Anna Biselli
-
: Bundesverfassungsgericht will noch dieses Jahr über Klagen zu NSA-Selektorenliste entscheiden
Auszug aus der Klageschrift der Opposition zur Herausgabe der 38.000 abgelehnten NSA-Selektoren. : Bundesverfassungsgericht will noch dieses Jahr über Klagen zu NSA-Selektorenliste entscheiden Laut Zeit Online will das Bundesverfassungsgericht noch in diesem Jahr über die Klagen zur Herausgabe der NSA-Selektorenlisten entscheiden. Geklagt hatte zum einen die Opposition. Die Bundesregierung weigert sich, dem NSA-Untersuchungsausschuss die Selektorenliste vorzulegen, mittels derer der Bundesnachrichtendienst Telekommunikationsdaten durchsucht und an die NSA weitergeleitet hat.
Zum anderen hatte auch die G‑10-Kommission auf Herausgabe der Liste geklagt. Die G‑10-Kommission ist für die Aufsicht und Genehmigung von Überwachungsmaßnahmen zuständig. Ohne umfassende Einsicht, welche Überwachung stattfindet, lässt sich diese Aufgabe kaum wahrnehmen.
Die NSA-Selektoren sind längst nicht mehr die einzigen, die in das Interesse des NSA-Untersuchungsausschusses und der Kontrollgremien gerückt sind. Es hat sich herausgestellt, dass der BND auch im großen Stil mit eigenen Selektoren befreundete Ziele ausgespäht hat. Die Abgeordneten des Untersuchungsausschusses sowie die einige Mitglieder des Parlamentarischen Kontrollgremiums konnten einen Blick auf die Liste der BND-Selektoren werfen.
Da die BND-eigene Spionage nicht im Untersuchungsauftrag des Ausschusses steht, dürfen zu den BND-eigenen Selektoren jedoch keine Fragen gestellt werden. Dafür ist nun eine Erweiterung des Untersuchungsauftrages nötig. Linke und Grüne wollen heute in einer Pressekonferenz einen diesbezüglichen Antrag vorstellen.
-
: Endlich öffentlich: Aussage des BND-Mitarbeiters A. Sch., der XKeyscore beim Verfassungsschutz installierte
Now with a new internet surveillance department: Federal Office for the Protection of the Constitution. Image: <a href="https://de.wikipedia.org/wiki/Benutzer:Stefan_Kühn">Stefan Kühn</a>. License: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/3.0/deed.de">BY-SA 3.0</a>. : Endlich öffentlich: Aussage des BND-Mitarbeiters A. Sch., der XKeyscore beim Verfassungsschutz installierte Im Dezember war A. Sch. in den NSA-Untersuchungsausschuss geladen. Die Öffentlichkeit hat den Zeugen, der eine zeitlang für die Einführung von XKeyscore vom BND an das Bundesamt für Verfassungsschutz (BfV) abgesandt war, nie zu Gesicht bekommen – er stand unter besonderem Identitätsschutz. Seine gesamte Vernehmung war nicht-öffentlich, aber nicht komplett eingestuft. Nun ist das Protokoll des offenen Vernehmungsteils zur Verfügung gestellt worden. Ein passender Zeitpunkt, denn große Teile von Sch.s Aussage drehen sich um XKeyscore. Das Thema, das morgen im Ausschuss weiterbehandelt werden soll.
„Endlich mal ein Schrauber“
Wenn wir schon nicht livebloggen konnten, fassen wir zumindest die wichtigsten Erkenntnisse aus Sch.s Vernehmung zusammen. Sch. ist seit 2009 beim BND und durch und durch Techniker. Oder um es mit den Worten des Ausschussvorsitzenden Patrick Sensburg zu sagen:
Wir haben endlich mal einen Schrauber da – um es auf den Punkt zu bringen.
Zunächst war er im Referat T1E in Pullach, das für die Kabelerfassung zuständig ist. Dabei war er mit der Wartung der Geräte für die Kabelerfassung befasst. Primär für Software, er kam jedoch auch mit Hardware in Berührung – „das Personal ist ja immer relativ knapp“. Wurden Erfassungsgeräte bei Providern gewartet, trat er dabei unter der Legende „Bundesstelle für Fernmeldestatistik“ auf, die heute die Abteilung Technische Aufklärung ist.
Zum XKeyscore-Experten in nur einer Woche
Wie kam jetzt Sch., der Techniker für Kabelerfassung, dazu, beim BfV XKeyscore zu installieren und einzuführen? Das weiß er nach eigenen Angaben selbst nicht genau. Eine Woche Einführung habe er beim BND bekommen, sonst nichts:
Und dann konnte ich das betreuen. Also, tatsächlich ist es so ähnlich wie Windows.
Die Einführung beim BfV startete im Mai 2013, zwei Jahre war er insgesamt abgeordnet. Am 17. und 18. Juni wurde XKeyscore installiert, das wissen wir aus einer Kleinen Anfrage, am 30. September startete eine sechsmonatige Proof-of-Concept-Phase. Der Zeitpunkt für die Installation ist spannend, denn am 6. Juni 2013 wurden die ersten Snowdenveröffentlichungen im Guardian und der Washington Post veröffentlicht. Es wirkt, als sei man nervös geworden. Das findet auch Sensburg, der während der Vernehmung anmerkt:
Ja, da wurde es auch knapp – nicht? Danach […] war die Stimmung nicht mehr so doll.
Während der Installation seien zwei weitere BND-Mitarbeiter beteiligt gewesen. Eine Beteiligung der NSA habe es an keiner Stelle gegeben. Nur einmal, bei einem Upgrade von XKeyscore beim BND, seien NSA-Techniker in Bad Aibling gewesen. Das Upgrade beim BfV habe er nach deren Anleitung dann selbst vorgenommen. Sch. schließt aus, dass die NSA-Mitarbeiter Manipulationen am System vorgenommen hätten. Sie tippten „da nicht im Geheimen irgendwas rum“. Damit die BND-Techniker lernen können, habe man alles „mit dem Beamer an die Wand geworfen“. Sch. war beeindruckt:
Also, da saß echt einer vor der Konsole, hat ganz schnell getippt. Also, ganz toll – so schnell habe ich noch nie jemanden tippen sehen. Da war ich richtig neidisch.
Testbetrieb mit echten Daten und echten Ergebnissen
Eine der großen offenen Fragen ist, wie der Testbetrieb beim BfV ablief, das wurde in Kleinen Anfragen bisher nur unzureichend beantwortet. Laut Sch. habe man XKeyscore auf einem Standalone-Server installiert, nur vier PCs hätten Zugriff auf das System gehabt. Dass XKeyscore im BfV in einen weltweiten Überwachungsverbund integriert sein soll, kann Sch. sich nicht vorstellen.
Die Daten, mit denen man das System gefüttert hat seien „aus der Konserve“ eingespielt worden, über die „Turnschuhschnittstelle“ wie Sch. es nennt. Konkret bedeutet das, dass ein Kurier Festplatten von A nach B transportierte. Wie alt die Daten für das Testsystem waren könne er nicht sagen. Konstantin von Notz, Obmann der Grünen im Ausschuss, hat jedoch Stellen in den Akten gefunden, die mehr über den Transportweg offenbaren.
Im Hauptsitz des BfV in Köln wurden regelmäßig Daten auf eine Festplatte exportiert. Diese wurden per Kurier in einer „G‑10-Tasche“ nach Berlin gebracht, eine Strecke von circa 600 Kilometern. Doch der Transport der G‑10-Tasche – wie auch eine solche Tasche aussehen mag – dauerte nicht erwartbare sechs bis sieben Stunden, sondern drei bis vier Wochen. „Wg. BND“ steht in dem Schreiben eines Referatsleiters aus dem BfV.
Dass die Daten auf ihrem Weg den BND passieren, höre er in der Ausschusssitzung zu ersten Mal, so Sch. Auch den eigentümlichen Begriff „G‑10-Tasche“ kenne er nicht. Die von XKeyscore erzielten Ergebnisse seien dann wiederum auf einem Datenträger oder auch ausgedruckt zurück an das G‑10-Sekretariat des BfV gegangen.
All das waren echte Daten, wenn auch drei bis vier Wochen alt:
[M]an wollte ja den Mehrwert darstellen. Und natürlich, wenn man jetzt was gefunden hat, was über die normale Bearbeitung der Maßnahme irgendeinen Mehrwert gehabt hat, wurde das natürlich weitergegeben in den ganz normalen Ablauf […]
Was interessiert den Verfassungsschutz an XKeyscore?
Ein Testbetrieb, der mittlerweile über zweieinhalb Jahre andauert und in dem Echtdaten verwendet werden, deren Ergebnisse weitergegeben werden. Nach Test klingt das kaum mehr. Laut Sch. war man sich auch nach der Proof-of-Concept-Phase bereits einig, dass man XKeyscore weiter einsetzen wolle. Wozu also das Testszenario? Diese Frage konnte die Vernehmung Sch.s nicht klären. Er wisse, dass dem Wirkbetrieb noch „interne Abläufe im BfV“, „IT-Sicherheitsfragen“ und „wie der genaue Aufbau ist“ entgegenstünden.
XKeyscore ist für die NSA ein System zum Erheben und Auswerten massenhafter Daten, „Frontend-Erfassungssystem“ nennt Sch. das. Das wäre ein Problem, denn das BfV darf nur einzelfallbezogene Maßnahmen durchführen, für jede Überwachung Deutscher braucht es eine G‑10-Anordnung. Laut Sch. wird XKeyscore im BfV aber anders genutzt, als „Auswertesystem“. Der Mehrwert habe primär darin bestanden, mehr Protokolle analysieren und eine „technischere Auswertung“ durchführen zu können. Der Umgang mit großen Datenmengen sei für das BfV irrelevant.
Was er mit Protokollen meint, erklärt er den Abgeordneten, die natürlich allesamt keine Techniker sind, bildhaft:
Na ja, wenn Sie im Internet surfen – Ich weiß jetzt nicht – Sie haben ja sicherlich auch einen DSL-Anschluss zu Hause. Der ist ja bestimmt, vielleicht schon All-IP. Dann nutzen Sie ja zig unterschiedliche Protokolle. Wenn Sie telefonieren, nutzen Sie Voice-over-IP, wenn Sie im Internet surfen, nutzen Sie HTTP, wenn Sie eine Mail schreiben, nutzen Sie SMTP, wenn Sie eine Mail abrufen, nutzen Sie IMAP oder POP3; stellen Sie sich irgendwas vor. Wenn Sie illegal Firme runterladen, nutzen Sie BitTorrent. Aber das machen Sie natürlich nicht; ich natürlich auch nicht. Aber das meine ich mit Protokollen.
Fragen zu Verträgen und Abmachungen weiter offen
Einige Abgeordnete hatten noch eine andere Idee. Nachvollziehbarerweise sind Einzel-G-10-Maßnahmen keine Datenmengen, für die es XKeyscore bräuchte. Aus einer früheren Ausschusssitzung wissen wir, dass Verbindungsdaten von Verdächtigen vom BND bis zu fünf Ebenen gespeichert werden. Das Kleine-Welt-Phänomen besagt, dass sich zwischen zwei beliebigen Personen auf der Erde eine Verbindung über nur sechs Ebenen herstellen lässt. Damit wird aus einer Einzelüberwachungsmaßnahme schnell eine massenhafte Überwachung. Ob das bei XKeyscore im BfV genauso passiert, erfahren wir nicht. Zum einen wusste Sch. nicht umfassend Bescheid, zum anderen sind entscheidende Stellen geschwärzt:
Martina Renner (DIE LINKE): – es sei denn, man zieht die Kontaktpersonen der G‑10-Maßnahmen hinzu. Also, eine G‑10-Person telefoniert, also, ich würde halt da eine G‑10-Maßnahme – – und telefoniere mit jemandem, der keine G‑10-Maßnahme hat. Gucke ich mal Richtung Sozialdemokratie. Wenn man 2013 irgendwas vorstellen kann, dann wird das relativ wahrscheinlich sein. Da waren wir noch Beobachtungsgegenstand vom Bundesamt. ◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼ ◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼
Zeuge A. Sch.: ◼◼◼◼◼◼◼◼◼◼◼◼◼◼
Martina Renner (DIE LINKE): Supi!Ein Gebiet, über das Sch. ebenfalls wenig Kenntnisse hatte, sind die Abmachungen mit der NSA. Die Verträge kenne er selbst nur aus der Berichterstattung auf Zeit Online.
Man fragt sich dann schon als Techniker, warum die die Software einfach so abgeben. Aber mehr -
Dazu werden uns hoffentlich andere Zeugen mehr Auskunft geben können, wollen und dürfen. Morgen ist die nächste Chance im NSA-Untersuchungsausschuss. Zu Gast ist unter anderem Doreen Dehmdahl, die in Wirklichkeit anders heißt. Sie leitet im BfV die Arbeitsgruppe XKeyscore, die mit der Einführung der Software im BfV befasst ist. Eine Anmeldung für die morgige Sitzung ist noch bis 13 Uhr möglich.
-
: Bundesregierung: Kein Kommentar zu Zugriff auf Vorratsdaten durch Bayerischen Verfassungsschutz
Trennungsgebot räumlich schon längst passé: Verfassungssschutz und Polizei teilen sich ein Gebäude in München. <a href="http://creativecommons.org/licenses/by/3.0/de/deed.en">CC BY 3.0</a> via wikimedia/<a href="https://de.wikipedia.org/wiki/Bayerisches_Landesamt_f%C3%BCr_Verfassungsschutz#/media/File:Polizeipraesidium_Oberbayern.JPG">Gamsbart</a> : Bundesregierung: Kein Kommentar zu Zugriff auf Vorratsdaten durch Bayerischen Verfassungsschutz Im Dezember hat Bayern verkündet, dass auch das bayerische Landesamt für Verfassungsschutz Zugriff auf die Daten aus der Vorratsdatenspeicherung bekommen soll. Eine Übermittlung an Verfassungsschutz-Ämter war bei der Neueinführung der Vorratsdatenspeicherung aber eigentlich laut Justizminister Maas nicht vorgesehen.
Das haben wir schon damals nicht geglaubt. Ein Bericht der Bundesregierung zum Thema (unten im Volltext) zeigt deutlich, dass man keinerlei Anstalten macht, den Zugriff des bayerischen Verfassungsschutzes zu verhindern oder auch nur im Ansatz zu kritisieren.
Der Zugriff in Bayern soll auf Grundlage einer Änderung des Bayerischen Verfassungsschutzgesetzes erfolgen, die besagt, dass der Verfassungsschutz in Bayern Telekommunikationsdaten von Providern anfragen darf. Das Gesetz stützt sich auf § 113c des Telekommunikationsgesetzes. Darin ist festgelegt, dass Vorratsdaten an die „Gefahrenabwehrbehörden der Länder“ übermittelt werden dürfen, bei einer „konkreten Gefahr für Leib, Leben oder Freiheit einer Person oder für den Bestand des Bundes oder eines Landes“.
Doch ist das Landesamt für Verfassungsschutz eine Gefahrenabwehrbehörde wie etwa Polizeibehörden? Diese Entscheidung fällt laut Bundesregierung „in die Zuständigkeit der Länder, die entsprechende gesetzliche Regelungen in Erwägung ziehen“. Für das Trennungsgebot zwischen Nachrichtendiensten und Polizei interessiert man sich hier nicht weiter.
Und außerdem:
Die Bundesregierung bewertet die Beschlüsse der bayerischen Staatsregierung nicht; dies gebietet der Respekt zwischen Bund und Ländern in der föderalen Ordnung.
Diesen Satz kennen wir bereits aus dem Justizministerium. Im Dezember 2015 hatte der innenpolitische Sprecher der Linken, Jan Korte, bereits zum Thema gefragt und wurde im selben Wortlaut abgebügelt.
Dass Bayern hier so leicht davonkommt und die Vorratsdatenspeicherung mal schnell ohne Gegenwehr auf den Verfassungsschutz ausweitet, bereitet den Boden für weitere Befugnisausweitungen auf föderaler und Bundesebene. Sie machen uns sehr deutlich, dass man von Anfang an nie ernsthaft daran interessiert war, den Zugang zu Vorratsdaten begrenzt zu halten.
Da die Bundesregierung sich weigert, sich mit den Konsequenzen der eigens erschaffenen Gesetzesgrundlagen zu beschäftigen, bleibt der Weg über die Gerichte. Die müssen sich der Prüfung von Verfassungskonformität annehmen, wenn die Bundesregierung sich wieder einmal weigert.
Bericht der Bundesregierung zur geplanten Novellierung des bayrischen Verfassungsschutzgesetzes und der darin vorgesehenen Befugnis des Bayerischen Landesamts für Verfassungsschutz, künftig auf die Daten der Vorratsdatenspeicherung zuzugreifen und der diesbezüglichen Aussagen des Bundesministers der Justiz und für Verbraucherschutz
A. Bericht
Am 15. Dezember 2015 hat die bayerische Staatsregierung den Entwurf eines neuen Bayerischen Verfassungsschutzgesetzes (BayVSG) verabschiedet. Darin erhält das Landesamt für Verfassungsschutz die Befugnis, die aufgrund der Vorratsdatenspeicherung von den TK-Providern zu speichernden Daten abzurufen. Die (technische) Regelung in Art. 13 Absatz 3 BayVSG‑E lautet:
(3) Das Landesamt darf bei den nach § 113a Abs. 1 TKG Verpflichteten unter den Voraussetzungen des § 113c Abs. 1 Nr. 2 TKG Auskünfte zu Verkehrsdaten nach § 113b TKG einholen. § 3b G 10 gilt entsprechend.
Nach § 113c Absatz 1 Nr. 2 TKG dürfen die von den TK-Providern gespeicherten Daten „an eine Gefahrenabwehrbehörde der Länder übermittelt werden, soweit diese die Übermittlung unter Berufung auf eine gesetzliche Bestimmung, die ihr eine Erhebung der Daten zur Abwehr einer konkreten Gefahr für Leib, Leben oder Freiheit einer Person oder für den Bestand des Bundes oder eine Landes erlaubt, verlangt.“
Nach der Begründung zu § 113c Absatz 1 TKG wird mit der Vorschrift den Gefahrenabwehrbehörden der Länder, also etwa der Polizei, die Möglichkeit eröffnet, bei Vorliegen entsprechender Befugnisnormen verpflichtend gespeicherte Verkehrsdaten zu erheben (BT-Drs. 18/5088).
Die Bundesregierung bewertet die Beschlüsse der bayerischen Staatsregierung nicht; dies gebietet der Respekt zwischen Bund und Ländern in der föderalen Ordnung.
B. Beantwortung von Zusatzfragen
I. Zusatzfragen von Frau MdB Mihalic (Bündnis 90/die Grünen)
1. Wie bewertet die Bundesregierung die Novellierung des bayrischen Verfassungsschutzgesetzes und die darin vorgesehene Befugnis des Bayerischen Landesamts für Verfassungsschutz, künftig auf die Daten der Vorratsdatenspeicherung zuzugreifen, auch vor dem Hintergrund des nun auch auf Bundesebene erfolgten Vorstoßes der CDU, die Zugriffsmöglichkeiten der Sicherheitsbehörden auf Vorratsdaten umfangreich auszuweiten?
Die Bundesregierung bewertet die Beschlüsse der bayerischen Staatsregierung nicht; dies gebietet der Respekt zwischen Bund und Ländern in der föderalen Ordnung.
2. Wie bewertet die Bundesregierung diese geplanten Ausweitungen der Zugriffsmöglichkeiten der Sicherheitsbehörden auch unter Berücksichtigung der gegenteiligen Aussagen des Bundesministers der Justiz und für Verbraucherschutz, Sicherheitsbehörden würden keinen Zugriff auf Vorratsdaten bekommen?
3. Hält die Bundesregierung an den Zusagen des Bundesministers der Justiz und für Verbraucherschutz nach den jüngsten Vorstößen der CDU fest?
Die Fragen 2 und 3 werden im Zusammenhang beantwortet: Der Bundesminister der Justiz und für Verbraucherschutz hat bei Vorstellung der Leitlinien des Bundesministeriums der Justiz und für Verbraucherschutz zur Einführung einer Speicherpflicht und Höchstspeicherfrist für Verkehrsdaten im April 2015 ausgeführt, dass danach eine Übermittlung der gespeicherten Daten an das Bundesamt für Verfassungsschutz nicht vorgesehen sei. Dies entspricht auch der Regelung des zwischenzeitlich in Kraft getretenen § 113c TKG, der abschließend regelt, an welche Behörden die nach § 113b TKG gespeicherten Daten übermittelt werden dürfen. Die Prüfung, ob die Verfassungsschutzbehörden der Länder als Gefahrenabwehrbehörden im Sinne von § 113c Absatz 1 Nummer 2 TKG zu qualifizieren sind, fallt in die Zuständigkeit der Länder, die entsprechende gesetzliche Regelungen in Erwägung ziehen. Die weitergehende Frage, ob weitere Sicherheitsbehörden des Bundes in den Kreis der nutzungsberechtigten Behörden aufgenommen werden sollen, ist derzeit nicht zu entscheiden.
4. Wie bewertet die Bundesregierung die Vorstöße zur Ausweitung der Zugriffsrechte verfassungsrechtlich unter anderem in Hinblick auf das Trennungsgebot?
In seiner Entscheidung zur früheren Vorratsdatenspeicherungs-Regelung hat das Bundesverfassungsgericht eine Datennutzung durch Verfassungsschutzbehörden unter den in der Entscheidung ausgeführten Voraussetzungen für die Erfüllung ihrer Aufgaben bei Vorliegen tatsächlicher Anhaltspunkte für eine konkrete Gefahr für Leib, Leben oder Freiheit einer Person, für den Bestand oder die Sicherheit des Bundes oder eines Landes oder zur Abwehr einer gemeinen Gefahr für zulässig erachtet (BVerfGE 125, 260, Leitsatz 5).
II. Zusatzfragen von Frau MdB Jelpke (Die Linke)
1. Wie soll eine Verfassungsschutzbehörde die TK-Vorratsdaten nach derzeitiger Rechtslage nutzen können?
Die Frage der Nutzung der auf Vorrat gespeicherten Daten durch Verfassungsschutzbehörden des Bundes stellt sich vor dem Hintergrund der eindeutigen Rechtslage nicht. Ob und inwieweit Verfassungsschutzbehörden der Länder die Daten nutzen können, obliegt der Prüfung der Länder, die entsprechende gesetzliche Regelungen in Erwägung ziehen. Die Bundesregierung bewertet dies nicht.
2. Die Verfassungsschutzbehörden besitzen weder die Befugnis noch die Fähigkeiten zur Gefahrenabwehr, worin soll also der Rückgriff auf die Nutzung der Öffnungsklausel für die Gefahrenabwehrbefugnis der Länder bestehen?
Die Beantwortung dieser Frage fällt in die Zuständigkeit der Länder, die entsprechende gesetzliche Regelungen in Erwägung ziehen.
3. Können Sie ausschließen, dass die unter einer solchen Regelung durch die Verfassungsschutzämter abgerufenen TK-Vorratsdaten dann gar nicht weiter zur Gefahrenabwehr und Verhütung von Straftaten genutzt werden, weil die Verfassungsschutzämter lediglich die Befugnis, aber nicht die Pflicht zur Übermittlung personenbezogener Daten zur Abwehr einer konkreten Gefahr für Leib, Leben und Freiheit einer Person oder für den Bestand des Bundes oder eines Landes haben (§ 19 Abs. 1 S. 1 Nr. 2 BVerfSchG, noch wesentlich diffuser § 14 Abs. 1 BayVSG – „Zwecke der öffentlichen Sicherheit“)?
Zu Fragen des Gesetzesvollzugs möglicher künftiger Landesregelungen durch Landesbehörden kann die Bundesregierung nicht Stellung nehmen.
-
: Überwachungssoftware XKeyscore und der Verfassungsschutz: Dürfen die das?
Beim Verfassungsschutz in Berlin-Treptow ist XKeyscore schon seit 2013 installiert, nur so zum Test - <a href="http://creativecommons.org/licenses/by-sa/3.0/de/deed.en">CC BY-SA 3.0</a> via wikimedia/<a href="https://de.wikipedia.org/wiki/Bundesamt_f%C3%BCr_Verfassungsschutz#/media/File:Verfassungsschutz_berlin.jpg">Wo st 01</a> : Überwachungssoftware XKeyscore und der Verfassungsschutz: Dürfen die das? Wir wissen, dass das Bundesamt für Verfassungsschutz (BfV) die NSA-Spionagesoftware XKeyscore besitzt. Wofür genau, das wissen wir nicht. Denn das BfV hat keine Berechtigung dafür, Massenüberwachung durchzuführen. Doch genau dafür ist XKeyscore da – es macht Daten aus Massenüberwachung durchsuchbar, seien es E‑Mails, Telefonate, Metadaten oder sonstige Kommunikationsprodukte.
Die Antwort der Bundesregierung (Volltext aus dem PDF befreit unten) auf eine Kleine Anfrage der Linken im Bundestag bringt keinen Aufschluss darüber. Schon gar nicht für die Öffentlichkeit, denn große Teile der Antwort sind als GEHEIM eingestuft.
Testbetrieb seit 2013
Laut Bundesregierung läuft XKeyscore seit Ende September 2013 im Testbetrieb. Dieser Testbetrieb dauere weiterhin an. Was Testbetrieb bedeutet, ist unklar. Zu Beginn sei es um die generelle Funktionsfähigkeit von XKeyscore gegangen, derzeit prüfe man immer noch „verschiedenartige Sicherheitserfordernisse, die eine im BfV eingesetzte Software erfüllen muss“, sowie Anforderungen an die G10-Auswertung. Darüber, ob XKeyscore nach den Tests weiter eingesetzt werden soll, sei noch nicht entschieden.
Die für die Tests verwandten Daten seien Daten, die „zuvor rechtmäßig nach den Voraussetzungen des G10-Gesetzes erhoben wurden“. Für die Erhebung selbst nutze man XKeyscore nicht. Ob die Ergebnisse, die XKeyscore bezüglich der Testdaten liefert, genutzt werden, erfährt man nicht.
Perseus, Poseidon und ein Meer voller Daten
Die Erhebung selbst geschieht durch Perseus. Perseus kann eine Vielzahl von Kommunikationsarten erfassen: Sprache, Telefax, SMS, E‑Mail, Chatprotokolle, Websessions und Dateitransfere. Mit der Auswertung tut es sich jedoch schwer. Passend, dass XKeyscore vom BfV Poseidon genannt wird. Der nämlich rettete in Überlieferungen der griechischen Mythologie Perseus vor dem Ertrinken – hier wohl vor dem Ertrinken im Meer massenhafter Überwachungsdaten.
Unterstützung vom BND
Der Auslandsgeheimdienst BND benutzt XKeyscore bereits seit längerem, unter anderem in Bad Aibling. Und er half ebenfalls dem BfV, XKeyscore einzuführen. Von Mai 2013 bis April 2015 saß ein Verbindungsbeamter des BND im BfV, um Mitarbeiter zu schulen.
Dieser Verbindungsbeamte, A. Sch., war auch bereits im NSA-Untersuchungsausschuss geladen. Wegen besonderen Identitätsschutzes wurde er jedoch nur unter Ausschluss der Öffentlichkeit vernommen.
Weitere Testorte von XKeyscore waren Schöningen, wo die Software nach Angaben des ehemaligen Leiters „so gut wie gar nicht“ mehr eingesetzt wird. In Gablingen, einer weiteren Abhöranlage, waren auch Tests vorgesehen. Die Verweigerungshaltung des Leiters Alois Nöbauer im NSA-Untersuchungsausschuss verhinderte jedoch, dass aussagekräftige Details öffentlich wurden. Zuerst wollte er sich nicht einmal daran erinnern, was XKeyscore genau ist. Im späteren Verlauf gestand er ein, dass ein Test geplant war, aber man wohl „Glück gehabt“ habe, dass es nie in Betrieb ging.
Nichts aus den Snowden-Enthüllungen gelernt
Mit „Glück gehabt“ meinte er wohl, dass man damit einer Diskussion entging, die im Zuge der Snowden-Enthüllungen zu XKeyscore aufkam. Dabei kam nämlich heraus, dass sich BND und BfV die Software mit Daten erkaufen. Im August 2015 veröffentlichten Kai Biermann und Yassin Musharabash zusätzlich auf Zeit Online den zugehörigen Vertrag, darin heißt es:
The BfV will: To the maximum extent possible share all data relevant to NSA’s mission.
In der Antwort der Bundesregierung klingt das anders. Man gebe Daten nur weiter, wenn die Voraussetzungen des Bundesverfassungsschutzgesetzes und des G10-Gesetzes erfüllt seien. Das Problem: Kontrolliert werden diese Voraussetzungen durch das BfV allein, das Parlamentarische Kontrollgremium des Bundestages (PKGr) war von Beginn an nur unzureichend informiert worden. So bemängelte PKGr-Mitglied Hans-Christian Ströbele, dass er wieder erst aus der Presse „von einem neuen Vertrag BfV/NSA und unerlaubter Weitergabe deutscher Daten“ erfahren habe.
Dass die Tests weiterlaufen zeigt, dass man nichts aus Snowden gelernt hat, so auch Fragestellerin Martina Renner:
Das BfV tut so, also hätte es die Enthüllungen von Edward Snowden nie gegeben und verschleiert wie gewohnt. Es ist absolut unglaubwürdig, dass eine reduzierte Form der NSA-Software XKeyscore jahrelang nur getestet wird. Hier stellen sich sofort neue Fragen: Mit welchen Daten wird getestet? Was passiert mit den Ergebnissen? Was bedeutet überhaupt ‚Test’?
Es mutet dreist an, dass die Regierung ihr Bedauern darüber äußert, dass „die Notwendigkeit der internationalen nachrichtendienstlichen Zusammenarbeit der Öffentlichkeit kaum bekannt“ sei. Dass so viel an die Öffentlichkeit gelangt, könne Nachteile für „die zukünftige Zusammenarbeit mit ausländischen Diensten“ bedeuten. Reflexion über das eigene Handeln und die Verfassungsmäßigkeit desselben findet hier nicht statt.
Wie geht es weiter?
Die Antworten lassen viele Fragen offen und viele Antworten im Geheimen. Umso spannender, dass der NSA-Untersuchungsausschuss sich in dieser Woche dem Thema widmen wird. Zu Gast ist unter anderem Doreen Delmdahl vom BfV, die Leiterin der „Arbeitsgruppe XKeyscore“. Renner kündigt an:
Wir werden nächste Woche mit den Vernehmungen von Zeugen aus dem BfV zu diesem Thema beginnen und genau diese Fragen stellen. Dann wird sich zeigen, wie weit die Arroganz des Geheimdienstes gegenüber dem Parlament trägt.
Denn: Sollte das BfV tatsächlich länger als drei Jahre brauchen, um festzustellen, ob eine Software gesetzeskonform einsetzbar ist, dann ist entweder im BfV was faul oder es ist Zeit, das Projekt als undurchführbar einzustellen.
Ich kann mir im Übrigen beim allerbesten Willen nicht vorstellen, dass die NSA keine Gegenleistung für das Tool XKeyscore erwartet. Es widerspräche allen bisherigen Erkenntnissen.
Volltext aus dem PDF befreit
Kleine Anfrage der Abgeordneten Martina Renner u. a. und der Fraktion DIE LINKE.
Die Tests des Bundesamtes für Verfassungsschutz mit der Software xKeyscore
BT-Drucksache 18/7326
Vorbemerkung der Fragesteller:
Im August 2013 ließ die Bundesregierung, nachdem das Programm bzw. die Software xKeyscore durch die Snowden-Dokumente an die Öffentlichkeit geraten war, in der Antwort auf eine Kleine Anfrage dazu verlauten, dass „Gemäß den geltenden Regelungen des Artikel 10-Gesetzes (…) das Bundesamt für Verfassungsschutz (BfV) im Rahmen der Kommunikationsüberwachung nur Individualüberwachungsmaßnahmen durch(führt). Dies bedeutet, dass grundsätzlich nur die Telekommunikation einzelner bestimmter Kennungen (wie bspw. Rufnummern) überwacht werden darf. Voraussetzung hierfür ist, dass tatsächliche Anhaltspunkte dafür vorliegen, dass die Person, der diese Kennungen zugeordnet werden kann, in Verdacht steht, eine schwere Straftat (sogenannte Katalogstraftat) zu planen, zu begehen oder begangen zu haben. Die aus einer solchen Individualüberwachungsmaßnahme gewonnenen Kommunikationsdaten, werden zur weiteren Verdachtsaufklärung technisch aufbereitet, analysiert und ausgewertet. Zur verbesserten Aufbereitung, Analyse und Auswertung dieser aus einer Individualüberwachungsmaßnahme nach Artikel 10-Gesetz gewonnenen Daten testet das BfV gegenwärtig eine Variante der Software xKeyscore.“ (BT Drs. 17/14560). Über den Erhalt von xKeyscores hat das BfV der Bundesregierung am 22, Juli 2013 berichtet, über „erste Sondierungen“ wurde die Bundesregierung schon Anfang 2012, ein Jahr vorher also, unterrichtet. Seit dem 19. Juni 2013 „steht die Software zu Testzwecken zur Verfügung“ (ebda.). Inzwischen wurden zwar weitere Einzelheiten bekannt, die allerdings den genauen Umgang, die Funktion und die, auch rechtliche, Bedeutung der Software in der Anwendung des BfV nicht klarer machten.
Der Spiegel definiert das Programm folgendermaßen: „XKEYSCORE – Software, mit der Analysten Spähmöglichkeiten ausleuchten können, bevor das Ziel formal festgelegt wurde. Kann alle Kommunikationsinhalte abgreifen („full take“) und „sehr schnell“ Usernamen und Passwörter ausspionieren. xKeyscore kann alle Suchen automatisch nach drei Stunden wiederholen, was dem Analysten Spionage „nahezu in Echtzeit“ ermögliche“ (Spiegel-Online vom 18. Juni 2014). Diese Funktionsbeschreibung erklärt die oben zitierte gewundene Darstellung der Bundesregierung, wirft mehr als rechtliche Fragen an den realen Einsatz des Programms beim BfV auf und klärt nicht das besondere Interesse der US-amerikanischen NSA und des Bundesnachrichtendienstes (BND) an der Übernahme von xKeyscore durch das BfV.
Denn genau ein solches besonderes und dringendes Interesse wird aus Veröffentlichungen wie Zeit-Online vom 26.August 2015 deutlich, in denen von regelrechten Deals zwischen NSA und BND einerseits mit Vertretern bis zur obersten Ebene des BfV die Rede ist und zwar gemäß dem Motto „Software gegen Daten“. Im April 2013 sollen diese Verhandlungen mit einer Übereinkunft zwischen den drei beteiligten Diensten zur Überlassung des Programms an das BfV abgeschlossen worden sein. Damit ist aber der Stand der Verwendung des Programms durch das BfV keineswegs geklärt, denn am 29. Oktober 2015 antwortet die Bundesregierung auf eine Schriftliche Frage der Abgeordneten Renner/Fraktion DIE LINKE. offensichtlich mit dem Textbaustein der eingangs zitierten Antwort vom August 2013: „Das Bundesamt für Verfassungsschutz testet gegenwärtig eine Variante der Software XKeyscore, um ihren Mehrwert für einen möglichen späteren generellen und dauerhaften Einsatz bewerten zu können“ (BtDrs.18/06521).
Seit zweieinhalb Jahren testet das BfV also eine Software, über deren Verwendung nach langen Verhandlungen eine Übereinkunft getroffen wurde ohne dass die Bundesregierung den „Mehrwert“ derselben nennen kann oder will und bisher auch über die konkreten Gründe für eine derart lange Testphase schweigt.
Vorbemerkung:
Die Bundesregierung ist nach sorgfältiger Abwägung zu der Auffassung gelangt, dass eine Beantwortung der Fragen 1, 2, 7, 15, 16, 18, 19 und 20 in offener Form ganz oder teilweise nicht erfolgen kann. Die erbetenen Auskünfte sind geheimhaltungsbedürftig, weil sie Informationen enthalten, die im Zusammenhang mit der Arbeitsweise und Methodik der von der Kleinen Anfrage betroffenen Behörden und insbesondere deren Aufklärungsaktivitäten und Analysemethoden stehen. Dies gilt auch für die finanziellen Ressourcen, die dem Bundesamt für Verfassungsschutz (BfV) zur Aufgabenerfüllung gern. § 10 a der Bundeshaushaltsordnung (BHO) nach einem geheimen Wirtschaftsplan zur Verfügung gestellt werden.Die Antworten auf die Kleine Anfrage beinhalten zum Teil detaillierte Einzelheiten zu den technischen Fähigkeiten und nachrichtendienstlichen Verfahrensweisen der Behörden. Aus ihrem Bekanntwerden könnten Rückschlüsse auf den Modus Operandi, die Fähigkeiten und Methoden der Nachrichtendienstbehörden gezogen werden. Insofern könnte die Offenlegung entsprechender Informationen die Sicherheit der Bundesrepublik Deutschland gefährden oder ihren Interessen schweren Schaden zufügen. Deshalb sind die entsprechenden Informationen zu den Fragen 1, 2, 7, 18, 19 und 20 als Verschlusssache gemäß der Allgemeinen Venivaltungsvorschrift des Bundesministeriums des Innern zum materiellen und organisatorischen Schutz von Verschlusssachen (VS-Anweisung – VSA) mit dem VS-Grad „GEHEIM“ eingestuft.
1. Welche Variante von xKeyscore wurde seit 2013 durch welche Abteilung des BfV getestet und von welchem Ausgangsprogramm – z.B. des BND oder der NSA – ist die dem BfV zur Verfügung stehende Softwareversion eine Variante und worin unterscheidet sie sich genau von der Ausgangsversion?
Es wird in Abteilung 3 des BfV eine Version der Software xKeyscore (XKS) getestet. Diese Softwareversion hat das BfV vom Bundesnachrichtendienst (BND) erhalten. Die Software wird im BfV im Rahmen der Testaktivitäten zur Analyse von Kommunikationsdaten venrvendet, welche vom BfV zuvor rechtmäßig nach den Voraussetzungen des G10-Gesetzes erhoben wurden. Zur Erhebung von Daten wird die im BfV getestete Version nicht genutzt.
Hinsichtlich der Funktionsweise wird auf die Antwort der Bundesregierung auf die Frage 76 der Kleinen Anfrage der Fraktion der SPD auf BT-Drs. 17/14560 vom 14. August 2013 verwiesen. Im Übrigen wird auf den als GEHEIM eingestuften Antwortteil gemäß der Vorbemerkung verwiesen.
2. Wann genau haben die Tests im BfV begonnen und welche Modifikationen wurden im Laufe der Jahre an der dem BfV zur Verfügung stehenden Variante von xKeyscore durch wen (BfV, NSA oder BND) vorgenommen?
Die Software wurde dem BfV Mitte des Jahres 2013 zur Verfügung gestellt. Seither laufen Tests. Im Übrigen wird auf den als GEHEIM eingestuften Antwortteil gemäß der Vorbemerkung und auf die Antwort der Bundesregierung zu Frage 69 der Kleinen Anfrage der Fraktion der SPD auf BT-Drs. 17l14560 vom 14. August 2013 verwiesen.
3. War ursprünglich eine solange Testphase vorgesehen? Wenn nein, welche Probleme haben die lange Dauer erzwungen?
In einer sog. Proof of Concept-Testphase über sechs Monate vom 30. September 2013 bis 1. April 2014 sollte zunächst grob geprüft werden, welche Funktionalitäten die Software XKS besitzt und ob sich die bereitgestellte Software auf der vorgesehenen Hardware installieren lässt. Weitere zeitliche Vorgaben für den Testbetrieb wurden nicht gemacht.
Aufgrund verschiedenartiger Sicherheitserfordernisse, die eine im BfV eingesetzte Software erfüllen muss, sowie der Anforderungen an die G10-Auswertung dauert der Testbetrieb weiterhin an.
4. Gab es unterschiedliche, abgrenzbare oder definierbare Testphasen und wenn ja, welche Ziele wurden in den jeweiligen Phasen konkret verfolgt und mit welchen Ergebnissen wurden diese jeweils abgeschlossen?
Es wird auf die Antwort zu Frage 3 verwiesen. Es gab verschiedene Tests, die sich mit der eigentlichen Funktionsfähigkeit der Software, der allgemeinen Nutzung für die Auswertung/Analyse von G10-Kommunikationsdaten und auch dem Testen der Auswertung der verschiedenartigen im Rahmen von G10-Maßnahmen erlangten Daten befassten. Besonderes Augenmerk wurde auf die Sicherheitsarchitektur gelegt, um dieses Programm ggf. innerhalb des BfV im Rahmen eines Netzes gemäß Verschlusssachenanweisung (VSA) zu venNenden. Entsprechende Sicherheitserfordernisse für den dauerhaften Betrieb in Netzen bedürfen eines intensiven Prüfverfahrens, das noch immer andauert.
5. Wann und durch welche Testergebnisse unterstützt wurde von wem über die grundsätzliche Verwendbarkeit von xKeyscore durch das BfV entschieden?
Über eine endgültige Verwendung im BfV wurde wegen noch andauernder Tests noch nicht entschieden. Im Übrigen wird auf die Antwort der Bundesregierung auf die Frage 73 der Kleinen Anfrage der Fraktion der SPD auf BT-Drs. 17/14560 vom 14. August 2013 verwiesen.
6. Welche technischen Entwicklungen im oder für das BfV wurden/werden durch die Übernahme von xKeyscore hinfällig, worin genau besteht der „Mehrwert“ von dem die Bundesregierung in den zitierten Antworten spricht und welche Rolle spielt das BfV-eigene neue System Perseus?
Bei Perseus handelt es sich um die aktuelle TKÜ-Anlage des BfV, welche G1O-Kommunikation erfasst und decodiert.
XKS wird im Rahmen der G10-Auswertung zur Analyse von bereits erhobenen G10-Daten eingesetzt und ergänzt somit das dem BfV zur Verfügung stehende Instrumentarium zur Auswertung von nach G10 erhobenen Daten. Hierin besteht auch der Mehrwert. Konkrete technische Entwicklungen wurden durch die Bereitstellung nicht hinfällig.
7. Was wird derzeit mit welchen Daten und welchen Ergebnissen genau getestet, worin unterscheiden sich diese von denen im Jahr 2014 und worin unterscheidet sich die aktuelle Testphase von einem Regelbetrieb?
Bezüglich der Testbestandteile und Testdaten wird auf die Antworten zu den Fragen 3, 4 und 5 verwiesen. Im Übrigen wird auf den als GEHEIM eingestuften Antwortteil gemäß der Vorbemerkung verwiesen.
8. Worin besteht das besondere Interesse der NSA an einer Verwendung von xKeyscore durch das BfV?
Auf die Antwort der Bundesregierung auf die Frage 65 der Kleinen Anfrage der Fraktion der SPD auf BT-Drs. 17/14560 vom 14. August 2013 wird verwiesen.
9. Worin besteht das besondere Interesse des BND an einer Verwendung von xKeyscore durch das BfV?
Der BND hat kein eigenes besonderes Interesse am Einsatz von XKS durch das BfV.
10. Welche technischen, juristischen und politischen Probleme stehen der Übernahme in den Regelbetrieb im Weg?
Auf die verschiedenartigen technischen Sicherheitserfordernisse wurde bereits in den Antworten zu Frage 3 und 4 hingewiesen. Eine Netzintegration der Anwendung kann erst nach intensivem Prüfverfahren in Betracht gezogen werden.
Der gegenwärtig laufende Testbetrieb soll die Frage eines diesbezüglichen Bedarfs bzw. der technischen Möglichkeiten klären.
11. Welche personellen, qualifikatorischen und organisatorischen Veränderungen/Entwicklungen im BfV sind seit Beginn der Tests von xKeyscore notwendig geworden, welche davon sind umgesetzt?
Für den Test der Software wurde dem BfV zeitweise ein BND-Mitarbeiter zur Verfügung gestellt, der BfV-Personal an der Software schulen sollte. Das testende Personal muss über IT-Kenntnisse verfügen, die teilweise über allgemeine IT-Anwendungen hinausgehen. Für die Mitarbeiter wurde eine AG gegründet. Darüber hinaus waren für den Testbetrieb keine besonderen, personellen, qualifikatorischen und organisatorischen Änderungen erforderlich.
12. Aus welchen Gründen, mit welchem Status und welchen genauen Aufgaben arbeitet ein Verbindungsmann des BND in welcher Abteilung des BfV, wurde seine Stelle im BND neu besetzt und gehörte er zu den militärischen Mitarbeitern des BND?
Vom 1. Mai 2013 bis zum 30. April 2015 war ein ziviler Mitarbeiter der Abteilung Technische Aufklärung des BND zur Abt.3 des BfV zum Betrieb und zur Anwendungsunterstützung von XKS abgeordnet. Seine Stelle im BND wurde nicht neu besetzt.
13. Welche Rolle haben die Veröffentlichungen über die NSA und das Programm xKeyscore für die interne Arbeit gespielt und welche Auswirkungen hatte die teilweise ja sehr scharfe öffentliche Kritik auf die interne und die Öffentlichkeitsarbeit?
Bei BfV und BND gingen die Veröffentlichungen über die NSA (National Security Agency) und das Programm XKS mit einer deutlich erhöhten Arbeitsbelastung einher. Die Medienberichterstattung hat vor Augen geführt, dass die Notwendigkeit der internationalen nachrichtendienstlichen Zusammenarbeit der Öffentlichkeit kaum bekannt ist. Die Veröffentlichung von mutmaßlichen NSA-Dokumenten durch Edward Snowden hat zu einem Anstieg an Presseanfragen geführt.
Grundsätzlich ist festzustellen, dass das Bekanntwerden von Arbeitsmethoden der internationalen Zusammenarbeit schadet, weil Informationen zur Kooperation mit ausländischen Nachrichtendiensten einem nicht eingrenzbaren Personenkreis nicht nur im Inland sondern auch im Ausland zugänglich gemacht werden. Dies kann für die wirksame Erfüllung der gesetzlichen Aufgaben der Sicherheitsbehörden und damit für die Interessen der Bundesrepublik Deutschland nachteilig sein. Zudem können sich in diesem Fall Nachteile für die zukünftige Zusammenarbeit mit ausländischen Diensten ergeben.
14. Von wem ging die allererste Überlegung, das erste Angebot bzw. die erste Nachfrage aus, das xKeyscore für das BfV zu verwenden?
Im Rahmen der kontinuierlichen internationalen Zusammenarbeit wurde dem BfV die Software XKS vorgestellt.
15. Welche haushalterischen Folgen hat die Übernahme von xKeyscores durch das BfV seit Beginn der Tests entfaltet (Bitte nach Jahr, Personal und sonstige Kosten aufführen)?
16. In welchen Titeln wurden im Jahr 2013 Kosten und/oder Projekte aufgeführt, die mit der Übernahme und den Tests von xKeyscore verbunden waren (bitte mit Titel und Höhe aufführen)?
Die Fragen 15 und 16 werden gemeinsam wie folgt beantwortet:
Die Ausgaben des BfV sind in einem geheimen Wirtschaftsplan gemäß § 10a BHO veranschlagt. Diesbezügliche Anfragen werden grundsätzlich nur gegenüber den hierfür zuständigen Gremien des Deutschen Bundestags, dem Vertrauensgremium (gemäß § 10 a BHO) sowie dem Parlamentarischen Kontrollgremium (PKGr) für die Nachrichtendienste des Bundes beantwortet.
17. Inwieweit ist die Überlassung von xKeyscore an das BfV im Laufe der Verhandlungen und Tests an die Bedingung der Weitergabe von Daten an BND und NSA geknüpft, wie es die veröffentlichten Teile der „Terms of reference“ vom April 2013 (Zeit-Online vom 26.08.2015) nahelegen?
Eine Übermittlung von personenbezogenen Daten durch das BfV erfolgt nur auf der Grundlage des § 19 des Gesetzes über die Zusammenarbeit des Bundes und der Länder in Angelegenheiten des Verfassungsschutzes und über das Bundesamt für Verfassungsschutz (BVerfSchG), wenn die dort geregelten Voraussetzungen erfüllt sind. Sofern es sich bei den Daten um Erkenntnisse aus G10-Maßnahmen bzw. um Erkenntnisse aus besonderen Auskunftsverlangen gemäß § 8a BVerfSchG handelt, müssen zusätzlich die Erfordernisse des § 4 G10 vorliegen.
Im Übrigen wird auf die Antwort der Bundesregierung auf die Frage 65 der Kleinen Anfrage der Fraktion der SPD auf BT-Drs. 17/14560 vom 14. August 2013 verwiesen.
18. Inwiefern eröffnet die Verwendung von xKeyscore durch das BfV weitergehende Möglichkeiten der Datenweitergabe an BND und NSA als bisher und welche Änderungen der gesetzlichen Grundlagen sind dafür nötig bzw. werden nötig werden?
Es wird auf die Antwort zu Frage 17 verwiesen. Eine weitergehende Datenweitergabe erfolgt nicht und ist auch nicht beabsichtigt. Im Übrigen wird auf den als GEHEIM eingestuften Antwortteil gemäß der Vorbemerkung verwiesen.
19. Wann und durch wen wurden das Parlamentarische Kontrollgremium (PKGr), das Vertrauensgremium des Haushaltsausschusses (VG) und die G10-Kommission über den Einsatz und die mit xKeyscore verbundenen Tests und Entwicklungen informiert?
Das BfV hat das PKGr und die G10-Kommission vor Beginn der Tests von XKS unterrichtet. Seitdem wurden die genannten Gremien anlassbezogen weiter über den Stand informiert. Im Übrigen wird auf den als GEHEIM eingestuften Antwortteil gemäß der Vorbemerkung verwiesen.
20. Welche anderen Mitgliedstaaten (MS) der EU testen seit wann xKeyscore bzw. setzen das Programm seit wann im Regelbetrieb ein?
Es wird auf den als GEHEIM eingestuften Antwortteil gemäß der Vorbemerkung verwiesen.
-
: Bundesregierung schläft bei Open Data – es geht nur schleppend voran
<a href="https://creativecommons.org/licenses/by-sa/2.0/">CC BY-SA 2.0</a> via flickr/<a href="https://www.flickr.com/photos/notbrucelee/8016189356">justgrimes</a> : Bundesregierung schläft bei Open Data – es geht nur schleppend voran Open Data und die Bundesregierung – ein leidiges Thema. Seit Jahren geht es nur schleichend, wenn überhaupt, voran. Das bestätigen auch die Antworten auf eine aktuelle Kleine Anfrage der Grünen im Bundestag. Dabei las sich das im Koalitionsvertrag zwischen Union und SPD noch so, als sei man sich der Bedeutung offener Daten bewusst:
Erste Open-Data-Projekte in Deutschland zeigen das Potenzial offener Daten.
Und auch nach einem Fachgespräch im Bundestag zum Thema zogen wir im November 2014 das Resümee, dass eigentlich alle das selbe wollen: Offene Daten zum Nutzen aller. Der Realitätscheck ernüchtert.
Gesetzliche Grundlagen
Im Koalitionsvertrag wurde angekündigt:
Die Bundesverwaltung muss auf der Basis eines Gesetzes mit allen ihren Behörden Vorreiter für die Bereitstellung offener Daten in einheitlichen maschinenlesbaren Formaten und unter freien Lizenzbedingungen sein.
Bisher war „ein Gesetz“ noch nicht in Sicht. In der Mainzer Erklärung der CDU von Anfang Januar 2016 zeichneten sich konkretere Pläne ab, die Rede war von einem kommenden Open-Data-Gesetz:
Wir werden mit dem Open-Data-Gesetz eine starke Basis für Innovation schaffen. Der kluge und verantwortungsvolle Umgang mit Daten ist die Grundlage für wirtschaftlichen Fortschritt.
Wo bleiben die konkreten Initiativen für ein solches Gesetz? Es gibt sie nicht. Die Bundesregierung versucht nun, nur einen Monat nach der Mainzer Erklärung, sich aus der Affäre zu ziehen. Die Mainzer Erklärung sei lediglich „eine politische Stellungnahme ohne Bindungswirkung für die Bundesregierung“ – oder deutlicher: ein Papiertiger.
Dabei braucht es verbindliche Regelungen, um Open Data zum Standard zu machen. Hamburg ist dahingehend schon weiter als der Bund und hat ein eigenes Transparenzgesetz erlassen. Rheinland-Pfalz ist nachgezogen, und nun plant auch Thüringen einen Vorstoß.
Internationale Zusammenarbeit
Der Beitritt zur Open-Government-Partnership-Initiative war ein weiteres erklärtes Ziel im Koalitionsvertrag. Dort haben sich mittlerweile 69 Länder dem Ziel verschrieben, ihre Regierungen offener und transparenter zu gestalten. Besonders schwierig sollte sich der Beitritt Deutschlands nicht gestalten, schon seit längerem steht es auf der Liste der „teilnahmeberechtigten Staaten“.
Warum tut man sich also so schwer? Die Antwort kann da auch keine konkreten Gründe nennen:
Die regierungsinterne Meinungsfindung hinsichtlich einer Umsetzung des Beitritts ist noch nicht abgeschlossen.
Konstantin von Notz, einer der Fragesteller und netzpolitischer Sprecher der Grünen, kann das nicht nachvollziehen:
Die Bundesregierung lässt die Chancen von Open Data noch immer sträflich liegen. Sie geht stets einen Schritt vor und zwei zurück. So schafft sie es noch nicht einmal, die von ihr vor rund 2,5 Jahren im Koalitionsvertrag angekündigten Schritte wie den überfälligen Beitritt zur Open Government Partnership umzusetzen. So verliert man endgültig den internationalen Anschluss. Insgesamt ist ihr Vorgehen beim Thema Open Data bezeichnend für ihr gesamtes netzpolitisches Agieren!
Deutschland ist im internationalen Vergleich in den Punkten Open Government und Open Data rückständig.
Investierter Aufwand überschaubar
Um Open Data voranzutreiben, ist vor allem in der Anfangszeit ein erhöhter personeller Aufwand erforderlich. Der lässt sich nicht erkennen, wenn er überhaupt konkret genannt wird. Ansprechpersonen für die Umsetzung des Nationalen Aktionsplans zur Open-Data-Charta der G8 beschäftigten sich „im erforderlichen und als zweckmäßig anzusehenden Umfang mit Fragen von Open Data“.
Im Auswärtigen Amt ist die Ansprechperson „zu etwa 5 Prozent mit dem Thema befasst“. In vielen anderen Ministerien sei eine genaue Zahl nicht ermittelbar. Open Data werde als Querschnittsthema behandelt. Das ist es auch, hier wirkt es aber wie eine Ausrede für eine stiefmütterliche Behandlung.
Im Innenministerium, das für die Umsetzung von Open Data federführend ist, sind nur noch zwei Menschen mit 1,5 Planstellen – vertretungsweise – mit dem Thema befasst.
Volker Beck, innenpolitischer Sprecher der Grünen, findet das kurzsichtig:
Die Bundesregierung versteckt sicher hinter dünnen Antworten, in der Hoffnung, dass der Stillstand keinem auffällt. Diese Bundesregierung hat beim Thema Open Data längst die Segel gestrichen und keinen Ehrgeiz mehr vor den Wind zu kommen.
Besonders deutlich wird dies bei der Aufschlüsselung der Personalressourcen für dieses Thema: Gerade einmal zwei Personen, und die zumal nicht fest, befassen sich im federführenden Ministerium mit der Umsetzung. Damit verliert die Bundesrepublik wichtige Zeit in einem Wettbewerb um Wissensressourcen und die Entfaltung möglicher positiver Effekte der Öffnung. Die Bundesregierung verpasst damit die bei der Digitalen Agenda so wichtige Geschwindigkeit angesichts des internationalen Wettbewerbes.
Schritt für Schritt
Neben personellem Aufwand in der Verwaltung bedarf es öffentlichen Bewusstseins, dass offene Daten zum Teil schon vorhanden sind. Denn wenn die politische Initiative fehlt, muss die Öffentlichkeit ihr Verlangen nach mehr Offenheit und Transparenz klarmachen. Aber besonders bewerben möchte man das nicht:
Die Bundesregierung hält es für zweckmäßiger und zielführender, in der Verwaltung den notwendigen Kulturwandel einzuleiten und die Zivilgesellschaft Schritt für Schritt über die interessierten Nutzer einzubeziehen, bevor breit angelegte Informationskampagnen durchgeführt werden, die nach Auffassung der Bundesregierung ohne entsprechende Vorbereitung ihren Zweck verfehlen würden.
Dabei hat man doch gerade erst die Neugestaltung von govdata.de durchgeführt. Ohne Nutzer wird das Portal, das Verwaltungsdaten transparent, offen und frei nutzbar zur Verfügung stellen soll, leider seinen Zweck verfehlen müssen. Schade, dass daran nicht gedacht wird.
Fazit
Die Bundesregierung ist der Auffassung, dass das Potential von Open Data noch nicht ausgeschöpft ist.
So steht es in der letzten Antwort. Das finden wir auch. Und wir finden, dass man dringend aktiver daran arbeiten sollte. Daher: Wartet nicht, bis die Daten zu euch kommen! Fragt sie bei Ministerien, Behörden und Co. an und macht deutlich, dass es einen Bedarf für Offene Daten gibt. Und macht sinnvolle Dinge daraus. Wie das aussehen kann, machen Initiativen wie Code for Germany vor.
Kleine Anfrage des Abgeordneten Volker Beck (Köln) u. a. und der Fraktion BÜNDNIS 90/DIE GRÜNEN
Chancen der Nutzung von Open Data
BT-Drucksache 18/7327
Vorbemerkung der Fragesteller
Deutschland zählt weltweit nach Einschätzung der Open-Knowledge-Foundation (http://www.heise.de/open/meldung/Stiftung-Deutschland-bei-Open-Data-nur-Schlusslicht-2679606.html) zu den Schlusslichtern bei der Zugänglichmachung von öffentlichen Datenbeständen (Open Data). Entgegen dem weltweiten Trend ist die Nutzung von E‑Government-Angeboten in Deutschland sogar rückläufig (vgl. „E‑Government in Deutschland“ Nationaler Normenkontrollrat). Die kostenfreie Bereitstellung und Verfügbarkeit von im öffentlichen Sektor anfallenden Daten für kommerzielle wie auch nichtkommerzielle Zwecke u.a. für mehr Innovation, Transparenz und Wertschöpfung zählt weltweit zu den großen Hoffnungsträgern der Digitalisierung, während sie in Deutschland seit Jahren weitgehend ignoriert wird. Bei der Umsetzung der umfassenden G8 (G7) Aktionspläne zu Open Data etwa belegt Deutschland den letzten Platz (vgl. Studie des Center für Data Innovation, https://www.datainnovation.org/2015/03/open-data-in-the-g8/). Während Staaten wie die USA oder Großbritannien dem Thema Open Data sowohl national als auch im Rahmen der G8 eine hohe Priorität einräumen (vgl. Studie der Stiftung Neue Verantwortung von 2015, http://www.stiftung-nv.de/sites/default/files/impulse_g8-open_data_charta_1.pdf) und große Fortschritte realisieren, fällt Deutschland hier weiter zurück. Weiterhin verweigert Deutschland den Beitritt zur Open Govemment Partnership Initiative (OGP), einem Zusammenschluss von derzeit mehr als 60 Staaten, die durch Open Data Aktivitäten die politische Offenheit, Transparenz und Zusammenarbeit staatlicher Stellen mit der Zivilgesellschaft fördern wollen. Das federführende Bundesministerium des Innern lässt dieses zentrale Thema der Digitalisierung und die mit dieser Entwicklung verbundenen Modernisierungs- und Wachstumsmöglichkeiten auf mehr als fahrlässige Weise ungenutzt.
Entgegen der Ankündigungen im Koalitionsvertrag und der „Digitalen Agenda“ wurde bis heute auf Bundesebene keine gesetzliche Grundlage geschaffen, mit der Verwaltungsbehörden angehalten werden können, größere Anteile ihrer Datenberge der Öffentlichkeit zur Verfügung zu stellen.
Stattdessen überholen einzelne Bundesländer wie Hamburg den Bund mit Transparenzgesetzen, die kluge Weiterentwicklungen der bisherigen Informationsfreiheitsgesetze der ersten Generation darstellen. Nennenswerte Aktivitäten zur Förderung des auch von der Bundesregierung stets betonten (vgl. Aktionsplan der Bundesregierung zu Open Data 2014, S. 6, „Herausforderungen“)‚ notwendigen kulturellen Wandels in den Verwaltungen von Bund, Ländern und Kommunen fehlen nahezu vollständig. Die mit Open Data Ansätzen erzielbaren Gemeinwohlgewinne und Wachstumsmöglichkeiten, etwa durch darauf aufbauende Innovationen und Geschäftsmodelle einer jungen und dynamischen Digital-Wirtschaft, werden ungenutzt liegengelassen. Es fehlt im Bundesministerium des Innern nach Informationen der Antragsteller zudem an jeglichen finanziellen und personellen Ressourcen, um die notwendigen Fortschritte zu erzielen. Die Gründe für diese im Ganzen aus Sicht der Fragesteller unverständliche Blockadehaltung der Bundesregierung bleiben im Dunkeln.
Vorbemerkung der Bundesregierung:
Die Bundesregierung hat mit der Erstellung und weitest gehenden Umsetzung des Nationalen Aktionsplans ihren Willen deutlich gemacht, die Bereitstellung von Daten der Verwaltung als offene Daten auf der Basis international anerkannter Open-Data-Prinzipien nachhaltig zu fördern. Sie hat dabei auch deutlich gemacht, dass dies ein langwieriger Prozess ist. Das der Open-Data-Charta der G8 zugrundeliegende Prinzip „Offene Daten als Standard“ kann nur langfristig und Schritt für Schritt umgesetzt werden. Sämtliche in diesem Zusammenhang entstehenden Haushaltsbelastungen sind zudem vollständig und dauerhaft in den betroffenen Einzelplänen gegen zu finanzieren.
Soweit in den nachfolgenden Fragen die Bundesregierung oder die Ministerien angefragt werden, erfolgen die Antworten bezogen auf die Ressorts, BKM und BPA ohne Einbeziehung des jeweiligen Geschäftsbereichs. Bei der Beantwortung der Fragen 43 bis 46 wurde auch der Geschäftsbereich beteiligt.
1. Wie beabsichtigt die Bundesregierung, die im Koalitionsvertrag gemachten Open-Data-Ankündigungen zum Bund als Vorreiter bei Open Data konkret umzusetzen? Und bis wann und durch welche konkreten Maßnahmen?
Zu 1.
Auf die Vorbemerkung zur Antwort der Bundesregierung zur Kleinen Anfrage der Fraktion DIE LINKE. vom 21. September 2015 auf BT-Drs. 18/6027, und auf die Ausführungen im Aktionsplan wird verwiesen. Insbesondere die Umsetzung des Prinzips „Open Data als Standard“ wird auch weiterhin ein wesentlicher Aspekt bei der Förderung der Bereitstellung öffentlicher Daten als Open Data sein.2. Wie beabsichtigt die Bundesregierung, die in der „Digitalen Agenda“ gemachten Open-Data-Ankündigungen, unter anderem bei „Beschaffungen der Bundesverwaltung praktische Hemmnisse für Open Source Software (OSS) mit dem Ziel der Chancengleichheit“ weiter abzubauen, bis wann und durch welche konkreten Maßnahmen umzusetzen?
Zu 2.
Beim Abbau praktischer Hemmnisse bei der Beschaffung von OSS geht es nicht um einen Open-Data-Ansatz (im Sinne der Bereitstellung von öffentlichen Daten). Es geht vielmehr um den Umgang mit vielen, zum Teil sehr unterschiedlichen OSS-Lizenzbedingungen, deren Rechte und Pflichten in öffentlichen Vergabeverfahren korrekt erfasst und beachtet werden müssen.Um Unsicherheiten im Umgang mit OSS zu vermeiden und besser handhabbare Lösungen zu haben, wurden seitens einer Bund-Länder-übergreifenden Arbeitsgruppe unter Federführung des Bundesministeriums des Innern Arbeiten aufgenommen, um die Beschaffung von OSS in den sog. „EVB-IT Verträgen“ dezidiert abzubilden. Dies erfolgt auch unter Einbezug von Einschätzungen aus der IT-Wirtschaft, da Pluralismus, Wettbewerb und Preise in Vergabeverfahren maßgeblich davon abhängen, ob bestimmte Anforderungen der öffentlichen Hand überhaupt akzeptiert werden bzw. erfüllt werden können. Diese Arbeiten dauern noch an.
Im Kontext mit IT-Beschaffungen wird ferner auf den Beschluss 2015/5 des Rates der IT-Beauftragten der Ressorts vom 29. Juli 2015 zu Kriterien für die Nutzung von Cloud-Diensten er IT-Wirtschaft durch die Bundesverwaltung hingewiesen. Der Beschluss besagt in Ziffer 3.0.: „Soweit Cloud-Lösungen in Anspruch genommen werden, ist zur Vermeidung von „Lock-in-Effekten“ und wirtschaftlich ausnutzbaren Abhängigkeiten in möglichst hohem Maße Cloud-Lösungen auf Basis offener Standards der Vorzug zu geben.
3. Teilt die Bundesregierung die Auffassung, dass im Rechtsstaat effektive Maßnahmenkataloge zum Aufbrechen traditioneller Verwaltungsstrukturen hin zu einem offenen und transparenteren Staat am besten entsprechende, die angestrebten Ziele befördernde gesetzliche Vorgaben für die Verwaltung beinhalten?
Zu 3.
Mit Blick auf traditionelle Verwaltungsstrukturen bedarf es eines weiter voranschreitenden Wandels im Denken und Handeln, um den Prinzipien eines offenen, transparenten Staates zu genügen. Dies kann, soweit erforderlich, grundsätzlich auch durch begleitende gesetzliche Maßnahmen unterstützt werden.4. Ist es zutreffend, dass die Bundesregierung neben der bereits durch Umsetzung der EU-Richtlinie 2013/37/EU erfolgten Änderung des Informationsweiterverwendungsgesetzes keine weiteren gesetzlichen Regelungen zur Stärkung und Umsetzung von Informationsfreiheit und Open Data plant bzw. welche Bedeutung kommt dem in der „Mainzer Erklärung“ der CDU vom 9. Januar 2016 (S. 3) gemachten Ankündigung zu, man werde noch ein Open Data Gesetz vorlegen?
Zu 4.
Die Annahme ist zum gegenwärtigen Zeitpunkt zutreffend. Die Mainzer Erklärung ist zunächst eine politische Stellungnahme ohne Bindungswirkung für die Bundesregierung.5. Bis wann wird das genannte Open Data Gesetz dem Deutschen Bundestag vorgelegt und welche grundlegenden Fragen werden darin geregelt?
Zu 5.
Auf die Antwort zu Frage 4 wird verwiesen.6. Bedeuten die Aussagen der Bundesregierung, man werde Open Data allenfalls „langfristig und Schritt für Schritt“ umsetzen (Nationaler Aktionsplan 2014, S. 8), dass sie Fragen der Digitalisierung, des internationalen Wettbewerbs und des damit verbundenen wettbewerblichen Zeitfaktors insgesamt eine eher nachrangige Bedeutung zumisst und wenn ja, weshalb, falls nein, mit welchen konkreten Maßnahmen sollen die formulierten Ziele bis wann erreicht werden?
Zu 6.
Die Bundesregierung misst den genannten Fragestellungen im Rahmen der aktuellen politischen Situation die angemessene Bedeutung zu. Dies gilt ebenso für konkrete Maßnahmen wie auch den erforderlichen Zeitrahmen.7. Was bedeutet im Kontext der Rechtfertigung ihrer langfristig angelegten Planung die Aussage der Bundesregierung konkret, es handele sich um einen Prozess, der „eng mit der Digitalisierung verzahnt sei“? (Antwort auf kleine Anfrage Linke, S. 4 Frage 6, BT-Drs: 18/6027)
Zu 7.
Die Digitalisierung schafft die Möglichkeit, Daten maschinenlesbar und damit breit und effizient zur Verfügung zu stellen. Open Data verlangt standardisierte Formate und technische Strukturen in den Verwaltungsbehörden, die geeignet sind, große Datenmengen öffentlich zur Verfügung zu stellen. Der notwendige Anpassungsprozess kann aufgrund der heute gegebenen technischen Systeme nur langfristig und Schritt für Schritt vorgenommen werden. Der Fortschritt der Digitalisierung ist somit eng verzahnt mit dem Prinzip Open Data als Standard.8. Warum vertritt die Bundesregierung, nicht zuletzt vor dem Hintergrund der Diskussion um (Evaluation des Bundes-IFG von 2012, Autoren J. Ziekow/A. Debus/E. Musch, BT-IA-Drs. 17/(4) 522 B) und der Möglichkeiten der Reform der entsprechenden gesetzlichen Rahmenvorgaben die Auffassung, eine Bereitstellung von offenen Daten könne „selbstverständlich“ nur im Rahmen der geltenden Gesetze erfolgen (so der Aktionsplan der Bundesregierung, S. 5)?
Zu 8.
Auch im Falle einer Änderung von Rahmenvorgaben besteht das Erfordernis fort, dass die Bereitstellung offener Daten nur im Rahmen der geltenden Gesetze erfolgen kann.9. Gibt es auf Seiten der Bundesregierung wirtschaftliche Bedenken gegen die verstärkte Bereitstellung von Open Data, vergleichbar etwa den Sorgen der Bundesländer bezüglich möglicher Einnahmeausfälle durch vormals entgeltliche Datenweitergaben bei den Geodaten und wenn ja, welche?
Zu 9.
Beachtet werden müssen haushaltsrechtliche Vorgaben und Verpflichtungen. Der Möglichkeit, mit der Abgabe von Daten Einnahmen zu erzielen, setzt das novellierte Informationsweiterverwendungsgesetz jedoch enge Grenzen. Im Übrigen gilt das Informationsweiterverwendungsgesetz nicht für Geodaten, die nach den Geodatenzugangsgesetzen zugänglich sind und uneingeschränkt weiterverwendet werden dürfen. Dies ist bei den Geodaten des Bundes in der Regel der Fall (§ 11 des Geodatenzugangsgesetzes).Speziell zu Umwelt-Geodaten ist anzumerken, dass die informationspflichtigen Stellen des Geschäftsbereichs des für die Umwelt-Geodaten federführend zuständigen Bundesministeriums für Umwelt, Naturschutz, Bau und Reaktorsicherheit (BMUB) umfassende Maßnahmen gemäß § 7 Absatz 1 des Umweltinformationsgesetzes (UIG) getroffen haben, um den Zugang zu den bei ihnen verfügbaren Umweltinformationen zu erleichtern. indem sie ihre Informationen – auch Geodaten – zunehmend in elektronischen Datenbanken oder in sonstigen Formaten speichern und über Mittel der elektronischen Kommunikation abrufbar anbieten. Insoweit wird auch § 10 Absatz 3 UIG Rechnung getragen.
Diese Formen der Bereitstellung und aktiven Unterrichtung der Öffentlichkeit erfolgen gemäß § 12 Absatz 1 UIG frei von Gebühren und Auslagen. Damit wird den Open Data-Prinzipien bezogen auf die Umwelt-Geodaten vollumfänglich Rechnung getragen. Wirtschaftliche Bedenken vergleichbar denen der Länder bestehen hier insoweit nicht.
10. Wie hoch schätzt die Bundesregierung das wirtschaftliche und volkswirtschaftliche Potential der Nutzung offener Verwaltungsdaten in Deutschland und auf welcher Grundlage beruht diese Schätzung?
Zu 10.
Das wirtschaftliche und volkswirtschaftliche Potential der Nutzung offener Verwaltungsdaten wurde in den vergangen Jahren in einer Reihe von Studien in Deutschland und anderen Staaten durchgängig als hoch eingeschätzt. Zuletzt hat eine Studie der EU Kommission im November 2015 das Potential offener Daten (Open Data) untersucht und Schätzungen zum voraussichtlichen Marktwert, entstehenden Arbeitsplätzen, Kostenersparnissen und weiteren möglichen Effekten für den Zeitraum 2016 bis 2020 abgegeben. Die Bundesregierung verfolgt solche Untersuchungen und teilt deren Einschätzung im Grundsatz. Eine konkrete Quantifizierung ist wegen der raschen und offenen technischen Entwicklung aber nur bedingt belastbar, wie auch die Bandbreite der Ergebnisse unterschiedlicher Studien verdeutlicht. Von einer eigenen Bezifferung sieht die Bundesregierung deshalb zurzeit ab.11. Welche Schlussfolgerungen und Konsequenzen zieht die Bundesregierung aus den Transparenzgesetzen der Länder Hamburg, Bremen und Rheinland-Pfalz unter Berücksichtigung der Tatsache, dass die auf diesen Gesetzen beruhenden, offenen Informationsportale den Verwaltungsaufwand zur Beantwortung von Anfragen unter Berufung auf die Informationsfreiheitsgesetze um ein Vielfaches reduzieren könnten?
Zu 11.
Die mit der Fragestellung behauptete Tatsache, dass „die auf diesen Gesetzen beruhenden, offenen Informationsportale den Verwaltungsaufwand zur Beantwortung von Anfragen unter Berufung auf die Informationsfreiheitsgesetze um ein Vielfaches reduzieren könnten“, ist der Bundesregierung nicht bekannt.12. Unter der Federführung welchen Bundesministeriums wird das von der CDU angekündigte Open-Data-Gesetz erstellt und vorgelegt werden? (siehe oben, Fragen 4 und 5)
Zu 12.
Auf die Antwort zu den Fragen 4 und 5 wird verwiesen.13. Wie ist der konkrete Umsetzungsstand bezüglich der im Nationalen Aktionsplan zur Umsetzung der Open-Data-Chan‘a der G8 verankerten Einzelpunkte (bitte tabellarisch
aufschlüsseln)?Zu 13.
Die Verpflichtungen aus dem Nationalen Aktionsplan zur Umsetzung der Open-Data-Charta der G8 sind weitestgehend umgesetzt. Eine tabellarische Übersicht wird seit Beginn der Umsetzung des Aktionsplans öffentlich zugänglich im Internet unter http://www.verwaltung-innovativ.de/DE/E_Government/Open_Government/Monitoring/Monitoring_node.html gepflegt.Ergänzend dazu wird angemerkt:
Mit dem Nationalen Aktionsplan zur Umsetzung der Open-Data-Charta der G8 hat die Bundesregierung sich zur Öffnung der öffentlichen Datenbestände auf Basis anerkannter Open-Data-Prinzipien selbst verpflichtet. Das Bundesministerium des Innern (BMI) hat die Gesamtkoordination der Bereitstellung von Daten der Bundesverwaltung im Bund-Länder-übergreifenden Portal „GovData“ sowie der weiteren Open-Data-Aktivitäten in der Bundesverwaltung übernommen. Das Gesetz über die Weiterverwendung von Informationen öffentlicher Stellen (IWG) wurde geändert. Eine Studie zur Bedeutung des Verkaufs von Daten für den Bund wurde in Auftrag gegeben und veröffentlicht.
In einzelnen Behörden und Ministerien wurden und werden darüber hinaus regelmäßig themenspezifische Workshops und Hackathons durchgeführt, so z. B. ein Workshop für (Daten-)Journalisten zur Nutzung der Daten des Statistischen Bundesamts oder der „Daten-Run“ des Bundesministeriums für Verkehr und digitale Infrastruktur (BMVI). Das Bundesministerium für Wirtschaft und Energie (BMWi) veranstaltet im April 2016 eine Konferenz zum wirtschaftlichen Potential offener Daten.
Über das Datenportal für Deutschland – GovData, über das Beteiligungsportal open-data-aktionsplan.de sowie über Social-Media-Kanäle wurden darüber hinaus regelmäßig aktuelle Themen, aber auch z. B. Leitfäden zur Datenveröffentlichung kommuniziert. Technische Grundlagen wie z. B. das Metadatenformat, aber auch der Quellcode von GovData, wurden über den Online-Dienst GitHub öffentlich zur Verfügung gestellt.
Bezüglich der Datenbereitstellung fand und findet ein regelmäßiger Austausch zwischen Bund, Ländern und Kommunen statt. Bund und einige Länder arbeiten bereits seit dem Jahr 2011 gemeinsam am Thema, woraus u.a. GovData entstand.
Ebenso bringt Deutschland sich auf der europäischen Ebene aktiv ein und arbeitet eng mit den deutschsprachigen Nachbarstaaten in der „Kooperation OGD DACHLI“ (Kooperation Deutschland-Österreich-Schweiz-Liechtenstein) zusammen.
14. Warum ist die Mehrzahl der im Nationalen Aktionsplan zur Umsetzung der Open-Data-Charta der G8 verankerten Punkte über ein Jahr nach Inkrafttreten des Aktionsplans noch nicht umgesetzt oder erst teilweise umgesetzt?
Zu 14.
Diese Auffassung wird von der Bundesregierung nicht geteilt. Auf die Antwort zu Frage 13 wird verwiesen. Im Übrigen hat die Bundesregierung im Aktionsplan erklärt, dass sie damit nationale Schwerpunkte zur Förderung von Open Data gesetzt hat, der erforderliche Änderungsprozess damit aber nicht abgeschlossen ist, sondern auch über das Jahr 2015 hinausgehen wird und unter Berücksichtigung verfügbarer finanzieller wie personeller Ressourcen schrittweise weiter umgesetzt werden muss.15. Bis wann und durch welche konkreten Maßnahmen soll der Aktionsplan umfänglich umgesetzt werden?
Zu 15.
Auf die Antwort zu Frage 14 wird verwiesen.16. In welchem Umfang ihrer Arbeitszeit (bitte ggf. nach Bundesministerium differenzierend aufschlüsseln) sind die mit der Umsetzung des Nationalen Aktionsplans benannten sogenannten Ansprechpersonen angewiesen und befugt, sich neben ihren eigentlichen Aufgaben mit Fragen von Open Data zu befassen?
Zu 16.
Die Ansprechpersonen der Ressorts und von der Beauftragten der Bundesregierung für Kultur und Medien (BKM) und des Presse- und Informationsamts der Bundesregierung (BPA) für Open Data befassen sich im Rahmen der in den Geschäftsverteilungsplänen festgelegten Aufgaben im erforderlichen und als zweckmäßig anzusehenden Umfang mit Fragen von Open Data.17. Wie viele Personen arbeiten innerhalb der Bundesregierung laut Stellenbeschreibungen und gemäß tatsächlicher derzeitiger Stellenbesetzungssituation konkret an der Förderung von Open Data sowie an der Umsetzung des Aktionsplans (bitte nach Ministerium aufschlüsseln)?
Zu 17.
Auswärtiges Amt (AA)
Das AA hat eine organisatorisch in der Zentralabteilung angesiedelte Ansprechperson für Open Data, die sich neben ihren sonstigen Zuständigkeiten derzeit zu etwa 5 Prozent mit dem Thema befasst. Da es sich um ein Querschnittsthema handelt, sind weitere Arbeitseinheiten, insbesondere in der IT und der Rechtsabteilung, aber auch in den Fachreferaten, mit dem Thema befasst, deren Aufwand sich nicht genau quantifizieren lässt.Bundeskanzleramt (BKAmt)
Drei Personen in dem dafür notwendigen Umfang.BKM
Bei der BKM gibt es eine Ansprechperson zu Open-Data und zwei weitere Beschäftigte, die laut Geschäftsverteilungsplan der BKM mit Aufgaben zu Open Data betraut sind. Alle haben daneben eine Vielzahl weiterer Aufgaben zu erledigen. Ein genauer Stellenanteil für Open-Data-Aufgaben ist nicht festgelegt.Bundesministerium für Arbeit und Soziales (BMAS)
Das Thema Open Data ist im BMAS als querschnittliches E‑Government-Thema eingestuft. Wie viele Personen mit Open Data sowie an der Umsetzung des Aktionsplans befasst sind, kann deshalb nicht konkret beziffert werden.Bundesministerium für Bildung und Forschung (BMBF)
Für die Umsetzung des Nationalen Aktionsplans sind im BMBF zwei Personen (auf Sachbearbeitungs- und Referatsleitungsebene) als Ansprechpartner benannt. Eine weitere Person nimmt übergreifende Fragen von Open Data wahr. Darüber hinaus betrug der Arbeitsaufwand für die Bearbeitung der Datensätze, die im GovData-Portal für das BMBF bereitgestellt wurden, ca. zwei Personenmonate für einen externen Auftragnehmer.Bundesministerium für Ernährung und Landwirtschaft (BMEL)
Da es sich bei Open Data um ein Querschnittsthema handelt, sind je nach Fragestellung verschiedene Fachreferate im BMEL und auch Mitarbeitende des Geschäftsbereichs in unterschiedlich hohem Maß beteiligt. Eine Quantifizierung ist vor diesem Hintergrund nicht möglich.Bundesministerium der Finanzen (BMF)
Im zuständigen Referat sind drei Personen neben anderen Aufgaben auch mit dem Thema Open Data befasst, je nach Fragestellung werden andere Fachreferate, konkret derzeit weitere 14 Personen, einbezogen.Bundesministerium für Familie, Senioren, Frauen und Jugend (BMFSFJ)
Im BMFSFJ gehört das Themenfeld „Open Data“ zum Aufgabenbereich des Referats DG 3 (Transparenz und Teilhabe, Informationsfreiheitsgesetz). Die Mitglieder des Referates beschäftigen sich koordinierend für das gesamte BMFSFJ mit Fragen und Konzeptionen zu Open Data. Im BMFSFJ gibt es keine Erhebungen, die die aktuellen Arbeitsanteile zu diesem Kriterium widerspiegeln.Bundesministerium für Gesundheit (BMG)
Das Bundesministerium für Gesundheit und die Behörden seines Geschäftsbereichs sind den ihnen aus dem Aktionsplan obliegenden konkreten Verpflichtungen nachgekommen. Die weitere Förderung von Open Data erfolgt im Rahmen der allgemeinen Aufgabenerfüllung.BMI
Zwei Personen, die diese Aufgabe gegenwärtig vertretungsweise wahrnehmen.Bundesministerium für Justiz und für Verbraucherschutz (BMJV)
Eine Person laut Stellenbeschreibung und gemäß tatsächlicher derzeitiger Stellenbesetzungssituation.Bundesministerium der Verteidigung (BMVg)
Im BMVg sind auf den zwei Dienstposten zwei Personen mit dem Thema IFG/IWG befasst.
BMVI
Im BMVI ist eine Person involviert.BMWi
Zwei Personen zu jeweils 15 Prozent der Arbeitszeit.Bundesministerium für wirtschaftliche Zusammenarbeit und Entwicklung (BMZ)
Zwei PersonenBPA
Eine Person, ggf. unterstützt durch betroffene Arbeitseinheiten des Hauses (z. B. Internetredaktion)18. lst es zutreffend, dass die im federführenden Bundesministerium des Innern bislang in „Referat O1 – Verwaltungsmodernisierung“ für das Thema Open Data fachlich zuständigen Mitarbeiterinnen und Mitarbeiter nicht länger mit dem Thema betraut sind?
Zu 18.
Im Rahmen der normalen Personalentwicklung haben Mitarbeiter, die lange Zeit mit Open-Data-Themen befasst waren, neue Aufgaben übernommen. Die Stellen werden nachbesetzt.19. Wie viele Planstellen sind insgesamt im Bundesministerium des Innern mit der Bearbeitung des Themas Open Data derzeit betraut (bitte Auflistung nach Referaten und genauen Planstellen)?
Zu 19.
Im BMI sind in dem für den Bereich Open Data zuständigen Referat O 1 insgesamt 1,5 Planstellen für die Bearbeitung dieses Themas vorgesehen.20. Ist die Bundesregierung der Ansicht, dass die derzeitige Personalsituation, sowohl im federführenden Bundesinnenministerium als auch in den Bundesministerien insgesamt ausreichend ist, um die selbstgesteckten Ziele zu erreichen?
Zu 20.
Grundsätzlich ja. Neue Schwerpunkte oder Programme können die personellen Belastungen verändern und Überprüfungen des Personalbedarfs zur Folge haben.21. Gibt es Überlegungen innerhalb der Bundesregierung, dem Thema Open Data im Rahmen der angekündigten Kompetenzbündelung und der Schaffung einer Digitalagentur (vgl. mündliche Frage des Abgeordneten Dr. Konstantin von Notz für die Fragestunde am Mittwoch, dem 13.1.2016) einen höheren Stellenwert einzuräumen als bislang? Falls ja, wie konkret soll dies sichergestellt werden?
22. Wie gedenkt die Bundesregierung im Rahmen der geplanten Digitalagentur die unterschiedlichen Entwicklungen in den unterschiedlichen Ministerien (z. B. Bundesministerium des Innern mit „Open Data Aktionsplan“, Bundesministerium für Verkehr und digitale Infrastruktur mit „Modernitätsfond“ und Bundesministerium für Wirtschaft und Energie mit Umsetzung der „PSI-Richtlinie“) zu koordinieren, bzw. wird eine solche ressortübergreifende Koordinierung des Themas Open Government Data überhaupt angestrebt?
Zu 21. und 22.
Die Fragen 21 und 22 werden wegen ihres Sachzusammenhangs gemeinsam beantwortet.Das BMWi und das BMJV haben in ihrem Maßnahmenprogramm „Mehr Sicherheit, Souveränität und Selbstbestimmung in der digitalen Wirtschaft“ angekündigt, die Bündelung und Optimierung der regulatorischen und administrativen Aufgaben im Zusammenhang mit der Digitalisierung in einer Behörde zu prüfen. Das Thema Open Data ist von den derzeitigen Überlegungen zur Bündelung von Kompetenzen in einer Digitalagentur nicht erfasst. Eine erforderliche Meinungsbildung zur Errichtung einer Digitalagentur und zu möglichen Inhalten hat zwischen den Ressorts noch nicht stattgefunden.
23. Welche Gesamtkosten entstehen aus Sicht der Bundesregierung durch die vollständige Umsetzung der Open Data Strategie des Bundes? Und über welchen Zeitraum fallen diese Kosten an?
Zu 23.
Die Bundesregierung hat keine isolierte Open Data-Strategie. Open Data ist vielmehr ein Prozess, der eng mit Fragen der Digitalisierung verzahnt ist und daher als Teil der von der Bundesregierung aufgestellten Digitalen Agenda verfolgt wird. Eine isolierte Betrachtung und Benennung aller Kosten der Umsetzung des Open Data Prinzips ist daher nicht möglich.24. Auf welche Weise ist die Open Data Strategie des Bundes in eine Gesamtstrategie zum produktiven und zugleich sicheren Umgang mit Daten und Informationen eingebettet und wenn ja, in welchen Dokumenten zur Digitalisierung sind diese Überlegungen niedergelegt?
Zu 24.
Die Öffnung staatlicher Datenbestände – etwa Geo-‚ Statistik- sowie anderer Datenbestände – ist als Ziel in der Digitalen Agenda genannt, das sowohl der Transparenz als auch dem Angebot neuer digitaler Dienste dient. lm Übrigen wird auf die Antwort zu Frage 23 verwiesen.25. Welche datenschutzrechtlichen Maßnahmen verfolgt die Bundesregierung in Umsetzung der Tatsache, dass auch nicht personenbezogene Datensätze, wenn sie mit Daten aus anderen Quellen kombiniert werden, dazu beitragen können, personenbezogene Informationen zu schaffen und/oder öffentlich zugänglich zu machen?
Zu 25.
Solange Daten nicht personenbezogen sind, unterfallen Sie nicht dem Datenschutzrecht. Personenbezogene Daten sind gemäß § 3 Absatz 1 des Bundesdatenschutzgesetzes (BDSG) Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren Person. Erst wenn aus einer Kombination mit anderen Hinweisen Informationen ein Datum auf eine Person bezogen werden kann, gilt es als „personenbezogen“ und unterfällt vollumfänglich dem Datenschutzrecht. Insbesondere sind die Grundsätze der Datenvermeidung und Datensparsamkeit gern. § 3a BDSG einzuhalten.Danach haben sich Auswahl und Gestaltung von Datenverarbeitungssystemen an dem Ziel auszurichten, so wenig personenbezogene Daten wie möglich zu erheben, zu verarbeiten oder zu nutzen und diese, soweit möglich und nicht unverhältnismäßig, zu pseudonymisieren oder zu anonymisieren. Unter Geltung der künftigen Datenschutzgrundverordnung werden Datenschutz durch Technik („privacy by design“) und datenschutzrechtliche Voreinstellungen („privacy by default“) weiter gestärkt, um die Entstehung personenbezogener Daten durch technische Maßnahmen auf das Erforderliche zu beschränken. Über die Einhaltung dieser Grundsätze wachen die unabhängigen Datenschutzbehörden und Gerichte. Angesichts dessen sieht die Bundesregierung derzeit keinen Handlungsbedarf.
26. Warum setzt die Bundesregierung zur Förderung des allgemein als bedeutend erkannten Themas Open Data weder auf klassische Werbemaßnahmen noch auf anderweitige Werbemaßnahmen und wie soll auf diese Weise der letztlich auch von ihr für nötig gehaltene kulturelle Wandel hin zu mehr Offenheit erreicht werden?
Zu 26.
Die Bundesregierung hält es für zweckmäßiger und zielführender, in der Verwaltung den notwendigen Kulturwandel einzuleiten und die Zivilgesellschaft Schritt für Schritt über die interessierten Nutzer einzubeziehen, bevor breit angelegte Informationskampagnen durchgeführt werden, die nach Auffassung der Bundesregierung ohne entsprechende Vorbereitung ihren Zweck verfehlen würden. Im Übrigen wird auf die Antwort der Bundesregierung zu Frage 22 zur Kleinen Anfrage der Fraktion DIE LINKE. auf BT-Drs. 18/6027 vom 21. September 2015 verwiesen.27. Teilt die Bundesregierung die Auffassung, wonach es sich bei Open Data um eine weltweite Bewegung handelt, welche weitere Anstrengungen auf europäischer Ebene sowie auch auf internationaler Ebene nach sich ziehen muss, und wenn ja, welche konkret?
Zu 27.
Die Bundesregierung teilt diese Auffassung, weshalb sie den internationalen Austausch zu Open Data unterstützt z. B. in der Organisation für wirtschaftliche Zusammenarbeit und Entwicklung (OECD), in der Kooperation OGD DACHLI oder auch im Rahmen der Open-Data-Charta der G8.28. Weshalb beharrt die Bundesregierung vor diesem Hintergrund weiterhin auf einem europäisch wie international nicht an die gängigen Creative Commons-Lizenzen (https://irights.info/wp-content/uploads/2015/10/Open_Content_-_Ein_Praxisleitfaden_zur_Nutzung_von_Creative-Commons-Lizenzen.pdf) anschlussfähigen, nationalen Sonder-Lizensierungssystem?
Zu 28.
Die Datenlizenz Deutschland hat sich aus Sicht der Bundesregierung bewährt. In ihrer Version 2.0 ist sie vom Sachverständigenrat der „Open Definition“ als offene Lizenz anerkannt. Im Übrigen wird auf die Antwort der Bundesregierung zu Frage 12 zur Kleinen Anfrage der Fraktion DIE LINKE. auf BT-Drs. 17/12616 vom 5. März 2013, sowie auf Frage 13 zur Kleinen Anfrage der Fraktion DIE LINKE. auf BT-Drs. 18/6027 vom 21. September 2015 verwiesen.29. Teilt die Bundesregierung die Erkenntnisse der Open Data Bewegung, wonach nicht für jedes auftretende Problem in der Umsetzung der Open Data Prinzipien das Rad neu erfunden werden muss und deshalb der Erfahrungsaustausch zwischen den Anwenderstaaten von hervorgehobener Bedeutung sein kann?
Zu 29.
Ja30. Inwiefern findet ein Erfahrungsaustausch zwischen Deutschland und anderen Anwenderstaaten statt und welche Erkenntnisse hat dieser Austausch bereits ergeben?
Zu 30.
Deutschland bringt sich auf europäischer Ebene aktiv ein und arbeitet eng mit den deutschsprachigen Nachbarstaaten in der „Kooperation OGD DACHLI“ zusammen. Als Folge dieser Zusammenarbeit konnten z.B. Metadatenmodelle in der „Kooperation OGD DACHLI“ abgestimmt werden. Auch auf kommunaler Ebene findet ein internationaler Erfahrungsaustausch statt, worüber der Bundesregierung jedoch keine detaillierten Erkenntnisse vorliegen.31. Warum verweigert die Bundesregierung, entgegen der Ankündigung im Koalitionsvertrag (vgl. SPD-CDU-Koalitionsvertrag zur 18. WP, S. 153) und entgegen zahlreicher Forderungen aus den Ländern sowie aus Nichtregierungsorganisationen weiterhin den Beitritt zur Open Government Partnership-Initiative?
Zu 31.
Die regierungsinterne Meinungsfindung hinsichtlich einer Umsetzung des Beitritts ist noch nicht abgeschlossen.32. Beabsichtigt die Bundesregierung, die im Koalitionsvertrag gemachten Open-Data-Ankündigungen zum Beitritt Deutschlands zur Open Govemment Partnership-lnitiative noch innerhalb dieser Legislaturperiode umzusetzen? Wenn ja, wann? Wenn nein, welche Gründe sprechen aus Sicht der Bundesregierung gegen einen baldigen Beitritt?
Zu 32.
Auf die Antwort zu Frage 31 wird verwiesen.33. Wie steht die Bundesregierung dazu, dass sich einige Bundesländer nicht an der Finanzierung des Datenportals Govdata beteiligen werden und von Januar 2016 an die Daten dieser Länder in dem Portal nicht mehr zu finden sein werden?
Zu 33.
Die Bundesregierung bedauert es, dass nicht alle Länder der Verwaltungsvereinbarung beigetreten sind, auf dessen Grundlage das Datenportal GovData finanziert und betrieben wird. Neben dem Bund, vertreten durch das BMI, sind die folgenden Länder beigetreten:- Baden-Württemberg
- Berlin
- Brandenburg
- Hamburg
- Nordrhein-Westfalen
- Rheinland-Pfalz
- Sachsen
- Schleswig-Holstein (seit 1. Dezember 2015)
Bremen ist der Verwaltungsvereinbarung nicht beigetreten, beteiligt sich aber an der Finanzierung.
34. Wird die Neuaufsetzung von Govdata zu einer Zählbarkeit von downloads führen und wenn nein, warum wird eine auch für die Akzeptanz der Plattform so zentrale Funktionalität (ggf. in Kooperation mit den Bundesländern) nicht eingeführt?
Zu 34.
Ja. Die Zahlen werden in Kürze auch auf GovData als Datensatz veröffentlicht.35. Welche Erwägungen liegen der Entscheidung der Bundesregierung zugrunde, eine dem Open Data Institute in Großbritannien vergleichbare Institution zur Entwicklung der Open Data-Kultur bislang nicht gründen zu wollen? (Antworten d. Bundesregierung auf kleine Anfrage, BT-Drs. 18/6027)
Zu 35.
Die Bundesregierung sieht den Schwerpunkt bei ihrer Förderung von Open Data gegenwärtig in anderen Bereichen.36. Welche Schritte hat die Bundesregierung zur Umsetzung der G20 Anti-corruption open data princip/es unternommen bzw. welche konkreten, weiteren Schritte sind geplant, um die für 2016 festgelegten Ziele noch zu erreichen?
Zu 36.
Die G20 Anti-Corruption Open Data Principles enthalten keine „für 2016 festgelegten Ziele“. Im Übrigen wird auf die in der Antwort zu Frage 13 genannten Maßnahmen verwiesen.37. Welche konkreten Planungen hat die Bundesregierung in Vorbereitung auf die International Open Data Conference 2016 von Madrid getroffen bzw. wird sie noch treffen (Größe der Delegation; Vorlage von Initiativen usw.), um einen sichtbaren Beitrag zu erbringen und den inzwischen international wahrgenommenen Rückstand in Sachen Open Data aufzuholen (vgl. auch Impulspapier der Stiftung Neue Verantwortung: Offene Daten ohne Deutschland, Juni 2013)?
Zu 37.
Die Bundesregierung hat zum gegenwärtigen Zeitpunkt keine konkreten Planungen in Vorbereitung der o.g. Veranstaltung getroffen oder beabsichtigt.38. Teilt die Bundesregierung die Auffassung, wonach bedeutende Fortschritte für Open Data nicht allein von einer zentral abrufbaren Plattformlösung abhängen, sondern parallel auch durch Anreize zur dezentralen Veröffentlichung relevanter Datenbestände verwirklicht werden können? Wenn ja, welche Maßnahmen sind hierzu konkret geplant?
Zu 38.
Die Bundesregierung ist nicht der Auffassung, dass allein von einer zentral abrufbaren Plattformlösung bedeutende Fortschritte für Open Data abhängen, sieht hier aber gegenwärtig den Schwerpunkt.39. Welcher Kosten-Aufwand entstand für die Entwicklung einer „Lizenz über die Nutzung eines europaweiten webbasierten Darstellungsdienstes, eines deutschlandweiten Ortssuchdienstes sowie eines Routingdienstes des Bundesamtes für Kartographie und Geodäsie für Aufgaben im Zusammenhang mit der Flüchtlingslage“?
Zu 39.
Die genannten Dienste nutzen Daten und Verfahren des Bundesamtes für Kartographie und Geodäsie (BKG), der Vermessungsverwaltungen der Länder und von OpenStreet-Map. Die Daten der Länder werden in der Regel an Dritte nur gegen Gebühr abgegeben. Der Aufwand bei der Festlegung einer Lizenz entstand in erster Linie durch Verhandlungen mit den Ländern zur Bereitstellung ihrer Daten zu annähernd offenen Bedingungen. Für die Entwicklung der Lizenz sind keine Sachkosten entstanden. Es fanden Verhandlungen mit Vertretern der Vermessungsverwaltungen statt, die auf Seite der Bundesregierung mit ca. 5 Personentagen höherer Dienst abzuschätzen sind. Aufwände auf Seiten der Ländergremien können nicht abgeschätzt werden.40. Welche Gründe sprachen gegen die Verwendung einer existierenden Lizenz für die Dienste wms_topplus_web_refugees‚ wmts_topplus_web_refugees‚ wfs_geokodierung_refugees, gdz_geokodierung_refugees und web_routing und die dazugehörigen Daten?
Zu 40.
Der Lizenztext für die genannten Dienste wurde aus der Gebührenrichtlinie der Vermessungsverwaltungen der Länder abgeleitet und an die gegebenen Rahmenbedingungen angepasst. Die Verwendung einer international standardisierten Lizenz wie z.B. Creative Commons kam nicht in Frage, da dort die einschränkenden Bedingungen der Länder nicht abgebildet sind.41. Wie erklärt die Bundesregierung den Anspruch, Unternehmen mit der Bereitstellung des Dienstes ”TopPlus-Web-refugees“ unterstützen zu wollen
(http://www.geodatenzentrum.de/geodaten/gdz_rahmen.gdz_div?gdz_spr=deu&gdz_akt_zeile=4&gdz_anz_zeile=5&gdz_unt_zeile=0&gdz_user_id=0)‚ wenn die dazugehörigen Lizenzbedingungen genau diese Nutzung ausschließen?Zu 41.
Alle nichtkommerziellen Vorhaben von Verwaltungsstellen des Bundes, der Länder, der Kommunen sowie von Nicht-Regierungsorganisationen und Unternehmen bei der Bewältigung der Flüchtlingslage sollen unterstützt werden. Darauf sind die Lizenzbedingungen ausgerichtet. Unter der Voraussetzung, dass die Anwendung nicht zu kommerziellen Zwecken erfolgt, wird auch den Unternehmen das Nutzungsrecht am Dienst „TopPlus-Web-Refugees“ eingeräumt.42. Aus welchen konkreten Gründen wurde darauf verzichtet, die Dienste und Daten von TopPlus-Web-Refugees als Open Data bereitzustellen?
Zu 42.
Eine Bereitstellung der Daten und Dienste als Open Data kam für die Vermessungsverwaltungen der Länder (als Inhaber der Rechte an den für die Dienste genutzten Geobasisdaten) nicht in Frage.43. Wie oft hat der Bund seit 2013 jeweils Nachnutzer von Daten des Bundes (unabhängig von der jeweiligen Lizenzierung oder Bereitstellung als Open Data) zur Einhaltung von Nutzungsbedingungen oder zum Einholen noch nicht eingeräumter Nutzungsrechte aufgefordert (bitte jeweils den Datensatz, den Nachnutzer, den entstandenen Aufwand, die Beanstandung und den Ausgang der Rechtedurchsetzung auflisten)?
Zu 43.
BMEL:
Das Bundesamt für Verbraucherschutz (BVL) hat seit dem Jahr 2013 in insgesamt drei Fällen (potentielle) Nachnutzer zur Einhaltung von Nutzungsbedingungen aufgefordert:- in Bezug auf die Nutzung von Daten der amtlichen Lebensmittelüberwachung zur Verwendung für ein Bewertungssystem für Kontaminanten, Arzneimittel und Toxine in Form einer Smartphone-Anwendung, die auf den Daten der amtlichen Lebensmittelüberwachung beruht. Die Nutzung wurde gestattet. Eine die Nutzung im Detail regelnde Vereinbarung wurde geschlossen.
- bezüglich einer Anfrage zur Weiterverwendung von Daten zu Kupfer-Rückstandsgehalten aus der „Nationalen Berichterstattung Pflanzenschutzmittelrückstände in Lebensmitteln 2013“. Der Nutzer beabsichtigte, diese Daten einer eigenen Analyse zu unterziehen und in Form eines wissenschaftlichen Artikels zu veröffentlichen. Die Nutzung wurde in Abstimmung mit den für die Erhebung der Daten zuständigen Ländern unter Auflagen gestattet.
- bezüglich einer Nutzung der „Liste Milcherzeuger“ zwecks Entwicklung einer Smartphone-Anwendung. Der Nutzer wurde darauf hingewiesen, dass die beabsichtigte Nutzung als Weiterverwendung im Sinne des IWG einzustufen sei und es ggf. einer entsprechenden Nutzungsvereinbarung bedürfe. Das Ansinnen wurde daraufhin aufgegeben.
BMG:
Im Geschäftsbereich gab es zwei Fälle (beide beim Deutschen Institut für Medizinische Dokumentation und Information), die ggf. in diesem Kontext zu nennen wären.Fall 1:
Datensatz: Ergebnismenge eines Antrags basierend auf DaTraV-Daten (s. http://www.dimdi.de/static/de/versorgungsdaten/index.htm)
Aufwand: geschätzt 4–8 Stunden
Beanstandung: Verdacht der Weitergabe einer Ergebnismenge an einen nicht nutzungsberechtigten Dritten.
Ausgang der Rechtedurchsetzung: Aufforderung zur Einhaltung von Nutzungsbedingungen aufgrund eines Verdachts.Fall 2:
Datensatz: Ergebnismenge eines Antrags basierend auf DaTraV-Daten (s. http://www.dimdi.de/static/de/versorgungsdaten/index.htm)
Aufwand: geschätzt 2 Stunden.
Beanstandung: Verdacht auf Vorhaltung und Analyse der Ergebnismenge auf einem privaten, nicht hinreichend abgesicherten Notebook.
Ausgang der Rechtedurchsetzung: Aufforderung zur Einhaltung von Nutzungsbedingungen aufgrund eines Verdachts.44. Wie oft war der Bund in gerichtliche und außergerichtliche Auseinandersetzungen um die Nutzung von urheberrechtlich geschützten Werken (unabhängig von der jeweiligen Lizenzierung oder Bereitstellung als Open Data) verwickelt (bitte jeweils das Werk, die Art der Nutzung, den Streitgegenstand, den entstandenen Aufwand und den Ausgang der Auseinandersetzung auflisten)?
Zu 44.
Die Beantwortung wird unter Berücksichtigung der Fragestellung in Frage 43 auf den Zeitraum ab dem Jahr 2013 beschränkt. Der entstandene Aufwand ist detailliert beziffert, soweit dies möglich war.AA:
Seit dem Jahr 2013 gab es für das Auswärtige Amt einen Fall:
Ein Werk war betroffen: Bericht einer Auslandsvertretung an die Zentrale
Art der Nutzung: Der Kläger wollte den Bericht im Internet veröffentlichen
Streitgegenstand: Der Kläger beantragte die gerichtliche Feststellung, dass eine Veröffentlichung zulässig sei.
Entstandener Aufwand: kein externer (kein externer RA, keine Gerichtskosten); interner nicht mehr nachzuvollziehen.
Ausgang der Auseinandersetzung: Unterliegen des Klägers.BKM und Geschäftsbereichsbehörden:
Nur das Bundesarchiv war im Bereich des audiovisuellen Archivguts insgesamt in sechs Auseinandersetzungen verwickelt, davon zwei gerichtlich:1. Auseinandersetzung. gerichtlich:
Zwei Werke waren betroffen: „Das Haus“ und „Polizei 1984“
Art der Nutzung: Fernsehen
Streitgegenstand: Beanspruchung der Nutzungsrechte durch Filmschaffenden
Entstandener Aufwand: RA-Kosten 7.769‚-€
Ausgang der Auseinandersetzung: Musterprozess. Urteil; Nutzungsrechte bei BArch2. Auseinandersetzung, gerichtlich:
Ein Werk war betroffen: NVA-Logo
Art der Nutzung: exklusive Nutzung als Wort/Bildmarke durch Dritten
Streitgegenstand: Löschung der Wort/Bildmarke
Entstandener Aufwand: selbst wahrgenommen
Ausgang der Auseinandersetzung: Wort/Bildmarke zu Gunsten BArch gelöscht3. Auseinandersetzung, außergerichtlich:
Sechs Werke (a‑f) waren betroffen: a) Neue Deutsche Wochenschau Nr. 656, Peter Fechter b) Der schwarze Kanal c) Eine Mauer klagt an d) Licht an der Mauer e) Freiheit kennt keine Mauer f) Bilanz
Art der Nutzung: a) Ausschnittverwertung b)-f) Bearbeitung/ Publikation
Streitgegenstand: a) Bestreiten der BArch-Nutzungsrechte durch Kameramann/Rechtsnachfolger b)-f) Nutzung v. Archivgut bei Miturheberschaft
Entstandener Aufwand: a)-f) selbst wahrgenommen
Ausgang der Auseinandersetzung: a) weitere Nutzung durch BArch b)-f) keine Nutzung bei fehlender Zustimmung von Miturhebern4. Auseinandersetzung, außergerichtlich:
Ein Werk war betroffen: Triumph des Willens
Art der Nutzung: nicht genehmigte Verbreitung
Streitgegenstand: strafrechtliche Verfolgung bei widerrechtlicher Nutzung im Ausland
Entstandener Aufwand: selbst wahrgenommen
Ausgang der Auseinandersetzung: Ermittlungsverfahren offen5. Auseinandersetzung, außergerichtlich:
Ein Werk war betroffen: ADN-Foto Bild 183-J14021
Art der Nutzung: Abdruckgenehmigung
Streitgegenstand: Abmahnung durch BArch
Entstandener Aufwand: selbst wahrgenommen
Ausgang der Auseinandersetzung: Schadensersatz bei fehlendem Benutzungsverhältnis durchgesetzt6. Auseinandersetzung, außergerichtlich:
Ein Werk war betroffen: ADN-Foto Bild 101l-578‑1928–23A
Art der Nutzung: Abdruckgenehmigung
Streitgegenstand: Abmahnung durch BArch
Entstandener Aufwand: selbst wahrgenommen
Ausgang der Auseinandersetzung: Schadensersatz bei fehlendem Benutzungsverhältnis durchgesetztBMEL:
Das Bundesinstitut für Risikobewertung (BfR) hat eine außergerichtliche sowie in der Folge gerichtliche Auseinandersetzung um die Nutzung von zwei urheberrechtlich geschützten Werken geführt, die noch nicht rechtskräftig abgeschlossen ist. Es handelt sich um das urheberrechtliche Nutzungsrecht an zwei wissenschaftlichen Berichten im Rahmen eines Pflanzenschutzmittelgenehmigungsverfahrens der Europäischen Union. Der Anspruchsgegner veröffentlichte diese Berichte ohne Zustimmung des BfR auf seiner Internetseite mit Download-Option. Streitgegenstand in dem einstweiligen Rechtsschutzverfahren ist der Anspruch auf Unterlassung der genannten Nutzung. Das zuständige Landgericht hat dem Antrag des BfR stattgegeben. Der Anspruchsgegner hat Widerspruch angekündigt, die Berichte aber von seiner Internetseite entfernt. Der entstandene Aufwand für das BfR lässt sich noch nicht konkret beziffern, da das Verfahren noch nicht rechtskräftig abgeschlossen ist. Das BfR hat eine Anwaltskanzlei mit der Wahrnehmung seiner Rechte beauftragt. Eventuelle Verfahrenskosten sind ggf. vom Unterlegenen des Rechtsstreits zu tragen.BMI:
Das BMI war zweimal in eine gerichtliche Auseinandersetzung verwickelt.
Im Jahr 2014 stellte die Open Knowledge Foundation Deutschland e.V. eine im Rahmen eines Antrags nach dem Informationsfreiheitsgesetz (IFG) erhaltene Informations-Ministervorlage von 2011 über ein Urteil des Bundesverfassungsgerichts zu einer Sperrklausel im Europawahlgesetz auf ihr Internetportal www.fragdenStaat.de. Die vom BMI beantragte einstweilige Verfügung scheiterte vor Land- und Kammergericht Berlin an der Einstufung der fünfseitigen Ministervorlage als mangels Schöpfungshöhe nicht urheberrechtlich schutzfähig. Es entstanden Rechtsanwaltskosten in Höhe von insgesamt 7.821 Euro.Im Jahr 2015 begehrte ein lFG-Antragsteller Informationszugang zu den (in Rechtsstreitigkeiten nie veröffentlichten) Rechtsanwaltsschriftsätzen des Bundes, mit denen vor dem Bundesverwaltungsgericht um den IFG-Informationszugang zu Nachrichtendiensten gestritten wird. Das BMI hat sich auf Drängen des von ihm beauftragten Rechtsanwalts und Hochschullehrers bei der Ablehnung des Informationszugangs auf die Urheberrechte des RA an seinen Schriftsätzen berufen. Diese gehen mangels Veröffentlichung nicht in die Verfügungsbefugnis des Bundes als Mandanten über. Der verwaltungsgerichtliche Streit schwebt vor Gericht und ist noch nicht entschieden.
Beschaffungsamt des Bundesministeriums des Innern (BeschA)
Das BeschA war im angefragten Zeitraum einmal in eine außergerichtliche Auseinandersetzung um die Nutzung eines urheberrechtlich geschützten Werkes verwickelt:
Werk: Schnittstellenkonzept und Wortmarke „X‑Vergabe“
Art der Nutzung: Nutzung der Wortmarke im Geschäftsverkehr
Streitgegenstand: Registrierung der Marke „X‑Vergabe“ im Markenregister seitens des nutzenden Unternehmens
Aufwand: ca. 3.800 EUR Anwaltskosten
Ausgang: Außergerichtliche Einigung über die Löschung der Firmeneintragung und Registrierung der Bundesrepublik als rechtmäßiger Markeninhaberin im Register, Gewährung von Nutzungsrechten an das UnternehmenBMJV:
Deutsches Patent- und Markenamt (DPMA)
Ein Verfahren; das Bundespatentgericht bejahte den Anspruch eines Dritten im Verfahren der freien Akteneinsicht nach § 31 PatG auf Übersendung von Kopien bzw. Ausdrucken von Nichtpatentliteratur (NPL). Das DPMA hat sein Verfahren daraufhin umgestellt und liefert seither Kopien der NPL im Akteneinsichtsverfahren an den Antragsteller. Der Aufwand im gerichtlichen bzw. außergerichtlichen Verfahren ist mit ca. 5 Personentagen im hD zu beziffern.BMUB:
Gerichtliche Auseinandersetzungen:
In einem Urheberrechtsstreit wegen Nachvergütung auf Grund der Nutzung der Figur des Luchses „Don Cato“ als Bildungsmaterial zu Zwecken der Öffentlichkeitsarbeit (CD-ROMs, Poster, Broschüren) wurde die Klage auf Zahlung eines ergänzenden Nutzungsentgeltes gegen das BMUB vom Landgericht Berlin abgewiesen. Der Streitwert wurde auf 250.000 Euro festgelegt.
Außergerichtliche Auseinandersetzungen:- In ca. 25 Fällen macht das Bundesamt für Strahlenschutz (BfS) Beseitigungs- und Unterlassungsansprüche gegenüber den Inhabern von Sonnenstudios in
Deutschland geltend, die in ihren Geschäftsräumen wie auch auf ihrer Internetseite das Logo für das nicht mehr gültige Zertifikat des BfS „Geprüftes Sonnenstudio – Zertifiziert nach den Kriterien des Bundesamts für Strahlenschutz“ zu Werbezwecken nutzen und veröffentlichen. Das BfS ist Inhaber der Nutzungsrechte an diesem Logo. Durch Nutzung des Logos ohne die Zustimmung des BfS werden die nach dem Urheberrechtsgesetz (UrhG) geschützten Nutzungsrechte verletzt. Der Aufforderung zur Beseitigung des Logos wird überwiegend nachgekommen. Der entstandene Aufwand seitens des BfS kann hier nicht beziffert werden. - Im Rahmen einer Bürgeranfrage hat sich das BfS über die Einräumung von Nutzungsrechten für die Verwendung eines im Auftrag des BfS erstellten Berichtsanhangs (Auflistung radioaktiver Isotope) auseinandergesetzt. Der Bürger beabsichtigte den Anhang unter Quellenangabe auf einer Internetseite als PDF einzustellen sowie die Tabelle in den Anhang seines Buches aufzunehmen. lm Ergebnis wurde ihm vom BfS unentgeltlich ein einfaches Nutzungsrecht eingeräumt. Der entstandene Aufwand seitens des BfS kann hier nicht beziffert werden.
- Im Auftrag eines Verlages wird gegenüber dem BfS ein Lizenzschaden wegen behaupteter Urheberrechtsverletzung (Herunterladen und das zur Verfügungstellen eines Werkes) geltend gemacht und mit Klage gedroht. Von 2010 bis 2015 gingen beim BfS regelmäßig Zahlungsaufforderungen zu diesem Vorgang ein. Der Zahlungsaufforderung wird seitens des BfS nicht nachgekommen, da die Umstände der behaupteten Rechtsverletzung auf Verlangen des BfS durch den Anspruchsteller nicht näher bestimmt werden und daher eine Überprüfung der Vorwürfe nicht möglich ist. Der Ausgang der Auseinandersetzung ist ungewiss. Der entstandene Aufwand seitens des BfS kann hier nicht beziffert werden.
BMVg:
Seit dem Jahr 2013 führt die Bundesregierung gegen die Funke Medien NRW GmbH einen Zivilprozess um den Urheberrechtsschutz der vom BMVg erstellten „Unterrichtungen des Parlaments“ über die Auslandseinsätze der Bundeswehr. Nachdem die Klage des Bundes in den beiden ersten Instanzen erfolgreich war, bemüht sich die Beklagte beim Bundesgerichtshof um die Zulassung der Revision.Die außergerichtliche Auseinandersetzung mit der Funke Medien NRW GmbH in der Angelegenheit war Gegenstand der Antwort der Bundesregierung zur Kleinen Anfrage der Fraktion DIE LINKE. vom 15. März 2013 auf BT-Drs. 17/13510.
BMWi:
Auseinandersetzung: außergerichtlich
Werk: Förder-Logo des Bundesministeriums für Wirtschaft und Energie
Art der Nutzung: Verwendung des Logos für kommerzielle Zwecke
Gegenstand der Auseinandersetzung: Unzulässige Nutzung des Logos
Entstandener Aufwand: selbst wahrgenommen
Ausgang: Beendigung der unzulässigen Nutzung45. Wie viele Anträge auf Einräumung von Nutzungsrechten nach dem Informationsweiterverwendungsgesetz (IWG) hat der Bund seit 2013 erhalten (bitte jeweils die Behörde, das Werk und den Ausgang des IWG-Antragsverfahrens auflisten)?
Zu 45.
AA:
Insgesamt zwei Anträge
1)
Werk: die in der Bundestagsdrucksache Nr. 18/4765 (Antwort auf Kleine Anfrage der Abgeordneten Sevim Dagdelen u. a. und der Fraktion DIE LINKE. zu Visaerteilungen im Jahr 2014 vom 24. April 2015) zu Visazahlen genannten Informationen in (weiteren) maschinenlesbaren Formaten zur Veröffentlichung auf einer Website eines Vereins
Ausgang: Ablehnung, da weitere maschinenlesbare Formate nicht im Auswärtigen Amt vorlagen2)
Werk: Berichte mehrerer Botschaften in osteuropäischen Staaten zur Situation der Minderheiten (v.a. Roma) dort zur Veröffentlichung auf einer Website eines Vereins
Ausgang: Ablehnung des Antrags wegen entgegenstehenden Urheberrechts, der Antragsteller hat daraufhin ein Klageverfahren vor dem Amtsgericht Schöneberg angestrengt und verloren (siehe auch Antwort zu Frage 44). Ebenso ist er vor dem VG Berlin unterlegen.BMAS:
Es wurden zwei Anfragen als Antrag nach IWG erfasst. Diese betrafen zum einen die Videodatei einer Pressekonferenz (Weiterverwendung wurde nicht gestattet), zum anderen eine Druckvorlage (Weiterverwendung gestattet). Es handelte sich in beiden Fällen um niedrigschwellige Anfragen per E‑Mail, bei denen sich der Anfragende nicht auf das IWG berufen hat.Bundesamt für Verbraucherschutz und Lebensmittelsicherheit (BVL):
Seit dem Jahr 2013 hat das BVL 26 Anträgen nach dem IWG stattgegeben und dementsprechende Lizenzvereinbarungen geschlossen. In 25 Fällen waren Daten der Pflanzenschutzmittel-Rohdatei und in einem Fall Daten der amtlichen Lebensmittelüberwachung betroffen.BMJV:
Eine Anfrage im Jahr 2015 für den Bereich Daten des Handelsregisters/Unternehmensregisters; Ausgang des Verfahrens: Verweis des Anfragenden an die jeweils zuständigen Stellen.Bundesverwaltungsgericht:
Im Jahr 2013 wurde an das Bundesverwaltungsgericht ein Antrag auf Übermittlung sämtlicher Entscheidungen in identischer Form und zu den gleichen Konditionen, wie diese an die juris GmbH weitergegeben werden, nach dem lWG gestellt. Seitens des Antragstellers wurde Klage vor dem Verwaltungsgericht Leipzig auf Herausgabe der geforderten Informationen erhoben. Dieses Verfahren wurde – im Zusammenhang mit dem hier anhängigen und im Jahr 2015 durch Klagerücknahme beendeten Verfahren zum gleichen Thema gegen das BVerfG (BVerwG 7 C 13.13) – durch Klagerücknahme 2015 eingestellt.Deutsches Patent- und Markenamt:
83 Anträge auf Einräumung von Nutzungsrechten nach dem IWG seit dem Jahr 2013. Es handelt sich um elektronische Daten zu Schutzrechtsverfahren. Von den 83 Anträgen haben 77 zu erfolgreichen Vereinbarungen geführt.Bundesamt für Justiz (BfJ):
Das BfJ hat einen Antrag nach dem IWG, und zwar im Jahr 2013, erhalten. Es wurde beantragt, regelmäßig möglichst frühzeitig über geplante Gesetzblätter und deren voraussichtliche Inhalte informiert zu werden. Der Antrag wurde abschlägig beschieden.BMI:
Ein Antrag. Die im Jahr 2015 vom BMI begehrte Nutzung richtete sich auf eine Informations-Ministervorlage von 2011 über ein Urteil des Bundesverfassungsgerichts zu einer Sperrklausel im Europawahlgesetz. Diese fünfseitige Ministervorlage war jedoch von Land- und Kammergericht Berlin schon als mangels Schöpfungshöhe nicht urheberrechtlich schutzfähig eingestuft worden. Damit war der Antrag auf Einräumung von Nutzungsrechten nach dem IWG gegenstandslos, der fragliche Text ohnehin schon gemeinfrei und einschränkungslos verwendbar.BKA:
Das Bundeskriminalamt hat einen solchen Antrag erhalten. Bei dem Werk handelt es sich um das „Bundeslagebild Korruption 2014“. Der Antrag wurde positiv beschieden.46. Welche der in der Antwort zu Frage 44. genannten Werke wurden seitdem als Open Data bereitgestellt oder könnten als Open Data bereitgestellt werden?
Zu 46.
Keine, zumindest sind keine Fälle dieser Art bekannt.47. Welches Potential misst die Bundesregierung sozialen Innovationen durch Open Data bei? Und ist die Bundesregierung der Ansicht, dass diese durch die Offenlegung von öffentlichen Daten bereits ausreichend ermöglicht werden?
Zu 47.
Die Bundesregierung ist der Auffassung, dass das Potential von Open Data noch nicht ausgeschöpft ist. Sie misst den daraus potentiell resultierenden sozialen Innovationen u. a. auch Bedeutung für Familien, Frauen, ältere Menschen und die Jugend zu. Der Offenlegung und Nutzung von Verwaltungsdaten über das GovData-Portal kommt dabei eine zentrale Bedeutung zu. -
: BVG zu Datenschutzleck in eTickets: It’s not a bug, it’s a feature
Das eTicket des VBB konnte mehr als es sollte. : BVG zu Datenschutzleck in eTickets: It’s not a bug, it’s a feature Ende letzten Jahres stellte es sich heraus, dass die in Berlin und Brandenburg eingesetzte VBB-fahrCard entgegen offizieller Angaben Bewegungsprofile speichern kann, die mit herkömmlichen Smartphones und der App mytraQ ausgelesen werden können.
Die Piratenfraktion im Berliner Abgeordnetenhaus hat dazu eine Anfrage gestellt. Der Verkehrsverbund Berlin-Brandenburg hatte bis zur Veröffentlichung des Datenlecks in Infobroschüren behauptet:
Es ist weder technisch noch organisatorisch möglich, sogenannte Bewegungsprofile auf der Karte oder im System zu speichern. Bei der Kontrolle wird lediglich geprüft, ob Ihr elektronischer Fahrausweis gültig ist. Es werden keine personenbezogenen Daten gespeichert.
Die Berliner Verkehrsbetriebe (BVG), die mit dem VBB zusammenarbeiten, haben dem Senat Antworten auf die Anfrage der Piraten übermittelt. Darin wird ausgeführt, dass die Kontrollgeräte für Fahrkarten in Bussen bis zur Abschaltung der Funktion 2015 auch den Zeitpunkt der Prüfung, die Haltestellennummer und die Nummer des prüfenden Terminals auf die Karte schrieben. Damit ließ sich für alle Busfahrten nachvollziehen, wo und wann ein Fahrgast eingestiegen ist. Das ermöglichte Bewegungsprofile, zumindest für die Nutzer von Nahverkehrsbussen, bei allen anderen Verkehrsmitteln und Kontrollgeräten erfolgte nach derzeitigem Wissen keine Speicherung der Ortsdaten.
Interessanterweise versteht die BVG das datenschutzrechtlich bedenkliche Mitprotokollieren dieser nicht als Fehler:
Es handelt sich hier nicht um ein Leck bzw. einen Systemfehler. Die BVG hat zwar beim Hersteller diese Funktion nicht beauftragt, jedoch hat dieser die in der (((e‑Ticket-Deutschland-Spezifikation beschriebenen Funktionen spezifikationskonform in das Testsystem implementiert.
„It’s not a bug, it’s a feature“ will man damit wohl ausdrücken. Dass die BVG und VBB nicht bemerkt haben wollen, dass diese Funktion aktiviert war, deutet auf die Vernachlässigung einer sorgfältigen Prüfung des Produkts hin. Und steht in deutlichem Widerspruch zu folgender Aussage:
Die BVG testet mit den anderen im VBB verkehrenden Unternehmen permanent die Funktionen des VBB-fahrCard-Systems und stimmt sich mit ihnen über die Funktionen ab. Datenschutzrechtliche Aspekte werden gemeinsam mit dem Landesdatenschutz der Länder Berlin und Brandenburg im Vorfeld untersucht.
Einer der Fragesteller, Andreas Baum von der Piratenfraktion, kommentiert:
Der Umgang mit dem Bewegungsprofil-Datenleck der VBB-fahrCard zeigt, dass die BVG den Schutz personenbezogener Daten nicht ausreichend gewährleistet.
In Informationsbroschüren und selbst auf Nachfrage wurden Kund*innen darauf verwiesen, dass keinerlei Ortsdaten erhoben, erstellt oder verarbeitet würden. Gleichzeitig wurde auf technischer Seite aber genau das getan, indem auf den VBB- fahrcards gespeichert wurde, wann und wo die Kund*innen in den Bus eingestiegen sind. Hinzu kommt, dass jede und jeder mit einem NFC-fähigen Smartphone diese Daten auslesen konnte. Damit waren während des gesamten Jahres 2015 die technischen Möglichkeiten gegeben, dass sowohl die BVG als auch Dritte diese Daten zu Bewegungsprofilen weiterverarbeiten konnten.
Erst die Recherche vom Fahrgastverband IGEB deckte das Datenleck auf, doch selbst jetzt verschließt die BVG die Augen und erklärt, es handele sich hier nicht um ein Leck bzw. einen Systemfehler.
Auf eine wenig ambitionierte Sicherheits- und Datenschutzprüfung deutet auch hin, dass die BVG keinerlei Aussagen dazu machen kann, welche kryptographischen Vorkehrungen getroffen werden, um die Fahrkarten dem Terminal gegenüber zu authentifizieren. Sie sei „lediglich Anwender des Standards“, rechtfertigt man sich. Spätestens nach der Meldung, dass die Logeinträge auf den Karten von jedem NFC-fähigen Smartphone ohne Weiteres im Nahbereich ausgelesen werden konnten, wäre ein generelles Interesse an den Datenschutzvorkehrungen angebracht. „Höchste Sicherheitsstandards“, wie angepriesen, sehen anders aus.
Der Senat selbst, an den die Anfragen gerichtet waren, beantwortet keine davon, auch wenn explizit nach seiner Einschätzung – nicht der der BVG – gefragt wird. Fragesteller Baum kritisiert:
Dass der Senat die an ihn gerichteten Fragen gleich gar nicht beantwortet, zeigt das mangelnde Interesse dieses Senats am Schutz der persönlichen Daten der Fahrgäste der BVG. Senator Geisel muss ein datenschutzpolitisches Konzept vorlegen und erklären, wie er solche Vorfälle in Zukunft vehindern will.
Laut Angaben der BVG wurde der Hersteller der Bus-Kontrollterminals dazu aufgefordert, die Implementierung der Speicherung von Bewegungsdaten zurückzunehmen. In der Zwischenzeit wurden die Prüfgeräte in Bussen außer Betrieb genommen. Ab Anfang Februar – also jetzt – soll es Kunden der BVG möglich sein, an Kundeninformationsterminals die auf den Karten gespeicherten Logeinträge ansehen und löschen zu können. Falls jemand von euch interessante Erfahrungen dabei machen sollte, nehmen wir die gerne über die üblichen Kanäle entgegen.
Update: Zufällig ist heute bei golem.de auch ein sehr ausführlicher, lesenswerter Artikel zum Thema VBB-Fahrcard erschienen.
-
: Malware-Museum zeigt Viren aus DOS-Zeiten
Freundliche Grüße des SKYNET-Virus - via <a href="https://archive.org/details/malware_SKYNET.COM">Malware Museum</a> : Malware-Museum zeigt Viren aus DOS-Zeiten Mikko Hyppönen von der finnischen IT-Sicherheitsfirma F‑Secure hat für das Internet Archive eine Sammlung von den „schönsten“ Viren aus den 80ern und 90ern zu einem Online-Malware-Museum zusammengetragen. Im DOS-Box-Emulator kann man sich ansehen, wie die damaligen Viren auf dem Bildschirm des Nutzers aussahen. Im Gegensatz zu heute – wo Viren primär im verborgenen operieren – wirken sie harmlos, bunt und verspielt.
Die schädlichen Teile der jeweiligen Malware wurden entfernt, für den eigenen Rechner besteht keine Gefahr.
-
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: Schlechtes Gewissen? „Kann schon sein.“
Europasaal vor der Sitzung : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: Schlechtes Gewissen? „Kann schon sein.“ Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Geladen sind diesmal D.B., Unterabteilungsleiter T2 im BND (zum vierten Mal) und Dr. Dirk Brengelmann, aktuell Deutscher Botschafter in Brasilien. H.K., der bereits drei Mal zum Gast im Ausschuss war, ist wegen Krankheit verhindert. Wir sitzen wie immer drin und bloggen live.
Bevor Brengelmann zum Botschafter in Brasilien wurde hatte er diverse Ämter inne. Er war Botschaftsrat in Washington, Vize-Bürochef des Nato-Generalsekretärs, Referatsleiter für Sicherheits- und Verteidigungspolitik im Auswärtigen Amt, Beigeordneter Nato-Generalsekretär und zuletzt Sonderbeauftragter für Cyber-Außenpolitik. Er soll Auskunft über die Rolle des Luftwaffenstützpunktes Ramstein und AFRICOM im Drohnenkrieg geben können.
Gliederung
- Gliederung
- Vorbemerkungen
- Einleitung: Vorsitzender
- Zeuge 1: Dr. Dirk Brengelmann, Auswärtiges Amt
- Zeuge 2: D. B., BND, Unterabteilungsleiter T2
Vorbemerkungen
Wir berichten aus den öffentlichen Sitzungen, an denen jeder teilnehmen kann. Hier steht, wie man sich anmeldet.
Disclaimer: Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.
Abkürzungen: Im Anschluss an die Sitzungen ergänzen wir die verwendeten Abkürzungen um Erklärungen. Während des Live-Bloggens schaffen wir das leider nicht, daher gibt es ein Abkürzungsverzeichnis zum Nachschauen.
Dargestellte: Abgeordnete und Zeugen, gerne korrigieren und vervollständigen wir ihre Aussagen. Kontaktieren sie uns!
Copyright: Die Zeichungen der Zeugen stehen nicht unter einer Freien Lizenz. Wer die Bilder verwenden möchte, kontaktiert bitte Stella Schiffczyk.
Wer uns unterstützen möchte, darf gerne spenden.
Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).
Einleitung: Vorsitzender (12:02)
$Begrüßung
Zeuge 1: Dr. Dirk Brengelmann, Auswärtiges Amt
Dirk Brengelmann, Botschafter in Brasilia, 60 Jahre, Botschaft Brasilia.
Brengelmann: Hinweis: In Vita in letzten Jahren viel Sicherheitspolitik, vor Brasilien ein Jahr lang Cyberbeauftrager. Im August 2013 diesen Posten übernommen zu Hochphase öffentlicher Debatte.
Fragerunde 1: Vorsitzender (12:09)
Sensburg: Werdegang? Fachliche Expertise?
Brengelmann: Karriere größtenteils im multilateralen Bereich, Sicherheitspolitik mit EU. Im transatlantischen Geschäft in Washingtopn 1997 bis 2003, stellvertretender Kabinettschef NATO, Kanzlerammt 2003 bis 2006. Gesandter an deutscher NATO-Vertretung. Ab 2013 Beauftragter Cyber-Außenpolitik, seit anderthalb Jahren Botschafter in Brasilien.
Sensburg: Ausbildung?
Brengelmann: Diplom-Volkswirt, Kaufmann, vor Diplomatenlaufbahn vier Jahre bei Bank gearbeitet.
Sensburg: Ab 2007. AFRICOM. Am 5. Januar 2007 wurden Pläne für AFRICOM vorgestellt. An diesem Gespräch beteiligt?
Brengelmann: Hatte eigenes Gespräch mit Gesandtem König (?). Er war auch im BMVg. Hat die Absicht vorgestellt, AFRICOM zu gründen. Sollte nach Afrika gehen. Funktionen von AFRICOM waren schon da. EUCOM war vorher für die Fragen zuständig. Mit einer Ausnahme.
Im Startup-Bereich würde man von Ausgründung reden. Funktionen in eigene Einheit übertragen. War angedacht als Provisorium. Haben das auch so begutachtet.
Sensburg: Ausgründung kam woher?
Brengelmann: War amerikanischer Vorschlag.
Sensburg: Nein, ich meine geographisch.
Brengelmann: Auch Stuttgart, wie EUCOM. Gab nur ein paar Verstärkungen dazu, aber sonst alle Personen schon da in den Positionen. Ausnahme: Glaube, ein oder zwei Länder von CENTCOM wurden AFRICOM zugeschlagen.
Sensburg: Wollte man Afrika anders in den Blick nehmen?
Brengelmann: Afrika hat größeren Stellenwert in sicherheitspolitischer Betrachtung für USA gewonnen. Kein Addon von EUCOM mehr.
Sensburg: Wer war noch Gesprächspartner?
Brengelmann: Im BMVg parlamentarischer Staatssekretär, im AA sicherheitspolitischer Direktor Ullrich (?).
Sensburg: Mehr nicht?
Brengelmann: Soweit ich weiß nein.
Sensburg: Mehr Mitteilung oder Dialog?
Brengelmann: War mit Bitte verbunden, dass wir das positiv kommentieren.
Sensburg: Wie wurden die neuen Aufgaben beschrieben?
Brengelmann: Im Grunde: „Wir machen das Gleiche weiter.“ Keine anderen Aufgaben. Politische Analyse in Washington: Afrika braucht eigenen Stellenwert.
Sensburg: Allen war klar, was bisher in Stuttgart gemacht wurde?
Brengelmann: KA, ob das allen im Detail klar war. Aber im Grunde genommen ja.
Sensburg: BMVg müsste das klar gewesen sein. Ihnen auch. Was war mit dem Kollegen aus dem AA?
Brengelmann: Der war sehr im Thema drin.
Sensburg: Also musste man nicht alles erklären.
Brengelmann: Ja.
Sensburg: Weitere Gesprächspartner, denen man das erklären hätte müssen?
Brengelmann: Nein.
Sensburg: Wie lange waren die Gespräche?
Brengelmann: Termin von halber Stunde. Bei sicherheitspolitischem Beauftragten war ich nicht dabei, aber denke halbe bis eine Stunde.
Sensburg: Vorher schonmal mit Stuttgart beschäftigt?
Brengelmann: War nie da, aber wusste von seiner Bedeutung.
Sensburg: Also war das alles mehr oder weniger eine Umstrukturierung.
Ströbele: Ah ja!
Sensburg: 2007 hat US-Luftwaffe Angriff auf Dorf in Somalia gefolgen, gab Tote. Am 9. Januar gab es weiteren Angriff mit toten Zivilisten. Wurde am 10. Januar fortgesetzt. War das Thema?
Brengelmann: In dem Moment war das nicht präsent. Aber bei Schreiben der Vorlage haben wir gesagt, dass dieser Punkt in der Öffentlichkeit zu Kritik geführt hat.
Sensburg: Beim Treffen nicht angesprochen?
Brengelmann: Wann war das Treffen?
Sensburg: Am 15. Januar. Eine handvoll Tage später.
Brengelmann: Nein, kann mich nicht erinnern. Aber in schriftlicher Vorlage mit aufgenommen.
Sensburg: 15. Januar: In der Vorlage war der Vorschlag, dass Bush in seiner Rede zu Lage der Nation AFRICOM ohne Spezifizierung des Standorts nennt. Warum? Wegen Luftangriffen?
Brengelmann: Das war ein Punkt. Mir war noch ein anderer wichtig: AFRICOM in Stuttgart sollte eigentlich Provisorium sein. Wir wollten den Standort nicht besonders hervorheben.
Sensburg: Welche Rolle spielte EUCOM bei Luftangriffen?
Brengelmann: KA.
Sensburg: Sie haben in die Vorlage geschrieben, dass man das nicht erwähnt…
Brengelmann: Wir haben gesagt, dass in Zukunft Somalia – die waren vorher bei CENTCOM – dass Somalia dazu kam, war der Punkt, warum wir das besonders erwähnt haben.
Sensburg: Anfang Januar gab es die Luftschläge. Dann kam das Schreiben, dass Bush Gründung AFRICOM ohne Standort benennen soll. Weiß aber in AA nicht, welche Rolle EUCOM gespielt hat…
Brengelmann: In dem Moment gab es Überlegungen der USA, das so zu machen. Damals war noch CENTCOM zuständig.
Sensburg: Wie lief die Erstellung der Leitungsvorlage vom 15. Januar? Waren sie selbst damit beschäftigt?
Brengelmann: War jemand aus Referat, habe unterschrieben.
Sensburg: Ist die zurückgekommen?
Brengelmann: Glaube ja.
Sensburg: Abgezeichnet oder mit Bemerkungen?
Brengelmann: Glaube, wir haben sie als gebilligt zurückbekommen. KA, welche Paraphe drunter war.
Sensburg: AFRICOM ist auf circa 2.000 Mann gewachsen – Zivilisten und Soldaten. Wie war die Wahrnehmung im AA? War das 2007 schon abzusehen?
Brengelmann: Vielleicht nicht konkret abzusehen. USA haben zum Ausdruck gebracht, dass Afrika größere Bedeutung hat. Aber dass das ein so großer Aufwuchs wird konnte ich nicht sehen.
Sensburg: War bewusst, was die 2.000 Mann da machen? Strategie, Kommando, noch mehr? Wir haben von Ramstein gehört, dass es eine Relaisstation für Drohnensteuerung war. Galt das auch in Stuttgart?
Brengelmann: Ramstein war soweit ich mich erinnere als Relaisstation EUCOM und AFRICOM zugeordnet. Commands hatten Steuerung. Bei schwerwiegenden Operationen war Command an Weisungen aus der Hauptstadt gebunden.
Sensburg: Stuttgart war nie Relaisstation, das war immer in Ramstein. Richtig?
Brengelmann: Denke ja. Command in beiden Fällen in Stuttgart. Relaisstation war Ramstein.
Sensburg: Ramstein sowohl für „Alteuropa“, Afrika als auch Arabischen Raum zuständig?
Brengelmann: Ja.
Sensburg: Begriff Relaisstation. Erklären.
Brengelmann: Begriff als solchen ein paar Mal gehört. Kann ich nicht im Detail aufblättern.
Sensburg: Grob: Flugverkehr, Steuerung von Drohnen?
Brengelmann: Hat mit Funkverkehr zu tun. Airbase, Transport- und Logistikhub. Viele Facetten, war große Einheit.
Sensburg: Könnte es sein, dass Drohnen, die vor allem in Somalia fliegen, über ein Relais in Stuttgart gesteuert werden?
Brengelmann: KA.
Sensburg: Aus Ramstein?
Brengelmann: KA. Bin nicht in dem Thema drin.
Sensburg: Ist ihnen die Relaisstation Ramstein auch mal in anderen Funktionen begegnet?
Brengelmann: Ramstein als Standort ist mir ständig begegnet, aber ich war nie da.
Sensburg: Sonderbeauftragter für Cyberpolitik des AA. Was macht man da?
Brengelmann: Begann Job im August 2013. Zwei Monate nach Snowden. Waren im AA nicht die, die Dialog mit US-NDs führten. Aber als ich mich fragte, welche Themen ich beackern konnte, war mir klar, dass politischer Kontext damit stark verbunden ist. Erst überlegt, wie man Thema im AA platzieren soll. Im Kontext der verschiedenen Ressorts platzieren und gegenüber den Partnern. Habe innerhalb erster Wochen versucht, Schwerpunktnarrativ zu finden: Privacy – zusammen mit Kollegen in Abteilung VN. Dann Resolution mit Brasilien in VN. Anderes Thema war Datenschutz in EU und Nordamerika. Weiteres Thema war Internet Governance – wie das Internet konfiguriert ist. Im weiteren Verlauf haben wir Konferenz in Sao Paulo organisiert.
Das waren drei bis vier der wichtigsten Baustellen. Viel im Bereich Entwicklung von Normen und Regeln gemacht. „Group of Governmental Experts“, da haben wir Deutschland eingebracht. Zusammensetzung während dieses Jahres konfiguriert. Daran gearbeitet, vertrauensbildende Regeln in OSZE bilden. Versuchten, Cyber-Außenpolitik zu definieren und mussten politischen Kontext mit berücksichtigen. Priorität für Themen Privacy und Datenschutz.
Sensburg: Waren die USA eingebunden?
Brengelmann: Ja, im September 2013 gab es in Washington eine Konsultation. Ging um neue Entwicklungen bei Internet Governance. Auch politischer Kontext im Sinne „Vertrauen wiederherstellen“.
Sensburg: War das Ziel der USA?
Brengelmann: Deutschland war der proaktive Part in der Diskussion.
Sensburg: Warum?
Brengelmann: Wir hatten die öffentliche Debatte. Reaktion in Deutschland wurde mit Verwunderung aufgenommen. Mussten klarmachen, dass diese Interessen länger anhalten werden, auch über Bundestagswahl hinaus. Musste erstmal sickern.
Sensburg: Wie kann man die Gefühlslage der US-Gesprächspartner beschreiben? „So what“? „Mist, aufgefolgen“?
Brengelmann: Gutes Stück Verwunderung über unsere Pikiertheit.
Sensburg: In USA gabs ja auch eine Debatte. Ein US-Contractor der NSA hat in großem Umfang Daten veröffentlicht. Das Problem hatten die USA ja erstmal, das war ja kein BND-Mitarbeiter. Das war ok?
Brengelmann: Nein, die erste Reaktion war Empörung, dass das alles rausgekommen ist. Die USA waren über die Leaks empört. Glaube, es hat ein Nachdenkprozess eigesetzt. Gab interne Debatte. Vitale Debatte im Parlament, auch mit Wirtschaftsunternehmen und NGOs. Unser Ziel war, im Kontakt mit USA Einfluss auf die Debatte zu nehmen. Zum Beispiel mit Vorschlag eines Transatlantic Forums. Wir waren nicht die, die NSA-Dialoge führten. Gab in den USA die Podesta-Kommission – auch da war Debatte nicht nur auf diese Frage konzentriert, sondern auch auf Big Data etc. in Gesamtheit.
Sensburg: Transatlantic Forum, bitte mehr dazu sagen. Druck der Wirtschaft hat Administrative veranlasst, intensiver über Umgang mit Daten nachzudenken?
Brengelmann: Das war sicher ein Teil. Aber Präsident hatte auch selber Untersuchung initiiert. Auch mit Beiträgen von Diensten und PCLB. Institution innerhalb Administration, hat Gutachten abgegeben. Innerhalb Kongress gab es Fraktionen, die keine Einschnitte für Dienste wollten. Andere meinten, das ginge zu weit. Sind mehrere Sachen in Entscheidungsprozess eingesickert.
Silicon Valley hat sicher wichtige Rolle gespielt, gab auch schriftliche Demarchen, wo Unternehmen klar gemacht haben, dass sie Interesse an mehr Transparenz haben.
Sensburg: In Rückschau: Ist die Stimmung, sich dem Thema zu widmen, abgekühlt? Damals gab es Aussagen von Google: „Wir wollen darstellen, dass wir nicht der verlängerte Arm der NSA sind.“
Immer noch so oder Diskussion abgekühlt?
Brengelmann: Kann ich gerade nicht drüber urteilen.
Sensburg: Hat Transatlantic Forum irgendeinen Fortschritt erzielt?
Brengelmann: Im Juli 2014 ein Forum miterlebt, das war mein letzter Akt vor Brasilien. Weiß nur, dass es dann weitergegangen ist.
Sensburg: Wie kann man Dienste und Spitze der Regierung abgrenzen?
Brengelmann: KA, ob Frage verstanden. Bei internationalen Organisationen bringt man Landesposition ein und berät auch zwischen Nationen. Mit USA kam Punkt hinzu, dass man immer wieder klar machen musste, dass das Thema Vertrauen ein Thema ist, das nicht so schnell weggehen wird. Haben wir auch angesprochen, aber unter Überschrift „Schutz der Privatspähre“. Das waren unsere Signale.
Sensburg: Damals wurde oft der Satz benutzt: „Auf deutschem Boden muss deutsches Recht eingehalten werden.“ War das auch Thema für AA?
Brengelmann: Glaube, dass Transatlantiker bei uns das unterstützt haben.
Sensburg: Knackpunkt ist, dass wir über ND-Tätigkeiten reden, die in den Ländern nicht erlaubt sind. Wie kriegt man den obigen Satz zusammen, ohne den USA nahezulegen, ihre NDs abzuschaffen? Wohin wollte man die USA bewegen?
Brengelmann: Was das AA anbelangt, habe ich meine Themen dargestellt. Haben auch „deutsches Recht auf deutschem Boden“ unterstützt. Wie sich Dienste einigen war nie Teil unserer Gespräche.
Sensburg: Wäre schön gewesen, wenn AA involviert gewesen wäre. Oder wäre das untypisch?
Brengelmann: Soweit ich weiß wäre das vollkommen untypisch.
Fragerunde 1: Linke (12:46)
Renner: Wo hatten sie beruflich Kontakt mit Five Eyes-NDs?
Brengelmann: Beruflich zu keinem Zeitpunkt.
Renner: Auch nicht bei AFRICOM, NATO?
Brengelmann: Nein.
Renner: Dann zu Vorlage zu AFRICOM in Stuttgart. Beim Vorschlag an Bush, den Standort zu verschweigen, war ihnen zufolge ausschlaggebend, dass das eine vorläufige Entscheidung war.
Warum wurde der Ansiedlungsort Afrika nicht umgesetzt?
Brengelmann: KA. Glaube, im Laufe der Zeit des Prozesses hat es sich ergeben, dass man Infrastruktur bei uns geschätzt hat. Im Laufe der Zeit hat der Gedanke, dass das kein Provisorium ist, an Zulauf gewonnen.
Renner: Ich will aus der Vorlage die letzte Passage vorlesen [MAT A BK 2–11e.pdf, Blatt 10ff, hier Blatt 12]
5. Deutsche Interessen: Zweifel in Öffentlichkeit könnten dadurch entstehen, dass AFRICOM auch für Somalia zuständig ist. Aktionen in Somalia führten zu Kritik. Daher AFRICOM ohne Standort in der Rede von Bush nennen.
Da steht eindeutig, dass der Grund für Nichtnennung zivile Tote in Somalia waren.
Brengelmann: Hatte gesagt, dass es den Punkt auch gibt. Mein persönlicher Punkt war, dass man das Provisorium nicht besonders betont.
Renner: Waren Partner von AFRICOM bei ihnen?
Brengelmann: Bei Gespräch mit Gesandten KA, wer sonst dabei war. Habe irgendwann später mal späterem AFRICOM-Leiter gegenüber gestanden.
Renner: Namen?
Brengelmann: Glaube Wart.
Renner: Hat das Thema Drohnen eine Rolle gespielt?
Brengelmann: Nein.
Renner: In anderem Kontext?
Brengelmann: 2006 bis 2008 als Referatsleiter bei der NATO. Hatte Reflex, als sie vorlasen, dass Vorlage Bezug auf erste Drohnenoperationen nimmt. Aber das war was anderes. Sonst habe ich keinen Bezug zu Drohneneinsätzen gehabt.
Renner: Tätigkeit Cyber-Beauftragter: Es gibt Anhaltspunkte in den Akten, dass sie Gespräche mit großen IT-Unternehmen geführt haben. Welche?
Brengelmann: Viele Gespräche mit US-Internetfirmen. In Brüssel, Berlin. War bei Konferenz von East-West-Institute im Silicon Valley. Die lebten unter dem Eindruck der Veröffentlichungen, sahen sich als Kollateralschaden.
Renner: [MAT A BOT [?]] Es gab ein Gespräch mit Google. Hampton sagt, gibt keine Anzeichen, dass NDs Google-Dienste geknackt hätten oder Backdoors da sind.
In welchem Zusammenhang wurde das Thema Backdoors thematisiert? Wie waren sie technisch vorbereitet?
Brengelmann: Aus meinem Lebenslauf ist sichtbar, dass die Vorbereitung schwierig war. Bin nicht als Cyber-Außenpolitiker ausgebildet. Sie haben das Gespräch mit Google angesprochen, hatte das Gespräch auch mit anderer Firma. KA, welche das war. In vielen Gesprächen Säuernis von Firmen gehört. War ihr Bemühen, dass sie in Washington mehr Transparenz bekommen.
Renner: In dem Zusammenhang mal für Fähigkeiten deutscher NDs interessiert? Zu Backdoors?
Brengelmann: Nein.
Renner: Wäre das nicht naheliegend gewesen? Nach dem Motto „Wenn das die USA können, können wir das auch“?
Brengelmann: Nein.
[Unterbrechung der Sitzung für namentliche Abstimmung bis voraussichtlich 14:05 Uhr (12:56)
Sitzung geht weiter (14:12)]
Fragerunde 1: SPD
Zimmermann: Punkt Cyber-Außenbeauftragter. Wie waren Erwartungen an diese Tätigkeit?
Brengelmann: Vorbemerkung: Die Idee, den Posten einzurichten, gab es schon länger. Bekam durch Umstände der Situation einen anderen politischen Kontext. Am Anfang damit auseinandergesetzt. Am Anfang relativ kleiner Stab. Matrixorganisation. Ich hatte Zugriff auf andere Arbeitseinheiten. Verschiedene Dinge mit verschiedenen Abteilungen gemacht. Viele Leute hatten mit dem Thema Berührung. Aus Nebeneinander verschiedener Spieler musste man kohärente Politik machen. Am Anfang zwei Leute im Stab, damit sollte ich was Operatives machen.
Thema Cyber-Außenpolitik in Kontext der Ressortabsprachen mit einbringen. AA war da neuer Player. Teilnahme AA in Sao Paulo war neu. Wollten uns auch im Kontext der anderen Global Players einbringen, viele andere hatten einen solchen Posten schon. USA, Schweden, Holland. Wir waren ein bisschen später dran.
Haben am Anfang versucht, Themen zu definieren, wo AA Mehrwert bringen kann. Privacy – gab Resolution in New York und Genf. Mit Abteilung VN, EU, Cybersecurity. Völkerrecht des Netzes, Abrüstungsabteilung, Rechtsabteilung. Internet Governance. Freiheit und Sicherheit, Datenschutz, technologische Souveränität. Am Anfang plakative Diskussionen, zum Beispiel zu De-Mail und Schengenrouting. Das waren Punkte, die ich mir rausgesucht habe. Versucht, das in internationale Beratungen mit einzubringen.
Dann war schnell Thema: Wie können wir Dialog mit USA führen, wie schaffen wir es, Einfluss auf Washington zu nehmen, wie schaffen wir es, transatlantischen Dialog zu institutionalisieren?
Zimmermann: Internet Governance, Konferenz in Brasilien. Wie haben sich die Verhandlungen mit den USA dargestellt?
Brengelmann: Zwei Punkte: USA sind zentraler Spieler bei Internet Governance, weil sie ICANN etc. haben. War klar geworden, dass USA wissen, dass sie etwas Leine lassen müssen. War ein Punkt für die Konferenz. Der andere Punkt ist Modellfrage. Multistakeholder? NGOs, Akademia, Regierungen – alle haben eine Stimme und Konsens. Oder multilateral? Regierungen sitzen zusammen. In Sao Paulo war Konsens, dass Multistakeholder sinnvoller ist.
NetMundial war keine Völkerrechtskonferenz im Sinne bindender Beschlüsse, aber war mir wichtig, dass wir die Sprache in das Schlussdokument von Sao Paulo eingebracht haben. Da wird man viele der Forderungen aus den Resolutionen wiederfinden. War Gegenstand von Verhandlungen in New York und mit den Partnern. Gab Sorgen, aber am Ende hat man sich vertragen.
Zimmermann: Abschlussdokument in Sao Paulo sollte Zusatzdokument werden, aber wurde dann abgespeckt?
Brengelmann: Zusatzprotokoll war Stand Juli/August. Resolution war durchzusetzen.
Notz: Wann war das?
Zimmermann: Wann war Konferenz?
Brengelmann: April 2014.
Notz: Das ist nicht untersuchungsgegenständlich.
Zimmermann: Was ist da denn so lustig? Mein Gott, da scheinen ja die Nerven schon wieder blank zu liegen.
No-Spy-Abkommen. Waren nach Snowden-Veröffentlichungen im AA. Welche Prioritäten bei Bemühungen im AA standen im Vordergrund?
Brengelmann: Habe eigene Agenda schon genannt. Vertrauen und deutsches Recht auf deutschem Boden. Haben Nachfragen gestellt. Waren kein Teil der Verhandlungen zwischen den Diensten und zu No-Spy.
Fragerunde 1: Grüne (14:24)
Notz: „Ausspähen unter Freunden…“ – Wie haben sie oder Abteilung da drauf geguckt?
Brengelmann: Sprach gerade von Vertrauen, da hat man den Satz gelegentlich rezipiert. Waren der Meinung, dass wir da berufen sind, diese Punkte zu machen.
Notz: Ging es um Privatsphäre auch von Staats- und Regierungschefs? Wessen Privatsphäre?
Brengelmann: Nicht auf Berufsgruppen fokussiert. Für alle. Nicht „Privacy for Politicians“.
Notz: War es für sie überraschend, dass Merkelhandy abgehört wurde?
Brengelmann: Muss ungefähr damals gewesen sein, als ich Amt angetreten habe. Ja, war überraschend.
Notz: AA wirkt mit am APB, richtig?
Brengelmann: Was?
Notz: APB. AA speist Ziele in das APB mit ein.
Brengelmann: Denke ja.
Notz: Kriegt AA auch Ergebnisse von BND dazu vorgelegt?
Brengelmann: Habe gelegentlich Produkte gelesen.
Notz: Mal aufgefallen, dass die „Abhören unter Freunden, …“-Policy vom BND nicht eingehalten wurde?
Brengelmann: Nein.
Notz: Hat von US-Seite mal jemand gesagt „Wir glauben, ihr macht das Gleiche“?
Brengelmann: Nicht zu mir. Aber wurde zwei, drei Mal gesagt: „Das machen doch alle“. Aber nicht mit Finger in meine Richtung gezeigt.
Notz: Ist im AA gesagt worden, dass man erstmal klarkriegen muss, was man selbst tut, bevor man verhandeln kann?
Brengelmann: Mir nicht bekannt. Haben Vorschläge im Rahmen der Ressorts abgestimmt. Konnte jeder intern sehen, was wir bewirken wollten.
Notz: Hat sie der Umstand, dass BND selbst befreundete Länder etc. abgehört hat, überrascht?
Brengelmann: Hat mich überrascht.
Notz: Wie würden sie in Rückschau beurteilen, wie man verhandelt hat und was BND selbst macht.
Brengelmann: Was wir gemacht haben, war etwas langfristiger angelegt. Resolutionen in VN gehen über lange Jahre. Habe nicht Gefühl, dass das dadurch entwertet worden wäre. Ich würde das selbe wieder machen.
Notz: Ziele sind vollkommen lauter. Aber Diskrepanz zwischen Rolle, die Bundesregierung nach Snowden eingenommen hat, und dem, was man selbst getan hat. Haben sie bei No-Spy mitdiskutiert?
Brengelmann: Nein. Wir wussten, dass es verhandelt wird, aber waren nicht beteiligt.
Notz: AFRICOM, 15. Januar 2007. Gabs da in Hinblick auf extralegale Tötungen durch Drohnen schon Statistiken?
Brengelmann: Nein.
Notz: Gab es Diskussionen im Haus über rechtliche Implikationen, wenn aus Stuttgart völkerrechtswidrige Tötungen durchgeführt werden, oder zumindest Stuttgart eine Rolle spielt?
Brengelmann: Soweit ich mich erinnere – wir sprechen ja von Januar 2007 – nicht. Sie haben einen Satz in der Vorlage, der auf das eine Land hinwies. Müssen den Aspekt damals ja mit aufgenommen haben.
Fragerunde 1: Union (14:33)
Marschall: Was bei Amtsantrittsbesuchen in Washington, Paris und Co. besprochen?
Brengelmann: In USA über gesamte Palette an Themen gesprochen. Viele Gesprächspartner, nicht nur Administration. In Paris war das mehr Vorstellung bei eigenem Counterpart. In London war die Reaktion eher „Warum regt ihr euch so auf?“ Eindruck, dass in Großbritannien die Diskussion weniger entwickelt war als in USA. Dann in Genf. Event im Rahmen Menschenrechtsrat zu Privacy. Thema wurde operativer, parallel gab es Gespräche mit Brasilien. Alles innerhalb kürzester Zeit.
Marschall: London – „Warum regt ihr euch da so auf?“ Also steht thematisch die Frage der Zusammenarbeit von NDs im Gespräch?
Brengelmann: Waren atmosphärische Gespräche, im Hintergrund stand das schon. Spielte natürlich bei Besuch in Großbritannien eine Rolle, wie öffentliche Diskussion weitergehen wird.
Marschall: Also auch tätig, um Bemühungen um No-Spy-Abkommen zu unterstützen?
Brengelmann: Nein, habe USA gesagt, dass wir gerne ein paar Zusicherungen hätten. War nicht dazu berufen, Fortschritte bei No-Spy zu verhandeln.
Marschall: Aber AA hat sich damals noch bemüht, No-Spy-Abkommen zu Erfolg zu führen?
Brengelmann: Wir haben alle Bemühungen unterstützt, den entstandenen Schaden zu kitten. Aber waren nicht bei Verhandlungen involviert.
Marschall: Offensichtlich Bemühungen des Außenministers bis in erstes Quartal 2014 fortgeführt, No-Spy zu machen.
Brengelmann: AA hat nicht die Verhandlungen dazu geführt. In Washington waren wir seit September dabei, transatlantischen Dialog einzurichten.
Marschall: Beziehe mich auf Presse aus Januar/Februar 2014. Da wird auf Steinmeier hingewiesen, der Aussichten auf erfolgreiche No-Spy-Verhandlungen als schlecht einschätzt. Also lief das bis dahin?
Brengelmann: Das lief ja seit Monaten. Aber gab da ja Schwierigkeit. Alles, was dazu diente, wieder Vertrauen zu bekommen, war uns wichtig. Wir waren für die Verhandlungen, aber nicht Teil der Verhandlungen. Mein Augenmerk war auf Thema Dialog gerichtet.
Marschall: Sie haben skizziert, dass sie sich selbst Aufgabenstellung entwickelt haben. Richtig?
Brengelmann: Gab Vorarbeiten, Diskussion stand schon länger im Raum. „Spannungsverhältnis Freiheit und Sicherheit“, „Wirtschaftliche Seite des Internets“. Kam in Posten direkt nach Snowden-Enthüllungen. Musste Überschriften dem Kontext anpassen, war sehr ad hoc.
Marschall: Koordinierungsstab Cyber-Außenpolitik gabs weiter?
Brengelmann: Ja. Konnte auch auf andere Abteilungen zurückgreifen.
Marschall: Welche Informationsbereiche?
Brengelmann: Zu Thema Privatsphäre mit Kollegen aus VN gearbeitet. Bei Datenschutz mit Kollegen aus Europaabteilung gearbeitet. Musste aus kleinem Stab kohärentes Ganzes machen.
Marschall: Mit NDs in der Hinsicht keinen Austausch gepflegt?
Brengelmann: Nein, ist auch nicht Arbeitslage bei uns.
Marschall: Stelle auch in anderen Ländern existent. Selbst nur ein Jahr in der Position. Warum?
Brengelmann: Aufgabe war, den Posten zu etablieren. Besondere Situation, nicht Ergebnis einer langen Planung. Bei Suche nach geeigneten Personen Wahl auf mich gefallen.
Marschall: Im Anschluss nach Brasilien als Botschafter gegangen. Vorhin Resolutionen erwähnt. Zusammenhang?
Brengelmann: [lacht]
Marschall: Spielt das bei heutiger Arbeit weiter eine Rolle?
Brengelmann: Als Botschafter kann ich mich nicht nur um ein Thema kümmern. Bei Regierungskonsultationen regelmäßige Cyberkonsultationen geplant. Aber bei dem, was Herr Notz sagte: Bin ich jetzt außerhalb des Zeitraums?
[Lachen im Saal.]
Ich hab nix zu verbergen, aber soll ich darüber reden oder nicht? Jetzt sind wir ja in Brasilien.
Marschall: Dann wars das von meiner Seite.
Sensburg: Im AA nicht mit No-Spy befasst. Eher bei BMI oder Bundeskanzleramt angesiedelt?
Brengelmann: Ja.
Sensburg: Gar nicht gar nicht damit beschäftigt oder nur zu zehn Prozent?
Brengelmann: Gar nicht gar nicht.
Sensburg: Es gibt einen Mailverkehr aus dem Januar 2013 mit Absender Brengelmann zu No-Spy-Abkommen. Das wäre dann so gar nicht gar nicht gar nicht?
[Lachen.]
Brengelmann: Ging darum, dass wir Sprache entwickeln sollten für Presseveröffentlichungen. Aber wussten nicht, warum, wenn wir gar nicht damit befasst waren. Sah das nicht als unsere Aufgabe.
Sensburg: 14. Januar 2014, sie schrieben: „Grundsätzlich d’accord … Aber würden doch damit No-Spy-Abkommen beerdigen, das sollen doch andere machen“?
Brengelmann: Ja.
Sensburg: Gut, das wärs erstmal.
Fragerunde 2: Linke (14:49)
Sensburg: Zitat vom 6. September 2013 [MAT A BOT 1–2a, Seite 80]: „Gemeinsame Besorgnis nach Enthüllen ist, dass es schwieriger wäre, das Narrativ des Westens von freien Internet gegenüber Russland und Co. aufrecht zu erhalten.“ Das ist ja nicht das Hauptproblem. Sondern dass anlasslose Massenüberwachung und Spionage stattgefunden hat. Wie würden sie die Formulierung einordnen. War das wirklich das größte Problem?
Brengelmann: Zu Vorgeschichte: Gab Vorschläge zu Verhaltenskodex von China und Russland. Da hatten wir Eindruck, dass das freies Internet gefährden könnte. War wichtige Grundsorge unserer Partner. Mein Punkt war d’accord, aber wir haben aktuelles Problem. Können nicht nur von diesen Sorgen reden, wir haben auch andere Sorgen, die wir ernstgenommen wissen wollen.
Renner: Gab es auch andere Stimmen, die gesagt haben: Wir müssen nachdenken, was das heißt für die Sicherheit von Kommunikation in Regierungsstellen etc.?
Brengelmann: Hatten Beratungen innerhalb EU und NATO, wie man interne Kommunikationsnetze schützen kann.
Renner: Allgemein oder…
Brengelmann: War ja kein neues Thema. Aber der Gedanke stand im Raum: „Aha, muss man vielleicht noch deutlicher drüber reden.“
Eine Security Strategy für EU selbst war schon längst am werden.
Renner: War Teil davon auch, dass man sich innerhalb der EU ausspioniert?
Brengelmann: KA.
Fragerunde 2: Grüne (14:54)
Ströbele: Sie sind auch in die USA gefahren nach Snowden. Ist mal im AA bei Dienstherrn darüber gesprochen worden, wie man sich verhält? Man muss ja eigentlich den USA Vorhaltungen machen. Muss man alles abstreiten oder ging man davon aus, dass das mit Snowden schon stimmt?
Brengelmann: Bundesregierung hat sich zum Thema „Massenhaft oder nicht?“ geäußert. Mein Punkt war, dass man das in Washington zur Kenntnis nehmen muss, dass das in Deutschland eigeschlagen hat. Hatten Einvernehmen im AA, dass das durchaus Gesamtheit der Kollegen im AA abdeckt. Glaube, ich habe keine Vorlage vorher geschrieben. Aber habe mich mit Kollegen ausgetauscht.
Ströbele: Es interessiert mich weniger, was sie dachten. Gab es eine Sprachregelung?
Brengelmann: Hatten zum Beispiel geraume Zeit ein Acht-Punkte-Programm. Hatten also einen Rahmen, um uns zu bewegen. Der war auch für AA Grundlage allen Tuns.
Ströbele: Wissen sie von Fragenkatalog der Bundesregierung an USA und NSA?
Brengelmann: Mal davon gehört. Weiß zumindest, dass vom BMI…
Ströbele: BMI?
Brengelmann: Meinten sie nicht BMI?
Ströbele: Nein, Bundesregierung.
Brengelmann: Mir ist nur gesagt worden, dass man nur sehr zögerlich Antwort bekommen hat.
Ströbele: Oder auch gar nicht. „Sehr zögerlich“ ist sehr zögerlich formuliert.
Im August 2013 hat man im BND festgestellt, dass es Ausspähversuche deutscher Dienste bei Partnern gegeben hat. Soll Gespräche gegeben haben, dass im Oktober 2013 Pofalla gesagt hat: Lass das mal alles abbauen.
Wurde ihnen in zweiter Hälfte 2013 gesagt: „Vorsichtig sein, es gibt auch wunde Punkte bei uns. Und wenn wir Rechthaber spielen, werden wir unglaubhaft“?
Brengelmann: Nein.
Ströbele: Nichts davon gewusst, was eigene Dienste machen?
Brengelmann: Nein, nur später aus Presse.
Ströbele: Hat sie gewundert, dass auch europäische Regierungen dabei sind?
Brengelmann: Habe was anderes gesagt. Habe gesagt, ich war überrascht.
Ströbele: Warum waren sie überrascht?
Brengelmann: Weil ich das so nicht erwartet hatte.
Ströbele: Auch eine Meinung gehabt, ob das gut oder schlecht ist?
Brengelmann: Nein.
Ströbele: Wenn sie sich jetzt damit befassen und bei Botschaften sind, haben sie jetzt ein schlechtes Gewissen, wenn sie dahin fahren?
Brengelmann: Kann schon sein.
Ströbele: Muss doch mal im Amt besprochen sein worden, was dem Zeitungswissen zugrunde liegt?
Berkemeier: Auf welchen Zeitraum bezogen?
Ströbele: 2013. Frage, innerhalb Bundesregierung ist ja zumindest mit Pofalla darüber gesprochen werden. Vielleicht hat der ja gesagt: „Jetzt mal vorsichtig.“
Berkemeier: Zeitraum war unklar. Zeitungsberichte kamen ja erst danach.
Ströbele: Hat Bundesregierung irgendwann mal dem AA gesagt: „Nicht zu weit aus dem Fenster lehnen.“
Brengelmann: Zeitpunkt war schon relevant. Habe das erst gelesen, als ich nicht mehr im Amt war.
Ströbele: Frage ja nicht nach Zeit nach der Veröffentlichung, sondern vorher.
Brengelmann: Nein, das habe ich schon beantwortet.
Fragerunde 3: Union
Sensburg: Waren sie bei Vorbereitung der Reise von Steinmeier 2014 beteiligt?
Brengelmann: Ja, bin auch mitgefahren.
Sensburg: Gespräch mit Kerry…
Brengelmann: Davon darf ich nicht berichten.
Sensburg: Aber sie waren dabei?
Brengelmann: Ja, teilweise.
Sensburg: Ging es da auch um No-Spy?
Brengelmann: Da wurde verkündet, dass man das jetzt machen wird.
Sensburg: Wenn bis zu dem Besuch auf verschiedenen Ebenen diskutiert wurde, frage ich mich, wie man auf die Idee kommen kann, dass das alles nur Show war.
Brengelmann: Ergebnis des Gespräches war, dass wir Vereinbarungen zum Thema des Dialogs da hatten.
Fragerunde 3: Grüne
Notz: 2003 bis 2006 im Bundeskanzleramt?
Brengelmann: Ja.
Notz: Referatsleiter?
Brengelmann: Westeuropa.
Notz: Mit BND zu tun gehabt?
Brengelmann: Empfänger gelegentlicher Produkte.
Notz: Meiner Meinung nach Bundeskanzleramt und AA Hauptabnehmer von Produkten des BND.
Brengelmann: KA.
Notz: Also Landwirtschaftsministerium kriegt mehr als sie?
Brengelmann: Das glaube ich kaum.
Notz: Also muss es nicht so sein, dass im AA jeden Tag hunderte Meldungen ankommen?
Brengelmann: Nein, nein.
Notz: Dutzende?
Brengelmann: Muss ich das jetzt sagen?
Sensburg: Das kann man doch bei Wikipedia lesen.
Notz: Aber jetzt haben wir doch den Herrn Brengelmann mal da.
Brengelmann: Naja, so vielleicht fünf pro Woche.
Notz: Aber sie sehen ja nicht alle.
Brengelmann: Ich sehe nur das, was für mich gedacht ist.
Notz: Das scheint ja ein sensibles Thema zu sein.
Brengelmann: Nein, kann nicht überblicken, was andere Kollegen so bekommen können.
Notz: Aber ich verstehe ihre Entrüstung über die Zahl Hunderte nicht.
Brengelmann: Ich glaube, ich bekomme schon mehr als andere im sicherheitspolitischen Bereich. Also bekommen andere bestimmt nicht so viel.
Notz: Sie können Rückschlüsse ziehen, das ist gut. Sind da nicht Sachen dabei wie ein E‑Mail-Verkehr einer Politikerin? Wo man sieht, dass vielleicht doch Freunde überwacht werden?
Brengelmann: Habe ich vorhin schon gesagt. Hatte das Gefühl nicht.
Notz: Außenminister 2007/2008 war vorher Chef im Bundeskanzleramt. Hat Dinge in dem Bereich unternommen, zum Beispiel Freibrief verfasst. Haben sie das in Berichterstattung verfolgt?
Brengelmann: Nein.
Notz: Sagt ihnen Eikonal was?
Brengelmann: Was im Europaparlament mal Thema war?
Notz: Nein, dass BND in Frankfurt am Main an die Glasfaser gegangen ist.
Brengelmann: Habe ich mal gelesen.
Notz: Versuche, zu ergründen, wie man bei Personalidentitäten die eigenen Verstrickungen in das Überwachungssystem nicht thematisiert hat. Kommt mir unlogisch vor. Wollte nochmal nachfragen: Das war nie Thema im Haus?
Brengelmann: Haben ja schon vorhin im Kontext der USA-Reise gefragt. Nein. Veröffentlichungen waren ja schon sehr viel später. Würde das heute noch genauso vertreten, wie ich es damals vertreten habe. Habe nicht das Gefühl, dass mir damals etwas entgangen ist.
Notz: Ziele sind sicher richtig. Aber die Frage ist: Warum hat man so gar nichts erreicht?
Der Brief vom 11. Oktober 2013, aus dem Frau Renner zitiert hat, ich glaube der ist von ihnen. Auf Seite 4 steht zu Internet Governance [MAT A AA 1–6j_1.pdf]:
Bisheriger Narrativ eines Free and Open Internet hat Schaden genommen, wie Rede von Dilma Rousseff gezeigt hat. Kosmetische Änderungen werden entstandenen Glaubwürdigkeitsverlust nur bedingt auffangen. […] Bei Internet Governance Forum sollten wir Risse im westlichen Camp vermeiden. USA sind auf Unterstützung angewiesen, wir erwarten dafür Entgegenkommen im Datenschutz. Dies ist kein Paket, aber reflektiert den inneren Zusammenhang zwischen diesen Punkten.
Was ist die Gefahr für das freie Internet?
Brengelmann: Das was ich vorhin gesagt habe, dass das der Horizont bei vielen Partnern war, war so. Habe auch Punkt gemacht: Alles schön und gut, aber ganz so einfach ist es jetzt nicht. Auch wir müssen darauf eingehen. Kurz danach haben wir uns mit Brasilianern zusammengetan.
Ich würde den letzten Satz heute noch so sagen.
Notz: Gefahr für freies Internet besteht worin?
Brengelmann: Sorge unserer Partner, bezogen auf Verhaltenskodex. Werden uns stärker bemühen müssen, damit wir diesen Diskurs nicht verlieren.
Notz: Was bedroht das freie Internet?
Brengelmann: Der Diskurs unserer westlichen Partner, dass Bedrohung des freien Internets durch den Verhaltenskodex kommt.
Notz: Das ist verklausuliert. Eigentlich ist der Gedanke klarer.
Ströbele: In USA mal Kontakt zu Beraterin US-Präsident gehabt?
Brengelmann: KA, ob sie dabei war. Kannte sie von früher. Kontakt in ganz anderer Geschichte. Konferenzserie von John Podesta. Hat mich mal gefragt, ob ich bei einer der Konferenzen in Erscheinung treten möchte. Glaube, war terminlich damals nicht möglich.
Ströbele: Beraterin soll eine der Verhandlungspartner zu No-Spy-Abkommen gewesen sein. Hat sich relativ dezidiert dazu geäußert. Mal mit ihr darüber geredet?
Brengelmann: Nein.
Ströbele: Im AA nach Sprachregelung zu Snowdendokumenten gefragt. Gab keine eindeutige Antwort. Im Oktober 2013 kam das Dokument mit der Telefonnummer von Merkel raus. Wurde in Deutschland diskutiert. War für AA schon ein dicker Hund. Hat darüber mal Gespräch im AA stattgefunden? Ob man davon ausgehen muss, dass das stimmt, und was man dazu sagen soll?
Brengelmann: Kann ich weder bejahen noch verneinen. Wenn, dann war ich nicht beteiligt. Unter Aspekt Privacy bin ich immer auf das Recht von allen eingegangen. Nicht besonders auf Politiker der Diplomaten bezogen. Kann nicht ausschließen, dass es mal ein Gespräch dazu gab, aber ich war nicht dabei.
Ströbele: Gingen sie davon aus, die Meldung stimmt oder nicht?
Brengelmann: Ging von gar nichts aus. Macht aber meiner Meinung nach keinen Unterschied für Verhandlungsführung in USA. Wichtig war, dass es Misstrauen gab und man sich bemühen musste, das wieder klarzuziehen. Jeder in dem Bereich, wo er unterwegs ist. Bei dem Thema „Hat eingeschlagen wie eine Bombe“ dann gesagt, wie etwa bei Merkelhandy.
Ströbele: Mich interessiert, ob sie sagen, dass kann vorkommen…
Brengelmann: Nein, ich weiß es nicht. Spielt auch keine Rolle. Ich weiß es nicht, bis heute.
Ströbele: Letzter Punkt. Drohneneinsätze. Vorhin schon danach gefragt worden. Waren mal Gegenstand von Gespräche zwischen Westerwelle und US-Außenminister Kerry, 2013. Richtig?
Brengelmann: KA.
Ströbele: Hatten mal erwähnt „Aufgaben und Aktivitäten AFRICOM“. Waren damals Berichte in Panorama und SZ. Dann soll Kerry gesagt haben, dass sie sich streng nach Regeln von Recht und Völkerrecht richten. Ist das mal in Frage gestellt worden, gerade auf Somalia bezogen?
Brengelmann: War nicht bei Gespräch dabei. War im August davor erst wieder ins AA zurückgekommen zur Cyber-Außenpolitik. Da bin ich blank.
Ströbele: Aber vorhin selbst gesagt, dass USA ihnen gegenüber gesagt haben, dass sie sich immer an deutsches Recht halten.
Brengelmann: Das bezog sich auf Snowden-Enthüllungen, sonst nichts. Bei Drohnen kann ich nichts sagen. War nicht dabei, kenne Vorbereitungen nicht, war nicht involviert.
Fragerunde 4: Union (15:30)
Sensburg: War ihr erster Untersuchungsausschuss hier?
Brengelmann: Ja.
Sensburg: Damals BND-Untersuchungsausschuss hätte ja auch gepasst. Damals im Bundeskanzleramt mit Diensten beschäftigt?
Brengelmann: Nein.
Sensburg: Aber Bezeichung ihres Referates war Sicherheits- und Abrüstungspolitik?
Brengelmann: Nein, bezog sich ausdrücklich nicht auf Dienste.
[Ende der Vernehmung des Zeugen Brengelmann (15:32)]
Zeuge 2: D. B., BND, Unterabteilungsleiter T2 (15:46)
Rechtsbeistand: Johannes Eisenberg
D.B., Offizier, 55 Jahre, BND Pullach
Fragerunde 1: Union (15:51)
Schipanski: 2013, Sie haben Analyse und Kontrolle von Selektorenprofil an Dr.T. weitergegeben, dann H.K. und W.K. informiert, aber nicht weiter nach oben gemeldet. Am 3. Dezember 2015 war H.K. hier, der hat gesagt: „Irgendwann im Herbst 2013 ordneten sie an, Selektoren mit Europabezug und NATO-Bezug in BND-eigener Erfassung zu löschen bzw. zu deaktivieren.“
Weisung im Herbst 2013 in Zusammenhang mit Prüfung NSA-Selektoren, die im August 2013 beauftragt wurde?
D.B.: Nein, kein Zusammenhang. Prüfung und Deaktivierung NSA-Selektoren war August 2013. Ende Oktober 2013 hat BND-Präsident angewiesen, dass BND-eigene Selektoren zu Regierungseinrichtungen von Verbündeten zu deaktivieren sind.
Wolff: Keine Aussagegenehmigung zu BND-eigenen Selektoren. Kann zur Klarstellung zu Prüfung der BND-eigenen Selektoren aussagen, im Gegensatz zu vorangegangenen Sitzungen.
Schipanski: War eine Weisung des Präsidenten Ende Oktober 2013. Wie kam Präsident zu der Erkenntnis?
D.B.: Soweit ich weiß, war er im Oktober im Bundeskanzleramt und der Chef des Bundeskanzleramts hat das so angewiesen und er hat das so in Abteilung TA umgesetzt.
Schipanski: Aber es fand doch Prüfung BND-eigener Selektoren statt? Oder nicht?
D.B.: Frage nicht verstanden.
Schipanski: Fand doch Prüfung BND-eigener Selektoren statt?
D.B.: Erst Weisung, dann Prüfung, dann Deaktivierung der Selektoren.
Schipanski: Also Prüfung erst Herbst 2013. Anfang November, Ende Oktober. Haben sie nur von oben gesagt bekommen. Nicht selbst zugearbeitet?
D.B.: Im Vorfeld mündliche Unterrichtungen vom Präsidenten, dass im Einzelfall Partner-Selektoren auftragsgerecht mitgesteuert werden. Aber keine Prüfung oder genaue Analyse.
Schipanski: Aber bezog sich doch jetzt auf Selektoren von Partnern?
D.B.: Selektoren von Regierungseinrichtungen von Partnerländern, nicht Selektoren von Partnerdiensten.
Schipanski: Kein Zusammenhang hergestellt? Erstaunen über Weisung?
D.B.: Nein, vollkommen unabhängige Dinge. Prüfung und Deaktivierung NSA-Selektoren, keine Meldung nach oben. Ende Oktober 2013 Weisung aus Bundeskanzleramt, BND-eigene Selektoren zu deaktivieren.
Schipanski: Gut. Dann darf ich nochmal nachhaken mit einigen Mails aus dieser Zeit, die von ihnen in Auftrag gegeben wurden. Betrifft geheime Akte, aber Dokumente sind VS-NfD. Geht um eine Mail vom 12. August, wo Weisung gemacht werden soll, wie mit BND-Selektoren verfahren werden soll. Sollen wir ihnen das mal zeigen? Wundere mich, warum das am 12. August war und sie sagen, das war erst Ende Oktober?
D.B.: [wird Akte vorgelegt] Bereits vor Snowden-Veröffentlichungen Juni 2013 habe ich im Frühjahr Referatsleiter T2D angesprochen, inwieweit Botschaften und Regierungseinrichtungen bei uns gesteuert und erfasst werden. Im weiteren Verlauf, als man dazu keine Weisungslage gefunden hat, habe ich aufgefordert, eine diesbezügliche Weisung im Entwurf zu erstellen. Wurden Fallunterscheidungen getroffen. Botschaften von Kernländern, Partnerländern, … Ob das erlaubt ist, unter welchen Umständen, Auftragskonformität. Dieser Entwurf wurde in verschiedenen Phasen weiterentwickelt und war im August/September weitgehend fertig.
Notz: Drei Tage nach dem Bericht von Dr.T.
D.B.: Habe Frage nicht verstanden.
Schipanski: Wann kam es zu der Weisung?
D.B.: Ist so nie in Kraft getreten. Man sieht später noch Fortentwicklung. Im April/Mai 2013 begonnen, war September weitgehend konsolidiert, aber nicht erlassen worden. Ende Oktober wurde Weisung erlassen, die damit nicht fluchtet. Erste Version: „In bestimmten Fällen ist es zulässig, Partnerländer zu steuern, wenn man Information nicht anders bekommt.“ Weisung von Präsidenten: „Auf keinen Fall Steuerung von Partnerländern.“
Schipanski: Also im Mai begonnen, juristische Einordnung zu analysieren. Dann diese Mail. Vorgang September 2013 beendet, aber Weisung nicht erlassen und schwupps, Ende Oktober kam Weisung von Präsidenten. Warum dann nicht die eigene Weisung hochgehalten?
D.B.: Weisung war noch nicht fertig. Ist noch an weitere UALs gegangen. Müsste so gewesen sein, dass aufgrund der Arbeitsbelastung im Sommer 2013 Arbeiten doch nicht mehr so vorangingen und das durch aktuelle Ereignisse überholt war.
Schipanski: Es gibt eine Mail vom 3. September, wo sie schreiben: „Aufgrund von aktuellen Ereignissen müssen wir das noch weiter anpassen.“ Was waren das für Ereignisse?
D.B.: Mail vom 3. September wurde von Referatsleiter T2D verfassst. Bin kein Adressat und war zu dem Zeitpunkt im Urlaub. Kann ich jetzt auch nicht sagen.
Schipanski: Kein Zusammenhang zwischen Untersuchungen Dr.T. und der Mail?
D.B.: J.P., der die Mail verfasst hat, wusste soweit ich weiß nichts von der Deaktivierung von NSA-Selektoren. Wüsste nicht, dass in dem Zusammenhang J.P. informiert wurde und der Zusammenhang hergestellt wurde.
Schipanski: Vielleicht meinte er ja Snowden und die haben das vom Juni erst im September verarbeitet?
D.B.: Das ist grundsätzlich möglich, aber das müsste man J.P. fragen.
Notz: Angeschlossen eine Mail auf Blatt 164: „Sehr geehrte Mitarbeiter, im Rahmen der Diskussionen zur Abhöraffäre sind auch Botschaften von NATO-Staaten angeschaut worden … In diesem Zusammenhang hat UAL T2 angewiesen, sämtliche gesteuerten Botschaften zu löschen.“
Würden sie ihre Aussagen nochmal überdenken?
D.B.: Was war die Frage?
Notz: Da steht explizit drin, dass das als Konsequenz der Abhöraffäre gemacht wurde. Das Konstrukt, das sie hier aufbauen, ist absolut unglaubwürdig. Wie kommt es dazu?
D.B.: Präsident hat mich angewiesen, ich möge diese Steuerung deaktivieren. Die Weisung habe ich weitergegeben und einer der Referatsleiter informiert sein Referat.
Notz: Aber das steht am Ende eines monatelangen Diskussionsprozesses.
D.B.: Hier hat ein Sachgebietsleiter seine eigene Bewertung beschrieben.
Schipanski: So, ich komme wieder zu unserer Fraktion. Erschließt sich mir nicht, dass wenn sie den ganzen Sommer an einer Weisung arbeiten, dass ihnen dann der Präsident zuvorkommt ohne die Fachabteilung zu fragen. Sehr atypisch.
D.B.: Zweite Hälfte 2013 war auch für Präsidenten und Bundeskanzleramt von Snowden geprägt. Die haben eigene Gedanken und Schlüsse gefasst. Im Oktober 2013 hat Präsident gefragt, bezüglich Steuerung von Institutionen von Partnern. Fachabteilung hat gesagt, in bestimmten Fällen ist das zulässig und kategorisches Verbot wird dem nicht gerecht. Aber ist dann anders entschieden worden.
Schipanski: Präsident hat mündlich gefragt?
D.B.: Ja.
Schipanski: Ihre Weisung war dann durch Präsidenten-Weisung überholt. Wie ging das mit ihrer Weisung weiter?
D.B.: War weitgehendst konsolidiert, ging aber soweit ich mich erinnere nicht in einen offziellen Abstimmungsprozess. Ende Oktober in PBDB Gruppenliste gebildet, in die alle TKM-Selektoren von Partnerstaaten-Institutionen geschoben wurde. Damit Steuerung wirksam verhindert.
Schipanski: Haben gesagt, im September ging das in offiziellen Abstimmungsteil?
D.B.: Nein, nie, habe ich schon zweimal gesagt. Gab nie offizielle Mitzeichnung. Kollegen in einer Mail nachrichtlich beteiligt soweit ich weiß.
Schipanski: Argumentation erschließt sich mir nicht ganz. Nochmal: Ist das atypisch, dass Präsident Weisung überschreibt, an der sie den ganzen Sommer gearbeitet haben? Finden sie das normales Verwaltungshandeln?
D.B.: Sommer 2013 war nicht geprägt durch normales Verwaltungshandeln, wo man Zeit für langwierige Diskussionen hatte. Man musste schnell, auch mündlich, Antworten geben und Entscheidungen treffen. War für diese Zeit nicht atypisch.
Schipanski: Aber sie beschäftigen sich damit schon seit Mai 2013. Hektik kommt ja erst ab Juni auf. Hätte man doch mit Vorarbeit glänzen können. Wieso ist das denn nicht passiert?
D.B.: Dadurch, dass Vorarbeiten erfolgt sind, konnte ich Präsidenten informieren, wie Bewertung aus unserer Sicht sei. Hatte Eindruck, dass er sie verstanden hat. KA, ob er sie gegenüber Bundeskanzleramt vertreten hat. Ich hätte meinen Entwurf gut gefunden. Aber „Ober sticht Unter“. Präsident kam dann mit einer Weisung zurück: „So und so müsst ihr das machen.“
Schipanski: Habe ein Schriftstück, das als GEHEIM eingestuft ist. Geht um Mitteilung von Präsident am 28. Oktober. Da bitte nochmal draufschauen, ob das Dokument von ihrer Abteilung an Präsident ging. Gab es auch schriftliche Korrespondenzen?
D.B.: Ja, kommt aus unserer Abteilung, von Führungs- und Stützungsreferat des AL.
Schipanski: Würde dann die These stärken, dass sie einbezogen wurden.
D.B.: Beschäftigt sich auch mit der Problematik. Hatte ich so nicht auf dem Schirm. KA, für wen das gemacht worden ist. Ist erkennbar: Präsident hat auch schriftlich nachgefragt.
Fragerunde 1: Linke (16:24)
Renner: Zwei Fragen: Wie hängen die beiden Weisungen zusammen und hängen die Prüfungen BND- und NSA-Selektoren zusammen?
Was war Ausgangspunkt der Idee, dass man Weisung braucht?
D.B.: Hatte mit RL T2D einmal pro Woche Jour Fixe. Eines der Themen im Frühjar 2013 waren Kriterien für eine Botschafts- oder Regierungsinstitutionssteuerung. Ganz allgemein. Alle Staaten dieser Welt.
Renner: Die Idee hatten sie so vollkommen anlasslos morgens beim Kaffee?
D.B.: Genaue Ursache KA. Gab aber keinen besonderen Vorfall oder Missstände.
Renner: Gab zu dem Zeitpunkt schon Regularien, was Abhören solcher Institutionen angeht.
D.B.: Mir waren keine bekannt, sonst hätte ich ja Weisung nicht vorbereiten müssen.
Renner: Weshalb Bezug auf Botschaften und Regierungsstellen und nicht NGOs oder so?
D.B.: Weiß ich nicht mehr.
Renner: Sind ja Spezifizierungen aus einem größeren Bereich. Müsste sich grundsätzlich fragen, ob man gegen Institutionen im Allgemeinen spionieren darf. Kann mir nicht vorstellen, dass man spontan auf Botschaften kommt. Denke eher, es gab zum Beispiel eine Meldung, wo die Botschaft von Dänemark aufgetaucht ist – nur als Idee. Gab es wirklich keinen Anlass?
D.B.: Weiß ich nicht mehr. Aber gab kein Ereignis, das der unmittelbaren Abstellung bedurft hätte. Erschien mir nur insgesamt regelungsbedürftig. Das erklärt auch den langen Zeitraum. Gab aus meiner Sicht keinen Verstoß gegen Verhältnismäßigkeitsgrundsätze oder Auftragskonformität.
Renner: Gibt auch ein Schreiben vom 16. Februar 2009 an AL TA. Unterpunkt: Seite 4, Ausländische Einrichtungen. Da geht es auch um Botschaften usw. Kennen sie den Vorgang?
D.B.: War 2009 nicht in Abteilung und kenne dieses Schreiben nicht. Erst 2015 zu Kenntnis bekommen.
Renner: Aber man findet ja bei Beginn Akten vor. Da sind schon viele Grundlagen drin, das kannten sie nicht?
D.B.: Nein, weiß auch nicht, ob das in Akten von UAL T2 drin war. Hat mich niemand drauf hingewiesen und gesagt, das müssen sie beachten, Herr Birke (?!).
Renner: Sieht das [vorgelegte Dokument] so aus wie der Anhang der Mail?
D.B.: Aus meiner Sicht sieht das auch so aus. Aber ist Diskussion zwischen den Juristen der Abteilung. Aber zu ausländischen Einrichtungen ist ja nur ein Satz gesagt.
Renner: Ihnen ist 2013 der Anhang bekannt geworden.
D.B.: Ist an mich adressiert, kann mich an Vorgang nicht mehr erinnern.
Renner: Mail erweckt Eindruck, dass es einen konkreten Ausgangspunkt für die Weisung gab? Anso-Skandal?
D.B.: Hier steht „Seit dem Anso-Skandal gab es Unsicherheiten…“
Renner: Können sie was dazu sagen?
D.B.: War ich nicht in der Abteilung.
Renner: Kennen sie den Begriff?
D.B.: Ja.
Renner: Was ist das denn?
D.B.: Kann ich nicht genau erklären. Bin ja als Zeuge hier und nicht als Spekulant.
Fragerunde 1: SPD (16:35)
Flisek: Herr B. – ich sag jetzt trotzdem mal Herr B. – sie kennen ja den Satz „Ausspähen unter Freunden, das geht gar nicht.“ Wenn sie das auf die Weisung runterbrechen müssen, wie würden sie das machen?
D.B.: War nicht meine Aufgabe. Aber ich würde differenzieren, ob man Partner abhört, um Informationen über Partner zu bekommen. Oder ob man zur Krisenaufklärung Informationen von Partnern auftragskonform nutzen darf. Da bin ich zum Entschluss gekommen, dass das auftragskonform sei. Ist anders entschieden worden.
Flisek: Beispiel Frankreich. Informationen über Partner nicht auftragskonform, geht auf keinen Fall. Wenn man jetzt versuchen würde, Festnetznummer des französischen Außenministeriums zu überwachen. Richtig?
D.B.: Ja.
Flisek: Unterschied, wenn man Nummer der französisichen Botschaft in einem Krisenland steuert?
D.B.: Ja. Zielobjekt ist ein anderes. Lage im Krisengebiet zu erheben ist Auftrag des BND. Wenn Informationen nicht anders zu beschaffen wären, könnte man zu Schluss kommen, dass das auftragsgerecht ist.
Flisek: Würde es ausreichen, das mit diesem Raster so anzulegen? Gespräche Pariser Außenministerium ausschließen und Gespräche französische Stellen in Krisenländern ausschließen?
D.B.: Nein, müsste man differenzierter machen.
Flisek: Wie?
D.B.: Schauen, ob man auftragsrelevante Informationen noch anders beschaffen kann. Und nur, wenn nicht, dann geht das. Ist auch die Frage, was man aktiv steuern darf und was, wenn man erfasst, dass eine gesteuerte Person Kontakt mit einer Botschaft hat.
Flisek: Aber man kann ja nicht jedes Gespräch abwägen.
D.B.: Muss auch bei gewonnenen Telekommunikationsverkehren einzeln entscheiden, ob Verwertung oder nicht.
Flisek: Zu Meldeprodukt?
D.B.: Ja.
Flisek: Beispiel französische Vertretung in Pakistan. Man hat Nummer eines Militärattachés. Würde man sämtliche Gespräche überwachen und anschauen und schauen, was zu Meldeprodukt wird?
D.B.: Geht in ND-Methodik. NÖ.
Flisek: Sie waren schon öfter Gast, wir haben immer noch ein schwarzes Loch. Mai 2015 war Frage virulent, ob die von Dr.T. untersuchten NSA-Selektoren nicht dazu geführt haben, dass man an AL meldet. Haben sie damals nichts zu gesagt. Hat sich an dieser Haltung was geändert?
D.B.: Nicht richtig, dass ich nichts gesagt habe. Aber das, was ich gesagt habe, erhalte ich aufrecht.
Flisek: Sagen sie, warum es keine Meldung an AL gegeben hat?
D.B.: Nein, mache von Aussageverweigerungsrecht Gebrauch.
Flisek: Sind sie aktuell versetzt worden?
D.B.: Nein.
Flisek: Also UAL T2?
D.B.: Nein, aktuell seit Oktober 2014 (?) im Bereich Cyber Defense. Daran hat sich nichts geändert.
Flisek: Wir spekulieren natürlich über das Schwarze Loch. Alle sagen ja immer über sie, sie sind total lieb und nett und auch an Aufklärung beteiligt. Eine der Fragen ist, ob Schweigen bei NSA-Selektoren was damit zu tun hat, dass zu dem Zeitpunkt BND-Selektoren hochkamen.
D.B.: [berät mit Eisenberg] Ich habe ausgesagt – wahrheitsgemäß – dass ich Vorgesetzten nicht informiert habe. Weiterhin: Dass ich mit dem Wissen von heute hätte melden müssen. Insofern ist das für mich abschließend.
Flisek: Dann nochmal anders: Ihr Aussageverweigerungsrecht hat nichts damit zu tun, dass sie sich durch Aussagegenehmigung daran gehindert sahen, irgendwas über die BND-Selektoren zu berichten?
D.B.: Nein.
Flisek: Cyber Defense, sind sie da in Deutschland tätig?
D.B.: Nicht UG.
Flisek: Manchmal schon. Wenn man zum Beispiel plötzlich in Florida ist.
D.B.: Dann will ich das mal klarstellen. Mein Dienstort ist weiter Pullach, ich bin ja am Anfang nach meiner ladungsfähigen Anschrift gefragt worden.
Flisek: Dienstort ist interpretierbar. Das ist schwierig. Ist einer der größten Knackpunkte, den wir hier haben. Meine größte Hoffnung war, dass wir da noch Licht reinbringen können. Wirft schiefes Licht auf Innenorganisation des BND.
Initiative für die Weisung ging von ihnen aus?
D.B.: Ja.
Flisek: Als unmittelbare Reaktion auf Snowden oder kritische Selektoren in NSA-Liste?
D.B.: Weder noch. Ursprungsauftrag lag vor Snowden. Ohne konkreten Anlass.
Flisek: Verstehe nicht, warum dann nicht auf Prioritätsliste ganz oben. Sie sagen im Mai 2013 plötzlich, nachdem das jahrelang gelaufen ist, genau 2013, ausgerechnet im Mai, fangen sie an und machen sich da ohne Anlass Gedanken. Und dann kommt plötzlich Snowden. Bumms. Und es hagelt Parlamentarische Anfragen. Und dann stell ich mir die Frage, wenn ich mir das dann nochmal in den Kontext rücke: Warum dann diese Initiative von ihnen nicht plötzlich auf der Prioritätenliste ganz oben gerutscht ist. Offensichtlich plätschert das so dahin. Ich versetz mich nurmal in die Lage. Ist ja auch hypothetisch, aber da sag ich: Da muss jetzt ganz, ganz schnell was passieren.
„Wenn da was passiert, das zieht uns den Boden unter den Füßen weg“, hätte ich gesagt. Warum ist das nicht passiert? Und dann verläuft die Weisung im Sand? Warum?
D.B.: Weil es kein Indiz für eine Fehlsteuerung gab. Mir wurde eben ein Vorgang von 2009 vorgelegt. 2011, als ich UA übernommen habe, lag auch noch nichts vor. Muss Weisungen ja nur mit Vehemenz erteilen, wenn ich sehe, dass etwas schief läuft. Wenn das nicht ist, dann muss ich mich auch nicht beeilen.
Flisek: In dieser Zeit, wo alle Überstunden gemacht haben, da kam auch ihr Auftrag an Dr.T. – das steht auch gar nicht in irgendweinem Kontext. Die Erläuterung für diesen Auftrag habe ich auch schon gegeben. Metadaten waren schwer zu erklären. Da habe ich Dr.T. beauftragt, der in die stressige Arbeit nicht so einbezogen war.
Fragerunde 1: Grüne (16:56)
Notz: Wo liegt der Grund für ihr Zeugnisverweigerungsrecht?
D.B.: Das erklärt Herr Eisenberg.
Eisenberg: § 25 PUAG. Könnte ja Vorwurf gemacht werden, dass er hätte melden müssen. Das hätte ja disziplinarrechtliche Konsequenzen. Das wissen sie auch, das hätte ich ihnen nicht sagen müssen.
Notz: Da könnten ja mehrere Zeugen von betroffen sein und die ziehen diese Karte nicht. Warum spürt D.B. diese Strafverfolgungsdrohung besonders?
Eisenberg: Nein, keine Strafverfolgungsdrohung, Disziplinarrecht. Die Frage können sie sich stellen, aber nicht ihm. Sie dürfen ihm das nicht vorhalten.
Notz: Ich stelle fest, dass sein Arbeitgeber und die anderen, die ausgesagt haben, nichts von der disziplinarischen Drohung spüren. Daher komme ich zu der Frage…
Renner: Ich ergänze, was Herr Schindler gesagt hat. Er hat hier in öffentlicher Sitzung gesagt, dass es keinen Grund gibt, ein Disziplinarverfahren gegen D.B. einzuleiten. Daher frage ich mich, ob die Frage nicht substanziell vom Tisch ist.
Eisenberg: Glaube ich ihnen gerne, aber eine solche Aussage ist ja nicht rechtskraftfähig. Möglichkeit des Disziplinarverfahrens endet ja mit einer Verjährung. Wir müssen nicht mit dem Zeugen diskutieren, dass er dieses Recht hat.
Notz: Nach einem Bericht von der SZ vom 16. Dezember 2015 soll es zu personellen Konsequenzen beim BND gekommen sein. Darunter Pauland, der zu BW zurück soll. Auch ein UAL sei betroffen. Sind sie betroffen?
D.B.: Nicht Untersuchungszeitraum. Habe schon zu meiner Verwendung ausgesagt. Weiß nicht, was ich noch dazu sagen soll.
Notz: Will gerne wissen, ob sie nach oben gefallen sind. Aktion goldener Fallschirm.
Wolff: Nicht UG und Unterstellung.
Notz: Irgendwer hat diese hochgeheimen Sachen ausgeplaudert aus BND oder Bundeskanzleramt. Würde gern wissen, ob stimmt, was hier gestreut wurde. Dass die strafversetzt wurden. Gehört zu der Art, wie die Regierung Politik macht in dem Ausschuss. Ist aussagekräftig.
Wolff: Will das formal zurückweisen.
Notz: Können sie mir sagen, wo die Information herkommt?
Eisenberg: Nein, auch nichts zum Wahrheitsgehalt.
Notz: Sie haben oft gesagt, dass sie nicht gemeldet haben. Haben sie auf andere Weise die Untersuchungsergebnisse kommuniziert? Im Türrahmen, am Telefon?
D.B.: Habe mich dazu schon abschließend geäußert.
Notz: Nein.
Eisenberg: Hat er doch schon gesagt. Er will nichts dazu sagen und beruft sich auf Zeugnisverweigerungsrecht.
Notz: Nein, er hat gesagt, ich habe nicht gemeldet. Das ist formalistisch. Heißt aber nicht, ob er die Information nicht weitergegeben hat.
Eisenberg: Er sagt, er beruft sich auf sein Aussageverweigerungsrecht.
Notz: Dann sage ich, dass die Aussage, dass er nicht gemeldet hat, nichts damit zu tun hat, ob er die Information nicht weitergegeben hat. Das würde auch erklären, warum es keine disziplinarrechtlichen Konsequenzen gab.
Naja, andere Frage: Wer hat damals mit SUSLAG geredet und worüber?
D.B.: Habe W.K. ebauftragt, die deutsche Vertreterin SUSLAG über die Selektoren zu informieren und aufzutragen, die nicht weiter einzustellen.
Notz: Und das ist erfolgt?
D.B.: Ja, soweit ich weiß.
Notz: Wie haben USA reagiert?
D.B.: Nicht von Aussagegenehmigung gedeckt.
Wolff: Zeuge kann NÖ grob Angaben dazu machen.
Notz: Warum musste SUSLAG überhaupt informiert werden?
D.B.: Verhindern, dass weiterhin Steuerung erfolgt.
Notz: Aber hätte man doch einfach auf Filterliste setzen können.
D.B.: Das ist das eine. Aber wenn man auch verhindert, dass das mit ähnlichen passiert, ist das doch noch besser.
Notz: Warum musste man bei USA Einfluss auf deren Steuerung nehmen? Kann es sein, dass USA Selektoren selbst steuern?
D.B.: Nein, das kann gar nicht sein.
Notz: Dann: Warum musste SUSLAG unbedingt informiert werden? Sind ja ständig Selektoren aufgefallen?
D.B.: Um ähnliche Steuerungen zu vermeiden. Zum anderen informiert man natürlich, dass Steuerung in Zukunft nicht mehr erwünscht ist.
Notz: Ging es auch um nicht-lesbare Selektoren?
D.B.: Man hat das weitergegeben, was als kritisch erkannt wurde und das war lesbar.
Notz: Nicht-lesbare nicht als kritisch erkannt?
D.B.: Müsste man näher ausführen.
Notz: Dann mal los.
D.B.: Gesamtsystem: Selektorenprüfung und Prüfung ausgehendes Material. Selektoren gerade im IT-Bereich in Equations angeliefert. Zu einem Ziel gibt es mehrere Selektoren: Mailadresse, Telefonnummer, Hashwert. Wenn einer der Selektoren abgelehnt wird, wird gesamte Equation inaktiv gestellt.
Notz: Aber wir reden von Zeitpunkt ab der Prüfung von Dr.T.
D.B.: War so seit 2011.
Notz: Wie konnte Dr.T. dann Tausende nicht-lesbare Selektoren finden?
D.B.: Dr.T. hat Aufspaltung der Equation bekommen. Wird eines als disapproved gesetzt, kommt kein anderes in System. Innerhalb Erfassungsanlage wird zu erfassten Verkehren IP-Adressen erhoben und dann ausgefiltert.
Notz: Schon immer?
D.B.: Schon immer.
Notz: Und trotzdem hat Dr.T. Zehntausende nicht-legitime Selektoren gefunden?
D.B.: Nicht legitim oder nicht lesbar?
Notz: Dr.T. hat ausgesagt, dass Tausende nicht lesbar waren. Aber hat darüber hinaus Zehntausende Begriffe gefunden, die offensichtlich rechtswidrig waren. Liste nicht mehr vorhanden, aber sie haben sie gesehen. Was war das Problem trotz des Filtersystems?
D.B.: Wurde geprüft im Wesentlichen auf deutsche Grundrechtsträger und das wurde auch so durchgeführt. Die von Dr.T. gefundenen, die europäischen öffentlichen Stellen, wurden vorher nicht geprüft, aber nachträglich als kritisch erkannt und dann deaktiviert.
Fragerunde 2: Union (17:18)
Schipanski: In der Mail, aus der Renner zitiert hat, waren sie ja nur im Cc. Dass sie da die Intiative treiben und sagen, wir müssen uns da genau mit beschäftigen, wie kommt das?
D.B.: Mail betrifft ausländische öffentliche Stellen nur in einem Satz von drei Seiten. Erkenne ursächlichen Zusammenhang nicht.
Schipanski: Ausgangspunkt Mail vom 17. Mai mit Anhang. Dann Mail mit Weisungsvorbereitung am 17. August. Unmittelbarer zeitlicher Zusammenhang mit Prüfung von Dr.T., wir sehen immer noch nicht, warum sie im Mai 2013 mit der Weisungsproblematik beginnen.
D.B.: Habe gesagt, ich wüsste genauen Anlass nicht mehr. Nur deutlich vor ersten Snowden-Veröffentlichungen. Gutachten war nicht Auslöser. Aus meiner Sicht voneinander unabhängige Vorgänge.
Schipanski: Verschriftlich wurde ihr Vorgang erst am 12. August, vorher nur Jour Fixes?
D.B.: Zumindest keine Akten, die noch gefunden wurden. Soweit ich weiß, gab es Mails davor, die sind aber jetzt nicht mehr da.
Schipanski: Uns quält das Warum. Haben Aussage von H.K., der am 3. Bezember sagte: „Manchmal hört D.B. das Gras wachsen.“
D.B.: Bei Prüfung August 2013 wollte ich zweite Übermittlungsform näher analysieren und habe konkret Kommunikationsdienste und Regionen beauftragt. Dass damals europäische Stellen aufgefallen sind, war zufällig erzieltes Nebenergebnis. Kein ursächlicher Zusammenhang. Nebenprodukt, Zufallsfund.
Schipanski: Und mit Blick auf BND-Selektoren? Erscheint ein Stück unlogisch. Sie sind ja ganz heiß dran und man wartet nur. Und dann kommt die Weisung vom Präsidenten und nicht von ihnen.
D.B.: Habe mich den Sommer mit Beantwortung von Anfragen zu Snowden beschäftigt. Gab keinen konkreten Missstand, sonst wäre das viel schneller gegangen.
Schipanski: Erschließt sich mir noch nicht ganz, aber gibt ja noch NÖ-Sitzung.
Fragerunde 2: Linke (17:25)
Renner: H.K. hat gesagt, hauptsächlich sie und W.K. waren für Kommunikation zuständig.
D.B.: Nehme an, er meinte, das war Punkt von besonderer Bedeutung und UAL richtige Ebene, das mit USA zu kommunizieren.
Renner: H.K. sagt auch, das war normalerweise per Besuch.
D.B.: Ja, normalerweise persönliches Gespräch.
Renner: Ohne Protokoll, Vier-Augen-Gespräch?
D.B.: Kam drauf an. In der Regel Gespräche festgehalten. War zu dem Zeitpunkt nicht in Bad Aibling und NSA nicht in Pullach. Also hat persönliches Gespräch nicht stattgefunden.
Renner: Wann wurde protokolliert und wann nicht?
D.B.: Wöchentliches Gespräch mit Verbindungselement wurde in der Regel protokolliert.
Renner: Verbindungselement klingt nach Star Trek. Was ist das?
D.B.: Das Element ist…
Renner: Das ist schon ein Mensch?
D.B.: Ja, das ist ein Mensch, oder eine Mitarbeiterin oder ein Mitarbeiter.
Renner: Und wer war das? Musste man das Element erst noch in die Steckdose stecken?
D.B.: Das war damals glaube ich A.M. – aber das Wichtige: Damals gab es kein Gespräch. R.U. hat die Liste übergeben.
Renner: Habe H.K. gefragt, warum man solche Gespräche nicht protokolliert. Hat gesagt: „Fragen sie D.B.“ Das tue ich jetzt.
D.B.: Da ich das Gespräch nicht geführt habe, kanns auch kein Protokoll geben.
Renner: Herr D.B. weiß anscheinend, warum es kein Protokoll gibt.
D.B.: Offensichtlich ging H.K. davon aus, dass es ein Gespräch gab. Das war eine falsche Annahme.
Renner: H.K. sagt eindeutig, könnte W.K. oder D.B. gewesen sein. Aber ich solle D.B. fragen, warum es kein Protokoll gegeben hat.
D.B.: Kann nur sagen, dass H.K. von falscher Annahme ausging. Gab auch kein Gespräch von W.K., nur ein Überbringen von R.U.
Renner: Werden Jour-Fixe-Gespräche protokolliert?
D.B.: Welche?
Renner: Im Allgemeinen?
D.B.: Meine Gespräche nie.
Renner: Wer war UAL T2D?
D.B.: UAL T2 war ich.
Renner: Weiß ich.
D.B.: Es gibt nur Referatsleiter T2D.
Renner: Dann nehm ich den.
D.B.: Bis 2013 S.G., dann unbesetzt.
Renner: Und mit dem haben sie die Weisung diskutiert und es gibt nur diese eine Mail.
D.B.: Meiner Meinung nach müsste es noch Mails geben, aber die wurden scheinbar nicht aufgehoben.
Renner: Aber die könnten auch bei ihm sein?
D.B.: Ja. Aber S.G. ist nicht mehr beim BND. Er hat auch ein dienstliches Mailpostfach, da hat man soweit ich weiß nichts gefunden.
Renner: Wo sind denn die Weisungsentwürfe?
D.B.: Zum Teil in einer Gittermappe. Vorläuferentwürfe irgendwann in Papierkorb gelandet.
Wolff: Aber da ist doch eine Mail drin.
Renner: Ja, aber die Akte ist nicht vollständig, das sehe ich.
Eine Frage noch. A.M. – das Element. Haben sie A.M. informiert, dass R.U. mit SUSLAG reden sollte?
D.B.: Über Zuständigkeit kann man streiten.
Renner: A.M. sonstwie informiert worden?
D.B.: Kann ich jetzt nicht sagen.
Fragerunde 2: SPD (17:37)
Flisek: Weisung von BND-Präsident: Wie?
D.B.: Mündlich-telefonisch.
Flisek: Wie geht man damit um?
D.B.: Man setzt sie um.
Flisek: Notiert man sich das?
D.B.: In dem Fall soweit ich mich erinnere nicht.
Flisek: War die so einfach im Inhalt?
D.B.: Ja.
Flisek: Wer war da noch beteiligt?
D.B.: Ich glaube, der Herr Karl [Klarname W.K.?]. Ich glaube, da war noch ein Mitarbeiter im Büro, als ich die Weisung empfangen habe.
Flisek: Das klingt so feierlich. Stand da Schindler im Raum?
D.B.: Hat angerufen.
Flisek: War das normal?
D.B.: Zu Zeit der Snowden-Veröffentlichungen schon.
Flisek: Wie oft?
D.B.: Ein bis zwei Mal die Woche.
Flisek: Wer war noch im Zimmer?
D.B.: UAL W.K.
Flisek: Zufällig?
D.B.: Haben uns zu einem anderen Thema getroffen.
Flisek: Dann ruft Schindler an. Das haben sie auch nicht auf laut gestellt?
D.B.: Soweit ich mich erinnere war Telefon auf laut gestellt.
Flisek: Also W.K. hat das auch gehört?
D.B.: Ja.
Flisek: Was hat Präsident dann gesagt? Zwei bis drei knackige Sätze, detailreich, da kommt noch was?
D.B.: Genauer Wortlaut KA. Hat uns gesagt, dass aus Bundeskanzleramt Weisung gekommen ist, wir sollen alle Steuerungen bezüglich der Partnerstaaten deaktivieren.
Flisek: Gesagt, was Partnerstaaten sind?
D.B.: EU und NATO.
Flisek: Man hat gesagt „uneingeschränkt“ nicht mehr steuern?
D.B.: Ja.
Flisek: Bezogen auf BND-eigene Selektoren oder auch auf NSA-Selektoren?
D.B.: Haben das als Steuerung BND-eigener Selektoren verstanden, meines Erachtens nicht genauer ausgeführt.
Flisek: Aha, nach Snowden etc. gab es mündliche Weisung an UAL, dass keine Selektoren von Partnerstaaten mehr gesteuert werden dürfen und es gab keine Aussage dazu, auf welche Töpfe sich das bezieht und sie haben das so verstanden, dass Bezug auf eigene Selektoren.
Nicht für erforderlich gehalten, das auf NSA-Selektoren zu beziehen?
D.B.: Erste Überlegung: Wie machen wir das, auch technisch?
Flisek: Aber sie wussten doch auch um die NSA-Selektoren? Da hat doch die Hütte gebrannt.
D.B.: Nein, die waren doch im August schon deaktiviert.
Flisek: Alle?
D.B.: Alle.
Flisek: Wie ist das denn erfolgt, da hat man doch erstmal nach Top-Level-Domains gesucht.
D.B.: Einzelheiten NÖ.
Flisek: Präsident hat Weisung erteilt, weil er Weisung aus Bundeskanzleramt bekommen hat. Warum hat dann erst im März 2015 die ganze Problematik im Bundeskanzleramt auf dem Tisch gelegen? Im Passau im Landgericht gibts Holzbalken, im Sommer hört man, wie die sich biegen. Ich kriege nichts von dem zusammen, was sie sagen. Nichts. Nicht die Untersuchung von Dr.T., nicht die Weisung, nicht die BND- und NSA-Selektoren, nichts. Was ist das denn? Wissen sie, wenn das so weitergeht, verschwinden wir bald alle in diesem schwarzen Loch.
Wieso taucht das Ganze dann erst im März 2015 auf?
D.B.: Diese Frage ist mir schonmal gestellt worden.
Flisek: Die können sie auch nochmal beantworten.
D.B.: Gerne. NSA- und BND-Selektoren waren andere Vorgänge. Bisher BND-Selektoren ausgenommen. Warum Aktenvorlage Ablehnungsliste erst im Mai 2015 erfolgt ist? Habe geantwortet, dass mir bis dahin keine Akten vorlagen.
Flisek: Wir standen im März alle mit offenem Mund hier. Ende Oktober gab es dann Weisung von Bundeskanzleramt über Präsidenten an sie, Partner nicht mehr zu steuern. Die ganze Thematik, die wir hier haben, mit all den Aufwendungen – aufgrund solcher Aussagen auch nervlich -, da stelle ich mir die Frage: Hat der BND-Präsident asugehend von Weisung bis März 2015 Informationen aus TA bekommen, dass es bei BND-Selektoren Probleme gab, gerade in Bezug auf Partnerstaaten?
D.B.: Nein.
Flisek: Warum?
D.B.: Weil keine Probleme bekannt waren. Gewisse Konstellationen wurden von uns als rechtmäßig betrachtet. Bestand kein Anlass, Präsident zu informieren, dass etwas falsch gelaufen sei.
Flisek: Unterschiedlicher Umgang BND- und NSA-Selektoren. Gab ja diese Löschung.
D.B.: In beiden Fällen Deaktivierung.
Flisek: Nichts, was als besonderes Vorkommnis gemeldet hätte werden müssen?
D.B.: Weisung kam ja aus Bundeskanzleramt, war ja nichts zu melden.
Im August 2013 haben sich aufgrund dem von mir veranlassten Weiungsentwurf Eckwerte rauskristallisiert. Auch durch zuständiges Referat T2D umgesetzt.
Flisek: Vor der Weisung BND-Selektoren deaktiviert?
D.B.: Ja, hatte Weisungsentwurf nicht nur auf Partner begrenzt. Im August 2013 schon Selektoren deaktiviert. Im November 2013 alle Selektoren von Partnerstaaten deaktiviert.
Flisek: Weisung des Präsidenten hat dazu geführt, dass zusätzlich deaktiviert wurde?
D.B.: Ja.
Flisek: Wissen sie, wer im Bundeskanzleramt Weisung an Präsident erteilt hat?
D.B.: Genau nicht.
Flisek: Ungenau.
D.B.: Muss ja ein Höherer gewesen sein.
Fragerunde 2: Grüne (17:55)
Ströbele: Woher wusste Schindler überhaupt, dass es Partnerselektoren gab?
D.B.: Hat mündlich nachgefragt, im Oktober 2013.
Ströbele: Wann?
D.B.: Genau KA.
Ströbele: Also wusste er von den Selektoren, bevor er ins Bundeskanzleramt gegangen ist. Haben sie ihn informiert?
D.B.: Habe gesagt, Präsident hat nachgefragt, warum es solche Selektoren gab. Haben gesagt, dafür gibt es gute Gründe, Institutionen in Krisenländern zu steuern, wenn Informationen anders nicht zu bekommen waren.
Ströbele: War das vor dem 24. Oktober? Dem Tag mit dem berühmten Spruch der Kanzlerin?
D.B.: Genauer Tag KA.
Ströbele: Deshalb ja diese Stütze. Müssen ja von dem besonderen Vorgang ab davon gewusst haben. Müssen sie sich ja gefragt haben: „Wenn das gar nicht geht, warum geht das dann bei uns?“
D.B.: Weiß ich nicht.
Ströbele: Aber sie haben Schindler unterrichtet?
D.B.: Entweder ich oder W.K.
Ströbele: Kein Problem mit Schindler in Erinnerung?
D.B.: Nur den Sachverhalt. Aber ob ich das persönlich überbracht habe oder wer anders, KA.
Ströbele: Aber das Telefonat vorhin hatten sie doch auch in Erinnerung. Aber nicht die Mitteilung, dass wir Partner abhören?
D.B.: War ja in anderem Zusammenhang. War ja nicht, dass wir was Schlimmes machen.
Ströbele: Was hat Schindler dazu gesagt?
D.B.: Soweit ich mich erinnere fand er das nachvollziehbar und weiter hat er sich nicht geäußert.
Ströbele: Wenn sie sich daran erinnern müssen sie ja doch bei ihm gewesen sein?
D.B.: Kann mir ja auch berichtet worden sein.
Ströbele: Im August hat Dr.T. NSA-Selektoren und BND-Selektoren gefunden.
D.B.: Nein, keine BND-Selektoren. Unterschiedliche Vorgänge.
Ströbele: Wann waren BND-Selektoren auf der Bildfläche?
D.B.: Angefangen Frühjahr 2013, Ende Oktober dann Weisung vom Präsidenten.
Ströbele: Die sind dann zusammengestellt worden oder in Datei zusammengefasst?
D.B.: Welche Selektoren?
Ströbele: Ausgesonderte BND-Selektoren.
D.B.: In einen speziellen Bereich PBDB verschoben, sodass nicht mehr gesteuert.
Ströbele: Von BND-Selektoren wurde Schindler berichtet und er wurde auch unterrichtet, wieso die da drin sind und was Rechtsgrundlage ist?
D.B.: Andersrum. Präsident hat angewiesen, nicht mehr zu steuern. Und dann kam Umsetzung durch TA.
Ströbele: Ich meine vorher. Er musste doch erstmal wissen, dass welche drin sind. Sonst hätte er Weisung nicht erteilt.
D.B.: Wurde im Oktober mündlich unterrichtet, was wir warum steuern. Dann gibt es Vorgang in der Akte, da war aber noch nichts deaktiviert, erst nach der Weisung.
Ströbele: Aber sie haben ja schon vorher deaktiviert?
D.B.: Ja, August 2013.
Ströbele: Als Weisung „Raus damit!“ kam, ist ihnen da nicht eingefallen, dass sie ja 40.000 NSA-Selektoren ein paar Monate vorher gefunden und rausgenommen haben?
D.B.: Nein.
Ströbele: Musste ihnen doch die Dimension dessen klar werden, was sie seit Anfang August wussten?
D.B.: Nein.
Ströbele: Obwohl Bundeskanzleramt sich mit den so schwierigen Selektoren beschäftigt hat?
D.B.: Kann jetzt nochmal nein sagen.
Ströbele: Kann es sein, dass Schindler mit dem Wissen über solche Selektoren nach Merkelhandy-Diskussion und nach „Ausspähen unter Freunden“ die Weisung im Bundeskanzleramt eingefangen hat?
D.B.: KA.
Ströbele: Nicht später drüber geredet?
D.B.: Nein.
[Fünf Minuten Pause (18:08)
Geht weiter (18:18)]
Fragerunde 3: Linke
Renner: Präsidentenweisung. Haben sie ein Vorzimmer?
D.B.: Als UAL T2 habe ich grundsätzlich Vorzimmerkraft. Wenn ich mich recht erinnere hat sie Ende Juni gekündigt und dann wurde Posten länger nicht nachbesetzt. Im zweiten Halbjahr 2013 gab es keine Telefon-Vorfilterung.
Renner: Also überrascht durch Anruf Schindlers?
D.B.: Heute KA mehr.
Renner: W.K. war nicht da, weil sich Telefonat angekündigt hat?
D.B.: Wenn ich mich recht erinnere nein.
Renner: Und dann ruft Schindler einfach mal so an.
D.B.: Teilweise stellt erst das Vorzimmer des Präsidenten den Kontakt her, bevor Präsident selbst rangeht.
Renner: In dem Fall auch?
D.B.: KA.
Renner: Am selben Tag noch reagiert?
D.B.: KA, war Nachmittag. Aber in unmittelbarem Zusammenhang.
Renner: Wen alles über Weisung informiert?
D.B.: Alle Referatsleiter.
Renner: Auch Außenstellen?
D.B.: Die hat W.K. informiert.
Renner: Ach, wie praktisch. Und das war wirklich Zufall?
D.B.: Ja. W.K. war auch öfter bei mir, daher nicht sooo großer Zufall.
Renner: Wissen sie, wann W.K. Außenstellen informiert hat?
D.B.: Auch unmittelbar. Ist dann in Urlaub gegangen und hatte eine Außenstelle nicht erreicht. Das hab ich dann nachgeholt.
Renner: Welche war das?
D.B.: Bad Aibling.
Renner: Ach. Die hätte man fast vergessen.
D.B.: Nein, die haben wir nicht vergessen.
Renner: Haben sie bzw. W.K. den Außenstellenleitern aufgetragen, über die Deaktivierung schriftlich zu berichten?
D.B.: Soweit ich weiß nein.
Renner: Überblick bekommen, wann wo vollständig deaktiviert wurde?
D.B.: Nein, aber habe Meldung bekommen, wann das passiert sei.
Renner: Wenn in Außenstelle Selektor rausgenommen wird, dann automatisch auch aus PBDB raus?
D.B.: Rollout in Außenstellen hatte unterschiedlichen Stand. Bei manchen schon da und zentral aus PBDB verfolgbar. Nicht alle Außenstellen waren damals an PBDB angeschlossen.
Renner: Gab es auch Außenstellen, wo das einige Zeit gedauert hat, bis deaktiviert wurde?
D.B.: KA.
Renner: Von Zeugen gehört, dass Sachbearbeiter eigenständig Selektoren entwickeln können und es unterschiedliche Selektoren in den Außenstellen gibt. Richtig?
D.B.: Ja.
Renner: Was wurde Außenstellen gesagt, um welche Selektoren es geht?
D.B.: Ging um Institutionen von Partnerstaaten.
Renner: Wenn Außenstelle das nicht umsetzt, wird das bemerkt?
D.B.: Meldungen der Außenstellen gehen im Grundsatz über Zentrale. Da wäre das bemerkt worden.
Renner: Im Grundsatz. Aber im Spezialfall auch direkt zum Kunden.
D.B.: Im Ausnahmefall bestimmt.
Renner: Wäre das dann bemerkt worden?
D.B.: Geht zumindest auch immer lesend in die Zentrale.
Renner: Alle Meldungen werden gelesen?
D.B.: Ja.
Renner: Bei Equations: Gesagt, dass man unleserliche Teile aussondern konnte, wenn Teil dabei war, den man lesen konnte. Gab es komplett unleserliche Equations?
D.B.: Soweit ich weiß nicht.
Renner: Gab es TKMs ohne Equations?
D.B.: Soweit ich weiß nicht.
Renner: Im gesamten Zeitraum?
D.B.: Soweit ich weiß nein.
Renner: Gilt das auch für BND-Selektoren?
D.B.: Verstehe ich nicht. Nein, BND steuert keine für ihn nicht-lesbaren Selektoren.
Renner: Ist man heute angesichts Möglichkeiten von Anonymisierern in der Lage, sämtliche TKMs zu lesen?
D.B.: Wenn ich aufgrund eines Kriteriums etwas steuere und Resultat bekomme, kann ich auch etwas lesen.
Renner: Bei BND-Selektoren gibt es keinen einzigen, der nicht eindeutig zugeordnet werden kann zu Kommunikationsart, Land, etc.
D.B.: Muss ja meine eigenen Selektoren lesen und verstehen können.
Renner: Und bei NSA-Selektoren: Da nur das gesteuert, was man 100-prozentig verstehen konnte?
D.B.: Gab bei Dr.T. nur im Promillebereich Selektoren, die er nicht verstehen konnte.
Renner: Aber er hat ja nicht alle bekommen.
D.B.: Wieso?
Renner: Weil er nur die bekommen hat, die er verstehen konnte.
D.B.: Das ist ein Missverständnis. Er hat alle damals aktiven und inaktiven IP-Selektoren bekommen.
Renner: Alle?
D.B.: Ja.
Renner: Acht Millionen?
D.B.: Ja.
Renner: Er hat gesagt, es gab einen Teil, den er keinem Land zuordnen konnte und welche, wo er nichtmal Typ des Selektors ermitteln konnte.
D.B.: Ja, letzteres im Promillebereich.
Renner: Das, was wir in Karlruhe erklagen, das sind ganz unterschiedliche Sachen. Das hat Herr Graulich verstanden?
D.B.: Dem Herrn Graulich wurde zugearbeitet. Jedesmal wenn er etwas nicht verstanden hat, wurde es ihm erklärt.
Renner: Verstehen sie IMEIs?
D.B.: Ja.
Renner: Wo wird es denn schwierig?
D.B.: Messenger.
Renner: Wie hoch war da der Anteil 2013?
Wolff: NÖ.
Renner: NSA-Selektoren in Equations verbunden, BND-Selektoren auch?
D.B.: Bei BND-Selektoren sprechen wir nicht von Equations, aber in PBDB waren mehrere Selektoren zu einem Ziel vorhanden.
Fragerunde 3: Grüne (18:35)
Ströbele: Wie man mit Partnerländern umgeht, hat nichts mit Snowden zu tun, sagten sie. Habe mir das mal genau angeschaut. Wenn man sich Zahlen anguckt: Vor Snowden gab es eine einzige Mail vom 7. Mai, dann passierte nix. Im ganzen Mai, im ganzen Juni, im ganzen Juli. Und dann zufällig zu dem Zeitpunkt, wo sie sich mit NSA-Selektoren bschäftigt haben, setzen die Überlegungen aus dem Frühjahr wieder ein. Da sind neun Schreiben dazu im August und September. Und danach gibts dann nur noch den Termin im Oktober, wo sie Herr Schindler unterrichtet haben und dann kommt nur noch diese Weisung vom 28. Oktober. Wollen sie sagen, das hatte nichts mit den NSA-Selektoren zu tun? In dieser ganzen Zeit haben sie nichts gemacht und dann plötzlich kümmern sie sich Schlag auf Schlag. Wollen sie das aufrecht erhalten?
D.B.: Ja, das will ich. Ich weiß, dass auch erhebliche Aktivitäten im Frühjahr gelaufen sind. Sind nicht in Akten dokumentiert. Gehe davon aus, dass die Versionen im Lauf der Zeit gelöscht wurden.
Ströbele: Das erste Schreiben vom 7. Mai liest sich wie ein Anfangsschreiben mit Vorschlag, das weiter zu klären und rechtlichen Ausführungen aus 2009. Sagen sie immer noch, die Sachen sind zufällig abhanden gekommen? Das Schreiben sieht aus, als würde sie jemand auf eine Unsicherheit hinweisen und um Klärung bitten. Aber das ist es nicht.
Sehen sie das immer noch so?
D.B.: Aus meiner Sicht halte ich an meiner Aussage fest, dass das für mich kein Ausgangspunkt war. Referatsleiter T2D sah da keinen Bedarf. Hier schreibt ein Herr F., aus meiner Sicht haben die Vorgänge im Frühjahr stattgefunden, sind aber nicht mehr in den Akten. Da gibt es mehrere Vorläuferexemplare.
Ströbele: Da ist aber nichts.
D.B.: Tut mir leid, ich hätte die gerne da drin.
Ströbele: A.F., wissen sie, wer das ist?
D.B.: Ja.
Wolff: Hatten wir hier auch schon als Zeugen.
Ströbele: Dann können wir ihn ja nochmal holen, dazu haben wir ihn mit Sicherheit nicht befragt.
Notz: Wann sind denn die Mails gelöscht worden?
D.B.: KA.
Notz: Aber es gibt ein Löschmoratorium. Das wäre nicht das erste Mal, dass das passiert. Aber es wäre eine Intensivierung des Enttäuschungsschadens. Was macht die Fachaufsicht, wenn die Behörde dagegen verstößt? Werden die dann befördert?
Wolff: Es gibt keinen Anhaltspunkt, dass die während des Löschmoratoriums gelöscht werden. Natürlich kann man E‑Mails löschen.
Notz: Wir haben hier seitenlange E‑Mails mit belanglosem Kram, aber das hier fehlt, um die hanebüchene Aussage des Zeugen zu decken.
Wolff: Ja, ich hätte sie doch auch gerne.
Notz: Na, aber wer ist denn dann der Bösewicht, wenn nicht sie es sind?
Wolff: Ist nicht so eindeutig, wie es dargestellt ist. Am Anfang des Moratoriums war auch unklar, ob Mails zu BND-Selektoren zu UG gehören.
Notz: In Akte sind alles Mails, die mit Selektoren verbunden sind, die wir im Bundeskanzleramt sehen durften. Solange die Dinge nicht vollständig sind, wird man nirgendwo hinkommen. Entweder man legt alles vor, aber nicht so eine ausgewürfelte Akte. Die Mail im April ist noch da, aber dann fehlt bis Herbst alles. Wenn sie glauben, dass sie mit so einem Haufen den Sachverhalt abbügeln können, das können sie nicht.
Dass BND- und NSA-Selektorenprüfung zwei unterschiedliche Sachverhalte sind, das wird hiermit nicht belegt.
Fragerunde 4: Linke (18:49)
Renner: Wann ist S.G. aus BND ausgeschieden?
D.B.: Ende Juni 2013.
Renner: Überraschend?
D.B.: War Zeitverwender der BW, der dann wieder zurückgekehrt ist.
Renner: SUSLAG bekommt auch Daten, oder?
D.B.: Weiß nicht, worauf sie hinauswollen. Welche Daten soll SUSLAG bekommen?
Renner: Das ist meine Frage.
D.B.: Soweit ich weiß gehen Daten über SUSLAG an Organisationen in den USA.
Renner: Welche Daten gehen über SUSLAG an die USA?
D.B.: Bin ich falscher Zeuge, kann ich nicht genau sagen.
Renner: Sie waren schonmal in der Keksdose?
D.B.: Wo?
Renner: Keksdose. Blechdose. In dem fensterlosen Gebäude mit dem Stacheldraht.
D.B.: Ja.
Renner: Häufig?
D.B.: Nein, wenige Male.
Renner: Was wissen sie darüber, welche Daten vom BND in SUSLAG landen?
D.B.: Grundsätzlich gehen Metadaten und selektierte Inhalte an SUSLAG.
Renner: Aus welchen Erfassungen?
D.B.: Aus Satellitenerfassungen.
Renner: Und?
D.B.: [dreht sich zu Wolff]
Renner: Kabel?
D.B.: Kabel nein.
Renner: Auch Kabel?
D.B.: Soweit ich weiß nein.
Ich würd mich da mal mit dem Herrn Wolff beraten.
Beratung ergab: Nicht UG, kann aber kurz NÖ erwähnt werden.
Renner: Warum?
Wolff: Haben schon über verschiedene Erassungsarten diskutiert, können wir danach nochmal kurz darlegen.
Renner: Metadaten an SUSLAG alle aus Satellit?
D.B.: Ja.
Renner: Inhaltsdaten auch Satellit?
D.B.: Die an die USA ja.
Renner: Selektoren ausschließlich NSA-Selektoren?
D.B.: Ja.
Renner: Daten gehen dorthin aus Pullach?
D.B.: Wege und Zwischenwege KA.
Renner: Gibt es auch Weg aus SUSLAG zum BND?
D.B.: [zögert] Grundsätzlich von US-Seite kommen Selektoren.
Renner: Außerhalb des Grundsatzes?
D.B.: Im Rahmen des UG kann ich nicht weiterhelfen.
Renner: Wir untersuchen Kooperation mit Five Eyes. Ich gehe davon aus, dass in der Blechdose Five Eyes sitzen. Was kommt außer Selektoren von US-Seite?
D.B.: Kann ich nochmal mit Herr Wolff sprechen?
Nur NÖ.
Wolff: Habe Zweifel, dass das UG ist, aber können sie sich NÖ eigenes Bild machen.
Renner: Worauf berufen sie sich da?
Wolff: Sind nicht nur Massendaten.
Renner: Wie ist es mit Rohnachrichten, die an Außenstellen gehen?
D.B.: Nicht Five Eyes, nicht UG.
Renner: Hatten hier Operationen, in denen Daten in anderer Außenstelle als Bad Aibling bearbeitet wurden und an Five Eyes gingen. Wundert mich. Wissen sie das oder vermuten sie das?
D.B.: Glaube, ich weiß, was sie meinen. Dazu müsste man nur NÖ was sagen.
Renner: Warum?
D.B.: [geht wieder zu Wolff]
Wolff: Grundsätzlich schon bekannt.
Renner: Wie hoch ist Anteil NSA-Selektoren 2013 ohne Deutung?
D.B.: Telefonie enthielt Deutung und IP nicht.
Renner: Anteil Telefonie/IP?
D.B.: Auf TKMs bezogen 50:50.
Renner: Von wie viel Millionen?
D.B.: Nur NÖ.
Renner: Waren nicht mal 16 Millionen in der Presse?
Wolff: Hatten mal Größenordnungen genannt. Genaue Zahlen NÖ.
Renner: Die 8 Millionen IP-Selektoren ohne Deutung: Gab es andere Formen von Begleitschreiben, Erläuterung?
D.B.: Soweit ich weiß nein.
Renner: Vor 2013 mal thematisiert worden?
D.B.: Soweit ich weiß nein.
Renner: Sind NSA-Selektoren nur in Bad Aibling eingesetzt worden?
D.B.: Ja.
Renner: Auch nicht in Auslandsaußenstelle?
D.B.: NÖ.
Renner: Aber sie haben doch eben „ja“ gesagt, das ist kurios.
D.B.: Ich habe die Frage so verstanden, als hätten sie nach BND-Außenstellen in Deutschland gefragt.
Renner: Kennen sie Begriff Rohmaterialaustausch?
D.B.: Ja.
Renner: Erläutern.
D.B.: Nicht UG, nicht Five Eyes.
Renner: Auch nicht indirekt?
D.B.: Wie?
Renner: Zum Beispiel BND gibt Daten an BW, da holen sich Five Eyes die Daten ab.
D.B.: Nein.
Renner: Trilateraler Austausch?
D.B.: Nein.
Renner: Rohmaterialaustausch findet nicht statt?
D.B.: Austausch findet nicht statt. Eine Weiterleitung der Daten in Bad Aibling findet statt.
Renner: Uhrlau hat gesagt, Bad Aibling war unter Führung von USA. War das ein Versprecher?
D.B.: Keine Ahnung. Ist unter deutscher Leitung, JSA.
Renner: Wurde aber extra nochmal nachgefragt.
D.B.: Deutscher Dienststellenleiter. JSA.
Renner: Hatte wirklich der BND die Mütze auf?
D.B.: Ja.
Renner: Schonmal gehört, dass man davon spricht, dass TA ein Eigenleben führt?
D.B.: Ja.
Renner: Wie kommt man zu der Einschätzung?
D.B.: Mir nicht erklärlich.
Renner: Haben das schon von mehreren gehört.
D.B.: Dann müssen die das erklären.
Renner: Auch ihnen gegenüber schonmal geäußert?
D.B.: In Zusammenarbeit mit anderen Abteilungen noch nicht.
Renner: Das, was da an nicht-dokumentierten Vorgängen existiert: Ist das generell im BND so oder eher nur TA?
D.B.: KA.
Renner: Kennen sie einen anderen Vorgang wie die Selektoren, wo trotz Relevanz nicht gemeldet wurde?
D.B.: Nein.
Renner: Hat der Umstand, dass Dinge nicht protokolliert und nicht gemeldet wurden, dazu geführt, dass andere meinen, TA hätte ein Eigenleben?
D.B.: KA.
Renner: Gibt es heute andere Regeln zur Protokollierung?
D.B.: Mir keine bekannt. Bis auf Weisungen Bundeskanzleramt, was zu speichern, zu dokumentieren, etc. ist.
Renner: Seit wann gibt es die Anweisungen?
D.B.: Fortlaufend seit März 2015.
Renner: Gehört dazu auch die Frage, welche Datenmengen ausgeleitet werden?
Wolff: Nicht UG.
Renner: Dann anders: Wie wurde das früher gemacht?
D.B.: Soweit ich weiß ist Rechtsauffassung, dass Satellitenerfassung nicht protokollierungspflichtig sind.
Renner: Na, aber es gibt ja auch Metadaten aus Kabeln.
D.B.: Im Rahmen UG habe ich hierzu keine Aussage zu machen.
Renner: Aber wir wissen doch, dass Metadaten aus Kabel erfasst wurden.
D.B.: Soweit ich weiß sind keine Metadaten aus Kabeln an Five Eyes gegangen.
Renner: Aber wie haben sie die gezählt?
D.B.: Die mussten nicht gezählt werden.
Fragerunde 4: Grüne (19:13)
Notz: Trotzdem gezählt?
D.B.: Seit 2013 Metadaten aus Satellit.
Notz: Wieviele Metadaten seit 2003 bis 2013 an Five Eyes weitergeben worden? Wie viele Nullen?
D.B.: Muss ich mit Herrn Wolff beraten.
Notz: Dann mal los.
D.B.: Bezüglich Eikonal keine personenbezogenen Metadaten an US-Seite weitergeleitet worden.
Notz: Über den Quatsch sind wir seit zwei Jahren hinweg.
Wolff: Ich sage dem Zeugen nicht, was er sagen soll
D.B.: Sie sagen mir, ich würde Quatsch erzählen. Aber ich sage hier die Wahrheit und nichts als die Wahrheit. Ich bitte, mit Respekt behandelt zu werden.
Notz: Aber sie müssen mir hier eine schlüssige Geschichte erzählen.
Wurden die Strecken und der Abgriff dokumentiert?
D.B.: Bezüglich Eikonal Metadaten und keine personenbezogenen Daten, daher keine Zählung.
Satellit keine Dokumentationspflicht laut BND-Gesetz, erst ab Oktober 2013 gezählt.
Notz: Frau Polzin hat gesagt, dass Ausleitungen und Strecken dokumentiert wurden. Und sie sagen das Gegenteil.
D.B.: Ich sage, ab Oktober 2013 wurde gezählt.
Notz: Aber die Strecken. Und die Zeiträume. Und die Kapazitäten.
D.B.: Weiß nicht, was sie mit Strecken meinen.
Notz: Die Kabel, an die sie rangegangen sind. Die Stories, die sie der G‑10-Kommission erzählt haben.
D.B.: Ich habe der G‑10-Kommission nichts erzählt. In Bad Aibling gab es ein Sachgebiet, da werden die Strecken den Mitarbeitern bekannt gewesen sein.
Notz: In welcher Datei würde man das speichern?
D.B.: Da ich es nicht weiß, weiß ich auch nicht, in welcher Datei das war.
Notz: Nicht darüber geredet?
D.B.: Mit mir nicht.
Notz: Aussage von Frau Polzin verfolgt?
D.B.: Ich nicht. Ich habe auf netzpolitik.org die Vernehmung von H.K. verfolgt.
Wolff: Das hat Frau Polzin so nicht gesagt.
Notz: Dann holen wir jetzt die Akten und ich lese ihnen das vor.
62. Sitzung, Protokoll, Seite 155:
Ich glaube Dokumentationspflicht waren und sind erfüllt durch vorhandene Dokumentation im BND über Kooperationen und das, was in Bad Aibling stattfindet.
Also gibt es die Dokumentation. Das war die Frage: Machen wir Weltraumtheorie oder folgen wir Dokumentationspflichten? Herr Heiß hat sich dazu entschlossen, uns was von Weltraum zu erzählen.
D.B.: Kooperation wurde bestimmt protokolliert. Bezüglich Datenweiterleitungen meiner Meinung nach nicht dokumentiert oder protokolliert worden.
Notz: Geht um Dokumentationspflicht nach Bundesverfassungsschutzgesetz. Denn wenn man Weltraumtheorie nicht folgt, muss man dokumentieren. Sie sagt, dass es Dokumentation gibt. Wir haben diese Dokumentation auch noch nicht. Und ich versuche seit Monaten, herauszufinden, wo die sind. Daher: Werden diese Sachen dokumentiert?
D.B.: Aus meiner Sicht wurden bis August 2013 Weiterleitungen aus Satellit nicht dokumentiert.
Notz: Aber aus Kabel?
D.B.: Waren keine personenbezogenen Daten.
Wolff: Nur bei personenbezogenen Daten Dokumentationspflicht.
Notz: Geht darum, ob sie da sind. Dann müssen sie sie uns vorlegen.
Wolff: Frau Polzin hat gesagt, sie glaubt, dass es Formen der Dokumentation gibt. Gibt mitnichten einen zwingenden Widerspruch.
Notz: Sie sagt: „Ich glaube, dass die Dokumentationspflichten auch erfüllt waren.“
Wolff: 2015 war das.
Notz: So wie der Zeuge eierig antwortet, glaube ich, dass es diese Dokumentation gibt und sie die nicht herausrücken, weil das drinsteht, was sie ausgeleitet haben. Wenn es die Dokumentation gibt, dann brauchen wir diese Akten.
Sie haben Respekt angemahnt, dann müssen sie mir aber auch sinnvolle Antworten geben.
D.B.: Ich habe mir beste Mühe gegeben, da müssen sie einen anderen Zeugen fragen. Ich war nicht in Bad Aibling.
Notz: Dann bitte ich sie, uns jetzt Namen zu nennen. Aber sie müssen uns auch sagen, was sie wissen, wenn sie nicht direkt betraut waren. Wer kann uns Aussage machen?
D.B.: Ist eher eine Frage an die Bundesregierung.
Sensburg: Wenn sie das wissen, können sie das auch sagen.
D.B.: R.U., W.K.
Fragerunde 5: Union (19:30)
Sensburg: Wie mit Weltraumtheorie beschäftigt?
D.B.: Wurde mir im Sommer 2013 mitgeteilt. Von den Juristen.
Sensburg: Wie genau?
D.B.: Weiß ich nicht.
Sensburg: Wie war Kenntnisstand bis August 2013 zu Weltraumtheorie?
D.B.: Nicht mit Problematik beschäftigt.
Sensburg: Andere Kollegen, die sie kennen?
D.B.: Nein.
Sensburg: Gab es irgendeinen?
D.B.: Ich kenne keinen.
Sensburg: Kennen sie jemanden vor August 2013, der das Thema Weltraumtheorie erwähnt hat?
D.B.: Kenne keinen.
Sensburg: Kann es sein, dass die Erlasslage vorher anders war und Weltraumtheorie reine Erfindung ist?
D.B.: KA.
Sensburg: Hätte die ihnen bekannt sein müssen?
D.B.: KA, mir ist sie nicht bekannt.
Sensburg: Lege ihnen jetzt mal Erlass von 1995 vor, der sagt etwas ganz anderes. Da steht, dass § 9 BVerfSchG gilt. Da steht nix von Weltraumtheorie.
D.B.: Vorgang von 1995 nicht bekannt, bin auch erst seit 2000 im BND.
Sensburg: Mir erscheint das nachvollziehbar. Mir ist nicht nachvollziehbar, dass es vorher eine Weltraumtheorie gab. Wenn § 9 Anwendung findet, müsste dokumentiert werden. Wenn sie auch erst seit August 2013 von Weltraumtheorie wissen, dann scheint das für mich eine Erfindung aus dem Sommer 2013 gewesen zu sein.
D.B.: Da kann ich jetzt nichts zu sagen.
Sensburg: Das reicht mir auch schon.
Fragerunde 5: Grüne (19:35)
Ströbele: Wissen sie, wann der Vorgang abgeschlossen war, Selektoren rauszunehmen?
D.B.: KA.
Ströbele: Waren das Tage, ein Monat, Jahre?
D.B.: In meiner UA so, dass binnen weniger Tage zum Teil automatisiert alle entsprechenden TKMs deaktiviert wurden.
Ströbele: Und für andere Abteilungen?
D.B.: KA.
Ströbele: Aber sie haben das weitergeleitet?
D.B.: Hat W.K. gemacht.
Ströbele: Also keine Ergebnisse?
D.B.: Nein.
Ströbele: Auch nichts später mitgeteilt worden?
D.B.: Nein. Nicht erinnerlich.
Fragerunde 6: Union
Sensburg: Sie sagten Juristen, Leitungsstab haben über Weltraumtheorie informiert?
D.B.: Soweit ich weiß TAG.
Sensburg: In welchem Jahr?
D.B.: Sommer 2015.
Fragerunde 6: Linke
Renner: Üblich, dass keine Dokumentationspflicht, ob Weisung erfüllt wird?
D.B.: Was üblich für BND ist, kann ich nicht sagen. Bei Weisungen ist Vollzug zu melden. In dem Fall nicht der Fall. Der entsprechende Teilbereich wurde in PBDB eingerichtet und Selektoren wurden dahin verschoben. Das war für mich klar und hat gereicht.
Renner: Wenn das unüblich ist, dass man nicht berichtet und Weisung erfüllt: War das Teil der Weisung, nicht so viel Wind zu machen?
D.B.: Frage nicht richtig verstanden. Automatische Meldepflicht, wenn ich Weisung nicht erfüllen kann. War hier nicht der Fall.
Renner: Also Präsident sagt, sämtliche Selektoren mit Partnerbezug rausnehmen. Dann stelle ich mir vor, dass man irgendwann sagt, dass das erledigt ist. Wenn man das nicht rückmeldet, war es ausdrücklicher Wunsch, dass man da nicht so viel in den Akten hat?
D.B.: Meiner Meinung nach so, dass wir hätten melden müssen, wenn wir die Weisung nicht erfüllt hätten. Sonst hätte der Präsident auch gerügt. Normalerweise wird immer eine Frist erteilt. Das war hier nicht so. War Einzelweisung. War sofort, unmittelbar zu erfüllen. Sonst hätte das Sanktionen nach sich gezogen.
Renner: Zu dieser Einzelweisung Vermerk angefertigt?
D.B.: Nein.
Renner: Das finde ich interessant. Ich hätte da erstmal den Stift rausgeholt, auch um mich selbst abzusichern. Haben sie nicht gemacht?
D.B.: Nein, habe mit den Referatsleitern gesprochen. Sah keine Notwendigkeit, einen Vermerk zu schreiben. Wurde auch von keinem angezweifelt. Gab keine Diskussion, musste mich nicht absichern. Habe ja bei den Referatsleitern angerufen.
Renner: Ist das für sie positiv, wenn man sagt, sie hören das Gras wachsen?
D.B.: Dazu kann ich nichts sagen.
Renner: Ich hab noch einen Widerspruch. Wenn sie sich so sicher sind, dass alles richtig gelaufen ist – muss man nicht protokollieren etc. – wieso machen sie an der einen Stelle des Nichtmeldens der Prüfung der NSA-Selektoren so eine vollkommen andere Wendung? Man könnte doch mit der selben Selbstsicherheit auch diese Fragen durchstehen. Wir können nicht nachvollziehen, warum an dieser Stelle, einer zentralen Stelle, das Aufklärungsinteresse des NSAUA massiv konterkariert wird. Wir können bis heute nicht glauben, dass so ein wichtiger Vorgang nicht gemeldet wird. Wir würden gerne wissen, wer mit wem damals die Ohren aufs Gras gelegt hat. Wir werden so lange Zeugen befragen, bis wir das wissen. Man hat frühzeitig auch im Bundeskanzleramt gewusst, was Sache ist. Da werden wir auch in NÖ-Sitzung dazu weiterfragen.
Fragerunde 6: Grüne
Ströbele: Haben Außenstellen unterschiedliche Selektoren?
D.B.: Ja, waren ja noch nicht alle an PBDB angeschlossen.
Ströbele: Denkbar, dass manche europäische Regierungsstellen drin hatten?
D.B.: Denkbar, aber wäre ja aufgefallen, wenn die Meldungen zentral gelesen werden. Meiner Meinung nach liegt kein Regelungsdefizit vor.
Ströbele: Sie haben jetzt die Weisung und jetzt kommt da doch noch was an unzulässigen Selektoren. Da muss ja nochwas kommen.
D.B.: Wenn systematischer Verstoß gegen Weisung vorläge, dann wäre das bestimmt bei mir gelandet. Bei Versehen bestimmt auf unterer Ebene geklärt.
Ströbele: Was ist untere Ebene? Wenn mehrere Fälle auftreten, ist das dann ihre Ebene?
D.B.: Kommt auf Einzelfall an. Wenn einzelner Selektor mehrere Meldungen generiert, dann nur Einzelfall. Wenn systematisch Fehler auftreten, muss man an obere Ebene melden.
[Ende der öffentlichen Sitzung (19:50)]
-
: Twitter weigert sich, Auskunft zu mutmaßlichen Hackerangriffen zu geben – Betroffene haben viele Fragen
: Twitter weigert sich, Auskunft zu mutmaßlichen Hackerangriffen zu geben – Betroffene haben viele Fragen Im Dezember 2015 hat Twitter einige Nutzer darüber informiert, dass sie unter Umständen „Ziel eines staatlich motivierten Hackerangriffs geworden sein könnten.“ Bis heute versuchen die Betroffenen, nähere Informationen zu bekommen. Doch Twitter schweigt. Unsere Co-Autorin Anne Roth schreibt auf ihrem Blog:
Theorien haben wir selber jede Menge, und natürlich haben wir auch an Twitter geschrieben. Ich habe keine Antwort bekommen, andere eher nichtssagende Textbausteine.
Die Betroffenen haben daher ihre Fragen veröffentlicht, nachdem sich einige von ihnen auf dem Chaos Communication Congress in Hamburg getroffen hatten. Viele sind im netzaktivistischen Umfeld aktiv und nutzten Tor, um auf ihre Twitter-Accounts zuzugreifen – ob sie das zum Ziel der vermeintlichen Angriffe gemacht hat, ist eine wichtige Frage unter vielen. Jens Kubieziel, selbst Betroffener, drückt das folgendermaßen aus:
[Die Betroffenen] möchten alle gern wissen, warum gerade sie Ziel der Angriffe waren. Auch wenn ein Teil der Antworten uns verunsichern würde.
Es wird höchste Zeit, dass Twitter auf die Anfragen reagiert. Mit fortdauerndem Schweigen werden nur Spekulationen befeuert und Betroffene abgeschreckt. Kai Biermann berichtet auf Zeit Online von drei möglichen Szenarien. Eines davon ist, dass eine staatliche Behörde, beispielsweise aus den USA, Nutzerdaten bei Twitter abgefragt und der Firma gleichzeitig einen Maulkorberlass auferlegt hat. Dann jedoch wäre die Mitteilung an sich ein Verstoß gegen diese Verfügung.
Die zweite Theorie dreht sich darum, dass sich eine staatliche Behörde oder andere kriminelle Organisation in Twitters System gehackt hat, um sich von den zuerst betroffenen Accounts aus auf weitere Nutzer zu verbreiten.
Eine dritte Vermutung, bei der die Tor-Nutzung der Betroffenen im Vordergrund steht, ist ein Angriff auf einen Twitter-Server. Der könnte möglicherweise von den Betroffenen gleichzeitig genutzt worden sein. Twitters Schweigen könnte sich hier daraus begründen lassen, dass der Angriff auf die eigene Serverstruktur als Peinlichkeit verborgen werden soll.
All das sind Vermutungen. Keiner der Betroffenen hat Gewissheit, wie und ob die Angriffe tatsächlich stattgefunden haben. Doch genau das wäre eine zentrale Information, um sich in Zukunft vor ähnlichen Attacken zu schützen. Genau da verletzt Twitter seine Verantwortung gegenüber seinen vielen Nutzern. Und sollte das Schweigen brechen – aller eventuellen Peinlichkeiten zum Trotz.
-
: Irrtum oder Lüge? Fehler der Bundesregierung bei Beantwortung von Fragen zur NSA-Spionage
Die NSA spioniert nicht gegen deutsche und europäische Ziele? Leider falsch. <a href="https://creativecommons.org/licenses/by/2.0/">CC BY 2.0</a> via flickr/<a href="https://www.flickr.com/photos/kalleboo/2240834096">kalleboo</a> : Irrtum oder Lüge? Fehler der Bundesregierung bei Beantwortung von Fragen zur NSA-Spionage In der Sitzung des NSA-Untersuchungsausschusses am 14. Januar wies Martina Renner, Obfrau der Linken im Ausschuss, darauf hin, dass die Bundesregierung bei der Beantwortung von sechs Parlamentarischen Anfragen Fehler eingeräumt hat. Renner hatte im November zwei Mal nachgefragt, inwieweit Parlamentarische Fragen unter Einbeziehung der Selektoren-Ablehnungslisten revidiert und für falsch erklärt werden müssen. Kurt Graulich hatte diese Listen als Sonderbeauftragter der Bundesregierung eingesehen und ein umstrittenes Gutachten verfasst.
Die Bundesregierung hatte immer wieder behauptet, ihr lägen keine Erkenntnisse dazu vor, dass US-Geheimdienste deutsche und europäische Ziele ausspionieren. Glaubwürdig waren diese Behauptungen schon lange nicht mehr.
So wurde mittlerweile eine Antwort auf eine Kleine Anfrage der SPD-Fraktion aus dem Juli 2013 widerlegt. Damals – so wie im September 2013 erneut – behauptete die Regierung:
Der Bundesregierung liegen keine Erkenntnisse zu angeblichen Ausspähungsversuchen US-amerikanischer Dienste gegen deutsche bzw. EU-Institutionen oder diplomatische Vertretungen vor.
Im Selektorenbericht Graulichs finden sich allein 957 Selektoren, die Mailadressen von EU-Institutionen zuordenbar sind. Dazu kommen 135 Telefonieselektoren. Regierungen und andere staatliche Stellen in der EU sind mit 23.643 Internetselektoren, 206 Telefonieselektoren und 102 im Bericht nicht näher spezifizierten Selektoren vertreten.
Andere Arten der Spionage sind in diese Aufzählung noch gar nicht einbezogen. So berichtete etwa Spiegel Online im Juni 2013 auf Grundlage von Snowden-Dokumenten, dass die NSA EU-Botschaften verwanzt habe.
Im August 2013 wurde behauptet, es gebe keine Hinweise, dass in Deutschland Daten ausgespäht würden. In Graulichs Bericht finden sich 4.971 Internet- und 54 Telefonieselektoren, die deutschen natürlichen und juristischen Personen zuzuordnen sind. Auch von Spionageoperationen gegen deutsche Ministerien, Botschaften und sonstige Vertretungen wollte man im September 2013 nichts wissen. Der Grünenabgeordnete Hans-Christian Ströbele hatte damals anlässlich der Berichterstattung über NSA-Spionage gegen diplomatische Vertretungen in Frankreich, Italien und Griechenland eine Schriftliche Anfrage an die Regierung gerichtet. Damals wurde darauf verwiesen, dass man sowohl beim Bundesamt für Verfassungsschutz als auch beim Bundesamt für Sicherheit in der Informationstechnik Prüfungen vorgenommen habe bzw. vornehme, die zu keinen belastbaren und sicherheitskritischen Erkenntnissen geführt hätten.
Zwei weitere falsche Antworten auf Anfragen stammen aus dem Dezember 2013. Die schriftlichen Antworten der Bundesregierung auf Parlamentarische Anfragen sind längst nicht die einzigen Fehlbehauptungen. In Pressestatements hatte man immer wieder beteuert, dass es keine Überwachungsaffäre gebe und im NSA-Ausschuss verteidigte sich schon so mancher Zeuge damit, dass man keinen Anlass gehabt habe, daran zu zweifeln, dass sich die USA auf deutschem Boden an deutsches Recht hielten – allen Medienveröffentlichungen der letzten zweieinhalb Jahre zum Trotz.
Fraglich ist, inwieweit der Bundesregierung entgegen ihrer Behauptungen bewusst war, wie weit die Spionage der USA reicht und wie sehr der BND tatkräftig dabei mithalf. Laut Medienberichten wusste das Bundeskanzleramt seit 2006 von NSA-Selektoren, die sich gegen europäische Ziele – die Firmen EADS und Eurocopter – richteten und die vom BND 2005 und 2006 entdeckt wurden. Im BND hatte man die Funde damals offensichtlich nicht als Grund gesehen, die Selektoren systematisch nach weiteren Verstößen gegen gemeinsame Vereinbarungen zu untersuchen.
Es fällt auch auf, dass die Antworten auf Renners Anfrage sehr unkonkret sind. Klaus-Dieter Fritsche, Beauftragter für die Nachrichtendienste des Bundes, gibt keine vollständigen Antworten. Zwar verweist er auf die Drucksachen der falsch beantworteten Fragen, eine vollständige Aufzählung der Fehler unterbleibt. Es wird exemplarisch verwiesen, alle Antworten sind ähnlich aufgebaut wie diese:
Vgl. bspw. Teil 3, I.2. a) (S. 130ff) des Abschlussberichtes der von der Bundesregierung eingesetzten Sachverständigen Vertrauensperson, Dr. Kurt Graulich.
Martina Renner, die Fragestellerin kritisiert die Ungenauigkeit der Antwort und das Verhalten der Regierung:
Der Umgang von Geheimdienstkoordinator Fritsche mit meinen Fragen illustriert sehr gut, wie perfide sich die Regierung sich bei diesem Riesen-BND-Skandal aus der Affäre zu ziehen versucht. Mit einer Presseerklärung der Bundesregierung im April wurde uns signalisiert, dass es ein Problem gab, dass dieses Problem erkannt wurde und jetzt gelöst wird. Ganz transparent und selbstkritisch. Wir hören hier förmlich Herrn Schindler zu uns sprechen.
Wenn die Öffentlichkeit nicht ganz so genau hinschaut, hinter den verschlossenen Türen des Ausschusses, spricht Herr Fritsche zu uns und dann klingt es ganz anders: Hier gibt es kein Problem, und ansonsten ist jede weitere Nachfrage fast schon eine Gefährdung der nationalen Sicherheit.
Die Bundesregierung hatte selbst, ganz ohne Not, erklärt, dass sie die Antworten auf verschiedene parlamentarische Fragen überprüfen muss. Ihr Geheimdienstkoordinator sagt nun durch die Blume, ich solle mir bitte schön selbst zusammen suchen, was damit gemeint sein könnte. Seine ‚Antworten’ sind eine Unverschämtheit dem Parlament gegenüber, die ich im Übrigen nicht hinnehmen werde. Natürlich muss die Bundesregierung uns mitteilen, wenn sie im Nachhinein feststellt, dass sie uns falsche Informationen gegeben hat. Wir sind hier im Kern des Auftrags des Untersuchungsausschusses: was wusste die Bundesregierung das Agieren des BND, und wenn sie von rechtswidrigen Vorgängen wusste, warum hat sie es
nicht unterbunden? Wer im Kanzleramt wusste von der Spionage gegen EADS, gegen deutsche Diplomaten und UNICEF? Das ist nicht bequem, aber es muss auf den Tisch. -
: BND schafft Tarnnamen für neue Beschäftigte ab
: BND schafft Tarnnamen für neue Beschäftigte ab BND-Präsident Schindler hat laut der Westdeutschen Allgemeinen Zeitung eine Dienstanweisung erlassen, die eine Tarnnamenzuweisung für neue MitarbeiterInnen des Geheimdienstes abschaffe. Bisher bereits Beschäftigte dürften sich laut WAZ aussuchen, ob sie ihren Decknamen weiterführen wollen.
Auch fiktive Arbeitgeber zur Tarnung soll es nicht mehr geben, die AgentInnen dürften nun in diesem Zusammenhang auch ihren wahren Arbeitgeber preisgeben.
-
: Bundeskanzleramt stellt ersten Entwurf für BND-Reform fertig
: Bundeskanzleramt stellt ersten Entwurf für BND-Reform fertig Der erste Gesetzesentwurf von Seiten des Bundeskanzleramtes für eine Reform des BND-Gesetzes soll fertig sein. Das berichtete gestern der Rechercheverbund aus Süddeutscher Zeitung, NDR und WDR. In dem Entwurf soll innereuropäische Spionage nur unter den selben Voraussetzungen erlaubt sein wie das Ausspionieren deutscher Ziele – etwa zur Terrorbekämpfung. Eine Ausforschung der Regierungen befreundeter Staaten, wie sie im letzten Oktober öffentlich wurde, wäre dementsprechend untersagt.
Noch nicht konkret ausgestaltet sind neue Kontrollmechanismen. „Ein Gremium des Bundestags“ soll die BND-Aktivitäten im Ausland kontrollieren. Welches genau will man der Entscheidung des Bundestages überlassen. Dafür sollen Spionageoperationen vor ihrer Durchführung durch das Gremium geprüft werden, auch wenn das Bundeskanzleramt anfänglich für eine nachträgliche Prüfung gewesen sei.
In der Vergangenheit haben wir gesehen, dass die bloße Existenz von Kontrollgremien nicht ausreicht, wenn diese personell unterbesetzt sind und der BND ihnen gegenüber nicht die Wahrheit sagt. Ob der neue Gesetzesentwurf da Abhilfe schaffen kann, können wir erst einschätzen, wenn wir den Entwurf im Wortlaut vorliegen haben.
Skeptisch macht, dass in der SZ davon berichtet wird, dass neue Stellen geschaffen werden sollen – und zwar drei beim Bundeskanzleramt und zwölf beim BND. Wofür diese Stellen zuständig sein sollen bleibt im Unklaren, aber es klingt nicht danach, als würde der BND maßgeblich eingeschränkt. Oder wie es der innenpolitische Sprecher der Union, Stephan Mayer, ausdrückte:
Wir werden sehr genau schauen müssen, ob der jetzige Entwurf nicht zu weit geht, wir dürfen den BND nicht entmannen.
Wir fürchten da ja eher das Gegenteil.
-
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Die Abteilung Technische Aufklärung ist immer ein Sonderproblem gewesen.“
Europasaal vor der Sitzung. : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Die Abteilung Technische Aufklärung ist immer ein Sonderproblem gewesen.“ Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Geladen sind diesmal H.K. (zum dritten Mal) und Ex-BND-Präsident Ernst Uhrlau (zum zweiten Mal. Wir sitzen wie immer drin und bloggen live.
H.K. ist Leiter des Referats T2A (Beschaffungslage und Selektion in der Abteilung Technische Aufklärung) im BND und hat 2013 die NSA-Selektoren in Bad Aibling überprüft. In der Vernehmung am 3. Dezember berichtete H.K., dass bei der Selektorenprüfung im Herbst 2013 sowohl BND- als auch NSA-Selektoren geprüft wurden, zwei Wochen später behauptete er, es sei lediglich um NSA-Selektoren gegangen.
In der letzten Sitzung verhinderten die Große Koalition eine weitere öffentliche Vernehmung von H.K., indem Unionsobfrau Nina Warken den Ausschluss der Öffentlichkeit beantragte. Während die große Koalition behauptet, der Zeuge habe bereits alle wichtigen Fragen beantwortet, ist die Opposition der Meinung, dass weiterhin Fragen zur Selektorenprüfung und der Datenweitergabe an die NSA offen sind.
Umgekehrt verhält es sich mit dem Zeugen Ernst Uhrlau, an dem die Koalition ein größeres Interesse zeigt. Er war nicht nur ehemaliger BND-Präsident, sondern zuvor auch in der Geheimdienstkoordination im Bundeskanzleramt unter Frank-Walter Steinmeier tätig. Eine der entscheidenden Fragen zu Uhrlau ist, ob er zu seiner Zeit als BND-Präsident das Kanzleramt über Selektorenfunde zu europäischen Zielen informiert hatte.
Gliederung
- Gliederung
- Vorbemerkungen
- Einleitung: Vorsitzender
- Zeuge 1: H.K., BND, Referatsleiter T2A
- Zeuge 2: Ernst Uhrlau, ehemals BND und Bundeskanzleramt
Vorbemerkungen
Wir berichten aus den öffentlichen Sitzungen, an denen jeder teilnehmen kann. Hier steht, wie man sich anmeldet.
Disclaimer: Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.
Abkürzungen: Im Anschluss an die Sitzungen ergänzen wir die verwendeten Abkürzungen um Erklärungen. Während des Live-Bloggens schaffen wir das leider nicht, daher gibt es ein Abkürzungsverzeichnis zum Nachschauen.
Dargestellte: Abgeordnete und Zeugen, gerne korrigieren und vervollständigen wir ihre Aussagen. Kontaktieren sie uns!
Copyright: Die Zeichungen der Zeugen stehen nicht unter einer Freien Lizenz. Wer die Bilder verwenden möchte, kontaktiert bitte Stella Schiffczyk.
Wer uns unterstützen möchte, darf gerne spenden.
Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).
Einleitung: Vorsitzender (11:03)
$Begrüßung
Zeuge 1: H.K., BND, Referatsleiter T2A
Rechtsbeistand: Johannes Eisenberg.
H.K., keine Änderung der Personalien.
Fragerunde 1: Linke (11:07)
Renner: Wir haben noch Fragen: Wann gab es erstmals Nachfragen, wie viele Daten an NSA/SUSLAG übermittelt werden?
H.K.: KA.
Renner: War es irgendwann mal?
H.K.: Wir an SUSLAG?
Renner: Entweder an NSA oder SUSLAG.
H.K.: KA.
Renner: Gab es so Nachfragen?
H.K.: Von wem?
Renner: Aus dem Haus, Bundeskanzleramt, Präsident.
H.K.: Kann mich nicht erinnern.
Renner: [Stiller Vorhalt: MAT A BND 1–11m Anlage 7 Blatt 62 Tagebuchnummer 89–14]
Ist E‑Mail, die auch an sie ging.
H.K.: Nein.
Renner: Doch!
H.K.: Nein.
Das ist eine E‑Mail, die an Bundeskanzleramt ging. Es gibt noch weitere, die mit K. anfangen. Das bin nicht ich.
Notz: Welcher Herr K. ist das?
Wolff: Adressat ist er nicht, im Text taucht noch ein anderer K. auf.
Renner: Also nicht beteiligt?
H.K.: Nein.
Renner: Aber gab 2013 ja Kommunikation zum Thema. Erinnerung?
H.K.: Nur Hörensagen. Nicht mein Aufgabenbereich.
Renner: Ihr Aufgabenbereich T1E.
H.K.: T2A. T1E früher.
Renner: Aber dazu will ich jetzt fragen. Welche Daten dort an ANDs übermittelt?
H.K.: Keine als ich T1E war.
Renner: Auch nicht über Pullach?
H.K.: Nein, nein, auch nicht über Pullach. T1E sitzt in Pullach.
Renner: Welche Abteilungen haben Daten mit ANDs ausgetauscht?
H.K.: Abteilungen?
Renner: Ja, auch Unterabteilungen.
H.K.: Austausch von Infos erfolgen normalerweise durch T1 und T2.
Renner: Woher stammen Daten?
H.K.: Aus Erfassungen.
Renner: Welche?
H.K.: Ansätze, die T1 betreibt.
Renner: Kabel?
H.K.: Ja.
Renner: Und Satellit?
H.K.: Ja, über Deutschland verteilt.
Renner: Je gefragt, was daraus weitergegeben wurde?
H.K.: KA.
Renner: Vorschrift, Ausleitung der Daten zu dokumentieren?
H.K.: Soweit ich weiß so nicht.
Renner: Wie dann?
H.K.: Dokumentieren, wer was bekommt.
Renner: Wie viel?
H.K.: Wie viel nicht.
Renner: Welche Art von Informationen?
H.K.: Basierend auf Selektoren.
Renner: Was heißt das?
Wolff: Details NÖ.
Renner: Werden Art der Erfassung, Zielländer, etc. dokumentiert?
H.K.: NÖ.
Renner: Dokumentation hat mit Methodenschutz nichts zu tun. Nullo.
Wolff: Grundsätzlich kann man Aussage machen.
H.K.: Einzelne Datenweitergabe nicht dokumentiert.
Renner: Um welche Art von Daten es geht?
H.K.: Nein.
Renner: Erfassungsart?
H.K.: Wir wissen, wo es herkommt. Wird nicht separat dokumentiert.
Renner: Außenstelle dokumentiert, von der die Daten kommen?
H.K.: Ja, aber wird nicht weitergeleitet.
Renner: Kann man daraus Erfassungsart sehen?
H.K.: Ja, aber nicht für die erkennbar, die es dann bekommen.
Renner: Kann man sehen, welcher Satellit genutzt wird? Wann? Auf welcher Grundlage erfasst wird?
H.K.: Alles.
Renner: Wird erfasst, wie viele Daten übermittelt werden?
H.K.: Nein.
Renner: Also Herkunft erfasst und nicht Menge. Gibt es einen Grund oder keinen?
H.K.: Sicherlich kein Grund.
Renner: Hat man vergessen?
H.K.: Nein. Alle Daten basieren auf Selektoren.
Renner: Metadaten?
H.K.: Metadaten nicht.
Renner: Und dann?
H.K.: Ist nicht mein Bereich, KA.
Renner: In der Dokumentation wird die Menge nicht erfasst?
H.K.: Ja.
Fragerunde 1: Grüne (11:19)
Ströbele: Wieder im Dienst?
H.K.: Ja.
Ströbele: Wie viel?
H.K.: Seit Ende September wieder regelmäßig.
Ströbele: Habe in Zeitung gelesen, dass wieder intensive Zusammenarbeit mit NSA in Bad Aibling stattfindet. Jetzt sei sichergestellt, dass Selektoren Erläuterung haben. Wir sollen für den Augenblick nicht fragen. Habe Frage zu Vergangenheit. Beziehen sich Erläuterungen auch auf 38.000 Selektoren, von denen wir davon ausgehen, dass die verboten waren? Oder milde: Dass die bemakelt waren. Sind zu denen jetzt nachträglich Erläuterungen gegeben worden?
H.K.: Kann deshalb nichts sagen, weil ich nicht weiß, um welche es sich handelt.
Ströbele: Nehme an, Selektoren sind ausgesondert worden. Kann mir vorstellen, dass Interesse daran besteht: Wie war das gemeint, wie ist das zu erklären? Dazu jetzt was gesagt worden von NSA? Können sie die bemakelten Selektoren wieder einsetzen?
[Wolff schüttelt mit dem Kopf.]
H.K.: Meiner Meinung nach nicht Untersuchungsgegenstand.
Ströbele: Interessiert uns aber. Vielleicht gibt es ja harmlose Erklärung dazu.
H.K.: Möchte dazu keine Erklärung abgeben, egal wie. Also ich kann auch nicht.
Ströbele: Sie wissen darüber nichts.
[Eisenberg brabbelt.]
Habe leichtes Augenzwinkern festgestellt.
H.K.: Kann dazu gerade nichts sagen.
Ströbele: Können Sie nicht, dürfen sie nicht?
H.K.: Ich werde dazu nichts sagen.
Ströbele: Aber sie müssen schon sagen, warum sie nichts sagen können.
Sie können sagen: Ich weiß dazu nix. Oder ich darf nix sagen.
Eisenberg: Er kann auch sagen, er muss nicht.
Notz: Niemand muss müssen.
Ströbele: Also sie sagen, sie schweigen dazu?
H.K.: Ja.
Ströbele: Das wird problematisch. Sie müssen schon einen Grund sagen.
Wolff: Habe dem Zeugen schon gesagt: Nicht Untersuchungsgegenstand. Ist ein aktueller Vorgang.
Ströbele: Bestärkt uns darin, dass Untersuchungsgegenstand erweitert werden muss. Vielleicht erklärt sich dann alles ganz normal.
Wolff: Kann ja sein.
Ströbele: Also sie schweigen. Dann andere Frage: Haben Sie Beratungsbedarf?
H.K.: Nein.
Eisenberg: Doch, hat er!
[Beratung H.K. mit Wolff]
Ströbele: Dürfen wir Ergebnis der Beratung erfahren?
Wolff: Aktuelles nicht Untersuchungsgegenstand.
Ströbele: Jahr 2013: Im Sommer Medienberichterstattung zu Snowden und BND gelesen?
H.K.: Ja.
Ströbele: Wussten Sie von Anfragen, die Bundestagsabgeordnete gemacht haben? Sondersitzungen?
H.K.: Ja.
Ströbele: Hatten sie Eindruck, dass großes öffentliches Interesse?
H.K.: Ja.
Ströbele: Selbst mit Beantwortung von Fragen befasst?
H.K.: Einzelne.
Ströbele: Wie viele ungefähr?
H.K.: KA.
Ströbele: Drei, fünf, zehn, zwanzig?
H.K.: Ja, so drei, fünf, zehn.
Ströbele: Worum ging es da? Können sie sich erinnern?
H.K.: Nein, ist schon länger her. KA zu einzelnen Details.
Ströbele: Welche Akten, welche Dateien angeguckt?
H.K.: KA, was genau.
Fragerunde 2: Linke (11:30)
Renner: Zu Kleinen Anfragen: Habe Bundesregierung gefragt, welche davon falsch beantwortet wurden. Bei sechs Anfragen eingeräumt, dass Kleine Anfragen nicht korrekt beantwortet wurden. Bekannt?
H.K.: Nein.
Renner: Wie kommt es dazu, dass das aus heutiger Sicht falsch beantwortet wurde?
H.K.: Wenn ich Hellseher wäre…
Renner: Na, es gibt verschiedene Möglichkeiten: Man wusste Sachen noch nicht. Oder es sind brisante Informationen und man gibt Antworten, die ein Stück neben der Wahrheit liegen.
H.K.: Kann ich mir nicht vorstellen.
Renner: Können sie sich an Vorgang erinnern, wo es nach ihrer Antwort Änderung der Antwort gab?
H.K.: Soweit ich weiß nicht.
Renner: Gab es nicht?
H.K.: Wenn man etwas schreibt, dann sieht man nicht immer das endgültige Papier. Aber bezüglich ihrer Frage: Nein.
Renner: Also keine Eingriffe in die Antwort?
H.K.: Soweit ich mich erinnere ja.
Renner: Wer noch an Beantwortung der Kleinen Anfragen beteiligt?
H.K.: Jeder aus seinem Bereich heraus. De facto der Stab. Bin nicht der Stab, auch nicht zugehörig. Habe Fragmente geliefert. Stab arbeitet Antworten ab. Kann nicht sagen, wie das gelaufen ist.
Renner: Protokoll 77: W.K. wurde von D.B. über problematische Selektoren informiert, dann sei NSA informiert worden.
H.K.: Soweit ich weiß ja.
Renner: Von wem und in welcher Form?
H.K.: War letztes Mal auch schon Thema. KA.
Renner: Wer war zuständig?
H.K.: Im großen Ganzen W.K. und D.B.
Renner: Wie haben die das gemacht?
H.K.: Besuch in der Regel.
Renner: Ohne Protokoll, im Vier-Augen-Gespräch?
H.K.: Ja.
Renner: Aha.
H.K.: Kann meinem Vorgesetzten nicht vorschreiben, Protokoll zu machen.
Renner: Aber sie wissen davon?
H.K.: Ja, haben gesagt, man hat USA informiert.
Renner: Was hat man erzählt? „Die waren sauer, …“?
H.K.: Nein, nur informiert, dass Selektoren abgestellt wurden.
Renner: Warum Besprechungen nicht protokolliert?
H.K.: Fragen sie D.B., ich war nicht dabei.
Renner: Ist das bei allen Kooperationen so?
H.K.: Nein, in der Regel nicht.
Renner: Warum hier nicht gemacht?
H.K.: Wird ab und zu gemacht, wenn man nur ein kleines Problem hat.
Renner: Das war kein kleines Problem, das war ein Knaller!
Wer entscheidet, ob Protokoll?
H.K.: Der, der telefoniert.
Renner: Wann hat man einen Vermerk anzufertigen?
H.K.: In der Regel, wenn was besprochen wird.
Renner: Kann es sein, dass bei brisanten Vorgängen kein Protokoll angelegt wird, um das nicht zu dokumentieren?
H.K.: Glaube ich nicht.
Renner: Kann das sein?
H.K.: Was möglich ist und was nicht sind zwei paar Schuhe. KA.
Renner: Selbst mal bei Vorgang keinen Vermerk angelegt?
H.K.: Kann sein, aber kann mich nicht an Beispiel erinnern. Manchmal macht man sowas erst später.
Renner: Haben mal Vorgesetzte gesagt, Vorgänge oder Akten müssen vernichtet werden?
H.K.: Nein. Nie.
Renner: Unterlagen auf Rechner müssen gelöscht werden?
H.K.: Nein, im Gegenteil.
Renner: Gegenteil?
H.K.: Löschungsverbot, damit man jetzt alles nachvollziehen kann.
Sensburg: Kann bitte die Bundesregierung mal sagen, wie Rechtslage zu Vermerken ist? Kann nicht sein, wie es gerade gesagt wurde. Hat jemand aktuelle Rechtslage?
Akmann: Nicht zu jedem Gespräch muss es Vermerk geben, nur zu wesentlichen Gesprächen und Inhalten.
Sensburg: Wer entscheidet, wann wesentlich?
Akmann: Bearbeiter selber.
Notz: Wenn das Rechtslage ist, dann wird natürlich über Unangenehmes kein Vermerk mehr erstellt.
Sensburg: Können mal schauen, ob man das nachliefern kann. Habe selbst Überlegung, bestimmt wie bei besonderem Vorkommnis. Konkrete Anknüpfung wäre hilfreich.
Akmann: Nicht alleine Bearbeiter entscheidet, er kann auch von Vorgesetztem gebeten werden, Vermerk anzufertigen.
Fragerunde 2: Grüne (11:42)
Notz: Haben gesagt, Sachbearbeiter ist selbst für Weiterleitung der Daten an ANDs zuständig. Ist das so?
H.K.: Kann ich das mal sehen?
Notz: Kann Stelle sagen. [Aktenvorlage: Stenografisches Protokoll, Tagebuchnummer 2–21–16 GEHEIM, Seite 4.]
Frage der Kollegin Warken. Ihre Antwort, die mit „Nein“ beginnt.
Eisenberg: Aber das ist doch geheim!
Hahn: Hier ist doch alles geheim!
H.K.: Ich muss das jetzt erstmal lesen können. In Ruhe.
Und jetzt?
Notz: Na ist das so?
H.K.: So wie ich gesagt habe ist es.
Notz: Für jede Datenübermittlung außer G‑10?
H.K.: Übermittlung von Daten? Welche? Selektoren?
Notz: Jedwede Kommunikation.
H.K.: Haben von Daten geredet, die übermittelt werden. An befreundete, nein, kooperierende NDs ist Übermittlung immer thematisch eingegrenzt.
Notz: Das macht Sachbearbeiter.
H.K.: Ja, der ist im Thema drin.
Notz: Aber wenn ich sie danach frage, zucken sie nur mit den Schultern.
H.K.: Da steht, Sachbearbeiter leitet Informationen an Auswertung weiter.
Notz: Also stimmt es nicht?
H.K.: Was?
Notz: Weiterleitung an AND oder Auswertung.
H.K.: Aber es geht um Art der Erfassung.
Notz: Er leitet selbst weiter?
H.K.: Er entscheidet das. Zusammen mit Sachgebietsleiter und Gruppenleiter. Das steht da.
Notz: Die machen das mit den Inhalten. Und Rohdaten?
H.K.: Werden von T1 erfasst und entsprechend Selektoren weitergeroutet.
Notz: Aber es gibt auch Metadaten, die nicht von Selektoren erfasst werden.
H.K.: Keine Ahnung, wie T1 die routet.
Notz: Wohin?
H.K.: Wohin, KA.
Notz: Über welche Leitung, welches System? Schonmal Zefco gehört?
H.K.: Ja, aber KA, was das ausgeschrieben heißt.
Notz: Ist Zefco das System, über das Metadaten ausgeleitet werden?
H.K.: KA, ist ein T1-Tool.
Notz: Wen müssten wir denn fragen?
H.K.: Wahrscheinlich W.K.
Notz: Herr Wolff, wo finde ich in Akten die Dokumentationen? Zu Strecken, Zeiten, Ländern. Ich finde das in unseren Akten nicht.
Wolff: Haben Aktenstellen genannt, wo steht, was festgehalten wurden.
Notz: Das sind Antworten auf Fragen während der Snowden-Hochzeit. Wo sind die Dinge, die H.K. beschreibt?
Wolff: Wenn es um Satelliten geht…
Notz: Nein, wo sind die Akten? Frau Polzin hat auch gesagt, dass dokumentiert worden ist.
Wolff: Dass rekonstruiert werden kann!
Notz: Nein. Wenn sie uns das vorenthalten, ist das skandalös. Wo sind diese Akten? Geschreddert, im Bundeskanzleramt? Helfen sie mir! Ich würde sie gerne angucken und vorhalten.
Wolff: Wir haben unterschiedliche Auffassung von Dokumentation. Sie denken in Akten. Ich denke, das gibt es nicht, aber kann man rekonstruieren.
Notz: Dann muss das mal jemand ausdrucken. Herr H.K., ist das eine Tabelle, Logbuch, zentrale Datei? Wer dokumentiert das?
H.K.: Nein, wir wissen, auf welchen Strecken wir uns bewegen und seit wann.
Notz: In ihrem Kopf? Wo steht das?
H.K.: KA, ich bin nicht T1.
Notz: Aber ich erwarte, dass sie mir sagen können, wo das steht. Als langer Beamter.
H.K.: Ich weiß es nicht.
Notz: Kann irgendjemand vom BND, der uns jeden Donnerstag betreut, uns sagen, wo das steht? Diese relevante Information?
Wolff: Können versuchen, das zu erklären. BND-Vertreter hier nicht aus der entsprechenden Abteilung. Missverständnis, was rekonstruierbar ist. Können das gerne nochmal erläutern.
Sensburg: Würde sagen, wir vernehmen erstmal Zeugen und schauen dann, ob wir noch einen Zeugen unter Wahrheitspflicht laden. Ist das ok, Kollege von Notz?
Notz: Naja, es geht darum, wie gut- oder bösgläubig man ist. Alle Akten werden extra für NSA-Untersuchungsausschuss zusammengebastelt. Die aber nicht. Wundere mich, warum. Ist von Beweisbeschlüssen erfasst. Frau Polzin hat auch gesagt, dass es diese Dokumentation gibt. Ist eine relevante Frage. Dass hier was wabert, liegt an der Bundesregierung, die Akten nicht weitergibt.
Nächste Woche oder wann können wir damit rechnen?
Wolff: Erstmal über Zeugen klären. Mag Datenbestand geben, aber ist sehr komplex.
Notz: Den hätten wir gerne. Könnten Sitzung unterbrechen, um Beweisbeschluss zu fassen. Sollen wir das so machen oder sagen sie, sie besorgen den Datenbestand?
Wolff: Muss mich erst schlau machen. Kann jetzt nichts zusichern.
Sensburg: Wir haben nur noch eine Stunde, erstmal mit Zeugenbefragung weitermachen.
Fragerunde 3: Linke (11:59)
Hahn: Da USA jetzt Begründungen liefern: Zu wie vielen Selektoren, die die NSA haben wollte, wurde damals Begründung gegeben? Wie viel Prozent?
H.K.: Sehr viele zu potentiellen Terroristen. Aber insgesamt nicht ausreichend für jeden Selektor.
Hahn: Also nicht immer nachvollziehbar worum es geht?
H.K.: Ja.
Hahn: Wie viel Prozent?
H.K.: Wenn ich sage 5 Prozent, kann das so falsch sein wie 95 Prozent.
Hahn: Aber das müssen sie doch wissen.
H.K.: Wenn sie eine elektronische Tabelle aufmachen…
Hahn: Waren es eher weniger oder mehr als die Hälfte?
H.K.: Eher weniger.
Hahn: Haben sie das geprüft, was die gesagt haben? Ob die überhaupt stimmt?
H.K.: Nachrichtenbearbeiter sicher von Zeit zu Zeit. Saßen ja zum Teil auch auf gleichen Selektoren. Nehmen sie Terroristen mit ein, zwei oder mehreren Kommunikationsmitteln. Sind im Laufe der Zeit allen NDs bekannt. Bei anderen geht das nicht, wenn es keine Erfassung dazu gibt. Wenn keine Ergebnisse, dann nicht verifizierbar.
Hahn: Also wenn USA die Handynummer des Ausschussvorsitzenden schicken mit der Begründung „Geldwäsche“, dann wird das gesteuert?
H.K.: Aber +49 wird automatisch aussortiert.
Hahn: Vielleicht hat er ja auch ein französisches Handy?
H.K.: Dann spricht er immer noch deutsch.
Hahn: Können sie jemals prüfen, wer dahinter steht? Ruft da mal jemand an?
H.K.: Wir gehen doch nicht hin und rufen die Probanden an, ob sie die sind, die uns von den USA mitgeteilt werden.
Hahn: Wie dann? Wie stellen sie fest, ob sie nicht Nummer von spanischem Ministerpräsident haben?
H.K.: In den letzten Jahren geguckt, ob plausibel. Passt Name zu Einwahl? Wenn das zusammenpasst und Themenbereich auch, dann gute Chancen, dass Selektor durchrutscht. Möglichkeit, Selektoren zu eliminieren, basiert auf DAFIS. Darüber hinaus muss man sich drauf verlassen, dass Nachrichtenbearbeiter auch erkennen, wer sich dahinter verbirgt. Kann schon sein, dass einer, der in Afghanistan am Telefon ist, dass die von Zeit zu Zeit Telefone weitergeben und dann ein anderer Teilnehmer am Telefon ist. Dann muss frisch verifiziert werden. Aber sie können nicht Abertausende Selektoren so prüfen und nachvollziehen. Können ja nicht anrufen und fragen: „Hast du was mit Drogenhandel oder Terrorismus zu tun?“
Hahn: Also können die USA alles steuern. Bei einem Teil keine Begründung, bei dem anderen Teil können sie das nicht nachvollziehen?
H.K.: So ungefähr ist das.
Fragerunde 3: Grüne (12:08)
Ströbele: Was haben die Bundestagsabgeordneten damals so gefragt? Ob an Behauptungen von Snowden was dran war?
H.K.: Wissen sie doch selbst.
Ströbele: Waren da vielleicht Fragen von Ströbele und Oppermann dabei?
H.K.: KA. Vielleicht habe ich das verdrängt.
Ströbele: Gab mal einen riesigen Fragenkatalog. Haben sie das mal gesehen?
H.K.: Fragen laufen bei Stab auf. Mag sein, dass es Dutzende Fragen waren. Die sind nicht bei mir aufgeschlagen.
Ströbele: Geht mir nicht um Einzelfragen. Das könnte man nochmal raussuchen, wo sie beteiligt waren. Hatten sie als BND-Mitarbeiter Eindruck, es gibt erhebliches Interesse des Parlaments an Aufklärung zu Snowden-Dokumenten? Sind die echt, haben wir die verstanden?
H.K.: Dass die Fragen wichtig waren, konnte man auch aus Medien erkennen. Logisch.
Ströbele: Jetzt kommt Dr.T. im August zu ihnen und sagt: „Ich habe in Selektoren nachgeguckt: Finden wir da irgendwas, was da nicht reingehört? Ich habe da ne ganze Reihe gefunden.“
So haben sie das ja auch gesagt. Das hat ja Teile in den Snowden-Dokumenten bestätigt. Und nu? Ganz großes Interesse im Parlament und im BND. Und wahrscheinlich auch im Bundeskanzleramt. Und dann findet der was. Und dann hören sie: Wir haben Bestätigung gekriegt. Haben sie nicht Grund gesehen, das ganz schnell nach oben zu melden?
H.K.: Das hatten wir schon. Dr.T. kam zu mir und hat berichtet, was gelaufen ist. Ich habe gesagt, da Auftrag direkt von D.B. an ihn ging, er möchte D.B. informieren. Dann ging nächster Kreislauf los, dass D.B. und W.K. gesagt haben, wir reden mit USA. Dann war ich wieder draußen.
Ströbele: Sie haben gesagt, sie haben Rückmeldung bekommen zu USA. Mal bei D.B. oder Dr.T. gefragt, ob auch bei BND gemeldet? Ist ja noch naheliegender, als das den USA zu melden. Sie sagen nur: Geh zu D.B., der wird schon das Nötige tun. Nie gefragt: „Ist das jetzt geschehen?“ Oder Vermerk an Präsident geschickt? Kann ja Gründe geben, warum das nicht weitergegeben wurde.
H.K.: Das ist das, was ich nicht weiß. Habe kurz mit D.B. geredet, war in seinem Aufgabenbereich. Ging uns nichts mehr an. Wie er das weitermeldet kann ich nicht vorschreiben. Dann ist da ein Fehler passiert. Kann nicht meinem Chef sagen, er solle das machen.
Fragerunde 4: Linke
Renner: Sie haben gesagt, es gibt Selektoren, die man nicht erkennen kann. Haben gesagt: „Wenn er es nicht erkennen kann, kann er es auch nicht prüfen.“ Was meinen sie mit Selektoren, die man nicht erkennen kann?
H.K.: Z.B. …
Wolff: Zu konkreten Arten NÖ!
Renner: Wir haben mit anderen Zeugen schon darüber geredet. Kommen sie mir nicht damit!
Wolff: Damit komme ich natürlich. Geht auch um ND-Fähigkeiten.
Renner: Unfähigkeiten.
Wolff: Das ist jetzt ihre Meinung, Frau Renner.
Renner: Dann frage ich: Was kann man erkennen?
H.K.: Normale Selektoren.
Renner: Also: Reden wir über paketvermittelt. Sie können eine E‑Mail erkennen. Auch IMSI?
H.K.: Ja.
Renner: IMEI? Wie hoch ist Anteil Selektoren, den man nicht erkennen konnte?
H.K.: Müssen sie T1 fragen.
Renner: Aber sie haben ja was gesagt, dass man manche Sachen nicht erkennen kann.
H.K.: Ja, z.B. Hashwerte.
Renner: Wie hoch…
H.K.: Weiß ich nicht!
Renner: Wann ist denn sowas wie Hashwerte aufgefallen?
H.K.: Soweit ich weiß bei Prüfung von Dr.T.
Renner: Vorher nicht gemerkt?
H.K.: Kann ich so nicht sagen. Kann man so nicht definieren. Andere Bereiche, andere Erkenntnisse.
Renner: Was dann veranlasst nach Feststellung?
H.K.: Kurzgeschlossen mit Erfassungsstelle. Versucht, Deutungen zu finden.
Renner: Gefunden?
H.K.: Nicht immer und überall.
Renner: Und dann?
H.K.: Soweit ich weiß rausgefiltert.
Renner: Also Selektoren ohne Deutung rausgefiltert? Dann müssten die ja in Liste sein, die Graulich gesehen hat.
H.K.: KA. Ich kenn die Liste nicht.
Renner: Kann es sein, dass Prüfung der Selektoren, die man nicht versteht, nur in Bad Aibling war und nicht in Pullach?
H.K.: KA.
Renner: Wenn Selektoren nur in Bad Aibling entfernt: Kann es sein, dass es dazu keine Dokumentation gab?
H.K.: Ich bin in Pullach.
Renner: Aber sie hatten ja Kenntnis, sonst hätten sie das ja nicht ausgeführt.
H.K.: Basierend auf unseren Erkenntnissen.
Renner: Waren auf Ablehnungslisten auch Selektoren, die man nicht versteht?
H.K.: Kann ich aus jetzigem Wissen nicht beantworten.
Renner: Kann es sein, dass unverständliche Selektoren weitergesteuert wurden?
H.K.: Fragen sie doch T1.
Renner: Sie waren damit befasst!
H.K.: Wenn Dr.T. Selektoren analysiert und bestimmte Sachen nicht erkennbar sind, dann weiß ich nicht, was in Erfassungsstelle gelaufen ist. Wenn ich in Pullach was erkenne heißt das nicht, dass die in der Erfassungsstelle den Hahn zudrehen.
Renner: Erfassungsstelle ist nur Bad Aibling?
H.K.: [?]
Fragerunde 4: Grüne (12:26)
Ströbele: Sie sind wieder im Dienst. Haben sie danach, jetzt, mal mit D.B. und Dr.T. geredet? „Warum hast du das nicht gemeldet?“ Oder nicht drüber geredet?
H.K.: Erstens: D.B. ist nicht mehr da, wo er war. Habe nur noch selten Kontakt mit ihm. Und zweitens: Ist das überhaupt Untersuchungsgegenstand?
Ströbele: Ja. Ich rätsele immer noch, warum nicht gemeldet wurde. D.B. hat hier dazu nichts gesagt. Haben sie mal mit ihm geredet, aufm Flur oder in der Kantine?
H.K.: Habe nicht mit ihm geredet, nur, was wir vorhin gesagt haben: Dass mit NSA kommuniziert wurde. Auch er nicht mit mir.
Ströbele: Wie oft haben sie ihn inzwischen gesehen?
H.K.: Momentan alle zwei Wochen mal.
Ströbele: Also war nie Thema. Haben wir zur Kenntnis genommen.
Wir kennen ja inzwischen BND-Selektoren. Wie lief das da genau?
H.K.: Zu BND-Selektoren keine Aussagegenehmigung.
Ströbele: Auch nicht, ob ihnen mal was dazu mitgeteilt wurde?
H.K.: Ob es die gibt?
Ströbele: Ob die 2013 gefunden wurden?
H.K.: In der Liste gab es keine BND-Selektoren.
Ströbele: Nein, aber in einer anderen Liste. August 2013.
H.K.: Dachte, wir reden jetzt über BND-Selektoren. Dr.T. hat nur NSA-Selektoren angeschaut.
Ströbele: Aha. Da sind sie sicher?
H.K.: Ja.
Ströbele: Hat er ihnen das gesagt? Er war nie am Auffinden anderer Selektoren beteiligt? Und D.B. auch nicht?
H.K.: Weiß nicht, wo sie hinwollen.
Ströbele: Da ist eine Liste gefunden worden. Im Raum steht, dass noch weitere Liste gefunden wurde. Sie sagen, die hat D.B. nicht ?
H.K.: Höre von zweiter Liste jetzt gerade von ihnen. Was soll das sein?
Ströbele: Na, die BND-Selektoren.
Wolff: Keine Aussagegenehmigung zu BND-Selektoren.
Ströbele: Aber er hat was dazu gesagt.
Wolff: Nur in Abgrenzung zu NSA-Selektoren.
Ströbele: Wir wollen wissen, ob das stimmt. Haben Anhaltspunkte, dass das nicht stimmt.
H.K.: Dr.T. hat lediglich NSA-Selektoren angeschaut. BND-Selektoren brauchen wir nicht suchen. Wir wissen, welche die sind. Gab keinen Grund, unsere eigenen Sachen zu kontrollieren und anzuschauen.
Notz: Das ist falsch.
H.K.: Damals schon.
Notz: Von welchem Zeitraum reden sie denn?
H.K.: Als Dr.T. geprüft hat.
Notz: Und im November?
H.K.: Naja, Sachen entwickeln sich halt.
Eisenberg: Zeuge wird hier in Widersprüche geführt. Kann doch nicht sein.
Ströbele: Im November 2013 sollen die bemakelten BND-Selektoren Gegenstand im Bundeskanzleramt gewesen sein. Damaliger Chef des Bundeskanzleramtes hat gesagt: Die sollen raus. Da können sie doch nicht sagen, da ist keine Liste gefunden worden.
Wolff: Auch Verlängerung der Frage macht sie nicht untersuchungsgegenständlich.
Ströbele: Dann gucken wir in wenigen Tagen, ob das stimmte, was sie sagen. Das hörte sich vorhin ganz anders an.
H.K.: Sind zwei verschiedene Vorgänge. Einer ist Dr.T., das ist zu separieren.
Fragerunde 5: Linke (12:37)
Renner: Kennen sie die Ablehnungslisten?
H.K.: Nur von Hörensagen. Nie gesehen.
Renner: Nie in der Schublade? Haben sie nie gesehen?
H.K.: Nur vom Hörensagen.
Renner: Für alle Zeiten?
H.K.: Naja, was heißt das. Die ist ja noch nicht so alt. Naja, dann doch. Hab sie nie angeschaut.
Renner: Also hatten sie die?
H.K.: Nein.
Renner: Hatten sie nie als Papier oder Datei?
H.K.: Vielleicht mal Teile der Liste.
Renner: Ah, das hat aber lang gedauert. Welcher Teil der Liste?
Notz: A bis F.
[Beratung mit Wolff]
Renner: Welchen Teil der Liste?
H.K.: Habe Teil bekommen, wo ich…
Wolff: Nur, um klarzustellen, was Zeuge gefragt hat: Geht um NSA-Selektoren. Wenn es um Aufarbeitung ab März 2015 geht, ist das nicht Untersuchungsgegenstand.
Renner: Ich will doch nur wissen, welchen Teil der Liste er kennt.
H.K.: KA, welcher Teil der Liste das ist. Notz hat letztes Mal in Geheim-Sitzung eine Frage gestellt. Da habe ich ein paar Teile gesehen.
Renner: Jetzt erst nach letzter Aussage? Weil ich gefragt habe, ob auf Ablehnungsliste auch Selektoren, nur weil man sie nicht lesen kann. Oder weil sie nicht ins APB passen.
H.K.: KA. Habe nur ein paar gesehen und die waren nicht unlesbar.
Renner: Alle lesbar?
H.K.: Die, die ich gesehen habe, ja.
Renner: Wo sind dann die, die man nicht lesen kann?
H.K.: Das – weiß – ich – nicht.
Renner: Wir auch nicht.
H.K.: Das ist schlecht.
Renner: Man nimmt sie heraus, sie kommen nicht in die Liste und dann – werden sie gelöscht? Was macht man damit?
H.K.: KA.
Renner: Dr.T. hat Anteil unlesbarer Selektoren genannt. Das war schon ne ganz schöne Hausnummer. Anteil höher als der in der Ablehnungsliste.
H.K.: Mag sein, mir nicht bekannt.
Renner: Hat man NSA auch informiert, dass man Selektoren nicht kennt?
H.K.: KA, weiß nichts über Gesprächsinhalt D.B. mit NSA.
Renner: Glauben sie, Problematik ist behoben, wenn es eine Begründung zu nicht-lesbarem Selektor gibt?
H.K.: KA, wie Erfassung das sieht.
Renner: Also können jetzt Selektoren gesteuert sein, die man immer noch nicht versteht. Hat sich Problematik nicht-lesbarer Selektoren nach Sommer 2013 nochmal gestellt? Oder immer nur Vorgang mit Dr.T. und D.B.?
H.K.: Nur dieser Vorgang. Kann mich nicht erinnern, dass Problem nochmal gestellt. KA, ob in Bad Aibling Diskussion.
Renner: Hat das eine Rolle in Besprechung gespielt? In Mail gestanden? „Wir machen Fortschritte! Weniger nicht-lesbare Selektoren!“ Irgendwas dazu passiert?
H.K.: Soweit ich mich erinnere nein.
Renner: DAFIS Stufe 1: Auch US- oder GB-Telefonnummern drin?
H.K.: Nur deutsche.
Renner: In MoA auch gegenseitige Schutzpflichten festgelegt. Wie dafür gesorgt?
H.K.: USA haben peinlich darauf geachtet, dass keine US-Selektoren eingestellt.
Renner: Hat ja bei BND-Selektoren nicht hundert Prozent geklappt.
H.K.: Ja, na gut.
Renner: War eher Regel als Ausnahme. Ich glaub das so nicht. BND geht über US-Anbieter an Leitung. Kann es nicht sein, dass USA nicht Interessse an Zielen im eigenen Land haben?
H.K.: Kann sein, ist nicht mein Problem. Kann ich nichts zu sagen.
Renner: Hätte man nicht in DAFIS einstellen müssen?
H.K.: Warum?
Renner: Vorwahl billigste Art, sowas auszuschließen. Unkompliziert.
H.K.: Mag sein, wird aber nicht gemacht.
Renner: Mal Meldungen?
H.K.: In welchem Zeitraum?
Renner: Das mit den Gegenfragen nervt. Untersuchungszeitraum!
H.K.: Entschuldigung, tut mir leid. Im Rahmen proliferationsrelevanter Vorgänge…
Wolff: Einzelheiten zu Meldungen NÖ, wenn überhaupt.
Renner: Es gab Meldungen [zu USA?] auf Grundlage von NSA-Selektoren.
H.K.: KA.
Fragerunde 5: Grüne (12:51)
Notz: Dr.T. hat acht Millionen Selektoren zur Prüfung bekommen, es wurden 13 Millionen gesteuert. Fünf Millionen Differenz. Woher kommt das, Idee?
H.K.: Keine Idee. Aus unserer Sicht hat er Datenbestand bekommen. Wenn das nicht so ist habe ich keine plausible Begründung.
Notz: Die finden wir zusammen. Vielleicht hat Bad Aibling nur Selektoren gegeben, die er lesen konnte?
H.K.: Kann ich nicht sagen.
Notz: Können oder dürfen?
H.K.: Können im Sinne von nicht wissen. Da waren schon welche drin, die nicht interpretierbar waren. KA, wie 3D30 – also Bad Aibling – das gemacht hat.
Notz: Warum musste D.B. mit USA sprechen?
H.K.: Weil Dr.T. rausgefunden hat, dass Selektoren drin sind, die nicht reingehören. Weil das nicht geht, dass die in der Erfassung schweben.
Notz: Warum nimmt nicht einfach Bad Aibling die raus?
H.K.: Wahrscheinlich haben die das auch nicht erkannt.
Notz: Warum muss man das den USA sagen?
H.K.: Im wöchentlichen Abgleich tauchen immer wieder Selektoren auf, die von USA wieder eingebracht werden. Daher sinnvoll, zu kommunizieren.
Notz: Bei ein paar Tausend Begriffen kann ich ja nicht einfach anrufen, sondern man muss ne Mail schicken.
H.K.: Müssen sie D.B. fragen.
Notz: Und wie lief das dann? Wie hat Bad Aibling sichergestellt, dass die Dinge nicht mehr gesteuert werden?
H.K.: Ja, das ist Problem in Bad Aibling. Nicht meine Aufgabe.
Notz: Schöningen. Waren bis 2010 Leiter Referat 27C. In Untersuchungszeitraum, wurden in Schöningen Rohnachrichten, Metadaten, Finished Intelligence erfasst, die an AND gingen?
H.K.: Aus meiner Sicht nicht.
Notz: Im Spiegel heißt es:
In einem Reisebericht aus dem Jahr 2006 schwärmen Mitglieder einer NSA-Delegation von ihrem ersten Besuch der BND-Abhöreinrichtung in Schöningen bei Braunschweig. Dort sammelten den Aufzeichnungen der Besucher zufolge damals rund hundert BND-Mitarbeiter mit Hilfe von 19 Antennen die Signale von Satelliten- und Mobilfunkbetreibern am Hindukusch und in Afrika.
In dem Papier ist die Rede von 400 000 Mitschnitten allein beim Satelliten-Telefoniebetreiber Thuraya, 14 000 Mitschnitten beim kommerziellen Satellitenbetreiber Inmarsat und 6000 täglich beim Mobilfunk, zudem würden täglich 62 000 Mails ausgespäht. „Die NSA profitiert von dieser Sammlung“, heißt es in dem Papier, vor allem von Mitschnitten aus Afghanistan, „die der BND täglich an uns weiterleitet“.
Wie könnte NSA davon profitieren?
H.K.: Müssen sie W.K. fragen.
Notz: Aber sie waren Leiter Referat 27C.
H.K.: Aber ist nicht gesagt, dass das über Tische…
Notz: Geht nicht nur darum, wofür sie Verantwortung tragen, sondern um ihr Wissen. So ne Scheuklappenabteilung wird das ja nicht sein.
H.K.: Reime mir zusammen, dass es um Afghanistan geht, weil Kooperation zu Afghanistan umfänglich.
Wolff: Wenn sie was wüssten: NÖ. ISAF nicht Untersuchungsgegenstand.
Notz: Wenn Daten mit NSA getauscht werden schon.
Wolff: ISAF-Kooperation nicht.
Notz: Ok. Also sie sagen, sie haben keine Kenntnisse.
H.K.: Zu ISAF weiß ich nur, dass Kooperation läuft.
Notz: Können keine anderen Erfassungen sein?
Sensburg: Zeit von zwei Stunden ist um. Wird bestimmt nochmal die Bitte bestehen, sie zu laden.
Notz: Bestimmt auch nochmal NÖ. Wir haben noch Bedarf, weiterzufragen.
Sensburg: Große Koalition hat auch ihre Fragen zurückgestellt, um ihnen Fragen zu ermöglichen.
Notz: Dachte, es bestehen keine Fragen mehr von euch?
Sensburg: Ich habe einen Fragezettel. Ältestenrat hat das besprochen. Irgendwo muss man ja immer schauen, dass man noch was abgreifen kann.
Wünsche ihnen einen guten Resttag, Herr K.
Jetzt Beratungssitzung, dann bis 14:00 Uhr Mittagspause. (13:03)
Zeuge 2: Ernst Uhrlau, ehemals BND und Bundeskanzleramt (14:07)
Ernst Uhrlau, 69 Jahre, Hamburg.
Fragerunde 1: Vorsitzender
Sensburg: Auf Sitzung vorbereitet?
Uhrlau: Nein.
Sensburg: Protokolle vom letztem Mal angeschaut?
Uhrlau: Ja, reingesehen, zumindest ins offene.
Sensburg: Habe noch Anknüpfungspunkte. Vor allem Eikonal. Eikonal kennen sie?
Uhrlau: Ja.
Sensburg: Gibt ja verschiedene Namen. Haben über „Freibrief“ gesprochen, Schriftstück, dass Telekom sich wünschte. Thematik sagt ihnen was?
Uhrlau: Ja.
Sensburg: Sie haben ja das Schreiben unterzeichnet. Am 15. Juni haben sie gesagt, dass das mit Zustimmung Chef des Bundeskanzleramtes verfasst wurde. Richtig?
Uhrlau: Bei Schreiben des Bundeskanzleramtes an Telekom war Chef des Bundeskanzleramtes eingebunden. KA, ob er Text gesehen hat in der Vorbereitung. War aus Unterlagen nicht ersichtlich.
Sensburg: Komme drauf wegen Interview in der Zeit vom 12. August 2015:
Steinmeier habe gewusst, „dass es ein Schreiben an die Telekom gegeben hat“, so Uhrlau.
Aktiv positiv gewusst, eingebunden, Mitzeichnung ja oder nein?
Uhrlau: Bei Gespräch in der Zeit folgendes anzumerken: Text, den ich zur Freigabe hatte, deckt sich nicht mit Text, der online auftauchte. In autorisiertem Text heißt es: „Steinmeier sei inhaltlich unterrichtet gewesen […] Von einem Freibrief spricht Konstantin von Notz.“
Habe in von mir gegengezeichnetem Text nichts anderes ausgeführt als im Juni im NSA-Untersuchungsausschuss. Zeit hat sich bei mir entschuldigt, aber was gedruckt ist, ist gedruckt.
Sensburg: Will gar nicht auf Zeitungsartikel rekurrieren. Können sie sich an Abläufe erinnern? Mündliche Unterrichtungen? Prozess Rechtsgutachten? Wie ist inhaltliche Unterrichtung verlaufen?
Uhrlau: Über Notwendigkeit, in Frankfurt ans Kabel zu gehen, ist mit Chef des Bundeskanzleramtes und BND-Präsident gesprochen worden. Unterschiedliche Dinge behandelt. Wann mit Chef des Bundeskanzleramtes gesprochen wurde, kann ich nicht rekonstruieren. Oft Unterrichtungen auch zu späterem Zeitpunkt, weil entweder Chef des Bundeskanzleramtes oder ich abwesend. Aussage: Er ist eingebunden gewesen, denn BND-Präsident hat mitgeteilt, dass Telekom Schreiben des BND nicht akzeptiert und Schreiben von Bundeskanzleramt erbittet.
Sensburg: In Zeit wirkt das sehr klar: „Steinmeier habe gewusst, dass…“ Müssen doch Erinnerungsfragmente da sein, wie Chef des Bundeskanzleramtes unterrichtet wurde. Zeit titelt ja nicht umsonst „Ex-BND-Chef belastet Steinmeier in NSA-Affäre“.
Uhrlau: Wie Meldungen zugespitzt werden ist ein anderes Thema. Bleibt nichts anderes übrig als Formulierung zu wählen, die klar macht, das war kein Alleingang. Notwendig, BND zusammen mit USA zu ertüchtigen. War Gegenstand etlicher Erörterungen. Mehr Information zusammen mit USA, gemeinsame Interessenslagen. Gemeinsames Mandat in Afghanistan. Ausgangspunkt strategische Partnerschaft mit USA war selbstverständlich auch in den Besprechungen Thema.
Sensburg: Sie haben zwei Mal den Ex-Chef des Bundeskanzleramtes belastet. Sehe noch nicht den Nachweis dafür. Überlegen sie nochmal, ob das alles so stimmte.
Uhrlau: Kann nur aus Erinnerung zusammentragen. Kann nicht sagen, ob Hanning auch bilateral mit Chef des Bundeskanzleramtes gesprochen hat.
Sensburg: Also keine Erinnerung an Rahmenumstände?
Uhrlau: Ja.
Sensburg: Warum Brief von ihnen unterschrieben und nicht Steinmeier?
Uhrlau: Ich war zuständiger Abteilungsleiter und Unterstützer des Chefs des Bundeskanzleramtes. Wenn Telekom nicht einverstanden gewesen wäre, hätten sie sich ja möglicherweise gemeldet.
Sensburg: Man war der Ansicht, ein Abteilungsleiter ist das Format, um Telekom zu überzeugen?
Uhrlau: Für Telekom reichte das dann auch.
Sensburg: Schreiben enthält gar keine juristische Argumentation.
Uhrlau: Haben uns wir vor einem halben Jahr schon darüber ausgetauscht.
Sensburg: War das klug, dass das keine juristische Argumentation enthält?
Uhrlau: Wenn sie Telekom mitteilen, dass Bundeskanzleramt Maßnahme für rechtlich zulässig hält, halte ich das für ausreichend.
Sensburg: Und dann kann man noch eventuell nachlegen. Aber erstmal versuchen, weil sie überzeugt waren, dass das richtig ist?
Uhrlau: Ja.
Sensburg: Mitbekommen, wie die mit dem Schreiben zufrieden waren? Irgendein Feedback?
Uhrlau: Nein.
Sensburg: Damals gesagt, das ist einziges Schreiben der Art, das sie verfasst haben.
Uhrlau: Ja.
Sensburg: Ist ja einmalig. Da hätte mich interessiert, was die damit machen. Keine Nachfrage, Rückkopplung von BND? „Hat gewirkt“? Einfach abgeheftet?
Uhrlau: Damit war Prozess mit Telekom und Vorbereitung Zugang zu Knoten abgeschlossen.
Sensburg: Wie viele Ausfertigungen des Schreibens gab es denn?
Uhrlau: KA.
Sensburg: Wie hat man mit so einem Vorgang weiterverfahren? Gab es Mitzeichnungsleiste? Gibt es ja oft vorher?
Uhrlau: Weiß ich nicht mehr. Müsste ich die Akten sehen.
Sensburg: In näherem zeitlichen Umfeld mal mit Telekom-Vertretern gesprochen?
Uhrlau: Nein.
Sensburg: Nichtmal rückversichert?
Uhrlau: Nein.
Sensburg: Sie haben eben gesagt, wir wollen das überschaubar handhaben. Im Hinterkopf: Man hat ja noch Eskalationsmöglichkeit mit Chef des Bundeskanzleramtes.
Uhrlau: Nach Schreiben an Telekom weiterführende Gespräche und Umsetzung zwischen Telekom und BND erfolgt. Bei Schwierigkeiten wäre BND bestimmt aufgeschlagen und hätte das thematisiert.
Sensburg: Wer war noch in Überlegung eingebunden, insbesondere mündlich?
Uhrlau: Referat 601, damals bei Herr Wenckebach anhänglich.
Sensburg: Weiter im Zeitablauf. Hat sie Projekt Eikonal intensiver beschäftigt? Oder war das mit Schreiben erledigt?
Uhrlau: Ging darum, wie wir zu Informationen paketvermittelt kommen. G‑10-Antrag stellen? Während Zeit im Bundeskanzleramt ist Ergiebigkeit nach den Vorbereitungen erst über Probeverfahren Paketvermittlung eingekommen.
Sensburg: Also war nicht so effektiv wie erhofft?
Uhrlau: Ist kompliziert gewesen, keine Erfahrungen mit paketvermittelten Verkehren und solchem Zugang. War Ertüchtigung für den BND mit Unterstützung der NSA.
Sensburg: Was heißt, dass es nicht so effektiv war? Anforderungen so hoch, dass es sich nicht mehr lohnte?
Uhrlau: Für BND erforderlich, dass Grundrechtsträger nur dann erfasst werden, wenn Anordnungen. Sonst Filterverfahren, die nicht gewünschte und zulässige Informationen filtern.
Sensburg: War Freibrief ein Punkt, der 2007/2008 bei Einstellung von Eikonal eine Rolle gespielt hat?
Uhrlau: Nein.
Sensburg: Projekteinstellung war bestimmt nicht erfreulich. Bekannt, dass Projekt anders oder kompensiert weiterbetrieben wurde?
Uhrlau: Nach Einstellung 2008?
Sensburg: Ja.
Uhrlau: Nein.
Fragerunde 1: Linke (14:32)
Renner: Mit wie vielen Partnern bei HBW kooperiert?
Uhrlau: Zusammengefasst aus Geschichte mit den alliierten Partnern.
Renner: Zu ihrer Zeit?
Uhrlau: Zumindest USA.
Renner: Wer davon?
Uhrlau: KA.
Renner: DIA?
Uhrlau: Kann sein.
Renner: Briten dabei?
Wolff: Aus unserer Sicht kann Aussage ohne Anerkenntnis Rechtspflicht erfolgen.
Renner: Also Briten waren auch dabei.
Haben die auch finanziellen Anteil geleistet?
Uhrlau: KA. Personal war Personal des BND.
Renner: Zu Kosten würde ich gerne nachher noch Vorhalt machen.
Bekannt, dass auch Befrager aus anderen Ländern an Befragungen teilnehmen?
Uhrlau: Nein. Aus welchen anderen Ländern?
Renner: Wenigstens USA.
Uhrlau: Habe ich glaube ich davon gehört. Im Laufe der Zeit irgendwann. Sicher im Zusammenhang mit Überprüfung und Reduzierung des Befragungswesens.
Renner: Zeitlich?
Uhrlau: 2009/2010 sind Projekte für Reduzierung Befragungswesen erstellt worden.
Renner: Auch gehört, dass Befragungen ohne Anwesenheit des BND erfolgten?
Uhrlau: Nein.
Renner: Wie würden sie Befragung, bei der nur USA befragen, rechtlich bewerten? Zulässig?
Uhrlau: [zögert] In Liegenschaften des BND, mit Wissen des BND, mit Einverständnis des Befragten: Würde sagen ja.
Renner: Und wenn Befrager unter Legende auftreten, dass nicht US-Geheimdienst?
Uhrlau: Spekulativ würde ich sagen.
Renner: Ist gar nicht so spekulativ. Wussten sie, dass man Befragten unter Legende entgegentritt?
Uhrlau: Ja.
Renner: Und Flüchtling wusste nicht, dass es ein Geheimdienst ist.
Uhrlau: Das ist richtig.
Renner: Das wussten sie?
Uhrlau: Die haben eine Einladung von der HBW bekommen. Wer sich dahinter verbirgt, ist erstmal offen.
Renner: Kontakt zu DIA selbst?
Uhrlau: Bei Besuchen aus USA sicher.
Renner: In Deutschland auch?
Uhrlau: Wenn die in Deutschland waren und Präsidenten sprechen wollten bestimmt.
Renner: Auch in Stuttgart bei AFRICOM?
Uhrlau: Nein, nie dagewesen.
Renner: Vertreter von AFRICOM bei ihnen?
Uhrlau: Bei Veranstaltungen bestimmt.
Renner: Spielte HBW Rolle in Gesprächen mit DIA?
Uhrlau: Nein.
Renner: Drohnenkrieg?
Uhrlau: Mit DIA?
Renner: Ja.
Uhrlau: Nein.
Renner: Kennen sie Weisung zur Weitergabe verfälschter Zielkoordinaten?
Uhrlau: Kann ich nichts mit anfangen.
Renner: [Vorhalt: MAT A BND 2–3b.pdf Blatt 113 NfD] Vielleicht können wir dann mal über Weisung des Präsidenten sprechen.
Bitte eindringlich, Weisung zu beachten und jedweden Kontakt … Führungsstellenleiter werden gebeten, Residenturen zu unterrichten … Keine Weitergabe von operativ-taktischen Informationen
Was war Hintergrund für Weisung?
Uhrlau: Vermag ich aus Erinnerung nicht zu sagen. In zeitlicher Kombination mit Thema Bagdad und dass im Nachgang zu Erörterung, welche Information in Zusammenhang mit No-Target-List gegeben, dass dann sichergestellt werden sollte, dass keine Zweckentfremdung zu militärischen Zwecken…
Renner: Welche Zielkoordinaten können für militärische Zwecke gebraucht werden?
Uhrlau: Ob es wirklich Zielkoo…
Renner: Steht ja hier.
Uhrlau: Ob das wirklich Zielkoordinaten oder Einzelheiten waren… Dann erfassen sie großen Umfang möglicher Informationen.
Renner: Welche Datenarten können zu Zielerfassung genutzt werden?
Uhrlau: Vermag ich nicht zu sagen. Ob das Adresse ist oder im Zusammenhang mit Thuraya, KA.
Renner: Können Telefonnummern Zielkoordinaten sein?
Uhrlau: Eigentlich nicht.
Renner: Und uneigentlich? Mobilfunknummer?
Uhrlau: Könnte, wäre abhängig von Netzstruktur.
Fragerunde 1: SPD (14:45)
Flisek: Eikonal: Können sie wesentliche Unterscheidung von Überwachung leitungsvermittelt und paketvermittelt darstellen?
Uhrlau: Leitungsvermittelte Kommunikation mit Einstieg bei Telekom setzte Just-In-Time-Verfahren in Gang. Bei paketvermittelt war Schwierigkeit größer, da man Paketteile zusammenbringen muss. Haben eines am Anfang des letzten Jahzehnts begreifen müssen: Kommunikationsströme sind nicht linear. Verbindung von A nach B geht zum Teil auch über C und D im Bandenspiel. War Veränderung gegenüber traditioneller Erfassung. Im Zuge von Ausbau Glasfaser ermöglicht. Mit Satellit nicht möglich gewesen.
Flisek: Juristische Einordnung?
Uhrlau: Zum ersten Mal in Frankfurt an ein Telekom-Kabel gehen, das diese Fähigkeiten beinhaltet.
Flisek: Und dass keine saubere Trennung mehr möglich war. Und eine Weitergeltung des nicht-angepassten technischen Rahmens: Welche Probleme gab das?
Uhrlau: Neue Technik, Einstieg in Kommunikationsverkehre. Nicht Übertragungsweg ist Ansatz, sondern Erfassung. Erfassung erfolgt dann nach G‑10.
Flisek: Warum nach G‑10? Weil nichts anderes zur Verfügung stand? Oder weil es das traf, was für G‑10 vorgesehen war?
Uhrlau: Wenn BND in Deutschland Kommunikationserfassung zusammen mit Netzbetreiber macht, bedarf es Beteiligung G‑10-Kommission. Nutzung dieser Information erfolgt dann auch unter Gesichtspunkt „Was ist Routine, was G‑10?“ Einzelne Auslandsverkehre beinhalten auch G‑10-Verkehre. Wenn dann Treffer dabei sind, dann können sie auch im Sinne der G‑10-Anordnung genutzt werden.
Flisek: Auch wenn Schwerpunkt auf Routineverkehr liegt?
Uhrlau: Überall überwiegend Routineverkehre und wenige Treffer nach genehmigten Suchbegriffen. Hängt mit Entstehungsgeschichte der Beteiligung des BND zusammen. In 80ern hat BND Informationen erfasst im Rahmen von FmA. In Novellierung Ermächtigung für BND, bei G‑10-Maßnahmen auch Terrorismus, Proliferation und Co. zu erfassen. Dafür Suchbegriffe, die von G‑10-Kommission genehmigt und stichpunktartig geprüft wurden.
Flisek: Wechsel leitungs-/paketvermittelt, mangelnde Trennbarkeit. Eigentlich per G‑10-Anordnung keine reine Routineverkehr-Überwachung möglich.
Uhrlau: Auch bei Routineverkehr relevante Grundrechtsträger dabei.
Flisek: Ja, habe ich ja verstanden. Aber Dabeihaben führt nicht dazu, dass ich mit G‑10-Anordnung Maßnahme abdecken kann, die eine andere Stoßrichtung hat, also Routineverkehr.
Warum bedarf es eines Briefes des Bundeskanzleramt, wenn doch alles klar ist? Gab ja keine Anpassung im Gesetz, jetzt bemühen wir uns darum. 2016. Mit dem, was hier als Freibrief geschildert wird, hat man Schreiben von höchster Stelle gefordert, das sagt, dass alles ok ist. Dann gesagt: „Wir brauchen eine Anordnung.“ Man hat aber nichts gefunden. Dann G‑10-Anordnung, weil nichts anderes da war. War es korrekt, die Daten der G‑10-Kommission nicht einfach auf den Tisch zu legen?
G‑10-Kommission hat zurecht gesagt, dass nicht klar war, dass primär Routineverkehre erfasst werden. Mir ist nicht klar, wer entschieden hat, dass G‑10-Kommission nicht vollends aufgeklärt werden soll. Das sind offene Fragen.
Aus meiner Kenntnis heraus bewerte ich das so: Ẃenn man es erforderlich findet, Routineverkehre zu überwachen – ich finde das nötig -, aber es keinen Rechtsrahmen gab, dann wäre es doch das einfachste, das auf den Tisch zu legen. Man ist über G‑10-Anordnung gegangen, ohne im Kern offen zu legen, worum es eigentlich geht. Warum war das so, wer hat das entschieden?
Uhrlau: Ist wahrscheinlich schwer zu vermitteln, dass das, was BND unabhängig von Frankfurt macht, überwiegend Routineverkehre sind. Auch wenn sie filtern. Verhältnis von Treffern und Routineverkehren ist – würden sie wahrscheinlich sagen – Missverhältnis. Ist G‑10-Kommission im Prinzip bekannt gewesen. Daher Überstieg von bisheriger Erfassung hin zu neuem technischen Verfahren gewählt worden.
Flisek: Kann das nicht ganz nachvollziehen. Mann kann sich auf Standpunkt stellen, dass das mit damaliger Rechtslage möglich war. Selbst wenn man sich auf den Standpunkt stellt – ich tue das nicht -, stellt sich die Frage: Wer kontrolliert diesen Bereich? Vielleicht innerhalb G‑10-Kommission Schläfrigkeit und nicht die richtigen Fragen gestellt. Aber aktiv und proaktiv hat man das nicht beschleunigt, sondern Praxis anlässlich Eikonal eingeführt, die dann über Jahre so lief. Will wissen, warum und wer das getan hat?
Wir streiten uns hier um die Frage, wie der Graubereich ausgeleuchtet werden kann. Ist nicht offen gelegt worden, worum es geht. Bis heute keine Kontrolle über Routineverkehrsüberwachung. Wenn wir an Ursprung gehen, kommen wir in diese Zeit hinein.
Uhrlau: Habe versucht, das zu beantworten. Erschien uns gängiger und zulässiger Weg, das analog zu behandeln.
Flisek: Ist von der Leitung Bundeskanzleramt entschieden worden, dass das über G‑10-Anordnung zu erfolgen hat und G‑10-Kommission nicht informiert wird?
Uhrlau: Weiß ich nicht.
Fragerunde 1: Grüne (15:03)
Notz: Aber es könnte so sein? Fürs Protokoll?
Uhrlau: Weiß ich nicht.
Notz: Das ist eine Ja-Nein-Frage, Herr Uhrlau.
Uhrlau: [zögert.]
Notz: Können sie kurz die Zeit anhalten?
Uhrlau: Ich kann es nicht beantworten.
Notz: Nochmal zu Zeit-Zitat vom 12. August 2015.
Die Telekom als Betreiberin des Netzes habe rechtliche Bedenken gegen die Operation Eikonal erhoben, berichtete Uhrlau. Er habe der Telekom daraufhin im Dezember 2003 einen Brief geschrieben mit der Auskunft, das Kanzleramt halte die Maßnahme für rechtlich zulässig. Steinmeier habe gewusst, „dass es ein Schreiben an die Telekom gegeben hat“, so Uhrlau.
Dann kommt der Satz von mir mit dem Freibrief. Haben sie das eigentlich auch Freibrief genannt?
Uhrlau: Nein.
Notz: Haben sie das von uns hier übernommen?
Uhrlau: Ja.
Notz: Hier steht, Steinmeier sei inhaltlich unterrichtet gewesen.
Uhrlau: Habe ergänzt, so habe er es auch dem NSA-Untersuchungsausschuss unterrichtet.
Notz: Also ist richtig, was hier steht?
Uhrlau: Richtig ist, dass es Schreiben an Telekom gab.
Notz: Und dass Steinmeier unterrichtet war?
Uhrlau: Inhaltlich unterrichtet.
Notz: Stimmt das?
Uhrlau: Das stimmt.
Notz: [MAT A BND 17–3, 9 6, Tagebuchnummer 20–4, Streng geheim, herabgestuft auf Geheim]
Präsidentenrunde am 25. November 2003, es geht um Eikonal und Freibrief: „Von Abteilungsleiter 6 im Bundeskanzleramt wurde Eikonal angesprochen. Vorgeschlagen, dass sich Stellungnahme Bundeskanzleramt auf wenige Sätze beschränkt. Präsident wird Thematik erneut mit Fachebene besprechen.“
War das ihre Idee, dass es ein Zweizeiler werden soll? Und war in der Runde Herr Steinmeier dabei?
Uhrlau: Kann ich nicht sagen.
Notz: Aber könnte sein.
Uhrlau: Ist eine Frage des Terminkalenders.
Notz: Wie oft war er in Präsidentenrunde?
Uhrlau: KA.
Notz: Könnte es sein, dass er Präsidentenrunde geleitet hat?
Uhrlau: [zögert] Eher nicht. Wenn gesagt wird, Abteilungsleiter 6 Bundeskanzleramt hat auf kürzere Stellungnahme gedrungen, dann… Kann ich nicht beantworten.
Notz: Mit Steinmeier gesprochen, ob man langes, kompliziertes Gutachten oder Zweizeiler schickt?
Uhrlau: Nein, in den letzten 13 Jahren viele Erinnerungen, alles schwer auseinanderzuhalten.
Notz: Erinnern sie sich daran, dass die Akten aus dem Bundeskanzleramt zurückgesandt werden sollen?
Uhrlau: Nein.
Notz: War sowas üblich?
Uhrlau: KA, über Aktenläufe nicht unterrichtet.
Notz: De Maizière war Zeuge. Ging auch um Eikonal und Glo. Kann es sein, dass Chef des Bundeskanzleramtes über soetwas Wichtiges nicht unterrichtet wird?
Uhrlau: Das kann passieren.
Notz: Das müssen sie mir erklären. Wo leben wir eigentlich, wenn der Chef des Bundeskanzleramtes nicht informiert wird, wenn ein millionenschweres Projekt eingestampft wird?
Uhrlau: Habe selber Schwierigkeiten mit der Operation, weil ich nichts damit anfangen kann.
Notz: Hm?
Uhrlau: Glotaic.
Notz: Aber wie kann das sein, dass Chef des Bundeskanzleramtes nicht informiert wurde?
Uhrlau: Kann bei Glotaic nur passen.
Notz: Dann beschränken wir uns auf Eikonal. Wie kann es sein, dass Rechts- und Fachaufsicht über Einstellung eines zentralen Projektes nicht unterrichtet wird? Würden sie sagen, das geht mit rechten Dingen zu?
Uhrlau: Bin nicht sicher, ob Auslaufen von Eikonal Bundeskanzleramt nicht mitgeteilt wurde. In Zusammenhang mit anderem Thema aus NÖ-Sitzung weitere Begehrlichkeiten der USA gehabt. Thema Auslaufen, Beendigung der Arbeit mit USA war Thema. Existenz des Frankfurter Knotens war bekannt.
Notz: Muss ein Abteilungsleiter 6, der das erfährt, nicht zwingend den Chef des Bundeskanzleramtes informieren? Ist es vorstellbar, um Chef des Bundeskanzleramtes zu schützen, diese Informationen nicht weiterzugeben?
Uhrlau: Dass man die Zusammenarbeit mit dem Partner beendet?
Notz: Das kann sein, dass das der Chef des Bundeskanzleramtes nicht gesagt bekommt?
Uhrlau: Am Anfang war Steinmeier, zum Zeitpunkt der Einstellung de Maizière.
Notz: Also dem Neuen muss man das nicht erzählen?
Uhrlau: Kann mir nicht vorstellen, dass Herr Fritsche den Chef des Bundeskanzleramtes nicht unterrichtet hat.
Notz: Ich mir auch nicht.
Fragerunde 1: Union (15:19)
Warken: Sie haben gesagt, sicher ist mit Steinmeier gesprochen worden. Sie bleiben immer sehr vage. Mit wem, wenn nicht ihnen, hätte er denn sprechen müssen?
Uhrlau: Unter anderem Hanning.
Warken: Aber sie waren doch in direkter Position, ihn zu unterrichten? War es nicht ihre Aufgabe, genau das zu tun?
Uhrlau: Bei Notwendigkeit, Zugang zum Frankfurter Knoten zu bekommen, wurde auch mit Chef des Bundeskanzleramtes gesprochen. In welchem Umfang und zu welcher Zeit, werde ich nicht weiter erläutern.
Warken: Wenn sie sagen „ist erläutert worden“: Wie, in welchem Umfang, mit wem? Ist wenig verständlich.
Uhrlau: Ist schwierig, wenn viele Gespräche ohne Protokoll. Unterschiedlich intensiv verschiedene Belange des BND angesprochen. Daher Behandlung technischer Ertüchtigung des BND mit Chef des Bundeskanzleramtes sicher einige Male besprochen worden.
Warken: Auch durch sie?
Uhrlau: Ja.
Warken: Bei letzen Mal gesagt, bei Bad Aibling Chef des Bundeskanzleramtes „auf Ballhöhe“ gehalten. Steinmeier sei 2003 inhaltlich unterrichtet gewesen. Was war konkret ihre Aussage gegenüber der Zeit?
Uhrlau: Wenn ich den Text nehme, ist das, was ich der Zeit gesagt habe, auch das, was ich dem NSA-Untersuchungsausschuss geschildert habe. Diesen Text hat die Zeit in der Onlinefassung nicht gebracht. Sie musste zuspitzen. War keine Neuigkeit, haben uns etliche Male darüber ausgetauscht.
Warken: Was haben sie mit inhaltlicher Unterrichtung gemeint? Aber wenn sie das der Zeit nicht so gesagt haben, dann kann ich das ja nicht fragen.
Uhrlau: Haben über vieles zu Notwendigkeit gesprochen, an weiterführende Informationen heranzukommen. Sehen sie es mir nach.
Warken: Für uns wichtig, wie Informationsgänge laufen. Hat man auch über Rechtsfragen mit Steinmeier gesprochen?
Uhrlau: Kann ich mich nicht erinnern.
Warken: Wurden damit zitiert, dass Unterrichtung 2003 stattgefunden habe. Ich hab verstanden, dass Steinmeier schon seit 2001 in Anbahnung der Kooperation eingebunden war. Wie? Gespräche auf diplomatischer Ebene? Schildern!
Uhrlau: 2001 ist Zusammenarbeit mit NSA in Sachen Bad Aibling. Damals Thema Frankfurter Knoten noch kein Thema.
Warken: Ich meine insgesamt stärkere Kooperation mit der NSA.
Uhrlau: War vor Hintergrund 9/11, Hamburger Zelle. Das Wissen, dass Al-Quaeda auch Herausforderung für Deutschland sein kann. Wer kann Operation durchführen, mit wem kann man das führen? Wer hat mehr Informationsmöglichkeiten als der BND? War klar: Zusammenarbeit mit USA politisch gewollt und notwendig.
Warken: Von wem?
Uhrlau: Ging auch von Bundeskanzler aus. Also von daher seit 2001 intensiv bestrebt, Zusammenarbeit auszubauen.
Warken: Schipanski hatte bei erster Befragung nach Informationsfluss bei Amtsübergaben gefragt. Welche Informationen an Fritsche weitergegeben? Sie konnten sich bei erster Befragung nicht mehr erinnern. Welche Erkenntnisse hatten sie 2005, welche Aktivitäten von US-Diensten gegen deutsche Interessen bestanden?
Uhrlau: Keine Anhaltspunkte.
Warken: Auch nicht auf Missbrauch durch Wirtschaftsspionage in Bad Aibling?
Uhrlau: Nein.
Warken: Nach Amtsübernahme von Hanning Neuerkenntnisse zu Kooperation oder ähnlichem?
Uhrlau: Habe gesagt, klassische Amtsübergabe gab es nicht. Fliegender Wechsel. Keine besonderen Informationen bekommen.
Warken: Grundsätzlich neue Erkenntnisse bekommen im Laufe ihrer Tätigkeit? Sachverhalte, die auf Missbrauch der Zusammenarbeit schließen ließen?
Uhrlau: 2006 von Abteilungsleiter TA Urmann darauf hingewiesen worden, dass USA Suchbegriffe mit europäischem Bezug eingestellt haben. Damals EADS. Dann Frage, was sie gemacht haben. Gesagt bekommen: USA haben das als Fehler geschildert, sollte nicht wieder vorkommen.
Warken: Wann war das?
Uhrlau: 2006.
Warken: Irgendwann Anlass gehabt, Informationsfluss gegenüber Bundeskanzleramt zu ändern? Besser, öfter, genauer informieren? Konkrete Anlässe?
Uhrlau: Kann ich nichts mit anfangen.
Warken: Also so weitergemacht wie immer.
Uhrlau: 2006 dadurch geprägt, ob es Untersuchungsausschuss gibt. Sehr enge Unterrichtung BND und Bundeskanzleramt.
Warken: Frage, ob es aus ihrer Sicht Verbesserungsbedarf gab? Vielleicht als Abteilungsleiter 6 doch nicht genug informiert gefühlt? Aus Erfahrung irgendwelche Dinge im Informationsfluss geändert?
Uhrlau: Politische Beziehungen zwischen Bundeskanzler und US-Präsident Bush waren sehr kompliziert. Vertrauen von Seiten einzelner US-Dienste gegenüber deutschen Diensten war beeinträchtigt. Bei Frage nach guter Zusammenarbeit: NSA. Wichtiger Punkt in bilateralen Beziehungen. Thema amerikanische Partner war unterschiedlich zu behandeln. CIA ist anders als NSA oder DIA. Können sie nicht mit ja oder nein abhandeln. Sehr komplex in politisch schwierigen Zeiten. In aufkommendem Untersuchungsausschuss.
Warken: Sehe die Hintergründe. Einfache Frage: Verbesserungsbedarf bei Informationsfluss gesehen? Oder nur um Herausforderungen gekümmert, die kamen?
Uhrlau: Ja.
Warken: Glo. Haben gesagt, sie können sich nicht erinnern. Erinnerungshilfen: Zusammenarbeit mit CIA und MCI Worldcom. Können sie sich jetzt genauer erinnern?
Uhrlau: Nein.
Warken: Sicher, dass sie keinerlei Kenntnisse hatten?
Uhrlau: Konnte mit Operationsnamen genausowenig anfangen wie mit Eikonal. Aber diese Operation sagt mir nichts.
Warken: Auch, wenn man den Namen mal beiseite lässt?
Uhrlau: Sagt mir nichts.
Warken: Hätte der BND-Präsident sie informieren müssen?
Uhrlau: Habe schonmal gefragt: Was war das für eine Operation, wer hatte die Federführung? Habe keine Information.
Warken: Kommt weniger darauf an. Aber müsste Kanzleramt nicht bei heikler Operation zustimmen oder unterrichtet werden?
Uhrlau: Tut mir leid, muss Antwort schuldig bleiben. Wer hat den Lead, wer die Verantwortung?
Warken: Dann beide Beispiele: BND oder CIA.
Uhrlau: Wenn BND Verantwortung hätte, dann wäre Unterrichtung Bundeskanzleramt wohl geboten gewesen.
Warken: In anderem Fall nicht?
Uhrlau: Ich glaube nicht.
Warken: Während Zeit in BND über die Operation informiert?
Uhrlau: Keine Unterlagen zur Operation gesehen.
Warken: Hätten sie unterrichtet werden müssen?
Uhrlau: Spekulation.
Warken: Keine Spekulation. Sie waren dann ja BND-Präsident.
Uhrlau: Als BND-Präsident wird man nicht mit allen Informationen zugeschüttet.
Warken: Aber war ja nicht ganz unerheblich.
Uhrlau: Habe Dokumente vorgelegt bekommen und mit Paraphe unterzeichnet. Dieser Vorgang hatte nur Paraphe der Stabsleitung. Kann schnell vorkommen, dass etwas nicht vorgelegt wird.
Warken: Oder später.
Uhrlau: Bei einer Operation, die noch ein Jahr läuft…
Ich kann das nicht auflösen. Operationen, die unbefriedigend sind, werden aufgelöst, ohne dass die Spitze des BND ordentlich unterrichtet wird.
Warken: Auch über andere Operationen nicht informiert? Wie sollen sie ein Amt ausüben, wenn nicht über grundlegende Dinge unterrichtet? Vielleicht war Glo auch nur so unbedeutend. Grundsätzlich über laufende Kooperationen unterrichtet?
Uhrlau: Fand schon statt, hing von Relevanz ab. Aber ich kann mit dieser Operation nichts anfangen.
Warken: Habe hier Akten, vielleicht können wir das dann besprechen.
Fragerunde 2: Linke (15:47)
Hahn: War Chef des Bundeskanzleramtes bekannt, dass in Frankfurt zahllose Kommunikation ohne Rechtsgrundlage abgefischt werden soll?
Uhrlau: Wir haben das für rechtlich zulässig gehalten. Wir haben das so begonnen in Analogie zu anderer Erfassung.
Hahn: Aber gab ja Anwägungen und unterschiedliche Sichten. Über die Schwierigkeit wird Chef des Bundeskanzleramtes nicht informiert? Der hat das im Zweifel zu verantworten. Damals gabs noch keinen Herr Fritsche als Puffer.
Uhrlau: Dass wir am Frankfurter Knoten Informationen abgreifen, wie das genutzt werden kann, wie das mit dem Routineverkehr ist – das ist dem Chef des Bundeskanzleramtes sicher präsent gewesen. Dass wir an den Knoten gehen, ist kein Geheimnis gewesen.
Hahn: Wir hatten Mitglieder und damaligen Vorsitzenden der G‑10-Kommission hier. Haben gesagt, sie fühlen sich getäuscht. Haben auch gesagt, sie hätten damals dann keine Genehmigung erstellt. Sie haben dann doch auch zur Täuschung der G‑10-Kommission beigetragen. Sie haben vorhin Eindruck erweckt, die wussten das alles.
Uhrlau: G‑10-Kommission weiß von den Maßnahmen, die über sie laufen. Sie genehmigen Suchbegriffe, damit man bei Treffern auch die von Grundrechtsträgern nutzen kann. Was nicht durch den Filter geht, weil kein Deutschlandbezug, das ist Routineverkehr und wird auch genutzt.
Gibt noch die anderen Maßnahmen in Zusammenhang mit Geiselnahmen. Auch da relativ wenige Treffer, aber gewonnene Informationen nutzbar. Zwischen Routine-Verkehr und G‑10-Erfassung ist keine Brandmauer. Man muss aber G‑10-Kommunikation nach Gesetz rausfiltern. Ansonsten in Erfassung von digital erfassten Informationen, da sind relevante Informationen im Routinebereich viel relevanter als das, was man für G‑10-relevanten Bereich bekommt.
Hahn: Meinte ich gar nicht. Wenn sie Anordnung für Terroristen hatten: Die haben sie doch gar nicht interessiert. Ohne das wären sie doch gar nicht an das Kabel gekommen. Dafür müssen sie doch Verantwortung übernehmen.
Uhrlau: In letzter Sitzung schon gesagt: Ich trage Verantwortung für die Maßnahmen, die ich getroffen habe. G‑10-Kommission wissentlich täuschen war nicht die Absicht.
Hahn: Weisung, dass man Zielkoordinaten nicht mehr an ANDs geben soll war von ihnen?
Uhrlau: So wie ich gelesen habe, muss das von Präsident ausgegangen sein.
Hahn: Geodaten wurden ungenau gemacht. Verfälscht. Hintergrund war, dass man fürchtete, Daten würden für Drohnennangriffe genutzt. Gab es nie Diskussion, dass verfälschte Daten dazu führen, dass USA falsche Ziele treffen.
Uhrlau: Für welche Gebiete?
Hahn: Keine Gebiete, das war eine generelle Weisung. Ist nicht diskutiert worden?
Sensburg: Können sie die Stelle sagen?
Renner: Befragung Herr Schindler: „Das ist die Regel. So ist die Regel bei uns. Geodaten werden ungenau gemacht. Das ist glaube ich sogar eine Weisung von Herrn Uhrlau.“
Sensburg: Das Wort verfälscht muss man hier streichen.
Hahn: Dann eben verändert. Meine Frage ist, ob damit nicht eventuell falsche Ziele getroffen werden.
Wolff: Es wird verungenaut. Nicht verschoben.
Renner: Hier im Protokoll zu Herrn Schindler steht: „Fragen sie mich nicht nach zwei Minuten links oder eine Sekunde rechts“. Also verschoben.
Uhrlau: Ich würde gerne nochmal das Dokument sehen.
Hahn: Sie heben darauf ab, dass es um Weitergaben an USA geht. Wenn ich Text aber lese, dann ist das was anderes, als wenn wir über USA-Drohnen reden.
Renner: Dann ist das ja noch schlimmer. Herr Schindler hat klargemacht, dass es um Weitergabe an AND geht. Eine Frage ist, was passiert, wenn man Geodaten verschiebt. Zweite Frage ist der Anlass.
Uhrlau: Haben nicht nur Thema BND und NSA, sondern auf Zeitachse Untersuchungsausschuss, USA in Krieg in Irak unterstützt zu haben. Wenn in dieser Zeit – Sommer 2006 -, als die Vorwürfe zu dem Thema eine Rolle gespielt haben, ein Bezug zu anderen Regionen genommen wird und wenn man nach Auseinandersetzungen damals im Nahen Osten schaut, dann bringt man die Zusammenhänge anders in Relation. Befürchtung, dass Informationen [?]
Fragerunde 2: Union (16:06)
Schipanski: Haben wir richtig verstanden, dass Routine-Verkehre ein Nebenprodukt waren?
Uhrlau: In welchem Umfang was war, war unterschiedlich. Geht nicht darum, dass wir zwei bestimmte Terroristen fangen wollen. Aber BND trennt nicht Routine und G‑10.
Schipanski: Aber wenn sie G‑10-Maßnahme beantragen, dann mit dem Ziel, G‑10-Verkehr zu erfassen?
Uhrlau: Auch. Und zu nutzen! Bei heutiger Kommunikation, wo Wege nicht mehr gradlinig sind, werden sie auf Strecken relevante Informationen erfassen, wo sie das gar nicht erwarten. Aber sie können es nutzen unter Suchbegriffen, die von G‑10-Kommission genehmigt wurden. Genehmigungsfilter.
Schipanski: HBW. Gab es interne Diskussion im BND, ob HBW von BND-Gesetz gedeckt ist?
Uhrlau: Nein, kann ich mich nicht erinnern. Befragungswesen gehört zu Restanten aus früher Geschichte des BND oder Operation Gehlen. Befragung von Übersiedlern ist wesentlicher Informationsbeschaffungsansatz des BND gewesen. Mit Informationen aus dem Alltagsleben Stimmung abzgreifen. Struktur- oder Regimekenntnisse als Mosaikstein interessant. So in den 50er-/60er-/70er-Jahren entstanden.
Frage nach Rechtsgrundlage bei einem solchen Dinosaurier hat keine Rolle gespielt. Rolle gespielt hat Ergiebigkeit und Anpassung an neue Aufgaben, wo neue Informationen erschafft werden können. Z.B. Force Protection. Sonst ist Verhältnis von Mitarbeitern und Erträgen nicht mehr gleichgewichtig gewesen.
Schipanski: Haben gesagt: Man braucht Rechtsgrundlage, aber man hat sich keine Gedanken gemacht. Hanning hat gesagt, ihm sei HBW neu gewesen. Daher gefragt, warum Kooperation überhaupt besteht und ob man das braucht. Wann haben sie zum ersten Mal von HBW erfahren?
Uhrlau: Soweit ich weiß noch im Bundeskanzleramt.
Schipanski: Gleiche Fragen gestellt wie Hanning?
Uhrlau: KA, was er sich gefragt hat. Befragungswesen ist unter anderem auf BND-Villa in Zehlendorf untergebracht gewesen. Frage ist eher Ergiebigkeit und wo man sie unterbringt.
Schipanski: Also Hanning Problem mit ihnen erörtert?
Uhrlau: Nein.
Schipanski: Hat er mit ihnen besprochen, dass er überlegt hat, ob HBW fortgeführt wird?
Uhrlau: Nein.
Schipanski: Haben sie sich über den Stand der HBW unterrichten lassen?
Uhrlau: In Bundeskanzleramt sicher nicht.
Schipanski: Zu lapidar?
Uhrlau: Keine tatsächliche Problematik gesehen.
Schipanski: Rechtlich unwohl?
Uhrlau: Nein.
Schipanski: Was war Mehrwert bei integrierter Befragung mit AND?
Uhrlau: Mehrwert vor Beendigung der Teilung. Flüchtlinge aus Osteuropa, gemeinsames Lagebild. Ausdünnen des Befragungswesen ist das eine und dann die Feststellung, wir müssen das weiter reduzieren und konzentrieren.
Schipanski: Wann erstmalig über Auflösung der Stelle nachgedacht?
Uhrlau: Frage der Ergiebigkeit des Informationsaufkommens. Sie binden Mitarbeiter in verschiedenen Teilen der Republik. Personelle Engpässe – wo kann ich Personal abbauen und zuführen? Befragungsstellen in Bayern zugerechnet den in Bayern verbleibenden BND-Mitarbeitern. Auflösen größerer Dienststellen leichter gefordert als umsetzbar.
Schipanski: Diplomatische Antwort. In Antwort von Ole Schröder auf Frage von Jan Korte:
Die an die Partner weiterzugebenden Meldungen werden bei Bedarf bereinigt (im Hinblick auf Datenschutzgründe, Nichtweitergabe möglicher militärisch nutzbarer Daten). Es gelangen circa 60 Prozent der im Befragungswesen erhobenen Meldungen im Weitergabeverbund an die Partnerdienste
Wenn AND selbst anwesend ist: Wie kann man davon ausgehen, AND erhält nur „bereinigte Informationen“?
Uhrlau: Ist Antwort der Bundesregierung, KA.
Schipanski: Ist das schlüssig?
Uhrlau: Vermag Abläufe im Befragungswesen vor Ort nicht zu kommentieren.
Schipanski: Also auch nicht ausschließen, dass ungefilterte Ergebnisse weitergegeben wurden?
Uhrlau: Das kann man ausschließen.
Schipanski: Auf welcher Rechtsgrundlage erfolgte Datenweitergabe?
Uhrlau: BND-Gesetz.
Warken: Freibrief: Hätten sie ohne Kenntnis und Einverständnis von Steinmeier den Brief unterschrieben?
Uhrlau: [zögert] Halte ich für ausgeschlossen. Wenn Chef des Bundeskanzleramtes nicht weiß, worum es geht, und Abteilungsleiter 6 zeichnet soetwas – das passt nicht in den allgemeinen Informationsaustausch mit Chef des Bundeskanzleramtes.
Warken: Also mit Steinmeier gesprochen?
Uhrlau: Offen ob vorher oder hinterher. Gegenstand von Unterhaltungen.
Warken: Sie unterschreiben doch nicht sowas, ohne das Ok bekommen zu haben? Kann ich mir nicht vorstellen.
Uhrlau: Das Schreiben habe ich unterzeichnet. Ist vorher sicher behandelt worden.
Warken: Mit der Hausführung?
Uhrlau: In einer der Sitzungen durchaus wahrscheinlich.
Warken: Vorher nicht von anderer Stelle genehmigt? Wie war die Genese des Schreibens? Haben sie das verfasst?
Uhrlau: Habe das zur Unterschrift vorgelegt bekommen.
Warken: Von?
Uhrlau: Weiß ich nicht. Gab Gespräche mit Abteilungen – Abteilung 2 und eventuell 4.
Warken: Sie haben Einverständnis Chef des Bundeskanzleramtes vorausgesetzt, als sie unterschrieben haben?
Uhrlau: Ja. Aber kann nicht sagen, ob er Schreiben vorher gesehen hat oder ich hinterher Bescheid gesagt habe.
Warken: Wenn wir von Einverständnis sprechen, muss das vorher sein. Sind sie davon ausgegangen, dass Hausleitung mit Schreiben einverstanden ist?
Uhrlau: Ja.
Sensburg: Hätte gern das Schreiben, das im Haus geblieben ist. Der Vorbereitungsteil. Wie ist es bis zum Schluss entstanden? Wäre sinnvoll, das dem Ausschuss zur Verfügung zu stellen. Was mir fehlt: Wo der BND auf Bundeskanzleramt zukommt und sagt „Bitte schreibt uns was“, da versichert man sich doch normalerweise zurück. Da guckt man, ob das korrekt ist. War ja klug, das punktgenau zu schreiben. Aber die Genese, die fehlt. Ich glaube nicht, dass sie sich alleine dahin gesetzt haben. Das war doch vermutlich ein normaler Verwaltungsvorgang.
Oder ist BND-Präsident direkt zu Chef des Bundeskanzleramtes gegangen?
Uhrlau: Kann ich keine Antwort geben.
Sensburg: Aber zu ihnen ist er nicht gekommen?
Uhrlau: Ja.
Sensburg: Hanning ist direkt zu ihnen gekommen und hat gesagt, dass er das haben will?
Uhrlau: Ja.
Sensburg: Das war ja einfach.
Uhrlau: Aber sie können mich noch etliche Male fragen, ich weiß es nicht genau.
Sensburg: Ok. 2006 – Selektoren mit europäischem Bezug festgestellt. USA haben gesagt „Tut uns leid, kommt nicht wieder vor.“ Dann wars das?
Uhrlau: Ja.
Sensburg: Was haben sie gemacht?
Uhrlau: Mit Urmann gesprochen, wie damit umgehen. Haben gesagt, sie sind auf USA zugegangen, die haben sich entschuldigt. Damit Thema für mich erledigt.
Sensburg: Keine weiteren Prüfaufträge und Maßnahmen?
Uhrlau: Von mir nicht.
Sensburg: EADS und Eurocopter besonders sensibel? Oder kann das mal dazwischenrutschen?
Wir sind ja bei NDs, da ist die Vertrauensbasis nicht immer ganz groß. Haben die gesagt, „da ist uns halt mal nen Rüstungskonzern zwischengerutscht“? Das ist ja nicht Peter Müller. Man muss denen ja nicht sagen, dass man ihnen nicht glaubt. Haben sie nichts gemacht? Das macht mir Angst vorm BND.
Uhrlau: Abteilungsleiter hat Prüfaufträge gegeben. Ergebnisse habe ich nicht gesehen.
Sensburg: Was mir Sorgen macht, ist, dass man nicht stärker nachgehakt hat. Egal, wer das ist, eigene Sicherung mangelt. Liege ich da falsch?
Uhrlau: Können sicher die Zeit 2006 mit Konflikten nehmen. USA haben umfassenderen Informationsbedarf als wir, das wussten wir. Für uns ist bei Frage, machen USA Wirtschaftsspionage zu kommerziellen Zwecken, klar, das machen sie nicht. Unmittelbar von Unternehmen nutzbare Spionage hat US-Seite immer zurückgewiesen, aus verständlichen Gründen. Wahrscheinlich, dass Informationsbedarf in Richtung Europa ein erheblicher ist.
Sensburg: Gerade darum hätte ich mir ein kontinuierlich wachsames Auge gewünscht.
Fragerunde 2: Grüne (16:35)
Ströbele: Häufiger Schreiben an Privatfirma unterschrieben?
Uhrlau: Nein.
Ströbele: Noch ein anderes Mal?
Uhrlau: Nein.
Ströbele: Bei MoAs unterschreibt mal die Bundesregierung, das Bundeskanzleramt. So eine Ausnahmegeschichte, da fragt man sich doch, wo ist meine Zuständigkeit?
Uhrlau: Da Telekom Schreiben von BND-Präsident nicht mehr ausreichend fand, haben die Schreiben von mir gebraucht.
Ströbele: So wie sie das schildern hätte das irgendein anderer aus dem Bundeskanzleramt sein können. Hatte das einen Grund, warum man sie ausgesucht hat?
Uhrlau: Als Abteilungsleiter.
Ströbele: Stand da dran: Abteilungsleiter. Ich darf sowas? Oder war wichtig der Briefkopf Bundeskanzleramt?
Uhrlau: Das Bundeskanzleramt hat der Telekom etwas mitgeteilt, ja.
Ströbele: HBW. Es heißt, sie haben mit denen gut kooperiert. War HBW nicht ein Teil des BND?
Uhrlau: Ja.
Ströbele: HBW läuft unter Finanzen des BND. Sie haben da Befragungen durchgeführt. Wir haben führende Mitarbeiterin gehört. Hat gesagt, AND-Partner sprachen die Sprache des zu Befragenden und konnten sich mit denen unterhalten. Unsere Leute haben das gar nicht verstanden. Ist das nicht eigenartig? Die unterhalten sich und der BND-Mitarbeiter weiß gar nicht, worüber die reden?
Uhrlau: Frage, auf welcher Vertrauensbasis sie das machen. Wenn sie jahrelang vertrauensvollen Umgang haben … Wir wissen ja auch, wo jemand herkommt, was macht der für einen Eindruck? Der Eindruck, das ist nicht nur ein Tarnunternehmen des BND, sondern da werden hochgeheime Informationen beschafft – das ist nicht die Realität.
Ströbele: Curveball auch über HBW?
Uhrlau: KA.
Ströbele: Sie reden von Suchbegriffen. Ist das was anderes als Selektoren?
Uhrlau: KA, ob BND andere Begrifflichkeit hat. Selektorenbegrifflichkeit ist mir seit Snowden bewusst. Kannte das sonst unter Suchbegriff.
Ströbele: Waren die Selektoren, die der G‑10-Kommission gegeben wurden, Selektoren der USA?
Uhrlau: Nein.
Ströbele: Sondern? Waren das reale Suchen nach Personen?
Wolff: Ob Suchbegriffe von AND kommen oder nicht, kann man nur NÖ beantworten.
Ströbele: Ist doch schon beantwortet. Bisschen spät. Was haben sie G‑10-Kommission geliefert, damit die Abgriff genehmigen?
Uhrlau: Welche Begriffe gestellt worden sind, KA.
Ströbele: Ist G‑10-Kommission gesagt worden, dass Eikonal Operation mit NSA?
Uhrlau: Nicht Gegenstand der Unterrichtung.
Ströbele: Haben sie G‑10-Kommission in Berichten mitgeteilt, worum es ging?
Uhrlau: KA, war in Sitzungen nicht anwesend. Was in Zeit als BND-Präsident war, weiß ich nicht.
Fragerunde 2: SPD
Flisek: Juli 2001: Besprechung mit Chef des Bundeskanzleramtes zu Rahmenbedingungen Kooperation mit US-Diensten. Erinnern?
Uhrlau: Habe Diskussion in Akten nochmal gesehen. Bad Aibling hatte längeren Vorlauf. Kooperation in Bad Aibling mit USA soll nach deutschem Recht erfolgen. Darüber mit Chef des Bundeskanzleramtes gesprochen. War wichtiger Ansatz, Eigenständigkeit bei Satelliten zu gewinnen.
Flisek: Was waren die Vorgaben für Projekt?
Uhrlau: Wenn sie Erfassung BND nehmen, was ist Rechtsgrundlage? Wie ist Grundrechtsschutz für Grundrechtsträger im In- und Ausland? Das sind Fixpunkte, die berücksichtigt werden mussten. USA zu vermitteln, dass Suchbegriffe, die auf Grundrechtsträger zulaufen, nicht zulässig sind, das sind Punkte, die in Verhandlungen zwischen BND und NSA im Zentrum stellen sollten.
Flisek: [Stiller Vorhalt MAT A BK 4–1, Seite 127, Tagebuchnummer 1 14] Kennen sie das Schreiben?
Uhrlau: Ich hab es gesehen und abgezeichnet. Ja.
Flisek: Ist ein Schreiben über eine Besprechung mit Chef des Bundeskanzleramtes. Von Hanning an sie adressiert. Werden drei verschiedene Vorgaben adressiert. Neben der Vorgabe der Einhaltung deutschen Rechts. Ist das richtig wiedergegeben?
Uhrlau: Glaube schon.
Flisek: Ist ein singuläres Ereignis, waren grundlegende Entscheidungen. Können sie sich daran noch genau erinnern? An das Gespräch mit dem Chef des Bundeskanzleramtes?
Uhrlau: Nein, an das Gespräch 24. Juli 2001 kann ich mich nicht erinnern. Für uns war das ein großer Erfolg, Bad Aibling so zu übernehmen. Und die Vereinbarungen, die getroffen worden sind, bis zur Unterstreichung, dass die deutschen gesetzlichen Bestimmungen uneingeschränkte Akzeptanz haben.
Flisek: Mal ganz allgemein vom Ablauf her: Wie läuft die Einbindung des Chefs des Bundeskanzleramtes ab? Legt man ihm das ein Mal vor? Wird er über jede aktuelle Wendung unterrichtet?
Uhrlau: Nicht über jeden einzelnen Schritt.
Flisek: Sondern? Wenn man sich mal Zeitstrahl anguckt, wo würde Chef des Bundeskanzleramtes unterrichtet werden, wo entscheidet er?
Uhrlau: Grundentscheidung „Wir übernehmen Bad Aibling“.
Flisek: Chef des Bundeskanzleramtes oder Bundeskanzler selbst?
Uhrlau: Nein, Geschäftsbereich Bundeskanzleramt. Möglichkeit, Bad Aibling zu übernehmen, ist aus Haushaltssicht hoch attraktiv. Dann auf deutsch-amerikanischer Seite Verhandlungspartnerschaft, um MoU auszuformulieren.
Flisek: Wenn Entscheidung über das „ob“ getroffen wurde, dann ist er damit nicht mehr befasst? Bleibt das dann auf Ebene Abteilungsleiter?
Uhrlau: Kommt nächste Phase, dass MoU gezeichnet worden ist von Hanning und Hayden.
Flisek: Muss Hanning vorher nochmal bei Chef des Bundeskanzleramtes fragen?
Uhrlau: Entwürfe sind vorher ins Bundeskanzleramt gekommen.
Flisek: Bei wem?
Uhrlau: Wenckebach und bei mir auch.
Flisek: Und dann ist Schluss und grünes Licht?
Uhrlau: Kann sein. Unabhängig davon, ob Papier auch vorgelegt oder angesprochen wird.
Flisek: Also mehr wie ein Bericht, dass man jetzt ein MoU hat und vor der Unterzeichnung steht oder bereits unterzeichnet hat? Und dann gehts operativ los?
Uhrlau: Ja.
Flisek: Wann würde Chef des Bundeskanzleramtes das nächste Mal informiert werden? Gabs Vorfälle?
Uhrlau: Nein, mir sind in Zusammenarbeit keine Vorfälle erinnerlich. Eher Unterrichtung von Seiten des BND hinsichtlich Ergiebigkeit in Krisenregionen. Da sicher auch Berichtsergebnisse an Chef des Bundeskanzleramtes gegeben. Gehe davon aus, dass Hanning die Goldkörner präsentiert hat.
Flisek: Als Erfolg?
Uhrlau: Ja.
Flisek: Die formulierten Grundlagen – galten die nur für Bad Aibling oder auch für andere Projekte wie Eikonal?
Uhrlau: „Uneingeschränkte Akzeptanz deutscher gesetzlicher Bestimmungen“ gilt auch für anderes.
Flisek: Also nicht nochmal für Eikonal geklärt?
Uhrlau: Ja.
Flisek: Wie im Bundeskanzleramt sichergestellt, dass Vorgaben en Detail umgesetzt wurden?
Uhrlau: Bei MoU im Annex etliche Vereinbarungen zum Handling. Zwischen BND und NSA so verhandelt worden. Bundeskanzleramt nicht näher eingestiegen in Umsetzungsprozess bei BND.
Flisek: Mal umgekehrt: Falls besondere Vorkommnisse, wie hat man sichergestellt, dass gemeldet wird?
Uhrlau: Über Bad Aibling ist gegenüber parlamentarischer Kontrollkommission berichtet worden. Durch Präsident oder zuständigen Abteilungsleiter. Ob auch gegenüber G‑10-Kommission KA. Sonst gingen wir vom Funktionieren der Erfassung, Verarbeitung und Einhaltung der gesetzlichen Bestimmungen aus.
Flisek: Sie waren Abteilungsleiter 6. Schnittstelle Chef des Bundeskanzleramtes und Dienste. Was war ihr Entscheidungsmaßstab, was sie an Chef des Bundeskanzleramtes geben und was bei ihnen auf dem Tisch bleibt?
Uhrlau: Relevanz für augenblickliche Situation. Sicherheitspolitische Rahmenbedingungen? Terrorismus und Afghanistan. Technische Ertüchtigung, Erweiterung der Informationsbasis. Probleme, Schwierigkeiten nein.
Flisek: Probleme, Schwierigkeiten nein? Verstehe ich nicht.
Uhrlau: Kann mich nicht erinnern, dass zu meiner Zeit im Bundeskanzleramt irgendwelche Probleme aufgetaucht sind.
Flisek: Eikonal?
Uhrlau: Erst als BND-Präsident.
Flisek: Wie war Rhythmus der Unterrichtung? Regelmäßige Runden? Ex situationem?
Uhrlau: Regelmäßige Sitzungen im Bundeskanzleramt, ND-Lage, Jour Fixes, Präsidentenrunde.
Flisek: Daran nimmt auch Chef des Bundeskanzleramtes teil?
Uhrlau: Unterschiedlich. Man hat im wöchentlichen Rhythmus Gelegenheit, Dinge anzusprechen. Das wird nach Erfordnernis mit Chef des Bundeskanzleramtes besprochen.
Fragerunde 3: Linke (17:10)
Renner: Weisung bei HBW, Daten ab einem Punkt nur noch verfälscht wiederzugeben. Gab es diese Weisung von ihnen?
Uhrlau: Ich kann gar nicht sagen, wie viele Weisungen ein Präsident in sechs Jahren erteilt. Habe vorhin versucht, zu vermitteln, was Ausgangspunkt gewesen sein könnte. Sicher auch Interesse Bundeskanzleramt, dass BND-Informationen zu nicht gewünschten Aktivitäten genutzt werden. Erinnere mich nicht an Weisung, aber so eingebettet denkbar, dass das aus Erörterung Bundeskanzleramt so entstanden ist.
Renner: Bei diesen Verwendungen – extralegale Hinrichtungen – spielte Drohnenkrieg da schon eine Rolle?
Uhrlau: Nein.
Renner: Gab es hinsichtlich Drohneneinsatz nochmal Diskussion, welche Daten für militärische Drohnen genutzt werden können?
Uhrlau: Nein, keine eigene. Im weiteren Verlauf Diskussion, welche Informationen aus Deutschland werden für Drohnenangriffe in den Trouble Areas genutzt? Von BND, BfV? Soweit ich mich erinnere, sind keine Informationen des BND für solche Angriffe genutzt worden. Ganz andere Kooperation, wenn es um Deutsche und Trouble Areas geht, zwischen NSA und BfV, aber das ist andere Hausnummer.
Einstiegsdiskussion über Zielkoordination im Irakkrieg. In dem Untersuchungsausschuss gab es etliche Diskussionen zwischen mir und dem Ausschuss.
Renner: Habe noch Fragen zu Kooperation in Bad Aibling – einzige Außenstelle, wo NSA-Selektoren eingesetzt werden?
Uhrlau: KA.
Renner: Wie ist es mit Selektoren von anderen Partnern? Auch immer nur an einem Ort? Finde es merkwürdig, dass NSA-Selektoren nur an einer Außenstelle genutzt werden, obwohl auch woanders Ergebnisse möglich.
Uhrlau: Kann ich nicht beantworten.
Renner: Wussten sie, was in JSA genau läuft?
Uhrlau: US-Einrichtung unter US-Recht. Nutzung der vereinbarten Informationen aus der Kooperation.
Renner: Nach unseren Infos ist das ein bilaterales Projekt unter Leitung des BND. Rede nicht von SUSLAG.
Uhrlau: Achso.
Renner: BND hat kontrolliert, wer was dort macht und bekommt.
Wolff: Grundsätzliche Angaben zu JSA kann man machen. Wenn nicht erinnerlich, ist es so, wie es ist.
Renner: Sie sagen, das ist eine US-Einrichtung.
Uhrlau: Vielleicht denke ich an SUSLAG.
Renner: Ja, vielleicht denken sie an die Keksdose. Oder ist die Trennung künstlich und Bad Aibling ist ein großer Marmorkuchen, wo alles ineinanderläuft?
Uhrlau: Kenne die Abläufe nicht so, um eine Antwort zu geben.
Fragerunde 3: Grüne (17:19)
Notz: Haben gesagt, keine Trennung von Routine und G‑10 bei Erfassung. Können sie das nochmal bestätigen? Man sammelt einfach alles?
Uhrlau: Im Rahmen der zugewiesenen Kontingente.
Notz: Innerhalb der Kapazitätsbegrenzung?
Uhrlau: Ja.
Notz: 20 Prozent.
Uhrlau: Ja.
Notz: Des laufenden Verkehrs oder der Strecke?
Uhrlau: Weiß ich nicht, das weiß ihr Nachbar besser.
Notz: Der Strecke, da kommt man nämlich bei der Auslastung auf einen Vollabgriff. Welche Strecke man auswählt, spielt das eine Rolle oder nicht?
Uhrlau: Man hofft, auf bestimmten Strecken besondere Informationen zu Krisengebieten etc. zu bekommen.
Notz: Aber man weiß ja, dass bei paketvermittelt alles auf der Leitung drauf sein kann. Korrekt?
Uhrlau: Ja.
Notz: Wie macht man das dann? Kann es sein, dass man auch mal die Strecke Essen-Wuppertal mitnimmt?
Uhrlau: KA.
Notz: Also könnte es sein?
Uhrlau: Ob das schon erfolgte, was wir damals von Snowden gehört haben – ich weiß es nicht.
Notz: Als Verantwortlicher für diese Praxis können sie mir nicht sagen, ob man innerdeutsche Strecken erfasst hat?
Uhrlau: Nein.
Notz: Ist das irgendwo aufgeschrieben?
Uhrlau: Das muss der BND irgendwo dokumentiert haben.
Notz: Diese Akten fehlen uns bis heute. Sie haben gesagt, Suchbegriffe seien genehmigt worden von G‑10-Kommission. Hat sie auch die NSA-Suchbegriffe genehmigt?
Uhrlau: Nein.
Notz: Aber das ist doch ein Problem. Diese Millionen Suchbegriffe legt man der G‑10-Kommission nicht vor. Hat man da wenigstens ein schlechtes Gewissen?
Ich ziehe die Frage zurück. Ist das thematisiert worden?
Uhrlau: Nein. Nachdem Abgriff in Frankfurt beendet war haben wir Suchbegriffe über Bad Aibling gemacht. Und dann die geprüften eingespielt.
Notz: Nach 2008?
Uhrlau: Nach 2008.
Notz: Aber das lief ja schon jahrelang vorher. Da hat man solche Selektoren gehabt, mit denen man noch 2015 Probleme hatte.
[MAT A BND 17–3 Auszug offen] Protokoll, 27. Oktober 2004 „Erfassung paketvermittelter FM-Verkehre. […] Handlungsbedarf hinsichtlich Darlegung Vorhaben paketvermittelter Verkehre gegenüber Teekom und G‑10-Kommission. Erstellung Gutachten und Herbeiführung Entschluss G‑10-Kommission ausgeschlossen. Änderung G‑10-Gesetz nicht vermittelbar.“
Warum G‑10-Kommission nicht informiert?
Uhrlau: Habe zwar gesehen, dass es solche Sitzung gab und habe versucht, das nachzuvollziehen. Aber ich kriege das nicht zusammen. Habe auch nur das Ergebnis, dass sie vorgetragen haben. Keine Erinnerung an Besprechung und Argumentation.
Notz: Auch nicht daran, dass man Gesetz nicht ändern wollte? Hätte doch diskutiert werden müssen.
Uhrlau: Bitte zu berücksichtigen, wie Koalitionssituation war.
Notz: Das nehm ich ausnahmsweise mal als Kompliment. Mit der Union wär das besser gegangen.
Fragerunde 3: SPD (17:31)
Flisek: Weltraumtheorie und virtuelles Ausland: Erstmals in Presse untergekommen oder schon als BND-Präsident?
Uhrlau: Eher in den letzten Jahren.
Flisek: Was ist Idee hinter Weltraumtheorie?
Uhrlau: Erfassung von Satellitenverkehr.
Flisek: Aber das ist ja ne Theorie. Wenn sie das nicht wissen, sagen sie das doch.
Uhrlau: Das hat damals keine Rolle gespielt. Diskussion war 2011 nicht Gegenstand von Erörterungen mit dem Bundeskanzleramt gewesen.
Flisek: Gedanke ist, dass man versucht, Erfassung der Daten so auszulegen, dass nicht innerhalb Geltungsbereich Gesetz, sondern außerhalb. Hat bis 2011 keine Rolle gespielt?
Uhrlau: Operativ nicht. Jürgen Seifert hat immer von „offener Himmel“ gesprochen. Verständnis bei Satelliten. Erfassbar, auch außerhalb Deutschlands. Das wurde als offen verstanden.
Flisek: Ist da ein Unterschied zu Weltraumtheorie?
Uhrlau: Wahrscheinlich nicht.
Flisek: Intention ist die, dass man bestimmte Erfassungsansätze nicht deutschem Recht unterwerfen möchte. Richtig?
Uhrlau: Ob das Intention war, kann ich nicht sagen. Erfasste Informationen unterlagen G‑10-Regime. Nutzung der Information ist über Filterkonstruktion.
Flisek: Wer hat sich das denn ausgedacht?
Uhrlau: KA.
Flisek: Gab es jemals Vorgabe, deutsches Recht ist einzuhalten, aber bitte an den Rand dessen zu gehen, was gerade noch vertretbar ist, nutzt den gegebenen Rahmen sportlich aus?
Uhrlau: Nein.
Flisek: Noch eine Frage zum Glo-Komplex, wo sie sagten, dass sie nur wenige Kenntnisse haben. Spiegel 37/2015 schreibt:
Monate vor dem offiziellen Beginn der Operation, am 25. Juli 2003, sandte Hanning einen „Letter of Authorization“ an George Tenet, den damaligen CIA-Chef. Darin versicherte er, dass seine Regierung der Operation zustimme und sie unterstütze. Es ist unwahrscheinlich, dass der BND-Chef den Brief ohne Absprache mit dem Kanzleramt abschickte.
2003, da waren sie im Kanzleramt. Können sie sich daran erinnern?
Uhrlau: Nein, ist ja schon nachgefragt worden. Was ist Sinn und Zweck dieses Letters? In welcher Eigenschaft tauschen die sich aus? Das sagt mir gar nichts.
Flisek: Als Chefs zweier Nachrichtendienste zu einem Kooperationsprojekt.
Uhrlau: Kann auch sein, dass Hanning bestätigt, dass CIA eine Operation mit einer Inlandsbehörde durchführt.
Flisek: Was für eine Inlandsbehörde?
Uhrlau: Verfassungsschutz.
Flisek: Dann schreibt der BND-Chef? Warum soll er dann was schreiben?
Uhrlau: Wenn in der Vereinbarung mit AND geregelt ist, dass ausschließlich Auslandsbehörden kooperieren, dann muss das genehmigt werden. Und das muss das Bundeskanzleramt nicht erfahren.
Flisek: Aber das ist spekulativ?
Uhrlau: Ja. Ich versuche seit letztem Jahr herauszufinden, was das für eine Operation war. Ich hätte da irgendwas wissen müssen als BND-Chef oder Abteilungsleiter 6, aber ich kann da ohne Akten nicht weiterhelfen.
Flisek: „Hätte ich als BND-Chef oder Abteilungsleiter 6 wissen müssen“ – Gabs da noch irgendwelche Vorfälle, die sie nicht wussten, aber hätten wissen müssen?
Uhrlau: Manchmal nicht zum richtigen Zeitpunkt.
Flisek: Herr Schindler weiß jetzt auch, dass es Probleme mit Selektoren gab. Sowas hatten sie auch?
Uhrlau: Bestimmte Informationen behält die jeweilige Abteilung erstmal für sich und später kommts dann raus. Und sie müssen sich dann als BND-Präsident mit den Folgen auseinandersetzen.
Flisek: Ist das ein spezielles Problem der Abteilung TA?
Uhrlau: TA ist immer ein Sonderproblem gewesen. Große Abteilung in vielen Außenstellen. Welche Information erreicht die Leitung, auch innerhalb der Abteilung TA oder 2? Ist strukturelles Problem. Haben Entwicklungen in Außenstellen, die von Zentrale schwieriger zu erfassen sind und wo Meldeverhalten nicht stringent. Darüberhinaus auch Vorbehalte, Schwierigkeiten mit Quellen, die Leitung wissen zu lassen [hä?] Da gibt es bei hierarchischen Strukturen Defizite und die Frage, wo ist die Holschuld und wo die Bringschuld?
Flisek: Stimme zu, dass grundsätzlich Problem bei Führung großer Organisationen. Uns interessieren ganz spezifische Probleme. Problematik liegt auf der Hand. Haben nichts von stärkster Aufsicht, wenn Informationsfluss nicht gewährleistet. Haben gesagt, wenn was passiert, versucht man, das bei sich unter den Teppich zu kehren.
Spannende Frage bei uns: Einzelfälle, abhängig von Personen? Strukturell? Need-to-Know-Prinzip, Abschottung? Ist das eher ein strukturelles Problem?
Uhrlau: Bei Großorganisationen strukturelle Probleme über die hierarchischen Strukturen. Organisationslähmschicht. Bevor sie eine Information erreicht ist es vielleicht schon ein bisschen zu spät. Erfahrung mit dem Umgang im BND: Informationen haben Leitung oder Abteilungsleitung nicht schnell genug erreicht. Konflikt- und Informationsmanagement: Wie kriege ich erforderliche Transparenz? Das beim Präsidenten auszukippen, wenn Kind in Brunnen gefallen ist, ist einfach. Solange nicht erforderliche innere Transparenz, wo kommt dann die Vorgesetztenebene da vorbei?
Wenn sich etwas über Parzellierung verselbstständigt, dann kriegen die das oben nicht und auch im Bundeskanzleramt nicht mit.
Flisek: Warum gilt das nicht im Verhältnis BND-Spitze und Aufsichtsbehörde?
Verstehen sie die Frage? Ich stell sie andersrum: Gilt das auch für Verhältnis BND-Spitze und Bundeskanzleramt?
Uhrlau: Nein.
Flisek: Warum? Wie können sie mir die Sorge nehmen?
Uhrlau: Ihnen Sorge zu nehmen ist sicher schwer. Was mich erreicht hat in schwierigen Dingen hat auch das Kanzleramt erreicht. Nicht nur über Spitze des BND, auch über den Stab, der Anfragen in die Abteilung leitet und an Bundeskanzleramt zurückmeldet. Bundeskanzleramt besucht den BND, führt Gespräche unter Beteiligung von Mitarbeitern des Leitungsstabes. Informationsgeflecht BND-Spitze und Abteilung 6 Bundeskanzleramt.
Fragerunde 4: Linke (17:54)
Renner: Weisung 2006: AND-Befrager sollen Quellen nicht mehr allein befragen. Erinnerung?
Uhrlau: Nein.
Renner: Auch 2006 Bitte aus der Leitung, rechtliche Grundlage US-ND und Befragungswesen darzustellen. Erinnerung?
Uhrlau: Nein.
Renner: Was war aus ihrer Erinnerung Rechtsgrundlage von Zusammenarbeit AND und HBW? Vereinbarung?
Uhrlau: KA.
Renner: Muss es aber gegeben haben?
Uhrlau: Vor meiner Zeit. Vielleicht auch nicht.
Renner: Wie unterscheidet sich DIA von NSA?
Uhrlau: Militärischer ND. Starke Konzentration auf Einsatzgebiete. Zusammenarbeit militärisches Nachrichtenwesen.
Renner: Mal was Kritisches gesagt worden, „robuste Verhörmethoden“?
Uhrlau: Sagt mir nichts.
Renner: JSA. Gibt da ja auch Contractors. Was wussten sie darüber?
Uhrlau: Keine Informationen.
Renner: Zu gesamter Contractor-Thematik?
Uhrlau: Keine Informationen.
Renner: Ist der Begriff überhaupt aufgetaucht?
Uhrlau: Nein.
Renner: Was gewusst zu Kapazitäten? Speicher- und Durchleitungskapazitäten erhöhen? Für Daten?
Uhrlau: Für welche Daten?
Renner: Aus der Erfassung.
Uhrlau: Nein.
Renner: Spielt das Rolle in Haushaltsplänen? Mehr Geld, um länger und mehr speichern zu können?
Uhrlau: Nein, wird sicher vorbereitet worden sein und in den Wirtschaftsplan eingehen.
Renner: Jemals bei TA gefragt, wie viele Daten erfasst werden?
Uhrlau: Nein. Warum?
Renner: Weil es einen Unterschied macht, ob ich Hunderttausend oder Millionen Daten erfasse.
Uhrlau: Ja, aber Verarbeitung ist wichtiger.
Renner: Bei Datenverarbeitung gibt es Grundsätze wie Datensparsamkeit etc. Exekutive kann nicht so viele Daten sammeln, wie sie will. Muss bestimmten Kriterien entsprechen. Sind die bekannt im BND?
Uhrlau: Sicherlich. Fragen sie mich nicht zu allen Aspekten, die mit BND und Technik zu tun haben. Nicht alles, was sie hier wissen wollen, erreicht den Präsidenten und interessiert ihn. Man bereitet sich nicht die ganze Zeit auf Untersuchungsausschüsse vor.
Renner: BND ist nicht außerhalb der Gesellschaft. Da gibt es Diskussion zu Videoüberwachung und Co., Grundsätze des Datenschutzes gelten ja für alle.
Uhrlau: Fragen sie mich über die letzten vier bis fünf Jahre? Da sind Sachen dabei, die damals noch nicht relevant waren oder den BND interessiert haben.
Renner: Begriffe wie Speicherfristen spielten im BND zu ihrer Zeit keine Rolle?
Uhrlau: Löschungsfristen. Berührt weniger Speicherkapazität.
Renner: Wie waren Löschungsfristen zu ihrer Zeit?
Uhrlau: Aus Routineerfassung KA. Verarbeitung personenbezogener Daten und Löschungsfristen ist soweit ich weiß nach Datenschutzrecht alle fünf Jahre. Was sonst vereinbart worden ist weiß ich nicht.
Fragerunde 4: Union (18:05)
Sensburg: Selektoren in G‑10-Anordnung aufgeführt, immer?
Uhrlau: Nein. Gibt Kompendium mit Suchbegriffen. Dieses ist die Basis für G‑10-Filter. G‑10-Kommission hat immer wieder Stichproben genommen und sich vortragen lassen, zu welchen Gefahren unter G‑10 abgefragt werden kann, welche chemische Verbindung Relevanz hat für Proliferation. Der G‑10-Kommission liegt das vor und sie lässt sich vortragen, welche Relevanz das hat. In nächster Sitzung erscheint dann jemand und erklärt das. So stellt sie die Plausibilität der Suchbegriffe sicher.
Sensburg: Wollte nur wissen, ob in der G‑10-Anordnung Suchbegriffe drin sind.
Uhrlau: Nein. Dann ist das falsch rübergekommen. In Anordnung werden Gefahrenbereiche genannt.
Sensburg: In G‑10-Gesetz steht aber, dass Begriffe benannt werden müssen. Sind sie da jetzt drin oder nicht? Dann komme ich nämlich gleich zu dem Freibrief. Suchbegriffe „Mörser“, „Explosion“ oder eine Telefonnummer – das ist ja ein Unterschied.
Wolff: Anordnung ist soweit ich mich erinnere bloße Anordnung, aber dazu gibt es Anhänge.
Sensburg: Anlage ist aber schon individuell. Wie war das in konkretem Fall mit Freibrief? Wonach suchte man da?
Uhrlau: Weiß ich nicht mehr.
Sensburg: Da wäre die Frage nach Deckungsbereichen. Was war der Kern, wenn Routine Beifang war? Dann hätte man ja oft danebengeschossen. Das lässt sich nicht mehr rekonstruieren?
Uhrlau: Nein.
Fragerunde 4: Grüne (18:12)
Ströbele: Erst hieß es: Suchbegriffe wurden von G‑10-Kommission geprüft und genehmigt. Jetzt doch nicht? In der Anlage, waren da konkrete Suchbegriffe?
Uhrlau: Können örtliche, technische Suchbegriffe sein, die in einem Kontext zu den jeweiligen Gefahrenbereichen stehen. Aktuelle, für die Maßnahme relevante Suchbegriffe.
Ströbele: Steht da drin: Ihr dürft an die und die Leitung dran?
Uhrlau: Ja.
Ströbele: Wissen sie, was im Fall Eikonal an Suchbegriffen genannt wurde?
Uhrlau: Nein.
Ströbele: Das würde uns aber sehr interessieren. Um zu wissen, ob sie die Wahrheit gesagt haben. Müssen wir beim Bundeskanzleramt drauf drängen, dass wir die Anlagen ganz lesbar zur Verfügung gestellt bekommen. Bei Eikonal oder Granat ging es darum, dass der BND von der NSA die Möglichkeit bekommt, das der BND Technik und Know-How zur Verfügung bekommt?
Uhrlau: Ja.
Ströbele: Bekannt, ob Technik auch von Bedeutung für Inlandsgeheimdienst?
Uhrlau: Nein.
Sensburg: Verfassungsschutz?
Ströbele: Ja. Agiert der Verfassungsschutz mit der NSA selbst oder geht das immer über BND?
Uhrlau: Müsste über BND gehen.
Ströbele: Immer?
Uhrlau: Ja.
Wolff: Einzelheiten der Kontakthaltung NÖ.
Uhrlau: XKeyscore habe ich vor 2013 und Snowden nicht gekannt und bevor das mein Wissen bereichert hat.
Ströbele: Mal gut, dass er das gemacht hat. Sie haben zwei Suchbegriffe genannt bekommen, die der BND beanstandet hat. Haben sie den Vorfall weitergemeldet?
Uhrlau: Habe im letzten Jahr geantwortet: Weiß nicht, ob ich das Fritsche erzählt habe. Kann sein, kann es aber nicht beschwören. Kann nicht garantieren, dass er das gehört hat oder von mir gehört hat.
Ströbele: Aber war ja ein gravierender Vorfall. Wäre bestimmt auch im Bundeskanzleramt von Interesse gewesen, besonders in Bezug auf USA. Trotzdem können sie sich nicht erinnern?
Uhrlau: Nein.
Ströbele: Haben sie in ihrer ganzen Zeit jemals überlegt, die Unmengen von Selektoren mal nachzugucken?
Uhrlau: Nein.
Ströbele: Nie auf die Idee gekommen?
Uhrlau: Nein.
Ströbele: Bei den Millionen Suchbegriffen?
Uhrlau: Mit den Suchbegriffen kommen sie ja nicht weiter, sie müssen sich ja die Treffer angucken.
Ströbele: Doch, das zeigt uns ja das Interesse der Amerikaner. Eurocopter ist ja was anderes als ein Terrorist.
Uhrlau: Sie gehen davon aus, dass die Begriffe so eingegeben sind. Was machen sie mit einer Liste von E‑Mail-Accounts ohne Firma dazu? Sie kommen da erst drauf, wenn sie die erzielten Treffer angucken.
Ströbele: Das ist ihre Meinung, die will ich ihnen gar nicht nehmen.
Uhrlau: Da sind wir gar nicht so weit auseinander. Wenn das Verfahren zum Filtern vorher gewesen nicht die Klareingabe gewesen ist und sie kommen bei der Prüfung zu dem Ergebnis, dass die USA bei der IP-Adresse EADS gesucht haben, dann sind das technische Daten und sie stellen erst bei der Kontrolle fest, wo sie da gelandet sind.
Ströbele: Das ist ihnen so erklärt worden?
Uhrlau: Ich versuche, mir da einen Reim draus zu machen. Suchbegriffe sind ja zum Teil auch technische Begriffe.
Ströbele: Nie sowas angeguckt?
Uhrlau: Nein.
Fragerunde 4: SPD (18:26)
Flisek: Beratungen in Bundesregierung zu Tod von Bünyamin E. in Bundesregierung?
Uhrlau: Wird sicher in Kontrollkommission besprochen worden sein.
Flisek: Da waren sie doch bestimmt an vorderster Front mit befasst. Wie wurde das in der Bundesregierung behandelt?
Uhrlau: KA.
Flisek: Wie innerhalb BND-Spitze?
Uhrlau: Frage ist, wo kommen Informationen her? BND war nie Lieferant für Drohnenangriffe.
Flisek: Wie hat man das denn sichergestellt – vorher und nachher? Hat das zu Debatten geführt?
Uhrlau: Übermittlung von Daten erfolgte mit Hinweis, wofür sie benutzt und nicht benutzt werden dürfen.
Flisek: Ein Disclaimer.
Uhrlau: Ja.
Flisek: Gabs den schon von Anfang an?
Uhrlau: KA, vorher.
Flisek: Vor ihrer Amtszeit?
Uhrlau: Nein, vor 2010.
Flisek: Sie haben das nie angeordnet?
Uhrlau: KA, ob das Anordnung von mir war oder Ergebnis von Gesprächen mit Bundeskanzleramt und Bundeswehr.
Flisek: Jemals Anhaltspunkt, dass Daten benutzt wurden, um Angriffe durchzuführen?
Uhrlau: Nein.
Flisek: Nie?
Uhrlau: Nein.
Flisek: Wie haben USA auf Disclaimer reagiert? Zur Kenntnis genommen?
Uhrlau: KA.
Flisek: Nie in BND-Spitze aufgeschlagen?
Uhrlau: Disclaimer nicht.
Flisek: In ihren Gesprächen mit US-Counterparts war das nie Thema?
Uhrlau: Nein.
Flisek: Thema Rolle Ramsteins?
Uhrlau: Nein.
Flisek: Sie wissen, dass das nie Thema war? Das ist nicht aus Einstufung „ich weiß es nicht mehr“?
Uhrlau: Ich habe keine Gespräche zum Thema Ramstein geführt. Bei manchen Sachen weiß ich, dass ich es nicht gemacht habe. Bei anderen Sachen ist das ein bisschen schwieriger.
Fragerunde 5: Grüne (18:33)
Notz: Gab Einschätzung der drei risikoreichsten Operationen des BND. Erinnern sie sich?
Uhrlau: Nein, nennen sie die.
Notz: Das würde ich gerne, aber dann meldet sich Herr Wolff. Erinnern sie sich, dass sie sowas mal in Auftrag gegeben haben?
Uhrlau: Nein.
Notz: Frage mich, warum sie von Glotaic nie was gehört haben. Hatte bei Glotaic der BND die Führung?
Uhrlau: KA.
Notz: Wenn ja, müssten sie davon gehört haben?
Uhrlau: Im Bundeskanzleramt oder im BND?
Notz: Beide. Naja, beim BND hätten sie das ja wissen müssen. Aber hätte das Bundeskanzleramt Kenntnis haben müssen?
Uhrlau: Wenn der BND nur Beifahrer gewesen wäre, dann nicht.
Notz: Wenn BND nur als Beiwerk für zwei andere Organisationen agiert, dann müsste man Bundeskanzleramt nicht informieren?
Uhrlau: Nein.
Notz: Wie viele Suchbegriffe für G‑10-Genehmigung im Bereich Terrorismus stehen im Raum?
Wolff: NÖ.
Notz: Das steht in einem öffentlichen Bericht.
Wolff: Dann ziehe ich das zurück.
Uhrlau: Ich weiß es nicht.
Notz: 700.
Man hatte in Frankfurt eine Operation, in der es um 700 Suchbegriffe geht und flanscht eine Operation hinten dran, wo es um 13 Millionen geht.
Uhrlau: Man kann ja nicht nur Terrorismus nehmen. Proliferation…
Notz: 27.000.
Uhrlau: Organisierte Kriminalität.
Notz: Ja, wenn wir das auf alle ausdehnen, landen wir bei 100.000.
Uhrlau: Aber das ist doch spekulativ. Zahlen von 2013 und dann rechnen sie die zurück, wie viele 2008 bei Eikonal eingespeist worden sind. Sie haben keine Basis.
Notz: Ich kann nur damit arbeiten, was ich habe. Ihre Entscheidung hat dazu geführt, dass man an der G‑10-Kommission vorbei 13 Millionen Suchbegriffe gesteuert hat. Obwohl das rechtlich hochproblematisch war. Sie können die Zahl ja auch nicht nennen, das finde ich noch problematischer.
Wenn sie das nicht wissen, muss ich davon ausgehen, dass das ein hoher sechsstelliger Bereich war.
Wie hieß denn XKeyscore im BND-Deutsch?
Uhrlau: KA. Sie gehen immer davon aus, dass ich alles weiß.
Notz: Nein, aber sie haben gesagt, sie sind interessierter Zeitungsleser. Da schaut man sich den Spiegelbericht an und dann erschließt sich einem die Welt eines fremden Nachrichtendienstes. Ist das nicht so: „Ah, XKeyscore, das ist ja Operation Wühlmaus“.
Uhrlau: [grinst] Keine Erinnerung.
Notz: Eine spekulative Frage: Wenn Snowden zu ihrer Zeit gewesen wäre – hätten sie eine Task Force eingesetzt? Wir haben nur Akten zu parlamentarischen Anfragen. Müssen sich da im BND nicht drei oder vier Leute hinsetzen und schauen, ob wir nicht von den USA hinter die Fichte geführt werden? Wäre das während ihrer Zeit passiert?
Uhrlau: Das ist wirklich spekulativ, ich weiß auch nicht, was mein Nachfolger unternommen hätte. Habe nur eine Erfahrung mit BND in Bagdad, wo in kurzer Zeit Klarheit benötigt wurde, über zwei oder drei Tage am Wochenende. Das habe ich zusammengekriegt.
Fragerunde 6: Linke
Renner: Glotaic. Beifahrer BND. Darf das BfV in Deutschland bei einem US-Anbieter Routineverkehre abgreifen?
Uhrlau: KA, weiß nicht, ob der Sachverhalt so war.
Renner: Kann das BfV außerhalb von G‑10 TKÜ machen?
Uhrlau: Mir nicht bekannt.
Renner: Mir auch nicht.
Sensburg: Ende der öffentlichen Sitzung. (18:47)
-
: #netzrückblick: Unser Wunschzettel für 2016
: #netzrückblick: Unser Wunschzettel für 2016 
Weil es dieses Jahr netzpolitisch nicht ganz so rosig aussah, haben wir darüber nachgedacht, was wir uns für das nächste Jahr in netzpolitischer Sicht wünschen würden. Wir wissen, das ist nicht alles realistisch. Aber es ist ja Weihnachten und da wird man ja noch wünschen dürfen.
Statt eines Jahresrückblicks in Buchform gibt es dieses Jahr jeden Tag im Dezember einen Artikel als Rückblick auf die netzpolitischen Ereignisse des Jahres. Das ist der 24. Beitrag in dieser Reihe. netzpolitik.org finanziert sich über Spenden. Wenn euch unsere Berichterstattung in diesem Jahr gefallen hat, freuen wir uns über ein kleines Weihnachtsgeschenk für unseren Blog.
- Ausbau von Überwachung stoppen – Wenn die reflexartigen Forderungen nach Überwachung endlich aufhören würden, könnten wir uns endlich einmal mit etwas anderem beschäftigen, als gegen neugeforderte und ‑eingeführte Überwachungsmaßnahmen anzukämpfen. Wir wünschen uns, dass die politischen Phrasen aufhören, die versuchen, weitreichende Überwachungsmaßnahmen mit dem Anti-Terror-Kampf zu legitimieren und dadurch dpch nicht zu mehr Sicherheit führen.
- Echte, wirksame Regeln zur IT-Sicherheit – Das IT-Sicherheitssimulationsgesetz hat im Juli den Bundesrat passiert. Mehr IT-Sicherheit wird uns dabei kaum erwarten, das Gesetz ist voller schwammiger „Definitionen“, gilt nur für den kleinen Bereich der „Kritischen Infrastruktur“ und lässt wirksame Durchsetzungs- und Kontrollmechanismen vermissen. Auf EU-Ebene ist eine eigene Richtlinie verabschiedet worden, die schon etwas besser ist, enthält aber immer noch Lücken und gilt nicht für kleine und mittelständische Unternehmen.
Wenn Deutschland zum „Verschlüsselungsstandort Nr. 1″ werden soll, ist es noch ein langer Weg. Es ist an der Zeit, Verschlüsselungs- und Sicherheitssoftware zu fördern und die sinnlosen Forderungen nach Hintertüren für Strafverfolger zur Entschlüsselung vertraulicher Kommunikation fallen zu lassen. - Vorratsdatenspeicherung wieder abschaffen – Am 18. Dezember ist das „Gesetz zur Einführung einer Speicherpflicht und einer Höchstspeicherfrist für Verkehrsdaten“ in Kraft getreten, nachdem der Bundestag es am 16. Oktober verabschiedet hat. Damit hätten wir Anfang des Jahres noch nicht gerechnet, aber Justizminister Heiko Maas hat sich in Rekordzeit vom Vorratsdatenspeicherungsgegner zur treibenden Kraft in der Wiedereinführung der anlasslosen, massenhaften Speicherung unserer Kommunikationsdaten verwandelt.
2010 und 2014 gab es höchstrichterliche Urteile, die die deutsche Umsetzung bzw. die europäische Richtlinie zur Vorratsdatenspeicherung für unrechtmäßig erklärt haben. Wir sind optimistisch, dass dies wieder gelingen kann und blicken hoffnungsvoll auf Verfassungsbeschwerden gegen die neue deutsche Gesetzesregelung – auch wenn die Mühlen der Verfassungsgerichte sicherlich mehr als ein Jahr brauchen werden, um zu einem Urteil zu gelangen. - Netzneutralität retten – Die Abstimmung der EU-Verordnung in den EU-Institutionen zur Netzneutralität war eine Katastrophe. Statt gesetzlich festgelegter Regeln, die ein diskriminierungsfreies Internet sichern, sind Tür und Tor für ein Zwei-Klassen-Netz, Spezialdienste und die weitere Kommerzialisierung des Internets geöffnet.
Doch es ist nicht die Zeit, den Kopf in den Sand zu stecken. Es kommt nun auf die inhaltliche Ausgestaltung der Verordnung an und die liegt derzeit in der Hand von BEREC, der EU-Behörde für Regulierungsfragen im Telekommunikationssektor. Daher braucht es weiter und mehr als zuvor öffentliche Aufmerksamkeit und starke Forderungen aus der Zivilgesellschaft, um die Netzneutralität (zurück) zu retten. - Gesetzlicher Schutz von Whistleblowern – Die Ermittlungen gegen Markus und Andre wegen Landesverrats wurden eingestellt, die Ermittlungen gegen die Quelle(n) laufen weiter. Wir brauchen einen gesetzlichen Schutz von Whistleblowern und keine weitere Erschwerung für die, die verantwortungsvoll Missstände an die Öffentlichkeit bringen wollen.
- Mehr Aufklärung im NSA-Untersuchungsausschuss – Je weiter der NSA-Untersuchungsausschuss voranschreitet, desto klarer wird, wie sehr unsere deutschen Geheimdienste im Sumpf rechtswidriger Massenüberwachung mit NSA und Co. stecken. Die größten Enthüllungen betrafen die Selektoren, mit denen der BND für die NSA und sich selbst auch europäische Regierungen und „befreundete“ Ziele ausspionierte.
Bundeskanzleramt und BND versuchen ihrerseits, Aufklärung bestmöglich zu verhindern, doch es wird kaum gelingen, alles unter den Teppich zu kehren. Stück für Stück werden neue Erkenntnisse zu Tage fördern, wie Geheimdienste außer Kontrolle geraten sind. Es bleibt zu hoffen, dass aus den Erkenntnissen des Ausschusses mehr als eine bedeutungslose Geheimdienstreform folgt, die Rechtsauslegungen wie die Weltraumtheorie legalisiert. - Kein neues (Un-)Safe Harbor – Einer der größten Erfolge in diesem Jahr war das Urteil des Europäischen Gerichtshofes zur Ungültigkeit der Safe-Harbor-Entscheidung. Damit entfällt die pauschale Rechtsgrundlage für Datenübermittlungen in die USA. Dinge müssen neu geregelt werden und wir müssen darauf achten, dass die EU-Kommission nicht einfach ein neues Safe Harbor etabliert, sondern für den Datentransfer in die USA die gleichen Regeln gelten müssen wie für den Rest der Welt.
- Zeitgemäße Regelungen zum Urheberrecht – Was wir brauchen ist ein modernes Urheberrecht. Mit einem Recht auf Remix und Möglichkeiten, kreativ mit vorhandenen Werken umzugehen und weniger Beeinflussung durch große Lobby-Verbände. Und wir müssen endlich das gescheiterte Gesetz zum Leistungsschutzrecht in Deutschland loswerden.
- Mehr offene Daten, mehr Informationsfreiheit – Deutschland ist Open-Data-Entwicklungsland, es sind kaum Daten von Behörden und anderen öffentlichen Stellen offen verfügbar. Bei Informationsfreiheitsanfragen stoßen wir immer wieder auf Widerstand, Anfragen werden abgelehnt oder mit nichtssagenden Antworten abgespeist. Wir wünschen uns mehr Eigeninitiative von öffentlichen Stellen beim Verfügbarmachen von offenen Daten und mehr Antworten auf Informationsfreiheitsanfragen.
Ihr könnt mitmachen und eure Informationsfreiheitsrechte gebrauchen. Stellt Anfragen auf fragdenstaat.de oder involviert euch in Projekte mit Offenen Daten. Die Open Knowledge Foundation ist ein guter Anlaufspunkt dafür. - Unsere Arbeit fortsetzen – Wir haben dieses Jahr zwar viele netzpolitische Rückschläge erlitten, aber vor allem durch die Landesverratsaffäre haben wir Leser dazugewonnen, durch die wir noch mehr Menschen erreichen. Also: Wir werden weitermachen, Dokumente veröffentlichen, über wichtige netzpolitische Zusammenhänge schreiben, auch wenn sie nicht gerade viele Klicks generieren. Ihr könnt uns dabei unterstützen, sei es durch Spenden, Dokumente oder Weitererzählen.
-
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Ich weiß auch nicht, warum ich hier Zeuge bin.“
Europasaal vor der Sitzung. : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Ich weiß auch nicht, warum ich hier Zeuge bin.“ Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Geladen sind diesmal H.K. (zum zweiten Mal) und Michael Koch. Wir sitzen wie immer drin und bloggen live.
H.K. war bereits vor zwei Wochen im Ausschuss, damals konnte er krankheitsbedingt jedoch nur zwei Stunden lang aussagen. H.K. hat 2013 die NSA-Selektoren in Bad Aibling überprüft und war 2010 für den Datenaustausch zwischen NSA und BND zuständig.
Koch ist Abteilungsleiter der Rechtsabteilung im Auswärtigen Amt und mit Völkerrechtsfragen beschäftigt, bundestag.de dazu:
Er kann damit über ein ganzes Bündel von Themen, die den Ausschuss interessieren, Auskunft geben: eine mögliche deutsche Verwicklung in den Drohnenkrieg der USA, den Status amerikanischer Firmen, die in Deutschland Dienstleistungen für hier stationierte US-Truppen erbringen, den Umgang mit weltweit gewonnenen Daten in Einrichtungen der NSA in Deutschland.
Gliederung
- Gliederung
- Kernaussagen
- Vorbemerkungen
- Einleitung: Vorsitzender
- Zeuge 1: H.K., BND, Referatsleiter T2A
- Zeuge 2: Michael Koch, Auswärtiges Amt, Leiter Rechtsabteilung
- Eingangsstatement
- Fragerunde 1: Vorsitzender, Linke, SPD, Grüne, Union
- Fragerunde 2: Linke, SPD, Grüne
Kernaussagen
Viel gibt es zur heutigen Sitzung, deren öffentlicher Teil nur zweieinhalb Stunden dauerte, nicht zu sagen. In der Vernehmung des Zeugen H.K. fielen jedoch Widersprüche zu dessen letzter Aussage auf. Am 3. Dezember berichtete H.K. noch, dass bei der Selektorenprüfung im Herbst 2013 sowohl BND- als auch NSA-Selektoren geprüft wurden. Nun behauptete er, es sei lediglich um NSA-Selektoren gegangen.
Die Abgeordneten brauchten daraufhin die Frage auf, ob NSA- und BND-Selektoren überhaupt klar voneinander trennbar seien. H.K. behauptete zwar, dass man getrennte Datenhaltung habe und NSA-Selektoren eigentlich nur in Bad Aibling eingesetzt werden. Dass eine Nutzung von NSA-Selektoren in anderen Dienststellen des BND dennoch geschehe, wollte er aber nicht definitiv ausschließen.
Es ging auch erneut um die Meldewege innerhalb des BND. Die Prüfung im August 2013 wurde von D.B., dem Unterabteilungsleiter für Technische Aufklärung in Pullach, an Dr. T. in Auftrag gegeben. Trotz des Fundes problematischer Selektoren wurde jedoch angeblich nicht nach oben gemeldet, die betroffenen Selektoren wurden still und leise auf inaktiv gesetzt. In vergangenen Sitzungen hat sich herauskristallisiert, dass D.B. die brisanten Vorfälle nicht weitergemeldet hat.
H.K. wurde im Weiteren nur nicht-öffentlich vernommen, da auf einen Antrag von Unionsobfrau Nina Warken die Öffentlichkeit ausgeschlossen wurde. Die Opposition protestierte gegen diesen Ausschluss. Es steht noch offen, ob H.K. nochmals zu einer öffentlichen Sitzung geladen wird.
Der Zeuge Michael Koch aus der Rechtsabteilung des Auswärtigen Amtes wirkte deplaziert. Er selbst verstehe sich eher als Sachverständiger, gab er in seinem Eingangsstatement zu verstehen. Als Konstantin von Notz ihn fragte, ob er wisse, warum er als Zeuge geladen sein, konnte er keine Antwort geben.
Am ehesten relevant für eine Zeugenbefragung war Kochs Tätigkeit als Botschafter in Pakistan von 2008 bis 2012. In dieser Zeit fanden mehrere Drohnentötungen statt, darunter auch die des deutschen Bünyamin E.
Koch wollte sich an Details zu dem Vorgang und zu den daraufhin vorgenommenen Untersuchungen nicht mehr erinnern. Wie mit dem BND und US-Vertretern in dieser Sache zusammengearbeitet wurde, konnte er nicht konkret sagen. Es sei primär darum gegangen, die Tötungen an sich zu bestätigen und da trage eben jeder in der Botschaft seinen Teil bei.
Lieber machte Koch allgemeine Ausführungen zur völkerrechtlichen Einordnung von Drohnenangriffen. Diese seien nicht per se inkompatibel mit Völkerrecht, betonte er mehrmals. Man müsse im Einzelfall prüfen, ob ein Drohnenangriff zulässig war oder nicht. Leider wollte sich Koch an keinen Einzelfall so deutlich erinnern, dass er eine konkrete Aussagen treffen konnte.
Vorbemerkungen
Wir berichten aus den öffentlichen Sitzungen, an denen jeder teilnehmen kann. Hier steht, wie man sich anmeldet.
Disclaimer: Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.
Abkürzungen: Im Anschluss an die Sitzungen ergänzen wir die verwendeten Abkürzungen um Erklärungen. Während des Live-Bloggens schaffen wir das leider nicht, daher gibt es ein Abkürzungsverzeichnis zum Nachschauen.
Dargestellte: Abgeordnete und Zeugen, gerne korrigieren und vervollständigen wir ihre Aussagen. Kontaktieren sie uns!
Copyright: Die Zeichungen der Zeugen stehen nicht unter einer Freien Lizenz. Wer die Bilder verwenden möchte, kontaktiert bitte Stella Schiffczyk.
Wer uns unterstützen möchte, darf gerne spenden.
Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).
Einleitung: Vorsitzender (13:01)
$Begrüßung
Zeuge 1: H.K., BND, Referatsleiter T2A
Rechtsbeistand: Stefanie Schork
Fragerunde 1: Linke (13:04)
Renner: Hat sich im Dienstverhältnis seit letzter Sitzung was verändert?
H.K.: Nein.
Renner: Selektoren: Haben berichtet, Dr. T. hat gesagt „Etwas ist schiefgelaufen“ – Hat sich das auf alle Selektoren bezogen?
H.K.: Wie soll ich das erklären… Nachdem gesehen, dass da Selektoren sind, die nicht drin sein sollen, was soll er sagen?
Renner: NSA- oder BND-Selektoren?
H.K.: Nur NSA. (!)
Renner: Wann war das?
H.K.: 2013/2014. Sommer, Herbst, sowas.
Renner: Sommer/Herbst 2013?
H.K.: Ja, aber nageln sie mich nicht fest.
Renner: Das versuchen wir schon lange nicht mehr.
Schonmal was über die BND-Selektoren gehört?
Wolff: Keine Aussagegenehmigung.
Renner: Prüfauftrag an D.B.: Erinnern?
H.K.: Ja, von D.B. an Dr. T.
Kenne den erst im Nachhinein. D.B. hat Dr. T. beautragt. Dr. T. aufgefallen, dass was schiefläuft, kam dann zu mir. Habe gesagt: Wenn D.B. ihn direkt kontaktiert, dann bitte auch das Problem mit D.B. lösen.
Renner: Auftrag an Dr. T. bezog sich nur auf NSA-Selektoren?
H.K.: Ja.
Renner: Ist NSA informiert worden?
H.K.: Zu dem Zeitpunkt nicht. Im Nachgang schon.
Renner: Wen informiert?
H.K.: Leiterin SUSLAG Bad Aibling.
Renner: NSA-Selektoren konnten nicht gelöscht werden?
H.K.: Dr. T. kann ja auch nicht löschen. Hat die ja nur aus Bad Aibling geholt. Weiß nicht genau, wie Technik funktioniert. Erfassung erfolgt gemeinsam. Wir aus Zentrale können da nichts löschen.
Renner: Kann aktiv/inaktiv stellen, aber löschen nicht?
H.K.: Das passiert alles in Bad Aibling. Wir holen die, um zu schauen. Was Bad Aibling macht, KA.
Renner: In Bad Aibling hätte man löschen können?
H.K.: Denke ja.
Renner: In welchen Fällen mit R.U. gesprochen?
H.K.: Was soll ich dazu sagen?
Renner: Hat man nie mit dem gesprochen oder nur in dem Fall nicht mit Bad Aibling geredet?
H.K.: KA, war nicht involviert. Haben kontinuierlich mit R.U. geredet. Im speziellen Fall lag kein Grund vor, sich mit R.U. zu unterhalten. D.B. hat gesagt, er kümmert sich drum.
Renner: Auffinden der Selektoren, war das Vorgang, wo man sagt: Wir stellen die inaktiv und dann ist das erledigt. Oder: Das klären wir auf Unterabteilungsebene? Oder hätte man das nicht mit Hausleitung besprechen müssen?
H.K.: Ist kommuniziert worden von Referenten und Co. Unterabteilungsebene hat gesagt, wir kümmern uns drum. Denke, Abteilungsleiter ist informiert worden. Wie weitere Information hätte laufen müssen, kann ich nicht nachvollziehen.
Renner: Information an NSA hat es gegeben?
H.K.: Aus Hörensagen ja.
Renner: Wann?
H.K.: KA.
Renner: Ungefähr? Zeitlich nah?
H.K.: Circa eine Woche.
Renner: Wer hat informiert?
H.K.: D.B. und W.K. an Leiterin SUSLAG.
Renner: Unabhängig oder gleichzeitig?
H.K.: KA.
Renner: Telefonisch?
H.K.: KA. Vielleicht jemand runtergefahren.
Renner: Braucht man dazu Antrag?
H.K.: Dienstreiseantrag.
Renner: Kann es auch sein, dass nicht mit NSA gesprochen?
H.K.: All das ist möglich, KA.
Renner: Warum wird da so wenig schriftlich protokolliert, dass man nichts mehr nachvollziehen kann? Ist, als wäre jemand zum Brötchenkaufen geschickt worden.
H.K.: War klar, dass Selektoren nicht in Erfassung reingehören.
Renner: Also Skandalisierungspotential erkannt und möglichst wenig Leute damit beschäftigt, um das schnell aus der Welt zu schafffen.
H.K.: KA.
Fragerunde 1: Grüne (13:16)
Ströbele: Gefragt worden, welche Erklärung es für Selektorensuche gab. Gesagt: Manchmal hört D.B. das Gras wachsen. Kann das Gras Edward Snowden heißen?
H.K.: Hat sicher etwas damit zu tun. Es heißt nicht Edward Snowden. Snowden war damals schon außerhalb der USA. Habe schon gesagt, D.B. hat feines Gespür. Dachte schon, dass sich das etwas exotisch entwickelt. Naja, das stimmt nicht ganz. Er wollte wissen, welche Selektoren im Detail in der Liste sind. Dann wurde Dr. T. beauftragt und hat entsprechende Ergebnisse gefunden. Das hat Befürchtungen bestätigt.
Ströbele: Von dem Gras mal ein bisschen weg, kann man sagen: Er wollte sehen, ob was an den Snowden-Papieren dran ist?
H.K.: Denke schon. Hatte vielleicht Befürchtung, dass NSA uns nicht alles im Vorfeld gesagt hat. Wobei die Selektoren, über die er gestolpert ist… Naja, auch da gibts ne Erläuterung. Aber wie das gelaufen ist, das war schlecht.
Ströbele: Dr. T. hat dann gesucht und was gefunden. Kann man sagen: Dann sind die Vermutungen von D.B. bestätigt worden?
H.K.: Meiner Meinung nach ja.
Ströbele: Sehe ich auch so.
Jetzt dazu, wann das war. Andere Zeugen haben gesagt, Anfang August 2013, kann das sein?
H.K.: Kann sein, müsste Dr. T. am besten wissen. Leidet nicht an Gedächtnisschwund.
Ströbele: Was ist dann mit den Daten geschehen? Hat man die im Computer gelassen, ausgedruckt, Panzerschrank?
H.K.: Ergebnisse von Dr. T.?
Ströbele: Ja.
H.K.: D.B. und W.K. haben sich mit Leiterin SUSLAG auseinandergesetzt. Und dann Selektoren aus Erfassung genommen.
Ströbele: Aber die müssen sie ja erstmal kennen. Hat Dr. T. die dann alle am Telefon genannt? Wie hat Dr. T. das gemeldet? Wie wusste Bad Aibling, was da gefunden wurde?
H.K.: Müssen sie Dr. T. und D.B. fragen. Sorry, kann ich beim besten Willen nicht sagen.
Ströbele: Schonmal gehört, dass das ausgedruckt wurde? Kann das sein, dass sowas verschickt wird? Oder macht man das per Computer? Auf Papier aufgeschrieben?
H.K.: Papier ist nicht sinnvoll, aber wie sie das gemacht haben: KA. Gehe davon aus elektronisch…
Ströbele: Haben sie schonmal von Boten gehört?
H.K.: Kann auch sein, haben kontinuierlichen Austausch. Da fahren täglich Leute hin und her.
Ströbele: Haben sie Kenntnis darüber, dass in Bad Aibling auch nochmal Selektoren geprüft worden sind?
H.K.: Nein. Was die in Bad Aibling kontrolliert haben: KA.
In dem Fall ist das dann W.O. KA, was er gemacht hat oder R.U.
Ströbele: Als die NSA-Selektoren gefunden wurden, wurden da auch noch andere verdächtige Selektoren gefunden? Weil gegen APB oder Gesetz oder…
H.K.: Was sind andere?
Ströbele: Na andere. Geht um die BND-Selektoren, mache da keinen Hehl draus. Haben sie letztes Mal was dazu gesagt. Will wissen, ob die zeitgleich geprüft wurden.
H.K.: Dr. T. hat nur die NSA-Liste geprüft. So wie ich weiß.
Ströbele: Wann dann BND-Selektoren gefunden?
H.K.: Die müssen wir nicht finden, die haben wir.
Ströbele: Na, wann sind die aussortiert worden? Sind ja Selektoren gefunden worden, gegen NATO-Staaten etc.
Wolff: Keine Aussagegenehmigung.
Ströbele: Kann nicht sein, Zeuge hat beim letzten Mal was dazu gesagt.
Fragerunde 2: Linke (13:28)
Renner: Unter den eigenen Selektoren von Außenstellen: Können da nicht AND-Selektoren drunter sein?
H.K.: Theoretisch nicht.
Renner: Praktisch ja?
H.K.: Kann ich nicht zufriedenstellend beantworten.
Renner: Wenn in Bad Aibling die gemeinsame Auswertung neue Selektoren generiert, dann kann das doch sein.
H.K.: Auswertung ist in Berlin. Aber es ist alles möglich, vielleicht rutscht mal irgendwo einer durch.
Renner: Wenn Bad Aibling Selektoren übersandt hat, wusste man, dass das reine BND-Selektoren sind?
H.K.: Glaube, die Datenhaltung war anders.
Renner: Nur in Bad Aibling Selektoren von Five Eyes eingesetzt? Auch nicht in Außenstelle in Ausland?
H.K.: KA.
Renner: Wissen sie nicht oder sagen sie nicht?
H.K.: Weiß ich nicht.
Renner: Also können sie nicht ausschließen, dass in anderen Außenstellen AND-Selektoren laufen?
H.K.: Glaube schon, aber kann es nicht sicher sagen.
Renner: Wie kommen die Selektoren? Automatisiert?
H.K.: Automatisiert?
Renner: Wenn Selektor in Außenstelle eingestellt wird: Wird der in Pullach dann auch nochmal zentral eingestellt?
H.K.: NÖ.
Renner: Wenn Selektor in Außenstelle raus, dann auch in zentraler Datenbank raus?
H.K.: Nicht unbedingt.
Renner: Erzeugt der dann auch noch Ergebnisse?
H.K.: Tut er nicht. Mehr lieber NÖ.
Renner: Was in Pullach rausfliegt, ist nicht in Rheinhausen etc? Klick-Klack-Raus?
H.K.: Weiß ich nicht definitiv.
Renner: Ist aber interessant, um zu schauen, wie lange kritische Selektoren liefen. Andere Zeugen konnten nichtmal ausschließen, dass aussortierte NSA-Selektoren als BND-Selektoren wieder eingebracht wurden.
H.K.: Man kann gar nichts ausschließen.
Renner: Das stimmt beim BND.
Wenn sie draufgucken, da ist ein großes Fähnchen, das schreit: „Ich bin ein NSA-Selektor“?
H.K.: Was in eigener Datenbank ist, ist getrennt von dem, was von NSA kommt. Kann das schon auseinanderhalten. Kann aber sein, dass wir – theoretisch – gleiche Selektoren verwenden.
Renner: Zufall?
H.K.: Meist. Interessenslagen von NDs oft identisch. Bestimmte Kandidaten verwenden bestimmte Selektoren. Deswegen hat man immer mit anderen NDs Schnittmenge.
Renner: Guckt man sich auch NSA-Selektoren an und sagt: Spannend, nehmen wir auch?
H.K.: Vorstellbar, aber ob Bad Aibling das gemacht hat: KA.
Wenn Nachrichtenbearbeiter vor Ort feststellen, da ist ein Inhalt drin, der uns auch interessiert – dann kann ich mir vorstellen, dass der BND sagt, das interessiert uns auch und das dann in die Zentrale meldet. Und die Zentrale das in PBDB nachsteuert. Aber die schauen darauf, was das für ein Teil ist, ob es Querbeziehungen hat, etc.
Fragerunde 2: Grüne
Notz: Erfassung in Bad Aibling mit XKeyscore?
H.K.: Dass die XKeyscore verwenden, glaube ich schon. Aber im Detail: KA.
Notz: Wenn man Erfassung mit XKeyscore macht: Wo kommen Selektoren ins Spiel? Wie unterscheidet sich Erfassung bei NSA- und BND-Selektoren?
H.K.: Da bin ich der Falsche.
Notz: Können sie nicht erklären?
H.K.: Nein, bin andere Fachrichtung. Gibt andere, die das detailliert erklären können. Vermutlich sogar A.Sch.
Notz: Der hat seinen Spitznamen jetzt wahrscheinlich auch weg…
Man könnte den Eindruck gewinnen, dass BND- und NSA-Selektoren am Ende in einem Topf schwimmen. Herr Wolff weiß es – wir sollten ihn als Zeugen laden. Kann mich des Eindrucks nicht erwehren, dass die Problematik zusammen gelagert ist. Dinge, dass EU-Institutionen oder EU-Partner abgehört wurden, das konnte BND doch nicht überraschen. Weil er selbst Freunde abhört ohne Ende. Da frage ich mich, wo D.B. das Gras wachsen hört? Wo war seine Erkenntnis?
H.K.: D.B. hatte Angst, dass Selektoren mit Deutschlandbezug, die nicht erkannt wurden. Daher hat Dr. T. Auftrag zur Suche nach Selektoren mit Deutschlandbezug bekommen.
Notz: Also gehen sie davon aus, dass Dr. T. nach Selektoren mit Deutschlandbezug gesucht hat? Nicht nach EU, NATO, etc.?
H.K.: Denke, der hat nach allem geguckt. Aber glaube Ausgangspunkt war Deutschlandbezug.
Notz: Also geht es um Abhören von Deutschen und nicht Abhören unter Freunden?
H.K.: Denke ja.
Notz: Das ist ja was völlig anderes, als das… Wie kommen die verschiedenen Selektorenzahlen zustande? Warum werden weniger geprüft?
H.K.: KA.
Notz: Kann es sein, dass man in Bad Aibling die Selektoren weggenommen hat vor Prüfung, die man selbst nicht lesen konnte?
H.K.: Glaube nicht.
Notz: Warum sind dann vier Millionen Selektoren weniger bei Dr. T. gewesen als in Bad Aibling?
H.K.: Möglich, dass das an paket- und leitungsvermittelt liegt.
Notz: Haben gesagt, Selektoren von Außenstellen – hat man damals noch andere Außenstellenselektoren angeschaut?
H.K.: Nein, NSA-Selektoren liefen ja nur in Bad Aibling.
Notz: Das ist genau die Frage. Unklar, ob das so war, war ja auch Startjahr von XKeyscore.
H.K.: XKeyscore funktioniert mit unseren Selektoren doch auch.
Notz: Was hat BND denn gemacht, damit man diese Technik nutzen durfte?
H.K.: Muss man W.K. fragen.
Notz: Wieso, hat man mit dem viel Monkeyshoulder getrunken?
Also war W.K. der, der damit beschäftigt war, XKeyscore in die Außenstellen zu bringen?
H.K.: Ja, kennt sich damit hundertprozentig besser aus als ich.
Fragerunde 3: Linke (13:47)
Renner: Prüfbericht BfDI bekannt?
H.K.: Nein.
Renner: Datenbanken Außenstellen getrennt?
H.K.: Kann ich nicht zu 100 Prozent sagen.
Renner: Haben Außenstellen Zugriff auf PBDB?
H.K.: Da laufen Abgleiche, ja.
Renner: Super. Umgekehrt hat Pullach Zugriff auf das in Außenstellen?
H.K.: Jede Außenstelle ein bisschen anders, daher kann ich nichts dazu sagen.
Renner: Wir können die Außenstellen ja durchgehen.
H.K.: Da müssen sie die Leute in Außenstellen fragen.
Renner: Was können die Leute da?
H.K.: Lesen.
Renner: Ändern?
H.K.: KA, gab da glaube ich eine Änderung.
Renner: Vor 2013?
H.K.: Glaube da gab es in Außenstellen noch keine PBDB.
Renner: Dann reden wir über die Vorläufer: Konnten Außenstellen Veränderungen vornehmen?
H.K.: An bestimmten sicher.
Renner: Welche?
H.K.: Die selbst erarbeiteten.
Renner: Also auch an Selektoren?
H.K.: Freilich.
Renner: Wie genau?
H.K.: [setzt an zum Erklären.]
Wolff: NÖ.
Renner: Datenbank Zentrale und Außenstellen physikalisch getrennt?
H.K.: Wann?
Renner: 2010, 2011, 2012, 2013. Dann darf ich nicht mehr fragen.
H.K.: Gab Änderungen.
Renner: Was ist der Inhalt?
Wolff: NÖ.
Renner: Migration Five-Eyes-Selektoren in BND-Datenbanken?
H.K.: Gibt es nicht, geht nicht einfach so.
Renner: Unter Voraussetzung, dass sie keine weiteren Außenstellen kennen, die Five-Eyes-Selektoren einsetzen.
H.K.: Soweit ich weiß, US-Selektoren nur Bad Aibling.
Renner: Auch Pullach nicht?
H.K.: Soweit ich weiß nein. Wir machen Prüfprozesse. Laufen aber da nicht automatisch in PBDB ein. Wollen ja unsere Informationen nicht versauen.
Renner: Aber händisch?
H.K.: Wenn interessant, dann schon.
Renner: Konkreter Fall?
H.K.: KA. Nachrichtenbearbeiter entscheiden von sich aus. Nicht Herkunft Selektor ist wichtig, sondern Inhalt und ob das für Zukunft hilft.
Renner: Nachrichtenbearbeiter entscheidet „interessanter Selektor“. Auf welcher Grundlage passiert das? Nachrichtenbearbeiter scheinen ja weniger Terroristen interessant zu finden als französisichen Außenminister.
H.K.: Ist historisch gewachsen.
Renner: Erzfeind?
H.K.: Nein.
Wolff: Zu konkreten Selektoren keine Aussagegenehmigung.
Renner: Wer kontrolliert Nachrichtenbearbeiter?
H.K.: Gruppenleiter.
Renner: Und jeder bekommt turnusmäßig neue Selektoren?
H.K.: Nein, nur Gruppenleiter.
Fragerunde 3: Grüne
Notz: Nochmal zwischen Sitzungen vorbereitet, mit jemandem geredet?
H.K.: Nein.
Notz: Sonst Feedback gekriegt?
H.K.: Ich glaub von meinen Kindern.
Notz: Gab es eine Weisung nach Selektorenproblematik?
H.K.: Ja.
Wolff: Zu BND-Selektoren keine Aussagegenehmigung.
Notz: Da haben sie den Schwarzen Peter. Tun wir so, als würden wir nur über NSA-Selektoren reden. Was war in der Weisung, wann kam die von wem?
H.K.: Kann ihnen nichts dazu sagen.
Notz: Können oder dürfen?
H.K.: Können.
Notz: Weil sie vergesslich sind, weil das so belanglos ist?
H.K.: Bekomme das gerade nicht genau zusammen.
Notz: Grob?
H.K.: Seit Frühjahr lange komplett außen vor. Kann bestimmte Sachen nicht passend korrelieren. Wenn ich irgendwas sage und das fixiert wird und ich das nachschlage, dann sage ich vielleicht später, ich habe Stuss erzählt.
Notz: Das ist in Ordnung, dass sie nicht Up-to-Date sind. Aber das war damals wichtig. Da kam eine Weisung des Präsidenten. Was stand da drin? Was sollte anders gemacht werden? Ab wann? War das 2014? Weihnachten 2013? Hat das nur Status Quo zementiert? Will nur verstehen, was für Konsequenzen bei BND gezogen wurden.
H.K.: Kann keine vernünftige Antwort geben. Weisung habe ich so nicht parat. Legen sie sie mir vor, dann versuche ich, da wieder zu graben.
Notz: Wann kam das denn?
H.K.: KA.
Notz: Kam die vom Präsidenten oder D.B.?
H.K.: Von D.B. sicher nicht, aber KA.
Notz: Nicht-lesbare Selektoren. Können sie sich an Problem erinnern?
H.K.: War ja das Problem, das Dr. T. hatte.
Notz: Das Problem hatte der BND seit Jahren. Muss doch irgendwem aufgefallen sein, dass da so Nummern sind, von denen niemand weiß, ob Kochrezept oder Merkel-Geheimnummer.
40 Prozent nicht zuordnenbar zu Region, ein Prozent gar nicht lesbar. Was wissen sie dazu?
H.K.: Soweit ich weiß, hat vor Dr. T. noch niemand so im Detail Selektoren analysiert.
Notz: Wie kann das sein? Wenn K.M. geprüft hat, hat der dann die nicht-lesbaren nicht bekommen? Muss doch Hausanordnung gegeben haben „In dubio pro Steuerung“. Kann doch nicht sein, dass das Dr. T. zum ersten Mal aufgefallen ist?
H.K.: Doch. K.M. kontrolliert Daten in Datenbank, die er gegen eigene Datenbank laufen lässt. Wenn in der keine Treffer drin sind, dann selektiert er das raus, was er erkennt. Der Rest rutscht automatisch durch.
Notz: Kann es sein, dass USA um diese Lücke wussten und Kontrollmechanismen bewusst ausgenutzt haben? Quasi mit Trojaner-Selektoren gekapert?
H.K.: Würde ich nicht unterschreiben.
Notz: Warum diese Selektoren dann rausgenommen?
Will auf den Grund: Warum hatte man beim BND nach all den schlechten Erfahrungen zu Übergriffigkeit der NSA nicht die Haltung: „In dubio contra Steuerung“
Sensburg: Gobernatio, lateinisch
Notz: Patrick, du…
Aber wie ist das gelaufen?
H.K.: Ist so gelaufen, dass nur geläufige Selektoren kontrolliert wurden. Niemand hat geschaut, ob was Zusätzliches drin ist, das nicht reingehört.
Fragerunde 4: Union (14:09)
Warken: Beantrage Ausschluss der Öffentlichkeit.
Sensburg: Wird das geteilt von allen?
Notz: Nein.
Sensburg: Dann müssen wir abstimmen.
Notz: Gibt Öffentlichkeitsgrundsatz. Dann müsste H.K. noch drei Mal kommen.
Flisek: Wollen NÖ zu einigen Punkten Klarheit bekommen. Brauchen dringend eingestufte Sitzung.
Ströbele: Wenn sie jetzt keine Lust haben, brechen sie das ab und gehen NÖ? Wir fragen öffentlich, bis wir Klarheit haben und dann gehen wir NÖ. Haben wir die ganze Zeit gemacht. Jetzt fällt ihnen was Neues ein, um das zu blockieren.
Sensburg: Danke. Rechtlich klar §14 PUAG. Koalition auszuschließen, wäre nicht im Sinne des PUAG. Haben sie ja mitgeschrieben.
Ströbele: So ein Gezocke haben wir uns nicht vorgestellt. Mit der Gemeinheit dieser großen Koalition haben wir nicht gerechnet.
Schork: H.K. braucht sowieso eine kurze Pause. Kann er kurz rausgehen?
Sensburg: Ok, gibt es noch Redebedarf?
Abstimmung: Wer ist dafür, Öffentlichkeit auszuschließen? Gegenstimmen? Enthaltungen?
[Beschluss Ausschlusss Öffentlichkeit. Stimmen der Koalition stehen gegen Opposition. Opposition setzt sich mit Mehrheit durch. (14:13)]
Zeuge 2: Michael Koch, Auswärtiges Amt, Abteilungsleiter Recht (15:45)
Kein Rechtsbeistand.
Dr. Michael Koch, Berlin, Woelckpromenade 2, 13086 Berlin, 60 Jahre, 30. September 1955.
Eingangsstatement
Zur Person: Seit fünf Monaten Völkerrechtsberater und Leiter Rechtsabteilung. Seit 20. Juli. Zwischen 2012 und 2015 Afghanistan-Sonderbeauftragter. 2008 bis 2012 Botschafter in Islamabad. 2004 bis 2008 Sonderstab Afghanistan geleitet.
Ausbildung Volljurist, Völkerrechtler. Bis 1986 (Eintritt ins AA) fünf Jahre an Kieler Institut für Internationales Recht gearbeitet. Bei Christian (?) in Bonn promoviert. Beinahe an Universität geblieben, dann „glücklicher Gedanke“, ins AA zu gehen. Verstehe mich eher als Sachverständigen denn als Zeuge, stehe aber gern in beiden Rollen zur Verfügung.
Zwei Themen zum Völkerrecht: Einordnung von bewaffneten Drohnen und Spionage.
Bewaffnete Drohnen: Meine liebe Frau und ich haben ausführlichen Artikel mit der Fragestellung erstellt. Festschrift zum 100-jährigen Bestehen unseres Institutes. Thema bewaffnete Drohnen hochumstritten. Keine Stellungnahme zu politischer Opportunität. Ausschließlich völkerrechtliche Einordnung. Muss nicht alles tun, was Recht erlaubt. Als Waffentypus sind Drohnen nicht völkerrechtswidrig. Wenn ich sage „Drohne“, meine ich bewaffnete Drohne.
Verbote gibt es im Völkerrecht, zum Beispiel Chemiewaffen, bakteriologische Waffen, etc. Ein solches Verbot zu Drohnen gibt es nicht. Im 1. Zusatzprotokoll zu Genfer Abkommen: Waffe ist dann unzulässig, wenn sie bei bestimmungsmäßigem Gebrauch regelmäßig zu völkerrechtswidrigen Ergebnissen führt. Drohnen können im Einzelfall völkerrechtswidrig eingesetzt werden. Drei Gesichtspunkte:
- Wenn Einsatz in bewaffnetem Konflikt, dann humanitäres Völkerrecht. Kann verletzt werden durch nicht-legitimes Ziel, zum Beispiel Zivilist.
- Einsatz außerhalb bewaffneter Konflikte: Gilt Recht auf Leben. Artikel 6 Internationaler Pakt über bürgerliche und politische Rechte (ICCPR). Abgesehen von wenigen Ausnahmen ist dabei Einsatz von Drohnen völkerrechtswidrig.
- Fälle, wo bewaffneter Konflikt vorliegt, er aber nicht geführt werden dürfte, weil Staat kein Recht zum Krieg hat. Bezug Pakistan.
Wichtigste Feststellung: Völkerrechtsgemäßheit von Drohnen kann immer nur im Einzelfall beurteilt werden. Das ist schwer. Werden regelmäßig eingesetzt in abgelegenen Einsatzorten. Ohne Polizeibehörden und juristische Aufsicht.
Zweites Thema: Völkerrechtliche Einordnung von Spionage. Völkerrecht hat dazu wenig anzubieten. Zwei Regeln zu Kriegsspionage, will ich nicht vertiefen. Gibt in Literatur Streits darüber, was Abwesenheit von Regeln bedeutet. In der Meinung, die ich für richtig halte, heißt es, dass es einfach keine Aussage dazu trifft. Andere Auffassungen gibt es aber auch.
Natürlich einzelne Formen von Spionage: Verletzung fremder territorialer Souveränität. Aufklärungsdrohne über fremden Luftraum Verletzung Interventionsverbot. In der Regel wird das nicht verletzt bei elektronischer Spionage, weil Ausübung von Zwang Voraussetzung.
Bei Spionage aus diplomatischer Vertretung: Liegt Verletzung von Wiener Übereinkommen vor. Allen akkreditierten Diplomaten ist nur legale Informationsbeschaffung gestattet. Diplomatenstatus keine Lizenz, Gesetze zu brechen.
Weitere Sondergruppe: Spionage aus NATO-Einrichtungen. Dann Verletzung Artikel 2 NATO-Truppenstatut. Recht des Aufnahmestaates ist ausnahmslos zu beachten. In Artikel 7 wird Spionage direkt genannt.
Als Quelle nutzbar sind Regeln des Menschenrechtsschutzes. Artikel 17 ICCPR:
Niemand darf willkürlichen oder rechtswidrigen Eingriffen in sein Privatleben, seine Familie, seine Wohnung und seinen Schriftverkehr oder rechtswidrigen Beeinträchtigungen seiner Ehre und seines Rufes ausgesetzt werden.
Problem, dass hochstreitig, in welchem Umfang ICCPR extraterritorial anwendbar ist. USA bestreiten das und finden, das gilt nur gegenüber Personen innerhalb USA. Bundesregierung geht von gewisser extraterritorialer Wirkung aus. Mehrheit sieht diese Vorschrift nicht verletzt von Fernaufklärung der NSA, über die wir seit 2013 gehört haben.
In der Summe ist zu sagen: Kein flächendeckendes Verbot von Spionage im Völkerrecht. Amerikanisches Recht habe ich ausgespart, ist denke ich hier nicht von Interesse.
Sensburg: Sie sind als Zeuge geladen, nicht als Sachverständiger. Geht auch um ihre persönlichen Eindrücke. Im Kern haben sie Zeugenstatus.
Fragerunde 1: Vorsitzender (16:05)
Sensburg: Haben gesagt, zivile Ziele verboten. Wie ist das mit Gefolgschaften? Geht das gar nicht?
Koch: Ist weites Feld. Geht schon. Zwischen humanitärem Völkerrecht Unterschied. Verhältnismäßigkeit beachten. Exzess-Verbot. Nicht wie im Polizeirecht, dass tödlicher Einsatz nur erfolgen kann, wenn absolut ausgeschlossen ist, dass es zivile Ziele gibt.
Sensburg: Also Verhältnis beachten?
Koch: Ja.
Sensburg: Wie auf Sitzung vorbereitet?
Koch: Aktenstudium, Befragung von Kollegen. Habe versucht, in vier Tagen so viel wie möglich zusammenzutragen.
Sensburg: Schon vor 14. Dezember gewusst, dass geladen?
Koch: Habe gehört, dass überlegt wurde.
Sensburg: Wo?
Koch: Im Haus.
Sensburg: AA?
Koch: Ja.
Sensburg: Mit wem konkret gesprochen?
Koch: Mit eigenen Leuten, mit meiner Frau. Leuten, die zuständig für Themen in meiner Abteilung sind.
Sensburg: Akten einsehen können?
Koch: Habe Akten eingesehen. Einzelne Parlamentarische Anfragen.
Sensburg: Welche? Aus 2013?
Koch: Vor allem aus der letzten Zeit. Was es da halt so gab.
Sensburg: Anfragen von Ströbele? Oder aus 2013?
Koch: Jüngere Anfragen aus dem letzten Jahr.
Sensburg: Von welchen Abgeordneten?
Koch: KA.
Sensburg: Waren gute Anfragen?
Koch: Ja.
Sensburg: Anfragen sind nämlich immer gut.
Fragerunde 1: Linke (16:09)
Renner: Zeit als Botschafter in Pakistan. Drohnenangriffe, bei denen Deutsche starben. Dazu?
Koch: Gab Reihe von Meldungen. 2010 war das ja auch so. Dazu Vorgang bei GBA angelegt worden. Wir als Botschaft damit befasst worden. Bitte, von pakistanischen Behörden Bestätigungen zu bekommen.
Renner: Allein mit GBA in Kontakt?
Koch: Überhaupt nicht mit GBA in Kontakt.
Renner: Mit wem dann?
Koch: AA, Weisungen, pakistanische Behörden.
Renner: Was Inhalt der Weisungen?
Koch: Dem nachgehen.
Renner: Spielte es Rolle, herauszufinden, ob es Daten über Getötete bei deutschen Behörden gab?
Koch: Nein, nur, ob Todesfall zu bestätigen ist. War schwierig bis unmöglich. KA, wie das im einzelnen Fall zu uns gekommen ist.
Renner: Welcher Fall war das?
Koch: Büleymann [?, meint vermutlich Bünyamin E.]
Renner: Wann war das?
Koch: 2010.
Renner: In einigen Fällen arbeitet BND mit Botschaften im Ausland zusammen. Auch in Pakistan?
Koch: Ja.
Renner: War BND auch innerhalb Botschaft vertreten?
Koch: Müssen wir das in offener Sitzung…
[schaut zu Berkemeier]
Berkemeier: Kann dazu Stellung nehmen. Aber Absprache mit Geschäftsbereich zu Residenturen ist das nicht Untersuchungsgegenstand.
Renner: War BND in Aufklärungsversuche einbezogen?
Koch: Wenn solche Bemühungen angestellt werden, wird immer BND beteiligt. Gebiet, in dem Drohnenangriffe waren. Nord-Wasiristan war schwer zu betreten. Mussten alle Möglichkeiten nutzen.
Renner: BND vor Ort und führt Gespräche?
Koch: Was BND tut, ist Sache vom BND. AA ist auch kein Weisungsgeber. Ich habe Gespräch mit pakistanischer Regierung gesucht, auch mit Einschluss des pakistanischen Militärs.
Renner: BND unter Legende deutsche Botschaft unterwegs?
Koch: BND arbeitet für sich selber, nicht auf Weisung AA. Man bittet alle, ihre Möglichkeiten zu nutzen. Das machen sie in eigener Verantwortung.
Renner: Rückmeldung von BND?
Koch: Meldet nicht an Botschafter, sondern an Zentrale.
Renner: Wenn man im selben Haus sitzt, redet man doch?
Koch: Ich will nur klarstellen, BND wird nicht für AA tätig.
Renner: Aber läuft unter Legende Deutsche Botschaft?
Koch: Natürlich.
Renner: War BND damals mit Fällen der Opfer befasst?
Koch: Habe gesagt, das grundsätzlich alle Möglichkeiten genutzt werden.
Renner: Aber konkret!
Koch: Kann nicht im Detail sagen, wer mit wem gesprochen hat.
Renner: Sie selbst haben mit niemandem vom BND gesprochen?
Koch: Das ist fünf Jahre her. Daran erinnere ich mich nicht. Das übersteigt meine Möglichkeiten.
Renner: Ist ja auch nicht ewig her. Wäre schon wichtig, mit wem man im Ausland Fälle aufklärt. Wollen ja Kooperationen klären, wie BND beteiligt war an Drohnenkrieg.
War BND an Aufklärung oder Aufarbeitung der Fälle in Pakistan beteiligt?
Koch: Ich sag es nochmal: Erinnere mich an den einen Fall. Allgemein habe ich Aussage getroffen: Alle Teile der Botschaft werden eingebunden. Mit wem ich konkret wann gesprochen habe, KA.
Fragerunde 1: SPD (16:20)
Flisek: Arbeit des Ausschusses verfolgt, wir waren sehr intensiv zu Bad Aibling tätig. Hatte auch Fokus auf Länder wie Afghanistan. Dann Selektorenproblem. Gibt viele kritische Selektoren mit Europabezug. BND-Präsident hat in öffentlicher Sitzung gesagt: „Wäre nie auf die Idee gekommen, dass Selektoren mit Europa-Bezug Bedeutung bei Satellitenüberwachung in Afghanistan haben könnte.“
Würden sie die Einschätzung teilen? Gibt es nachrichtendienstliche Bedeutung?
Koch: Nachrichtendienstliche Bedeutung wofür?
Flisek: Um an Informationen zu kommen. Außenminister Land X. BND-Präsident hat gesagt, kann sein, dass das eigesetzt wird. Aber er wäre nie auf Idee gekommen, dass das in Afghanistan zu Treffern führen könnte.
Koch: KA.
Flisek: Ist ihnen bekannt, dass in Afghanistan nicht nur Afghanen überwacht werden, sondern auch Delegationen anderer Länder?
Koch: Nein.
Flisek: Hätte ja sein können. Man wird ja vom AA angewiesen, Sicherheitshinweise bei Kommunikation zu beachten.
Koch: Sie haben von unserem Dienst gesprochen. Ist nicht inkompatibel damit, sicher zu kommunizieren, um sich vor fremder Spionage zu schützen. Aber das haben sie ja nicht gefragt.
Flisek: Ich will nur wissen, ob Afghanistan auch für Überwachung von Nicht-Afghanen relevant sein könnte. Zum Beispiel wenn ich weiß, dass französischer Außenminister zwei Mal im Jahr in Kabul ist. Und andere auch. Ist Hot-Spot des Politik-Tourismus und damit attraktives Ziel.
Koch: Das ist richtig. Aber mir ist sowas nie untergekommen. Was andere Dienste machen KA. Richtig, dass Afghanistan ein häufiges Ziel für Reisen war.
Flisek: Bekannt, ob von BND oder Bundeswehr Daten oder Meldungen an ANDs weitergeleitet wurden, die zur Steuerung von Drohnentötungen geeignet wären?
Koch: Nein.
Flisek: Keine Anhaltspunkte?
Koch: BND untersteht Bundeskanzleramt, AA hat keinen ND. AA ist Kunde des BND.
Flisek: Nimmt BND manchmal indirekt Expertise des AA in Anspruch? Zum Beispiel zu abstrakten Rechtsfragen?
Koch: Ist mir in den fünf Monaten noch nicht passiert.
Flisek: Kennen sie Bedeutung von AFRICOM?
Koch: Ja.
Flisek: Was dazu sagen?
Koch: Hauptquartier US-Armee in Stuttgart. Zuständig für Afrika.
Flisek: Was wird da gemacht?
Koch: Soweit ich weiß und Presse berichtet, gibt es Aufteilung der USA der ganzen Welt. Aktivitäten in Afrika dadurch geleitet.
Flisek: Selbst nur aus Lektüre und Zeitungen gelesen? Nie da gewesen?
Koch: Nein.
Flisek: Bezug zu Ramstein gehabt?
Koch: Nein.
Flisek: Wenn ich zu Ramstein frage, dann auch nur Zeitungswissen?
Koch: Weiß bisschen mehr. Seit zwei Jahren Thema, dass von dort US-Drohnenangriffe gesteuert werden sollen. Gibt auch zwei Prozesse dazu. Gibt US-Zusicherung dazu. Meine Befassung geht da weiter, zumindest in meiner jetzigen Rolle.
Flisek: Begleitet AA die Gerichtsprozesse?
Koch: Federführung BMVg. Geht auch um verfassungsrechtliche Frage, aber hat auch völkerrechtliche Komponenten.
Flisek: Wie bewerten sie das, was in Ramstein passiert?
Koch: Hat diverse Berichte gegeben. Haben US-Seite damit befasst, sind im Gespräch. Hat versichert, dass Drohnenangriffe aus Washington gefolgen werden. Weder aus Ramstein gesteuert noch geflogen. Haben keinen Anlass, daran zu zweifeln.
Flisek: Welche Qualität haben Erkenntnisse, die Zusage der USA untermauern können?
Koch: Nein, umgekehrt. Keine Erkenntnisse, dass das nicht so sei.
Flisek: Relaisstation?
Koch: Wird von Klägerseite so behauptet, gibt auch dazu Medienmeldungen. Kann da nichts beitragen. Wenn es Relaisstation gäbe, wäre das trotzdem kompatibel zu den US-Zusagen. Zusage ist: Keine Drohne aus Ramstein gestartet und keine Drohne aus Ramstein gesteuert.
Das ältere Verfahren wurde in erster Instanz abgeschossen. Jetzt Oberverwaltungsgericht Münster. Da ist Gericht der Auffassung gefolgt.
Flisek: Zusicherung USA bezieht sich darauf, dass keine Steuerung unmittelbar in Ramstein stattfindet. Bezieht sich Zusicherung auch darauf, dass über Ramstein Signale geleitet werden?
Koch: Meiner Meinung nach nein.
Flisek: Also halten sie das für möglich?
Koch: Ich halte es nicht unvereinbar mit der Äußerung der Amerikaner.
Flisek: Amerikaner haben sich nicht so geäußert, dass man das ausschließen könnte?
Koch: Genau.
Flisek: Wenn eine Bundesregierung Zweifel hätte, dass Zusage zutrifft: Welche Möglichkeit hätte Bundesregierung, in NATO-rechtlichem Statut tätig zu sein? Würde man vorm Zaun stehen, wenn USA sagen, man kommt da nicht rein? Oder auch juristisch andere Instrumente?
Koch: Weniger rechtliche als politische Frage. Geht nicht um Truppenstationierungsvertrag. Waffentypus Drohnen hier hochumstritten. Deshalb Fragen gestellt. Und diese Antworten bekommen. Sind nicht verbindlich, sondern Zusagen. Läuft in Abteilung 2 und nicht Abteilung 5, weil politische Frage.
Wenn es Konsequenzen gäbe, wären die politisch.
Flisek: Also sehen sie keine juristischen Möglichkeiten, zu intervenieren?
Koch: Kann mir vieles vorstellen, aber so in etwa.
Fragerunde 1: Grüne
Notz: Wissen sie, warum sie hier heute Zeuge geworden sind?
Koch: Nicht wirklich.
Notz: Das geht mir auch so. Daher keine Fragen.
Fragerunde 1: Union (16:41)
Warken: Fragenkatalog mittlerweile beantwortet? Welche Schritte unternommen, um an Informationen zu bekommen?
Renner: Welcher Fragenkatalog?
Warken: Wird in einer Kleinen Anfrage ihrer Fraktion genannt.
Renner: Nicht mehr Untersuchungszeitraum.
Warken: Welche Antworten hat man bekommen zur Rolle Ramsteins?
Koch: Kann ich aus eigenem Erleben nichts beitragen. Läuft bei Abteilung 2. Weiß von Katalog, glaube, der wurde im Wesentlichen von USA mündlich beantwortet.
Soweit ich mich erinnere, wurde bestätigt, was wir eben besprochen haben.
Renner: Meiner Meinung nach ist der Vorgang außerhalb Untersuchungszeitraum. Seibert hat April 2014 Katalog übermittelt. An anderen Stellen hat Vorsitzender immer interveniert. Fragenkatalog nicht Untersuchungsgegenstand.
Sensburg: Aber Sachzusammenhang.
Notz: Beteiligung des Zeugen an Erkenntnissen aus Fragekatalog sind nicht Untersuchungszeitraum. Zeuge sitzt seit 2015 im Amt, daher ist das kompletter Irrsinn. Wir können gerne Untersuchungszeitraum erweitern, aber dann bitte für alle Dinge.
Warken: Dann machen wir das in Zukunft auch bei euren Fragen.
Berkemeier: Von wann ist Anfrage?
Renner: Antwort kam im Oktober.
Sensburg: Gehts um die Anfrage oder den Inhalt?
Warken: Frage wurde doch schon beantwortet.
Notz: Gab ne Menge Anfragen. Wenn wir die jetzt alle behandeln, muss Herr Wolff aber noch eine Menge Akten nachliefern. Wenn wir den Zeitraum erweitern, können darüber reden.
Sensburg: Passt hier gar nicht, müsst ihr anderen Ankerpunkt suchen. Warken fragt weiter.
Warken: Verpflichtungen USA nach NATO-Truppenstatut?
Koch: Deutsches Recht beachten.
Warken: Welche Einwirkungsmöglichkeiten haben deutsche Behörden und Jusitz?
Koch: Welche strafprozessuale Möglichkeiten um zwangsweise Ramstein zu besuchen? KA.
Warken: Wie kann sichergestellt werden, dass Vorgaben von USA eingehalten werden? Überprüfungspflichten?
Koch: Verhalten US-Soldaten nicht anders geprüft als von deutschen auch. Kein gesondertes Verfahren, US-Kasernen zu kontrollieren.
Warken: Wie kann man rausfinden, was da passsiert? Zutrittsrechte?
Koch: KA, müsste ich im Einzelnen nachgucken. Zusatzvereinbarung NATO-Truppenstatut von 1959.
Warken: Mal Ramstein besucht oder Mitarbeiter aus ihrer Abteilung?
Koch: Nein.
Warken: Mitarbeiter des Hauses?
Koch: Klar, Herr Schulz. Im Herbst, nicht?
Warken: Liegen ihnen Erkenntnisse aus den Besuchen vor?
Koch: Nein.
Fragerunde 2: Linke (16:51)
Renner: Kennen sie Bericht von Amnesty zu Drohnentötungen?
Koch: Ja, glaube schon.
Renner: Wie bewerten sie den Bericht?
Koch: Kann ich jetzt nicht mehr sagen, müsste ich mir nochmal anschauen.
Fragerunde 2: SPD
Flisek: Bünyamin E., den Fall kennen sie. Als es dazu Berichte gab, Oktober 2010: Wie liefen da die Beratungen in ihrem Bereich?
Koch: War damals als Botschafter befasst, kann nur für Botschaft sprechen. Haben versucht, uns darum zu kümmern, die Meldung zu bestätigen. Gab übliche Probleme. Wie weiter in Bundesregierung beraten wurde: KA.
Flisek: Frage Datenübermittlung an ANDs in dem Kontext erörtert worden?
Koch: Soweit ich mich erinnere, nein. Würde mich wundern.
Flisek: Bekannt, ob bei Datenübermittlung Disclaimer verwendet wird?
Koch: Ja, aber kann nicht sagen, wie der genau ausschaut.
Flisek: Bewertung rechtliche Verbindlichkeit?
Koch: Fällt mir schwer, da was zu sagen. Müsste ich mir im Einzelnen anschauen. Text kommt von BND.
Flisek: Kann ich vorlesen:
[MAT A BK 1–7b_5 Blatt 18]
Übermittelte Daten dürfen nicht als Grundlage Begründung für unangemessene Maßnahmen (Folter) und nicht als Grundlage der Begründung für eine Verurteilung zum Tode genutzt werden […]
Also eine Art Zweckbindung.
Koch: Ja, kann aber die rechtliche Qualität nicht bewerten. KA, ob das Teil einer Vereinbarung war. Kann das nicht bewerten. Glaube, ich bin da auch nicht zuständig.
Flisek: Aber würden auch nicht von vorneherein sagen, dass das ein rechtliches Nullum ist?
Koch: Nein, das ist ein ernsthafter Versuch, in präziser Sprache etwas vorzusehen. Muss man BND-Juristen fragen, wie das eingebettet ist.
Flisek: Bei Angriff auf Bünyamin E.: Wie ist Einsatz damals völkerrechtlich zu beurteilen?
Koch: Diese Frage zu stellen, ist legitim, ich kann sie aber nicht beantworten. Kenne Einzelumstände nur begrenzt. Gab dazu Vorgang bei GBA. Wurde geschlossen mit ausführlicher Begründung. Habe ich gelesen, kann ich nachvollziehen. Ist aber Einschätzung GBA und nicht meine.
GBA stellt fest, dass bewaffneter Konflikt; dass USA das Recht haben, als Partei aufzutreten; dass Getötete zur Insurgenz gehörten. Anderes Wissen habe ich nicht. Kann nur Dokument zitieren, ist überaus gründlich.
Flisek: Ist ja schonmal was. Also nach Einschätzung GBA internationaler bewaffneter Konflikt. Terminus, der für weitere Beurteilung entscheidend ist.
Koch: Bewaffneter Konflikt ist Terminus Technicus für Krieg. Aber viel weiter als Krieg. In bewaffnetem Konflikt humanitäres Völkerrecht anwendbar.
Flisek: Welche Termini gibt es noch?
Koch: Wenn kein bewaffneter Konflikt, dann kein humanitäres Völkerrecht, sondern allgemeine Regeln zum Menschenrechtsschutz. Das ist strenger.
Flisek: Tödliche Drohneneinsätze außerhalb von bewaffnetem Konflikt bekannt?
Koch: Ist davon abhängig, ob man bewaffneten Konflikt feststellt oder nicht. In Pakistan protestiert man gegen Drohnenangriffe der USA, aber heißt sie heimlich gut.
Erster Drohnenangriff 2002. Ist schon denkbar, dass manchmal Feststellung bewaffneter Konflikt schwierig.
Flisek: Wer hat die Autorität, das festzustellen?
Koch: Jeder Rechtsanwender kann das. Gibt kein zentrales Justizwesen dafür.
Flisek: Also auch höchst-unterschiedliche Ergebnisse möglich?
Koch: Leider richtig.
Fragerunde 2: Grüne (17:04)
Ströbele: Kontakt mit USA aufgenommen in Botschaft?
Koch: Ja, aber Kontakt über Washington.
Ströbele: Also im Fall Bünyamin E. nicht für nötig gehalten, mal nachzufragen?
Koch: Erinnere mich nicht mehr, mit wem ich im Einzelnen gesprochen habe. Kann sein, dass Gespräch mit US-Kollege. Aber förmliche Anfrage…
Ströbele: Interessiert mich nicht. Haben sie mit US-Stellen über solche Terrorismusverdächtige gesprochen? Über einzelne Fälle?
Koch: Gab mehrfach Medienberichte über deutsche Opfer. War aber der einzige Fall, wo wir das feststellen konnten. KA, mit wem ich gesprochen habe. Halte es für gut möglich, dass mit US-Botschafter. Mit anderen wohl nicht, weil kein Anlass.
Ströbele: Mich interessiert noch mehr: Was wurde inhaltlich gesagt?
Koch: Kann nur sagen: Ich erinnere mich nicht. Kann ich nicht sagen. Tut mir leid. Wenn ich den Fall aufgegriffen habe, dann im Bemühen, das zu klären.
Ströbele: Mal jemand gekommen und gesagt: „Ich werde gesucht, können sie mir helfen?“
Koch: KA, verstehe Frage nicht.
Ströbele: Naja, mal jemand vorbeigekommen und um Hilfe gebeten?
Koch: Naja, wenn jemand kommt, dann ist Botschaft zur Hilfe verpflichtet. Da kommt doch niemand und sagt „Ich werde in Deutschland von der Staatsanwaltschaft gesucht.“
Ströbele: Will doch nur wissen, ob sie davon Kenntnis hatten?
Koch: Ist mir nicht bekannt.
[Ende der Vernehmung (17:11)]
-
: #netzrückblick: Netzpolitische Programmempfehlungen für den Chaos Communication Congress
campact via <a href="https://www.flickr.com/photos/campact/20015040089/">flickr</a> (<a href="https://creativecommons.org/licenses/by-nc/2.0/">CC BY-NC 2.0</a>) : #netzrückblick: Netzpolitische Programmempfehlungen für den Chaos Communication Congress Mittlerweile ist es zur Tradition geworden, dass wir für den Chaos Communication Congress eine netzpolitische Programmauswahl vorstellen – mit Talks, die wir selbst besuchen wollen und die wir euch ans Herz legen. Natürlich ohne Anspruch auf Vollständigkeit.
Die Tickets sind dieses Jahr schon im Voraus ausverkauft gewesen. Aber wer keines der Tickets ergattern oder zwischen den Jahren nicht nach Hamburg kommen kann: Keine Angst, es gibt auch einen Live-Streams und im Nachhinein Recordings.
Statt eines Jahresrückblicks in Buchform gibt es dieses Jahr jeden Tag im Dezember einen Artikel als Rückblick auf die netzpolitischen Ereignisse des Jahres. Das ist der 17. Beitrag in dieser Reihe. netzpolitik.org finanziert sich über Spenden. Wenn euch unsere Berichterstattung in diesem Jahr gefallen hat, freuen wir uns über ein kleines Weihnachtsgeschenk für unseren Blog.
Also: Hier unsere Favoriten in der Reihenfolge aus der derzeitigen Version des Fahrplans:
Tag 1, der 27. Dezember
12:45 Uhr, Saal 1: NSA-Untersuchungsausschuss: Zwischen Aufklärungswillen und Mauern aus Schweigen – Zugegeben, ein bisschen Eigenwerbung muss sein. Aber wir freuen uns natürlich, wenn ihr bei unserem Talk zum NSAUA dabei seid. Es wird um die letzten 22 Monate NSA-Ausschuss gehen – sowohl um die erlangten Erkenntnisse und Inhalte, mögliche Konsequenzen, die der Ausschuss nach sich ziehen könnte, als auch um einen Blick hinter die Kulissen der Ausschussarbeit.
12:45 Uhr, Saal G: Avoiding kernel panic: Europe’s biggest fails in digital policy-making – Ein Talk von Kirsten Fiedler und Walter van Holst über die Arbeit von NGOs, die sich in Brüssel auf EU-Ebene für digitale Bürgerrechte einsetzen.
In this talk, we want to analyse the EU’s biggest fails and explore the following questions: Where and why is the European Union failing? Can the EU learn from its failures? Where and what is the European digital rights movement? How do we make our advocacy more successful?
16:00 Uhr, Saal G: Netzpolitik in der Schweiz 2015/16 – Ein Blick auf die Schweizer Nachbarn in Sachen Netzpolitik und die Probleme, die gerade anstehen: vor allem das „Bundesgesetz betreffend die Überwachung des Post- und Fernmeldeverkehrs“ (BÜPF) und ein neues Nachrichtendienstgesetz, das den Behörden und Diensten mehr Freiheiten und Kapazitäten bei der Überwachung bereitstellen würde. Es wird auch darum gehen, was von Aktiven des CCC-CH und der Digitalen Gesellschaft Schweiz unternommen wurde und wird, um die besorgniserregenden Entwicklungen zu stoppen.
17:15 Uhr, Saal 1: How the Great Firewall discovers hidden circumvention servers – Ein etwas wissenschaftlicherer Talk über die Große Firewall in China:
Several years ago, the Great Firewall of China was silently upgraded to find and block circumvention servers that employ encryption to defeat deep packet inspection. […] In this talk, we will give an overview of how this system works, and how it can be circumvented.
20:30 Uhr, Saal G: Datahavens from HavenCo to Today – 2000 gründete Ryan Lackey mit anderen HavenCo, einen Hosting-Anbieter auf Sealand, einer Mikronation vor der Küste Großbritanniens. Das Projekt scheiterte und Lackey wird davon berichten, wie es dazu kam, wo die technischen und rechtlichen Schwierigkeiten lagen und warum wir dennoch optimistisch sein sollten, dass es in der Zukunft wieder Datenhäfen geben kann.
Tag 2, der 28. Dezember
11:30 Uhr, Saal 1: Jahresrückblick des CCC – Tradition, diesmal am frühen Morgen:
Wir werden einen Überblick über die Themen geben, die den Chaos Computer Club 2015 beschäftigt haben. Neben der Zusammenfassung und der Rückschau auf das vergangene Jahr wollen wir aber auch über zukünftige Projekte reden.
12:45 Uhr, Saal 2: Net Neutrality in Europe – Unser regelmäßiger Autor und der wohl beste europäische Netzneutralitätsexperte Thomas Lohninger wird über den Stand der Netzneutralität in der EU berichten. Auch wenn es nicht so gut gelaufen ist mit den Netzneutralitätsgesetzen, der Kampf wird weitergehen: gegen Spezialdienste, Drosselung und Co. und für ein freies und gerechtes Internet für alle.
14:00 Uhr, Saal 2: Jugend hackt 2015 – „Mit Code die Welt verbessern“, das ist das Motto von Jugend hackt. Auf dem Congress werden noch einmal schöne Projekte der Veranstaltung vorgestellt, die zeigen, wie viel Potential in den Junghackern steckt.
16:00 Uhr, Saal 1: Ein Abgrund von Landesverrat – Die Landesverrat-Affäre hat uns im Sommer ziemlich beschäftigt, aber Markus wird in diesem Talk nicht nur zurückblicken, sondern auch „die Learnings vorstellen, inklusive einer dringend notwendigen Debatte, wie wir ein Update der Pressefreiheit in Deutschland hinbekommen könnten“.
16:45 Uhr, Saal 2: Lessons learned: Freifunk für Geflüchtete – Internetzugang für Geflüchtete ist essentiell, einerseits, um Kontakt mit Familie und Freunden in ihrer alten Heimat aufrecht zu erhalten, andererseits, um sich informieren zu können, damit sie sich leichter in ihrer neuen, fremden Umgebung zurechtfinden können. Leider ist von offizieller Seite erst wenig passiert, aber vielerorts haben Freifunker und Co. begonnen, sich zu engagieren und die Geflüchteten zu unterstützen.
19:00 Uhr, Saal 2: Ecuador: how an authoritarian government is fooling the entire world – Was außerhalb Europas und der USA in Sachen Überwachung passiert, bekommen wir kaum mit. Die Journalistin Bethany Horne und Pedro Noel von Associated Whistleblower Press werden auf die Situation in Ecuador eingehen und zeigen, wie Journalisten von Repression betroffen und zusammen mit Aktivisten der Überwachung durch die Regierung ausgesetzt sind.
Tag 3, der 29. Dezember
11:30 Uhr, Saal 1: „Nach bestem Wissen und Gewissen“ – Floskeln in der Politik – Mahas Vorträge zu sprachlichen Floskeln gehören seit mehreren Jahren zu unserem Pflichtprogramm. Dieses Jahr wird er mit Kai Biermann politischen Redestrategien nachgehen und Zitate zu aktuellen Themen auseinandernehmen. Mit dabei: Vorratsdatenspeicherung, der „Kampf gegen Terror“ und Landesverrat.
11:30 Uhr, Saal G: Collect It All: Open Source Intelligence (OSINT) for Everyone
Intelligence analysts regularly use Open Source Intelligence (OSINT) in their work. With ICWatch, we showed that it’s possible to use open data online to watch the intelligence community too. Now, Transparency Toolkit has built free software anyone can use to collect OSINT without coding. This talk discusses techniques for collecting OSINT on surveillance and human rights issues. It also explores pathways for using this data in journalism, litigation, and policy change.
17:15 Uhr, Saal 1: Safe Harbor – Das Urteil zur Ungültigkeit der Safe-Harbor-Entscheidung hat einige Wochen die Berichterstattung dominiert. Max Schrems, der Beschwerdeführer, wird auf dem 32c3 über den Prozess und die Folgen berichten.
18:30 Uhr, Saal 1: 10 years after ‚We Lost The War’ – Vor zehn Jahren haben Rop und Frank auf dem Congress einen Talk gehalten, in dem sie eine düstere Zukunft vorhergesehen haben. In diesem Jahr werden sie darauf eingehen, was sich bewahrheitet hat, was anders gekommen ist und was uns in den nächsten zehn Jahren in Sachen Überwachung und Digital Rights erwarten könnte.
18:30 Uhr, Saal G: The architecture of a street level panopticon – Überwachung gibt es nicht nur online, sondern auch auf der Straße. IMSI-Catcher, Drohnen und Videoüberwachung schneiden mit, wo wir uns wann mit wem aufhalten.
20:30 Uhr, Saal 6: Media Coverage and the Public in the Surveillance Society
How have the media reported the Snowden revelations? Does the public care about surveillance, and how do people react? Do we need a ‚data justice’ movement?
This talk will present results from the research project „Digital Citizenship and Surveillance Society: State-Media-Citizen Relations After the Snowden Leaks“. We will discuss why media coverage has been biased and investigate public knowledge of, as well as public reactions to, surveillance.
21:15 Uhr, Saal 1: Intelexit – Das Peng! Collective hat mit seiner Ausstiegskampagne für Geheimdienstler für Aufsehen gesorgt. In ihrem Vortrag werden sie über die Menschen in der Geheimdienstmaschinerie reden, sowie über Strategien, sie dazu zu bewegen, kritisch über ihre Arbeit nachzudenken.
22:00 Uhr, Saal 1: Crypto ist Abwehr, IFG ist Angriff – Informationsfreiheitsanfragen sind ein wichtiges Werkzeug, um an Informationen aus Behörden und politischen Institutionen zu kommen. Doch es wird noch viel zu wenig genutzt und es ist nicht immer leicht, an die gewünschten Informationen zu gelangen, oft werden Anfragen abgelehnt und blockiert. Arne Semsrott von fragdenstaat.de wird über die Arbeit der Plattform und einen Medienhype um Abituraufgaben berichten.
22:45 Uhr, Saal 2: Österreich: Der Kampf gegen unkontrollierte Massenüberwachung – Thomas Lohninger kennt sich nicht nur mit Netzneutralität aus, sondern auch mit der Überwachungssituation in Österreich. In diesem Talk wird er über das anstehende „Polizeiliche Staatsschutzgesetz“ reden und eine Kampagne gegen den Ausbau der Überwachung präsentieren.
22:45 Uhr, Saal 6: On Computing Numbers, with Applications to Problems of our Society – Journalisten und Informatik, eine noch viel zu seltene Kombination. Was jetzt schon auf dem Gebiet passiert, wird Stefan Wehrmeyer erzählen, der bei Correct!v als Software-Ingenieur an neuen Methoden arbeitet, Informationen verständlich aufzubereiten.
00:15 Uhr, Saal 2: Grundrechte gelten nicht im Weltall! – Die Sitzungen im NSA-Untersuchungsausschuss grenzen nicht selten an Realsatire und des öfteren wünschen wir uns auf der Besuchertribüne Popcorn. Das könnt ihr auf dem 32c3 gerne mitbringen, wenn Constanze, ich und noch einige andere die denkwürdigsten, witzigsten und gleichzeitig traurigsten Stellen aus den Protokollen auf der Bühne darstellen werden.
Tag 4, der 30. Dezember
11:30 Uhr, Saal 1: „I feel like a criminal and I have to be god at the same time“
News reports and political speeches are currently replete with references to hacking and hacktivism, i. e., politically motivated hacking. They often portray hackers and hacktivists negatively and put them onto the same level with, for example, terrorists. [This talk] investigates how hackers and hacktivists understand themselves and their activities, explores how they articulate the effects of this (in)securitisation, and outlines the ways they resist these processes.
12:45 Uhr, Saal 1: Crypto Wars Part II – Regierungen wollen immer öfter sicherer und vertraulicher Kommunikation an den Kragen. Die „Bösen“ sollen nicht verschlüsselt kommunizieren dürfen, aber dabei würde sichere Kommunikation für uns alle sterben. Quellenschutz für Journalisten würde bei digitaler Kommunikation unmöglich, und Aktivisten auf aller Welt müssten um ihre Sicherheit fürchten.
12:45 Uhr, Saal 6: A New Kid on the Block
The leading social networks are the powerful new gatekeepers of the digital age. Proprietary de facto standards of the dominant companies have lead to the emergence of virtual „information silos“ that can barely communicate with one another. Has Diaspora really lost the war? Or is there still a chance to succeed?
17:15 Uhr, Saal 1: Predicting Crime in a Big Data World – Immer mehr Daten werden von Strafverfolgungsbehörden zur Bekämpfung von Verbrechen gesammelt. Dabei wird nicht nur die Unschuldsvermutung aufgehoben, sondern die Algorithmen zur Auswertung der Datenhaufen wirken selbstverstärkend auf Klischees und tragen zur Vorverurteilung von Personen bei, die zu sogenannten „Risikogruppen“ gehören.
17:15 Uhr, Saal G: Microsofts Windows 10 Botnet – Rüdiger Weis, Kryptoprofessor der Herzen, bringt uns auf den neuesten Stand in Sachen Microsoft und erklärt uns, warum sich Windows 10 auch nicht besser verhält als ein gewöhnliches Botnetz.
18:00 Uhr, Saal 1: Security Nightmares 0x10 – Damit die Stimmung am Ende des 32c3 auch bloß nicht zu überschwänglich wird, erfreuen uns Frank und Ron mit ihren alljährlichen Rück- und Ausblick auf die schlimmsten IT-Sicherheitskatastrophen:
Was kriecht, krabbelt und fliegt in Zukunft auf uns zu und in unseren digitalen Implants herum?
Im Zuge von noch mehr Transparenz, Kritik & Selbstkritik und kontinuierlicher nachhaltiger Optimierung aller Prozesse werden wir außerdem frühere Voraussagen hinsichtlich des Eintreffens unserer Weissagungen prüfen.
-
: Drei BND-Mitarbeiter müssen wegen Selektoren-Affäre ihren Posten wechseln – Probleme bestehen weiter
BND-Abteilungsleiter Hartmut Pauland bei seiner Aussage. Zeichung: <a href="http://veith-yaeger.de/?p=">Stella Schiffczyk</a>. : Drei BND-Mitarbeiter müssen wegen Selektoren-Affäre ihren Posten wechseln – Probleme bestehen weiter Die Süddeutsche Zeitung berichtet nach der gestrigen Sitzung des Parlamentarischen Kontrollgremiums, dass drei BND-Mitarbeiter ihre aktuellen Posten im Zuge der Selektoren-Affäre verlassen müssen. In der Sitzung wurde scharf kritisiert, dass der BND mit eigenen Selektoren an seinem eigentlichen Auftrag vorbei Ziele in Europa und NATO-Staaten ausspionierte – darunter auch der französische Außenminister.
Laut SZ-Informationen soll Hartmut Pauland, Leiter der Abteilung für Technische Aufklärung, einer derjenigen sein, die ihren Hut nehmen müssen. Pauland ist seit Dezember 2014 auch Beauftragter des BND-Präsidenten für die Strategische Initiative Technik. Pauland behauptete in seiner Anhörung im NSA-Untersuchungsausschuss, dass er erst am 13. März 2015 von der Selektorenproblematik erfahren habe, auch wenn im BND spätestens seit 2013 eine Auseinandersetzung mit unzulässig gesteuerten Selektoren erfolgte.
Zwei weitere BNDler, die ihre aktuelle Stellung verlassen müssen, sollen laut dpa-Informationen lediglich ihr Aufgabengebiet innerhalb des BND wechseln, Pauland hingegen soll in die Bundeswehr zurückkehren. Personelle Veränderung kann bei einem derartigen Ausmaß an organisatorischen Misständen im BND das Problem nicht lösen, sondern bleibt ein politisches Signal. Neben den personellen strebt das Parlamentarische Kontrollgremium auch die Änderung von Dienstvorschriften im BND, eine bessere Aufsicht und eine intensivere parlamentarische Kontrolle an.
Die Mitarbeiter des Parlamentarischen Kontrollgremiums konnten in den letzten Wochen 3300 Ziele, die in den BND-Selektoren enthalten waren, im Bundeskanzleramt einsehen. Das ist nur die Spitze des Eisbergs, denn auch wenn es zu einem Ziel mehrere Selektoren in Form von Mail-Adressen, Telefonnummern etc. geben kann, ist die Gesamtzahl der Ziele ungleich höher. Auch wenn wohl niemand genau weiß, wie viele Selektoren der BND in eigener Sache gesteuert hat, die Zahl beläuft sich auf mehrere Millionen.
Nicht nur das Parlamentarische Kontrollgremium muss diese Liste einsehen dürfen. Auch der NSA-Untersuchungsausschuss benötigt die Informationen über die Aufklärungsziele des BND. Momentan wird jedoch kolportiert, die BND-eigenen Selektoren gehörten nicht zum Untersuchungsgegenstand. Spätestens jedoch, wenn der BND Selektoren der NSA in seine eigenen Listen übernimmt, – das hatte ein Zeuge im Ausschuss bestätigt – befinden wir uns im Zentrum ebenjenes Untersuchungsauftrages.
-
: Parlamentarisches Kontrollgremium prangert nach Einsichtnahme Rechtsverstöße bei Selektoren an
Haupteingang des BND in Pullach - <a href="https://creativecommons.org/licenses/by-sa/4.0/deed.en">CC BY-SA 4.0</a> via wikimedia/<a href="https://commons.wikimedia.org/wiki/File:BND-Pullach-bjs150628-02.jpg">Bjs</a> : Parlamentarisches Kontrollgremium prangert nach Einsichtnahme Rechtsverstöße bei Selektoren an Nach der heutigen Sitzung des Parlamentarischen Kontrollgremiums (PKGr) äußerten die Mitglieder sich deutlich zu den Rechtsverstößen des BND. Über Jahre seien Ziele in EU- und NATO-Staaten unrechtmäßig ausgespäht worden, sagte der PKGr-Vorsitzende Andre Hahn.
Das geschah mittels BND-eigener Selektoren, beispielsweise Handynummern, E‑Mail-Adressen oder IP-Adressen von Personen, die Aufklärungsziele des BND sind. Die BND-Selektoren sollen angeblich am geheimen Auftragsprofil der Bundesregierung vorbeigegangen sein, das wurde im Oktober bekannt. Daraufhin sah das PKGr in Pullach einige der BND-Selektoren ein. Zu konkreten Überwachungszielen gehören Medienberichten zu Folge beispielsweise der französische Außenminister, das FBI und Botschaften von EU-Staaten. Also Institutionen der vielzitierten „befreundeten“ Staaten.
Auch einzelne Deutsche sollen in den Selektoren zu finden gewesen sein, so Hahn weiter. Das PKGr war selbst erst im Oktober durch die Bundesregierung über die problematischen Selektoren informiert worden. Das zeigt, wie die parlamentarische Kontrolle zum Scheitern verurteilt ist, wenn die Mitglieder der Kontrollinstanzen nur lückenhaft und viel zu spät über Missstände informiert werden.
Regierungssprecher Steffen Seibert äußert sich zu den Erkenntnissen des PKGr mit beeindruckender Realitätsferne. Seiner Meinung nach scheint alles prima gelaufen zu sein:
Die Bundesregierung begrüßt die Untersuchung des Parlamentarischen Kontrollgremiums zu den vom Bundesnachrichtendienst bei der Strategischen Fernmeldeaufklärung eingesetzten eigenen Selektoren. Das Bundeskanzleramt hatte das Parlamentarische Kontrollgremium eigeninitiativ unterrichtet und die eingesetzte Task Force von ihrer Einsetzung an unterstützt.
Weiter kündigt er an, man arbeite an einer Reform der Strategischen Fernmeldeaufklärung, die „klare Verantwortlichkeiten innerhalb der Abteilung für Technische Aufklärung“ schaffen soll. Das stimmt nicht gerade optimistisch, denn es ist zu befürchten, dass die außer Kontrolle geratenen Überwachungsmaßnahmen im Nachgang eher legalisiert statt eingeschränkt und besser beaufsichtigt werden können.
Es wird auch schwierig sein, den BND zu Transparenz zu verpflichten. Solange die Desinformationstaktik fortgesetzt wird und man nicht weiß, was man kontrollieren soll, ist es für die Kontrolleure unmöglich, die richtigen Fragen zu stellen.
Seibert schließt mit wohlbekannter Rhetorik ab, die von Mal zu Mal selbstironischer wirkt:
Schließlich gibt es aber auch im Zusammenhang mit der Frage der eigenen Selektoren keine Hinweise auf eine massenhafte Ausspähung deutscher und europäischer Staatsbürger.
-
: Leser-Service: Abkürzungswegweiser zum NSA-Untersuchungsausschuss
: Leser-Service: Abkürzungswegweiser zum NSA-Untersuchungsausschuss Da wir in den Live-Blogs zum NSA-Untersuchungsausschuss ohne Abkürzungen nicht mitkommen würden und man den Überblick über die Abteilungskürzel bei BND und Co. schnell verlieren kann, hier unser Service: Die NSAUA-Abkürzungshilfe zum Nachschauen während der Sitzung, solange wir die Abkürzungsauflösung noch nicht im Nachhinein ins Protokoll eingefügt haben.
Die Liste wird regelmäßig um neu erscheinende Abkürzungen erweitert!
-
: Im Cyber-Raum gibt es keine Uniform: Bundesregierung ignoriert völkerrechtliche Probleme des Cyber-Krieges
Verteidigungsministerin von der Leyen beim Kommando Strategische Aufklärung. Bild: <a href="http://www.bmvg.de/portal/poc/bmvg?uri=ci%3Abw.bmvg.x.mediabild&de.conet.contentintegrator.portlet.current.id=3135382e33322e3135332e36313030303030303069633367386f387a2020202020">Roland Alpers, Bundeswehr</a>. : Im Cyber-Raum gibt es keine Uniform: Bundesregierung ignoriert völkerrechtliche Probleme des Cyber-Krieges Die Bundeswehr rüstet in Sachen Cyber auf, wir veröffentlichten dazu im Juli die „Strategische Leitlinie Cyber-Verteidigung“ aus dem Verteidigungsministerium. Neben all der Cyber-Euphorie werden (völker-)rechtliche Fragen nur unzureichend berücksichtigt. Das verdeutlicht erneut die Antwort auf eine Kleine Anfrage der Linken im Bundestag (unten wie gewohnt im Volltext).
Völkerrechtliche Grundlagen für Cyber-War ungeklärt
Die Bundesregierung wird dazu befragt, womit die Bundeswehr für den Cyber-War ausgerüstet werden und wie und unter welchen Voraussetzungen der Einsatz von Cyber-Waffen erfolgen soll. Konkrete Pläne offenbart man nicht, immer wieder verweist die Regierung darauf, dass man „im Einzelfall“ schauen müsste und alles auf den jeweiligen Einsatz ankäme. Zur Grundlage der Einsätze beruft man sich auf humanitäres Völkerrecht. Wie das genau auf Cyber-Angriffe anzuwenden ist, diese Antwort bleibt die Regierung schuldig. Das kritisiert Fragesteller Alexander Neu gegenüber netzpolitik.org massiv:
Die Bundesregierung betreibt hier ganz klar Auskunftsverweigerung. Dies kann eigentlich nur zwei Ursachen haben: Entweder sie hat sich wirklich noch nicht mit der Frage der Rechtmäßigkeit ihrer Cyberwar-Strategie auseinandergesetzt, oder sie versucht zu verheimlichen, dass ihre Pläne gegen Völker- und Verfassungsrecht verstoßen. Beide Varianten zeigen, wie wenig Wert die Bundesregierung auf das Völker- und Verfassungsrecht legt.
Im August wurde durch eine IFG-Anfrage ein Gutachten des Wissenschaftlichen Dienstes des Bundestages zur Anwendbarkeit des humanitären Völkerrechts auf Computernetzwerkoperationen und digitale Kriegsführung (Cyber Warfare) öffentlich. Dieses Gutachten äußerte sich konkreter und kam zu dem Schluss, dass Cyber-Angriffe völkerrechtlich kein „unüberwindbares Hindernis“ darstellen. Es gibt jedoch einige Besonderheiten, auf die wir hier hinweisen wollen.
Aktive Abwehr oder Angriff?
Cyber-Angriffe richten oft bedeutenden Kollateralschaden an. Auch wenn offiziell keine zivilen Ziele angegriffen werden, schädigen die Aktionen bisweilen Infrastruktur, von der auch die Bevölkerung abhängig ist. Die Behauptung, Cyber-Angriffe würden mit hoher Präzision ausgeführt, ist nicht haltbar, wie auch der CCC zur Cyber-Leitlinie kommentierte.
Tatsächlich besitzen digitale Angriffe den Charakter von Streubomben, die große Teile des Internets betreffen und damit auch ein hohes Risiko für weite Bereiche der Zivilbevölkerung darstellen.
Außerdem verschwimmt im vielzitierten Cyber-Raum die Grenze zwischen Angriff und Verteidigung. Die Bundeswehr soll laut Strategie auch in der Lage sein, Angriffe „aktiv abzuwehren“. Das wären dann bereits Angriffswerkzeuge, findet der linke Abgeordnete Andrej Hunko und führt aus:
Hinter der Formulierung verbergen sich meines Erachtens Angriffswerkzeuge. Ihr Einsatz widerspricht aber dem Völkerrecht. Außerdem könnten durch IT-Angriffe zivile Infrastrukturen gefährdet werden, nicht zuletzt wenn angegriffene Staaten mit Gegenschlägen reagieren.
Im Cyber-Raum trägt niemand Uniform
Völkerrechtlich ist verankert, dass in bewaffneten Konflikten Angreifer als Kombattanten sichtbar sein müssen. Das ist in Cyber-Angriffen ungleich schwieriger als in der klassischen Kriegsführung. Bits tragen keine Uniform, genausowenig wie eine eindeutige Zuordnung, aus welchem Land bzw. ob sie von staatlicher Seite oder anderen Stellen stammen. Die Bundesregierung sagt selbst, dass die Bundeswehr „im internationalen bewaffneten Konflikt verpflichtet [ist], sich von der Zivilbevölkerung zu unterscheiden, insbesondere durch das Tragen von Uniform.“ Doch ihr fehlt das Problembewusstsein dafür, dass dies im Cyber-Raum nicht so einfach möglich ist:
Das völkerrechtliche Unterscheidungsgebot erfordert aber bei der Nutzung technischer Einrichtungen und Aktivitäten im Cyber-Raum nicht, die Zurechenbarkeit zu einem bestimmten Staat offen zu legen.
Woraus diese Behauptung gefolgert wird, bleibt verborgen. Plausibel ist das nicht, findet Neu:
Diese Auffassung der Bundesregierung ist nicht akzeptabel. Die Bundesregierung will auf den „Cyberwar“ in allen anderen Fragen die anerkannten Regeln für den bewaffneten Konflikt übertragen, in dem Angreifer klar als Kombattanten erkennbar sein müssen. Sie kann keinen plausiblen Grund dafür nennen, warum das Völkerrecht hier anders interpretiert werden soll. Es ist zu befürchten, dass die Tür für eine versteckte Kriegsführung geöffnet werden soll, wenn Urheber einer Cyber-Attacke verschleiert werden sollen.
Täuschung ist ein Grundfaktor bei Cyber-Angriffen
Das Verschleiern von Cyber-Angriffen ist ein zentraler Bestandteil der digitalen Aufrüstung. Doch damit entsteht nicht nur die Problematik der Zurechenbarkeit zu einzelnen Staaten, auch in Hinblick auf Ermittlungsbefugnisse macht es einen Unterschied, ob Angriffe durch das Militär bzw. andere staatliche Stellen erfolgen oder von nicht-staatlicher Seite durchgeführt werden. Im ersten Fall wären Geheimdienste und Militär für die Ermittlungen zuständig, im zweiten die Polizeibehörden.
Laut dem Tallinn Manual, das Regeln für den Cyberkrieg von der NATO, dem Internationalen Roten Kreuz und der US Army enthält, seien auch „gefälschte Befehle, die vorgeben, vom gegnerischen Kommando zu stammen,“ erlaubt. Eine Operation, deren Kerneigenschaft darin besteht, die eigene Identität zu verschleiern. Die Bundesregierung stellt das Tallinn Manual nicht in Frage und bezeichnet es als „rechtlich nicht bindende Darstellung von völkerrechtlichen Regeln“.
Die Ausführung solcher Täuschungsaktionen wird von deutscher Seite aus durch das Bundeswehr-Kommando „Strategische Aufklärung“ mit der Gruppe „Computer Netzwerk Operationen“ geschehen. Doch die Rechtmäßigkeit dieser Vorgehensweise zweifelt Hunko an:
Derzeit wird die IT-Truppe „Strategische Aufklärung“ mit neuen Kompetenzen und mehr Personal versehen. Für die digitale Kriegsführung ist die Abteilung „Computer Netzwerk Operationen“ (CNO) zuständig. Ihre Fähigkeiten werden zusammen mit Militärgeheimdiensten in Übungen der NATO oder der Europäischen Union geprobt.
Vor einem halben Jahr konnten wir mit einer Kleinen Anfrage aufdecken, dass die CNO ein eigenartiges Verständnis von „Tarnung“ und „Täuschung“ vertritt: Um „die Wahrscheinlichkeit der Durchsetzung eigener Wirkmittel zu erhöhen“ dürfen die IT-KriegerInnen die Herkunft ihrer Cyber-Angriffe verschleiern. Auch dies ist ein Verstoß gegen das Völkerrecht, denn militärische Angriffe müssen einer Kriegspartei zugeordnet werden können.
Risiken durch kompromittierte Technik werden unterschätzt
Für einen Cyber-Krieg ist fortgeschrittene Technik notwendig. Wir haben aus der Vergangenheit gelernt, dass diese nicht selten durch von eigenen Interessen geleitete ausländische Geheimdienste kompromittiert und mit Backdoors versehen wird. Das ist ein nicht zu vernachlässigendes Risiko, denn nicht alle Technik kann von deutschen Herstellern stammen – und selbst das wäre keine Garantie dafür, dass ausländische Dienste – oder andere Angreifer – keine Sicherheitslücken ausnutzen können.
Die Bundesregierung gibt an, dieses Problem mit Zertifizierung durch das Bundesamt für Sicherheit in der Informationstechnik lösen zu wollen. Sie ist sich aber auch dessen bewusst, dass es nicht in jedem Fall zertifizierte Technik gibt. In diesem Fall soll das Sicherheitsrisiko „auf ein tragfähiges Niveau“ reduziert werden. Was ein tragfähiges Sicherheitsrisiko ist und was nicht, weiß nur die Regierung selbst.
Und wann ist eigentlich Krieg im Cyber-Raum?
Unklar bleibt auch die Frage, wann ein Cyber-Angriff überhaupt als kriegerische Angriffshandlung gilt. Eine eindeutige Definition dafür existiert (noch) nicht, daher ist es richtig, wenn die Bundesregierung sagt, es müsse derzeit „im Einzelfall“ entschieden werden. Doch bevor man mit umfassenden Plänen für den Cyber-War aufrüstet, dürfen solche fundamentalen Fragen nicht ungeklärt sein. Statt sich damit zu beschäftigen, konzentrieren sich die Bemühungen auf die Erhöhung der eigenen offensiven Angriffskapazitäten.
Die Linke will dabei nicht weiter zusehen, Neu kündigt an:
Momentan existiert keine verbindliche völkerrechtliche Festlegung für den Bereich der Cyber-Kriegsführung. Auf Initiative unserer Fraktion wird am 22. Februar der Verteidigungsausschuss des Bundestags zu diesem Thema eine Experten-Anhörung durchführen (bei der übrigens Zuschauer teilnehmen können). Wir setzen unseren Schwerpunkt in der Anhörung auf die völker- und verfassungsrechtlichen Regelungen und Begrenzungen für die „Cyberstrategie“ der Bundesregierung.
Fazit frei nach Bundesrhetorik: Der Cyber-Raum darf kein völkerrechtsfreier Raum sein!
Bevor es nicht eindeutige Regelungen gibt und eine gründliche rechtliche Evaluierung vorgenommen wurde, ist es inakzeptabel, die Bundeswehrfähigkeiten zu Cyber-Angriffen derartig voranzutreiben, wie die Regierung und vor allem das Verteidigungsministerium es tun. Völkerrechtliche Probleme dürfen nicht im Aufrüstungswahnsinn ignoriert werden. Technologie und Angriffskapazitäten dürfen nicht etabliert werden, bevor klar ist, ob sie überhaupt eingesetzt werden dürfen. Denn sind sie einmal da, werden sie eingesetzt. Um an die bundeseigene Rhetorik zu erinnern: Der Cyber-Raum darf kein völkerrechtsfreier Raum sein!
Text der Antwort aus dem PDF befreit
Kleine Anfrage der Abgeordneten Dr. Alexander S. Neu, Andrej Hunko u. a. sowie der Fraktion DIE LINKE. vom 16. Oktober 2015 eingegangen beim BKAmt am 28. Oktober 2015
BT-Drucksache 18/6496 vom 16. Oktober 2015
Krieg im „Cyber-Raum“ – offensive und defensive Cyberstrategie des Bundesministeriums der Verteidigung
Vorbemerkung der Fragesteller
Das Schlagwort „Cyberwar“ steht für militärische IT-Angriffe auf computergestützt betriebene Systeme anderer Staaten. Hierbei kann es sich um mittelbare und unmittelbare Einwirkungen auf Waffen- oder sonstige militärische Systeme handeln, aber auch um (ggf. völkerrechtswidrige) Angriffe mit Auswirkungen auf wichtige zivile Infrastruktureinrichtungen wie Krankenhäuser oder Energieversorgungssysteme. Der Begriff des Cyberangriffs ist dabei weit gefasst und meint z. B. auch Daten-Spionage, das Zerstören von Hardware oder das Einschleusen schadhafter oder kompromittierter Hard- und Software in fremde Systeme. Neben sogenannten offensiven Strategien, die darauf zielen, die Systeme anderer Staaten anzugreifen, sie zu sabotieren, die Kontrolle über sie zu erlangen, sie außer Kraft zu setzen oder Fehlfunktionen hervorzurufen, geht es zudem darum, durch sogenannte defensive Ansätze die eigenen IT-Strukturen, Kommunikations- und Waffensysteme zu sichern und aufrechtzuerhalten, und sie vor Einwirkungen und Angriffen zu schützen.
Auch die Bundeswehr soll nach dem Willen der Bundesregierung künftig stärker auf derartige-Aktivitäten fokussieren. Der „Cyber-Raum“ wird zum „Operationsraum“ der Bundeswehr erklärt. Nach Definition der Bundesregierung ist „Cyber-Raum“ der „virtuelle Raum aller auf Datenebene vernetzten IT-Systeme im globalen Maßstab“, dem das Internet als „universelles und öffentlich zugängliches Verbindungs- und Transportnetz“ zugrunde liegt, ergänzt durch „beliebige andere“ Datennetze, „die über Schnittstellen verfügen“, ansonsten aber vom Internet separiert betrieben werden.
So ist Cyberwar ein Gegenstand des im Februar 2015 gestarteten und noch bis Frühjahr 2016 laufenden „Weißbuch-Prozesses“, mit dem die Bundesregierung unter Federführung des Bundesministeriums der Verteidigung u.a. mit einer Reihe nicht inklusiver „Expertengespräche“ – Gesprächsrunden mit Akteurinnen und Akteuren aus dem militärischen und sicherheitspolitischen Bereich, die entgegen anderslautender öffentlicher Postulate aufgrund ihrer Konzeption als geschlossene Veranstaltungen der kritischen Öffentlichkeit tatsächlich nicht zugänglich sind – „Grundzüge, Ziele, und Rahmenbedingungen deutscher Sicherheitspolitik, die Lage der Bundeswehr und die Zukunft der Streitkräfte“ darstellen will (www.bmvg.de vom 2. September 2015 „Was ist ein Weißbuch“). Eine Gesprächsrunde zum Thema Cyberwar fand im Rahmen des Weißbuch-Prozesses am 17. September 2015 in Berlin statt.
Bereits am 16. April 2015 erließ Bundesministerin der Verteidigung Dr. Ursula von der Leyen eine „Strategische Leitlinie Cyber-Verteidigung im Geschäftsbereich des BMVg“. Das Strategiepapier wurde zunächst unter Verschluss gehalten, und erst im Sommer 2015, nachdem Medien über seine Existenz berichtet hatten, einzelnen Bundestagsabgeordneten auf ausdrückliche Nachfrage zur Verfügung gestellt. Inzwischen dokumentiert die Plattform Netzpolitik das Dokument im Internet (Netzpolitik vom 30. Juli 2015: https://netzpolitik.org/2015/geheime-cyber-leitlinie-verteidigungsministerium-erlaubt-bundeswehr-cyberwar-und-offensive-digitale-angriffe/).
Nach dem Willen des BMVg soll die Bundeswehr im Rahmen dieser Cyberstrategie „einen Beitrag zur gesamtstaatlichen Sicherheitsvorsorge“ leisten. „Cyberattacken auf Wirtschaft und Staat in Deutschland „, „die allgemeine Bedrohungs- und Gefährdungslage im Cyber-Raum sowohl für staatliche Institutionen als auch für die Wirtschaft und den privaten Bereich“, „Gefährdungen“ für privatwirtschaftliche und staatliche mögliche Angriffsziele – all das wird in der Cyberstrategie gleichrangig genannt, das BMVg differenziert weder zwischen Eingriffen in militärische und zivile Strukturen, noch danach, ob es sich bei „Angreifern“ um staatliche oder private, zivile oder militärische Akteure handelt.
Die Cyberstrategie des BMVg bezieht sich zwar nominal auf die Cybersicherheitsstrategie des Bundesministeriums der Innern (BMI)‚ in dessen Verantwortungsbereich der Schutz ziviler Netze fällt, erhebt aber dennoch den Anspruch der kooperativen Zuständigkeit der Bundeswehr für die „gesamtstaatliche Abwehr von Cyber-Angriffen“ im „Cyber-Raum“. Vorgeschlagen wird sogar, die Bundeswehr könne Netze für andere Behörden betreiben. Wie sich derartige Ideen und Zuständigkeiten (verfassungs-)rechtlich fundieren ließen, bleibt hingegen völlig unklar.
Zugleich werden – ungeachtet fehlender völkerrechtlicher Vereinbarungen für diesen Bereich – offensive Strategien verfolgt: Die Cyberstrategie hebt ausdrücklich auf die verstärkte Abhängigkeit „eines potenziellen Gegners“ von Informationstechnik ab. Einrichtungen des BMVg und der Bundeswehr sollen in der Lage sein, selbst offensiv tätig zu werden, d. h. „Cyber-Angriffe“ in fremden Netzen auszuführen. Verbrämt wird das durch die in der Cyberstrategie des BMVg aufgestellte Forderung, die Bundeswehr müsse in der Lage sein, Bedrohungen „ggf. auch aktiv abzuwehren“.
Vorbemerkung der Bundesregierung
Politik, Wirtschaft, Behörden, Kritische Infrastrukturen, die Gesellschaft insgesamt und auch die Bundeswehr sind als Teil einer zunehmend vernetzten Welt auf verlässliche Informations- und Kommunikationstechnik angewiesen. Deren Verfügbarkeit sowie die Vertraulichkeit und Integrität der darin gespeicherten, übertragenen und verarbeiteten Daten haben besondere Bedeutung für die nationale Sicherheit, Wirtschaft und das öffentliche bzw. private Leben. Der Cyber-Raum ist nicht nur zu einem wesentlichen staatlichen und öffentlichen Raum geworden, sondern er hat sich auch zu einem internationalen strategischen Handlungsraum entwickelt. Jenseits des nationalen Bezugsrahmens sind Cyber-Sicherheit und die Sicherheit wichtiger kritischer Ressourcen des Cyber-Raums sowie der darin gespeicherten, verarbeiteten und übertragenen Informationen eine globale Herausforderung für alle Gesellschaften des 21. Jahrhunderts.
Gleichzeitig mit der gesellschaftlichen und wirtschaftlichen Bedeutung des Cyber-Raums ist auch das Schädigungs- bzw. auch Missbrauchspotenzial durch staatliche und nichtstaatliche Akteure in diesem Raum stetig angewachsen. Als eine Folge der Durchdringung öffentlichen und privaten Lebens wie auch des Staates durch die vernetzte Informations- und Kommunikationstechnik hat sich auch gezeigt, dass im Cyber-Raum (erweitert verstanden auch als Informationsraum) die Grenzen von Krieg und Frieden, innerer und äußerer Sicherheit sowie kriminell und politisch motivierten Angriffen auf die Souveränität eines Staates zunehmend verschwimmen. Cyberfähigkeiten sind in den letzten Jahren überdies zu einem wichtigen Mittel einiger staatlicher und nichtstaatlicher Akteure geworden, um politische Ziele auf illegitime Art durchzusetzen (bspw. als Teil der hybriden Kriegsführung).
Unverändert bleibt es Aufgabe der Sicherheits- und Verteidigungspolitik, die territoriale Unversehrtheit und die Souveränität Deutschlands und seiner Verbündeten auch im Informationsraum zu wahren. Die Verteidigungsaspekte im Rahmen gesamtstaatlicher Cyber-Sicherheit (Cyber-Verteidigung) fallen in den Geschäftsbereich des Bundesministeriums der Verteidigung (BMVg). Die Aufgabe der Bundeswehr ist es insbesondere, im Cyber-Raum folgende Beiträge zur gesamtstaatlichen Sicherheitsvorsorge zu leisten:
- Die Verteidigung gegen Cyber-Angriffe, die einen bewaffneten Angriff auf Deutschland darstellen bzw. einen solchen vorbereiten oder begleiten können.
- Die Ausübung von Cyberfähigkeiten im Rahmen von Auslandseinsätzen nach Art. 24 Absatz 2 Grundgesetz.
Die Unterstützung bei der gesamtstaatlichen Abwehr von Cyber-Angriffen durch Maßnahmen, die von der technischen Unterstützung im Rahmen von Amtshilfe bis hin zum Einsatz der Bundeswehr zur Bewältigung eines besonders schweren Unglücksfalls, insbesondere hinsichtlich Kritischer Infrastrukturen reichen können.
Auch innerhalb des Verteidigungsressorts sind die stark vernetzten, hochtechnisierten militärischen Plattformen und Waffensysteme auf die Nutzung von Informations- und Kommunikationssystemen angewiesen. Für die Bundeswehr ist neben den klassischen Räumen Land, Luft, See und Weltraum der Cyber-Raum zu einem Operationsraum geworden, in dem sie über geeignete personelle und operative Fähigkeiten sowie über eine entsprechende Ausrüstung verfügen muss, um die auftretenden Herausforderungen zu bewältigen.
Um sich diesen Aufgaben im Cyber- und Informationsraum zukünftig möglichst wirkungsvoll zu stellen, wird sich das Verteidigungsressort im Cyber- und Informationsraum neu aufstellen und zum einen die über alle Ebenen und Organisationsbereiche fragmentierten Zuständigkeiten und Strukturen zur Cyber-Verteidigung zusammenführen sowie zum anderen die IT-Fähigkeiten bündeln.
Bezugsrahmen für die Neuaufstellung des Verteidigungsressorts im Bereich Cyber ist auch der Weißbuchprozess, der im Rahmen seiner ausdrücklich inklusiven und partizipativen Umsetzung ebenfalls die Thematik Cybersicherheit in den Blick genommen hat. Hierzu wurde am 17. September 2015 mit zahlreichen Akteuren aus Politik, Wirtschaft und Zivilgesellschaft ein Experten-Workshop mit dem Titel „Perspektiven Cybersicherheit“ durchgeführt, der allen Teilnehmern die Möglichkeit bot, sich einzubringen. Die Ergebnisse und Thesen des Workshops wurden noch am selben Tag der Öffentlichkeit präsentiert und zur Diskussion gestellt.
Der Experten-Workshop „Perspektiven Cybersicherheit“ war darüber hinaus so konzipiert, dass er eine durchgehende Teilnahme von Vertretern der themenbezogenen parlamentarischen Ausschüsse (Verteidigungsausschuss, Auswärtiger Ausschuss, Innenausschuss, Ausschuss Digitale Agenda) vorsah. Zudem bestand für eine breite Öffentlichkeit die Möglichkeit, die nicht den Chatham-House-Regeln unterliegenden Anteile per Live-Video-Stream zu verfolgen.
1. Mit welchen „Wirkmöglichkeiten“ und „Wirkmitteln“ für den Cyberwar soll die Bundeswehr nach den Vorstellungen der Bundesregierung ausgerüstet werden, um „eigene Wirkung zu entfalten“?
„Cyberwar“ ist kein Konzept für die Bundeswehr. Wirkmittel und Wirkmöglichkeiten im Cyberraum richten sich nach den Operationszielen eines Einsatzes der Streitkräfte und den gegebenen politischen, rechtlichen und operativen Rahmenbedingungen zum Zeitpunkt der Entscheidung.
Aufgrund der hohen Entwicklungsgeschwindigkeit von Veränderungen im Cyberraum und des hohen Anpassungsbedarfs müssen sich entsprechende Aktivitäten an den gegebenen technischen Möglichkeiten zum Zeitpunkt eines Einsatzes orientieren.
2. Unter welchen Voraussetzungen soll die Bundeswehr nach Vorstellung der Bundesregierung offensive Cyber-Fähigkeiten einsetzen dürfen?
Der Einsatz militärischer Cyber-Fähigkeiten durch die Bundeswehr unterliegt denselben rechtlichen Voraussetzungen wie jeder andere Einsatz deutscher Streitkräfte. Grundlagen für Einsätze der Bundeswehr sind die einschlägigen Regelungen des Grundgesetzes sowie des Völkerrechts, Maßnahmen des Sicherheitsrates nach Kapitel VII der VN-Charta (Mandate), völkerrechtliche Vereinbarungen mit dem betreffenden Staat und das Parlamentsbeteiligungsgesetz.
Im Falle eines Einsatzes im bewaffneten Konflikt gilt das humanitäre Völkerrecht.
3. Inwieweit wird angestrebt, Cyber-Fähigkeiten neben oder anstelle anderer Waffen einzusetzen (komplementär bzw. ergänzend, unterstützend oder substituierend)?
In militärischen Konflikten werden verschiedene militärische Wirkmittel im Verbund eingesetzt. Cyberfähigkeiten kommen in diesem Wirkverbund – abhängig von den Operationszielen und der aktuellen Lage – eine Rolle zum Schutz der eigenen Kräfte (Force Protection) oder zur Erhöhung eigener Wirkung zu, sie können damit andere Waffensysteme in einer konkreten Lage womöglich substituieren.
4. Mit welchen konkreten taktischen Ansätzen soll nach Vorstellung der Bundesregierung „zur Unterstützung von militärischen Einsätzen“ ermöglicht werden, die „Nutzung des Cyber-Raums durch gegnerische Kräfte einzuschränken, ggf. sogar zu unterbinden […] und eigene Wirkung zu entfalten“?
Ein konkreter taktischer Ansatz kann erst bei Vorliegen konkreter Operationspläne erfolgen, welche die Operationsziele, Möglichkeiten und Grenzen eigenen Handelns definieren.
5. Inwiefern sollen auch Trojaner bzw. Malware sowie Stealth-Techniken zum Einsatz kommen?
Auf die Antwort zu Frage 1 wird verwiesen.
6. Inwiefern sollen die Bundeswehr oder sonstige staatliche Stellen auch letale bzw. letal wirkende Cyber-Angriffe ausführen (mit Blick auf die Darlegung in der Cyber-Strategie, wonach Cyber-Fähigkeiten „in der Regel nicht-letal“ – im Umkehrschluss also ggf. doch letal – „wirken“ sollen)?
Auf die Antwort zu Frage 4 wird verwiesen.
7. Welche Erwartungen hat die Bundesregierung an die Präzision von Cyberangriffen, d. h. inwieweit geht sie davon aus, dass die mit Cyber-Fähigkeiten zu realisierenden Ein- oder Auswirkungen von vornherein (räumlich oder von der Wirkungsweise) konkret bestimmbar und eingrenzbar sein können, und dass im Ergebnis die erwarteten Auswirkungen den realen Auswirkungen entsprechen werden?
Der Einsatz von Cyber-Wirkmitteln richtet sich nach denselben Kriterien wie der Einsatz anderer militärischer Wirkmittel. Falls ein Einsatz im Verbund mit anderen Wirkmitteln vorgesehen ist, setzt dies voraus, dass die Wirkungsweise von vornherein konkret bestimmbar und eingrenzbar ist.
8. Inwiefern teilt die Bundesregierung die Einschätzung des Chaos Computer Club, wonach „digitale Angriffe den Charakter von Streubomben [haben], die große Teile des Internets betreffen und damit auch ein hohes Risiko für weite Bereiche der Zivilbevölkerung darstellen“ und es unmöglich ist, „Ziele mit einer ‚hohen Präzision’ auszumachen“ (Netzpolitik vom 30. Juli 2015)?
Dieser Vergleich wird den spezifischen Charakteristiken des Internets nicht gerecht. Streubomben haben signifikant andere Auswirkungen – insbesondere für die körperliche Unversehrtheit eines Menschen – als digitale Maßnahmen.
9. Wie ist nach Einschätzung der Bundesregierung ein „präzises“, „punktgenaues“ Einwirken auf nicht selbst kontrollierte IT-Netzwerke realisierbar?
Viele ausgewertete Computerangriffe zeigen, dass durch die Anwendung bestimmter Maßnahmen eine Kontrolle über Netze oder Netzelemente erreicht werden konnte und bestimmte Funktionen für eigene Zwecke genutzt werden konnten.
10. Inwiefern und ggf. in welchem Maße hält die Bundesregierung „Kollateralschäden“ durch nicht punktgenaue Eingriffe in fremde IT-Systeme mit für Menschen letale Auswirkungen oder sonstigen ursprünglich nicht beabsichtigten Auswirkungen von Cyber-Einsätzen deutscher Kräfte für hinnehmbar?
Die Bundeswehr ist im bewaffneten Konflikt, unabhängig davon, ob Cyber-Fähigkeiten eingesetzt werden, an die humanitär-völkerrechtlichen Regelungen zur Vermeidung von Kollateralschäden gebunden.
11. Bezüglich welcher Staaten soll im Sinne der Cyberstrategie ein „Lagebild über die Fähigkeiten, Verwundbarkeiten und möglichen Angriffsvektoren“ erstellt werden?
Ein zukünftiges Lagebild im Sinne der „Strategischen Leitlinie Cyber-Verteidigung im Geschäftsbereich BMVg“ soll neben eigenen Kräften, Mitteln und Einrichtungen sowie Verfahren, die Fähigkeiten, Verwundbarkeiten und möglichen Angriffsvektoren von und gegen mögliche Gegner darstellen. Die Definition „mögliche Gegner“ umfasst dabei sowohl gegnerische Streitkräfte als auch nicht staatlich legitimierte bzw. nicht als militärisch klassifizierte Gegner, gegen die aufgrund der politischen und rechtlichen Rahmenbedingungen militärisch vorgegangen werden kann. Deren konkrete Benennung und genaue Zuordnung – soweit dies technisch im Cyber-Raum möglich ist – innerhalb des zu erstellenden Lagebildes unterliegt jedoch derjeweils aktuellen Lage bzw. Lageentwicklung in diesem Operationsraum und ist für Einsätze der Bundeswehr abhängig vom jeweiligen Mandat.
12. Inwiefern handelt es sich dabei um Staaten, die als „Gegner“ betrachtet werden?
Seitens der Bundesregierung werden derzeit keine Staaten als Gegner eingestuft.
13. Inwieweit sollen entsprechende „Lagebilder“ zu „Fähigkeiten, Verwundbarkeiten und möglichen Angriffsvektoren“ auch bzgl. EU- oder NATO-Mitgliedstaaten, sonstigen Partnerstaaten oder Staaten, mit denen Kooperationen geplant sind bzw. bestehen, erstellt werden (bitte auch mitteilen, um welche Staaten es sich dabei handelt)?
Die Erstellung von Lagebildern über die Fähigkeiten, Verwundbarkeiten und möglichen Angriffsvektoren bezieht sich im Sinne der „Strategischen Leitlinie Cyber-Verteidigung im Geschäftsbereich BMVg“ auf „mögliche Gegner“ und nicht auf EU-oder NATO-Mitgliedstaaten, sonstige Partnerstaaten oder Staaten, mit denen Kooperationen geplant sind bzw. bestehen.
14. Welche Abteilungen der Bundeswehr, der Bundeswehrverwaltung, des BMVg oder sonstiger staatlicher Stellen, einschließlich der Nachrichtendienste, sind hiermit befasst und wann sollen welche Ergebnisse vorliegen?
Im Nationalen Cyber-Abwehrzentrum arbeiten seit April 2011 das federführende Bundesamt für Sicherheit in der Informationstechnik (BSI) sowie Bundeskriminalamt (BKA), Bundespolizei (BPOL), Bundesamt für Verfassungsschutz (BfV), Bundesnachrichtendienst (BND), Militärischer Abschirmdienst (MAD), Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK), Zollkriminalamt (ZKA) und die Bundeswehr im Rahmen ihrer gesetzlichen Aufgaben und Befugnisse zusammen, um eine Optimierung der operativen Zusammenarbeit aller staatlichen Stellen und eine bessere Koordinierung von Schutz- und Abwehrmaßnahmen gegen IT-Vorfälle zu erreichen. Diese Mitwirkung dient der Bundeswehr zur Ableitung von Schutzmaßnahmen für die eigenen Netze. Im Sinne der Strategischen Leitlinie Cyber-Verteidigung sollen die Prozesse der Datengewinnung und ‑aufbereitung zu einem kohärenten Lagebild weiterentwickelt werden. Innerhalb der Bundeswehr tragen letzlich sämtliche Stellen hierzu bei.
15. Welche Programme oder Szenarien sollen auf der Basis dieser Erkenntnisse und Daten erstellt oder erarbeitet werden?
Die Mitwirkung am Nationalen Cyber-Abwehrzentrum dient der Bundeswehr zur Ableitung von Schutzmaßnahmen für die eigenen Netze. Auf Basis dieser Erkenntnisse werden Informationsprogramme zur Erhöhung der digitalen Kompetenz von Mitarbeitern (Security Awareness) erarbeitet und durchgeführt bzw. Szenarien im Rahmen von Übungen erstellt, welche die Resilienzfähigkeiten an aktuellen Bedrohungsszenarien üben.
16. Mit welchen Verfahren sollen die Erkenntnisse und Daten in nicht selbst betriebenen Netzen gesammelt werden?
Die militärische Aufklärung orientiert sich an den konkreten Anforderungen, der jeweiligen Ausgangslage und den verfügbaren technischen Möglichkeiten zum Zeitpunkt einer militärischen Operation im vorher definierten politischen und rechtlichen Rahmen.
17. Auf welcher rechtlichen Grundlage sollen in nicht selbst betriebenen Netzen Erkenntnisse und Daten gesammelt werden?
Erkenntnisse und Daten werden gesammelt, soweit dies verfassungsrechtlich erlaubt ist und völkerrechtliche Regeln nicht entgegenstehen.
18. Welche Rechtsgrundlage legitimiert nach Einschätzung der Bundesregierung Eingriffe der Bundeswehr oder sonstiger staatlicher Stellen in die IT-Infrastruktur anderer Staaten (bitte konkret bezeichnen, ggf. unter Angabe des einschlägigen Gesetzes, der völkerrechtlichen Vereinbarung bzw. des Rechtsinstituts)?
Die rechtlichen Grundlagen für Einsätze und Verwendungen der Streitkräfte unterscheiden sich nicht im Hinblick auf deren unterschiedliche Fähigkeiten und deren jeweiliges besonderes militärisches Einsatzspektrum. Rechtsgrundlage für die Einsätze und Verwendungen der Bundeswehr sind die einschlägigen Regelungen des Völkerrechts und des Grundgesetzes sowie des Parlamentsbeteiligungsgesetzes. Im Übrigen wird auf die Antwort zu Frage 2 verwiesen.
19. Wo liegt im „Cyber-Raum“ die Grenze (technisch und rechtlich) zwischen Verteidigung und Angriff?
In völkerrechtlicher Hinsicht ist zu unterscheiden zwischen einem bewaffneten Angriff im Sinne von Art. 51 VN-Charta, der das Recht auf individuelle und kollektive Selbstverteidigung auslöst, und dem Begriff des Angriffs im Sinne des humanitären Völkerrechts, der jede offensive und defensive Gewaltanwendung gegen den Gegner erfasst (Art. 49 Abs. 1 ZP I zu den Genfer Abkommen). Insoweit differenziert das humanitäre Völkerrecht nicht zwischen offensiven und defensiven Gewaltanwendungen. Hinsichtlich der Bestimmung eines bewaffneten Angriffs nach Art. 51 VN-Charta wird auf die Antwort zu Frage 27 verwiesen. Das Grundgesetz verbietet auch im Cyber-Raum den Angriffskrieg (Art. 26 Abs. 1 GG).
20. Welche Aktivitäten der Bundeswehr oder sonstiger deutscher Stellen, bei denen mit Cyber-Fähigkeiten in fremde oder gegnerische Netze bzw. IT-Systeme eingegriffen wurde, gab es bislang?
Eine zur Veröffentlichung bestimmte Antwort der Bundesregierung auf diese Frage würde spezifische Informationen zu operativen Verfahren und Fähigkeiten, insbesondere zum Modus Operandi der Sicherheitsbehörden einem nicht eingrenzbaren Personenkreis – auch der Bundesrepublik Deutschland möglicherweise gegnerisch gesinnten Kräften – nicht nur im Inland, sondern auch im Ausland zugänglich machen. Durch die Kenntnis über die Methodik würde die Möglichkeit gegeben, aus den Informationen Rückschlüsse auf die Arbeitsweise zu gewinnen. Dabei könnte die Gefahr einer nachhaltigen Beeinträchtigung oder Unterbindung von Informationskanälen und ‑zugängen erwachsen. Im Ergebnis könnte dies für die Interessen der Bundesrepublik Deutschland schädlich sein oder aber die Sicherheit der Bundesrepublik Deutschland gefährden.
Daher muss bei der Beantwortung dieser Frage eine Abwägung der verfassungsrechtlich garantierten Informationsrechte des Deutschen Bundestages und seiner Abgeordneten einerseits mit den dargestellten negativen Folgen sowie der daraus resultierenden Gefährdung der Sicherheit der Bundesrepublik Deutschland andererseits erfolgen. Bezogen auf die vorgenannte Frage führt die gebotene Abwägung zum Vorrang der Geheimhaltungsinteressen. Gleichwohl wird die Bundesregierung nach gründlicher Abwägung dem Informationsrecht des Parlaments unter Wahrung berechtigter Geheimhaltungsinteressen nachkommen. Zur Beantwortung hinsichtlich der Bundeswehr wird auf eine Unterrichtung der Obleute des Verteidigungsausschusses und des Auswärtigen Ausschusses vom 18. November 2015 durch das BMVg verwiesen.
Zur Beantwortung bezogen auf sonstige deutsche Stellen wird auf die Hinterlegung einer ergänzenden, VS-Vertraulich eingestuften Antwort, in der Geheimschutzstelle des Deutschen Bundestages verwiesen.
21. Welche offensiven und defensiven Szenarien werden bzw. wurden in der Vergangenheit von der Bundeswehr oder sonstigen deutschen Stellen bereits geübt?
Die Bundeswehr beteiligt sich an der durch das NATO Cooperative Cyber Defence Center of Excellence jährlich durchgeführten Übung „Locked Shields“. Im Rahmen dieser Übung wird in einer virtuellen Testumgebung eine vorgegebene IT-Infrastruktur gegen einen fiktiven Angreifer verteidigt. Im Rahmen der jährlichen NATO Cyber Defence Übung „Cyber Coalition“ werden Prozesse und Verfahren zum Schutz der eigenen IT-Systeme mit der NATO und den teilnehmenden Staaten auf Basis ebenfalls rein fiktiver Szenarien geübt.
Die Abteilung Computer Network Operations (CNO) des Kommandos Strategische Aufklärung der Bundeswehr übt mit der ihr zur Verfügung stehenden Ausbildungs- und Trainingsanlage das Wirken gegen und in gegnerischen Netzen in bewaffneten Konflikten ebenfalls nur anhand fiktiver Szenarien, um ihre Einsatzbereitschaft sicherzustellen.
22. Welche konkreten „zielgerichteten und koordinierten Maßnahmen zur Beeinträchtigung von fremden Informations- und Kommunikationssystemen sowie der darin verarbeiteten Informationen“ sollen Kräfte der Bundeswehr sowie sonstige staatliche Stellen, einschließlich der Nachrichtendienste, nach Vorstellung der Bundesregierung im Konfliktfall bzw. Cyber-Konflikt ergreifen?
Alle Maßnahmen der Bundesregierung richten sich nach den jeweils aktuellen politischen, rechtlichen und operativen Rahmenbedingungen.
23. Stellt nach Einschätzung der Bundesregierung das Eindringen in fremde oder gegnerische IT-Netzwerke, um dort Schwachstellen auszukundschaften, „aufzuklären“ oder Funktionen zu stören, einen Angriff dar? Wo verortet die Bundesregierung ggf. die Grenze, ab der ein derartiges Vorgehen zum Angriff wird?
Auch im Cyber-Raum sind Aktivitäten staatlicher Stellen am geltenden Recht zu messen. In friedensvölkerrechtlicher Hinsicht sind dies das lnterventions- und Gewaltverbot sowie die davon nach dem Völkerrecht bestehenden Ausnahmen. Die Frage, inwieweit die für eine Ausnahme vom Interventions- oder Gewaltverbot notwendigen Voraussetzungen erfüllt sind oder nicht, ist im Einzelfall zu prüfen. Im Hinblick auf das Verfassungsrecht und das humanitäre Völkerrecht wird auf die Antwort zur Frage 19 verwiesen.
24. Inwieweit kann es nach Einschätzung der Bundesregierung überhaupt einen Eingriff der Bundeswehr oder anderer staatlicher Stellen, einschließlich der Nachrichtendienste, in ausländische oder gegnerische IT-Netze geben, der nicht als Souveränitätsverletzung und in der Folge als „Angriff“ zu definieren ist?
Ob eine rechtswidrige Souveränitätsverletzung gegeben ist, kann nur im Einzelfall unter Beachtung des einschlägigen Völkerrechts und der Gesamtumstände (z.B. Zustimmung des betroffenen Staates, Vorliegen von Resolution des VN-Sicherheitsrats oder anderer Rechtfertigungsgründe) bewertet werden.
25. Inwiefern betrachtet die Bundesregierung Aktivitäten mit dem Ziel der Informationsabschöpfung oder Spionage als Aktivitäten, die eine Reaktion von IT-Kräften oder konventionellen Kräften der Bundeswehr rechtfertigen, wenn diese Aktivitäten
a. von nicht-staatlichen Stellen bzw. Akteuren,
b. von zivilen staatlichen Stellen bzw. Akteuren (einschließlich der Nachrichtendienste),
c. von militärischen Akteuren ausgehen?
Die Sammlung und Auswertung von Informationen über sicherheitsgefährdende oder geheimdienstliche Tätigkeiten im Inland für eine fremde Macht fallen in den durch § 1 Abs. 1 des MADG beschriebenen Zuständigkeitsbereich des Militärischen Abschirmdienstes, wenn sich diese Tätigkeiten gegen Personen, Dienststellen oder Einrichtungen im Geschäftsbereich des Bundesministeriums der Verteidigung richten und von Personen ausgehen oder ausgehen sollen, die diesem Geschäftsbereich angehören oder in ihm tätig sind.
Darüber hinaus obliegt dem Militärischen Abschirmdienst gemäß 5 1 Abs. 2 MADG zur Beurteilung der Sicherheitslage die Auswertung von Informationen über geheimdienstliche Tätigkeiten gegen Dienststellen und Einrichtungen des Geschäftsbereichs des Bundesministeriums der Verteidigung, auch soweit sie von Personen ausgehen oder ausgehen sollen, die nicht diesem Geschäftsbereich angehören oder in ihm tätig sind.
Im Übrigen wird auf die Antworten zu den Fragen 2 und 18 verwiesen.
26. Inwiefern betrachtet die Bundesregierung Einwirkungen auf das IT-Netz als Aktivitäten, die eine Reaktion von IT-Kräften oder konventionellen Kräften der Bundeswehr rechtfertigen, wenn diese Einwirkungen
a. von nicht-staatlichen Stellen bzw. Akteuren,
b. von zivilen staatlichen Stellen bzw. Akteuren (einschließlich der Nachrichtendienste),
c. von militärischen Akteuren ausgehen?
Der Bundeswehr obliegt der Schutz der eigenen IT-Netze vor Einwirkungen unabhängig davon, von welchen Akteuren diese ausgehen.
Im Übrigen wird auf die Antwort zu Frage 25 verwiesen.
27. Ab welchem Intensitätsgrad betrachtet die Bundesregierung Einwirkungen auf das IT-Netz als „(bewaffneten) Angriff“ im Sinne der UN-Charta, wenn diese Einwirkungen
a. von nicht-staatlichen Stellen bzw. Akteuren,
b. von zivilen staatlichen Stellen bzw. Akteuren (einschließlich der Nachrichtendienste),
c. von militärischen Akteuren ausgehen?
Um die Schwelle des bewaffneten Angriffs zu überschreiten, muss der Cyber-Angriff mit Blick auf Umfang bzw. Wirkung dem Einsatz konventioneller Waffen und kriegerischen Handlungen gleichkommen. Inwieweit eine Aktivität diese Voraussetzungen erfüllt, kann nur im Einzelfall bewertet werden.
Ob der erforderliche Intensitätsgrad im Hinblick auf den jeweiligen Akteur zu differenzieren ist, lässt sich nicht abstrakt bewerten, sondern kann nur unter Berücksichtigung aller Umstände im Einzelfall bewertet werden.
28. Wie definiert die Bundesregierung in diesem Kontext die Begriffe „hybride Bedrohung“ und „hybride Kriegführung“?
Der Begriff „hybride Bedrohung“ wird vornehmlich im EU-Rahmen benutzt, wohingegen die NATO von „hybrider Kriegführung“ spricht. Es handelt sich dabei um ein Phänomen, das sich nur schwer eindeutig von anderen Konfliktformen abgrenzen lässt, da eines seiner Hauptmerkmale gerade darin besteht, unterschiedliche Formen und Methoden des Konfliktaustrags und der Kriegführung miteinander zu kombinieren. „Hybride Bedrohungen“ oder „hybride Kriegführung“ können sich auf verschiedene Weise manifestieren: Die Verbindung staatlicher und nicht-staatlicher Akteure, militärischer und nicht-militärischer Mittel, asymmetrische Einsatzformen, Propaganda und Desinformation oder auch Cyberattacken und ‑sabotage und die Nutzung des Cyber-Informationsraums, um nur einige mögliche Elemente eines „hybriden Szenarios“ zu nennen. Häufige Begleiterscheinung „hybrider Bedrohungen“ oder „hybrider Kriegführung“ ist das Bestreben, Urheberschaft und Verantwortlichkeiten gezielt zu verschleiern und dabei Grenzen u.a. zwischen Krieg und Frieden oder auch zwischen innerer und äußerer Sicherheit zu verwischen.
29. Welche Vorkehrungen werden getroffen, um eine „Aufrüstungsspirale“ im Bereich militärischer Nutzung der IT zu vermeiden?
Die Bundesregierung setzt sich auch international für breit getragene Verhaltensnormen zur Förderung von Sicherheit und Verfügbarkeit des Cyber-Raumes ein. Dazu begleitet die Bundesregierung Debatten in relevanten Foren im Rahmen der EU, NATO, OSZE und VN und gestaltet sie aktiv, insbesondere durch Förderung vertrauensbildender Maßnahmen.
30. Wie beabsichtigt die Bundesregierung mit Blick auf das völkerrechtliche Gebot, Kombattanten äußerlich erkennbar und so von der Zivilbevölkerung unterscheidbar zu machen (Unterscheidungsgebot), zu gewährleisten, dass bei Cyberangriffen der Bundeswehr für die jeweiligen Gegner erkennbar wird, von wo bzw. wem der Angriff ausging (d. h.‚ ob es sich um einen staatlichen, militärischen oder um einen von nichtstaatlichen, zivilen Akteurinnen oder Akteuren ausgehenden Angriff handelte)?
Die Streitkräfte der Bundeswehr sind im internationalen bewaffneten Konflikt verpflichtet, sich von der Zivilbevölkerung zu unterscheiden, insbesondere durch das Tragen von Uniform. Das völkerrechtliche Unterscheidungsgebot erfordert aber bei der Nutzung technischer Einrichtungen und Aktivitäten im Cyber-Raum nicht, die Zurechenbarkeit zu einem bestimmten Staat offen zu legen.
31. Welche Vorstellungen hat die Bundesregierung dazu, welche Anforderungen an die Erkennbarkeit eines möglichen digitalen Angreifers zu stellen sind, um zu (nach der UN-Charta erlaubten) Selbstverteidigungsmaßnahmen gegen unter Umständen nicht eindeutig identifizierbare Angreifer zu greifen?
Ein Staat, der das Ziel einer Cyberoperation geworden ist, die nach Umfang und Wirkung einem bewaffneten Angriff gleichkommt (vgl. hierzu die Antwort zu Frage 27), ist zur Ausübung des Rechts auf individuelle oder kollektive Selbstverteidigung berechtigt, einschließlich Cyber-Operationen gegen den Staat oder nichtstaatlichen Akteur, dem der bewaffnete Angriff zuzurechnen ist. Inwieweit eine Aktivität diese Voraussetzungen erfüllt, ist wiederum einer Bewertung im Einzelfall unterlegen.
32. Welche Konsequenzen zieht die Bundesregierung hinsichtlich ihrer Cyberstrategie im Geschäftsbereich des BMVg und mögliche daran orientierte (auch offensive) Aktivitäten der Bundeswehr und sonstiger staatlicher Stellen aus dem Fehlen einer völkerrechtlichen Vereinbarung oder sonstigen Grundlage für „Cyber-Einsätze“ (laut Cyberstrategie existiert „kein cyber-spezifisches Völkerrecht“)?
Die Streitkräfte können im Cyber-Raum auf Grundlage derselben völker- und verfassungsrechtlichen Reglungen, die auch ansonsten den Einsatz und die Verwendung von Streitkräften ermöglichen, eingesetzt werden. Im Übrigen wird auf die Antworten zu den Fragen 2 und 18 verwiesen.
33. Welche Konsequenzen für ihre Cyberstrategie im Geschäftsbereich des BMVg und mögliche daran orientierte (auch offensive) Aktivitäten der Bundeswehr oder sonstiger staatlicher Stellen zieht die Bundesregierung aus dem Fehlen einer völkerrechtlichen Vereinbarung und einer Definition ab wann ein Cyberangriff ggf. die (Erheblichkeits-)Schwelle eines bewaffneten Angriffs erreicht oder überschreitet (und somit das Recht auf militärische Selbstverteidigung auslöst), sowohl
a. bzgl. einer Befugnis zur „Verteidigung“ deutscher Stellen gegen Cyberangriffe, als auch,
b. bzgl. der Frage, ab welcher Intensität von der Bundeswehr oder sonstigen deutschen staatlichen Stellen ausgehende Cyberaktivitäten militärische Gewalt oder einen „bewaffneten Angriff“ i.S. der UN-Charta darstellen?
Die Ausübung des Rechts zur individuellen und kollektiven Selbstverteidigung der Bundesrepublik Deutschland gegen Cyberangriffe richtet sich nach den allgemeinen völkerrechtlichen Grundsätzen. Im Übrigen wird auf die Antworten zu den Fragen 27, 31 und 32 verwiesen.
34. In welcher Form beabsichtigt die Bundesregierung sicherzustellen, dass beim Einsatz offensiver militärischer IT-„Wirkmittel“ durch die Bundeswehr oder sonstige deutsche staatliche Stellen das völkerrechtliche Prinzip der Unterscheidung zwischen militärischen und zivilen Zielen eingehalten wird, und keine unterschiedslosen Angriffe ausgeführt werden, die (kritische) zivile Infrastrukturen und damit auch Zivilistinnen und Zivilisten treffen (Kollateralschäden)?
Es werden die gleichen Verfahren angewendet wie beim Einsatz anderer militärischer Wirkmittel. Dabei wird den technischen Eigenheiten von IT-Fähigkeiten Rechnung getragen. Auf die Antworten zu den Fragen 2, 4, 7 und 10 wird verwiesen.
35. Inwiefern hält die Bundesregierung, angesichts der Tatsache, dass eine sichere technische oder politisch belastbare Feststellung der Urheberschaft eines Angriffs im „Cyber-Raum“ und Zuordnung zu einem klar zu benennenden Angreifer nach Auffassung der Fragesteller kaum zu erbringen ist, es überhaupt für rechtlich und politisch vertretbar, auf mutmaßliche Cyber-Angriffe mit Gegenangriffen (sei es mit IT-Aktivitäten oder mit Waffengewalt) zu reagieren?
Ob ein Cyberangriff einem Urheber zugeordnet werden kann, lässt sich nur im Einzelfall feststellen.
36. In welcher Form beabsichtigt die Bundesregierung sicherzustellen, dass bei offensiven Cybereinsätzen der Bundeswehr oder sonstiger staatlicher Stellen der Parlamentsvorbehalt eingehalten wird?
Der Einsatz der Bundeswehr außerhalb des Geltungsbereichs des Grundgesetzes unterliegt im Falle der Einbeziehung oder zu erwartenden Einbeziehung der eingesetzten Soldatinnen und Soldaten in bewaffnete Unternehmungen der Zustimmungspflicht durch den Bundestag nach dem Parlamentsbeteiligungsgesetz.
37. Welche Überlegungen gibt es zur ausdrücklichen Berücksichtigung von Cyberaktivitäten im Parlamentsbeteiligungsgesetz?
Seitens der Bundesregierung gibt es derzeit keine Überlegungen im Sinne der Fragestellung. Auf die Antwort zu Frage 36 wird verwiesen.
38. Sollen nach Einschätzung der Bundesregierung – angesichts der Gleichstellung von staatlichen und privaten Akteuren, zivilen oder militärischen „Angreifern“ sowie von Eingriffen in militärische oder zivile Strukturen, in der von Netzpolitik dokumentierten „Strategischen Leitlinie Cyber-Verteidigung“- die Bundeswehr oder Stellen der Bundeswehrverwaltung auch Zuständigkeiten bzgl. „Gefährdungen“ für zivile Infrastrukturen erhalten, die von nicht-militärischen Akteuren (wobei insbesondere zu berücksichtigen ist, dass es sich auch bei „Terroristen“ nicht um militärische Akteure handelt) ausgehen?
Das Bundesamt für die Sicherheit in der Informationstechnik ist nach § 3 Abs. 1, Satz 2 Nr. 17 BSIG zentrale Stelle für die Sicherheit in der Informationstechnik Kritischer Infrastrukturen.
39. Auf welcher Rechtsgrundlage soll dies ggf. fußen?
Auf die Antwort zu Frage 38 wird verwiesen.
40. Inwiefern handelt es sich bei Einsätzen der Bundeswehr gegen von nicht-militärischen Akteuren ausgehenden „Gefährdungen“ für zivile IT-Infrastrukturen nach Einschätzung der Bundesregierung um Bundeswehr-Einsätze im Inneren?
Gemäß Art. 35 Abs. 1 Grundgesetz leisten sich alle Behörden des Bundes und der Länder gegenseitig Amtshilfe. ln diesem Rahmen kann die Bundeswehr – wie andere Behörden auch – Unterstützung leisten zur Abwehr von „Gefährdungen“ für zivile IT-Netze. Ein Einsatz der Bundeswehr liegt dabei nicht vor.
41. Wie soll – mit Blick auf das Trennungsgebot – bei Einsätzen der Bundeswehr gegen von nicht-militärischen Akteuren ausgehende „Gefährdungen“ für zivile IT-Infrastrukturen nach Einschätzung der Bundesregierung die Trennung polizeilicher und militärischer Aufgaben, Zuständigkeiten und Strukturen gewährleistet werden, und wie soll insoweit eine Abgrenzung erfolgen?
Die Zuständigkeiten der Sicherheitsbehörden sind in den jeweiligen Fachgesetzen geregelt.
42. Sofern die Bundesregierung der Auffassung ist, ein „Beitrag“ der Bundeswehr oder von Stellen der Bundeswehrverwaltung „zur gesamtstaatlichen Sicherheitsvorsorge“ solle „ressortübergreifend“ (wie in der von Netzpolitik dokumentierten „Strategischen Leitlinie Cyber-Verteidigung“ dargestellt) auf der rechtlichen Grundlage der sog. Amtshilfe geleistet werden, wie gedenkt die Bundesregierung zu berücksichtigen, dass Amtshilfe entsprechend verfassungsrechtlicher Vorgaben immer nur in Ausnahmefällen und nur punktuell geleistet werden kann, um eine andere Behörde, die für anfallende Aufgaben nicht über die erforderliche Ausstattung verfügt, kurzzeitig zu unterstützen – nicht aber institutionell und/oder auf Dauer?
Im Geschäftsbereich des Bundesministeriums der Verteidigung schließen Dienstvorschriften aus, dass im Rahmen von Amtshilfe eine regelmäßige, auf Dauer angelegte, institutionalisierte Zusammenarbeit zwischen Bundeswehr und zivilen Behörden ohne weitere Rechtsgrundlage stattfindet.
43. Welche Cyberwar- bzw. Cyberdefence-Projekte sind der Bundesregierung derzeit auf Ebene der EU, der NATO sowie der Mitglied- oder Partnerstaaten dieser Organisationen bekannt, und auf welchem Stand befinden sich diese jeweils?
a. Mit welchen mit „Cyber-Aktivitäten“ befassten Einrichtungen oder Stellen der EU bzw. der EU-Mitgliedstaaten kooperieren welche deutschen Stellen hinsichtlich derartiger Aktivitäten oder tauschen entsprechende Erkenntnisse oder Daten aus (bitte auch mitteilen, wenn dies für die Zukunft geplant ist)?
Zur Umsetzung der Ziele des „EU-Politikrahmens für Cyber-Verteidigung“ beteiligt sich die Bundeswehr mit dem Bundesamt für Ausrüstung, Informationstechnik und Nutzung der Bundeswehr (BAAINBw) im Projektteam Cyber Defence (PT CD) der European Defence Agency (EDA).
Schwerpunkte sind:
- Schutz der Gemeinsamen Sicherheits- und Verteidigungspolitik (GSVP)-Kommunikationsinfrastruktur (für GSVP-Missionen und ‑Operationen sowie alle Strukturen, die GSVP-Informationen verarbeiten),
- Zivil-militärische Zusammenarbeit und Synergien mit anderen EU-Politikbereichen und ‑Akteuren,
- Training, Ausbildung und Übungen (Standards für Fähigkeitsentwicklung und Training, Pooling&Sharing von Ausbildungskapazitäten),
- Unterstützung der Mitgliedstaaten bei der Fähigkeitsentwicklung im Bereich Cyber-Verteidigung und
- Ausbau der Zusammenarbeit mit relevanten internationalen Partnern (insbesondere NATO), Wissenschaft und Wirtschaft.
Die Umsetzung des Politikrahmens für Cyber-Verteidigung erfolgt durch konkrete Einzelmaßnahmen, u.a. zur Erstellung eines gemeinsamen Cyber-Lagebildes (Projekt Cyber Situational Awareness Package) und zur Realisierung einer multinationalen Übungs- und Ausbildungsplattform (Projekt Cyber Ranges).
b. Mit welchen mit „Cyber-Aktivitäten“ befassten Einrichtungen oder Stellen der NATO bzw. der NATO-Mitgliedstaaten kooperieren welche deutschen Stellen hinsichtlich derartiger Aktivitäten oder tauschen entsprechende Erkenntnisse oder Daten aus? (bitte auch mitteilen, wenn dies für die Zukunft geplant ist)
Die Bundeswehr beteiligt sich an den NATO „Smart Defence“-Projekten „Cyber Defence Education and Training“ sowie „Malware Information Sharing Platform“. Das Projektmanagement für die Projekte liegt bei der NATO Communications and Information Agency (NCIA). Seitens der Bundeswehr liegt die Federführung beim BAAINBw.
c. Inwieweit ist nach Kenntnis der Bundesregierung eine Verschränkung der „Cyber-Aktivitäten“ von NATO und EU angestrebt, und wie positioniert die Bundesregierung sich dazu?
Sowohl die auf dem NATO-Gipfeltreffen am 4. und 5. September 2014 von den Staats- und Regierungschefs angenommene Enhanced NATO Cyber Defence Policy als auch das vom Rat der Europäischen Union (Verteidigungsminister) am 18. November 2014 verabschiedete Cyber Defence Policy Framework sehen eine stärkere Zusammenarbeit zwischen der NATO und der EU vor.
44. Inwiefern ist – mit Blick auf die Unkompromittierheit von Komponenten – der ausnahmslose Bezug der für die Umsetzung der Cyberstrategie benötigten IT-Hard- und Softwarekomponenten von inländischen Herstellern gewährleistet?
Die Bundeswehr strebt an, soweit technisch möglich, bei allen für die Umsetzung der Cyberstrategie benötigten IT-Hard- und Softwarekomponenten sicherzustellen, dass diese ausschließlich von inländischen Herstellern stammen. Oftmals existiert in Deutschland die dazu erforderliche Industrie nicht (z.B. im Bereich der Fertigung von Halbleiterchips mit sehr hoher Komplexität). In solchen Fällen sind das potenzielle Risiko sowie die damit in Verbindung stehenden möglichen Konsequenzen zu bewerten. Handelt es sich um IT-Sicherheitsprodukte, die im Bereich des nationalen Geheimschutzes eingesetzt werden, erfolgte eine vorherige Prüfung und Zulassung durch das BSI. Sofern in Ausnahmefällen keine geeigneten zugelassenen IT-Sicherheitsprodukte existieren, wird im Rahmen der Umsetzung einer auf den Einzelfall bezogenen Risikoanalyse durch eine Kaskadierung von Sicherheitsmaßnahmen die Reduzierung des Sicherheitsrisikos auf ein tragfähiges Niveau angestrebt.
45. In welcher Form werden die Sicherheit und Unkompromittiertheit von IT-Hard- oder Software-Komponenten gewährleistet werden, die aus Drittstaaten geliefert werden oder an deren Produktion oder Konzeption (staatliche oder nichtsstaatliche) Akteure aus Drittstaaten beteiligt waren?
Auf die Antwort zu Frage 44 wird verwiesen.
46. Welches Konzept konkret verfolgt die Bundesregierung mit Blick auf IT-Hard- oder Software-Komponenten, die aus Staaten (wie den USA oder Großbritannien) bezogen werden oder an deren Produktion oder Konzeption (staatliche oder nichtstaatliche) Akteure in bzw. aus Staaten beteiligt sind, deren Geheimdienste in großem Umfang in Deutschland, auch in Form einer Ausforschung staatlicher Infrastruktur, aktiv sind?
Unabhängig von ihrer Herkunft sollte die Integrität von IT-Sicherheitsprodukten durch ein Zertifizierungsverfahren nachgewiesen werden. Das BSI als nationale Zertifizierungsstelle hat hier in wichtigen Teilbereichen eine weltweite Führungsrolle. Die Zertifizierung von Produkten gemäß einer geeigneten Anforderungsliste ist das bevorzugte Konzept für den Nachweis unabhängig geprüfter und damit sicherer Hard- und Software.
47. Inwiefern sollen derartige geheimdienstliche Aktivitäten und daraus potentiell resultierende Kompromittierungen von Systemkomponenten oder andere Sicherheitslücken bei einer gemeinsamen Nutzung von IT-Einrichtungen zur Kommunikation mit und Steuerung von (Waffen-)Systemen, auch z. B. mit Blick auf multinationale Einsätze, Berücksichtigung finden?
Die Sicherheit der IT in Waffensystemen wird bei der Konzeption, Entwicklung und Nutzung entsprechend des jeweiligen Schutzbedarfs der mit der IT verarbeiteten, übertragenen und gespeicherten Information umfänglich berücksichtigt. Sie ist konkreter Bestandteil des Materialentstehungsprozesses in der Bundeswehr. Ein wichtiger Faktor ist dabei – nicht zuletzt zur Wahrnehmung von Gewährleistungsansprüchen – die jeweilige Festschreibung und Überwachung des Konstruktions- und Konfigurationsstandes bzw. des Patchstandes.
48. In welcher Höhe beabsichtigt die Bundesregierung im Kontext des Cybersicherheitskonzepts und der Cyberstrategie in den Jahren 2016 bis 2020 Haushaltsmittel aufzuwenden (bitte nach Haushaltsjahren und unter konkreter Angabe der jeweiligen Einzelpläne und Titel aufschlüsseln)?
Das BMVg plant derzeit, die Bundeswehrstrukturen anzupassen, um den heutigen und zukünftigen Bedrohungen im Cyber-Raum optimal begegnen zu können. Dazu wird derzeit ein Vorschlag zur Ausgestaltung des Gesamtbereichs Cyber erarbeitet.
49. Inwiefern wird von der Bundesregierung im Kontext des Cybersicherheitskonzepts und der Cyberstrategie eine Zusammenarbeit mit Universitäten, sonstigen Forschungseinrichtungen sowie der Wirtschaft oder Industrie auf dem Gebiet Forschung und Entwicklung befürwortet, geplant oder in Erwägung gezogen?
Die mögliche Zusammenarbeit mit Universitäten, sonstigen Forschungsrichtungen oder der Wirtschaft ist Gegenstand der laufenden Überlegungen. Diese Frage befindet sich derzeit in der ressortübergreifenden Abstimmung.
50. Inwiefern beabsichtigt die Bundesregierung, mit dem Cybersicherheitskonzept und der Cyberstrategie auch Ansätze zur Industrie- bzw. Wirtschaftsförderung in Schlüsseltechnologien zu verbinden?
Die Bundesregierung beabsichtigt mit der „Cyber-Sicherheitsstrategie für Deutschland“ die Stärkung der technologischen Souveränität und wissenschaftlichen Kapazität in Deutschland und Europa über die gesamte Bandbreite strategischer IT-Kernkompetenzen. Mit dem Strategiepapier zur Stärkung der Verteidigungsindustrie hat die Bundesregierung wehrtechnische Schlüsseltechnologien u.a. auch im Bereich Cyber und IT definiert. In der Folge beabsichtigt die Bundesregierung, ihre Anstrengungen zur Förderung verteidigungsrelevanter Technologien u.a. im Bereich Cyber/IT auf nationaler und europäischer Ebene zu erhöhen. Der Förderung mittelständischer Unternehmen wird dabei besonderes Augenmerk gewidmet werden. Die Ausgestaltung ist Gegenstand laufender Abstimmungen.
