: Bei Kompetenzen XKeyscore: Gabs da einen Findungsprozess, was man haben möchte? Im Vorfeld klar definiert? Nutzen ja nur eine Hälfte, verstehe ich das richtig?

Treuenfels: Ja, Erfassungskompetenz nutzen wir nicht. Aber keine Erwartungshaltung definiert.

Sensburg: Wer hat gesagt, dass sie Erfassungstool nicht kriegen?

Treuenfels: Gab keinen Entscheidungsprozess. Erfassung wird von BfV nicht durchgeführt. Besteht kein Bedarf.

Sensburg: Wusste die NSA das vorher?

Treuenfels: KA, wurde deutlich gemacht, wie TKÜ durch BfV praktiziert wird.

Sensburg: Wie lange hat es gedauert, bis sie erste Version von XKeyscore gekriegt haben?

Treuenfels: Glaube Sommer 2013.

Sensburg: Wieviel Zeit vergangen?

Treuenfels: Knapp zwei Jahre, anderthalb Jahre.

Sensburg: So lange gedauert weil?

Treuenfels: Hardware, Abstimmung, Entscheidung Amtsleitung.

Sensburg: Aber nicht für Optimierung des Tools selber?

Treuenfels: War ja noch nicht vorhanden.

Sensburg: Aber bei der NSA. Sie haben doch Tool ohne Erfassungskomponente gekriegt. Oder klicken sie da einfach nicht drauf?

Treuenfels: Liegt auch an Hardware.

Sensburg: Also der Rüssel fehlt.

Treuenfels: Ja, auch das Teil, wo man den Rüssel ranbauen könnte.

Sensburg: Und Software? Fehlt da auch was? Könnte man das da ranbauen?

Glaube, XKeyscore ist gar nicht so das Riesending. Frage mich: Hat man für sie spezielle Software programmiert oder haben sie das Tool und die Erfassungsteile funktionieren nicht? Vorstellungskraft fehlt mir.

Treuenfels: Kann ich nicht sagen. Habe nur Auswerte-Oberflächen gesehen.

Sensburg: Da, wo sie Auswertung betreiben, ist das Standalone-System?

Treuenfels: Ja.

Sensburg: Separates Netzwerk oder Rechner?

Treuenfels: Server-Lösung. Server und angeschlossene Stationen. Festplatte an Server angeschlossen und da Daten eingespielt.

Sensburg: Server hat nur Anschlüsse für eine Hand voll Server und nicht weiter verzweigt? Anderer Abfluss möglich?

Treuenfels: Soweit ich weiß nur Import möglich.

Sensburg: Also könnte ich Virus importieren und der könnte dann was am Datenträger machen?

Treuenfels: Aber ist physikalisch kein Abfluss möglich.

Sensburg: Muss ich technisch erstmal sacken lassen. Weiter.

Fragerunde 3: Linke (14:13)

Renner: Gegenleistung, noch was anderes als Meldungen aus Fernmeldeaufklärung?

Treuenfels: Nein. Meldungen aus Abteilung 6.

Renner: Vorhalt Seiten 13ff, Sitzungsprotokoll AG XKeyscore, 11. Oktober 2012, 16:00 Uhr. Termin auf Seite 15, TOP 4, Ende Oktober/Anfang November: „BfV Abteilung 3 wird Fragenkatalog erstellen hinsichtlich möglicher Gegenleistungen, die NSA zu Überlassung der Software möchte.“

Warum macht Abteilung 3 Fragenkatalog zu Gegenleistungen, wenn es um Meldungen aus Abteilung 6 geht?

Treuenfels: Da steht: „Rechtliche Rahmenbedingungen XKeyscore sollen geklärt werden… NSA hat Bedingungen übermitteln lassen durch BND-Beamten.“

Hat zur Vorbereitung gedient, um USA deutlich zu machen, in welchem rechtlichen Rahmen wir uns bewegen und was wir übermitteln können.

Renner: Aber da steht „Fragestellungen“.

Treuenfels: Sehe keinen Widerspruch zu fragen „Was wollt ihr eigentlich?“ und dann zu sagen, wenn etwas nicht geht. Erwartungshaltung USA zu ergründen scheint mir naheliegend.

Renner: Aber da steht was von formuliertem Fragekatalog.

Treuenfels: Da steht „wird erstellt“.

Renner: Lese das so: Fragekatalog zu schon geforderten Gegenleistungen. Sind ja schon anderthalb Jahre seit Anfang vergangen. Und das macht Abteilung 3. Fachunterstützung. Keine Abteilung, die sich mit Phänomenbereich Terrorismus beschäftigt.

Was wollten denn USA für XKeyscore?

Treuenfels: Aus meiner Sicht ist die Frage beantwortet.

Renner: Wenn es nur um Islamismus ginge, das war nichts Neues. Man wollte nicht nur Intensivierung des Austausches, man wollte noch was anderes. Was war das? Wird an vielen Stellen in den Unterlagen deutlich, dass es noch was anderes gab. Was wollten die Amerikaner?

Treuenfels: Hm. Ich kann mich nicht an weitere Anforderungen erinnern außer Beteiligung an Erkenntnissen durch XKeyscore-Analysen, wo wir immer gesagt haben: „Ja, im Rahmen der deutschen Gesetze.“

Renner: Kennen sie BND-Operationen im SIGINT-Bereich?

Treuenfels: Nein.

Renner: Mal BND-Operation in Düsseldorf bekannt georden?

Treuenfels: Mir nicht.

Renner: Uhrlau hat auf Frage nach Glo… gesagt, BND war nur Beifahrer. Am Lenkrad saß das BfV. Haben sie von solchen gemeinsamen Operationen schonmal gehört?

Treuenfels: Nein.

Renner: Vorstellbar?

Treuenfels: Kann ich nichts zu sagen.

Renner: Weil?

Treuenfels: Weil BfV keine SIGINT-Behörde ist.

Renner: Nein, ich meine, dass BND für BfV SIGINT macht?

Treuenfels: Mir nicht bekannt. Würde auch über Fachabteilung laufen.

Renner: Bei G-10-Maßnahmen: Werden Betroffene nach Abschluss informiert?

Treuenfels: Ja, in § 12 G-10-Gesetz geregelt. Außer Ausnahmegründe.

Renner: Wer informiert?

Treuenfels: Das BfV.

Renner: In 80 Prozent der Fälle? In 20? In fünf?

Akmann: Entfernung vom Untersuchungsgegenstand.

Treuenfels: Über jede Mitteilung befindet G-10-Kommission.

Renner: Wenn nicht rechtmäßig war, dass BfV ohne Dateianordnung mit XKeyscore gespielt hat, dann ist das für uns Thema. Müssen wissen, ob wir Thema Betroffenenrechte nochmal aufbringen müssen. Also, 80, 20, fünf Prozent?

Treuenfels: Weiß konkrete Zahlen nicht.

Renner: Tendenz?

Treuenfels: Tendenz ist in den letzten Jahren nach oben gegangen.

Fragerunde 3: Grüne (14:26)

Ströbele: Haben gesagt, keine Suchbegriffe von NSA auf Daten?

Treuenfels: Ja.

Ströbele: Wie viele Daten? Sie haben gesagt, nicht viel.

Treuenfels: Wenn sie bei DE-CIX gucken: 5 TB/s Datendurchfluss in Frankfurt. Wir hatten nichtmal ein Terabyte in der gesamten Analysezeit.

Ströbele: ?

Treuenfels: Datenübermittlung wurde von Fachabteilung eingeleitet. Geprüft, ob Übermittlungsvoraussetzungen erfüllt. Was für Daten im Einzelnen, KA.

Ströbele: Daten, die sie aussuchen? Vorgaben von der NSA?

Treuenfels: Keine Rohdaten. Verschriftete Vermerke. Erkenntnisanfragen. Betroffener hat sich mit Amerika-Bezug geäußert. Gefährdungszusammenhang, wo man USA sensibilisieren möchte. Sowas beinhalten Übermittlungen.

Ströbele: Will Beispiel Markus R. nicht vertiefen, aber es heißt, man habe Fall in Kommunikation mit anderer Macht entdeckt. Wie kommen sie an solche Daten? Gibt da ja keinen konkreten Verdacht, mit dem man zu G-10-Kommission gehen kann. Da muss man ja alle möglichen Daten durchgehen.

Treuenfels: Methodik. .

Ströbele: Sie wissen ja gar nichts davon, kann ja nicht gezieltes Suchen sein?

Treuenfels: Kann ich hier nichts zu sagen.

Ströbele: Ist das ein zusätzlicher Bereich?

Treuenfels: Möchte ich hier nichts zu sagen.

Ströbele: In Abteilung 3 auch für G-10 und PKGr-Angelegenheiten zuständig?

Treuenfels: PKGr-Angelegenheiten?

Ströbele: Vorbereitung, Sprechzettel?

Treuenfels: Ja, schreibe Vorlagen, war auch selbst schon im PKGr.

Ströbele: Können sie sagen, was PKGr hinsichtlich XKeyscore mitgeteilt wurde? Ab wann und was?

Treuenfels: Bekomme Hinweis, dass das eingestuft ist.

Ströbele: Wissen was, aber sagen nichts?

Treuenfels: Versuche dann, in der Pause, mich zu erinnern.

Notz: Sind G-10-Daten, die sie für Partner gewinnen, dann immer noch G-10 für sie?

Treuenfels: Nein, alles, was aus G-10-Maßnahme kommt, wird als G-10 behandelt.

Notz: Also nicht: Ist jetzt Routinedatum?

Treuenfels: Begriff gibts im BfV nicht. Was G-10 war, bleibt G-10. Gibt Ausnahmen zur Kennzeichnung, aber ein G-10-Datum ist ein G-10-Datum.

Notz: NSA hilft auch bei Steuerung der Fragen? „Nutzt doch mal XKeyscore so, um zu gucken, ob der mit dem Kontakt hatte?“

Wer bestimmt, wie XKeyscore angewendet wird? Wer wirkt daran mit?

Treuenfels: Tests werden unter Einbindung Abteilung 6 druchgeführt, die formulieren müssen, was sie aufklären wollen. Wie die dazu kommen weiß ich nicht.

Notz: Wirken daran USA mit oder nicht?

Treuenfels: Weiß ich nicht.

Notz: In Hinblick auf Interessen, die BND geäußert hat: Unser Eindruck ist, dass Interesse bei BND lag, dass BfV XKeyscore einsetzt. Welche Daten hat sich denn der BND erhofft? Gibt da auch Hinweis in den Akten. Sie haben auch was von Rohdaten gesagt, vielleicht gings doch um Rohdaten?

Treuenfels: Vielleicht mal Akte zeigen. Erwartungshaltung BND ist mir nicht bekannt.

Notz: [Blatt 159/160, MAT A BFV 15, Tagebuchnummer 193 15, Anlage 2]

Entspricht das der Praxis oder hat das mit Realität nichts zu tun?

Treuenfels: Vorgang ist ja geheim.

Notz: Deshalb lese ichs ja auch nicht vor. Wäre aber sehr reizvoll.

Treuenfels: Ist ja auch Abteilung 6.

Notz: Haben die eine Hidden Agenda?

Treuenfels: Zusammenarbeit intensivieren war sicher auf Agenda.

Notz: Mir geht es um die Daten.

Treuenfels: Welches Interesse der BND an den Daten hat kann ich nicht sagen.

Notz: Sagen sie mir mal: Wofür sind sie verantwortlich? Oder ist es doch Abteilung 6? Ich verstehe es immer noch nicht. Sie kommen ja sympathisch rüber.

Fragerunde 4: Linke

Renner: Wie Quote Information Betroffener damals?

Treuenfels: Weiß ich nicht.

Renner: Sollen mir ja nicht sagen: 7,5 Prozent. Ungefähr? Jeder zweite oder jeder Zehnte?

Treuenfels: Kann ich nicht sagen.

Renner: Sie waren für G-10 zuständig?

Treuenfels: Ja.

Renner: Gehe davon aus, dass sie das wissen.

Treuenfels: Zahlen werden soweit ich weiß im PKGr-Bericht veröffentlicht.

Renner: Aber da bin ich nicht.

Treuenfels: Vielleicht können sie dazu ne Anfrage stellen, dann wird das beantwortet.

Renner: Zahl steht im PKGr-Bericht. Den habe ich nicht. Müssen Frage klären, ob Nicht-Benachrichtigung aus fehlender Dateianordnung oder aus anderen Gründen nicht rechtskonform war. Geht ja auch um Frage der Notwendigkeit. Müsste man ja den Betroffenen Möglichkeit geben, das zu wissen.

Akmann: Kompromiss: Suche dem Ausschuss Zahlen raus. Zeuge weiß es nicht.

Renner: Nächstes Thema Dateianordnung. Bisher gesagt, nicht nötig, weil es eine für Perseus gibt. Auch ihre Rechtsauffassung?

Treuenfels: Gibt eine für Perseus, die erweitert wurde und auch Tools erfasst, die auch außerhalb von Perseus erfasst werden. Eigentliche Datenhaltung erfolgt auf Perseus. In XKeyscore Auswertung nur für begrenzte Zeit und Daten. Finde Auffassung zutreffend.

Renner: Aber mit anderer Software und eigener Datei.

Treuenfels: Ja, aber so, wie ichs dargelegt habe. Kurzfristig, temporär, geringes Datenvolumen, keine neuen Daten.

Renner: Aber in neuer Datei verarbeitet?

Treuenfels: Daher ja auch ergänzt.

Renner: Und wird auch in Erweiterung spezifiziert: „XKeyscore im BfV in Version XY“?

Treuenfels: Ich meine, Dateianordnung auch eingestuft. Aber ist deutlich, dass es um XKeyscore geht.

Renner: Und ist das gleich zu Beginn gemacht worden?

Treuenfels: Soweit ich weiß sogar vor erstem Datenimport. Aber auf jeden Fall in Beginn Testzeitraum.

Renner: Nachdem man Daten mit XKeyscore bearbeitet hat, die an NSA gegangen sind: Wie sind die dort hingekommen?

Treuenfels: KA, ob überhaupt Daten aus XKeyscore an USA übermittelt worden sind. Bei Übermittlung nicht unterschieden, wie ausgewertet wurde. Übermittlungen finden schriftlich in Form von G-10-Vermerken statt.

Renner: Elektronisch versandt?

Treuenfels: Von Fachabteilung. Kann auch über Verbindungsbeamten passieren. Kann dazu nichts sagen.

Renner: Verstehe eines immer nicht: Es wurde immer erklärt, BND muss Makler zwischen BfV und NSA sein. Jetzt direkt Ergebnisse an Verbindungsbeamten der NSA. Nicht auch BND zwischenschalten?

Treuenfels: KA.

Renner: Wenn über BND an NSA: Holt der BND die Daten ab?

Treuenfels: KA.

Renner: Habe Gefühl, Abteilung 6 ist das, was in BND Abteilung TA ist.

Treuenfels: Aber Abteilung 6 entspricht Abteilung TE.

Renner: Meine nicht Aufgaben, sondern Arbeitsweise.

Wen müssen wir laden, um das zu verstehen?

Treuenfels: Würde bitten, Abteilung 6 zu befragen.

Renner: Verschiedene Bereiche im BfV. Rechts/Links, Scientology. Kooperation kann ja nicht nur über Abteilung 6 laufen. Muss doch grundsätzlich geklärt sein, wie Daten an NSA gehen, jenseits von Islamismus.

Treuenfels: KA, ob noch andere Zusammenarbeiten und wie die Abteilungen das übermitteln. Soweit ich weiß elektronisch oder Verbindungsbeamte.

Renner: Verbindungsbeamte: Kommen die vorbei, sitzen die im BfV? Wie kommen die Daten dahin? Die nehmen die entgegen. Sitzt die NSA im BfV?

Treuenfels: Wenn Daten an Verbindungsbeamten übergeben werden kommen die ins BfV.

Renner: Aber die haben da kein Zimmer?

Treuenfels: Nicht dass ich wüsste.

Renner: Wer weiß das noch?

Treuenfels: Gibt in Abteilung 1 ein Referat für AND-Kooperation. Müssten das sagen können.

Renner: Darüber hinaus?

Treuenfels: Jede Fachabteilung, die mit ANDs kooperiert.

Renner: Also vermutlich alle?

Treuenfels: Phänomensbereichbezogen. Manche mehr als andere.

Renner: Wenn technische Fragen, zu Leitungen, die BfV mit ANDs verbindet: Wer ist da ansprechbar?

Treuenfels: Vermute Abteilung für Zentralverwaltung.

Fragerunde 4: Grüne

Ströbele: Kann es sein, dass Daten, die an die NSA gehen, über diesen Boten gehen? Haben gehört, der ist manchmal wochenlang unterwegs zwischen Köln und Berlin.

Treuenfels: Kann ich nicht sagen.

Ströbele: Suche immer noch nach Erklärungen, warum das so lange dauert.

Notz: Einsatz von XKeyscore ist Kooperation mit NSA und BND. Verstehe, dass das heikel ist, wenn Inlandsgeheimdienst da Daten teilt. Wollen verstehen, wie das funktioniert. Habe Gefühl, sie sind nicht der richtige Zeuge. Wer könnte das denn sagen? Wen müssen wir hören beim BfV? Gerne würde ich jemanden von der NSA laden. BND hat uns das auch nicht so richtig erzählt.

Weiß man, welche Daten man der NSA weitergibt? Geheimakten sprechen eine deutliche Sprache, wer die Kooperation wollte und die Hosen anhatte. Wenn das Abteilung 6 ist, dann geben sie uns einen Tip.

Sensburg: Eher Beratungssitzung. Aber wenn Akmann schnell antworten kann…

Akmann: Habe Liste gegeben. Herrn Hogner und Bärfuß, Abteilung 6.

Sensburg: Durch?

Notz: Ja.

Ströbele: Können sie in zwei Sätzen sagen, was Unterschied und Vor- und Nachteil von Test- und Wirkbetrieb ist?

Treuenfels: Anzahl der Maßnahmen und Umfang der Analysen. In Testbetrieb auf eine Hand voll Maßnahmen begrenzt.

[Ende der öffentlichen Vernehmung Treuenfels (14:58)]

Zeuge 2: Ulrich Berzen, Leiter Abteilung 3 „Zentrale Fachunterstützung“, BfV (15:19)

Zeuge Ulrich Berzen während seiner Anhörung. Zeichnung: Stella Schiffczyk
Zeuge Ulrich Berzen während seiner Anhörung. Zeichnung: Stella Schiffczyk

Kein Rechtsbeistand.

Ulrich Berzen, Jurist, AL BfV, 58 Jahre.

Eingangsstatement

Danke für Gelegenheit zur Stellungnahme. Anmerkungen zu aktuellen Herausforderungen BfV in moderner digitaler Welt. Auf Behauptungen in Medien zu NSA eingehen. Besonders zu XKeyscore in BfV und wiederholten Mutmaßungen.

Angesichts Internationalisierung von Bedrohung und Islamismus arbeitet BfV seit Jahren mit EU- und US-NDs zusammen. Ausgebaut seit 9/11. Trägt erheblich zu Verhinderung von Anschlägen bei. Informationsaustausch und Abstimmungen von Bewertungen spielen besondere Rolle. Eigene Erkenntnisse verdichten, Gefährdungseinschätzung. Zusammenarbeit mit US-Diensten ist besonders hervorzuheben. Erkenntnisse von NSA, CIA und FBI nutzen. Über Informationsaustausch hinaus ist technischer Austausch wichtig. Vor allem bei neuen Informations- und Kommunikationstechnologien. Von Know How ANDs profitieren. Digitale Vernetzung und moderne Kommunikationsmittel immense Herausforderung. BfV und andere Stellen müssen sich mit Entwicklungen auseinandersetzen, dass Beobachtung durch moderne TK-Mittel zunehmend erschwert wird. ND-nutzbarer Ertrag an TK sinkt. Whatsapp und Facebook Beispiele für schnell wachsende Vielfalt. Schwierigkeit für Überwachung. Zeitnahe Anpassung der Systeme nötig.

Seit Snowden Wechsel zu konspirativem Kommunikationsverhalten zu erkennen. Verschlüsselung nimmt zu. Ausländische TK-Anbieter vermehrt genutzt. Schrumpfender Anteil überwachbarer Kommunikation. Datenvolumen wächst trotzdem an. Herausforderung. Gilt, durch technische Auswertung drohende Defizite klein zu halten. BfV setzt sich damit auseinander. Auf Zusammenarbeit mit nationalen und internationalen Partnern angewiesen.

Um Herausforderungen entgegenzutreten technische Ertüchtigung BfV erforderlich. Software XKeyscore, erweiterte Analyse und Auswertung – wichtiger Baustein. Seit ersten Snowdenveröffentlichungen Vorwurf der ungebremsten Überwachung Unverdächtiger. Massenhaft, anlasslos durch XKeyscore. BfV als Inlands-ND keine SIGINT-Behörde. BfV grundsätzlich keine strategische Fernmeldeaufklärung. Auch keine anlasslose, verdachtsunabhängige Massenüberwachung. G-10-Maßnahmen ausschließlich Individualkommunikationsüberwachung. Bedarf Zustimmung G-10-Kommission. Ausnahmen Eilfälle, wo Überwachung durch BMI eingeleitet. G-10-Maßnahmen gelten als letztes Mittel.

Konkrete Zahlen zu Umfang angeordneter Maßnahmen, die PKGr regelmäßig erfasst. Zahlen für 2014 in Bundestagsdrucksache 18/7423: Auf BfV entfielen 75 Einzelmaßnahmen im ersten und 73 im zweiten Halbjahr. Anzahl der Hauptbetroffenen zwischen 351 und 345 im zweiten Halbjahr. Nebenbetroffene zwischen 380 im ersten und 308 im zweiten Halbjahr.

Umfasst Gesamtheit der betroffenen Grundrechtsträger in einem Jahr. Massenüberwachung seitens des BfV weit und breit nicht in Sicht. Will gerne zu Einsatz XKeyscore Stellung nehmen.

Wurde berichtet, dass NSA XKeyscore einsetzt, das grenzenlose Auswertung von Daten ermöglicht. Allsehendes Internetauge. Auch geschildert, dass BND und BfV XKeyscore von NSA erhalten. Eindruck erweckt, dass BfV Daten an NSA weiterleitet. Aber BfV macht ausschließlich Individualüberwachung. Grundsätzlich jede Datenübermittlung an ANDs unter gesetzlichen Bestimmungen.

Zu Einsatz: BfV testet XKeyscore, um Mehrwert für Dauereinsatz zu bewerten. Sollte Software dauerhaft eingesetzt werden trotzdem keine Erhebung. Analyse und Darstellung rechtmäßig erhobener Daten. BfV will nicht zusätzliche Daten erheben. Im Test- und Wirkbetrieb vollständig abgeschottetes Standalone-System. In gesondertem Sicherheitsbereich mit Zugriffskontrolle. Keine Möglichkeit von Datenabfluss an NSA oder andere NDs. Danke für ihre Aufmerksamkeit.

Fragerunde 1: Vorsitzender

Sensburg: Jurist?

Berzen: Ja, aber ursprünglich Polizeibeamter. Dann parallel studiert. 1989 direkt ins BfV.

Sensburg: Abteilung 3?

Berzen: Seit 2007.

Sensburg: Selbst AG Poseidon?

Berzen: Nein.

Sensburg: Ihre Rolle.

Berzen: AL unter dem AG ins Leben gerufen wurde.

Sensburg: Vorgesetzter von Delmdahl?

Berzen: Ja.

Sensburg: Diesbezügliche Aufgaben?

Berzen: Bei Arbeit angeleitet, über Ergebnisse berichten lassen.

Sensburg: Also wenn Delmdahl was falsch macht, haften sie?

Berzen: Wenn man das so will.

Sensburg: Nein, das will natürlich keiner. Aber falls.

Einsatz Poseidon. AG Poseidon. „Poseidon = XKeyscore für Arme“? Oder das gleiche?

Berzen: Nicht aus unmittelbarem Erleben. Ab 31. Januar 2012 war ich anderthalb Jahre weg. Dann zurückgekehrt. Über Zwischenzeit berichten lassen oder Aktenstudium. XKeyscore ist Software, die NSA BND und uns überlassen hat. Poseidon ist unsere Bezeichnung dafür. War Teil der Terms of Reference, dass neue Bezeichnung.

Sensburg: Was hat NSA damit gewünscht?

Berzen: Bin an Verhandlungen nicht beteiligt gewesen. Nach Rückkehr Unterlagen gezeichnet auf Schreibtisch gelandet. Soweit ich weiß ging es NSA darum, dass Herkunft des Systems nicht auf sie zurückführbar war.

Sensburg: Lag das auch an anderer Version? Ohne Erfassung?

Berzen: Kann ich nicht sagen. Wir haben Version bekommen, die BND zur Verfügung stand. (!)

Sensburg: Habe ich bisher anders verstanden.

Berzen: Ist aber so. Haben Version, die BND zur Verfügung steht. Und in Untersuchungszeitraum einmal Update bekommen.

Sensburg: Aber Erfassung?

Berzen: Ob Erfassung abgetrennt ist, kann ich nicht beurteilen.

Sensburg: Ist aber bei uns wichtig.

Berzen: Habe natürlich nicht Quellcode und muss mich auf Mitarbeiter und Techniker verlassen. Haben System so eingesetzt, dass es nicht zu Erfassung fähig ist, weil auf Standalone und Daten extern zugeführt.

Sensburg: Mal in Betrieb gesehen?

Berzen: Ja.

Sensburg: Haben auch immer gehört: Standalone-System. Wenn man Poseidon extern verbinden würde, wäre dann Erfasung möglich?

Berzen: KA.

Sensburg: Dachte immer, Version auch Software-seitig abgespeckt.

Sie haben gesagt, Darstellung als Wunderwerkzeug würde nicht stimmen. Wie meinten sie das?

Berzen: Dass BfV XKeyscore nur zur nachgelagerten Analyse von Daten einsetzt.

Sensburg: Dafür taugt es?

Berzen: Ja.

Sensburg: Gut?

Berzen: Sind am Ende von Proof of Concept zu Ergebnis gekommen, dass fachliche Voraussetzungen erfüllt sind.

Sensburg: Ende Proof of Concept wann?

Berzen: März 2014.

Sensburg: Jetzt Erwägung, welche Schlussfolgerungen?

Berzen: Ja, auch Erwägungen zu IT-Sicherheit. Die noch nicht fertig. Fachlich Mehrwert festgestellt und weitere Nutzung.

Sensburg: Fachlich einzelfallbezogen?

Berzen: Ja, nur im Rahmen von G-10-Anträgen. Ausgewählte aus TKÜ-Anlage exportiert.

Sensburg: Heißt, wenn nicht strategisch unterwegs, fallen erstmal weniger Daten an?

Berzen: Ja, kein Vergleich strategische Fernmeldeaufklärung und Individualüberwachung. Jede unserer Kennungen ist von G-10-Kommission genehmigt.

Sensburg: Was heißt das? Was für Datenvolumen bei Einsatz XKeyscore?

Berzen: Falsche Frage. Eher: Was für Volumen bei klassischer TKÜ? Aber nur .

In XKeyscore davon nur ein Bruchteil eingeflossen. Nur ausgewählte Maßnahmen in XKeyscore eingesteuert.

Sensburg: Hat XKeyscore einen eigenen Speicher?

Berzen: Selbstverständlich auch eigener Speicher.

Sensburg: Zeuge vorher sagte, wenn ich richtig verstehe, man hätte in Zeitraum ungefähr fünf Terabyte an Daten gehabt.

Berzen: Testbetrieb hat mit drei Anordnungen stattgefunden. Wesentlich weniger.

Akmann: Er hat ein Terabyte gesagt.

Sensburg: Können sie damit was anfangen?

Berzen: Kann das weniger an Umfang festmachen als an den Maßnahmen.

Sensburg: Ein Terabyte – war das der Speicher des Servers des Standalone-Systems oder wie kommt das zustande?

Berzen: KA.

Sensburg: Einzelmaßnahmen?

Berzen: Mit drei Maßnahmen Test begonnen und nach ersten Erfolgen Anordnungen erhöht. Am Schluss sieben Anordnungen für XKeyscore genutzt. Im Schnitt 50 Anordnungen parallel.

Sensburg: Wie Verhältnis zu USA? Klar gesagt: Wir sind nicht am Netz und machen keine Erfassung? Wollte man da nicht was dafür haben für XKeyscore light?

Berzen: War nicht an Verhandlungen beteiligt. War Abteilung 6 federführend. Daher trägt Dokument Unterschrift AL 6. Haben das System bzw. Federführung zu XKeyscore später übernommen.

Aufgrund Einbringung BfV in Text darauf hingewiesen, dass Übermittlungen von Daten nur im Rahmen deutscher Gesetze. BfV kein SIGINT-Dienst, nur Individualüberwachung.

Sensburg: Wie muss man sich Datenübermittlung vorstellen?

Berzen: Werden durch Fachabteilungen gemacht. Wir sind Dienstleister für andere. Verschriften Sachen und geben die weiter.

Sensburg: Ist das schon eine Meldung?

Berzen: ?

Was Weiterleitung an ANDs angeht: Das obliegt der jeweiligen Fachabteilung.

Sensburg: Macht die das alleine? Wer guckt da drüber, was an AND geht?

Berzen: Entscheiden grundsätzlich in eigener Sache. Wir sind bei G-10-Sachen beteiligt zur Freigabe.

Sensburg: Dann grünes Licht an Fachabteilung und die leitet weiter?

Berzen: Ja.

Sensburg: Hat man da direkte Kontaktpunkte zu AND?

Berzen: KA.

Sensburg: Perseus und Poseidon: Wirken die zusammen?

Berzen: Perseus Standardwerkzeug, Poseidon nachgelagert. Nicht Zusammenwirken, nacheinander.

Sensburg: Wie Schnittstelle programmiert?

Berzen: Gibt keine technischen Schnittstellen.

Sensburg: Daten müssen aber zusammenpassen.

Berzen: Daten von Providern erfüllen gewisse Spezifikationen. Müssen auch von Poseidon erkannt werden können. Ausleitung nicht elektronisch, sondern über Exportserver und am Anfang USB-Sticks.

Sensburg: Wenn ich mir Word-Datei auf USB-Stick packe und in Outlook packe, dann kriege ich keinen vernünftigen Outlook-Datensatz.

Berzen: Ist einer der Mehrwerte, dass es umfangreiche Dekoder hat.

Sensburg: Aber kein Programmieraufwand nötig, damit Poseidon das lesen konnte, was von Perseus kam?

Berzen: Doch, haben wir aber nicht selber gemacht, sondern BND-Kollege. Der hat Einrichtung gemacht.

Sensburg: Musste man dafür auch klarmachen, wie Perseus funktioniert? Vielleicht war es ja das, was die USA bekommen haben?

Berzen: War bei Einweisungen nicht dabei. Weiß, gab Termin mit NSA-Mitarbeiter. Was da konkret gemacht wurde, KA.

Sensburg: Ist USA Perseus mal vorgeführt worden?

Akmann: Nicht Untersuchungsgegenstand.

Sensburg: Also nicht bekannt, dass Perseus in engerem Zusammenhang mit Poseidon USA vorgeführt wurde?

Berzen: Kann ich fast ausschließen.

Sensburg: Bei Testbetrieb XKeyscore, nach Einrichtung mit BND-Kollegen und ersten Besprechungen: Da noch Besuche, um Testbetrieb zu begleiten von NSA-Mitarbeiter?

Berzen: Weiß von weiteren Kontakten in NSA-Liegenschaften in Deutschland.

Sensburg: Schulungen, Updates?

Berzen: Ja.

Sensburg: Aber dass NSA zu ihnen kam wissen sie nicht?

Berzen: Außer dem einen Termin, wos um Einrichtung ging, nein.

Sensburg: Also höchstens in den anderthalb Jahren, die sie nicht da waren?

Berzen: Auch da hätte es Vermerke gegeben.

Sensburg: Waren Kontakte mit NSA selten?

Berzen: Ich weiß von zwei, einer in Bad Aibling und einer in Darmstadt.

Sensburg: Also nicht normal?

Berzen: Nein, sind in Sondersicherheitsbereich. Müsste auch bei IT-Sicherheit angemeldet werden.

Sensburg: Können sie uns erklären, was Fingerprint bei XKeyscore ist?

Berzen: Kann man als Filter verstehen, um bestimmte Anfragen an XKeyscore zu stellen. Wenn man gezielt Mails auswerten will oder ein beliebiges…

[Akmann schreitet ein.]

kann ich das präzisieren.

Sensburg: Handelt sich aber nicht um Selektorengruppen?

Berzen: Was verstehen sie unter Selektorengruppen?

Sensburg: E-Mail, Handynummer und IP vom Sensburg.

Berzen: Sehr spezifisch, .

Fragerunde 1: Linke (16:02)

Hahn: Wie ist das XKeyscore-Geschäft zustande gekommen?

Berzen: Als ich Gruppenleiter in Abteilung 3 war gab es Angebot von NSA an Abteilung 6. Abteilung 6 macht Islamismus. Daher internationaler Informationsaustausch zwischen Abteilung 6 und ANDs. Bei einem Gespräch wurde denen XKeyscore von NSA angeboten.

Hahn: Gespräch? Irgendwas in Unterlagen?

Berzen: Soweit ich weiß Angebot von NSA aus März 2011 in ihren Unterlagen.

Hahn: Unmittelbar oder über BND?

Berzen: KA, war nicht dabei.

Hahn: Was wollte die NSA als Gegenleistung?

Berzen: Hintergrund Ereignisse 2001, in Hamburg vorbereitet wurden. 2007 haben wir Sauerlandgruppe ausheben können. Nicht verhindern können, dass 2008 Anschlag in Frankfurt auf US-Soldaten. USA müssen auch weiter wissen, dass sie auch in Ausland Ziel von Anschlägen werden können. Ertüchtigung des BfV erscheint nachvollziehbar. Gegenleistung: Terms of Reference enthalten entsprechende Passage, dass NSA sich Daten versprochen hat.

Hahn: Was für Daten?

Berzen: Die, die wir mit System auswerten, die für USA für Interesse sein könnten.

Hahn: Als wollte NSA BfV auf die Beine helfen?

Berzen: Kann darin mögliches Motiv sehen, aber war nicht direkt an Verhandlungen beteiligt. Kann ich nur aus Terms of Reference folgern.

Hahn: Warum ist dieses tolle System immer noch in Testphase?

Berzen: Verschiedene Aspekte eines Tests. Fachliche Eignung – habe ich zu bewerten. Dann IT-Betrieb, IT-Sicherheit. Hatten ja schon Vertreterin aus IT-Sicherheit hier. Genkova wenn ich mich richtig erinnere. Diese Aspekte sind bisher nicht abschließend zu beurteilen gewesen.

Hahn: Aber wie kann das sein?

Berzen: Ob Einsatz sinnvoll ist – den Befund haben wir getroffen. Rest nicht in meinem Aufgabenbereich.

Hahn: Aber sie reden doch miteinander, kann man nicht immer nur auf andere Abteilung verweisen. Sie haben betont, dass Standalone-System. Wo also soll die Gefahr herkommen?

Berzen: Kann ich nicht erläutern, meine Zuständigkeit endet bei fachlicher Einschätzung. Habe erhebliches Interesse an Betrieb, aber Hausleitung entscheidet. Muss auch weitere Aspekte berücksichtigen. Überlassene Software hat vielfältige Anforderungen bei Sicherheitsprüfung. Funktionalität erkennbar? Abstrahlsicher? Etc. Nicht mein Zuständigkeitsbereich.

Hahn: Gibt doch abteilungsübergreifende Gespräche. Frage, was sie da für Gründe gehört haben?

Berzen: Wir werten weiter mit dem System aus, sehen uns nicht an Fortdauer Testphase gehindert. Gibt Gespräche mit IT. Vorgaben sind nicht von heute auf morgen zu erledigen. Sind nicht alleine in der Verantwortung. Wenn es um Beschaffung von Geräten geht ist IT zuständig. Server muss beschafft, konfiguriert, eingerichtet werden.

Hahn: Nochmal Gegenleistung. Besprechung Juli 2012 von BND, BfV und NSA. Vermerk Abteilung IT: „Als Gegenleistung zu Überlassung erwartet NSA Zusagen über Informationskanal über Counterterrorism via BND.“

Was ist das für ein Informationskanal, den die NSA wollte?

Berzen: Weiß es nicht. Kenne das Papier, aber war nicht dabei. Müssen sie Abteilung 6 fragen.

Fragerunde 1: SPD (16:13)

Flisek: Müssen über sämtliche Wahrnehmungen Angaben machen, nicht nur ihre Zuständigkeit. Zuständigkeit begrenzt Wahrnehmung nicht.

Berzen: Ja, aber wenn ich an Gespräch nicht teilgenommen habe…

Flisek: Ja, klar.

Berzen: Aber ist dann eben nicht unmittelbares Wissen.

Flisek: 2013 war ja ein interessantes Jahr. Veränderungen durch Snowden?

Berzen: Ja, Testbetrieb für eine Zeit lang ausgesetzt.

Flisek: Wie lange?

Berzen: 14 Tage.

Flisek: Ist ja nicht so lange. Wer dann wieder an Inbetriebnahme beteiligt?

Berzen: Amtsleitung. Und bei Inbetriebnahme Fritsche.

Flisek: Haben uns gefragt, wie das sein kann, dass man drei Jahre testet. Was sagen sie dazu: Nach Snowdendokumenten kalte Füße bekommen zu XKeyscore und sich dann auf Testbetrieb verständigt, der eigentlich Wirkbetrieb ist? Man testet, testet und testet und eigentlich ist es ein Wirken?

Berzen: Nein, mit mir hat keiner so eine Vereinbarung getroffen. Bin an Wirkbetrieb interessiert.

Flisek: Und keine zeitlichen Bedingungen bekommen?

Berzen: Nein, aber nächste Schritte für intensivere Inbetriebnahme geplant.

Flisek: Habe IT-Projekte betreut. Da macht man Meilensteine. Auch auf einer Zeitachse. Im BfV nicht?

Berzen: Doch, aber im BfV IT-Sicherheit anders als in normaler Behörde. Bei Proof of Concept Beginn Sicherheitskonzept. Begleitung Testbetrieb für Erstellung Sicherheitskonzept genutzt. Dass heute nicht erfolgreich abgeschlossen entzieht sich meiner Zuständigkeit.

Flisek: Drei Jahre sind trotzdem lang.

Berzen: Mag lang erscheinen. Aber nicht völlig ungewöhlich. Auch unsere aktuelle Anlage hat lange gedauert bis Wirkbetrieb. IT-Großvorhaben nicht immer in vorgesehener Zeit realisierbar.

Flisek: Was wäre Wirkbetrieb?

Berzen: Wenn Hausleitung Vorlage zustimmt, alle Aspekte geprüft wurden und grünes Licht.

Flisek: Was macht man dann mehr? Unterschied Test, Probe, Wirk?

Berzen: Wenn System in Dauerzustand bestimmt auch kapazitäre Erweiterung.

Flisek: Heißt?

Berzen: Mehr Geräte für mehr parallel arbeitende Auswerter. Betrieb mit vier Arbeitsplätzen begonnen. Im Dauerbetrieb auch mehr möglich. Muss aber auch sicherheitsmäßig begleitet werden. Kann man nicht einfach mehr dazustellen. Muss IT-Sicherheit wieder in einen Prüfzyklus gehen.

Flisek: Auch bei Wirkbetrieb Standalone-Lösung?

Berzen: Ja, sehe keine Verschmelzung mit Poseidon.

Flisek: Keine zeitlichen Vorgaben für Test bekommen?

Berzen: Hatten sechs Monate Proof of Concept. Haben uns von Fachseite auch daran gehalten.

Flisek: Wenn alles Standalone ist kann ja nichts passieren. Wo ist dann das Problem?

Berzen: Ich bin Jurist, Herr Flisek.

Flisek: Ich auch.

Berzen: Bin nicht so tief in IT-Sicherheit drin, dass ich das erläutern kann. Bin für Einsatz zuständig, aber treffe nicht die Entscheidung. Wenn es nach mir ginge wäre das längst im Wirkbetrieb.

Flisek: Also hängt das an der Hausleitung?

Berzen: Nein.

Flisek: Na doch, das kennen wir doch auch. Da halten sich Sachen ewig bei Herrn Altmaier auf.

Sensburg: Akmann meldet sich.

Flisek: Altmaier ist nicht Untersuchungsgegenstand?

Akmann: Wir bewegen uns jetzt schon geraume Zeit außerhalb des Untersuchungszeitraums.

Flisek: Ja, aber hat schon was mit Untersuchungszeitraum zu tun. Frage: Warum hat man kalte Füße? Hat Bezug zur Gegenwart, aber ist meiner Meinung nach Untersuchungsgegenstand. Geht um Motivation, politische Entscheidung.

Also, aus ihrer Sicht einsatzfähig?

Berzen: Aus meiner fachlichen Sicht ja. Würde das gerne dauerhaft nutzen.

Flisek: Und alle Fragen geklärt?

Berzen: Kann ich nicht sagen. Kann IT-Sicherheit nicht Pistole auf die Brust setzen.

Flisek: Wenn sie Kollegen fragen, wann sie anfangen können, was sagt der dann?

Berzen: Der sagt dann, wenn das Konzept abgeschlossen ist, …

Flisek: Fehlt zum Abschluss des Konzepts nur noch Zustimmung der Amtsleitung?

Akmann: Nicht Untersuchungszeitraum.

Flisek: Eindruck, der hier im Raum steht, ist der: Drei Jahre Testbetrieb sind absurd angesichts der Wichtigkeit von XKeyscore. Man hat kalte Füße bekommen, hängt an Flaschenhals Amtsleitung.

Akmann: Ist ihre Bewertung.

Flisek: Ich will das ja aufklären.

Akmann: Dafür gibts doch das PKGr.

Flisek: Naja. Bleiben wir mal bei der vorläufigen Bewertung.

Kennen sie Terms of Reference?

Berzen: Ja.

Flisek: Mal Veröffentlichung mitbekommen, in Zeit Online?

Berzen: Ja.

Flisek: In Präambel heißt es, dass BfV alle Daten „to the maximum extent possible“ teilen soll.

Bei Datenübermittlungen wird geprüft, freigegeben und gegebenenfalls übermittelt?

Berzen: Ja.

Flisek: Jetzt Frage als Jurist: Wenn sie verhandeln mit NSA und sicherstellen wollen, dass nur einzelne Datenübermittlungen und keine andere Erwartung – würden sie das als Jurist dann so formulieren?

Berzen: Ist eine hypothetische Frage. War nicht beteiligt.

Flisek: Ich frage sie als Juristen.

Berzen: Habe gesagt, mehrfach auf Einhaltung deutsches Recht hingewiesen. Steht da an zwei Stellen.

Dass NSA naturgemäß weites Interesse hat kann man unterstellen. Aber wir sind limitiert.

Flisek: Ihre restriktive Sicht: Existiert die erst seit Snowden?

Berzen: Kein Anlass dafür. Deutsches Gesetz gilt jederzeit, ob Snowden da was veröffentlicht oder nicht.

Flisek: Wie sichergestellt, dass Terms of Reference den betrauten Mitarbeitern zur Verfügung gestellt? Übersetzungen?

Berzen: Elektronische Akte im BfV. Mitarbeiter des Projekts haben Zugriff.

Flisek: Gab nie mal Meinungsverschiedenheiten über Erwartungshaltung?

Berzen: Nicht bekannt.

Flisek: Einhaltung der Rechtsgrundlagen – dafür sorgen G-10-Juristen?

Berzen: Fachabteilung selbst verantwortlich. G-10-Juristen prüfen, ob G-10.

Flisek: Wer kontrolliert das?

Berzen: Entsprechende Einrichtungen, die sich damit turnusgemäß beschäftigen.

Flisek: Mal Kontakt zu Datenschutzbeuaftragtem von BfV?

Berzen: Ja.

Flisek: Was da Gegenstand in Sachen XKeyscore?

Berzen: Beraten, ob eigenständige Dateianordnung nötig.

Flisek: Ergebnis?

Berzen: Nein, Ergänzung der Anordnung für G-10-Anlage.

Flisek: Man hat für XKeyscore keine eigene Anordnung gebraucht?

Berzen: Das war gemeinsames Ergebnis.

Flisek: Begründung?

Berzen: Ergänzung der bestehenden Anordnung für Perseus und für ausreichend befunden.

Flisek: Was ergänzt man da?

Berzen: Wie mit den Daten im Ergänzungssystem umzugehen ist.

Flisek: Verstehe nich nicht. Unterscheiden Erfassung und Auswertung?

Berzen: Auswertung findet auch in klassischen TKÜ-Systemen statt. Unterscheidung nicht sinnvoll. TKÜ-Anlage hat beschränkte Funktionalitäten. Dateianordnung sagt Sachen zu Speicherdauer, Bearbeitung, etc.

Wenn ich eine Sache erweitere habe ich neue Funktionalität. Die muss beschrieben werden und ist in bestehender Anordnung ergänzt worden.

Flisek: Reicht auch aus dafür, dass XKeyscore erstmal die Dekodierung vornimmt. Innerhalb XKeyscore bekommt man erstmal ein personenbezogenes Datum.

Berzen: Aber schon vorher personenbezogene Daten.

Geheimschutzbeauftragte und Datensschutzbeauftragter haben das so gesehen, dem haben wir uns gerne angeschlossen.

Flisek: Das glaube ich.

Fragerunde 1: Grüne (16:38)

Ströbele: Rechtliche Anforderungen Test- und Wirkbetrieb unterschiedlich?

Berzen: Meiner Meinung nach nicht, weil schon in Testbetrieb mit Echtdaten gearbeitet. Gleiche Voraussetzungen wie in klassischer Anlage. Von vorneherein bedacht worden. Änderungsnotwendigkeit bei Wirkbetrieb sehe ich nicht.

Ströbele: Also weil Echtdaten auch volle rechtliche Voraussetzungen?

Berzen: Ja.

Ströbele: Protokollierung gibts auch?

Berzen: Ja.

Ströbele: Wird jetzt auch gemacht?

Berzen: Ja, Umgang mit Daten und Löschung wird festgehalten.

Ströbele: Ist XKeyscore seit Anfang an unter dieser Bezeichnung gelaufen? Versteht man besonders viel könnende Software drunter.

Berzen: Außer XKeyscore nur der Name bekannt, den wir selber gegeben haben.

Ströbele: Frage, weil sie an Besprechung vom 6. Juli 2013 beteiligt waren.

Berzen: Nein.

Ströbele: Glaube, sie stehen da drin. Ging um Frühstück mit Maaßen, US-/NSA-Chef und ähnlichen. Finde, bemerkenswertes Datum. Erste Snowden-Veröffentlichungen. Sitzen da mit Ober-Chef der NSA und sprechen über XKeyscore.

Berzen: Inhalt der Gespräche . Erkläre geheim gerne, worüber gesprochen.

Ströbele: Aber XKeyscore Thema?

Berzen: Nein, nur bedankt für System, nicht in Zusammenhang Snowden.

Ströbele: Also XKeyscore?

Berzen: Nicht Hauptthema, wäre verkürzt. .

Ströbele: Wenn in Medien Sachen veröffentlicht werden und es heißt, Deutschland macht da auch mit, da ist es naheliegend, dass man darüber auch mal ein Wort verliert. Ob das echt ist, aufregend, etc. Irgendwie über Snowden gesprochen worden?

Berzen: Werde ich in Geheimsitzung gerne beantworten.

Ströbele: Auch nicht, obs Thema war?

Berzen: Nein.

Ströbele: Dann muss es ja Thema gewesen sein.

Wurde gesagt, was Interesse der NSA an Zusammenarbeit und Einsatz XKeyscore bei BfV war? Sie haben gesagt, die wollten ihnen helfen, damit sie Fähigkeiten entwickeln, auch in US-Interesse. Wurde sowas mal artikuliert: „Wir hätten gerne mehr Daten. Bitte Wirkbetrieb.“

Berzen: Alles vertrauliche oder geheime Daten zu Gespräch. .

Ströbele: Was ihre Erklärung dafür, dass BND immer dabei?

Berzen: BND nutzte das ja bereits. Angebot über BND transportiert worden, weil wir nicht technisch in der Lage gewesen wären, das zu betreiben. Mussten erstmal Mitarbeiter schulen.

Ströbele: War BND bei Verhandlungen mit der NSA immer dabei?

Berzen: Bei dem von ihnen angesprochenen Termin nicht.

Ströbele: Sicher?

Berzen: Meiner Meinung nach ja.

Ströbele: Vielleicht überdenken sie das ja noch mal.

Fragerunde 1: Union (16:47)

Schipanski: Sie haben Test so vorgefunden?

Berzen: Habe Terms of Reference vorgefunden, Test dann später.

Schipanski: Weshalb überhaupt Software von NSA besorgt? Hätte das BfV nicht selber machen können oder externen Dienstleister fragen?

Berzen: Weil NSA das angeboten hat. Wollten erstmal auf Bits und Bytes gucken. Kostenfrei übermittelte Software-Pakete, die mehr können als die eigenen Systeme, schafft man sich in der Regel an.

Schipanski: Klingt logisch. Hat sich die Erwartung dann bestätigt?

Berzen: Hat sich bestätigt, aber mehr . Abstrakt: Geht auch um Dekodierfähigkeit. Unterschiedliche Protokolle. Anlage erkennt nur die Kommunikation, deren interne Programmsprache sie kennt. Wenn es Anlage mit mehr Dekodern gibt hat das Mehrwert.

Schipanski: Delmdahl hat auch berichtet, dass Vorteil XKeyscore auch ist, dass Dekoder auch selbst geschrieben werden können. So verstanden: Bei Perseus immer erst an externe Entwickler wenden, daher Kosten und Zeit. Großer Vorteil XKeyscore: Diese Leistungen fallen weg.

Berzen: Fallen nicht weg. Geht ja auch darum, Anlage insgesamt zu ertüchtigen. XKeyscore hat nur vier Arbeitsplätze. Unser Interesse ist, das an jeden Arbeitsplatz zu bringen. Wollen TKÜ– und Internetüberwachung insgesamt auf neue Grundlagen stellen. Haben Abhängigkeit von externem Anbieter.

Schipanski: Wollte nur nochmal Mehrwert zeigen. Geht aber nicht darum, mehr Daten zu erfassen als bisher?

Berzen: Eindeutig.

Schipanski: Mittlerweile zahlreiche Snowdendokumente veröffentlicht über angebliche Funktionalitäten des Systems. Er behauptet, dass BND und BfV Zugriff auf Datenbanken der NSA haben. Wie ist die Behauptung zu bewerten?

Berzen: In Bezug auf BfV eindeutig unwahr.

Schipanski: Gut. Weitere Frage aus Zeugenaussagen – Motivationslage für XKeyscore-Einsatz bei BfV. Unklares Bild. 2011/2012 scheint man auf Überlassung Software gedrängt zu haben. Haben mehrere Protokolle zwischen BND und BfV, die zeigen, dass beiderseitiges Anliegen, dass XKeyscore-Einsatz im BfV. Daher Abordnung A.S., der aber erst nicht adäquat eingesetzt wurde und interne Differenzen im BfV. Worin bestanden die? Gab es Ablehnung gegenüber XKeyscore?

Berzen: Nein.

Schipanski: Welche Differenzen dann?

Berzen: In Anlaufphase Problem, dass aus verschiedenen Abteilungen Mitarbeiter, die von S. ertüchtigt werden sollten. Sollte zusätzlich geschehen, wurden nicht freigestellt. Hier Abteilungen 3, 6 und IT betroffen. Gab in ersten ein, zwei Wochen Zuordnungsschwierigkeiten, dann aber gelöst. Gab keine Vorbehalte gegen das System.

Schipanski: Auch keine unterschiedliche Position der Hausleitung?

Berzen: Gewisser Unmut über Anlaufschwierigkeiten bei Zurverfügungstellung von Mitarbeitern. Wurde dann abgestellt. Keine Vorbehalte.

Schipanski: Delmdahl sagte, keine eigene Dateianordnung, aber Passus in der für Perseus. Weil reines Analysetool, wo Daten gleich wieder entfernt werden. Teilen sie Ansicht?

Berzen: Ja.

Schipanski: Wann hat Abstimmung mit BfDI und BMI stattgefunden?

Berzen: Nach Abstimmung mit betrieblichem Datenschutzbeauftragten.

Schipanski: Also hat BfDI die Lösung gebilligt?

Berzen: Ja.

Schipanski: Abschließende Frage zu Terms of Reference bei Zeit Online. Für sie war wichtig dieser Zusatz, dass bei Weitergabe an deutsches Recht halten?

Berzen: Besonders für Abteilung 6 wichtig, da die für Datenübermittlung zuständig.

Schipanski: Also zu nichts verpflichtet, was gegen deutsches Recht verstoßen würde?

Berzen: So ist es.

[Unterbrechung bis 19:00 Uhr (17:00)]

Fragerunde 2: Linke (19:00)

Hahn: Nachdem Schipanski versucht hat, entlastende Fragen zu stellen, will ich der Wahrheit wieder näher kommen. Vorhin gefragt, dass Besprechung im Juli 2012 über Rohdatenanalyse und XKeyscore im BfV. Haben gesagt, sie haben nicht teilgenommen. Habe Formulierung vorgelesen. Als Gegenleistung erwartete NSA Zusagen über Informationskanal von BfV über BND im Bereich Counterterrorism.

Sie waren danach für den Bereich zuständig. Wurde ein solcher Informationskanal eingerichtet? Wie sah das aus?

Berzen: Bin für Abteilung 3 verantwortlich, aber Counterterrorism ist Abteilung 6. Aus meiner Abteilung kein NSA-Kanal.

Hahn: Wenn Formulierung „einrichten“, dann klingt das nach „etwas Neues schaffen“.

Berzen: Mag sein, kann leider nichts Konkreteres angeben, was das beinhaltet.

Hahn: Vorhin Fragen zu Dateierrichtungsanordnung. Haben Ergänzung erwähnt zur existierenden Anlage. Nochmal nachfragen: XKeyscore bringt neue Funktionen, Möglichkeiten. Müsste man nicht gerade dafür neue Dateianordnung erstellen?

Berzen: Haben bestehende ergänzt. Dem wurde zugestimmt, damit war Notwendigkeit erledigt.

Hahn: Auf Frage von Schipanski nach Billigung BfDI haben sie ja gesagt. Auf welchem Kenntnisstand beruht das? Kennen sie ein Schreiben von BfDI, wo drin steht: „Wir sind einverstanden“?

Berzen: Kenne ich nicht. Gibt Schriftverkehr zum Thema. Für uns maßgeblich Fachaufsichtsbehörde, die Genehmigung erteilt. Die liegt vor. Bei BfDI möglicherweise noch nicht abgeschlossen. Aber Genehmigung Fachaufsicht liegt vor.

Hahn: Ok, aber ist Eindruck entstanden, BfDI hätte das genehmigt. Kann es sein, dass BMI BfDI informiert hat und ihnen dann vorläufige Genehmigung erteilt hat aber noch nichts endgültig erteilt?

Berzen: Korrekt.

Hahn: Dann gesagt, wenn XKeyscore in Wirkbetrieb gehen würde, würde man auch Erweiterung der Kapazitäten regeln. Mehr Computer, mehr Anschlüsse usw.

Wenn das so ist, dass neue Nutzer dazu kommen und neue Grenzen überschritten werden, dann nicht auch neues Sicherheitskonzept nötig?

Berzen: Kann ich erst sagen, wenn neuer Antrag gestellt und eventuell Ergänzungen gefordert werden.

Hahn: Frage, weil von vier Arbeitsplätzen geredet wurde und Sicherheitskonzept dafür noch nicht fertig ist. Sorge, dass drei Jahre Konzept für vier Plätze und später vielleicht 20 und dann nochmal jahrelang in Wirkphase. Fiktion oder wahrscheinlich?

Berzen: Weitere Anforderungen bei mehr Arbeitsplätzen nicht ausgeschlossen. Aber wenn erstmal vier Plätze genehmigt sind, dann haben wir schonmal wesentliche Hürde überschritten.

Hahn: Haben gesagt, auch mit Echtdaten gearbeitet. Gibt auch Ergebnisse und Protokolle. Möchte wissen: Hat es Weitergaben zu diesen G-10-Maßnahmen an andere gegeben? Ergebnisse, Meldungen, Protokolle?

Berzen: Von uns Weiterleitungen von relevanten Informationen an Fachabteilungen. Ob von da aus an andere NDs, KA.

Hahn: Also nicht ausschließen?

Berzen: Nein.

Hahn: Mail von Referatsgruppenleiter IT 2 vom 26 Februar 2014. Wird beschrieben, dass sie sich mit Treuenfels am 25. Februar XKeyscore haben vorführen lassen. Steht: „Einführung: Kurze Vorführung XKeyscore. System zu Metadatenanalyse. Wer kommuniziert mit wem?“

Zweck der Vorführung?

Berzen: Proof of Concept, System mehrmals angeschaut. Durch BND-Mitarbeiter erläutern lassen und am Ende Proof of Concept nochmal mit Kollegen von IT 2. AG mit Mitarbeiter verschiedener Abteilungen aufgesetzt. Kollege wurde von BND-Mitarbeiter unterwiesen, haben uns über aktuellen Stand informiert.

Hahn: Es steht in Überschrift „System zu Metadatenanalyse.“ Was ist die Bedeutung von Metadatenanalyse in XKeyscore?

Berzen: Geht um Verkehrsdaten. Lässt zu, wer mit wem telefoniert hatte zu analysieren im Rahmen der Daten aus G-10-Maßnahmen.

Fragerunde 2: Grüne

Notz: Grundsätzlich: Wer war treibende Kraft für Einsatz XKeyscore im BfV?

Berzen: Gab Angebot für Überlassung von XKeyscore durch NSA. Federführung durch Abteilung 6. Bei Durchführung Abteilung 3 federführend.

Notz: Habe gehört, NSA darf nicht einfach mit Inlands-ND kooperieren.

Berzen: Kontakt über BND.

Notz: Hatte BND auch eine Position, Haltung zu Kooperation? Oder eher pro forma gelangweilt ein BND-Mitarbeiter mit am Tisch?

Berzen: BND kooperiert mit anderen NDs, aber auch mit uns. Tauschen uns aus.

Notz: Bei Einsatz XKeyscore im Inland spannendes Thema. Aber wenn BND in Inland keine Daten erheben darf, ist das konfliktreich. Welche Rolle hatte BND?

Berzen: Vermittler.

Notz: Also dafür gesorgt, dass Inlands-ND mit NSA kooperieren kann?

Berzen: Anders, hat dafür gesorgt, dass BfV Aufgaben optimal nachkommen kann.

Notz: Zur Erfassung wollten sie XKeyscore nicht einsetzen?

Berzen: Definitiv nicht.

Notz: Warum?

Berzen: Kein SIGINT-Dienst. Haben ersten Entwurf der Terms of Reference so geändert, dass wir Erfassungskomponente streichen wollten. NSA ist dem nachgekommen, in aktuellen Terms of Reference taucht Erfassung nicht mehr auf. (!)

Notz: Aber sie sagten, sie wissen nicht, ob Software und Hardware das konnte. Aber haben es nicht eingesetzt?

Berzen: Ja.

Notz: Bei Auswertung/Analyse: Was kann XKeyscore?

Berzen: Im Bereich Dekoder mehr als unsere. Dienste in anderen Formaten.

Notz: Besser entschlüsseln?

Berzen: Nein. Normaler Betrieb von Messengern und Diensten von unterschiedlichen Anbietern. Facebook, Whatsapp.

Akmann: Einzelheiten .

Notz: Welche Rolle hatte NSA? Bei allen Treffen dabei? Hat ja sehr große Erwartungen gehabt an Kooperation. Haben gelernt, dass kein Dienst etwas aus Altruismus tut. Alles „Do ut des“. Was war das „des“ des BfV?

Berzen: Haben NSA gar nichts gegeben. Ob Informationsübermittlung: Wird durch Fachabteilung wahrgenommen. Wir leiten Ergebnisse nur an Fachabteilung.

Notz: Was freigezeichnet?

Berzen: Zeichnen nur dann frei, wenn etwas aus G-10 stammt. Aber sehen nicht, ob das aus normaler Maßnahme oder aus XKeyscore kommt.

Notz: Haben sie was freigezeichnet oder nicht?

Berzen: Zeichnen regelmäßig frei.

Notz: Welche Datenmengen?

Berzen: Erfassen das statistisch, hat aber für uns keinen Eigeninformationswert. Erst im Lauf der Vorwürfe gegen NSA eingeführt. Haben früher ohne Statistik freigezeichnet. Seit einigen Monaten jede Freizeichnung zahlenmäßig erfasst.

Notz: Werden doch sagen können, welchen Umfang sie weitergeleitet haben!

Berzen: Regelmäßig.

Notz: Ständiger Datenfluss?

Berzen: Nicht täglich. Mehrmals im Monat.

Notz: Wie kommen Daten zu NSA?

Berzen: Wir prüfen G-10-Förmigkeit. Wenn keine Bedenken, dann Freizeichnung. Rest Fachabteilung.

Notz: Spricht XKeyscore deutsch oder englisch oder beides?

Berzen: Habe mich noch nicht mit XKeyscore unterhalten. Technische Parameter, System in englisch gehalten.

Notz: Also Masken in englisch?

Berzen: Ja.

Notz: Sitzen an Arbeitsplätzen auch Freunde der NSA?

Berzen: Sondersicherheitsbereich. Fremder Dienst hat keinen Zutritt.

Notz: Bezüglich Frage „Was ist ein G-10-Datum?“: Wenn sie Daten bekommen von Provider, sind da auch die Kontakte drin. Nicht nur Inhalte, sondern auch Metadaten, Handynummer. Ist Handynummer ausländischen Teilnehmers – verdächtiger Djihadist in Syrien – ist das G-10-geschützt?

Berzen: G-10-Schutz ist umfassend, umfasst ganzen ausgeleiteten Verkehr.

Notz: Meinen sie, es ist rechtlich legitim, wenn G-10-Schutz dafür gilt, dass Daten an die NSA weitergegeben werden?

Berzen: Frage wiederholen.

Notz: Umstand, dass bei Inlands-G-10-Maßnahme, genehmigt von G-10-Behörde, dass diese kontinuierlich, regelmäßig an AND gehen…

Berzen: Von kontinuierlich kann man nicht reden. Einzelfall, Abteilung entscheidet das.

Notz: Also sie halten das für legitim, dass Daten aus G-10-Maßnahmen weitergegeben werden? Auch wenn man das G-10-Gremium über den Umstand, dass man die Daten mit AND teilt, nicht informiert?

Berzen: Erhalten regelmäßig Kontrollbesuche von G-10-Kommission. Dass wir Daten mit ANDs teilen, ist der G-10-Kommission bekannt.

Fragerunde 3: Linke (19:27)

Renner: „Vorstellung XKeyscore zur Metadatenanalyse“ Darum geht es. Metadaten.

Berzen: Ja.

Renner: Und diese Metadaten, auch von Kontaktpersonen und Nebenbetroffenen, sind G-10-markiert?

Berzen: Alles von Providern weitergeleitete.

Renner: Und auch das, was aus XKeyscore kommt?

Berzen: So ist es.

Renner: Wenn dort nur zu drei Personen in Testphase Daten verarbeitet wurden, dann heißt das, dass für diese Personen sehr viele Daten verarbeitet wurden.

Berzen: Habe gesagt: Drei Anordnungen. Eine Anordnung kann mehrere Personen sein.

Renner: Sind ja dann schon Daten nicht von einem Tag Kommunikation, sondern schon so drei Monate Daten aus Telefonie und Internet.

Berzen: Denkbar, ja.

Renner: Was würden sie sagen: Wie viele Kontaktpersonen ungefähr einbezogen?

Berzen: Was ist für sie Kontaktperson?

Renner: Jemand mit dem ich chatte, der mir auf Twitter folgt, …

Berzen: Sind primär an Hauptbetroffenem interessiert. Auch Daten von Partneranschlüssen, aber kann ich nicht quantifizieren.

Renner: Aber ich meine ja unbescholtene Dritte.

Berzen: Bei uns so, dass Verkehre von Haupt- und Nebenbetroffenen einschließlich Kommunikationspartnern aufgezeichnet. Aber für uns nicht relevant.

Renner: In Mail heißt es weiter: „Perseus. Ohne gewähltes Geschäftsmodell wäre störungsfreier Betrieb wie heute nicht möglich.“

Was heißt das?

Berzen: Habe Vermerk nicht erstellt, kommt aus IT. Angaben zu Größe .

Renner: Was sich unter „gewähltes Geschäftsmodell“ verbirgt, können sie nicht erklären?

Berzen: Nein.

Renner: Vor Transferserver wurden Daten in Testbetrieb über Boten zwischen Köln und Berlin hin- und hertransportiert?

Berzen: Ja.

Renner: Bote von BfV?

Berzen: KA. Gibt da etablierte Kurierdienste, die nutzen wir auch.

Renner: War ja hier ein spezieller Kurierdienst, macht ja nicht UPS. Wer macht das?

Berzen: Gibt von IT-Sicherheit genehmigte Verfahren. Gab keine Beanstandung, mehr hat uns nicht interessiert.

Renner: Frau Genkova hat erklärt, sie hätte Transport nicht genehmigt, wenn sie gewusst hätte, dass Kurier nicht von BfV.

Berzen: Kann ich nichts zu sagen.

Renner: Hätten sie das dann genehmigt? Ist ja nicht ohne.

Berzen: Richtig. Wir bedienen uns eines Kurierdienstes. Würde fast unterstellen, dass eigene Mitarbeiter, aber weiß es nicht.

Renner: Muss man doch wissen.

Berzen: Wir haben Transporte durch eigene Mitarbeiter, das ist mir bekannt. Haben ja zwei Standorte.

Renner: Aber BND hats transportiert.

Berzen: Mag im Einzelfall so sein.

Renner: War aber durchgängig.

Berzen: XKeyscore hat keinen direkten Kontakt zu TK-Anlage. Daten daher händisch ausgeleitet und transportiert. Mit Export-Server diese Praxis abgeschafft.

Renner: Aber Frage, warum ausgerechnet BND Kurier war?

Berzen: Mir nicht bekannt. Aber wenn, dann bestimmt vorher mit IT-Sicherheit abgestimmt und genehmigt.

Fragerunde 3: Grüne

Ströbele: Haben von drei Maßnahmen geredet.

Berzen: Mit denen wir gestartet sind.

Ströbele: Und jetzt?

Berzen: Bezogen auf Untersuchungszeitraum ergänzend: Zu dem Zeitpunkt sieben Maßnahmen mit XKeyscore.

Ströbele: Insgesamt?

Berzen: Ja.

Ströbele: Vom ersten Test an?

Berzen: Ja, Proof of Concept ging sechs Monate, am Ende dessen sieben Maßnahmen mit XKeyscore behandelt.

Ströbele: Wieviel Prozent dessen, was BfV gesamt macht?

Berzen: Schwer einzuschätzen. Aber nochmal fragen. Dann ungefähre Angabe.

Ströbele: Macht BfV auch Überwachung ohne G-10?

Berzen: G-10-Maßnahmen nur…

Ströbele: Sagt ja der Name schon.

Berzen: Was meinen sie?

Ströbele: Überwachung elektronischer Verkehr. Wie muss man sich das vorstellen?

Berzen: Nur G-10-Maßnahmen.

Ströbele: Also wenn eine Institution betroffen, zum Beispiel Botschaft, dann immer G-10-Maßnahme?

Berzen: Ja.

Ströbele: Mal gelesen, Polizei hat 50.000 bis 60.000 Maßnahmen und BfV nur einen Bruchteil.

Berzen: Kann ich bestätigen. 2014 75 Maßnahmen. G-10-Geschehen in Deutschland Tagesgeschäft, aber kein Massenphänomen. Deutlich unter Tausend.

Ströbele: Nochmal zu Datenmenge: Gibt Hauptbetroffene und Nebenbetroffene – in welchem Verhältnis steht das?

Akmann: Alle letzten Fragen nicht Untersuchungsgegenstand. Bitte keine Aussage, nicht von Aussagegenehmigung gedeckt.

Ströbele: Wollen doch wissen, ob Massenüberwachung oder nicht.

Akmann: Dann bitte auf XKeyscore beziehen.

Ströbele: Natürlich. Bei drei oder sieben, da kann man ja schauen wie viele Nebenbetroffene. Natürlich auch Leute betroffen, gegen die kein Verdacht da ist. Wie groß ist das Verhältnis bei den G-10-Maßnahmen?

Berzen: Schwierig zu quantifizieren. Wurde von Fachaufsicht hingewiesen, dass nicht Untersuchungsgegenstand.

Ströbele: Nein, nein, bei allgemeiner Frage. Will jetzt nur was zu XKeyscore wissen, wie Verhältnis Haupt- und Nebenbetroffene. Zu wie vielen kamen Erkenntnisse raus, die möglicherweise weitergeben wurden?

Berzen: Verhältnis Haupt- und Nebenbetroffener laut Bericht PKGr 2014 ungefähr eins zu eins. Wird bei XKeyscore nicht anders sein. Sind durchschnittliche Zahlen.

Ströbele: Wie lange liefen Maßnahmen durchschnittlich?

Berzen: .

Ströbele: Ist da was rausgekommen? Wie viel haben sie weitergegeben?

Berzen: Haben Informationen weitergegeben. Aber welcher Umfang kann ich nicht sagen.

Ströbele: Können oder wollen?

Berzen: Können.

Ströbele: Unkonkret?

Berzen: Allenfalls .

Fragerunde 1: Linke (19:46)

Renner: Bei Erstellung Fingerprints XKeyscore: Braucht man dafür Dateianordnung oder ist das in Anordnung Perseus?

Berzen: Dateianordnung umfasst alle Funktionen, die XKeyscore bietet.

Renner: Kann ja sein, dass die Fingerprints weiterverarbeitet werden?

Berzen: Wie?

Renner: Zum Auffinden von Personen.

Berzen: Kann ihnen nicht folgen.

Renner: Habe das so verstanden, dass Fingerprints Repräsentationen für Nummern, etc. sind. Wenn jemand in Ausland SIM-Karte wechselt, kann ich Person mit Fingerprint wieder auffinden.

Berzen: Kann ich nicht bestätigen, bekommen nur Daten von nationalem Provider. Fingerprint wird mir nicht helfen, unbekannte Personen zu finden.

Renner: Geht ja um bekannte Personen.

Berzen: Dann kann das System die möglicherweise finden.

Renner: Also Auffinden über Fingerprint?

Berzen: Nein. Man kann Personen, die von G-10-Maßnahmen betroffen sind, sichtbar machen.

Renner: Darf man GSM-Daten an AND weitergeben?

Berzen: Bin ich nicht für zuständig.

Renner: Das ist ausweichend.

Berzen: Mag sein, aber ich halte mich an meine Zuständigkeiten.

Renner: Aber das wissen sie doch. Keine Weisung bekannt, dass man GSM-Daten nicht an ANDs ausleitet?

Berzen: Nein.

Renner: Irgendwas, das die Weitergabe von GSM-Daten regelt?

Berzen: Nein, halte Weitergabe von GSM-Daten nicht für ausgeschlossen.

Renner: Sagt ihnen „lethal targeting“ etwas?

Berzen: Nein.

Renner: Problematik bewaffneter Drohneneinsätze als G-10-Jurist bekannt geworden?

Berzen: Nein, aber als Zeitungsleser.

Renner: Reden ja über Personen, die Maßnahmen durch BfV hatten, dass die möglicherweise Opfer von Drohneneinsätzen geworden sind. Mal mit ihnen besprochen worden?

Berzen: Nein.

Renner: Verhältnis zu Frau Delmdahl?

Berzen: Bin ihr Vorgesetzter.

Renner: Wenn Delmdahl damit befasst, dann müssten sie das wissen, oder?

Berzen: KA, was Delmdahl ausgesagt hat, aber hat mich nicht erreicht.

Renner: Also nie erreicht, dass Daten von BfV für Zielerfassung von Drohnen genutzt wurden?

Berzen: Aus Medien.

Renner: Gab da Gerichtsverfahren.

Berzen: Urteile sind mir nicht erkannt.

Renner: Auch keine veränderte Praxis zu Weitergabe von Mobilnummern?

Berzen: Nein.

Renner: Finde ich erstaunlich, ist ja mal Thema gewesen. Für andere in ihrer Abteilung.

Berzen: Mag sein.

Renner: Zusammenarbeit mit BKA. Tauscht man da Daten?

Berzen: Auf nationaler Ebene ebenfalls Austausch über Fachabteilungen. Bin auch da nur bei G-10-Daten beteiligt. Zum Beispiel bei Weitergabe von G-10-Daten, die nicht mehr als solche zu erkennen sein sollen.

Renner: Strategie- und Forschungszentrum Telekommunikation, sagt ihnen das was?

Berzen: Ja.

Renner: XKeyscore da eingebunden?

Berzen: Nein, hat nichts mit SFZ zu tun.

Renner: Dort automatisierter Datenaustausch?

Berzen: Nein, gar kein operatives Geschäft.

Fragerunde 4: Grüne

Ströbele: Sagt ihnen Markus R. was?

Berzen: Ja.

Ströbele: Wissen sie, dass BfV damit was zu tun gehabt haben soll?

Berzen: Ja, aber außerhalb Untersuchungszeitraum.

Ströbele: Aber wenn BfV was damit zu tun hatte: In welchem Rahmen könnte ein Mann aufgefallen sein? Im Rahmen G-10-Maßnahme oder gibt es noch andere Beobachtungsgründe?

Berzen: Nochmal konkreter Bezug zu Untersuchungsgegenstand? Markus R. eindeutig nach Untersuchungszeitraum.

Ströbele: Weiß nicht genau, wann bei ihnen aufgeflogen. Aber mich interessiert Systematik. Wie kann er auffliegen, den sie gar nicht bei G-10-Kommission anmelden können, weil sie nichts von ihm wissen? Welche Möglichkeit, dass er in Datensammlung reinfällt?

Berzen: Kann ich öffentlich nicht erklären.

Fragerunde 1: Linke

Hahn: Frage Massenüberwachung. Wenn wir einen solchen Fall – keine konkreten Namen – haben, müssen sie ja die betreffende Stelle auf dem Schirm haben. Wenn sie wissen, in Botschaft sind 40 oder 80 beschäftigt und sie wissen nicht, wem der schreibt, dann müssen sie die ja alle auf dem Schirm haben?

Berzen: Kann ich nicht ausführen.

Hahn: Und werden bei mehreren Konsulaten und Co. immer mehr.

Sensburg: Bezug Untersuchungsgegenstand?

Hahn: Ging auch um CIA.

Sensburg: CIA ist nicht gefallen. Frage müsste man so formulieren, dass es passt. Das traue ich ihnen zu.

Hahn: Ausgangsfrage: Gibt es Massenüberwachung? Zeuge sagt: Nur Überwachungen aus G-10.

Sensburg: Alles nicht Untersuchungsgegenstand. Können wir uns in der Pause unterhalten. Habe ihnen doch eine Brücke gebaut.

Hahn: Brücken des Vorsitzenden sind für mich immer wacklig.

Renner: Haben gesagt, Daten sind immer G-10-markiert. Aber auch bei Weitergabe?

Berzen: Weitergaben aus G-10-Maßnahmen werden von uns geprüft. Alle geprüften als G-10 markiert.

Renner: Der, der sie bekommt, sieht, dass sie aus G-10 sind? Auch AND?

Berzen: Ja.

[Ende der öffentlichen Vernehmung Berzen (20:02)]

Weitersagen und Unterstützen. Danke!
11 Kommentare
  1. Jetzt wurden im Rahmen von G10-Anordnungen also doch Metadaten ausgewertet. Beim Chef von $Treuenfels$ klang die Einlassung vor kurzem noch ganz anders:

    Von uns wird keine anlassbezogene Speicherung von Metadaten vorgenommen. Wir fischen nicht im World-Wide-Web um Telekommunikationsdaten zu strukturieren, zu decodieren und für unsere Zwecke nutzbar zu machen.

    Quelle (Vorsicht, Link geht zum Geheimdienst): https://www.verfassungsschutz.de/de/oeffentlichkeitsarbeit/vortraege/rede-p-dud-2015

    Als Schlußfolgerung kann man eigentlich nur ziehen: Das BfV speichert Metadaten entweder anlasslos oder überhaupt nicht. Seltsam.

    1. Was verstehst Du denn unter „im Rahmen von G10-Anordnungen“ nicht? Wenn das nicht anlassbezogen ist, dann weiß ich jetzt nicht, was es dann noch sein sollte.

      1. Maaßen sagt doch gerade, dass angeblich „keine anlassbezogene Speicherung von Metadaten“ stattfindet. Der Zeuge im PUA hat aber genau das Gegenteil behauptet. Wer sagt die Wahrheit?

      2. @V.
        Maaßen ist absolut glaubwürdig.
        Der hat sein ganzes Leben noch nicht gelogen.
        Ein Antrag beim Papst zwecks Heiligsprechung liegt gerade beim Gutachter.

  2. Die Verbindung NSA zum BSI sollte man auch mal gründlich beleuchten… Der BND sollte doch laut Snowden die VSler schulen in Sachen XKeyscore.

    Zitat:,,Jede Überwachung einzeln angeordnet. Auch Zielperson muss vorher bekannt sein und in Überwachungsanordnung einbezogen sein. Strenges Verfahren. Beginnt mit G-10-Vorschlag in Fachabteilung. Voraussetzungen für G-10-Antrag werden geprüft.“

    Ganz ehrlich, dass aus dem Mundes des VS… ich glaube dem Laden nichts mehr…

  3. Mhm, hätte spekuliert, dass der ¨Mehrwert“ von XKeyscore für das BfV der Umgang mit Verschlüsselung sein könnte. Etwa so:

    BfV: Wir überwachen da gerade eine handvoll böse Terroristen.

    BND: Interessant, lasst mal sehen.

    BfV: Okay, hier.

    BND: Kann man nich lesen, is ja verschlüsselt.

    BfV: Aha, ihr seht das Problem.

    BND: Wir fragen mal den großen Bruder.

    NSA: Oh, intertessant, gebt uns mal dZugang zur TKÜ durch den Provider.

    BfV: Nee, dürfen wir nicht.

    NSA: Argh, dann schickt halt die Rohdaten.

    BfV: Nee, dürfen wir auch nicht.

    NSA: Seufz, okay, probiert mal dieses Programm hier. Aber wir wollen alle Klartexte als Meldung.

    BfV: Prima für uns. Kommt dann per BND-Bote.

    Notz folgt offensichtlich dieser Möglichkeit und fragt: Kann XKeyscore besser entschlüsseln? Darauf Berzen: Nein. Normaler Betrieb von Messengern und Diensten von unterschiedlichen Anbietern. Facebook, Whatsapp.

    Lernfrage also: Wie entschlüsselt das BfV den normalen Betrieb von Facebook-Chat (https) oder Whatsapp (kaputte proprietäre Verschlüsselung seit Mai 2012), wenn nur Packet Streams aus Provider-TKÜ vorliegen?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.