Anna Biselli

Anna Biselli

Foto: Darja Preuss

Anna ist Co-Chefredakteurin bei netzpolitik.org. Sie interessiert sich vor allem für staatliche Überwachung und Dinge rund um digitalisierte Migrationskontrolle.

Kontakt: E-Mail (OpenPGP), Mastodon, Telefon: +49-30-5771482-42 (Montag bis Freitag jeweils 8 bis 18 Uhr).

  • : Polizeilicher Informations- und Analyseverbund: Regierung hat keinen Überblick über Kosten
    <a href="https://creativecommons.org/licenses/by/2.0/deed.en">CC-BY 2.0</a> via wikimedia/<a href="https://commons.wikimedia.org/wiki/File:Je_suis_Charlie,_Hamburg_(5).jpg">Konrad Lembcke</a>
    Polizeilicher Informations- und Analyseverbund: Regierung hat keinen Überblick über Kosten

    Die Datenlandschaften der Polizei sind inhomogen und behindern die Ermittlungsarbeit. Abhilfe soll der Polizeiliche Informations- und Analyseverbund schaffen, doch dessen Fertigstellung verzögert sich. Mittlerweile kann die Bundesregierung nicht einmal mehr absehen, wie viel das System kosten wird.

    3. Juni 2016
  • : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Der Verfassungsschutz hat keine ortungsfähigen Daten.“
    Europasaal vor der Sitzung
    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Der Verfassungsschutz hat keine ortungsfähigen Daten.“

    In der 100. Sitzung des NSA-Untersuchungsausschusses behaupten Zeugen des Verfassungsschutzes, dass Telefonnummern keine unmittelbare Ortung einer Person zulassen. Worauf sich der sogenannte Romann-Erlass dann bezog, bleibt unklar.

    2. Juni 2016 21
  • : Ineffizient, teuer und peinlich: Die Datenlandschaften der Polizeibehörden
    via Twitter/<a href="https://twitter.com/h4uk3/status/577444145243021312">h4uk3</a>
    Ineffizient, teuer und peinlich: Die Datenlandschaften der Polizeibehörden

    Wollen Polizeibehörden Daten austauschen, scheitern sie meist nicht – wie gern behauptet – am Datenschutz, sondern an technischen Inkompatibilitäten. Rola Security Solutions verdient daran eine Menge Geld.

    25. Mai 2016 11
  • Interne Dokumente zur Weltraumtheorie: Wie sich BND und Kanzleramt vor der Öffentlichkeit fürchteten
    Wenn es nach dem BND geht, gelten Grundrechte nicht im Weltall.
    Interne Dokumente zur Weltraumtheorie Wie sich BND und Kanzleramt vor der Öffentlichkeit fürchteten

    Im August 2013 erfand der BND die Weltraumtheorie, das Kanzleramt akzeptierte sie. Dabei wusste man von Beginn an, dass man sich auf dünnem Eis bewegt. Interne Kommunikation zeigt, wie sehr man sich vor der „kaum zu bestehenden intensiven öffentlichen Diskussion“ fürchtete – zu Recht.

    23. Mai 2016 27
  • : Berlin nutzt noch keinen Staatstrojaner, aber dankt dem BKA schonmal für die Entwicklung
    Staatstrojaner.
    Berlin nutzt noch keinen Staatstrojaner, aber dankt dem BKA schonmal für die Entwicklung

    Anfang Mai hat der Berliner Senat die Mitglieder des Abgeordnetenhauses darüber informiert, dass man im Jahr 2015 weder Maßnahmen zur akustischen Wohnraumüberwachung, Online-Durchsuchungen von Computern noch Quellen-Telekommunikationsüberwachungen durchgeführt habe. Das reiht sich in die Tradition der letzten Jahre ein, denn laut dem Berliner Senat habe die Berliner Polizei noch nie Software zur Quellen-Telekommunikationsüberwachung eingesetzt. Zuletzt mit der Begründung, die Software sei „für einen Einsatz noch nicht freigeben.“

    In diesem Februar hat das Bundesinnenministerium jedoch die Freigabe für den Staatstrojaner erteilt wenngleich ein Urteil des Bundesverfassungsgerichts im April schwere Grundrechtsprobleme bei dessen Einsatz angesprochen hat. So genügen die Regelungen zum Schutz des Kernbereichs privater Lebensgestaltung nicht den verfassungsrechtlichen Vorgaben.

    In der Antwort des Senats klingt es zunächst so, als wolle man den Staatstrojaner per se nicht einsetzen, weil er gesetzeswidrig ist:

    Die Polizei Berlin betreibt ermittlungsunterstützende Technik ausschließlich im Rahmen der gesetzlichen Regelungen und plant daher keinen Einsatz von ‚Spionagesoftware’.

    Ganz so klar ist die Situation aber leider nicht, denn hinter der Formulierung steckt die Weigerung, den Staatstrojaner beim Namen zu nennen und als Spionagesoftware zu bezeichnen. Später heißt es, die „vom BKA entwickelte Software“ könne in Betracht kommen. Zu den Schwächen des Trojaners will man „aus einsatztaktischen Gründen“ keine Stellung nehmen. Aber auf die Frage, was noch hinzuzufügen sei, dankt man dem BKA schonmal:

    Der Senat ist dem Bundeskriminalamt dafür dankbar, dass es im Rahmen von Absprachen innerhalb der Gremien der Innenministerkonferenz eine Software entwickelt hat, die im Einzelfall bei der Bekämpfung schwerer Kriminalität zum Einsatz kommen kann.

    Angesichts dieses unaufgeforderten Dankeskommentar bleibt sehr genau zu beobachten, ob die Polizei Berlin nun nachzieht und sich ebenfalls mit Späh-Software bereit für Online-Durchsuchungen und Co. macht. Oder ob sie sich an die gesetzlichen Regelungen halten wird und einsieht, dass ein grundrechtskonformer Einsatz des Staatstrojaners nicht möglich ist.

    17. Mai 2016 2
  • : Digitalisierung im Mittelstand: Wirtschaftsministerium setzt auf Information
    Mittelstand Digital auf der Hannover Messe via mittelstand-digital.de/<a href="http://www.mittelstand-digital.de/DE/Presse/fotoreihen,did=765092.html?image=17&page=2">Ralf Büchler</a>
    Digitalisierung im Mittelstand: Wirtschaftsministerium setzt auf Information

    Kleine und mittelständische Unternehmen (KMU) brauchen oft Hilfe bei der Umstellung auf elektronische Prozesse. Eigene IT-Abteilungen sind selten, externe Dienstleister teuer. Diesem Problem wollte sich die Initiative Mittelstand Digital des Bundeswirtschaftsministeriums widmen und Hilfen für diese Unternehmen bereitstellen. Petra Sitte von der Linksfraktion im Bundestag hat sich in einer Kleinen Anfrage nach dem Stand der Dinge erkundigt.

    Dabei zeigt sich, dass die Digitalisierung des Mittelstands primär mit Informationsveranstaltungen und ‑materialien sowie Verbundprojekten forciert werden soll, etwa „Publikationen, Schulungen und Einzeldialogen sowie Informationsveranstaltungen in den Kompetenzzentren sowie mit Transferpartnern.“ Dabei geht es zum Beispiel um den Einsatz neuer Kommunikationstechnologie für mobiles Arbeiten, IT-Sicherheit und Software-Usablity.

    Information ist wichtig und gut und viele der geschaffenen „Lotseneinrichtungen“ zur Kompetenzvermittlung bestehen auch nach Abschluss des zugehörigen Kernprojekts weiter. Die Antworten der Bundesregierung auf die Anfrage Sittes offenbaren aber auch Verbesserungspotential. So ist „nicht vorgesehen, die Zufriedenheit der Mitarbeiterinnen und Mitarbeiter der partizipierenden KMUs zu erheben“. Daraus und aus einer Auswertung der sich ergebenden Veränderungen könnten jedoch wertvolle Informationen für die Fortführung einer Förderung gezogen werden. Auch Sitte sieht diesen Punkt unterrepräsentiert:

    Die Entwicklung von freien digitalen Prozesslösungen hilft gerade kleinen Unternehmen, die keine eigene IT-Abteilung unterhalten. Auch allgemeine Grundsätze für den sicheren Umgang mit eigenen, fremden und öffentlichen Daten müssen den Unternehmen an die Hand gegeben werden, damit diese in Rechtssicherheit handeln können. Nichtsdestotrotz konzentrieren sich die Förderungsbemühungen auf die Unternehmen und vernachlässigen damit Fragen der Mitarbeiterinnen und Mitarbeiter, aber auch Fragen der Kundinnen und Kunden der KMUs an digitalisierte Arbeitsplätze und Geschäftsabläufe. Es gibt kein Interesse dies im Zuge der Förderlinie zu erforschen oder zu beeinflussen. Das BMWi zeigt keine Bemühungen Evaluierungen durchzuführen, die zeigen könnten, ob die Informationsveranstaltungen und Beratungen das Wissen und Handeln der Unternehmen beeinflussen. Die Klickzahlen für Projektseiten der Förderlinie sind in Anbetracht von 3,6 Millionen KMUs jedenfalls nicht zufriedenstellend.

    Die angesprochenen Zahlen belaufen sich für 2015 auf 10.100 Klicks pro Monat für den IT-Sicherheitsnavigator. Der IT-Sicherheitscheck wurde durchschnittlich 115 Mal aufgerufen, im aktuellen Jahr erhöhte sich die monatliche Nutzungsfrequenz auf 150. Das ist ausbaufähig. Und eine Evaluation wäre hier die naheliegende Methode, sich damit auseinanderzusetzen, ob die Angebote überhaupt auf Interesse stoßen und wie sie noch mehr Unternehmen erreichen könnten.

    17. Mai 2016 3
  • : Wie bewegt man sich ohne Bildschirm durchs Internet? Barrierefreiheit geht alle an, auch die Privatwirtschaft.
    Die Braille-Zeile ist ein Werkzeug, das auf dem Bildschirm dargestellte Inhalte für Blinde und Sehgeschädigte auszugeben - <a href="https://creativecommons.org/licenses/by-sa/3.0/deed.en">CC BY-SA 3.0</a> via wikimedia/<a href="https://commons.wikimedia.org/wiki/File:Plage-braille.jpg">Sebastien.delorme</a>
    Wie bewegt man sich ohne Bildschirm durchs Internet? Barrierefreiheit geht alle an, auch die Privatwirtschaft.

    Sehgeschädigte nutzen Hilfsmittel wie Screenreader, um sich im Internet zu bewegen. Doch für ein wirklich barrierefreies Internet müssen alle mitarbeiten und in der Privatwirtschaft liegt noch einiges im Argen. Dabei ist Barrierefreiheit kein lästiger Kostenfaktor – sie nutzt Menschen wie Maschinen.

    12. Mai 2016 9
  • : CryptoCon in Leipzig vom 19. bis 22. Mai
    CryptoCon in Leipzig vom 19. bis 22. Mai

    cryptocon16

    Wer am übernächsten Wochenende noch nichts vor hat, dem sei hiermit herzlich die CryptoCon in Leipzig ans Herz gelegt. Eine kleine, feine, kostenlose Konferenz:

    Vom 19. bis 22. Mai lädt der Leipziger Hackerspace sublab e. V. sowie das Bündnis Privatsphäre Leipzig e. V. zur CryptoCon16 in die Räumlichkeiten im Westwerk in Leipzig-Plagwitz ein. Dieses Jahr unter dem Motto „Patch me if you can!“ beschäftigen wir uns zum vierten mal vier Tage lang mit:

    • Kryptografie
    • praktische Verschlüsselung
    • dezentrale Kommunikationsstrukturen
    • Rechts- und Regulierungsfragen in der digitalen Gesellschaft
    • Datenschutz
    • Privatsphäre
    • offene Hardware
    • Hacktivism
    • Angriffszenarien auf IT- und Kommunikationssysteme
    • Sicherheitslösungen und ‑protokolle
    12. Mai 2016 2
  • : Nicht egal: Berliner Verkehrsbetriebe spielen Datenschutz-Panne bei elektronischem Fahrausweis weiter herunter
    https://www.anony.ws/image/J6g1
    Nicht egal: Berliner Verkehrsbetriebe spielen Datenschutz-Panne bei elektronischem Fahrausweis weiter herunter

    Keine Bewegungsprofile mehr bei elektronischen Fahrausweisen: Für die Berliner Verkehrsbetriebe scheint die Datenpanne bei der fahrCard abgehakt, doch die Prüfung bei den Datenschutzbehörden ist noch nicht beendet.

    12. Mai 2016 5
  • : Informationsfreiheitsablehnung des Tages: Veraltete Bundeswehr-Dienstvorschrift IT-Sicherheit zum Großteil in Neufassung übernommen
    Dauerthema IT-Sicherheit bei der Bundeswehr - via <a href="http://www.streitkraeftebasis.de/portal/a/streitkraeftebasis/!ut/p/c4/TYrbCsIwEET_aLdmaVp98yu0vkhulMVcSowX_Ho3D4IcOMMwgxcUsnnyahqXbCKecXF8sC-43-x14w-8IQXPxnL0eOp3H8CVHFp3C7mxeK2mlQpbqS325VGrLMAeF9rRSLMKRKTEvZGkJkXDP3qmUXs9aaf3k5HP8AO3lI5frIqhfw!!/">PIZ SKB</a>
    Informationsfreiheitsablehnung des Tages: Veraltete Bundeswehr-Dienstvorschrift IT-Sicherheit zum Großteil in Neufassung übernommen

    Die aktuelle Dienstvorschrift zur IT-Sicherheit der Bundeswehr soll unter Verschluss bleiben. Die Vorgängerversion auch – weil große Teile unverändert übernommen wurden. Dabei wurde sie seit über zehn Jahren massiv als veraltet kritisiert.

    11. Mai 2016 10
  • : Lesung über den NSA-Untersuchungsausschuss und No-Spy-Konferenz in Stuttgart
    Lesung über den NSA-Untersuchungsausschuss und No-Spy-Konferenz in Stuttgart

    no-spy-kreis

    Am kommenden Donnerstag wird wieder eine Sitzung des NSA-Untersuchungsausschusses stattfinden. Wer nicht dabei sein kann, sich aber zufällig in der Nähe von Stuttgart aufhält, dem sei die Lesung „Grundrechte gelten nicht im Weltall – Die absurdesten Szenen aus dem NSA-BND-Untersuchungsausschuss“ ans Herz gelegt. Die Gruppe No Spy wird in Zusammenarbeit mit dem CCCS unsere Lesung vom 32C3 nochmals am Donnerstag, den 12. Mai 2016, um 19:30 Uhr in der Stadtbibliothek am Mailänder Platz in Stuttgart auf die Bühne bringen.

    Vom 16. bis zum 18. Juni organisiert die Gruppe außerdem die zum fünften Mal stattfindende No-Spy-Konferenz:

    Es wird Vorträge und Workshops u.a. zu folgenden Themen geben:

    • Auswirkungen von Überwachung auf den Einzelnen und auf Gruppen
    • Demokratie und Geheimdienstkontrolle
    • Gesellschaftliche, philosophische und politische Aspekte von Überwachung

    Erfahrungsberichte und Möglichkeiten der politischen und gesellschaftlichen Einflussnahme werden das Programm abrunden.

    Gemeinsam diskutieren wir von Donnerstag bis Samstag über Politik, Technik und Gesellschaft in Zeiten der Überwachung.

    10. Mai 2016 2
  • : Abhörpuppen im Kinderzimmer: Und wer ist eigentlich dafür verantwortlich?
    Barbie hört im Kinderzimmer mit.
    Abhörpuppen im Kinderzimmer: Und wer ist eigentlich dafür verantwortlich?

    Im vergangenen Jahr machte die Hello Barbie Schlagzeilen. Sie kann Gespräche im Kinderzimmer aufzeichnen und passende Anworten generieren. Die Gespräche werden dabei auf Servern des zugehörigen Unternehmens gespeichert und von ToyTalk analysiert, Eltern können sich die aufgezeichneten Gespräche anhören.

    Ein Datenschutz-Albtraum, besonders da Kinder als Verbraucher beteiligt sind. Hier werden Geschäfte mit den Daten von Kindern gemacht, diese werden von undurchsichtigen Dritten analysiert. Eltern können die privaten Gespräche ihrer Kinder mithören, obwohl diesen im Regelfall nicht bewusst ist, dass ihr Gespräch nicht nur mit der Puppe stattfindet. Von möglichen Datensicherheitsproblemen ganz zu schweigen. Der Hack des Spielzeugherstellers V‑Tech zeigt, dass diese Gefahr konkret ist, hier flossen Ende 2015 mehrere Millionen Profildaten von Kindern und Eltern in unbefugte Hände, dazu massenweise Fotos und Chatprotokolle.

    Die Hello Barbie ist nicht das einzige Spielzeug ihrer Art. My Friend Cayla beruht auf einem ähnlichen Konzept und ist auch in Deutschland offiziell im Vertrieb. Das macht Verbraucherschützern Sorgen und so stellte Renate Künast von den Grünen, Vorsitzende des Ausschusses für Recht und Verbraucherschutz im Bundestag, einige Fragen an die Bundesregierung (Fragen und Antworten unten im Volltext).

    Die Bundesregierung gesteht in ihrer Antwort ein, dass Kinder besonders verletzliche Verbraucher sind und der „Schutz der Privatsphäre, das Recht auf informationelle Selbstbestimmung und die Datensouveränität“ gewährleistet sein müssen. Viel weiter geht das Engagement aber nicht, ein Artikel auf der Internetseite schau-hin.info gehört zum einzigen konkreten Engagement der Regierung. Und dabei gesteht sie selbst ein, dass die Einwilligung der Eltern als Teil der Allgemeinen Geschäftsbedingungen der als konkretes Beispiel genutzten Cayla-Puppe nicht ausreichend ist. Aber die Verantwortung will sie nicht tragen:

    Die Aufsicht über die Einhaltung der Datenschutzbestimmungen liegt in der Zuständigkeit der Datenschutzaufsichtsbehörden der Länder.

    Fragestellerin Renate Künast findet, das reicht nicht aus:

    Kinder sind keine geschäftsfähigen Verbraucherinnen und Verbraucher. Sie brauchen einen verbesserten rechtlichen Schutz. Dass die Bundesregierung auf ihr angeblich „differenziertes“ Verbraucherbild verweist, reicht nicht aus. Das ist eher ein Versuch ihre Verantwortung zu kaschieren. Die Einwilligung der Eltern in die Übermittlung, Speicherung und Verarbeitung der Daten ihrer Kinder muss klare Voraussetzung werden. Dazu reichen übrigens keine AGB, dazu reicht auch nicht das Herunterladen einer App, bei der die Einwilligung in den Tiefen der Nutzungsbedingungen versteckt ist. Die Bundesregierung sollte hier schnellstens aktiv werden. Bevor das Angebot auf dem Spielzeugmarkt Realitäten schafft, die dann kaum noch zu revidieren sind. Dafür sind Kinder, ihre Geheimnisse und ihre Daten ein zu sensibles Terrain. Oder anders gesagt: das Spiel mit Barbie darf nicht zur systematischen Ausforschung von Kindern führen. Das Spiel der Kinder muss weiterhin ein Spiel bleiben, ohne belastende Folgen.

    Im Rahmen der kommenden Europäischen Datenschutzgrundverordnung soll die Privatsphäre, gerade von Minderjährigen, besser geschützt werden. Einige Fragen bleiben jedoch offen, etwa: Wie wirksam kann beispielsweise eine Einwilligung sein, wenn nicht mehr nur das eigene Kind mit der Mithör-Puppe spielt, sondern auch seine Freundinnen und Freunde? Doch davon abgesehen sollten sich Eltern genau überlegen, ob ein solches Spielzeug überhaupt sinnvoll ist und sie wirklich wissen wollen, was ihr Kind in vermeintlicher Privatsphäre mit einer Puppe bespricht.


    Text der Antwort auf die Kleine Anfrage aus dem PDF befreit

    Kleine Anfrage der Abgeordneten Renate Künast u. a. und der Fraktion Bündnis 90/Die Grünen

    Abhörpuppen – Datenschutz im Kinderzimmer

    BT-Drucksache 18/8015

    Vorbemerkung der Fragesteller.“

    Im Jahr 2015 wurden allein auf dem deutschen Spielwarenmarkt drei Milliarden Euro umgesetzt (Eurotoys, Statista 2016). Kinder und ihre Wünsche haben einen enormen Einfluss auf das Konsumverhalten ihrer Eltern. Sie bestimmen heute maßgeblich mit, wie das frei verfügbare Familieneinkommen ausgegeben wird, und sie haben selbst immer größere finanzielle Mittel zu ihrer freien Verfügung. Das Taschengeld von Kindern beträgt derzeit im Mittel 26,35 Euro im Monat. Darüber hinaus erhalten viele Kinder zu Weihnachten und zum Geburtstag noch Geldgeschenke in Höhe von durchschnittlich 170 Euro pro Jahr (Kids Verbraucher Analyse, Statista 2016). Für Spielwarenhersteller und andere Unternehmen stellen Kinder daher eine außerordentlich kaufkräftige und damit besonders interessante Zielgruppe dar.

    Dabei macht auch die fortschreitende Digitalisierung unserer Lebensverhältnisse – mit allen Chancen und Risiken – vor den Kinderzimmertüren nicht halt. Mehr als jedes dritte Kind hat ein „Lieblingsspielzeug“, das aus dem Mobil-‚ Computer- oder Konsolenbereich kommt (iconkids & youth, Statista 2016), und neuartiges, vernetztes Spielzeug erobert den Markt. Diese Neuerungen werfen jedoch auch Datenschutzfragen auf.

    Die Unternehmen Vivid und Matell vertreiben seit neuestem z.B. sprechende und hörende Puppen mit harmlos klingenden Namen wie „Hello Barbie“ oder „My friend Cayla“. Während „Hello Barbie“ bislang nur in den USA vermarktet wird, ist die Puppe „My friend Cayla“ seit letztem Jahr in Deutschland erhältlich. Sie richtet sich an Kinder im Alter zwischen 4 und 10 Jahren. Mittels Mikrofon und drahtloser Internetverbindung nimmt Cayla alle Gespräche in ihrer Umgebung auf und überträgt die Daten dann an die Server der Drittfirma ToyQuest Limited mit Sitz in Hong Kong, China. Dort werden die Daten verarbeitet und – wenn Cayla angesprochen wurde – eine „passende“ Antwort entworfen. Die Puppe wird als Gesprächspartner für Kinder beworben.

    Die nur im Internet abrufbaren Datenschutzbestimmungen zu Cayla erlauben es dem Unternehmen ToyQuest, die „Audiodateien von den Stimmen der Nutzer, entsprechende Transkriptionen und/oder in Zusammenhang mit der Nutzung der App entstandene Log Files“ (http://myfriendcayla.de/datenschutz) an Drittfirmen weiterzuleiten. Eine dieser Drittfirmen ist dabei die zum Amazon-Konzern gehörende Firma Ivona. Diese behält sich wiederum vor, „to evaluate and profile customers, including customer preferences and purchasing trends, which we may use for marketing purposes and in respect of operations and development“ (http://www.ivona.com/us/privacy-policy/#head2). Es ist daher zu befürchten, dass die aus den vermeintlich privaten „Kinderzimmergesprächen“ gewonnen Daten bereits jetzt oder künftig zu Werbe- und Marktforschungszwecken genutzt werden. Die Konzerne können die so gewonnenen Verhaltensdaten nutzen und verkaufen. Die Kinder werden dadurch vom Verbraucher zum Produkt degradiert.

    Auch bei Spielzeug, das per App gesteuert wird, können Daten von Unternehmen gesammelt und weitergegeben werden. So hat die Stiftung Warentest für den Spielzeug-Roboter Sphero BB‑8 festgestellt, dass die Software, die eigentlich nur das Spielzeug fernsteuern soll, unnötige Daten erfragt und diese an Dritte weitergibt. So werden neben detaillierten Angaben zu dem Mobilgerät, auf dem die App läuft, auch die Mail-Adresse und das Alter des Nutzers an Dritte gesendet (https://www.test.de/Spielzeug-Roboter-Sphero-BB-8-Niedlich-aber-zu-neugierig-4971623–0/).

    Wie attraktiv für Dritte und wie schwer gegen ungewollten Zugriff zu schützen die Daten von „vernetztem Spielzeug“ sind, zeigt auch ein Hackerangriff auf die Firma V‑Tech (http://www.spiegel.de/netzwelt/gadgets/vtech-spielzeug-daten-von-elterm-und-kinder-erbeutet-a-1065182.html). Der Hersteller von Kindertablets und Lernsoftware aus China musste im November 2015 eingestehen, dass Hacker die bei V‑Tech gespeicherten Daten von mehr als 200.000 Kindern erbeutet hatten. Als Konsequenz hieraus änderte V‑Tech jüngst seine englischen Datenschutzbestimmungen. Darin heißt es jetzt sinngemäß, dass es sein könne, dass Dritte an die Daten gelangen (http://www.spiegel.de/netzwelt/gadgets/vtech-aerger-ueber-neue-agb-des-spielzeugherstellers-a-1076806.html). Dies ist kein angemessenes Datenschutzniveau für sensible „Kinderzimmerdaten“.

    Vorbemerkung:
    Die Bundesregierung geht davon aus, dass sich die Fragen 7 bis 13 der Kleinen Anfrage auf ein konkretes Produkt, die Puppe „My friend Cayla“ des SpielzeuganbietersToyQuest, beziehen.

    Bei der Beantwortung der Fragen wird für die Funktionsweise der Puppe und die damit verbundene Datenerhebung, ‑verarbeitung und ‑nutzung von der Sachverhaltsdarstellung ausgegangen, wie sie der von den Fragestellern in Bezug genommenen Datenschutzerklärung des Spielzeuganbieters ToyQuest (Stand: 2014, http://myfriendcayla.de/datenschutz) entnommen werden kann.

    1. Teilt die Bundesregierung die Auffassung, dass Kinder besonders verletzliche und außerordentlich schutzwürdige Verbraucher sind, für die der Staat eine besondere Verantwortung trägt?

    Zu 1.

    Die Verbraucherpolitik der Bundesregierung ist geleitet von einem differenzierten Verbraucherbild. Dieses berücksichtigt, dass Bedürfnisse, Interessen, Wissen und Verhalten der Verbraucher je nach Markt variieren. Um den unterschiedlichen Interessen, Kenntnissen und Bedürfnissen der Verbraucherinnen und Verbraucher verstärkt Rechnung zu tragen und damit die Teilhabe aller Verbraucherinnen und Verbraucher am Markt zu ermöglichen, berücksichtigt die Bundesregierung gezielt die Belange von besonderen Verbrauchergruppen in der Verbraucherpolitik.

    Die Bundesregierung sieht Kinder wegen ihrer Minderjährigkeit in einer Vielzahl von Situationen als verletzliche und schutzbedürftige Verbraucherinnen und Verbraucher an.

    2. Welche Maßnahmen hat die Bundesregierung bisher unternommen, um Eltern für die Risiken, die mit zuvor beschriebenem Spielzeug verbunden sind, zu sensibilisieren?

    3. Was tut die Bundesregierung konkret, um auf das neuartige, vernetzte Spielzeug zu reagieren?

    4. Was tut die Bundesregierung, um die Privat- und Intimsphäre von Kindern, die vernetztes Spielzeug benutzen, vor Ausforschungen durch Unternehmen zu Marktforschungszwecken zu schützen?

    5. Wie kontrolliert sie den Erfolg dieser Bemühungen?

    Zu 2. bis 5.
    Die Fragen 2 bis 5 werden zusammenhängend beantwortet:

    Bei digitalen Produkten und Diensten und damit auch bei vernetzten Geräten mit digitalen Funktionalitäten ist es für die Bundesregierung unabdingbar, dass die Verbraucherrechte gewahrt werden und Schutz und Sicherheit für alle Beteiligten gewährleistet sind. Dies gilt insbesondere für Produkte, die sich an Kinder als besonders verletzliche und schutzwürdige Verbraucher richten.

    Bei einer vernetzten Puppe, die Gespräche aufnimmt und an das Spielzeugunternehmen oder Dritte überträgt, sind sensible Informationen aus dem persönlichen Umfeld und damit der Kernbereich privater Lebensführung betroffen. Hier müssen der Schutz der Privatsphäre, das Recht auf informationelle Selbstbestimmung und die Datensouveränität gewährleistet sein. Eine verständliche und umfassende Information der Verbraucher ist dafür unabdingbar. Die Bundesregierung tritt deshalb insbesondere dafür ein, dass bei allen digitalen Angeboten – so auch bei vernetzten Spielgeräten – Verbraucherinnen und Verbraucher die Kontroll- und Steuerungsmöglichkeiten erhalten und damit selbst über die Datenverarbeitung entscheiden können.

    Bei einer Kinder betreffenden Datenverarbeitung ist die Einwilligung in eine Verarbeitung je nach Einzelfall, Alter und Spielzeug grundsätzlich durch die Eltern zu erteilen.

    Die EU-Datenschutzgrundverordnung (DSGVO), die voraussichtlich ab Mitte 2018 anwendbar sein wird, sieht einige besondere Schutzregeln für Kinder vor.

    Mit dem aus Bundesmitteln geförderten Marktwächter Digitale Welt, der zur Aufgabe hat, die digitalen Märkte zu beobachten und zu analysieren, Missstände an die Aufsichtsbehörden zu melden, die Politik zu beraten und die Verbraucherinnen und Verbraucher zu informieren, hat die Bundesregierung neben der etablierten Aufsicht ein effektives Instrumentarium zur Beobachtung des Marktgeschehens geschaffen, auch soweit es um digitale Angebote an Kinder geht. Verbraucherbeschwerden aus den rund 200 Beratungsstellen der Verbraucherzentralen und empirischen Untersuchungen helfen dem Marktwächter dabei, auch verbraucherschützende Aspekte vernetzten Spielzeugs in seine Betrachtungen einzubeziehen.

    Zur Stärkung der Rechtsdurchsetzung im Verbraucherdatenschutz wurde am 23. Februar 2016 das Gesetz zur Verbesserung der zivilrechtlichen Durchsetzung von verbraucherschützenden Vorschriften des Datenschutzrechts verkündet.

    Zum besseren Schutz der Rechte der Verbraucher können seither neben den betroffenen Verbrauchern und den Datenschutzaufsichtsbehörden auch Verbände und Kammern gegen die unzulässige Erhebung, Verarbeitung oder Nutzung von Verbraucherdaten durch Unternehmer vorgehen.

    Daneben fördert die Bundesregierung Projekte zur Stärkung der digitalen Kompetenzen der Verbraucherinnen und Verbraucher für Fragen des Schutzes und der Sicherheit im Internet, auch soweit es um Angebote für Kinder und Jugendliche geht.

    Die Entwicklung digitaler Medienprodukte und die zunehmende Präsenz von Medien im Familienalltag erfordern eine bewusste Medienerziehung in Familien. Der u.a. aus Bundesmitteln finanzierte Erziehungsratgeber „Schau Hin! Was Dein Kind mit Medien macht.“ informiert Eltern und Erziehende über aktuelle Entwicklungen am Medienmarkt und bietet Familien Orientierung im Umgang mit Medien. Im Dezember 2015 wurde auf www.schau-hin.info eine Meldung zum Thema elektronisches und vernetztes Spielzeug veröffentlicht.

    6. Welche Erkenntnisse hat die Bundesregierung über den Markt mit vernetztem Spielzeug in Deutschland? Welche Produkte werden bereits in Deutschland verkauft, wie sind die Verkaufszahlen?

    Zu 6.
    Der Bundesregierung liegen hierzu keine Erkenntnisse vor.

    7 a) Hält die Bundesregierung die Einverständniserklärung von Eltern zur Aufnahme, Verarbeitung und Speicherung der „Gespräche“ ihres Kindes mit einer vernetzten Puppe durch Drittfirmen für wirksam?

    Zu 7 a)

    Die Einverständniserklärung gegenüber dem Spielzeuganbieter ToyQuest kann wirksam sein, wenn die Voraussetzungen des § 4a des Bundesdatenschutzgesetzes (BDSG) erfüllt sind. Nach § 4a BDSG ist eine Einwilligung nur wirksam, wenn sie auf der freien Entscheidung der Betroffenen beruht. Die Betroffenen sind auf den vorgesehenen Zweck der Erhebung, Verarbeitung oder Nutzung hinzuweisen. Grundsätzlich bedarf die Einwilligung der Schriftform. Sie kann jedoch auch in elektronischer Form abgegeben werden.

    Im Falle der Puppe „My friend Cayla“ können die Eltern hierzu im Rahmen der online verfügbaren Datenschutzerklärung von ToyQuest eine sog. „Checkbox“ anklicken.

    Die Nutzung der Puppe setzt voraus, dass die Eltern die App eines Drittanbieters installieren. Gegenüber diesem Dritten kann die Einverständniserklärung unter den Voraussetzungen der §§ 12, 13 des Telemediengesetzes (TMG) wirksam erteilt werden. Dies ist der Fall, wenn der Diensteanbieter die Hinweispflicht des § 13 Absatz 3 TMG erfüllt und zudem sicherstellt, dass die Eltern ihre Einwilligung bewusst und eindeutig erteilen, die Einwilligung protokolliert wird, die Eltern den Inhalt der Einwilligung jederzeit abrufen und die Einwilligung jederzeit mit Wirkung für die Zukunft widerrufen können (§ 13 Absatz 2 TMG).

    7 b) Falls ja, ist dies nach Auffassung der Bundesregierung auch mittels Allgemeiner Geschäftsbedingungen möglich, so wie bei der Puppe „My friend Cayla“?

    Zu 7 b)
    Nach § 4a BDSG bedarf die Einwilligung grundsätzlich der Schriftform. Wenn sie zusammen mit anderen Erklärungen erteilt wird, ist sie gemäß § 4a Absatz 1 S. 4 BDSG besonders hervorzuheben. Die Abgabe einer Einwilligungserklärung ohne gesonderten Hinweis nur durch die Bezugnahme auf die allgemeinen Geschäftsbedingungen (AGB) ist daher nach der geltenden Rechtslage nicht zulässig.

    8. Wie stellt sich die Rechtslage nach Auffassung der Bundesregierung dar, wenn die Spielzeuge auch die Daten von unbeteiligten Dritten erfassen, verarbeiten und speichern, die nicht wissen, dass ein entsprechendes Spielzeug eingeschaltet und im Raum ist und die keine Einverständniserklärung gegeben haben?

    Zu 8.

    Sowohl nach dem BDSG als auch dem TMG ist eine Datenerhebung nur zulässig, wenn eine Rechtsvorschrift dies erlaubt oder eine Einwilligung vorliegt. Fehlt die Einwilligung Dritter, ist die Erhebung ihrer Daten mangels Erlaubnisnormen unzulässig.

    9. Welche datenschutzrechtlichen Bestimmungen (BDSG, TMG, TKG usw.) kommen nach Auffassung der Bundesregierung für Puppen zum Tragen, die ganze Gespräche mitschneiden können?

    Zu 9.

    Gegenüber dem Spielzeuganbieter ToyQuest kommen insbesondere die für nicht-öffentliche Stellen geltenden Erlaubnistatbestände der §§ 28 ff. sowie die Vorschriften über die Betroffenenrechte in §§ 33 ff. BDSG zum Tragen.

    Darüber hinaus sind die Vorschriften des TMG anwendbar, wenn personenbezogene Daten durch Diensteanbieter im Internet erhoben und verarbeitet werden. Die Diensteanbieter unterliegen besonderen Pflichten (insb. Unterrichtungspflichten sowie technische und organisatorische Sicherstellungspflichten). Personenbezogene Daten dürfen ohne Einwilligung nur verarbeitet werden, soweit dies für die Inanspruchnahme oder ggfs. Abrechnung der Dienstleistung erforderlich ist. Die Aufsicht über die Einhaltung der Datenschutzbestimmungen liegt in der Zuständigkeit der Datenschutzaufsichtsbehörden der Länder.

    10. Wer sind die datenschutzrechtlich verantwortlichen Stellen für den Einsatz solcher Puppen und in welchem Verhältnis stehen mehrere gleichzeitig Verantwortliche zueinander?

    Zu 10.

    Nach § 3 Absatz 7 BDSG ist verantwortliche Stelle jede Person oder Stelle, die personenbezogene Daten für sich selbst erhebt, verarbeitet oder nutzt oder dies durch andere im Auftrag vornehmen lässt. Für die im Zusammenhang mit dem Gebrauch der Puppen erhobenen und verarbeiteten personenbezogenen Daten kommen mehrere verantwortliche Stellen in Betracht. Abhängig vom Umfang und Zweck der Verarbeitung können dies neben dem Spielzeuganbieter auch Anbieter von Diensten bzw. Apps sein. In welchem Verhältnis diese zueinander stehen, z. B. ob es sich um Auftragsdatenverarbeiter handelt, bedarf einer genauen Prüfung im jeweiligen Einzelfall. Diese Prüfung obliegt den dafür zuständigen Datenschutzaufsichtsbehörden.

    Aus der Sachverhaltsdarstellung der Fragesteller ergeben sich keine Anhaltspunkte, die im Ergebnis eine datenschutzrechtliche Verantwortlichkeit der Eltern im Sinne von § 3 Absatz 7 BDSG begründen könnten.

    11. Wie können nach Auffassung der Bundesregierung Eltern für die in der Regel nicht einwilligungsfähigen Kinder anstelle der Kinder einwilligen, wenn diese zugleich verantwortliche datenverarbeitende Stelle im Sinn der Datenschutzbestimmungen sind?

    Zu 11.
    Zur Frage der datenschutzrechtlichen Verantwortlichkeit der Eltern wird auf die Antwort zu Frage 10 verwiesen, zur Frage der Einwilligung der Eltern für die Kinder auf die Antwort zu Frage 7 a).

    12. Wie stellt sich die Rechtslage nach Auffassung der Bundesregierung dar, wenn das Spielzeug die Gespräche mit Kindern erfasst, verarbeitet und speichert, deren Eltern nicht in die Nutzung eingewilligt haben?

    Zu 12.
    Auf die Antwort zu Frage 8 wird verwiesen.

    13. Wie stellt sich die Rechtslage nach Auffassung der Bundesregierung hinsichtlich der Datenschutzgrundverordnung dar? Sieht die Bundesregierung hier mögliche Umsetzungsspielräume bei der Umsetzung in nationales Recht und wird sie diese wahrnehmen?

    Zu 13.

    Die verantwortliche Stelle ist in der DSGVO (Art. 4 Nr. 7) ebenso wie in Art. 2 Buchst. d) der bisher geltenden EU-Datenschutzrichtlinie (Richtlinie 95/46/EG) definiert, die durch § 3 Absatz 7 BDSG umgesetzt worden ist.

    Die DSGVO bringt mit Blick auf den räumlichen Anwendungsbereich der datenschutzrechtlichen Bestimmungen Neuerungen. In Art. 3 ist nunmehr das sog. Marktortprinzip verankert, d. h. das EU-Datenschutzrecht gilt auch für Unternehmen aus Nicht-EU-Staaten, die ihre Dienste oder Waren in der EU anbieten – unabhängig davon, ob sie in der EU eine Niederlassung haben. Öffnungsklauseln und damit Umsetzungsspielräume enthält die DSGVO insoweit nicht.

    14. Hält die Bundesregierung vor dem Hintergrund einer Umfrage der Gesellschaft Public Relations Agenturen e. V.‚ der zufolge das Vertrauen von 90 % der Eltern in Spielzeug davon abhängt, ob dies „ungefährlich“ ist, vernetztes Spielzeug, das im Betriebsmodus ständig Daten über sein Umfeld an Dritte sendet, für „ungefährlich“?

    Zu 14.

    Vernetztes Spielzeug ebenso wie andere Produkte, die über das Internet kommunizieren und dabei unkontrolliert Daten an Dritte senden, gefährden das Recht auf informationelle Selbstbestimmung. Diese Produkte unterliegen, wenn die Kommunikation drahtlos erfolgt, zunächst den in der EU harmonisierten Bestimmungen über Funkanlagen. Sie müssen grundlegende Anforderungen beachten, um auf dem Markt bereitgestellt werden zu können. Dazu gehören nach der neuen europäischen Richtlinie 2014/53/EU über die Harmonisierung der Rechtsvorschriften der Mitgliedstaaten über die Bereitstellung von Funkanlagen auf dem Markt in bestimmten Kategorien oder Klassen, die die Europäische Kommission festlegt, auch Sicherheitsvorrichtungen, die sicherstellen, dass personenbezogene Daten und die Privatsphäre des Nutzers und des Teilnehmers geschützt werden. Damit soll gewährleistet werden, dass Daten erforderlichenfalls geschützt (verschlüsselt) übermittelt werden. Die Übermittlung von Daten an Diensteanbieter im Internet als solche ist davon aber nicht betroffen, wenn eine Funkanlage in Puppen oder anderen Produkten dafür bestimmt ist. Insoweit gelten die Datenschutzgesetze (vgl. Antwort zu Frage 9).

    15. Welche Erkenntnisse hat die Bundesregierung über den Hackerangriff auf die Firma V- Tech und über die Auswirkungen für deutsche Verbraucherinnen und Verbraucher?

    17. Hat die Bundesregierung Erkenntnisse über die Urheber der Attacke und wozu diese die Daten verwenden wollen?

    18. Welche Stelle in der Bundesregierung hat sich mit dem Vorfall beschäftigt?

    20. Zieht die Bundesregierung hieraus Schlüsse für ihre Cyber-Sicherheitsstrategie und wenn ja, welche?

    Zu 15., 17., 18. und 20.
    Die Fragen 15, 17, 18 und 20 werden zusammen beantwortet. Innerhalb der Bundesregierung liegen keine über die Presseberichte hinausgehenden Erkenntnisse zu dem Vorfall vor. Bislang werden zu dem Vorfall auch keine eigenen Ermittlungen angestellt.

    16. Hat es im Zusammenhang mit diesem Angriff eine Information der zuständigen Behörden und/oder bundesdeutscher Nutzerinnen und Nutzer gemäß § 42a BDSG gegeben und wenn nein, weshalb nicht?

    Zu 16.

    Ob es eine Information im Sinne der Fragestellung gab, entzieht sich der Kenntnis der Bundesregierung. Es wird angeregt, sich an die für die Firma V‑Tech zuständige Landesdatenschutzaufsichtsbehörde zu wenden.

    19. Hat die Bundesregierung die Firma kontaktiert, um sich über das Ausmaß zu informieren, falls nein, wieso nicht und falls ja, mit welchem Ergebnis?

    Zu 19.
    Nein. Zuständig für Fälle der unrechtmäßigen Kenntniserlangung von Daten sind die Landesdatenschutzaufsichtsbehörden (siehe Antwort zu Frage 16).

    4. Mai 2016 13
  • : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Moralische Kategorien der Nächstenliebe nicht ausgeschlossen, aber selten.“
    Europasaal vor der Sitzung.
    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Moralische Kategorien der Nächstenliebe nicht ausgeschlossen, aber selten.“

    Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Zeugen sind diesmal Folker Berfuß und Dr. Klaus Rogner vom Bundesamt für Verfassungsschutz. Wir sitzen wie immer drin und bloggen live.

    Beide Zeugen arbeiten in Abteilung 6 des BfV, die für „Islamismus und islamistischen Terrorismus“ zuständig ist. Rogner leitet die Abteilung, Berfuß ist Referatsgruppenleiter. In der letzten Sitzung des NSA-Untersuchungsausschusses verwiesen Zeugen immer wieder auf Abteilung 6, wenn es um den Datenaustausch mit US-Geheimdiensten ging. Der Zeuge Treuenfels sagte aus, über Abteilung 6 habe der Erstkontakt beim Einsatz von XKeyscore im Verfassungsschutz stattgefunden, da aufgrund des Themas Islamismus zwischen der Abteilung und den US-Diensten schon länger Kontakte bestünden.

    Hier ist insbesondere interessant, was die Bedingungen zur Überlassung von XKeyscore waren, denn zumindest mit Geld wurde die mächtige Spionagesoftware nicht erworben. Vielmehr fand sich in den geleakten Terms of Reference die Bedingung, dass „to the maximum extent possible“ Daten mit der NSA getauscht werden. Bisher bestritten Zeugen jedoch, dass ein pauschaler, massenhafter Datenaustausch stattfindet. Eine Abkehr von diesem Mantra ist auch heute kaum zu erwarten. Über Aussagen zu XKeyscore hinaus ist zu hoffen, dass die heutigen Zeugen mehr zur allgemeinen Praxis und zu den Grundlagen des Datenaustauschs mit anderen Geheimdiensten sagen können als die bisherigen Vertreter des Verfassungsschutzes.

    Gliederung

    Vorbemerkungen

    Wir berichten aus den öffentlichen Sitzungen, an denen jeder teilnehmen kann. Hier steht, wie man sich anmeldet.

    Disclaimer: Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

    Abkürzungen: Im Anschluss an die Sitzungen ergänzen wir die verwendeten Abkürzungen um Erklärungen. Während des Live-Bloggens schaffen wir das leider nicht, daher gibt es ein Abkürzungsverzeichnis zum Nachschauen.

    Dargestellte: Abgeordnete und Zeugen, gerne korrigieren und vervollständigen wir ihre Aussagen. Kontaktieren sie uns!

    Copyright: Die Zeichungen der Zeugen stehen nicht unter einer Freien Lizenz. Wer die Bilder verwenden möchte, kontaktiert bitte Stella Schiffczyk.

    Wer uns unterstützen möchte, darf gerne spenden.

    Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).

    Einleitung: Vorsitzender (11:46)

    $Begrüßung

    $Formalitäten

    Zeuge 1: Folker Berfuß, Referatsgruppenleiter in Abteilung 6, BfV

    Rechtsbeistand: Dr. Daniel Krause, Berlin.

    Folker Berfuß, 42 Jahre, BfV Berlin-Treptow.

    Fragerunde 1: Vorsitzender

    Sensburg: Fachlicher Background? Ausbildung?

    Berfuß: Historiker.

    Sensburg: Keine technische, juristische Ausbildung?

    Berfuß: Nein.

    Sensburg: Wie Werdegang im BfV? Historiker was besonderes?

    Berfuß: Kleiner Teil Historiker. August 2011 bei BfV angefangen. Gruppenleiter Auswertung/Beschaffung Internet, Islamismus/Terrorismus. Bis Ende 2014.

    Sensburg: Bereich Beschaffung was?

    Berfuß: Auswertung Internet in Abteilung Islamismus.

    Sensburg: Geht um Inhalte?

    Berfuß: Ja, nicht Dinge, sondern ND-Informationen.

    Sensburg: Was waren ihre Aufgaben?

    Berfuß: Leite Referatsgruppe inhaltlich an. Verschiedene Referate mit unterschiedlichen Themen. Alle haben Ziel Auswertung und ND-Beschaffung über Dschihadisten, die im Internet aktiv sind.

    Sensburg: Referatsgruppenleiter gleich Gruppenleiter?

    Berfuß: Ja. Gruppenleiter ist Abkürzung.

    Sensburg: Derzeitige Verwendung?

    Berfuß: Gruppenleiter 3A, TA.

    Sensburg: Seit wann?

    Berfuß: 1. April 2014.

    Sensburg: Seit wann kennen sie XKeyscore?

    Berfuß: Kein genaues Datum, aber als ich August 2011 in BfV kam, war Angebot schon eingegangen.

    Sensburg: Von wem?

    Berfuß: NSA.

    Sensburg: Werbeflyer?

    Berfuß: Soweit ich weiß, aus Akten, in Rahmen von Treffen mit NSA-Chef in Januar 2011 angeboten.

    Sensburg: Der war im BfV und hat gesagt: „Könnte auch was für euch sein?“

    Berfuß: Ja.

    Sensburg: Waren sie dabei?

    Berfuß: Nein, vor meiner Zeit.

    Sensburg: Wer dabei?

    Berfuß: KA.

    Sensburg: Dann Angebot gemacht. Wie verdichtete sich das?

    Berfuß: Gab Angebot, Software anzuschauen. Kollegen haben das gemacht. Umfangreiche Überlegungen, ob man Software nutzen sollte.

    Sensburg: Wo angeschaut?

    Berfuß: Ich nicht persönlich. Kollegen soweit ich weiß erstmal in Bad Aibling.

    Sensburg: Nicht in USA?

    Berfuß: Nein.

    Sensburg: In Bad Aibling Software so, wie NSA sie angeboten hat?

    Berfuß: KA, ob exakt die selbe. Aber dort präsentiert.

    Sensburg: Von NSA oder BND?

    Berfuß: KA, war nicht dabei.

    Sensburg: Ihnen Thema erst August 2011 übern Weg gelaufen?

    Berfuß: Frühestens.

    Sensburg: Wie weit war man da?

    Berfuß: Ganz am Anfang. In Oktober soweit ich weiß erste direkte Anschauung. Auch mit Mitarbeitern aus meinem Bereich. Erster Schritt, dem Angebot näherzutreten.

    Sensburg: Da waren sie auch dabei?

    Berfuß: Nein.

    Sensburg: Wann sie zum ersten Mal?

    Berfuß: Erst, hm, müsste Mitte 2014 gewesen sein.

    Sensburg: Hä?

    Berfuß: Entschuldigung. 2013.

    Sensburg: Am 15. August in BfV gekommen?

    Berfuß: Ja.

    Sensburg: Aber da noch nichts mit XKeyscore zu tun?

    Berfuß: Nein, war neu. Erstmal mit originären Aufgaben zu tun. Einarbeiten.

    Sensburg: Keine Gruppenleiter-Besprechungen, wo das Thema war?

    Berfuß: Nein, erst später.

    Sensburg: Wundert mich. Januar 2011 angucken, dann geht Prozess los und sie sehen das erst 2013?

    Berfuß: Januar 2011 erstes Angebot. Erstmals angesehen Oktober 2011. War für XKeyscore nicht federführend zuständig. Als Nicht-Techniker Software für mich nicht so interessant.

    Sensburg: Was ist zwischen Oktober 2011 und 2013 passiert?

    Berfuß: Überlegungen zu Test. Klären, wer Federführung hat.

    Sensburg: Wer überlegt das im BfV zu XKeyscore?

    Berfuß: Abteilung T, 3 und 6.

    Sensburg: Bei Abteilung 6 müssten sie im Bild gewesen sein als 6B.

    Berfuß: Ja.

    Sensburg: Erst 2013?

    Berfuß: Nein, war involviert. Aber erst 2013 angeguckt.

    Sensburg: Was waren wesentliche Abwägungskriterien bei XKeyscore?

    Berfuß: Zum einen: Wofür benutzen? Wie technisch installieren? Federführung? Dann dreiseitige Kooperation mit BND und NSA, also auch: Wie BND einbinden? Gab Angebot, Mitarbeiter von BND zu uns zu entsenden. Musste alles geklärt werden.

    Sensburg: Wenn man sich das von außen vorstellt: NSA-Chef kommt zu BfV-Chef, dann hat BfV-Chef gesagt: Super Angebot. Will Partner nicht vor Kopf stoßen und dann überlegt man: Wofür brauchen wir das eigentlich? Mitarbeiter müssen sich das überlegen, was machen wir mit dem Baby?

    Berfuß: Nein. Muss man sich so vorstellen: Auf Präsidentenebene Angebot für Software abstrakt. Erstmal anschauen. Dann überlegen, wofür kann man sie überhaupt gebrauchen. Möglichkeit, das abzulehnen, gab es.

    Sensburg: Wann Verdichtung der Entscheidung?

    Berfuß: Zweite Hälfte 2012 schon recht konkret. Man hat sich überlegt, wie Test aussehen könnte und wer Federführung hat. Technischer und inhaltlicher Rahmen überlegt.

    Sensburg: Schon über Teile von XKeyscore nachgedacht? Welche man braucht?

    Berfuß: Frage stellte sich nicht. Diskussion um Versionen und Teile irreführend. Wir haben XKeyscore vorgeführt bekommen. War klar, dass Nutzung für Analyse. Rechtlich keine andere Möglichkeit.

    Sensburg: Als angeschaut 2013, wie war das mit Erfassung/Auswertung? Nutzt man Erfassung nicht, weil kein Stecker da? Oder ausgeblendet? Fehlen Pull-Down-Menüs? Keine Details, will nur wissen: Haben sie keine Vollversion? XKeyscore light?

    Berfuß: Frage zielt auf Varianten. Soweit ich das verstanden habe, haben wir die eine Version, die es gibt. Aber rechtlich und technisch keine Möglichkeit, Daten zu erfassen. Daher daran angepasst, vorliegende Daten auszuwerten. Umkonfiguration hat stattgefunden. Eine Version, wir nutzen sie nur für Auswertung.

    Sensburg: Kommt bei ihnen XKeyscore noch zum Einsatz?

    Berfuß: [guckt zu BMI] Meine Gruppe hat Thema übernommen.

    Sensburg: Nicht der G‑10-Bereich?

    Berfuß: Jetzige Gruppe Abteilung 3, das ist Bereich, der mit G‑10 befasst ist.

    Sensburg: Wie sichern sie technisch ab, dass XKeyscore nicht Dinge macht, die man nicht kennt, wenn nicht selbst programmiert?

    Berfuß: Standalone-System. Keine Schnittstellen nach außen.

    Sensburg: Warum?

    Berfuß: Vorgaben IT-Sicherheit.

    Sensburg: Warum haben die das so gemacht? Auswerter ärgern?

    Berfuß: Tatsächlich mühselig. Aber Vorgaben des eigenen Bereiches im Haus. Geht immer um Vertraulichkeit und Integrität. Im G‑10-Bereich sehr, sehr senible Daten. Bestmöglich sichern, dass Daten auf keinen Fall abfließen. Kann man machen, wenn kein Stecker nach außen.

    Sensburg: Weil man nie hunderprozentig gucken kann, dass XKeyscore nichts macht, was man nicht will?

    Berfuß: Ja.

    Sensburg: Nach Freigabe würde man aus Testbetrieb gehen?

    Berfuß: Ja.

    Sensburg: Dann Schnittstelle nach draußen geplant?

    Berfuß: Damals Software bekommen, stand nie zur Debatte, dass in andere Netzwerke, erst recht nicht nach außen.

    Sensburg: Nur auf Komponente gucken, die sie bei BfV haben: Hat XKeyscore in Auswertung einen Mehrwert?

    Berfuß: Glaube, nicht für öffentliche Sitzung bestimmt. Im Rahmen logischen Schlusses möglich: Würden nicht so lange testen, wenn nicht für sinnvoll gehalten.

    Sensburg: Bei den Dingen, die sie da drüber laufen lassen: Kommen sie da mit den Speicherkapazitäten hin?

    Berfuß: Test in kleinem Umfang, dafür Testsystem ausgelegt. Was ich gehört habe, ja.

    Sensburg: Irgendwann muss Server mal voll sein.

    Berfuß: Eigentliche Datenhaltung ist in G‑10-Lage. Daten exportieren, in XKeyscore analysieren und dann wieder rausnehmen, löschen. Lediglich zusätzliches Tool, um temporär Daten einzuspielen.

    Sensburg: Was für Daten stecken sie da rein, die XKeyscore analysieren soll?

    Berfuß: G‑10-Daten.

    Sensburg: Aber wie stelle ich mir Daten vor? Telefonat, Mail-Verkehr?

    Berfuß: Würde ungern ins Detail gehen.

    Sensburg: Ich schon.

    Berfuß: Jedenfalls nicht öffentlich.

    Sensburg: Was heißt Daten?

    Berfuß: G‑10-Prozess allgemein: Individualmaßnahmen. Bekommen Daten, die über jeweiligen Anschluss überwachter Person laufen. Nach Zustimmung Parlament. Die Daten werden dann exportiert. Genauso wie sie übermittelt werden. In XKeyscore eingespielt.

    Sensburg: Nicht das klassische Telefonat? Mehr digitale Inhalte? SMS, Webverkehr? Oder Telefonat, klassische Polizei-TKÜ mit Kopfhörern auf?

    Berfuß: Unsicher. Glaube, auch Telefon. Aber Telefon auch mit klassischer Auswertung möglich.

    Sensburg: Also digitales Gewusele, das XKeyscore wieder sichtbar macht und durchsucht?

    Berfuß: Sind technische Begriffe, nach denen analysiert wird.

    Sensburg: Dann lasse ich das mal sacken und gebe weiter. Wenn sie was brauchen, sagen sie Bescheid.

    Fragerunde 1: Linke

    Renner: Berfuß richtiger Name?

    Berfuß: Tarnname.

    Renner: In Akten noch ein anderer Name?

    Berfuß: In Akten echter Name.

    Renner: Wäre gut gewesen, den gehabt zu haben für Akten. Vor August 2011 Kontakt mit NDs?

    Berfuß: Nach Studium in einem LfV aktiv.

    Renner: Auswertung?

    Berfuß: Ja, aber Rechtsextremismus. Stabsstelle.

    Renner: Bundesland?

    Berfuß: Berlin.

    Renner: Fragen zu Einsatz XKeyscore. G‑10-Maßnahmen, die in Test verarbeitet wurden: Wer hat die aussgesucht?

    Berfuß: Im Rahmen der AG. Abfragen bei betroffenen Fachbereichen. Für drei Maßnahmen entschieden.

    Renner: Hinweise von US-Seite?

    Berfuß: Nicht, dass ich wüsste.

    Renner: Überhaupt Austausch mit US-Seite zu Auswahl G‑10-Maßnahmen?

    Berfuß: Nein.

    Renner: Nach welchen Fragestellungen ausgewählt?

    Berfuß: Besonders wertig oder besonders viel Internetverkehr. Oder von aktueller G‑10-Anlage besonders wenig rausgekommen.

    Renner: Maßnahmen, die auch sonst hohe Bedeutung? Oder Rand-G-10-Maßnahmen? Beifang?

    Berfuß: Rand- oder Beifang-Maßnahmen gibt es nicht. Hürde für G‑10 sehr hoch. Braucht man schon einiges.

    Renner: Waren das Maßnahmen, wo auch Observation oder ähnliches stattgefunden?

    Berfuß: Davon gehe ich aus. Bei allen G‑10-Maßnahmen versucht, noch andere Maßnahmen zu machen. Ist ja letztes Mittel. Operative Schwerpunkte.

    Renner: Ergebnisse von XKeyscore: Wurden die weitergegeben? Allgemein?

    Berfuß: Ich war damals in Fachbereich. Im Rahmen der Arbeit auch G‑10-Maßnahmen gestellt. Kamen auch Informationen zurück. Wir konnten nicht erkennen, ob mit XKeyscore ausgewertet oder normal.

    Renner: G‑10-Erkenntnisse auch an NSA weitergeleitet worden?

    Berfuß: Ja, regelmäßiger Austausch.

    Renner: Aus XKeyscore-Maßnahmen?

    Berfuß: Soweit ich weiß nein.

    Renner: An andere US-Dienste weitergegeben?

    Berfuß: Soweit ich weiß keinerlei Information, die durch XKeyscore kam, an ANDs.

    Renner: An andere Bundesbehörde?

    Berfuß: KA.

    Renner: Ab August 2011: Selbst Kontakt mit NSA?

    Berfuß: Ja.

    Renner: Wann, mit wem, zu was?

    Berfuß: Arbeiten im Rahmen operativer Arbeit zusammen. Regelmäßiger Kontakt zu ANDs, auch zu NSA. Waren immer Treffen, wenn nicht gerade zu XKeyscore, zu operativen Fragen.

    Renner: Finden bei BfV statt?

    Berfuß: Auch.

    Renner: Gibt es ständigen Verbindungsbeamten?

    Berfuß: Gab einen von NSA, der regelmäßig nach Treptow kam.

    Renner: Wieweit hat der Zugang zu XKeyscore-Bereich?

    Berfuß: Gar nicht.

    Renner: Alles räumlich getrennt?

    Berfuß: Ja.

    Renner: Bewegt der sich in BfV unter Ticket NSA, nicht unter Legende?

    Berfuß: War bekannt, dass Verbindungsbeamter.

    Renner: Bei Test: War irgendwie NSA an den Tests von XKeyscore beteiligt? Frage das ganz weit.

    Berfuß: Wir haben Software von BND bekommen, der BND von NSA. Gab Fragen wie Einstellungen, technischer Natur, an NSA.

    Renner: Hat NSA irgendwann Updates übersandt?

    Berfuß: Der BND.

    Renner: Technische Weiterentwicklung immer über BND?

    Berfuß: Ja.

    Fragerunde 1: SPD (12:23)

    Flisek: Weitere Tools von Five Eyes bei BfV?

    Berfuß: Nein, Neuland.

    Flisek: Im August 2011 gab es Angebot bereits. Im Oktober erste Schritte. Dann kam es zu Übergabe 2013, richtig? Noch vor Snowden. Dann Test.

    Berfuß: Ja.

    Flisek: Der läuft noch?

    Berfuß: Ja.

    Flisek: Alltag in Testphase schildern?

    Berfuß: Im Untersuchungszeitraum war AG Poseidon zuständig. War nicht Mitglied, daher Kenntnisse aus zweiter Hand. Mitarbeiter von BND war abgeordnet. Hat versucht, mit Hilfe von BfV-Mitarbeiter Maßnahmen zu analysieren. System erstmal installieren, Testbetrieb aufbauen. Dann Maßnahmen ausgewählt, wie vorhin besprochen, und versucht, mit XKeyscore zu analysieren.

    Flisek: Rushhour? Jeden Tag testen, bis die Kabel glühen? Oder steht das in der Ecke und alle drei Monate gibt man mal was ein? Rechner, Standalone, Luftschnittstelle – Wie intensiv ist Testbetrieb?

    Berfuß: KA, wie oft Daten eingespielt. Wenn die eingespielt waren, hat AG Poseidon versucht, die zu analysieren. Mitarbeiter von mir waren beteiligt. Aber Verwaltungsbeamte und keine Informatiker. Haben rückgemeldet, dass sie sich bei Bedienung schwer tun.

    Flisek: Warum keine Informatiker rangesetzt?

    Berfuß: Waren damals keine da.

    Flisek: Erklären, warum Test so lange dauert? Drei Jahre.

    Berfuß: Im Wesentlichen IT-Sicherheitsfragen. Komplexes System, komplexer Testaufbau. Sicherheitskonzept erstellen. Prozess dauert einfach.

    Flisek: Drei Jahre?

    Berfuß: Proof of Concept ging halbes Jahr, seitdem vorrangig IT-Sicherheitsfragen.

    Flisek: Kann ich nicht nachvollziehen, wie man ein Tool von NSA – enorm voraus, das soll eingesetzt werden – und dann gehen drei Jahre ins Land. Oder: Ist das nicht tatsächlich Wirkbetrieb?

    Berfuß: Nein.

    Flisek: Ist Test soweit, dass man freigeben könnte?

    Berfuß: Vorhin schon Himmelsrichtung für fachliche Bewertung: Interesse, dass Test bald beendet wird. Muss aber akzeptieren, dass es IT-Sicherheitsfragen gibt.

    Flisek: Man hat das Ganze vor Snowden begonnen. Kann es sein, dass man das an der Backe hatte und irgendwie war das blöd? Hätte man lieber genutzt, ohne dass die Welt weiß, was das ist. Zurückgeben kann mans auch nicht mehr. Also politische Vorgabe: Testphase bis zum St.-Nimmerleinstag. Was halten sie von der These?

    Berfuß: Mit Verlaub: Nicht viel. XKeyscore bindet Ressourcen. Schon aus praktischen Gründen Interesse an Ende der Testphase.

    Flisek: Kann ich aus ihrer Sicht nachvollziehen. Aus fachlicher Sicht. Aber vielleicht sieht das Präsident anders.

    Berfuß: Aber sie fragen ja mich. Keine Kenntnis, dass Präsident das anders sieht.

    Flisek: Würden sie sagen, jeder einzelne Tag in Test war notwendig?

    Berfuß: Hätte nichts dagegen, wenn es kürzer wäre.

    Flisek: Kann mir nicht vorstellen, dass man sich so Zeit lässt.

    Berfuß: Haben von IT-Sicherheitsmanagement bestätigt bekommen, dass man Test so machen kann, bis finale Freigabe.

    Flisek: Zweite These. Üblicher Deal: Wir kriegen Technik und geben Daten.

    Berfuß: Widerspreche, dass das üblicher Deal ist.

    Flisek: Aber hier schon. In Zeit Online sind mal Terms of Reference veröffentlicht worden. Kennen sie?

    Berfuß: Ja.

    Flisek: Da Präambel, dass BfV verpflichtet, Informationen soweit möglich mit NSA zu teilen. „All data relevant for NSA’s mission.“ Hier Deal: Technik gegen Daten.

    Berfuß: Terms of Reference sind immer noch eigestuft. Keine öffentliche Stellungnahme.

    Flisek: Frage ist immer noch: Warum dauert das so lange? Vielleicht will man gegenüber der NSA nicht in Wirkbetrieb geben, damit man keine Daten geben muss. Alles vor Hintergrund Snowden-Zäsur. Hat kalte Füße bekommen. Testphase strecken, damit nicht zu eigentlichem Deal verpflichtet.

    Berfuß: Habe dafür keine Anhaltspunkte, kann die These nicht teilen.

    Flisek: Jemals Vorgaben von Leitung zu Frage, wie lange Test noch dauern soll?

    Berfuß: War nicht in AG Poseidon.

    Flisek: Mal was mitbekommen?

    Berfuß: Nein.

    Flisek: Habe Verständnis für Testphasen. Aber normalerweise werden Meilensteine bei IT-Projekt definiert. Irgendwann mal: Übergang in Wirkbetrieb.

    Berfuß: Proof of Concept war auf halbes Jahr angesetzt in zweitem Quartal 2014. Fachlich. Danach Sicherheitsfragen. Für Proof of Concept klar umrissene Zeit. Ansonsten von vielen Faktoren abhängig. Verschiedene Parteien im Haus mit IT-Sicherheit beschäftigt. Gab keine Vorgaben.

    Flisek: Das finden sie normal? In Privatwirtschaft und öffentlicher Verwaltung macht man Projektmanagement. Pflichtenheft, Meilensteine, man definiert, wann man wo sein will. Kann mir nicht vorstellen, dass sie bei dem Thema einfach ins Blaue hinein testen.

    Berfuß: Wir versuchen, das, so schnell es geht, zu erledigen.

    Flisek: Daran habe ich Zweifel.

    Berfuß: Habe keine Anhaltspunkte, dass absichtlich nicht schnell vorangetrieben.

    Flisek: Sie sagen: Eigentlich sind wir fertig?

    Berfuß: Noch Fragen IT-Sicherheitsmanagement klären.

    Flisek: Welche?

    Berfuß: . Und technische Frage, nicht mein Bereich.

    Flisek: Schon veranlasst?

    Berfuß: Sind da dran, ja.

    Fragerunde 1: Grüne (12:40)

    Notz: Wie ist Austausch Informationen normal?

    Berfuß: Austausch mit NSA in Gesetz geregelt.

    Notz: Welches?

    Berfuß: BVerfSchG § 19 Absatz 3. Immer auf Einzelfälle bezogen. Muss fachlich geprüft werden, ob erforderlich, ob Rechtsgrundsätze erfüllt.

    Notz: Automatisiert passiert nichts?

    Berfuß: Nein.

    Notz: NSA darf auch mit ihnen direkt Daten tauschen?

    Berfuß: Nein. Umweg. Wurde 2012 modifiziert. Ursprünglich über Station JIS, die mehrere US-Dienste zusammenfasst. Die hat das Inner-US verteilt.

    Notz: Und jetzt? Im Untersuchungszeitraum?

    Berfuß: Hat sich geändert. Haben Postweg geändert. Über BND an NSA.

    Notz: Warum?

    Berfuß: Aus Zeitgründen. Postweg zu lang.

    Notz: Für sie rechtlich eine Sache, die man prüft? Dass man BND die Daten gibt? Ist das eine Familie? Sharing is caring?

    Berfuß: Wurde eingerichtet und – ich gehe davon aus – rechtlich geprüft.

    Notz: Und in Praxis funktioniert das wie?

    Akmann: Details .

    Notz: Aber gerade Postweg gesagt. Sie verschicken Festplatten auf Postweg?

    Berfuß: Sind Details, aber geht nicht um Festplatten.

    Notz: Tauschen sie irgendwelche Festplatten mit BND?

    Berfuß: .

    Notz: Worin Mehrwert XKeyscore?

    Berfuß: Verspricht, in der Lage zu sein, mehr Informationen aus rechtlich ermittelten Daten herauszubekommen.

    Notz: Ruf, dass gutes Analysetool?

    Berfuß: Ja.

    Notz: Sie haben bestimmt Snowden-Veröffentlichungen verfolgt. Spiegel-Artikel „Der fleißige Partner“ von 22. Juli 2013. Wirkmächtigkeit von XKeyscore, was das für ein krasses Tool ist, um global Infos zu sammeln. Wurde das in Projektgruppe in BfV diskutiert? Artikel und Snowden-Infos?

    Berfuß: In welcher Richtung?

    Notz: Dass Software vielleicht problematisch.

    Berfuß: Ist Aufgabe IT-Sicherheitsmanagement, sich Gednaken zu machen. Unschuldsvermutung gilt da nicht.

    Notz: Skepsisvermutung?

    Berfuß: Ja.

    Notz: War man nach Snowden problembewusster als vorher? Oder lief das so durch?

    Berfuß: Nicht mein Bereich, aber soweit ich das beurteilen kann, hat auch IT-Sicherheit vorher schon alles für Sicherheit getan.

    Notz: Soweit ich weiß ist BfV auch für Spionageabwehr zuständig. Da liest man Artikel und denkt: „Krass, das haben wir doch im Haus.“ Jemand auf Idee gekommen, dass Spionageabwehrabteilung kommt und sich das anschaut? Könnte es sein, dass lange Testphase und Standalone seit Jahren, ist das vielleicht auch in Hinblick auf Bewertung für Spionageabwehr? Dass Einsatz in Bad Aibling durch BND?

    Berfuß: IT-Sicherheit und Integrität ist ein Aspekt der Prüfung. Weiterhin springender Punkt.

    Notz: Ist Abteilung Spionageabwehr an Tests beteiligt?

    Berfuß: In Untersuchungszeitraum keine Maßnahmen der Abteilung 4, Spionageabwehr.

    Notz: Werden die informiert?

    Berfuß: Worüber?

    Notz: Über Erkenntnisse Testprogramm? In Informationswege eingebunden?

    Berfuß: Nur fachlich-inhaltlich.

    Notz: Ja, wie denn sonst?

    Fragerunde 1: Union

    Warken: Es wurde behauptet, dass BfV mit XKeyscore Teil eines weltweiten Spionagenetzwerks wäre. Hat sich hier nicht bestätigt, weil nur Daten aus G‑10-Maßnahmen. Bestätigen sie das?

    Berfuß: Ja.

    Warken: Auch hier schon viel über Motivation der Überlassung der Software gesprochen. Treuenfels und Berzen meinten, technische Ertüchtigung kommt auch US-Interessen zu Gute. Ist das auch ihrer Meinung nach Grund für Überlassung?

    Berfuß: Meiner Meinung nach springender Punkt, dass USA vitales, eigenes Interesse haben, dass BfV seinen Job gut macht. Erinnere daran, dass wir über 2011 reden. In Mai 2011 Anschlag in Deutschland, der traf Amerikaner. Zeigt sinnbildhaft Interesse der USA an Ertüchtigung.

    Warken: Weitere Motive?

    Berfuß: Denke, das ist das Motiv.

    Warken: Könnte auch BND Interesse haben, dass BfV XKeyscore nutzt?

    Berfuß: Nicht bekannt.

    Warken: Synergie-Effekte… Zeuge letztes Mal sagte, dass deutsche Seite immer gesagt hat, dass Weitergabe von Daten nur im Rahmen deutscher Gesetze. Deckt sich das mit ihrer Kenntnis?

    Berfuß: Ja.

    Warken: Was könnte mit Informationskanal zwischen BfV und NSA gemeint sein? Wird wohl kaum Datenleitung sein? Gab es vielleicht Probleme, Verzögerungen beim Erkenntnisaustausch? Interesse der NSA, dass schneller und besser.

    Berfuß: Denke, Informationskanal ist veränderter Postweg. Denke, dass es darum ging. Will Einschränkung machen: Waren parallele Maßnahmen, nicht: Nur wenn ihr den Kanal macht, gibt es die Software.

    Warken: Vorhin Terms of Reference kurz angesprochen. Waren sie da an Verhandlungen beteiligt?

    Berfuß: Im weitesten Sinne ja.

    Warken: Wenn ich richtig verstanden habe, erhält Abteilung 6 keine Rohdaten, sondern Verschriftungen aus Abteilung 3. Vermerkt, ob Daten aus XKeyscore analysiert?

    Berfuß: Nein.

    Warken: Also auch KA zu Anteil der durch XKeyscore gewonnenen Erkenntnisse?

    Berfuß: Nein. Haben das später versucht, nachzuvollziehen. Anteil nicht so groß.

    Warken: Testbetrieb XKeyscore wurde mit Maßnahmen aus Abteilung 6 durchgeführt. Am Anfang drei, am Ende sieben. Wurden die von Abteilung 6 ausgewählt? Alles aus Bereich islamistischer Terrorismus?

    Berfuß: Gehe davon aus – denke, es gab Abstimmungsprozess in AG Poseidon -, dass Auswahl in Abteilung 6. Aber nicht sicher, schließe das nur.

    Warken: Aus welchem Bereich stammten Daten?

    Berfuß: .

    Warken: Nach welchen Kriterien Maßnahmen ausgewählt? Dass interessant für NSA?

    Berfuß: Vorhin schon angedeutet. Besonders wertige oder internetlastige Maßnahmen.

    Warken: Was heißt wertig?

    Berfuß: Aus Bereich Terrorismus, wo gegebenenfalls Anschläge schon konkreter. Kritischer.

    Warken: Treuenfels und Berzen haben gesagt, wie Übermittlung von Erkenntnissen BfV zu einzelnen Gefährdern abläuft. Fachabteilungen entscheidnen, ob Ermittlung angezeigt und prüfen § 19 Absatz 3. Wenn aus Beschränkungsmaßnahmen, dann prüfen auch G‑10-Juristen. Nach Freizeichen aus Abteilung 3 erfolgt Übermittlung an AND. Richtig?

    Berfuß: Ja.

    Warken: Auch in ihrer Abteilung gängige Praxis?

    Berfuß: Ja.

    Warken: Was gibt in der Regel Anstoß für Übermittlung?

    Berfuß: In § 19 Absatz 3 geregelt. Eigene Aufgaben oder erhebliche Sicherheitsbelange des Partners betroffen.

    Warken: Geht dann gegebenenfalls zuvor eine Anfrage der USA voraus?

    Berfuß: Kann beides sein. Wenn wir einen Hinweis haben, haben selten schon USA den Hinweis, dass was ist.

    Warken: Welche Voraussetzungen müssen für Übermittlung an AND erfüllt sein? Rohdaten, Meldungen, praktischer Ablauf? Fax, Mail, Hand-zu-Hand-Übergabe bei Treffen?

    Berfuß: Hier nur ganz grob, Details . Kein Rohdatentausch, sondern Schreiben. Bei personenbezogenen Daten in jedem einzelnen Fall geprüft, ob § 19 Absatz 3 erfüllt. Dann geht Schreiben raus.

    Warken: Gibt es auch Hand-zu-Hand-Austausch? Bei Treffen?

    Berfuß: Glaube ich nicht. Normaler Weg ist elektronisch.

    Warken: Beschäftigen uns mit Frage, wie deutsche NDs sicherstellen, dass Daten nicht für Targeted Killing verwendet. Problematik bekannt aus dienstlicher Tätigkeit?

    Berfuß: Nein, nicht im Dienst.

    Warken: Wissen sie, wie sichergestellt wird, dass Daten nicht für gezielte Tötungen genutzt werden können? Weisungen?

    Berfuß: Will kurz mit BMI Rücksprache halten. [Bespricht sich mit Akmann.] Wollte klären, ob öffentlich.

    Schreiben haben Disclaimer, dass Nutzung nur für ND-Zwecke erlaubt.

    Warken: Aha. Mir ist aus Akten Dienstvorschrift bekannt. DV-Ausland. Enthält Sperrvermerke, die offenbar in ihrer Textverarbeitung hinterlegt sind. Ist das, was sie meinen?

    Berfuß: Genau.

    Warken: Mhm. Können sie wichtigste Regelungen in eigenen Worten darstellen? Weiteres außer ND-Zweck-Hinweise?

    Berfuß: Wird auf Rechtsgrundlagen verwiesen, weiteres .

    Warken: Aber DV nicht eingestuft.

    Akmann: Doch.

    Warken: NfD

    Sensburg: Wir müssen zur namentlichen Abstimmung. Circa eine halbe Stunde.

    [Unterbrechung (13:06 Uhr)

    Geht weiter (14:12)]

    Fragerunde 2: Linke

    Renner: Nachfrage zu G‑10-Maßnahmen: Selbst an Auswahl beteiligt?

    Berfuß: Nein.

    Renner: Daten, die verarbeitet werden in BfV: Stammen die auch von BND?

    Berfuß: Ja.

    Renner: Welche Daten? SIGINT?

    Berfuß: Ganz generell, nicht auf Test bezogen?

    Renner: Ja.

    Berfuß: KA, wo Daten her sind.

    Renner: Kontakte seitens TA.

    Berfuß: Im BND ist Partner TE für Abteilung 6.

    Renner: Welche Daten kriegt BfV?

    Berfuß: Daten mit Terrorismusbezug zum Inland, von denen BND der Meinung ist, dass wir sie haben sollten.

    Renner: Rohdaten, Metadaten, Meldungen?

    Berfuß: Vermerke.

    Renner: Keine Metadaten?

    Berfuß: Sind ja Verkehrsdaten. Also auch „Wem gehört welche Handynummer?“ Sowas ist dabei.

    Renner: Aber kein Dateienaustausch, Dateneinleitung oder ähnliches?

    Berfuß: Nein.

    Renner: Daten, die verarbeitet werden, sind nicht nur G‑10?

    Berfuß: Genau.

    Renner: Stammen die Nicht-G-10-Daten ausschließlich von ihnen?

    Berfuß: 80 Prozent aus offen zugänglichen Quellen, erheben wir selber. Auch ND-Informationen erheben wir zum Großteil selber. Kann ich nicht quantifizieren.

    Renner: Berzen sagt: Fachabteilung entscheidet selbst über Datenweitergabe, wir beteiligt, wenn G‑10. Datenweiterleitung Nicht-G-10 nur aus offenen Quellen?

    Berfuß: Haben ja auch VPs.

    Renner: Dachte, dass heißt VL und VP sind bei der Polizei.

    Berfuß: Hat sich geändert.

    Renner: Also keine eigene SIGINT bei BfV?

    Berfuß: Nein.

    Renner: Und BND-Infos aus SIGINT?

    Berfuß: Kann ich nicht erkennen.

    Renner: Sagt ihnen Programm Skynet was?

    Berfuß: Nein.

    Renner: Begriff Data Mining?

    Berfuß: Sehr schwammig.

    Renner: Was verstehen sie darunter?

    Berfuß: Systematische Auswertung größerer Datenmengen.

    Renner: Spielt das bei Zusammenarbeit mit NSA eine Rolle?

    Berfuß: Soweit ich weiß nein. Aber für mich ist Begriff schwammig.

    Renner: Haben Schreiben AL 6 von 22. Juni 2009 mit Betreff Technische Zusammenarbeit mit NSA. „Themen für Zusammenarbeit ergeben sich aus Data Mining bzw. Massendatenanalyse.“

    Berfuß: Vor meiner Zeit.

    Renner: In welchem Zusammenhang haben sie den Begriff gehört?

    Berfuß: Wie wir selbst mit großen vorhandenen Datenmengen umgehen.

    Renner: Problematik Datennutzung für bewaffnete Drohneneinsätze war ihnen bekannt?

    Berfuß: Hatte keine Hinweise, dass das passiert.

    Renner: War mal Thema, was man dagegen machen könnte?

    Berfuß: Im Rahmen Besprechungen kein Thema.

    Renner: Auch keine Weisungslage, dass Daten verfälscht werden sollen?

    Berfuß: Geodaten?

    Renner: Ja.

    Berfuß: Soweit ich weiß nein.

    Renner: G‑10-Maßnahmen im Testbetrieb so wertig, dass sie sich sicher daran erinnern können. Spielte Samir Hattour eine Rolle?

    Berfuß: .

    Renner: Kennen sie den Namen?

    Berfuß: Nein.

    Renner: Yasuf?

    Berfuß: Nein.

    Renner: Bünyamin Erdogan?

    Berfuß: Nur der Name.

    Renner: In welchem Zusammenhang gehört?

    Berfuß: Nur .

    Renner: Warum?

    Berfuß: Ich war nicht für Vorgang zuständig.

    Renner: Frage bei G‑10-Maßnahmen in Testbetrieb: Spielte da Frage Daten für Geolokalisation eine Rolle?

    Berfuß: Da gab es keine dienstlichen Besprechungen zu.

    Fragerunde 2: Grüne (14:22)

    Ströbele: Im Oktober in Bundeskanzleramt eingeschlagen, als Dokument veröffentlich wurde, dass Kanzlerinnenhandy abgehört wurde. Fiel in Bereich des BfV, wurde darauf reagiert?

    Berfuß: Betrifft Spionageabwehr. Keine Kenntnis.

    Ströbele: Nicht XKeyscore für Aufklärung?

    Berfuß: War damals nicht zuständig für XKeyscore, das war AG Poseidon.

    Ströbele: Hatten NSA-Verbindungsmann. Hatte der Büro?

    Berfuß: Hatte eins, das er für Treffen nutzen konnte.

    Ströbele: War der da da?

    Berfuß: Ja, kam zu normalen Dienstzeiten nach Vorankündigung.

    Ströbele: Auch mit ihm geredet?

    Berfuß: Ja.

    Ströbele: Auch bei anderen Gelegenheiten, Konferenzen?

    Berfuß: Ja.

    Ströbele: Wie viel?

    Berfuß: Im Bereich fünf. Ungefähr.

    Ströbele: Mal angesprochen bei Verbindungsmann: Handy Kanzlerin abhören geht gar nicht?

    Berfuß: War damals für Islamismus zuständig, betrifft mich nicht.

    Ströbele: Trotzdem: Haben da jemanden von der Behörde, die die Kanzlerin abhört. Das, was sie am meisten schützen wollen. Vielleicht. Und da redet man nicht drüber? Kann ich mir nicht vorstellen.

    Berfuß: Gab zuständigen Bereich. Denke, da wurden Maßnahmen getroffen.

    Ströbele: Sie haben nie mit ihm darüber geredet? Über Misstrauen?

    Berfuß: Nein.

    Ströbele: Zu keinem Zeitpunkt?

    Sie testen immer noch, um zu gucken, was da rauskommen soll?

    Berfuß: Zwei Aspekte: Fachlich und Sicherheit. Meine Abteilung fachlicher Mehrwert. Haben Interesse, dass Daten ordentlich ausgewertet werden.

    Ströbele: Und da haben sie Hoffnung auf mehr?

    Berfuß: So wars.

    Ströbele: Ihnen mal gesagt worden, sie haben ja Daten weitergeschickt, per Post. Haben sie da Pakete gepackt? Zu Weihnachten, zu Ostern?

    Berfuß: Keine Papierform. Digital. Habe nicht gesagt, dass wir Erkenntnisse aus XKeyscore an USA geleitet haben.

    Ströbele: Was ist denn weitergeleitet worden?

    Berfuß: Hatten Einheit für Djihadisten im Internet. Austausch immer zu einzelnen operativen Fällen.

    Ströbele: Was von NSA zu Mehrwert gesagt worden, dass die ihnen sowas zur Verfügung stellen? Sie haben gesagt: Damit wir einen guten Job machen. Haben die auch was zu erwarteten Ergebnissen gesagt?

    Berfuß: Konkret nein. Sie haben nach meiner Einschätzung gefragt, warum zur Verfügung gestellt: Das ist meine Einschätzung – BfV ertüchtigen. Die haben da vitales Interesse dran.

    Ströbele: Welches? Daten, oder dass sie einen guten Job machen?

    Berfuß: Glaube, meine persönlich Meinung: Die USA wären froh, wenn wir das alleine in Deutschland hinkriegen würden. Fälle selber lösen, US-Sicherheitsinteressen wahren wäre Mehrwert genug.

    Ströbele: Sie sagen, sie glauben. Aber was haben die gesagt? Da macht jemand ein Angebot, dann frage ich: „Was ist ihr Interesse?“ Was haben die gesagt? Wir erwarten die und die Daten?

    Berfuß: Nein. Die haben gesagt, sie hoffen, dass sie uns damit helfen können.

    Ströbele: Nicht gesagt: „Ein bisschen was könnt ihr uns ja auch liefern“?

    Berfuß: Nein.

    Ströbele: Ist der Verbindungsbeamte der NSA zum Zweck der Datenübermittlung mit XKeyscore da gewesen?

    Berfuß: Ist allgemein zuständiger Kontaktmann. Kann mit ihm auch organisatorische Fragen klären, aber in erster Linie operative Zusammenarbeit.

    Ströbele: Auch Zusammenarbeit XKeyscore?

    Berfuß: In dem Sinne… inhaltliche, technische Beratung hat er nicht gemacht.

    Fragerunde 2: SPD (14:32)

    Flisek: Welche Probleme bisher in Testbetrieb aufgetaucht?

    Berfuß: IT-Sicherheitsfragen.

    Flisek: Ist mir zu abstrakt.

    Berfuß: Rest .

    Flisek: Also würden sie das in -Sitzung machen, welche Probleme in den letzten drei Jahren?

    Berfuß: Ja.

    Flisek: Es gibt einen ganzen Katalog.

    Berfuß: Es gibt einen Katalog an Anforderungen zu IT-Sicherheit.

    Flisek: Von wem?

    Berfuß: IT-SIM. IT-Sicherheit.

    Flisek: Katalog gilt allgemein für alles an IT bei ihnen? Oder spezifisch für das Tool?

    Berfuß: Soweit ich verstanden habe für alle IT, die Geheimdaten verarbeitet.

    Flisek: Wo sonst eingesetzt?

    Berfuß: Bei allen Systemen mit geheimen Daten.

    Flisek: Pegasus? … Äh, Perseus.

    Berfuß: Nicht Untersuchungsgegenstand.

    Flisek: Bei anderen System: Dauert es immer mehr als drei Jahre, bis IT-System zum Einsatz kommt?

    Berfuß: Kommt auf Komplexität an. Gibt mit Sicherheit auch welche, die noch länger gedauert haben.

    Flisek: Halten sie persönlich das für sinnvoll?

    Berfuß: Natürlich wünsche ich mir von fachlicher Seite schnelleren Einsatz. Mitarbeiter arbeiten mit Kollegen von IT-Sicherheit zusammen. Wäre mir auch lieber, wäre befriedigend abgeschlossen. Ressourcen würde ich liebend gerne anders einsetzen.

    Flisek: Welche Ressourcen sind bei Testbetrieb eingesetzt?

    Berfuß: Mitarbeiter, die in Testbetrieb arbeiten. Vorgang, es werden Fragen gestellt. Bereich, der System hat, beantwortet die dann. So muss man sich das vorstellen. So Frage-Antwort.

    Flisek: Datenübermittlung: Können sie mir darstellen, nach welchen Regeln Übermittlung von Daten Deutscher an andere NDs stattfinden kann?

    Berfuß: Alles operative Einzelfälle. Immer prüfen, ob Übermittlungsvoraussetzungen vorliegen. Ob für Sicherheitsinteressen anderer relevant oder für unsere eigenen Aufgaben. In jedem Fall individuell geprüft.

    Flisek: Wer macht das?

    Berfuß: Prüfung selbst macht Sachbearbeiter, geht dann Hierarchie hoch. Referatsleiter, Gruppenleiter.

    Flisek: Auch Fälle, die zu Präsidenten gehen?

    Berfuß: Kenne keinen. Möchte ich nicht ausschließen, aber kenne keinen.

    Flisek: Wie lange dauert so eine Prüfung?

    Berfuß: KA, wie lange Sachbearbeiter dran sitzt. Aber relativ zügig.

    Flisek: Disclaimer wie bei BND: Auch bei BfV?

    Berfuß: Ja. Dass nur zu ND-Zwecken benutzt werden darf.

    Flisek: War das schon immer so?

    Berfuß: Soweit ich weiß ja.

    Flisek: Wie bewerten sie so einen Disclaimer von Wirkung?

    Berfuß: Keine Hinweise, dass sich nicht daran gehalten wird.

    Flisek: Also nie gedacht, dass nur Dekoration?

    Berfuß: Nein.

    Flisek: Was ist Interesse der Gegenseite, das einzuhalten?

    Berfuß: Interesse daran ist, dass, wenn sie das nicht einhalten, sehr viel Vertrauen weg ist. Vertrauen, dass Gegenüber mit Daten entsprechend Zusagen umgeht, dann leidet künftige Zusammenarbeit. Gerade im ND-Geschäft ist Vertrauen von Bedeutung.

    Flisek: Würden sie das mitkriegen?

    Berfuß: Spekulation. Kann nur sagen, was wäre wenn. Müsste man sich fragen, ob man mit Partner noch zusammenarbeiten kann.

    Flisek: Könnte ja unterstellen, dass die die Daten so verwenden, dass sie es nicht mitkriegen. Was wären Sanktionen? Oder anders: Man regelt in Bezug auf Zweckbindung oft Nachprüfung. Kennen sie das?

    Berfuß: In Disclaimer ist auch Hinweis, dass wir gegebenenfalls nachfragen. Aber Spekulation so verstanden, dass bei Empfänger mit Informationen was Nicht-Zweckmäßiges gemacht wird, das wir nicht mitkriegen. Kann ich mir keinen Reim drauf machen.

    Flisek: Empfangender Dienst arbeitet noch mit anderen Diensten zusammen. Vielleicht hält sich Empfänger dran, gibts aber weiter. Das Gefährdungspotential ist aus datenschutzrechtlicher Sicht nicht sonderlich klein. Keine Möglichkeiten, das zu verfolgen.

    Berfuß: Verstehe nicht, worauf sie hinauswollen.

    Flisek: Ist Vertrauen in BfV so groß, dass man bei Datenübermittlung an allen Stellen entsprechend der Zweckbindung mit Daten umgeht?

    Berfuß: So ist die bisherige Arbeitsweise.

    Flisek: Also basiert auf Vertrauen, nicht Nachprüfung.

    Berfuß: Könnte man so sagen.

    Flisek: Man könnte ja auch mal jemanden zur NSA schicken als Verbindungsperson, die mal nachguckt.

    Berfuß: Aber wie soll so eine Kontrolle aussehen?

    Flisek: Dass es eine Kontaktperson der deutschen Dienste gibt, die schaut, dass Daten entsprechend der Zweckbindung eingesetzt werden.

    Berfuß: Bitte um Verständnis: Ist sehr spekulativ und hat wenig mit meiner Arbeit zu tun. Möchte ungern weiterspekulieren.

    Flisek: Frage ist: Reicht das aus, um Datenschutz bei den anderen sicherzustellen? Bisher: Man vertraut darauf, dass die Gegenseite sich dran hält.

    Berfuß: Das ist die Aussage eines Gruppenleiters Islamismus. Nicht die des Zuständigen.

    Flisek: Frage auch deshalb, weil in Terms of Reference steht, dass man alle Daten „relevant to the NSA’s mission“ teilt.

    Berfuß: Sie zitieren das jetzt wieder…

    Flisek: Wenn sie Jurist wären, würde ich sie fragen, ob sie den Wortlaut genauso verfasst hätten.

    Krause: Sie fragen seit zehn Minuten zu Bewertungen, die er nicht abgeben kann.

    Sensburg: Zeuge kann jederzeit sagen, er kann das nicht bewerten.

    Flisek: Arbeiten gerade Datenübertragung aus. Außer Disclaimer keine Handhabe, dass mit Daten entsprechend deutschem Datenschutzrecht umgegangen wird.

    Sensburg: Wollen wir keinen Dialog aufbauen? Haben noch eine Minute, die wir für kluge Fragen nutzen sollten.

    Flisek: Welche Vorkommnisse sind im Sinne „besondere Vorkommnisse“ in der Hierarchie nach oben zu melden?

    Berfuß: Binden Vorgesetzte in alle relevanten Vorgänge ein. Melden relativ kleinteilig nach oben. Dann Entscheidung, ob vorgetragen wird oder nicht. Entscheidung nicht auf meiner Ebene.

    Flisek: Auf welcher Ebene wird entschieden, ob Vorkommnis besonders?

    Berfuß: Amtsleitung.

    Flisek: War es im Untersuchungszeitraum nötig, Amtsleitung wegen etwas in Bezug auf Five Eyes zu informieren?

    Berfuß: Soweit ich weiß nein.

    Fragerunde 3: Linke (14:51)

    Renner: Geolokalisierbare Daten. Welche sind das?

    Berfuß: GPS-Daten.

    Renner: Handynummer auch?

    Berfuß: Soweit ich weiß reicht das nicht. Aber nicht mein Fachgebiet.

    Renner: Kennen sie Erlass von BMI?

    Berfuß: Nein.

    Renner: Steht, dass Listen keine Daten verwenden sollen, die zu Geoortung verwendet werden können. Kennen sie?

    Berfuß: Nein.

    Renner: Da geht es nicht um Disclaimer, sondern darum, dass bestimmte Daten gar nicht erst übermittelt werden dürfen. Was hätte das für Konsequenzen, wenn es den Erlass seit 2010 gibt?

    Berfuß: Soweit ich weiß sind GPS-Daten die einzigen Daten, die da geeignet wären… Darf ich mich ganz kurz mit BMI beraten?

    Renner: Na klar.

    Berfuß: Wollte nur klären, ob ich das so sagen darf. Selbst wenn wir keinerlei Geodaten übermitteln hätten dürfen, hätte das fast keine Relevanz gehabt.

    Renner: Drohnentyp, der IMSI-Catcher dran hat. Da reicht eine einfache Handynummer. War ihnen die Möglichkeit bekannt?

    Berfuß: Mir damals nicht.

    Renner: Halten sie noch andere Daten geeignet außer GPS? Sagt ihnen Triangulation was?

    Berfuß: Nein.

    Renner: Sie kannten Erlass aus BMI nicht?

    Berfuß: Nein.

    Renner: Ist die ihnen vorgesetzte Regierungsstelle.

    Berfuß: Naja, ich müsste dafür den Erlass mal sehen.

    Renner: Hatten sie Informationen über Möglichkeiten für Geolokalisation außer GPS? Mal schlau gemacht? Metadaten?

    Berfuß: Metadaten damals kein Thema.

    Renner: Haben sie Handynummern weitergegeben?

    Berfuß: Öffentlich nur allgemein. Ja, kommt vor.

    Renner: Auch aus G‑10?

    Berfuß: Nicht sicher. Aber könnte sein.

    Renner: Ihre Abteilung vor Gericht beteiligt bei Klagen von Drohnenopfern?

    Berfuß: Nicht in meinem Bereich.

    Renner: Welches Verhältnis Abteilung 6 zu ÖS II und ÖS III in BMI.

    Berfuß: ÖS II Fachaufsicht BfV.

    Renner: ÖS III?

    Berfuß: Soweit ich mich erinnere G‑10-Aufsicht.

    Renner: Heißt Terrorismusbekämpfung.

    Akmann: Ein Referat in ÖS II.

    Renner: Ganze Abteilung ÖS II heißt wie? Terrorismusbekämpfung. Wer damals für ÖS II 3 zuständig?

    Berfuß: Roman. Heute Präsident Bundespolizei.

    Renner: Wer Abteilungsleiter ÖS II?

    Berfuß: Unterabteilung. Herr Dr. Maaßen.

    Renner: Testbetrieb XKeyscore. Gab es Runden, Besprechungen mit ÖS II 3?

    Berfuß: Im Untersuchungszeitraum nicht erinnerlich.

    Renner: Gab es überhaupt Beteiligung BMI?

    Berfuß: Soweit ich weiß ja. Aber Fachaufsicht AG Poseidon war nicht ÖS II 3. Aber aus Aktenstudium: Gab Unterrichtung BMI zu relativ frühem Zeitpunkt.

    Renner: Waren sie beteiligt an Beantwortung parlamentarischer Anfragen?

    Berfuß: Wenn in meinem Bereich, ja.

    Renner: Welche zu Drohneneinsätzen?

    Berfuß: Glaube, es gab welche.

    Fragerunde 3: Union

    Schipanski: Für Weitergabe Handynummer gibt es Rechtsgrundlage. Ist das so?

    Berfuß: Ja.

    Schipanski: Also klare Grundlage. Dürfen sie machen?

    Berfuß: Ja.

    Schipanski: Gab es Gründe, dass sie misstrauisch waren, dass sich an irgendwas nicht gehalten wurde?

    Berfuß: In Untersuchungsgegenstand und Untersuchungszeitraum nein.

    Schipanski: Also auch keinen Anlass, anzunehmen, dass sich Partner nicht an Vorgaben hält?

    Berfuß: So ist es.

    Schipanski: Also Disclaimer hinreichendes Mittel, um das abzusichern. Muss man ja mal sagen.

    Fragerunde 3: Grüne

    Notz: Weitergabe Handynummern machen sie bis heute?

    Berfuß: Bin nicht mehr im Bereich.

    Notz: Bis sie Bereich verlassen haben?

    Berfuß: In Untersuchungszeitraum.

    Notz: Von Drohne und IMSI-Catcher nie gehört?

    Berfuß: In Untersuchungszeitraum nicht.

    Notz: Und jetzt haben sie das auf netzpolitik.org gelesen?

    Berfuß: Frau Renner hat das ja auch gesagt.

    Notz: Sie haben zu XKeyscore gesagt: „Alternative gab es nicht.“ Frage nochmal zu Terms of Reference: Hat es Diskussionen um Funktionen gegeben, was BfV machen darf?

    Berfuß: Haben uns auf Testszenario geeinigt. G‑10-Daten analysieren, nur analysieren.

    Notz: Geeinigt mit wem?

    Berfuß: Abteilung T, 3, 6. Haben zusammengesessen, wurde da festgelegt.

    Notz: Gab es da Alternativen?

    Berfuß: Nie konkret.

    Notz: Wollen USA und BND mehr?

    Berfuß: Nicht bekannt.

    Notz: Aktenvorhalt. Sachstandsbericht Dezember 2012, haben sie mitgezeichnet.

    Berfuß: Darf ich mal sehen?

    Notz: Sie sagen: „Ich zeichne gern mit.“ Bericht eingestuft, halte ihn ihnen mal vor. [MAT A BFV 9 2, Tagebuchnummer 39 14, Anlage 1, Blatt 61 und 62]

    Sie wussten schon, was die USA wollten. Da waren sie in Diskussionen dabei. Habe hoffentlich Erinnerung auf die Spur geholfen. Also nochmal: Was wollte BND, was wollten USA, was wollte BfV nicht liefern?

    Berfuß: Auch nach Aktenrückhalt, äh, Vorhalt, bleibe ich bei meiner Aussage. Gab keinerlei Bedingungen, die an Überlassung der Software geknüpft gewesen wären.

    Notz: Was wollten die Amerikaner?

    Berfuß: Dass wir Daten, die wir haben, gut auswerten. Dass wir Job gut machen.

    Notz: Wo gibt es da Probleme mit deutschem Recht, dass sie ihren Job nicht gut machen können?

    Berfuß: Wir haben immer betont, dass wir uns an deutsches Recht halten. Das war USA auch klar.

    Notz: Nein, das war ein Thema. Das steht hier drin. Auch wie man auf die Forderungen der Amerikaner reagieren soll. Ich frage mich, nachdem wir wissen, was in Terms of Reference steht und dass die USA viele Daten wollten: Warum ist das so ein Staatsgeheimnis? Was wollten die und was waren sie nicht bereit zu tun? Ich habe Gefühl, hier nicht die Wahrheit gesagt zu bekommen.

    Berfuß: Ich bin über Rechte und Pflichten aufgeklärt worden. Bemühe mich, nach bestem Wissen und Gewissen Auskunft zu geben. Kann gerne

    Notz: Ne, können sie nicht. Wenn hier Journalisten sitzen, sagen sie nicht die Wahrheit.

    Sensburg: Ich habe schon das Gefühl, Zeuge sagt die Wahrheit.

    Notz: Hier gibt es Sachstandsbericht, den sie gezeichnet haben, wo Probleme erörtert wurden. Vorhin haben sie gesagt, es gab keine Diskussionen. Will wissen, um welche Probleme es ging.

    Berfuß: Kenne keine Forderungen der USA, die darüber hinausgehen, dass wir uns an deutsches Recht halten. Würde in geheimer Sitzung nichts anderes sagen. Dabei bleibe ich.

    Notz: Bitte um Freigabe, Aktenvermerk vorzulesen.

    Akmann: Kann ich nicht erteilen.

    Notz: Kann ich mir vorstellen. Ich würde auch gerne wissen, was hier geschwärzt ist.

    Sensburg: Ist Thema für Beratungssitzung.

    Fragerunde 4: Linke

    Renner: Kennen sie PG NAM?

    Berfuß: Ja.

    Renner: Was ist das?

    Berfuß: Hat nichts mit Untersuchungsgegenstand zu tun.

    Renner: Wird hier erwähnt bei technischer Zusammenarbeit NSA und BfV.

    Berfuß: Soweit ich weiß gibt es da keine technische Zusammenarbeit.

    Renner: War eine geplant?

    Berfuß: Nein. Aber ich weiß auch nicht, was sie zitieren.

    Renner: Geht um Mail Vogel an ÖS II. „Habe Kontakt mit BfV PG NAM aufgenommen. Geht um Rohdaten, Internetauswertung, …“

    Klingt so, als hätte das was mit Datenweitergabe zu tun.

    Berfuß: PG NAM hat nichts mit Untersuchungsgegenstand zu tun.

    Renner: Ganz sicher? Dann hätte das doch geschwärzt werden müssen.

    Berfuß: In meiner Zeit in meiner Kenntnis nicht.

    Renner: Für was steht das PG NAM denn?

    Akmann: In Sitzung, aber hat in der Tat nichts mit Untersuchungsgegenstand zu tun.

    Renner: Ihr Bereich, Abteilung 6, auch Kooperation mit CIA?

    Berfuß: Ja.

    Renner: Auch Datenweitergabe?

    Berfuß: Ja.

    Renner: Weitere Partner in USA?

    Berfuß: FBI. Weitere nicht erinnerlich in meiner Zeit.

    Renner: Eigentlich ist natürlicher Partner von BfV die CIA?

    Berfuß: Nicht unbedingt. CIA ist Auslandsnachrichtendienst, nicht unbedingt natürlicher Partner. Früher an JIS geschrieben, die haben das unter sich ausgemacht.

    Renner: XKeyscore – Projekt direkt mit NSA. Neu oder vorher Ähnliches?

    Berfuß: In Untersuchungszeitraum und Untersuchungsgegenstand neu.

    Renner: War das deshalb wichtig?

    Berfuß: Ja.

    Renner: Hat man besprochen, dass das nicht in jedem Fall über BND gehen muss?

    Berfuß: Nein, soweit ich weiß muss NSA immer über BND gehen.

    Renner: Aber Verbindungsbeamter war doch in Treptow.

    Berfuß: Da war auch immer ein BND-Mitarbeiter dabei.

    Renner: Ach. Manchmal Gefühl Über- und Unterordnungsverhältnis zwischen BND und BfV.

    Berfuß: Nein, NSA muss eben den Umweg gehen.

    Renner: Gibt es auch Behörden, die nur übers BfV mit BND reden dürfen?

    Berfuß: Soweit ich weiß nein.

    Renner: Person, die von BND für XKeyscore zuständig war: System war Standalone, Daten nur einspielen – Hatte diese Person andere Kompetenzen als BfV-Mitarbeiter, in technischer Hinsicht?

    Berfuß: Nicht grundsätzlich. Müsste tiefer in Testaufstellung gehen für Frage. .

    Renner: Kenntnis davon, wie Daten aus G‑10-Erfassung von Köln nach Berlin kamen?

    Berfuß: Nicht aus eigener Anschauung. Festplatte von Köln transportiert.

    Renner: Wissen sie nur aus Aktenstudium?

    Berfuß: Ja.

    Renner: Wir haben gehört, für Transport war BND zuständig. Ist das üblich? Rufen sie immer BND an, dass der Taschen holt?

    Berfuß: Nein, ich gebe das normal in Postausgang.

    Renner: Hat BfV einen eigenen Dienst, um Material zu transportieren?

    Berfuß: KA.

    Renner: Gab es Überlegungen, XKeyscore auch in Perseus laufen zu laufen?

    Berfuß: Direkt?

    Renner: Ja.

    Berfuß: Kann mir nicht vorstellen, dass ernsthafte Überlegungen. IT-Sicherheit.

    Renner: Also immer eigene Einheit?

    Berfuß: Nichts anderes bekannt.

    Renner: Stimmt Aussage von Treuenfels, dass nur fünf oder sechs Maßnahmen in XKeyscore?

    Berfuß: Glaube, es waren sieben.

    Renner: Sieben gleiche oder sieben wechselnde?

    Berfuß: Glaube Anzahl derer, die jemals damit in Kontakt gekommen sind.

    Fragerunde 4: Grüne (15:25)

    Ströbele: Sie schicken Informationen an die NSA?

    Berfuß: Nein, an den BND. Das war ja das Neue.

    Ströbele: Wohin? Pullach, Bad Aibling?

    Berfuß: KA.

    Ströbele: Wussten sie, dass NSA in Bad Aibling sitzt?

    Berfuß: Ja.

    Ströbele: Heißt, sie haben das elektronisch an BND geschickt und die haben das weitergeleitet. Aber sie haben auch gesagt, dass sie Daten für den BND geliefert haben. Haben sie das sortiert? Nur für eure Benutzung?

    Berfuß: BND-interne Abläufe kann ich nichts zu sagen. Normaler Kooperationspartner der Abteilung 6 ist TE. Normaler fachlicher Austausch. Was an NSA gehen sollte, ging an TA.

    Ströbele: Also wenn sie von unterschiedlichen Paketen reden, dann meinen sie andere Datenpakete?

    Berfuß: Andere Mailadresse.

    Ströbele: Wie unterschied sich das? Waren sie beim BND freizügiger und freier? Haben die mehr gekriegt?

    Berfuß: Kommt auf Einzelfall an. Wenn Kooperation mit BND, dann ging das an BND. Anonsten andersrum an die Amerikaner. Vom Inhalt der Schreiben qualitativ kein Unterschied.

    Ströbele: Hatten die Verbindungsleute da was mit zu tun?

    Berfuß: Nein, elektronischer Weg sieht vor, dass das an BND geht.

    Ströbele: Aber NSA-Mitarbeiter in Berlin bei ihnen haben nichts gekriegt? Waren die in Cc?

    Berfuß: Verbindungsbeamter war dafür da, dass man das bei Nachfragen mit ihm besprechen konnte. Der war NSA-intern bestimmt gut in Übermittlung eingebunden. Er war ja für das BfV zuständig.

    Ströbele: Also NSA-Mann bei ihnen war über Weiterleitungen informiert?

    Berfuß: Ja, im Regelfall.

    Ströbele: War der in Cc?

    Berfuß: War ja Verbindungsmann. Also bestimmt über Übertragungen von BfV an NSA informiert. Der Informationsfluss läuft innerhalb der NSA, nicht vom BfV.

    Ströbele: Also rückgemeldet nach Berlin geschickt. Erstmal durch die Welt, nach Washington, kommt wieder zurück und dann zu ihnen? Oder doch direkt von ihnen informiert?

    Berfuß: Nein.

    Ströbele: Zu Terms of Reference: Sie haben gesagt, sie wissen, was da drin steht.

    Berfuß: Ja.

    Ströbele: Für die NSA war das Wichtigste, dass sie einen guten Job machen, dass wir alles gut machen. Sehr fürsorglich, wollen ihnen helfen, gute Partner. Stand das in den Terms of Reference? Nicht in den Worten, aber sinngemäß?

    Berfuß: Zum Inhalt der Terms of Reference darf ich nichts sagen.

    Ströbele: Aber zu dem, was nicht drinsteht.

    Berfuß: [lacht] Nach meinem Verständnis nein.

    Ströbele: Aber da steht „alle Daten“. Da ist jetzt keine Fürsorge für das BfV rauszulesen.

    Berfuß: .

    Ströbele: Dann sagen sie: Steht drin oder steht nicht drin?

    Berfuß: Ja.

    Ströbele: Gab es eigentlich eine Dateianordnung?

    Berfuß: War ich nicht zuständig. Aber soweit ich aus den Akten weiß, gabs die nicht.

    Ströbele: Muss das nicht sein?

    Berfuß: KA, war da nicht zuständig.

    Ströbele: Aber sie waren doch der Leiter.

    Berfuß: Gruppenleiter Internetauswertung, nicht AG Poseidon.

    Ströbele: Gab keine Dateianordnung, diskutiert?

    Berfuß: Ergebnis, dass Erweiterung der bestehenden Anordnung reicht.

    Ströbele: Wer hat da diskutiert?

    Berfuß: KA.

    Ströbele: Wann ist diskutiert worden? Als sie da waren? Vorher, nachher?

    Berfuß: Soweit ich weiß im Lauf 2013, vor meiner Zeit.

    Ströbele: Hat sich BND in solche Diskussionen eingemischt? War ja eine Art Vermittler. Hat der gesagt, ihr braucht keine Anordnung?

    Berfuß: Kann ich nicht sagen, war nicht eingebunden.

    Ströbele: Hat der Mitarbeiter vom BND – gab ja zwei: eine Kontaktperson und technische Unterstützung ‑hatte der Verbindungsmann noch andere Aufgaben oder nur XKeyscore?

    Berfuß: Sie meinen den, der NSA-Kollegen begleitet hat?

    Ströbele: Ja.

    Berfuß: Soweit ich weiß nicht. Nur in dem Zusammenhang. Im BfV hatte der technisch keinerlei Zugang.

    Ströbele: Aber war durchaus für Ergebnisse zuständig? Wenn die nicht ausreichten oder bei Nachfragen. War doch voll im Geschäft?

    Berfuß: Muss ich mich missverständlich ausgedrückt haben. War Ansprechpartner für Kooperationsfragen. Er hat nicht Ergebnisse von XKeyscore nachkontrolliert.

    Ströbele: Aber der NSA-Mann? Der war doch voll im Geschäft. Deshalb gefragt, ob er miteinbezogen wurde bei Weiterleitung.

    Berfuß: Aber nicht bei XKeyscore, sondern in operativer Zusammenarbeit. Nicht für technische Fragen XKeyscore.

    Ströbele: Technik habe ich nicht gefragt.

    Berfuß: Er war zuständig, wenn wir operativ mit NSA zusammengearbeitet haben. Hat innerhalb NSA für Informationsfluss gesorgt. Fachlich-operativ, nicht XKeyscore.

    Ströbele: Widerspruch: Klärung von Fragen, auch von XKeyscore, aber nichts mit XKeyscore zu tun?

    Berfuß: Nochmal verdeutlichen: Zusammenarbeit mit NSA normalerweise völlig unabhängig von XKeyscore. Können ja nichtmal erkennen, ob Daten mit XKeyscore bearbeitet wurden. Wenn in Fall Notwendigkeit, Informationen zu teilen, hat das erstmal nichts mit XKeyscore zu tun.

    Ströbele: Aber können von XKeyscore kommen.

    Berfuß: Hätten kommen können.

    Ströbele: Gab es welche?

    Berfuß: Weiß nicht, ob ich das sagen darf. [Akmann nickt.] Wir haben versucht das nachzurecherchieren. Keine Übermittlung von Ergebnissen aus XKeyscore an die USA.

    Ströbele: Das ist ja was ganz Neues.

    Berfuß: Nicht im Untersuchungszeitraum. Waren sieben Maßnahmen insgesamt. Soweit ich weiß aus XKeyscore keine Ergebnisse, die an USA weitergeflossen wären.

    Ströbele: Also alles, was wir vorhin besprochen haben zu Datenweitergabe hat mit XKeyscore nichts zu tun?

    Berfuß: So ist es.

    Ströbele: Da geht es um andere Zusammenarbeit?

    Berfuß: Ja.

    Ströbele: War für den BND auch nichts dabei aus XKeyscore.

    Berfuß: Kann ich nicht sagen, haben Recherche im Nachgang nur für NSA gemacht.

    Ströbele: Habe das so verstanden, dass diese Herrn. Oder waren da auch Damen?

    Sensburg: Es will zwar niemand mehr fragen, aber gibt noch einen anderen Zeugen heute.

    Berfuß: Irgendwo bestimmt auch Frauen dabei.

    Ströbele: Wenn die Verbindungsleute für Daten aus einem anderen Aufkommen da waren…

    Berfuß: Vor Installation XKeyscore. Diesen Link gibt es nicht.

    Ströbele: Der zusätzliche NSA-Mensch war für XKeyscore da?

    Berfuß: Nein.

    Ströbele: Sie sagten doch, für technische Unterstützung.

    Berfuß: Nein.

    Ströbele: Der NSA-Mensch.

    Berfuß: Der BND-Mensch. Zwei vom BND und einer von der NSA.

    Ströbele: Also NSA-Verbindungsleute nichts damit zu tun?

    Berfuß: Nein.

    Ströbele: Aber warum reden wir dann die ganze Zeit darüber?

    Berfuß: Habe versucht, das von Anfang an klarzustellen.

    Ströbele: Verbindungsmann des BND: Auch unabhängig von XKeyscore?

    Berfuß: Ja. Einrichtung des Postwegs vor XKeyscore-Installation.

    Ströbele: Vor XKeyscore war Postweg auch für anderes zuständig?

    Berfuß: Ja.

    Ströbele: Und während XKeyscore hatte der zusätzliche Aufgaben. Vielleicht erklärt das, dass in Terms of Reference die Fürsorge, Pflege für den AND gar nicht aufgenommen wurde. Die erhofften sich da weitere Daten und haben das in die allgemeine Organisation einbauen wollen.

    Berfuß: Verstehe Frage nicht.

    Ströbele: Sie waren für Auswertung zuständig?

    Berfuß: Einen Teil.

    Ströbele: Nachdem XKeyscore eingerichtet war, wurden sie von Poseidon eingebunden?

    Berfuß: Wir haben versucht, dann auch Erkenntnisse von Poseidon zu bekommen.

    Ströbele: Und da waren nur Daten dabei, die für den BND wichtig waren?

    Berfuß: Habe gerade gesagt: Ich weiß nicht, ob Daten aus XKeyscore an den BND gegangen sind. Bei NSA haben wir versucht, das nachzuvollziehen und haben festgestellt, dass nicht.

    Ströbele: Aber das war das Ziel von XKeyscore?

    Berfuß: Nein, dass wir Daten besser auswerten können und gestärkter Bereich Terrorismusabwehr.

    Ströbele: Ich hab die anderen Zeugen so verstanden, dass das nach der Vereinbarung lief, um der NSA Daten zu geben und dass das mit realen Daten lief und dass NSA und BND profitiert haben. Und jetzt sagen sie was anderes.

    Akmann: Sie haben anderen Zeugen was in den Mund gelegt, was sie nicht gesagt haben.

    Ströbele: Ja, aber die haben auch gesagt, sie haben das an die Auswertung weitergegeben.

    Sensburg: Die haben gesagt, die wissen das nicht, weil sie nicht die Auswertung machen, sondern Beschaffung.

    Fragerunde 5: Linke

    Renner: Ist man im Bereich Analyse nicht über gängige Software informiert? Sie haben gesagt, sie kennen Skynet nicht. Gibts noch jemand anderes, der sich in ihrer Abteilung auskennt?

    Berfuß: Mit Skynet?

    Renner: Mit technischen Fragen.

    Berfuß: Kenne das System nicht, kann Ansprechpartner nicht nennen.

    Renner: Internetauswertung mit XKeyscore: Was bringt das für einen Mehrwert für Abteilung 6?

    Berfuß: Wir werten G‑10-Daten aus mit XKeyscore.

    Renner: Ja, Internetdaten aus G‑10.

    Berfuß: Mehrwert von XKeyscore allgemein liegt daran, dass wir Daten besser auswerten können, mehr lesbar machen, strukturierter suchen.

    Renner: Und Bereiche Auswertung Internet und Analyse G‑10-Maßnahmen haben auch keinen Berührungspunkt? Auswertung Internet heißt ja Soziale Netzwerke.

    Berfuß: Ja.

    Renner: Zu Personen in Sozialen Netzwerken?

    Berfuß: Allgemein ja.

    Renner: Auch Kommunikationsdaten aus Gruppen und Chats?

    Berfuß: Ja.

    Renner: Könnte ja sein, dass ich diese Daten mit Analysen zu G‑10-Maßnahmen verknüpfe?

    Berfuß: Ja, ist Aufgabe der Auswertung. Dass ich versuche, alle Daten, die ich habe, miteinander in Beziehung zu setzen.

    Renner: Wir haben gesagt es gibt nur sieben Maßnahmen. Aber wenn ich die Daten mit Chats, Foren etc. verknüpfe, wird die Menge viel größer.

    Berfuß: Nein, wenn sie erlauben. [Akann gestikuliert.] Herr Akmann sagt, es sei nicht Untersuchungsgegenstand.

    Renner: Aber hängt zusammen. Wollen wissen, ob die Ergebnisse aus den kombinierten Daten an USA gegeben wurden. Stichwort Data Mining für den Drohnenkrieg. Glaube, das könnte zusammenhängen.

    Akmann: Ich unterhalte mich mal kurz mit ihm.

    Berfuß: In XKeyscore ausschließlich G‑10-Daten prozessiert. Dann Vermerke gefertigt bei relevantem Aufkommen. Wenn freigezeichnet von G‑10-Juristen geht Vermerk an Fachbereich, zum Beispiel an meinen Bereich. Keine Rohdaten, sondern „Fließtext“. Gleichzeitig aus allen anderen Erkenntnisquellen auch Erkenntnisse, möglicherweise zur selben Person. Ist unser Job. Bild über Person, Absichten etc. zu bekommen.

    Renner: Aber da können Daten stehen wie IMEI, Mailadressen etc. Potential bestimmter Software, dass ich mit diesen Referenzwerten in Sozialen Netzen arbeiten kann?

    Berfuß: Ja.

    Renner: Gibt es Schnittstelle, was mit im Vermerk notierten Daten und Internetanalyse passiert?

    Berfuß: Daten gehen in normales BfV-System zu der Person. Sie haben IMEI genannt. Fällt mir schwer zu sehen, wie die in Sozialem Netzwerk hilft. Aber ist Aufgabe der Analysten, zu überlegen, wie man operativ weiterkommen kann.

    Renner: Und das Ergebnis geht vielleicht an NSA?

    Berfuß: Wenn Voraussetzungen erfüllt kann das sein.

    Renner: Wenn BfV in Gruppen und Chats im Internet: Ist das Datenverarbeitung?

    Berfuß: Ist Datenerhebung.

    Renner: Aber Datenverarbeitung umfasst Erhebung, Speicherung etc.

    Berfuß: In bestimmten Bereichen erhoben, dann verarbeitet, dann weitergegeben.

    Renner: Und Daten von mir in Chats etc. Die sind bei ihnen nicht geschützt?

    Berfuß: Herr Akmann sagt, nicht Untersuchungsgegenstand.

    Renner: Dann müssen wir das in einem anderen Gremium mal bewerten lassen.

    Untersuchungsgegenstand wäre es dann, wenn Umfang Massenüberwachung und Daten an USA. Richtig, Herr Akmann?

    Dann klären wir mal den Umfang. Im Untersuchungszeitraum.

    Berfuß: Wir bearbeiten einzelne Fälle. In dem Rahmen gehen wir zu Djihadisten. Umfang kann ich nicht beantworten. Nicht anlasslos. Immer konkreter Fall individuell.

    Renner: Immer nur eine spezielle Person?

    Berfuß: Oder Personengruppe.

    Fragerunde 5: Grüne

    Notz: In Disclaimer: Daten nur für ND-Zweck?

    Berfuß: Ja.

    Notz: Im Gegensatz zu welchem anderen Zweck?

    Berfuß: Polizeilich zum Beispiel.

    Notz: Militärisch?

    Berfuß: Jeder andere Zweck.

    Notz: Aber die CIA. Wenn die Drohnenoperationen durchführt: Wäre das erfasst?

    Berfuß: KA.

    Notz: Aha, also kann es sein, dass die doch für Drohnenoperationen bei CIA genutzt werden?

    Berfuß: KA.

    Notz: Also, würde ihr Disclaimer helfen, dass das nicht passiert?

    Berfuß: Kann ich nicht beantworten.

    Notz: Also: Erfasst der Disclaimer CIA ja oder nein?

    Berfuß: Ja.

    Notz: Wenn CIA eine Operation durchzieht, ist das eine nachrichtendienstliche Operation?

    Akmann: Das müssen sie die CIA fragen, nicht den Zeugen.

    Notz: Das BMI sagt mir also, dass die CIA Drohnentötungen durchführt.

    Akmann: Das wissen wir nicht aktiv.

    Notz: Das wissen sie nicht?

    Akmann: Nein. Das steht in den Medien.

    Notz: Geht darum, ob Daten für Drohnentötungen verwendet. Zeuge sagt, nein, kann nicht sein, weil Disclaimer. Aber CIA ist ein ND. Und Einsatz der CIA mit Drohnen ist ein ND-Einsatz. Also sagt der Disclaimer überhaupt nichts. Dass sie hier sagen, sie wüssten nicht, was die CIA tut, Herr Akmann, ist eine absurde Behauptung.

    Akmann: Ob der Drohneneinsatz eine ND-Maßnahme ist, kann der Zeuge nicht beantworten.

    Notz: Was dann? Haben sie das mal geprüft? Kann ja sein, dass der Disclaimer nichts hilft.

    Anwlat: Von ihnen wird juristische Subsumption abgefragt.

    Notz: Herr Berfuß sie wurden gefragt, was sie dagegen tun, dass Daten für Drohnenangriffe verwendet wurden. Sie haben gesagt: Disclaimer. Ich hinterfrage das Argument. Das muss möglich sein. Er hat das ins Spiel gebracht, nicht ich. Der Zeuge kann ja sagen: „Wenn Drohne von CIA geflogen wird, ist das militärisch, dann funktioniert Disclaimer.“

    Berfuß: Sie verlangen rechtliche Bewertung, für die ich nicht zuständig bin. Habe versucht, zu erklären, wie wir arbeiten. Bin qua Amt nicht der Richtige, um diese Fragen zu beantworten.

    Notz: Also sie können die Frage nicht beantworten?

    Berfuß: Nein.

    Notz: Ok. Das ist ja eine andere Antwort.

    Akmann: Aus Sicht des BfV ist eine ND-Maßnahme immer eine Maßnahme im Sinne der Informationsgewinnung.

    Notz: Interessante Aussage. Wenn sie sagen, der Zeuge meinte, dass wenn CIA eine Drohne fliegt und Terroristen tötet, dann ist das keine ND-Aktion?

    Akmann: Würd ich so sagen.

    Notz: Bezeichung für Zusammenarbeit TA?

    Berfuß: Nein.

    Notz: Nichts? Irgendein Team?

    Berfuß: Sie spielen auf Team Germany an?

    Notz: Ja.

    Berfuß: War Schlagwort bei Treffen BND-BfV für Vorgespräche.

    Notz: Gab es rechtliche Bewertung dafür? Hat ja Grund, warum Auslands- und Inlands-ND getrennt.

    Würde gerne PG NAM auf Spur kommen. Anfrage Hunko 26. Dezember 2012. Projektgruppe Neue Analysemethoden. Frage 24, Antwort: „Grundsätzlich PG NAM seit September 2007 BfV-interne PG, die nicht regelmäßig und strukturiert mit anderen Gremien zusammenarbeitet. […] Worin besteht Arbeit PG NAM? Einführung IT-gestützter Methoden zur besseren Analyse Telefonverkehrsdaten/Metadaten, die nach G‑10 und § 19 Absatz 3 BVerfSchG erhoben werden. Werden von PG-NAM-Projektleiter vorbereitet.“

    Überschneidungen zu XKeyscore, gab es nicht doch Berührungspunkte? Unstrukturierte Treffen, persönliche Identitäten in Arbeitsbereichen. Unter c) wird gefragt, wie weit private Firmen an PG NAM beteiligt sind. Hier ist rola security beteiligt.

    Also: PG NAM nie etwas mit XKeyscore zu tun gehabt?

    Berfuß: Nein, PG NAM viel früher aufgesetzt. Auch mit Metadatenanalyse zu tun, aber nicht die aus XKeyscore gewonnen werden. Daher PG völlig unabhängig von XKeyscore geplant.

    Notz: Jetzt sagen sie nicht, dass die aus XKeyscore gewonnen werden.

    Berfuß: Nein.

    Notz: Aber jetzt kommt dieses Super-Tool aus den USA für Analyse. Das kann ich nicht verstehen. Waren da nicht Personen in beiden Gruppen? Waren sie in PG NAM?

    Berfuß: Nein. Inhaltlich keine Überschneidungen. Personenidentität – Leute, die sich mit Terms of Reference befasst haben, haben auch PG-NAM-Erfahrung – aber keine inhaltliche Verknüpfung. PG NAM lief damals in meinem Bereich, XKeyscore auch. Spätestens bei mir laufen auch beide Themen zusammen. Aber inhaltliche Verquickungen gabs nicht.

    Notz: Nichtmal gemeinsame Sitzung?

    Berfuß: Nein.

    Notz: Sachen abgefragt, Sachstandsbericht gefaxt?

    Berfuß: Nein.

    Notz: Vielen Dank.

    [Ende öffentliche Vernehmung Berfuß (16:22)]

    Zeuge 2: Dr. Klaus Rogner, Leiter Abteilung 6, BfV (16:36)

    Kein Rechtsbeistand.

    Dr. Klaus Michael Rogner, 50, BfV Berlin-Treptow.

    Eingangsstatement

    Danke für die Gelegenheit, Stellung nehmen zu dürfen. Gefährdungslage BRD in Erinnerung rufen. Dem Phänomen internationaler Terrorismus kann man nur durch internationalen Datenaustausch begegnen. Beweisbeschluss BfV-17. Anmerkungen XKeyscore. Oktober 2011 erstmals Angebot zur Überlassung XKeyscore von NSA. Im Mai 2012 um Überlassung der Software über BND gebeten. Dann erste Version übersandt. Ende April 2013 finale Version Terms of Reference durch mich unterzeichnet. Im Januar 2013 mit Unterstützung BND-Techniker installiert. September 2013 Proof of Concept begonnen. XKeyscore kann bereits vorhandene Fähigkeiten sinnvoll ergänzen. XKeyscore nimmt in BfV keine Sonderrolle ein. Keine Erfassung. Vielmehr Analyseinstrument für gesetzliche Aufgabenerfüllung. Bei Übermittlung personenbezogener Daten nur im Einzelfall.

    Deutschland ist unmittelbares Ziel von internationalem Terror. Al-Qaida schon früher gedroht. Ausbau militärischer Verantwortung Bundeswehr in Afghanistan von Al-Qaida instrumentalisiert um Kamf gegen Deutschland zu verstärken. Verlautbarungen deutscher Terroristen machten das deutlich. Situation vo 27. September 2009 Bundestagswahl. Besondere Bedeutung für propagandistische Ziele von Al-Qaida. 18. September 2009 meldete sich deutsches Al-Qaida-Mitglied mit Videobotschaft und drohte Regierung und Bevölkerung. „Von allem was nicht lebensnotwendig ist fernhalten, wenn nicht Regierung gewählt, die aus Afghanistan abzieht.“ Bemerkenswerte Deutlichkeit der Drohung mit terrorstischen Konsequenzen. Neue Qualität der Medienpropaganda von Al-Qaida. Seit Anfang 2009 diverse Hinweise von Partnerdiensten, dass Al-Qaida Attentäter nach Europa senden will. Quantität und Konkretisierung der Meldungen nahm zu. Seit 2010 in zentralisierter Sonderauwertung. Erster Gefährdungsstrang: Al-Qaida will Kämpfer nach Europa einschleußen. Anschläge nach Vorbild Mumbai-Attentate. Ziele in Deutschland seien bereits ausgespäht worden. Deutschland als Zielland aufgeführt gewesen. Zweiter Hinweisstrang von Zeugenaussagen von deutschen Djihadisten in Afghanistan. Komplexes Anschlagsszenario geplant. Deutschland als Anschlagsziel genannt. Das als Hintergrund zu den Personen, die in Beweisbeschluss BfV-17 sind. Die genannten Personen waren von Deutschland nach Afghanistan ausgereist, um sich islamistisch-terroristischen Organisationen anzuschließen. Auch an Kampfhandlungen beteiligt. Samir Hattour 10. April 2010 sagt [?]

    Darüber hinaus lagen Erkenntnisse vor, die auf Rekrutierung für Anschläge hinwiesen. Die Gefährdungslage, die auch von Deutschen ausging, war herausfordernde Fragestellung für BfV. Bestimmte Sicherheitsmaßnahmen ergreifen. Dazu zählte auch Datenaustausch mit internationalen NDs, insbesondere USA. Enger Austausch war unverzichtbar. Seit Enttarnung Sauerlandgruppe war überdeutlich, dass ohne Informationen deutsche NDs nicht in der Lage gewesen wären, Anschläge zu verhindern. Datenübermittlung des BfV an US-NDs erfolgte zum Zweck der Identifzierung.

    Durch Rekrutierung und Ausreise von Leuten aus Deutschland konsolidierte sich Gefahr für Dritte. Übermittlung zur Aufdeckung der Anschlagspläne. Ermittlung von Erkenntnissen zu Personen aus BfV-17 sonst erheblich erschwert, wahrscheinlich unmöglich. Stets Grundlage § 19 Absatz 3. Im vorliegenden Fall für Aufgabenerfüllung und für Wahrung Sicherheitsinteressen erforderlich.

    Frage zu Beteiligung an Vorbereitung von Kampfdrohneneinsätzen. Behauptungen, dass vom BfV übermittelte Daten ursächlich für Tötungen waren, weise ich zurück. Informationen sagen nichts über späteren Ort im Kampfgebiet. Wenn Weitergabe, dann stets datenschutzrechtlichen Vorgaben Rechnung getragen. BfV liegen keine Erkenntnisse vor, dass Personen Ziele von Drohnen waren. Nur Spekulation möglich. US-NDs äußern sich nicht.

    BfV ist in enger Zusammenarbeit mit deutschen NDs bestrebt, Ausreisen von Gefährdern zu verhindern. Möchte darauf hinweisen, dass Deutschland im Fokus internationaler islamistisch-terroristischer Bestrebungen steht. Islamistische Szene stark vernetzt. Enge Beziehungen zu ausländischen Organisationen. Autonome Kleinstgruppen. Auch Einzeltäter. Beispiele kennen wir aus jüngster Vergangenheit. Jüngste Anschläge von IS in Paris und Brüssel zeigen, wie grenzüberschreitend und organisiert. Schneller Datenaustausch ist unerlässlich. Datenübermittlung stets anlassbezogen und wegen konkreter Verdachtsmomente. Einzelfallprüfung, welche Daten an welchen Partner übermittelt werden müssen und dürfen. Automatisiertes Verfahren existiert nicht. Für Bekämpfung IS ist Zusammenarbeit mit USA riesiger Stützpfeiler. Bereitschaft US-Behörden, TK-Daten mit Deutschland zu teilen, ist grundlegend für Ermittlungserfolge. Aufklärung ohne Rückgriff auf SIGINT USA erschwert. NSA hat Maß technischer Kompetenz, wie es sie in Deutschland nicht gibt. Habe keinen Grund zu zweifeln, dass sich USA an die Datenschutzhinweise des BfV halten. BfV wird auch in Zukunft enge und vertrauensvolle Zusammenarbeit mit US-Partnerdiensten fortsetzen.

    Fragerunde 1: Vorsitzender

    Sensburg: Von Haus aus?

    Rogner: Volljurist und M.A.

    Sensburg: Wann in BfV?

    Rogner: 1994.

    Sensburg: Nach Wehrdienst?

    Rogner: Nach Studium.

    Sensburg: Welche Verwendung?

    Rogner: Referent und dann Referatsleiter.

    Sensburg: Immer Abteilung 4?

    Rogner: Details .

    Sensburg: 2008 im Bereich Auswertung, Beschaffung, Internet?

    Rogner: Ja, 6E, damals Aufbaustab.

    Sensburg: Dann seit 2011 AL 6?

    Rogner: Richtig.

    Sensburg: Wie beteiligt bei Einführung XKeyscore?

    Rogner: XKeyscore zu meiner Zeit als AL von NSA auf Arbeitsebene vorgestellt wurde. Referatsgruppe 6E, mit Berfuß, Rücksprache gehalten und über Möglichkeiten gesprochen. Weiß von Hörensagen.

    Sensburg: Wie kam es zur Idee, XKeyscore bei BfV einzusetzen? Gab Treffen Präsident BND mit NSA, wo Gedanken geboren, dass an BfV. Richtig?

    Rogner: Im Januar 2011 gab es soweit ich mich erinnere Besuch von General Alexander bei Präsident BfV. Im Rahmen dessen Gefährdungslagen Islamismus vorgestellt. Hatten wie immer Möglichkeiten zu Fragen und Anmerkungen. Besonders Bereich aus Eingangsstatement, Webforen, Propagandavideos. Wurde erwähnt, dass BfV wenig Möglichkeiten zur Bearbeitung Sozialer Medien. Reaktion von Alexander damals nicht erfolgt. Alles weitere dann Angebot der NSA. War eine Pause. Hatten erwartet, dass wer kommt, kam dann mit halbem Jahr Verzögerung.

    Sensburg: Wie Kommunikation mit NSA?

    Rogner: Nicht anders als mit anderen ANDs. Vorschriftenlage, Dienstvorschriften. Allgemeine Kommunikation ist Austausch von Analysen, Bewertungen, Lageentwicklungen.

    Sensburg: Man hat unmittelbar mit NSA kommuniziert?

    Rogner: Immer begleitet von TA aus BND. SIGINT-Dienst kann nicht direkt mit Nicht-SIGINT-Diensten arbeiten. BfV kein SIGINT-Dienst. Ist durchgängig.

    Sensburg: Wer im Januar 2011 dabei? Verbindungsbeamter oder Präsident?

    Rogner: Weiß ich nicht mehr.

    Sensburg: Kann man das noch rauskriegen?

    Rogner: Kann sein. Aber nicht Aufgabe Abteilung 6.

    Sensburg: Alexander hätte sich nicht mit Präsident BfV alleine getroffen?

    Rogner: Soweit ich mich erinnere immer TA BND oder zumindest Resident des BND in Washington dabei.

    Sensburg: Dann gesagt: Tool zu Auswertung benutzen, Erfassung machen wir ja nicht? Auf einem Standalone-System.

    Rogner: Rolle Abteilung 6 nach Unterzeichnung Terms of Reference zu Ende und Testphase-AG gegründet. Aber soweit ich weiß so, absgeschirmter Raum, Standalone. Gespräche bis zur Zeichnung Terms of Reference Abteilung 6 beteiligt. In Realisierungsphase früh hinzugekommen.

    Sensburg: Wer war denn der Spiritus Rector für Terms of Reference in Abteilung 6?

    Rogner: Gespräch mit Alexander habe ich geführt. Rest Gruppenleiter.

    Sensburg: Höherer Dienst, gehobener Dienst?

    Rogner: Leitende Regierungsdirektoren.

    Sensburg: Auch Staatsexamen?

    Rogner: Überwiegend Volljuristen.

    Sensburg: Ergebnis nochmal ihnen zur Freigabe gegeben?

    Rogner: Habe nicht blind gezeichnet. Bedingung deutsches Recht auf deutschem Boden war zentrales Anliegen meinerseits. Gespräche wurden geführt. Verhandlungsmandat der Kollegen in AG Poseidon, das vorzubringen.

    Sensburg: Was waren denn die Haupt-Knacke-Punkte bei den Verhandlungen? Nicht Ausformulierungen, was war ihnen wichtig?

    Rogner: Ausgestaltung deutschen G‑10-Rechts ist meisten ausländischen Partnern ein Buch mit sieben Siegeln. Bedarf Unterstützung Abteilung 3, um denen die Notwendigkeiten des G‑10-Rechts aufzuzeigen. War auch bei USA erforderlich. Gewinnung Daten in BfV unter engen Geschichtspunkten des G‑10-Rechts. Straube-Affäre [?] war uns genug.

    Sensburg: Aber Terms of Reference keine interne Weisung.

    Rogner: Bilaterale Überlassungsvereinbarung, in denen deutsche Rechtsposition hinreichend deutlich formuliert ist. Bei Verhandlungen muss man verschrifteten Kompromiss hervor bringen.

    Sensburg: Terms of Reference beziehen zweite Partei mit ein. Da wollte man sicher sein, dass deutsches Recht gilt und das nicht entgleitet.

    Rogner: Zusammenarbeit mit USA ist langjährig und vertrauensvoll. Nicht gut, falsche Hoffnungen zu machen. Wollten positiv formulieren, was geht. Nur Weitergabe im Rahmen geltenden G‑10-Rechts.

    Sensburg: Wo spielen die Amerikaner da eine Rolle?

    Rogner: Die spielen da überhaupt keine Rolle. Notwendig, bei Überlassung von Tools rechtliche Absicherung zu betreiben. Aber USA wussten, dass Proof of Concept und Testphase notwendig sind und Abfluss nicht vorgesehen ist. Hat auch nicht stattgefunden.

    Sensburg: Man bekommt tolles Tool. Weil USA sagt, dadurch kriegen wir einen Teil mehr Sicherheit. Verstehe ich.

    Rogner: Mehr an Sicherheit bekommt man nur mittelbar. Wir machen mehr Sicherheit für Deutschland. Wir konnten vor Proof of Concept noch nicht wissen, was damit möglich ist. Über die Potenz dieses Tools. Letzendlich hinreichende Gewissheit verschaffen wollen. Daher rechtlich bedingte Verschriftung von Voraussetzungen von US-Seite und G‑10. Was geht, ist nur G‑10.

    Sensburg: Was heißt das?

    Rogner: Einsatz des Tools nur bei Eingabe rechtmäßig erworbener Daten. Üblicher Weg sind da G‑10-Maßnahmen.

    Sensburg: Was interessiert das die Amerikaner? Warum legen USA Wert darauf, dass sie nur G‑10 nehmen?

    Rogner: Jeder Partner, der mit uns arbeitet, lernt, dass es Rechtsordnung gibt, die wir respektieren. Wunsch, der in Überlassung gemündet ist, war: Veränderte Kommunikationswahl. Diverse Internetprotokolle, die für uns schwer erschließbar waren. NSA hat Toolbox gehabt und erkannt, dass ein Mehrwert darin besteht, uns das Tool anzubieten. Wir haben von Anfang an darauf hingewiesen, dass wir mit Tool sehr beschränkte Verwendung haben. Das war eigentlich alles. Versuch, BfV nicht kleiner zu machen, als es ist.

    Sensburg: Also NSA gibt ihnen einen Tesla und sie sagen, wir fahren damit nur im Wohnzimmer im Kreis?

    Rogner: Da hätten wir gesagt, da hilft auch ein Elektro-Smart. Ist ja ein deutsches Produkt.

    Sensburg: Also haben sie gesagt, sie setzen das nur beschränkt ein?

    Rogner: Ja.

    Sensburg: Was haben die dazu gesagt? War denen das egal?

    Rogner: Spekulativ. Bisher haben sie ihr Auskunftsverhalten uns gegenüber nicht verändert. Dürften nicht glücklich sein, dass XKeyscore an die Öffentlichkeit gelangt ist. Ist Snowden zu verdanken oder wie man das sehen mag. Aber ist auch keine Wunderwaffe, mag auch an reduzierter Verwendung liegen. Man muss mehrere Ansätze haben, um im Kampf gegen Terror hinreichende Ansätze zur Identifizierung von Personen zu gewinnen.

    Sensburg: Schon erste Erfolge in Testbetrieb?

    Rogner: . Aber Testbetrieb ist was, wo ich keinen Einfluss drauf habe. Und das ist auch gut so, dass BfV mit IT-SIM Abteilung hat, die Einflüsterungen der Fachabteilungen relativ apart gegenüber steht. Dass das keine praktische, fachliche oder politische Vorwerfbarkeit generiert.

    Sensburg: Wie könnten USA das messen, ob Einsatz XKeyscore bei BfV ein Erfolg ist? Kriegt jeder Partner so ein Tool?

    Rogner: Ist spekulativ. Habe keine Ahnung, ob Dänemark, Frankreich oder Großbritannien das haben. Ich frage auch nicht. Es gibt keinen europäischen ND. Kommunikation mit NSA zum Austausch über relevante Gefährder unerlässlich. Mit welchem SIGINT-Partner sollte ich sonst arbeiten? Da gibts nicht mehr außer den Five Eyes, abgesehen vom BND. US-Partner der potenteste.

    Fragerunde 1: Linke (17:22)

    Hahn: Wie NSA einschätzen? Samariter?

    Rogner: Moralische Kategorien der Nächstenliebe sind in ND nicht ausgeschlossen, aber höchst selten.

    Notz: Der Satz wird bleiben.

    Hahn: Wenn das keine Samariter sind, dann steht da die Frage: Was wollten USA als Gegenleistung?

    Rogner: Haben Angebot gemacht in Kenntnis Sauerland-Gruppe, Vorfall Flughafen Frankfurt und haben mit uns Auffassung geteilt, dass soziale Medien neue Herausforderung. Neues Kommunikationsverhalten. Haben deutlich gemacht, dass BfV kein SIGINT-Dienst, sondern Analyse und nicht mehr. Und dass nur dafür als Partner in Betracht.

    Hahn: Habe gefragt: Was wollten USA als Gegenleistung?

    Rogner: Gegenleistung nicht formuliert worden. Geht nicht um Nächstenliebe. Terrorkampf ist ein globaler Kampf. Jeder Mosaikstein hilfreich. Ertüchtigung durch USA innerdeutsch, die uns damals so nicht zur Verfügung stand.

    Hahn: Also USA nie deutlich gemacht, dass sie Informationen zusätzlich haben wollen? Meta-/Geodaten? Dass sie Ergebnisse von G‑10-Maßnahmen wollen? Zu keinem Zeitpunkt deutlich gemacht?

    Rogner: Zu unterscheiden zwischen Kooperation XKeyscore und allgemein. Aus Nutzung von XKeyscore keine Daten an USA abgeflossen.

    Hahn: Können sie ausschließen?

    Rogner: Ja.

    Hahn: Haben gesagt, dass Postulat Einhaltung deutschen Rechts zentral. Wie ist das geprüft worden?

    Rogner: Versuche, das öffentlich zu umschreiben. Einhaltung primär durch Disclaimer. Informationen nur zu ND-Zwecken zu nutzen. Im Sinne BVerfSchG zu lesen. Also ND-Zwecke Informationserhebung und Analyse, nicht mehr. Das ist Einhaltung deutschen Rechts und wird Partnerdiensten hinreichend deutlich gemacht. Wenn im Einzelfall Informationen übergeben ist am unteren Ende eines Blattes ein Kasten mit Verwendungshinweisen.

    Hahn: Haben hier öffentliche Sitzung. Hört sich alles ganz nett an. Will nicht nach Inhalten fragen, aber dass für die Öffentlichkeit deutlich wird, was das ist. Sind das auf einem Papier von 100 Seiten am Ende zwei Sätze, wo steht: „Macht da bitte nichts Falsches mit?“ Ist das handhabbar, greifbar, einklagbar? Was ist der Status?

    Rogner: Disclaimer kein völkerrechtliches Nullum. Verwendungsbeschränkung bindend. Gängige Praxis. Binden Empfänger, Information so zu verwenden. Nachprüfvorbehalt enthalten.

    Hahn: Wie oft nachgeprüft?

    Rogner: .

    Hahn: Verstehe ich nicht. Haben das hier angeführt aber nicht weiter.

    Rogner: Kann auch gar keine Aussage geben, war nicht meine Zuständigkeit.

    Hahn: Was gibt es für Sanktionen?

    Rogner: Ihnen sind doch auch völkerrechtliche Sanktionen bekannt. Ist sehr begrenzt. Einzige Sanktion wäre Nicht-Weiterübermittlung.

    Hahn: Was nie passiert ist.

    Rogner: Das ist spekulativ. . Frage stellt sich aber nicht, weil keinerlei Anlass zu Annahme, dass US-Partner von Disclaimer abgewichen.

    Hahn: Was muss den noch passieren? Kanzlerinnenhandy? Die halten sich an deutsches Recht?

    Rogner: Hat nichts mit Islamismus zu tun.

    Hahn: Beliebte Antwort. Aber sie waren auch für Spionageabwehr zuständig. Was muss noch passieren?

    Rogner: Kann keine Ausführungen machen, was Spionageabwehr gemacht hat. Nicht öffentlich.

    Fragerunde 1: SPD (17:32)

    Flisek: Testbetrieb. Versucht, das mit Berfuß einzuordnen. Haben Situation, dass Lieferung XKeyscore vor Snowden. Auch Testphase vorher begonnen. Zu Zeitpunkt, wo XKeyscore nicht so publik war wie jetzt. Seitdem Testphase in BfV, bald drei Jahre. Frage im Raum: Warum dauert das so lange? Zeugen bisher: IT-Sicherheit, aber niemand konnte mal hergehen und sagen, wir haben einen klaren Zeitplan. Kennen sie einen solchen Zeitplan?

    Rogner: Auch wenn ich sie enttäuschen muss: Ich kenne einen solchen Zeitplan nicht. Wenn dann Kollege Berzen.

    Flisek: Aussage bisher war: Wir prüfen, wir testen. Dann Aussage: Wir haben Interesse, dass zügig Wirkbetrieb. Mir fehlt der Glauben, dass das so ist. Habe heute Vormittag mit ein paar Thesen gearbeitet. Eine Möglichkeit: Man hat kalte Füße bekommen. Man hat ja Testphase auch mal ausgesetzt, oder?

    Rogner: Ja, soweit ich mich erinnere gab es kurze Unterbrechung. Kann ihre Fragen nachvollziehen, aber für mich andere Fragen von viel größerer Bedeutung. Dass Abteilung durch Informationsgewinnung, nicht nur durch XKeyscore, Arbeit macht. Daher von untergeordneter Bedeutung. Für mich wichtig, dass Kooperation mit Vielzahl an Partnern funktioniert. Testphase nicht in meiner Verantwortung. Habe auch keine Nachfragen der NSA dazu gehört.

    Flisek: War auch eine These: Man kriegt XKeyscore und muss im Gegenzug Daten liefern. Und man sagt jetzt, nach NSA-Untersuchungsausschuss und Öffentlichkeit: Wir sind in Testphase und die läuft erstmal.

    Rogner: Auch spekulativ. Kann These weder bestätigen oder dementieren. Ist mir schlichtweg unbekannt. Kann dazu nichts Sinnstiftendes, Vertiefendes sagen.

    Flisek: Verstehe ich, gleichwohl muss ich sie dazu befragen.

    Rogner: Darf nur darauf hinweisen, dass Präsident selbst Öffentlichkeit darauf hingewiesen hat, dass XKeyscore in BfV und als Standalone-System. Darf nochmal zu Eingangsstatement führen: XKeyscore nimmt keine Sonderrolle ein, ist eines mehrerer Analyse-Instrumente. Hoffen auf Anhaltspunkt für Ermittlungen.

    Flisek: Also sagen sie, wenn, dann könnte Präsident Auskunft geben?

    Rogner: Präsident wird mit Sicherheit Auskunft geben können, das bin ich von ihm gewöhnt.

    Flisek: Sie waren bis 2008 in Spionageabwehr. Man hört, es gebe jetzt einen 360°-Blick. Gab es den zu ihrer Zeit auch schon?

    Rogner: Politische Situation sagt, BfV ist auf dem rechten Auge blind. Weise ich von mir. 360°-Blick gab es schon immer, nur nicht so ausgeprägt. Fremde Macht ist nicht eine, zwei, fünf bestimmte Mächte, sondern auf den Globus bezogen höchst verschiedene Mächte.

    Flisek: Aber die verschiedenen sind nicht Untersuchungsgegenstand. Mich interessieren insbesondere fünf Länder, besonders USA und Großbritannien. Wie ist man mit denen umgegangen?

    Rogner: Öffentlich schwer zu beantworten. Für Phänomenbereiche im BfV, die Bezüge ins Ausland haben und Bekänmpfung ND-Agententätigkeit, machen keinen Halt an Grenzen. Agenten wechseln Grenzen. Dafür Kooperation. In Berlin und im restlichen Bundesgebiet gab es Kooperationen. Aber auch in Spionageabwehr in niederer Position tätig. In Spionageabwehr gilt „Need to know“, in Terrorismusbekämpfung „Nice to share“. Wusste nicht viel.

    Flisek: Was sagen sie dazu, dass man faktisch bestimmte Länder komplett ausgeblendet hat, weil man mit anderen so sehr beschäftigt war?

    Rogner: Wenn überhaupt .

    Flisek: Aber dazu können sie was zur Zeit bis 2008 sagen?

    Rogner: Muss da nochmal über Aussagegenehmigung reden.

    Sensburg: Können sie jetzt schon machen.

    Rogner: Soweit Aussagegenehmigung und Erinnerung werde ich Angaben machen.

    Flisek: Haben gelernt, dass XKeyscore in Test bei BfV nicht erfasst, sondern nur auswertet. Aber Auswertung nützlich?

    Rogner: Ja.

    Flisek: Haben gesagt, „Nice to share“ ist Grundsatz in Abteilung 6. Wir reden über Bedrohnungsszenarien, die sehr konkret sind und wo jede Stunde zählt. Stimmen sie mir zu?

    Rogner: Ja, habe gesagt, Geschwindigkeit ist von höchster Bedeutung.

    Flisek: Warum steht dann Übergang in Wirkbetrieb nicht ganz oben auf der Agenda?

    Rogner: Weil Effektivität Zusammenarbeit mit Partnern nicht mit Wirkbetrieb XKeyscore steht und fällt. Habe Gefühl, dass Bedeutung XKeyscore überhöht empfunden wird. Eine von vielen Möglichkeiten. Nicht das Einzige und Allheilmittel. Etwas, das uns Nutzung bestimmter Protokolle erkennen lässt. Heißt nicht, dass ich sie lesen kann. Wir nutzen XKeyscore, aber haben andere Methoden, die uns hinreichend Sicherheit geben.

    Flisek: Wäre XKeyscore verzichtbar?

    Rogner: Das ist Gegenstand des Testbetriebs. Aus unserer Sicht ist XKeyscore verzichtbar, wenn wir das selbst in Anlage bauen können.

    Flisek: Aber können sie ja nicht.

    Rogner: So singulär wie XKeyscore 2012 war ist es heute nicht mehr. IT-Technik entwickelt sich weiter.

    Flisek: Auch im eigenen Haus?

    Rogner: Auch im eigenen Haus.

    Flisek: Aber sie bekommen auch Updates?

    Rogner: Bin überfragt. Glaube, es gab eines. Aber keine gegengezeichnet, Empfangsscheine unterschrieben oder Ähnliches.

    Fragerunde 1: Grüne (17:51)

    Notz: Haben gesagt, ginge nach deutschem Recht ausschließlich um Daten aus G‑10-Erfassungen. Hat BfV noch andere Daten?

    Rogner: Sie wissen doch aus Gesetz, welche Mittel BfV einsetzen kann. Natürlich auch Informationen außerhalb technischer Überwachung. Menschliche Quellen, Observationen,.…

    Notz: Geht mir um Social Media und Metadaten. Hat sowas das BfV?

    Rogner: Methodik der Bearbeitung des Web-Djihad beinhaltet auch Auswertung von Facebook und Einsatz von Ermittlern im Internet.

    Notz: Macht Sinn. Wollen USA auch an diese Daten ran?

    Rogner: Verstehe Frage nicht.

    Notz: War Bedürfnis der USA, auch an diese Daten ranzukommen?

    Rogner: Bedürfnisse haben alle NDs.

    Notz: Blumige Antwort. Gab es das Bedürfnis der USA, genau an diese Daten heranzukommen? Aus Sicht USA – Mohammed-Atta-Erfahrung – muss es doch das Bedürfnis geben, gerade auf diese Daten auch zuzugreifen.

    Rogner: Erfahrungen USA mit 9/11 und Frankfurt sind natürlich der Hintergrund von ND-Handeln der USA. Reihen sich da ein in den Kreis vieler NDs.

    Notz: Sie beantworten meine Frage nicht.

    Rogner: Natürlich tauschen NDs Informationen aus.

    Notz: Wollten die Amerikaner an diese Daten?

    Rogner: Gibt keinen Generalwunsch. Wenn wir erkennen, dass Information an Partner weitergegeben werden kann, treten wir an Partner heran. Erste Frage immer: Dürfen wir darüber reden?

    Notz: Team Deutschland. Über BND rangeflanscht. Sie sagen, nur anlassbezogen Daten übermitteln. BND darf nicht in Inland, macht aber Massendaten mit XKeyscore. Was können sie erläutern, wie man die Problematik aufgelöst hat? Gehe davon aus, BfV hat sich korrekt verhalten.

    Rogner: Vorneweg: Team Germany ist etwas, an dessen Weiterentwicklung BfV größtes Interesse hat. Uns ist es lieber, SIGINT von BND zu erlangen als von sonstwem. Wenn wir mit BND arbeiten, dann Kommunikation von uns an BND, bei der wir davon ausgehen, dass bei Weiterleitung Prüfung von § 19 Absatz 3. Wenn wir Informationen von BND erhalten, prüfen wir, ob wir dafür eigene Informationen haben. Rückmeldung erfolgt wieder über § 19 Absatz 3. § 19 Absatz 3 dann relevant, wenn wir davon ausgehen, dass Informationen geteilt werden. Weitergabe außerhalb Deutschland [?]

    Notz: Mich interessiert Kern. Hat BND über Konstrukt Versuch gestartet, Zugriff auf in Deutschland erfasste Daten zu bekommen? Würde helfen, zu verstehen, wie zu Kooperation gekommen. War Versuch XKeyscore bei BfV Versuch, an die Daten in Deutschland ranzukommen? Thema bei Verhandlung Terms of Reference?

    Rogner: Derartiges Begehr BND oder NSA mir nicht bekannt. Will und kann nicht spekulieren. Im Übrigen wären wir nicht in Lage gewesen, Tool sinnvoll zu nutzen. Zwei Möglichkeiten: Schulung durch NSA-Techniker – wollten nicht, dass der Zugriff hat – oder BND-Techniker. Weil in BND Nutzung von Tool schon länger stattgefunden hat und auch in größerem Umfang als bei uns. Kann keine Spekulationen bestätigen, dass USA oder BND versucht haben, an unsere Daten zu kommen. Haben sonst auch alles getan, dass das nicht umsetzbar wäre.

    Notz: Haben sie etwas dafür tun müssen, um gegen ein solches Begehren vorzugehen?

    Rogner: Nein.

    Fragerunde 1: Union (19:02)

    Warken: Wäre bei schwieriger Überprüfbarkeit deutschen Rechts die Folge, dass Datenaustausch nicht machbar? Folgen für Sicherheit?

    Rogner: Zusammenarbeit mit US-NDs essentiell für Terrorbekämpfung. Keinerlei Anhalt gesehen, zu zweifeln, dass Daten jenseits ND-Verwendung genutzt worden. Sollte Verdacht entstanden sein, wäre Hausleitung, Fachaufsicht und Abteilung 4 beteiligt gewesen. Informationsübermittlung wäre eingestellt worden. Gab in den letzten zwanzig Jahren dazu keinen Anlass.

    Warken: Wenn man sagen würde, das reicht nicht, dann wäre die einzige Möglichkeit die Einstellung der Datenweitergabe?

    Rogner: Keine Möglichkeit eingefallen, wie man bei einem Partnerdienst einfallen und ermitteln könnte. Beruht auf gegenseitigem Vertrauen.

    Warken: Haben Thema besprochen, inwiefern sicher gestellt werden kann, dass Daten nicht für gezielte Tötungen verwendet werden. Weisungslage?

    Rogner: Antwort öffentlich schwierig. Aber schon ausgeführt: Disclaimer zu Zweckbindung ND, Analyse. Nicht zu Verhaftungen oder ähnliches. Und deutsches Recht. Daten dürfen nicht ohne Zustimmung Eigentümer in Strafverfolgung münden. Immer Probleme, quellengeschützte Informationen exekutiver Verwendung zuzuführen. USA selbst interessiert, Informationen zur Terrorabwehr freizugeben, wenn Strafverfolgungsnotwendigkeit.

    Warken: DV-Ausland und Antwort Bundesregierung auf Kleine Anfrage der Linken. In DV ist geregelt, dass Disclaimer mitzuschicken ist.

    Rogner: Ja. Gibt verschiedene Disclaimer: G‑10 und Nicht-G-10-erhobene Informationen.

    Warken: Weitere Vorschriften und Weisungen?

    Rogner: § 19 Absatz 3 BVerfSchG. Datenschutzrecht, Gefahrenabwehr – Abwägung. Werden auch in den Akten verschriftet.

    Warken: Gab Presseberichte über Übermittlung von Daten, die zu Tötung genutzt werden könnten. Bezug auf Erlass von BMI. Daten, die geeignet sind, zu töten, nicht übermitteln. Stimmt das, was in der SZ steht?

    Rogner: BMI beglückt uns immer wieder mit einer Vielzahl von Erlassen. Gab auch hier einen. Details .

    Warken: Handydaten. Weiterhin möglich zu übermitteln?

    Rogner: .

    Warken: Haben gesagt, dass Übermittlung nach § 19 Absatz 3 BVerfSchG und § 4 G‑10-Gesetz. Ablauf, wie Übermittlung stattfindet? Erst Fachabteilung, dann bei G‑10 Abteilung 3 und dann Übermittlung durch Fachabteilung? Nochmal konkret schildern.

    Rogner: Information, wenn sie geeignet ist zur Übermittlung, fällt bei uns in Fachabteilung Islamismus an. Prüfen, ob aus G‑10 gewonnen oder nicht. Wenn ja, dann Beteiligung Abteilung 3. Die müssen prüfen. Dann Meldung zu uns zurück. Geht dann in unsere Abteilung für Auslandsbeziehungen, Abteilung 1. Als Auslandspost registriert. Nummer, Jahrgangszahl, Fallbezeichnung. Dann händische Übergabe, wenn keine elektronische Kommunikation. Aushändigung ist Empfangsschein. Unterschrift oder Empfangsprotokoll. Sichergestellt, dass wieder auffindbar. Können bei Nachfragen rekonstruieren, welche Anfragen von uns Folgefragen gegeben haben. Verkehr ist unterschiedlich eingestuft nach VSA. Wird auf entsprechenden Kanälen übermittelt. Oder händisch.

    Warken: Wer zeichnet?

    Rogner: Zeichnung Auslandsposten durch Gruppenleiter. Dokumente sind wie andere auch in bestimmten .doc-Vorlagen zu erstellen. Da ist eben der Disclaimer rauszusuchen. Und dann am Ende sind das .pdf-Dokumente. Datenabfluss größerer Art wie Festplatten ist mir nie bekannt geworden.

    Warken: Gelegenheit zu Gesprächen über einzelne Fälle mit NSA? Würde das auch dokumentiert?

    Rogner: Unterscheiden Termine und Telefonate. Bedarf bestimmter Ermächtigung. Bei Besprechungen das gleiche. 4‑Augen-Prinzip. In der Regel zwei Sachbearbeiter, Ausnahmen möglich. Bei AL und Amtsleitung nicht üblich, Gespräche allein zu führen. Referat für Auslandspost ist die Stelle, die Überblick über alle AND-Kontakte haben muss. Kann immer mal wegen Büroversehen unterbleiben, ist aber nachzumelden. Persönliche Kontakte gibt es. Private Kontakte aber nicht zulässig. Müssten hausinterner Sicherheit gemeldet werden. Gesprächsabflüsse von Gesprächen mit AND-Angehörigen werden in Vermerk protokolliert.

    Warken: Institutionalisierter Austausch ohne andere Dienststellen, Kommunikationskanal: Wäre das denkbar, um Verzögerungen zu vermeiden?

    Rogner: Gibt und gab es. Mailverteiler, der ermöglicht, von uns über TA BND Post an NSA zu Versenden. In der Regel .pdf-Dateien. Hat mit XKeyscore nichts zu tun. Wenn konkrete Verdachtsmomente, dann andere Form der Anfrage. TA hat keine Prüfkompetenz. Unser Pendant wäre TE. TA ist Durchleitstelle nach Fort Meade. Alles andere existiert weiterhin. Uns ist wichtig die mittelbare Einschaltung der TA BND, weil deutliche Verbesserung der Laufzeiten der Kommunikation. Durchaus fallentscheidend in der Terrorbekämpfung. Wird weiterhin genutzt. Nichts mit XKeyscore zu tun.

    Warken: Wann ist das eingerichtet worden? Anlass?

    Rogner: KA, wann Verteiler eingerichtet. Nach meiner Zeit als AL 2011 und wird weiter genutzt. Vielleicht fällt es mir noch ein.

    Warken: Terms of Reference: Bei Zeit Online angebliche Inhalte veröffentlicht. Vorwurf, dass Informationen soweit wie möglich mit NSA zu teilen. So verstehen, dass Kooperation im Rahmen der Gesetze oder Missachtung der Gesetze? „Maximum extent possible.“

    Rogner: Da wir diejenigen sind, die was gegeben hätten, wenn sie was gehabt hätten: Hätten wir was gehabt, dann hätten wir das im Rahmen des deutschen Rechts übergeben. Geltung deutschen Rechts oberstes Postulat. Linie Abwägung § 19 Absatz 3 – was darf ich auskehren und was nicht.

    Warken: Abteilung 6 erhält keine Rohdaten aus G‑10, sondern Verschriftungen. Ist auf Verschriftungen vermerkt, ob Daten mit XKeyscore analysiert wurden?

    Rogner: Bin ich überfragt. Habe mit G‑10-Vermerken so gut wie nichts mehr zu tun.

    Warken: Testbetrieb XKeyscore mit ausgewählten G‑10-Maßnahmen aus ihrem Bereich. Erst drei, dann sieben. Wie war das, wurden die von ihrer Abteilung ausgewählt? Alles islamistischer Terrorismus?

    Rogner: Durch zuständige Gruppen- und Referatsleiter ausgewählt. Vorgabe: Bereich Islamistischer Terrorismus. Habe Grundüberblick über G‑10-Maßnahmen. An Einzelmaßnahmen kann ich mich nicht erinnern. Vorgabe war: Maßnahmen, bei denen unsererseits Wahrscheinlichkeit besteht, dass im Sinne des Testbetriebs Nützlichkeit des Tools belegt wird. Durch Abschottung XKeyscore Echtdaten möglich. Kein Grund für Zurückhaltung.

    Warken: Noch weitere Kriterien für Maßnahmen? Interessant für NSA?

    Rogner: Nein, keine Vorgabe. Wollten Tool so nutzen, dass bestmögliche Einblicke in Fähigkeiten des Tools. Terror ist immer international. Gibt keinen nationalen Terror.

    Warken: Sie haben gesagt, sie wollten die Nützlichkeit testen. Meine, ich habe Berfuß so verstanden, dass auch zeitkritische Sachverhalte betroffen.

    Rogner: Bin ich überfragt.

    Fragerunde 2: Linke (18:30)

    Renner: Aus Akten: Spiegel berichtet erstmals zu Einsatz XKeyscore bei BfV. Dann Anfragen von Abgeordneten im August 2013. Aber wahrheitsgemäße Beantwortung von Kleinen Anfragen keine Transparenz. Wieso Einschätzung, dass BfV selbst über Nutzung informiert hat?

    Rogner: Haben nie unter Verschluss gehalten, dass XKeyscore genutzt. Soll offen und transparent werden, wofür XKeyscore bei BfV genutzt wird. Gibt nichts hinterm Berg zu halten.

    Renner: Vor 20. Juli 2013: Hat BfV PKGr über XKeyscore informiert?

    Rogner: Antwort zweiteilig: Bitte, nicht so verstanden zu werden, dass ich an wahrheitsgemäßer Beantwortung parlamentarischer Fragen gerüttelt hätte. Ist nicht Gegenstand einer Frage. Bin Verfassungsrechtler. Ob PKGr unterrichtet, kann ich nicht exakt erinnern. War damals nicht federführender Abteilungsleiter.

    Renner: Summarisch: Kein ungewöhliches Maß an Transparenz oder Von-sich-aus-Informieren, sondern übliche Beantwortung der Anfragen?

    Rogner: Bewertung steht ihnen zu, will ich nicht kommentieren.

    Renner: Treffen mit ÖS II. Zusammenarbeit [?] Erinnerung?

    Rogner: Nein, war bei Reise nicht dabei.

    Renner: Trotzdem Erinnerung? 2009: „BMI stellt Projekte Überwachung, TKÜ-Bündelung, Gruppe 6E im BfV vor“ [MAT A BMI 17 2a, Seite 206ff]

    Rogner: Habe ihren Ordner, wo ungefähr steht das?

    Renner: Unten. TKÜ-Bündelung, Massendatenauswertung…

    Rogner: Zu dieser Zeit noch nicht AL6, aber schon in Abteilung 6 tätig. Leiter Aufbaustab 6E. Vermerk kenne ich nicht, nicht zugeleitet worden. KA, wer damals über 6E gesprochen hat. Waren damals relativ kleine Einheit, die sich mit djihadistischer Internetpropaganda beschäftigt hat. Fragestellung hier war damals noch keine Kernaufgabe von 6A, die damals noch im Aufbau war.

    Renner: Erwartung Massendatenauswertung, TKÜ-Bündelung?

    Rogner: Ist Vermerk BMI. Kenne die Überlegungen selbst so nicht.

    Renner: Dann müssen wir nochmal jemand aus BMI dazu hören.

    Wie war überhaupt Kooperation mit ÖS II 3?

    Rogner: Gehe davon aus, dass BMI im Rahmen der Fachaufsicht über NSA-Angebot unterrichtet wurde. AG Poseidon nicht durch mich geleitet. War nicht mit Erstangebot betraut, sondern Berfuß. Er wird da schon Auskunft gegeben haben.

    Renner: Spielte bei Beratungen mit BMI XKeyscore eine Rolle, wenn sie da waren?

    Rogner: Keine Erinnerung.

    Renner: Spielte Erwartungshaltung eine Rolle?

    Rogner: KA. Art und Weise, wie USA Information mit uns teilen, war sicher Gegenstand von Gespräch. Im Konkreten: KA.

    Renner: Schon viel zu Disclaimer gefragt. Erlass BMI 24. November 2010. Regelt, dass keine Übermittlung dabei, die für geografische Ortung geeignet sind. Kennen sie den? [Bundestagsdrucksache 17/8088]

    Rogner: Können sie den mal zeigen?

    Renner: Habe ich nicht, kenne ihn nur aus Kleiner Anfrage. Dachte, sie kennen ihn.

    Rogner: Bei der Vielzahl von Erlassen kann ich mich nicht an jeden Einzelnen erinnern.

    Renner: Dass Weitergabe von Daten zu Geolokation unterlassen werden soll ist nicht bekannt?

    Rogner: Nein.

    Akmann: Wir haben Erlass dabei. Könnten ihnen den übergeben.

    Renner: Dann können wir den auch dem Zeugen zeigen. Können wir dann kurz Pause machen?

    [Dokument wird vorgelegt.]

    Ist ihnen das Schreiben bekannt?

    Rogner: Damals nicht. War nicht AL, sondern Referatsgruppenleiter.

    Renner: Und dann Anfang 2011?

    Rogner: Ja, im Rahmen Beantwortung parlamentarischer Anfragen bekannt geworden. Ob ich Dokument als solches mal gesehen habe, KA. Hätte mich erinnert, wenn es meinerzeit eingegangen wäre. Dann wäre es wahrscheinlich über meinen Schreibtisch gegangen. Äußerung wurde mir dann berichtet.

    Renner: Welche Daten sind für unmittelbare geografische Ortung geeignet?

    Rogner: Keine solchen, die wir übermitteln.

    Renner: Welche?

    Rogner: GPS-Daten.

    Renner: Mobilfunk?

    Rogner: Bloße Nummern nicht soweit ich weiß.

    Renner: Postadresse?

    Rogner: Postadresse in Deutschland. Wo die dann in Afghanistan, Pakistan wohnen KA.

    Renner: Haben sie Handynummern übermittelt, die in Transit- oder Zielländern?

    Rogner: Soweit ich weiß bloße Handynummer nicht geeignet.

    Renner: Damaliger Wissensstand oder heute?

    Rogner: Habe auch heute keinen Grund, daran zu zweifeln.

    Renner: Gab Anlass für Schreiben. Was war das?

    Rogner: Habe Gefährdungslage 2009/2010 dargestellt. In diesem Kontext seinerzeit in Sonderauswertung Datenübermittlung an NSA erfolgt, weil Bedrohungslage so, dass Personen in Afghanistan/Pakistan rekrutiert werden sollen.

    Renner: Sehr allgemein. Hier steht ein konkretes Aktenzeichen. Getöteter Deutscher nach Drohneneinsatz in der Zeit. Glauben sie immer noch, war allgemein. Kann auch sagen, wer Oktober 2010 getötet wurde.

    Rogner: Aktenzeichen hier kenne ich nicht. Kann ich nicht beantworten. Kann aus Zeichen nicht erkennen, was hinter Schreiben steht. Eingangsspekulation ist spekulativ. Kann ich weder bejahen noch negieren.

    Fragerunde 2: Union (19:02)

    Wendt: Testbetrieb XKeyscore in Abteilung 6 G‑10-Maßnahmen bearbeitet. Drei Maßnahmen herausgenommen in Proof of Concept Ende März. Wie wurden Maßnahmen genutzt? Nur islamistischer Terrorimus?

    Rogner: Soweit ich weiß drei bis sieben Maßnahmen. Sieben am Schluss. Ausschließlich aus Bereich Abteilung 6, gibt für Untersuchungszeitraum.

    Wendt: Notwendigkeit Zusammenarbeit NDs. Bundestagswahl 2009. Propaganda-Video. Welche Schlußfolgerungen setzten dann ein? Welche Maßnahmen setzen dann ein? Was erfolgt? Auf welcher Ebene?

    Rogner: Bekkay Harrach. Zentraler Propagandeur von Al-Qaida aus Bonner Islamistenszene. Deutschsprachiger Djihadist von besonderer Bedeutung. Eloquenz, Darstellbarkeit. Gab mindestens drei Videos, das letzte kurz vor Bundestagswahl. Sind von Medienstellen der islamistischen Organisationen autorisiert. Tragen Wasserzeichen, wurden überwiegend in Webforen eingestellt. Beobachtung Webforen war Aufgabe Aufbaustab 6E. Im gemeinsamen Internetzentrum Treptow erfolgt. Aufgrund nicht-endloser sprachlicher Ressourcen Beobachtung deutschsprachiger Foren erfolgt. Versucht, Äußerungen Osama bin Ladens schnell zu finden. Man hat versucht, die Videos auszuwerten, ob in den Äußerungen versteckte Hinweise enthalten sein könnten auf anstehende Großanschläge. Damals weniger Einzeltäter, mehr Al-Qaida. Verlautbarungen in deutsch waren neu. Bedrohungen zu Wahl waren neu, konkrete Bedrohung und Hinweis an Bevölkerung, zu Hause zu bleiben. Hat sich eingefügt in Gesamtschau von Drohungen gegen Merkel. Wahl zum Bundestag ist besonderes Datum, dessen ordnungsgemäßer Ablauf zu sichern ist. Drohungen können Einfluss auf Wahlentscheidungen haben. Bekkay Harrach hat Musterdjihadisten-Karriere hingelegt. Daneben andere relevante Personen in Videoverlautbarungen. Auch in Usbekistan.

    Wendt: Sind das alles ihre eigenen Erkenntnisse? Wo ist Frage, wo sie auf Partner zugehen?

    Rogner: War davon auszugehen, dass Harrach einer ist, der Propaganda nicht ins Leere spricht. Hatten schon Hinweise auf Schläfer in Deutschland. Verlautbarung war erster Weckruf. In 6E war damals bloße Analyse der Verlautbarungen Gegenstand. Operative Maßnahmen in anderen Gruppen erfolgt.

    Fragerunde 2: Grüne

    Ströbele: Hat 2010 im BfV Diskussion stattgefunden, dass Daten möglicherweise zu Drohnentötungen geführt haben?

    Rogner: Im BfV hat solche Diskussion nicht stattgefunden. Kein Anhalt, dass unsere Daten zu Drohnentötungen hätten ursächlich sein können.

    Ströbele: Sicher?

    Rogner: Ja. Bei was?

    Ströbele: Dass keine Diskussion. Ich halte die ihnen auch gleich vor.

    Rogner: Ich war damit nicht befasst.

    Ströbele: Das habe ich nicht gefragt.

    Rogner: Ich kann aus eigener Erinnerung 2010 nichts beitragen.

    Ströbele: Wissen sie dazu heute etwas?

    Rogner: Nein.

    Ströbele: Sie haben nie gehört, dass im BfV diskutiert wurde, dass möglicherweise Informationsweitergabe an USA zu Tötung durch Drohnen genutzt werden können und man überlegt hat, Vorkehrungen zu treffen?

    Rogner: Solche Diskussion nicht geführt worden. Von unserer Seite immer klar, dass Weitergabe von Handydaten nicht zur Tötung geeignet.

    Ströbele: Das ist These, die falsch ist. Ist bekannt, dass Bünyamin Erdogan in Waziristan durch Weitergabe von Daten getötet wurde.

    Rogner: Bünyamin Erdogan ist uns bekannt, dass nach Pakistan gegangen, um sich Kampf anzuschließen. Angriff von US-Drohnen war sicher nicht ein gezielter Angriff auf Bünyamin Erdogan.

    Ströbele: Vorsichtig. Ich kann ihnen die Fotos von den Leichen vorlegen. Das ist nicht angeblich. Der ist getötet worden. Frage ist, ob BfV Informationen weitergegeben hat, die möglicherweise zu Tötung genutzt wurden. Und ob man dann überlegt hat, ob man die Weitergabe einschränken soll. Datum 24. November deutet auch drauf hin. Tötung war im Oktober.

    Rogner: Frage?

    Ströbele: Ob sie davon nichts gehört haben?

    Rogner: Nein.

    Ströbele: Nie?

    Rogner: Ich habe davon nichts gehört.

    Ströbele: Sehen sie dann einen Grund für dieses Schreiben?

    Rogner: Dieses Schreiben kenne ich nicht, weil damals nicht zuständig.

    Ströbele: Wissen sie, wie Schreiben zustande gekommen ist?

    Rogner: Nein.

    Ströbele: Ganz fest?

    Rogner: Ist mir nicht bekannt.

    Ströbele: Da hat man diskutiert im Amt und hat sich Frage gestellt: Sind Tötungen Mord oder gerechtfertigt? Hat Theorien entwickelt und diskutiert, ob man sich mit Nummernweitergabe der Beteiligung an Mord schuldig macht. Davon haben sie als Volljurist nichts gehört?

    Rogner: Halte ihre Ausführungen für spekulativ. Verfahren eingestellt, weil davon auszugehen, dass völkerrechtlicher Strafbestand niemals erfüllt. Einstellungsbeschluss kenne ich. Die spekulativ vorgebrachte Diskussion in BfV zu keinem Zeitpunkt bekannt.

    Ströbele: Bekannt, dass anlässlich Entscheidung in BfV nochmal intensiv diskutiert worden ist? Frage nur nach Sachverhalt?

    Rogner: Nein, ist mir nicht…

    Ströbele: Frage, ob Diskussion geführt worden ist?

    Rogner: Soweit ich weiß nicht.

    Ströbele: Dann dazu keine Fragen mehr. Das müssen sie selber verantworten. Anderer Punkt. Sie sind nach Besprechung befragt worden vom 10. Juli 2009. Sie sagen, sie wissen nichts davon. Stimmt das?

    Rogner: Welche Besprechung?

    Ströbele: Mit Vertretern der NSA. Ging um Zusammenarbeit NSA, BfV zu Massendatenanalyse.

    Rogner: Kenne den vorhin vorgelegten BND-Vermerk nicht. BND-intern. Massendatenanalyse ist ja ein weites Feld von der Begrifflichkeit her. Diese Diskussion könnte man sehr falsch verstehen. Daher Frage, was sie mit Massendatenanalyse meinen.

    Ströbele: Habe ich nicht erfunden.

    Rogner: Da müsste ich sonst spekulieren.

    Ströbele: Soll auch um Irritationen gegangen sein, dass Verhandlungen mehrerer Behörden mit USA über gleiche Themen. Erinnerung?

    Rogner: Beim besten Willen nein.

    Ströbele: 10. Juli 2009

    Rogner: Mit mir nicht vor- oder nachbesprochen worden.

    Ströbele: Wie kommt ihre Unterschrift unter Schreiben von 22. Juli 2009 an BMI, wo über Besprechung berichtet worden ist?

    Rogner: Kann ich das mal sehen?

    Ströbele: Ja. Hat ihre Unterschrift da jemand druntergesetzt?

    Rogner: Das ist spekulativ, Herr Ströbele.

    Ströbele: Da steht oben Betreff und Besprechung und wer teilgenommen hat. Alles Fälschung?

    Rogner: Dieses Schreiben ist offensichtlich doch von mir gezeichnet.

    Ströbele: Achso.

    Rogner: Kenne es nicht mehr aus laufender Bearbeitung.

    Ströbele: Und der Betreff, finden sie sich da auch?

    Rogner: Den Betreff „Technische Zusammenarbeit“?

    Ströbele: Nein, „RGL 6E“.

    Rogner: Das war ich zu dieser Zeit.

    Ströbele: Also waren sie doch dabei. Wollen sie uns hier in die Irre führen?

    Rogner: Liegt mir fern.

    Ströbele: Wollen sie vielleicht auch ihre vorige Aussage nochmal überdenken?

    Rogner: Welche?

    Ströbele: Zu Bünyamin Erdogan.

    Rogner: Nein, ich habe doch schon gesagt.

    Ströbele: Haben sie eben ja auch.

    Fragerunde 2: SPD (19:27)

    Mittag: Terrorabwehrgesetz: Befugnisse zu Lokalisation von Mobilfunk-Endgeräten. Bei Lokalisation von Terroristen oftmals Mobilfunknummern genutzt, um zu lokalisieren. Gesetz ist von 2008, da muss das ja schon bekannt gewesen sein. Was ist für sie mittelbar und unmittelbar? Wenn das schon im Gesetz angekommen ist, müsste das bei den Sicherheitsbehörden ja schon längst angekommen sein.

    Rogner: Kann mich an Diskussion nicht mehr erinnern. Habe bei Lesen „unmittelbar“ betont, weil für Juristen für Bedeutung. Kausal. Daten, die kausal für Ortung sein könnten. BKA-Gesetz ist nicht unser Gesetz.

    Mittag: Aber da tauscht man sich doch unter Sicherheitsbehörden aus. Als Jurist: Was ist für sie in dem Zusammenhang kausal?

    Rogner: Monokausal?

    Renner: Auftrag zum Mord!

    Mittag: Was ist in ihrer Ansicht kausal? Wenn es technische Möglichkeiten schon 2008 gibt? Muss man da letzte zwei Ziffern weglassen? Gedanken über Handling gemacht?

    Rogner: Denke, die Unmittelbarkeit der Kausalität meint, wenn Weitergabe Datum unmittelbare Ortung ermöglicht. Handynummernweitergabe in Deutschland kann soweit ich weiß enger genutzt werden als in anderen Teilen der Welt. Funkzellen unterschiedlich groß.

    Mittag: So auch erörtert?

    Rogner: Nein, nicht erörtert. So war damals Umsetzung. Dauert an. Keinen Grund zu zweifeln, dass das technisch immer noch so ist.

    Mittag: Kennen sie IMSI-Catcher?

    Rogner: Ja.

    Mittag: Die Funktion?

    Rogner: Ja.

    Mittag: Wo man ihn anhängen kann?

    Rogner: Ja, vor allem bei uns. Aber .

    Mittag: Wenn man nochmal auf Schreiben eingeht: Muss doch diskutiert werden, ob das nicht nur ihre eigene, persönliche Definition ist. Macht ja nicht jeder für sich aus.

    Rogner: Wenn Gespräche, dann war ich nicht einbezogen.

    Mittag: Aber sie haben den Inhalt übernommen.

    Rogner: Praxis ist fortgesetzt worden. Auch Fachaufsicht bekannt.

    Mittag: Aber nicht nonverbal.

    Rogner: Kann mich nicht erinnern, mit anderen gesprochen zu haben.

    Mittag: Sie haben doch nicht einen Zettel bekommen und allein entschieden, was mittel- und unmittelbar.

    Rogner: Habe den Zettel ja nicht bekommen.

    Mittag: Sie habens übergeben bekommen. Anderer Zettel oder jemand hat es ihnen gesagt.

    Rogner: Mir gegenüber kein Erlass. Denke, würde ich auch erinnern. Gehe davon aus, dass Praxis durch § 19 Absatz 3 und Abwägung in rechtlichem Maße abgesichert ist.

    Mittag: Aber wird bei Amtsübergabe jemanden gegeben haben, der gesagt hat: Ist hier Praxis. Welche Praxis?

    Rogner: Ist Gegenstand DV-Ausland. RGL für Schreiben zuständig. Hier in Ausnahme Beteiligung Fachaufsicht. Nach Freigabe – baten um Freigabe von Daten. Einmal Freigabe gilt, es sei denn, sie wird wiederrufen.

    Mittag: Bedingt nachvollziehbar. Immer noch nicht beantwortet, wie mittelbar und unmittelbar mitgeteilt wurden. Wenn man was übernimmt und man hat keinen Zettel gekriegt, muss man irgendwann mal mit jemandem sprechen. Irgendwer, irgendwann mal darüber geredet? Man kann ja nicht nur laufende Verfahren übernehmen und das klappt schon. Problematik muss doch mal von Person mit ihnen definiert worden sein. Ist ja ziemlicher Unterschied.

    Rogner: Da Fachaufsicht und Erlassgeber gleichgeblieben gehe ich davon aus, dass Erlassgeber mit mir gesprochen hat.

    Flisek: Musste gerade leider zu Rede in Plenum. Frage mal umgekehrt aus Sicht des Amtes: Was müsste man tun, um das zu verhindern, dass Daten für Tötung genutzt werden können?

    Rogner: Denke, Amt hat alles Erforderliche getan, um das auszuschließen. Keinen Anlass, von Vorgaben abzuweichen und zu glauben, dass Partner Daten zweckwidrig verwendet.

    Flisek: Man baut auf Zweckbestimmung und Vertrauen. Andere, weitergehende Schritte, um das mit Sicherheit auszuschließen? Die Welt ist böse. ND-Geschäft keine Nächstenliebe. Man kooperiert, ist aber nicht dicke Freund. Liegt in ND-Logik und Natur der Sache. Vertrauen ist ja was Gutes. Aber Frage: Was sind Anforderungen an deutsche Stelle, das mit Sicherheit auszuschließen unter Prämisse, dass man davon ausgehen muss, dass Gegenseite böse ist und sich nicht an Vereinbarung hält? Wort-Case-Denken.

    Rogner: Dankbar, dass ausgeführt, dass ND-Geschäft nicht dicke Freunde. Wäre ja auch fatal. Privatkontakte sind zwischen NDs zu vermeiden. Verhindern, dass Privatfreundschaften entstehen. Welche Anforderungen? Frage ist mehr als berechtigt. Wenn man unterstellt, dass US-Partner böse ist und ihn nichts schert, dass ist fast eine Glauben- und Meinungsfrage. Gehe nicht davon aus, dass das nicht dem US-Partner zuzutrauen ist. Kennt hohe verfassungsrechtliche Grundsätze. Ist auch eine Frage von US Congress und Senat, für Durchsetzung entsprechender Bestimmungen zu sorgen, wie auch in unserem PKGr regelmäßig thematisiert. Kann keine befriedigende Gesamtantwort geben. Sehe keine Alternative als enge und vertrauensvolle Zusammenarbeit mit USA bei Terrorabwehr.

    Flisek: In USA Gefälle vom Inländer zum Ausländer. Haben wenig valide Erkenntnisse in Ausschuss, wie wir das, was sie sagen, stärker belasten können.

    Haben sie bei Datenübermittlungen an Five Eyes besondere Vorkommnisse wahrgenommen? Welche?

    Rogner: Keine. Five Eyes in Gesamtheit wichtiger Partner, unverändert. Keine besonderen Vorkommnisse.

    Flisek: Nichts, überhaupt nichts.

    Rogner: Auch nicht Gegenstand meiner fachlichen Verantwortung. Wenn wir Kenntnisse hätten, würden wir das Abteilung 4 mitteilen.

    Fragerunde 3: Linke (19:46)

    Hahn: Muss mich langsam beherrschen. Jeder verweist auf den anderen, nicht zuständig. Unbefriedigend. Wenn jemand sagt: „Wir haben Daten an USA gegeben, jetzt ist der tot“ und zwei Wochen später passiert das wem anders: Dann wird darüber nicht besprochen?

    Rogner: Natürlich Kontakte. Treffen AL und Co. Aber solche spekulativen Ausführungen kann ich nicht bestätigen. Dann müsste ja jemand meinen, dass infolge von Datenermittlungen Tötungen erfolgt wären.

    Hahn: Aber wir wissen, dass Daten zu Personen übermittelt wurden, die jetzt tot sind. Das kann man nicht bestreiten.

    Rogner: Kein unmittelbarer Zusammenhang. Auch keine eigenen Erkenntnisse, dass Personen tot sind. Videos und Co.

    Hahn: Bin über Vertrauen erstaunt. Setzen darauf, dass USA nichts Böses machen. Ist, wie Hund Wurst hinlegen und Zettel daneben: „Bitte nicht essen.“ Sie geben USA alles Mögliche und vertrauen dann. Was ist das für Zusammenarbeit mit Land, von dem sie wissen, dass es regelmäßig Menschen tötet? Wenn man das weiß, wie kann man dann alle Daten weiterleiten, die einem in die Hände fallen?

    Rogner: Nicht alle Daten. Case by case. US-Partner mit Sicherheit kein Hund, dem man Wurst hinwirft. Hat seinen Hunger schon anderweitig gestillt und wartet nicht auf die deutsche Wurst. Wir wissen um Potenz der USA sehr wohl. Aber kein Anlass, davon auszugehen, dass Daten von uns für Tötung zum Einsatz kamen.

    Hahn: Zu Schreiben zurück: Wenn sie Referat übernehmen, dann steht da bestimmt Ordner mit DVs der letzten Monate. Dann schaut man sich die an und den Vorgang dazu. Sie hätten ja noch die Chance gehabt, das wäre nicht geschwärzt gewesen. Hier gibt es konkreten Fall und man ist in BfV verunsichert und will sich in Ministerium absichern. Und schreibt Brief: „Wir haben hier Listen an Daten.“ Und dann fragt BfV an: „Können wir die weitergeben an USA und Großbritannien?“ Und Ministerium antwortet: „Grundsätzlich ja. Aber wenn man befürchten muss, dass jemand zu Schaden kommen kann, dann unterlassen.“

    Nie interessiert, was da läuft?

    Rogner: Habe gesagt, gab Debatte im Vorfeld. Üblich, Fachaufsicht zu beteiligen, wenn grundsätzliche Bedeutung. Wird sicherlich Schreiben geprüft haben und in Gesmatabwägung zu dem Erlass gekommen sein, der ihnen hier vorliegt. Listen sind nichts Ungewöhnliches. Vermeiden Übergabe vieler einzelner Schreiben bei gleichem Sachverhalt.

    Situation zu Übergabe von Liste war konkrete Anschlagsgefahr mit zwei Meldesträngen. Gesamtsituation 2009/2010 von derartiger Konkretheit, dass Identifizierung Schläferzellen dringend erforderlich, um Schaden von Leib und Leben abzuwenden. Daher damals Übermittlung zur Zustimmung erfolgt. Wenn Schwärzungen in ihren Unterlagen, dann auf Untersuchungsgegenstand zurückzuführen. DVs der letzten Monate – das Haus hat viele. Gelten für gesamtes Haus. Auch die müsste ihren Unterlagen beigefügt sein und vorliegen.

    Hahn: Handydaten, IMSI-Catcher. Geht nicht darum, was BfV damit macht. Wissen sie, dass Drohnenpilot hier als Zeuge ausgesagt hat, dass Drohne IMSI-Catcher an der Drohne hat und rausfinden kann, ob Telefon in bestimmtem Haus ist? Und dass Nummer ausreicht, um Telefon zu orten? Ob Betroffener da ist, ist eine andere Frage. Nie mit sowas beschäftigt?

    Rogner: Die Aussage dieses angeblichen Drohnenpiloten kann ich als mir bekannt bezeichnen. Damals mir nicht bekannt. Hat für uns, da Einzelmeinung, keine Wirkung entfaltet, die uns zweifeln lässt an bisherigem Vorgehen.

    Hahn: Aber bisher haben sie gesagt: Handynummern reichen nicht.

    Rogner: Ich sage: Angeblicher Drohnenpilot ist für mich eine Einzelmeinung.

    Fragerunde 3: Grüne

    Ströbele: [?]

    Rogner: Verfahren und Verurteilung gegen Hinweisgeber bekannt.

    Ströbele: Sie haben gesagt: „Wir können nicht einfach annehmen, dass Partner macht, was er will. Die hätten keinen Grund zu Misstrauen.“ Schreiben, das ihnen vorgehalten wurde, ist doch ein Dokument des Misstrauens. „Ist sicherzustellen, dass weitergegebene Daten nicht unmittelbar für geografische Ordnung in entsprechenden Regionen verwendet werden können.“

    Nachdem BMI Misstrauen in Brief dokumentiert hat, hatten sie dann nich auch ein bisschen Misstrauen? Und wenn das nicht reicht: Reicht das nicht, dass Nation in erheblichem Verdacht steht, Kanzlerinnenhandy abgehört zu haben? Ist das nicht ein Grund für Misstrauen?

    Tausende Selektoren, nicht gerechtfertigt, dem BND reingelegt. Kein Grund zu sagen, die machen vielleicht doch was? Man muss doch kontrollieren, dass das in rechtlichen Bahnen geschieht. Snowden hat aufgezeigt, dass die in USA nicht eingehalten werden. Gibt es da nicht genug Grund zu Misstrauen?

    Rogner: Sehe unverändert keinen Grund für Misstrauen. Kümmere mit nicht um Kanzlerinnenhandy, sondern um Islamismus. Fragestellung Selektoren nicht Gegenstand unserer Betrachtungen, sondern des NSA-Untersuchungsausschusses. Möchte ich nicht kommentieren. Das tiefe Misstrauen, das von ihnen in BMI-Erlass gesehen wird, teile ich nicht. Deklaratorische Wiedergabe der deutschen Rechtslage. Kann ihrer Bewertung weder so beitreten noch fachlich.

    Ströbele: Ist ihnen interne Sprachregelung, Anweisung des BfV bekannt, wonach Fragen von Parlament und Medien beantwortet werden zu Weitergabe von Handydaten zu Tötungen: „Diese Handydaten sind überhaupt nicht geeignet für Tötungen“?

    Rogner: Im Sinne der Frage ist mir eine Sprachregelung nicht bekannt. Ist unverändert Hausmeinung des BfV. Wir haben keinen Grund, an der Aussage zu zweifeln.

    Ströbele: Nie gehört, dass das vielleicht nicht monokausal genutzt werden kann, aber wesentlichen Beitrag dazu leisten kann?

    Rogner: Beweis des Gegenteils, dass geeignet, ist nicht erfolgt. Daher ist es für mich nicht geeignet.

    Ströbele: Sie möchten einen Beweis haben?

    Rogner: Adäquate Antwort auf Terrorismus ist ohne SIGINT aus USA nicht möglich. Wir werden das weiter hochschätzen und Praxis nicht ändern, solange nicht eindeutig geklärt, dass Daten ursächlich für Tötungen sind.

    Ströbele: Also werden sie weiter Handydaten liefern?

    Rogner: Wir haben unsere Praxis nicht geändert.

    Ströbele: Hat nach ihrer Kenntnis das BfV Handydaten von Herr Dashti und Erdogan an US-Behörden weitergegeben?

    Rogner: Mir nicht erinnerlich.

    Fragerunde 4: Linke (20:10)

    Renner: Aktenzeichen in Dokument: Ist das zu einer bestimmten Person?

    Rogner: KA.

    Renner: Doch, Aktenzeichen in BfV immer gleich aufgebaut.

    Rogner: KA.

    Renner: Was meint 6D5? [6B5?]

    Rogner: . Aufbau und Organisation VS.

    Renner: Aber ob das Person betrifft können sie sagen?

    Rogner: Nein, Aktenplan sehr umfangreich.

    Renner: Haben gesagt, dass nach Tötung Erdogan kein Grund gesehen, Praxis zu ändern, weil Erdogan nicht gezielt durch Rakete getötet. Woher wissen sie das?

    Rogner: Habe gesagt: Es wäre eine gezielte Tötung erforderlich. Gehe davon aus, dass der angeblich zu Tode Gekommene mit anderen Personen unterwegs. Muss nicht ihm persönlich gegolten haben.

    Renner: Kenntnis zu Umständen?

    Rogner: Nein.

    Renner: Zu örtlichen Gegebenheiten? Personen?

    Rogner: Orte nein. Personen .

    Renner: Mehrere Personen vor Ort. Frauen, Al-Qaida-Anführer. Die wurden nicht getroffen, sondern Bünyamin Erdogan und sein Begleiter.

    Rogner: .

    Renner: Doch Anhaltspunkte für gezielte Tötung!

    Rogner: Spekulation. Keine verdichteten Erkenntnisse.

    Renner: Dazu Informationen im Nachgang eingeholt im Oktober 2010?

    Rogner: Damals noch nicht zuständig, bräuchte Dokumente.

    Renner: Sie sagten „angeblicher Drohnenpilot“. Wie kommen sie dazu, seine Tätigkeit in Zweifel zu ziehen?

    Rogner: Ich habe keine Bestätigung vorliegen, dass das so ist.

    Renner: Hier kommen Mitarbeiter des BfV mit Tarnidentität, denen wir alles aus der Nase ziehen müssen und dann kommen Zeugen, die blitzblank alles schildern. Es besteht keinen Grund, den Zeugen derart abzuqualifizieren.

    Rogner: Keine Absicht, abzuqualifizieren. Aber habe kein Dokument vorliegen.

    Renner: Ich habe auch kein Dokument vorliegen, dass sie Dr. Rogner sind.

    Rogner: Naja, das wird ja in beamtenrechtlicher Sicht…

    Renner: Finde es unwahrscheinlich, dass sie im November hierzu keine Kenntnis hatten. Nehme an, Bezugsrahmen war durchaus Gegenstand von Besprechungen. Bleiben sie dabei, dass sie vor Beantwortung der Anfragen nichts über den Erlass wussten?

    Rogner: Kann mich an den Erlass nicht mehr erinnern. Kann mich auch nicht erinnern, wann zustimmender Erlass zu AL6 gekommen. 6D5 war nicht meine Gruppe 6E. Mit Sicherheit nicht in meine Gruppe gesteuert. Nur dahin gesteuert, wo ursprünglicher Bezug. Habe gesagt, dass bei Beantwortung parlamentarischer Anfragen Rechtsmeinung BMI erklärt worden.

    Renner: Fanden im Vorfeld der Befragung hier Besprechungen mit Hausleitung BfV statt?

    Rogner: Nein.

    Renner: BMI?

    Rogner: Nein, nicht aus Fachaufsicht.

    Renner: Allgemein?

    Rogner: Nein. Na, wie so ein Ausschuss aussieht. Das gab es natürlich.

    Renner: Mit Maaßen gesprochen?

    Rogner: Nicht zu Zeugenvernahme.

    Renner: Zu Themen der Zeugenvernahme?

    Rogner: Nein.

    Renner: Noch Anmerkung an Bundesregierung zu Erlass: Da steht Anlage 7. Wir hätten gern Anlage 1 bis 6. Will verstehen, was Anlass war, für den Vorfall. Und das Ursprungsschreiben brauchen wir auch. Und Herr Dr. Roman.

    Wendt: Will für ihre Arbeit danken, damit sie nicht den Eindruck haben, wir würden ihre Arbeit nicht schätzen. Wir stehen hinter ihnen.

    Fragerunde 4: Grüne

    Notz: Würde mir Sorgen machen, wenn mir die Union sagt, dass sie hinter mir steht. Niemand bestreitet, dass ihre Behörde wichtige Arbeit macht. Wir sagen auch, dass wir gute Sicherheitsbehörden brauchen. Wir versuchen hier aber zu verstehen, ob die Dinge nach Recht und Gesetz ablaufen. Teil der demokratischen Selbstorganisation. Schön, dass Herr Wendt mir die Gelegenheit gegeben hat, das auszuführen.

    Geheime Akte vorlegen. [MAT A BFV 17, Tagebuchnummer 231 16, Seite 135] Geht darum, welche Informationen an die JIS gingen. Da ist viel schwarz, aber manches eben auch nicht. Kann es nicht vorlegen. Aber es geht um eine Person. Dashti Sineh Sar. Dann noch Seite 293. Da geht es um Daten von Bünyamin Erdogan, die an JIS weitergegeben worden sind. Dann gucken sie auf das Datum und?

    Rogner: Vor meiner Zeit als AL.

    Notz: Dachte ich mir. Aber: Jetzt ist Erdogan getötet worden und dann kommt so ein Erlass am 24. November 2010. Dann gab es Diskussionen im BfV. Ist ihnen in dem Zusammenhang diese Akte mal begegnet? Datenweitergabe ist teilweise einen Tag vor dem Tod von Bünyamin E.

    Akmann: Eingestuft.

    Notz: Also, was darf ich fragen?

    Akmann: Eingestufte Inhalte dürfen hier nicht besprochen werden. Geht hier nicht.

    Notz: Problem ist: Sie können hier sagen, dass ihr Beamter lügt. Aber ich versuche hier, Brücken zu bauen.

    Akmann: Er soll aussagen.

    Notz: Ja, aber wir haben Öffentlichkeitsgrundsatz. Kann abstrahiert sagen, gibt zeitlichen Zusammenhang. Muss doch im BfV Gegenstand der Diskussion gewesen sein. Weil er es bestritten hat im öffentlichen Teil. Das erweckt falschen Eindruck.

    Akmann: Dann können sie die Fragen von vorhin nochmal stellen.

    Notz: Sind ihnen diese Akten begegnet in ihrer Zeit als AL?

    Rogner: Nein.

    Notz: Vorhin gesagt: Zu Misstrauen kein Grund. Will gar nicht mit BND-Geschichten anfangen. Nehmen wir mal Fall Markus R. Hat acht Jahre bekommen. Amerikanischer Spion, der 3.500 Klarnamen des BND in USA geschickt hat. Wie ist das in Hinblick auf Vertrauen? Oder sagt man: Partner USA ist so wichtig, wir wollen es gar nicht so genau wissen?

    Rogner: In der Zuspitzung kann ich nicht mitgehen. Nichtsdestotrotz ist zutreffend, dass Informationen von USA von höchster Bedeutung für Gefahrenabwehr in Deutschland sind. Keine andere Möglichkeit, solche Informationen zu bekommen. Vertrauen wächst nicht von einem Tag auf den anderen. Ich kenne Spruch: Freund – Parteifreund – Todfeind.

    Markus R. ist Fall der Spionageabwehr. Bitte Fragen sie dazu den Zeugen, der sich dazu kompetent äußern wird. Und zu Handy: Für mich Abwehr islamistischer Gefahren von Bedeutung. Natürlich kann ich sowas in keiner Weise unterstützen. Aber bei aller Liebe: Andere Baustelle.

    Notz: Trotzdem bezogen auf Eingangsstatement: In Hinblick auf Datenweiterleitung Rechtslage in USA, da vertraue man auf Datenschutz. Da frage ich mich in Hinblick auf EuGH-Urteil zu Safe Harbor, dass genau das nicht bestätigt. Wird das in ihrer Behörde diskutiert? Wenn EuGH das schon bei Wirtschaftsdaten sagt, wie soll das bei solchen Daten sein?

    Rogner: Wir lesen Medien. Auch Debatten um FISA und Co. sind bekannt. Aber ich frage mal rhetorisch: Welche anderen Partner könnte es denn geben? Wenn Anschlag, dann bestimmt anderes Gremium, wo gefragt wird, warum der Austausch nicht intensiv genug war. Muss mich fragen, was ist denn jetzt richtig? Zwickmühle ist nicht auflösbar. Solange wir hier in Deutschland nicht genug aufgestellt sind, brauchen wir Partner. Anzahl Partner in Ausland sehr begrenzt. Da wende ich mich lieber an NATO-Partner.

    Notz: Sehe ich. Glaube, eines der Probleme ist, dass viele Länder sich Prinzipien der Rechtsstaatlichkeit verschrieben haben und sich nicht daran halten. Völkerrechtswidriger Drohnenkrieg ist nicht gut. In USA hat man nach Snowden was geändert, Kontrolle durch Parlament. Wenn ich das in Deutschland anspreche, hörts auf. Das ist eine schiefe Diksussion, dass andere zumindest partiell Konsequenzen ziehen. Wünsche mir da besseren Dialog.

    Fragerunde 5: Linke (20:38)

    Hahn: Kann nicht akzeptieren, dass immer nur gesagt wird: War nicht zuständig. Snowden: Was hat man in BfV gemacht, Auswertungen, Konsequenzen?

    Rogner: Fragestellung ist Gegenstand von Beweiserhebungen, die noch erfolgen werden. Sonderorganisationsformen werden sie ja abfragen. Kommt einer meiner Kollegen, der ihnen da Rede und Antwort stehen wird.

    Hahn: Habe sie aber gefragt. Da können sie nicht wieder auf jemanden verweisen.

    Rogner: Habe schon gesagt, dass meine Abteilung zugeliefert hat.

    Hahn: Was?

    Rogner: .

    Hahn: Haben gesagt, haben an Expertentreffen mit NSA nicht teilgenommen. Dann Dokument vorgelegt bekommen. Waren unter den Teilnehmern. Vorher geantwortet, wir sollen erklären, was Massendatenanalyse ist. Aber steht in dem Schreiben von ihnen. Erklären!

    Rogner: Darf ich Schreiben nochmal sehen? Kann mich an die konkreten Anlässe nicht erinnern. Ist Art Vermerk. Scheint sich um Fragestellungen weiterer Tools jenseits XKeyscore zu handeln, die bei PG NAM Rolle gespielt haben. Ging darum, Ertüchtigungen unsererseits zu diskutieren. Analyse voranbringen. Hatten damals keine Tools dazu. Soweit ich mich erinnere nicht weiterverfolgt worden, weil eigenen technische Lösungen.

    Hahn: Aber BfV keine SIGINT-Behörde. Woher Massendaten?

    Rogner: Unterschiedliche Definitionen. Wenn man Irrelevantes löschen muss zum Beispiel.

    Hahn: Waren alle G‑10-Maßnahmen in XKeyscore ausschließlich aus Bereich Islamismus?

    Rogner: Im Untersuchungszeitraum soweit ich mich erinnere ja.

    Hahn: Warum?

    Rogner: Weil nur Untersuchungszeitraum hier relevant.

    Hahn: Also: Ausschließlich Islamismus?

    Rogner: Die drei bis sieben ja.

    Hahn: Und andere nicht Untersuchungszeitraum waren auch andere?

    Rogner: Die sieben als geeignete Maßnahmen in Erinnerung. Keine Ausleitung an USA.

    Hahn: Haben uns gefragt, was für USA rausspringt bei XKeyscore. Jetzt sagen sie, die läuft noch. Wenn russische Botschaft in G‑10-Maßnahme drin, dann interessiert das USA durchaus. Wir fragen uns, was Gegenmaßnahme war.

    Rogner: In dem Zeitraum…

    Hahn: Habe ich nicht gefragt.

    Akmann: Das dürfen sie nicht fragen.

    Hahn: Doch, eine Gegenleistung kann man auch später bringen.

    Rogner: Erhöhung von XKeyscore als Tool besonderer Art. Tool wie viele andere. Wollen auch prüfen, ob wir das nicht selbst können.

    Hahn: Sie haben das aber auch nicht dementiert.

    Rogner: Es gab keine Gegenleistungen bei Überlassung von XKeyscore. Auch längere Testphase hat keine Veränderung US-Partner Informationsfluss zu Folge gehabt.

    Hahn: Frau Warken hat nach Erfolgen von XKeyscore gefragt. Sie haben gesagt . Aber ja oder nein können sie schon sagen. Es sei denn, es hieße nein. Details können sie immer noch sagen. Aber Frage beantworten können sie auch hier.

    Rogner: Spekulation. Kann kein Methodikwissen BfV sagen. Hat neue Ansätze produziert.

    Hahn: Also keine Erfolge.

    Akmann: Hat der Zeuge so nicht gesagt.

    Fragerunde 5: Grüne

    Ströbele: Finde Haltung, Kanzlerin soll sich nicht so anstellen, bedenklich.

    Zweitens: Das Wörtchen angeblich zu Drohnenpilot können sie sich sparen. Hat eine Urkunde. Habe General in Ramstein befragt, der hat das auch nicht bestritten.

    Massendaten kann alles Mögliche sein, aber kommt hier in Schreiben vor. Wenn sie das weiter behaupten, dann glaube ich ihnen gar nichts mehr. Schreiben sollte zu bestimmtem Auftrag führen. Ob Zusammenarbeit mit NSA gewollt. Da steht: „Aus Sicht BfV fruchtbare Zusammenarbeit mit NSA zwei Voraussetzungen. Ergeben sich nicht aus gegebenenfalls erforderlichen Rechtsänderungen bei Data Mining bzw. Massendatenanalyse.“

    Behaupten sie immer noch, da ist Sortieren von Daten einer Wohnung oder einem Haus gemeint?

    Geht auch noch weiter. Da gings um Umgang mit Massendaten und Voraussetzungen. Kommt im nächsten Satz: „Themenbereiche kommen frühestens mit Arbeitsaufnahme 6D5.“ Wenn sie weiter behaupten, Massendatenanalyse wäre ein normaler Begriff, glaube ich gar nichts mehr. Sie haben teilgenommen. Wollen sie immer noch behaupten, dass harmlose Daten? Gings nicht klar um elektronisch erhobene Massendaten?

    Rogner: Data Mining damals in BfV unstrukturiert verwandt. In früherem Reformprojekt viele AGs. Eine, die Ziel hatte, Gesamtdatenmengen so zu strukturieren, dass analytische Ansätze aus Daten möglich. Keine Erfassung von Daten von außen.

    Massendatenanalyse häufig synonym verwandt. Beides für Islamismus nach Umzug 6E5 nach Köln – 2009 von Köln nach Berlin gezogen – das meint Arbeitsaufnahme. Aufbaustab neu geschaffen worden. Sollte sich mit grundsätzlichen Fragen beschäftigen. Das ist, was sich hinter Begrifflichkeiten verborgen hat. Arbeitsaufnahme heißt: Referat aus anderen Einheiten neu aufgebaut und gegründet worden. Waren in Gespräch mit NSA: Wo technischer Ertüchtigungsbedarf? Vieles überlegt, hat sich dann auf XKeyscore reduziert. Soweit ich weiß einziges NSA-Tool, das eingeführt worden ist. Data Mining in diesem weiten Sinn nicht betrieben. Massendatenanalyse Synonym für PG NAM.

    Ströbele: Gut, dass sie sich jetzt erinnert haben.

    Rogner: Ja, ich kann mich jetzt langsam wieder erinnern. Ist aber kein zentrales Stück für Folgezeit.

    Fragerunde 6: Linke (9:59)

    Renner: An Beantwortung Kleine Anfrage 17/9533 beteiligt?

    Rogner: Kann ich die sehen?

    Renner: Wenn sie mit Beantwortung befasst waren: Ziehen sie da Unterlagen bei?

    Rogner: Beantwortung wird in Fachreferaten vobereitet und über RGL mir zu Zeichnung vorgelegt. Wo Nachfragebedarf, da tue ich das. Sonst Anfragen Amtsleitung vorgelegt.

    Renner: Zu dieser Beantwortung: Hatten sie da Nachfragen?

    Rogner: Kann ich nicht erinnern.

    Renner: Bleiben sie dabei, dass sie diese Akte vorhin nicht kennen, auch wenn möglicherweise zu Beantwortung der Kleinen Anfrage beigezogen?

    Rogner: Kenne die Akte nicht. Habe sie nicht herbeigezogen.

    Renner: Sie wissen, dass wir Vorgänge zur Beantwortung haben?

    Rogner: Nein.

    Renner: Üblich, dass Akten beigezogen?

    Rogner: Unterschiedlich. Nicht Aufgabe AL, alles bis ins letzte Komma zu korrigieren. Man muss bestimmte Bereiche auch nicht jeden Tag aufs Neue kontrollieren.

    Fragerunde 6: Grüne

    Notz: Sagt ihnen Operation Glo etwas?

    Rogner: Wie jetzt? Toilette?

    Notz: Nein. Mit „G“. Weich.

    Rogner: Nein.

    Notz: Beruflich nie damit zu tun?

    Rogner: Nein.

    Notz: In Akten 2. August 2010 bis 2. Dezember 2010: Sie waren in Beschaffung für Referatsgruppe 6B6. Stimmt das?

    Rogner: Ja, weil damaliger RGL gewechselt und zusätzlich übernommen.

    Notz: Weil Themenbereich mit ihrem Thema zu tun hat?

    Rogner: Nein, weil üblich, dass anderer RGL die Aufgaben dann wahrnimmt, wenn vakant. Und weil aus voriger Tätigkeit gemeint wurde, ich könnte Beschaffung.

    Notz: Finden sie, dass das in Untersuchungsgegenstand fällt?

    Rogner: Nein, finde ich nicht.

    Notz: Das ist schade.

    Rogner: Ihre Bewertung.

    Notz: Aber geht ja genau um diese Frage, Analyse, Muster erkennen. Warum fällt das nicht unter Untersuchungsgegenstand? Wir haben dazu Akten bekommen. Wo Projekt 6 detailliert beschrieben.

    Akmann: Das war ein Büroversehen. Da geht es um Einzelfallbearbeitung.

    Notz: Das ist nicht so klar.

    Akmann: Kann Dr. Rogner ihnen bestätigen.

    Notz: Wenn man Zahlen anguckt, könnte man auch anders argumentieren. Aber das kann ich dann machen.

    [Ende öffentliche Vernehmung Rogner (21:08)]

    28. April 2016 5
  • : Es cybert bei der Bundeswehr: Digitales Aufrüsten um jeden Preis mit Gamern und Nerds
    <a href="https://creativecommons.org/licenses/by/2.0/deed.en">CC BY 2.0</a> via flickr/<a href="https://www.flickr.com/photos/map/3849323864/">map</a>
    Es cybert bei der Bundeswehr: Digitales Aufrüsten um jeden Preis mit Gamern und Nerds

    Es cybert bei der Bundeswehr. Das macht der gestern vorgestellte Abschlussbericht „Aufbaustab Cyber- und Informationsraum“ des Bundesverteidigungsministeriums (BMVg) deutlich. Auf 53 Seiten werden „Empfehlungen zur Neuorganisation von Verantwortlichkeiten, Kompetenzen und Aufgaben im Cyber- und Informationsraum sowie ergänzende Maßnahmen zur Umsetzung der Strategischen Leitlinie Cyber-Verteidigung“ ausgeführt. Es geht darum, dass der Cyber- und Informationsraum neben Land, Luft, See und Weltraum für die Streiftkräfte eine „eigene Dimension“ darstellt. Doch was ist das überhaupt, dieser Cyber- und Informationsraum? Die Definition des BMVg:

    Der Cyber- und Informationsraum ist ein komplexes System und vereint in sich den Cyber-Raum, das Elektromagnetische Spektrum und das Informationsumfeld.

    Schon ab dem 1. Oktober 2016 soll es eine neue Abteilung im BMVg mit dem Namen „Cyber / IT“ (CIT) geben. Bis zum 1. April 2017 soll ein „militärischer Organisationsbereich für den Cyber- und Informationsraum“ (CIR) in der Bundeswehr folgen.

    Cyber-Krieger gesucht

    13.700 Posten wechseln zu CIR, 300 Posten werden „für die Führungsfähigkeit des KdoCIR [Kommando CIR], die Aufstellung eines Zentrum Cyber-Sicherheit der Bundeswehr und die Stärkung der Aufgabe Computer Netzwerk Operationen“ bereitgestellt. Der Großteil des Personals soll dafür aus bestehenden Kräften zusammengezogen werden. Doch das reicht längst nicht aus, denn die Bundeswehr hat ein Personalproblem – vor allem was IT-Kräfte anbelangt. Das zeigt die aggressive Rekrutierungskampagne „Digitale Kräfte“ des BMVg. 3,6 Millionen Euro wurden ausgegeben um auf etwa 18.000 Plakatflächen, mit Bannern, YouTube-Werbung und auf Facebook mit Sprüchen wie „Gegen virtuellen Terror hilft kein Dislike-Button“ und „Wie ziehst du eine Firewall um ein Feldlager?“ IT-Nachwuchs anzuwerben. 800 Zivilisten und 700 Soldaten hofft man damit pro Jahr für den IT-Bereich zu besetzen.

    Doch den Zuständigen ist bewusst, dass das nicht ausreichen wird. Daher sind im Bericht „innovative Wege der Personalgewinnung“ ausgeführt. „Cyber-Stipendien“ an der Bundeswehr-Universität München gehören zu den noch konventionelleren Ideen. Aus dem bis 2018 geplanten Studiengang „Cyber-Sicherheit“ sollen pro Jahr circa 70 Absolventen hervorgehen. Doch bis die fertig sein werden, wird es weitere Jahre dauern.

    Überraschender ist Folgendes:

    Die Durchführung von IT-Turnieren als mögliches Instrument der Personalrekrutierung (z.B. in Form von LAN-Partys für die Rekrutierung von Talenten aus der Gamer-/ E‑Sport-Szene)

    Dabei zielt die Bundeswehr explizit auch auf Menschen „ohne formalen Bildungsabschluss“ oder solche mit „informell oder nicht-formell“ erworbenen Kenntnissen. Für eine bürokratische Einrichtung wie die Bundeswehr zeugen solche Pläne von einen beträchtlichen Maß an Rekrutierungsproblemen. Die reale Umsetzung dieser Strategie wird unter den Voraussetzungen des Bundesbesoldungsgesetzes noch zu evaluieren sein. Der verteidigungspolitische Sprecher der SPD-Bundestagsfraktion, Rainer Arnold, kommentiert:

    Die Gewinnung von Personal ist noch nicht gelöst. Das herkömmliche Laufbahnrecht ist jedenfalls nicht geeignet, die Bundeswehr als Arbeitgeber für neue IT-Spezialisten attraktiv zu machen.

    Cyber-Marketing-Rhetorik

    Nicht nur beim Absatz zur „innovativen“ Personalgewinnung mutet der Bericht teilweise an wie ein Dokument aus der Unternehmensberatung. So stolpert man darüber, dass IT-Prozesse nun agiler gestaltet werden sollen. Vom Prozessgedanken „PLAN, BUILD und RUN“ im CIT ist die Rede. Und der Eindruck kommt nicht von ungefähr. Hier spürt man deutlich die Handschrift der Verteidigungsstaatssekretärin Katrin Suder, die zuvor bei der Unternehmensberatung McKinsey arbeitete. Die Worte von Verteidigungsministerin Ursula von der Leyen aus dem Beginn ihrer Amtszeit 2014 – „Ich bin die Chefin eines Konzerns“ – drücken treffend aus, was der Bericht verkörpert.

    Unternehmensnah wird es auch bei den diskutierten Besetzungen für die obersten Posten in den neuen Einheiten. Klaus-Hardy Mühleck, derzeitiger Manager von ThyssenKrupp, soll voraussichtlich die Cyber-Abteilung im Ministerium leiten.

    Hau-Ruck-Mentalität verliert Probleme aus den Augen

    Dass die IT-Strukturen in der Bundeswehr veraltet sind, wird an vielen Stellen deutlich. Daher ist eine Neuaufstellung unerlässlich, doch eine übers Knie gebrochene Aufrüstung bringt auch viele Probleme mit sich, der bürokratische Aufwand ist immens. Agnieszka Brugger, Obfrau im Verteidigungsausschuss für die Grünen im Bundestag, fürchtet, dass die Bundeswehr erst einmal weniger handlungsfähig sein wird:

    Mit ihren Plänen für einen neuen Organisationsbereich sorgt die Verteidigungsministerin zudem dafür, dass die Strukturen der Bundeswehr durch noch mehr Verwaltung und Bürokratie unnötig aufgebläht werden. Gleichzeitig wird die Handlungsfähigkeit auf mittelfristige Sicht erst einmal heftig eingeschränkt, denn aus den Erfahrungen der letzten Reformen wissen wir, dass solche Umstrukturierungen lange brauchen und sich erst einmal extrem lähmend auswirken. Ich kann nicht nachvollziehen, warum die neuen Fähigkeiten nicht da, wo es sie bereits gibt, gestärkt und ausgebaut werden. Statt wieder einmal auf knackige Schlagzeilen zu setzen und die militärische Logik ins Netz zu tragen, sollte Frau von der Leyen jeden Cent und jeden Menschen mit IT-Kompetenz für den Schutz und die Sicherheit der eigenen Systeme einsetzen.

    Neben dem immensen bürokratischen Aufwand steht die Frage, welche genauen Aufgaben und Kompetenzen die Bundeswehr in der Cyber-Welt haben soll. Die Auflistung im Bericht enthält einen bunten Blumenstrauß:

    • Gewährleisten von Informationssicherheit und Schutz des IT-Systems der Bundeswehr sowohl im Einsatzgebiet als auch in Deutschland im Sinne einer Dauereinsatzaufgabe,
    • Beitragen zum Schutz kritischer Cyber/ IT-Infrastrukturen im Rahmen der gesamtstaatlichen Sicherheitsvorsorge,
    • Erstellen einer umfassenden militärischen Nachrichtenlage sowie eines übergreifenden Cyber-Lagebildes und Beitragen zu einem gesamtstaatlichen Lagebild,
    • Durchführen von Computer Netzwerk Operationen (CNO) im Cyber-Raum sowie Maßnahmen des Elektronischen Kampfes (EK) im elektromagnetischen Spektrum,
    • Nutzen des Informationsumfeldes zur Erkennung von Propaganda und Desinformation in Krisengebieten,
    • Teilhaben an der Meinungsbildung im Informationsumfeld der Interessengebiete der Bundeswehr [Fußnote: Im Einklang mit dem grundgesetzlichen Neutralitätsgebot des Staates.] und in mandatierten Einsätzen.

    Was darf die Bundeswehr eigentlich?

    Schutz von IT-Infrastruktur ist wichtig, doch der Schutz kritischer Infrastrukturen „im Rahmen der gesamtstaatlichen Sicherheitsvorsorge“ umfasst mehr als nur die unmittelbare Infrastruktur der Bundeswehr selbst. Hierzu gehören neben anderen Energieversorger, Transportinfrastruktur ebenso wie Wasserversorgung. Deren besseren Schutz soll originär das IT-Sicherheitsgesetz regeln, auch wenn im Gesetz einiges fehlt, um wirklich zu einem besseren Schutzniveau zu gelangen. Die Bundeswehr hat damit erstmal nichts zu tun und es stellt sich die Frage, wie ein Einsatz der Bundeswehr im Inland hier gerechtfertigt werden kann. Die Pläne, den Einsatz der Bundeswehr im Innern zu erleichtern, werfen hier ihren Schatten voraus.

    Noch schwieriger wird es, wenn es nicht mehr nur um Verteidigung, sondern auch um Angriffsoperationen geht, die unter Computer Network Operations fallen. Bisher werden diese von einer 60-Personen-Truppe in Rheinbach ausgeführt, die um 20 Posten aufgestockt werden soll. Bei Angriffen in der Cyber-Welt sind noch viele völkerrechtliche Fragen offen. Dabei spricht der Bericht selbst diese Probleme an: Die Attributierung von Angriffen zu Nationen oder Gruppen ist schwierig, die Frage der Schwelle eines bewaffneten Angriffs oft ungeklärt und was Angriff und Verteidigung ist lässt sich schwer trennen:

    Selbst die Grenze zwischen offensiver und defensiver Ausrichtung ist fließender als sonst. Hat ein Akteur die Fähigkeit zur Verteidigung, so kann er auch weltweit angreifen.

    Ergo: Man liefert eine Vielzahl an Argumenten, warum eine überstürzte Aufrüstung problematisch ist. Beim eigenen Handeln wird das nicht reflektiert. Stattdessen schweigt man sich zu den eigenen Angriffsplänen aus, beteuert aber, für jeden Einsatz sei eine Mandatierung durch den Bundestag notwendig. Ein Thema, das auch die Stellungnahmen der von uns angefragten Abgeordneten bestimmte.

    Reaktionen aus dem Bundestag

    Brugger kritisiert die Absichten für Offensiv-Einsätze:

    Ich halte es für einen fatalen Tabubruch, dass die Bundeswehr künftig auch Angriffe in fremde Netze verüben soll und auf diese Weise dann die Eskalationsdynamik im Netz befeuert. Wenn die Bundesregierung wirklich ein freies, friedliches und sicheres Netz für die Bürgerinnen und Bürger schaffen wollte, dürfte sie sich nicht selbst an virtueller Kriegsführung beteiligen. Denn wer selbst auf Sicherheitslücken in anderen Systemen spekuliert und diese ausnutzen will, hat ein großes Interesse daran, dass es auch weiterhin Sicherheitslücken gibt.

    Mit ihrer Kritik steht sie nicht allein da. Auch Alexander Neu, Obmann der Linken im Ausschuss, ist ähnlicher Meinung:

    Rein defensive Cyber-Verteidigung ist legitim, dennoch birgt das nun vorgestellt Konzept große Gefahren und öffnet Tür und Tor für Missbrauch. Denn Cyber-Angriffe sind im Gegensatz zu konventionell-militärischen Angriffen nicht sichtbar und damit fast nicht kontrollierbar für Außenstehende oder das Parlament. Es liegt in der Natur einer Cyber-Attacke, dass so gut wie nie sicher nachvollziehbar ist, wer die Verantwortung dafür trägt und damit eben auch nicht, wer der eigentliche „Angreifer“ ist.

    Die Grenze zwischen der bloßen Abwehr eines Angriffes und der Vorbereitung und Durchführung eines eigenen Angriffes ist verschwommen und nicht kontrollierbar. Ein offensiver Cyber-Angriff der Bundeswehr müsste vom Parlament genehmigt werden. Wie das in der Praxis umgesetzt werden soll, angesichts der beabsichtigten kurzen Reaktionszeiten und der Hackerangriffen inhärenten Unsicherheiten ist mir mehr als schleierhaft. Kurzum: Diese neue – auch militärische – Wirkkraft ist eine politisch höchst gefährliche Sache, da sie Operationen in einer Black Box zulässt, deren Folgen weder kalkulierbar noch völkerrechtlich geklärt sind und geradezu danach schreien die parlamentarischen Rechte auszuhebeln. Das Konzept ist zum jetzigen Zeitpunkt völlig unausgegoren, da es keine Antworten auf die oben genannten Gefahren liefern kann oder will.

    Der Vorsitzende des Verteidigungsausschusses, Wolfgang Hellmich aus der SPD, sieht noch offene Fragen:

    Wichtig für uns Abgeordnete ist auch, dass es keinen Einsatz von Cyber-Kräften ohne entsprechende Einsatzmandatierung durch den Deutschen Bundestag gibt. Da der Cyber-Raum weder nationale Grenzverläufe noch Strukturen kennt, verwischen die Linien zwischen kriegerischen oder rein kriminellen Angriffen. Dies macht eine politisch legitimierte Entscheidung umso notwendiger. Im Zeitalter von Industrie 4.0, dem Internet der Dinge, Big Data und der Verletzlichkeit von Staat und Gesellschaft, ist eine enge politische Begleitung dringend geboten, zumal viele Fragen – zum Beispiel des Völkerrechtes – zu klären sind.

    Ähnlich betrachtet das sein Parteikollege Arnold und wirft noch eine weitere Frage auf:

    Wir begrüßen es, dass die Verteidigungsministerin mit der neuen Organisationsstruktur auf die zunehmenden Bedrohungen der IT-Sicherheit in der Bundeswehr reagiert.
    Viele Fragen aber bleiben durch die Organisationsreform unbeantwortet. Das betrifft insbesondere die Beantwortung rechtlicher und völkerrechtlicher Fragen. Dazu gehört auch, inwieweit militärische Maßnahmen im Cyber- und Informationsraum zukünftig in die Mandate für die Auslandseinsätze der Bundeswehr aufgenommen werden müssen.

    Für uns Parlamentarier stellt sich die Frage, wie bei der zunehmenden Verzahnung mit BMI, BSI und BND die parlamentarische Kontrolle zu gewährleisten ist. Wir werden hier auf ein transparentes Verfahren und die Kontrolle durch das Parlamentarische Kontrollgremium drängen.

    Der verteidigungspolitische Sprecher der Union, Henning Otte, äußert sich hingegen zufrieden:

    Unsere Gesellschaft steht an einer Schwelle zu einer neuen technischen Revolution. Immer mehr Lebensbereiche sind von Informationstechnologien durchsetzt. Analog hierzu müssen wir uns auf eine „Sicherheitspolitik 4.0“ einstellen. Die zunehmende Digitalisierung birgt Chancen, macht uns aber auch leichter angreifbar. Nicht zuletzt die hybride Kriegsführung, die wir in aktuellen Konflikten beobachten, bedient sich IT-Angriffen als einer ihrer Erscheinungsformen. Daher unterstütze ich die vorgeschlagene Reform der Organisationstruktur zum Ausbau der Cyber-Fähigkeiten bei der Bundeswehr. Mit der Neuorganisation wird dem Thema der angemessene Rahmen verschafft, um sichtbar und schlagkräftig auf die Herausforderungen im Cyber- und Informationsraum einzustellen.

    Die Bündelung der IT-Strukturen und ‑fähigkeiten im Ministerium und in einem eigenen Organisationsbereich in der Bundeswehr sind ein wichtiger Schritt, um alles unter ein Dach zu bringen und sich selbst besser zu schützen. Über den eigenen Schutz hinaus kann die Bundeswehr aber auch in einer Gesamtstrategie der Bundesregierung Fähigkeiten zum Schutz der Zivilbevölkerung zur Verfügung stellen. Hier geht es aber nicht um Cyberkrieg.

    Yet another Cyber-Abteilung?

    Die neuen Cyber-Pläne des BMVg spiegeln die Bemühungen wieder, mit der Digitalisierung umzugehen und nicht komplett den internationalen Anschluss zu verlieren. Das darf nicht auf Kosten einer gründlichen rechtlichen Prüfung geschehen, damit kein Rüstungswettlauf nach dem Motto „Wenn die anderen das machen, müssen wir auch“ werden. Und vor allem darf die neue Bundeswehr-Cybertruppe nicht noch eine weitere Cyber-Institution werden, die in der Wirkungslosigkeit versinkt. Wie beispielsweise das Nationale Cyber-Abwehrzentrum, das vor fünf Jahren für die bessere Verteidigung vor Cyber-Angriffen errichtet wurde und dem der Bundesrechnungshof das verheerende Urteil ausstellte, einen fraglichen Nutzen zu haben. Hier ist übrigens auch die Bundeswehr involviert. Besonders interessiert war man aber wohl nicht an der gemeinsamen Cyber-Abwehr. Zu den Lagebesprechungen seien die „vorgesehenen Einrichtungen der Bundeswehr“ bis auf den Militärischen Abschirmdienst – zumindest in den ersten drei Jahren des Bestehens – nie erschienen.

    27. April 2016 19
  • : Abschlussbericht zum Aufbau einer neuen Cyber-Abteilung der Bundeswehr ist fertig
    Von der Atombombe zum Kabel - "Illustration militärischer Entwicklungssprünge" Abschlussbericht
    Abschlussbericht zum Aufbau einer neuen Cyber-Abteilung der Bundeswehr ist fertig

    Verteidigungsministerin Ursula von der Leyen hat heute den Abschlussbericht „Aufbaustab Cyber- und Informationsraum“ vorgestellt. Auf 53 Seiten werden „Empfehlungen zur Neuorganisation von Verantwortlichkeiten, Kompetenzen und Aufgaben im Cyber- und Informationsraum sowie ergänzende Maßnahmen zur Umsetzung der Strategischen Leitlinie Cyber-Verteidigung“ ausgeführt. Es geht darum, dass der Cyber- und Informationsraum neben Land, Luft, See und Weltraum für die Streiftkräfte eine „eigene Dimension“ darstellt. Daher sollen auch die Kompetenzen gebündelt werden und nicht wie bisher auf verschiedene Zuständigkeiten verteilt bleiben.

    Ab dem 1. Oktober 2016 soll es eine neue Abteilung im BMVg mit dem Namen „Cyber / IT“ (CIT) geben. Bis zum 1. April 2017 soll ein „militärischer Organisationsbereich für den Cyber- und Informationsraum“ (CIR) in der Bundeswehr folgen. Dafür werden einige Stellen verschoben, allein 13.700 „wandern in einem ersten Schritt“ zum CIR, 300 weitere zum zugehörigen Kommando. Eine ausführliche Analyse, welche Ideen das Papier genau beinhaltet und wie problematisch Teile der Cyber-Fantasien des BMVg sind, findet ihr morgen auf netzpolitik.org.

    26. April 2016 4
  • : Ecuadors Regierung arbeitete mit Providern zusammen, um Internetinhalte zu sperren. Und (fast) niemand merkts.
    <a href="https://creativecommons.org/licenses/by-sa/2.0">CC BY-SA 2.0</a> via <a href="https://www.flickr.com/photos/doctorow/16182961310/sizes/l">Gruntzooki (Flickr)</a>
    Ecuadors Regierung arbeitete mit Providern zusammen, um Internetinhalte zu sperren. Und (fast) niemand merkts.

    Im Freedom-on-the-Net-Bericht von Freedom House 2014 ist Ecuador in Sachen Netzzensur als „teilweise frei“ aufgeführt, Sperren von Social-Media-Plattformen wie YouTube gebe es gemeinhin nicht. Das stimmt nicht, denn 2014 gab es mindestens einen Fall, in dem die ecuadorianische Regierung zusammen mit der ecuadorianischen Internetprovider-Vereinigung (AEPROVI) den Zugriff auf Google- und YouTube-Seiten sperrte. Das geht aus Dokumenten hervor, die wir in journalistischer Zusammenarbeit mit Associated Press Whistleblowing und seiner ecuadorianischen Whistleblowing-Plattform Ecuador Transparente veröffentlichen.

    Am 28. März 2014 meldeten sich mehrere Kunden bei ihrem Kommunikationsanbieter Telefonica, da sie keinen Zugriff mehr auf Google- und YouTube-Seiten hatten. Die Telefonica-Mitarbeiter konnten das Problem verifizieren und fanden dann heraus, dass die Seiten von AEPROVI-Mitarbeitern auf Anfrage der Regierung blockiert wurden. Anschließend wurden die Seiten wieder freigegeben, dem Problembericht zufolge muss die Sperrung etwa eine halbe Stunde gedauert haben.

    Doch was war vorgefallen? Kurz zuvor wurde bekannt, dass der Twitter-Account des ecuadorianischen Präsidenten Rafael Correa gehackt wurde. Der Hack wird AnonymousEcuador zugeordnet, die zur gleichen Zeit auch mehrere private Mails vom Rommy Vallejo veröffentlichten. Vallejo ist Chef des ecuadorianischen Geheimdienstes SENAIN. Die Mails wurden auf der zu Google gehörigen Plattform blogspot.ca veröffentlicht.

    Dass AEPROVI so eng mit der Regierung zusammenarbeitet, stellt ein massives Problem dar, denn laut einer Selbstbeschreibung gehören 29 Firmen zu AEPROVI, die zusammen 95 Prozent der gesamten Internetkunden in Ecuador halten. Damit können für Großteile der Bevölkerung ohne jegliche richterliche Prüfung oder ähnliche Schutzmechanismen Seiten nach Willen der Regierung unzugänglich gemacht werden. Seit 2015 hat die Regierung mit Artikel 8 des Telekommunikationsgesetzes auch offiziell die Möglichkeit, in Zeiten des Notstands die Kontrolle über Telekommunikationsdienste zu übernehmen. Notstand ist hier ein breiter Begriff. Dazu gehören bewaffnete Konflikte ebenso wie „nationale, regionale oder lokale Notfälle“. Missbrauch ist Tor und Tür geöffnet, weiter bestärkt dadurch, dass die Telekommunikationsregulierungsbehörde Arcotel dem Ministerium für Telekommunikation zugehörig ist und ihre Vorsitzenden direkt durch den Präsidenten ernannt werden.

    Die mit den heute veröffentlichten Dokumenten bekannt gewordene Sperrung ist nur eine. Es ist offen, wie oft die Regierung sonst versucht hat, den Zugang zu Internetinhalten zu sperren, abgesehen von der häufiger vorkommenden Sperrung persönlicher Twitter-Accounts, YouTube-Channels und ähnlichem. Diese laufen jedoch nicht komplett im Verborgenen ab – in der Regel werden Copyright-Verstöße vorgeschrieben, um sich unliebsamer Öffentlichkeit zu entledigen.

    14. April 2016
  • : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Ertüchtigung des Verfassungsschutzes ist originäres Interesse der NSA.“
    Europasaal vor der Sitzung.
    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Ertüchtigung des Verfassungsschutzes ist originäres Interesse der NSA.“

    Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Zeugen sind diesmal André Treuenfels und Ulrich Berzen vom Bundesamt für Verfassungsschutz (BfV). Wir sitzen wie immer drin und bloggen live.

    Beide Zeugen waren in die „Arbeitsgruppe Poseidon“ zur Einführung von XKeyscore beim BfV involviert. Treuenfels ist seit September 2012 Gruppenleiter in Abteilung 3 „Zentrale Fachunterstützung“ unter anderem für die Einhaltung des G‑10-Gesetzes zuständig. Berzen leitet die Abteilung.

    In einer Stellenausschreibung beschreibt das BfV die Abteilung folgendermaßen:

    Die Abteilung „Zentrale Fachunterstützung“ im Bundesamt für Verfassungsschutz (BfV) setzt an den Standorten Berlin und Köln modernste Informationstechnik zur Telekommunikationsüberwachung (TKÜ) ein. Die vielfältigen Aufgabenstellungen in diesem Bereich werden von interdisziplinären Teams aus Spezialistinnen und Spezialisten verschiedener Fachgebiete bearbeitet, die unverzichtbare Erkenntnisse gewinnen und für eine Auswertung aufbereiten. Neue technische Methoden werden zudem hier erprobt und entwickelt.

    Bereits in vorigen Sitzungen des NSA-Untersuchungsausschusses ging es um XKeyscore beim BfV. Eine der zentralen Fragen ist, wofür der Verfassungsschutz das von der NSA entwickelte System nutzt und welchen Gegenwert die NSA dafür haben wollte und will. Ungeklärt ist bisher auch, warum XKeyscore seit seiner Einführung beim BfV offiziell nur im „Probewirkbetrieb“ läuft, obwohl es mit echten Daten betrieben wird.

    Gliederung

    Vorbemerkungen

    Wir berichten aus den öffentlichen Sitzungen, an denen jeder teilnehmen kann. Hier steht, wie man sich anmeldet.

    Disclaimer: Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

    Abkürzungen: Im Anschluss an die Sitzungen ergänzen wir die verwendeten Abkürzungen um Erklärungen. Während des Live-Bloggens schaffen wir das leider nicht, daher gibt es ein Abkürzungsverzeichnis zum Nachschauen.

    Dargestellte: Abgeordnete und Zeugen, gerne korrigieren und vervollständigen wir ihre Aussagen. Kontaktieren sie uns!

    Copyright: Die Zeichungen der Zeugen stehen nicht unter einer Freien Lizenz. Wer die Bilder verwenden möchte, kontaktiert bitte Stella Schiffczyk.

    Wer uns unterstützen möchte, darf gerne spenden.

    Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).

    Einleitung: Vorsitzender (11:32)

    $Begrüßung

    $Formalitäten

    Zeuge 1: André Treuenfels, Gruppenleiter Abteilung 3, BfV

    Rechtsbeistand: Patrick Teubner, Berlin.

    Andre Treuenfels, 47 Jahre, BfV.

    Eingangsstatement

    Danke für die Möglichkeit eines Eingangsstatements. Will Umsetzung TKÜ in BfV und Einsatz XKeyscore erläutern. BfV ist keine SIGINT-Behörde. Jede Überwachung einzeln angeordnet. Auch Zielperson muss vorher bekannt sein und in Überwachungsanordnung einbezogen sein. Strenges Verfahren. Beginnt mit G‑10-Vorschlag in Fachabteilung. Voraussetzungen für G‑10-Antrag werden geprüft.

    Voraussetzung ist Vorliegen einer Katalogstraftat, § 3 G‑10-Gesetz. Muss für Abwehr von Gefahren dienen. G‑10-Vorschlag wird von Fachabteilung an Abteilung 3, Gruppe 3B gegeben. Abteilung 3 für Durchführung G‑10 verantwortlich. G‑10-Vorschläge weren da nochmal geprüft, formell und materiell. Dann in G‑10-Antrag überführt. Prüfung von Referatsleitern, alle Juristen. Wenn Voraussetzung erfüllt, an Amtsleitung, dann Antrag an BMI. Da nochmal Prüfung. Erst wenn dann auch alle Voraussetzungen erfüllt: TKÜ-Anordnung. G‑10-Kommission entscheidet über Duchführung. In Anordnung Verdächtiger und alle Anschlüsse genannt. Einsatz TKÜ ist Ultima Ratio. Erkennt man an geringer Anzahl betroffener Personen. Zahlen von PKGr veröffentlicht. Zweites Halbjahr 2014 345 Haupt- und 308 Nebenbetroffene. Von anlassloser, verdachtsunabhängiger Massenüberwachung kann in Bezug auf BfV keine Rede sein.

    Selbe strenge Maßstäbe gelten auch für Umsetzung und Datenauswertung. G‑10-Gesetz in Verbindung TKG, Ausleitung Daten an BfV von Telkos. Hier kommt XKeyscore ins Spiel. XKeyscore im Rahmen des Tests ausschließlich zu Auswertung dieser Daten genutzt. Daten erhält BfV von Providern. Rohdaten beziehen sich nur auf Betroffene, gegen die sich genehmigte Maßnahme richtet. XKeyscore nicht für Erfassung genutzt, Umfang der Daten ändert sich nicht.

    Vertiefte Rohdatenanalyse durch XKeyscore, geht über bisherige Fähigkeiten hinaus. Standalone-System ohne jegliche Anbindung. Keine Möglichkeit für Datenabfluss an NSA oder andere. Daten werden manuell über Luftschnittstelle in XKeyscore importiert. In besonderem Sicherheitsbereich. G‑10-Bereich. Arbeitsgruppe wurde von G‑10-Juristin geleitet, hat hier schon ausgesagt. BfV wurde durch XKeyscore in Lage versetzt, bisher nicht auswertbare Daten erstmals zu nutzen.

    Danke für ihre Aufmerksamkeit.

    Fragerunde 1: Union

    Warken: Jurist?

    Treuenfels: Ja.

    Warken: Seit wann BfV?

    Treuenfels: 1999. Ausbildung, Sachbearbeiter, 2005 höherer Dienst, 2006 Referatsleiter, 2012 Referatsgruppenleiter Abteilung 3.

    Warken: Wann in welcher Funktion mit XKeyscore befasst? Mitglied AG Poseidon, sonst?

    Treuenfels: Erstmals Kontakt Herbst 2011. War im Frühjahr 2011 an Bundesakademie für Sicherheitspolitik abgeordnet. Damals erstmals Kontakte zu BND, NSA, wo XKeyscore thematisiert wurde. Im Herbst Kontakt in Bad Aibling, wo Software vorgestellt wurde und Angebot an BfV. Unmittelbare Kontakte im Lauf 2012. Treffen BND und NSA. Fragen der Rechtsgrundlagen. In Folge AG Poseidon eingerichtet, von Kollegin Delmdahl geleitet, ist auch in meiner Gruppe.

    Warken: In AG Frau Delmdahl gegenüber weisungsbefugt?

    Treuenfels: Ja, sie hat das eigenverantwortlich geleitet und mir berichtet.

    Warken: Sie waren Teil der AG?

    Treuenfels: Nein, war nicht Mitglied. Wurde mal diskutiert, wurde dann aber auf Ebene Referatsleiter belassen.

    Warken: Welchen konkreten Auftrag hatte AG? Wann AG genau eingesetzt?

    Treuenfels: Aufgabe: Feststellen, ob XKeyscore für BfV geeignet. Und wenn ja, wie kann das in Workflow für G‑10-Analyse integriert werden. Auch sicherheitsrechtliche Anforderungen festgestellt.

    Warken: Wer war alles Mitglied der AG?

    Treuenfels: Soweit ich mich erinnere abteilungsübergreifend Mitarbeiter aus Abteilung 3 und 6. Beiteiligung Abteilung IT und 1.

    Warken: Wie viele ingesamt?

    Treuenfels: Kann ich nicht konkret sagen, jede Abteilung hat einen Mitarbeiter entsendet.

    Warken: Amtsleitung unterrichtet – wie oft? Wer hat das verantwortet?

    Treuenfels: Frau Delmdahl hat berichtet in Gruppenbesprechungen. Glaube, hinterher auch Amtsleitungsunterrichtungen schriftlich.

    Warken: Durch Delmdahl direkt?

    Treuenfels: Glaube, ganz normale Hierarchieebene.

    Warken: Delmdahl sagte, sie hat Aufgaben von AG Poseidon ab 2014 in Aufbaustab wahrgenommen. Wann genau, was versteht man unter Aufbaustab?

    Treuenfels: [berät sich] Soweit ich mich erinnere ist Aufbaustab, der sich auf neue Referatsgruppe bezog, ab April 2014 eingerichtet worden. Ist auch durch Presse gegangen. Beschäftigt sich mit vertiefter Analyse von G‑10-Daten. Da hat auch XKeyscore als Tool eine Rolle gespielt.

    Warken: Durch wen wurde Aufbaustab eingerichtet? Wer war Teil?

    Treuenfels: Ähm. Leitung liegt bei Kollegen, der auch geladen ist. Ehemaliger Referatsgruppenleiter 6E. Bärfuß (?). Auch integriert sind teilweise bestehende Einheiten aus verschiedenen Abteilungen. Auch aus meiner Gruppe. Auch aus Abteilung IT und 6. Ähnlich wie bei Test von XKeyscore auch.

    Warken: Delmdahl sagt, Test seit 2015 in Abteilung 3A, wurde extra neu geschaffen. Richtig?

    Treuenfels: Ja.

    Warken: Sie Leiter 3B. Nach wie vor mit XKeyscore befasst?

    Treuenfels: Nein, nicht unmittelbar.

    Warken: Schon in Eingangsstatement berichtet. Haben auch schon einiges gehört und Berichterstattung gelesen. Wenn man Zeugenaussagen mit Snowden und Co. vergleicht, hat man Eindruck, dass das zwei verschiedene Dinge sind. Weltumspannendes XKeyscore-Netzwerk hat sich aus meiner Sicht hier nicht bestätigt. Woran liegt das? Warum unterscheiden Aussagen hier und Presseberichte sich so? Wird XKeyscore bei BfV ganz anders genutzt als bei NSA? Andere Version?

    Treuenfels: Kann mir Berichterstattung nicht erklären. Auch nicht, wie Snowden zu der Einschätzung kommt. BfV nutzt XKeyscore nur als reines Analysetool. Wir kommen nur an Daten aus G‑10-Anordnungen. Haben keine eigenen Erfassungskomponenten wie SIGINT-Behörden.

    Warken: Delmdahl sagte, XKeyscore bei BfV ist nicht das, was NSA in Einsatz hat. Auch ihr Eindruck? Haben sie nur Version oder Variante von XKeyscore? Oder selbe, die nur anders genutzt wird?

    Treuenfels: Bin kein IT-Experte. Ob BND andere Software nutzt oder abgespeckte Variante: KA. Kenne Einsatz XKeyscore bei BND überhaupt nicht. Muss unterscheiden auch bei Hardware. Stelle mir das so vor, dass bei Erfassung sehr komplexe Hardware nötig. Über die verfügt BfV schlichtweg nicht.

    Warken: Nutzung bei BND: Gibt es da Unterschiede? Hat BfV andere Version?

    Treuenfels: KA.

    Warken: A.S. vom BND an BfV abgeordnet. Hat gesagt, dass er nicht Eindruck hatte, dass BfV eine Variante testet, sondern auch die Version von BND. Delmdahl hat gesagt, BfV hat Version ohne Erfassungskomponente. Aber BND nutzt auch Erfassung. Also kann Version der nicht entsprechen.

    Treuenfels: So erkläre ich mir Widerspruch auch. BfV hat keine Erfassungskomponenten. Hardware-seitiger Unterschied.

    Warken: Gab es Veränderungen während Testphase bei Versionen/Varianten? Erst umfassender, dann abgespeckt? Software aktualisiert?

    Treuenfels: Aus eigener Erinnerung nicht bekannt. Habe mich mit Akten vorbereitet. Glaube Ende 2013 gab es ein Update, aber bezog sich soweit ich mich erinnere auf Dekoder. Hatte nichts mit Erfassung zu tun.

    Warken: Variante, die für BfV zugeschnitten ist?

    Treuenfels: Zugeschnitten insofern, als dass keine Erfassung, sondern allein Analyse.

    Warken: Delmdahl hat gesagt, BfV hat nur Interesse an Analyse. Erfassung erledigt andere Anlage. Meint damit wahrscheinlich Perseus. Ist das der Grund, warum man Erfassung nicht braucht? Oder auch weil Individualbeschränkungsmaßnahmen?

    Treuenfels: Erfassung trifft auf BfV nicht zu. Ist etwas Aktives. Erfassung von BfV ist rein passiv. Daten werden uns zur Verfügung gestellt. Standard-TKÜ-Anlage Perseus. Ist an verpflichtete Unternehmen angekoppelt. Sinn ist, Daten rechtskonform entgegenzunehmen. Gibt detaillierte Beschreibung dafür, ähnelt polizeilichem Verfahren. Anlage dient Datenauswertung und G‑10-konformer Behandlung. Besitzt Rollen-/Rechte-Konzepte.

    Warken: Schildern, wo Mehrwert XKeyscore? Wie genau soll das eingesetzt werden? Sie haben durch Perseus Daten bekommen, dann ergänzend. Was macht XKeyscore?

    Treuenfels: TK-Markt ist unglaublich dynamisch. Tauchen täglich neue Protokolle auf. Jeder kann sich eigene Software selbst programmieren. Whatsapp, Telegram, Instagram. Kann G‑10-Anlage nicht darstellen. Ist von kommerziellem Anlagenhersteller. Immer aktuell zu halten ist zeitaufwändig. Muss man Auftrag schreiben etc. Durch XKeyscore wäre man in der Lage, viel mehr Protokolle darzustellen. Auch anderer analytischer Ansatz.

    Bisherige Anlage sehr aus Telefon-Welt. Mit XKeyscore vertiefte Analyse möglich.

    Warken: Habe es so verstanden, dass man das bei Dekodierung von Protokollen einsetzen kann. Und selbst neue Voraussetzungen einstellen kann ohne externen Dienstleister. Richtig?

    Treuenfels: Ja.

    Warken: BfV kam über BND an NSA-Software. Warum geht man den Weg? Warum nicht selbst gemacht?

    Treuenfels: Das wäre schön. Technisch ausgesprochen komplex, sagen Techniker. Manpower, Know-How, Geld benötigt. Geht nicht mal eben so. Daher Unterstützung kommerzieller Anbieter oder Partner.

    Warken: Von wem ging Initiative aus, sich um XKeyscore zu bemühen? Welche Rolle hatte BND? Eigeninteressen? Synergieeffekte?

    Treuenfels: Kann ich nichts sagen, war an BAKS abgeordnet bei Erstkontakt. Glaube, Erstkontakt durch Abteilung 6, Islamismus. Denke, gab da Kontakte zu USA. Über BND intensiviert, weiß ich aber nicht aus eigener Erfahrung. BfV ist keine SIGINT-Behörde, daher BND reingekommen.

    Warken: Wenn sie sagen Kontakte über Abteilung 6: Kann man sich vorstellen, dass USA Interesse haben, dass BfV bessere Ergebnisse hat, die dann auch in Austauch USA zu Gute kommen?

    Treuenfels: Ja, also… US-Sicherheitsinteressen sind ja überall betroffen. Sauerland-Gruppe, Anschlag an Flughafen Frankfurt. USA haben natürlich Interesse, Verbündete zu ertüchtigen.

    Warken: An Verhandlungen NSA, BND und BfV beteiligt. Waren sie damit befasst? Wer sonst?

    Treuenfels: War selbst bei Treffen dabei. Besuche in Bad Aibling 2011. Auch danach Kontakte. Würde das nicht Verhandlung nennen. Mein Part war, Rechtsgrundlagen für TKÜ bei BfV zu schildern. Waren zwei Welten. Das den Amerikanern verdeutlichen.

    Warken: Sie haben Verhandlungen nicht geleitet. Gabs da jemanden?

    Treuenfels: Zögere über Begriff „verhandeln“. Gab in dem Sinn keine Verhandlung. BND/NSA haben Software angeboten. Wir haben dargelegt, was unsere TKÜ-Maßnahmen beinhalten. Dann Entscheidung getroffen, dass man Überlassungsangebot der USA nähertritt.

    Warken: Also Angebot, über rechtliche Grundlagen geredet, angenommen. Terms of Reference ein Begriff?

    Treuenfels: Ja. Über Abteilung 3 gelaufen.

    Warken: War Besprechungsgegenstand?

    Treuenfels: Ja, ohne zu sehr ins Detail zu gehen… [berät sich] Habe nochmal gefragt. Hat Formulierungsänderungen gegeben. Ist deutlicher gemacht worden, dass deutsche Gesetze einzuhalten sind. Einzelheiten .

    Fragerunde 1: Linke (12:12)

    Renner: Mit wem aus Five Eyes kooperiert BfV? Eigenständig?

    Treuenfels: [zögert] Wenn es Kooperationen gibt, dann nur zu Individualüberwachung. Keine Massenüberwachung. Möchte da nichts weiter zu sagen.

    Renner: Über Massenüberwachung oder nicht kann man diskutieren. Wenn Software in der Lage ist, Bilder bis in die dritte Ebene zu erstellen, dann ist das schon Massenüberwachung. Weil es auch Kontaktpersonen und Kontaktpersonen von Kontaktpersonen betrifft. Sie bearbeiten auch Daten in größerer Zahl.

    Akmann: Frage sehr weit gestellt. Bezug zu Untersuchungsgegenstand?

    Treuenfels: Überwachung BfV richtet sich gegen individuelle Betroffene. Nicht anlasslos und verdachtsunabhängige Überwachung vieler.

    Renner: Aber Kontaktpersonen!

    Treuenfels: Richtig.

    Renner: Dann fallen auch bei denen Daten an, obwohl kein Anlass zu Person. Wenn es darum geht, solche Daten zu verarbeiten, mit wem aus Five Eyes kooperiert BfV?

    Treuenfels: BfV… [berät sich, Akmann und Co. kommen dazu]

    Grundsätzlich arbeitet das BfV mit vielen international zusammen. Übermittlungen von G‑10-Erkenntnissen im Einzelfall.

    Renner: Ist es mehr die CIA oder die NSA in USA als Partner?

    Treuenfels: Übermittlung in einzelnen Sachverhalten läuft über Fachabteilung. Kann ich nicht sagen, wo Schwerpunkt.

    Renner: Sie haben keinen Kontakt zu NSA oder CIA?

    Treuenfels: Nicht in diesen Zusammenhängen.

    Renner: In welchen dann?

    Treuenfels: Zu NSA in Zusammenhang mit Überlassung XKeyscore.

    Renner: Zu CIA gar nicht?

    Treuenfels: Ne.

    Renner: Sie sagten: BfV keine SIGINT-Behörde. Verarbeitet BfV Daten, die es nicht selbst erfasst?

    Treuenfels: Frage sehr weit gestellt.

    Renner: Am Anfang fangen wir so an.

    Treuenfels: BND übermittelt Daten an BfV. Aber wieder Kontakte zwischen Fachabteilungen. Keine Daten direkt an Abteilung 3.

    Renner: Daten von BND an BfV: Sind das auch Routineverkehre aus Ausland?

    Treuenfels: KA.

    Renner: Was sind das für Daten? Metadaten oder Inhalte?

    Treuenfels: Könnte mir beides vorstellen, aber KA.

    Renner: Automatisierter Austausch oder individuell?

    Treuenfels: Würde denken, inividuell. Aber Fachabteilungen zuständig.

    Renner: Gibt es Austauschserver?

    Treuenfels: Kann ich nicht sagen, KA. Gibt E‑Mail-Verfahren. Wenn wir Schreiben an BND schicken, schicken wir eine E‑Mail.

    Renner: Hat NSA im Rahmen XKeyscore-Test Daten bekommen?

    Treuenfels: Kann ich nicht sagen. Ausgewertete Daten sind nicht gekennzeichnet. Gehen als G‑10-Stück in Fachabteilung. Ob XKeyscore-Daten an andere Stellen übermittelt wurden: KA.

    Renner: Müsste man das vermerken, wenn Daten an NSA übergeben werden?

    Treuenfels: Übermittlung ist zu protokollieren. Also ja. Kontakt findet über Fachabteilung statt.

    Renner: Wer hatte Zugang zu Arbeitsplätzen während XKeyscore-Test?

    Treuenfels: Soweit ich weiß Miglieder der AG. Delmdahl, BND-Techniker, Kollege der Fachabteilung 6.

    Renner: Mitarbeiter Abteilung 6 hatten auch Zugang?

    Treuenfels: Haben mit BND-Techniker da gesessen und geschaut, was analytischer Mehrwert ist.

    Renner: Waren sie mal in den Räumen?

    Treuenfels: Bin ja in Köln. Habe mir das zeigen lassen. War ein- bis zweimal in Raum mit Bildschirmen.

    Renner: In dem Raum, wo andere Technik stand, waren sie nicht?

    Treuenfels: KA.

    Renner: Geht darum, ob System technisch so abgeschottet, dass Daten nicht ausleitbar. War das mal Thema?

    Treuenfels: Datensicherheit immer großes Thema.

    Renner: Nein, konkret. Wie stellen wir sicher, dass nichts an USA geht?

    Treuenfels: War Standalone-System.

    Renner: Aber wenn das in Server-Raum steht…

    Treuenfels: Aber war nicht mit anderen gekoppelt. Soweit ich weiß konnten nur Daten importiert und nicht exportiert werden.

    Fragerunde 1: SPD (12:25)

    Flisek: Kann mir noch keinen rechten Reim auf XKeyscore bei BfV machen. Nehme zur Kenntnis, dass Dekodierung. Wirkt komisch, dass man auf Zufall vertraut, dass man über Kooperation XKeyscore bekommt. Eigentlich viel zu groß. Versuchen, Funktionen für uns nutzbar zu machen. Sie sagen, kostet Geld, das selber zu machen. Frage ist trotzdem, warum keine alternativen Heransgehensweisen, Kompetenzen selber zu bekommen? War das völlig neu für BfV?

    Treuenfels: Ja. Klassischer TKÜ-Ansatz ist: Mit TKÜ-Anlagenhersteller zusammenarbeiten. Wegen Dynamik in TK-Markt ist man nicht in der Lage, zeitnah hinterherzukommen. Das Problem haben alle berechtigten Stellen. Auf Suche nach ergänzenden Tools, da ist XKeyscore sehr attraktiv.

    Flisek: Aber Notwendigkeit damit unzugehen bestand schon vor Option, XKeyscore nutzen zu können. Gabs keine Bestrebungen, das selbst zu entwickeln? Keine parallelen Bemühungen?

    Treuenfels: Bekomme Hinweis, dass nicht Untersuchungsgegenstand.

    Flisek: Bei aller Wertschätzung für Akmanns Interpretation des Untersuchungsgegenstandes: Frage der Motivation der Nutzung von XKeyscore – man kann doch sowas Wichtiges nicht von Kooperation abhängig machen. Will gar nicht wissen, was alternativ läuft. Aber ob es irgendwelche Unternehmungen gibt, selber auf einen grünen Zweig zu kommen.

    Treuenfels: Selbstverständlich gab es auch eigene Versuche, sich TK-Daten zu nähern. In dieser Ausprägung war XKeyscore etwas Besonderes.

    Flisek: Austausch mit anderen NDs – Individualüberwachung, die im Einzelfall übermittelt wird. Was ist aus ihrer Sicht überhaupt Interesse der NSA, ihnen das zu geben? Wenn die sagen, das, was wir brauchen, kriegen wir vielleicht sowieso?

    Treuenfels: Ertüchtigung BfV liegt meiner Meinung nach im ureigenen Interesse der USA. Kann über Strategie der NSA nur spekulieren. Die haben da sehr hochwertige Software. Die geben das an Verbündeten, der wird ertüchtigt. Der kann dann vielleicht Terroranschläge…

    Flisek: Also geht es um Qualität der Daten?

    Treuenfels: Nein, geht auch um Fähigkeiten des BfV. Verhinderung von Anschlägen dient auch USA.

    Flisek: Aber BfV auch für Spionageabwehr zuständig. Sind gegensätzliche Interessen. Frage mich, wie NSA so ein mächtiges Tool einer Behörde gibt, wo sie weiß: Eigentlich sind die für Spionageabwehr zuständig. Wir haben gehört, es gibt den 360-Grad-Blick. Müssen davon ausgehen, NSA gibt das auch anderen Diensten weltweit.

    Hat Analyse von XKeyscore unter Punkt Spionageabwehr mal eine Rolle gepielt?

    Treuenfels: KA. Gab nach Snowden Sonderauswertungsgruppe, war selbst aber nicht Teil davon.

    Flisek: Sonderauswertungsgruppe?

    Treuenfels: SAW.

    Flisek: Nie eingebunden und involviert?

    Treuenfels: Nein, aber Berichtsanfragen bedient.

    Flisek: Was hatte die für Aufgaben, die SAG?

    Treuenfels: SAW. Sonderauswertung.

    Flisek: Was machen die?

    Treuenfels: War nicht Mitglied, kann auch nicht sagen, was die machen.

    Flisek: Wirklich? Nicht mal in Ansätzen?

    Treuenfels: Es mussten Parlamentarische Anfragen beantwortet werden. Lief zentral über SAW.

    Flisek: Die haben sich doch bestimmt mit der Frage beschäftigt, was wir mit XKeyscore machen?

    Treuenfels: KA.

    Flisek: Frage an Bundesregierung: Soweit ich weiß wussten wir bisher davon nichts.

    Akmann: Doch, SAW ist in den Akten.

    Flisek: Frage sie als BfV-Mitarbeiter: Würden sie das für abseitig halten, zu sagen: Wenn wir so ein Tool für aktive Spionage haben, dass man das unter Gesichtspunkt Spionageabwehr mal auswertet? Für Gefährdungspotential?

    Treuenfels: Habe ich mir noch nie Gedanken drüber gemacht. Spontan: Wenn USA uns das zur Verfügung stellen, wird es ja nicht genau das sein, was sie gegen uns einsetzen.

    Flisek: Och. Naja, vielleicht nicht die abgespeckte Version.

    Einerseits gibt es Spionage gegen Bürger, aber es steht auch Wirtschaftsspionage im Raum. Für mich stellt sich die Frage: Wenn eine Behörde Steuergelder für Spionageabwehr bekommt, dass man da soweit geht, sich das auch mal anzuschauen. Auch in Kooperation mit BSI. BfV hat ja auch eine Schutzfunktion.

    Treuenfels: Ja, aber nicht meine Zuständigkeit. Liegt in Abteilung 4, Spionageabwehr.

    Flisek: Ist BSI überhaupt bei Planung/Nutzung XKeyscore einbezogen worden?

    Treuenfels: Soweit ich weiß in Bezug auf Hardware eingebunden. Und muss sein im Rahmen der Erstellung des Sicherheitskonzepts.

    Flisek: „Muss“ ist was anderes als „ist“. Ist es eingebunden worden?

    Treuenfels: Gibt da eine Gruppe, die zuständig ist. KA, wie weit die sind. Und inwieweit Kontaktaufnahme mit BSI.

    Flisek: Also müssen wir uns Spionageabwehr nochmal mit zuständigen Kollegen von ihnen angucken.

    Terms of Reference, Zeit Online, 26. August 2015. Formulierung: „To the maximum extent possible share all data relevant to the NSA’s mission.“

    Kennen sie die Terms?

    Treuenfels: Ja.

    Flisek: „Share Data“ – Aus meiner Sicht was anderes als „Data Transmission“. Wenn man individuelle Daten im Einzelfall übermittelt…

    Ich würde im Auge haben, dass es im Einzelfall zu Übermittlungen kommt. Dann würde ich das auch so formulieren. Insbesondere in der Präambel. Wenn da steht „share all data to the maximum extent possible“. Whatever the NSA’s mission is…

    Wir wissen, die Mission ist sehr weitreichend. Hat schon noch mal ne andere Qualität als Einzelübertragung.

    Akmann: Zu Terms of Reference und Text der Terms of Reference: Nur .

    Flisek: Dann nochmal dann thematisieren.

    Fragerunde 1: Grüne (12:43)

    Notz: Mal mir Markus R. gearbeitet?

    Treuenfels: Nein, kenne den Begriff. Nie.

    Notz: Genese der Kooperation XKeyscore. Wer hatte die Idee?

    Treuenfels: War nicht eingebunden.

    Notz: Aber man hört das ja. Zum Beispiel: Hat der Vorgesetzte drüber erzählt. BND war da…

    Treuenfels: Von wem Impuls ausging, KA.

    Notz: Wissen sie nicht?

    Treuenfels: Ja. Hat in erstem Halbjahr 2011 zwischen NSA, BND, BfV Kontakte gegeben. Aber war damals nicht im BfV.

    Notz: Ab wann davon gehört?

    Treuenfels: Zweites Halbjahr 2011.

    Notz: Warum dauert das so lange, bis man das beim BfV einsetzt? Widerstände? Sagen alle „ja, toll“? Wir haben ja Akten.

    Treuenfels: Widerstände nicht erinnerlich. Bei erster Präsentation Eindruck, dass interessant. Ist Ansatz, den wir verfolgen sollten. Wenn man Akten liest, hat man starken Fokus auf XKeyscore, aber war ja nicht einziges Thema im BfV.

    Notz: Also ist das normaler Prozess, dass das so lange dauert?

    Treuenfels: Ja, war auch bei Perseus beteiligt. Hat ähnlich lange gedauert.

    Notz: Aber ja nochwas anderes als Standalone-System. Erfasst ja auch.

    Also sie sagen, es gab keine Widerstände? Skepsis, Bedenken, Druck von BND?

    Treuenfels: Ne, an Druck kann ich mich nicht erinnern.

    Notz: Ganz basic: Was für Daten werden beim BfV mit XKeyscore bearbeitet? Sie haben das so dargestellt, das ausschließlich Daten aus G‑10-Erfassungen. Richtig?

    Treuenfels: Ja, außer dass ich mich an „Erfassung“ störe. Wird von Unternehmen ausgeleitet. Ausschließlich G‑10-Daten.

    Notz: Was heißt G‑10-Daten?

    Treuenfels: Daten, die von den verpflichteten Unternehmen im Rahmen einer G‑10-Anordnung ausgeleitet werden.

    Notz: Metadaten, werden die auch verarbeitet?

    Treuenfels: BfV hat keine Abgriffspunkte. Daten von Unternehmen: Inhalte, Begleitumstände des TK-Verkehrs.

    Notz: Ausschließlich die von Betroffenen? Oder in welche Schicht?

    Treuenfels: Ausschließlich Daten über überwachte Anschlüsse. Und Daten über Kontaktpersonen.

    Notz: BND macht auch G‑10-Abgriffe. Wurden dessen Daten auch durch XKeyscore bei BfV geleitet?

    Treuenfels: Nein. Passiert nicht.

    Notz: Also nur Daten, die BfV von Telkos in Rahmen G‑10-Anordnung bekommt?

    Treuenfels: Genau.

    Notz: Stiller Vorhalt über Arbeitsfrühstück, an dem sie teilgenommen haben und viele andere interessante Menschen [MAT A BfV 15, Tagebuchnummer 193 15, Blatt 455, Anlage 2]

    Bitte bestätigen, dass sie anwesend waren und dann sagen, warum da die Worte stehen, die da stehen.

    Treuenfels: War dabei.

    Notz: Lassen sie es mich so sagen. Warken hat gesagt, dass es keine Hinweise gibt, dass BfV Teil von Massenerfassung ist. Würden sie das jetzt immer noch so sagen?

    Treuenfels: Ja.

    Notz: Druckfehler?

    Treuenfels: Nein. Änderung Kommunikationsverhalten. Flatrates, Betroffene surfen viel im Internet.

    Notz: Also Begriff „Massendaten“, den BfV anwendet, ist nicht der Begriff, den ich anwende? Wenn ich sage „Massenerfassung“, dann sagen sie, wir erfassen „Masse“ ganz anders?

    Treuenfels: Ja, hier Masse an Daten im Rahmen individueller Überwachung gemeint.

    Fragerunde 2: Union (12:55)

    Warken: Proof-of-Concept-Phase: Prüfen, welche Funktionalitäten XKeyscore besitzt und ob auf Hardware installierbar. War vor Proof of Concept nicht bekannt, welche Funktionalitäten XKeyscore besitzt? Hat man da nicht BND oder NSA gefragt?

    Treuenfels: Im Detail kann man das mit kurzem Blick auf Software nicht feststellen. Protokollvielfalt, die XKeyscore analysieren kann – gibt unterschiedlichste Versionen von Protokollen. Aber auch, welche Methoden man anwenden kann, welche Suchanfragen man stellen kann – muss man sich erst angucken.

    Warken: Hat sich was Bedenkliches herausgestellt?

    Treuenfels: Dass es unter Sicherheitsaspekten was ausleitet, ist nicht festgestellt worden.

    Warken: Auch sonst nichts, was Rahmen der Gesetze widerspricht?

    Treuenfels: Nein.

    Warken: War sich nach sechsmonatigem Test BfV sicher, dass Dauerverwendung sinnvoll?

    Treuenfels: Test noch nicht abgeschlossen. Aber daran, dass wir interessiert weitertesten, können sie sehen, dass Ergebnisse sicherlich vielversprechend waren.

    Warken: Genkova hat gesagt, es gab einen Evaluierungsbericht im Juli 2014. Schwierig, darüber zu sprechen. Denke aber, positives Ergebnis, weil man weitermacht?

    Treuenfels: Ja.

    Warken: Kernsatz Delmdahl: Wir kennen Quellcode nicht, deshalb müssen wir besonders vorsichtig sein.

    Bei komplexerer Software ja meistens der Fall. BfV ist ja sicherheitsbewusst. Bisher nicht über Test hinausgekommen. Aus ihrer Sicht gerechtfertigt?

    Treuenfels: Haben es mit sehr sensiblen Daten zu tun. G‑10-Daten. Allein daher geboten, System im Wirkbetrieb einzusetzen, wenn sicher, dass nichts abfließt. Man ist ja auch Ziel anderer NDs.

    Warken: Man testet jetzt seit zweieinhalb Jahren. Immer noch Bedenken? Warum nicht ausgeräumt?

    Treuenfels: Zu Details kann ich nichts sagen. Tests werden von eigener Organisationseinheit durchgeführt. Bei Perseus ähnlich lange Phase für Sicherheitskonzept. Sind komplexe Anfragen. Welche IT-Aspekte im Einzelnen beleuchtet: KA. Muss unter Einbindung BSI erfolgen. Ob Länge des Tests Hinweis auf Bedenken ist: KA.

    Warken: Also keine ungewöhnliche Länge. Vielleich haperts auch an Formalitäten. Delmdahl hat auch darüber gesprochen, dass BSI einbezogen.

    Können sie sagen, wie weit man gerade ist?

    Treuenfels: KA.

    Warken: Habe verstanden, dass nicht mal so entscheidend, dass man Quellcode kennt, sondern sicherzustellen, dass keine Daten abfließen. Ist sichergestellt, dass Daten nicht abfließen können?

    Treuenfels: Soweit ich weiß nur Datenimport möglich.

    Warken: Wenn Software weiter in Testbetrieb betrieben würde, wären dann Sicherheitsbedenken überhaupt nachvollziehbar? Oder in Zukunft Einbindung in Netzwerk BfV geplant? Will man das vielleicht testen? Bedenken erschließen sich gerade nicht.

    Treuenfels: Sicher über großflächigen Einsatz nachgedacht. Aber aktueller Stand KA.

    Warken: Gab es schon Fragen zu Netzwerkeinsatz, Eignung für Verschlussachen, oder nicht?

    Treuenfels: Außerhalb Untersuchungszeitraum.

    Warken: Innerhalb Untersuchungszeitraum ging es nicht um Netzwerkeinsatz?

    Treuenfels: Soweit ich mich erinnere ja, aber weiß nicht mehr.

    Warken: Delmdahl und Genkova haben berichtet, dass echte Daten in Testbetrieb nur wegen Ausnahmegenehmigung möglich waren. Sicherheitskonzept konnte begleitend zu Proof of Concept erstellt werden. Damit befasst? Ausnahmegenehmigung?

    Treuenfels: Weiß nicht, ob befasst. Habe das den Akten entnommen, dass Ausnahmegenehmigung durch Amtsleitung.

    Warken: War es notwendig, dass Sicherheitskonzept weiterentwickelt wurde? Was es eher ungewöhlich, dass Konzept während Testphase entwickelt? Anpassung?

    Treuenfels: KA.

    Warken: Bedenken gegen Ausnahmegenehmigung?

    Treuenfels: Nein. Notwendigkeit geschuldet, mit Echtdaten zu testen. TK-Welt so komplex, dass nicht einfach nachstellbar. Internet – einfach zu komplex.

    Warken: Genkova hat gesagt, notwendig für aussagekräftige Ergebnisse. Auch ihr Kenntnisstand?

    Treuenfels: Ja.

    Warken: Genkova in Zusammenhang Sicherheitskonzept: Daten für XKeyscore wurden per VS-Kurier von Köln nach Berlin transportiert. Notz: Anderer ND übernimmt Kuriertätigkeit. Genkova dann: Dann hätte sie Test so nicht genehmigt. Damit Need to Know durchbrochen.

    Verwirrt mich ein bisschen. Genkova war langjährige Sicherheitsbeauftragte und ihr war nicht bekannt, dass im Regelfall Kuriere von BND. Hätte ihr doch bekannt sein müssen?

    Treuenfels: Kann ich nichts zu sagen. Denke, sie war mit Fragestellung vorher noch nie befasst.

    Warken: Aber sie ist Sicherheitsbeauftragte.

    Treuenfels: Für IT-Fragen, nicht für Kurierwesen.

    Warken: Mit Schlösser versehene VS-Taschen, verschlüsselte Festplatten. Richtig?

    Treuenfels: Nie damit beschäfigt. Kenne die Kuriertaschen, haben Zählwerk. Festplatten verschlüsselt. Sehe keine Verletzung von Need to Know.

    Warken: Sichtweisen in BfV zu XKeyscore. Klarstellung: Liegt es allein an Sicherheitsfragen, dass sich Tests hinziehen oder gibt es unterschiedliche Sichtweisen, ob überhaupt XKeyscore einsetzen?

    Treuenfels: Fragen des komplexen Vorgangs.

    Warken: Hat sich das im Laufe der Zeit geändert? Früher mehr Diskussionen? Einig, dass einsetzen?

    Treuenfels: In Abhängigkeit von Testergebnis. Aber positive Tendenz.

    Warken: Wurde behauptet, dass XKeyscore von Five Eyes in weltumspannender Weise eingesetzt wird. Von NSA zentral bedien- und durchsuchbar. Presse vermutet, auch deutsche NDs haben Zugriff auf weltumspannendes XKeyscore-Netz. Snowden hat das in Interview mit NDR behauptet. Wie kommt er zu der Behauptung? Können sie ausschließen, dass mittels XKeyscore Zugriff auf NSA-Datenbanken erfolgt?

    Treuenfels: Mit unserem XKeyscore kein Zugriff auf externe Datenbanken möglich.

    Warken: Delmdahl sagte, keine eigene Dateianordnung für XKeyscore. Sondern Passus in Anordnung für Perseus. Separat nicht notwendig, weil keine Datenhaltung. Teilen sie Einschätzung?

    Treuenfels: Ja. Gibt Anordnung für Perseus. Da werden Daten exportiert, in XKeyscore importiert, analysiert und sofort wieder gelöscht. Daher Dateianordnung für externes Anaylsetool ergänzt und keine eigene für erforderlich erachtet. Mit Datenschutzbeauftragter abgestimmt.

    Warken: Hat BfDI Lösung gebilligt? Wann fand Abstimmung statt?

    Treuenfels: Herbst 2012, äh, 2013. Beginn des Tests. Gibt soweit ich weiß vorläufige Anordnung des BMI, endgültige Genehmigung soweit ich weiß noch nicht.

    Warken: Aber an Abstimmung Beteiligte einverstanden?

    Treuenfels: Ja, im BfV Beteiligte waren einverstanden. Endgültige Stellungnahme BfDI liegt soweit ich weiß noch nicht vor.

    Fragerunde 2: Linke (13:16)

    Renner: Geplant, dass später Daten von BND verarbeitet werden sollen?

    Treuenfels: Nein, nur eigene G‑10-Daten.

    Renner: Sagten, sie haben sich mit Akten vorbereitet. Liegen die auch dem Untersuchungsausschuss vor?

    Treuenfels: Ja, ausschließlich solche Akten.

    Renner: [Akte MAT A BFV 9 1, Tagebuchnummer 21 14 NfD] Vermerk vom 13. Juli 2012. Betreff „Rohdatenanalyse“: „Als Gegenleistung erwartete NSA Zusage dafür, Informationskanal von BfV über BND zu NSA zu Fernmeldeaufklärung einzurichten.“

    Was bedeutet das?

    Treuenfels: Kann ich das mal sehen?

    [Akte wird vorgelegt.]

    War bei der Veranstaltung anwesend. Ging nicht um Einrichtung eines technischen Kommunikationskanals. Sondern Übermittlung immer unter gesetzlichen Voraussetzungen.

    Renner: Aber war ja vorher auch schon so. Geht hier ja um Zusammenhang XKeyscore. Dass man von Seiten NSA erwartet, dass ein Informationskanal eingerichtet wird. Was Neues.

    Treuenfels: Ja doch. BfV durch XKeyscore in der Lage, weitere Analysen und wertigere Erkenntnisse zu erzielen. Und dann diese Erkenntnisse an USA zu übermitteln.

    Renner: Warum macht BfV das nicht direkt, sondern über BND?

    Treuenfels: KA, warum kein bilateraler Kontakt. Habe ich nicht hinterfragt.

    Renner: Ist aber umständlich. Oder ist der BND der große Bruder vom BfV?

    Treuenfels: Nein, BfV prüft selbst, welche Daten es an wen übermittelt.

    Renner: Aber warum schaltet man dann BND zwischen?

    Treuenfels: Offensichtlich unterliegen SIGINT-Behörden anderen Voraussetzungen. Andere Spielregeln. Praxis war, dass Kontakt BfV-NSA über BND lief.

    Renner: Über Abteilung TA im BND?

    Treuenfels: Würde ich vermuten. Ansprechpartner Abteilung 6, Pendant ist Abteilung TA.

    Renner: Naja, Abteilung 6 ist ja inhaltliche Abteilung, passt nicht so ganz.

    Treuenfels: Ja, haben sie recht.

    Renner: [Dokument wie oben, Seite 80] „NSA erwartet schnellen Einsatz mit Echtdaten und Ergebnisse. … Kein ernsthaftes Beschäftigen mit System ohne Echtdaten möglich… Zusammenarbeit der drei Dienste war schwierig. Positive Rahmenbedinugnen könnten verwirkt werden, wenn Gelegenheit nicht genutzt wird.“

    Was für Rahmenbedinungen?

    Treuenfels: NSA-Interna kenne ich nicht. Kann nur spekulieren. Vielleicht auch für NSA Novum, Software an ANDs zur Verfügung zu stellen.

    Renner: Glaube ich nicht.

    BND geht davon aus, dass Testphase bereits abgeschlossen war. Dachte BND, schon Wirkbetrieb im BfV?

    Treuenfels: Nein, BND war das bekannt.

    Renner: Klingt so: BND und NSA weisen darauf hin, dass gerade günstig und „Macht mal, was dauert das so lange?“

    BfV auf anderer Seite: „Wir testen noch.“

    Wieso drängeln BND und NSA und BfV zögert? Nur technische Gründe oder auch Muffe, dass irgendwas implantiert wird, was man nicht unter Kontrolle halten kann? Wollte man auf was hinaus, was BfV nicht wollte? Erwartung Integration in Perseus?

    Treuenfels: An so eine Erwartungshaltung kann ich mich nicht erinnern.

    Renner: Dass man XKeyscore auch anders einsetzt?

    Treuenfels: Nein.

    Renner: [Dokument wie oben, Seite 80] „Tatsache, dass BND und NSA mit sieben Vertretern angereist sind, deutet auf internen Druck hin, dass Produktiveinsatz kein willkürliches und unverbindliches Ziel.“

    Warum so einen Druck gemacht?

    Treuenfels: Habe das nicht so empfunden. Ist ja auch Einschätzung eines einzelnen Kollegen. Erwartung sicher, dass wertigere Erkenntnisse bei BfV und effektivere Terrorbekämpfung. Sicher – je schneller, desto besser.

    Renner: Aber hier steht: Das funktioniert im Oktober 2012. Klingt nach Anweisung. Nicht nach gleichberechtigten Partnern, wenn Druck von höherer Ebene. Und sonst? „Nehmen wir euch das wieder weg“?

    War für BfV Chance, in Bereiche vorzudringen, die sonst BND vorbehalten waren? Ging es auch um Binnenverhältnis BfV-BND?

    Treuenfels: Habe ich so nicht wahrgenommen, aber war neue Zusammenarbeit.

    Renner: Weil Partner, die sonst nicht bei Zusammenarbeit?

    Treuenfels: Für Abteilung 3, ja.

    Fragerunde 2: SPD

    Flisek: Unter welchen Voraussetzungen Datenweiterleitung?

    Treuenfels: § 4 Absatz 4 G‑10-Gesetz. Und muss Zwecken der Aufgaben der Empgänger dienen. § 19 Absatz 3 BVerfSchG.

    Flisek: Wer prüft das bei ihnen?

    Treuenfels: Initiative geht von Fachabteilung aus, die prüft § 19 Absatz 3 BVerfSchG. Bei Polizebehörden oder ANDs und G‑10-Übermittlung dann auch Abteilung 3, G‑10-Juristen beteiligt. In besonderen Fällen Amtsleitung beteiligen. Wenn Maßnahme geheim bleiben soll auch G‑10-Kommission beteiligen.

    Flisek: Gilt für alle Formen zulässiger Datenübermittlung durch BfV?

    Treuenfels: Ja.

    Flisek: Vor XKeyscore-Kooperation: Gab es bereits Kooperation BfV-NSA?

    Treuenfels: Zwischen Abteilung 3 und NSA nicht.

    Flisek: Abteilung 3 war?

    Treuenfels: G‑10.

    Glaube es gab Zusammenarbeit mit Abteilung 6, aber müssten sie Kollegen fragen.

    Flisek: Bekannt, inwieweit vor XKeyscore regelmäßig Datenübermittlungen an NSA?

    Treuenfels: Erinnere ich nicht mehr, ob Übermittlung an NSA oder USA allgemein.

    Flisek: Aber USA allgemein gibt es nicht.

    Treuenfels: Aber unterschiedliche Dienste.

    Flisek: Also gab es im Untersuchungszeitraum Übermittlungen an US-Dienste?

    Treuenfels: Allgemein hat es Übermittlungen gegeben. Bereich Terrorismus.

    Flisek: Wenn ich mit AND kooperiere, liegt dann auch Kooperationsvereinbarung zu Grunde?

    Treuenfels: Kooperationsvereinbarung ist mir nicht bekannt in Form schriftlicher Vereinbarung.

    Flisek: Frage mich, ob man einfach mal ne Information übermittelt oder auf Basis schriftlicher Vereinbarung.

    Treuenfels: KA. Kann nur zu Voraussetzungen G‑10 was sagen.

    Flisek: Bekannt, ob es weitere Kooperationsvereinbarungen zwischen BfV und Five-Eyes-ANDs gibt? Schriftlich niedergelegt? Im Untersuchungszeitraum?

    Treuenfels: Nicht bekannt.

    Flisek: Also Terms of Reference singulär?

    Treuenfels: In meinem Zuständigeitsbereich ja.

    Flisek: Nie von was anderem gehört?

    Treuenfels: Nein.

    Flisek: Sie wissen auch nicht, wie üblich das war? Haben gesehen, Software wird zur Verfügung gestellt und man schreibt Terms of Reference. Nicht im luftleeren Raum, ist ja auch richtig so. Würde sagen, das wird auch bei anderen Kooperationsformen genauso sein.

    Treuenfels: Kann ich nichts zu sagen. Für Abteilung 3 war XKeyscore erster Vorgang dieser Art.

    Flisek: Also auch nie mal durch Weisung zum Beispiel untergekommen, dass man gesagt hat, es sind die Regelungen aus XY zu beachten?

    Treuenfels: Soweit ich mich erinnere nein.

    Flisek: Ich rätsle immer noch über Formulierung, soweit veröffentlicht. Was eigentlich dahinter steht. Wenn Praxis existiert zwischen BfV und NSA, die darauf basiert, dass BfV auf Gesetzesgrundlage im Einzelfall übermittelt – und dann kommt man auf die Idee und schreibt so einen Passus gleich an den Vertragsanfang…

    Gehe davon aus, dass NSA keine Wohltätikeitsveranstaltung ist. Auch keine NGO, die sich darum kümmert, dass andere besser werden. Ist „Do ut des“. Kann mir nicht vorstellen, dass nur Ertüchtigungsveranstaltung. Wir wollen wissen, was das sein kann. Zweifel, dass NSA das nur aus Nächstenliebe macht. Passt auch nicht zu Wortlaut. Ist starkes Indiz, dass hinter meiner Vermutung ein bisschen mehr Substanz steckt. Können sie was dazu sagen?

    Treuenfels: Ertüchtigung BfV in originärem Interesse der NSA. Verhinderter Anschlag in Deutschland ist elementarer Gewinn für NSA. Sie zitieren immer nur einen Teil der Terms of Reference. Ist den USA immer deutlich gemacht worden, dass Datenübermittlung nur im Rahmen der gesetzlicher Möglichkeiten.

    Flisek: Bin gespannt, nochmal konkreter werden. Können sie auch was zu Spionageabwehr sagen?

    Treuenfels: Nicht meine Zuständigkeit.

    Flisek: Wie wird das Szenario für XKeyscore aussehen?

    Treuenfels: Wenn Tests erfolgreich abgeschlossen sind hoffe ich, dass schnell Wirkbetrieb.

    Flisek: Vielleicht naiv, aber Tests dauern schon eine Zeit. Bedrohungslage wird nicht kleiner. Frage mich: Wenn das alles so toll ist, warum kommt man nicht zu Potte? Man testet und testet und die Zeit vergeht. Was sind da die Schwierigkeiten?

    Treuenfels: Interesse in BfV für schnellen Einsatz ist groß. Auf Tests zu verzichten, kein Sicherheitskonzept zu haben und dann flössen Daten ab – das wäre großer Schaden.

    Flisek: Wir reden über Zeitraum seit Juni 2013. Jetzt kommt bald Juni 2016. Prophezeie ihnen, wahrscheinlich ist das Ding längst veraltet. Kriegen sie Updates?

    Treuenfels: Im Untersuchungszeitraum ein Update. Dekodierungsmöglichkeiten.

    Flisek: Kommuniziert man Testergebnisse mit der NSA? „Das ist gut. Das ist nicht so gut. Das könnt ihr besser machen.“

    Treuenfels: KA. Gab Techniker vom BND, der mehr für Tests zuständig war. Der war auch in Bad Aibling. Inwieweit der sich zurückgekoppelt hat: KA.

    Flisek: Bastelt BfV an XKeyscore rum oder wird das getestet wie geliefert?

    Treuenfels: Einer der Vorteile von XKeyscore ist, dass man Suchanfragen einfach generieren kann.

    Flisek: Stelle mir vor, da ist Code und man macht Erweiterungen, strickt irgendwas um für eigene Bedürfnisse…

    Treuenfels: Im Rahmen analytischer Fragestellungen. Umprogrammieren mir nicht bekannt.

    Flisek: Drei Jahre. Drei Jahre. Geht das immer so lange? Um uns brennt die Bude! Sie sagen ja, jeder Anschlag, äh, jede Anschlagsverhinderung zählt.

    Treuenfels: Schneller Einsatz wünschenswert. Aber abzuwägen gegenüber Sicherheitsanforderungen. Kollegen müssen da ihren Job machen.

    Flisek: Aber nicht drei Jahre. Wenn ich mir vorstelle, wie Maaßen durchs Land zieht und verkündet, wie wichtig das alles ist: Dann macht der das zur Chefsache. Kann mir das nicht vorstellen, dass man sagt: Jetzt testet mal. Ohne zeitlichen Rahmen. Ich kenne IT-Projekte, habe das beruflich begleitet. Drei Jahre, das sind Zeitabläufe, die sind irre in der Branche. Halten sie es nicht für völlig außerhalb jeglicher Relation? Offensichtlich nicht.

    Treuenfels: Kann zu Details der Tests nichts sagen. Fachlicherseits würde schneller Wirkbetrieb sehr begrüßt werden.

    Fragerunde 2: Grüne (13:51)

    Ströbele: 7. Juni 2013: Wer hat alles an Treffen teilgenommen?

    Treuenfels: [berät sich]

    Ströbele: War Maaßen dabei?

    Treuenfels: [guckt zu Akmann]

    Herr Maaßen war da. Ich selber. Und drei andere Vertreter vom BfV.

    Ströbele: Von NSA? Auch Spitze?

    Treuenfels: Spitze war da, andere kannte ich nicht.

    Ströbele: Lesen sie vor dem Frühstück die Zeitung?

    Treuenfels: Spiegel Online.

    Ströbele: Haben sie am 7. Juni 2013 über Snowden gesprochen? Waren ja die ersten Veröffentlichungen. Liegt ja nahe. Mal bei NSA nachgefragt? Kennen sie den?

    Treuenfels: Weiß ich nicht mehr. War Tag, wo PRISM thematisiert wurde. Dimension da noch nicht absehbar, kein Schwerpunktthema.

    Ströbele: Hat Alexander gesagt: Alles Quatsch?

    Treuenfels: KA, Treffen war kürzer als geplant.

    Ströbele: Ist mit NSA darüber gesprochen worden, wie und wo sie ihre Daten gewinnen? Sie haben ja gesagt, sie brauchen G‑10-Anweisung und dann legen sie los.

    Akmann: Details des Treffens eingestuft.

    Ströbele: Frage generell. Wie wurden Daten gewonnen, die mit XKeyscore ausgewertet wurden?

    Treuenfels: Im Rahmen angeordneter G‑10-Beschränkungsmaßnahmen nach Ausleitung durch verpflichtete Telkos.

    Ströbele: Kommen da auch noch andere Daten oder nur welche zu betroffenen Personen?

    Treuenfels: Nur zu angeordneten Anschlüssen. Natürlich kann Telefon von mehreren genutzt werden. Teil der Auswertung ist, Betroffenen herauszufiltern. Rest verwerfen.

    Ströbele: Wenn Bote aus Köln kam: Wie viele Daten waren das?

    Treuenfels: Waren ausgewählte Maßnahmen, glaube eine Hand voll.

    Ströbele: Hatten wir gestern, was heißt das?

    Treuenfels: Im Rahmen von Testbetrieb Maßnahmen in Abteilung 6 ausgewählt. So fünf, sechs. Dafür Daten exportiert und nach Berlin gebracht. Glaube gesamt weniger als ein Terabyte.

    Ströbele: Das ist ja doch ne ganze Menge.

    Treuenfels: Ja, aber wenn sie heute zu Saturn gehen, dann kriegen sie zwei Terabyte günstig.

    Ströbele: Waren da Verbindungsdaten auch von anderen drin? Metadaten?

    Treuenfels: Ja, in Daten auch Begleitumstände enthalten. Aber wenn kein Zusammenhang zu Verdacht, dann werden Daten verworfen und auch nicht USA gegeben.

    Ströbele: Also das Heu. Zunächst nicht besonders relevant. Hat NSA auch gesagt, wir hätten die auch ganz gerne nach unseren Kritierien?

    Treuenfels: Nein, haben nie gesagt, gebt uns Daten, die ihr uns nach Gesetz nicht geben dürft.

    Ströbele: Nein, das würden die nie sagen.

    Haben vorhin über Massendaten gesprochen. Daten, die eigentlich gar nicht so interessant sind, nur in der Masse. Das, was sie auf Festplatte gekriegt haben, wurde das auch mit Hilfe von Selektoren der NSA durchgesehen?

    Treuenfels: Mir nicht bekannt, dass NSA-Selektoren bei uns in XKeyscore eingespielt wurden. Am Anfang nach fachlichen Bedarfen des BfV geschaut.

    Ströbele: Können sie Person benennen, die Suchkritierien eingegeben hat?

    Treuenfels: Maßgeblich BND-Techniker, den sie schon vernommen haben.

    Ströbele: Und von Abteilung 6?

    Treuenfels: Weiß ich nicht mehr auswendig.

    Fragerunde 3: Union (14:02)

    Sensburg: Auch externen Sachverstand eingeholt?

    Treuenfels: Nicht-ND-Angehörige?

    Sensburg: Ja.

    Treuenfels: Soweit ich weiß nein.

    Sensburg: Mit Dienst meinen wir BND?

    Treuenfels: BND, BfV, MAD.

    Sensburg: Wie hoch war Anteil der Dienstangehörigen, die Englischsprachler waren?

    Treuenfels: NSA-Vertreter alle englischsprachig.

    Sensburg: Wie hoch Anteil NSA-Mitarbeiter in Arbeitsgruppen und Diskussionen?

    Treuenfels: Einmal siebenköpfige Delegation der USA da, sonst weniger.

    Bei erstem Termin in Bad Aibling große BfV-Delegation. In Folgetreffen weniger Mitarbeiter BfV und auch weniger Mitarbeiter der NSA. Schwer einzuordnen. Immer mehrere von NSA anwesend. So drei, vier.

    Sensburg: Aber kein großes Missverhältnis?

    Treuenfels: Nein.

    Sensburg: NSA-Mitarbeiter hatten keine Uniform, oder? Keine Contractors?

    Treuenfels: Wüsste man nicht. Für mich waren das NSA-Mitarbeiter.

    Sensburg: Contractors oder Vergleichbares hatten sie nicht dabei?

    Treuenfels: Wir nicht.

    Sensburg: Bei Kompetenzen XKeyscore: Gabs da einen Findungsprozess, was man haben möchte? Im Vorfeld klar definiert? Nutzen ja nur eine Hälfte, verstehe ich das richtig?

    Treuenfels: Ja, Erfassungskompetenz nutzen wir nicht. Aber keine Erwartungshaltung definiert.

    Sensburg: Wer hat gesagt, dass sie Erfassungstool nicht kriegen?

    Treuenfels: Gab keinen Entscheidungsprozess. Erfassung wird von BfV nicht durchgeführt. Besteht kein Bedarf.

    Sensburg: Wusste die NSA das vorher?

    Treuenfels: KA, wurde deutlich gemacht, wie TKÜ durch BfV praktiziert wird.

    Sensburg: Wie lange hat es gedauert, bis sie erste Version von XKeyscore gekriegt haben?

    Treuenfels: Glaube Sommer 2013.

    Sensburg: Wieviel Zeit vergangen?

    Treuenfels: Knapp zwei Jahre, anderthalb Jahre.

    Sensburg: So lange gedauert weil?

    Treuenfels: Hardware, Abstimmung, Entscheidung Amtsleitung.

    Sensburg: Aber nicht für Optimierung des Tools selber?

    Treuenfels: War ja noch nicht vorhanden.

    Sensburg: Aber bei der NSA. Sie haben doch Tool ohne Erfassungskomponente gekriegt. Oder klicken sie da einfach nicht drauf?

    Treuenfels: Liegt auch an Hardware.

    Sensburg: Also der Rüssel fehlt.

    Treuenfels: Ja, auch das Teil, wo man den Rüssel ranbauen könnte.

    Sensburg: Und Software? Fehlt da auch was? Könnte man das da ranbauen?

    Glaube, XKeyscore ist gar nicht so das Riesending. Frage mich: Hat man für sie spezielle Software programmiert oder haben sie das Tool und die Erfassungsteile funktionieren nicht? Vorstellungskraft fehlt mir.

    Treuenfels: Kann ich nicht sagen. Habe nur Auswerte-Oberflächen gesehen.

    Sensburg: Da, wo sie Auswertung betreiben, ist das Standalone-System?

    Treuenfels: Ja.

    Sensburg: Separates Netzwerk oder Rechner?

    Treuenfels: Server-Lösung. Server und angeschlossene Stationen. Festplatte an Server angeschlossen und da Daten eingespielt.

    Sensburg: Server hat nur Anschlüsse für eine Hand voll Server und nicht weiter verzweigt? Anderer Abfluss möglich?

    Treuenfels: Soweit ich weiß nur Import möglich.

    Sensburg: Also könnte ich Virus importieren und der könnte dann was am Datenträger machen?

    Treuenfels: Aber ist physikalisch kein Abfluss möglich.

    Sensburg: Muss ich technisch erstmal sacken lassen. Weiter.

    Fragerunde 3: Linke (14:13)

    Renner: Gegenleistung, noch was anderes als Meldungen aus Fernmeldeaufklärung?

    Treuenfels: Nein. Meldungen aus Abteilung 6.

    Renner: Vorhalt Seiten 13ff, Sitzungsprotokoll AG XKeyscore, 11. Oktober 2012, 16:00 Uhr. Termin auf Seite 15, TOP 4, Ende Oktober/Anfang November: „BfV Abteilung 3 wird Fragenkatalog erstellen hinsichtlich möglicher Gegenleistungen, die NSA zu Überlassung der Software möchte.“

    Warum macht Abteilung 3 Fragenkatalog zu Gegenleistungen, wenn es um Meldungen aus Abteilung 6 geht?

    Treuenfels: Da steht: „Rechtliche Rahmenbedingungen XKeyscore sollen geklärt werden… NSA hat Bedingungen übermitteln lassen durch BND-Beamten.“

    Hat zur Vorbereitung gedient, um USA deutlich zu machen, in welchem rechtlichen Rahmen wir uns bewegen und was wir übermitteln können.

    Renner: Aber da steht „Fragestellungen“.

    Treuenfels: Sehe keinen Widerspruch zu fragen „Was wollt ihr eigentlich?“ und dann zu sagen, wenn etwas nicht geht. Erwartungshaltung USA zu ergründen scheint mir naheliegend.

    Renner: Aber da steht was von formuliertem Fragekatalog.

    Treuenfels: Da steht „wird erstellt“.

    Renner: Lese das so: Fragekatalog zu schon geforderten Gegenleistungen. Sind ja schon anderthalb Jahre seit Anfang vergangen. Und das macht Abteilung 3. Fachunterstützung. Keine Abteilung, die sich mit Phänomenbereich Terrorismus beschäftigt.

    Was wollten denn USA für XKeyscore?

    Treuenfels: Aus meiner Sicht ist die Frage beantwortet.

    Renner: Wenn es nur um Islamismus ginge, das war nichts Neues. Man wollte nicht nur Intensivierung des Austausches, man wollte noch was anderes. Was war das? Wird an vielen Stellen in den Unterlagen deutlich, dass es noch was anderes gab. Was wollten die Amerikaner?

    Treuenfels: Hm. Ich kann mich nicht an weitere Anforderungen erinnern außer Beteiligung an Erkenntnissen durch XKeyscore-Analysen, wo wir immer gesagt haben: „Ja, im Rahmen der deutschen Gesetze.“

    Renner: Kennen sie BND-Operationen im SIGINT-Bereich?

    Treuenfels: Nein.

    Renner: Mal BND-Operation in Düsseldorf bekannt georden?

    Treuenfels: Mir nicht.

    Renner: Uhrlau hat auf Frage nach Glo… gesagt, BND war nur Beifahrer. Am Lenkrad saß das BfV. Haben sie von solchen gemeinsamen Operationen schonmal gehört?

    Treuenfels: Nein.

    Renner: Vorstellbar?

    Treuenfels: Kann ich nichts zu sagen.

    Renner: Weil?

    Treuenfels: Weil BfV keine SIGINT-Behörde ist.

    Renner: Nein, ich meine, dass BND für BfV SIGINT macht?

    Treuenfels: Mir nicht bekannt. Würde auch über Fachabteilung laufen.

    Renner: Bei G‑10-Maßnahmen: Werden Betroffene nach Abschluss informiert?

    Treuenfels: Ja, in § 12 G‑10-Gesetz geregelt. Außer Ausnahmegründe.

    Renner: Wer informiert?

    Treuenfels: Das BfV.

    Renner: In 80 Prozent der Fälle? In 20? In fünf?

    Akmann: Entfernung vom Untersuchungsgegenstand.

    Treuenfels: Über jede Mitteilung befindet G‑10-Kommission.

    Renner: Wenn nicht rechtmäßig war, dass BfV ohne Dateianordnung mit XKeyscore gespielt hat, dann ist das für uns Thema. Müssen wissen, ob wir Thema Betroffenenrechte nochmal aufbringen müssen. Also, 80, 20, fünf Prozent?

    Treuenfels: Weiß konkrete Zahlen nicht.

    Renner: Tendenz?

    Treuenfels: Tendenz ist in den letzten Jahren nach oben gegangen.

    Fragerunde 3: Grüne (14:26)

    Ströbele: Haben gesagt, keine Suchbegriffe von NSA auf Daten?

    Treuenfels: Ja.

    Ströbele: Wie viele Daten? Sie haben gesagt, nicht viel.

    Treuenfels: Wenn sie bei DE-CIX gucken: 5 TB/s Datendurchfluss in Frankfurt. Wir hatten nichtmal ein Terabyte in der gesamten Analysezeit.

    Ströbele: ?

    Treuenfels: Datenübermittlung wurde von Fachabteilung eingeleitet. Geprüft, ob Übermittlungsvoraussetzungen erfüllt. Was für Daten im Einzelnen, KA.

    Ströbele: Daten, die sie aussuchen? Vorgaben von der NSA?

    Treuenfels: Keine Rohdaten. Verschriftete Vermerke. Erkenntnisanfragen. Betroffener hat sich mit Amerika-Bezug geäußert. Gefährdungszusammenhang, wo man USA sensibilisieren möchte. Sowas beinhalten Übermittlungen.

    Ströbele: Will Beispiel Markus R. nicht vertiefen, aber es heißt, man habe Fall in Kommunikation mit anderer Macht entdeckt. Wie kommen sie an solche Daten? Gibt da ja keinen konkreten Verdacht, mit dem man zu G‑10-Kommission gehen kann. Da muss man ja alle möglichen Daten durchgehen.

    Treuenfels: Methodik. .

    Ströbele: Sie wissen ja gar nichts davon, kann ja nicht gezieltes Suchen sein?

    Treuenfels: Kann ich hier nichts zu sagen.

    Ströbele: Ist das ein zusätzlicher Bereich?

    Treuenfels: Möchte ich hier nichts zu sagen.

    Ströbele: In Abteilung 3 auch für G‑10 und PKGr-Angelegenheiten zuständig?

    Treuenfels: PKGr-Angelegenheiten?

    Ströbele: Vorbereitung, Sprechzettel?

    Treuenfels: Ja, schreibe Vorlagen, war auch selbst schon im PKGr.

    Ströbele: Können sie sagen, was PKGr hinsichtlich XKeyscore mitgeteilt wurde? Ab wann und was?

    Treuenfels: Bekomme Hinweis, dass das eingestuft ist.

    Ströbele: Wissen was, aber sagen nichts?

    Treuenfels: Versuche dann, in der Pause, mich zu erinnern.

    Notz: Sind G‑10-Daten, die sie für Partner gewinnen, dann immer noch G‑10 für sie?

    Treuenfels: Nein, alles, was aus G‑10-Maßnahme kommt, wird als G‑10 behandelt.

    Notz: Also nicht: Ist jetzt Routinedatum?

    Treuenfels: Begriff gibts im BfV nicht. Was G‑10 war, bleibt G‑10. Gibt Ausnahmen zur Kennzeichnung, aber ein G‑10-Datum ist ein G‑10-Datum.

    Notz: NSA hilft auch bei Steuerung der Fragen? „Nutzt doch mal XKeyscore so, um zu gucken, ob der mit dem Kontakt hatte?“

    Wer bestimmt, wie XKeyscore angewendet wird? Wer wirkt daran mit?

    Treuenfels: Tests werden unter Einbindung Abteilung 6 druchgeführt, die formulieren müssen, was sie aufklären wollen. Wie die dazu kommen weiß ich nicht.

    Notz: Wirken daran USA mit oder nicht?

    Treuenfels: Weiß ich nicht.

    Notz: In Hinblick auf Interessen, die BND geäußert hat: Unser Eindruck ist, dass Interesse bei BND lag, dass BfV XKeyscore einsetzt. Welche Daten hat sich denn der BND erhofft? Gibt da auch Hinweis in den Akten. Sie haben auch was von Rohdaten gesagt, vielleicht gings doch um Rohdaten?

    Treuenfels: Vielleicht mal Akte zeigen. Erwartungshaltung BND ist mir nicht bekannt.

    Notz: [Blatt 159/160, MAT A BFV 15, Tagebuchnummer 193 15, Anlage 2]

    Entspricht das der Praxis oder hat das mit Realität nichts zu tun?

    Treuenfels: Vorgang ist ja geheim.

    Notz: Deshalb lese ichs ja auch nicht vor. Wäre aber sehr reizvoll.

    Treuenfels: Ist ja auch Abteilung 6.

    Notz: Haben die eine Hidden Agenda?

    Treuenfels: Zusammenarbeit intensivieren war sicher auf Agenda.

    Notz: Mir geht es um die Daten.

    Treuenfels: Welches Interesse der BND an den Daten hat kann ich nicht sagen.

    Notz: Sagen sie mir mal: Wofür sind sie verantwortlich? Oder ist es doch Abteilung 6? Ich verstehe es immer noch nicht. Sie kommen ja sympathisch rüber.

    Fragerunde 4: Linke

    Renner: Wie Quote Information Betroffener damals?

    Treuenfels: Weiß ich nicht.

    Renner: Sollen mir ja nicht sagen: 7,5 Prozent. Ungefähr? Jeder zweite oder jeder Zehnte?

    Treuenfels: Kann ich nicht sagen.

    Renner: Sie waren für G‑10 zuständig?

    Treuenfels: Ja.

    Renner: Gehe davon aus, dass sie das wissen.

    Treuenfels: Zahlen werden soweit ich weiß im PKGr-Bericht veröffentlicht.

    Renner: Aber da bin ich nicht.

    Treuenfels: Vielleicht können sie dazu ne Anfrage stellen, dann wird das beantwortet.

    Renner: Zahl steht im PKGr-Bericht. Den habe ich nicht. Müssen Frage klären, ob Nicht-Benachrichtigung aus fehlender Dateianordnung oder aus anderen Gründen nicht rechtskonform war. Geht ja auch um Frage der Notwendigkeit. Müsste man ja den Betroffenen Möglichkeit geben, das zu wissen.

    Akmann: Kompromiss: Suche dem Ausschuss Zahlen raus. Zeuge weiß es nicht.

    Renner: Nächstes Thema Dateianordnung. Bisher gesagt, nicht nötig, weil es eine für Perseus gibt. Auch ihre Rechtsauffassung?

    Treuenfels: Gibt eine für Perseus, die erweitert wurde und auch Tools erfasst, die auch außerhalb von Perseus erfasst werden. Eigentliche Datenhaltung erfolgt auf Perseus. In XKeyscore Auswertung nur für begrenzte Zeit und Daten. Finde Auffassung zutreffend.

    Renner: Aber mit anderer Software und eigener Datei.

    Treuenfels: Ja, aber so, wie ichs dargelegt habe. Kurzfristig, temporär, geringes Datenvolumen, keine neuen Daten.

    Renner: Aber in neuer Datei verarbeitet?

    Treuenfels: Daher ja auch ergänzt.

    Renner: Und wird auch in Erweiterung spezifiziert: „XKeyscore im BfV in Version XY“?

    Treuenfels: Ich meine, Dateianordnung auch eingestuft. Aber ist deutlich, dass es um XKeyscore geht.

    Renner: Und ist das gleich zu Beginn gemacht worden?

    Treuenfels: Soweit ich weiß sogar vor erstem Datenimport. Aber auf jeden Fall in Beginn Testzeitraum.

    Renner: Nachdem man Daten mit XKeyscore bearbeitet hat, die an NSA gegangen sind: Wie sind die dort hingekommen?

    Treuenfels: KA, ob überhaupt Daten aus XKeyscore an USA übermittelt worden sind. Bei Übermittlung nicht unterschieden, wie ausgewertet wurde. Übermittlungen finden schriftlich in Form von G‑10-Vermerken statt.

    Renner: Elektronisch versandt?

    Treuenfels: Von Fachabteilung. Kann auch über Verbindungsbeamten passieren. Kann dazu nichts sagen.

    Renner: Verstehe eines immer nicht: Es wurde immer erklärt, BND muss Makler zwischen BfV und NSA sein. Jetzt direkt Ergebnisse an Verbindungsbeamten der NSA. Nicht auch BND zwischenschalten?

    Treuenfels: KA.

    Renner: Wenn über BND an NSA: Holt der BND die Daten ab?

    Treuenfels: KA.

    Renner: Habe Gefühl, Abteilung 6 ist das, was in BND Abteilung TA ist.

    Treuenfels: Aber Abteilung 6 entspricht Abteilung TE.

    Renner: Meine nicht Aufgaben, sondern Arbeitsweise.

    Wen müssen wir laden, um das zu verstehen?

    Treuenfels: Würde bitten, Abteilung 6 zu befragen.

    Renner: Verschiedene Bereiche im BfV. Rechts/Links, Scientology. Kooperation kann ja nicht nur über Abteilung 6 laufen. Muss doch grundsätzlich geklärt sein, wie Daten an NSA gehen, jenseits von Islamismus.

    Treuenfels: KA, ob noch andere Zusammenarbeiten und wie die Abteilungen das übermitteln. Soweit ich weiß elektronisch oder Verbindungsbeamte.

    Renner: Verbindungsbeamte: Kommen die vorbei, sitzen die im BfV? Wie kommen die Daten dahin? Die nehmen die entgegen. Sitzt die NSA im BfV?

    Treuenfels: Wenn Daten an Verbindungsbeamten übergeben werden kommen die ins BfV.

    Renner: Aber die haben da kein Zimmer?

    Treuenfels: Nicht dass ich wüsste.

    Renner: Wer weiß das noch?

    Treuenfels: Gibt in Abteilung 1 ein Referat für AND-Kooperation. Müssten das sagen können.

    Renner: Darüber hinaus?

    Treuenfels: Jede Fachabteilung, die mit ANDs kooperiert.

    Renner: Also vermutlich alle?

    Treuenfels: Phänomensbereichbezogen. Manche mehr als andere.

    Renner: Wenn technische Fragen, zu Leitungen, die BfV mit ANDs verbindet: Wer ist da ansprechbar?

    Treuenfels: Vermute Abteilung für Zentralverwaltung.

    Fragerunde 4: Grüne

    Ströbele: Kann es sein, dass Daten, die an die NSA gehen, über diesen Boten gehen? Haben gehört, der ist manchmal wochenlang unterwegs zwischen Köln und Berlin.

    Treuenfels: Kann ich nicht sagen.

    Ströbele: Suche immer noch nach Erklärungen, warum das so lange dauert.

    Notz: Einsatz von XKeyscore ist Kooperation mit NSA und BND. Verstehe, dass das heikel ist, wenn Inlandsgeheimdienst da Daten teilt. Wollen verstehen, wie das funktioniert. Habe Gefühl, sie sind nicht der richtige Zeuge. Wer könnte das denn sagen? Wen müssen wir hören beim BfV? Gerne würde ich jemanden von der NSA laden. BND hat uns das auch nicht so richtig erzählt.

    Weiß man, welche Daten man der NSA weitergibt? Geheimakten sprechen eine deutliche Sprache, wer die Kooperation wollte und die Hosen anhatte. Wenn das Abteilung 6 ist, dann geben sie uns einen Tip.

    Sensburg: Eher Beratungssitzung. Aber wenn Akmann schnell antworten kann…

    Akmann: Habe Liste gegeben. Herrn Hogner und Bärfuß, Abteilung 6.

    Sensburg: Durch?

    Notz: Ja.

    Ströbele: Können sie in zwei Sätzen sagen, was Unterschied und Vor- und Nachteil von Test- und Wirkbetrieb ist?

    Treuenfels: Anzahl der Maßnahmen und Umfang der Analysen. In Testbetrieb auf eine Hand voll Maßnahmen begrenzt.

    [Ende der öffentlichen Vernehmung Treuenfels (14:58)]

    Zeuge 2: Ulrich Berzen, Leiter Abteilung 3 „Zentrale Fachunterstützung“, BfV (15:19)

    Kein Rechtsbeistand.

    Ulrich Berzen, Jurist, AL BfV, 58 Jahre.

    Eingangsstatement

    Danke für Gelegenheit zur Stellungnahme. Anmerkungen zu aktuellen Herausforderungen BfV in moderner digitaler Welt. Auf Behauptungen in Medien zu NSA eingehen. Besonders zu XKeyscore in BfV und wiederholten Mutmaßungen.

    Angesichts Internationalisierung von Bedrohung und Islamismus arbeitet BfV seit Jahren mit EU- und US-NDs zusammen. Ausgebaut seit 9/11. Trägt erheblich zu Verhinderung von Anschlägen bei. Informationsaustausch und Abstimmungen von Bewertungen spielen besondere Rolle. Eigene Erkenntnisse verdichten, Gefährdungseinschätzung. Zusammenarbeit mit US-Diensten ist besonders hervorzuheben. Erkenntnisse von NSA, CIA und FBI nutzen. Über Informationsaustausch hinaus ist technischer Austausch wichtig. Vor allem bei neuen Informations- und Kommunikationstechnologien. Von Know How ANDs profitieren. Digitale Vernetzung und moderne Kommunikationsmittel immense Herausforderung. BfV und andere Stellen müssen sich mit Entwicklungen auseinandersetzen, dass Beobachtung durch moderne TK-Mittel zunehmend erschwert wird. ND-nutzbarer Ertrag an TK sinkt. Whatsapp und Facebook Beispiele für schnell wachsende Vielfalt. Schwierigkeit für Überwachung. Zeitnahe Anpassung der Systeme nötig.

    Seit Snowden Wechsel zu konspirativem Kommunikationsverhalten zu erkennen. Verschlüsselung nimmt zu. Ausländische TK-Anbieter vermehrt genutzt. Schrumpfender Anteil überwachbarer Kommunikation. Datenvolumen wächst trotzdem an. Herausforderung. Gilt, durch technische Auswertung drohende Defizite klein zu halten. BfV setzt sich damit auseinander. Auf Zusammenarbeit mit nationalen und internationalen Partnern angewiesen.

    Um Herausforderungen entgegenzutreten technische Ertüchtigung BfV erforderlich. Software XKeyscore, erweiterte Analyse und Auswertung – wichtiger Baustein. Seit ersten Snowdenveröffentlichungen Vorwurf der ungebremsten Überwachung Unverdächtiger. Massenhaft, anlasslos durch XKeyscore. BfV als Inlands-ND keine SIGINT-Behörde. BfV grundsätzlich keine strategische Fernmeldeaufklärung. Auch keine anlasslose, verdachtsunabhängige Massenüberwachung. G‑10-Maßnahmen ausschließlich Individualkommunikationsüberwachung. Bedarf Zustimmung G‑10-Kommission. Ausnahmen Eilfälle, wo Überwachung durch BMI eingeleitet. G‑10-Maßnahmen gelten als letztes Mittel.

    Konkrete Zahlen zu Umfang angeordneter Maßnahmen, die PKGr regelmäßig erfasst. Zahlen für 2014 in Bundestagsdrucksache 18/7423: Auf BfV entfielen 75 Einzelmaßnahmen im ersten und 73 im zweiten Halbjahr. Anzahl der Hauptbetroffenen zwischen 351 und 345 im zweiten Halbjahr. Nebenbetroffene zwischen 380 im ersten und 308 im zweiten Halbjahr.

    Umfasst Gesamtheit der betroffenen Grundrechtsträger in einem Jahr. Massenüberwachung seitens des BfV weit und breit nicht in Sicht. Will gerne zu Einsatz XKeyscore Stellung nehmen.

    Wurde berichtet, dass NSA XKeyscore einsetzt, das grenzenlose Auswertung von Daten ermöglicht. Allsehendes Internetauge. Auch geschildert, dass BND und BfV XKeyscore von NSA erhalten. Eindruck erweckt, dass BfV Daten an NSA weiterleitet. Aber BfV macht ausschließlich Individualüberwachung. Grundsätzlich jede Datenübermittlung an ANDs unter gesetzlichen Bestimmungen.

    Zu Einsatz: BfV testet XKeyscore, um Mehrwert für Dauereinsatz zu bewerten. Sollte Software dauerhaft eingesetzt werden trotzdem keine Erhebung. Analyse und Darstellung rechtmäßig erhobener Daten. BfV will nicht zusätzliche Daten erheben. Im Test- und Wirkbetrieb vollständig abgeschottetes Standalone-System. In gesondertem Sicherheitsbereich mit Zugriffskontrolle. Keine Möglichkeit von Datenabfluss an NSA oder andere NDs. Danke für ihre Aufmerksamkeit.

    Fragerunde 1: Vorsitzender

    Sensburg: Jurist?

    Berzen: Ja, aber ursprünglich Polizeibeamter. Dann parallel studiert. 1989 direkt ins BfV.

    Sensburg: Abteilung 3?

    Berzen: Seit 2007.

    Sensburg: Selbst AG Poseidon?

    Berzen: Nein.

    Sensburg: Ihre Rolle.

    Berzen: AL unter dem AG ins Leben gerufen wurde.

    Sensburg: Vorgesetzter von Delmdahl?

    Berzen: Ja.

    Sensburg: Diesbezügliche Aufgaben?

    Berzen: Bei Arbeit angeleitet, über Ergebnisse berichten lassen.

    Sensburg: Also wenn Delmdahl was falsch macht, haften sie?

    Berzen: Wenn man das so will.

    Sensburg: Nein, das will natürlich keiner. Aber falls.

    Einsatz Poseidon. AG Poseidon. „Poseidon = XKeyscore für Arme“? Oder das gleiche?

    Berzen: Nicht aus unmittelbarem Erleben. Ab 31. Januar 2012 war ich anderthalb Jahre weg. Dann zurückgekehrt. Über Zwischenzeit berichten lassen oder Aktenstudium. XKeyscore ist Software, die NSA BND und uns überlassen hat. Poseidon ist unsere Bezeichnung dafür. War Teil der Terms of Reference, dass neue Bezeichnung.

    Sensburg: Was hat NSA damit gewünscht?

    Berzen: Bin an Verhandlungen nicht beteiligt gewesen. Nach Rückkehr Unterlagen gezeichnet auf Schreibtisch gelandet. Soweit ich weiß ging es NSA darum, dass Herkunft des Systems nicht auf sie zurückführbar war.

    Sensburg: Lag das auch an anderer Version? Ohne Erfassung?

    Berzen: Kann ich nicht sagen. Wir haben Version bekommen, die BND zur Verfügung stand. (!)

    Sensburg: Habe ich bisher anders verstanden.

    Berzen: Ist aber so. Haben Version, die BND zur Verfügung steht. Und in Untersuchungszeitraum einmal Update bekommen.

    Sensburg: Aber Erfassung?

    Berzen: Ob Erfassung abgetrennt ist, kann ich nicht beurteilen.

    Sensburg: Ist aber bei uns wichtig.

    Berzen: Habe natürlich nicht Quellcode und muss mich auf Mitarbeiter und Techniker verlassen. Haben System so eingesetzt, dass es nicht zu Erfassung fähig ist, weil auf Standalone und Daten extern zugeführt.

    Sensburg: Mal in Betrieb gesehen?

    Berzen: Ja.

    Sensburg: Haben auch immer gehört: Standalone-System. Wenn man Poseidon extern verbinden würde, wäre dann Erfasung möglich?

    Berzen: KA.

    Sensburg: Dachte immer, Version auch Software-seitig abgespeckt.

    Sie haben gesagt, Darstellung als Wunderwerkzeug würde nicht stimmen. Wie meinten sie das?

    Berzen: Dass BfV XKeyscore nur zur nachgelagerten Analyse von Daten einsetzt.

    Sensburg: Dafür taugt es?

    Berzen: Ja.

    Sensburg: Gut?

    Berzen: Sind am Ende von Proof of Concept zu Ergebnis gekommen, dass fachliche Voraussetzungen erfüllt sind.

    Sensburg: Ende Proof of Concept wann?

    Berzen: März 2014.

    Sensburg: Jetzt Erwägung, welche Schlussfolgerungen?

    Berzen: Ja, auch Erwägungen zu IT-Sicherheit. Die noch nicht fertig. Fachlich Mehrwert festgestellt und weitere Nutzung.

    Sensburg: Fachlich einzelfallbezogen?

    Berzen: Ja, nur im Rahmen von G‑10-Anträgen. Ausgewählte aus TKÜ-Anlage exportiert.

    Sensburg: Heißt, wenn nicht strategisch unterwegs, fallen erstmal weniger Daten an?

    Berzen: Ja, kein Vergleich strategische Fernmeldeaufklärung und Individualüberwachung. Jede unserer Kennungen ist von G‑10-Kommission genehmigt.

    Sensburg: Was heißt das? Was für Datenvolumen bei Einsatz XKeyscore?

    Berzen: Falsche Frage. Eher: Was für Volumen bei klassischer TKÜ? Aber nur .

    In XKeyscore davon nur ein Bruchteil eingeflossen. Nur ausgewählte Maßnahmen in XKeyscore eingesteuert.

    Sensburg: Hat XKeyscore einen eigenen Speicher?

    Berzen: Selbstverständlich auch eigener Speicher.

    Sensburg: Zeuge vorher sagte, wenn ich richtig verstehe, man hätte in Zeitraum ungefähr fünf Terabyte an Daten gehabt.

    Berzen: Testbetrieb hat mit drei Anordnungen stattgefunden. Wesentlich weniger.

    Akmann: Er hat ein Terabyte gesagt.

    Sensburg: Können sie damit was anfangen?

    Berzen: Kann das weniger an Umfang festmachen als an den Maßnahmen.

    Sensburg: Ein Terabyte – war das der Speicher des Servers des Standalone-Systems oder wie kommt das zustande?

    Berzen: KA.

    Sensburg: Einzelmaßnahmen?

    Berzen: Mit drei Maßnahmen Test begonnen und nach ersten Erfolgen Anordnungen erhöht. Am Schluss sieben Anordnungen für XKeyscore genutzt. Im Schnitt 50 Anordnungen parallel.

    Sensburg: Wie Verhältnis zu USA? Klar gesagt: Wir sind nicht am Netz und machen keine Erfassung? Wollte man da nicht was dafür haben für XKeyscore light?

    Berzen: War nicht an Verhandlungen beteiligt. War Abteilung 6 federführend. Daher trägt Dokument Unterschrift AL 6. Haben das System bzw. Federführung zu XKeyscore später übernommen.

    Aufgrund Einbringung BfV in Text darauf hingewiesen, dass Übermittlungen von Daten nur im Rahmen deutscher Gesetze. BfV kein SIGINT-Dienst, nur Individualüberwachung.

    Sensburg: Wie muss man sich Datenübermittlung vorstellen?

    Berzen: Werden durch Fachabteilungen gemacht. Wir sind Dienstleister für andere. Verschriften Sachen und geben die weiter.

    Sensburg: Ist das schon eine Meldung?

    Berzen: ?

    Was Weiterleitung an ANDs angeht: Das obliegt der jeweiligen Fachabteilung.

    Sensburg: Macht die das alleine? Wer guckt da drüber, was an AND geht?

    Berzen: Entscheiden grundsätzlich in eigener Sache. Wir sind bei G‑10-Sachen beteiligt zur Freigabe.

    Sensburg: Dann grünes Licht an Fachabteilung und die leitet weiter?

    Berzen: Ja.

    Sensburg: Hat man da direkte Kontaktpunkte zu AND?

    Berzen: KA.

    Sensburg: Perseus und Poseidon: Wirken die zusammen?

    Berzen: Perseus Standardwerkzeug, Poseidon nachgelagert. Nicht Zusammenwirken, nacheinander.

    Sensburg: Wie Schnittstelle programmiert?

    Berzen: Gibt keine technischen Schnittstellen.

    Sensburg: Daten müssen aber zusammenpassen.

    Berzen: Daten von Providern erfüllen gewisse Spezifikationen. Müssen auch von Poseidon erkannt werden können. Ausleitung nicht elektronisch, sondern über Exportserver und am Anfang USB-Sticks.

    Sensburg: Wenn ich mir Word-Datei auf USB-Stick packe und in Outlook packe, dann kriege ich keinen vernünftigen Outlook-Datensatz.

    Berzen: Ist einer der Mehrwerte, dass es umfangreiche Dekoder hat.

    Sensburg: Aber kein Programmieraufwand nötig, damit Poseidon das lesen konnte, was von Perseus kam?

    Berzen: Doch, haben wir aber nicht selber gemacht, sondern BND-Kollege. Der hat Einrichtung gemacht.

    Sensburg: Musste man dafür auch klarmachen, wie Perseus funktioniert? Vielleicht war es ja das, was die USA bekommen haben?

    Berzen: War bei Einweisungen nicht dabei. Weiß, gab Termin mit NSA-Mitarbeiter. Was da konkret gemacht wurde, KA.

    Sensburg: Ist USA Perseus mal vorgeführt worden?

    Akmann: Nicht Untersuchungsgegenstand.

    Sensburg: Also nicht bekannt, dass Perseus in engerem Zusammenhang mit Poseidon USA vorgeführt wurde?

    Berzen: Kann ich fast ausschließen.

    Sensburg: Bei Testbetrieb XKeyscore, nach Einrichtung mit BND-Kollegen und ersten Besprechungen: Da noch Besuche, um Testbetrieb zu begleiten von NSA-Mitarbeiter?

    Berzen: Weiß von weiteren Kontakten in NSA-Liegenschaften in Deutschland.

    Sensburg: Schulungen, Updates?

    Berzen: Ja.

    Sensburg: Aber dass NSA zu ihnen kam wissen sie nicht?

    Berzen: Außer dem einen Termin, wos um Einrichtung ging, nein.

    Sensburg: Also höchstens in den anderthalb Jahren, die sie nicht da waren?

    Berzen: Auch da hätte es Vermerke gegeben.

    Sensburg: Waren Kontakte mit NSA selten?

    Berzen: Ich weiß von zwei, einer in Bad Aibling und einer in Darmstadt.

    Sensburg: Also nicht normal?

    Berzen: Nein, sind in Sondersicherheitsbereich. Müsste auch bei IT-Sicherheit angemeldet werden.

    Sensburg: Können sie uns erklären, was Fingerprint bei XKeyscore ist?

    Berzen: Kann man als Filter verstehen, um bestimmte Anfragen an XKeyscore zu stellen. Wenn man gezielt Mails auswerten will oder ein beliebiges…

    [Akmann schreitet ein.]

    kann ich das präzisieren.

    Sensburg: Handelt sich aber nicht um Selektorengruppen?

    Berzen: Was verstehen sie unter Selektorengruppen?

    Sensburg: E‑Mail, Handynummer und IP vom Sensburg.

    Berzen: Sehr spezifisch, .

    Fragerunde 1: Linke (16:02)

    Hahn: Wie ist das XKeyscore-Geschäft zustande gekommen?

    Berzen: Als ich Gruppenleiter in Abteilung 3 war gab es Angebot von NSA an Abteilung 6. Abteilung 6 macht Islamismus. Daher internationaler Informationsaustausch zwischen Abteilung 6 und ANDs. Bei einem Gespräch wurde denen XKeyscore von NSA angeboten.

    Hahn: Gespräch? Irgendwas in Unterlagen?

    Berzen: Soweit ich weiß Angebot von NSA aus März 2011 in ihren Unterlagen.

    Hahn: Unmittelbar oder über BND?

    Berzen: KA, war nicht dabei.

    Hahn: Was wollte die NSA als Gegenleistung?

    Berzen: Hintergrund Ereignisse 2001, in Hamburg vorbereitet wurden. 2007 haben wir Sauerlandgruppe ausheben können. Nicht verhindern können, dass 2008 Anschlag in Frankfurt auf US-Soldaten. USA müssen auch weiter wissen, dass sie auch in Ausland Ziel von Anschlägen werden können. Ertüchtigung des BfV erscheint nachvollziehbar. Gegenleistung: Terms of Reference enthalten entsprechende Passage, dass NSA sich Daten versprochen hat.

    Hahn: Was für Daten?

    Berzen: Die, die wir mit System auswerten, die für USA für Interesse sein könnten.

    Hahn: Als wollte NSA BfV auf die Beine helfen?

    Berzen: Kann darin mögliches Motiv sehen, aber war nicht direkt an Verhandlungen beteiligt. Kann ich nur aus Terms of Reference folgern.

    Hahn: Warum ist dieses tolle System immer noch in Testphase?

    Berzen: Verschiedene Aspekte eines Tests. Fachliche Eignung – habe ich zu bewerten. Dann IT-Betrieb, IT-Sicherheit. Hatten ja schon Vertreterin aus IT-Sicherheit hier. Genkova wenn ich mich richtig erinnere. Diese Aspekte sind bisher nicht abschließend zu beurteilen gewesen.

    Hahn: Aber wie kann das sein?

    Berzen: Ob Einsatz sinnvoll ist – den Befund haben wir getroffen. Rest nicht in meinem Aufgabenbereich.

    Hahn: Aber sie reden doch miteinander, kann man nicht immer nur auf andere Abteilung verweisen. Sie haben betont, dass Standalone-System. Wo also soll die Gefahr herkommen?

    Berzen: Kann ich nicht erläutern, meine Zuständigkeit endet bei fachlicher Einschätzung. Habe erhebliches Interesse an Betrieb, aber Hausleitung entscheidet. Muss auch weitere Aspekte berücksichtigen. Überlassene Software hat vielfältige Anforderungen bei Sicherheitsprüfung. Funktionalität erkennbar? Abstrahlsicher? Etc. Nicht mein Zuständigkeitsbereich.

    Hahn: Gibt doch abteilungsübergreifende Gespräche. Frage, was sie da für Gründe gehört haben?

    Berzen: Wir werten weiter mit dem System aus, sehen uns nicht an Fortdauer Testphase gehindert. Gibt Gespräche mit IT. Vorgaben sind nicht von heute auf morgen zu erledigen. Sind nicht alleine in der Verantwortung. Wenn es um Beschaffung von Geräten geht ist IT zuständig. Server muss beschafft, konfiguriert, eingerichtet werden.

    Hahn: Nochmal Gegenleistung. Besprechung Juli 2012 von BND, BfV und NSA. Vermerk Abteilung IT: „Als Gegenleistung zu Überlassung erwartet NSA Zusagen über Informationskanal über Counterterrorism via BND.“

    Was ist das für ein Informationskanal, den die NSA wollte?

    Berzen: Weiß es nicht. Kenne das Papier, aber war nicht dabei. Müssen sie Abteilung 6 fragen.

    Fragerunde 1: SPD (16:13)

    Flisek: Müssen über sämtliche Wahrnehmungen Angaben machen, nicht nur ihre Zuständigkeit. Zuständigkeit begrenzt Wahrnehmung nicht.

    Berzen: Ja, aber wenn ich an Gespräch nicht teilgenommen habe…

    Flisek: Ja, klar.

    Berzen: Aber ist dann eben nicht unmittelbares Wissen.

    Flisek: 2013 war ja ein interessantes Jahr. Veränderungen durch Snowden?

    Berzen: Ja, Testbetrieb für eine Zeit lang ausgesetzt.

    Flisek: Wie lange?

    Berzen: 14 Tage.

    Flisek: Ist ja nicht so lange. Wer dann wieder an Inbetriebnahme beteiligt?

    Berzen: Amtsleitung. Und bei Inbetriebnahme Fritsche.

    Flisek: Haben uns gefragt, wie das sein kann, dass man drei Jahre testet. Was sagen sie dazu: Nach Snowdendokumenten kalte Füße bekommen zu XKeyscore und sich dann auf Testbetrieb verständigt, der eigentlich Wirkbetrieb ist? Man testet, testet und testet und eigentlich ist es ein Wirken?

    Berzen: Nein, mit mir hat keiner so eine Vereinbarung getroffen. Bin an Wirkbetrieb interessiert.

    Flisek: Und keine zeitlichen Bedingungen bekommen?

    Berzen: Nein, aber nächste Schritte für intensivere Inbetriebnahme geplant.

    Flisek: Habe IT-Projekte betreut. Da macht man Meilensteine. Auch auf einer Zeitachse. Im BfV nicht?

    Berzen: Doch, aber im BfV IT-Sicherheit anders als in normaler Behörde. Bei Proof of Concept Beginn Sicherheitskonzept. Begleitung Testbetrieb für Erstellung Sicherheitskonzept genutzt. Dass heute nicht erfolgreich abgeschlossen entzieht sich meiner Zuständigkeit.

    Flisek: Drei Jahre sind trotzdem lang.

    Berzen: Mag lang erscheinen. Aber nicht völlig ungewöhlich. Auch unsere aktuelle Anlage hat lange gedauert bis Wirkbetrieb. IT-Großvorhaben nicht immer in vorgesehener Zeit realisierbar.

    Flisek: Was wäre Wirkbetrieb?

    Berzen: Wenn Hausleitung Vorlage zustimmt, alle Aspekte geprüft wurden und grünes Licht.

    Flisek: Was macht man dann mehr? Unterschied Test, Probe, Wirk?

    Berzen: Wenn System in Dauerzustand bestimmt auch kapazitäre Erweiterung.

    Flisek: Heißt?

    Berzen: Mehr Geräte für mehr parallel arbeitende Auswerter. Betrieb mit vier Arbeitsplätzen begonnen. Im Dauerbetrieb auch mehr möglich. Muss aber auch sicherheitsmäßig begleitet werden. Kann man nicht einfach mehr dazustellen. Muss IT-Sicherheit wieder in einen Prüfzyklus gehen.

    Flisek: Auch bei Wirkbetrieb Standalone-Lösung?

    Berzen: Ja, sehe keine Verschmelzung mit Poseidon.

    Flisek: Keine zeitlichen Vorgaben für Test bekommen?

    Berzen: Hatten sechs Monate Proof of Concept. Haben uns von Fachseite auch daran gehalten.

    Flisek: Wenn alles Standalone ist kann ja nichts passieren. Wo ist dann das Problem?

    Berzen: Ich bin Jurist, Herr Flisek.

    Flisek: Ich auch.

    Berzen: Bin nicht so tief in IT-Sicherheit drin, dass ich das erläutern kann. Bin für Einsatz zuständig, aber treffe nicht die Entscheidung. Wenn es nach mir ginge wäre das längst im Wirkbetrieb.

    Flisek: Also hängt das an der Hausleitung?

    Berzen: Nein.

    Flisek: Na doch, das kennen wir doch auch. Da halten sich Sachen ewig bei Herrn Altmaier auf.

    Sensburg: Akmann meldet sich.

    Flisek: Altmaier ist nicht Untersuchungsgegenstand?

    Akmann: Wir bewegen uns jetzt schon geraume Zeit außerhalb des Untersuchungszeitraums.

    Flisek: Ja, aber hat schon was mit Untersuchungszeitraum zu tun. Frage: Warum hat man kalte Füße? Hat Bezug zur Gegenwart, aber ist meiner Meinung nach Untersuchungsgegenstand. Geht um Motivation, politische Entscheidung.

    Also, aus ihrer Sicht einsatzfähig?

    Berzen: Aus meiner fachlichen Sicht ja. Würde das gerne dauerhaft nutzen.

    Flisek: Und alle Fragen geklärt?

    Berzen: Kann ich nicht sagen. Kann IT-Sicherheit nicht Pistole auf die Brust setzen.

    Flisek: Wenn sie Kollegen fragen, wann sie anfangen können, was sagt der dann?

    Berzen: Der sagt dann, wenn das Konzept abgeschlossen ist, …

    Flisek: Fehlt zum Abschluss des Konzepts nur noch Zustimmung der Amtsleitung?

    Akmann: Nicht Untersuchungszeitraum.

    Flisek: Eindruck, der hier im Raum steht, ist der: Drei Jahre Testbetrieb sind absurd angesichts der Wichtigkeit von XKeyscore. Man hat kalte Füße bekommen, hängt an Flaschenhals Amtsleitung.

    Akmann: Ist ihre Bewertung.

    Flisek: Ich will das ja aufklären.

    Akmann: Dafür gibts doch das PKGr.

    Flisek: Naja. Bleiben wir mal bei der vorläufigen Bewertung.

    Kennen sie Terms of Reference?

    Berzen: Ja.

    Flisek: Mal Veröffentlichung mitbekommen, in Zeit Online?

    Berzen: Ja.

    Flisek: In Präambel heißt es, dass BfV alle Daten „to the maximum extent possible“ teilen soll.

    Bei Datenübermittlungen wird geprüft, freigegeben und gegebenenfalls übermittelt?

    Berzen: Ja.

    Flisek: Jetzt Frage als Jurist: Wenn sie verhandeln mit NSA und sicherstellen wollen, dass nur einzelne Datenübermittlungen und keine andere Erwartung – würden sie das als Jurist dann so formulieren?

    Berzen: Ist eine hypothetische Frage. War nicht beteiligt.

    Flisek: Ich frage sie als Juristen.

    Berzen: Habe gesagt, mehrfach auf Einhaltung deutsches Recht hingewiesen. Steht da an zwei Stellen.

    Dass NSA naturgemäß weites Interesse hat kann man unterstellen. Aber wir sind limitiert.

    Flisek: Ihre restriktive Sicht: Existiert die erst seit Snowden?

    Berzen: Kein Anlass dafür. Deutsches Gesetz gilt jederzeit, ob Snowden da was veröffentlicht oder nicht.

    Flisek: Wie sichergestellt, dass Terms of Reference den betrauten Mitarbeitern zur Verfügung gestellt? Übersetzungen?

    Berzen: Elektronische Akte im BfV. Mitarbeiter des Projekts haben Zugriff.

    Flisek: Gab nie mal Meinungsverschiedenheiten über Erwartungshaltung?

    Berzen: Nicht bekannt.

    Flisek: Einhaltung der Rechtsgrundlagen – dafür sorgen G‑10-Juristen?

    Berzen: Fachabteilung selbst verantwortlich. G‑10-Juristen prüfen, ob G‑10.

    Flisek: Wer kontrolliert das?

    Berzen: Entsprechende Einrichtungen, die sich damit turnusgemäß beschäftigen.

    Flisek: Mal Kontakt zu Datenschutzbeuaftragtem von BfV?

    Berzen: Ja.

    Flisek: Was da Gegenstand in Sachen XKeyscore?

    Berzen: Beraten, ob eigenständige Dateianordnung nötig.

    Flisek: Ergebnis?

    Berzen: Nein, Ergänzung der Anordnung für G‑10-Anlage.

    Flisek: Man hat für XKeyscore keine eigene Anordnung gebraucht?

    Berzen: Das war gemeinsames Ergebnis.

    Flisek: Begründung?

    Berzen: Ergänzung der bestehenden Anordnung für Perseus und für ausreichend befunden.

    Flisek: Was ergänzt man da?

    Berzen: Wie mit den Daten im Ergänzungssystem umzugehen ist.

    Flisek: Verstehe nich nicht. Unterscheiden Erfassung und Auswertung?

    Berzen: Auswertung findet auch in klassischen TKÜ-Systemen statt. Unterscheidung nicht sinnvoll. TKÜ-Anlage hat beschränkte Funktionalitäten. Dateianordnung sagt Sachen zu Speicherdauer, Bearbeitung, etc.

    Wenn ich eine Sache erweitere habe ich neue Funktionalität. Die muss beschrieben werden und ist in bestehender Anordnung ergänzt worden.

    Flisek: Reicht auch aus dafür, dass XKeyscore erstmal die Dekodierung vornimmt. Innerhalb XKeyscore bekommt man erstmal ein personenbezogenes Datum.

    Berzen: Aber schon vorher personenbezogene Daten.

    Geheimschutzbeauftragte und Datensschutzbeauftragter haben das so gesehen, dem haben wir uns gerne angeschlossen.

    Flisek: Das glaube ich.

    Fragerunde 1: Grüne (16:38)

    Ströbele: Rechtliche Anforderungen Test- und Wirkbetrieb unterschiedlich?

    Berzen: Meiner Meinung nach nicht, weil schon in Testbetrieb mit Echtdaten gearbeitet. Gleiche Voraussetzungen wie in klassischer Anlage. Von vorneherein bedacht worden. Änderungsnotwendigkeit bei Wirkbetrieb sehe ich nicht.

    Ströbele: Also weil Echtdaten auch volle rechtliche Voraussetzungen?

    Berzen: Ja.

    Ströbele: Protokollierung gibts auch?

    Berzen: Ja.

    Ströbele: Wird jetzt auch gemacht?

    Berzen: Ja, Umgang mit Daten und Löschung wird festgehalten.

    Ströbele: Ist XKeyscore seit Anfang an unter dieser Bezeichnung gelaufen? Versteht man besonders viel könnende Software drunter.

    Berzen: Außer XKeyscore nur der Name bekannt, den wir selber gegeben haben.

    Ströbele: Frage, weil sie an Besprechung vom 6. Juli 2013 beteiligt waren.

    Berzen: Nein.

    Ströbele: Glaube, sie stehen da drin. Ging um Frühstück mit Maaßen, US-/NSA-Chef und ähnlichen. Finde, bemerkenswertes Datum. Erste Snowden-Veröffentlichungen. Sitzen da mit Ober-Chef der NSA und sprechen über XKeyscore.

    Berzen: Inhalt der Gespräche . Erkläre geheim gerne, worüber gesprochen.

    Ströbele: Aber XKeyscore Thema?

    Berzen: Nein, nur bedankt für System, nicht in Zusammenhang Snowden.

    Ströbele: Also XKeyscore?

    Berzen: Nicht Hauptthema, wäre verkürzt. .

    Ströbele: Wenn in Medien Sachen veröffentlicht werden und es heißt, Deutschland macht da auch mit, da ist es naheliegend, dass man darüber auch mal ein Wort verliert. Ob das echt ist, aufregend, etc. Irgendwie über Snowden gesprochen worden?

    Berzen: Werde ich in Geheimsitzung gerne beantworten.

    Ströbele: Auch nicht, obs Thema war?

    Berzen: Nein.

    Ströbele: Dann muss es ja Thema gewesen sein.

    Wurde gesagt, was Interesse der NSA an Zusammenarbeit und Einsatz XKeyscore bei BfV war? Sie haben gesagt, die wollten ihnen helfen, damit sie Fähigkeiten entwickeln, auch in US-Interesse. Wurde sowas mal artikuliert: „Wir hätten gerne mehr Daten. Bitte Wirkbetrieb.“

    Berzen: Alles vertrauliche oder geheime Daten zu Gespräch. .

    Ströbele: Was ihre Erklärung dafür, dass BND immer dabei?

    Berzen: BND nutzte das ja bereits. Angebot über BND transportiert worden, weil wir nicht technisch in der Lage gewesen wären, das zu betreiben. Mussten erstmal Mitarbeiter schulen.

    Ströbele: War BND bei Verhandlungen mit der NSA immer dabei?

    Berzen: Bei dem von ihnen angesprochenen Termin nicht.

    Ströbele: Sicher?

    Berzen: Meiner Meinung nach ja.

    Ströbele: Vielleicht überdenken sie das ja noch mal.

    Fragerunde 1: Union (16:47)

    Schipanski: Sie haben Test so vorgefunden?

    Berzen: Habe Terms of Reference vorgefunden, Test dann später.

    Schipanski: Weshalb überhaupt Software von NSA besorgt? Hätte das BfV nicht selber machen können oder externen Dienstleister fragen?

    Berzen: Weil NSA das angeboten hat. Wollten erstmal auf Bits und Bytes gucken. Kostenfrei übermittelte Software-Pakete, die mehr können als die eigenen Systeme, schafft man sich in der Regel an.

    Schipanski: Klingt logisch. Hat sich die Erwartung dann bestätigt?

    Berzen: Hat sich bestätigt, aber mehr . Abstrakt: Geht auch um Dekodierfähigkeit. Unterschiedliche Protokolle. Anlage erkennt nur die Kommunikation, deren interne Programmsprache sie kennt. Wenn es Anlage mit mehr Dekodern gibt hat das Mehrwert.

    Schipanski: Delmdahl hat auch berichtet, dass Vorteil XKeyscore auch ist, dass Dekoder auch selbst geschrieben werden können. So verstanden: Bei Perseus immer erst an externe Entwickler wenden, daher Kosten und Zeit. Großer Vorteil XKeyscore: Diese Leistungen fallen weg.

    Berzen: Fallen nicht weg. Geht ja auch darum, Anlage insgesamt zu ertüchtigen. XKeyscore hat nur vier Arbeitsplätze. Unser Interesse ist, das an jeden Arbeitsplatz zu bringen. Wollen TKÜ- und Internetüberwachung insgesamt auf neue Grundlagen stellen. Haben Abhängigkeit von externem Anbieter.

    Schipanski: Wollte nur nochmal Mehrwert zeigen. Geht aber nicht darum, mehr Daten zu erfassen als bisher?

    Berzen: Eindeutig.

    Schipanski: Mittlerweile zahlreiche Snowdendokumente veröffentlicht über angebliche Funktionalitäten des Systems. Er behauptet, dass BND und BfV Zugriff auf Datenbanken der NSA haben. Wie ist die Behauptung zu bewerten?

    Berzen: In Bezug auf BfV eindeutig unwahr.

    Schipanski: Gut. Weitere Frage aus Zeugenaussagen – Motivationslage für XKeyscore-Einsatz bei BfV. Unklares Bild. 2011/2012 scheint man auf Überlassung Software gedrängt zu haben. Haben mehrere Protokolle zwischen BND und BfV, die zeigen, dass beiderseitiges Anliegen, dass XKeyscore-Einsatz im BfV. Daher Abordnung A.S., der aber erst nicht adäquat eingesetzt wurde und interne Differenzen im BfV. Worin bestanden die? Gab es Ablehnung gegenüber XKeyscore?

    Berzen: Nein.

    Schipanski: Welche Differenzen dann?

    Berzen: In Anlaufphase Problem, dass aus verschiedenen Abteilungen Mitarbeiter, die von S. ertüchtigt werden sollten. Sollte zusätzlich geschehen, wurden nicht freigestellt. Hier Abteilungen 3, 6 und IT betroffen. Gab in ersten ein, zwei Wochen Zuordnungsschwierigkeiten, dann aber gelöst. Gab keine Vorbehalte gegen das System.

    Schipanski: Auch keine unterschiedliche Position der Hausleitung?

    Berzen: Gewisser Unmut über Anlaufschwierigkeiten bei Zurverfügungstellung von Mitarbeitern. Wurde dann abgestellt. Keine Vorbehalte.

    Schipanski: Delmdahl sagte, keine eigene Dateianordnung, aber Passus in der für Perseus. Weil reines Analysetool, wo Daten gleich wieder entfernt werden. Teilen sie Ansicht?

    Berzen: Ja.

    Schipanski: Wann hat Abstimmung mit BfDI und BMI stattgefunden?

    Berzen: Nach Abstimmung mit betrieblichem Datenschutzbeauftragten.

    Schipanski: Also hat BfDI die Lösung gebilligt?

    Berzen: Ja.

    Schipanski: Abschließende Frage zu Terms of Reference bei Zeit Online. Für sie war wichtig dieser Zusatz, dass bei Weitergabe an deutsches Recht halten?

    Berzen: Besonders für Abteilung 6 wichtig, da die für Datenübermittlung zuständig.

    Schipanski: Also zu nichts verpflichtet, was gegen deutsches Recht verstoßen würde?

    Berzen: So ist es.

    [Unterbrechung bis 19:00 Uhr (17:00)]

    Fragerunde 2: Linke (19:00)

    Hahn: Nachdem Schipanski versucht hat, entlastende Fragen zu stellen, will ich der Wahrheit wieder näher kommen. Vorhin gefragt, dass Besprechung im Juli 2012 über Rohdatenanalyse und XKeyscore im BfV. Haben gesagt, sie haben nicht teilgenommen. Habe Formulierung vorgelesen. Als Gegenleistung erwartete NSA Zusagen über Informationskanal von BfV über BND im Bereich Counterterrorism.

    Sie waren danach für den Bereich zuständig. Wurde ein solcher Informationskanal eingerichtet? Wie sah das aus?

    Berzen: Bin für Abteilung 3 verantwortlich, aber Counterterrorism ist Abteilung 6. Aus meiner Abteilung kein NSA-Kanal.

    Hahn: Wenn Formulierung „einrichten“, dann klingt das nach „etwas Neues schaffen“.

    Berzen: Mag sein, kann leider nichts Konkreteres angeben, was das beinhaltet.

    Hahn: Vorhin Fragen zu Dateierrichtungsanordnung. Haben Ergänzung erwähnt zur existierenden Anlage. Nochmal nachfragen: XKeyscore bringt neue Funktionen, Möglichkeiten. Müsste man nicht gerade dafür neue Dateianordnung erstellen?

    Berzen: Haben bestehende ergänzt. Dem wurde zugestimmt, damit war Notwendigkeit erledigt.

    Hahn: Auf Frage von Schipanski nach Billigung BfDI haben sie ja gesagt. Auf welchem Kenntnisstand beruht das? Kennen sie ein Schreiben von BfDI, wo drin steht: „Wir sind einverstanden“?

    Berzen: Kenne ich nicht. Gibt Schriftverkehr zum Thema. Für uns maßgeblich Fachaufsichtsbehörde, die Genehmigung erteilt. Die liegt vor. Bei BfDI möglicherweise noch nicht abgeschlossen. Aber Genehmigung Fachaufsicht liegt vor.

    Hahn: Ok, aber ist Eindruck entstanden, BfDI hätte das genehmigt. Kann es sein, dass BMI BfDI informiert hat und ihnen dann vorläufige Genehmigung erteilt hat aber noch nichts endgültig erteilt?

    Berzen: Korrekt.

    Hahn: Dann gesagt, wenn XKeyscore in Wirkbetrieb gehen würde, würde man auch Erweiterung der Kapazitäten regeln. Mehr Computer, mehr Anschlüsse usw.

    Wenn das so ist, dass neue Nutzer dazu kommen und neue Grenzen überschritten werden, dann nicht auch neues Sicherheitskonzept nötig?

    Berzen: Kann ich erst sagen, wenn neuer Antrag gestellt und eventuell Ergänzungen gefordert werden.

    Hahn: Frage, weil von vier Arbeitsplätzen geredet wurde und Sicherheitskonzept dafür noch nicht fertig ist. Sorge, dass drei Jahre Konzept für vier Plätze und später vielleicht 20 und dann nochmal jahrelang in Wirkphase. Fiktion oder wahrscheinlich?

    Berzen: Weitere Anforderungen bei mehr Arbeitsplätzen nicht ausgeschlossen. Aber wenn erstmal vier Plätze genehmigt sind, dann haben wir schonmal wesentliche Hürde überschritten.

    Hahn: Haben gesagt, auch mit Echtdaten gearbeitet. Gibt auch Ergebnisse und Protokolle. Möchte wissen: Hat es Weitergaben zu diesen G‑10-Maßnahmen an andere gegeben? Ergebnisse, Meldungen, Protokolle?

    Berzen: Von uns Weiterleitungen von relevanten Informationen an Fachabteilungen. Ob von da aus an andere NDs, KA.

    Hahn: Also nicht ausschließen?

    Berzen: Nein.

    Hahn: Mail von Referatsgruppenleiter IT 2 vom 26 Februar 2014. Wird beschrieben, dass sie sich mit Treuenfels am 25. Februar XKeyscore haben vorführen lassen. Steht: „Einführung: Kurze Vorführung XKeyscore. System zu Metadatenanalyse. Wer kommuniziert mit wem?“

    Zweck der Vorführung?

    Berzen: Proof of Concept, System mehrmals angeschaut. Durch BND-Mitarbeiter erläutern lassen und am Ende Proof of Concept nochmal mit Kollegen von IT 2. AG mit Mitarbeiter verschiedener Abteilungen aufgesetzt. Kollege wurde von BND-Mitarbeiter unterwiesen, haben uns über aktuellen Stand informiert.

    Hahn: Es steht in Überschrift „System zu Metadatenanalyse.“ Was ist die Bedeutung von Metadatenanalyse in XKeyscore?

    Berzen: Geht um Verkehrsdaten. Lässt zu, wer mit wem telefoniert hatte zu analysieren im Rahmen der Daten aus G‑10-Maßnahmen.

    Fragerunde 2: Grüne

    Notz: Grundsätzlich: Wer war treibende Kraft für Einsatz XKeyscore im BfV?

    Berzen: Gab Angebot für Überlassung von XKeyscore durch NSA. Federführung durch Abteilung 6. Bei Durchführung Abteilung 3 federführend.

    Notz: Habe gehört, NSA darf nicht einfach mit Inlands-ND kooperieren.

    Berzen: Kontakt über BND.

    Notz: Hatte BND auch eine Position, Haltung zu Kooperation? Oder eher pro forma gelangweilt ein BND-Mitarbeiter mit am Tisch?

    Berzen: BND kooperiert mit anderen NDs, aber auch mit uns. Tauschen uns aus.

    Notz: Bei Einsatz XKeyscore im Inland spannendes Thema. Aber wenn BND in Inland keine Daten erheben darf, ist das konfliktreich. Welche Rolle hatte BND?

    Berzen: Vermittler.

    Notz: Also dafür gesorgt, dass Inlands-ND mit NSA kooperieren kann?

    Berzen: Anders, hat dafür gesorgt, dass BfV Aufgaben optimal nachkommen kann.

    Notz: Zur Erfassung wollten sie XKeyscore nicht einsetzen?

    Berzen: Definitiv nicht.

    Notz: Warum?

    Berzen: Kein SIGINT-Dienst. Haben ersten Entwurf der Terms of Reference so geändert, dass wir Erfassungskomponente streichen wollten. NSA ist dem nachgekommen, in aktuellen Terms of Reference taucht Erfassung nicht mehr auf. (!)

    Notz: Aber sie sagten, sie wissen nicht, ob Software und Hardware das konnte. Aber haben es nicht eingesetzt?

    Berzen: Ja.

    Notz: Bei Auswertung/Analyse: Was kann XKeyscore?

    Berzen: Im Bereich Dekoder mehr als unsere. Dienste in anderen Formaten.

    Notz: Besser entschlüsseln?

    Berzen: Nein. Normaler Betrieb von Messengern und Diensten von unterschiedlichen Anbietern. Facebook, Whatsapp.

    Akmann: Einzelheiten .

    Notz: Welche Rolle hatte NSA? Bei allen Treffen dabei? Hat ja sehr große Erwartungen gehabt an Kooperation. Haben gelernt, dass kein Dienst etwas aus Altruismus tut. Alles „Do ut des“. Was war das „des“ des BfV?

    Berzen: Haben NSA gar nichts gegeben. Ob Informationsübermittlung: Wird durch Fachabteilung wahrgenommen. Wir leiten Ergebnisse nur an Fachabteilung.

    Notz: Was freigezeichnet?

    Berzen: Zeichnen nur dann frei, wenn etwas aus G‑10 stammt. Aber sehen nicht, ob das aus normaler Maßnahme oder aus XKeyscore kommt.

    Notz: Haben sie was freigezeichnet oder nicht?

    Berzen: Zeichnen regelmäßig frei.

    Notz: Welche Datenmengen?

    Berzen: Erfassen das statistisch, hat aber für uns keinen Eigeninformationswert. Erst im Lauf der Vorwürfe gegen NSA eingeführt. Haben früher ohne Statistik freigezeichnet. Seit einigen Monaten jede Freizeichnung zahlenmäßig erfasst.

    Notz: Werden doch sagen können, welchen Umfang sie weitergeleitet haben!

    Berzen: Regelmäßig.

    Notz: Ständiger Datenfluss?

    Berzen: Nicht täglich. Mehrmals im Monat.

    Notz: Wie kommen Daten zu NSA?

    Berzen: Wir prüfen G‑10-Förmigkeit. Wenn keine Bedenken, dann Freizeichnung. Rest Fachabteilung.

    Notz: Spricht XKeyscore deutsch oder englisch oder beides?

    Berzen: Habe mich noch nicht mit XKeyscore unterhalten. Technische Parameter, System in englisch gehalten.

    Notz: Also Masken in englisch?

    Berzen: Ja.

    Notz: Sitzen an Arbeitsplätzen auch Freunde der NSA?

    Berzen: Sondersicherheitsbereich. Fremder Dienst hat keinen Zutritt.

    Notz: Bezüglich Frage „Was ist ein G‑10-Datum?“: Wenn sie Daten bekommen von Provider, sind da auch die Kontakte drin. Nicht nur Inhalte, sondern auch Metadaten, Handynummer. Ist Handynummer ausländischen Teilnehmers – verdächtiger Djihadist in Syrien – ist das G‑10-geschützt?

    Berzen: G‑10-Schutz ist umfassend, umfasst ganzen ausgeleiteten Verkehr.

    Notz: Meinen sie, es ist rechtlich legitim, wenn G‑10-Schutz dafür gilt, dass Daten an die NSA weitergegeben werden?

    Berzen: Frage wiederholen.

    Notz: Umstand, dass bei Inlands-G-10-Maßnahme, genehmigt von G‑10-Behörde, dass diese kontinuierlich, regelmäßig an AND gehen…

    Berzen: Von kontinuierlich kann man nicht reden. Einzelfall, Abteilung entscheidet das.

    Notz: Also sie halten das für legitim, dass Daten aus G‑10-Maßnahmen weitergegeben werden? Auch wenn man das G‑10-Gremium über den Umstand, dass man die Daten mit AND teilt, nicht informiert?

    Berzen: Erhalten regelmäßig Kontrollbesuche von G‑10-Kommission. Dass wir Daten mit ANDs teilen, ist der G‑10-Kommission bekannt.

    Fragerunde 3: Linke (19:27)

    Renner: „Vorstellung XKeyscore zur Metadatenanalyse“ Darum geht es. Metadaten.

    Berzen: Ja.

    Renner: Und diese Metadaten, auch von Kontaktpersonen und Nebenbetroffenen, sind G‑10-markiert?

    Berzen: Alles von Providern weitergeleitete.

    Renner: Und auch das, was aus XKeyscore kommt?

    Berzen: So ist es.

    Renner: Wenn dort nur zu drei Personen in Testphase Daten verarbeitet wurden, dann heißt das, dass für diese Personen sehr viele Daten verarbeitet wurden.

    Berzen: Habe gesagt: Drei Anordnungen. Eine Anordnung kann mehrere Personen sein.

    Renner: Sind ja dann schon Daten nicht von einem Tag Kommunikation, sondern schon so drei Monate Daten aus Telefonie und Internet.

    Berzen: Denkbar, ja.

    Renner: Was würden sie sagen: Wie viele Kontaktpersonen ungefähr einbezogen?

    Berzen: Was ist für sie Kontaktperson?

    Renner: Jemand mit dem ich chatte, der mir auf Twitter folgt, …

    Berzen: Sind primär an Hauptbetroffenem interessiert. Auch Daten von Partneranschlüssen, aber kann ich nicht quantifizieren.

    Renner: Aber ich meine ja unbescholtene Dritte.

    Berzen: Bei uns so, dass Verkehre von Haupt- und Nebenbetroffenen einschließlich Kommunikationspartnern aufgezeichnet. Aber für uns nicht relevant.

    Renner: In Mail heißt es weiter: „Perseus. Ohne gewähltes Geschäftsmodell wäre störungsfreier Betrieb wie heute nicht möglich.“

    Was heißt das?

    Berzen: Habe Vermerk nicht erstellt, kommt aus IT. Angaben zu Größe .

    Renner: Was sich unter „gewähltes Geschäftsmodell“ verbirgt, können sie nicht erklären?

    Berzen: Nein.

    Renner: Vor Transferserver wurden Daten in Testbetrieb über Boten zwischen Köln und Berlin hin- und hertransportiert?

    Berzen: Ja.

    Renner: Bote von BfV?

    Berzen: KA. Gibt da etablierte Kurierdienste, die nutzen wir auch.

    Renner: War ja hier ein spezieller Kurierdienst, macht ja nicht UPS. Wer macht das?

    Berzen: Gibt von IT-Sicherheit genehmigte Verfahren. Gab keine Beanstandung, mehr hat uns nicht interessiert.

    Renner: Frau Genkova hat erklärt, sie hätte Transport nicht genehmigt, wenn sie gewusst hätte, dass Kurier nicht von BfV.

    Berzen: Kann ich nichts zu sagen.

    Renner: Hätten sie das dann genehmigt? Ist ja nicht ohne.

    Berzen: Richtig. Wir bedienen uns eines Kurierdienstes. Würde fast unterstellen, dass eigene Mitarbeiter, aber weiß es nicht.

    Renner: Muss man doch wissen.

    Berzen: Wir haben Transporte durch eigene Mitarbeiter, das ist mir bekannt. Haben ja zwei Standorte.

    Renner: Aber BND hats transportiert.

    Berzen: Mag im Einzelfall so sein.

    Renner: War aber durchgängig.

    Berzen: XKeyscore hat keinen direkten Kontakt zu TK-Anlage. Daten daher händisch ausgeleitet und transportiert. Mit Export-Server diese Praxis abgeschafft.

    Renner: Aber Frage, warum ausgerechnet BND Kurier war?

    Berzen: Mir nicht bekannt. Aber wenn, dann bestimmt vorher mit IT-Sicherheit abgestimmt und genehmigt.

    Fragerunde 3: Grüne

    Ströbele: Haben von drei Maßnahmen geredet.

    Berzen: Mit denen wir gestartet sind.

    Ströbele: Und jetzt?

    Berzen: Bezogen auf Untersuchungszeitraum ergänzend: Zu dem Zeitpunkt sieben Maßnahmen mit XKeyscore.

    Ströbele: Insgesamt?

    Berzen: Ja.

    Ströbele: Vom ersten Test an?

    Berzen: Ja, Proof of Concept ging sechs Monate, am Ende dessen sieben Maßnahmen mit XKeyscore behandelt.

    Ströbele: Wieviel Prozent dessen, was BfV gesamt macht?

    Berzen: Schwer einzuschätzen. Aber nochmal fragen. Dann ungefähre Angabe.

    Ströbele: Macht BfV auch Überwachung ohne G‑10?

    Berzen: G‑10-Maßnahmen nur…

    Ströbele: Sagt ja der Name schon.

    Berzen: Was meinen sie?

    Ströbele: Überwachung elektronischer Verkehr. Wie muss man sich das vorstellen?

    Berzen: Nur G‑10-Maßnahmen.

    Ströbele: Also wenn eine Institution betroffen, zum Beispiel Botschaft, dann immer G‑10-Maßnahme?

    Berzen: Ja.

    Ströbele: Mal gelesen, Polizei hat 50.000 bis 60.000 Maßnahmen und BfV nur einen Bruchteil.

    Berzen: Kann ich bestätigen. 2014 75 Maßnahmen. G‑10-Geschehen in Deutschland Tagesgeschäft, aber kein Massenphänomen. Deutlich unter Tausend.

    Ströbele: Nochmal zu Datenmenge: Gibt Hauptbetroffene und Nebenbetroffene – in welchem Verhältnis steht das?

    Akmann: Alle letzten Fragen nicht Untersuchungsgegenstand. Bitte keine Aussage, nicht von Aussagegenehmigung gedeckt.

    Ströbele: Wollen doch wissen, ob Massenüberwachung oder nicht.

    Akmann: Dann bitte auf XKeyscore beziehen.

    Ströbele: Natürlich. Bei drei oder sieben, da kann man ja schauen wie viele Nebenbetroffene. Natürlich auch Leute betroffen, gegen die kein Verdacht da ist. Wie groß ist das Verhältnis bei den G‑10-Maßnahmen?

    Berzen: Schwierig zu quantifizieren. Wurde von Fachaufsicht hingewiesen, dass nicht Untersuchungsgegenstand.

    Ströbele: Nein, nein, bei allgemeiner Frage. Will jetzt nur was zu XKeyscore wissen, wie Verhältnis Haupt- und Nebenbetroffene. Zu wie vielen kamen Erkenntnisse raus, die möglicherweise weitergeben wurden?

    Berzen: Verhältnis Haupt- und Nebenbetroffener laut Bericht PKGr 2014 ungefähr eins zu eins. Wird bei XKeyscore nicht anders sein. Sind durchschnittliche Zahlen.

    Ströbele: Wie lange liefen Maßnahmen durchschnittlich?

    Berzen: .

    Ströbele: Ist da was rausgekommen? Wie viel haben sie weitergegeben?

    Berzen: Haben Informationen weitergegeben. Aber welcher Umfang kann ich nicht sagen.

    Ströbele: Können oder wollen?

    Berzen: Können.

    Ströbele: Unkonkret?

    Berzen: Allenfalls .

    Fragerunde 1: Linke (19:46)

    Renner: Bei Erstellung Fingerprints XKeyscore: Braucht man dafür Dateianordnung oder ist das in Anordnung Perseus?

    Berzen: Dateianordnung umfasst alle Funktionen, die XKeyscore bietet.

    Renner: Kann ja sein, dass die Fingerprints weiterverarbeitet werden?

    Berzen: Wie?

    Renner: Zum Auffinden von Personen.

    Berzen: Kann ihnen nicht folgen.

    Renner: Habe das so verstanden, dass Fingerprints Repräsentationen für Nummern, etc. sind. Wenn jemand in Ausland SIM-Karte wechselt, kann ich Person mit Fingerprint wieder auffinden.

    Berzen: Kann ich nicht bestätigen, bekommen nur Daten von nationalem Provider. Fingerprint wird mir nicht helfen, unbekannte Personen zu finden.

    Renner: Geht ja um bekannte Personen.

    Berzen: Dann kann das System die möglicherweise finden.

    Renner: Also Auffinden über Fingerprint?

    Berzen: Nein. Man kann Personen, die von G‑10-Maßnahmen betroffen sind, sichtbar machen.

    Renner: Darf man GSM-Daten an AND weitergeben?

    Berzen: Bin ich nicht für zuständig.

    Renner: Das ist ausweichend.

    Berzen: Mag sein, aber ich halte mich an meine Zuständigkeiten.

    Renner: Aber das wissen sie doch. Keine Weisung bekannt, dass man GSM-Daten nicht an ANDs ausleitet?

    Berzen: Nein.

    Renner: Irgendwas, das die Weitergabe von GSM-Daten regelt?

    Berzen: Nein, halte Weitergabe von GSM-Daten nicht für ausgeschlossen.

    Renner: Sagt ihnen „lethal targeting“ etwas?

    Berzen: Nein.

    Renner: Problematik bewaffneter Drohneneinsätze als G‑10-Jurist bekannt geworden?

    Berzen: Nein, aber als Zeitungsleser.

    Renner: Reden ja über Personen, die Maßnahmen durch BfV hatten, dass die möglicherweise Opfer von Drohneneinsätzen geworden sind. Mal mit ihnen besprochen worden?

    Berzen: Nein.

    Renner: Verhältnis zu Frau Delmdahl?

    Berzen: Bin ihr Vorgesetzter.

    Renner: Wenn Delmdahl damit befasst, dann müssten sie das wissen, oder?

    Berzen: KA, was Delmdahl ausgesagt hat, aber hat mich nicht erreicht.

    Renner: Also nie erreicht, dass Daten von BfV für Zielerfassung von Drohnen genutzt wurden?

    Berzen: Aus Medien.

    Renner: Gab da Gerichtsverfahren.

    Berzen: Urteile sind mir nicht erkannt.

    Renner: Auch keine veränderte Praxis zu Weitergabe von Mobilnummern?

    Berzen: Nein.

    Renner: Finde ich erstaunlich, ist ja mal Thema gewesen. Für andere in ihrer Abteilung.

    Berzen: Mag sein.

    Renner: Zusammenarbeit mit BKA. Tauscht man da Daten?

    Berzen: Auf nationaler Ebene ebenfalls Austausch über Fachabteilungen. Bin auch da nur bei G‑10-Daten beteiligt. Zum Beispiel bei Weitergabe von G‑10-Daten, die nicht mehr als solche zu erkennen sein sollen.

    Renner: Strategie- und Forschungszentrum Telekommunikation, sagt ihnen das was?

    Berzen: Ja.

    Renner: XKeyscore da eingebunden?

    Berzen: Nein, hat nichts mit SFZ zu tun.

    Renner: Dort automatisierter Datenaustausch?

    Berzen: Nein, gar kein operatives Geschäft.

    Fragerunde 4: Grüne

    Ströbele: Sagt ihnen Markus R. was?

    Berzen: Ja.

    Ströbele: Wissen sie, dass BfV damit was zu tun gehabt haben soll?

    Berzen: Ja, aber außerhalb Untersuchungszeitraum.

    Ströbele: Aber wenn BfV was damit zu tun hatte: In welchem Rahmen könnte ein Mann aufgefallen sein? Im Rahmen G‑10-Maßnahme oder gibt es noch andere Beobachtungsgründe?

    Berzen: Nochmal konkreter Bezug zu Untersuchungsgegenstand? Markus R. eindeutig nach Untersuchungszeitraum.

    Ströbele: Weiß nicht genau, wann bei ihnen aufgeflogen. Aber mich interessiert Systematik. Wie kann er auffliegen, den sie gar nicht bei G‑10-Kommission anmelden können, weil sie nichts von ihm wissen? Welche Möglichkeit, dass er in Datensammlung reinfällt?

    Berzen: Kann ich öffentlich nicht erklären.

    Fragerunde 1: Linke

    Hahn: Frage Massenüberwachung. Wenn wir einen solchen Fall – keine konkreten Namen – haben, müssen sie ja die betreffende Stelle auf dem Schirm haben. Wenn sie wissen, in Botschaft sind 40 oder 80 beschäftigt und sie wissen nicht, wem der schreibt, dann müssen sie die ja alle auf dem Schirm haben?

    Berzen: Kann ich nicht ausführen.

    Hahn: Und werden bei mehreren Konsulaten und Co. immer mehr.

    Sensburg: Bezug Untersuchungsgegenstand?

    Hahn: Ging auch um CIA.

    Sensburg: CIA ist nicht gefallen. Frage müsste man so formulieren, dass es passt. Das traue ich ihnen zu.

    Hahn: Ausgangsfrage: Gibt es Massenüberwachung? Zeuge sagt: Nur Überwachungen aus G‑10.

    Sensburg: Alles nicht Untersuchungsgegenstand. Können wir uns in der Pause unterhalten. Habe ihnen doch eine Brücke gebaut.

    Hahn: Brücken des Vorsitzenden sind für mich immer wacklig.

    Renner: Haben gesagt, Daten sind immer G‑10-markiert. Aber auch bei Weitergabe?

    Berzen: Weitergaben aus G‑10-Maßnahmen werden von uns geprüft. Alle geprüften als G‑10 markiert.

    Renner: Der, der sie bekommt, sieht, dass sie aus G‑10 sind? Auch AND?

    Berzen: Ja.

    [Ende der öffentlichen Vernehmung Berzen (20:02)]

    14. April 2016 11
  • : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Aus meiner Zeit kein Regelungsdefizit bekannt.“
    Anderer Anblick. Raum 800 vor der Anhörung. Mit Videokonferenz-Material.
    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Aus meiner Zeit kein Regelungsdefizit bekannt.“

    Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Der einzige Zeuge diesmal ist Brigadegeneral Dr. Dieter Urmann (BND, Leiter der Abteilung Technische Aufklärung 2006 bis 2008, zum zweiten Mal). Die heutige Befragung findet nur per Videokonferenz statt und nur eine Stunde lang. Wir sitzen wie immer drin und bloggen live.

    Gliederung

    Vorbemerkungen

    Wir berichten aus den öffentlichen Sitzungen, an denen jeder teilnehmen kann. Hier steht, wie man sich anmeldet.

    Disclaimer: Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

    Abkürzungen: Im Anschluss an die Sitzungen ergänzen wir die verwendeten Abkürzungen um Erklärungen. Während des Live-Bloggens schaffen wir das leider nicht, daher gibt es ein Abkürzungsverzeichnis zum Nachschauen.

    Dargestellte: Abgeordnete und Zeugen, gerne korrigieren und vervollständigen wir ihre Aussagen. Kontaktieren sie uns!

    Copyright: Die Zeichungen der Zeugen stehen nicht unter einer Freien Lizenz. Wer die Bilder verwenden möchte, kontaktiert bitte Stella Schiffczyk.

    Wer uns unterstützen möchte, darf gerne spenden.

    Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).

    Einleitung: Vorsitzender (17:01)

    $Begrüßung

    $Formalitäten

    Zeuge 1: Dr. Urmann, ehemaliger Leiter der Technischen Aufklärung des BND

    Rechtsbeistand: Johannes Eisenberg.

    Dieter Urmann, 64 Jahre, pensionierter Berufssoldat, BND.

    Fragerunde 1: Union

    Sensburg: Nach Erinnerungen haben sie Uhrlau 2006 über Selektorenfunde aufgeklärt. Erinnerung?

    Urmann: Haben drüber gesprochen, aber keine Details.

    Sensburg: An was erinnern sie sich?

    Urmann: Haben über das Thema gesprochen. Schon gesagt, dass an mich herangetragen wurde, dass ein paar Selektoren nicht gepasst haben. Auch an Präsidenten weitergegeben.

    Sensburg: Haben sie weitergegeben?

    Urmann: Nicht hundertprozentig sicher, Verfahren ist eigentlich: Abteilungsleiter macht das.

    Sensburg: Um welche Selektoren gings da?

    Urmann: Irgendwelche mit Deutschlandbezug.

    Sensburg: Lag das an Inhalt oder Endungen, zum Beispiel .de, +49?

    Urmann: KA, aber Bearbeiter haben mir das auf Dienstweg zukommen lassen. Soweit ich weiß war das mit Klartext erkennbar. Nicht .de, sondern anhand Namen erkennbar.

    Sensburg: Inhalte selbst gesehen oder nur „in Cc gesetzt“?

    Urmann: Hat man mir gemeldet. Dann unterbunden, dass die eingesetzt werden. Sollten von Hand eingepflegt werden, da ist das glaube ich aufgefallen.

    Sensburg: Mündlich gemeldet?

    Urmann: KA. Glaube mündlich.

    Sensburg: Sicher sind sie nicht?

    Urmann: Nein.

    Sensburg: Also könnte es sein, dass was gemeldet wurde, das eigentlich viel dramatischer gewesen wäre?

    Urmann: Nicht verstanden.

    Sensburg: Also hat man ihnen zum Beispiel gemeldet, dass deutsche Interessen sind – aber in echt war eine Vielzahl Unternehmen in Deutschland betroffen?

    Urmann: Natürlich nicht selber angeschaut, weil Routine. Aber haben von kleiner Menge gesprochen. Ein bis zwei Hände voll.

    Sensburg: Konkrete Beispiele, Firmennamen?

    Urmann: KA. War ein Name im Raum, aber weiß auch nicht mehr.

    Sensburg: EADS/Eurocopter?

    Urmann: Kann sein, dass dabei. Auch in der Presse ständig genannt. Aber weiß nicht mehr. Kann weder bestätigen noch verneinen. Waren auf jeden Fall Begriffe, die dazu passen würden.

    Sensburg: Dann abgestellt. Wie?

    Urmann: Nicht eingepflegt, Partner angesprochen und Leitung informiert.

    Sensburg: Von wie viel Selektoren gesamt in dem Jahr reden wir?

    Urmann: KA. Habe schon in letzter Vernehmung gesagt, dass ich mir Zahlen nicht merken kann. Hat sich nicht geändert.

    Sensburg: So circa fünf rausgenommen?

    Urmann: Zu dem Zeitpunkt war es kleine Menge.

    Sensburg: So ne Hand voll… Kam das nochmal hoch vor 2013?

    Urmann: Bin 2008 aus dem Bereich raus, KA. Aber in dem Zeitraum nicht.

    Sensburg: Abstellen erfolgte durch Nicht-mehr-einpflegen. Mal mit USA geredet?

    Urmann: Natürlich. Auch schon in letzter Vernehmung erläutert. Die haben gesagt: Büro-Fehler.

    Sensburg: Ich kann mir auch manchmal Worte nicht merken.

    Aber die haben versucht sich zu rechtfertigen. Haben die öfter mal „Büro-Fehler“ gemacht?

    Urmann: Waren vorgewarnt und haben das beobachtet.

    Sensburg: Was heißt das? Lieferung der USA immer angeguckt?

    Urmann: Werden sowieso im zuständigen Referat angeschaut. Da hat man ein Augenmerk drauf.

    Sensburg: Kann man das? Bei so großer Zahl? Wie?

    Urmann: Ob es immer geht, KA. Bin nicht Sachbearbeiter. Aber bei denen, bei denen es offenkundig ist, sieht man das natürlich. .de, Firmen mit Deutschlandbezug. Dann üblich, dass wir in Zusammenarbeit mit Juristen Handelsregisterauszug anschauen.

    Sensburg: Frage mich: EADS/Eurocopter hatten doch bestimmt keine .de-Endung. Europäische Interessen. Differenzieren? Habe Gefühl, 2006 sind auch Selektoren mit .de-Endung aufgefallen.

    Urmann: Die man an mich herangetragen hat: Offenkundiger Deutschlandbezug.

    Sensburg: Also nicht deutsches Interesse und nicht deutsch, sondern… Sie verstehen den Unterschied?

    Urmann: Ja, verstehe. Aber weiß nicht genau.

    Sensburg: Also Selektoren mit .de-Endung aufgeschlagen oder deutscher Inhalt?

    Urmann: KA im Detail. Ein paar sind aufgefallen und wurden an Präsidenten gegeben. Kann ich nicht beantworten.

    Sensburg: Bis sie gerade beraten wurden hatte ich das Gefühl, sie wüssten das noch.

    Später wurden 40.000 Selektoren aussortiert. Ist da bei ihnen schon was schiefgelaufen oder mit wachsendem Volumen auch mehr Fehler?

    Urmann: Kann ich nicht erklären, weil ich dann raus war und nicht weiß, wie das weiterbetrieben wurde.

    Sensburg: Aber hat sie 40.000, die Zahl, überrascht?

    Urmann: KA, wie Kooperation weiterentwickelt. Wenn großvolumig gemacht worden, dann kann Zahl schon sein. Aber reine Mutmaßung.

    Sensburg: Januar 2008 gab es eine Besprechung. Ging um Fragen des Zugangs zu Netzknotenpunkt Frankfurt. Erinnerung?

    Urmann: Wo soll die gewesen sein?

    Sensburg: Zwischen Chef des Bundeskanzleramts und Leitung des BND. Ging um von DNI 2007 angestoßene Diskussion über Abgreifen von Daten in Frankfurt. US-Seite soll auf Ausleitung von Daten bestanden haben. Erinnerung?

    Urmann: Nein. US-Seite hätte immer gerne mehr gehabt.

    Sensburg: An Besprechung erinnern sie sich gar nicht?

    Urmann: Kanns nicht einordnen. Vielleicht wenn ich weiß, wo Besprechung war und mit wem?

    Sensburg: De Maizière und Präsident BND.

    Urmann: Wo? Bundeskanzleramt, BND?

    Sensburg: Spielt das…

    Urmann: Ja, manchmal ist Optik erinnerungsfördernd.

    Sensburg: Versuche zu vermeiden, dass ich mehr Redeanteil habe als sie.

    Bekannt, wann EADS/Eurocopter für sie zum ersten Mal aufgetaucht ist?

    Urmann: KA, ob schon 2006 oder nicht.

    Sensburg: Bei Entschlüsselung paketvermittelter Kommunikation ist es wichtig, dass alle Teile des Pakets da sind. Richtig?

    Urmann: Ja.

    Sensburg: Kann vorkommen, dass nicht alle Teile dabei sind. Gabs da eine Datenbank für fragmentierte, paketvermittelte Kommunikation?

    Urmann: Nicht bekannt. Zu meiner Zeit nicht diskutiert. Haben darüber gesprochen, wie man alle Informationen zusammenbringt. Technische Wahrscheinlichkeit, dass alle Pakete auf einer Strecke. Aber wenn Pakete über Australien geleitet, dann eher unwiederbringlich weg. Würde es für abwegig halten, das zu sammeln. Aber vielleicht hat jemand anders entschieden.

    Sensburg: Also nichts bekannt, was Fragmente sinnvoll ersetzt und komplettiert?

    Urmann: Nein. Zu meiner Zeit ging es nur darum, dass man die vollständig bekommt.

    Sensburg: Dass USA das schon konnten: Kann das sein? Wissen sie das?

    Urmann: Nein. Weiß davon nichts.

    Fragerunde 1: Linke (17:25)

    Renner: Kritische Selektoren: Nur Firmen oder auch natürliche Personen?

    Urmann: Weiß ich wirklich nicht mehr. Weiß nur, dass da was war, was man nicht weiterlaufen lassen konnte.

    Renner: Muss ja gravierend gewesen sein. Bitte nochmal erinnern, welche Firmen und Personen das waren. Kann mir nicht vorstellen, dass man sich gar nicht mehr erinnert. Anlass?

    Urmann: Anlass Deutschlandbezug und Gang zur BND-Leitung. Was Anlass gab, KA.

    Renner: Kennen sie Begriff Ablehnungsliste?

    Urmann: Nein, noch nicht gehört.

    Renner: Haben gesagt, um zu prüfen, ob deutsche Firma betroffen, hat man Handelsregisterauszug eingeholt?

    Urmann: Ja, war gängiges Verfahren. G‑10-Juristen haben recherchiert.

    Renner: Handelsregister als BND eingeholt?

    Urmann: KA, war Sachbearbeiterebene, hat man bestimmt im Internet recherchiert.

    Renner: Ging damals noch nicht im Internet.

    Urmann: KA. Weiß nur, dass recherchiert wurde. Nach Anteilseignern etc. – haben Juristen gemacht.

    Renner: Dann müssten die G‑10-Juristen ja noch die Unterlagen haben.

    Mit wem gesprochen, als US-Seite informiert wurde?

    Urmann: Man hat da Standardpartner. In Deutschland in der Regel Chief of Station. Das wäre das Standardverfahren. Aber weiß nicht genau.

    Renner: War damals wer?

    Wolff: Keine konkreten Namensnennungen. Keine Aussagegenehmigung.

    Urmann: Ich wüsste es auch nicht mehr. Ist alle zwei Jahre ein Neuer.

    Renner: Wie Kontakt?

    Urmann: In der Regel persönlich getroffen.

    Renner: Protokolle, Vermerke?

    Urmann: KA.

    Renner: Wie war das in der Regel? Vermerk angefertigt?

    Urmann: Kam drauf an, manchmal schon. Manchmal auch Jour Fixe und das, was im Hinterkopf war, abgesprochen, dann nicht im Detail.

    Renner: In dieser Sache, gab es Vermerk?

    Urmann: KA.

    Renner: Habe ich vermutet.

    Bis wann Turnschuhschnittstelle?

    Urmann: Lange. In der Zeit, wo ich zuständig war, war das so. Danach: KA.

    Renner: Die Datenmengen, die wir kennen, widersprechen der Turnschuhschnittstelle. Es sei denn, jemand wäre permanent zur Blechdose hin- und hergelaufen.

    Urmann: KA, ob dann geändert.

    Renner: Ist man in Blechdose hingegangen oder haben USA Daten abgeholt?

    Urmann: KA.

    Renner: Welche Rolle hatten sie in Causa Koelbl?

    Urmann: War Abteilungsleiter.

    Renner: Seit wann wussten sie, dass diese kritischen Daten erhoben wurden?

    Wolff: Weiß nicht, warum Untersuchungsgegenstand. Sind keine Massendaten etc.

    Renner: Müssen wir doch herausfinden.

    Wolff: Wurde auch schon untersucht.

    Renner: Man hat auch schon in der Vergangenheit nicht die Wahrheit gesagt.

    Sensburg: Wann wurde das festgestellt?

    Wolff: Müsste BND-Untersuchungsausschuss gewesen sein.

    Sensburg: Ich bin nicht sicher, ob nicht doch Untersuchungsgegenstand. Frau Renner bitte Frage formulieren lassen.

    Renner: Seit wann wussten sie, dass diese kritischen Daten erhoben wurden in der Causa Koelbl?

    Denke es gibt Bezug Koelbl und ANSO-Vorgang [Afghanistan NGO-Safety Office]. Dazu haben wir Unterlagen bekommen.

    Urmann: Herr Wolff soll sagen, ob ich was sagen soll oder nicht.

    Wolff: Eingestufter Vorgang und Problem der Einschlägigkeit. Sehe ich bei dem historischen Vorgang (weit vor 2013) nicht.

    Eisenberg: Sie können doch einfach sagen, dass sie zum ANSO-Vorgang nichts wissen. Jetzt sagen sie doch mal.

    Urmann: Ich weiß was zur Sache Koelbl, zum andern: Habe ich noch nie gehört.

    Sensburg: Halte es für zulässig, zu fragen, seit wann sie davon wussten.

    Urmann: Seit wann ist schwierig zu sagen…

    Wolff: Halte Sachverhalt für nicht einschlägig. Aussagegenehmigung bezieht sich nicht darauf. Haben Akte zur Verfügung gestellt für Abgrenzung zu NSA-Selektoren.

    Sensburg: Was nicht verhindert, dass sie sagen, seit wann sie das wussten.

    Urmann: Oktober, wahrscheinlich 2007, wenn ich zurückdenke. Habe etwa zwei, drei Tage vorher davon erfahren, bevor das hochkam. Ging um Geschichte von Leib und Leben, daher damit beschäftigt.

    Renner: Wann DAFIS-Stufe 3 eingerichtet?

    Urmann: KA. Weiß nur, dass zu meiner Zeit angefangen, DAFIS einzurichten.

    Renner: Sind die Selektoren, die konkret aufgefallen sind durch Meldungen und nicht in Stufe 1 gefiltert wurden. Erinnern sie sich an Einrichtung Stufe 3?

    Urmann: Nein.

    Fragerunde 1: SPD (17:40)

    Flisek: Wäre Steuerung von EADS/Eurocopter durch USA Verstoß gegen MoA?

    Urmann: Ja, würde ich sagen.

    Flisek: Wenn Erkenntnis vorliegt, dass ein Verstoß vorliegt: Welche Qualität wird solchem Verstoß in BND beigemessen?

    Urmann: Wir wissen schon, für wen wir arbeiten und dass es unsere Aufgabe ist, Dinge zu verhindern, die uns schaden.

    Flisek: Kann ich wenig mit anfangen. Was ist dann der Ablauf? Haben geschildert, man hat mit USA gesprochen.

    Urmann: Und an die Leitung weitergegeben.

    Flisek: Wird das als besonderes Vorkommnis betrachtet? Verstoß gegen vertragliche Abmachungen?

    Urmann: Besonderes Vorkommnis ist belegt, das bedeutet tödlicher Unfall.

    Flisek: Können sie sich erinnern, welche Maßnahmen innerhalb BND getroffen wurden? Anweisungen des Präsidenten?

    Urmann: Kann mich nicht an Anweisungen unmittelbar erinnern. Denke, Präsident hat gefragt: „Wie verhindert ihr, dass das nochmal passiert?“ Wahrscheinlich zur Zufriedenheit beantwortet. Daher keine formale Anweisung.

    Flisek: Also haben sie auch keine Anweisung gegenüber Mitarbeitern gegeben?

    Urmann: Natürlich besprochen. Aus heutiger Sicht. Im Detail, KA. Ist zehn Jahre her.

    Flisek: Habe Vorstellung davon, als Jurist, dass Verträge zwischen NDs nur dann Wert haben, wenn sie auch gelebt werden. Also dass man bei Verstößen zum Beispiel gründlich prüft, ob Versehen oder symptomatische Täuschung. Und wenn ich BND-Präsident bin, habe ich auch Interesse an Prüfung, weil ich gegebenenfalls Aufsicht und Parlament informieren muss. Ist nicht passiert. Steht teilweise Aussage gegen Aussage. Schriftlich ziemlich wenig.

    Wir haben zu beurteilen, wie Memoranden zu bewerten sind. Macht auf mich bisher recht hemdsärmeligen Eindruck.

    Urmann: Wir haben die Leitung informiert. Habe durch Mitlesen im Internet gelesen, dass Uhrlau weiter informiert hat.

    Flisek: Herr Fritsche hat gesagt, dass er nie Meldung bekommen hat. De Maizière hat gesagt: „Das war ja das Problem. Hinweis auf Selektoren nicht gegeben worden. Ich, de Maizière, hätte mir das gewünscht.“

    Wolff: Glaube, Uhrlau hat gesagt, das wäre normalerweise so gewesen. Nicht, dass das so war.

    Flisek: Doch, glaube schon, Uhrlau hat gesagt, er hätte Information an Fritsche weitergegeben.

    Wie schaut Struktur des Umgangs bei Auftreten eines solchen Problems aus. Ist Eindruck „hemdsärmelig“ richtig?

    Urmann: Halte ihn für falsch. Muss beim ersten Auftreten des Problems erstmal Abchecken. Wenn sie das für hemdsärmelig halten, dann sei es so.

    Flisek: Halte es deswegen für hemdsärmelig, weil keine systematischen Weisungen für Umgang gegeben worden sind. Nur mal gesprochen, entschuldigt und gut ist. War Verstoß gegen vertragliche Grundlagen.

    Urmann: Haben die Selektoren geprüft und die rausgeschmissen, die nicht Kriterien entsprochen haben.

    Flisek: Und das wars?

    Urmann: Und die Leitung informiert.

    Flisek: Wir wollen uns ein lebhaftes Bild davon machen, wie der BND funktioniert.

    Urmann: Habe alles gesagt, was ich zu sagen habe.

    Flisek: Habe ich mir schon gedacht.

    Fragerunde 1: Grüne (17:50)

    Notz: Damals Echelon-Aufarbeitung verfolgt?

    Urmann: Nicht akribisch.

    Notz: Mir gehts darum: Als die zwei Hände voll Selektoren auftauchten, die problematisch waren: Altes oder neues Problem?

    Urmann: Neues.

    Notz: Bestand für die Mitarbeiter eine Pflicht, sowas zu melden?

    Urmann: Selbstverständlich.

    Notz: Also immer, wenn die auf Problemselektoren treffen, müssen die zu Urmann gehen?

    Urmann: Nein, zu Vorgesetzen und die dann zu mir.

    Notz: Glauben sie, dass jedes Problem bei ihnen angekommen ist?

    Urmann: Glaube, Probleme sind angekommen. Aber jedes?

    Notz: Jetzt kommt dieses Problem. Und sie können sich an keine Firmen erinnern?

    Urmann: Nein, aber habe gesagt, ein bis zwei Hand voll. Sie haben sich da auf zehn eingeschossen.

    Notz: Aber eine Hand voll können auch Tausende sein, wenn die Selektoren futzi-klein sind.

    Urmann: Nein, zwischen fünf und zehn.

    Notz: Mal Mitarbeiter aufgefallen, bei dem besonders viele Selektoren?

    Urmann: Nur ein Mitarbeiter aufgefallen, über den letztens was in der Zeitung stand. Aber anders.

    Notz: Markus R.?

    Urmann: Ja, der war bei mir. In anderer Funktion.

    Notz: Wo war der? In der Poststelle?

    Urmann: Ja, in der Poststelle in Pullach. Aber nicht in der Funktion und anderer Aufgabenbereich. Hatte nichts mit Fernmeldeaufklärung zu tun.

    Notz: Gespräch mit de Maizère am 22. Januar 2008. McConnell war da und wollte Erweiterung der Kooperation. Eine kritische Stimme war Urmann. Wie ist das gelaufen? Selbst geredet? Vermerk? Bedenken wegen den Selektoren oder in Zwischenzeit Probleme?

    Urmann: Muss mal kurz mit Eisenberg reden.

    Bin wieder da. Hat nicht ausschließlich daran gelegen. Von Seiten der Hausleitung kam Frage, ob Misstrauen. Kann ich nicht sagen. Auf jeden Fall war insgesamt die Stimmung zurückhaltend.

    Notz: Wir glauben, hing auch an kritischen Stimmen im BND, dass das nicht zustande gekommenn ist. Neben dem einen Fall mit den aufgefallenen Selektoren: Gab es noch mehr Probleme bei Kooperation mit NSA vor dem Treffen? Weitere problematische Selektoren? Andere Probleme mit MoA?

    Urmann: Eher so die Frage bei Zusammenarbeit bei unterschiedlich großen Partnern, wie man da zu Rande kommt. Ein Partner hat riesige Möglichkeiten, da muss man als kleiner Partner immer schauen…

    Notz: …dass man nicht unter die Räder kommt. Aber wie entstand der Eindruck, dass man unter die Räder kommt? Hatte man Gefühl, dass Technik nicht integer? Selektoren? Metadaten, mit denen Gegenseite Schabernack machen kann?

    Urmann: Kann ich aus Retrospektive nicht so auf den Punkt bringen.

    Notz: Aber geben sie mir einen Tip.

    Urmann: Sicher Geschichte mit den Selektoren, dass man insgesamt vorsichtiger war.

    Notz: Konnten sie damals alle Selektoren lesen?

    Urmann: Man hat sich viel Mühe gegeben, die zu analysieren und zu verstehen. Waren auch neugierig: Was suchen denn die?

    Notz: Funktioniert das MoA oder nicht? Hat es im Haus Debatte gegeben, dass MoA zu verändern? Und wenn ja: Mir ist Eindruck entstanden, es gab da Probleme. An welcher Stelle hat das im Grundsatz nicht funktioniert? Strukturelle Probleme bei Vereinbarung selbst?

    Urmann: Erstellen war langer Aufwand für Übergabe der Satellitenschüsseln in Bad Aibling. Rein technisch-administrativer Anteil. „Wir haben noch Ersatzteilpaket und wie viel Geld müssen wir aufwenden?“

    War damals erst im Wachsen.

    Notz: Aber gab es ein Regelungsdefizit?

    Urmann: Aus meiner Zeit so nicht bekannt.

    Sensburg: Dann ist die Stunde um. Danke, dass sie uns trotz gesundheitlicher Situation bereitgestanden haben.

    [Ende der Sitzung (18:04)]

    13. April 2016 3
  • : Datensammelei der Berliner Polizei im Gefahrengebiet: Anlasslos, unverhältnismäßig, diskriminierend
    Demonstration gegen das Gefahrengebiet in der Rigaer Straße - <a href="https://creativecommons.org/licenses/by-nc-sa/2.0/">CC BY-NC-SA 2.0</a> via flickr/<a href="https://www.flickr.com/photos/timlueddemann/24373418839/in/album-72157661844579363/">timlueddemann</a>
    Datensammelei der Berliner Polizei im Gefahrengebiet: Anlasslos, unverhältnismäßig, diskriminierend

    „Gefahrengebiete“, „verrufene“ oder „kriminalitätsbelastete“ Orte: Egal, wie man sie nennt – in ihnen darf die Polizei Maßnahmen wie Identitätsfeststellungen und Personenkontrollen durchzuführen, allein basierend auf deren Aufenthaltsort. Die genauen Voraussetzungen und Eingriffsbefugnisse werden in den jeweiligen Landespolizeigesetzen der Länder geregelt. Aber eines haben sie gemeinsam: Die Unschuldsvermutung und Grundrechte werden außer Kraft gesetzt, dazu gehört auch die informationelle Selbstbestimmung.

    Als 2014 in Hamburg große Teile Altonas, St. Paulis und der Sternschanze zum Gefahrengebiet erklärt wurden und eine öffentliche Diskussion aufkam, verfasste der Hamburgische Datenschutzbeauftragte ein Gutachten. In diesem attestierte er deutliche Einschränkungen der informationellen Selbstbestimmung und äußerte „erhebliche Bedenken“, ob die Polizeipraxis verfassungsmäßig sei.

    In Berlin werden Gefahrengebiete geheimgehalten, „um eine Stigmatisierung der Anwohnerinnen und Anwohner zu vermeiden“. Doch das Gebiet rund um die Rigaer Straße ist durch monatelange, dauerhafte Polizeipräsenz und spätestens seit der unverhältnismäßigen Razzia am 13. Januar 2016 öffentlich als Gefahrengebiet erkennbar und war dadurch Gegenstand deutschlandweiter Berichterstattung. Die bis heute andauernden Einsätze richten sich mehrheitlich gegen „die linke Szene“ oder das, was Polizei und Senat als solche bezeichnen. Der Berliner Innensenator Frank Henkel von der CDU scheint das Gebiet zum Wahlkampfplatz erklärt zu haben, und aus Polizeikreisen heißt es, man beabsichtige, „ein Klima zu schaffen, in dem die Linken von alleine gehen“.

    Wir haben bei der Berliner Datenschutzbeauftragten gefragt, ob sie eine datenschutzrechtliche Bewertung der Gefahrengebietsproblematik vorgenommen hat. Aber weder liegt eine solche vor noch ist sie geplant. Solange die Voraussetzungen des § 21 Abs. 2 ASOG (Allgemeines Gesetz zum Schutz der öffentlichen Sicherheit und Ordnung in Berlin) eingehalten werden, „ist die Identitätsfeststellung aus datenschutzrechtlicher Sicht nicht zu beanstanden“.

    1.883 Identitätsfeststellungen in anderthalb Monaten

    Ein großes Problem der Personenkontrollen liegt in ihrer schieren Menge. Aus einer Schriftlichen Anfrage der Piraten im Berliner Abgeodnetenhaus ging hervor, dass vom 13. Januar bis zum 29. Februar 2016 1.883 Identitätsfeststellungen im Nordkiez Friedrichshain durchgeführt wurden. Das entspricht etwa 40 pro Tag. Und auch wenn diese Personen weder auffällig geworden sind, geschweige denn Straftaten begangen haben, werden ihre Daten abgeglichen und im Polizeilichen Landessystem zur Information, Kommunikation und Sachbearbeitung (POLIKS) gespeichert. Ein Sprecher der Innenverwaltung Berlin erklärte gegenüber netzpolitik.org:

    Die Daten zu den Identitätsfeststellungen werden in POLIKS in Form eines Tätigkeitsberichtes abgespeichert. Die Daten unterliegen hier den gesetzlich festgelegten Löschfristen und werden in der Regel für die Dauer eines Jahres gespeichert.

    In einer früheren Antwort auf eine Kleine Anfrage hieß es, Daten in POLIKS würden bei „Fällen von geringer Bedeutung“ fünf Jahre gespeichert. Wir haben nachgefragt, wie das zustande kommt.

    Update: Antwort des Innensenats:

    Es besteht kein Widerspruch der Angaben in den von Ihnen genannten parlamentarischen Anfragen.

    Die Antwort 2a zu Drs.-Nr. 17/12356 nennt als Beispiel Prüffristen bei Daten von Tatverdächtigen auf der Grundlage von § 48 Abs. 4 ASOG Bln i.V.m. § 1 PrüffristenVO. Im vorliegenden Fall (Drucksache 17/18089) wurden Identitätsfeststellungen aber nicht unbedingt gegenüber Tatverdächtigen getätigt, sondern auch gegenüber Personen, von denen selbst keine unmittelbare Gefahr ausgeht. Aus diesem Grund ergibt sich für die hier erhobenen personenbezogenen Daten eine kürzere Prüffrist von einem Jahr nach Speicherung auf Grundlage von § 43 Abs. 1 ASOG Bln.

    Unverhältnismäßige Speicherfristen

    In Hamburg betrug die Speicherfrist drei Monate. Und schon das kritisierte der Datenschutzbeauftragte als „unverhältnismäßig“:

    Selbst wenn man die Auffassung vertritt, dass eine Speicherung der Daten von Passanten anlässlich von Personenkontrollen im Gefahrengebiet grundsätzlich erfolgen darf, so kann dies nach Maßgabe der Erforderlichkeit nur in einem engen zeitlichen und sachlichen Zusammenhang mit der Ausweisung des Gefahrengebiets in Betracht kommen.

    Laut Innensenat hat die Polizei bei ihren Identitätsfeststellungen Zugriff auf neun verschiedene Datenbanken:

    • POLIKS – Polizeiliches Landessystem zur Information, Kommunikation und Sachbearbeitung
    • VOIS (ehem. EWW) – Verfahren Einwohnerwesen in Berlin
    • AZR – Ausländerzentralregister
    • SIS – Schengener Informationssystem
    • INPOL – Informationssystem der Polizei
    • VISA – Visa-Informationssystem
    • ZEVIS – Zentrales Verkehrs-Informations-System
    • KVA – Kraftfahrzeugzulassungswesen in Berlin
    • NWR – Nationales Waffenregister

    Eine Übermittlung von Daten an andere Behörden finde nicht statt. Das heißt längst nicht, dass andere Behörden keinen Zugriff haben. Denn aus einer früheren Anfrage wissen wir:

    [Es gibt] einen automatisierten Nachrichten- und Informationsaustausch zwischen den Systemen POLIKS und Informationssystem Polizei (INPOL), der aber nicht die Bedeutung eines direkten Zugriffs im Sinne der Fragestellung hat.

    Zugriff auf INPOL haben BKA, Bundespolizei, Zollbehörden und die Landespolizeien. Daten aus POLIKS können jedoch auch sonst an andere öffentliche und nichtöffentliche Stellen weitergegeben werden.

    „Wenn alle so rumlaufen würden wie er, würde nix passieren“

    Bei den Kontrollen in Berliner Gefahrengebieten findet oft noch ein anderer, direkt spürbarer Eingriff in die Privatsphäre der Kontrollierten statt. Neben der anlasslosen Personalienfeststellung ist die Durchsuchung der Personen, die sich in den Gefahrengebieten aufhalten, erlaubt.

    Laut Aussage des Senats gibt es keine Anweisungen dazu, von „welchen Personen(-gruppen) […] Identitäten festgestellt oder schwerpunktmäßig festgestellt“ werden sollen. Doch die Realität sieht anders aus. Christine Frantz, eine Anwohnerin der Straße, die in Wirklichkeit einen anderen Namen hat, sprach mit uns über die allgegenwärtigen Kontrollen. Ihr 15-jähriger Sohn Frank war vor der eigenen Haustür in einer Gruppe mit Freundinnen und Freunden von der Polizei kontrolliert und durchsucht worden. Ein Großteil der Jugendlichen habe „ein bisschen punkig“ ausgesehen, so die Mutter. Sie hat die Szene auf der Straße beobachtet und war dann nach unten gegangen, da sie die Kontrolle der 14- bis 15-Jährigen zuerst für ein Missverständnis hielt.

    Als sie einen Polizisten nach dem Grund für die Kontrolle fragte, wies dieser auf das Outfit der Jugendlichen hin: Bundeswehr-Jacke, Anarchiezeichen, Mercedessterne. Einer trug Collegejacke und Turnschuhe. „Wenn alle so rumlaufen würden wie er, würde nix passieren“, zitiert die Mutter den Polizisten.

    Pinke Mütze statt Kapuzenpulli

    „Wir haben nichts getan, außer dass wir hier wohnen. Und das reicht schon aus, um kriminalisiert zu werden“, regt sie sich auf. Selbst wenn sich niemand einschüchtern lassen will, an manchen Stellen merke man den Effekt der Kontrollen bereits. Ein Nachbar habe sich mittlerweile eine pinke Mütze gekauft. Immer wenn er nasse Haare hatte und sich deswegen eine schwarze Kapuze aufgezogen hat, müsse er mit Kontrollen rechnen. Auch Frank hat sich schon einmal überlegt, ob er wirklich das T‑Shirt mit dem Anarchiezeichen anziehen will – um Stress mit der Polizei aus dem Weg zu gehen.

    Sind diese Eingriffe in Privatsphäre und andere Grundrechte verhältnismäßig? Christines Antwort ist ganz klar: „Nein.“ Seit 14 Jahren lebt sie in der Rigaer Straße, ihr ist nie etwas Negatives passiert, außer einigen lauten Abenden im Sommer habe sie nie Probleme mit den linken Projekten in der Straße gehabt. Jetzt stört die Polizei den Nachtschlaf. Die immer wieder um den Block kreisenden Einsatzfahrzeuge erkenne sie mittlerweile bereits am Motor.

    Christine und viele andere wollen das nicht hinnehmen. Sie klagen gegen die unverhältnismäßigen Maßnahmen. Die Jugendlichen sollen nicht das Gefühl haben müssen, „in einem Polizeistaat zu leben“ und „sich alles gefallen lassen zu müssen“.

    Unschuldsvermutung? Grundrechte? Fehlanzeige.

    Die massenweise erhobenen Personendaten bieten der Polizei die Möglichkeit, sich ein Bild von der Zusammensetzung der Menschen zu machen, die sich in der Rigaer Straße aufhalten. Gerade am Wochenende und rund um Veranstaltungen ist die Polizeipräsenz besonders hoch. Wer hält sich zusammen mit wem wann in der Gegend auf? Wer besucht „szenetypische“ Kneipen und Co.? Jede Person ist verdächtig. Und in der Datenbank der Berliner Polizei wird das gespeichert, egal, ob von der Person ein Problem ausging.

    „Das Gefahrenabwehrrecht kennt keine Unschuldsvermutung“, sagte der Berliner Polizeisprecher Stefan Redlich nach dem Einsatz am 13. Januar. Und auch das Recht auf informationelle Selbstbestimmung sucht man bei den Polizeimaßnahmen in Gefahrengebiet vergebens.

    8. April 2016 28
  • : Konferenz der Datenschutzbeauftragten: Notfalls gegen Privacy Shield klagen.
    "They put ten layers of lipstick on a pig" - Max Schrems <a href="https://twitter.com/maxschrems/status/704278172708302848">via Twitter</a>
    Konferenz der Datenschutzbeauftragten: Notfalls gegen Privacy Shield klagen.

    Am 6. und 7. April tagten die Datenschutzbehörden des Bundes und der Länder in Schwerin, dabei ging es auch um Privacy Shield, den Safe-Harbor-Nachfolger, der in Zukunft den Datenaustausch zwischen Firmen in der EU und den USA regeln soll. Safe Harbor war vom Europäischen Gerichtshof für ungültig erklärt worden und auch Privacy Shield zog massive Kritik auf sich, da es mitnichten einen einheitlichen Datenschutzstandard dies- und jenseits des Atlantiks garantiert.

    Auch die Datenschutzbeauftragten sehen noch einige Fragezeichen und wollen diese in der Artikel-29-Gruppe zur Sprache bringen. Die Artikel-29-Gruppe besteht aus den Datenschutzbeauftragten der EU-Mitgliedsstaaten und dem EU-Datenschutzbeauftragten und berät die EU-Kommission in Datenschutzfragen.

    Der bisher vorgelegte Entwurf genüge nicht, um ein angemessenes Datenschutzniveau zu garantieren. Besonders beim Thema Nationale Sicherheit gibt es Probleme, daran scheiterte bereits Safe Harbor. In den USA ist die Weiterleitung von Daten an US-Geheimdienste standardmäßig und ohne große Hürden vorgesehen. Um europäischem Recht zu entsprechen, müsste diese Standardweiterleitung gestrichen werden. Privacy Shield gibt vor, diese Weiterleitung klar begrenzen zu wollen, Massenüberwachungsdaten dürften nur noch in sechs Fällen genutzt werden. Doch dazu gehören dehnbare Begriffe wie „Cybersecurity“ und „länderübergreifende kriminelle Bedrohungen“.

    Die Empfehlungen der Artikel-29-Gruppe sind für die Kommission nicht bindend, doch in dem Beschluss der deutschen Datenschutzbehörden findet sich folgender Absatz:

    Sollte die [EU-Kommission] die Adäquanzentscheidung treffen, ohne die Defizite auszuräumen, wird die Art-29-Gruppe befürworten, dass diese Entscheidung (etwa durch Musterklagen einzelner Datenschutzaufsichtsbehörden) durch Vorlage an den EuGH überprüft wird.

    Die gemeinsame Stellungnahme der Artikel-29-Gruppe wird bald erwartet. Es bleibt spannend, ob die Punkte des deutschen Beschlusses aufgegriffen werden, wie sich die Kommission entscheidet und ob es letztlich wieder einmal zu einer Klage kommen wird.

    Neben Privacy Shield beschäftigten sich die Datenschutzbeauftragten außerdem mit Wearables, Terrorismusbekämpfung und der EU-Datenschutzgrundverordnung. Die Beschlüsse lassen sich hier nachlesen.

    8. April 2016 3