Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Moralische Kategorien der Nächstenliebe nicht ausgeschlossen, aber selten.“

Europasaal vor der Sitzung.

Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Zeugen sind diesmal Folker Berfuß und Dr. Klaus Rogner vom Bundesamt für Verfassungsschutz. Wir sitzen wie immer drin und bloggen live.

Beide Zeugen arbeiten in Abteilung 6 des BfV, die für „Islamismus und islamistischen Terrorismus“ zuständig ist. Rogner leitet die Abteilung, Berfuß ist Referatsgruppenleiter. In der letzten Sitzung des NSA-Untersuchungsausschusses verwiesen Zeugen immer wieder auf Abteilung 6, wenn es um den Datenaustausch mit US-Geheimdiensten ging. Der Zeuge Treuenfels sagte aus, über Abteilung 6 habe der Erstkontakt beim Einsatz von XKeyscore im Verfassungsschutz stattgefunden, da aufgrund des Themas Islamismus zwischen der Abteilung und den US-Diensten schon länger Kontakte bestünden.

Hier ist insbesondere interessant, was die Bedingungen zur Überlassung von XKeyscore waren, denn zumindest mit Geld wurde die mächtige Spionagesoftware nicht erworben. Vielmehr fand sich in den geleakten Terms of Reference die Bedingung, dass „to the maximum extent possible“ Daten mit der NSA getauscht werden. Bisher bestritten Zeugen jedoch, dass ein pauschaler, massenhafter Datenaustausch stattfindet. Eine Abkehr von diesem Mantra ist auch heute kaum zu erwarten. Über Aussagen zu XKeyscore hinaus ist zu hoffen, dass die heutigen Zeugen mehr zur allgemeinen Praxis und zu den Grundlagen des Datenaustauschs mit anderen Geheimdiensten sagen können als die bisherigen Vertreter des Verfassungsschutzes.

Gliederung

Vorbemerkungen

Wir berichten aus den öffentlichen Sitzungen, an denen jeder teilnehmen kann. Hier steht, wie man sich anmeldet.

Disclaimer: Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

Abkürzungen: Im Anschluss an die Sitzungen ergänzen wir die verwendeten Abkürzungen um Erklärungen. Während des Live-Bloggens schaffen wir das leider nicht, daher gibt es ein Abkürzungsverzeichnis zum Nachschauen.

Dargestellte: Abgeordnete und Zeugen, gerne korrigieren und vervollständigen wir ihre Aussagen. Kontaktieren sie uns!

Copyright: Die Zeichungen der Zeugen stehen nicht unter einer Freien Lizenz. Wer die Bilder verwenden möchte, kontaktiert bitte Stella Schiffczyk.

Wer uns unterstützen möchte, darf gerne spenden.

Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).

Einleitung: Vorsitzender (11:46)

$Begrüßung

$Formalitäten

Zeuge 1: Folker Berfuß, Referatsgruppenleiter in Abteilung 6, BfV

Zeuge Folker Berfuß bei seiner Anhörung. Zeichnung: Stella Schiffczyk
Zeuge Folker Berfuß bei seiner Anhörung. Zeichnung: Stella Schiffczyk

Rechtsbeistand: Dr. Daniel Krause, Berlin.

Folker Berfuß, 42 Jahre, BfV Berlin-Treptow.

Fragerunde 1: Vorsitzender

Sensburg: Fachlicher Background? Ausbildung?

Berfuß: Historiker.

Sensburg: Keine technische, juristische Ausbildung?

Berfuß: Nein.

Sensburg: Wie Werdegang im BfV? Historiker was besonderes?

Berfuß: Kleiner Teil Historiker. August 2011 bei BfV angefangen. Gruppenleiter Auswertung/Beschaffung Internet, Islamismus/Terrorismus. Bis Ende 2014.

Sensburg: Bereich Beschaffung was?

Berfuß: Auswertung Internet in Abteilung Islamismus.

Sensburg: Geht um Inhalte?

Berfuß: Ja, nicht Dinge, sondern ND-Informationen.

Sensburg: Was waren ihre Aufgaben?

Berfuß: Leite Referatsgruppe inhaltlich an. Verschiedene Referate mit unterschiedlichen Themen. Alle haben Ziel Auswertung und ND-Beschaffung über Dschihadisten, die im Internet aktiv sind.

Sensburg: Referatsgruppenleiter gleich Gruppenleiter?

Berfuß: Ja. Gruppenleiter ist Abkürzung.

Sensburg: Derzeitige Verwendung?

Berfuß: Gruppenleiter 3A, TA.

Sensburg: Seit wann?

Berfuß: 1. April 2014.

Sensburg: Seit wann kennen sie XKeyscore?

Berfuß: Kein genaues Datum, aber als ich August 2011 in BfV kam, war Angebot schon eingegangen.

Sensburg: Von wem?

Berfuß: NSA.

Sensburg: Werbeflyer?

Berfuß: Soweit ich weiß, aus Akten, in Rahmen von Treffen mit NSA-Chef in Januar 2011 angeboten.

Sensburg: Der war im BfV und hat gesagt: „Könnte auch was für euch sein?“

Berfuß: Ja.

Sensburg: Waren sie dabei?

Berfuß: Nein, vor meiner Zeit.

Sensburg: Wer dabei?

Berfuß: KA.

Sensburg: Dann Angebot gemacht. Wie verdichtete sich das?

Berfuß: Gab Angebot, Software anzuschauen. Kollegen haben das gemacht. Umfangreiche Überlegungen, ob man Software nutzen sollte.

Sensburg: Wo angeschaut?

Berfuß: Ich nicht persönlich. Kollegen soweit ich weiß erstmal in Bad Aibling.

Sensburg: Nicht in USA?

Berfuß: Nein.

Sensburg: In Bad Aibling Software so, wie NSA sie angeboten hat?

Berfuß: KA, ob exakt die selbe. Aber dort präsentiert.

Sensburg: Von NSA oder BND?

Berfuß: KA, war nicht dabei.

Sensburg: Ihnen Thema erst August 2011 übern Weg gelaufen?

Berfuß: Frühestens.

Sensburg: Wie weit war man da?

Berfuß: Ganz am Anfang. In Oktober soweit ich weiß erste direkte Anschauung. Auch mit Mitarbeitern aus meinem Bereich. Erster Schritt, dem Angebot näherzutreten.

Sensburg: Da waren sie auch dabei?

Berfuß: Nein.

Sensburg: Wann sie zum ersten Mal?

Berfuß: Erst, hm, müsste Mitte 2014 gewesen sein.

Sensburg: Hä?

Berfuß: Entschuldigung. 2013.

Sensburg: Am 15. August in BfV gekommen?

Berfuß: Ja.

Sensburg: Aber da noch nichts mit XKeyscore zu tun?

Berfuß: Nein, war neu. Erstmal mit originären Aufgaben zu tun. Einarbeiten.

Sensburg: Keine Gruppenleiter-Besprechungen, wo das Thema war?

Berfuß: Nein, erst später.

Sensburg: Wundert mich. Januar 2011 angucken, dann geht Prozess los und sie sehen das erst 2013?

Berfuß: Januar 2011 erstes Angebot. Erstmals angesehen Oktober 2011. War für XKeyscore nicht federführend zuständig. Als Nicht-Techniker Software für mich nicht so interessant.

Sensburg: Was ist zwischen Oktober 2011 und 2013 passiert?

Berfuß: Überlegungen zu Test. Klären, wer Federführung hat.

Sensburg: Wer überlegt das im BfV zu XKeyscore?

Berfuß: Abteilung T, 3 und 6.

Sensburg: Bei Abteilung 6 müssten sie im Bild gewesen sein als 6B.

Berfuß: Ja.

Sensburg: Erst 2013?

Berfuß: Nein, war involviert. Aber erst 2013 angeguckt.

Sensburg: Was waren wesentliche Abwägungskriterien bei XKeyscore?

Berfuß: Zum einen: Wofür benutzen? Wie technisch installieren? Federführung? Dann dreiseitige Kooperation mit BND und NSA, also auch: Wie BND einbinden? Gab Angebot, Mitarbeiter von BND zu uns zu entsenden. Musste alles geklärt werden.

Sensburg: Wenn man sich das von außen vorstellt: NSA-Chef kommt zu BfV-Chef, dann hat BfV-Chef gesagt: Super Angebot. Will Partner nicht vor Kopf stoßen und dann überlegt man: Wofür brauchen wir das eigentlich? Mitarbeiter müssen sich das überlegen, was machen wir mit dem Baby?

Berfuß: Nein. Muss man sich so vorstellen: Auf Präsidentenebene Angebot für Software abstrakt. Erstmal anschauen. Dann überlegen, wofür kann man sie überhaupt gebrauchen. Möglichkeit, das abzulehnen, gab es.

Sensburg: Wann Verdichtung der Entscheidung?

Berfuß: Zweite Hälfte 2012 schon recht konkret. Man hat sich überlegt, wie Test aussehen könnte und wer Federführung hat. Technischer und inhaltlicher Rahmen überlegt.

Sensburg: Schon über Teile von XKeyscore nachgedacht? Welche man braucht?

Berfuß: Frage stellte sich nicht. Diskussion um Versionen und Teile irreführend. Wir haben XKeyscore vorgeführt bekommen. War klar, dass Nutzung für Analyse. Rechtlich keine andere Möglichkeit.

Sensburg: Als angeschaut 2013, wie war das mit Erfassung/Auswertung? Nutzt man Erfassung nicht, weil kein Stecker da? Oder ausgeblendet? Fehlen Pull-Down-Menüs? Keine Details, will nur wissen: Haben sie keine Vollversion? XKeyscore light?

Berfuß: Frage zielt auf Varianten. Soweit ich das verstanden habe, haben wir die eine Version, die es gibt. Aber rechtlich und technisch keine Möglichkeit, Daten zu erfassen. Daher daran angepasst, vorliegende Daten auszuwerten. Umkonfiguration hat stattgefunden. Eine Version, wir nutzen sie nur für Auswertung.

Sensburg: Kommt bei ihnen XKeyscore noch zum Einsatz?

Berfuß: [guckt zu BMI] Meine Gruppe hat Thema übernommen.

Sensburg: Nicht der G-10-Bereich?

Berfuß: Jetzige Gruppe Abteilung 3, das ist Bereich, der mit G-10 befasst ist.

Sensburg: Wie sichern sie technisch ab, dass XKeyscore nicht Dinge macht, die man nicht kennt, wenn nicht selbst programmiert?

Berfuß: Standalone-System. Keine Schnittstellen nach außen.

Sensburg: Warum?

Berfuß: Vorgaben IT-Sicherheit.

Sensburg: Warum haben die das so gemacht? Auswerter ärgern?

Berfuß: Tatsächlich mühselig. Aber Vorgaben des eigenen Bereiches im Haus. Geht immer um Vertraulichkeit und Integrität. Im G-10-Bereich sehr, sehr senible Daten. Bestmöglich sichern, dass Daten auf keinen Fall abfließen. Kann man machen, wenn kein Stecker nach außen.

Sensburg: Weil man nie hunderprozentig gucken kann, dass XKeyscore nichts macht, was man nicht will?

Berfuß: Ja.

Sensburg: Nach Freigabe würde man aus Testbetrieb gehen?

Berfuß: Ja.

Sensburg: Dann Schnittstelle nach draußen geplant?

Berfuß: Damals Software bekommen, stand nie zur Debatte, dass in andere Netzwerke, erst recht nicht nach außen.

Sensburg: Nur auf Komponente gucken, die sie bei BfV haben: Hat XKeyscore in Auswertung einen Mehrwert?

Berfuß: Glaube, nicht für öffentliche Sitzung bestimmt. Im Rahmen logischen Schlusses möglich: Würden nicht so lange testen, wenn nicht für sinnvoll gehalten.

Sensburg: Bei den Dingen, die sie da drüber laufen lassen: Kommen sie da mit den Speicherkapazitäten hin?

Berfuß: Test in kleinem Umfang, dafür Testsystem ausgelegt. Was ich gehört habe, ja.

Sensburg: Irgendwann muss Server mal voll sein.

Berfuß: Eigentliche Datenhaltung ist in G-10-Lage. Daten exportieren, in XKeyscore analysieren und dann wieder rausnehmen, löschen. Lediglich zusätzliches Tool, um temporär Daten einzuspielen.

Sensburg: Was für Daten stecken sie da rein, die XKeyscore analysieren soll?

Berfuß: G-10-Daten.

Sensburg: Aber wie stelle ich mir Daten vor? Telefonat, Mail-Verkehr?

Berfuß: Würde ungern ins Detail gehen.

Sensburg: Ich schon.

Berfuß: Jedenfalls nicht öffentlich.

Sensburg: Was heißt Daten?

Berfuß: G-10-Prozess allgemein: Individualmaßnahmen. Bekommen Daten, die über jeweiligen Anschluss überwachter Person laufen. Nach Zustimmung Parlament. Die Daten werden dann exportiert. Genauso wie sie übermittelt werden. In XKeyscore eingespielt.

Sensburg: Nicht das klassische Telefonat? Mehr digitale Inhalte? SMS, Webverkehr? Oder Telefonat, klassische Polizei-TKÜ mit Kopfhörern auf?

Berfuß: Unsicher. Glaube, auch Telefon. Aber Telefon auch mit klassischer Auswertung möglich.

Sensburg: Also digitales Gewusele, das XKeyscore wieder sichtbar macht und durchsucht?

Berfuß: Sind technische Begriffe, nach denen analysiert wird.

Sensburg: Dann lasse ich das mal sacken und gebe weiter. Wenn sie was brauchen, sagen sie Bescheid.

Fragerunde 1: Linke

Renner: Berfuß richtiger Name?

Berfuß: Tarnname.

Renner: In Akten noch ein anderer Name?

Berfuß: In Akten echter Name.

Renner: Wäre gut gewesen, den gehabt zu haben für Akten. Vor August 2011 Kontakt mit NDs?

Berfuß: Nach Studium in einem LfV aktiv.

Renner: Auswertung?

Berfuß: Ja, aber Rechtsextremismus. Stabsstelle.

Renner: Bundesland?

Berfuß: Berlin.

Renner: Fragen zu Einsatz XKeyscore. G-10-Maßnahmen, die in Test verarbeitet wurden: Wer hat die aussgesucht?

Berfuß: Im Rahmen der AG. Abfragen bei betroffenen Fachbereichen. Für drei Maßnahmen entschieden.

Renner: Hinweise von US-Seite?

Berfuß: Nicht, dass ich wüsste.

Renner: Überhaupt Austausch mit US-Seite zu Auswahl G-10-Maßnahmen?

Berfuß: Nein.

Renner: Nach welchen Fragestellungen ausgewählt?

Berfuß: Besonders wertig oder besonders viel Internetverkehr. Oder von aktueller G-10-Anlage besonders wenig rausgekommen.

Renner: Maßnahmen, die auch sonst hohe Bedeutung? Oder Rand-G-10-Maßnahmen? Beifang?

Berfuß: Rand- oder Beifang-Maßnahmen gibt es nicht. Hürde für G-10 sehr hoch. Braucht man schon einiges.

Renner: Waren das Maßnahmen, wo auch Observation oder ähnliches stattgefunden?

Berfuß: Davon gehe ich aus. Bei allen G-10-Maßnahmen versucht, noch andere Maßnahmen zu machen. Ist ja letztes Mittel. Operative Schwerpunkte.

Renner: Ergebnisse von XKeyscore: Wurden die weitergegeben? Allgemein?

Berfuß: Ich war damals in Fachbereich. Im Rahmen der Arbeit auch G-10-Maßnahmen gestellt. Kamen auch Informationen zurück. Wir konnten nicht erkennen, ob mit XKeyscore ausgewertet oder normal.

Renner: G-10-Erkenntnisse auch an NSA weitergeleitet worden?

Berfuß: Ja, regelmäßiger Austausch.

Renner: Aus XKeyscore-Maßnahmen?

Berfuß: Soweit ich weiß nein.

Renner: An andere US-Dienste weitergegeben?

Berfuß: Soweit ich weiß keinerlei Information, die durch XKeyscore kam, an ANDs.

Renner: An andere Bundesbehörde?

Berfuß: KA.

Renner: Ab August 2011: Selbst Kontakt mit NSA?

Berfuß: Ja.

Renner: Wann, mit wem, zu was?

Berfuß: Arbeiten im Rahmen operativer Arbeit zusammen. Regelmäßiger Kontakt zu ANDs, auch zu NSA. Waren immer Treffen, wenn nicht gerade zu XKeyscore, zu operativen Fragen.

Renner: Finden bei BfV statt?

Berfuß: Auch.

Renner: Gibt es ständigen Verbindungsbeamten?

Berfuß: Gab einen von NSA, der regelmäßig nach Treptow kam.

Renner: Wieweit hat der Zugang zu XKeyscore-Bereich?

Berfuß: Gar nicht.

Renner: Alles räumlich getrennt?

Berfuß: Ja.

Renner: Bewegt der sich in BfV unter Ticket NSA, nicht unter Legende?

Berfuß: War bekannt, dass Verbindungsbeamter.

Renner: Bei Test: War irgendwie NSA an den Tests von XKeyscore beteiligt? Frage das ganz weit.

Berfuß: Wir haben Software von BND bekommen, der BND von NSA. Gab Fragen wie Einstellungen, technischer Natur, an NSA.

Renner: Hat NSA irgendwann Updates übersandt?

Berfuß: Der BND.

Renner: Technische Weiterentwicklung immer über BND?

Berfuß: Ja.

Fragerunde 1: SPD (12:23)

Flisek: Weitere Tools von Five Eyes bei BfV?

Berfuß: Nein, Neuland.

Flisek: Im August 2011 gab es Angebot bereits. Im Oktober erste Schritte. Dann kam es zu Übergabe 2013, richtig? Noch vor Snowden. Dann Test.

Berfuß: Ja.

Flisek: Der läuft noch?

Berfuß: Ja.

Flisek: Alltag in Testphase schildern?

Berfuß: Im Untersuchungszeitraum war AG Poseidon zuständig. War nicht Mitglied, daher Kenntnisse aus zweiter Hand. Mitarbeiter von BND war abgeordnet. Hat versucht, mit Hilfe von BfV-Mitarbeiter Maßnahmen zu analysieren. System erstmal installieren, Testbetrieb aufbauen. Dann Maßnahmen ausgewählt, wie vorhin besprochen, und versucht, mit XKeyscore zu analysieren.

Flisek: Rushhour? Jeden Tag testen, bis die Kabel glühen? Oder steht das in der Ecke und alle drei Monate gibt man mal was ein? Rechner, Standalone, Luftschnittstelle – Wie intensiv ist Testbetrieb?

Berfuß: KA, wie oft Daten eingespielt. Wenn die eingespielt waren, hat AG Poseidon versucht, die zu analysieren. Mitarbeiter von mir waren beteiligt. Aber Verwaltungsbeamte und keine Informatiker. Haben rückgemeldet, dass sie sich bei Bedienung schwer tun.

Flisek: Warum keine Informatiker rangesetzt?

Berfuß: Waren damals keine da.

Flisek: Erklären, warum Test so lange dauert? Drei Jahre.

Berfuß: Im Wesentlichen IT-Sicherheitsfragen. Komplexes System, komplexer Testaufbau. Sicherheitskonzept erstellen. Prozess dauert einfach.

Flisek: Drei Jahre?

Berfuß: Proof of Concept ging halbes Jahr, seitdem vorrangig IT-Sicherheitsfragen.

Flisek: Kann ich nicht nachvollziehen, wie man ein Tool von NSA – enorm voraus, das soll eingesetzt werden – und dann gehen drei Jahre ins Land. Oder: Ist das nicht tatsächlich Wirkbetrieb?

Berfuß: Nein.

Flisek: Ist Test soweit, dass man freigeben könnte?

Berfuß: Vorhin schon Himmelsrichtung für fachliche Bewertung: Interesse, dass Test bald beendet wird. Muss aber akzeptieren, dass es IT-Sicherheitsfragen gibt.

Flisek: Man hat das Ganze vor Snowden begonnen. Kann es sein, dass man das an der Backe hatte und irgendwie war das blöd? Hätte man lieber genutzt, ohne dass die Welt weiß, was das ist. Zurückgeben kann mans auch nicht mehr. Also politische Vorgabe: Testphase bis zum St.-Nimmerleinstag. Was halten sie von der These?

Berfuß: Mit Verlaub: Nicht viel. XKeyscore bindet Ressourcen. Schon aus praktischen Gründen Interesse an Ende der Testphase.

Flisek: Kann ich aus ihrer Sicht nachvollziehen. Aus fachlicher Sicht. Aber vielleicht sieht das Präsident anders.

Berfuß: Aber sie fragen ja mich. Keine Kenntnis, dass Präsident das anders sieht.

Flisek: Würden sie sagen, jeder einzelne Tag in Test war notwendig?

Berfuß: Hätte nichts dagegen, wenn es kürzer wäre.

Flisek: Kann mir nicht vorstellen, dass man sich so Zeit lässt.

Berfuß: Haben von IT-Sicherheitsmanagement bestätigt bekommen, dass man Test so machen kann, bis finale Freigabe.

Flisek: Zweite These. Üblicher Deal: Wir kriegen Technik und geben Daten.

Berfuß: Widerspreche, dass das üblicher Deal ist.

Flisek: Aber hier schon. In Zeit Online sind mal Terms of Reference veröffentlicht worden. Kennen sie?

Berfuß: Ja.

Flisek: Da Präambel, dass BfV verpflichtet, Informationen soweit möglich mit NSA zu teilen. „All data relevant for NSA’s mission.“ Hier Deal: Technik gegen Daten.

Berfuß: Terms of Reference sind immer noch eigestuft. Keine öffentliche Stellungnahme.

Flisek: Frage ist immer noch: Warum dauert das so lange? Vielleicht will man gegenüber der NSA nicht in Wirkbetrieb geben, damit man keine Daten geben muss. Alles vor Hintergrund Snowden-Zäsur. Hat kalte Füße bekommen. Testphase strecken, damit nicht zu eigentlichem Deal verpflichtet.

Berfuß: Habe dafür keine Anhaltspunkte, kann die These nicht teilen.

Flisek: Jemals Vorgaben von Leitung zu Frage, wie lange Test noch dauern soll?

Berfuß: War nicht in AG Poseidon.

Flisek: Mal was mitbekommen?

Berfuß: Nein.

Flisek: Habe Verständnis für Testphasen. Aber normalerweise werden Meilensteine bei IT-Projekt definiert. Irgendwann mal: Übergang in Wirkbetrieb.

Berfuß: Proof of Concept war auf halbes Jahr angesetzt in zweitem Quartal 2014. Fachlich. Danach Sicherheitsfragen. Für Proof of Concept klar umrissene Zeit. Ansonsten von vielen Faktoren abhängig. Verschiedene Parteien im Haus mit IT-Sicherheit beschäftigt. Gab keine Vorgaben.

Flisek: Das finden sie normal? In Privatwirtschaft und öffentlicher Verwaltung macht man Projektmanagement. Pflichtenheft, Meilensteine, man definiert, wann man wo sein will. Kann mir nicht vorstellen, dass sie bei dem Thema einfach ins Blaue hinein testen.

Berfuß: Wir versuchen, das, so schnell es geht, zu erledigen.

Flisek: Daran habe ich Zweifel.

Berfuß: Habe keine Anhaltspunkte, dass absichtlich nicht schnell vorangetrieben.

Flisek: Sie sagen: Eigentlich sind wir fertig?

Berfuß: Noch Fragen IT-Sicherheitsmanagement klären.

Flisek: Welche?

Berfuß: . Und technische Frage, nicht mein Bereich.

Flisek: Schon veranlasst?

Berfuß: Sind da dran, ja.

Fragerunde 1: Grüne (12:40)

Notz: Wie ist Austausch Informationen normal?

Berfuß: Austausch mit NSA in Gesetz geregelt.

Notz: Welches?

Berfuß: BVerfSchG § 19 Absatz 3. Immer auf Einzelfälle bezogen. Muss fachlich geprüft werden, ob erforderlich, ob Rechtsgrundsätze erfüllt.

Notz: Automatisiert passiert nichts?

Berfuß: Nein.

Notz: NSA darf auch mit ihnen direkt Daten tauschen?

Berfuß: Nein. Umweg. Wurde 2012 modifiziert. Ursprünglich über Station JIS, die mehrere US-Dienste zusammenfasst. Die hat das Inner-US verteilt.

Notz: Und jetzt? Im Untersuchungszeitraum?

Berfuß: Hat sich geändert. Haben Postweg geändert. Über BND an NSA.

Notz: Warum?

Berfuß: Aus Zeitgründen. Postweg zu lang.

Notz: Für sie rechtlich eine Sache, die man prüft? Dass man BND die Daten gibt? Ist das eine Familie? Sharing is caring?

Berfuß: Wurde eingerichtet und – ich gehe davon aus – rechtlich geprüft.

Notz: Und in Praxis funktioniert das wie?

Akmann: Details .

Notz: Aber gerade Postweg gesagt. Sie verschicken Festplatten auf Postweg?

Berfuß: Sind Details, aber geht nicht um Festplatten.

Notz: Tauschen sie irgendwelche Festplatten mit BND?

Berfuß: .

Notz: Worin Mehrwert XKeyscore?

Berfuß: Verspricht, in der Lage zu sein, mehr Informationen aus rechtlich ermittelten Daten herauszubekommen.

Notz: Ruf, dass gutes Analysetool?

Berfuß: Ja.

Notz: Sie haben bestimmt Snowden-Veröffentlichungen verfolgt. Spiegel-Artikel „Der fleißige Partner“ von 22. Juli 2013. Wirkmächtigkeit von XKeyscore, was das für ein krasses Tool ist, um global Infos zu sammeln. Wurde das in Projektgruppe in BfV diskutiert? Artikel und Snowden-Infos?

Berfuß: In welcher Richtung?

Notz: Dass Software vielleicht problematisch.

Berfuß: Ist Aufgabe IT-Sicherheitsmanagement, sich Gednaken zu machen. Unschuldsvermutung gilt da nicht.

Notz: Skepsisvermutung?

Berfuß: Ja.

Notz: War man nach Snowden problembewusster als vorher? Oder lief das so durch?

Berfuß: Nicht mein Bereich, aber soweit ich das beurteilen kann, hat auch IT-Sicherheit vorher schon alles für Sicherheit getan.

Notz: Soweit ich weiß ist BfV auch für Spionageabwehr zuständig. Da liest man Artikel und denkt: „Krass, das haben wir doch im Haus.“ Jemand auf Idee gekommen, dass Spionageabwehrabteilung kommt und sich das anschaut? Könnte es sein, dass lange Testphase und Standalone seit Jahren, ist das vielleicht auch in Hinblick auf Bewertung für Spionageabwehr? Dass Einsatz in Bad Aibling durch BND?

Berfuß: IT-Sicherheit und Integrität ist ein Aspekt der Prüfung. Weiterhin springender Punkt.

Notz: Ist Abteilung Spionageabwehr an Tests beteiligt?

Berfuß: In Untersuchungszeitraum keine Maßnahmen der Abteilung 4, Spionageabwehr.

Notz: Werden die informiert?

Berfuß: Worüber?

Notz: Über Erkenntnisse Testprogramm? In Informationswege eingebunden?

Berfuß: Nur fachlich-inhaltlich.

Notz: Ja, wie denn sonst?

Fragerunde 1: Union

Warken: Es wurde behauptet, dass BfV mit XKeyscore Teil eines weltweiten Spionagenetzwerks wäre. Hat sich hier nicht bestätigt, weil nur Daten aus G-10-Maßnahmen. Bestätigen sie das?

Berfuß: Ja.

Warken: Auch hier schon viel über Motivation der Überlassung der Software gesprochen. Treuenfels und Berzen meinten, technische Ertüchtigung kommt auch US-Interessen zu Gute. Ist das auch ihrer Meinung nach Grund für Überlassung?

Berfuß: Meiner Meinung nach springender Punkt, dass USA vitales, eigenes Interesse haben, dass BfV seinen Job gut macht. Erinnere daran, dass wir über 2011 reden. In Mai 2011 Anschlag in Deutschland, der traf Amerikaner. Zeigt sinnbildhaft Interesse der USA an Ertüchtigung.

Warken: Weitere Motive?

Berfuß: Denke, das ist das Motiv.

Warken: Könnte auch BND Interesse haben, dass BfV XKeyscore nutzt?

Berfuß: Nicht bekannt.

Warken: Synergie-Effekte… Zeuge letztes Mal sagte, dass deutsche Seite immer gesagt hat, dass Weitergabe von Daten nur im Rahmen deutscher Gesetze. Deckt sich das mit ihrer Kenntnis?

Berfuß: Ja.

Warken: Was könnte mit Informationskanal zwischen BfV und NSA gemeint sein? Wird wohl kaum Datenleitung sein? Gab es vielleicht Probleme, Verzögerungen beim Erkenntnisaustausch? Interesse der NSA, dass schneller und besser.

Berfuß: Denke, Informationskanal ist veränderter Postweg. Denke, dass es darum ging. Will Einschränkung machen: Waren parallele Maßnahmen, nicht: Nur wenn ihr den Kanal macht, gibt es die Software.

Warken: Vorhin Terms of Reference kurz angesprochen. Waren sie da an Verhandlungen beteiligt?

Berfuß: Im weitesten Sinne ja.

Warken: Wenn ich richtig verstanden habe, erhält Abteilung 6 keine Rohdaten, sondern Verschriftungen aus Abteilung 3. Vermerkt, ob Daten aus XKeyscore analysiert?

Berfuß: Nein.

Warken: Also auch KA zu Anteil der durch XKeyscore gewonnenen Erkenntnisse?

Berfuß: Nein. Haben das später versucht, nachzuvollziehen. Anteil nicht so groß.

Warken: Testbetrieb XKeyscore wurde mit Maßnahmen aus Abteilung 6 durchgeführt. Am Anfang drei, am Ende sieben. Wurden die von Abteilung 6 ausgewählt? Alles aus Bereich islamistischer Terrorismus?

Berfuß: Gehe davon aus – denke, es gab Abstimmungsprozess in AG Poseidon -, dass Auswahl in Abteilung 6. Aber nicht sicher, schließe das nur.

Warken: Aus welchem Bereich stammten Daten?

Berfuß: .

Warken: Nach welchen Kriterien Maßnahmen ausgewählt? Dass interessant für NSA?

Berfuß: Vorhin schon angedeutet. Besonders wertige oder internetlastige Maßnahmen.

Warken: Was heißt wertig?

Berfuß: Aus Bereich Terrorismus, wo gegebenenfalls Anschläge schon konkreter. Kritischer.

Warken: Treuenfels und Berzen haben gesagt, wie Übermittlung von Erkenntnissen BfV zu einzelnen Gefährdern abläuft. Fachabteilungen entscheidnen, ob Ermittlung angezeigt und prüfen § 19 Absatz 3. Wenn aus Beschränkungsmaßnahmen, dann prüfen auch G-10-Juristen. Nach Freizeichen aus Abteilung 3 erfolgt Übermittlung an AND. Richtig?

Berfuß: Ja.

Warken: Auch in ihrer Abteilung gängige Praxis?

Berfuß: Ja.

Warken: Was gibt in der Regel Anstoß für Übermittlung?

Berfuß: In § 19 Absatz 3 geregelt. Eigene Aufgaben oder erhebliche Sicherheitsbelange des Partners betroffen.

Warken: Geht dann gegebenenfalls zuvor eine Anfrage der USA voraus?

Berfuß: Kann beides sein. Wenn wir einen Hinweis haben, haben selten schon USA den Hinweis, dass was ist.

Warken: Welche Voraussetzungen müssen für Übermittlung an AND erfüllt sein? Rohdaten, Meldungen, praktischer Ablauf? Fax, Mail, Hand-zu-Hand-Übergabe bei Treffen?

Berfuß: Hier nur ganz grob, Details . Kein Rohdatentausch, sondern Schreiben. Bei personenbezogenen Daten in jedem einzelnen Fall geprüft, ob § 19 Absatz 3 erfüllt. Dann geht Schreiben raus.

Warken: Gibt es auch Hand-zu-Hand-Austausch? Bei Treffen?

Berfuß: Glaube ich nicht. Normaler Weg ist elektronisch.

Warken: Beschäftigen uns mit Frage, wie deutsche NDs sicherstellen, dass Daten nicht für Targeted Killing verwendet. Problematik bekannt aus dienstlicher Tätigkeit?

Berfuß: Nein, nicht im Dienst.

Warken: Wissen sie, wie sichergestellt wird, dass Daten nicht für gezielte Tötungen genutzt werden können? Weisungen?

Berfuß: Will kurz mit BMI Rücksprache halten. [Bespricht sich mit Akmann.] Wollte klären, ob öffentlich.

Schreiben haben Disclaimer, dass Nutzung nur für ND-Zwecke erlaubt.

Warken: Aha. Mir ist aus Akten Dienstvorschrift bekannt. DV-Ausland. Enthält Sperrvermerke, die offenbar in ihrer Textverarbeitung hinterlegt sind. Ist das, was sie meinen?

Berfuß: Genau.

Warken: Mhm. Können sie wichtigste Regelungen in eigenen Worten darstellen? Weiteres außer ND-Zweck-Hinweise?

Berfuß: Wird auf Rechtsgrundlagen verwiesen, weiteres .

Warken: Aber DV nicht eingestuft.

Akmann: Doch.

Warken: NfD

Sensburg: Wir müssen zur namentlichen Abstimmung. Circa eine halbe Stunde.

[Unterbrechung (13:06 Uhr)

Geht weiter (14:12)]

Fragerunde 2: Linke

Renner: Nachfrage zu G-10-Maßnahmen: Selbst an Auswahl beteiligt?

Berfuß: Nein.

Renner: Daten, die verarbeitet werden in BfV: Stammen die auch von BND?

Berfuß: Ja.

Renner: Welche Daten? SIGINT?

Berfuß: Ganz generell, nicht auf Test bezogen?

Renner: Ja.

Berfuß: KA, wo Daten her sind.

Renner: Kontakte seitens TA.

Berfuß: Im BND ist Partner TE für Abteilung 6.

Renner: Welche Daten kriegt BfV?

Berfuß: Daten mit Terrorismusbezug zum Inland, von denen BND der Meinung ist, dass wir sie haben sollten.

Renner: Rohdaten, Metadaten, Meldungen?

Berfuß: Vermerke.

Renner: Keine Metadaten?

Berfuß: Sind ja Verkehrsdaten. Also auch „Wem gehört welche Handynummer?“ Sowas ist dabei.

Renner: Aber kein Dateienaustausch, Dateneinleitung oder ähnliches?

Berfuß: Nein.

Renner: Daten, die verarbeitet werden, sind nicht nur G-10?

Berfuß: Genau.

Renner: Stammen die Nicht-G-10-Daten ausschließlich von ihnen?

Berfuß: 80 Prozent aus offen zugänglichen Quellen, erheben wir selber. Auch ND-Informationen erheben wir zum Großteil selber. Kann ich nicht quantifizieren.

Renner: Berzen sagt: Fachabteilung entscheidet selbst über Datenweitergabe, wir beteiligt, wenn G-10. Datenweiterleitung Nicht-G-10 nur aus offenen Quellen?

Berfuß: Haben ja auch VPs.

Renner: Dachte, dass heißt VL und VP sind bei der Polizei.

Berfuß: Hat sich geändert.

Renner: Also keine eigene SIGINT bei BfV?

Berfuß: Nein.

Renner: Und BND-Infos aus SIGINT?

Berfuß: Kann ich nicht erkennen.

Renner: Sagt ihnen Programm Skynet was?

Berfuß: Nein.

Renner: Begriff Data Mining?

Berfuß: Sehr schwammig.

Renner: Was verstehen sie darunter?

Berfuß: Systematische Auswertung größerer Datenmengen.

Renner: Spielt das bei Zusammenarbeit mit NSA eine Rolle?

Berfuß: Soweit ich weiß nein. Aber für mich ist Begriff schwammig.

Renner: Haben Schreiben AL 6 von 22. Juni 2009 mit Betreff Technische Zusammenarbeit mit NSA. „Themen für Zusammenarbeit ergeben sich aus Data Mining bzw. Massendatenanalyse.“

Berfuß: Vor meiner Zeit.

Renner: In welchem Zusammenhang haben sie den Begriff gehört?

Berfuß: Wie wir selbst mit großen vorhandenen Datenmengen umgehen.

Renner: Problematik Datennutzung für bewaffnete Drohneneinsätze war ihnen bekannt?

Berfuß: Hatte keine Hinweise, dass das passiert.

Renner: War mal Thema, was man dagegen machen könnte?

Berfuß: Im Rahmen Besprechungen kein Thema.

Renner: Auch keine Weisungslage, dass Daten verfälscht werden sollen?

Berfuß: Geodaten?

Renner: Ja.

Berfuß: Soweit ich weiß nein.

Renner: G-10-Maßnahmen im Testbetrieb so wertig, dass sie sich sicher daran erinnern können. Spielte Samir Hattour eine Rolle?

Berfuß: .

Renner: Kennen sie den Namen?

Berfuß: Nein.

Renner: Yasuf?

Berfuß: Nein.

Renner: Bünyamin Erdogan?

Berfuß: Nur der Name.

Renner: In welchem Zusammenhang gehört?

Berfuß: Nur .

Renner: Warum?

Berfuß: Ich war nicht für Vorgang zuständig.

Renner: Frage bei G-10-Maßnahmen in Testbetrieb: Spielte da Frage Daten für Geolokalisation eine Rolle?

Berfuß: Da gab es keine dienstlichen Besprechungen zu.

Fragerunde 2: Grüne (14:22)

Ströbele: Im Oktober in Bundeskanzleramt eingeschlagen, als Dokument veröffentlich wurde, dass Kanzlerinnenhandy abgehört wurde. Fiel in Bereich des BfV, wurde darauf reagiert?

Berfuß: Betrifft Spionageabwehr. Keine Kenntnis.

Ströbele: Nicht XKeyscore für Aufklärung?

Berfuß: War damals nicht zuständig für XKeyscore, das war AG Poseidon.

Ströbele: Hatten NSA-Verbindungsmann. Hatte der Büro?

Berfuß: Hatte eins, das er für Treffen nutzen konnte.

Ströbele: War der da da?

Berfuß: Ja, kam zu normalen Dienstzeiten nach Vorankündigung.

Ströbele: Auch mit ihm geredet?

Berfuß: Ja.

Ströbele: Auch bei anderen Gelegenheiten, Konferenzen?

Berfuß: Ja.

Ströbele: Wie viel?

Berfuß: Im Bereich fünf. Ungefähr.

Ströbele: Mal angesprochen bei Verbindungsmann: Handy Kanzlerin abhören geht gar nicht?

Berfuß: War damals für Islamismus zuständig, betrifft mich nicht.

Ströbele: Trotzdem: Haben da jemanden von der Behörde, die die Kanzlerin abhört. Das, was sie am meisten schützen wollen. Vielleicht. Und da redet man nicht drüber? Kann ich mir nicht vorstellen.

Berfuß: Gab zuständigen Bereich. Denke, da wurden Maßnahmen getroffen.

Ströbele: Sie haben nie mit ihm darüber geredet? Über Misstrauen?

Berfuß: Nein.

Ströbele: Zu keinem Zeitpunkt?

Sie testen immer noch, um zu gucken, was da rauskommen soll?

Berfuß: Zwei Aspekte: Fachlich und Sicherheit. Meine Abteilung fachlicher Mehrwert. Haben Interesse, dass Daten ordentlich ausgewertet werden.

Ströbele: Und da haben sie Hoffnung auf mehr?

Berfuß: So wars.

Ströbele: Ihnen mal gesagt worden, sie haben ja Daten weitergeschickt, per Post. Haben sie da Pakete gepackt? Zu Weihnachten, zu Ostern?

Berfuß: Keine Papierform. Digital. Habe nicht gesagt, dass wir Erkenntnisse aus XKeyscore an USA geleitet haben.

Ströbele: Was ist denn weitergeleitet worden?

Berfuß: Hatten Einheit für Djihadisten im Internet. Austausch immer zu einzelnen operativen Fällen.

Ströbele: Was von NSA zu Mehrwert gesagt worden, dass die ihnen sowas zur Verfügung stellen? Sie haben gesagt: Damit wir einen guten Job machen. Haben die auch was zu erwarteten Ergebnissen gesagt?

Berfuß: Konkret nein. Sie haben nach meiner Einschätzung gefragt, warum zur Verfügung gestellt: Das ist meine Einschätzung – BfV ertüchtigen. Die haben da vitales Interesse dran.

Ströbele: Welches? Daten, oder dass sie einen guten Job machen?

Berfuß: Glaube, meine persönlich Meinung: Die USA wären froh, wenn wir das alleine in Deutschland hinkriegen würden. Fälle selber lösen, US-Sicherheitsinteressen wahren wäre Mehrwert genug.

Ströbele: Sie sagen, sie glauben. Aber was haben die gesagt? Da macht jemand ein Angebot, dann frage ich: „Was ist ihr Interesse?“ Was haben die gesagt? Wir erwarten die und die Daten?

Berfuß: Nein. Die haben gesagt, sie hoffen, dass sie uns damit helfen können.

Ströbele: Nicht gesagt: „Ein bisschen was könnt ihr uns ja auch liefern“?

Berfuß: Nein.

Ströbele: Ist der Verbindungsbeamte der NSA zum Zweck der Datenübermittlung mit XKeyscore da gewesen?

Berfuß: Ist allgemein zuständiger Kontaktmann. Kann mit ihm auch organisatorische Fragen klären, aber in erster Linie operative Zusammenarbeit.

Ströbele: Auch Zusammenarbeit XKeyscore?

Berfuß: In dem Sinne… inhaltliche, technische Beratung hat er nicht gemacht.

Fragerunde 2: SPD (14:32)

Flisek: Welche Probleme bisher in Testbetrieb aufgetaucht?

Berfuß: IT-Sicherheitsfragen.

Flisek: Ist mir zu abstrakt.

Berfuß: Rest .

Flisek: Also würden sie das in -Sitzung machen, welche Probleme in den letzten drei Jahren?

Berfuß: Ja.

Flisek: Es gibt einen ganzen Katalog.

Berfuß: Es gibt einen Katalog an Anforderungen zu IT-Sicherheit.

Flisek: Von wem?

Berfuß: IT-SIM. IT-Sicherheit.

Flisek: Katalog gilt allgemein für alles an IT bei ihnen? Oder spezifisch für das Tool?

Berfuß: Soweit ich verstanden habe für alle IT, die Geheimdaten verarbeitet.

Flisek: Wo sonst eingesetzt?

Berfuß: Bei allen Systemen mit geheimen Daten.

Flisek: Pegasus? … Äh, Perseus.

Berfuß: Nicht Untersuchungsgegenstand.

Flisek: Bei anderen System: Dauert es immer mehr als drei Jahre, bis IT-System zum Einsatz kommt?

Berfuß: Kommt auf Komplexität an. Gibt mit Sicherheit auch welche, die noch länger gedauert haben.

Flisek: Halten sie persönlich das für sinnvoll?

Berfuß: Natürlich wünsche ich mir von fachlicher Seite schnelleren Einsatz. Mitarbeiter arbeiten mit Kollegen von IT-Sicherheit zusammen. Wäre mir auch lieber, wäre befriedigend abgeschlossen. Ressourcen würde ich liebend gerne anders einsetzen.

Flisek: Welche Ressourcen sind bei Testbetrieb eingesetzt?

Berfuß: Mitarbeiter, die in Testbetrieb arbeiten. Vorgang, es werden Fragen gestellt. Bereich, der System hat, beantwortet die dann. So muss man sich das vorstellen. So Frage-Antwort.

Flisek: Datenübermittlung: Können sie mir darstellen, nach welchen Regeln Übermittlung von Daten Deutscher an andere NDs stattfinden kann?

Berfuß: Alles operative Einzelfälle. Immer prüfen, ob Übermittlungsvoraussetzungen vorliegen. Ob für Sicherheitsinteressen anderer relevant oder für unsere eigenen Aufgaben. In jedem Fall individuell geprüft.

Flisek: Wer macht das?

Berfuß: Prüfung selbst macht Sachbearbeiter, geht dann Hierarchie hoch. Referatsleiter, Gruppenleiter.

Flisek: Auch Fälle, die zu Präsidenten gehen?

Berfuß: Kenne keinen. Möchte ich nicht ausschließen, aber kenne keinen.

Flisek: Wie lange dauert so eine Prüfung?

Berfuß: KA, wie lange Sachbearbeiter dran sitzt. Aber relativ zügig.

Flisek: Disclaimer wie bei BND: Auch bei BfV?

Berfuß: Ja. Dass nur zu ND-Zwecken benutzt werden darf.

Flisek: War das schon immer so?

Berfuß: Soweit ich weiß ja.

Flisek: Wie bewerten sie so einen Disclaimer von Wirkung?

Berfuß: Keine Hinweise, dass sich nicht daran gehalten wird.

Flisek: Also nie gedacht, dass nur Dekoration?

Berfuß: Nein.

Flisek: Was ist Interesse der Gegenseite, das einzuhalten?

Berfuß: Interesse daran ist, dass, wenn sie das nicht einhalten, sehr viel Vertrauen weg ist. Vertrauen, dass Gegenüber mit Daten entsprechend Zusagen umgeht, dann leidet künftige Zusammenarbeit. Gerade im ND-Geschäft ist Vertrauen von Bedeutung.

Flisek: Würden sie das mitkriegen?

Berfuß: Spekulation. Kann nur sagen, was wäre wenn. Müsste man sich fragen, ob man mit Partner noch zusammenarbeiten kann.

Flisek: Könnte ja unterstellen, dass die die Daten so verwenden, dass sie es nicht mitkriegen. Was wären Sanktionen? Oder anders: Man regelt in Bezug auf Zweckbindung oft Nachprüfung. Kennen sie das?

Berfuß: In Disclaimer ist auch Hinweis, dass wir gegebenenfalls nachfragen. Aber Spekulation so verstanden, dass bei Empfänger mit Informationen was Nicht-Zweckmäßiges gemacht wird, das wir nicht mitkriegen. Kann ich mir keinen Reim drauf machen.

Flisek: Empfangender Dienst arbeitet noch mit anderen Diensten zusammen. Vielleicht hält sich Empfänger dran, gibts aber weiter. Das Gefährdungspotential ist aus datenschutzrechtlicher Sicht nicht sonderlich klein. Keine Möglichkeiten, das zu verfolgen.

Berfuß: Verstehe nicht, worauf sie hinauswollen.

Flisek: Ist Vertrauen in BfV so groß, dass man bei Datenübermittlung an allen Stellen entsprechend der Zweckbindung mit Daten umgeht?

Berfuß: So ist die bisherige Arbeitsweise.

Flisek: Also basiert auf Vertrauen, nicht Nachprüfung.

Berfuß: Könnte man so sagen.

Flisek: Man könnte ja auch mal jemanden zur NSA schicken als Verbindungsperson, die mal nachguckt.

Berfuß: Aber wie soll so eine Kontrolle aussehen?

Flisek: Dass es eine Kontaktperson der deutschen Dienste gibt, die schaut, dass Daten entsprechend der Zweckbindung eingesetzt werden.

Berfuß: Bitte um Verständnis: Ist sehr spekulativ und hat wenig mit meiner Arbeit zu tun. Möchte ungern weiterspekulieren.

Flisek: Frage ist: Reicht das aus, um Datenschutz bei den anderen sicherzustellen? Bisher: Man vertraut darauf, dass die Gegenseite sich dran hält.

Berfuß: Das ist die Aussage eines Gruppenleiters Islamismus. Nicht die des Zuständigen.

Flisek: Frage auch deshalb, weil in Terms of Reference steht, dass man alle Daten „relevant to the NSA’s mission“ teilt.

Berfuß: Sie zitieren das jetzt wieder…

Flisek: Wenn sie Jurist wären, würde ich sie fragen, ob sie den Wortlaut genauso verfasst hätten.

Krause: Sie fragen seit zehn Minuten zu Bewertungen, die er nicht abgeben kann.

Sensburg: Zeuge kann jederzeit sagen, er kann das nicht bewerten.

Flisek: Arbeiten gerade Datenübertragung aus. Außer Disclaimer keine Handhabe, dass mit Daten entsprechend deutschem Datenschutzrecht umgegangen wird.

Sensburg: Wollen wir keinen Dialog aufbauen? Haben noch eine Minute, die wir für kluge Fragen nutzen sollten.

Flisek: Welche Vorkommnisse sind im Sinne „besondere Vorkommnisse“ in der Hierarchie nach oben zu melden?

Berfuß: Binden Vorgesetzte in alle relevanten Vorgänge ein. Melden relativ kleinteilig nach oben. Dann Entscheidung, ob vorgetragen wird oder nicht. Entscheidung nicht auf meiner Ebene.

Flisek: Auf welcher Ebene wird entschieden, ob Vorkommnis besonders?

Berfuß: Amtsleitung.

Flisek: War es im Untersuchungszeitraum nötig, Amtsleitung wegen etwas in Bezug auf Five Eyes zu informieren?

Berfuß: Soweit ich weiß nein.

Fragerunde 3: Linke (14:51)

Renner: Geolokalisierbare Daten. Welche sind das?

Berfuß: GPS-Daten.

Renner: Handynummer auch?

Berfuß: Soweit ich weiß reicht das nicht. Aber nicht mein Fachgebiet.

Renner: Kennen sie Erlass von BMI?

Berfuß: Nein.

Renner: Steht, dass Listen keine Daten verwenden sollen, die zu Geoortung verwendet werden können. Kennen sie?

Berfuß: Nein.

Renner: Da geht es nicht um Disclaimer, sondern darum, dass bestimmte Daten gar nicht erst übermittelt werden dürfen. Was hätte das für Konsequenzen, wenn es den Erlass seit 2010 gibt?

Berfuß: Soweit ich weiß sind GPS-Daten die einzigen Daten, die da geeignet wären… Darf ich mich ganz kurz mit BMI beraten?

Renner: Na klar.

Berfuß: Wollte nur klären, ob ich das so sagen darf. Selbst wenn wir keinerlei Geodaten übermitteln hätten dürfen, hätte das fast keine Relevanz gehabt.

Renner: Drohnentyp, der IMSI-Catcher dran hat. Da reicht eine einfache Handynummer. War ihnen die Möglichkeit bekannt?

Berfuß: Mir damals nicht.

Renner: Halten sie noch andere Daten geeignet außer GPS? Sagt ihnen Triangulation was?

Berfuß: Nein.

Renner: Sie kannten Erlass aus BMI nicht?

Berfuß: Nein.

Renner: Ist die ihnen vorgesetzte Regierungsstelle.

Berfuß: Naja, ich müsste dafür den Erlass mal sehen.

Renner: Hatten sie Informationen über Möglichkeiten für Geolokalisation außer GPS? Mal schlau gemacht? Metadaten?

Berfuß: Metadaten damals kein Thema.

Renner: Haben sie Handynummern weitergegeben?

Berfuß: Öffentlich nur allgemein. Ja, kommt vor.

Renner: Auch aus G-10?

Berfuß: Nicht sicher. Aber könnte sein.

Renner: Ihre Abteilung vor Gericht beteiligt bei Klagen von Drohnenopfern?

Berfuß: Nicht in meinem Bereich.

Renner: Welches Verhältnis Abteilung 6 zu ÖS II und ÖS III in BMI.

Berfuß: ÖS II Fachaufsicht BfV.

Renner: ÖS III?

Berfuß: Soweit ich mich erinnere G-10-Aufsicht.

Renner: Heißt Terrorismusbekämpfung.

Akmann: Ein Referat in ÖS II.

Renner: Ganze Abteilung ÖS II heißt wie? Terrorismusbekämpfung. Wer damals für ÖS II 3 zuständig?

Berfuß: Roman. Heute Präsident Bundespolizei.

Renner: Wer Abteilungsleiter ÖS II?

Berfuß: Unterabteilung. Herr Dr. Maaßen.

Renner: Testbetrieb XKeyscore. Gab es Runden, Besprechungen mit ÖS II 3?

Berfuß: Im Untersuchungszeitraum nicht erinnerlich.

Renner: Gab es überhaupt Beteiligung BMI?

Berfuß: Soweit ich weiß ja. Aber Fachaufsicht AG Poseidon war nicht ÖS II 3. Aber aus Aktenstudium: Gab Unterrichtung BMI zu relativ frühem Zeitpunkt.

Renner: Waren sie beteiligt an Beantwortung parlamentarischer Anfragen?

Berfuß: Wenn in meinem Bereich, ja.

Renner: Welche zu Drohneneinsätzen?

Berfuß: Glaube, es gab welche.

Fragerunde 3: Union

Schipanski: Für Weitergabe Handynummer gibt es Rechtsgrundlage. Ist das so?

Berfuß: Ja.

Schipanski: Also klare Grundlage. Dürfen sie machen?

Berfuß: Ja.

Schipanski: Gab es Gründe, dass sie misstrauisch waren, dass sich an irgendwas nicht gehalten wurde?

Berfuß: In Untersuchungsgegenstand und Untersuchungszeitraum nein.

Schipanski: Also auch keinen Anlass, anzunehmen, dass sich Partner nicht an Vorgaben hält?

Berfuß: So ist es.

Schipanski: Also Disclaimer hinreichendes Mittel, um das abzusichern. Muss man ja mal sagen.

Fragerunde 3: Grüne

Notz: Weitergabe Handynummern machen sie bis heute?

Berfuß: Bin nicht mehr im Bereich.

Notz: Bis sie Bereich verlassen haben?

Berfuß: In Untersuchungszeitraum.

Notz: Von Drohne und IMSI-Catcher nie gehört?

Berfuß: In Untersuchungszeitraum nicht.

Notz: Und jetzt haben sie das auf netzpolitik.org gelesen?

Berfuß: Frau Renner hat das ja auch gesagt.

Notz: Sie haben zu XKeyscore gesagt: „Alternative gab es nicht.“ Frage nochmal zu Terms of Reference: Hat es Diskussionen um Funktionen gegeben, was BfV machen darf?

Berfuß: Haben uns auf Testszenario geeinigt. G-10-Daten analysieren, nur analysieren.

Notz: Geeinigt mit wem?

Berfuß: Abteilung T, 3, 6. Haben zusammengesessen, wurde da festgelegt.

Notz: Gab es da Alternativen?

Berfuß: Nie konkret.

Notz: Wollen USA und BND mehr?

Berfuß: Nicht bekannt.

Notz: Aktenvorhalt. Sachstandsbericht Dezember 2012, haben sie mitgezeichnet.

Berfuß: Darf ich mal sehen?

Notz: Sie sagen: „Ich zeichne gern mit.“ Bericht eingestuft, halte ihn ihnen mal vor. [MAT A BFV 9 2, Tagebuchnummer 39 14, Anlage 1, Blatt 61 und 62]

Sie wussten schon, was die USA wollten. Da waren sie in Diskussionen dabei. Habe hoffentlich Erinnerung auf die Spur geholfen. Also nochmal: Was wollte BND, was wollten USA, was wollte BfV nicht liefern?

Berfuß: Auch nach Aktenrückhalt, äh, Vorhalt, bleibe ich bei meiner Aussage. Gab keinerlei Bedingungen, die an Überlassung der Software geknüpft gewesen wären.

Notz: Was wollten die Amerikaner?

Berfuß: Dass wir Daten, die wir haben, gut auswerten. Dass wir Job gut machen.

Notz: Wo gibt es da Probleme mit deutschem Recht, dass sie ihren Job nicht gut machen können?

Berfuß: Wir haben immer betont, dass wir uns an deutsches Recht halten. Das war USA auch klar.

Notz: Nein, das war ein Thema. Das steht hier drin. Auch wie man auf die Forderungen der Amerikaner reagieren soll. Ich frage mich, nachdem wir wissen, was in Terms of Reference steht und dass die USA viele Daten wollten: Warum ist das so ein Staatsgeheimnis? Was wollten die und was waren sie nicht bereit zu tun? Ich habe Gefühl, hier nicht die Wahrheit gesagt zu bekommen.

Berfuß: Ich bin über Rechte und Pflichten aufgeklärt worden. Bemühe mich, nach bestem Wissen und Gewissen Auskunft zu geben. Kann gerne

Notz: Ne, können sie nicht. Wenn hier Journalisten sitzen, sagen sie nicht die Wahrheit.

Sensburg: Ich habe schon das Gefühl, Zeuge sagt die Wahrheit.

Notz: Hier gibt es Sachstandsbericht, den sie gezeichnet haben, wo Probleme erörtert wurden. Vorhin haben sie gesagt, es gab keine Diskussionen. Will wissen, um welche Probleme es ging.

Berfuß: Kenne keine Forderungen der USA, die darüber hinausgehen, dass wir uns an deutsches Recht halten. Würde in geheimer Sitzung nichts anderes sagen. Dabei bleibe ich.

Notz: Bitte um Freigabe, Aktenvermerk vorzulesen.

Akmann: Kann ich nicht erteilen.

Notz: Kann ich mir vorstellen. Ich würde auch gerne wissen, was hier geschwärzt ist.

Sensburg: Ist Thema für Beratungssitzung.

Fragerunde 4: Linke

Renner: Kennen sie PG NAM?

Berfuß: Ja.

Renner: Was ist das?

Berfuß: Hat nichts mit Untersuchungsgegenstand zu tun.

Renner: Wird hier erwähnt bei technischer Zusammenarbeit NSA und BfV.

Berfuß: Soweit ich weiß gibt es da keine technische Zusammenarbeit.

Renner: War eine geplant?

Berfuß: Nein. Aber ich weiß auch nicht, was sie zitieren.

Renner: Geht um Mail Vogel an ÖS II. „Habe Kontakt mit BfV PG NAM aufgenommen. Geht um Rohdaten, Internetauswertung, …“

Klingt so, als hätte das was mit Datenweitergabe zu tun.

Berfuß: PG NAM hat nichts mit Untersuchungsgegenstand zu tun.

Renner: Ganz sicher? Dann hätte das doch geschwärzt werden müssen.

Berfuß: In meiner Zeit in meiner Kenntnis nicht.

Renner: Für was steht das PG NAM denn?

Akmann: In Sitzung, aber hat in der Tat nichts mit Untersuchungsgegenstand zu tun.

Renner: Ihr Bereich, Abteilung 6, auch Kooperation mit CIA?

Berfuß: Ja.

Renner: Auch Datenweitergabe?

Berfuß: Ja.

Renner: Weitere Partner in USA?

Berfuß: FBI. Weitere nicht erinnerlich in meiner Zeit.

Renner: Eigentlich ist natürlicher Partner von BfV die CIA?

Berfuß: Nicht unbedingt. CIA ist Auslandsnachrichtendienst, nicht unbedingt natürlicher Partner. Früher an JIS geschrieben, die haben das unter sich ausgemacht.

Renner: XKeyscore – Projekt direkt mit NSA. Neu oder vorher Ähnliches?

Berfuß: In Untersuchungszeitraum und Untersuchungsgegenstand neu.

Renner: War das deshalb wichtig?

Berfuß: Ja.

Renner: Hat man besprochen, dass das nicht in jedem Fall über BND gehen muss?

Berfuß: Nein, soweit ich weiß muss NSA immer über BND gehen.

Renner: Aber Verbindungsbeamter war doch in Treptow.

Berfuß: Da war auch immer ein BND-Mitarbeiter dabei.

Renner: Ach. Manchmal Gefühl Über- und Unterordnungsverhältnis zwischen BND und BfV.

Berfuß: Nein, NSA muss eben den Umweg gehen.

Renner: Gibt es auch Behörden, die nur übers BfV mit BND reden dürfen?

Berfuß: Soweit ich weiß nein.

Renner: Person, die von BND für XKeyscore zuständig war: System war Standalone, Daten nur einspielen – Hatte diese Person andere Kompetenzen als BfV-Mitarbeiter, in technischer Hinsicht?

Berfuß: Nicht grundsätzlich. Müsste tiefer in Testaufstellung gehen für Frage. .

Renner: Kenntnis davon, wie Daten aus G-10-Erfassung von Köln nach Berlin kamen?

Berfuß: Nicht aus eigener Anschauung. Festplatte von Köln transportiert.

Renner: Wissen sie nur aus Aktenstudium?

Berfuß: Ja.

Renner: Wir haben gehört, für Transport war BND zuständig. Ist das üblich? Rufen sie immer BND an, dass der Taschen holt?

Berfuß: Nein, ich gebe das normal in Postausgang.

Renner: Hat BfV einen eigenen Dienst, um Material zu transportieren?

Berfuß: KA.

Renner: Gab es Überlegungen, XKeyscore auch in Perseus laufen zu laufen?

Berfuß: Direkt?

Renner: Ja.

Berfuß: Kann mir nicht vorstellen, dass ernsthafte Überlegungen. IT-Sicherheit.

Renner: Also immer eigene Einheit?

Berfuß: Nichts anderes bekannt.

Renner: Stimmt Aussage von Treuenfels, dass nur fünf oder sechs Maßnahmen in XKeyscore?

Berfuß: Glaube, es waren sieben.

Renner: Sieben gleiche oder sieben wechselnde?

Berfuß: Glaube Anzahl derer, die jemals damit in Kontakt gekommen sind.

Fragerunde 4: Grüne (15:25)

Ströbele: Sie schicken Informationen an die NSA?

Berfuß: Nein, an den BND. Das war ja das Neue.

Ströbele: Wohin? Pullach, Bad Aibling?

Berfuß: KA.

Ströbele: Wussten sie, dass NSA in Bad Aibling sitzt?

Berfuß: Ja.

Ströbele: Heißt, sie haben das elektronisch an BND geschickt und die haben das weitergeleitet. Aber sie haben auch gesagt, dass sie Daten für den BND geliefert haben. Haben sie das sortiert? Nur für eure Benutzung?

Berfuß: BND-interne Abläufe kann ich nichts zu sagen. Normaler Kooperationspartner der Abteilung 6 ist TE. Normaler fachlicher Austausch. Was an NSA gehen sollte, ging an TA.

Ströbele: Also wenn sie von unterschiedlichen Paketen reden, dann meinen sie andere Datenpakete?

Berfuß: Andere Mailadresse.

Ströbele: Wie unterschied sich das? Waren sie beim BND freizügiger und freier? Haben die mehr gekriegt?

Berfuß: Kommt auf Einzelfall an. Wenn Kooperation mit BND, dann ging das an BND. Anonsten andersrum an die Amerikaner. Vom Inhalt der Schreiben qualitativ kein Unterschied.

Ströbele: Hatten die Verbindungsleute da was mit zu tun?

Berfuß: Nein, elektronischer Weg sieht vor, dass das an BND geht.

Ströbele: Aber NSA-Mitarbeiter in Berlin bei ihnen haben nichts gekriegt? Waren die in Cc?

Berfuß: Verbindungsbeamter war dafür da, dass man das bei Nachfragen mit ihm besprechen konnte. Der war NSA-intern bestimmt gut in Übermittlung eingebunden. Er war ja für das BfV zuständig.

Ströbele: Also NSA-Mann bei ihnen war über Weiterleitungen informiert?

Berfuß: Ja, im Regelfall.

Ströbele: War der in Cc?

Berfuß: War ja Verbindungsmann. Also bestimmt über Übertragungen von BfV an NSA informiert. Der Informationsfluss läuft innerhalb der NSA, nicht vom BfV.

Ströbele: Also rückgemeldet nach Berlin geschickt. Erstmal durch die Welt, nach Washington, kommt wieder zurück und dann zu ihnen? Oder doch direkt von ihnen informiert?

Berfuß: Nein.

Ströbele: Zu Terms of Reference: Sie haben gesagt, sie wissen, was da drin steht.

Berfuß: Ja.

Ströbele: Für die NSA war das Wichtigste, dass sie einen guten Job machen, dass wir alles gut machen. Sehr fürsorglich, wollen ihnen helfen, gute Partner. Stand das in den Terms of Reference? Nicht in den Worten, aber sinngemäß?

Berfuß: Zum Inhalt der Terms of Reference darf ich nichts sagen.

Ströbele: Aber zu dem, was nicht drinsteht.

Berfuß: [lacht] Nach meinem Verständnis nein.

Ströbele: Aber da steht „alle Daten“. Da ist jetzt keine Fürsorge für das BfV rauszulesen.

Berfuß: .

Ströbele: Dann sagen sie: Steht drin oder steht nicht drin?

Berfuß: Ja.

Ströbele: Gab es eigentlich eine Dateianordnung?

Berfuß: War ich nicht zuständig. Aber soweit ich aus den Akten weiß, gabs die nicht.

Ströbele: Muss das nicht sein?

Berfuß: KA, war da nicht zuständig.

Ströbele: Aber sie waren doch der Leiter.

Berfuß: Gruppenleiter Internetauswertung, nicht AG Poseidon.

Ströbele: Gab keine Dateianordnung, diskutiert?

Berfuß: Ergebnis, dass Erweiterung der bestehenden Anordnung reicht.

Ströbele: Wer hat da diskutiert?

Berfuß: KA.

Ströbele: Wann ist diskutiert worden? Als sie da waren? Vorher, nachher?

Berfuß: Soweit ich weiß im Lauf 2013, vor meiner Zeit.

Ströbele: Hat sich BND in solche Diskussionen eingemischt? War ja eine Art Vermittler. Hat der gesagt, ihr braucht keine Anordnung?

Berfuß: Kann ich nicht sagen, war nicht eingebunden.

Ströbele: Hat der Mitarbeiter vom BND – gab ja zwei: eine Kontaktperson und technische Unterstützung -hatte der Verbindungsmann noch andere Aufgaben oder nur XKeyscore?

Berfuß: Sie meinen den, der NSA-Kollegen begleitet hat?

Ströbele: Ja.

Berfuß: Soweit ich weiß nicht. Nur in dem Zusammenhang. Im BfV hatte der technisch keinerlei Zugang.

Ströbele: Aber war durchaus für Ergebnisse zuständig? Wenn die nicht ausreichten oder bei Nachfragen. War doch voll im Geschäft?

Berfuß: Muss ich mich missverständlich ausgedrückt haben. War Ansprechpartner für Kooperationsfragen. Er hat nicht Ergebnisse von XKeyscore nachkontrolliert.

Ströbele: Aber der NSA-Mann? Der war doch voll im Geschäft. Deshalb gefragt, ob er miteinbezogen wurde bei Weiterleitung.

Berfuß: Aber nicht bei XKeyscore, sondern in operativer Zusammenarbeit. Nicht für technische Fragen XKeyscore.

Ströbele: Technik habe ich nicht gefragt.

Berfuß: Er war zuständig, wenn wir operativ mit NSA zusammengearbeitet haben. Hat innerhalb NSA für Informationsfluss gesorgt. Fachlich-operativ, nicht XKeyscore.

Ströbele: Widerspruch: Klärung von Fragen, auch von XKeyscore, aber nichts mit XKeyscore zu tun?

Berfuß: Nochmal verdeutlichen: Zusammenarbeit mit NSA normalerweise völlig unabhängig von XKeyscore. Können ja nichtmal erkennen, ob Daten mit XKeyscore bearbeitet wurden. Wenn in Fall Notwendigkeit, Informationen zu teilen, hat das erstmal nichts mit XKeyscore zu tun.

Ströbele: Aber können von XKeyscore kommen.

Berfuß: Hätten kommen können.

Ströbele: Gab es welche?

Berfuß: Weiß nicht, ob ich das sagen darf. [Akmann nickt.] Wir haben versucht das nachzurecherchieren. Keine Übermittlung von Ergebnissen aus XKeyscore an die USA.

Ströbele: Das ist ja was ganz Neues.

Berfuß: Nicht im Untersuchungszeitraum. Waren sieben Maßnahmen insgesamt. Soweit ich weiß aus XKeyscore keine Ergebnisse, die an USA weitergeflossen wären.

Ströbele: Also alles, was wir vorhin besprochen haben zu Datenweitergabe hat mit XKeyscore nichts zu tun?

Berfuß: So ist es.

Ströbele: Da geht es um andere Zusammenarbeit?

Berfuß: Ja.

Ströbele: War für den BND auch nichts dabei aus XKeyscore.

Berfuß: Kann ich nicht sagen, haben Recherche im Nachgang nur für NSA gemacht.

Ströbele: Habe das so verstanden, dass diese Herrn. Oder waren da auch Damen?

Sensburg: Es will zwar niemand mehr fragen, aber gibt noch einen anderen Zeugen heute.

Berfuß: Irgendwo bestimmt auch Frauen dabei.

Ströbele: Wenn die Verbindungsleute für Daten aus einem anderen Aufkommen da waren…

Berfuß: Vor Installation XKeyscore. Diesen Link gibt es nicht.

Ströbele: Der zusätzliche NSA-Mensch war für XKeyscore da?

Berfuß: Nein.

Ströbele: Sie sagten doch, für technische Unterstützung.

Berfuß: Nein.

Ströbele: Der NSA-Mensch.

Berfuß: Der BND-Mensch. Zwei vom BND und einer von der NSA.

Ströbele: Also NSA-Verbindungsleute nichts damit zu tun?

Berfuß: Nein.

Ströbele: Aber warum reden wir dann die ganze Zeit darüber?

Berfuß: Habe versucht, das von Anfang an klarzustellen.

Ströbele: Verbindungsmann des BND: Auch unabhängig von XKeyscore?

Berfuß: Ja. Einrichtung des Postwegs vor XKeyscore-Installation.

Ströbele: Vor XKeyscore war Postweg auch für anderes zuständig?

Berfuß: Ja.

Ströbele: Und während XKeyscore hatte der zusätzliche Aufgaben. Vielleicht erklärt das, dass in Terms of Reference die Fürsorge, Pflege für den AND gar nicht aufgenommen wurde. Die erhofften sich da weitere Daten und haben das in die allgemeine Organisation einbauen wollen.

Berfuß: Verstehe Frage nicht.

Ströbele: Sie waren für Auswertung zuständig?

Berfuß: Einen Teil.

Ströbele: Nachdem XKeyscore eingerichtet war, wurden sie von Poseidon eingebunden?

Berfuß: Wir haben versucht, dann auch Erkenntnisse von Poseidon zu bekommen.

Ströbele: Und da waren nur Daten dabei, die für den BND wichtig waren?

Berfuß: Habe gerade gesagt: Ich weiß nicht, ob Daten aus XKeyscore an den BND gegangen sind. Bei NSA haben wir versucht, das nachzuvollziehen und haben festgestellt, dass nicht.

Ströbele: Aber das war das Ziel von XKeyscore?

Berfuß: Nein, dass wir Daten besser auswerten können und gestärkter Bereich Terrorismusabwehr.

Ströbele: Ich hab die anderen Zeugen so verstanden, dass das nach der Vereinbarung lief, um der NSA Daten zu geben und dass das mit realen Daten lief und dass NSA und BND profitiert haben. Und jetzt sagen sie was anderes.

Akmann: Sie haben anderen Zeugen was in den Mund gelegt, was sie nicht gesagt haben.

Ströbele: Ja, aber die haben auch gesagt, sie haben das an die Auswertung weitergegeben.

Sensburg: Die haben gesagt, die wissen das nicht, weil sie nicht die Auswertung machen, sondern Beschaffung.

Fragerunde 5: Linke

Renner: Ist man im Bereich Analyse nicht über gängige Software informiert? Sie haben gesagt, sie kennen Skynet nicht. Gibts noch jemand anderes, der sich in ihrer Abteilung auskennt?

Berfuß: Mit Skynet?

Renner: Mit technischen Fragen.

Berfuß: Kenne das System nicht, kann Ansprechpartner nicht nennen.

Renner: Internetauswertung mit XKeyscore: Was bringt das für einen Mehrwert für Abteilung 6?

Berfuß: Wir werten G-10-Daten aus mit XKeyscore.

Renner: Ja, Internetdaten aus G-10.

Berfuß: Mehrwert von XKeyscore allgemein liegt daran, dass wir Daten besser auswerten können, mehr lesbar machen, strukturierter suchen.

Renner: Und Bereiche Auswertung Internet und Analyse G-10-Maßnahmen haben auch keinen Berührungspunkt? Auswertung Internet heißt ja Soziale Netzwerke.

Berfuß: Ja.

Renner: Zu Personen in Sozialen Netzwerken?

Berfuß: Allgemein ja.

Renner: Auch Kommunikationsdaten aus Gruppen und Chats?

Berfuß: Ja.

Renner: Könnte ja sein, dass ich diese Daten mit Analysen zu G-10-Maßnahmen verknüpfe?

Berfuß: Ja, ist Aufgabe der Auswertung. Dass ich versuche, alle Daten, die ich habe, miteinander in Beziehung zu setzen.

Renner: Wir haben gesagt es gibt nur sieben Maßnahmen. Aber wenn ich die Daten mit Chats, Foren etc. verknüpfe, wird die Menge viel größer.

Berfuß: Nein, wenn sie erlauben. [Akann gestikuliert.] Herr Akmann sagt, es sei nicht Untersuchungsgegenstand.

Renner: Aber hängt zusammen. Wollen wissen, ob die Ergebnisse aus den kombinierten Daten an USA gegeben wurden. Stichwort Data Mining für den Drohnenkrieg. Glaube, das könnte zusammenhängen.

Akmann: Ich unterhalte mich mal kurz mit ihm.

Berfuß: In XKeyscore ausschließlich G-10-Daten prozessiert. Dann Vermerke gefertigt bei relevantem Aufkommen. Wenn freigezeichnet von G-10-Juristen geht Vermerk an Fachbereich, zum Beispiel an meinen Bereich. Keine Rohdaten, sondern „Fließtext“. Gleichzeitig aus allen anderen Erkenntnisquellen auch Erkenntnisse, möglicherweise zur selben Person. Ist unser Job. Bild über Person, Absichten etc. zu bekommen.

Renner: Aber da können Daten stehen wie IMEI, Mailadressen etc. Potential bestimmter Software, dass ich mit diesen Referenzwerten in Sozialen Netzen arbeiten kann?

Berfuß: Ja.

Renner: Gibt es Schnittstelle, was mit im Vermerk notierten Daten und Internetanalyse passiert?

Berfuß: Daten gehen in normales BfV-System zu der Person. Sie haben IMEI genannt. Fällt mir schwer zu sehen, wie die in Sozialem Netzwerk hilft. Aber ist Aufgabe der Analysten, zu überlegen, wie man operativ weiterkommen kann.

Renner: Und das Ergebnis geht vielleicht an NSA?

Berfuß: Wenn Voraussetzungen erfüllt kann das sein.

Renner: Wenn BfV in Gruppen und Chats im Internet: Ist das Datenverarbeitung?

Berfuß: Ist Datenerhebung.

Renner: Aber Datenverarbeitung umfasst Erhebung, Speicherung etc.

Berfuß: In bestimmten Bereichen erhoben, dann verarbeitet, dann weitergegeben.

Renner: Und Daten von mir in Chats etc. Die sind bei ihnen nicht geschützt?

Berfuß: Herr Akmann sagt, nicht Untersuchungsgegenstand.

Renner: Dann müssen wir das in einem anderen Gremium mal bewerten lassen.

Untersuchungsgegenstand wäre es dann, wenn Umfang Massenüberwachung und Daten an USA. Richtig, Herr Akmann?

Dann klären wir mal den Umfang. Im Untersuchungszeitraum.

Berfuß: Wir bearbeiten einzelne Fälle. In dem Rahmen gehen wir zu Djihadisten. Umfang kann ich nicht beantworten. Nicht anlasslos. Immer konkreter Fall individuell.

Renner: Immer nur eine spezielle Person?

Berfuß: Oder Personengruppe.

Fragerunde 5: Grüne

Notz: In Disclaimer: Daten nur für ND-Zweck?

Berfuß: Ja.

Notz: Im Gegensatz zu welchem anderen Zweck?

Berfuß: Polizeilich zum Beispiel.

Notz: Militärisch?

Berfuß: Jeder andere Zweck.

Notz: Aber die CIA. Wenn die Drohnenoperationen durchführt: Wäre das erfasst?

Berfuß: KA.

Notz: Aha, also kann es sein, dass die doch für Drohnenoperationen bei CIA genutzt werden?

Berfuß: KA.

Notz: Also, würde ihr Disclaimer helfen, dass das nicht passiert?

Berfuß: Kann ich nicht beantworten.

Notz: Also: Erfasst der Disclaimer CIA ja oder nein?

Berfuß: Ja.

Notz: Wenn CIA eine Operation durchzieht, ist das eine nachrichtendienstliche Operation?

Akmann: Das müssen sie die CIA fragen, nicht den Zeugen.

Notz: Das BMI sagt mir also, dass die CIA Drohnentötungen durchführt.

Akmann: Das wissen wir nicht aktiv.

Notz: Das wissen sie nicht?

Akmann: Nein. Das steht in den Medien.

Notz: Geht darum, ob Daten für Drohnentötungen verwendet. Zeuge sagt, nein, kann nicht sein, weil Disclaimer. Aber CIA ist ein ND. Und Einsatz der CIA mit Drohnen ist ein ND-Einsatz. Also sagt der Disclaimer überhaupt nichts. Dass sie hier sagen, sie wüssten nicht, was die CIA tut, Herr Akmann, ist eine absurde Behauptung.

Akmann: Ob der Drohneneinsatz eine ND-Maßnahme ist, kann der Zeuge nicht beantworten.

Notz: Was dann? Haben sie das mal geprüft? Kann ja sein, dass der Disclaimer nichts hilft.

Anwlat: Von ihnen wird juristische Subsumption abgefragt.

Notz: Herr Berfuß sie wurden gefragt, was sie dagegen tun, dass Daten für Drohnenangriffe verwendet wurden. Sie haben gesagt: Disclaimer. Ich hinterfrage das Argument. Das muss möglich sein. Er hat das ins Spiel gebracht, nicht ich. Der Zeuge kann ja sagen: „Wenn Drohne von CIA geflogen wird, ist das militärisch, dann funktioniert Disclaimer.“

Berfuß: Sie verlangen rechtliche Bewertung, für die ich nicht zuständig bin. Habe versucht, zu erklären, wie wir arbeiten. Bin qua Amt nicht der Richtige, um diese Fragen zu beantworten.

Notz: Also sie können die Frage nicht beantworten?

Berfuß: Nein.

Notz: Ok. Das ist ja eine andere Antwort.

Akmann: Aus Sicht des BfV ist eine ND-Maßnahme immer eine Maßnahme im Sinne der Informationsgewinnung.

Notz: Interessante Aussage. Wenn sie sagen, der Zeuge meinte, dass wenn CIA eine Drohne fliegt und Terroristen tötet, dann ist das keine ND-Aktion?

Akmann: Würd ich so sagen.

Notz: Bezeichung für Zusammenarbeit TA?

Berfuß: Nein.

Notz: Nichts? Irgendein Team?

Berfuß: Sie spielen auf Team Germany an?

Notz: Ja.

Berfuß: War Schlagwort bei Treffen BND-BfV für Vorgespräche.

Notz: Gab es rechtliche Bewertung dafür? Hat ja Grund, warum Auslands- und Inlands-ND getrennt.

Würde gerne PG NAM auf Spur kommen. Anfrage Hunko 26. Dezember 2012. Projektgruppe Neue Analysemethoden. Frage 24, Antwort: „Grundsätzlich PG NAM seit September 2007 BfV-interne PG, die nicht regelmäßig und strukturiert mit anderen Gremien zusammenarbeitet. […] Worin besteht Arbeit PG NAM? Einführung IT-gestützter Methoden zur besseren Analyse Telefonverkehrsdaten/Metadaten, die nach G-10 und § 19 Absatz 3 BVerfSchG erhoben werden. Werden von PG-NAM-Projektleiter vorbereitet.“

Überschneidungen zu XKeyscore, gab es nicht doch Berührungspunkte? Unstrukturierte Treffen, persönliche Identitäten in Arbeitsbereichen. Unter c) wird gefragt, wie weit private Firmen an PG NAM beteiligt sind. Hier ist rola security beteiligt.

Also: PG NAM nie etwas mit XKeyscore zu tun gehabt?

Berfuß: Nein, PG NAM viel früher aufgesetzt. Auch mit Metadatenanalyse zu tun, aber nicht die aus XKeyscore gewonnen werden. Daher PG völlig unabhängig von XKeyscore geplant.

Notz: Jetzt sagen sie nicht, dass die aus XKeyscore gewonnen werden.

Berfuß: Nein.

Notz: Aber jetzt kommt dieses Super-Tool aus den USA für Analyse. Das kann ich nicht verstehen. Waren da nicht Personen in beiden Gruppen? Waren sie in PG NAM?

Berfuß: Nein. Inhaltlich keine Überschneidungen. Personenidentität – Leute, die sich mit Terms of Reference befasst haben, haben auch PG-NAM-Erfahrung – aber keine inhaltliche Verknüpfung. PG NAM lief damals in meinem Bereich, XKeyscore auch. Spätestens bei mir laufen auch beide Themen zusammen. Aber inhaltliche Verquickungen gabs nicht.

Notz: Nichtmal gemeinsame Sitzung?

Berfuß: Nein.

Notz: Sachen abgefragt, Sachstandsbericht gefaxt?

Berfuß: Nein.

Notz: Vielen Dank.

[Ende öffentliche Vernehmung Berfuß (16:22)]

Zeuge 2: Dr. Klaus Rogner, Leiter Abteilung 6, BfV (16:36)

Zeuge Klaus Rogner bei seiner Anhörung. Zeichnung: Stella Schiffczyk
Zeuge Klaus Rogner bei seiner Anhörung. Zeichnung: Stella Schiffczyk

Kein Rechtsbeistand.

Dr. Klaus Michael Rogner, 50, BfV Berlin-Treptow.

Eingangsstatement

Danke für die Gelegenheit, Stellung nehmen zu dürfen. Gefährdungslage BRD in Erinnerung rufen. Dem Phänomen internationaler Terrorismus kann man nur durch internationalen Datenaustausch begegnen. Beweisbeschluss BfV-17. Anmerkungen XKeyscore. Oktober 2011 erstmals Angebot zur Überlassung XKeyscore von NSA. Im Mai 2012 um Überlassung der Software über BND gebeten. Dann erste Version übersandt. Ende April 2013 finale Version Terms of Reference durch mich unterzeichnet. Im Januar 2013 mit Unterstützung BND-Techniker installiert. September 2013 Proof of Concept begonnen. XKeyscore kann bereits vorhandene Fähigkeiten sinnvoll ergänzen. XKeyscore nimmt in BfV keine Sonderrolle ein. Keine Erfassung. Vielmehr Analyseinstrument für gesetzliche Aufgabenerfüllung. Bei Übermittlung personenbezogener Daten nur im Einzelfall.

Deutschland ist unmittelbares Ziel von internationalem Terror. Al-Qaida schon früher gedroht. Ausbau militärischer Verantwortung Bundeswehr in Afghanistan von Al-Qaida instrumentalisiert um Kamf gegen Deutschland zu verstärken. Verlautbarungen deutscher Terroristen machten das deutlich. Situation vo 27. September 2009 Bundestagswahl. Besondere Bedeutung für propagandistische Ziele von Al-Qaida. 18. September 2009 meldete sich deutsches Al-Qaida-Mitglied mit Videobotschaft und drohte Regierung und Bevölkerung. „Von allem was nicht lebensnotwendig ist fernhalten, wenn nicht Regierung gewählt, die aus Afghanistan abzieht.“ Bemerkenswerte Deutlichkeit der Drohung mit terrorstischen Konsequenzen. Neue Qualität der Medienpropaganda von Al-Qaida. Seit Anfang 2009 diverse Hinweise von Partnerdiensten, dass Al-Qaida Attentäter nach Europa senden will. Quantität und Konkretisierung der Meldungen nahm zu. Seit 2010 in zentralisierter Sonderauwertung. Erster Gefährdungsstrang: Al-Qaida will Kämpfer nach Europa einschleußen. Anschläge nach Vorbild Mumbai-Attentate. Ziele in Deutschland seien bereits ausgespäht worden. Deutschland als Zielland aufgeführt gewesen. Zweiter Hinweisstrang von Zeugenaussagen von deutschen Djihadisten in Afghanistan. Komplexes Anschlagsszenario geplant. Deutschland als Anschlagsziel genannt. Das als Hintergrund zu den Personen, die in Beweisbeschluss BfV-17 sind. Die genannten Personen waren von Deutschland nach Afghanistan ausgereist, um sich islamistisch-terroristischen Organisationen anzuschließen. Auch an Kampfhandlungen beteiligt. Samir Hattour 10. April 2010 sagt [?]

Darüber hinaus lagen Erkenntnisse vor, die auf Rekrutierung für Anschläge hinwiesen. Die Gefährdungslage, die auch von Deutschen ausging, war herausfordernde Fragestellung für BfV. Bestimmte Sicherheitsmaßnahmen ergreifen. Dazu zählte auch Datenaustausch mit internationalen NDs, insbesondere USA. Enger Austausch war unverzichtbar. Seit Enttarnung Sauerlandgruppe war überdeutlich, dass ohne Informationen deutsche NDs nicht in der Lage gewesen wären, Anschläge zu verhindern. Datenübermittlung des BfV an US-NDs erfolgte zum Zweck der Identifzierung.

Durch Rekrutierung und Ausreise von Leuten aus Deutschland konsolidierte sich Gefahr für Dritte. Übermittlung zur Aufdeckung der Anschlagspläne. Ermittlung von Erkenntnissen zu Personen aus BfV-17 sonst erheblich erschwert, wahrscheinlich unmöglich. Stets Grundlage § 19 Absatz 3. Im vorliegenden Fall für Aufgabenerfüllung und für Wahrung Sicherheitsinteressen erforderlich.

Frage zu Beteiligung an Vorbereitung von Kampfdrohneneinsätzen. Behauptungen, dass vom BfV übermittelte Daten ursächlich für Tötungen waren, weise ich zurück. Informationen sagen nichts über späteren Ort im Kampfgebiet. Wenn Weitergabe, dann stets datenschutzrechtlichen Vorgaben Rechnung getragen. BfV liegen keine Erkenntnisse vor, dass Personen Ziele von Drohnen waren. Nur Spekulation möglich. US-NDs äußern sich nicht.

BfV ist in enger Zusammenarbeit mit deutschen NDs bestrebt, Ausreisen von Gefährdern zu verhindern. Möchte darauf hinweisen, dass Deutschland im Fokus internationaler islamistisch-terroristischer Bestrebungen steht. Islamistische Szene stark vernetzt. Enge Beziehungen zu ausländischen Organisationen. Autonome Kleinstgruppen. Auch Einzeltäter. Beispiele kennen wir aus jüngster Vergangenheit. Jüngste Anschläge von IS in Paris und Brüssel zeigen, wie grenzüberschreitend und organisiert. Schneller Datenaustausch ist unerlässlich. Datenübermittlung stets anlassbezogen und wegen konkreter Verdachtsmomente. Einzelfallprüfung, welche Daten an welchen Partner übermittelt werden müssen und dürfen. Automatisiertes Verfahren existiert nicht. Für Bekämpfung IS ist Zusammenarbeit mit USA riesiger Stützpfeiler. Bereitschaft US-Behörden, TK-Daten mit Deutschland zu teilen, ist grundlegend für Ermittlungserfolge. Aufklärung ohne Rückgriff auf SIGINT USA erschwert. NSA hat Maß technischer Kompetenz, wie es sie in Deutschland nicht gibt. Habe keinen Grund zu zweifeln, dass sich USA an die Datenschutzhinweise des BfV halten. BfV wird auch in Zukunft enge und vertrauensvolle Zusammenarbeit mit US-Partnerdiensten fortsetzen.

Fragerunde 1: Vorsitzender

Sensburg: Von Haus aus?

Rogner: Volljurist und M.A.

Sensburg: Wann in BfV?

Rogner: 1994.

Sensburg: Nach Wehrdienst?

Rogner: Nach Studium.

Sensburg: Welche Verwendung?

Rogner: Referent und dann Referatsleiter.

Sensburg: Immer Abteilung 4?

Rogner: Details .

Sensburg: 2008 im Bereich Auswertung, Beschaffung, Internet?

Rogner: Ja, 6E, damals Aufbaustab.

Sensburg: Dann seit 2011 AL 6?

Rogner: Richtig.

Sensburg: Wie beteiligt bei Einführung XKeyscore?

Rogner: XKeyscore zu meiner Zeit als AL von NSA auf Arbeitsebene vorgestellt wurde. Referatsgruppe 6E, mit Berfuß, Rücksprache gehalten und über Möglichkeiten gesprochen. Weiß von Hörensagen.

Sensburg: Wie kam es zur Idee, XKeyscore bei BfV einzusetzen? Gab Treffen Präsident BND mit NSA, wo Gedanken geboren, dass an BfV. Richtig?

Rogner: Im Januar 2011 gab es soweit ich mich erinnere Besuch von General Alexander bei Präsident BfV. Im Rahmen dessen Gefährdungslagen Islamismus vorgestellt. Hatten wie immer Möglichkeiten zu Fragen und Anmerkungen. Besonders Bereich aus Eingangsstatement, Webforen, Propagandavideos. Wurde erwähnt, dass BfV wenig Möglichkeiten zur Bearbeitung Sozialer Medien. Reaktion von Alexander damals nicht erfolgt. Alles weitere dann Angebot der NSA. War eine Pause. Hatten erwartet, dass wer kommt, kam dann mit halbem Jahr Verzögerung.

Sensburg: Wie Kommunikation mit NSA?

Rogner: Nicht anders als mit anderen ANDs. Vorschriftenlage, Dienstvorschriften. Allgemeine Kommunikation ist Austausch von Analysen, Bewertungen, Lageentwicklungen.

Sensburg: Man hat unmittelbar mit NSA kommuniziert?

Rogner: Immer begleitet von TA aus BND. SIGINT-Dienst kann nicht direkt mit Nicht-SIGINT-Diensten arbeiten. BfV kein SIGINT-Dienst. Ist durchgängig.

Sensburg: Wer im Januar 2011 dabei? Verbindungsbeamter oder Präsident?

Rogner: Weiß ich nicht mehr.

Sensburg: Kann man das noch rauskriegen?

Rogner: Kann sein. Aber nicht Aufgabe Abteilung 6.

Sensburg: Alexander hätte sich nicht mit Präsident BfV alleine getroffen?

Rogner: Soweit ich mich erinnere immer TA BND oder zumindest Resident des BND in Washington dabei.

Sensburg: Dann gesagt: Tool zu Auswertung benutzen, Erfassung machen wir ja nicht? Auf einem Standalone-System.

Rogner: Rolle Abteilung 6 nach Unterzeichnung Terms of Reference zu Ende und Testphase-AG gegründet. Aber soweit ich weiß so, absgeschirmter Raum, Standalone. Gespräche bis zur Zeichnung Terms of Reference Abteilung 6 beteiligt. In Realisierungsphase früh hinzugekommen.

Sensburg: Wer war denn der Spiritus Rector für Terms of Reference in Abteilung 6?

Rogner: Gespräch mit Alexander habe ich geführt. Rest Gruppenleiter.

Sensburg: Höherer Dienst, gehobener Dienst?

Rogner: Leitende Regierungsdirektoren.

Sensburg: Auch Staatsexamen?

Rogner: Überwiegend Volljuristen.

Sensburg: Ergebnis nochmal ihnen zur Freigabe gegeben?

Rogner: Habe nicht blind gezeichnet. Bedingung deutsches Recht auf deutschem Boden war zentrales Anliegen meinerseits. Gespräche wurden geführt. Verhandlungsmandat der Kollegen in AG Poseidon, das vorzubringen.

Sensburg: Was waren denn die Haupt-Knacke-Punkte bei den Verhandlungen? Nicht Ausformulierungen, was war ihnen wichtig?

Rogner: Ausgestaltung deutschen G-10-Rechts ist meisten ausländischen Partnern ein Buch mit sieben Siegeln. Bedarf Unterstützung Abteilung 3, um denen die Notwendigkeiten des G-10-Rechts aufzuzeigen. War auch bei USA erforderlich. Gewinnung Daten in BfV unter engen Geschichtspunkten des G-10-Rechts. Straube-Affäre [?] war uns genug.

Sensburg: Aber Terms of Reference keine interne Weisung.

Rogner: Bilaterale Überlassungsvereinbarung, in denen deutsche Rechtsposition hinreichend deutlich formuliert ist. Bei Verhandlungen muss man verschrifteten Kompromiss hervor bringen.

Sensburg: Terms of Reference beziehen zweite Partei mit ein. Da wollte man sicher sein, dass deutsches Recht gilt und das nicht entgleitet.

Rogner: Zusammenarbeit mit USA ist langjährig und vertrauensvoll. Nicht gut, falsche Hoffnungen zu machen. Wollten positiv formulieren, was geht. Nur Weitergabe im Rahmen geltenden G-10-Rechts.

Sensburg: Wo spielen die Amerikaner da eine Rolle?

Rogner: Die spielen da überhaupt keine Rolle. Notwendig, bei Überlassung von Tools rechtliche Absicherung zu betreiben. Aber USA wussten, dass Proof of Concept und Testphase notwendig sind und Abfluss nicht vorgesehen ist. Hat auch nicht stattgefunden.

Sensburg: Man bekommt tolles Tool. Weil USA sagt, dadurch kriegen wir einen Teil mehr Sicherheit. Verstehe ich.

Rogner: Mehr an Sicherheit bekommt man nur mittelbar. Wir machen mehr Sicherheit für Deutschland. Wir konnten vor Proof of Concept noch nicht wissen, was damit möglich ist. Über die Potenz dieses Tools. Letzendlich hinreichende Gewissheit verschaffen wollen. Daher rechtlich bedingte Verschriftung von Voraussetzungen von US-Seite und G-10. Was geht, ist nur G-10.

Sensburg: Was heißt das?

Rogner: Einsatz des Tools nur bei Eingabe rechtmäßig erworbener Daten. Üblicher Weg sind da G-10-Maßnahmen.

Sensburg: Was interessiert das die Amerikaner? Warum legen USA Wert darauf, dass sie nur G-10 nehmen?

Rogner: Jeder Partner, der mit uns arbeitet, lernt, dass es Rechtsordnung gibt, die wir respektieren. Wunsch, der in Überlassung gemündet ist, war: Veränderte Kommunikationswahl. Diverse Internetprotokolle, die für uns schwer erschließbar waren. NSA hat Toolbox gehabt und erkannt, dass ein Mehrwert darin besteht, uns das Tool anzubieten. Wir haben von Anfang an darauf hingewiesen, dass wir mit Tool sehr beschränkte Verwendung haben. Das war eigentlich alles. Versuch, BfV nicht kleiner zu machen, als es ist.

Sensburg: Also NSA gibt ihnen einen Tesla und sie sagen, wir fahren damit nur im Wohnzimmer im Kreis?

Rogner: Da hätten wir gesagt, da hilft auch ein Elektro-Smart. Ist ja ein deutsches Produkt.

Sensburg: Also haben sie gesagt, sie setzen das nur beschränkt ein?

Rogner: Ja.

Sensburg: Was haben die dazu gesagt? War denen das egal?

Rogner: Spekulativ. Bisher haben sie ihr Auskunftsverhalten uns gegenüber nicht verändert. Dürften nicht glücklich sein, dass XKeyscore an die Öffentlichkeit gelangt ist. Ist Snowden zu verdanken oder wie man das sehen mag. Aber ist auch keine Wunderwaffe, mag auch an reduzierter Verwendung liegen. Man muss mehrere Ansätze haben, um im Kampf gegen Terror hinreichende Ansätze zur Identifizierung von Personen zu gewinnen.

Sensburg: Schon erste Erfolge in Testbetrieb?

Rogner: . Aber Testbetrieb ist was, wo ich keinen Einfluss drauf habe. Und das ist auch gut so, dass BfV mit IT-SIM Abteilung hat, die Einflüsterungen der Fachabteilungen relativ apart gegenüber steht. Dass das keine praktische, fachliche oder politische Vorwerfbarkeit generiert.

Sensburg: Wie könnten USA das messen, ob Einsatz XKeyscore bei BfV ein Erfolg ist? Kriegt jeder Partner so ein Tool?

Rogner: Ist spekulativ. Habe keine Ahnung, ob Dänemark, Frankreich oder Großbritannien das haben. Ich frage auch nicht. Es gibt keinen europäischen ND. Kommunikation mit NSA zum Austausch über relevante Gefährder unerlässlich. Mit welchem SIGINT-Partner sollte ich sonst arbeiten? Da gibts nicht mehr außer den Five Eyes, abgesehen vom BND. US-Partner der potenteste.

Fragerunde 1: Linke (17:22)

Hahn: Wie NSA einschätzen? Samariter?

Rogner: Moralische Kategorien der Nächstenliebe sind in ND nicht ausgeschlossen, aber höchst selten.

Notz: Der Satz wird bleiben.

Hahn: Wenn das keine Samariter sind, dann steht da die Frage: Was wollten USA als Gegenleistung?

Rogner: Haben Angebot gemacht in Kenntnis Sauerland-Gruppe, Vorfall Flughafen Frankfurt und haben mit uns Auffassung geteilt, dass soziale Medien neue Herausforderung. Neues Kommunikationsverhalten. Haben deutlich gemacht, dass BfV kein SIGINT-Dienst, sondern Analyse und nicht mehr. Und dass nur dafür als Partner in Betracht.

Hahn: Habe gefragt: Was wollten USA als Gegenleistung?

Rogner: Gegenleistung nicht formuliert worden. Geht nicht um Nächstenliebe. Terrorkampf ist ein globaler Kampf. Jeder Mosaikstein hilfreich. Ertüchtigung durch USA innerdeutsch, die uns damals so nicht zur Verfügung stand.

Hahn: Also USA nie deutlich gemacht, dass sie Informationen zusätzlich haben wollen? Meta-/Geodaten? Dass sie Ergebnisse von G-10-Maßnahmen wollen? Zu keinem Zeitpunkt deutlich gemacht?

Rogner: Zu unterscheiden zwischen Kooperation XKeyscore und allgemein. Aus Nutzung von XKeyscore keine Daten an USA abgeflossen.

Hahn: Können sie ausschließen?

Rogner: Ja.

Hahn: Haben gesagt, dass Postulat Einhaltung deutschen Rechts zentral. Wie ist das geprüft worden?

Rogner: Versuche, das öffentlich zu umschreiben. Einhaltung primär durch Disclaimer. Informationen nur zu ND-Zwecken zu nutzen. Im Sinne BVerfSchG zu lesen. Also ND-Zwecke Informationserhebung und Analyse, nicht mehr. Das ist Einhaltung deutschen Rechts und wird Partnerdiensten hinreichend deutlich gemacht. Wenn im Einzelfall Informationen übergeben ist am unteren Ende eines Blattes ein Kasten mit Verwendungshinweisen.

Hahn: Haben hier öffentliche Sitzung. Hört sich alles ganz nett an. Will nicht nach Inhalten fragen, aber dass für die Öffentlichkeit deutlich wird, was das ist. Sind das auf einem Papier von 100 Seiten am Ende zwei Sätze, wo steht: „Macht da bitte nichts Falsches mit?“ Ist das handhabbar, greifbar, einklagbar? Was ist der Status?

Rogner: Disclaimer kein völkerrechtliches Nullum. Verwendungsbeschränkung bindend. Gängige Praxis. Binden Empfänger, Information so zu verwenden. Nachprüfvorbehalt enthalten.

Hahn: Wie oft nachgeprüft?

Rogner: .

Hahn: Verstehe ich nicht. Haben das hier angeführt aber nicht weiter.

Rogner: Kann auch gar keine Aussage geben, war nicht meine Zuständigkeit.

Hahn: Was gibt es für Sanktionen?

Rogner: Ihnen sind doch auch völkerrechtliche Sanktionen bekannt. Ist sehr begrenzt. Einzige Sanktion wäre Nicht-Weiterübermittlung.

Hahn: Was nie passiert ist.

Rogner: Das ist spekulativ. . Frage stellt sich aber nicht, weil keinerlei Anlass zu Annahme, dass US-Partner von Disclaimer abgewichen.

Hahn: Was muss den noch passieren? Kanzlerinnenhandy? Die halten sich an deutsches Recht?

Rogner: Hat nichts mit Islamismus zu tun.

Hahn: Beliebte Antwort. Aber sie waren auch für Spionageabwehr zuständig. Was muss noch passieren?

Rogner: Kann keine Ausführungen machen, was Spionageabwehr gemacht hat. Nicht öffentlich.

Fragerunde 1: SPD (17:32)

Flisek: Testbetrieb. Versucht, das mit Berfuß einzuordnen. Haben Situation, dass Lieferung XKeyscore vor Snowden. Auch Testphase vorher begonnen. Zu Zeitpunkt, wo XKeyscore nicht so publik war wie jetzt. Seitdem Testphase in BfV, bald drei Jahre. Frage im Raum: Warum dauert das so lange? Zeugen bisher: IT-Sicherheit, aber niemand konnte mal hergehen und sagen, wir haben einen klaren Zeitplan. Kennen sie einen solchen Zeitplan?

Rogner: Auch wenn ich sie enttäuschen muss: Ich kenne einen solchen Zeitplan nicht. Wenn dann Kollege Berzen.

Flisek: Aussage bisher war: Wir prüfen, wir testen. Dann Aussage: Wir haben Interesse, dass zügig Wirkbetrieb. Mir fehlt der Glauben, dass das so ist. Habe heute Vormittag mit ein paar Thesen gearbeitet. Eine Möglichkeit: Man hat kalte Füße bekommen. Man hat ja Testphase auch mal ausgesetzt, oder?

Rogner: Ja, soweit ich mich erinnere gab es kurze Unterbrechung. Kann ihre Fragen nachvollziehen, aber für mich andere Fragen von viel größerer Bedeutung. Dass Abteilung durch Informationsgewinnung, nicht nur durch XKeyscore, Arbeit macht. Daher von untergeordneter Bedeutung. Für mich wichtig, dass Kooperation mit Vielzahl an Partnern funktioniert. Testphase nicht in meiner Verantwortung. Habe auch keine Nachfragen der NSA dazu gehört.

Flisek: War auch eine These: Man kriegt XKeyscore und muss im Gegenzug Daten liefern. Und man sagt jetzt, nach NSA-Untersuchungsausschuss und Öffentlichkeit: Wir sind in Testphase und die läuft erstmal.

Rogner: Auch spekulativ. Kann These weder bestätigen oder dementieren. Ist mir schlichtweg unbekannt. Kann dazu nichts Sinnstiftendes, Vertiefendes sagen.

Flisek: Verstehe ich, gleichwohl muss ich sie dazu befragen.

Rogner: Darf nur darauf hinweisen, dass Präsident selbst Öffentlichkeit darauf hingewiesen hat, dass XKeyscore in BfV und als Standalone-System. Darf nochmal zu Eingangsstatement führen: XKeyscore nimmt keine Sonderrolle ein, ist eines mehrerer Analyse-Instrumente. Hoffen auf Anhaltspunkt für Ermittlungen.

Flisek: Also sagen sie, wenn, dann könnte Präsident Auskunft geben?

Rogner: Präsident wird mit Sicherheit Auskunft geben können, das bin ich von ihm gewöhnt.

Flisek: Sie waren bis 2008 in Spionageabwehr. Man hört, es gebe jetzt einen 360°-Blick. Gab es den zu ihrer Zeit auch schon?

Rogner: Politische Situation sagt, BfV ist auf dem rechten Auge blind. Weise ich von mir. 360°-Blick gab es schon immer, nur nicht so ausgeprägt. Fremde Macht ist nicht eine, zwei, fünf bestimmte Mächte, sondern auf den Globus bezogen höchst verschiedene Mächte.

Flisek: Aber die verschiedenen sind nicht Untersuchungsgegenstand. Mich interessieren insbesondere fünf Länder, besonders USA und Großbritannien. Wie ist man mit denen umgegangen?

Rogner: Öffentlich schwer zu beantworten. Für Phänomenbereiche im BfV, die Bezüge ins Ausland haben und Bekänmpfung ND-Agententätigkeit, machen keinen Halt an Grenzen. Agenten wechseln Grenzen. Dafür Kooperation. In Berlin und im restlichen Bundesgebiet gab es Kooperationen. Aber auch in Spionageabwehr in niederer Position tätig. In Spionageabwehr gilt „Need to know“, in Terrorismusbekämpfung „Nice to share“. Wusste nicht viel.

Flisek: Was sagen sie dazu, dass man faktisch bestimmte Länder komplett ausgeblendet hat, weil man mit anderen so sehr beschäftigt war?

Rogner: Wenn überhaupt .

Flisek: Aber dazu können sie was zur Zeit bis 2008 sagen?

Rogner: Muss da nochmal über Aussagegenehmigung reden.

Sensburg: Können sie jetzt schon machen.

Rogner: Soweit Aussagegenehmigung und Erinnerung werde ich Angaben machen.

Flisek: Haben gelernt, dass XKeyscore in Test bei BfV nicht erfasst, sondern nur auswertet. Aber Auswertung nützlich?

Rogner: Ja.

Flisek: Haben gesagt, „Nice to share“ ist Grundsatz in Abteilung 6. Wir reden über Bedrohnungsszenarien, die sehr konkret sind und wo jede Stunde zählt. Stimmen sie mir zu?

Rogner: Ja, habe gesagt, Geschwindigkeit ist von höchster Bedeutung.

Flisek: Warum steht dann Übergang in Wirkbetrieb nicht ganz oben auf der Agenda?

Rogner: Weil Effektivität Zusammenarbeit mit Partnern nicht mit Wirkbetrieb XKeyscore steht und fällt. Habe Gefühl, dass Bedeutung XKeyscore überhöht empfunden wird. Eine von vielen Möglichkeiten. Nicht das Einzige und Allheilmittel. Etwas, das uns Nutzung bestimmter Protokolle erkennen lässt. Heißt nicht, dass ich sie lesen kann. Wir nutzen XKeyscore, aber haben andere Methoden, die uns hinreichend Sicherheit geben.

Flisek: Wäre XKeyscore verzichtbar?

Rogner: Das ist Gegenstand des Testbetriebs. Aus unserer Sicht ist XKeyscore verzichtbar, wenn wir das selbst in Anlage bauen können.

Flisek: Aber können sie ja nicht.

Rogner: So singulär wie XKeyscore 2012 war ist es heute nicht mehr. IT-Technik entwickelt sich weiter.

Flisek: Auch im eigenen Haus?

Rogner: Auch im eigenen Haus.

Flisek: Aber sie bekommen auch Updates?

Rogner: Bin überfragt. Glaube, es gab eines. Aber keine gegengezeichnet, Empfangsscheine unterschrieben oder Ähnliches.

Fragerunde 1: Grüne (17:51)

Notz: Haben gesagt, ginge nach deutschem Recht ausschließlich um Daten aus G-10-Erfassungen. Hat BfV noch andere Daten?

Rogner: Sie wissen doch aus Gesetz, welche Mittel BfV einsetzen kann. Natürlich auch Informationen außerhalb technischer Überwachung. Menschliche Quellen, Observationen,….

Notz: Geht mir um Social Media und Metadaten. Hat sowas das BfV?

Rogner: Methodik der Bearbeitung des Web-Djihad beinhaltet auch Auswertung von Facebook und Einsatz von Ermittlern im Internet.

Notz: Macht Sinn. Wollen USA auch an diese Daten ran?

Rogner: Verstehe Frage nicht.

Notz: War Bedürfnis der USA, auch an diese Daten ranzukommen?

Rogner: Bedürfnisse haben alle NDs.

Notz: Blumige Antwort. Gab es das Bedürfnis der USA, genau an diese Daten heranzukommen? Aus Sicht USA – Mohammed-Atta-Erfahrung – muss es doch das Bedürfnis geben, gerade auf diese Daten auch zuzugreifen.

Rogner: Erfahrungen USA mit 9/11 und Frankfurt sind natürlich der Hintergrund von ND-Handeln der USA. Reihen sich da ein in den Kreis vieler NDs.

Notz: Sie beantworten meine Frage nicht.

Rogner: Natürlich tauschen NDs Informationen aus.

Notz: Wollten die Amerikaner an diese Daten?

Rogner: Gibt keinen Generalwunsch. Wenn wir erkennen, dass Information an Partner weitergegeben werden kann, treten wir an Partner heran. Erste Frage immer: Dürfen wir darüber reden?

Notz: Team Deutschland. Über BND rangeflanscht. Sie sagen, nur anlassbezogen Daten übermitteln. BND darf nicht in Inland, macht aber Massendaten mit XKeyscore. Was können sie erläutern, wie man die Problematik aufgelöst hat? Gehe davon aus, BfV hat sich korrekt verhalten.

Rogner: Vorneweg: Team Germany ist etwas, an dessen Weiterentwicklung BfV größtes Interesse hat. Uns ist es lieber, SIGINT von BND zu erlangen als von sonstwem. Wenn wir mit BND arbeiten, dann Kommunikation von uns an BND, bei der wir davon ausgehen, dass bei Weiterleitung Prüfung von § 19 Absatz 3. Wenn wir Informationen von BND erhalten, prüfen wir, ob wir dafür eigene Informationen haben. Rückmeldung erfolgt wieder über § 19 Absatz 3. § 19 Absatz 3 dann relevant, wenn wir davon ausgehen, dass Informationen geteilt werden. Weitergabe außerhalb Deutschland [?]

Notz: Mich interessiert Kern. Hat BND über Konstrukt Versuch gestartet, Zugriff auf in Deutschland erfasste Daten zu bekommen? Würde helfen, zu verstehen, wie zu Kooperation gekommen. War Versuch XKeyscore bei BfV Versuch, an die Daten in Deutschland ranzukommen? Thema bei Verhandlung Terms of Reference?

Rogner: Derartiges Begehr BND oder NSA mir nicht bekannt. Will und kann nicht spekulieren. Im Übrigen wären wir nicht in Lage gewesen, Tool sinnvoll zu nutzen. Zwei Möglichkeiten: Schulung durch NSA-Techniker – wollten nicht, dass der Zugriff hat – oder BND-Techniker. Weil in BND Nutzung von Tool schon länger stattgefunden hat und auch in größerem Umfang als bei uns. Kann keine Spekulationen bestätigen, dass USA oder BND versucht haben, an unsere Daten zu kommen. Haben sonst auch alles getan, dass das nicht umsetzbar wäre.

Notz: Haben sie etwas dafür tun müssen, um gegen ein solches Begehren vorzugehen?

Rogner: Nein.

Fragerunde 1: Union (19:02)

Warken: Wäre bei schwieriger Überprüfbarkeit deutschen Rechts die Folge, dass Datenaustausch nicht machbar? Folgen für Sicherheit?

Rogner: Zusammenarbeit mit US-NDs essentiell für Terrorbekämpfung. Keinerlei Anhalt gesehen, zu zweifeln, dass Daten jenseits ND-Verwendung genutzt worden. Sollte Verdacht entstanden sein, wäre Hausleitung, Fachaufsicht und Abteilung 4 beteiligt gewesen. Informationsübermittlung wäre eingestellt worden. Gab in den letzten zwanzig Jahren dazu keinen Anlass.

Warken: Wenn man sagen würde, das reicht nicht, dann wäre die einzige Möglichkeit die Einstellung der Datenweitergabe?

Rogner: Keine Möglichkeit eingefallen, wie man bei einem Partnerdienst einfallen und ermitteln könnte. Beruht auf gegenseitigem Vertrauen.

Warken: Haben Thema besprochen, inwiefern sicher gestellt werden kann, dass Daten nicht für gezielte Tötungen verwendet werden. Weisungslage?

Rogner: Antwort öffentlich schwierig. Aber schon ausgeführt: Disclaimer zu Zweckbindung ND, Analyse. Nicht zu Verhaftungen oder ähnliches. Und deutsches Recht. Daten dürfen nicht ohne Zustimmung Eigentümer in Strafverfolgung münden. Immer Probleme, quellengeschützte Informationen exekutiver Verwendung zuzuführen. USA selbst interessiert, Informationen zur Terrorabwehr freizugeben, wenn Strafverfolgungsnotwendigkeit.

Warken: DV-Ausland und Antwort Bundesregierung auf Kleine Anfrage der Linken. In DV ist geregelt, dass Disclaimer mitzuschicken ist.

Rogner: Ja. Gibt verschiedene Disclaimer: G-10 und Nicht-G-10-erhobene Informationen.

Warken: Weitere Vorschriften und Weisungen?

Rogner: § 19 Absatz 3 BVerfSchG. Datenschutzrecht, Gefahrenabwehr – Abwägung. Werden auch in den Akten verschriftet.

Warken: Gab Presseberichte über Übermittlung von Daten, die zu Tötung genutzt werden könnten. Bezug auf Erlass von BMI. Daten, die geeignet sind, zu töten, nicht übermitteln. Stimmt das, was in der SZ steht?

Rogner: BMI beglückt uns immer wieder mit einer Vielzahl von Erlassen. Gab auch hier einen. Details .

Warken: Handydaten. Weiterhin möglich zu übermitteln?

Rogner: .

Warken: Haben gesagt, dass Übermittlung nach § 19 Absatz 3 BVerfSchG und § 4 G-10-Gesetz. Ablauf, wie Übermittlung stattfindet? Erst Fachabteilung, dann bei G-10 Abteilung 3 und dann Übermittlung durch Fachabteilung? Nochmal konkret schildern.

Rogner: Information, wenn sie geeignet ist zur Übermittlung, fällt bei uns in Fachabteilung Islamismus an. Prüfen, ob aus G-10 gewonnen oder nicht. Wenn ja, dann Beteiligung Abteilung 3. Die müssen prüfen. Dann Meldung zu uns zurück. Geht dann in unsere Abteilung für Auslandsbeziehungen, Abteilung 1. Als Auslandspost registriert. Nummer, Jahrgangszahl, Fallbezeichnung. Dann händische Übergabe, wenn keine elektronische Kommunikation. Aushändigung ist Empfangsschein. Unterschrift oder Empfangsprotokoll. Sichergestellt, dass wieder auffindbar. Können bei Nachfragen rekonstruieren, welche Anfragen von uns Folgefragen gegeben haben. Verkehr ist unterschiedlich eingestuft nach VSA. Wird auf entsprechenden Kanälen übermittelt. Oder händisch.

Warken: Wer zeichnet?

Rogner: Zeichnung Auslandsposten durch Gruppenleiter. Dokumente sind wie andere auch in bestimmten .doc-Vorlagen zu erstellen. Da ist eben der Disclaimer rauszusuchen. Und dann am Ende sind das .pdf-Dokumente. Datenabfluss größerer Art wie Festplatten ist mir nie bekannt geworden.

Warken: Gelegenheit zu Gesprächen über einzelne Fälle mit NSA? Würde das auch dokumentiert?

Rogner: Unterscheiden Termine und Telefonate. Bedarf bestimmter Ermächtigung. Bei Besprechungen das gleiche. 4-Augen-Prinzip. In der Regel zwei Sachbearbeiter, Ausnahmen möglich. Bei AL und Amtsleitung nicht üblich, Gespräche allein zu führen. Referat für Auslandspost ist die Stelle, die Überblick über alle AND-Kontakte haben muss. Kann immer mal wegen Büroversehen unterbleiben, ist aber nachzumelden. Persönliche Kontakte gibt es. Private Kontakte aber nicht zulässig. Müssten hausinterner Sicherheit gemeldet werden. Gesprächsabflüsse von Gesprächen mit AND-Angehörigen werden in Vermerk protokolliert.

Warken: Institutionalisierter Austausch ohne andere Dienststellen, Kommunikationskanal: Wäre das denkbar, um Verzögerungen zu vermeiden?

Rogner: Gibt und gab es. Mailverteiler, der ermöglicht, von uns über TA BND Post an NSA zu Versenden. In der Regel .pdf-Dateien. Hat mit XKeyscore nichts zu tun. Wenn konkrete Verdachtsmomente, dann andere Form der Anfrage. TA hat keine Prüfkompetenz. Unser Pendant wäre TE. TA ist Durchleitstelle nach Fort Meade. Alles andere existiert weiterhin. Uns ist wichtig die mittelbare Einschaltung der TA BND, weil deutliche Verbesserung der Laufzeiten der Kommunikation. Durchaus fallentscheidend in der Terrorbekämpfung. Wird weiterhin genutzt. Nichts mit XKeyscore zu tun.

Warken: Wann ist das eingerichtet worden? Anlass?

Rogner: KA, wann Verteiler eingerichtet. Nach meiner Zeit als AL 2011 und wird weiter genutzt. Vielleicht fällt es mir noch ein.

Warken: Terms of Reference: Bei Zeit Online angebliche Inhalte veröffentlicht. Vorwurf, dass Informationen soweit wie möglich mit NSA zu teilen. So verstehen, dass Kooperation im Rahmen der Gesetze oder Missachtung der Gesetze? „Maximum extent possible.“

Rogner: Da wir diejenigen sind, die was gegeben hätten, wenn sie was gehabt hätten: Hätten wir was gehabt, dann hätten wir das im Rahmen des deutschen Rechts übergeben. Geltung deutschen Rechts oberstes Postulat. Linie Abwägung § 19 Absatz 3 – was darf ich auskehren und was nicht.

Warken: Abteilung 6 erhält keine Rohdaten aus G-10, sondern Verschriftungen. Ist auf Verschriftungen vermerkt, ob Daten mit XKeyscore analysiert wurden?

Rogner: Bin ich überfragt. Habe mit G-10-Vermerken so gut wie nichts mehr zu tun.

Warken: Testbetrieb XKeyscore mit ausgewählten G-10-Maßnahmen aus ihrem Bereich. Erst drei, dann sieben. Wie war das, wurden die von ihrer Abteilung ausgewählt? Alles islamistischer Terrorismus?

Rogner: Durch zuständige Gruppen- und Referatsleiter ausgewählt. Vorgabe: Bereich Islamistischer Terrorismus. Habe Grundüberblick über G-10-Maßnahmen. An Einzelmaßnahmen kann ich mich nicht erinnern. Vorgabe war: Maßnahmen, bei denen unsererseits Wahrscheinlichkeit besteht, dass im Sinne des Testbetriebs Nützlichkeit des Tools belegt wird. Durch Abschottung XKeyscore Echtdaten möglich. Kein Grund für Zurückhaltung.

Warken: Noch weitere Kriterien für Maßnahmen? Interessant für NSA?

Rogner: Nein, keine Vorgabe. Wollten Tool so nutzen, dass bestmögliche Einblicke in Fähigkeiten des Tools. Terror ist immer international. Gibt keinen nationalen Terror.

Warken: Sie haben gesagt, sie wollten die Nützlichkeit testen. Meine, ich habe Berfuß so verstanden, dass auch zeitkritische Sachverhalte betroffen.

Rogner: Bin ich überfragt.

Fragerunde 2: Linke (18:30)

Renner: Aus Akten: Spiegel berichtet erstmals zu Einsatz XKeyscore bei BfV. Dann Anfragen von Abgeordneten im August 2013. Aber wahrheitsgemäße Beantwortung von Kleinen Anfragen keine Transparenz. Wieso Einschätzung, dass BfV selbst über Nutzung informiert hat?

Rogner: Haben nie unter Verschluss gehalten, dass XKeyscore genutzt. Soll offen und transparent werden, wofür XKeyscore bei BfV genutzt wird. Gibt nichts hinterm Berg zu halten.

Renner: Vor 20. Juli 2013: Hat BfV PKGr über XKeyscore informiert?

Rogner: Antwort zweiteilig: Bitte, nicht so verstanden zu werden, dass ich an wahrheitsgemäßer Beantwortung parlamentarischer Fragen gerüttelt hätte. Ist nicht Gegenstand einer Frage. Bin Verfassungsrechtler. Ob PKGr unterrichtet, kann ich nicht exakt erinnern. War damals nicht federführender Abteilungsleiter.

Renner: Summarisch: Kein ungewöhliches Maß an Transparenz oder Von-sich-aus-Informieren, sondern übliche Beantwortung der Anfragen?

Rogner: Bewertung steht ihnen zu, will ich nicht kommentieren.

Renner: Treffen mit ÖS II. Zusammenarbeit [?] Erinnerung?

Rogner: Nein, war bei Reise nicht dabei.

Renner: Trotzdem Erinnerung? 2009: „BMI stellt Projekte Überwachung, TKÜ-Bündelung, Gruppe 6E im BfV vor“ [MAT A BMI 17 2a, Seite 206ff]

Rogner: Habe ihren Ordner, wo ungefähr steht das?

Renner: Unten. TKÜ-Bündelung, Massendatenauswertung…

Rogner: Zu dieser Zeit noch nicht AL6, aber schon in Abteilung 6 tätig. Leiter Aufbaustab 6E. Vermerk kenne ich nicht, nicht zugeleitet worden. KA, wer damals über 6E gesprochen hat. Waren damals relativ kleine Einheit, die sich mit djihadistischer Internetpropaganda beschäftigt hat. Fragestellung hier war damals noch keine Kernaufgabe von 6A, die damals noch im Aufbau war.

Renner: Erwartung Massendatenauswertung, TKÜ-Bündelung?

Rogner: Ist Vermerk BMI. Kenne die Überlegungen selbst so nicht.

Renner: Dann müssen wir nochmal jemand aus BMI dazu hören.

Wie war überhaupt Kooperation mit ÖS II 3?

Rogner: Gehe davon aus, dass BMI im Rahmen der Fachaufsicht über NSA-Angebot unterrichtet wurde. AG Poseidon nicht durch mich geleitet. War nicht mit Erstangebot betraut, sondern Berfuß. Er wird da schon Auskunft gegeben haben.

Renner: Spielte bei Beratungen mit BMI XKeyscore eine Rolle, wenn sie da waren?

Rogner: Keine Erinnerung.

Renner: Spielte Erwartungshaltung eine Rolle?

Rogner: KA. Art und Weise, wie USA Information mit uns teilen, war sicher Gegenstand von Gespräch. Im Konkreten: KA.

Renner: Schon viel zu Disclaimer gefragt. Erlass BMI 24. November 2010. Regelt, dass keine Übermittlung dabei, die für geografische Ortung geeignet sind. Kennen sie den? [Bundestagsdrucksache 17/8088]

Rogner: Können sie den mal zeigen?

Renner: Habe ich nicht, kenne ihn nur aus Kleiner Anfrage. Dachte, sie kennen ihn.

Rogner: Bei der Vielzahl von Erlassen kann ich mich nicht an jeden Einzelnen erinnern.

Renner: Dass Weitergabe von Daten zu Geolokation unterlassen werden soll ist nicht bekannt?

Rogner: Nein.

Akmann: Wir haben Erlass dabei. Könnten ihnen den übergeben.

Renner: Dann können wir den auch dem Zeugen zeigen. Können wir dann kurz Pause machen?

[Dokument wird vorgelegt.]

Ist ihnen das Schreiben bekannt?

Rogner: Damals nicht. War nicht AL, sondern Referatsgruppenleiter.

Renner: Und dann Anfang 2011?

Rogner: Ja, im Rahmen Beantwortung parlamentarischer Anfragen bekannt geworden. Ob ich Dokument als solches mal gesehen habe, KA. Hätte mich erinnert, wenn es meinerzeit eingegangen wäre. Dann wäre es wahrscheinlich über meinen Schreibtisch gegangen. Äußerung wurde mir dann berichtet.

Renner: Welche Daten sind für unmittelbare geografische Ortung geeignet?

Rogner: Keine solchen, die wir übermitteln.

Renner: Welche?

Rogner: GPS-Daten.

Renner: Mobilfunk?

Rogner: Bloße Nummern nicht soweit ich weiß.

Renner: Postadresse?

Rogner: Postadresse in Deutschland. Wo die dann in Afghanistan, Pakistan wohnen KA.

Renner: Haben sie Handynummern übermittelt, die in Transit- oder Zielländern?

Rogner: Soweit ich weiß bloße Handynummer nicht geeignet.

Renner: Damaliger Wissensstand oder heute?

Rogner: Habe auch heute keinen Grund, daran zu zweifeln.

Renner: Gab Anlass für Schreiben. Was war das?

Rogner: Habe Gefährdungslage 2009/2010 dargestellt. In diesem Kontext seinerzeit in Sonderauswertung Datenübermittlung an NSA erfolgt, weil Bedrohungslage so, dass Personen in Afghanistan/Pakistan rekrutiert werden sollen.

Renner: Sehr allgemein. Hier steht ein konkretes Aktenzeichen. Getöteter Deutscher nach Drohneneinsatz in der Zeit. Glauben sie immer noch, war allgemein. Kann auch sagen, wer Oktober 2010 getötet wurde.

Rogner: Aktenzeichen hier kenne ich nicht. Kann ich nicht beantworten. Kann aus Zeichen nicht erkennen, was hinter Schreiben steht. Eingangsspekulation ist spekulativ. Kann ich weder bejahen noch negieren.

Fragerunde 2: Union (19:02)

Wendt: Testbetrieb XKeyscore in Abteilung 6 G-10-Maßnahmen bearbeitet. Drei Maßnahmen herausgenommen in Proof of Concept Ende März. Wie wurden Maßnahmen genutzt? Nur islamistischer Terrorimus?

Rogner: Soweit ich weiß drei bis sieben Maßnahmen. Sieben am Schluss. Ausschließlich aus Bereich Abteilung 6, gibt für Untersuchungszeitraum.

Wendt: Notwendigkeit Zusammenarbeit NDs. Bundestagswahl 2009. Propaganda-Video. Welche Schlußfolgerungen setzten dann ein? Welche Maßnahmen setzen dann ein? Was erfolgt? Auf welcher Ebene?

Rogner: Bekkay Harrach. Zentraler Propagandeur von Al-Qaida aus Bonner Islamistenszene. Deutschsprachiger Djihadist von besonderer Bedeutung. Eloquenz, Darstellbarkeit. Gab mindestens drei Videos, das letzte kurz vor Bundestagswahl. Sind von Medienstellen der islamistischen Organisationen autorisiert. Tragen Wasserzeichen, wurden überwiegend in Webforen eingestellt. Beobachtung Webforen war Aufgabe Aufbaustab 6E. Im gemeinsamen Internetzentrum Treptow erfolgt. Aufgrund nicht-endloser sprachlicher Ressourcen Beobachtung deutschsprachiger Foren erfolgt. Versucht, Äußerungen Osama bin Ladens schnell zu finden. Man hat versucht, die Videos auszuwerten, ob in den Äußerungen versteckte Hinweise enthalten sein könnten auf anstehende Großanschläge. Damals weniger Einzeltäter, mehr Al-Qaida. Verlautbarungen in deutsch waren neu. Bedrohungen zu Wahl waren neu, konkrete Bedrohung und Hinweis an Bevölkerung, zu Hause zu bleiben. Hat sich eingefügt in Gesamtschau von Drohungen gegen Merkel. Wahl zum Bundestag ist besonderes Datum, dessen ordnungsgemäßer Ablauf zu sichern ist. Drohungen können Einfluss auf Wahlentscheidungen haben. Bekkay Harrach hat Musterdjihadisten-Karriere hingelegt. Daneben andere relevante Personen in Videoverlautbarungen. Auch in Usbekistan.

Wendt: Sind das alles ihre eigenen Erkenntnisse? Wo ist Frage, wo sie auf Partner zugehen?

Rogner: War davon auszugehen, dass Harrach einer ist, der Propaganda nicht ins Leere spricht. Hatten schon Hinweise auf Schläfer in Deutschland. Verlautbarung war erster Weckruf. In 6E war damals bloße Analyse der Verlautbarungen Gegenstand. Operative Maßnahmen in anderen Gruppen erfolgt.

Fragerunde 2: Grüne

Ströbele: Hat 2010 im BfV Diskussion stattgefunden, dass Daten möglicherweise zu Drohnentötungen geführt haben?

Rogner: Im BfV hat solche Diskussion nicht stattgefunden. Kein Anhalt, dass unsere Daten zu Drohnentötungen hätten ursächlich sein können.

Ströbele: Sicher?

Rogner: Ja. Bei was?

Ströbele: Dass keine Diskussion. Ich halte die ihnen auch gleich vor.

Rogner: Ich war damit nicht befasst.

Ströbele: Das habe ich nicht gefragt.

Rogner: Ich kann aus eigener Erinnerung 2010 nichts beitragen.

Ströbele: Wissen sie dazu heute etwas?

Rogner: Nein.

Ströbele: Sie haben nie gehört, dass im BfV diskutiert wurde, dass möglicherweise Informationsweitergabe an USA zu Tötung durch Drohnen genutzt werden können und man überlegt hat, Vorkehrungen zu treffen?

Rogner: Solche Diskussion nicht geführt worden. Von unserer Seite immer klar, dass Weitergabe von Handydaten nicht zur Tötung geeignet.

Ströbele: Das ist These, die falsch ist. Ist bekannt, dass Bünyamin Erdogan in Waziristan durch Weitergabe von Daten getötet wurde.

Rogner: Bünyamin Erdogan ist uns bekannt, dass nach Pakistan gegangen, um sich Kampf anzuschließen. Angriff von US-Drohnen war sicher nicht ein gezielter Angriff auf Bünyamin Erdogan.

Ströbele: Vorsichtig. Ich kann ihnen die Fotos von den Leichen vorlegen. Das ist nicht angeblich. Der ist getötet worden. Frage ist, ob BfV Informationen weitergegeben hat, die möglicherweise zu Tötung genutzt wurden. Und ob man dann überlegt hat, ob man die Weitergabe einschränken soll. Datum 24. November deutet auch drauf hin. Tötung war im Oktober.

Rogner: Frage?

Ströbele: Ob sie davon nichts gehört haben?

Rogner: Nein.

Ströbele: Nie?

Rogner: Ich habe davon nichts gehört.

Ströbele: Sehen sie dann einen Grund für dieses Schreiben?

Rogner: Dieses Schreiben kenne ich nicht, weil damals nicht zuständig.

Ströbele: Wissen sie, wie Schreiben zustande gekommen ist?

Rogner: Nein.

Ströbele: Ganz fest?

Rogner: Ist mir nicht bekannt.

Ströbele: Da hat man diskutiert im Amt und hat sich Frage gestellt: Sind Tötungen Mord oder gerechtfertigt? Hat Theorien entwickelt und diskutiert, ob man sich mit Nummernweitergabe der Beteiligung an Mord schuldig macht. Davon haben sie als Volljurist nichts gehört?

Rogner: Halte ihre Ausführungen für spekulativ. Verfahren eingestellt, weil davon auszugehen, dass völkerrechtlicher Strafbestand niemals erfüllt. Einstellungsbeschluss kenne ich. Die spekulativ vorgebrachte Diskussion in BfV zu keinem Zeitpunkt bekannt.

Ströbele: Bekannt, dass anlässlich Entscheidung in BfV nochmal intensiv diskutiert worden ist? Frage nur nach Sachverhalt?

Rogner: Nein, ist mir nicht…

Ströbele: Frage, ob Diskussion geführt worden ist?

Rogner: Soweit ich weiß nicht.

Ströbele: Dann dazu keine Fragen mehr. Das müssen sie selber verantworten. Anderer Punkt. Sie sind nach Besprechung befragt worden vom 10. Juli 2009. Sie sagen, sie wissen nichts davon. Stimmt das?

Rogner: Welche Besprechung?

Ströbele: Mit Vertretern der NSA. Ging um Zusammenarbeit NSA, BfV zu Massendatenanalyse.

Rogner: Kenne den vorhin vorgelegten BND-Vermerk nicht. BND-intern. Massendatenanalyse ist ja ein weites Feld von der Begrifflichkeit her. Diese Diskussion könnte man sehr falsch verstehen. Daher Frage, was sie mit Massendatenanalyse meinen.

Ströbele: Habe ich nicht erfunden.

Rogner: Da müsste ich sonst spekulieren.

Ströbele: Soll auch um Irritationen gegangen sein, dass Verhandlungen mehrerer Behörden mit USA über gleiche Themen. Erinnerung?

Rogner: Beim besten Willen nein.

Ströbele: 10. Juli 2009

Rogner: Mit mir nicht vor- oder nachbesprochen worden.

Ströbele: Wie kommt ihre Unterschrift unter Schreiben von 22. Juli 2009 an BMI, wo über Besprechung berichtet worden ist?

Rogner: Kann ich das mal sehen?

Ströbele: Ja. Hat ihre Unterschrift da jemand druntergesetzt?

Rogner: Das ist spekulativ, Herr Ströbele.

Ströbele: Da steht oben Betreff und Besprechung und wer teilgenommen hat. Alles Fälschung?

Rogner: Dieses Schreiben ist offensichtlich doch von mir gezeichnet.

Ströbele: Achso.

Rogner: Kenne es nicht mehr aus laufender Bearbeitung.

Ströbele: Und der Betreff, finden sie sich da auch?

Rogner: Den Betreff „Technische Zusammenarbeit“?

Ströbele: Nein, „RGL 6E“.

Rogner: Das war ich zu dieser Zeit.

Ströbele: Also waren sie doch dabei. Wollen sie uns hier in die Irre führen?

Rogner: Liegt mir fern.

Ströbele: Wollen sie vielleicht auch ihre vorige Aussage nochmal überdenken?

Rogner: Welche?

Ströbele: Zu Bünyamin Erdogan.

Rogner: Nein, ich habe doch schon gesagt.

Ströbele: Haben sie eben ja auch.

Fragerunde 2: SPD (19:27)

Mittag: Terrorabwehrgesetz: Befugnisse zu Lokalisation von Mobilfunk-Endgeräten. Bei Lokalisation von Terroristen oftmals Mobilfunknummern genutzt, um zu lokalisieren. Gesetz ist von 2008, da muss das ja schon bekannt gewesen sein. Was ist für sie mittelbar und unmittelbar? Wenn das schon im Gesetz angekommen ist, müsste das bei den Sicherheitsbehörden ja schon längst angekommen sein.

Rogner: Kann mich an Diskussion nicht mehr erinnern. Habe bei Lesen „unmittelbar“ betont, weil für Juristen für Bedeutung. Kausal. Daten, die kausal für Ortung sein könnten. BKA-Gesetz ist nicht unser Gesetz.

Mittag: Aber da tauscht man sich doch unter Sicherheitsbehörden aus. Als Jurist: Was ist für sie in dem Zusammenhang kausal?

Rogner: Monokausal?

Renner: Auftrag zum Mord!

Mittag: Was ist in ihrer Ansicht kausal? Wenn es technische Möglichkeiten schon 2008 gibt? Muss man da letzte zwei Ziffern weglassen? Gedanken über Handling gemacht?

Rogner: Denke, die Unmittelbarkeit der Kausalität meint, wenn Weitergabe Datum unmittelbare Ortung ermöglicht. Handynummernweitergabe in Deutschland kann soweit ich weiß enger genutzt werden als in anderen Teilen der Welt. Funkzellen unterschiedlich groß.

Mittag: So auch erörtert?

Rogner: Nein, nicht erörtert. So war damals Umsetzung. Dauert an. Keinen Grund zu zweifeln, dass das technisch immer noch so ist.

Mittag: Kennen sie IMSI-Catcher?

Rogner: Ja.

Mittag: Die Funktion?

Rogner: Ja.

Mittag: Wo man ihn anhängen kann?

Rogner: Ja, vor allem bei uns. Aber .

Mittag: Wenn man nochmal auf Schreiben eingeht: Muss doch diskutiert werden, ob das nicht nur ihre eigene, persönliche Definition ist. Macht ja nicht jeder für sich aus.

Rogner: Wenn Gespräche, dann war ich nicht einbezogen.

Mittag: Aber sie haben den Inhalt übernommen.

Rogner: Praxis ist fortgesetzt worden. Auch Fachaufsicht bekannt.

Mittag: Aber nicht nonverbal.

Rogner: Kann mich nicht erinnern, mit anderen gesprochen zu haben.

Mittag: Sie haben doch nicht einen Zettel bekommen und allein entschieden, was mittel- und unmittelbar.

Rogner: Habe den Zettel ja nicht bekommen.

Mittag: Sie habens übergeben bekommen. Anderer Zettel oder jemand hat es ihnen gesagt.

Rogner: Mir gegenüber kein Erlass. Denke, würde ich auch erinnern. Gehe davon aus, dass Praxis durch § 19 Absatz 3 und Abwägung in rechtlichem Maße abgesichert ist.

Mittag: Aber wird bei Amtsübergabe jemanden gegeben haben, der gesagt hat: Ist hier Praxis. Welche Praxis?

Rogner: Ist Gegenstand DV-Ausland. RGL für Schreiben zuständig. Hier in Ausnahme Beteiligung Fachaufsicht. Nach Freigabe – baten um Freigabe von Daten. Einmal Freigabe gilt, es sei denn, sie wird wiederrufen.

Mittag: Bedingt nachvollziehbar. Immer noch nicht beantwortet, wie mittelbar und unmittelbar mitgeteilt wurden. Wenn man was übernimmt und man hat keinen Zettel gekriegt, muss man irgendwann mal mit jemandem sprechen. Irgendwer, irgendwann mal darüber geredet? Man kann ja nicht nur laufende Verfahren übernehmen und das klappt schon. Problematik muss doch mal von Person mit ihnen definiert worden sein. Ist ja ziemlicher Unterschied.

Rogner: Da Fachaufsicht und Erlassgeber gleichgeblieben gehe ich davon aus, dass Erlassgeber mit mir gesprochen hat.

Flisek: Musste gerade leider zu Rede in Plenum. Frage mal umgekehrt aus Sicht des Amtes: Was müsste man tun, um das zu verhindern, dass Daten für Tötung genutzt werden können?

Rogner: Denke, Amt hat alles Erforderliche getan, um das auszuschließen. Keinen Anlass, von Vorgaben abzuweichen und zu glauben, dass Partner Daten zweckwidrig verwendet.

Flisek: Man baut auf Zweckbestimmung und Vertrauen. Andere, weitergehende Schritte, um das mit Sicherheit auszuschließen? Die Welt ist böse. ND-Geschäft keine Nächstenliebe. Man kooperiert, ist aber nicht dicke Freund. Liegt in ND-Logik und Natur der Sache. Vertrauen ist ja was Gutes. Aber Frage: Was sind Anforderungen an deutsche Stelle, das mit Sicherheit auszuschließen unter Prämisse, dass man davon ausgehen muss, dass Gegenseite böse ist und sich nicht an Vereinbarung hält? Wort-Case-Denken.

Rogner: Dankbar, dass ausgeführt, dass ND-Geschäft nicht dicke Freunde. Wäre ja auch fatal. Privatkontakte sind zwischen NDs zu vermeiden. Verhindern, dass Privatfreundschaften entstehen. Welche Anforderungen? Frage ist mehr als berechtigt. Wenn man unterstellt, dass US-Partner böse ist und ihn nichts schert, dass ist fast eine Glauben- und Meinungsfrage. Gehe nicht davon aus, dass das nicht dem US-Partner zuzutrauen ist. Kennt hohe verfassungsrechtliche Grundsätze. Ist auch eine Frage von US Congress und Senat, für Durchsetzung entsprechender Bestimmungen zu sorgen, wie auch in unserem PKGr regelmäßig thematisiert. Kann keine befriedigende Gesamtantwort geben. Sehe keine Alternative als enge und vertrauensvolle Zusammenarbeit mit USA bei Terrorabwehr.

Flisek: In USA Gefälle vom Inländer zum Ausländer. Haben wenig valide Erkenntnisse in Ausschuss, wie wir das, was sie sagen, stärker belasten können.

Haben sie bei Datenübermittlungen an Five Eyes besondere Vorkommnisse wahrgenommen? Welche?

Rogner: Keine. Five Eyes in Gesamtheit wichtiger Partner, unverändert. Keine besonderen Vorkommnisse.

Flisek: Nichts, überhaupt nichts.

Rogner: Auch nicht Gegenstand meiner fachlichen Verantwortung. Wenn wir Kenntnisse hätten, würden wir das Abteilung 4 mitteilen.

Fragerunde 3: Linke (19:46)

Hahn: Muss mich langsam beherrschen. Jeder verweist auf den anderen, nicht zuständig. Unbefriedigend. Wenn jemand sagt: „Wir haben Daten an USA gegeben, jetzt ist der tot“ und zwei Wochen später passiert das wem anders: Dann wird darüber nicht besprochen?

Rogner: Natürlich Kontakte. Treffen AL und Co. Aber solche spekulativen Ausführungen kann ich nicht bestätigen. Dann müsste ja jemand meinen, dass infolge von Datenermittlungen Tötungen erfolgt wären.

Hahn: Aber wir wissen, dass Daten zu Personen übermittelt wurden, die jetzt tot sind. Das kann man nicht bestreiten.

Rogner: Kein unmittelbarer Zusammenhang. Auch keine eigenen Erkenntnisse, dass Personen tot sind. Videos und Co.

Hahn: Bin über Vertrauen erstaunt. Setzen darauf, dass USA nichts Böses machen. Ist, wie Hund Wurst hinlegen und Zettel daneben: „Bitte nicht essen.“ Sie geben USA alles Mögliche und vertrauen dann. Was ist das für Zusammenarbeit mit Land, von dem sie wissen, dass es regelmäßig Menschen tötet? Wenn man das weiß, wie kann man dann alle Daten weiterleiten, die einem in die Hände fallen?

Rogner: Nicht alle Daten. Case by case. US-Partner mit Sicherheit kein Hund, dem man Wurst hinwirft. Hat seinen Hunger schon anderweitig gestillt und wartet nicht auf die deutsche Wurst. Wir wissen um Potenz der USA sehr wohl. Aber kein Anlass, davon auszugehen, dass Daten von uns für Tötung zum Einsatz kamen.

Hahn: Zu Schreiben zurück: Wenn sie Referat übernehmen, dann steht da bestimmt Ordner mit DVs der letzten Monate. Dann schaut man sich die an und den Vorgang dazu. Sie hätten ja noch die Chance gehabt, das wäre nicht geschwärzt gewesen. Hier gibt es konkreten Fall und man ist in BfV verunsichert und will sich in Ministerium absichern. Und schreibt Brief: „Wir haben hier Listen an Daten.“ Und dann fragt BfV an: „Können wir die weitergeben an USA und Großbritannien?“ Und Ministerium antwortet: „Grundsätzlich ja. Aber wenn man befürchten muss, dass jemand zu Schaden kommen kann, dann unterlassen.“

Nie interessiert, was da läuft?

Rogner: Habe gesagt, gab Debatte im Vorfeld. Üblich, Fachaufsicht zu beteiligen, wenn grundsätzliche Bedeutung. Wird sicherlich Schreiben geprüft haben und in Gesmatabwägung zu dem Erlass gekommen sein, der ihnen hier vorliegt. Listen sind nichts Ungewöhnliches. Vermeiden Übergabe vieler einzelner Schreiben bei gleichem Sachverhalt.

Situation zu Übergabe von Liste war konkrete Anschlagsgefahr mit zwei Meldesträngen. Gesamtsituation 2009/2010 von derartiger Konkretheit, dass Identifizierung Schläferzellen dringend erforderlich, um Schaden von Leib und Leben abzuwenden. Daher damals Übermittlung zur Zustimmung erfolgt. Wenn Schwärzungen in ihren Unterlagen, dann auf Untersuchungsgegenstand zurückzuführen. DVs der letzten Monate – das Haus hat viele. Gelten für gesamtes Haus. Auch die müsste ihren Unterlagen beigefügt sein und vorliegen.

Hahn: Handydaten, IMSI-Catcher. Geht nicht darum, was BfV damit macht. Wissen sie, dass Drohnenpilot hier als Zeuge ausgesagt hat, dass Drohne IMSI-Catcher an der Drohne hat und rausfinden kann, ob Telefon in bestimmtem Haus ist? Und dass Nummer ausreicht, um Telefon zu orten? Ob Betroffener da ist, ist eine andere Frage. Nie mit sowas beschäftigt?

Rogner: Die Aussage dieses angeblichen Drohnenpiloten kann ich als mir bekannt bezeichnen. Damals mir nicht bekannt. Hat für uns, da Einzelmeinung, keine Wirkung entfaltet, die uns zweifeln lässt an bisherigem Vorgehen.

Hahn: Aber bisher haben sie gesagt: Handynummern reichen nicht.

Rogner: Ich sage: Angeblicher Drohnenpilot ist für mich eine Einzelmeinung.

Fragerunde 3: Grüne

Ströbele: [?]

Rogner: Verfahren und Verurteilung gegen Hinweisgeber bekannt.

Ströbele: Sie haben gesagt: „Wir können nicht einfach annehmen, dass Partner macht, was er will. Die hätten keinen Grund zu Misstrauen.“ Schreiben, das ihnen vorgehalten wurde, ist doch ein Dokument des Misstrauens. „Ist sicherzustellen, dass weitergegebene Daten nicht unmittelbar für geografische Ordnung in entsprechenden Regionen verwendet werden können.“

Nachdem BMI Misstrauen in Brief dokumentiert hat, hatten sie dann nich auch ein bisschen Misstrauen? Und wenn das nicht reicht: Reicht das nicht, dass Nation in erheblichem Verdacht steht, Kanzlerinnenhandy abgehört zu haben? Ist das nicht ein Grund für Misstrauen?

Tausende Selektoren, nicht gerechtfertigt, dem BND reingelegt. Kein Grund zu sagen, die machen vielleicht doch was? Man muss doch kontrollieren, dass das in rechtlichen Bahnen geschieht. Snowden hat aufgezeigt, dass die in USA nicht eingehalten werden. Gibt es da nicht genug Grund zu Misstrauen?

Rogner: Sehe unverändert keinen Grund für Misstrauen. Kümmere mit nicht um Kanzlerinnenhandy, sondern um Islamismus. Fragestellung Selektoren nicht Gegenstand unserer Betrachtungen, sondern des NSA-Untersuchungsausschusses. Möchte ich nicht kommentieren. Das tiefe Misstrauen, das von ihnen in BMI-Erlass gesehen wird, teile ich nicht. Deklaratorische Wiedergabe der deutschen Rechtslage. Kann ihrer Bewertung weder so beitreten noch fachlich.

Ströbele: Ist ihnen interne Sprachregelung, Anweisung des BfV bekannt, wonach Fragen von Parlament und Medien beantwortet werden zu Weitergabe von Handydaten zu Tötungen: „Diese Handydaten sind überhaupt nicht geeignet für Tötungen“?

Rogner: Im Sinne der Frage ist mir eine Sprachregelung nicht bekannt. Ist unverändert Hausmeinung des BfV. Wir haben keinen Grund, an der Aussage zu zweifeln.

Ströbele: Nie gehört, dass das vielleicht nicht monokausal genutzt werden kann, aber wesentlichen Beitrag dazu leisten kann?

Rogner: Beweis des Gegenteils, dass geeignet, ist nicht erfolgt. Daher ist es für mich nicht geeignet.

Ströbele: Sie möchten einen Beweis haben?

Rogner: Adäquate Antwort auf Terrorismus ist ohne SIGINT aus USA nicht möglich. Wir werden das weiter hochschätzen und Praxis nicht ändern, solange nicht eindeutig geklärt, dass Daten ursächlich für Tötungen sind.

Ströbele: Also werden sie weiter Handydaten liefern?

Rogner: Wir haben unsere Praxis nicht geändert.

Ströbele: Hat nach ihrer Kenntnis das BfV Handydaten von Herr Dashti und Erdogan an US-Behörden weitergegeben?

Rogner: Mir nicht erinnerlich.

Fragerunde 4: Linke (20:10)

Renner: Aktenzeichen in Dokument: Ist das zu einer bestimmten Person?

Rogner: KA.

Renner: Doch, Aktenzeichen in BfV immer gleich aufgebaut.

Rogner: KA.

Renner: Was meint 6D5? [6B5?]

Rogner: . Aufbau und Organisation VS.

Renner: Aber ob das Person betrifft können sie sagen?

Rogner: Nein, Aktenplan sehr umfangreich.

Renner: Haben gesagt, dass nach Tötung Erdogan kein Grund gesehen, Praxis zu ändern, weil Erdogan nicht gezielt durch Rakete getötet. Woher wissen sie das?

Rogner: Habe gesagt: Es wäre eine gezielte Tötung erforderlich. Gehe davon aus, dass der angeblich zu Tode Gekommene mit anderen Personen unterwegs. Muss nicht ihm persönlich gegolten haben.

Renner: Kenntnis zu Umständen?

Rogner: Nein.

Renner: Zu örtlichen Gegebenheiten? Personen?

Rogner: Orte nein. Personen .

Renner: Mehrere Personen vor Ort. Frauen, Al-Qaida-Anführer. Die wurden nicht getroffen, sondern Bünyamin Erdogan und sein Begleiter.

Rogner: .

Renner: Doch Anhaltspunkte für gezielte Tötung!

Rogner: Spekulation. Keine verdichteten Erkenntnisse.

Renner: Dazu Informationen im Nachgang eingeholt im Oktober 2010?

Rogner: Damals noch nicht zuständig, bräuchte Dokumente.

Renner: Sie sagten „angeblicher Drohnenpilot“. Wie kommen sie dazu, seine Tätigkeit in Zweifel zu ziehen?

Rogner: Ich habe keine Bestätigung vorliegen, dass das so ist.

Renner: Hier kommen Mitarbeiter des BfV mit Tarnidentität, denen wir alles aus der Nase ziehen müssen und dann kommen Zeugen, die blitzblank alles schildern. Es besteht keinen Grund, den Zeugen derart abzuqualifizieren.

Rogner: Keine Absicht, abzuqualifizieren. Aber habe kein Dokument vorliegen.

Renner: Ich habe auch kein Dokument vorliegen, dass sie Dr. Rogner sind.

Rogner: Naja, das wird ja in beamtenrechtlicher Sicht…

Renner: Finde es unwahrscheinlich, dass sie im November hierzu keine Kenntnis hatten. Nehme an, Bezugsrahmen war durchaus Gegenstand von Besprechungen. Bleiben sie dabei, dass sie vor Beantwortung der Anfragen nichts über den Erlass wussten?

Rogner: Kann mich an den Erlass nicht mehr erinnern. Kann mich auch nicht erinnern, wann zustimmender Erlass zu AL6 gekommen. 6D5 war nicht meine Gruppe 6E. Mit Sicherheit nicht in meine Gruppe gesteuert. Nur dahin gesteuert, wo ursprünglicher Bezug. Habe gesagt, dass bei Beantwortung parlamentarischer Anfragen Rechtsmeinung BMI erklärt worden.

Renner: Fanden im Vorfeld der Befragung hier Besprechungen mit Hausleitung BfV statt?

Rogner: Nein.

Renner: BMI?

Rogner: Nein, nicht aus Fachaufsicht.

Renner: Allgemein?

Rogner: Nein. Na, wie so ein Ausschuss aussieht. Das gab es natürlich.

Renner: Mit Maaßen gesprochen?

Rogner: Nicht zu Zeugenvernahme.

Renner: Zu Themen der Zeugenvernahme?

Rogner: Nein.

Renner: Noch Anmerkung an Bundesregierung zu Erlass: Da steht Anlage 7. Wir hätten gern Anlage 1 bis 6. Will verstehen, was Anlass war, für den Vorfall. Und das Ursprungsschreiben brauchen wir auch. Und Herr Dr. Roman.

Wendt: Will für ihre Arbeit danken, damit sie nicht den Eindruck haben, wir würden ihre Arbeit nicht schätzen. Wir stehen hinter ihnen.

Fragerunde 4: Grüne

Notz: Würde mir Sorgen machen, wenn mir die Union sagt, dass sie hinter mir steht. Niemand bestreitet, dass ihre Behörde wichtige Arbeit macht. Wir sagen auch, dass wir gute Sicherheitsbehörden brauchen. Wir versuchen hier aber zu verstehen, ob die Dinge nach Recht und Gesetz ablaufen. Teil der demokratischen Selbstorganisation. Schön, dass Herr Wendt mir die Gelegenheit gegeben hat, das auszuführen.

Geheime Akte vorlegen. [MAT A BFV 17, Tagebuchnummer 231 16, Seite 135] Geht darum, welche Informationen an die JIS gingen. Da ist viel schwarz, aber manches eben auch nicht. Kann es nicht vorlegen. Aber es geht um eine Person. Dashti Sineh Sar. Dann noch Seite 293. Da geht es um Daten von Bünyamin Erdogan, die an JIS weitergegeben worden sind. Dann gucken sie auf das Datum und?

Rogner: Vor meiner Zeit als AL.

Notz: Dachte ich mir. Aber: Jetzt ist Erdogan getötet worden und dann kommt so ein Erlass am 24. November 2010. Dann gab es Diskussionen im BfV. Ist ihnen in dem Zusammenhang diese Akte mal begegnet? Datenweitergabe ist teilweise einen Tag vor dem Tod von Bünyamin E.

Akmann: Eingestuft.

Notz: Also, was darf ich fragen?

Akmann: Eingestufte Inhalte dürfen hier nicht besprochen werden. Geht hier nicht.

Notz: Problem ist: Sie können hier sagen, dass ihr Beamter lügt. Aber ich versuche hier, Brücken zu bauen.

Akmann: Er soll aussagen.

Notz: Ja, aber wir haben Öffentlichkeitsgrundsatz. Kann abstrahiert sagen, gibt zeitlichen Zusammenhang. Muss doch im BfV Gegenstand der Diskussion gewesen sein. Weil er es bestritten hat im öffentlichen Teil. Das erweckt falschen Eindruck.

Akmann: Dann können sie die Fragen von vorhin nochmal stellen.

Notz: Sind ihnen diese Akten begegnet in ihrer Zeit als AL?

Rogner: Nein.

Notz: Vorhin gesagt: Zu Misstrauen kein Grund. Will gar nicht mit BND-Geschichten anfangen. Nehmen wir mal Fall Markus R. Hat acht Jahre bekommen. Amerikanischer Spion, der 3.500 Klarnamen des BND in USA geschickt hat. Wie ist das in Hinblick auf Vertrauen? Oder sagt man: Partner USA ist so wichtig, wir wollen es gar nicht so genau wissen?

Rogner: In der Zuspitzung kann ich nicht mitgehen. Nichtsdestotrotz ist zutreffend, dass Informationen von USA von höchster Bedeutung für Gefahrenabwehr in Deutschland sind. Keine andere Möglichkeit, solche Informationen zu bekommen. Vertrauen wächst nicht von einem Tag auf den anderen. Ich kenne Spruch: Freund – Parteifreund – Todfeind.

Markus R. ist Fall der Spionageabwehr. Bitte Fragen sie dazu den Zeugen, der sich dazu kompetent äußern wird. Und zu Handy: Für mich Abwehr islamistischer Gefahren von Bedeutung. Natürlich kann ich sowas in keiner Weise unterstützen. Aber bei aller Liebe: Andere Baustelle.

Notz: Trotzdem bezogen auf Eingangsstatement: In Hinblick auf Datenweiterleitung Rechtslage in USA, da vertraue man auf Datenschutz. Da frage ich mich in Hinblick auf EuGH-Urteil zu Safe Harbor, dass genau das nicht bestätigt. Wird das in ihrer Behörde diskutiert? Wenn EuGH das schon bei Wirtschaftsdaten sagt, wie soll das bei solchen Daten sein?

Rogner: Wir lesen Medien. Auch Debatten um FISA und Co. sind bekannt. Aber ich frage mal rhetorisch: Welche anderen Partner könnte es denn geben? Wenn Anschlag, dann bestimmt anderes Gremium, wo gefragt wird, warum der Austausch nicht intensiv genug war. Muss mich fragen, was ist denn jetzt richtig? Zwickmühle ist nicht auflösbar. Solange wir hier in Deutschland nicht genug aufgestellt sind, brauchen wir Partner. Anzahl Partner in Ausland sehr begrenzt. Da wende ich mich lieber an NATO-Partner.

Notz: Sehe ich. Glaube, eines der Probleme ist, dass viele Länder sich Prinzipien der Rechtsstaatlichkeit verschrieben haben und sich nicht daran halten. Völkerrechtswidriger Drohnenkrieg ist nicht gut. In USA hat man nach Snowden was geändert, Kontrolle durch Parlament. Wenn ich das in Deutschland anspreche, hörts auf. Das ist eine schiefe Diksussion, dass andere zumindest partiell Konsequenzen ziehen. Wünsche mir da besseren Dialog.

Fragerunde 5: Linke (20:38)

Hahn: Kann nicht akzeptieren, dass immer nur gesagt wird: War nicht zuständig. Snowden: Was hat man in BfV gemacht, Auswertungen, Konsequenzen?

Rogner: Fragestellung ist Gegenstand von Beweiserhebungen, die noch erfolgen werden. Sonderorganisationsformen werden sie ja abfragen. Kommt einer meiner Kollegen, der ihnen da Rede und Antwort stehen wird.

Hahn: Habe sie aber gefragt. Da können sie nicht wieder auf jemanden verweisen.

Rogner: Habe schon gesagt, dass meine Abteilung zugeliefert hat.

Hahn: Was?

Rogner: .

Hahn: Haben gesagt, haben an Expertentreffen mit NSA nicht teilgenommen. Dann Dokument vorgelegt bekommen. Waren unter den Teilnehmern. Vorher geantwortet, wir sollen erklären, was Massendatenanalyse ist. Aber steht in dem Schreiben von ihnen. Erklären!

Rogner: Darf ich Schreiben nochmal sehen? Kann mich an die konkreten Anlässe nicht erinnern. Ist Art Vermerk. Scheint sich um Fragestellungen weiterer Tools jenseits XKeyscore zu handeln, die bei PG NAM Rolle gespielt haben. Ging darum, Ertüchtigungen unsererseits zu diskutieren. Analyse voranbringen. Hatten damals keine Tools dazu. Soweit ich mich erinnere nicht weiterverfolgt worden, weil eigenen technische Lösungen.

Hahn: Aber BfV keine SIGINT-Behörde. Woher Massendaten?

Rogner: Unterschiedliche Definitionen. Wenn man Irrelevantes löschen muss zum Beispiel.

Hahn: Waren alle G-10-Maßnahmen in XKeyscore ausschließlich aus Bereich Islamismus?

Rogner: Im Untersuchungszeitraum soweit ich mich erinnere ja.

Hahn: Warum?

Rogner: Weil nur Untersuchungszeitraum hier relevant.

Hahn: Also: Ausschließlich Islamismus?

Rogner: Die drei bis sieben ja.

Hahn: Und andere nicht Untersuchungszeitraum waren auch andere?

Rogner: Die sieben als geeignete Maßnahmen in Erinnerung. Keine Ausleitung an USA.

Hahn: Haben uns gefragt, was für USA rausspringt bei XKeyscore. Jetzt sagen sie, die läuft noch. Wenn russische Botschaft in G-10-Maßnahme drin, dann interessiert das USA durchaus. Wir fragen uns, was Gegenmaßnahme war.

Rogner: In dem Zeitraum…

Hahn: Habe ich nicht gefragt.

Akmann: Das dürfen sie nicht fragen.

Hahn: Doch, eine Gegenleistung kann man auch später bringen.

Rogner: Erhöhung von XKeyscore als Tool besonderer Art. Tool wie viele andere. Wollen auch prüfen, ob wir das nicht selbst können.

Hahn: Sie haben das aber auch nicht dementiert.

Rogner: Es gab keine Gegenleistungen bei Überlassung von XKeyscore. Auch längere Testphase hat keine Veränderung US-Partner Informationsfluss zu Folge gehabt.

Hahn: Frau Warken hat nach Erfolgen von XKeyscore gefragt. Sie haben gesagt . Aber ja oder nein können sie schon sagen. Es sei denn, es hieße nein. Details können sie immer noch sagen. Aber Frage beantworten können sie auch hier.

Rogner: Spekulation. Kann kein Methodikwissen BfV sagen. Hat neue Ansätze produziert.

Hahn: Also keine Erfolge.

Akmann: Hat der Zeuge so nicht gesagt.

Fragerunde 5: Grüne

Ströbele: Finde Haltung, Kanzlerin soll sich nicht so anstellen, bedenklich.

Zweitens: Das Wörtchen angeblich zu Drohnenpilot können sie sich sparen. Hat eine Urkunde. Habe General in Ramstein befragt, der hat das auch nicht bestritten.

Massendaten kann alles Mögliche sein, aber kommt hier in Schreiben vor. Wenn sie das weiter behaupten, dann glaube ich ihnen gar nichts mehr. Schreiben sollte zu bestimmtem Auftrag führen. Ob Zusammenarbeit mit NSA gewollt. Da steht: „Aus Sicht BfV fruchtbare Zusammenarbeit mit NSA zwei Voraussetzungen. Ergeben sich nicht aus gegebenenfalls erforderlichen Rechtsänderungen bei Data Mining bzw. Massendatenanalyse.“

Behaupten sie immer noch, da ist Sortieren von Daten einer Wohnung oder einem Haus gemeint?

Geht auch noch weiter. Da gings um Umgang mit Massendaten und Voraussetzungen. Kommt im nächsten Satz: „Themenbereiche kommen frühestens mit Arbeitsaufnahme 6D5.“ Wenn sie weiter behaupten, Massendatenanalyse wäre ein normaler Begriff, glaube ich gar nichts mehr. Sie haben teilgenommen. Wollen sie immer noch behaupten, dass harmlose Daten? Gings nicht klar um elektronisch erhobene Massendaten?

Rogner: Data Mining damals in BfV unstrukturiert verwandt. In früherem Reformprojekt viele AGs. Eine, die Ziel hatte, Gesamtdatenmengen so zu strukturieren, dass analytische Ansätze aus Daten möglich. Keine Erfassung von Daten von außen.

Massendatenanalyse häufig synonym verwandt. Beides für Islamismus nach Umzug 6E5 nach Köln – 2009 von Köln nach Berlin gezogen – das meint Arbeitsaufnahme. Aufbaustab neu geschaffen worden. Sollte sich mit grundsätzlichen Fragen beschäftigen. Das ist, was sich hinter Begrifflichkeiten verborgen hat. Arbeitsaufnahme heißt: Referat aus anderen Einheiten neu aufgebaut und gegründet worden. Waren in Gespräch mit NSA: Wo technischer Ertüchtigungsbedarf? Vieles überlegt, hat sich dann auf XKeyscore reduziert. Soweit ich weiß einziges NSA-Tool, das eingeführt worden ist. Data Mining in diesem weiten Sinn nicht betrieben. Massendatenanalyse Synonym für PG NAM.

Ströbele: Gut, dass sie sich jetzt erinnert haben.

Rogner: Ja, ich kann mich jetzt langsam wieder erinnern. Ist aber kein zentrales Stück für Folgezeit.

Fragerunde 6: Linke (9:59)

Renner: An Beantwortung Kleine Anfrage 17/9533 beteiligt?

Rogner: Kann ich die sehen?

Renner: Wenn sie mit Beantwortung befasst waren: Ziehen sie da Unterlagen bei?

Rogner: Beantwortung wird in Fachreferaten vobereitet und über RGL mir zu Zeichnung vorgelegt. Wo Nachfragebedarf, da tue ich das. Sonst Anfragen Amtsleitung vorgelegt.

Renner: Zu dieser Beantwortung: Hatten sie da Nachfragen?

Rogner: Kann ich nicht erinnern.

Renner: Bleiben sie dabei, dass sie diese Akte vorhin nicht kennen, auch wenn möglicherweise zu Beantwortung der Kleinen Anfrage beigezogen?

Rogner: Kenne die Akte nicht. Habe sie nicht herbeigezogen.

Renner: Sie wissen, dass wir Vorgänge zur Beantwortung haben?

Rogner: Nein.

Renner: Üblich, dass Akten beigezogen?

Rogner: Unterschiedlich. Nicht Aufgabe AL, alles bis ins letzte Komma zu korrigieren. Man muss bestimmte Bereiche auch nicht jeden Tag aufs Neue kontrollieren.

Fragerunde 6: Grüne

Notz: Sagt ihnen Operation Glo etwas?

Rogner: Wie jetzt? Toilette?

Notz: Nein. Mit „G“. Weich.

Rogner: Nein.

Notz: Beruflich nie damit zu tun?

Rogner: Nein.

Notz: In Akten 2. August 2010 bis 2. Dezember 2010: Sie waren in Beschaffung für Referatsgruppe 6B6. Stimmt das?

Rogner: Ja, weil damaliger RGL gewechselt und zusätzlich übernommen.

Notz: Weil Themenbereich mit ihrem Thema zu tun hat?

Rogner: Nein, weil üblich, dass anderer RGL die Aufgaben dann wahrnimmt, wenn vakant. Und weil aus voriger Tätigkeit gemeint wurde, ich könnte Beschaffung.

Notz: Finden sie, dass das in Untersuchungsgegenstand fällt?

Rogner: Nein, finde ich nicht.

Notz: Das ist schade.

Rogner: Ihre Bewertung.

Notz: Aber geht ja genau um diese Frage, Analyse, Muster erkennen. Warum fällt das nicht unter Untersuchungsgegenstand? Wir haben dazu Akten bekommen. Wo Projekt 6 detailliert beschrieben.

Akmann: Das war ein Büroversehen. Da geht es um Einzelfallbearbeitung.

Notz: Das ist nicht so klar.

Akmann: Kann Dr. Rogner ihnen bestätigen.

Notz: Wenn man Zahlen anguckt, könnte man auch anders argumentieren. Aber das kann ich dann machen.

[Ende öffentliche Vernehmung Rogner (21:08)]

5 Ergänzungen

  1. Liebe Anna,

    gibt es schon einen Termin für die nächste Sitzung? Auf der Bundestagswebseite ist leider immer noch der 28.04 eingetragen.

    LG,

    Eduard

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.