Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Wie eine Apotheke, in der alle Pillen auf dem Boden verteilt sind“

live_blog_banner_bild-schlimmHeute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Heutiges Thema ist die Vernehmung der Zeugen S. L., dem Projektleiter von Eikonalund von Kai-Uwe Ricke, dem ehemaligen Vorstandsvorsitzenden der Deutschen Telekom AG.
Wir sitzen wie immer drin und bloggen live.

Gliederung

Disclaimer

Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

Wer uns unterstützen möchte, darf gerne spenden.

Update: Auf WikiLeaks gibt’s auch das offizielle stenografische Protokoll als HTML und PDF.

Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).

Patrick Sensburg, Vorsitzender

$Begrüßung

$Formalitäten.

S. L. ordnungsmäßig geladen.

Wird von RA Eisenberg begleitet.

Zeugenbelehrung.

Zeuge 1: S. L., BND, Projektleiter „Eikonal“

S. L., Dipl.-Ing. Elektrotechnik, BND-Mitarbeiter

Seit 2003 bei BND, strategische Fernmeldeaufklärung, Kabelerfassung, Projektleiter Eikonal.

Technischer Anschluss an die erfassten Signale. Streng nach Recht und Gesetz – nach bestem Gewissen.

Gab keine automatisierte Weiterleitung von Daten bei Eikonal – auf keinen Fall für Daten Deutscher.

Alles zum Schutz deutscher Bürger getan – gerade das ist die Aufgabe des BND.

Anderslautende Presseberichte beruhen aus aus dem Zusammenhang gerissenen Informationsfragmente. Will zur Klärung der Fragen beitragen.

Sensburg: Haben Sie Schwerpunkt im Studium E-Technik

S. L.: Nachrichtentechnik, bis 1999 in verschiedenen Städten und Ländern studiert, keine Details aus Persönlichkeitsschutz

Sensburg: Im amerikanischen Ausland studiert?

S. L.: Ja.

Sensburg: Nach dem Studium was anderes gemacht.

S. L.: Als wissenschaftlicher Mitarbeiter gearbeitet, mit Ziel Promotion im Bereich Nachrichtentechnik, aber zu BND gewechselt.

Sensburg: Welche Bereiche im BND kennengelernt.

S. L.: War während Eikonal Projektleiter bis 2008, dann Sachgebiet gewechselt, auch TA, bis 2012. Danach nicht mehr UA Nachrichtengewinnung, sondern Nachrichtenbearbeitung.

Sensburg: An welchen Stellen eingesetzt?

S. L.: Pullach bis 2012, dann Bad Aibling.

Sensburg: SZ berichtet am 4. Oktoberüber Eikonal. Millionen von Daten sollen am Knotenpunkt abgefangen worden sein. Weiß was über Versenden von Rohdaten?

S. L.: Es sind keine Rohdaten an NSA übermittelt worden. Rohdaten sind soweit aufbereitet worden, dass nur ein kleiner Teil weitergeleitet wurde. Vorher mehrere Filterstufen. Ausgeleitet aufgrund von Zielprofil, Aufgabenprofil des BND.

Sensburg: Was ist Aufbereiten, Filtern, Datum. Begriffsdefinitionen, bitte präzise erklären.

Verkehr durch Kabel schwankt, wieviel Daten werden im Durchschnitt ausgeleitet? Größenordnung?

S. L.: Missverständnis von 500 Mio ausräumen. Ganz anderer Sachverhalt. In FFM: Internetknoten ist Telekommunationsknoten. Sowohl leitungs- als auch paketvermittelte Kommunikation. Beginn Eikonal: Auslandskommunikationsstrecken erfasst un nach Aufgabenprofil durchsucht.

Bekommt vom Betreiber vollständige Kopie der Strecke. Strecken sind elektrisch oder Lichtwellenleiter. Wird Splitter eingebaut – wie 2. Fernseher zuhause. Ein Teil an Betreiber, ein Teil geht zum BND. Kapazitäten sind bezifferbar. Was in den Leitungen drin ist, kann man nicht so einfach beziffern.

Betreiber will normalerweise ausfallsicheres Netz, d.h. mindestens zwei Leitungen. Wenn beide Leitungen nur halbvoll sind, kann eine ausfallen und Verkehr im Netz ist weiter gesichert. Man geht von 50% Nutzlast auf den Leitungen aus, man hat aber Schwankungen, an denen man Tagesverlauf ablesen kann.

Leistungskapazität wird oft überschritten, nicht mehr ausfallsicher, Einbußen in Verkehrsqualität. Bei leitungsvermitteltem Verkehr einfach: Man hält einfach eine 2. Strecke vor – Ersatzkapazität.

In IP-Verkehr unterschiedlich: Betreiber kann auch über andere Wege Pakete leiten. Will daher nicht die Verkehre unbedingt im eigenen Netz halten. Erfahrung war, dass Leitung ca. zu 50% ausgelastet waren.

D.h. für Eikonal: Rohdatenrate von im Durchschnitt 2 mal 5 GBit/s bei 2 Leitungsstrecken. Verdoppeln für Hin- und Rückrichtung. Im Internet sind Datenflüsse oft asymmetrisch, mehr Down- als Upload.

Wenn Betreiber Leitung zu anderem Betreiber legt, werden hin alle Daten übertragen, zurück nur Bestätigung.

Sensburg: Wie funktioniert Splittung bei Koax-Kabeln?

S. L.: Koaxialmesskoppler.

Sensburg: Was passiert nach Ausleitung der Daten?

S. L.: Kabel geht in einen Betriebsraum, den BND vom Betreiber anmietet. Dort in Multiplexer eingesteckt, bereitet das Signal technisch auf und hebt Signallevel an, damit man das hinterher an einen Rechner schicken kann. Bei IP übernimmt Router die Rolle des Multiplexers.

Sensburg: Welche Marke hat Router, fängt Marke mit „C“ an? [Anm: Cisco]

S. L.: Egal.

Sensburg: Hat man sich Gedanken gemacht, ob das sicher ist?

S. L.: Ja, vorher immer Probebetrieb. Wird im Labor aufgebaut und überwacht, was Geräte genau tun, könnte Irreguläres erkennen.

Sensburg: Wie könnte Irreguläres aussehen? Ausleitung – Router – Rechner. Kann man Daten wieder retour-leiten [aus dem BND-Rechner raus]

S. L.: Geht nicht. Einvernehmen mit BNEtzA muss hergestellt werden, prüft auf Rückwirkungsfreiheit.

Sensburg: Warum hat man sich Sorgen gemacht, wenn das Rückleiten technisch gar nicht geht.

S. L.: IT-Richtlinie schreibt das vor.

Sensburg: Was passiert im Rechner des BND konkret.

S. L.: LWL – Übersetzung in elektrische Signale, bei Koax ist schon elektrisch. BND bevorzugt Licht, weil technisch besser handhabbar. Licht und el. Impulse werden in Nutzlast umgewandelt, Rahmenprotokolle werden im BND-Rechner entfernt. Reines Nutzsignal: IP-Paket oder Telefonate.

Im leitungsverm. Bereich sehr strukturiert. Beispiel: Alte Apotheke. Jedes Telefonat ist ne Pille, Pille sind im Blister, Blister in Schachtel, Schachtel in Schublade. Gut sortiert, sehr einfach, durch die Struktur zu gehen.

Im IP-Bereich: Gleiche Apotheke, nur alle Pillen sind am Fußboden verteilt.

Notz: Jetzt suchen sie mal die deutschen Pillen.

S. L.: Wir suchen die Pillen, für die wir ein Rezept haben. Die sind das Aufklärungsprofil der Bundesregierung.

In der Nutzlast werden anhand von Metadaten die entsprechenden Verkehre ausgewählt.

Verschachtelte Protokolle im IP-Bereich. Metadaten: IP-Adresse, wo hin, wo her, wie groß. An dem Zeitpunkt hat man nur IP-Adresse.

Sensburg: Konkret: Reines Metadatenabschöpfen findet nicht statt?

S. L.: Muss man differenzierter betrachten. Muss verschachtelte Protokolle entschachteln. IP, dann TCP, dann Mailversand. Muss gesamte Prozesskette im System durchlaufen.

Sensburg: Finde Erklärung gut. Macht es keinen Sinn zu separieren, man nutzt den gesamten Datenfluss?

S. L.: Gibt verschiedene Fälle, wo das Sinn macht. Man kann z.B. nur IP-Daten nehmen.

Sensburg: Macht man das? Was macht man grundsätzlich?

S. L.: NÖ

Sensburg: Wenn Daten reinkommen, wie fängt man damit technisch was an? Das sind ja viele Daten, wie kriegt man die Verwertung hin?

S. L.: Einzelne Protokolle werden verarbeitet.

Sensburg: Was ist verarbeiten?

S. L.: Werden lesbar gemacht.

Sensburg: Die ganze Masse wird lesbar gemacht?

S. L.: Nicht unbedingt, man versucht irrelevantes Material so schnell wie möglich auszufiltern. Eikonal hat mehrstufige Filterkaskade. Sowie Möglichkeit, etwas nicht weiter zu verarbeitern, lassen wir das.

Kein Löschen von Daten, sondern Daten sind einfach weg, verrauchen in Wärme.

Sensburg: Wenn man 1 Minute vom Datenstrom speichern will, was bräuchte man für Speicher.

S. L.: Das machen wir nicht. Hat mal Beispiel überlegt. Wenn Datenstrom 10 Gbit/s, dann ~1, 5 GB/s. Rechner mit Speicher von 4 GB Speicher, dann kann man wenige Sekunden auf Motherboard des Rechners speichern. Ist keine Multiplikation, weil man Daten auf viele verschiedene Rechner verteilen muss, das ist sehr schwierig, deshalb macht man keine Speicherung.

Sensburg: Keine grundsätzliche Speicherung, ok. Aber irgendwann muss ja gespeichert werden. Einzelne Filterungen werden eingesetzt, woran kann man ausfiltern? Wann legen sie Daten ab?

S. L.: Wenn Zielprofil, wenn Selektoren über die gesammte Prozesskette erfüllt sind. D.h. wenn auf allen Verarbeitungsstufen passt, was in den Protokollen drin ist.

Sensburg: Kein punktuelles Eingreifen, keine Zwischenergebnisse, nie?

S. L.: Nein.

Sensburg: Datenübermittlung: Man landet am Ende bei relativ wenig Daten, da sind ja dann Daten von Deutschen dabei. Das ist ihnen auch nie begegnet. Wenn keine Grundrechtsträger betroffen, werden Daten ausgetauscht?

S. L.: Streng nach Profil gearbeitet. Passende Daten wurden übermittelt, nach vorheriger Kontrolle auf Grundrechtsträger, menschliche Kontrolle.

Sensburg: Wie sind die Daten ausgetauscht worden? USB-Stick, Datenträger, Pull.

S. L.: Überfragt, ist in Bad Aibling bei JSApassiert. Aus Pullach wurden Daten zu JSA nach Bad Aibling weitergeleitet, dort wurden sie bearbeitet, mit Intention, dass deutsche und US-Mitarbeiter die Daten bearbeiten konnten.

Sensburg: Wo wurde entschieden, welche Daten weitergegeben werden.

S. L.: JSA hat das entschieden.

Sensburg: Wenn Daten bei JSA, wie ist Datenaustausch technisch erfolgt?

S. L.: Nicht zuständig.

Sensburg: Wie viele Daten.

S. L.: Wenige hundert Datensätze pro Jahr. Datensatz = Meldung. Sprache ist oftmals nicht so exakt, ich bemühe mich.

Sensburg: Unterschiedliche Größenordnungen, was bei BND weiterbearbeitet wird und was bei NSA.

S. L.: Anderer Aufgabenbereich.

Sensburg: Intensiver mit DAFIS beschäftigt?

S. L.: Nein, nur Hörensagen.

Fragerunde 1: Die Linke

Renner: Beruflicher Werdegang, bei der Bundeswehr? Irgendwie US-Studium gefördert?

S. L.: Zivilist, ganz normales Auslandssemester.

Renner: Gesagt, gab keine automatisierte massenhafte Weiterleitung. Gab es automatisierte, massenhafte Erfassung?

S. L.: Gab Erfassung eines Signals. Massenhaft benutzen wir nicht, ist aus meiner Sicht negativ verwendet worden. Trifft nicht, was wir tun. Wir erfassen nur Leitungen, die zu unserem Auftrag passen.

Renner: Millionen E-Mails pro Sekunde.

S. L.: Wäre so, wenn nur E-Mails in den Leitungen wären. Ungefähr 2/3 der Internetinhalte sind Peer2Peer-Verkehr. 1/3 sind normales Websurfen. Verbleibendes Prozent besteht nur zu einem Bruchteil aus E-Mails.

Renner: Mich interessieren personenbeziehbare Daten, nicht nur Mail, sondern auch Aufrufen von Webseiten.

S. L.: Wir gehen immer nach unserem Profil vor. Rohsignal: 5 GBit/s, danach Filterstufen. Stützung auf BVerfG-Urteil: Kurzfristige Erfassung ist nicht Erfassung im Sinne des Datenschutzgesetzes.

Renner: Geht nicht um informationelle Selbstbestimmung, geht um Kommunikationsdaten. Das Urteil meint etwas ganz anderes. Gibt es die Möglichkeit, die Daten in der Verarbeitungskette anzusehen?

S. L.: Nein, erst ganz am Ende. Jemand könnte theoretisch am Verarbeitungsrechner Rohdaten lesen.

Renner: Wurde Gebrauch von zwischenzeitlichem Ansehen gemacht, um Daten(qualität) zu kontrollieren.

S. L.: Nein, immer erst geschaut, wenn „hinten nichts mehr rauskam.“

Renner: Nochmal – Keine zufällige, sporadische Zwischendurchbetrachtung.

S. L.: Nein.

Renner: Sprach von Aufgabenprofil – Aufgabenprofil des BND?

S. L.: Bei Eikonal wurden Selektoren von BND und US-Dienst eingestellt. Kann nicht sagen, woher Selektoren überwiegend stammen.

Renner: Wie viele Mitarbeiter im Bereich.

S. L.: Ich selbst, Ein-Person-Projekt.

Renner: Ist das üblich? Wer war Vorgesetzter?

S. L.: Kann normalerweise auf andere Mitarbeiter zugreifen. W.K. war Vorgesetzer. Es gab zwischendurch einen Wechsel.

Fragerunde 1: SPD

Flisek: Was war Aufgabenbereich?

S. L.: Konzipierung und Koordination des Aufbaus vor Ort und beim Betreiber. Rückgriff auf zwei BND-Techniker aus Bad Aibling für konkrete Aufgaben

Flisek: War das tagesfüllende Aufgabe, wenn das mal lief?

S. L.: Nein, aber war auch noch ganz normal in Kabelverarbeitung. Referent für Kabeltechnik.

Flisek: Was noch verantwortet außer Eikonal.

S. L.: Andere kabelgestützte Erfassungsanlagen in anderen Projekten und anderen Operationen, auch an anderen Orten.

Flisek: Wieviel Anzahl an Tage hatte Eikonal

S. L.: Im Aufbau 100%, dann so ca. 20%

Flisek: Andere Projekte, waren Amerikaner beteiligt.

S. L.: Nein, Rest NÖ.

Flisek: Wann zum ersten Mal Kontakt mit Eikonal? Auf welche Vorarbeiten konnte er zurückgreifen?

S. L.: Ca. 2004. Habe technisch-operative Seite gemacht, von Null angefangen.

Flisek: Wie wurde an Vorgesetzten W.K. berichtet?

S. L.: Mündlich, kurze schriftliche Aktenvermerke. Anlassgebunden. Wenn Signal aufgeschaltet war, Signal weggebrochen, etc.

Flisek: Noch Kontakt mit anderen Personen im Rahmen der Operativen Verantwortung?

S. L.: Bei Projektbesprechungen auch Abteilungsleiter getroffen (ca. halbjährlich). Koordinierungstreffen mit JSA, wo über Sachstand berichtet wurde, auch Amerikaner waren dabei.

Flisek: Unmittelbaren Konktakt mit Mitarbeitern anderer Dienste? Wie war die Stimmung?

S. L.: Unregelmäßig. Kollegial, freundlich-interessiert, nicht herzlich, geschäftsmäßig.

Flisek: Hat man sich über Sinnhaftigkeit und Zweck des Projektes ausgetauscht?

S. L.: Am Anfang klar, man muss noch viel lernen. Im Laufe des Probebetriebes wurde klar, dass noch nicht viele Ergebnisse zu holen sind. Amerikaner haben sich mehr erhofft, BND konnte das nicht bringen. Hohe Erwartungen, am Ende nicht erfüllt.

Flisek: Warum nicht erfüllt?

S. L.: Um sicherzustellen, dass kein Deutscher dabei, kam technisch und betrieblich nur noch sehr wenig raus. Im Zweifel wurde Material nicht weitergeleitet. Weitere Schritte, um sicherzustellen, dass es kein grundrechtsgeschützter Verkehr ist. Amerikaner waren etwas unzufrieden, haben Interesse verloren.

Flisek: Wie Netzbetreiber dazu gebracht, Zugriff zu bekommen?

S. L.: Im Ausland Transitstrecken erfasst, konnten Netzbetreiber nicht zwingen, haben Betreiber gebeten?

Flisek: Ist Anbieter dem gleich nachgekommen?

S. L.: Hatte zunächst Sorge, dass er sich nicht im Rahmen des Gesetzes bewegen würde. Hat Bestätigung bekommen und dann mitgemacht.

Flisek: Von wem kam die Bestätigung.

S. L.: Meines Wissens nach Bestätigung des Bundeskanzleramtes. Dann wurde der Vertrag geregelt, Finanzen, Räumlichkeiten etc.

Flisek: Irgendwann tauchte G10-Anordnung auf.

S. L.: Auslandsstreckentrennung bei IP nicht so einfach, deshalb brauchte man G10-Anordnung. Ging von BND aus, denn der wollte G10-Erfassung sowieso machen.

Flisek: Rest der Auslandskommunikation Beifang?

S. L.: Ausland-Ausland-Kommunikation war Benefit für Operation Eikonal.

Flisek: Wusste das der Netzbetreiber?

S. L.: Weiß ich nicht, hat sich nicht geäußert. Ihm wurde nichts anderes gesagt.

Flisek: Hatte er Anhaltspunkte, dass es nicht nur um G10-Kommunikation geht?

S. L.: Nein, Betreiber bekommt Beschränkungsanordnung ohne Begründung.

Flisek: War es so, dass man darstellen sollte, es ginge nur um G10.

S. L.: Es wurde kommuniziert, dass man aus G10-Kommunikation nach G10-Regime ausfiltert.

Fragerunde 1: Grüne

Notz: Was war Rechtsgrundlage für Eikonal?

S. L.: Memorandum of Agreement zwischen NSA und BND.

Notz: Ist ja ein Eingriff in Grundrechte, braucht eine Gesetzesgrundlage.

S. L.: Bin kein Jurist. Wurde erklärt, dass Rechtsgrundlage im BND-Gesetz für Ausland-Ausland und G10 für G10-Kommunikation.

Notz: Entscheidender Filter DAFIS?

S. L.: War nicht beteiligt.

Notz: Hat gesagt „Wir haben uns immer an Recht und Gesetz gehalten“. Frage ich mich, wie kommt man zu einer solchen Aussage?

S. L.: BND hat Aufgabenteilung, man muss davon ausgehen, dass der andere Teil nach Recht und Gesetz arbeitet. Rechtsbereiche prüfen das und Fachaufsicht im Bundeskanzleramt. Hatte keine Anhaltspunkte, dass einer der anderen Bereiche sich nicht daran hält.

Notz: Keine eigene Meinung, sondern auf Meinung anderer im BND?

S. L.: Muss man im BND so machen.

Notz: Warum Frankfurt – War das eine Leitung, die zu DE-CIX gehört hat?

S. L.: Nein, hat nicht zu DE-CIX gehört.

Notz: Was war das für eine Leitung, warum war die interessant?

S. L.: Im Voraus Analyse aus anderen Quellen und darauf aufbauend Leitung ausgewählt.

Notz: Ging bei Eikonal eigentlich um Erfassung der Routineverkehre, warum anschließend eine G10-Genehmigung eingeholt?

S. L.: Eikonal hat mit Leitungskommunikation angefangen. Später gemerkt: Man braucht auch IP-Verkehre.

Notz: Warum G10-Anordnung für IP-Verkehre?

S. L.: Weil Auslands-Ausland nicht mehr so einfach rauszufinden. Waren auch G10-geschützte Verkehre dabei.

Notz: Wann festgestellt?

S. L.: Sofort anhand der IP-Adresse festgestellt. Man musste sich klar sein, dass G10-Verkehre dabei sein konnten.

Notz: Wo sind Ihnen die deutschen Daten begegnet?

S. L.: Erst die G10-Genehmigung, dann das Signal.

Fragerunde 1: CDU/CSU

Kiesewetter: Haben Sie viele Millionen Daten vor der G10-Genehmigung abgegriffen?

S. L.: Im leitungsvermittelten Bereich hatte man vorher schon Daten, G10-Genehmigung war für IP-Verkehre. Millionen Daten nicht vergleichbar, weil andere Art.

Kiesewetter: Sind die vielen Millionen Daten vor der Filterung abgegriffen worden?

S. L.: Ausland-Ausland-leitungsvermittelte Strecken vor G10-Genehmigung abgegriffen. Möchte Zahl „mehrere Millionen“ nicht bestätigen.

Kiesewetter: Was bedeutet eine „Meldung“? Mail, welche Daten?

S. L.: Ein Telefonat, ein Fax oder eine Mail.

Kiesewetter: Also pro Jahr nur 600-700 Faxe, Mails, … weitergegeben worden?

S. L.: Ja.

Kiesewetter: Bei wie vielen Telekommunikationsbetreibern tätig im Sinne des Untersuchungsgegenstandes?

S. L.: Einer für Kooperation mit JSA.

Kiesewetter: Zurück zu Filtersystemen. Erwähnt SZ-Artikel, dass Filter nie richtig funktionierte. Ist Kritik am Filtersystem bekannt.

S. L.: Ist bekannt, man hat alles technisch und betrieblich Notwendige getan.

Kiesewetter: 2005 ist aufgefallen, dass Betriebsgeheimnisse deutscher Firmen weitergegeben wurden. Ist Ihnen das bekannt?

S. L.: Nicht bekannt, weil nicht mein Bereich.

Kiesewetter: Welcher Bereich dann?

S. L.: Nachrichtenbearbeitung.

Kiesewetter: Wie lange lief System ohne die Filter-Schutzmaßnahmen?

S. L.: Nie, Filter waren von Anfang an eingebaut. Getestet, erst am Schluss Material freigegeben.

Kiesewetter: Was war das Ergebnis der Datenfilterung.

S. L.: Mehrere hundert Meldungen pro Jahr.

Kiesewetter: Presse berichtet über rechtliche Bedenken zu Eikonal. Gab Warnungen bei BND, BND kann nicht voll kontrollieren. Ist das bekannt?

S. L.: Natürlich darüber unterhalten, wie man Recht einhalten kann. Vermerk, auf den SZ anspielt, ist nicht bekannt.

Kiesewetter: Können Sie bestätigen, dass volle Kontrolle nicht möglich ist.?

S. L.: Finde den Vermerk sehr irreführend. Wurde sehr wohl kontrolliert, dass nichts Unrechtmäßiges passiert ist. Alles Notwendige getan. Wo technisch nicht möglich, dann betrieblich – im Zweifel nicht weitergegeben.

Kiesewetter: W.K. hat gesagt, es gab Schwachstellenanalyse. Ist Ihnen der Bericht bekannt? An der Erstellung mitgewirkt?

S. L.: Bekannt, aber nicht mitgewirkt.

Kiesewetter: Mehr dazu? Hat praktische Arbeit beeinflusst?

S. L.: Sollte Schwachstellen vorführen. Schwachstellen wurden durch betriebliche Maßnahmen ausgeschaltet. Bei technischen Schwachstellen wurde nachgearbeitet. Bericht hat Schwachstellen ganz besonders drastisch geschildert. Am Ende haben wir das so gut gemacht, dass nichts mehr dabei rauskam.

Kiesewetter: Ist bekannt, dass für Eikonal US-Hardware eingesetzt wurde.

S. L.: Ja, wurde auch US-Hardware eingesetzt. Einvernehmen mit BNetzA hergestellt. Rest kommerzielle Hardware. BND hatte damals selbst noch keine Gerätschaften.

Hat sich mittlerweile geändert.

Kiesewetter: An welchen Stellen wurden US-Systeme eingesetzt? Waren die kompatibel?

S. L.: HW musste über Adapterlösungen kompatibel gemacht werden. Kein Plug-and-Play. Lösungen zum Teil ich selbst konzipiert, beruhend auf kommerzieller Telekommunikations-HW.

Kiesewetter: Übernahme vorhandener Strukturen in Bad Aibling oder Übernahme von US-Strukturen? Überflüssigmachung duch eigene Entwicklung.

S. L.: Man hätte durch eigene Entwicklung ersetzt, aber Zusammenarbeit vorher beendet.

Kiesewetter: Wie erfolgte Überprüfung, Standards, Prüfmuster?

S. L.: Ich weiß nicht, wie BNetzA intern ihre Standards definiert. Mitarbeiter haben sich alles zeigen lassen, im Labor und vor Ort.

Kiesewetter: Bedenken bei US-Hardware-Einsatz?

S. L.: Keine Bedenken, weil HW so speziell war, dass Informationsabfluss nicht zum Tragen gekommen wäre. Kann nicht ausschließen, dass Trojaner drin gewesen wäre, aber kann ausschließen, dass einer gewirkt hat.

Kiesewetter: Wäre Eigenentwicklung möglich gewesen?

S. L.: Inzwischen ist man in der Lage dazu. Damals hatte man Fähigkeit noch nicht.

Kiesewetter: Also, ist BND im Allgemeinen souveräner geworden.

S. L.: BND hat sich da auf jeden Fall entwickelt. NSA ist viel besser ausgestattet, aber BND hat viel entwickelt, um auf eigenen Füßen stehen zu können.

Kiesewetter: Experten und Fremdfirmen hinzugezogen? Besondere Überprüfung?

S. L.: Ja, deutsche Firmen. Überprüft.

Kiesewetter: Dienststellenleiter Bad Aibling: „Besonderes Augenmerk auf IT-Sicherheit“ Inwieweit war IT-Sicherheit in Übernahme eingebunden.

S. L.: Nicht zuständig.

Kiesewetter: Berufliche Entwicklung seit 2003: Wie haben sich Sicherheitsmaßnahmen innerhalb BND verändert?

S. L.: Ganz normale Entwicklung, dass wir jetzt mehr können und weniger von Firmenentwicklungen abhängig sind. Mehr Eigenentwicklung.

Kiesewetter: T.W. hat gesagt, BND-Mitarbeiter und US-Mitarbeiter haben bei JSA in gleichen Büros gearbeitet. Sicherheitsmaßnahmen, um Mitnutzungen zu verhindern.

S. L.: Datenabzüge werden protokolliert, Rechner hatten keine Laufwerke, sämtliche Schnittstellen abgeschaltet.

Kiesewetter: Haben Dienststellen BND-eigene Leitungen?

S. L.: Providernetze mit verschlüsselter Leitung.

Kiesewetter: Welche Provider? Wie werden die ausgewählt? Werden Anbieter ausgeschlossen?

S. L.: Besonders ausgewählt, Überlegungen und Kriterien NÖ.

Fragerunde 2: Die Linke

Renner: Hätte NSA in Deutschland Transitverkehre abgreifen können?

S. L.: Meines Wissens nach nicht.

Renner: Kam Eikonal auf US-Wunsch zu Stande?

S. L.: Ja.

Renner: Stellt dann fest, man braucht einen Türöffner – G10-Anordnung. Hätte es G10-Anordnung ohne NSA-Begeht gegeben.

S. L.: BND wollte so oder so die Paketverkehre erfassen.

Renner: Mit dem Ziel, die selbst zu verarbeiten mit Technik der USA. Richtig verstanden?

S. L.: Wir hatten damals viel gelernt. Hatte schon früher Möglichkeiten zur IP-Erfassung, allerdings nicht so leistungsfähig wie die der Amerikaner.

Renner: G10-Maßnahme auf Begehr der Amerikaner und um selbst zu lernen rechtskonform?

S. L.: Ja, weil wollte sowieso erfassen.

Renner: BND wollte lernen, NSA wollte Daten. Wusste das die G10-Kommission, der Provider, das Bundeskanzleramt.

S. L.: Geht davon aus, das Bundeskanzleramt von Eikonal wusste. Für die anderen irrelevant?

Renner: NSA vor die Tür gesetzt, nachdem man gelernt hatte?

S. L.: Nein, sondern weil die Ergebnisse für NSA nicht zufriedenstellend.

Renner: Eingestellt oder allein weitergetrieben?

S. L.: Wir kooperieren immer noch mit der NSA auf verschiedenen Gebieten. Kooperation mit anderen Diensten sehr wichtig für uns.

Renner: Kann man sagen, man hat ertüchtigt die Erfassung der Verkehre weiterbetrieben.

S. L.: Leitungsvermittelt wurde eingestellt, Ausland-Ausland ist Zubrot zur G10-Erfassung und wird weitergemacht.

Renner: Könnte auch BND der sein, der die Technik bringt und ein anderer Dienst würde lernen.

S. L.: Beispiele NÖ.

Wolff – Bundeskanzleramt: Kein Untersuchungsgegenstand.

Renner: Wurden im Probe- oder Testbetriebs Daten verarbeitet? Wo kamen die her?

S. L.: Ja, waren reale Daten. Wurden so nicht an JSA weitergegeben. Als Filter funktioniert haben, betrieblich Daten geschützt.

Renner: Sind nur Meldungen an JSA gegangen.

S. L.: JSA hat Meldungen selber erzeugt.

Renner: Ausgangsmaterial, Umfang?

S. L.: Nein, keine Statistik geführt.

Renner: Wie groß war Leitungskapazität?

S. L.: 2 Mbit/s

Fragerunde 2: CDU/CSU

Wendt: Datenschutz vor Informationsgewinn, richtig so?

S. L.: Ja.

Wendt: Was waren das für Daten, was war der Inhalt? Aus welchen Bereichen

S. L.: Zielte auf Schutz vor Terrorismus, gab auch spezielle Länder und Listen – NÖ

Wendt: Wieviel konnte nicht erfasst werden wg. mangelnder Kapazität und Wegfilterung? Wie effektiv war die Arbeit?

S. L.: Kann man nicht sagen, weil man in die Meldungen, die weg sind, nicht reinschauen kann. Keine Statistik über Volumina, die nach den einzelnen Filterschritten übrig bleiben. Qualitätskontrolle ist nicht möglich.

Wendt: IT-Sicherheit, wie haben sie am Splitter sichergestellt, dass der wirklich sicher war?

S. L.: Splitter ist Geschäftsbereich des Betreibers, deshalb greifen die Maßnahmen des Betreibers, keine eigenen Maßnahmen des BND.

Wendt: Also Provider voll vertraut?

S. L.: Ja.

Ostermann: Begrifflichkeiten, „Eikonal“, welche weiteren Begriffen

S. L.: Gab weitere Begriffe.

Wolff: NÖ

Ostermann: Ist doch schon gefallen, heißt „Granat“. Rein intern, in Kommunikation mit Partner nur Eikonal.

S. L.: Gab noch einen dritten Begriff der Nachrichtenbearbeitung, Fand ich falsch

Ostermann: DAFIS nur für Eikonal entwickelt worden?

S. L.: Unabhängig entwickelt, wird immer noch in anderen Projekten eingesetzt.

Ostermann: Welche Projekte?

S. L.: NÖ

Ostermann: W.K. sagte am 13.11., die vielen Daten machten keinen Sinn, wie sehen Sie das?

S. L.: Man muss gezielt profilbezogen arbeiten, sonst kommt man technisch und betrieblich nicht hinterher.
Daten sind so viel, dass man sie sich gar nicht anschauen könnte.

Fragerunde 2: Grüne

Notz: Werden unterschiedliche Datenarten erfasst, korrekt?

S. L.: Ja, Telefongespräche, E-Mails, VoIP.

Notz: Was ist mit Metadaten, warum haben Sie die nicht aufgezählt?

Notz: Auch Metadaten, habe die Frage aber inhaltsbezogen verstanden.

Notz: Wissen Sie, wie man Metadaten in Deutschland rechtlich nennt? – Verkehrsdaten

Wie viel Inhalts-, wie viel Verkehrsdaten sind dabei herausgekommen?

S. L.: Weiß ich nicht.

Notz: Ist es vielleicht irreführend, dass es nur Hunderte Meldungen gab, aber vielleicht Millionen Metadaten?

S. L.: Weiß nicht, wie viele Metadaten erfasst wurden. Hing davon ab, wie voll die Leitung ist.

Notz: Fühle mich in die Irre geführt. Lässt Sachen weg.

Ströbele: Sie betonen immer wieder, dass BND ohnehin G10-Verkehr haben wollte. Kann es sein, dass Betreiber verlangt hat, dass machen wir nur mit G10-Anhörung?

S. L.: Ist sich nicht gegenwärtig, dass der Betreiber so etwas gesagt hätte.

Ströbele: Keine Kenntnis davon, dass G10-Anordnung auf Wunsch des Betreibers beantragt wurde?

S. L.: Hat keine Kenntnis über Wunsch, aber konnte nur NACH Anordnung Leitung zur Verfügung stellen.

Ströbele: Was hat BND mit dem Ausland-Ausland-Benefit gemacht?

S. L.: War Teil von Eikonal und ging dann an JSA.

Ströbele: Ging von dort an weiter?

S. L.: Ja, von da Meldungen an NSA weitergegeben.

Ströbele: Hat gesagt, Einstellung von Eikonal wegen zu wenig Erfolg. Nicht auch, weil Bedenken bei Ausfilterung der G10-Verkehre?

S. L.: Gab Bedenken, siehe Schwachstellenanalyse.

Ströbele: Unsicherheit war kein Grund für die Einstellung?

S. L.: Kein Grund, aber Maßnahmen für den G10-Schutz so, dass nichts mehr dabei rauskommt. [wiederholt sich…]

Ströbele: Haben Sie von 2005-2008 Betrieb trotz Zweifeln fortgesetzt?

S. L.: Technische Filterung stetig verbessert, Lücken betrieblich geschlossen.

Fragerunde 2: SPD

Flisek: Metadaten, 500-600 Millionen Metadaten aus der Satellitenerfassung. Sind bei Eikonal Metadaten an andere Dienste weitergeleitet worden. Quantität?

S. L.: Es sind Metadaten als Sachdaten an JSA weitergeleitet worden. Keine Informationen zur Quantität.

Flisek: Was ist Unterschied zwischen Meta- und Sachdaten?

S. L.: Sachdaten sind Untergruppe von Metadaten. Reine Sachdaten: Was ist die Bezeichnung der Leitung? Dann: IP-Adressen, E-Mail-Adressen, personenbezogene Daten. Sachdaten sind Metadaten ohne Personenbezug.

Flisek: Lassen Sachdaten Rückschlüsse auf technische Kapazitäten der Betreiber zu? Betriebs- und Geschäftsgeheimnisse?

S. L.: Nein, Sachdaten bezogen sich nur auf die Leitung. Hauptsächlich Aufschlüsselung nach Protokollanteilen.

Weitere Sachdaten: Routingdaten, mehr über internationale Telekommunikation herausfinden. Bezeichnen Verhältnisse der Vertreiber untereinander, nicht Betriebsinterna der Betreiber.

Flisek: Welchen Wert haben dann Sachdaten?

S. L.: Aufschlüsselung nach Protokollen, Anhand Routingdaten mehr Wissen über Zsuammenschaltung und Datenaustausch zwischen den Betreibern.

Flisek: Abstrakte Daten ohne Rückschlussmöglichkeit auf technische Systeme, Informationen mit wirtschaftlichem Wert?

S. L.: Ich schließe aus, dass BND solche Daten überhaupt erfasst hat.

Flisek: Unter genau diesen Aspekten?

S. L.: Ja, Daten mit Rückschlussmöglichkeit erst gar nicht erfasst.

Flisek: Irgendwann Anhaltspunkte für Wirtschaftsspionageinteressen bei Amerikaner?

S. L.: Keine eigenen Anhaltspunkte, aber kennt Medienberichte.

Flisek: Worin unterscheidet sich Philosophie der NSA von der des BND? Oder hat man nur nicht die selben Möglichkeiten und Kapazitäten

S. L.: Unterschiede sind vor allem den technischen Möglichkeiten geschuldet. Mehr weiß ich nicht. In Eikonal arbeitet NSA genau wie BND profil- und auftragsbezogen.

Flisek: Wie äußert sich das?

S. L.: NSA hat Selektionskriterien an Bad Aibling gegeben, Zulässigkeit wurde durch BND rechtlich geprüft.

Flisek: Auftragsbezogenheit nur Eikonal, wie war der Eindruck?

S. L.: Eindruck war, dass das generell so ist.

Flisek: Berichte sagen, NSA macht alles, was möglich ist.

S. L.: Kenne die Rahmenbedingungen nicht.

Flisek: Was war gegenseitiger Nutzen bei Eikonal

S. L.: Technik und Know-How über Technik gegen Information.

Flisek: Durfte BND Benefit nach Beendigung des Projekts behalten, gab es keine Verstimmung?

S. L.: Gab Äußerung von Enttäuschung durch US-Mitarbeiter.

Flisek: Wann gab es die ersten Misstöne?

S. L.: Seit Ende des Probebetriebes waren Meldungszahlen nicht wie erwartet, wurde immer mehr Enttäuschung geäußert – „Da müsste doch mehr bei rauskommen“

Flisek: Gab es Druck, ein paar Stellschrauben anders zu setzen?

S. L.: Das mag sein, aber nicht auf meiner Ebene. Ganz klar, dass wir deutsches Recht einhalten müssen.

Flisek: Gab es bei Beendigung Gespräche über Kompensationen zu Eikonal.

S. L.: Den Akten entnommen, dass es diese gab, war aber nicht dabei.

Flisek: Um ein Bild von Frankfurt zu bekommen, wie muss man sich das vorstellen. Als Untermieter in die Liegenschaften des Netzbetreibers eingezogen? Wie groß?

S. L.: Räumlichkeiten untergemietet, schätzungsweise zwei Räume 4×6 Meter. Ausschließlich BND hatte Zutritt, Betreiber hatte versiegelten Schlüssel.

Flisek: Was war da drin?

S. L.: 19 Zoll Racks, Multiplexer, Serverraum.

Flisek: War da Ihr Arbeitsplatz?

S. L.: Nur wenn es um direkte Vor-Ort-Konfiguration und Hardware ging, normalerweise Fernwartung.

Fragerunde 3: Linke

Hahn: In öffentlicher Sitzung sehr schwer mit Fragen. Darf keine Akten vorlegen, die belegen, dass bestimmte Dinge anders aussehen, wenn man in geschlossener Sitzung tagt.

Habe ich Sie richtig verstanden, dass Sie 3-4 Jahre lang nie Personenbezug in den weitergegebenen Daten hatten? Was soll ein Geheimdienst mit solchen Daten anfangen?

S. L.: Bei Sachdaten ging es nur um Metadaten, die um Personenbezug bereinigt waren. Meldungen waren natürlich personenbezogen.

Hahn: Wie viele Personen waren betroffen?

S. L.: Weiß ich nicht.

Hahn: Aber war doch Projektleiter, hat ihn das nicht interessiert?

S. L.: Bei uns waren die Aufgaben klar verteilt, war für die Technik zuständig, muss nicht die Ergebnisse der Nachrichtenbearbeitung wissen?

Hahn: Sind die Personen im Nachhinein unterrichtet worden?

S. L.: Nicht mein Aufgabenbereich.

Hahn: Sagte, G10 wurde eingehalten, was hat man mit europäischen Bürgern gemacht.

S. L.: Sollte G10-Schutz sicherstellen.

Flisek: Beantragung der Unterbrechung.

Kiesewetter: Hahn vermittelt Bild, dass NÖ anderes passiert als Ö. Hahn versucht zu skandalisieren, wo nichts zu skandalisieren ist.

Ströbele: Kollege Hahn hat recht und könnte das auch vorführen, wenn Bundesregierung nicht immer einschreitet. Muss in Ö-Verhandlung immer wieder Widersprüche zu den Akten hinnehmen. Immer wenn Punkte spannend werden, wird das Mikrofon abgeschaltet.

Sensburg: Schlägt Beratungssitzung vor, um NÖ-Sitzung zu vermeiden.

Abstimmung Unterbrechung zur Beratungssitzung

Es bleibt zu hoffen, dass es bei einer kurzen Beratungssitzung bleibt und die Sitzung nicht NÖ weitergeführt wird, denn wir würden gerne weiterberichten. Das können wir nur dank eurer Unterstützung, wer uns weiter unterstützen möchte, darf gerne spenden.

14:00 Uhr Es geht weiter – Aber der Zeuge fehlt

Zeuge ist wieder da. Fortsetzung der Fragerunde

Hahn: Wie hat Schutz der Daten europäischer Bürger stattgefunden, gab es einen?

S. L.: Konnten nicht automatisch EU-Bürger geschützt werden, ganz am Ende wurde geschaut, ob deutsch-europäische Interessen verletzt würden.

Renner: Waren an Equipment-Tests auch NSA-Vertreter beteiligt.

S. L.: Weiß ich nicht. Bei Multiplexer-/Routertest aber kein NSA-Personal anwesend. Nimmt an, dass US-Mitarbeiter in verschiedenen Stufen dabei waren.

Renner: Wenn BND zu Providern gegangen sind, hat man sich als BND ausgewiesen und welche Räume durfte man noch betreten?

S. L.: Hat sich an Pforte als BND-Mitarbeiter ausgewiesen und mit Vertreter des Betreibers zu den Räumlichkeiten gegangen.

Renner: Nie als Vertreter einer anderen Behörde aufgetreten?

S. L.: Weiß ich nicht mehr. Weiß nicht, was andere Kollegen gemacht haben.

Renner: Hätte der Dienstausweis einer anderen Behörde dazu geführt, dass man Zutritt auch zu anderen Räumen bekommen hätte?

S. L.: Nur in Begleitung des Betreibers.

Fragerunde 3: CDU/CSU

Kiesewetter: Wie wurde über Weitergabe von Informationen beraten?

S. L.: Aufgabe von JSA, kann keine Einzelheiten weitergeben.

Kiesewetter: Hat man bei Übergabe zu JSA schon auf eventuelle Unstimmigkeiten hingewiesen?

S. L.: Bei Übergabe von Frankfurt nach Pullach/Bad Aibling automatisierte Weitergabe, keine Prüfung. Betriebliche Maßnahmen wurden in Bad Aibling getroffen und umgesetzt.

Kiesewetter: Also, betriebliche Maßnahmen fanden in B.A. statt? Dort auch Beratung, dass Informationen im Zweifel weitergegeben wurden?

S. L.: Ja.

Kiesewetter: Hat NSA dem BND Aufklärungsziele gegeben, wurde ein Schema abgearbeitet.

S. L.: NSA hat BND Selektoren gegeben, die wurden überprüft und eingestellt. NSA hatte eine Wunschliste von Ländern.

Kiesewetter: Was sind Kriterien für den Ringtausch?

S. L.: Meiner Ansicht nach gab es keinen Ringtausch. Ringtausch ist, wenn man den andern etwas machen lässt, was selbst nicht gestattet ist – und zwar beidseitig.

BND hat nie von NSA Aufklärung Deutscher verlangt und NSA umgekehrt auch nicht.

Kiesewetter: Schließen Sie Ringtausch öffentlich aus?

S. L.: Im technischen Bereich und für Eikonal ja. Weiß nicht, was sonst noch Sache war.

Fragerunde 3: Grüne

Notz: Haben Amerikaner Deutsche aufgeklärt und Informationen an den BND gegeben.

S. L.: Weiß ich nicht.

Notz: Dürfen Amerikaner in FFM an die Glasfaser gehen?

S. L.: Deutsches Recht sagt, selbstverständlich nicht.

Notz: Wer ist denn bei Eikonal an die Glasfaser gegangen?

S. L.: Der BND.

Notz: Wusste Telko, bei wem er es bei den BND-Besuchen zu tun hatte?

S. L.: Ja.

Notz: Gab es andere Ausweise? Gab es eine Legende?

S. L.: Habe selbst nur BND-Ausweis gehabt, weiß nicht, was andere gemacht haben. Aber außer Pförtner und Mitarbeitern niemanden getroffen.

Notz: Warum ist man auf der Glasfaser in Frankfurt geblieben?

S. L.: Ist man nicht, nur für leitungsvermittelte Kommunikation. Für Paketvermittlung andere Strecke ausgesucht. Aber in den gleichen Räumlichkeiten.

Notz: Wie viele Daten sind bei G10-Erfassung angefallen?

S. L.: Weiß ich nicht.

Notz: Lief G10-Erfassung auch unter Eikonal?

S. L.: Lief unter einem anderen Namen.

Notz: Maßnahme mit G10-Anordnung hieß nicht Eikonal?

S. L.: Nein, hieß G10-Maßnahme.

Notz: Welcher Grund für Datenleitungserweiterung? War das bei Erweiterung auf Paketvermittlung notwendig?

S. L.: Mehr anfallende Daten wäre Grund, aber zuerst im Testbetrieb nicht notwendig. Erst im Wirkbetrieb größere Leitung zwischen Frankfurt und Pullach umgesetzt.

Notz: Gibt Border Gateway Protocol relevante Infos über Telko?

S. L.: BGP macht nur Aussagen über äußere Struktur des Internets.

Notz: Wie viele Felder muss man in Metadaten auf personenbeziehbare Daten checken?

S. L.: Kann man nicht sagen, protokollabhängig. Waren in einem Beispiel 91 Felder, nach Untersuchung durch Techniker auf Personenbeziehbarkeit. Erst dann wurden Daten weitergegeben, schätzungsweise Mitte 2007.

Notz: Bis dahin hat man mit den Daten im System normal gearbeitet?

S. L.: Nein, hat versucht, Daten zu verstehen und Metadatenfilter zu erstellen.

Notz: Bis dahin die Daten nicht zugänglich für amerikanischen Dienst?

S. L.: Nicht, dass ich wüsste.

Notz: Waren Sie mit Problemen mit Verarbeitung in Site C betraut?

S. L.: War nicht eingebunden.

Fragerunde 3: SPD

Flisek: Zeitliche Einordnungen, wann hat Telefonie begonnen/geendet?

S. L.: 2004 erste Leitung aufgeschaltet, aber Signal war zu schwach, Januar 2005 Verstärker eingebaut, Frühjahr 2005 Erfassung angefangen. Ende 2006 hat Betreiber das Betriebsmodell abgeschafft, im Januar 2007 umgesetzt. Deshalb leitungsvermittelte Erfassung eingestellt.

Flisek: Und Paketvermittlung?

S. L.: Ende 2005 erste Leitung, aber Rückrichtung fehlte. Frühjahr 2006 zweite Leitung erhalten. Dann Probebetrieb vor Ort, im Verlauf 2006 in die probeweise Erfassung und Verarbeitung gegangen. Bis Mitte 2007 Test der JSA-Filter, aber Mitte/Ende 2007 bis Juni 2008 war Betrieb von Eikonal paketvermittelt mit Weiterleitung an JSA. War ein verbesserter Testbetrieb, da ab dann Filter so weit im Griff, dass Wirkungsweise geprüft werden konnte.

Flisek: Unterschiede der Betriebsarten?

S. L.:

Probebetrieb: Funktionieren die einzelnen Komponenten des Systems
Erweiterter Probebetrieb: Produkt, aber noch nicht voll automatisiert
Voller Funktionsbetrieb/Wirkbetrieb: System arbeitet vollautomatisch.

Paketvermittelt Ende 2007 – Juni 2008 kann man als Wirkbetrieb bezeichnen, aber noch stichprobenartige Kontrollen
Leitungsvermittelt nur viertel bis halbes Jahr Probebetrieb

Flisek: Wann fanden Weiterleitungen an andere Dienste statt?

S. L.: Im Wirkbetrieb und im Probebetrieb nach menschlicher Prüfung.

Flisek: Zeitliche Einordnung des Schwachstellenberichts?

S. L.: Schätzt Mitte 2007

Flisek: Wie ist der Schwachstellenbericht aufgefasst worden?

S. L.: Schwachstellenanalysen sind ganz normal, man muss Vorschriften einhalten und Schwachstellenanalyse hilft dabei. Denke, auch Kollegen bei JSA haben das nicht negativ aufgefasst.

Flisek: Waren das viele Schwachstellen, war ja nur ein halbes Jahr Übergangszeit?

S. L.: Im technischen Bereich recht wenig Probleme.

Flisek: Was wurde in FFM in Bezug auf Filterung, Separation gemacht?

S. L.: Mehrstufiger Teil, Filter, Kriterien NÖ, weil Methodenschutz.

Flisek: Konnte man 99% der G10-relevanten Daten rausfiltern.

S. L.: War aus meiner Sicht schlüssig. Techniker haben das erkärt, war plausibel.

Flisek: Warum als schlüssig empfunden, was wurde erklärt?

S. L.: Wie Filterkriterien verarbeitet werden und wirken. Auswahl und Art waren gut.

Flisek: Hatte er die Verantwortung, dass die Filter funktionieren.

S. L.: War Verantwortung von JSA, auch Filter in Frankfurt. War selbst für Signale ganz am Anfang zuständig.

Flisek: Haben Sie G10-Anordnung gesehen.

S. L.: Nein, hat G10-Rechtsreferat gemacht, habe mir Inhalte mal von den Juristen erklären lassen.

Flisek: Gab es Veränderungen bei den Anordnungen?

S. L.: Strecke wird angeordnet und Suchkriterien werden angeordnet. Strecke hat sich nicht geändert, Suchkriterien weiß ich nicht.

Flisek: Tauchte irgendwann mal ein Kontrolleur auf?

S. L.: G10-Jurist regelmäßig, Datenschutzbeauftragte nicht.

Flisek: Was heißt regelmäßig?

S. L.: Immer zum Einstellen der Filter, aber häufig – weiß nicht ob einmal pro Monat oder im Vierteljahr

Fragerunde 4: Linke – 14:45

Renner: Begründung für G10-Anordnung nicht an Provider übermittelt?

S. L.: Ja, bekommt nur die Anordnung, ohne Begründung.

Renner: Bezog sich Eikonal nur auf einen Telko?

S. L.: Nur ein Betreiber.

Renner: Neben Eikonal weitere Projekte im Rahmen dieses Austausches stattgefunden?

S. L.: Vorgehen: Equipment gegen Meldungen war nur Eikonal.

Renner: In erweitertem Probebetrieb wurden keine Daten über Grundrechtsträger weitergegeben, weil ein Mensch draufgeschaut hat. Wie viele sind übrig geblieben – 10, 100, 1000, 1.000.000?

S. L.: Kann nicht sagen, wie viele übrig bleiben.

Renner: Wie hoch Anteil Grundrechtsträger im Transitverkehr?

S. L.: Weiß ich nicht.

Renner: Wie will man am Ende Millionen übriggebliebener Daten mit Menschen anschauen? Wie soll das funktionieren?

S. L.: Gab vorher eine Filterkaskade, dann bleiben auch nicht Millionen Daten übrig.

Renner: Und Metadaten?

S. L.: Wurden bereinigt, kein Personenbezug,

Renner: Und dann durch Selektoren geschickt, um was zu finden? Personen?

Fragerunde 4: CDU/CSU

Keine Fragen.

Fragerunde 4: Grüne

Ströbele: Grundlage leitungsvermittelt: Vereinbarung mit Betreibern, paketvermittelt: G10-Anordnung. War von Anfang an beabsichtigt, beides zu untersuchen?

S. L.: BND wollte selbstverständlich beides untersuchen können.

Ströbele: Wurde das von Anfang an in die Vereinbarung aufgenommen?

S. L.: Weiß ich nicht.

Wolff: Zeuge soll nichts über Inhalt der Vereinbarung mit Betreibern sagen.

Ströbele: Bezog sich die Vereinbarung mit dem Betreiber nur auf leitungsvermittelte Daten?

S. L.: Die Vereinbarung war nur Ausland-Ausland.

Ströbele: Da haben wir aber andere Erkenntnisse.

Unterscheiden sich Filter von denen, die bei Satelliten eingesetzt werden?

S. L.: Grundsätzlich keiner, Unterschiede in der technischen Kapazität. Im leitungsvermittelten Verkehr ganz andere Filterkriterien als bei Paketen. Aber im Grunde die gleichen Filter.

Ströbele: Erzählt, was in B.A. passiert ist, war aber nicht da. Woher kommt das Wissen?

Was wissen sie überhaupt über Bad Aibling?

S. L.: Hat einen Überblick über die Akten gehabt. Akten liegen auch dem NSAUA vor.

Ströbele: An NSA gingen nur die paar Hundert Meldungen?

S. L.: Nein, Meldungen, personenbezugslose Metadaten und Routingdaten.

Ströbele: Wie viele Personen waren für die Filterung per Hand zuständig?

S. L.: Weiß ich nicht, ca. 20-25.

Ströbele: Wie viel haben die gefunden?

S. L.: Weiß ich nicht.

Fragerunde 4: SPD

Keine Fragen.

Fragerunde 5: Linke – 15:00

Renner: Woher kommt die Definition von Ringtausch?

S. L.: Habe ich mir im Zeitpunkt der Frage überlegt.

Renner: Gab es eine Vorbereitung auf die Fragen?

S. L.: Keine Vorbereitung durch BND. Hab den Blog im Netz gelesen und überlegt, was ich dazu gesagt hätte.

Renner: Gab es einen anderen Anbieter bei dem Daten wie bei Ringtausch getauscht wurden.

S. L.: Nein, nur bei einem den Austausch von Technik und Informationen.

Renner: Gab es noch einen anderen Telko, bei dem Transitverkehre erfasst wurden, um Daten oder Meldungen an AND weiterzugeben?

S. L.: Es gab noch einen weiteren Ansatz, bei dem Meldungen an einen AND weitergeleitet wurden.

Renner: Welche Rolle spielten Sie da?

S. L.: Generell für alle Einsätze Kabelkonfektion. Da war komplette Technik von BND.

Renner: Bei 2. Ansatz, wurde leitungsvermittelte Kommunikation auch über Vertrag geregelt.

Wolff: Soll NÖ aussagen.

Renner: Ist es dann erschöpft mit dem 2. Ansatz, gibts noch mehr?

S. L.: Das ist erschöpfend.

Fragerunde 5: Grüne

Notz: Metadaten, kennen sie die Aussage „We kill people based on metadata?“

Notz: Wissen Sie, worum es bei der Vorratsdatenspeicherung geht?

S. L.: Ja, geht um Verkehrsdaten

Notz: Wie viele Metadaten wurden weitergegeben?

S. L.: Weiß ich nicht.

Notz: Wie kann er dann sagen, es gab keine Massenweiterleitung und das wurde von Menschenhand sortiert?

S. L.: Weiß nicht, wann die Strecke erweitert wurde, Metadaten wurden bei uns um personenbezogene Daten bereinigt. Daher kann ich sagen, es gab keine automatisierte Datenweitergabe von Metadaten.

Notz: Wie können Sie davon ausgehen, dass die Daten bereinigt sind, wenn sie nicht wissen, wie viele das waren?

S. L.: Metadaten wurden technisch erfasst und technisch gelöscht. Im nächsten Schritt wurden bei JSA verbliebene Sachdaten statistisch aufbereitet, also keine massenhafte Weitergabe.

Notz: Ist Ringtausch ein feststehender Begriff beim BND?

S. L.: Nein, hat sich die Definition ja selbst ausgedacht.

Notz: Schwierig, wenn man sich die eigene Definition aussucht….

Gab es Kooperationen mit anderen US-Geheimdiensten?

S. L.: Eikonal nein, mehr NÖ

Notz: Als neue Leitung ausgesucht wurde, nach welchen Kriterien passierte das?

S. L.: Internationale Telekommunikationsnetze, Ranking der großen Internetknoten.

Notz: War es wurscht, welche Routineverkehre erfasst wurden?

S. L.: Nicht egal, aber zweitrangig. Erstrangig war G10-Verkehr.

Fragerunde 6: Grüne – 15:20

Ströbele: Haben Sie Verkehre aus den Anordnungen weitergegeben?

S. L.: Nein, G10-Verkehr nicht weitergegeben, wird nur in Pullach verarbeitet. Nur Ausland-Ausland weitergegeben.

Ströbele: Haben Sie G10-Kommission informiert, dass Daten an Dritte weitergegeben wurden?

S. L.: Weiß ich nicht.

Ströbele: Gab es diesbezüglich Diskussionen beim BND.

S. L.: Nichts mitbekommen.

Ströbele: Aus den Akten?

Ströbele: Ja, irgendwann später informiert.

S. L.: Ja, nach Snowden-Enthüllungen.

Notz: Was ist Unterschied zwischen Filtern und Selektoren?

S. L.: Sprechweise umstritten. Aus meiner Sicht: Filtern – gesamte Kategorien von Daten filtern unterdrücken. Selektion : Zugriff aufgrund einzelner Kriterien. Ein Filterschritt kann auch die Selektion sein. Auch Selektoren waren Bestandteil der Filterkaskade.

Notz: Wenn Roboter durch Wohnung fährt und Sockenschubladen sucht und nix findet, war das dann eine Durchsuchung?

Eisenberg: Das ist doch keine Frage, Veralberung, bla, bla.

Notz: Ist wichtig für Grundrechtsauffassung von BND-Mitarbeitern, deshalb relevant.

Eisenberg: Gibt Zeugen den Rat, die Frage nicht zu beantworten.

S. L.: Stimmt dem zu und beantwortet nicht.

Notz: Man kann ja auch Rückschlüsse aus dem Verhalten der Bundesregierung und des Rechtsanwaltes ziehen.

Wurde er immer über alles informiert, was in B.A. bei JSA gemacht hat?

S. L.: Nein, weiß nur, was in Akten stand.

Notz: Kann es sein, dass schwierige Angelegenheiten nicht kommuniziert wurden und er deshalb nichts wusste.

Eisenberg: Dient nur dazu, den Zeugen bloßzustellen.

Notz: Kann man davon ausgehen, dass die NSA mit Diensten anderer Länder ähnliche Projekte wie Eikonal gemacht hat?

S. L.: Weiß ich nicht.

Notz: Wenn GCHQ auf britische Grundrechte achtet und BND auf deutsche und NSA arbeitet mit beiden, lässt das nicht faktisch die Grundrechte aller Europäer ins Leere laufen?

S. L.: Ich weiß nicht, was die dort machen und will nicht mutmaßen.

Linke

Hahn: Nachfrage zur Ringtauschdefinition. Wenn ich sage, NSA dürfte keine Daten über Amerikaner erheben und bei den Transitleitungen. Kann es sein, dass ein Anfangs- oder Endpunkt in den Vereinigten Staaten lag?

S. L.: Kann sein.

Hahn: Hat NSA Daten über Amerikaner über BND bekomme?

S. L.: Nein, BND hat auch Daten über Amerikaner ausgefiltert durch gleichen Filter wie bei Deutschen.

Beschlussvorschlag

Rest der Befragung von S. L. NÖ. Öffentliche Sitzung geht später weiter. 15:41

20:10 – Weiter gehts … noch sechs Besucher (inkl. mir) sind anwesend.

Zeuge 2: Kai-Uwe Ricke, Deutsche Telekom

Ich habe im Kern nichts zu sagen.

Fragerunde Sensburg

Sensburg: Beruflicher Werdegang?

Ricke: Banklehre, BWL-Studium, Bertelsmann-Vorstandsassistenz, Mobilkommunikation, bis 1998 Talkline, dann CEO T-Mobile, dann CEO D-Telekom, nach 2006 unternehmerisch tätig. Investments, Aufsichtsratsmandate. Berufsleben in Telekommunikation verbracht.

Marketing, PR, Revision, Top-Management. Aber nicht: Sicherheit.

Sensburg: Aber sind doch wesentliche Themen, wenn es um Weitergabe von Daten geht? Man will ja sicher sein, dass die SMS nicht durch die ganze Welt geistert. War er damit befasst?

Ricke: Damit ist Vorstandsvorsitzender nicht befasst in so großen Unternehmen wie Telekom.

Sensburg: Beschäftigung mit Kooperationsverträgen mit ND?

Ricke: Kann sich nicht erinnern, dass das ein Thema war.

Sensburg: Irgendwer wird ja die Verträge unterzeichnet haben. Zitiert wieder Eikonal-Artikel aus SZ vom 4. Oktober. Muss eine vertragliche Vereinbarung gegeben haben, wer hat das gezeichnet?

Ricke: Ich nicht.

Gab Sicherheitsbevollmächtigten, hatte jedoch keinen Kontakt.

Sensburg: Würden Sie das nach heutigen Erkenntnissen anders regeln, dass das Thema dem Vorsitzenden gezeigt werden muss.

Ricke: Klar, aber Unternehmen so groß, dass man delegieren muss. 2002 war eine andere Welt, das große Thema war die Entschuldung des Unternehmens – das war die Mission. Thema Daten war damals noch niemandem bewusst.

Sensburg: ND-Kooperation gab es schon bei der Post. War das in Ihrem Haus Daily Business und nicht so sensibel?

Ricke: War kein Thema. Mag heute absurd klingen, aber war damals kein Thema beim Vorstand. Die ganze Thematik kam erst mit Telekom-internen Skandal hoch, passierte erst irgendwann 2008. Bis dahin – andere Themen.

Fragerunde 1: Linke – 20:24

Hahn: Versucht zu sagen, dass er nicht befasst war, muss trotzdem Fragen stellen zu den Unterlagen. Durch wen haben Sie von Eikonal/Granat erfahren?

Ricke: Nur daran erinnern, dass ich das irgendwann in der Presse gelesen habe – ist ja noch gar nicht so lange her.

Hahn: Wie läuft das üblicherweise bei Verhandlungen mit dem Bundeskanzleramt.

Ricke: Kommt auf die Themen an. Damals geprägt von Regulierungsthemen. Vorsitzender hat sich ganz viel damit beschäftigt.

Hahn: Wer ist in die Verträge involviert?

Ricke: Weiß ich nicht, Namen sagen mir nichts.

Hahn: Was waren die rechtlichen Möglichkeiten für BND, Zugriff auf Leitungen der Telekom zu bekommen.

Ricke: Weiß ich nicht, war nie ein Thema.

Hahn: Gab Brief Kanzleramt an Ricke persönlich.

Ricke: Hab ich nie gesehen.

Sensburg: Das ist geheim, Information ist persönlich. Darf nicht in öffentlicher Sitzung sein.

Hahn: Bleibt dabei, nie was gehört.

Ricke: Ja.

Hahn: Hat er nach Zeit im Vorstand von Kooperation mit amerikanischem Dienst erfahren?

Ricke: Nein, kenne die Vorgänge nicht.

Hahn: Wer waren die Sicherheitsbevollmächtigten?

Ricke: Dr. Klinkhammer, unter ihm Hr. Königshofen.

Hahn: Wenn Sie diese Dinge zur Kenntnis bekommen hätten, hätten sie die Aktion dann zugelassen.

Ricke: Kann ich mir nicht vorstellen, aber ich kenne den Zusammenhang nicht. AGBs und Kundendaten waren immer schon sensibel, aber die Dimension hatte das damals nicht. Sie müssen klären, wer da wie unterschrieben hat.

Hahn: Ist ein solcher Vertrag aus ihrer Sicht überhaupt zulässig?

Ricke: Weiß ich nicht, habe mich nicht mit Gesetzen und Regelungen auseinandergesetzt.

Hahn: Haben die Mitarbeiter eventuell ihre Pflichten verpasst, weil Sie nicht informiert wurden?

Ricke: Keine Ahnung

Fragerunde 1: SPD

Flisek[geht vor und zeigt Ricke ein Dokument, scheint der oben zitierte persönliche Brief zu sein] Können Sie sich daran erinnern.

Ricke: Nein, kenne ich nicht, nie gesehen. Kann mich nicht erinnern.

Flisek: Gab es Treffen mit BND-Mitarbeitern?

Ricke: Ein Treffen mit damaligem BND-Chef zum Abendessen im Il Punto in Bonn zum Kennenlernen.

Flisek: Von wem ging die Initiative aus?

Ricke: Als Vorstand der DT hat man das Problem, das einen viele Leute kennen lernen wollen. War sehr lästig. Musste ich machen. Fragen Sie mich nicht, ob das irgendeinen Sinn und Zweck gehabt hat.

Flisek: Wird ja einen Grund gegeben haben, warum er sich nicht aus der Affäre hatten ziehen können?

Ricke: Weiß nicht, warum ich damals diesen Termin gemacht habe.

Flisek: Wie war die Arbeitsweise in Vorbereitung auf solche Termine? Gar keine Vorbereitung? Briefing?

Ricke: Kann ich nicht ausschließen, nicht erinnern

Flisek: Im Nachgang, gab es Notizen?

Ricke: Wenn es wichtig war, ja, aber kann mich nicht mehr erinnern.

Flisek: Wer wäre im Vorstand bzw, darunter derjenige gewesen, der zuständig gewesen wäre? Geht um Eikonal [erklärt nochmal Eikonal]

Ricke: Müsste eigentlich ne Kombination aus Festnetz-T-Kom (Josef Brauner) und Personalvorstand.

Nehme an, dass der Brief direkt dort gelandet ist.

Flisek: Würde es Sinn machen, denn Herrn von T-Kom zu laden? Will vermeiden, dass wir wieder jemanden haben, für den das nur Peanuts waren.

Ricke: Glaube es ist sinnvoll, sich auf Schnittstelle zwischen T-Kom und Ministerien zu fokussieren.

Flisek: Sonst kein BND-Mitarbeiter-Kontakt? Kontakt zu Bundeskanzleramt?

Ricke: Nein, keine weiteren BND-Mitarbeiter. Kontakt mit Kanzleramt ja, aber nicht zu solchen Themen.

Fragerunde 1: Grüne – 20:51

Notz: Haben Sie nach dem 11. September davon gehört, dass Geheimdienste Interesse an Kommunikationsdaten haben.

Ricke: Nein, kann mich nicht erinnern.

Notz: Gibt ja nicht täglich Briefe, aus Kanzleramt an T-Kom. Ist es schlüssig, dass Sie von einem solchen Brief nichts erfahren haben?

Ricke: Wahrscheinlichkeit, dass Brief direkt woanders hingegangen ist, sehr hoch.

Notz: Vorher gabs ja wahrscheinlich eine Diskussion. Geht ja darum: Lässt man einen deutschen GD an die Glasfaser im Inland. Das ist ja eine hochrelevante Frage. Wie kann es sein, dass eine solche Diskussion am CEO vorbeigeht?

Ricke: Gute Frage, scheint so zu sein.

Notz: Wie ist das haftungsrechlich? Klärt man das nicht?

Ricke: Nein, wenn ich mir selbst zuhöre, klingt das nach Steinzeit. Aber war kein Thema. Telekom stand mit dem Rücken an der Wand, das war die Hauptaufgabe.

Notz: Hat niemand auf irgendeiner Sitzung das Geheimdienste-Glasfaser-Thema erwähnt?

Ricke: Glaube nicht, aber glaube, ich würde mich daran erinnern.

Notz: Haben Sie sich mit dem Chef vom BfV getroffen?

Ricke: Von was?

Notz: Vom Bundesverfassungsschutz.

Ricke: Aha, nein, hab ich nicht.

Notz: Kennen Sie Herrn Hanning?

Ricke: Nein.

Notz: Steinmeier?

Ricke: Ja, habe persönlich kennen und schätzen gelernt in Zusammenhang mit der Maut.

Fragerunde 1: CDU/CSU

Kiesewetter: 2001 war der Patriot Act, verpflichtet Telkos zur Datenweitergabe an NDs. Haben Sie sich mit sich ändernder Rechtslage dort beschäftigt?

Ricke: War nicht ganze Zeit im Vorstand. Das ganze Closing hat mindestens ein Jahr gedauert. War CEO der T-Mobile, aber nicht der Telekom. Ich war für operatives Geschäft zuständig.

Kiesewetter: Also mussten Sie sich nicht mit Rechtslage beschäftigen?

Ricke: Nein, habe weiter fröhlich T-Mobile gemacht.

Kiesewetter: Wenn Closing ein Jahr gedauert hat, dann hatten ja amerikanische Anbieter schon ein Jahr Erfahrung mit Patriot Act. Können Sie sich daran erinnern, dass das im Vorstand beraten wurde?

Ricke: Nein, kein Thema.

Kiesewetter: Für uns schon ein sehr wichtiges Thema, wenn ein Anbieter aus einem anderen Land mit anderer rechtlicher Bindung übernommen wird.

Ricke: Das ganze in der Rechtsabteilung bei Hr. Heffighäuser(?) und Hr. Sommer.

Kiesewetter: Ist Ihnen bewusst, dass deutsche Telkos Zugang zu Kommunikation in G10-Gesetz ermöglichen müssen?

Ricke: Habe G10-Gesetz nie wirklich studiert.

Wendt: Gab es eine Stelle, die für Behördenzusammenarbeit zuständig sind?

Ricke: Herr Königshofen.

Wendt: Gibt ja Sicherheitsbeauftragte und Beauftragte für Zusammenarbeit mit Sicherheitsbehörden. Ist ein Unterschied.

Gibt Kunden mit speziellen Bedürfnissen, z. B. besonders gesicherte Leitungen. Wer war da zuständig?

Ricke: Angebot der T-System für Großkunden. „Irgendwo Brauner die Ecke“ Ganz normales Großkundengeschäft.

Wendt: Hat man sich damals mit Sicherheit von Kundendaten beschäftigt?

Ricke: Man war sich auf Mobilfunkseite über Risiken im Klaren als man in Amerika Lizenzen ersteigern wollte – da haben wir mit verschlüsselten Handys telefoniert.

Wendt: Wann wurde das im Vorstand Thema?

Ricke: 2004/2005

Warken: Wie war das grundsätzlich mit Briefen, wenn Mitarbeiter erkannt haben, dass ein Brief nicht in Zuständigkeit fällt?

Ricke: Wird weitergeleitet, kann mich an Brief nicht erinnern.

Sensburg: [legt Schreiben UND Antwort nochmals vor]: Einschätzung bitte. Erinnern Sie sich an das Prozedere, wenn Briefe an Sie gegangen sind? Sind die in den Zusändigkeitsbereichen verteilt worden? Wer wäre das in diesem Fall gewesen?

Ricke: Müsste Brauner gewesen sein, hätte das auch normalerweise nicht zu Gesicht bekommen, da Verantwortung delegiert wurde.

Sensburg: Müsste sich Herr Brauner eigentlich erinnern?

Ricke: Ja, müsste er.

Fragerunde 2: Linke

Renner: Schon damals üblich, dass andere Telkos das Netz der Telekom genutzt haben. Gab es Verträge?

Ricke: Ja

Renner: Waren die Daten geschützt in den Verträgen?

Ricke: Kann man nicht so allgemein beantworten. Kommt auf Vertragsbeziehung an. Sollte in jedem Vertrag geregelt sein, welche Daten ausgetauscht worden sind?

Renner: Wenn Vertrag geregelt worden wäre – Daten laufen nur durch – und es wäre zu einer Verletzung gekommen. Hätte es dann Regressansprüche gegeben.

Ricke: Gehe davon aus. Frage ist sehr allgemein gestellt.

Renner: Ja sonst Probleme mit der 2. Reihe hinter ihnen

Hahn: Können Sie sich an Vertrag mit ausländischem Anbieter erinnern, der auch erlaubt hat, dass Daten woandershin geleitet werden. Können Sie sich vorstellen, dass so ein Vertrag unterschrieben hätte werden können?

Ricke: Stelle ich mir sehr schwierig vor, kann aber Gesamtrechtslage nicht einschätzen.

Hahn: Auffassung wurde vertreten – Verkehre von Ausland-Ausland kann man einfach mitnehmen. Sie haben ja eigentlich Verantwortung, mit den Vertragspartnern sorgsam umzugehen.

Ricke: Kann Gesamtlage nicht einschätzen.

Hahn: Ist es üblich, dass staatliche Behörde zugleich auch sagt, nicht nur was gemacht werden soll, sondern auch, wer das bearbeiten soll. [Brief wird nochmal vorgelegt.]

Ricke: Es ist wichtig, Schnittstelle von T-Kom und Bundeswirtschaftsministerium zu beleuchten.

Ist ja in dem Brief eher ne Anregung und keine Anweisung.

Hahn: Kann es nicht sein, dass man den aussucht, der die wenigsten Probleme macht?

Ricke: Spekulation.

Fragerunde 2: CDU/CSU

Kiesewetter: Ist Ihnen klar, dass sich ausländische Dienste an deutsche Gesetze halten müssen?

Ricke: Ist klar.

Fragerunde 2: Grüne

Notz: Wenn Sie heute ein solches Schreiben kriegen, es gäbe Bedenken, aber „Ey, es ist alles in Ordnung“. Hätten Sie dann gesagt: „Leute, dann müssen wirs halt machen“

Ricke: Nein, hat viele Baustellen gegeben.

Frage ist, welches Zusammenspiel hätte es gegeben zwischen Sicherheitsbeauftragten, wie haben Abteilungen zusammengearbeitet [wiederholt sich]

Notz: Sagen Sie das so oft, weil T-Kom ein staatlich geführtes Unternehmen ist?

Ricke: Nein, man soll verstehen, dass T-Kom ein eigenständig geführtes Unternehmen ist.

Notz: Wenn jemand die Akte sieht, der nicht bei T-Kom und BND war, denkt man, das ist schon irgendwie merkwürdig. Warum sagen Sie so oft, man soll sich die Verbindungen ansehen?

Ricke: Telekom ist ein besonderes Unternehmen und für die Sicherheit des Datenverkehrs zuständig.

Notz: Würden Sie sagen, das wäre ein normaler Vorgang gewesen, dass das Bundeskanzleramt eine Unbedenklichkeitserklärung an die Telekom gibt?

Ricke: So lese ich das nicht. Ich hätte gesagt: „Stopp mal, schauen wir uns das mal genauer an“.

Notz: Wenn ich ihnen sage, das war die letzte Schlaufe der Auseinandersetzung. Danach wurde das gemacht, was da drin steht. Wäre das nicht das, was sie erwartet hätten.

Ricke: Ja.

Fragerunde 2: SPD

Flisek: Sagt ihnen „Jurisdiktionskonflikt“ etwas? Existierte das als Problemlage?

Ricke: In meiner Zeit existierte das nicht.

Flisek: Wirft man heute z.B. amerikanischen Unternehmen vor.

Fragerunde 3: Linke

Hahn: Zeigt sich Besonderheit der Telekom dadurch, dass man sich für Eingriffe der ND im Vorstand nicht besonders interessiert?

Ricke: Rückblickend Kritik richtig, damals waren die Themen nicht im Bewusstsein, jedenfalls nicht in meinem Bewusstsein. Dass es damals Attacks gab, war kein Thema.

Hahn: Kann ein Teil des Problems nicht darin liegen, dass man sich nicht damit beschäftigt hat?

Ricke: Kann ich mir nicht vorstellen.

Schluss-Foo (21:38)

[So, dass wars für heute. Internet hat sich am Ende doch noch verabschiedet, daher hat der Nachtrag länger gedauert. Gute Nacht!]

25 Ergänzungen

  1. Dass der Generalbundesanwalt bislang nur einen „Beobachtungsvorgang“ angelegt hat, ist in der Tat kritikwürdig.

  2. Danke, dass Ihr immer wieder live bloggt. Aber eigentlich sind doch diese Ö-Sitzungen fürn A**, im Endeffekt kommt dabei nichts rum, was nicht eh schon bekannt ist.
    Sobald es in die Tiefe geht, kommt das Veto und vorbei ist es…

    1. Glücklicherweise verplappern sich die Zeugen gelegentlich, und auch aus dem Kontext der Vetos ergeben sich starke Anhaltspunkte ;)

      1. Naja, nur kann man mit Anhaltspunkten den Herrschaften nichts entgegensetzen. Grob zusammengefasst, alles ist rechtens und mit dem Ok vom Kanzleramt.
        Also verschlüsseln, verschlüsseln, verschlüssen und dann HAVE FUN :)

  3. „Nein, BND hat auch Daten über Amerikaner ausgefiltert durch gleichen Filter wie bei Deutschen.“

    Also auch Mails von/an .us? Oder auch .com? Dann wärs kein Wunder dass die NSA unzufrueden mit der Datenmenge wäre…

  4. Was ist eigentlich mit den offiziellen Protokollen? Habe bisher noch nichts auf der Seite des Ausschusses gefunden. Herr Sensburg hatte ja auf der FIfF-Kon beteuert, die Protokolle wären da bzw. würden selbstredend umgehend nachgereicht.

    Von daher vielen Dank, dass ihr immer wieder aus der „öffentlichen“ Sitzung bloggt. Die Öffentlichkeit beschränkt sich nämlich auf die paar Sitzplätze im Ausschuss und auf das, was durch Journalisten dann berichtet wird.

  5. Ähm sorry aber sind wir nicht alle Grundrechtsträger? Ach was das ist doch nur sozialromantischer Gerechtigkeitswahn – bald ein anerkannter Straftatbestand. Vermutlich sind alle die „grundgerechter“, die ein Mandat besitzen und extra viel Dreck am stecken haben, sich aber für die „Richtigen“ engagieren.

    AKBsalatalasBKA

    1. Alle Deutschen sind Grundrechtsträger. Also ja.
      Der BND hat in den Verhandlungen ja auch nie gesagt, dass sie keine Grundrechtsträger abhören. Im Gegenteil. Dafür haben sie sich da die G10 Anordnung geholt.
      Was sie immer leugnen wollen ist, dass Datensätze mit Informationen über Grundrechtsträger, an andere Geheimdienste gegeben wurde.

      1. Ein Problem ist die Auffassung der eingangs vernommenen Verfassungsrechtler, dass der Grundrechtsschutz des Fernmeldegeheimnisses nicht auf Deutsche begrenzt ist. Juristisch zutreffend, allerdings wenig praktikabel und schon wenige Jahre nach Inkrafttreten des GG verletzt, weil es sonst keinen deutschen Auslandsnachrichtendienst geben könnte. Der Rechtsrahmen wurde nicht an die entwickelte Eigenständigkeit des besetzten Westdeutschlands angepasst.
        Ein anderer Punkt wurde aber jetzt hier angesprochen, der in der letzten Vernehmung noch sträflich übergangen wurde: Die Grundrechte müssen europarechtskonform ausgelegt werden, mit der Folge, dass jedenfalls ein EU-Bürger denselben Grundrechtsschutz genießt wie ein Deutscher. Das scheint S.L. hier zu beachten, während vormals die Rede davon war, eine belgisch-französische Kommunikation dürfe „natürlich“ abgehört werden wie „Ausland-Ausland“. Für letzteres könnte man argumentieren, dass Belange der Nachrichtendienste bei der europäischen Einigung immer ausgeklammert wurden (meine ich ziemlich sicher, ich finde allerdings keine rechtliche Manifestation).

  6. War Ricke nicht damals beteiligt, als die Telekom Journalisten und Betriebsräte besptzelt hat? War da am Ende sogar die gleiche Technik im einsatz?

    1. Er war nur bis 2005 bei der Telekom. Der Skandal war 2008.
      Da war er „Unternehmer“.
      Aber er meinte, die Bespitzelung habe die Vorstände wachgerüttelt und solche Themen erst in die Vorstände gebracht.

  7. sehr schön ist auh die Stelle mit dem Schlüssel im versiegelten Umschlag:

    S.L.: Räumlichkeiten untergemietet, schätzungsweise zwei Räume 4×6 Meter. Ausschließlich BND hatte Zutritt, Betreiber hatte versiegelten Schlüssel.

    ist natürlich auszuschliessen das so ein Siegel fälschbar ist. Da hätte ich mir doch nochmal die Nachfrage gewünscht wie genau das versiegelt war, vielleicht so?
    http://www.ebay.de/itm/Sicherheits-Klebeband-48mm-x-50m-Rolle-rot-Siegelband-Securitytape-Packband-/261652377365?pt=LH_DefaultDomain_77&hash=item3cebb26f15
    da hab ich auch noch welches

    1. Schaust Du http://www.keystorage.de/index.php/dasinteressiertsie/ihresicherheit.html
      Je nach Co-Lokation-Raum und zuständigem Schlüsseldienst (Betreiber) variiert das. Andere haben den Schlüssel in Pappboxen und Durchziehplomben. …die vom Schließdienst selbst geöffnet werden http://www.brewes.de/lager-und-versand/plomben/durchziehplombe-(standard).html
      …..mit einem ellenlangen Protokoll (Nummernvergleich der Schlüssel….Berechtigungskontrolle…Ausweis..Rückruf)

    2. Das ist nicht auszuschließen, aber strafbar. Und seit wann sorgen sich die Kommentatoren hier um Geheimnisse des BND?
      Dass der Betreiber, der ein Kabel – sein Kabel – in den BND-Raum steckt, in diesen einbricht, um Daten von diesem Kabel abzugreifen, ist wenig plausibel. Ebenso wird ein fremder Dienst nicht in einem Raum zugreifen wollen, aus dem er die Daten faktisch nicht mehr raus bekommt.

  8. Ein Schauspiel für die Öffentlichkeit…..

    Bis 2004 wurden die Splitter noch im Gerätefuß (Rackfuß) bei den Überlängen der Kabel eingebaut – nach Fertigstellung vor Übergabe an den Betrieb. Danach erst erfolgte die Kabelmessung (Dämpfung) .
    Viele Internetknoten wurden von den Engländern und Amerikanern gebaut (Damals Netzbetreiber) und nach TKG die Spliter für die „Anderen“ Bedarfsträger (die wurden explizit NICHT genannt) eingebaut.

    Kein Netzbetreiber kontrolliert alle ein und ausgehenden Glasfasern. (Anzahl/A+B Seite)

    Nach Schaffung der B Netz-A sind die „Überwachungsräume“ so einzubauen – dass die Überwachung NICHT mehr durch den Netzbetreiber nachvollzogen werden kann…. (Zugang zum Raum/Überwachung der Kabel)

    Der BND ist ja nur EIN „Anderer Bedarfsträger“….

    Mittlerweile sind die Auskoppelstellen nur noch schlecht „nachzumessen“ – und die Splitter meist ersetzt.

    Siehe http://wwwet.fh-trier.de/Georg/labor/spleimes/home.htm
    an Funktionsprinzip Spleißgerät….Dorn – LWL 2

    Die B Netz-A untersteht dem Wirtschaftsministerium…..

  9. was ob der ganzen differenzierung und fülle der details immer wieder in vergessenheit gerät:

    niemand hat die absicht, einen überwachungsstaat zu errichten.

    .~.

  10. Was mich TIERISCH aufregt dass alle immer NUR von Tor labern wenn es um Online Anonymität geht. Alter – Tor ist saulahm und nur zum lesen oder chatten gedacht sag ich mal. Bilder anschauen oder so auch. Aber NICHT um Videos zu schauen oder was runter – oder hochzuladen. Dazu benutzt man im Jahr 2014 einen VPN Dienst. Damit wird im Gegensatz zu Tor nicht nur der Browser Traffic anonymisiert sondern das komplette System ! Das heißt ALLE Programme die ins Internet gehen von eurem PC werden anonymisiert. Und das ganze ist viel schneller als Tor.

    Als Gegenargument kommt immer wieder: Öh aber beruht ja alles auf Vertrauen. JEIN ! An sich – ja klar. Schon irgendwie ABER: Deren Geschäftsmodell beruht ja darauf dass die keine Daten speichern. Das heißt selbst wenn nur ein einziger Fall bekannt werden würde – und das heutzutage SEHR SCHNELL und auch noch über Landesgrenzen weg – dann wäre der VPN Anbieter im gleichen Moment zig Tausenden von Kunden los.

    Und einige VPN Anbieter speichern natürlich die IP. ABER: Die sagen es auch ganz offen. Steht alles in deren AGB bzw. TOS (Terms of Service). HideMyAss speichert die Daten z.B. mindestens 2 Jahre. Deshalb sind auch die Anonymous / LulzSec Leute damals aufgeflogen.

    Cyberghost musste früher wegen der Vorratsdatenspeicherung auch die Daten speichern – aber auch das stand in den AGB und wurde nie verschleiert oder gar die Kunden belogen. Das war denen aber auch zu blöde also sind die zu den Zigeunern nach Rumänien gezogen weil da das höchste Gericht (2 mal sogar mittlerweile) bestätigt hat dass die Vorratsdatenspeicherung nicht mit deren Gesetzen und Verfassung konform ist.

    Theoretisch könnte ein VPN Anbieter auch sagen dass er die IP gar nicht speichert, es aber doch tut. Einfach weil er kein Bock auf Bullen & Co. hat und sich diese mit nem 0815 Copy & Paste Schreiben vom Hals halten kann – falls die überhaupt auf die Idee kommen ihn anzuschreiben. Die VPN Anbieter sind ja meist im Ausland oder gar Übersee. Jedenfalls würde diese Blase dann platzen wenn die Server doch mal beschlagnahmt werden – legal oder illegal ist egal – oder wenn diese gehackt würden. Auch in dem Fall würde der VPN Anbieter sämtliches Vertrauen verlieren.

    Bei Cyberghost ist ja genau das passiert – die Bullen haben deren Server illegal beschlagnahmt. Und was fanden die ? NIX ! Weil eben nix zu holen ist wo nix gespeichert wird. Test bestanden. Eins Plus. Setzen.

    Wer dennoch schauen will welche Anbieter es ernst meinen mit deren Security – oder auch nicht – der soll sich mal die Kurz-Interviews mit TorrentFreak anschauen.

    http://torrentfreak.com/which-vpn-services-take-your-anonymity-seriously-2014-edition-140315/

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.