Generell

Allgemeine Berichte aus der Welt, in der wir leben, der Politik und der Kultur Deutschlands und des Internets.

  • : Netzpolitischer Jahresrückblick 2014: April
    Netzpolitischer Jahresrückblick 2014: April

    katze_april

    Bald endet das Jahr 2014. Zeit, um jeden verbleibenden Tag auf je einen Monat des Jahres zurückzublicken und zu schauen, was im und um das Netz wichtig war.

    Bisherige Rückblicke:

    1. Januar
    2. Februar
    3. März

    Im April ging der Kampf um die Netzneutralität auf EU-Ebene in die heiße Phase. 20.000 Faxe wurden an EU-Parlamentarier verschickt. Diese und andere Aktionen haben sich gelohnt, die Parlamentarier haben für Netzneutralität abgestimmt. Die beschlossenen Änderungen waren dringend erforderlich. Der Kampf war jedoch noch nicht gewonnen, denn der Verordnungstext enthielt weiterhin Lücken, die den Telekommunikationsunternehmen die Auslagerung von Online-Inhalten auf kostenpflichtige Spezialdienste erlaubten. Außerdem stand dem Verordnungsentwurf noch der Lauf durch den EU-Rat bevor, der aller Erfahrung nach stärker als das Parlament von Telko-Lobbyisten beeinflusst wird.

    Zu den großen, erfreulichen Themen im April und in der EU gehörte ohne Zweifel die Entscheidung des Europäischen Gerichtshofes, der die EU-Vorratsdatenspeicherungsrichtlinie mit sofortiger Wirkung für unrechtmäßig erklärte. Das konnte zwar nicht verhindern, dass viele Staaten versuchten und immer noch versuchen, eine eigene, vermeintlich grundrechts„kompatible“ Vorratsdatenspeicherung aufrecht zu erhalten, aber stellt ein deutliches Signal gegen die anlasslose Speicherung von Kommunikationsdaten dar.

    In Deutschland wurde wieder einmal mehr als klar, wie wenig sich die Bundesregierung um Aufklärung in der NSA-Affäre bemüht. Man hüllte sich in Schweigen, was das No-Spy-Abkommen anging, zeigte mangelnde Hartnäckigkeit bei Aufklärungsversuchen gegenüber den USA und begann dann auch noch damit, mit verlangten Sicherheitsprüfungen für Mitarbeiter die Arbeit des NSA-Untersuchungsausschusses schon im Vorfeld zu behindern.

    Da war auch nicht besonders überraschend, wie die erste Sitzung ablief. Denn nach nur einer viertel Stunde wurde der öffentliche Teil der Sitzung geschlossen und die Intransparenz hatte gewonnen. Kurz darauf trat Clemens Binninger, der in den öffentlichen Minuten der Sitzung zum Vorsitzenden gewählt wurde, auch gleich wieder zurück. Sein Nachfolger wurde Patrick Sensburg.

    Ebenso ernüchternd war, dass der Generalbundesanwalt scheinbar zu wenig Anhaltspunkte für eine massenhafte, anlasslose Totalüberwachung durch amerikanische Dienste zu finden schien und deshalb kein Ermittlungsverfahren einleiten wollte.

    Unterdessen wurde bekannt, dass die USA in mehreren Ländern wie Kuba, Afghanistan, Kenia und Pakistan soziale Netzwerke betrieben hatten, teilweise unter dem Deckmantel der Entwicklungshilfe, und damit Einfluss auf die Meinungsbildung in den jeweiligen Staaten nahmen.

    Es kam außerdem ans Licht, dass die NSA die gesamten österreichischen Telekommunikationsinhalte abgehört hat und dem norwegischen Geheimdienst mit Technologie in Form von Supercomputern unter die Arme gegriffen hat.

    Daneben arbeiteten die USA mit voller Kraft daran, das transatlantische Datenschutzabkommen zu untergraben, bis es komplett scheitern würde. Da passte es ins Bild, dass ein Bezirksrichter in den USA urteilte, dass amerikanische Internetdienstleister die Daten ihrer in- und ausländischen Kunden auch dann offenlegen müssen, wenn sich die zur Speicherung verwendeten Server im Ausland befinden und Bemühungen, Kundendaten durch die Verlagerung von Speicherzentren vor den Zugriffen amerikanischer Ermittlungsbehörden zu schützen, ins Leere laufen würden.

    In Brasilien fand im April die NetMundial-Konferenz statt. Es sollte um nicht weniger gehen als die Zukunft des Internets. Die zwei Hauptdebatten drehten sich um die Snowden-Enthüllungen und die Transition von ICANN und der IANA-Funktionen, und damit um die prozessuale Internet-Governance-Debatte. Am Ende kam ein Abschlussdokument heraus, aber viele waren mit dem Ausgang unzufrieden.

    22. Dezember 2014
  • : Netzpolitischer Jahresrückblick 2014: März
    Netzpolitischer Jahresrückblick 2014: März

    katze_maerz

    Bald endet das Jahr 2014. Zeit, um jeden verbleibenden Tag auf je einen Monat des Jahres zurückzublicken und zu schauen, was im und um das Netz wichtig war.

    Bisherige Rückblicke:

    1. Januar
    2. Februar

    Der März begann mit verschiedenen Meldungen über staatliche Spionagesoftware. Das deutsche IT-Sicherheitsunternehmen G Data hat ein russisches Spionageprogramm entdeckt, das dazu in der Lage ist, Computer auszuspähen, die offline und nur über Intranet mit einem Computer verbunden sind, der mit dem Internet verbunden ist. Das auf den Namen „Uroburos“ getaufte Programm war technisch so fortgeschritten, dass es Schlüsse nahelegte, es käme von einer staatlichen Behörde und sei konzipiert worden, um große Unternehmen oder andere Regierungen zu überwachen.

    Über den Staatstrojaner RCS von der italienischen Firma Hacking Team fand man heraus, dass er bei seiner Tarnung auf Server in den USA zurückgreift. Wie eine Kleine Anfrage der Linken ergab, befand sich das BKA (und mehrere LKAs) unterdessen auf der Suche nach einem Data-Mining-Ersatz für den früheren Bundestrojaner, der aufgrund einiger Grundrechtsprobleme nicht mehr eingesetzt werden konnte.

    Eine Studie, die Ende März erschien, rundete das Bild ab und fand heraus, dass auf globaler Ebene der Export von Überwachungstechnologie zunimmt.

    Positive Signale aus Deutschland gab es jedoch auch – und zwar zur Nutzung öffentlicher Daten aus dem Umweltministerium. In der neuen Verordnung zur Festlegung der Nutzungsbestimmungen für die Bereitstellung von Geodaten des Bundes (GeoNutzV) ist begründet, dass “Geodaten und Metadaten über Geodatendienste für die kommerzielle und nicht kommerzielle Nutzung geldleistungsfrei zur Verfügung zu stellen” sind. Etwaige Grenzfälle und Unsicherheiten bestanden zwar noch, es gab trotzdem begründete Hoffnung, dass diese zu Gunsten der freien Verwendung geklärt werden und mehr Datensätze öffentlich verwendet werden dürfen.

    Über die NSA wurde bekannt, dass sie an einem, TURBINE genannten, Programm arbeitet, das automatisiert „in industriellem Maßstab“ Malware auf Rechnern platzieren kann. Eine Recherche der Washington Post ergab zudem, dass die NSA durch das MYSTIK-Programm seit 2011 in der Lage ist, sämtliche Telefonate eines Landes für einen Monat zu speichern. Es wurden Dokumente veröffentlicht, welche die schrittweise Legalisierung von Überwachungsprozessen in den USA durch FISA-Prozesse bestätigen. Wieder andere Leaks zeigten, dass der militärische Geheimdienst der Niederlande (MIVD) illegalerweise Daten an die NSA weitergegeben hatte.

    Der Bundestag stimmte der Einberufung des NSA-Untersuchungsausschusses einstimmig zu. Die Modalitäten zu dessen Arbeitsweise und Transparenz blieben vorerst ungeklärt.

    Im März fand auch die CeBIT statt. Dort bekleckerten Bundesregierung und Co. sich weniger mit Ruhm. Angela Merkel klärte im Vorfeld in ihrem Podcast darüber auf, dass es ihr am Herzen läge, „die Verhältnismäßigkeit […] zwischen der Freiheit der Information, der Freiheit des Bür­gers und der Sicherheit des Bürgers“ zu wahren und dass das, was gerade im Namen der Terrorbekämpfung passiere, vielleicht nicht ganz damit zusammenpasst. Bei ihrer CeBIT-Eröffnungsrede mit dem britischen Premier David Cameron, der nicht gerade für freiheitsliebende Internetpolitik steht, hat sie das dann ordentlich ad absurdum geführt und brav jegliche Kritik an den Praktiken britischer Geheimdienstüberwachung heruntergeschluckt

    Die drei für die Digitale Agenda zuständigen Minister Sigmar Gabriel (BMWi), Alexander Dobrindt (BMVI) und Thomas de Maiziere (BMI) wollten auf der CeBIT deren Handlungsfelder vorstellen, die da wären; Digitale Infrastruktur und Breitbandausbau, Digitale Wirtschaft, Innovativer Staat, Kultur und Forschung, Digitale Gesellschaft, Bei dieser Intensität an Buzzwords war es kein Wunder, das nach 20 Minuten einfach der Stream abbrach – subscription failed. Ähnlich ernüchternd fiel die Analyse der ersten 100 Tage der Bundesregierung aus netzpolitischer Sicht aus.

    In Europa stand die Parlamentsabstimmung zur Datenschutzgrundverordnung an, die erfolgreich ihre erste Lesung passierte. Nicht ganz so einig wie die Parlamentarier ist sich bezüglich der Verordnung der Rat der Mitgliedsstaaten, dort konnte man sich noch nicht auf ein Gesamtpaket einigen. Und der Prozess wird sich auch 2015 noch weiter hinziehen.

    Bei einer anderen Abstimmung im Industrieausschuss stimmten die Parlamentarier mit 34 zu 22 Stimmen für die Empfehlung der Kommission zur Netzneutralität und damit leider gegen die Netzneutralität.

    Erschreckenderweise erklärte das EuGH Netzsperren zur Verhinderung von Urheberrechtsverletzungen für zulässig und eröffnete damit staatlicher Zensur die Möglichkeit, weitere Sperren nach ähnlicher Argumentation zu verlangen.

    Ebenso in Sachen Zensur: Nachdem es sich schon länger angebahnt hatte, wurden Youtube und Twitter in der Türkei zeitweise gesperrt. Der Kurznachrichtendienst hatte sich bei den im Vorjahr begonnenen Demonstrationen großer Beliebtheit erfreut und war ein wichtiges Werkzeug bei deren Organisation und Koordination des politischen Widerstandes.

    Im März gab es auch den 25. Geburtstag des World Wide Web zu feiern. Sein geistiger Vater Tim Berners Lee schlug vor, eine Magna Charta für das Internet zu verabschieden. Diese sollte ein globales Netz als freie Plattform fördern und Einflussnahmen zur Machtmanifestierung von Staaten verhindern.

    In Brasilien wurde mit einem neuen Entwurf für das „Marco Civil da Internet“ tatsächlich etwas wie ein Entwurf zu einer „Internetverfassung“ vorgelegt. Trotz der Beteuerung einer großen Bürgerbeteiligung mit ca. 2,3 Millionen Vorschlägen, wurden jedoch Vorwürfe einer starken Prägung durch Lobbyismus laut, ein Anfang war es aber allemal.

    21. Dezember 2014
  • : Netzpolitischer Jahresrückblick 2014: Februar
    Netzpolitischer Jahresrückblick 2014: Februar

    katze_februar

    Bald endet das Jahr 2014. Zeit, um jeden verbleibenden Tag auf je einen Monat des Jahres zurückzublicken und zu schauen, was im und um das Netz wichtig war.

    Bisherige Rückblicke:

    1. Januar

    Das Bild über die Massenüberwachung wurde im Februar wieder um einige Erkenntnisse reicher, wie etwa die wenig überraschende Information, dass vor Angela Merkels schon Gerhard Schröders Mobiltelefon abgehört wurde. Es wurde auch bekannt, dass der britische Geheimdienst GCHQ das Hackerkollektiv Anonymous mit DoS-Attacken angegriffen hat. Identifizierte Anonymous-Mitglieder wurden kontaktiert und mit Anzeigen bedroht, sollten sie ihre Tätigkeiten nicht
    einstellen. Außerdem wandte GCHQ unter dem Motto „Deny, Disrupt, Degrade, Deceive“ Strategien an, um Zielpersonen – unter anderem mit Lockvögeln – Fallen zu stellen. Ferner hat der britische Geheimdienst auch die Enthüllungsplattform Wikileaks attackiert und dabei neben den Betreibern auch die Besucher der Seite überwacht. Ein weiteres Dokument zeigte, dass in fünfminütigen Abständen Bildaufnahmen von circa 1,8 Millionen Nutzern des Yahoo Video-Chats gemacht wurden. Ohne Serverprobleme hätte nach eigener Aussage sogar noch mehr Bildmaterial gesammelt werden können.

    Um die Überwachungsaffäre in Deutschland zu behandeln, legte die Bundesregierung einen Entwurf für den NSA-Untersuchungsausschuss vor, in dem vordergründig die Tätigkeiten von NSA und GCHQ beleuchtet werden sollten – natürlich weniger die Verstrickung deutscher Geheimdienste. Der Untersuchungsausschuss des EU-Parlaments beschloss derweil, Edward Snowden schriftlich befragen zu wollen und schloss so eine persönliche Kommunikation, etwa durch einen Videochat, aus.

    Im Bundestag wurde der Ausschuss Digitale Agenda eingesetzt, zeigte sich aus netzpolitischer Sicht aber bereits zu Beginn als wenig zukunftsweisend. Die Schwerpunkte wurden zunächst fast ausschließlich auf die Wirtschaft gesetzt – Datenschutz und freies Internet spielten kaum eine Rolle. Der Ausschuss sollte außerdem nicht federführend sein und konkrete Gesetzesentwürfe wollte man lieber den Ministerien überlassen.

    Wegen Geheimnisverrats in der Edathy-Affäre trat der vormalige Innenminister und spätere Agrarminister Hans-Peter Friedrich von seinem Amt zurück. Wir mussten bedauern, dass er das nicht schon vorher in Hinblick auf sein Versagen im Umgang mit der bekannt gewordenen NSA-Überwachung getan hatte.

    Die Verwertungsgesellschaft AKM, die österreichische Version der GEMA, sprach sich für eine Vergütungspflicht für das Einbetten von Videos aus – eine wenig logische Idee, die im Prinzip nur doppelte Vergütungen desselben Werkes schafft. In der Türkei wurde ein neues Gesetz verabschiedet, welches der Regierung weitgehende Rechte zu Netzsperren und ‑überwachung einräumt. Zeitgleich kam heraus, dass die Regierung eine 6000 Personen starke Twitter-Armee beschäftigt hat, um auf der
    beliebten Plattform Meinungsmache zu betreiben.

    In eigener Sache mussten wir uns einige Zeit mit der Presseakkreditierung im Bundestag herumschlagen – weil man wohl der Auffassung war, Blogger seien „Journalisten Zweiter Klasse“ und wir würden keine parlamentarische Berichterstattung machen. Aber wir bekamen viel Zuspruch von Politikern und schließlich Anfang März auch die Akkreditierung.

    19. Dezember 2014 1
  • : Netzpolitischer Jahresrückblick 2014: Januar
    Netzpolitischer Jahresrückblick 2014: Januar

    cat_snow

    In zwölf Tagen ist der letzte Tag des Jahres 2014. Zwölf Tage, um auf je einen Monat zurückzublicken und zu schauen, was im und um das Netz wichtig war.

    Den Anfang des Jahres haben wir in guter Tradition damit verbracht, den Chaos Communication Congress aufzuarbeiten. Dort wurde unter anderem die Kampagne savetheinternet.eu gestartet, bei der man seine Abgeordneten im EU-Parlament zu den Themen Internetfreiheit und Netzneutralität kontaktieren konnte, denn die Netzneutralitätsdebatte in der EU ging in die heiße Phase. Dabei stand nicht nur zu befürchten, dass ein Zwei-Klassen-Internet entstehen könnte, sondern ein Vorschlag zur Verordnung zum “Telecom Single Market” enthielt Passagen, die es Providern gestatten sollten, Inhalte zu blockieren – natürlich im Namen der Verhinderung von Kinderpornografie und nicht näher definierten anderen „schweren Verbrechen“. Trotz all dieser Vorzeichen ging die Abstimmung der Kommissionsvorschläge letztlich besser aus als erwartet, Besserungsbedarf blieb natürlich immer noch.

    In den USA stand es zeitgleich schlimm um die Netzneutralität. Der Telekommunikations-Anbieter Verizon gewann eine Klage gegen das von der Federal Communications Commission verabschiedete Verbot der Diskriminierung und Filterung von Datenverkehr. Argumentiert wurde dabei mit der zu großen Einschränkung von Handlungsfreiheit der Internetanbieter.

    Es endete auch das Mandat Peter Hustinxs als Europäischer Datenschutzbeauftragter – er musste aber weiterhin im Amt bleiben, da kein Nachfolger gefunden, beziehungsweise von der Kommission als geeignet erachtet wurde. Derweil arbeitete die Polizeiagentur der EU fleißig daran, das Aufspüren von Peilsendern auch grenzüberschreitend betreiben zu dürfen.

    Und auch sonst war einiges los auf europäischer Ebene, so wurde der Abschlussbericht zu den NSA-Anhörungen veröffentlicht. In diesem wurde die anlasslose Massenüberwachung durch Geheimdienste scharf kritisiert und immenser diplomatischer Schaden attestiert. Als Konsequenz schlug das Parlament vor, die
    Safe-Harbor-Vereinbarung zur Übertragung personenbezogener Daten aus Europa in die USA und das SWIFT-Abkommen ausgesetzt werden. Ersteres wurde trotz deutlicher Mehrheit zunächst zugunsten „einer ausgiebigen Rechtsprüfung“ auf den Sommer vertagt, Letzteres gar nicht weiter aufgegriffen.

    Jacob Applebaum gab zuvor auf dem 30C3 neue Einsichten, wie der Geheimdienst mit Wanzen, Handyimplantate und Computerfernbedienungen unsere Privatsphäre ausspähen kann – auch offline.

    Aus den Leaks zu den Überwachungsaktivitäten der NSA wurde bekannt, dass auch Abgeordnete des US-Kongresses abgehört worden waren. Barack Obama hielt unterdessen eine Rede zur Reform der Geheimdienste, in der er zwar betonte, dass es bedauerlich sei, wie viel Unmut die Spionage ausgelöst habe, sich aber weder entschuldigte noch dahin gehend ausreichende Reformen ankündigte. Passend dazu wurde im US-Geheimdienstbericht zu Sicherheitsbedrohungen 2014 betont, dass interne Whistleblower die Sicherheitslage wesentlich verschlechtern würden. Das von der Bundesregierung geforderte No-Spy-Abkommen mit den USA scheiterte kläglich.

    Edward Snowden wagte sich immer weiter in die Öffentlichkeit, nachdem er 2013 kaum selbst in Erscheinung getreten war. Nach einem Interview auf Twitter stellte er sich einem ersten Fernsehinterview, das in geschnittener Form spätabends im Ersten ausgestrahlt wurde. Norwegische Politiker schlugen Snowden erneut für den diesjährigen Friedensnobelpreis vor, diesmal pünktlich zur Frist im Februar.

    Im Januar erschien außerdem der Tätigkeitsbericht des Parlamentarischen Kontrollgremiums für das Jahr 2012. Dem kann man entnehmen, dass sich der Kompetenzbereich des Gremiums vergrößert hat. Man beschäftigt sich dort mit islamistischem Terrorismus, Reaktion auf Cyber-Bedrohungen, Spionageabwehr und der Beschneidung von Kompetenzen des  Militärischen Abschirmdienstes. Das Gremium ist darüber hinaus auch zusätzlich für die Abfrage von  Passagierdaten und erweiterte Finanzdatenermittlungen zuständig.

    Es gab aber auch Erfreuliches: Das Justizministerium verkündete, dass sie Streaming nicht für eine
    Urheberrechtsverletzung
    halte und ein Urteil des Bundesgerichtshofs bestätigte, dass Eltern nicht für ihre volljährigen Kinder haften müssen, wenn diese illegal Inhalte aus dem Internet herunterladen. Die vormals etablierten Netzsperren von „The Pirate Bay“ wurden in den Niederlanden zum Teil
    wieder aufgehoben.

    Eine zweifelhafte Abmahnaktion brachte unterdessen das Bundesinnenministerium, das die Plattform FragDenStaat abmahnte. Diese hatte eine Stellungnahme des Ministeriums veröffentlicht, die sich auf die 3%-Hürde für Europawahlen bezog, vom Bundestag entgegen der Empfehlung des BMI umgesetzt wurde. Die zugehörige Stellungnahme wurde zwar auf Anfrage herausgegeben, aber unter der Auflage, sie nicht zu veröffentlichen, was FragDenStaat dennoch tat. Die Abmahnung erfolgte nun begründet mit einer Urheberrechtsverletzung.

    19. Dezember 2014 1
  • : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Bis zu 90 % der Verkehre fallen unter den Schutz des Artikel 10“
    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Bis zu 90 % der Verkehre fallen unter den Schutz des Artikel 10“

    live_blog_banner_bild-schlimmHeute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Es werden werden der Zeuge Reinhardt Breitfelder, ein ehemaliger Mitarbeiter des BND und die Zeugin K.L., ebenfalls eine Mitarbeiterin des BND und die Verfasserin des BND-Schwachstellenberichts, um den es unter anderem in der 26. Sitzung ging, vernommen. Wir sitzen wie immer drin und bloggen live.

    „Wir müssen zu potte kommen.“

    „Die NSA hat mitbekommen: Wir wollen ins Internet.“

    „Wenn man uns gefragt hätte, hätten wir etwas [von der Ausleitung an die Amerikaner] gesagt.“

    Status der Mitschrift: ausformuliert-soaking – Braindump-Tipp-Stenographie soweit vorhanden ausformuliert, Hoffnung auf ggf. Ergänzungen anderer Journalisten

    Gliederung

    Abkürzungen

    • [ ] – Anmerkungen, sinnhafte Ergänzungen des Mitschreibenden
    • möglw. interessante Textstelle
    • möglw. widersprüchliche oder andernweitig heikle Textstelle
    • 80A – [Ein Mitarbeiter der?] Abteilung Sicherheit
    • A# – Abteilung #
    • A2 – Nachrichtengewinnung, „Rohmaterial“
    • UA21 Entzifferung
    • UA23 Zentrale Nachrichtenbearbeitung
    • UA24 Technische Nachrichtengewinnung
    • A3 – Auswertung, „Finished Intelligence“
    • A4 – „Personal und Geld“
    • A6 – Technische Aufklärung/Gewinnung
    • AL# – Abteilungsleiter von Abteilung #
    • AND – Ausländischer Nachrichtendienst [Danke arne]
    • CGG – Combined Group Germany
    • DE-CIX – Deutscher Commercial Internet Exchange
    • ECIX – European Commercial Internet Exchange
    • G10 – Artikel 10-Gesetz
    • JAC – Joint Analysis Center
    • JSA – Joint SIGINT Activity
    • LA – Abteilungen regionale Auswertung und Beschaffung Region A (Danke arne)
    • LA60 – Liegenschaft in Bad Aibling [Wofür steht LA?]
    • MoA – Memorandum of Agreement
    • NÖ – Nicht Öffentlich
    • Ö – Öffentlich
    • SIGINT – Signal Intelligence
    • SUSLAG – Special US Liaison Activity Germany
    • TA – Technische Aufklärung
    • TKÜV – Telekommunikations-Überwachungsverordnung
    • UA – Unterabteilung
    • UAL – Unterabteilungsleiter
    • ZNBw – Zentrum für Nachrichtenwesen der Bundeswehr [Danke Daniel]

    Disclaimer

    Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

    Dieses Protokoll und unsere Berichterstattung über den NSA-Skandal können wir auch nur so ausführlich liefern, weil wir durch Spenden finanziert werden. Unterstütze unsere Arbeit hier.

    Update: Auf WikiLeaks gibt’s auch das offizielle stenografische Protokoll als HTML und PDF.

    Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).

    28. Sitzung

    $Begrüßung

    Vorsitzender, Patrick Sensburg (CDU): $Formalitäten.

    Zeuge 1: Reinhardt Breitfelder, BND, ehemaliger Leiter Abteilung Technische Aufklärung

    Reinhardt Breitfelder wurde ordnungsmäßig geladen.

    $Formalfoo; Audio-Aufzeichnung zwecks Protokoll, anschließende Vernichtung.

    Breitfelder von RA Eisenberg begleitet.

    $Zeugenbelehrung; Wahrheitsgemäße Aussage, Falschaussage kann zu Freiheits oder Geldstrafe führen, Aussageverweigerungsrecht bzgl. Angehörige

    Reinhardt Breitfelder, geboren am 28. Juni 1945, ehemaliger Berufssoldat, Ladungsfähige Anschrift weiß ich nicht auswendig, müsste Sekretariat wissen.

    Eingangsstatement

    Person / Aufgabenerfüllung / Persönliche Anmerkungen

    Breitfelder: 69 Jahre alt, über 41 Jahre Berufssoldat, bis 3. Juni 2006 als Brigadegeneral, im Ruhestand. Letzten zehn Jahre der Dienstzeit im BND; 5 Verwendungen.

    3 Jahre Referatsleiter Militärische Auswerte
    3 Jahre Abteilung Nachrichtengewinnung
    0.75 Jahre Abteilung 6: Technische Gewinnung; Technik und IT-Betrieb
    2.5 Jahre Abteilungsleiter von Abteilung 6
    27.3.2003 – 2006 Leiter Abteilung Technische Aufklärung; Personalstärke betrug ein Viertel des Personals des gesamten BND

    Kurze Stehzeiten waren ungewöhnlich, die Aufgaben auch.

    Nach militärischer Auswertung gefragt für Aufgaben in denen es Führungsstärke bedurfte.

    Im deutschen Heer sozialisiert. Führungsaufgaben zu eigen gemacht. Wesentliche Vorraussetzung: Erwerb von Vertrauen. Auftragstaktik: Führen mit Aufträgen.

    Will ein Papier, Kommandeurbrief des Inspekteur des Heeres aus 1977, zitieren: Die Auftragsstatistik setzt höhere Qualität von Gehorsam voraus, weil jedem Soldaten selbständige Handlungsfähigkeit gemäß des Auftrags zugemessen wird. Fördert Initiative, Gestaltungsfreude. Auftragstaktik heute durch Sachzwänge größter Bedrängnisse unterworfen, weitere Einengung schwierig; Mut weite Ziele zu setzen und zu eigenständigem Handeln zu motivieren. Bereitschaft Risiko für Fehler durch gut-gemeintes Handeln zu tragen. Nur wenn diese Fälle eintreten kann sich Initiative und Gestaltungsfreude entwickeln.

    Aufgabe der Abteilung Technische Auflärung (TA): Informationsgewinnung mit technischen Mitteln, nachrichtendienstlich relevante Erkenntnisse durch Filter von Kommunikationsströmen; Informationsbedarf definiert durch Bundesregierung und Bundeswehr.

    Rahmenbedingungen: 2003 in Umfeld der Abteilung hoher Erfolgsdruck wegen 9/11, UN-Resolution 1368, Beistandspflicht der Bundesregierung, uneingeschränkte Solidarität (Schröder), 16.9.2001; Beschluss des Bundestags zur Teilnahme an Anti-Terroraktionen, Afghanistaneinsatz, Memo of Agreement 2002 (MoA). Austausch BND und NSA, 2003 bis 2011: Irak-Krieg. 2003–2006: Vier Terroranschläge in Euroopa; 2x Istanbul, Madrid, London. GTAZ als Neubau diesbzgl. installiert.

    Umgliederung der Abteilung; Prozessneuordnung, Anpassung an technischen Wandel, tiefer Eingriff in Abteilung; Planung der Auflösung von einzelnen Standorten, Dialog mit Personalvertretungen führte u.a. zu Vortrag ggü. Ministerpräsidentem von Schleswig-Holstein; Arbeitsverhältnisse wechselten, neue Aufgaben, die Mannschaft war verunsichert. Zitiert Spruch [Mitschrift anfangs leider unvollständig]: „Wie wird im BND der Begriff Zukunft definiert? Gar nicht, weil dies im BND nicht herstellbar ist, aber schon wenn in begründeten Einzelfällen eine Mehrheit feststellt, dass es zu spät ist.“ Ideenreiche und kreative Anleitung für erfolgreiches Handeln wichtig, nicht nur neue Türschilder.

    Technische Rahmenbedingungen: Auslöser war der Wandel in der IT-Welt, das Internet. Anforderung war es riesige Datenmengen in rechtskonformer Analyse zu beherrschen. Technik machte große Probleme. Unsere Entwicklungskapazität reichte nicht aus. Das lag nicht an den Köpfen, sondern an der Menge dieser. Wo der BND einen Ingenieur hatte, hatte die NSA 20, wenn es ihr wichtig war. Unsere Experten hatten oft kluge Lösungen, aber es waren zu wenige und Ergebnisse gab es nicht sofort. In der Entwicklung lag der BND im Vergleich mit der NSA Jahre zurück. Und die Technik entwickelt sich immer weiter.

    Operative Rahmenbedingungen: Erfolg nur erzielbar, wenn Zugang zu großen internationalen Datenströmen erzielt wird. Ich muss abstrakt bleiben wegen der Aussagegenehmigung. Internet = Netz physischer Leitungen. [Autobahn-Vergleich] Internet aggregiert sich hierarchisch. Es braucht Zugang zu Knotenpunkten; Es gilt möglichst wertvolle Punkte zu erreichen, diese sind verteilt und unterschiedlich zugänglich. NSA & Eikonal stellt den Wunsch dar daran teilzuhaben. Es galt auch hier das uralte Prinzip der Zusammenarbeit von Nachrichtendiensten: Wer bietet, der bekommt. [Wie lautete die Lateinische Entsprechung?]. Auch: Technik gegen Daten. Wer nichts bietet, bekommt nichts. Es zählt das Kalkül, die eigene Interessen zu verfolgen. Das wird heikel, weil unterschiedliche Rechtssysteme und Absichten zusammentreffen. Für uns [BND] gilt die Devise: Das Recht geht vor dem Nutzen.

    Rechtliche Rahmenbedingungen: BND-Gesetz, §1 und §2, G10-Gesetz. Dieses ist dem Ausschuss vermutlich besser bekannt, als mir. D.h.: Der BND kann Antrag stellen in Verkehre einzugreifen.

    Mein Auftrag [bzgl. Eikonal]: Mit Dienstantritt in 2003 innerhalb von 6 Wochen eine Haushalts-begründende Unterlage für Schwerpunktprogramm zu verfassen, um die Fähigkeiten zur Informationsgewinnung zu verbessern. Es ging um Massendaten-Gewinnung von Internet-Paketverkehr. Erklärung paket-orientierter Datenübertragung: Es braucht viele Daten, weil diese unterschiedliche Wege gehen können. Deswegen fallen so große Datenmenge an. Die Herstellung von Maschinenlesbarkeit ist wichtig, um die nachrichtendienstliche Relevanz zu prüfen. Anfangs war das nur mit technischen Systemen leistbar. Die Filter waren so gut wie die von den Menschen eingepflanzten Algorithmen. Es gab den G10-Filter, um die Weitergabe deutscher Verkehre zu verhindern. Es könnte Frage im Raum stehen: Ist es auszuschließen, das nicht auch deutsche Verkehre abflossen? Der Begriff „ausschließen“ lässt keine Ausnahme zu. Ausschließen kann ich nur, dass der Mensch nicht ewig lebt. Zitat Wernher von Braun: „Failure is not an option.“ Ergänzend Peter Alexander Ustinov: „Die letzte Stimme, die man hört, bevor die Welt explodiert, wird die Stimme eines Experten sein, der sagt: ‚Das ist technisch unmöglich!’ “

    Ob und wenn ja; ein welch hohes Risiko wollen wir eingehen? Im Zweifel wollten wir keines eingehen. [Analogie zum Atomausstieg.] Wir hatten aber nicht die Wahl zwischen Risikovermeidung und Informationsgewinnung. In Abwägung glaubte ich mich auf richtiger Seite. Mir sind keine Fälle bekannt, wo das System versagte.

    Zusammenarbeit mit NSA: Ausgehend von Rahmenbedingungen; Rahmenprogramm hat nur Aussicht auf Erfolg, wenn technischer Durchbruch erzielt wird. In vernünftigem Zeitraum wäre dies ohne Partner nicht schaffbar, also Kooperation mit NSA angestrebt. Gemeinsame Entwicklung von Methoden zu Erfassung und Datenaustausch. Bezeichnung: JSA = Joint Sigint Activity wegen Terrorschutz, Afghanistan. Zusammenarbeit „Tisch an Tisch“, über 2 Jahre. Volle Betriebsbereitschaft war zu 2005 geplant. Jede Seite brachte ihren Aufklärungsbedarf dazu. Das Material wurde zunächst „G10-bereinigt“. Der BND-Bedarf ist abgeleitet aus dem Bundesregierungs-Bedarf; wird bestimmt durch regionale und thematische Anforderungen, einem Parameter an Erkennungstiefe und damit verbunden dem Ressourceneinsatz. Dieser Bedarf wird kontinuierlich dem Bedarf der einzelnen Ressource angepasst.

    Die Zusammenarbeit mit der NSA verlief zäh. Es stiessen zwei unterschiedliche technische Prozessarchitekturen aufeinander; Das erschließen von TK ist nicht mit einem einzelnem Gerät möglich. Vielmehr technische System und verschiedene Komponenten, die an Art und Medium der TK angepasst sein müssen. Die BND-Experten verfolgten Ansatz höchstmöglicher Datenschutz-Gewährung. Es wurden immer wieder Prozess-Unterbrechung zwecks menschliche Sichtung eingebaut. Das ist Personal- und Zeitaufwändig. Der Ansatz der NSA: Durchgehende Automatisierung. Das führte zu langen Diskussionen. Der Freigabeprozess der NSA dauerte. Der BND wollte keine Blackbox, sondern ein funktionierendes Gerät.

    NSA erreichte nicht ihr Ziel ihre einheitliche Ausstattung bei uns zu Implementieren. Es dauerte auch lange, um Zugang für ausländische Kommunikation in Deutschland zu haben. Details dazu NÖ. „„Wir suchten also Kommunikationspunkt „Ausland-zu-Ausland“, um die G10-Thematik zu minimieren. [Später folgt gegenteilige Aussage.] Es wurden geeignete Objekte gesucht, wo relevante Kommunikation vermittelt wurden. Die Betreiber verschafften den Zugang, Dauer bis dahin: 1 Jahr. Beginn des Projektes war im Frühjahr 2005 und reichte über meine Zeit hinaus. Bei paketorientierter Kommunikation [Internet] gingen wir erst 2006 in den Probebetrieb. Im Februar 2006 gab es eine Konferenz der Experten beider Seiten, weil sich für die NSA aus Gründen unterschiedlicher Prozessarchitekturen die Zusammenarbeit als unzufrieden darstellte.

    Weitere Hürde, die Zeit kosteten: Das Bestreben die Hürden des Rechts einzuhalten: 1. Alle Verkehre mussten einen G10-Filter passieren, dann eine menschliche Kontrolle. 2. NSA durfte keinen unmittelbaren Zugriff auf abgeleitete Daten kommen. Auch kein Zutritt zum Abgriffspunkt der Kommunikation 3. Es wurde nur NSA-Gerät eingesetzt, dass für BND-Experten transparent war.

    Das Beharren auf Grundsätzen kostete Zeit und führte fast zum Scheitern. Das lag an Konsequenzen, die Techniker aus deutschem Recht zogen. Vertretung der NSA in Deutschland hatte Probleme, weil sie ihre Architektur nicht 1:1 übertragen konnte. Damit nur magere Ergebnisse für NSA, diese war unzufrieden.

    Besprechung mit NSA zu Prozessfortschritt, Ende 2005: Frost breitete sich aus, als ich Einhaltung deutschen Rechts als unausweichlich bezeichnete. Deutsches Recht ist auf deutschem Boden unverhandelbar.
    Möchte Anmerkungen machen: Zeuge vor NSAUA ist was anderes als Zeuge bei Verkehrsunfall. Wird nicht leichter, große Gemengelage. Im Internet wird von anlassloser Massenüberwachung gesprochen. Begriff taucht auch in Zusammenhang mit NSAUA auf. Mit Titeln wie „Globale Überwachung ist unvereinbar mit Rechtsprinzip“ soll der Eindruck erweckt werden, alles sei durch den BND überwacht. Dass die Aufklärung anlasslos sein soll, erschließt sich mir nicht.

    Es lagen zwar oft keine konkreten Anhaltspunkte vor, aber wenn es darum geht präventiv und rechtzeitig Gefahr zu erkennen, wenn es tatsächliche Anhaltspunkte gibt, ist es oft zu spät. Wer will bestreiten, dass es diese zu meiner Zeit gehäuft gab? Verweis auf Fachminister in Öffentlichkeit etwa bzgl. Terrorgefahr. Ähnlich zu anderem Informationsbedarf der Bundesregierung, also im Nahen Osten. Die Gefahr soll rechtzeitig erkannt werden. Verhält sich mit „verdachtloser Rasterfahndung“ ähnlich. Bundesverwaltungsgericht urteilte zu Bayern: Die automatisierte Erfassung von Kfz-Kennzeichen sei rechtmäßig. Oder nehmen Sie die Durchsuchung von Besuchern von „Problem-Fußballspielen“.

    Verhältnismäßigkeit? Datenstrom muss in seiner Gesamtheit erst einmal erfasst werden. Vergleich aus Bergbau: Wenn sie nach Gold schürfen, gewinnen Sie aus einer Tonne Gestein ein bis zehn Gramm Gold. Das ist was für ein Verhältnis? 1/100 Promille. Ist das verhältnismäßig? Solange Goldpreis stimmt: Ja. Der Vergleich hinkt natürlich, weil Grundrechte und kommerzielle Verwertung nicht vergleichbar sind. Will sagen: Vergleichsmaßstab nicht von absoluten Mengen, sondern vom Wert bestimmt. Der Zweck einer Maßnahme ist Maßstab für ihre Verhältnismäßigkeit. Bei uns: Vermeidung von Gefahr für Leib und Leben. Also, wie zweckdienlich ist die Ausbeute? Den Wert bestimmt der Abnehmer, also die Bundesregierung. Abwägung ob das verhältnismäßig ist, kann man im Zweifel wohl nur ein Gericht klären. Die Rechtsfragen überschreiten meine Fähigkeiten, dafür habe ich meine beiden Hausjuristen.

    Der ehemalige BKA-Chef sagte zu seinem Abschied kürzlich: Durch die Debatte über Bürgerrechte/Datenschutz spüren wir einen großen Rechtfertigungsdruck über das, was der Staat darf. Es ist wichtig sich über Kontrollinstrumente zu unterhalten, um es nicht zum Datenmissbrauch kommen zu lassen. Einführung eines speziellen Richtergremiums. Entsprechende Vorschläge lägen in Karlsruhe und Berlin auf dem Tisch, bislang ohne Ergebnis.

    Artikel von Netzaktivisten in Zeitung aus Rhein-Main-Gebiet; durchsetzt von der zersetzender Sprache. Anlass war BND-Forderung nach Mitteln für TK-Überwachung. Dort heißt es: „Wegen des dauernden „Cyber-Cyber“-Geschreis über die Bedrohungen aus dem virtuellen Raum wird leicht vergessen, dass die derzeitige systemische Krise in der IT-Sicherheit vor allem von bestimmten Akteuren strukturell mitverursacht wurde: Es sind die Geheimdienste und ihre kommerziellen Partner, die den Schwarzmarkt für Sicherheitslücken befeuern und systematisch Schwachstellen ankaufen: um sie auszunutzen – und nicht etwa, um sie im Interesse der Allgemeinheit zu schließen.“ BND als struktureller Verursacher aktueller Systemkrise. BND als lokale Zweigstelle der NSA. Tiefgreifende Zweifel an Kontrollierbarkeit der Dienste.

    Folgerung: Ein „Weiter so, nur mit noch mehr digitalen Waffen“ kann nicht die Lehre aus Snowden und NSAUA sein. Es geht um die Frage nach der Rolle der Dienste, derer Existenzberechtigung, ihrer Kontrollierbarkeit.

    D.h.: Die Existenz der Dienste soll auf den den Prüfstand. Mit Seitenhieb auf die anscheinendende Nähe zu Unrechtsstaaten. Wer so schreibt, entwertet seine beanspruchte ernste Sorge um Grundrechte durch Polemik. Die Wahrheit bleibt dabei Interessens-geleitet auf der Strecke. Die Wirklichkeit ist umnebelt. Ist eine stramme Behauptung besser als der Beweis? Solchen Stimmen darf die Deutungshoheit nicht überlassen werden.

    Ebenso in der Wirtschaftspolitik: Die Technik ist die gleiche. Ich zitiere Artikel auszugsweise [to be rechered]. Die aggressive Fundamentalopposition, Fracking .. falsche Argumente. Das Internet ist nicht die Ursache dieser Entwicklung, aber Konzentration der Desinformation geschieht, wenn sich Sympathisanten unter sich versammeln und glauben die einzige Wahrheit zu kennen. Man muss bessere Informationen sammeln. Ich habe dem nichts hinzuzufügen.

    „Vertrauen“ ist ein Schlüsselbegriff bei der Beweiserhebung. Wir reden vom Handeln zahlreicher Amtsträger, die ihren Eid leisteten und im Auftrag der Bundesregierung handeln, nicht nach ihrem Gutdünken, sondern in den Grenzen des gesetzten Rechts. Ihr Handeln wurde parlamentarisch kontrolliert. Ihnen gebührt Recht und Anerkennung. Sie haben ihren Dienst loyal verrichtet. Sie verdienen nicht den Angriff und die Hähme der öffentlichen Auseinandersetzung, nicht den Generalverdacht des kriminellen Handelns.

    Ich will zusammenfassend sagen:
    1. Die Abteilung hat den Auftrag der Bundesregierung nach besten Kräften erfüllt.
    2. Der BND hat mit der NSA zusammengearbeitet.
    3. Die Abteilung hat sich an geltendes Recht gehalten.

    Die Botschaft vom Präsident Hanning lautete letztes Jahr: Die Diskussion um die Zusammenarbeit mit der NSA zeigte mehr als deutlich, dass in der Bevölkerung, den Medien, der Politik eine falsche Vorstellung davon herrscht wie wir arbeiten und warum. Es gilt mehr Transparenz als das zu zeigen, was bislang ist. Wir liefern täglich auf hohem Niveau Hintergrundberichterstattung für Entscheider und Politiker.

    Ende Statement: 13:06h

    Fragerunde des Vorsitzenden

    Sensburg: Sie waren Soldat. Welches Ausbildung?

    Breitfelder: Mittlere Reife. Berufsausbildung. Zum Offizier vorgeschlagen, dann Hochschulreife, Lehrgänge zum Offizier.

    Sensburg: Ausbildung?

    Breitfelder: Büromaschinenmechaniker. Generalschutz Ausbildung.

    Sensburg: Dann BND, Werdegang?

    Breitfelder: War schon mal 1985 in der militärischen Auswertung als Referent. Hatte vorgehend der Warschauer-Pakt-Streitkräfte zu berurteilen. Attache in Moskau, dann zu BND gekommen. Von ’96 bis ’98 im Militär. In der Auswertung, stellv. Unterabteilunglseiter. Von 1999–2000 in der Hoch-Frequenz-(HF)-Aufklärung, mit Auftrag sie aufzulösen. Bis 2001 war ich Unterabteilungsleiter der Technischen Entwicklung, habe bis 2003 die Abteilung geführt. Von 27.10.2003 bis 20.6.2006 war ich Leiter der Abteilung 2, Technische Aufklärung (TA). Ich war in drei Abteilungen: Auswertung, Technik, technische Aufklärung.

    Sensburg: Vor 1996 in Bad Ems als Soldat gewesen?

    Breitfelder: Mal Lehrgang gemacht, an der Nachrichtenschule. Nur Lehrgänge.

    Sensburg: Machen Sie sich nichts draus. Da war ich auch.

    Breitfelder: Da haben die mir nichts bei gebracht, kann ich Ihnen gleich sagen.

    Sensburg: Beim MAD waren Sie aber nie?

    Breitfelder: [deutlich] Nein! Die richtigen Nachrichtendienstleute …

    Sensburg: Also nicht MAD?

    Breitfelder: Ja …

    Komische Heiterkeit im Saal.

    Sensburg: BND/MAD … ZNBw?

    Breitfelder: Gab Zusammenarbeit zwischen Bereichen, als ich AL2 zwar. Abgestimmt in bestimmten Aufträgen zwischen Bundeswehr und BND. Es gab Besprechungen, um keine Ressourcen zu verschwenden.

    Sensburg: ZNBw. Bundesverteidungministerium lieferte uns wenige Daten. ZNBw war ja wohl nicht immer zuverlässig, auch was Handling von Daten betrifft. Wie eng war Zusammenarbeit mit BND und anderen?

    Breitfelder: ZNBw hatte nichts mit ausländischen Diensten zu tun. Das war unser Geschäft. ZNBw war zuständig für Meldungserstattung an Führung des Verteidigungministerium. Will ich nicht bewerten. Uns führte nur Aufgabenteilung auf bestimmten Gebiet der Aufklärung zusammen.

    Sensburg: Welches Gebiet?

    Breitfelder: Fragt Menschen vom Bundesverteidigungministerium. Es handelte sich um die Kurzwellenaufklärung. Elektronische Aufklärung für HF, gewachsen aus Zeiten des Kalten Kriegs.

    [Mitschreiber kann einmal Ping-Pong nicht folgen]

    Sensburg: Gab es auch die Stimmung „Da sind Attentäter, die wir nicht identifiziert haben“ gegenüber der Warnungen der Amerkianer?

    Breitfelder: Ich war auch der Einsicht, dass NSA viel weiter war als wir. Insbesondere in Bezug auf das Internet; Da muss was passieren. Geld allein hätte uns nichts genützt. Das Kapazitätsverhältnis gegenüber der NSA betrug 1:20. Deswegen kooperierten wir mit ihr als strategischen Partner. Die Memorandum-of-Agreement (MoA)-Gespräche liefen schon vor diesem Terroranschlag [11. September 2001]. Es gab Überlegung Bad Abling dichtzumachen, weil dort nur irgendwelche Satelliten-Matritzen aktiv waren. Eikonal war garnicht in der Form im MoA vorgesehen, das hatte sich später so ergeben. Es gab viel Schriftverkehr; wie in die Zukunft gehen? Waren aber alles Luftschlösser solange es keine konkreten Partner gab. Also: Was wollen wir? Was können wir tatsächlich?

    Sensburg: Eindringfähigkeit, was verstehen Sie darunter?

    Breitfelder: Wenn ich ein Kabel hab, muss ich da rankommen. Das meine ich mit Eindringfähigkeit. Das ist alles sehr schwierig, weil es sehr viele Protokolle gibt und eben nicht ein einfaches „Plug-in“.

    Sensburg: Dafür gab es dann die Techniker und nicht Sie?

    Breitfelder: Ja.

    Sensburg: Vor 2003 ging nichts, sagten Sie. Wie war BND bis dahin aufgestellt?

    Breitfelder: Ich gehe weiter zurück. Nach Kaltem Krieg musste sich der BND neu finden. Lag da schon lange Zeit zurück. Dann kam aber etwas in Gang, wo wir feststellten, dass Nachrichtentechnik in der Welt sich so schnell änderte – also das Internet. Das wandelte sich so rasch, dass wir den Anschluss nicht finden würden, wenn wir nicht irgendwo aufspringen. Das war der Kern der Idee. Wir sind ja nun als Auslandsnachrichtendienst verpflichtet, an der Kommunikation zumindest partiell Teil zu haben. Also nicht nur Faxe und ein bisschen Kurzwelle. Schon meine Vorgänger hatten die Idee, aber sehr theoretisch, grundlegend und umfassend. Aber damit konnten sie niemanden überzeugen. Das musste ich in sechs Wochen aufbereiten. Ich habe aus diesen theoretischen Vorstellungen, die auch schriftlich vorlagen, hab ich das rausgeholt, was in 2–3 Jahren machbar schien. Konzept geschrieben, Haushaltsbegründung, Unterlagen geschrieben. Dies aber während der Umstrukturierung, die aber gleiches Ziel hatte. Beispiel Kurzwelle; war vor meiner zeit sehr dominant – dann zurückgefahren. Jetzt haben sie Personal, dass in Kurzwelle gut ist, aber nicht in Kabel. Was tun? Neues Personal? Lacht Sie jeder aus. Also mit dem Personal klarkommen, umprofilieren. Umschulung von eine in andere Aufgabe. Kostet Zeit. Bis zu zwei Jahre. Auch Sprachen lernen. In der Lage eben auch die Umstrukturierung, streichen und hinzufügen von Aufgaben – da entwickelte sich passgenau die Zusammenarbeit mit der NSA. Ich muss darauf hinweisen; wir haben nicht nur mit NSA zusammengearbeitet. Es handelt sich um ein globales Netz, so dass wir uns auch im Ausland umgucken und schauen, was da machbar ist. Dazu will ich aber nichts sagen, allenfalls im NÖ-Teil. Mit der NSA hab ich von meiner Arbeitskapazität vielleicht nur 10–15% eingesetzt, andere taten dies mitunter intensiver.

    Sensburg: Kann man also sagen, dass sie Vater der modernen SIGINT sind?

    Breitfelder: Naja, in Deutschland.

    Sensburg: Wer hat ihnen den Auftrag gegeben?

    Breitfelder: Der Präsident. Aber nicht schriftlich.

    Sensburg: Wie sah der aus?

    Breitfelder: Sinngemäß: „Sie haben bis Dezember Zeit, ein Konzept zu entwerfen, so dass die Abteilung in ihre neue Struktur und Aufgaben übergehen kann.“ Ich hatte dafür einen Jahresbedarf von 10 Millionen Euro pro Jahr über 4–5 Jahre.

    Sensburg: Wie wurde Auftrag erteilt: Im Büro, in AL-Besprechung, im Gang?

    Breitfelder: Kann sogar telefonisch gewesen sein. Die Leitung wollte, dass was passiert. Es gab ja immer weitere Schriftstücke und Träume. Aber musste was passieren. Mir wurde zu verstehen gegeben; Sieh zu, dass Du bis Ende des Jahres fertig wirst; Wir müssen zu potte kommen!

    Sensburg: Zieldefinition: Was war als Erfolg definiert, was das Ziel?

    Breitfelder: Anschluss gewinnen an Aufklärungsfähigkeit an Ziele im Internet, um Auftragsprofil der Bundesregierung bestmöglich zu erfüllen.

    Sensburg: Was wurde gegeben, was wurde genommen?

    Breitfelder: NSA gab Technik und Know-how. Wir haben sie partizipieren lassen an den Ergebnissen des Zugangs.

    Sensburg: Welchen Zugang?

    Breitfelder: Abgriff von einem Transitkabel in Frankfurt.

    Sensburg: Welches genau?

    Breitfelder: Ich kenne nur die Bezeichnung „Kabel in Frankfurt“.

    Sensburg: DE-CIX sagt die Presse?

    Breitfelder: Das ist ein Zentrum. Da werden mehr als 100 Netzwerke verknüpft. In jedem gibt es viele Kabel. Für mich war das immer nur „das Kabel in Frankfurt“.

    Sensburg: DE-CIX, ECIX?

    Breitfelder: Den Begriff DE-CIX kenn ich nur aus der Presse, den hab ich damals nicht kennengelernt. Es war ein Transitkabel, wo nur Ausland-Ausland drüber läuft. Allein schon um G10-Problematik zu entgegen.

    Sensburg: Wenn wir da „hinterherhinken“ und wollen uns ertüchtigen; Was hat die NSA genau bekommen?

    Breitfelder: Sie haben partizipiert an den Ergebnissen dieses Zugangs. D.h. wir haben die Ströme geteilt; einmal in G10- und einmal in den Routine-Teil. Auch der Routine-Teil wurde G10-gefiltert. Danach wurde dieser Teil an die NSA, also erstmal nach Bad Aibling zum JSA geleitet. So wurde das gemacht.

    Sensburg: Sie hatten vom 16.–21. Juli 2001 eine Dienstreise in die USA

    Breitfelder: Ich muss mal gucken, was ich da gewesen bin. Wann war das?

    Sensburg: 2001.

    Breitfelder: Da muss ich AL6 gewesen sein. Da war ich in den USA.

    Sensburg: Besprechungsprotokoll in Akten. Da soll es um Kooperation in Bad Aibling gegangen sein. Hab hier ein Schreiben, von Ihnen verfasst und an Hanning adressiert wurde.

    Breitfelder: Kann ich mal sehen?

    Papier wird überreicht.

    Sensburg: In diesen Schreiben sind Dinge der Combined Group Germany (CGG) genannt. Was war das? Was macht die?

    Breitfelder liest erstmal.

    Breitfelder: Ich war als AL6 überhaupt nicht zuständig. Deswegen guck ich mal, was ich da gemacht hab.

    Breitfelder liest weiter.

    Breitfelder: Das war das Verbindungsorgan der NSA zum BND nach Deutschland. Hat Sitz in Bad Aibling und ist angebunden an NSA-Zentrale. Daneben gab es Mitarbeiter der Zentrale, die bei uns in dem JSA [Joint SIGINT Activity] saßen, die die Facharbeit gemacht haben. Diese Mitarbeiter waren der Verbindungsorganisation nur administrativ verbunden, ihr aber nicht untergeordnet. Wenn wir Fragen hatten, mussten wir über dieses SUSLAG gehen. Wenn diese Frage haben, erwarten Techniker nicht sowas wie eine Antwort in drei Tagen, sondern wollten eine Gesprächspartner haben.

    Mein Besuch hatte folgenden Hintergrund: Die Abteilung 6 ist eher so Forschung und Entwicklung, ein Nutzen für Abteilung 2 und mit ihr in verzahnter Rolle. Dazu kam, dass ich als AL6 Dinge tat, die mich eigentlich nichts angingen. Ich hab als AL6 Leitungskonferenz angeregt mit A6, A1 und A4 – A4 deshalb, weil die das Geld hatten. Hinweis: Wir arbeiten nicht nur technisch zusammen, sondern wir marschieren in politischem Raum und in einem Rechtsraum, der bedacht sein muss. Anlass der Reise war:

    1. Gucken, wie das ist mit der Unterstützung der Projekte für A2 verlief, weil ich war auch an technischer Unterstützung interessiert,
    2. Eruieren wohin geht die Reise mit Bad Aibling geht und weitere Kooperation.

    Also habe ich Reise ohne Auftrag von Präsident durchgeführt, aber anschließend gemeldet. Dabei ging es auch um eine erweiterte Sicht der Dinge. Ich schrieb: „Als Fazit ist zu ziehen, dass neben A2 und A6 auch A3 (Auswertung) einbezogen sein muss“. Die Sachen müssen übergreifend betrachtet werden, nicht nur eindimensional.

    Sensburg: Begriffe. JSA und CGG. In bestimmten Dokumentationen auch ASG, gleichzusetzen mit JSA?

    Breitfelder: ASG mir kein Begriff. Anfangs war Bad Aibling eine NSA-Aufklärungstelle, wo auch der BND dranhing. Das war CGG. Als Kabel dazukamen; JSA. Ob es dann CGG noch gegeben hat (nur Satellit) oder in JSA integriert würde, weiß ich nicht. NSA hat JSA als jüngere Schwester von CGG bezeichnet.

    Sensburg: Also JSA nicht als Teil von CGG?

    Breitfelder: CGG = Satellit. JSA = Kabel. In beiden gab es je NSA- und BND-Mitarbeiter.

    Sensburg: Und SUSLAG?

    Breitfelder: Special US Liasion Activity Germany (SUSLAG). CGG und JSA waren fachlich. SUSLAG war diplomatisch, also Auswertung und Analyse.

    Sensburg: Dienstreise. Es gab ein Protokoll vorab an JSA, von Ihnen bezeichnet als „Wunschliste“, enthielt u.a. „Systeme zur Massenerfassung“.

    Breitfelder: Die A6 hat als Reaktion auf Bedarf der A2 technische Systeme bereitzustellen. A2 macht keine Technik/Entwicklung. Das musste A6 machen; Also Auftrag die A2 mit Gerät zu bestecken, um übers Internet ins Kabel [sic] einzudringen“. Das Gerät hatten wir nicht. Wie weiter vorgehen? Daraus entwickelte sich strategische Partnerschaft. Deal mit „an Ergebnissen teilhaben“.

    Sensburg: In ihrem Vergleich gesprochen: Zehn Gramm Gold in einer Tonne Stein: Sollte nun eine Tonne Stein oder 10 Gramm Gold erfasst werden? Also war das Ziel die ganze Tonne, oder nur die 10 Gramm? Hier steht ja „Bewältigung von Massenerfassung“ in Protokoll.

    Breitfelder: Gerade bei Paket-vermittelten Daten ist das schwierig; sie schwirren dynamisch stochastisch durch dicke Bündel. Also müssen Sie dicke Bündel anfassen, um an einzelne interessante Pakete zu langen. Der Rest ist der Stein. 99% haben wir ja weggeschmissen. Aus dem Rest haben wir versucht etwas zu machen.

    Sensburg: Bei Abendessen sprach JSA-Seite von Interesse an „Finished Intelligence“ und „Rohmaterial“. Lieferte BND also auch Rohmaterial?

    Breitfelder: Rohmaterial im Sinne bestimmter Betriebsdaten wurden gemeldet, wie etwa bei Satelliten. Das meint Netzdaten wie Peering; also rein technische Daten ohne weitere Inhalte. A2 hat keine Finished Intelligence gemacht.

    Sensburg: Das macht ja auch doch A3? Weil: A2 = Rohmaterial

    Breitfelder: Ja. Zur Erklärung wie Meldung zu stande kommt: Auslöser ist Bundesregierung, das landet bei Abteilung A3 und A1/A2. Bei A2 Unterabteilung Zentrale Nachrichtenbearbeitung [UA23]. Die bekommt Ergebnisse aus anderen Unterabteilungen, wie nämlich technische Aufklärung (TA). Die hat Außenstellen hier in Deutschland. Dort geschieht Nachrichtenverarbeitung vor Ort. Schnelle Analyse bzgl.: „Ist da was wichtig oder nicht?“ Nichts fertiges. Protokoll geht zur Unterabteilung Zentrale Nachrichtenbearbeitung und wird dort zusammengefasst respektive aggregiert. Das geht dann an A3 und diese fasst Ergebnisse von A1 und anderen Zulieferern zusammen – und schreibt dann Zusammenfassung für Bundesregierung. Eine Kaskade.

    Sensburg: MoA; Abstrakte Definition Zusammenarbeit und technische Ertüchtigung. Sie waren von 1999 bis 2002 in A2 und A6 in leitenden Positionen. Haben sie am MoA mitgewirkt, oder an dessen Grundsätzen?

    Breitfelder: Nein. Um ehrlich zu sein: Ich hab mir das [MoA] erst zu dieser Vernehmung erstmals durchgelesen. Inhalt war ja auch Thema meines Unterabteilungsleiters. Ich bin kein Aktenmensch. Habe mir berichten lassen. Auch wer mir eine Mail schickt, muss mich vorher anrufen. Man hat mir damals MoA erklärt und erklärt was da drin steht. Hab es mir gestern bei der Akteneinsicht erstmals zeigen lassen.

    Sensburg: Zusammenarbeit mit weiteren Nachrichtendiensten. Bislang nur über NSA gesprochen. In Dokumenten finden sich auch Erwähnungen des GCHQ. Wie sah Kooperation mit anderen Diensten aus, GCHQ und anderen?

    Breitfelder: GCHQ ist ein sehr professioneller Dienst, mit dem die Unterabteilung Zentrale Nachrichtenbearbeitung zusammenarbeitete. Es gab regelmäßige Besprechungen. Was dem einen fehlt, was dem anderen fehlt und wie man das zusammenbringen könnte. Das war die Verbindung zum GCHQ. Auf technischem Gebiet weiß ich nichts. Was andere Dienste betrifft möchte ich nur NÖ Stellung nehmen.

    Sensburg: In der Akte steht auch ein Protokoll des AL2 beim GCHQ, dort auch ist auch von Erfassung von G10-Verkehren die Rede.

    Breitfelder: Kann ich mal sehen? Wann war das?

    Sensburg: Mat.-BND‑8‑A, Seite 19/20. Erhalten Sie gleich … es geht mir um Bereich „Datenerfassung von G10-Verkehren“.

    Breitfelder: 20. Juli 2001; Eine Unterlage, die mein Vorgänger anfertigte. Da war ich AL6. Bezieht sich auf Besuch von damaligen AL2. Weist darauf hin, dass G10-Erfassung nicht in Kooperation mit Partner erfassen kann. Vielleicht war ihm klar; wenn er mit NSA zusammenarbeitet, kann er nicht mit GCHQ zusammenarbeiten? Kann ich nur mutmaßen.

    Sensburg: Ich bin soweit mit meinen Fragen durch, jetzt die Fraktionen.

    1. Fragerunde

    14:01h

    Martina Renner (Die Linke): Mit wem waren sie aus anderen Behörden in Kontakt, wenn es um NSA-Zusammenarbeit ging?

    Breitfelder: Mit keiner Behörde. Aus meiner Sicht war das BND-intern. Einzige Kontakte hatte ich nebst anderen AL und UAL nur mit Präsidenten, wenns etwas ganz wichtiges gab. Bundeskanzleramt hab ich nie gesehen. Auch nicht das Bundesinnenministerium (BMI). Für mich lief alles auf Ebene des Leitungsstabs.

    Renner: Und NSA?

    Breitfelder: Mit Leiterin von SUSLAG [Special US Liasion Activity Germany] war ich 1–2x „drüben“; irgendwelche Abteilungsleiter getroffen, Funktionen an die ich mich nicht erinnern kann. Ich kann mich an Michael Hayden erinnern. Zu dem Zeitpunkt lag das Projekt schon ziemlich schief. Es gab ein offizielles Abendessen. Ich hab ihn dabei persönlich angesprochen und um Verständnis geworben, dass es nicht so schnell geht wie die NSA wünscht. Er reagierte mit Verständnis.

    Renner: Wann war das?

    Breitfelder: Ich weiß es nicht mehr. 2004, Anfang ’05 vielleicht.

    Renner: CGG, wer war da nebst NSA beteiligt?

    Breitfelder: Nur NSA-Mitarbeiter, die von USA zu Satellitenaufklärung eingesetzt wurden, zusammen mit BND-Anteil. Als es zur JSA wurde hat die USA die Liegenschaft aufgegeben. Der BND hat Teile der Antennen und das Satelliten-Erfassungsystem übernommen.

    Renner: Keine CIA?

    Breitfelder: Nein, aber die hab ich 2006 auch mal besucht. Rein informativ, die [Amerikaner] hielten mich für so hochrangig, dass sie mich auch mal zur CIA führen wollten. Ich fragte sie mal „Wie vor Hackern schützen?“. Ihre Antwort: Eine Firewall nützt nix, nur eine physikalische Trennung.

    Renner: Über wichtige Dinge wird ja wohl mitunter nur mündlich gesprochen. Können Sie sich erinnern was von Seiten des Präsidenten an Erwartungshaltung und bzgl. des rechtlichen Rahmens kam? Wie tief steckt er in den Abläufen?

    Breitfelder: Ich hatte kein tiefgreifendes Vertrauensverhältnis zum Präsidenten. Es gab selten Vier-Augen-Gespräche. Es gab regelmäßig AL-Konferenzen. Da haben wir wirklich wichtiges aber nicht erörtert. Es gab zwei Kontaktmöglichkeiten mit Präsidenten: Das persönliche Gespräch, das ging eher vom Präsidenten aus oder das Schreiben einer Vorlage. Ich hab wenige geschrieben – mit dem Zweck, dass sie auch gelesen werden.

    Ich hab da mal was rausgesucht, vom 22.3.2002, als AL6 habe ich angeregt: Eine Leitungskonferenz zur strategischen Kooperation mit der NSA. Also mehrere AL mit Präsident zu einem Thema. In dieser Anregung riss ich bereits rechtliche und politische Themen an. Sie kam auch zustande. Aber ich war AL6 und nicht AL2, da war die andere Seite [AL2] nicht begeistert, dass ich in seinem Garten da Rumfummel. Aber das war wichtig; Dem Präsidenten müssen Chancen und Risiken bewusst sein – und auch andere Abteilungen sollten das mitbekommen. Mein Selbstverständis: Was die Führung macht, müssen die ALs wissen und mittragen. Dann gabs noch eine Konferenz, da war ich schon AL2, siehe Dokument vom 6.8.2004.

    Sensburg: Geheimschutz, NÖ-Teil.

    Rücksprache Breitfelder mit Regierungsdirektor Wolff (Bundeskanzleramt, Projektgruppe Untersuchungsausschuss).

    Breitfelder: Inhalt des Papiers zur JSA war Sachstand und Meldung über Verzögerung, warum diese eintraten. Aus 2003 kann ich noch nennen, als AL2: Leitungsbesprechung zur JSA am 19.11.2003, da habe ich K.O.-Kriterien für Projekt Eikonal genannt. Eines waren die rechtliche Fragen.

    Christian Flisek (SPD): Würden sie weltweites Spionage-Geschäft einschätzen als „Keine Freundschaften, nur Kalkül“? Einschätzung No-Spy-Abkommen?

    Breitfelder: Der Mächtige macht das, was er kann. So bewerte ich das.

    Flisek: Ist das synonym für amerikanische Dienste?

    Breitfelder: Nicht nur! Gibt noch andere hochrangige … Russland etwa. Aber haben Sie schon recht: USA ist da sehr mächtig. Schauen sie mal auf die Zahlen: Anzahl der Dienste, Köpfe, Geld.

    Flisek: Charkaterisierung zutreffend für amerikanische?

    Breitfelder: Ja.

    Flisek: Was möglich ist, wird auch gemacht?

    Breitfelder: Ja.

    Flisek: Unterschied der Philosophien?

    Breitfelder: Ganz einfach: Der BND tut das, was er darf und was er kann. Wenn er es nicht kann, sucht er jemanden anderes – wenn es gesetzlich erlaubt ist. Natürlich gibt es die parlamentarische Kontrolle usw, so kann der BND also kein totales Eigenleben führen.

    Flisek: Kooperation mit Diensten wo Philosophien so unterschiedlich sind. Das ist doch nicht gerade vertrauensvoll?

    Breitfelder: [Philosophien] Unterscheiden sich nicht sehr. Wir sind in einer Wertegemeinschaft! Ok, jüngst gabs diese CIA-Foltersache. Aber im großen Ganzen schon. Wenn der BND mehr machen könnte, würde er es auch tun.

    Flisek: Der BND hat eine große Macht in dem, was er tun kann. Diese Aussage trifft auf BND nicht zu, oder? Er tut was er darf, probiert zu optimieren. Wenn wir enge Kooperation eingehen mit einem solchen Dienst, wie schützt sich dann ein BND, der nicht dieser Philosophoe „Alles was geht“ hinterläuft, wo man im Zweifel keinen Freund kennt? Wie verläuft Risikobewertung, etwa wenn man vielleicht doch nicht Herr der Kooperation ist und über den Tisch gezogen wird?

    Breitfelder: Vorsorge treffen. Keine Blackboxes. Wir wollten Gerät, das wir durchschauen können. Das wurde im übrigen vom BSI und durch andere Stellen zertifiziert. Wichtig war es uns die Kontrolle über die Punkte zu behalten, die NSA konnte nirgends zugreifen wo sie nicht hätten dürfen, aus unserer Sicht. Wir haben die Geräte eingepasst und die, die nicht in Betrieb sein dürfen, haben wir nich reingelassen. Z.B. eines, was ganz am Anfang vor dem G10-Filter steckte: Das war unser Gerät und da kamen die nicht ran. Wir waren nie so blauäugig zu glauben, dass die uns da einfach Gerät geben und dass das dann schon stimmt. Ändert nichts daran dass man normal-gesellschaftlich miteinander umgeht; aber im doppelten Boden zeigt sich dann die eigene Haltung. Ich war ja auch Attache in Moskau; Da war das ähnlich.

    Flisek: Gab es Beispiele von unfairem Spiel seitens der Amerikaner?

    Breitfelder: Kann ich mich nicht erinnern, hätte mir bestimmt jemand gesagt. Umgekehrt: Leiterin von SUSLAG hatte oftmals große Probleme mit uns. Das hat mir gezeigt, dass wir auf richtiger Spur lagen. Die haben nicht alles gekriegt, was sie wollten.

    Flisek: Was wäre denn, wenn so ein Fall eingetreten wäre?

    Breitfelder: Kommt drauf an. Juristen-Antwort: Kommt drauf an. Wenn es z.B. ein Versehen war, hätte man mit SUSLAG-Leiterin gesprochen „Hier, pass mal auf Deine Leute auf“. Sonst: zum BND-Präsidenten, im Zweifel offizielles Schreiben. Wenn das nicht gefruchtet hätte, Aufkündigung der Partnerschaft. Aber beide Seiten waren sehr vorsichtig und wollten kein Risiko eingehen. Die stehen unter anderem Druck als wir. Die leben in der Furcht des Herren. Das tun wir nicht.

    Flisek: Welcher Druck?

    Breitfelder: Nehmen Sie deren Protokolle aus gemeinsamen Besprechungen. Das wirkt nachträglich so, als wären sie auf einer anderen Veranstaltung gewesen. Negatives wird unterdrückt, kleines Positives groß gemacht. Wenn ich mit einer unangenehmer Nachricht zum Präsidenten gehe, fürchte ich nicht, dass mir der Kopf abgeschlagen wird.

    Flisek: Zusammenfassend; Wurden die Spielregeln seitens der NSA eingehalten?

    Breitfelder: Ja, zwar mit Schmerzen, aber ja. Gespräch mit UAL von mir, der später AL wurde: Wer weiß ob das gut aus geht? Er: Wir müssen genau reingucken, ob es das ganze Risiko, auch rechtlich, ob es das Ganze wert ist. Wir haben den Hahn aufgedreht und heraus kamen nur ein paar Tropfen. Die rechtlichen Bedinungen führten dazu, dass die Ergebnisse dem Aufwand nicht adäquat erschienen.

    Flisek: Die Amerikaner gingen ja in Vorleistung.

    Breitfelder: Kann mich erinnern an Schreiben von AL2 vom 12.2.2004 (geheim) an Chef von SUSLAG …

    RD Wolff: Bitte so abstrahieren, so dass hier geschildert werden kann.

    RD Wolff, Brunst, RA Eisenberg und Breitfelder stecken kurz Köpfe zusammen.

    Breitfelder: Wenn sie das im Original lesen, 2 Seiten, Auslöser war unwirrsche Anfrage von SUSLAG an mich, warum es jetzt nicht endlich weitergeht, finden Sie meine diplomatisch verklausulierte Antwort: Solang deutsche Rechtsfragen nicht geklärt sind und mit technischen Mitteln gelöst werden, geht es nicht weiter.

    Flisek: Das ist ein Beispiel?

    Breitfelder: Ja, aber auch sonst nicht viel schriftlich gelaufen. Meist mündlich.

    Flisek: Ist in Leitungssitzungen auf BND-Seite nie der Gedanke aufgetaucht von diesem Kurs abzuweichen?

    Breitfelder: Bei solch heiklen Themen wird die Entscheidung dann dem überlassen, der das Bonbon am Bein hat. Also dem, der mit dem Problem unmittelbar umgehen muss. Das war ich. „Never ask a question you don’t like the answer to.“ Ich wurde ja auch nie gefragt. Darum hab ich ja manchmal Vorlage an Präsidenten zu Projekt(-nicht)fortschritt geschrieben, um zu berichten. Mit anderen AL habe ich mal oberflächlich gesprochen, aber die hatten nicht viel Verständnis. Ob es Druck vom Präsidenten gab? Kann ich so nicht sagen; in Gesprächen fallen Worte, aber auch Körpersprache. Eher ein: “Naja, wenn es so ist, ist es so.“ Wir haben uns da schon verstanden.

    Flisek: Sie hatten ziemliche Procura?

    Breitfelder: Ja.

    Flisek: Zugang zu Transitstrecken kam wie zu stande? Also Leitungs-basierte Kommunikation.

    Breitfelder: weiß ich nicht, das war vor meiner Zeit.

    Flisek: Und wie kam Zugang zu Paket-orientierten Verkehren zu stande?

    Breitfelder: Da wa ja schon einer hier. Mit dem saßen wir zusammen; Was können wir tun? Warum geben die [Menschen vom Provider] uns keinen Zugang? Da kamen wir dann auf die Idee [Im weiteren Verlauf der Sitzung führt Zeuge aus, dass der Provider diese forderte.]; Da können wir doch eine G10-Anordnung anfragen. Mit der greift ja eine Telekommunikations-Überwachungsverordnung (TKÜV)-Anordnung und dann ist der Provider ja verpflichtet.

    Flisek: Anregung kam aus ihrem Hause? Direkt zu Telco?

    Breitfelder: Ja, aber nicht direkt zu Telco [oder G10-Kommission]. Ich wollte Rückendeckung aus dem Kanzleramt. Das hat dann offenbar einen Brief an den Provider geschrieben, dann lief die G10-Anordnung, die TKÜV griff und alles war in Ordnung.

    14:35h

    Konstantin von Notz (B90/Grüne): Das war 2003?

    Breitfelder: Nein, ich bin ja erst im Nov.-Dez. 2003 dazugekommen. 2004 ging das Projekt erst los.

    Notz: Bis dahin gab es bei dem Projekt tatsächliche rechtliche Probleme?

    Breitfelder: Ja, ich will es nicht an einem Zeitpunkt sondern an Ereignissen festmachen: Rechtliche Probleme begannen bereits mit dem Erschließen von einem Kabel; Wir müssen uns so dran halten, dass immer noch ein Nutzen raus kommt. Heißt nicht, dass wir am Recht rumfummelten. Immer wenn sie an einen Kommunikations-Strom gehen greift Recht. Also BND-Gesetz §1, §2, G10-Gesetz §5. Es gibt Anordnungsbeschränkungen und hineinverzahnte Gesetze wie das BDSG.

    Notz: Sie sind ja aufgrund bestimmter Fähigkeit damit betraut worden. Ich verstand Sie so, als ob das ihre Führungsstärke war.

    Breitfelder: Ja. Diese kurzen Dienstzeiten; Ich hatte nur Feuerwehrauftäge. In der A6 ging es um „Alles auf neue Beine stellen“; das während der Umstrukturierung und dem Umzug nach Berlin. Und bei Technikern gibt es verschiedene Fraktionen; die einen IBM, andere hp oder Cisco

    Notz: Ihre Qualitäten waren also keine rechtlichen oder technische, sondern bestanden darin, dass sie die Menschen, die da sind zusammenbinden und das Problem lösen können.

    Breitfelder: Für mich war das Organisationsziel die Sonne [!?]. Verbesserung so durchführen, dass wir den Auftrag besser erfüllen können. In dieser Gemengelage musste ich Leute zusammenführen, so dass wir zum Erfolg kommen.

    Notz: Es gab ja Probleme. Ich musste mir zu diesem Bereich sehr viel erarbeiten. Sie?

    Breitfelder: Ich hab mir das vor Ort erschlossen. Vorher war ich ja UAL in der Entwicklung. Als ich Dienst antrat hab ich Technik nicht verstanden, musste Vokabeln lernen, kaufte passendes Wörterbuch. Als ich anfing hatten wir 20–30 Projekte, teils gingen die über sieben Jahre. Da musste ich eingreifen. Was ist das, was ist der Nutzen? Da waren aus den 20–30 Projekte plötzlich sieben geworden.

    Notz: Wenn es um Paket-Kommunikation geht, wie kann man sagen, dass nur Auslandskommunikation betroffen ist?

    Breitfelder: Wurde mir so erklärt: Es gibt bestimmte Grundströme – etwa von einer Großstadt von einer anderen großen europäischen Stadt, zu einer anderen. Läuft über Router, Switches. d.h. man kann vorher von Provider erfahren; Welche Verkehre laufen darüber?

    Notz: Gab es eine Aussage von Provider über G10-Anteil im Kabel?

    Breitfelder: Nein.

    Notz: Aber das steht in den BND-Akten.

    Breitfelder: Kann sein, dass es sich auf leitungsvermittelte Kommunikation bezieht. Ist ein Unterschied [zu Paket-orientierter]: Da [bei leitungsvermittelter] kann ich das genau sagen. Da gibt es eine diskrete Verbindung zwischen Empfänger und Sender.

    Notz: Sie können sich nicht erinnern, warum der Provider eine G10-Verfügung verlangte?

    Breitfelder: Ich hatte den Eindruck, dass denen [dem Telko] die Füße kalt wurden, weil wir noch mehr haben wollen, als wir ohnehin schon haben.

    Notz: Der Telco hat ihnen wohl gesagt, dass ein hoher Anteil der Daten G10-Relevanz haben. Daran können sie sich aber nicht erinnern?

    Breitfelder: Nein [Im Sinne von: Kann nicht erinnern]. Aber würde mich sehr erinnern, wenn es anders wäre.

    Notz: Wo ist Unterschied zu Leitungs-vermittelter gewesen?

    Breitfelder: Keiner. Prinzipiell keiner.

    Notz: Das muss Provider beantworten.

    Roderich Kiesewetter (CDU): Sie deuteten an, dass die Leiterin der SUSLAG Ihnen Probleme bereitete. Sie hatten aber Gefühl von richtigem Weg. Was heißt das?

    Breitfelder: Wenn die Widerstände gegen unser Vorgehen zeigen, zeigt dass, dass wir einen Nerv getroffen haben, z.B. das NSA da Geräte haben wollte, wo wir sie nicht hinließen.

    Kiesewetter: Forderte die NSA den BND auf deutsches Recht zu brechen?

    Breitfelder: Nein. […] Die haben das ja nie offen gesagt, das war eher mein Gefühl. Nach Weile haben die gemerkt, dass sie bei mir auf Granit beißen.

    Kiesewetter: Sie haben selten mal Vorlagen an Präsidenten geschrieben und seien ihm selten begegnet. Bitte Ausführen.

    Breitfelder: Wichtige Themen vielleicht 3–4x im Jahr besprochen. AL-Konferenzen alle 2–3 Wochen. Da wurden diese sehr nervigen Dinge nicht behandelt.

    Kiesewetter: Nur Feuerwehraufträge. Hohes Lied der Auftragstaktik. Müssten diese Aufträge nicht eng an die Leitung gebunden sein?

    Breitfelder: Eben nicht. Chef setzt dem Untergeordneten ein Ziel un dem ist überlassen wie er das erreicht. Nur wenn sich die Lage entscheidend ändert, gibt es Rücksprache. Rahmenbedingungen waren unverändert; deutsches Recht, Schwäche bei Technik, Personalkorsett, Finanzkorsett.

    Kiesewetter: Aber alle Aufträge in beschriebenen Rahmen? Wenn sie als AL in so schwierigen Aufträgen sind, nicht häufiger rückkoppeln?

    Breitfelder: Nee, ich wollte das machen, wie ich das will. Ich brauchte Präsidenten nur für Entscheidungen, die ich nicht selber treffen konnte.

    Kiesewetter: Präsident informiert über Kontakte mit SUSLAG?

    Breitfelder: Nein, aber das war nicht meine Natur. Das war mein Bereich, den ich zu regeln hatte. Vielleicht mal am Rande erwähnt.

    Kiesewetter: Sie haben die Schwierigkeiten auf praktischer Arbeitsebene mit der NSA nicht an Bundeskanzleramt oder Präsident weitergegeben?

    Breitfelder: Uff, das können Sie so sagen.

    Kiesewetter: Halte ich für wichtigen Punkt. […] Gab es weitere Runden, an denen sie teilnahmen?

    Breitfelder: Nee.

    Kiesewetter: Warum nicht?

    Breitfelder: Weil es sie nicht gab, lieber bi- und trilateral.

    Kiesewetter: Was heißt Leitungsbesprechung?

    Breitfelder: Alle AL + Präsident, im Gegensatz zu AL-Besprechung gibt es Zuladungen weiterer Gäste. Leitungsbesprechung fanden zu bestimmten Zielen/Themen statt.

    Kiesewetter: Gab es offizielle/regelmäßige Treffen mit Bundeskanzleramt?

    Breitfelder: Aus A2 und A6: Nein. Eine Ausnahme: Meine zwei Juristen in Abteilungsstab, die hatten G10 zu bearbeiten, die hatten Verbindung zu Kanzleramt. Ging um G10-Anordnungen [plural?], PKGr.

    Kiesewetter: Haben sie BND-Präsidenten vertreten oder begleitet zu Besprechungen?

    Breitfelder: Begleitet ins Ausland, nicht zu Konferenzen/Besprechungen.

    Unterbrechung von RD Wolff – es stecken wieder vier Köpfe zusammen.

    RA Eisenberg: Zeuge wird die Frage beantworten, obwohl sie nicht zum Untersuchungsgegenstand gehört.

    Breitfelder: Ich ging zu einem Abendessen des Präsidenten hier in Berlin, in seiner Residenz: Auch der Chef des Kanzleramts war geladen, Frank-Walter Steinmeier. Ich erinnere mich genau, weil ich die Aufgabe hatte das Konzept für Schwerpunktprogramm als haushaltsbegründende Vorlage so vorzutragen, dass es jeder versteht.

    Kiesewetter: War es üblich, dass der Präsident aus Kanzlerrunde berichtet? Ich schätze mal nein.

    Breitfelder: Doch, war immer erster Punkt in AL-Konferenzen. Die fanden alle 2–3 Wochen statt. Im Vorfeld wurden oftmals Abteilungsleiter einzeln angesprochen, wenn es um Dinge ging, die der Präsident vortragen wollte. Ich wurde selten bis nie gefragt.

    Kiesewetter: Waren Sie für Auslands-Kontakt-Pflege beauftragt?

    Breitfelder: Nur wenns um sehr hochrangige Vertreter ging. Anzahl Reisen können sie an einer Hand abzählen. Ging nur um Strategie, Kooperation, Schönwetter, Neuanfänge, Länder, wo sich ein General einfach mal sehen lassen musste, damit sie nicht beleidigt sind. Eher touristische Unternehmung.

    Kiesewetter: Dienstreise Juli 2001; 5 Tage mit US-Nachrichten Dienste. Erinnern sie sich?

    Breitfelder: Studiert Papier. Ja, das hatten wir doch vorhin schon.

    Kiesewetter: Erste Dienstreise in die USA?

    Breitfelder: Kann gut sein, bin mir nicht sicher. Sehr wahrscheinlich.

    Kiesewetter: Erster Punkt im Reisebericht: Strategische Partnerschaft?

    Breitfelder: Das war das was draus geworden ist: Möglichst viel abgreifen zu technischem Know-how. Meine Entwickler hatten Auftrag neue Geräte zu entwickeln. Sonst war das im Grunde eine Worthülse. Als AL6 hatte ich zu Projektbeginn viel Beratungsbedarf, viele Firmen kamen vorbei. Deren erstes Wort war immer: „strategische Partnerschaft“. Das ist eine Worthülse. Ich sagte immer: Leute, lasst uns über Inhalte reden. Was sich dahinter verbirgt, wird sich zeigen müssen.

    Kiesewetter: Ging es darum eine länger bestehende Kooperation fortzusetzen?

    Breitfelder: Die Zusammenarbeit mit der NSA ging ja schon Jahrzehnte. Insofern von der Seite her „strategisch“. Die Kooperation lief schon. Nur wenn so ein Begriff verschwunden ist und nach langem wiederentdeckt wird hat er eine neue Wirkung.

    Kiesewetter: Wurden sie von der deutschen Botschaft aus Washington begleitet?

    Breitfelder: Ja.

    Kiesewetter: War das Auswärtiges Amt unterrichtet?

    Breitfelder: weiß ich nicht. Gehe davon aus, dass das nicht informiert war.

    Kiesewetter: Es gab eine „Wunschliste für technische Systeme“, die hiess auch so. Was war das?

    Breitfelder: Kann mich an einzelnes nicht erinnern. Aber wir haben nach allem gefragt was gut und teuer ist und was wir nicht konnten.

    Kiesewetter: Reaktion?

    Breitfelder: Na, wenn es zu Kooperation kommt, dann können wir auch über sowas nachdenken. „Honigtopf“ haben sie es genannt. da würden wir dann rankommen, wenn es es soweit kommt. Die haben taktiert, klar. Wir haben auch keine Geschenke erwartet. Wir wollten sie nicht in die Situation bringen „Nein“ sagen zu wollen.

    Kiesewetter: Waren Gegenleistungen bereits im Gespräch?

    Breitfelder: Öh, 2001? weiß ich nicht genau. Sie haben mit Sicherheit durchblicken lassen, dass etwas geht, wenn man irgendein Projekt zusammen macht.

    Kiesewetter: Sind solche Wunschlisten an andere Dienste üblich?

    Breitfelder: So schlimm war es mit dem BND ja nun nicht. Wenn wir nach technischer Expertiese fragten, hätten wir uns nur an 2–3 Adressen gewendet, eine davon war die NSA. In anderen Fällen waren wir sonst der Honigtopf für andere.

    Kiesewetter: Bad Aibiling, 2001, Entscheidung für deutsche Seite […] Man sei auf US-Seite dabei Gerät in andere NSA-Stellen zu verlagern. […] War der gemeinsame Betrieb von Bad Aibling Voraussetzung für die Kooperation?

    Breitfelder: Hat sich so ergeben. Bad Aibling war schon immer für Satelliten-Aufklärung. Amerikaner wollten sich rauslösen und fragten BND: „Wie sieht es aus, wollt ihr die weiter betreiben?“ BND: Nur wenn wir das Gerät haben, was hier auch gestanden hat. Also ist ein Gespräch entstanden. Die NSA hat mitbekommen: Wir wollen ins Internet. Also: Bad Aiblig aufrecht erhalten, Amerikaner ziehen ab, BND übernimmt. Dann Kooperation, um ins Internet zu gehen. So in etwa muss das gewesen sein. Das war ein Prozess, der sich dahin entwickelte.

    Kiesewetter: Von Kooperation schon vor der Reise das Gespräch?

    Breitfelder: weiß ich nicht mehr. Muss mir bei der Formulierung ja was gedacht haben. Kann nicht sagen, ob schon was vorher gelaufen ist. In der A2, da gabs einen Unterabteilungsleiter, der schon Beziehungen zur NSA aufgebaut hat, mit Wissen des AL2 – kann ich so offen sagen, weil der heute tot ist. Der hatte viele Träume, war habilitierter Physiker, ein kluger Mann.

    Kiesewetter: Ging es den Amerikanern weniger um Satellitenerfassung, sondern eher um Kabel?

    Breitfelder: Das schwante mir. Im Memorandum of Agreement (MoA) ging es eigentlich nur um die Auflösung der Satellitenaufklärung, anderes war eher nur „aufgesetzt“ [ergänzt].

    Kiesewetter: MoA, Finished Intelligence, Rohdaten – welcher Nutzen war für den BND in Aussicht?

    Breitfelder: Ich habe gesagt: „Wir müssen schon was bieten, wenn wir was haben, um den Marktwert zu erhöhen.“ Später hab ich das Gegenteil getan. Als später die NSA mit A2 ins Gespräch ging, probierte ich das zu verhindern und habe das, glaube ich, auch getan. Die NSA hat ja nur das gemacht, was wir in der Nachrichtenverarbeitung vor Ort gemacht haben. Sie hat sich primär mit unausgegoren Meldungen befasst. Wenn die jetzt zu A3 gegangen wären und die A2 dazu gezogen hätten […]

    Kiesewetter: Heisst es nicht, dass man Rohdaten zum Schutz der Quellen eigentlich nicht tauscht?

    Breitfelder: Wenn es definierbare Quellen sind, gilt das, z.B. in der A1. Wenn ich aus verschiedenen Verkehren ein Netzwerk an Verbindungen heraussuche ist es naheliegend das zu vergleichen mit anderen Erkenntnissen. Hängt vom Einzelfall ab: Davon, ob es opportun ist, das zu tauschen.

    2. Fragerunde

    15:16

    Renner: Kann ich aus der Äußerung „die Aussage des Bundeskanzleramt hat gereicht“ schließen, dass sich Dinge ergaben, die der Umsetzung des Projektes im Wege standen?

    Breitfelder: Als es ums Abgreifen in Frankfurt [am Main] ging, sagte ich: Kanzleramt und Präsident müssen das klären. Da wollte ich was vom Kanzleramt. Die wollten nie was von mir. Meine beiden Juristen; die hatten Kontakt mit denen. Ich wäre auch nicht gerne von UAL angesprochen worden mit: „Wie löse ich das Problem?“

    Renner: Sie hatten keinen Kontakt mit dem Kanzleramt?

    Breitfelder: Nein.

    Renner: Wie wurde die Rechtsaufsicht ausgeübt?

    Breitfelder: Durch Aufträge, die bei mir im Abteilungsstab oder bei meinen beiden Juristen landeten.

    Renner: Direkte Kommunikation?

    Breitfelder: Ein Papier habe ich unterschrieben; irgendwas mit G10 oder Statistiken. Die habe ich dann unterschrieben.

    Renner: Es gab ja eher mündliche Vereinbarungen […] Kann es nicht auch andere Begründungen dafür geben, dass man sich so viel mündlich abstimmte? G10-Maßnahme zielgerichtet, um an Routineverkehre zu kommen? Gab es Geburtsfehler, stand das Projekt auf wackligen Beinen? Ist es in dem Kontext vielleicht sinnhaft mehr mündlich als schriftlich zu kommunizieren?

    Breitfelder: Die Frage nach G10 wurde ja nun sogar vom Bundeskanzleramt bearbeitet. Warum brauche ich G10[-Verfügung] um ans Kabel zu kommen? Die wurde ja sehr sehr detailliert von Kanzleramt und Provider behandelt. Es gab ja einen Brief an den Provider, da musste das ausgeführt werden. Ein zähes Ringen um „was ist rechtlich möglich, was nicht“ fand fast wöchentlich statt, in meinem Zimmer mit UAL, Juristen und Technikern.

    Renner: Einmal ist es der G10-Kommission verheimlicht worden, dass Daten an NSA ausgeleitet werden und auch gegenüber Telko waren die Informationen nicht vollständig. Kann der Umstand, dass man etwas verheimlicht nicht dazu führen, dass man bestimmte Fragen nicht schriftlich sondern lieber unter vier Augen klärt?

    Sensburg: Was verheimlicht?

    Renner: Die Ausleitung der Daten an Amerikaner.

    Sensburg: Woher entnehmen Sie das?

    Renner: Das haben wir hier mehrfach durchgekaut.

    Breitfelder: Das Wort „verheimlicht“ teile ich nicht: Wir haben zwar darüber nicht unterrichtet – aber das war ohne Absicht. Wenn man uns gefragt hätte, hätten wir es gesagt.

    Notz: Ich bitte darum bestimmte Akten herzuholen, welche die von streng geheim auf geheim runtergestuft werden.

    Sensburg: Bitte sagen Sie welche genau. Das können wir gleich in der Pause machen.

    Renner: In dem Brief vom Kanzleramt; ging es da um Leitungs- oder Paket-Kommunikation. Oder beides?

    Breitfelder: Ich kenne den Brief nicht. Aber Leitung gabs ja schon vorher, insofern: Paket.

    15:26: Unterbrechung für ca. 15–20 Minuten, wegen namentlicher Abstimmung im Plenum.

    Kurzer Hinweis in eigener Sache: Leider wird das Protokoll vom Bundestag nicht veröffentlicht, unsere Rundfunkbeiträge führen auch nicht dazu, dass jemand anderes hier mitschreibt und die Mate kostet hier wohl 2–3 Euro [Andre, ist das günstiger geworden?]. (Mitgebrachte Flaschen werden einem am Eingang abgenommen.) Insofern: Wir freuen uns über jede Spende!

    Kiesewetter: Inwieweit wurde seitens der NSA Einblick in Quellcodes gegeben?

    Breitfelder: Zweigeteilt: Geräte, wo wir nicht sicher waren oder eigene Lösungen bevorzugten, haben wir nicht angenommen. Bei anderen, wo wir nicht umhin kamen, gab es Prüfungen durch eigene Techniker und durch das BSI. Und der … wie hiess das? RegTP [Regulierungsbehörde für Post und Telekommunikation, heute: Bundesnetzagentur]. Bei Quellcodes haben wir im Grunde keine Chance die von so einer komplexen Maschine zu durchschauen. Unsere Techniker haben stattdessen Probeläufe und Tests gemacht; Wie genau tickt sie, wie ist sie eingestellt, wie kann man Parameter verändern und welche Ergebnisse kamen raus? Also durch mehrstufiges Verfahren probiert sicherzustellen, das keine Blackboxes eingesetzt werden.

    Kiesewetter: Warum anderes Gerät nicht genommen? Sorge vor Hintertüren?

    Breitfelder: Ja, um sicherzustellen, dass kein Schaden angerichtet wird.

    Kiesewetter: Warum war Zusammenarbeit mit bestehenden Infrastrukturen möglich?

    Breitfelder: Die A6 hat fähige Leute; die haben die Amerikaner mind. einmal aufs Glatteis geführt. Konnten auch Lösungen anbieten für Fälle die NSA noch nicht so löste, wie wir sie gebrauchten können. Z.B.: Separator. Ich weiß nicht, ob deutsches oder US-Gerät, aber glaube hauptsächlich deutsches. Der trennte zwischen G10- und Routine-Verkehren ganz am Anfang.

    Kiesewetter: Wurde vom BND erwartet US-Produkte einzusetzen oder gar auf diese zu wechseln?

    Breitfelder: Ja, das war ein Ziel. Aber zu keiner Zeit wurde … deren Ziel eine einheitliche NSA-Ausstattung zu implementieren haben wir verhindert.

    Kiesewetter: In welcher Weise hat G10 in den Gesprächen 2001 eine Rolle gespielt?

    Breitfelder: 2001 keine, da stellte sich erstmal die Frage wie wir einen Fuß in die Tür kriegen. Später mit Eikonal spielte das eine immer größere Rolle. [Wiederholung zu Dialog mit SUSLAG-Chefin bezüglich deutschem Recht.]

    Kiesewetter: Gab es Vorgaben respektive wann erhielten sie Vorgaben bezüglich G10? Kamen die von Hausjuristen oder vom Kanzleramt?

    Breitfelder: Ich hab mich nur an meine beiden G10-Juristen gehalten. Die sagten mir was geht und was nicht. Immer, wenn ich Juristen vor mir hatte, hatte ich Techniker dabei. Das war entscheidend, um mir ein Urteil bilden zu können bezüglich der Risiken. Die Juristen haben mir keine Anweisungen gegeben – sondern Empfehlungen und ich tat gut daran, denen zu folgen.

    Kiesewetter: Bezüglich Ihrer Dienstreise zur Präsidentenrunde 2001: Der BND-Präsident berichtete über ein eigenes Gespräch mit NSA-Vertreterin. BND hielt an Verbleib in Bad Aibling fest. Das war alles vor 9/11. Haben sie nach der Rückkehr von ihrer Reise über diese berichtet?

    Breitfelder: Mehr als ich als AL6 verfasst habe und mir vorhin vorgelegt wurde, weiß ich nicht. Welcher Briefwechsel?

    Kiesewetter: MAT-BND-18A‑3, Blatt 14.

    Breitfelder studiert Papier.

    Breitfelder: War vom Stab der A2, habe ich nicht bekommen. Ich war A6. Ich kann also aus eigenen Erkenntnissen nichts zu Hintergründen sagen. Da steht: „Der Eindruck der weiteren Präsenz der USA in Bad Aibiling ist zu vermeiden.“

    Kiesewetter: Artikel der Süddeutschen Zeitung, Oktober 2014, besagt die Entscheidung zu Eikonal sei durch Steinmeier und Hanning getroffen. Zitat: [Frankfurt -> Pullach -> Bad Aibling]. Wurde Ihnen das berichtet?

    Breitfelder: Ich wusste das nicht, aber wie Juristen sagen „durch konkludentes Verhalten“ war mir klar, dass da irgendwo eine Entscheidung getroffen wurde.

    Kiesewetter: Hätten Sie unterrichtet werden müssen?

    Breitfelder: In welchem Jahr?

    Kiesewetter: 2002.

    Breitfelder: Nee, da war ich ja Al6.

    Kiesewetter: Aus der Zeit von AL2 war ihnen das auch nicht bekannt?

    Breitfelder: Was heißt nicht bekannt? Der Präsident wusste ja, dass wir nach Frankfurt wollen. Und ich wusste, was da lief.

    Kiesewetter: Woher?

    Breitfelder: Von einem Technischer Mitarbeiter, der mir sagte, dass der Provider uns nicht ranlassenwill. Also bin ich ja zum Präsidenten. Irgendwann bekam ich mit; Die schreiben jetzt einen Brief und dann sehen wir weiter. Dann kam er wieder und sagte: Funktioniert. So ungefähr lief das ab. Das sind halt keine diskreten, formalen Abläufe, sondern das war ein Prozess. Es gibt ja auch viel Kommen-und-Gehen. Man darf Eikonal aus Sicht der Abteilung nicht so sehr in den Mittelpunkt stellen: Da ging es nicht jeden Tag darum, es war ein Projekt von vielen. [Insert „Kalter Schauer über den Nacken“ here.] Hier ist natürlich klar, dass das in den Mittelpunkt rückt. Aber es darf nicht der Eindruck entstehen, dass die Abteilung nur das [Eikonal] macht.

    Kiesewetter: Wieder Zitat aus SZ; Im BND gab es bedenken. Aber in einem Vermerk stand, dass man die Kontrolle selbst nicht leisten könnte. Ist Ihnen bekannt, dass es im BND die Ansicht gab, man könne das nicht kontrollieren?

    Breitfelder: Nicht zu meiner Zeit. Aber da hat dieser Bereich auch noch nicht alles gewusst. Leitungsvermittelte lief ziemlich gut. Paketvermittelt lief noch nichtmal an. Probebetrieb mit NSA. Was Sie zitieren, kann nur in einem späterem Stadium sein, wo der Übergang in den Wirkbetrieb stattfand. Wo man dann vielleicht feststellte, dass es nicht zu 100% zu lösen sei.

    Kiesewetter: Wie schätzen Sie diesen Kritikpunkt ein, dass Sie unterlegen in Technik sind?

    Breitfelder: Ursache für Zusammenarbeit war ja eine gewisse technische Unterlegenheit auf bestimmten Gebieten. Wer sowas anfängt, muss wissen – wenn so Technik von anderer Seite kommt -, dass man nicht über Tisch gezogen wird. Insofern war ein breites Problembewusstsein vorhanden. Das war allgemeine Auffassung und geistiges Gut. Irgendwann hat es sich so entwickelt, wie es ausgegangen war. Wie ich Der Zeit entnahm: Einstellung 2008/2009. Das war halt ein iterativer Prozess, wo man mit jedem Tag schlauer wurde.

    Kiesewetter: Zu Beginn sagten Sie dass auf Anregung vom 22.3.2002 Leitungsbesprechung stattfänden sollen, dann war am 19.4.2002 die erste. In Vorlage vom Vizepräsidenten von 2002 weist ein Herr Hofmann auf Probleme bei strategischer Kooperation bezüglich Bad Aibling hin. Er sprach von Bedenken rechtlicher Natur, und Bedenken zur Weiterleitung von Daten an die NSA. Gehen wir mal davon, dass das Thema wurde. Können Sie sich daran erinnern?

    Breitfelder studiert Papier. 16:22

    Breitfelder: Ist mir peinlich [smch nicht zu erinnern]. Sie erwähnten AL4?

    Kiesewetter: Muss wohl Thema in Besprechungen sein.

    Breitfelder: AL4 hat nur mit Personal und Geld zu tun, der hat mit Technik nichts am Hut.

    Breitfelder studiert Papier weiter.

    Breitfelder: Das Ding ist mir neu, was der Hofmann schreibt. Fängt hier an mit Echelon. Zitiert: „Verwaltungsvereinbarung aus 1968 rechtlich problematisch.“ Sie haben mir noch was vom 22.12.2003 vorgelegt, das hat damit nichts zu tun?

    Kiesewetter: Hat damit nichts zu tun.

    Breitfelder: Ich kenne das Papier nicht – aber über das, was da drin steht, müsste man nachdenken. In der Zeit ist doch auch das MoA abgeschlossen worden.

    Kiesewetter: Waren Ihnen rechtliche Bedenken bekannt?

    Breitfelder: Ich hatte eher politische Sachen behandelt. Rechtliche Probleme wurden erst später Thema, durch Juristen. Die Auffassung „Wenn anderer Dienst mitmacht, können wir machen was wir wollen“ war mir eher neu.

    Kiesewetter: Gab es rechtliche Bedenken?

    Breitfelder: Ja, aber nur bei mir.

    Kiesewetter: Sind Sie mit diesen an die Hausleitung rangetreten? War ja schon eine Lage-Änderung.

    Breitfelder: Anregung zu Leitungskonferenz vom 22.3.2002 … ah … was Sie mir gerade gegeben haben, muss wohl eine Reaktion auf meine Anregung gewesen sein. Da muss ich wohl schon rechtliche Bedenken geäussert haben. Kann ja sein, dass der Präsident sagte „Hier, der Breitfelder hat mir da was geschickt, reagieren Sie mal“.

    […]

    Breitfelder: Meinerseits immer in die Devise: Deutsches Recht einhalten. Es gibt Prüfbedarf. Nur darf jetzt nicht der Eindruck entstehen, ich hätte die Wahrheit immer gesehen und gewarnt und sei nicht gehört worden.

    Kiesewetter: Sind Ihnen Reaktionen auf ihre Bedenken bekannt?

    Breitfelder: Nein. Ich habe keine Antwort erhalten. Entweder gab es eine Antwort oder nicht. Und wenn es keine gab hiess das so viel wie; weitermachen wie bisher. Das Ende vom Lied war – und das war für mich entscheidend: Es wird weitergemacht.

    Kiesewetter: Wie sollte künfig auf solche Bedenken reagiert werden?

    Breitfelder: Im Eingangstatement wies ich ja darauf hin, mehr Richter einzusetzen. Ich würde das ja gern unterstützen, abe die Arbeit muss ja auch weitergehen. Immer für jede Sache ein Richtergremium zu konsultieren brächte sie zum erliegen. Vielleicht mehr Mut und Offenheit gegenüber der Öffentlichkeit. Wenn Sie einem Deutschen beibringen, warum Sie in solche Verkehre eindringen – wenn Sie das erklären, glaube ich, könnten Bedenken runtergefahren werden. Misstrauen entsteht durch Mangel an Erkenntnissen darüber. Mir wäre auch wohler gewesen, wenn ich nicht in einer Situation gewesen wäre, wo ich nur was sagen soll, wenn ich danach gefragt werde. Wie kann Vertrauen geschaffen werden? Der Eindruck von Rum-Klüngeln und Rum-Schnorchen ist schwierig. Natürlich ist es schwer, wenn es um Grundrechteingriffe geht. Aber wir sehen in anderen Bereichen, da werden auch Grundrechte eingeschränkt. Aber wenn man erklärt warum man das tut – und zwar so, dass das auch eine Laie versteht – sind wir weiter. Jetzt sage ich mal was für den BND gefährliches: Entweder mache ich das, was ich gemacht habe – oder ich lasse es völlig sein. Aber die Haltung „Wasch mich, aber mach mich nicht nass“ führt niemanden weiter.

    Ströbele: Was waren die Risiken, über die der Präsident informiert sein sollte?

    Breitfelder: Ich bin ja einfach strukturiert. Ich hatte schon fast Bedenken sowas zu schreiben. Ist ja etwas Eulen-nach-Athen-tragen; als AL können mir politische Bedenken eigentlich egal sein. Ich hatte eher Sorge, dass das an die Öffentlichkeit kommt und es dann heisst: Der BND lässt es zu. Zum rechtlichen Risiko: Wo der Präsident selbst Jurist ist, hätt ich das nicht schreiben brauchen, ich wollte aber als AL zeigen, dass mir auch bewusst ist. Ich habe geahnt: So einfach ist das nicht, deswegen das reingeschrieben. Daneben auch technische Risiken.

    Ströbele: Auch Sorge um G10-Kommission?

    Breitfelder: Als AL6 hab ich mit PKGr und G10 nix zu tun. Aber ich verstehe den Hintergrund und muss sagen: Nicht unberechtigt.

    Ströbele: Jetzt mal; Es gab nicht nur Probleme bei Ihnen persönlich, sondern allgemein, im BND – auch nicht nur die Sorge um Öffentlichkeit, sondern auch vor dem PKGr und der G10-Kommsission?

    Breitfelder: Ich will es mal so sagen: Wir haben uns gesagt: Wenn Du dazu gefragt wirst, dann sagst Du die Wahrheit. Und wenn Du nicht gefragt wirst, sagst Du nichts.

    Ströbele: Und warum sagst Du nichts? Wenn das Risiko gesehen wurde? An den Präsidenten? Muss das PKGr das nicht genauso wissen wie der Päsident?

    Breitfelder: Ich habe im Schreiben unterstellt, dass er das schon alles weiß, wollte aber das auch als AL zeigen und zum Ausdruck bringen. Etwas offensiv dem PKGr zu berichten ist dann nicht meine Aufgabe, sondern die des Präsidenten. Sonst hatten wir nichts mit G10/PKGr zu tun.

    Ströbele: Rechtliches Risiko, worin bestand das? Sie hatten ja wohl die Idee „Wir gehen zur G10-Kommission und holen uns ein OK“ – Wo ist dann das Problem? Angst, dass sie das nicht kriegen? Oder angst, dass die G10-kommission mehr nachfragt was mit Daten ist?

    Breitfelder: Nein, wir hatten eine Furcht: Ohne, dass wir es bemerken, dass G10-Material abfließt. Das war das Problem. Zugriff ist gemäß G10-Anordnung abgesichert. Nur operative Sorgen um Abflüsse die durch Technik entstanden. Deswegen haben wir die auch lieber vernichtet als weitergegeben.

    Ströbele: Kann man zusammenfassen, dass rechtliche Bedenken sich darauf reduzieren, dass man technisch Abfluss nicht verhindern kann?

    Breitfelder: Ja. [WTF? Wow.]

    Ströbele: Gab es Gedanken das Projekt Eikonal abzubrechen? Aus dem Dienst?

    Breitfelder: Nein. Ich hatte seit Entlassung keine Verbindung mehr mit BND, erst wieder Kontakt seit der Einladung hier zur Zeugenvernehmung.

    Ströbele: Wurde die Überlegung „Wenn man sich nicht sicher sein kann, dann lieber einstellen“ gegenüber der SUSLAG-Chefin ähnlich geäußert?

    Breitfelder: Eigentlich erwartete ich Zusatzfrage „Wieso haben sie nicht eingestellt, wenn Bedenken fundiert sind?“. Wir waren noch nicht soweit, es war noch nicht klar, es gab keine Grundlage fesetzustellen, dass evtl. was durchrutscht. Wir waren noch in Testphase. In den Tests musste man ja irgendwann erkennen können „Ist das sicher, kann da was durchrutschen?“. Selbst das wäre ja schon ein Verstoß gewesen. Aber das wäre nur sehr punktuell gewesen, es waren sehr kleine Snapshots als Testmenge.

    Christian Flisek (SPD): Gab es weitere Zugriffe, Kabel-Projekte, außer Eikonal? Oder Pläne dafür?

    Breitfelder: Nicht, die im Zusammenhang mit dem Untersuchungsgegenstand stehen.

    Flisek: Wir haben einen sehr komplexen Untersuchungsgegestand.

    Breitfelder: Ich hab ihn mir auch genau durchgelesen. Es gab schon weitere Projekte.

    Flisek: Im Untersuchungsgegenstand?

    Breitfelder: Im Zweifel ja. Es gibt einen Fall, wo ich grad sinniere.

    Flisek: Sagen sie ihn uns.

    Breitfelder: Nö. Da müssten sie einen neuen Unterssuchungsgegenstand beantragen. Aber dazu könnte ich Ihnen auch nicht viel sagen.

    RD Wolff: Ich biete an, dass mir der Zeuge das mal kurz sagt und dann können wir klären, ob er eine Aussagegenehmigung erhält.

    Fünf Köpfe stecken zusammen. Brunst, RD Wolff, RA Eisenberg, Breitfelder und einer aus der Hinterbank.

    Breitfelder: Machen wir im NÖ-Teil.

    Flisek: Wie wurde Projekt Eikonal mit dem Provider initiiert. Sie haben gesagt, dass G10-Anordnung vom BND ins Spiel gebracht wurde, um damit Zugriff auf Routine-Verkehre sicherzustellen, soweit korrekt?

    Breitfelder: Ja. Ist ja nicht so, dass wir das G10 unbedingt brauchen. Aber insoweit: Doppelter Nutzen.

    Flisek: Der Unterschied von Leitungs- zu Paket-Kommunikation ist, dass bei Paket-Kommunikation die Trennung zwischen G10- und nicht-G10 schwieriger ist?

    Breitfelder: Ja. Wobei ich betonen möchte, dass wir eine Leitung gewählt haben, wo die Wahrscheinlichkeit, dass G10-Verkehr betroffen ist möglichst gering ist. Aber das wurde hier ja auch vorhin von einem Kollegen bestritten. [Und wird sich auch für Breitfelder im weiteren Verlauf der Vernehmung anders darstellen.]

    Flisek: Aber trotzem 99% Abfall? Wir unterhalten uns hauptsächlich über den G10-Filter. Und es heißt er lieferte am Ende unbefriedigende Ergebnisse und auch Routine-Verkehre.

    Breitfelder: Wenn Sie die Kapazität haben etwa 40–60 Meldungen am Tag zu machen – alles was mehr als 200–300 Treffer ergibt, können Sie die nicht bearbeiten. Wir haben vom Wegwerfen gelebt. Kapazitätsproblem. Unser Personal hätte ausgereicht, wenn wir alles durch die Maschine gejagt hätten – aber das haben wir aus guten Gründen nicht getan. Die NSA hat eine andere Philosophie. Unsere: Weit vorne an der Quelle trennen. NSA: Alles von vorne komplett in die Zentrale.

    Flisek: Mein Eindruck war bisher der, dass der geringe Ertrag wegen des G10-Filters zustande kam. Mehr als es den Amerikanern genehm war. Und jetzt reden Sie von keine personellen Kapazitäten?

    Breitfelder: Einmal die Massen – und zum anderen Personal. Wegwerfen hatte vor allem mit G10 zu tun. Aber trotzdem hätte am Ende mehr raus fallen können, als wir hätten bearbeiten können.

    Flisek: Wusste der Provider, dass sie G10-Anordnung hatten, aber eigentlich auf Routine-Verkehr abzielten?

    Breitfelder: Keine Ahnung, ich wusste diesbezüglich nichts, ich hatte keinen Kontakt mit dem Provider. Der Mensch des Providers wollte abgesichert sein – der war im gehobenen Dienst und bekam kalte Füße. [Mensch sagt sich auf der Tribühne einen Gehobenen Dienst gibts unter Telkos nur bei *Trommelwirbel* der Deutschen Telekom.]

    Flisek: Also der Mensch vom Provider sagte, dass er eine G10-Anordnung wolle?

    Breitfelder: Ja. Und da sagte ich, dass er ja praktisch Recht hat. [Zuvor vermittelten seine Aussagen den Eindruck als hätte der BND die G10-Verfügung angeregt.] Also gab es die Kette: Präsident -> Kanzleramt -> G10-Kommission -> Provider.

    Flisek: Also nach BND-Auffassung das ganze nur zur Absicherung des Herren im gehobenen Dienst, aber aus ihrer Sicht eigentlich nicht notwendig?

    Breitfelder: Es wäre lebensfremd zu glauben, dass wir uns nach dieser G10-Anordnung gesehnt hätten. Wir haben gemerkt, dass wir sie brauchen – also haben wir es so gemacht.

    16:56

    Flisek: Bei der Überwachung von Routine-Verkehr. Wir starteten NSAUA mit Sachverständigenrunde, ehem. Richter des Bundesverfassungsgericht Hans-Jürgen Papier sagte: Grundrechtsfreier Bereich der Überwachung von Ausländern durch […] [?]

    Breitfelder: Kann sein, dass es seine Rechtsauffassung, die darf er gerne haben. Unsere Rechtsaufassung ist anders.

    Flisek: Aha. […] Wir hatten hier ja auch die BND-Datenschutzbeauftragte da, die ja auch viel erzählt. Sind Ihnen solche Auffassungen auch bekannt?

    Breitfelder: Nein, aber netzpolitik.org hat gute Arbeit geleistet und hat viel veröffentlicht was mir auch wichtig ist. Ich kenne die Vernehmung, aber nur aus der Veröffentlichung auf netzpoltik.org. Also dieser Dissenz „Satellit ist nicht auf deutschen Boden“ und „eine deutsche Dienststelle auf deutschem Boden“. Das sind Diskussionen, die wir nicht geführt haben. Wir hatten mit unserem Kabel genug zu tun.

    Flisek: Glaub ich gern. Im Vergleich zwischen Satellit und Kabel; Die Betrachtung „virtuelle Auslandsanknüpfung“ ist ja eine hochkreative Rechtsauslegung. Ich beschäftige mich auch schon länger mit der Auslegung von Gesetzen und denke mir: Sportlich.

    Breitfelder: Was soll ich sagen? Ich bin ja kein Jurist.

    Flisek: Sie waren Abteilungsleiter.

    Breitfelder: Ich hatte die Aufgabe verschiedene Bereiche zu einem Ziel zusammenzuführen. Da hatte ich keine Zeit für intellektuelle Turnübungen.

    Flisek: Da kommen wir also bei Ihnen nicht weiter. Sie sagten G10-Verkehre wurden gefiltert, im Zweifel weggeschmissen. Wie war das mit Meta- und Sachdaten, die zur NSA weitergeleitet wurden?

    Breitfelder: Erstmal: Metadaten erfassen die Umstände von Kommunikation. Bei Paketdaten: Woher, wohin, welche Laufnummer, wie groß? Woher/wohin könnte man als persönliche Daten auffassen. Das sind keine Sachdaten. Sachdaten sind technisch verwertbare Daten ohne Personenbezug, z.B. Routing-Daten von Netzwerken. Die gingen zur NSA und die hat die NSA benutzt, um Zusammenhänge zu analysieren.

    17:02 Wieder Unterbrechung für namentliche Abstimmung.

    3. Fragerunde

    Dr. André Hahn (Linke): Wurden sachbezogene Metadaten erfasst?

    Breitfelder: z.b. Welche Laufnummer hat ein Paket. Ein anderes sächliches Datum wäre „wie groß ist der Dateninhalt“. Und dann gibt es ein paar Daten, zu denen kann ich nichts mehr sagen [vermutlich aus Nichtwissen]. Diese Daten schwirren durch unterschiedlichste Ebenen, Protokolle, so als ob das Paket mal über Flugzeug, Schiff, Lkw übertragen wird. das sind unterschiedliche Protokolle.

    Hahn: Welche personenbezogenen Daten wurden erfasst?

    Breitfelder: Notwendigerweise diese, wo der Empfänger oder Absender draus hervorgeht.

    Hahn: Was ist eine IP-Adresse? Personen- oder Sachdaten?

    Breitfelder: Wenn eine IP-Adresse ohne weiteres auf einen Absender beziehbar ist, ist es einen personenbezogenes Datum – sonst nicht.

    Hahn: Wie wurde das unterschieden?

    Breitfelder: Das müssen sie meine Techniker fragen.

    Hahn: Gingen solche Daten an die NSA?

    Breitfelder: Nur wenn es nicht-G10-Daten waren.

    Hahn: Wie erfolgte G10-Filterung bei Metadaten? War es eine positiv- oder eine negativ-Selektion?

    Breitfelder: Ich weiß nicht wie das gemacht worden ist. Ich weiß nur, dass es eine Kaskade gab, wo vorne etwas und später mehr gefiltertert wurde und viel menschliche Kontrolle stattfand, vor allem am Ende. Daten an die NSA gab es nur nach händischer Kontrolle.

    Hahn: Sind Ihnen VERAS, MIRA4 und INBE bekannt?

    Breitfelder: MIRA4 ist der Vorgänger von INBE, beschäftigt sich sich mit der Analyse von Inhalten. Bei VERAS ging um Verkehrsdaten; Wenn ich wissen will wie ein Netzwerk von Verbindungen aussieht, brauch ich dafür ein Analysesystem. Das waren die Systeme, die die Bearbeiter zur Hilfe nahmen.

    Hahn: Ist Ihnen bekannt, dass gegen den Einsatz dieser Programme Bedenken angemeldet worden sind?

    Breitfelder: Nicht in meiner Zeit. Aber in der Testphase war schon klar: Man muss aufpassen, dass die G10-Filter funktionieren. Der hat mit diesen Systemen nichts zu tun. Das war der DAFIS-Filter. Der hat eine Selektion aus dem Fluss vorgenomen. Aber nicht vor 2005. Wenn sie sich auf paket-vermitteltete Verkehre beziehen. Oh, DAFIS war für verbindungsorientierte Verkehre. Also: Einen G10-Filter für verbindungs-orientierte Verkehre gab es nicht vor 2005.

    Hahn: Auswertezentrale Elektronische Kampfführung. Da gab es zwei Verbindungoffiziere.

    Breitfelder: Sollen die von Bundeswehr gewesen sien?

    Hahn: Gehe ich mal von aus.

    Breitfelder: Davon weiß ich nicht. Wir hatten im BND natürlich auch Bundeswehr-Personal, aber als BND-Angestellte. Mit Begriff Verbindungoffiziere kann ich nichts anfangen. Und Auswertezentrale Elektronische Kampfführung kann ich nicht mit Bad Aibling in Verbindung bringen. Klingt ja so als ob Bundeswehr zugegen war. Wo haben sie das her?

    Hahn: Steht in den Akten.

    Breitfelder: Wenn Bundeswehr da war, hätte ich das wissen müssen. Höchstens Soldaten in BND-Diensten, wie ich. Alles andere wäre mir neu.

    Hahn: Wieviele Menschen aus der Bundeswehr waren bei Ihnen?

    Breitfelder: 10–15 Leute.

    […]

    Breitfelder: Ging um Baustelle, Auflösung, Dienstfeierlichkeiten.

    Roderlich Kiesewetter (CDU): Ende 2003 wechselten sie als AL zu A2. Wie änderte sich Ihre Zuständigkeit bzgl. Eikonal?

    Breitfelder: Da gab es Eikonal in dem Sinne noch nicht. Das ist erst in 2004 aufgewachsen und zuständig als AL6 war ich dafür nicht; das war schon immer in A2.

    Kiesewetter: Wieviel wussten Sie darüber vorher?

    Breitfelder: Naja, eine Übergabe kann man so oder so machen. Ich habe einen getünchten Raum vorgefunden und einen Panzerschank.

    Kiesewetter: Hatte Ihr Vorgänger auch einen militärischen Hintergrund?

    Breitfelder: Ja, hatte er. Der war schon General. Der arme Kerl konnte ja auch nix dafür. Wurde da oben beim Präsidenten verbraten aus irgendwelchen Gründen. Ich holte mir Kollegen dazu und wollte wissen was los ist, wenn man keine Ahnung hat. Ich ziehe mich nicht darauf zurück, dass ich nicht in die Abteilung eingewiesen wurde.

    Kiesewetter: Wer war Ansprechpartner in ihrer Abteilung?

    Breitfelder: Dienstnamen kann ich Ihnen nicht sagen. Das waren UAL. Die haben die umgetauft; Das war UA24 Technische Nachrichtengewinnung, UA23 Zentrale Nachrichtenbearbeitung, UA21 Entzifferung. Die stärkste, die ich hatte war UA24 mit ihren Aussenstellen in Deutschland und anderen Ansatzpunkten im Ausland. Mehr kann ich öffentlich nicht sagen. Das waren die Figuren mit denen ich zusammen arbeitete. Eine starke Rolle spielte auch der Chef des Abteilungsstabes, 20A. Das waren die Juristen, dazu habe ich schon was ausgesagt. Das waren sie eigentlich. In den Leitungsstab gab es sporadische Verbindungen.

    Kiesewetter: Was war denn neu für Sie?

    Breitfelder: Was in Bezug auf NSA vorher schon gelaufen war. Dieses Konglumut [?] über die Beschaffung von Technik in 10–15 Jahren. Beziehungen zu AND-Sachen [Ausländischer Nachrichtendienst]. Umgliederung der Abteilung. Und schrecklich neu: Dass man fast alle Aussenstellen auflösen wollte.

    Kiesewetter: Warum schrecklich?

    Breitfelder: Ich habe den Nutzen vom Schließen von Aussenstellen nicht nachvollziehen können. In deutschland. Hatte ja auch soziale Folgen. Es gab die Vorstellung von „einfach z.B. Emsland dichtmachen und nach Berlin“, aber in Berlin gab es keine Gebäude für Unterkunft. Und in Berlin haben sie nichts machen sollen, was sie auch im Emsland können. Bei zweien hab ich gesagt: Können wa dicht machen, weil die eh schon so abgeschmolzen waren. Ich bin nicht stolz auf das, was ich jemals geschrieben hab – aber wie ich mit Menschen umgegangen bin. Eine Stelle in Mitteldeutschland wurde dicht gemacht, aber die menschen konnte in einer anderen Stelle 40km weitermachen. Ich kann da nicht immer jeden Tag an Eikonal denken, mir waren solche sozialen Sachen wichtiger. Wenn da viel reinkommt, brauche ich Personal was damit umgehen kann. Die Umschulungen dauerten bis zu 2 Jahren, Sprachkenntnisse mussten gewonnen werden. Die Stelle in Norddeutschland gibt es heute noch.

    Kiesewetter: Also nicht nur opertativ, sondern auch Fürsorge?

    Breitfelder: Beides! Nutzen und soziale Wärme. In einer Zeit wie heute kann ich ihnen das Material aus der Ferne zuwerfen und die können das dann bearbeiten. Das ging wegen Umschulungen nicht von heute auf morgen. Ich will Ihnen die Dimensionen sagen: Da waren 150 Eigenheimbesitzer – die hätten umziehen müssen wegen nichts und wiedernichts und hätten Immobilienkredite zurückgeben müssen, wären ihre Häuser nie los geworden. Die hätten da bitterlich niedergehockt. Ich hab eine Studie geschrieben, um mich Leitungsentscheidungen zu stellen. Die ging dann an den [Ernst] Uhrlau, Abteilungsleiter 6 im Bundeskanzleramt.

    Kiesewetter: Interessanter Seitenaspekt. Mit Herz und so. Stichwort Kabel. Hatten Sie in der Zeit Kontakt mit Privaten, mit Kommunikationsanbietern?

    Breitfelder: Nein, ausschließlich die Unterabteilung. War schon höherer Dienst, aber eben Sachgebietsleiter [wohl unter Referatleiter], der übrigens hier als Unterabteilungsleiter vor Gericht stand.

    Kiesewetter: Wir sind kein Gericht.

    Breitfelder: Ich wollte nur einen kleinen Scherz machen, is ja schon spät.

    Kiesewetter: Welche Abteilung?

    Breitfelder: UA26, aber die is dann in UA24 umbenannt worden. Dr. Urmann war damals Abteilungsleiter dieser Unterabteilung. Der kennt das viel genauer.

    Kiesewetter: Was ist Ihnen zu Verhandlungen mit Providern bekannt?

    Breitfelder: So gut wie nichts. Das Kanzleramt wurde eingeschaltet, es gab den Brief an den Provider, den G10-Antrag. Ich war auch nie in Frankrfurt, um mir das anzugucken.

    Kiesewetter: Mat.-A-BND-18A‑2–24ff; Schreiben von Mitarbeiter 80A vom 22.12.2003 betreffend etliche Presseveröffentlichungen, die auf Präsenz in Bad Aibling hingewiesen haben. Verstoss gegen MoA-Annex-Regelung. Welche Regelung?

    Breitfelder: Ach! 80A, das war die Abteilung Sicherheit. War nicht wild. Führt uns hier nicht weiter.

    Kiesewetter: Verfasser kritisiert fehlende Legendierung der LA60, weil für jeden die BND-Präsenz offensichtlich war. Stimmt es, dass zu wenig legendiert wurde oder war die eh offenkundig?

    Breitfelder: War eine militärische Liegenschaft, entsprechend abgesichert. Ich muss mich zurückhalten im Kommentieren. Das ganze Ding ist fruchtlos. Was wollte verfasser? Noch höhere Betonmauer? Wo eh schon bekannt war. „Amt für Meldestatistik“ oder so war die Legende [vielleicht meint er Bundesstelle für Fernmeldestatistik]. War den Leuten da vor Ort eh bekannt, operativ hatte das keine Bedeutung.

    Kiesewetter: Ich habe keine weiteren Fragen, finde Ihre Sicherheits-Ausführungen aber interssant.

    Breitfelder: War das eine Kritik?

    Kiesewetter: Nee.

    17:49 Erneute Unterbrechung.

    18:11

    Konstantin von Notz (B90/Grüne): Ich will der Sache nochmal auf den Grund gehen. Warum wollten Sie eine G10-Verfügung vermeiden?

    Breitfelder: Habe ich nicht gesagt.

    Notz: Haben sie nicht gesagt, aber da zeige ich Ihnen mal was aus der Akte …

    Breitfelder: Wenn sie nicht notwendig gewesen wäre, hätten wir sie nicht gemacht.

    Notz: Hätten Sie das auch BSI-zertifizieren müssen ohne G10-Anordnung?

    Breitfelder: Das hat mit der TK-Verordnung zu tun. Muss der Betreiber verlangen.

    Notz: Also hätten sie nicht zertifizieren müssen, wenn G10 nicht nötig gewesen wäre. Hätten Sie die Maßnahme lieber ohne G10-Genehmigung gemacht? Dieses Schriftstück, was sie unterschrieben haben, wie würden sie das interpretieren? [Textstelle ist dem Mitschreibe unklar.]

    Breitfelder: Das heisst, dass wir versucht haben ohne weitere Maßnahmen an das Kabel zu kommen und das der Betreiber uns das verwehrte.

    Notz: Dann geht das so nicht. Dann will ich das vorlesen.

    Sensburg: Das geht dann aber nur NÖ.

    Breitfelder: Ich verstehe nicht, was da nicht klar sein soll. Da steht, dass wir den Provider nicht dazu bringen konnten einfach so die Daten herzugeben.

    Notz: Das steht da nicht so direkt.

    RD Wolff: Zum Verständis; Die Stelle wird dem Zeugen still vorgehalten, wenn es Nachfragen gibt, dann NÖ.

    Breitfelder: Sie wollen wohl bestätigt haben, dass ein hoher G10-Anteil in den Verkehren war.

    Notz: Dazu gleich. Haben sie versucht eine G10-Maßnahme zu verhindern? In den Akten steht das deutlich anders.

    Breitfelder: Nein. Da finden sie, dass ich für die G10-Maßnahme war, wenn diese unvermeidbar ist.

    Notz: Warum?

    Breitfelder: Na Sie sehen ja was für ein Zirkus sonst entsteht … wenn ich das, was ich hier gemacht habe, in Ausland gemacht hätte …

    Notz: War aber nicht Ausland.

    Breitfelder: Ja, deswegen ja G10.

    Notz: Und weil der Provider das wollte.

    Notz verliest Zahlen-Buchstaben-Kürzel von Dokumenten und Textpassagen. Der geneigter Betrachter kann leider nicht folgen.

    Breitfelder: Hier geht nicht klar hervor, ob es sich um Paket- oder Leitungs-…

    Notz: Gucken Sie mal unter „Eikonal – Paket-vermittelte Verkehre“

    Breitfelder: Ja, hier geht draus hervor, dass der Provider…, dass bis zu 90% der Verkehre unter den Schutz des G10 fallen. Was schließen Sie daraus? [Anm. Na, dass man einen späteren Zeugen fragen sollte bei wievielen anderen Projekte sich ein Betreiber auch auf die Position eine G10-Anordnung zu benötigen hätte rechtmäßig berufen können.]

    Notz: Dass der BND versucht hat, obwohl offensichtlichtlich viel G10 drin ist, so einen Fall zu konstruieren, der eine Krux ist. Wir müssen jetzt nachvollziehen wie das passierte. Die Auflagen haben es ja wohl sonst nicht möglich wär.

    Breitfelder: Deswegen ja G10-Anordnung.

    Notz: Aber die wollten sie nicht.

    Breitfelder: Das steht da so nicht drin.

    Kiesewetter: Snowden-Dokumente. Einige fallen in Ihren Zeitraum. In Dokument vom 10. Juni 2005 heisst es bzgl. SUSLAG in Bad Abiling, es besteht aus JSA und JAC. Die Kooperation BND und NSA, wie verlief die, wann wurde sie beendet?

    Breitfelder: Darüber reden wir doch die ganze Zeit. Eikonal. Erst gings um Kooperation bzgl. Satellitenverkehr, CGG. Da saßen schon NSA und BND Tisch an Tisch. Dann kam die Zeit wo die NSA Bad Aibling aufgeben wollte. Es folgte die Übergabe an BND als rein deutsche Stelle. Darauf ging der BND ein. Dann gab es die strategische Kooperation über Satellitenerfassung hinaus, als Projekt Eikonal an eine Ausland-Ausland-Kabelverbindung zu gehen. Das war JSA. Dahinter verbarg sich Eikonal. Daneben gab es das Satellitenprogramm.

    Kiesewetter: JAC, deren Mitarbeiter seien in BND intergriert.

    Breitfelder: JAC bezieht sich nur auf Satellit. JSA machte auch Kabel.

    Kiesewetter: Haben wir in anderen Anhörungen aber anders gehört. Hatten sie Kontakt dazu [JSA/JAC]?

    Breitfelder: Nein. Nur zu SUSLAG.

    Kiesewetter: Schulung von BND-Mitarbeitern durch NSA auch im operativen Geschäft; während realer Auftragsausführung. Worin wurden die Teilnehmer geschult? Woraus bestand der Auftrag von NSA und BND?

    Breitfelder: Keine Ahnung. 2005 lief Leitungs-gebundene [Überwachung] ja schon. Kann damit zusammenhängen, dass man bestimmte Prüfungen vorgenommen hat, um unser Personal zu ertüchtigen um das Gerät besser auszunutzen. 2005 hatte das noch nichts mit paketvermittelten Verkehren zu tun. Das ist wahrscheinlich eine SUSLAG-Erklärung und keine von uns. Da muss man aufpassen, dass die das nicht etwas anders darstellen. War ja ganzes Prozesssystem mit x Geräten und x Software, ein großes Unternehmen. Nicht nur eine einzelne Maschine.

    Kiesewetter: Nach dem sog. Blindgängeralarm beim European Technical Center (ETC) in Wiesbaden [Knotenpunkt für weltweite NSA-Kommunikation] konnten leider [sic] nur 6 der Top-100 Leitungen auf den Ersatzstandort verlegt werden [Leak]. Die entsprechenden Segregation Officers wurden bezeichnet. Was für Leitungen waren das? Welche Partner gab es?

    Breitfelder: Vom ETC in Wiesbaden weiß ich nur, dass das ne Stelle war, die mit Washingten Verbindung hatte. Ich hatte damit nichts zu tun; Das kenne ich nur vom Weghören. Wurde erwähnt, wenn es darum ging, dass man bestimmte Dinge nicht aus Bad Aibling nach Washingten schicken konnte.

    Kiesewetter: Warum März 2006? Wurden Leitungen des BND über das ETC nach Washington vermittelt?

    Breitfelder: vehement Nein, Nein, Nein.

    Ströbele (B90/Grüne): Sie sagten Sie hätten nicht nur mit der NSA zusammengearbeitet, sondern sprachen vom „Globalen Netzwerk“. Können Sie sagen; Auf wieviele Länder bezog sich das?

    Breitfelder: Ich sagte im Eingangstatement, dass Kommunikation weltweit organisiert ist. Das war eine allgemeine Ausführung. Natürlich muss man möglichst hoch einsteigen. Soll heisen; nebst Frankfurt sind noch andere Punkte interessant, wo eigentlich alle Nachrichtendienste ein Interesse haben daran zu kommen. Kann man im internet nachlesen; Anladungstellen usw. Das hatte keinen Bezug zur NSA, also keinen direkten.

    Ströbele: Gab es andere Stellen wo der BND interessiert war?

    Breitfelder: Sorry, das ist nicht Untersuchungsgegenstand. Außer Sie überzeugen jetzt die Runde den zu erweitern.

    Sensburg: Da muss ich zustimmen.

    Ströbele: Großbritannien beispielsweise. Hatte der BND Interesse an anderen Punkten?

    Breitfelder: [Irgendwas mit Five-Eyes.] Für uns waren andere Ansatzpunkte im Ausland schon interessant. Wir haben probiert sie zu erschließen; Das ist teils gelungen, teils nicht. Der Bereich ging über Europa hinaus.

    Ströbele: Sie haben das Kanzleramt bemüht, um die Frage bzgl. der Anordnung zu klären. Von da kam offenbar ein Ok. Passt der Begriff „Freibrief“?

    Breitfelder: Mit solchen Begriffen hätten wir nicht gearbeitet. Also: Ich hab mit solchen Begriffen nicht gearbeitet. Die Kette war so: Ich hab mich in Abteilung beraten lassen, festgestellt „Wir kommen so nicht weiter“, das Problem an den Präsidenten rangetragen, der hats ans Kanzleramt rangetragen, wahrscheinlich auch Rücksprache mit unseren Jursiten, dem Präsidenten. Dann gab es zwei Entscheidungen: Einmal einen Brief den an Telekommunikationsanbieter schreiben. Einmal die G10-Beantragung. Den Brief hab ich nicht gesehen und mir nicht zeigen lassen, war mir auch wurscht. Hauptsache es kam was bei raus.

    Ströbele: Dritter Begriff. Der des „Honigtopfs“; das war nicht der Knotenpunkt in Frankfurt, sondern war das, was sie von Amerikanern erwarteten? Technik?

    Breitfelder: Das war ein NSA-Begriff. Der Honigtopf stünde uns offen, wenn wir strategische Kooperation eingehen. Gemeint waren technische Errungenschaften, die wir nicht hatten und von denen die NSA wusste, dass wir se nicht hatten. Die wichtig waren, um an Internet-Kommunikation zu kommen. Wir haben den Begriff auf uns nicht bezogen. Das war der Begriff der NSA. [Macht Anmerkung ich solle gut mitschreiben, sucht Blickkontakt.]

    Ströbele: Das was sie Ihnen angeboten haben?

    Breitfelder: So ist es. Wir brauchten das ja was da drin war.

    Ströbele: Sie haben das in anderem Zusammenhang ja deutlicher formuliert, dass es Ihr Interesse war an diese Technik ranzukommen.

    Breitfelder: Ja, das schon. Aber immer mit dem Blick über die Schulter aufs Gesetz.

    Ströbele: Mit der Anmerkung, dass wenn Sie den Paketverkehr in Frankfurt haben wollen, dass das G10-Gesetz nicht passt?

    Breitfelder: Ich kann juristische Gedankengänge nicht nachvollziehen. Ich ziehe eher Analogie: Was leitungsgebunden geht, geht auch paketgebunden – nehme ich mal an, dass das so war. Bitte vom Provider um schwerere Geschütze. Also: Wir brauchen ohnehin G10-Verkehre, also nehmen wir die doch aus diesem Kabel. Also wir waren schon auch froh an die Routine gekommen zu sein. Das war so ein Weg unter Abwägung … es ist so geworden wie es lief. Uns jetzt zu unterstellen wir haben versucht zu Tricksen … ach Gott, also wenn sie jetzt Steuerrecht und Steuerberater betrachten …

    Sensburg: Der Vergleich hinkt. Die Linke is dran.

    4. Fragerunde

    Dr. André Hahn (Linke): Durch Snapshots gab es Zugriffe auf Rohdaten. Gingen die auch an die NSA?

    Breitfelder: Nein, das waren unsere Tests, um zu gucken was die Maschinen leisten. Ohne NSA.

    Hahn: Nur mal in der Anfangszeit?

    Breitfelder: Nee, also bzgl. paketvermittelter Kommunikation. Muss im Frühsommer 2006 begonnen haben. Das [Projekt] hat sich in der Zeit nachdem ich im Amt war weiter entwickelt. Wie das dann ausging, weiß ich nicht. Also es gab Tests und die waren in meiner Zeit noch nicht fertiggestellt. Es kam zu Probebetieb. Es gibt Dokumente dazu, die auf auf netzpolitik.org veröffentlicht wurden – das musste ich mir nochmal nachlesen. Meine Erinnerung ist natürlich auch lückenhaft.

    Hahn: Snapshots wie lange? Minuten Stunden?

    Breitfelder: Ist mir nicht ganz klar, ich müsste lügen – aber eher Sekunden und Minuten. Auf keinen Fall Stunden.

    Hahn: Es sind ja große Mengen Rohdaten nach Bad Aibling gegangen.

    Breitfelder: Ja, aber weil es so große Mengen waren, musste der Zeitraum kurz sein. Is ja nahezu händische Auswertung von Daten die da durchfließen. Keinesfalls Stunden. Sekunden am Afang, später vielleicht ’ne Minute. Und dann haben die sich stundenlang mit diesen Blöcken befasst.

    Hahn: Da klangen andere Zeugenaussagen aber ganz anders.

    Breitfelder: Zu meiner zeit war das sicher nicht so. Sie müssen gucken wer da sagte. Wenn das einer war, der dabei war, hat er sicher recht. Wenns aber nur einer war, der was gehört hat oder einer wie ich, der nur mutmaßt, dann sollten Sie vorsichtig sen.

    Kiesewetter: Ich habe keine Fragen mehr für die öffentliche Sitzung.

    Notz: Haben Sie mal was von Site‑A, Site‑B, Site‑C gehört?

    Breitfelder: Habe ich gestern in den Akten gelesen. A war wohl Frankfurt. B wohl Bad Aibling, das ist aber nur gemutmaßt.

    Notz: Gab ja mehrere Übersichten. Haben Sie die sich angeschaut, dahingehend wie die Daten laufen?

    Breitfelder: Da gibts zahlreiche. Ich nehme an, dass sie das von mir nachfolgender Zeugin verfasste meinen.

    Notz: Es wurden verschiedene Daten ausgeleitet. Welche Datenarten?

    Breitfelder: Muss ich gucken. zu meiner Zeit, in der Produktion: Nur Telefonate.

    Notz: Also nur leitungsgebundene?

    Breitfelder: Der Rest waren nur Tests.

    Notz: Was bedeutet das eigentlich, Test? Die Daten waren echt? Von echten menschen?

    Breitfelder: Ja.

    Notz: Was hat man mit Daten in Tests gemacht, das was man auch in Produktion machte?

    Breitfelder: Die Daten wurden weitergeleitet. Die NSA hat nichts bekommen.

    Notz: Aber JSA war ja BND-NSA-kombiniertes Personal.

    Breitfelder: Das legen Sie mir in den Mund. Die JSA bestand aus Deutschen und Amerikanern. Wenn die Deutschen etwas bekommen haben, haben es die Deutschen bekommen und nicht die Amerikaner. Hand-in-Hand lief garnichts ab solange Testbetrieb andauerte. Nur bei Problemen wurden Fragen an Amerikaner gestellt. Amerikaner haben keine Daten bekommen.

    Notz: Ihre Formulierung bzgl. „keine Freundschaft“ und doppelter Boden. Haben Sie sich die Snowden Dokumente angeschaut?

    Breitfelder: Nein.

    Notz: Sagt Ihnen RAMPART‑A was? Ist das der amerikanische Begriff für die Kronjuwelen-Aktion[wtf?]? Da steht, dass Site A, der Accesspoint, am International Cabel ist, dann Site B: Processing centner, Site C: Partner Analsys. War dann A Frankfurt, B Bad Aibling und ist dann C die JSA? Kamen nur von da Daten in die USA in den Produktionsbetrieb? Aber in dieser Übersicht ist ein kleiner Satelliten eingezeichnet, der funkt direkt von Site B an die USA. Können sie ausschließen, als Leiter der Abteilung, dass aus der Site B Daten, Informationen an die Amerikaner abgeflossen sind?

    RAMPART-A-3Breitfelder: Mit B meinten sie Bad Aibling?

    Notz: Nein, den Betriebsraum in Frankfurt.

    Breitfelder: Das kann ich ausschließen.

    Notz: Site B war also mit „doppeltem Boden“ sicher?

    Breitfelder: Wie hätte denn technisch passieren sollen? War ja eine klare Kette von Frankfurt in den Süden. Sie unterstellen ja, dass Daten von Frankfurt direkt in die USA fließen.

    Notz: Steht in den Sowden-Dokumenten.

    Breitfelder: Reden sie mit nem Techniker. Wie soll das gehen? Und einen Satelliten an der Stelle, wie soll das gehen? Unsere Leute sind vor Ort und denen würde das auffallen.

    Notz: Naja, in dieser Grafik sieht das so aus.

    Breitfelder: Diese Verbindung in die USA hats ja gegeben, aber von Bad Aibling, nicht von Frankfurt, aus. Und von der SUSLAG, nicht von der JAC.

    Notz: Ich sage das, weil nach Ihrer Zeit Berichte geschrieben wurde, die das nahelegen.

    Breitfelder: Sie fragten mich nach ausschließen. Ich schließe das aus.

    Notz: Ich glaub Ihnen das. Wenn Sie sagen „Das ist BSI-zertifiziert“; Haben die sich das angeguckt? Oder haben Sie denen Unterlagen gegeben?

    Breitfelder: Beides.

    Notz: Haben Sie denen [vom BSI] gesagt dass es amerikanische Machinen waren?

    Breitfelder: Wir haben denen garnichts gesagt.

    Notz: Wenn ich denen jetzt ne Maschine ausm Saturn gebe, dann gucken die da ja vielleicht weniger drauf, als wenn ich ihnen sage, dass das von den US-Diensten kommt?

    Breitfelder: Ich würde Ihnen zustimmen, wenn sie gesagt hätten, das man grade bei Endnutzer-Geräten genau hingucken muss. Für den BSI-Prüfer muss jede Maschine gleich feindlich sein. [Anriß „Wanzen in Alltagsgütern“]

    Notz: Sie sagen das BSI hat die Maschine live angeguckt?

    Breitfelder: Ich weiß nicht wie sie ganu geprüft haben.

    Notz: Vielleicht nur Anleitungen studiert?

    Breitfelder: Nein, die haben natürlich auch alle Zugänge bekommen, die Sie gebraucht haben.

    Flisek: Keine weiteren Fragen.

    5. Fragerunde

    Martina Renner (Linke): Frage zu JSA, wo ja die Leute in einem Raum sitzen. Begriff Testbetrieb klingt sehr nach Euphemismus; Es waren ja reale Daten. Widerspruch zu bisherigen Aussagen über Arbeit der JSA?

    Breitfelder: Ich war nicht dabei. Vielleicht gab am Anfang auch mal nur ne Firewall und keine physischen Trennung der beiden Netze dort. Kann aber nur in Anfangsphase gewesen sein. Genau kann ich nicht sagen, weil ich nicht dabei war. Ich weise darauf hin, dass alles G10-Material und nicht-Routine-Material direkt in die Zentrale ging und garnicht erst nach Bad Aibling. Nur Zufallsergebnisse aus G10-Verkehr und Routine-Daten.

    Renner: Erfassungskopf in Frankfurt; bislang fiel nur die Aussage, dass das BSI nur in Pullach und nicht am Einsatzort getestet hat. Wissen sie was dazu?

    Breitfelder: weiß ich nicht. Könnte in Entwicklungs-Abteilung, in einem Labor gewesen sein.

    Renner: Wenn es unterdrückte Ableitungen gibt, die man nicht ssehen soll, kann es sein, dass diese in der Testumgebung nicht aktiv waren aber am Einsatzort? Fand eher eine Simulation als ein Probebetrieb statt?

    Breitfelder: Ist es möglich so ein Problem sauber zu checken, ob nun am Einsatzort oder nicht? Unbemerkte Ableitungen; Ja oder Nein? Zu einer unbemerkten Ableitungen würde ja gehören, dass die Daten auch irgendwohin fliessen, nämlich in die USA. Und das wäre aufgefallen. Sie brauchen ja eine physische Verbindung. Und das wäre aufgefallen. Bzgl. der Frage „Ableitung von einkommenden Verkehren“ können wir sagen; Ich glaube, dass wäre aufgefallen. Vor Ort gab es nur BND-Personal und das waren gute Leute. Und die waren ja auch gespannt.

    Renner: Können Sie sich daran erinnern, dass es Diskussionen gab auf das Netz der NSA zurückzugreifen, weil eigene Kapzitätsbeschränkungen des vom BND-genutzten Netz erreicht sind und das NSA-Netz in Deutschland auch partiell für Datenverkehr zu nutzen?

    Breitfelder: Nein, das wäre eine der Todsünden gewesen, die ein Nachrichtendienst machen kann. Als AL6 hab ich neue IT konstruiert und da haben Sicherheitsbedenken eine Rolle gespielt. Abschottung zu öffentlichem Netz. Mit der Folge: Jeder Bearbeiter hatte zwei Rechner; einen für Gott und die Welt und das Internet und der andere war für das BND-Netz. Da waren wir auf der Hut. Im administrativen Bereich; wenn da mal irgendwo was durchgegeben werden sollten – keine Ahnung, um z.B. Besuch in den USA zu befördern; kann sein. Aber so wie das Ihre Frage darstellt haben wir das nie im Sinn gehabt.

    Renner: Das zu diskutieren ist dann ja NÖ.

    Hahn: Nachfrage: Sie sagten, alles was keine Routineverkehre waren und nicht nach Bad Aibling ging, ging zur Zentrale.

    Breitfelder: So habe ich das in Erinnerung.

    Hahn: Aber sagten ja, dass das gelöscht wurde.

    Breitfelder: An Zentrale ging was G10-fähig war.

    Hahn: Ok, ich wollte das nur klargestellt haben.

    Notz: Gab es in der Zeit, in der Sie in Verantwortung waren einen Fall, wo die Amerikaner auch mal foul gespielt haben?

    Breitfelder: Ich wüsste keinen. In der SZ war mal was zu deutschen Wirtschaftsbetrieben. Aber das is mir nicht bekannt.

    Notz: In der SZ vom 4.10.14 steht: „2005 fiel auf, dass die Amerikaner die gemeinsame Arbeit dazu missbrauchten, um nach Informationen über EADS, Eurocopter und französische Behörden zu suchen. Der BND protestierte.“

    Breitfelder: Ich weiß davon nichts

    Notz: Kann es sein, dass das an Ihnen vorbei ging?

    Breitfelder: Ich weiß nicht; wenn, ist das nicht meine Abteilung. Vielleicht die Abteilung Sichereit, wenn es so war.

    Notz: Waren Sie für die Überprüfung der Selektoren verantwortlich?

    Breitfelder: Ich weiß nicht wer sie [die Selektoren] zusammengestellt hat. Die mussten ja aus A3 gekommen sein. Sind ja Begriffe die Strom der Nützlichkeit bestimmen. weiß nicht wer das gemacht hat. In der G10-Anordnung gab es Unmengen, aber die hiessen nicht Selektoren, sondern Suchbegriffe oder sowas. Da gibts also sehr viele.

    Notz: Ja, mehrere 100.000. Zweite Frage: 2005 wurde mit der G10-Anordnung ein neuer Separator installiert. Haben Sie den Namen noch in Erinnerung?

    Breitfelder: Nein.

    Notz: Wissen Sie was gefiltert wurde?

    Breitfelder: Da muss ich gucken wann und an welcher Stelle wir stehen: Direkt am Abgriff, Trennung G10- und Routine-Verkehr. Oder in der Kaskade später; Filter/Selektoren, die nach nützlichen Verkehren schauten und die ausgesucht haben, die für uns nützlich waren. Die haben dann die berühmten 90%, die erstmal weggehen[?].

    Notz: Wurden noch andere Länder ausgefiltert?

    Breitfelder: Ich weiß es nicht. Ich weiß nur eines; die Deutschen sowieso. Dann haben wir, glaube ich, auch die Amerikaner rausgefiltert.

    Notz: Der BND hat die amerikanischen Daten auch rausgefilter?

    Breitfelder: Ja.

    Notz: Andere Länder?

    Breitfelder: weiß ich nicht, keine Ahnung.

    Notz: Ok, werde ich NÖ nachhaken. [Ob das Erinnerungsvermögen der Zeugen in der NÖ-Vernehmung besser ist?] Sie sagten von nem Physiker gab es ein Konzept, der aus Ihrer Abteilung, mit Ideen wie der Zugriff auf die Glasfaser funktionieren kann?

    Breitfelder: Nee, der hat sich mit Gott und der Welt beschäftigt. Wie kann man die Welt in den Griff kriegen? Und mit diesem modernen Ansatz; Wie änderten sich Übertragungen? Da werden sie nicht viel finden.

    Notz: Wie lautet der Name des Verfassers des Papiers?

    Breitfelder: 2001/2002 müsst das sein, war glaub ich eine Präsidentenvorlage. Ich glaube aber nicht, dass der Präsident sie gelesen hat. Aus unserer Abteilung, 20A.

    Ströbele: Nachfrage: Die geschützten US-Daten seien von Deutschen ausgefiltert worden. An welcher Stelle?

    Breitfelder: Keine Ahnung, kann ich nicht sagen. Ich nehme an in Bad Abling. Ich weiß nur, das es eine Vereinbarung gab, dass das so sein sollte.

    Ströbele: Ein anderer Zeuge behauptete das hätte der BND nicht gemacht, sondern das hätten die Amerikaner gemacht.

    Breitfelder: Das kann auch sein. Is aber schon Unterschied ob wir oder die das machen. Nicht, dass wir zu viel vorher wegwerfen.

    Sensburg: Reden wir von Filterung definiert oder vorgenommen?

    Ströbele: Vorgenomen. Sie sagen die wurde von Deutschen vermutlich in Bad Aibling vorgenommen?

    Breitfelder: Ja, dass diese die Verkehre der Amerikaner rausnehmen. Wir haben das nur gemacht, wenn das aus unerfindlichen Gründen mal auftreten sollte.

    Ströbele: Wenn wir jetzt feststellen, dass ein anderer Zeuge was anderes sagte, müssten sie wiederkommen. Ist doch ein riesiger Unterschied, oder nicht?

    Breitfelder: Ich kann da jetzt kein großen Unterschied erkennen. Wir wollten doch G10-Verkehr schützen.

    Ströbele: Den deutschen!

    Breitfelder: Ja. Wäre jetzt irgendwas durchgerutscht hatten wir uns verpflichtet diesen Verkehr zu löschen.

    Ströbele: Da kann doch nichts durchrutschen wenn danach gesucht wurde.

    Sensburg: Ich muss sie unterbrechen. Frage von der Linken?

    Renner: Keine.

    Ströbele: Sehen sie nicht, dass das eine unsinnige Praxis ist? Herr Breitfelder, wirklich, Sie gehen davon aus, wenn da was durchrutschte, dann wär das danach noch rausgelöscht worden. Darum gehts mir nicht. Gab es überhaupt einen Filter bezüglich US-Verkehr seitens des BND? Pullach, Frankfurt, Bab Aibling?

    Breitfelder: Das kann ich nicht beantworterten, weil ich im Prozess nicht steckte, technisch. Ich habe behaupetet was Weisungslage war.

    Ströbele: Für sie war es Weisungslage die US-Verkehre rauszunehmen?

    Breitfelder: Das war allgemeines Gedankengut oder Auffassung. Ich kann Ihnen [aber] keine Vorschrift zeigen wo das drin stand.

    Ströbele: Aber, dass die Deutschen das tun ist mir neu.

    Breitfelder: Das hab ich nie behaupte. Ich hab gesagt, dass das Weisunglage war. Ich hab keine Tatsachen festgestellt, nur was wir gewollt hätten wenn so ein Fall eingetreten wäre. Ich war ja nicht dabei und gebaut hab ich die Dinger auch nicht.

    Notz: Sie haben ein Projekt, das hakt. Da sind millionen Euro drin. Viel Steuergeld. Irgendwie funktioniert das nicht richtig. Sie sind der Mensch, der es möglich macht. Ist die Frage wie man dann mit deutschem und amerikanischem Recht umgeht nicht lebensnotwendig? Und zwar nicht nach Weisungslage – sondern faktisch? Man geht da an diese Glasfaser. Die dinger laufen voll mit einem riesen Datenstrom – da ist doch die Frage „Wie krieg ich die Daten der Amerikaner da raus ohne ihre Recht zu verletzen, eine lebensnotwendige. Gab es diesbzgl. eine Handlungsvorgabe im BND? Und nicht nur die USA, sondern auch Five-Eyes insgesamt?

    Breitfelder: Mir ist dazu keine schriftliche Anweisung bekannt.

    Notz: Und die Praxis dazu können sie nicht bestätigen, weil sie die nicht gemacht haben?

    Breitfelder: Ja.

    Sensburg: Gibt es weitere Fragen? Nein. Für die weitere Vernehmung wird die Öffentlichkeit ausgeschlossen. Dafür stimmen? Auch von SPD und Grünen. Aber zunächst wird die Zeugin K.L. ersteinmal öffentlich venrommen.

    RA Eisenberg: Einspruch, mehr als sechs Stunden vernommen. Wunsch erstmal NÖ mit Breitfelder, damit der nicht auch noch 3 Stunden rumsitzen muss.

    Beratung der Obleute.

    Entscheidung der Obleute: Erstmal Ö‑Vernehmung der zweiten Zeugin, dann NÖ-Teil.

    Jetzt wird die Zeuging im Gebäude zu gesucht. 19:54

    Sensburg: Ich eröffne wieder die Sitzung, Öff. hergestellt. K.L. hat sich bereits vorgestellt. $Belehrung

    Zeugin 2: K. L., BND, Verfasserin des Schwachstellenberichts

    Vorstellung: K.L.

    K.L., Verfasserin des Schwachstellenberichts

    Kennt Anschrift ihrer Dienststelle nicht, aber passt schon.

    Eingangsstatement

    K.L.: Dazu habe ich erstmal nicht zu sagen.

    Fragerunde des Vorsitzenden

    Sensburg: Was haben Sie gelernt?

    K.L.: Ich hatte eine Ausbildung im technischen Bereich, die mich zum höheren Dienst befähigt.

    Sensburg: Das heisst?

    K.L.: IT.

    Sensburg: Was haben sie genau studiert?

    K.L. berät sich mit RA Eisenberg. Sensburg hat Spaß.

    K.L.: Etwas mit IT-Hintergrund. Ein Informatik-Studium. Abgeschlossen.

    Sensburg: Direkt nach Studim zu BND?

    K.L.: Ja.

    Sensburg: In welchem Bereich haben Sie gearbeitet?

    K.L.: In dem, wo ich jetzt bin.

    Sensburg: Das ist welche, die A6?

    K.L.: Nein. Technische Aufklärung (TA). Von Anfang bis heute.

    Sensburg: Wann sind sie eingetreten?

    K.L.: 2006.

    Sensburg: Haben Sie verschiedene Standorte kennenglernt?

    K.L.: Ja.

    Sensburg: Durch Besuche oder durch verschiedene Arbeitsplätze?

    K.L.: Durch Besuche. An diversen Ausstellen der TA.

    Sensburg: Also bei TA und in Bad Aibling stationiert?

    K.L.: Ja, auch.

    Sensburg: Wo war Ihre „Home Base“?

    K.L.: In der Zentrale in Pullach.

    Sensburg: Sie haben 2007 Auftrag bekommen Bericht zu verfassen. Wer hat Ihnen den Auftrag gegeben?

    K.L.: Mein damaliger Abteilungsliter, der Leiter der Abteilung TA.

    Sensburg: Wissen sie woher er den Auftrag bekommen hat?

    K.L.: weiß ich nicht. Ich habe ihn schriftlich bekommen. Im Februar 2007.

    Sensburg: Wie sind sie an ihn herangeangen?

    K.L.: Thematik kannte ich vorher nicht, ich wusste nicht worum es geht.

    Sensburg: Die Thematik, die wir als Eikonal kennen?

    K.L. nickt.

    Sensburg: Wie macht man sowas?

    K.L.: Das ist die Frage. Ich hatte vier Mitarbeiter; Zwei aus Bad Aibling und zwei von anderen Standoren. Es gibt dicke Handbücher. Ich habe mich mit Interviewtechnik versucht dem anzunäheren. In Gespräche mit den Technikern. Die eigentlich Herausforderungen, der Auftrag war es Dokumentation zu erstellen. Methodik wie Aufschreiben. Sie können ja nicht schreiben „Es war einmal in Bad Aibling …“. Ich habe ein Modell gemacht, Informationen zusammengeschrieben, strukturiert, im großen Umfang. Im Lauf der Arbeit immer mehr Informationen eingeholt, wenn ich merkte dass beim eigenen Durchdenken Lücken waren. Hab die Arbeit gegenlesen lassen von anderen Projektmitgliedern, weil es so umfangreich war – auch damit technische Details stimmen, also deren technische Teilbereiche.

    Sensburg: Welche Laufbahngruppen hatten die 4 Mitarbeiter?

    K.L.: Nicht alle gehobener Dienst. Würde nicht sagen, dass sie mir unterstellt waren.

    Sensburg: Wer war verantwortlich für die 4?

    K.L.: Schon ich. Aber Ausbildung derer war für mich nicht von Belang.

    Sensburg: Haben Sie die ausgesucht?

    K.L.: Nein. Aber ein bisschen kannte ich sie schon. Kompetenzen waren mir bekannt. Ausbildung weiß icht nicht. Aber wusste schon wer Ahnung hat und wer nicht.

    Sensburg: Hauptsache sie wussten was über IT?

    K.L.: Verstehe Frage nicht.

    Sensburg: Mich verwundert, dass sie nicht wissen welche Ausbildung diese Leute haben.

    K.L.: Brauch ich ja nicht wissen.

    Sensburg: Was war Ziel des Berichtes?

    K.L.: Ich sollte eine Projektdokumentation erstellen. Mit Schwerpunkt zu G10-Problematik – aber auch welche Potentiale das ganze hat.

    Sensburg: Wie erklären Sie sich, dass jetzt Rede von einem Schwachstellenbericht ist?

    K.L.: Kann ich nichts zu sagen.

    Sensburg: Oder nennen nur wir das so?

    K.L.: Aus meiner Sicht war das eine Projektdokumentation. Vielleicht kommt das wegen der Gliederung so rüber.

    Sensburg: Der Begriff Schwachstellenbericht ist so nicht geläufig gewesen?

    K.L.: Nein.

    Sensburg: Zeitraum?

    K.L.: Habe bis Anfang Augsut 2008 daran gearbeitet, dann abgegben. Ich war von eigentlicher Aufgabe freigestellt. Musste aber real doch den Job auch absolvieren.

    Sensburg: Wann war der „Studierteil“ vorrüber und wann begann der „Schreibteil“? Prüfung vs. Verfassen.

    K.L.: Das ist nicht so klar trennbar für micht. Vielleicht so Mai/Juni. Es gab ja auch noch den Vorlauf für die Druckerei, kann ich jetzt nicht genau sagen.

    Sensburg: Drum frag ich ja. Wieviel Zeit blieb zum Bewerten? Februar bis August klingt viel, aber vielleicht verwandten Sie ja nur 2–3 Monate für konkrete Ermittlungen? Wieviel der Zeit in Analyse, wievel in Verfassen und Drucken?

    K.L.: Kann ich nicht so beantworten, da arbeite ich vielleicht aqnders.

    Sensburg: Also war Druckzeit Teil ihrer Arbeitszeit?

    K.L.: Rhetorische Frage.

    Ströbele: Druckzeit war doch nach August.

    K.L.: Ja. Aber Länge der Zeit macht doch keine Aussage über Qualität.

    Sensburg: Aber es besteht ja auch Kritik zu dem Bericht. Deswegen die Frage nach dem Zeitraum. Können Sie in Ö‑Sitzung Schwachstellen benenen?

    K.L.: Da der Bericht als geheim eingestruft is; Denke ich nicht.

    Sensburg: Gab es im Nachhinein Rückmeldungen zu Ihrem Bericht? Wie „klasse, endlich sagts mal einer“? Irgend ein Feedback?

    K.L.: Es wurde sich von der Abteilungs-Leitung bedankt und das wars. Was stellen sie sich denn vor?

    Sensburg: Kritik, unterschiedliche Ansichtsweisen?

    K.L.: Von Diskussion hab ich nichts bekommen. Habe abgegeben und war dann wieder bei meiner eigentlichen Tätigkeit. Hab Lob bekommen und war froh dass es fertig war.

    Sensburg: Stehen Sie nachwievor zu dem Bericht wie er formuliet ist?

    K.L.: Sie kennen meine Arbeitsweise. Da ich danach auch nichts gehört hab: Ja.

    Sensburg: Hatten Sie den Eindruck, dass bestimmte Intentionen mit dem Bericht verbunden waren?

    K.L.: Nein, ich hatte freie Hand, hab soweit nichts mitbekommen.

    1. Fragerunde

    Renner: Der Projektauftrag der Bundesregierung fehlt in unserern Unterlagen. Konnten Sie den in Vorberitung zu heute lesen?

    K.L.: Ich? Nein. Aber der müsste in den Akten sein.

    Renner: Wenn sie mit Mitarbeitern bei der JSA sprachen, auch NSAler oder nur BNDler?

    K.L.: Auch NSAler.

    Renner: Auch aus der „Blechdose“[WTF]?

    K.L.: Mir wurde genannt wer wie zuständig ist.

    Renner: Auch externe?

    K.L.: Konnt ich nicht unterscheiden. Ich musste in endlicher Zeit durchkommen, da war ich über Informationen froh. War eine Menge an Stoff.

    Renner: Haben Sie sich Hard- und Software angeschaut?

    K.L.: Nee, hatte Angebot mir Hardware anzuschauen, aber Server im Serveschrank kann ich mir auch bei mir anschauen.

    Renner: Und in Bad Aibling?

    K.L.: Nee, wichtiger mit Leuten zu reden. Aber ich war in Bad Aibling.

    Renner: Und in Frankfurt?

    K.L.: Nein, das ist nicht meine Aufgabe. Auch generell nicht.

    Renner: Wie konnten Sie dann die Funktionsweise beurteilen?

    K.L.: Ich habe Kollegen befragt. Deren Kernkompetenz, nicht meine. Normale Arbeit. Nur Anschauen bringt sie auch nicht weiter.

    Renner: Gespräch mit Telko?

    K.L.: Nein.

    Renner: Welche Daten wurden verarbeitet?

    K.L.: weiß ich im Detail nicht mehr, aber ist in Texten länglich benannt.

    Renner: Erinnerung?

    K.L.: Ja. Das steht in Bericht, aber weil der geheim ist, kann ich jetzt hier nichts dazu sagen.

    Renner: Gespräch mit Abteilungsleiter?

    K.L.: Mehrere Fassungen abgegeben, keine Vorstellung oder Präsentation.

    Renner: Es geht ja auch viel um eingesetzte Software. Konnten Sie sich Quellcodes ansehen?

    K.L.: Habe ich nicht gefragt, so wär ich nie fertig geworden. Hätte mich auch nicht weiter gebracht.

    Renner: Was haben Sie sich angesehen; Handbücher, Hard- oder Software?

    K.L.: Na Software, is ja ganz normale Hardware. Handbücher bezogen sich nur auf Software.

    Renner: Es gibt Untersuchungen zu Hardware …

    K.L.: … wenn sie das sagen.

    Renner: Welche Erkenntnise gab es zu „Woher der BND die Hardware hat“?

    K.L.: Das war nicht Gegenstand der Dokumentation. Kann ich nichts zu sagen.

    Renner: Wär es ein Unterschied zum Kauf an Markt?

    K.L.: Ich glaub wir reden aneinander vorbei. Sie meinen Geräte zur Datengewinnung. Da kann ich nichts zu sagen. Das andere ist normale Hardware, die da nicht viel ausmacht.

    Flisek: So ein Projektauftrag, war das eine einmalige Geschichte? Ein Sonderauftrag?

    K.L.: Für mich einmalig.

    Flisek: Sie sagten, dass er schriftlich vom Abteilungsleiter kam. Dieser liegt uns nicht vor. War die Formulierung eher offen oder eher mit einer Tendenz?

    K.L.: Er war sehr knapp gehalten. Erstellen Sie eine Projektdokumentation über das Projekt Eikonal. Ergebnis offen.

    Flisek: Als Sie Ihre Untersuchung machten, war das im Probebetrieb oder war das schon in der Produktion, im Wirkbetrieb?

    K.L.: Das war für mich keine Frage.

    Flisek: Das war nicht meine Frage.

    K.L.: Wusste ich nicht.

    Flisek: Aha. Sie haben sich keine Gedanken dazu gemacht? Das ist für uns eine entscheidende Frage.

    K.L.: Nee, wenn ich eine Dokumentation schreiben soll, schreibe ich eine Dokumentation.

    Flisek: Entschuldigung, aber ich halte das für lebensfremd. Ein zentrales Projekt zweier Dienste aus Deutschland und den USA – und für sie ist das ohne Belang?

    K.L.: Ich versteh die Frage nicht. Warum relevant, welche Auswirkungen?

    Flisek: Das beurteilen wir. Hatten Sie Erkenntnisse dazu, ob Probe- oder Wirkbetrieb?

    K.L.: Nein, ich keine Erkenntnisse dazu.

    Flisek: Wie war Stimmung als Sie auftauchten?

    K.L.: Gut, keine Steine im Weg, ging mit Kollegen gut.

    Flisek: Mussten Sie regelmäßig berichten?

    K.L.: 1–2x musste ich vorsprechen; ob und wie ich vorankomme. Auch wegen Zeitrahmen. Gab Rückmeldungen, aber nicht detailierte. Eher Gespräch.

    Flisek: Rückfragen, Lob?

    K.L.: Nee.

    Flisek: Für mich wars das in der öffentlichen Sitzung. Vertiefung in NÖ.

    Ströbele: Können Sie sich erinnern, ob Sie auch auf Schwachstellen achten sollen?

    K.L.: Nee. Aber da stand was zu G10. Das kannte ich noch nicht.

    Ströbele: Stand da was von Maßnahmen, die sie vielleicht vorschlagen sollen? Wie mit Schwachstellen vielleicht umzugehen ist?

    K.L.: So genau erinnere ich das nicht mehr.

    Ströbele: Was war da nun; nach was haben sie geguckt? Oder einfach nur geschrieben, was die Leute da machen?

    K.L.: Eher letzteres, Ziel war ein verständlicher Bericht, dass auch Juristen das verstehen.

    Ströbele: Haben Sie denn Schwachstellen gefunden?

    K.L.: Das steht im Bericht und der ist geheim.

    RA Eisenberg: NÖ.

    Ströbele: Was war der Sinn ihrer Arbeit? Wollten Ihre Vorgesetzten nur eine Beschreibung dessen, was Kollegen treiben? Ist Ihnen noch in Erinnerung warum Sie sie beauftragt wurden?

    K.L.: Na zur Dokumentation, macht man immer nach Projekten.

    Ströbele: Wir reden aneinander vorbei. Gab es einen Sinn außer Dokumentation zu erstellen?

    K.L.: weiß ich doch nicht, habe ihn [den Auftrag] nicht geschrieben.

    Ströbele: An wen ging denn der Bericht? Kanzleramt, oder nur AL?

    K.L.: Abteilungsleiter, Stab – aber sonst weiß ich nicht [mehr] wohin das noch weiterging.

    Ströbele: Von jemanden noch angeprochen worden auf den Bericht?

    K.L.: Es gab keine Nachfragen, ich hab nichts weiter davon mitbekommen. [Diese Aussage widerspricht sich im Nachfolgenden mit einem Termin bzgl. des Berichts im Bundeskanzleramt.]

    Ströbele: Und wer hat Sie dann gelobt?

    K.L.: Mein Abteilungsleiter hat sich gefreut, dass der Bericht fertig ist und hat sich bedankt für meine Arbeit. Keine Stellungnahme zu meiner inhaltlichen Arbeit.

    Ströbele: Also eigentlich wissen sie garnichts mehr?

    RA Eisenberg: Nein!

    Ströbele: Herr Eisenberg, ich frage die Zeugin, weil sie sich ein halbes Jahr damit beschäftigte und sich dann nicht mehr daran erinnert. Kann ich nicht glauben.

    […]

    K.L.: Ich war da Referentin, und meiner Eingliederung angemessen. Hab meinen Projektauftrag erfüllt und dann wars das. Lob hab ich bekommen, weil der Auftrag war es eine Dokumentation zu schreiben und das habe ich geschafft. Was man daraus macht und wie man den verwendet ist noch nicht mein Job!

    Ströbele: Haben Sie Konsequenzen daraus gezogen, wie man mit Schwachstellen umgeht?

    K.L.: Ich habe da Empfehlungen reingeschrieben.

    Sensburg: Der Bericht is ja geheim, da kann sie jetzt auch nicht darüber sprechen.

    Ströbele: Ach kommense, wir haben vorhin da ganz viel über die Aspekte gesprochen.

    RA Eisenberg: Die Zeugin kann dazu nichts sagen, weil sie keine Aussagegenehmigung hat.

    20:53 Sensburg unterbricht Sitzung, weil gleich wieder namentliche Abstimmung.

    Kiesewetter: Für mich ist eine Dokumentation eine schriftliche Niederlegung von Ereignissen. Was verstehen sie als Informatikerin darunter?

    K.L.: Die Beschreibung eines Ist-Zustandes.

    Kiesewetter: Auch eine Analyse, prepektive[?] Elemente?

    K.L.: Ich weiß nicht, was sie mit Analyse meinen. Man muss Materie natürlich erstmal durchdringen. Ich kann nicht den Begriff Dokumentation definieren.

    Kiesewetter: Dann halte ich Sie als Zeugin nicht für geeignet.

    2. Fragerunde

    Renner: Wie haben Sie sich auf die Sitzung heute vorbereitet? Ist ihnen angeboten worden, sich mit Akten vorzubereiten?

    K.L.: Nee.

    Renner: Hätten Akten zu Ihrem Vorgang Ihnen heute noch zur Verfügung gestanden?

    K.L.: Vermutlich ja. Also; weiß ich nicht.

    Sensburg: Möchten Sie Ihre Aussage zur Definition des Begriffes Dokumentation nochmal überdenken?

    K.L. und RA Eisenberg beraten sich. [Ich stelle fest: Wir brauchen noch Redakteure, die Lippenlesen können. Kennt Ihr wen oder spendet Ihr schon? ;)]

    K.L.: Ich war vor ein paar Wochen im Kanzleramt, weil ich gebeten wurde, einen Mitarbeiter zu Herrn Fritsche zu begleiten, weil ich als Autorin beim Verständnis des Berichts helfen sollte. Da sind mir ein paar Passagen untergekommen, aber mehr hatte ich auch nicht. [Das widerspricht sich mit ihrer Aussage seit der Abgabe des Berichtes bis heute nie wieder etwas gehört zu haben.]

    Renner: Der Mitarbeiter ist ebenfalls aus Ihrer Abteilung?

    K.L.: Ja.

    Renner: Wer hat Ihnen den Termin vermittelt?

    K.L.: Meine beiden Unterabteilungsleiter. Einer von beiden hatte den Termin und dann wurde gesagt, ich sollte mitkommen.

    Renner: Der UAL der zu Herrn Frischte soll, war der im Projektteam?

    K.L.: Nein.

    Renner: Wer hat Ihnen denn diese Einladung zugestellt?

    K.L.: Ich wurde an einem Freitag zu meinem UAL zu einem Gespräch gebeten.

    RD Wolff: Das geht über Aussagegenehmigung hinaus. Möchte Beratungssitzung anregen.

    Renner: Natürlich ist das gedeckt, weil das gehört zum Komplex „Glaubwürdigkeit der Zeugin“. Dazu gehört zur Einschätzung der Person die Frage mit welchen Personen sie sich vorher unterhalten hat. Deswegen dürfen wir das erfragen.

    RD Wolff will noch was sagen. Darf nicht. RA Eisenberg kommt zu ihm. Renner macht weiter.

    Renner: Also, Ein Freitagnachmittag um 16h. Dann einfach spontan zu Herrn Fritsche?

    K.L.: Ich weiß nicht, wie es zu Termin kam, ich bin dann Montag hergeflogen.

    21:39

    K.L.: Hab da keinen Vortrag gehalten. Es gab Fragen, wie etwas zu verstehen ist.

    Renner: Problematisch, weil Fritsche auch Zeuge im NSAUA ist – und die dürften sich nicht vorher absprechen. Also ist das ein Gegenstand, der strafprozessual sehr schwierig ist.

    RA Eisenberg: Zeugin versteht nicht, was daran schwierig ist, ich auch nicht.

    Sensburg: Frau Renner hat das Wort.

    Renner: Wenn sich zwei Zeugen im Vorfeld zur Interpretation von Vorlagen abstimmen, ist das ein Problem.

    RD Wolff: Aber das ist doch völlig selbstveständlich, um uns vorbereiten zu können. Wir müssen wissen welche Akten vorliegen. Art. 44 GG! Wir reden hier nicht von Beeinflussung.

    Ströbele ruft was rein.

    Sensburg: Herr Kollege Ströbele behauptet also, dass Zeugenbeinflussung vorliegt.

    Ströbele: Nein, ich sagte, dass das danach riecht!

    Notz: Ich würd gern auf Herrn Wolff antworten.

    Sensburg: Dann Beratungssitzung! Wir haben noch einen Geschäftsordnungs-Antrag und ich möchte anregen, nicht in eine Beratungssitzung zu gehen.

    Kiesewetter: Ich stelle Antrag darauf in eine Beratungssitzung überzugehen.

    Abstimmung.

    Sensburg: Mehrheitlich Beratungssitzung beschlossen.

    Renner: Aber Zeugin muss auch gehen.

    Sensburg: Richtig.

    21:43 Beginn Beratungssitzung.

    22:22 Ende Beratungssitzung.

    RA Eisenberg: Für die Zeugin weise ich den Vorwurf zurück, in irgendeiner Weise Zeugen beeinflusst zu haben.

    Sensburg: Das hat Ihr zwar niemand vorgeworfen, aber das ist sehr löblich.

    Renner: Haben Sie sich einzelne Daten angeschaut, wie sie aussehen?

    K.L.: Ja.

    Renner: Können Sie uns sagen welche Daten das waren?

    K.L.: Nur NÖ.

    Renner: In welcher Form, Screenshots?

    K.L.: Lacht. Nee.

    Renner: In welcher Form dann?

    K.L.: weiß nicht wie ich das beantworten soll.

    Renner: Ausgedruckt, am Bildschirm?

    K.L.: Na sicher am Bildschirm. Wie sonst?

    Renner: In Bad Aibling?

    K.L.: Ja.

    Renner: Wo noch?

    K.L.: In meinem Büro in Pullach.

    Renner: Waren das reale oder simulierte Daten?

    K.L.: Echte.

    Renner: Wie kamen die zu ihnen?

    K.L.: Per E‑Mail, z.B. in Dateiform.

    [kurze Lücke, war vermutlich nur die Frage nach welcher Art von Daten]

    K.L.: Das waren Beispieldaten, die ich mir angeguckt habt.

    Renner: Waren darunter Daten die G10-relevant sind?

    K.L.: Das wäre ja NÖ.

    Renner: Ok, dann NÖ. Haben Sie in Bad Abling auch Daten mitgenommen?

    KL: Nee, Transportieren kann ich nicht, allein schon wegen der Einstufung usw.

    Renner: Haben sie grundsätzlich geprüft, ob man Daten mitnehmen kann?

    K.L.: Nein.

    Renner: Also ob es Laufwerke gibt?

    K.L.: Ich glaube gibt es Passagen in dem Bericht, dass weiß ich nicht mehr.

    Sensburg: Haben sie den Bericht vollständig selber geschrieben, oder gab es Teilautoren?

    K.L.: Der ist ganz von mir. Habe ihn dann zur Korrektur gegeben. Habe mir aber zu bestimmten Themen Stichpunkte geben lassen.

    Sensburg: Sie sagten Hardware sei nicht so interessant wie Software. Im Bericht gehen Sie aber auch auf Hardware ein. Wenn Sie Schwachstellen in der Hardware beschreiben, müssen Sie da ja auch irgendwie drauf gekommen sein, z.B. in Routern.

    K.L.: Dazu kann ich jetzt konkret nichts sagen, ohne Textpassagen zu sehen.

    Sensburg: Aber Ihnen fällt jetzt nichts dazu ein?

    K.L.: Also akut erinnere ich nichts.

    Sensburg: Frau Renner sagten Sie, dass Sie Daten auch per Mail in Ihr Büro bekamen. Was war das? Meldungen?

    K.L.: Erinnere mich konkret an Metadaten.

    Sensburg: Wie sieht so eine Mail aus? Ich kann mir das nicht vorstellen.

    K.L.: Textdateien, die nach einer bestimmten Struktur aufgebaut sind; Parameter und Wert. Parameter sagt was, der Wert eigentliches Datum.

    Sensburg: Was erkennt man da? Ich einer dieser Juristen, die sie erwähnt haben. Was erkennt man da, was zieht man für Schlüsse?

    K.L.: Sie sehen die Protokolle, die übertragen werden und welche Daten über diese Übertragen werden. Z.B. welche Protkolle verwendet werden.

    Sensburg: Ist in diesem Bereich bei Ihnen auch die G10-Problematik aufgetaucht, ist Ihnen da aufgefallen, dass deutsche Kommunikation betroffen sein mag?

    K.L.: Das kann ich konkret nicht gesehen, waren Ausschnitte. Aber Sie sehen welche Daten da drin sein könnten.

    Sensburg: Ihnen ist nichts aufgefallen?

    K.L.: Doch mir ist was aufgallen.

    Sensburg: Wo, im Büro am Rechner oder in der Anzeigesoftware, sagen wir Viewer, diese Software in Bad Aiblig?

    K.L.: Nee, in meinem Büro, in diesen Daten mit der Struktur hab ich das gesehen. Das hab ich sofort gemeldet und dann wurde gleich umgesetzt, dass das behoben wird. Das habe ich sofort getan und nicht gewartet bis der Bericht fertig ist.

    Sensburg: Sie haben also sofort gemeldet, und auch in den Bericht geschrieben?

    K.L.: Ja, auch in Bericht – auch was dann getan wurde. Da sind entsprechenden Ergänzungen im Bericht.

    Sensburg: Sind da noch andere G10-relevante Erkenntnise?

    K.L.: Ja, ich hatte noch ein paar mehr Erkenntnisse. Die sind auch alle dokumentiert.

    Tankred Schipanski (CDU): In welchem Zeitraum haben Sie denn jetzt diesen Bericht erstellt?

    K.L.: Kann ich nicht genau sagen; Hab im Februar angefangen, im August abgegeben. Aber habe auch andere Sachen machen müssen. Irgendwann haben sie Salat im Kopf.

    Schipanski: Also umgekehrt; hatten sie kaum Zeit?

    K.L.: [Für mich teils unklar, aber sie bestätigt nicht.] Ich habe keinen Zwischenbericht abgegeben.

    Schipanski: Wie oft waren Sie in den Außenstellen oder ist Ihnen nicht mehr erinnerlich?

    K.L.: Am Anfang der Projektphase hatten wir einen viertägigen Workshop und das wars.

    Schipanski: Nur vier tage?

    K.L.: Ja. Ich hab mit den Leuten dort vor Ort im Rahmen dieses Workshops dann gesprochen.

    Schipanski: Wenn man sowas schreibt, soll das ja auch einen Sinn und ne Wirkung haben. Wussten Sie was mit dem Bericht bezweckt war?

    K.L.: Nein.

    Schipanski: Welchen Personenkreis wurde der Bericht dann zugänglich gemacht?

    K.L.: AL, Stab, und noch eine paar andere; weiß nicht mehr welche.

    Schipanski: Wir hatten Zeugen, die den Inhalt nicht zu 100% bestätigen konnten. Ist Ihnen das nicht aufgefallen?

    K.L.: Nein.

    Schipanski: Erstaunlich.

    Notz: Viele Akten und so. Ich stelle fest, im Gegensatz dazu: Ihren Bericht kann man lesen, auch ohne Informatikstudium. Umso erstaunlicher, dass Sie danach nie wieder einen Bericht ähnlicher Art geschrieben hat. Unmut im Saal, weil schon behandelt. Sorry, war grad im Plenum, musste Rede halten. Musste sie diese Kompetenzen nie wieder für den BND anwenden?

    RA Eisenberg: Zu K.L. Nicht Untersuchungsgegenstand!

    K.L.: Ich hab ein Projekt dieser Art nicht nochmal durchführen dürfen.

    Notz: Wie kam es zum Bericht selbst?

    K.L.: Projektauftrag kam schriftlich. Punkt. Hab Team gehabt und das wars.

    Notz: Ihnen wurde nicht gesagt in welche Richtung die Reise gehen soll, Sie waren komplett unabhängig?

    K.L.: Ja, soweit ja. Auch wie ich das mache.

    Notz: Also eher Einschätzung, „Guck da mal neutral drauf“?

    K.L.: Ja.

    Notz: Sind sie auch nach Frankfurt gefahren?

    K.L.: Nein. Auch das hatten wir schon. Hatte das Angebot, aber ich hab es nicht wahrgenommen.

    Notz: Aber Sie haben ja Sachen über Serverschrank aufgeschrieben.

    K.L.: Wenn Sie das sagen.

    Notz: Aber nicht durch in Augenscheinnahme? Sie wissen nichts über Site‑A und ‑B aus eigenem Augenschein. Haben Sie sich mal die Snowden-Dokumente angeschaut?

    K.L.: Nee.

    Notz: Da gibts interessante Dinge. RA Eisenberg spricht zu Zeugin. Wenn Herr Eisenberg dauernd mit Ihnen redet, kann ich nicht …

    RA Eisenberg: Das ist geheim, darüber kann jetzt hier nicht …

    Notz: Darüber haben wir hier schon dauernd geredet.

    RA Eisenberg: Die hat dazu keine Aussagenehmigung in öffentlicher Sitzung.

    Notz: Aber mit dem Breitfelder gings doch auch!

    RA Eisenberg redet wieder mit der Zeugin.

    Notz: Herr Sensburg?

    Sensburg: Der Rechtsanwalt darf sie beraten.

    Notz: Der Rechtsanwalt redet bei jeder Frage, die ich stelle – entweder nehmen Sie Einfluss oder 22:45 ist zu spät für alle.

    Sensburg: Also ich bin fit, die Zeugin auch.

    Notz: Okay, die Begriffe Site‑A/-B/-C sind Ihnen bekannt?

    K.L.: Ja.

    Notz: Wenn Sie auf die RAMPART‑A Konfiguration gucken. Dann sehen Sie, dass Site‑A am internationalen Kabel ist. Ist das bei Ihnen genau so?

    RD Wolff: Wenn es darum geht die Zeichnung mit der Zeugin abzugleichen, habe ich damit ein Problem.

    Notz: Okay, dann halt NÖ. Aber die Begrifflichkeiten haben Sie sich nicht ausgedacht?

    K.L.: Gute Frage, wird irgendwie in den Unterlagen gewesen sein.

    Notz: Sind Ihnen die Begriffe Site‑D und ‑E bekannt?

    K.L.: Nee.

    Notz: Haben Sie Vorstellung bezüglich kleinem Satelliten, der zwischen Site B und C schwebt?

    K.L.: Ich könnte das interpretieren. weiß aber nicht, was das nützt.

    Notz: Das ist eine der Unterlagen, weshalb wir hier sitzen. RAMPART‑A ist eine Bezeichnung der Amerikaner für Operationen wie Eikonal.

    K.L.: Habe Problem mit Bild des Satelliten. Unklar, was das meint. Geht das zu Site‑C, ‑D, ‑E? Das habe ich in meinem Bericht besser gemacht.

    tssinframpartaoverview-v1-0-redacted-information_p9

    Notz: Andere Übersicht, auch aus Snowdens Dokumenten. Da sind so Pfeile zwischen B und D (?).

    K.L.: Wenn sie so ein Bild malen, müssen Sie das ja auch erklären.

    Notz: Das hat die NSA gemalt!

    K.L.: Dann hätte der Herr Snowden da eine Legende ran machen müssen. Das ist eine Sprache und sie müssen die Sprache kennen.

    Notz: Deswegen sind sie ja Fachfrau.

    K.L.: Aber das ist nicht meine Sprache, habe ich nicht entwickelt. Ich beantworte die Frage damit, dass Ihnen gerade nicht erklären kann wie das gemeint ist – weil mir die Schlüssel zum Verständnis fehlen. Was ist das jeweils? Die Pfeile, die Kästen? Datenhaufen, Beziehungspfeile?

    Notz: Wir werden uns ja gleich in NÖ ihre Pfeile angucken. Da freu ich mich schon drauf.

    SPD: Keine Fragen mehr in öffentlicher Sitzung.

    LINKE: Auch keine Fragen.

    Notz: Auch nicht.

    3. Fragerunde

    Ströbele: Sie sagten, vor einigen Wochen waren sie im Kanzleramt und sprachen u.a. mit Herrn Fritsche. Können Sie sagen, ob da noch mehr dabei waren?

    K.L.: Ich war da mit UAL und dem Präsident (Herrn Schindler), Herr Fritsche hat auch eine Entourage dabei, das waren so viele, die kannte ich auch nicht.

    Ströbele: Wieviele, schätzen Sie?

    K.L.: So acht.

    Ströbele: Sinn der Veranstaltung?

    K.L.: Man hatte Fragen zu dem Bericht.

    Ströbele: Haben Sie den dann da nochmal vorgelegt bekommen?

    K.L.: Ja.

    Ströbele: Haben Sie den nochmal gelesen?

    K.L.: Na die hatten Anmerkungen zu bestimmten Passagen.

    Ströbele: Dann sollten Sie sich zu den jeweiligen Anmerkungen äußern?

    K.L.: Ja.

    Ströbele: Wie lange dauerte das?

    K.L.: Eine Stunde.

    Ströbele: Wozu diente das?

    K.L.: Weiß ich nicht.

    Ströbele: Gab es noch ein anderes Thema?

    K.L.: Nur dieser Bericht.

    Ströbele: Haben andere auch noch was gesagt, oder haben die meistens nur zugehört?

    K.L.: Es gab Fragen aus verschiedenen Ecken.

    Ströbele: Jemand aus diesem Saal dabei?

    K.L.: Das Überblicke ich jetzt nicht. Das sind alles so Herren in Anzügen, das weiß ich jetzt nicht.

    Sensburg: Das ist hier keine Sitzung zur Identifikation […] und die Teilnehmer kennen wir schon aus der Beratungssitzung.

    Ströbele: War jemand aus dem Kanzleramt dabei? Mit wem haben Sie sich eben unterhalten?

    K.L.: Herr Weilert.

    Ströbele: Gings da auch um Befragung hier im NSAUA?

    K.L.: Nein. Also man wusste dass es ihn gibt, aber das war nicht Thema.

    Ströbele: Wirklich nicht?

    K.L.: Also wurde angedeutet dass ich hier möglicher Weise geladen werde.

    Ströbele: Wurde darüber gesprochen, wie Sie sich hier verhalten?

    K.L.: Nein.

    Ströbele: Wurde über Öffentlichkeit/NÖ der Sitzung gesprochen?

    K.L.: Nee. Das war echt kurz und knackig.

    Ströbele: War das irgendwann mal Thema vorher?

    K.L.: Also für mich selber war es ein Thema.

    Ströbele: Mit wem haben sie es besprochen?

    K.L.: Ein paar Stellen, aber wie man sieht, ohne Erfolg.

    Ströbele: Weil sie öffentlich lieber nicht Aussagen wollen?

    K.L.: Genau.

    Ströbele: Haben Sie dann danach, als sie Ladung bekamen, haben sie von irgendjemand den Hinweis bekommen, dass sie sich Akten zeigen lassen können?

    K.L.: Nein, von niemanden. Weder schriftlich noch mündlich.

    Ströbele: Sie hat auch niemand auf die Möglichkeit hingewiesen?

    K.L.: Nö. Ich verstehe die Frage nicht. Also ich hätte Akteneinsicht haben können, also gestern.

    Ströbele: Ah, aber wer hat Ihnen das denn angeboten? Eben sagten sie noch …

    K.L.: Das Prozedere über den Leitungsstab […] Da gabs dann den Hinweis.

    Ströbele: Ich habe Sie gefragt, ob jemand Ihnen den Hinweis gegeben hat. Vorhin sagten Sie „Nein“. Jetz habe ich den Eindruck, als würden sie doch […] Möchten sie das korrigieren?

    K.L.: Dann korrigieren sie das.

    Ströbele: Also: Wer hat Ihnen das angeboten?

    K.L.: Herr Weinert.

    Notz: Welcher Stab?

    K.L.: Von der Abteilung TA.

    Notz: Ich verstehe nicht wie der BND funktioniert. Ich hab bei Herrn Breitfelder verstanden, dass Eikonal lebensnotwendig für BND ist, so ganz krass wichtig. Und da prüft man jetzt ob das irgendwie funktioniert, rechtlich tatsächlich. Und das gibt man das jemanden der seit 31.12.2005 beim BND ist. Dem werden vier Leute zugeteilt. Ein paar Monate, sammeln Fakten, geben Bericht ab und hören danach nie wieder was?

    K.L.: Ja. Plötzlich ein wenig heiter. Ich fands auch komisch.

    Notz: Läuft das so beim BND?

    K.L.: Ja, da laufen komische Sachen. Lacht.

    Notz: Projektauftrag?

    K.L.: Schriftlich. Per Dienstpost.

    Notz: Vom Chef?

    K.L.: Nein, vom Abteilungsleiter.

    Notz: Der hat mit Ihnen da auch nicht drüber geredet? Monitoring, Controlling? Sie sind da viel unabhängiger als die Datenschutzbeauftragter des Bundestag. Sie hätten alles tun, überall hinfahren können, keine Zwänge, Runden, Berichte?

    K.L.: Ich wurde zweimal zum Gespräch gebeten.

    Notz: Wo?

    K.L.: Abteilungsleiter. Aber eher nur allgemein, nie genau gefragt.

    Notz: Es gab keine Tendenz wie das nun werden sollte?

    K.L.: Nee.

    Notz: Also auch kein „Es wär gut, wenn das klappt“ oder „wenn das nicht klappt“.

    K.L.: Nein. Aber war klar, dass da was rumkommen soll.

    Notz: Was?

    K.L.: Na eine Dokumentation. Also ganz frei war ich nicht, es war schon Ergebnis-orientert. Aber welche Form und so war mir überlassen.

    Notz: In Rückschau: Was würden Sie sagen was Eikonal für ein Projekt war?

    K.L.: Da ich nicht ansatzweise alle Projekte kenne …

    Notz: Das hat mehrere Millionen Euro gekostet. Viele Leute saßen dran.

    K.L.: Auch an anderen Sachen arbeite viele Leute.

    Notz: Da haben Sie nicht die Deutungshoheit drüber.

    K.L.: Genau, ich hab keine Deutungshoheit. Deswegen kann ich Ihnen das nicht sagen.

    Notz: Aber Sie haben schon gedeutet.

    K.L.: Das müssten sie mir dann sagen.

    Notz: Auf 140 Seiten.

    Sensburg: Hatten Sie juristische Beratung? War einer der vier Juristen?

    K.L.: Nein. Aber ich hatte extra einen Termin bei amtierenden G10-Juristen. Rundumschlag worauf es ankommt. Da hätte ich mich immer hinwenden können, hab ich auch als ich diese Datengeschichten feststellte.

    Notz: Also Sie haben sich juristisch gut versichert?

    K.L.: Ich wurde eingewiesen, mir wurde das erklärt und dann musste ich nicht auch wegen jeder Sache an ihn wenden.

    Schipanski: Zitat: „Der Bericht war so angelegt, dass er diese Schwachstellen besonders drastisch geschildert hat.“ Haben sie das auch so wahrgenommen?

    K.L.: Wenn jemanden einen Text liest, hat er da bestimmte Empfindungen. Und Texte können so oder so interpretiert werden. Vielleicht wegen meines Schreibstils: Ich versuche sehr klar auf den Punkt zu kommen. Das mögen Leute als sehr drastisch empfinden. Das ist seine Einschätzung. Wenn man aus der Technik kommt, kann man da ja auch schön drumrum reden.

    Schipanski: Sie fanden das persönlich nicht drastisch, sondern klar formuliert?

    K.L.: Ja.

    Renner: Ich vorhin nach Vorbereitung gefragt. Wurde ja klar, dass es das Angebot von Weinert gab sich gestern vorzubereiten. Das war an Ihrem Dienstsitz, das Angebot?

    K.L.: Im Rahmen der Information, dass man eingeladen ist, wird dann glaube ich informiert, dass es Möglichkeit gibt. Es gab mehrere Gespräche: Erst heißt es, es könnte sein, dass Du eingeladen wirst, dann, dass Du […]

    Schipanski: Wann kam es zu diesem Angebot? Gestern?

    K.L.: Nein, im Laufe dieses Prozesses.

    Sensburg: Die Ladung kam von uns, am 10. Dezember 2014.

    K.L.: weiß nicht mehr was in Ladung stand.

    Schipanski: Wer hat Ihnen gesagt, worum es hier heute geht?

    K.L.: Erstens muss mir das keiner sagen, dass kann ich mir wohl denken. Und zweitens hat mir das der Leitungsstab gesagt. Herr Weiler und sein Leitungsstab. Telefonisch.

    Sensburg: Haben sie Ladung mitgenommen?

    K.L.: Ja, die habe ich dabei.

    Schipanski: Da steht ja der Gegenstand drin. Also nicht so problematisch.

    Für die weitere Vernehmung wird die Öffentlichkeit nun ausgeschlossen. Auch oppositon dafür, keine Gegenstimmen und Enthaltungen. Damit ist die öffentliche Sitzung beendet.

    Notz: Von mir aus können wir auch bis 2:30 machen. Nur wenn wir jetzt den Raum wechseln ist es, auch wenn wir uns beeilen, ist es 23:40 und hätten noch 20 Minuten […] Wir kämen dann zwar nicht dran, ich würde ihren Fragen auch gerne lauschen.

    Kiesewetter: Ich schlag vor den NÖ-Teil zu verschieben. Antrag NÖ-Teil auf späteren Termin zu verschieben.

    Sensburg: Stößt das auf die Gegenliebe aller Fraktionen?

    $MdB: Ja.

    Sensburg: Ein stenographisches Protokoll gibt es anschließend, Sie haben zwei Wochen Zeit Korrekturen vorzunehmen. Nächste Sitzung ist dann am 15. Januar 2014.

    Statistik Live-Blog

    • Stunden im Bundestag: 12
    • Anzahl von Disconnects mit Bundestags-WLAN: ~5
    • Stunden für gröbste Lesbarkeits-Korrekturen: ~6
    • Stunden für Überarbeiten; Ausformulieren von Braindump-Tipp-Steno, Formatierungen, Recherchen: ~15 (Sensburg) ~3 (K.L.)
    • Zeichen nach Entkomprimierung von Braindump-Tipp-Steno: 140.765
    • Worte nach Entkomprimierung von Braindump-Tipp-Steno: 20.612
    • Veröffentlichte Revisionen bis dahin: 98
    • Veröffentlichte Revisionen bis gröbstes „Polieren“ fertig: 148
    • Stunden für Hervorhebungen, Detailkorrekturen, grobe Gliederung: >5
    • Tassen Kaffee: 2 (Live) 2 (Nachbereitung)
    • Flaschen Mate: 2,5 (Live) 3,5 (Nachbereitung)
    • Flaschen Bier: [VERTRAULICH] (Nachbereitung)
    18. Dezember 2014 49
  • : Frage an den Generalbundesanwalt: Werden George Bush und Dick Cheney verhaftet, wenn sie nach Deutschland einreisen?
    Frage an den Generalbundesanwalt: Werden George Bush und Dick Cheney verhaftet, wenn sie nach Deutschland einreisen?

    cia-folterGestern hat der Generalbundesanwalt Harald Range verkündet, dass das Verfahren wegen dem Abhören des Merkel-Fon womöglich eingestellt wird – nicht ohne heftig gegen den Spiegel auszuteilen, wogegen dieser sich heute gewehrt hat.

    H.-C. Ströbele hatte hierzu vergangene Woche bereits mit Christian Lange, dem zuständigen Staatssekretär des Justizministeriums, gestritten. Weder Range noch Lange wollten jedoch jetzt schon von einer Einstellung sprechen.

    Nun droht neues Ungemach für die Bundesregierung, denn was passiert eigentlich wenn der frühere US-Präsident George Bush und der Ex-Vizepräsident Dick Cheney nach der Veröffentlichung des CIA-Folterberichts in Deutschland einreisen? Werden sie dann für ihre Verantwortung für die CIA-Straftaten zur Rechenschaft gezogen?

    Folter sei „nie und durch nichts zu rechtfertigen“, erklärte der Staatssekretär Steffen Seibert in der gestrigen Bundespressekonferenz.

    Ob und wie solche Straftaten auch in Deutschland verfolgt werden, muss der Generalbundesanwalt entscheiden, ergänzt Juliane Baer-Henney vom Justizministerium. Denn es handele sich um Fragen des Völkerstrafrechts, „die gegebenenfalls in die Zuständigkeit des Generalbundesanwalts fallen“.

    Wird es also ein neues Ermittlungsverfahren der Bundesanwaltschaft geben?

    Die Veranstaltung im Wortlaut:


    FRAGE: Ich habe eine Frage an das Innenministerium und möglicherweise auch an das Kanzleramt zu dem CIA-Folterbericht. Die Bundeskanzlerin hat sich dazu ja schon geäußert und gesagt, dass sie schockiert sei.

    Meine erste Frage ist: Gab es seitens des BND oder seitens des Innenministeriums irgendwelche Erkenntnisse über derartige Praktiken des amerikanischen Geheimdienstes? Wir wissen ja mittlerweile, dass BND und CIA eng zusammenarbeiten.

    Zweite Frage: Was sind jetzt eigentlich die konkreten Schlussfolgerungen aus diesem Bericht, auch mit Blick auf die Tatsache, dass auch Deutschland zumindest indirekt betroffen ist, weil offenbar auch in EU-Staaten gefoltert wurde?

    STS SEIBERT: Ich will vielleicht einmal einen Grundsatz, der für uns ganz oben steht, sehr klar an den Anfang stellen: Folter ist nie und ist durch nichts zu rechtfertigen. Dass jetzt in den USA schwere Fehler bei der Terrorismusbekämpfung nach dem 11. September 2001 transparent aufgearbeitet werden, verdient unseren Respekt. Präsident Obama hat sich klar zum Folterverbot, klar zur Einhaltung von Menschenrechten bekannt und hat das gestern noch einmal unterstrichen. Die Bundesregierung begrüßt, dass der Senat diesen Bericht veröffentlicht. Sie begrüßt auch die klare Haltung der amerikanischen Regierung in dieser Frage. Wir sind überzeugt: Die Grundlage unseres gemeinsamen Kampfes gegen den Terrorismus müssen rechtsstaatliche und demokratische Werte sein. Nur wenn wir diese Werte einhalten, können wir in unserem Handeln auch glaubwürdig sein, und nur dann werden wir diesen Kampf gegen den Terrorismus auch gewinnen.

    VORS. LEIFERT: Da war noch die Frage nach den Beteiligungen einzelner EU-Länder. Gibt es daraus Schlussfolgerungen? Wer möchte dazu Stellung nehmen?

    STS SEIBERT: Dazu müssen sich und haben sich ja auch Politiker aus einzelnen europäischen Ländern bereits geäußert. Das ist für mich als Sprecher der Bundesregierung nichts, wozu ich einen Kommentar abgeben müsste.

    ZUSATZFRAGE: Noch einmal zu der Frage an das Innenministerium: Hatte der BND davon in irgendeiner Art Kenntnis?

    DR. DIMROTH: Wie Sie sicherlich wissen, spreche ich nicht für den Geschäftsbereich des Bundesnachrichtendienstes, insofern kann ich die konkrete Frage nicht beantworten. Aber auch der Bundesinnenminister hat sich zu diesen Vorgängen schon geäußert. Er hat sich neben dem, was Herr Seibert ganz nachdrücklich in Bezug auf die inakzeptablen Praktiken gesagt hat, die in diesem Bericht beschrieben sind, auch ganz deutlich dazu geäußert, dass er das als wichtigen Schritt der Transparenz der Obama-Regierung anerkennt und guter Dinge ist, dass in Amerika jetzt auch die weiteren Aufklärungsschritte voll angegangen werden.

    Der Bundesinnenminister hat dazu aber auch gesagt, dass gerade in Bezug auf die aktuelle Bedrohungslage, die vom internationalen Terrorismus ausgeht, die Zusammenarbeit der Nachrichtendienste auch die Zusammenarbeit mit den Nachrichtendiensten aus den USA selbstverständlich einen wichtigen Beitrag leistet, um im Kampf gegen den internationalen Terrorismus erfolgreich bestehen zu können.

    FRAGE: Herr Seibert, Sie haben gerade von schweren Fehlern bei der Terrorismusbekämpfung gesprochen. Nun ist Folter kein schwerer Fehler, sondern unentschuldbar. Würden Sie von einem unentschuldbaren Fehler sprechen?

    STS SEIBERT: Sie haben ja meinen klaren Satz gehört: Folter ist nie und ist durch nichts zu rechtfertigen. Das ist die Grundüberzeugung der Bundesregierung.

    ZUSATZFRAGE: Also waren diese Folterpraktiken unentschuldbare Fehler der US-Regierung?

    STS SEIBERT: Ich glaube, der Satz ist vollkommen klar. Die Bundesregierung hat sich immer ganz klar von sogenannten umstrittenen Befragungsmethoden distanziert, und vor allem hat sie sich immer klar zum Folterverbot bekannt.

    ZUSATZFRAGE: Ruft die Bundesregierung die US-Regierung dazu auf, die Individuen, die für die systematische Folter verantwortlich sind und diese durchgeführt haben, anzuklagen bzw. sie an internationale Gerichte zu übergeben?

    STS SEIBERT: Wir erleben ja eine sehr lebhafte Diskussion in den USA. Das ist eine Sache, die die amerikanische Regierung, die die amerikanische Politik zu entscheiden hat.

    Ich glaube, man muss es doch so sehen: Präsident Obama selber und die Verfasser des Senatsberichts selber kommen ja zu dem Schluss, dass die Grundwerte von Rechtsstaatlichkeit, Freiheit des Einzelnen, Würde des Einzelnen gegenüber den Gefangenen in den Jahren nach dem 11. September 2001 in einzelnen Fällen verletzt wurden, dass Grundwerte Amerikas verletzt wurden, dass da Verhörmethoden zum Einsatz kamen, die diesen Werten absolut entgegenstanden. Ich denke, diese Erkenntnis und die jetzt durch den Senat betriebene Aufarbeitung zeigen doch sehr deutlich: Amerika bekräftigt seine Werte und will aus diesen Fehlern lernen. Dafür haben wir Respekt. Das ist alles, was ich dazu jetzt als deutscher Regierungssprecher, glaube ich, zu sagen habe.

    FRAGE: Ich habe eine Sache noch nicht ganz verstanden. Ist der Bundesnachrichtendienst von diesem Bericht sozusagen überrascht worden oder war dem BND diese Frage bezieht sich auf den Geschäftsbereich des Kanzleramtes das im Wesentlichen schon bekannt?

    Kennt die Bundesregierung nur den vom Senat veröffentlichten Bericht, also diese rund 500 Seiten, oder den nicht öffentlich bekannten Komplettbericht, der 6.000 Seiten umfasst?

    STS SEIBERT: Die zweite Frage kann ich Ihnen nicht beantworten. Nach meiner Information haben wir zunächst einmal diese 500 Seiten, womit man ja schon eine ganze Menge zu studieren hat. Das weiß ich jetzt aber wirklich nicht.

    Ich habe hier nicht über Erkenntnisse des BND zu berichten. Die Bundeskanzlerin ist gestern gefragt worden, ob sie mit solchen „Auswüchsen“ das war die Formulierung des Fragers gerechnet hätte. Sie sagte: „Nein, das hätte ich nicht und ich bin genauso erschüttert wie viele Amerikanerinnen und Amerikaner.“

    ZUSATZFRAGE: Das betrifft die Kanzlerin, aber mich interessiert eher der Geschäftsbereich des Kanzleramtes. War man dort genauso überrascht wie die Kanzlerin?

    STS SEIBERT: Wir hatten von dem, was dieser Bericht im großen Detail niederlegt, keine Kenntnis.

    FRAGE: Herr Seibert, hat die Bundesregierung irgendwelche Erkenntnisse, dass CIA-Opfer auch auf deutschem Boden gefoltert worden sind?

    STS SEIBERT: Die Bundesregierung hat keinerlei Kenntnisse, dass es zum Beispiel CIA-Gefängnisse oder solche Maßnahmen auf deutschem Boden gegeben haben könnte.

    FRAGE: Herr Seibert, Sie haben gerade gesagt, dass Sie es der US-Regierung überlassen, was die Konsequenzen sind. Die Anti-Folter-Konvention, die Deutschland und Amerika unterschrieben haben, besagt, dass die Staaten verpflichtet sind, diese Menschen, die Folter begangen haben, anzuklagen und zur Verantwortung zu ziehen. Das widerspricht der Aussage von Ihnen, dass Sie das der US-Regierung überlassen wollen. Deutschland ist dazu verpflichtet, diese Menschen selbst anzuklagen, wenn die US-Regierung sie nicht anklagt. Wird die Bundesregierung dies tun?

    STS SEIBERT: Ob es eine strafrechtliche Relevanz gibt, die hier für die deutschen Strafverfolgungsbehörden wichtig ist und wo deutsche Strafverfolgungsbehörden Maßnahmen einleiten, müssen dann eben die deutschen Behörden selber entscheiden.

    Es ist nicht Sache der Bundesregierung, darüber zu befinden das können aber besser die Sprecher sagen, vor allem die Sprecherin des Bundesjustizministeriums , ob deutsche Strafverfolgungsbehörden einen Grund sehen, aktiv zu werden.

    BAER-HENNEY: Ob solche Straftaten verfolgt werden, muss im Wesentlichen der Generalbundesanwalt entscheiden. Insofern würde ich Sie bitten, sich dorthin zu wenden. Das sind Fragen des Völkerstrafrechts, die gegebenenfalls in die Zuständigkeit des Generalbundesanwalts fallen.

    ZUSATZFRAGE: Herr Seibert, müssen zum Beispiel Ex-Präsident Bush und Herr Cheney in Bezug auf die Foltervorwürfe damit rechnen, gefangengenommen zu werden, wenn sie nach Deutschland einreisen?

    STS SEIBERT: Da verweise ich auf die Antwort, die ich gerade gegeben habe.

    ZUSATZFRAGE: Wurden Menschen von deutschen Geheimdiensten an amerikanische Dienste ausgeliefert, um sie zu foltern?

    STS SEIBERT: Es gibt einen Fall in diesem Bericht, der einen deutschen Bezug hat, und das ist der Fall al-Masri. Über diesen Fall ist ein Untersuchungsausschuss des Deutschen Bundestages zusammengetreten und hat dazu einen Abschlussbericht veröffentlicht. Dem habe ich nichts hinzuzufügen.

    Sie wissen, dass die deutschen Dienste auf Grundlage der Gesetze, die hier in Deutschland gelten, handeln und dass sie auch der parlamentarischen Kontrolle unterliegen.

    ZUSATZFRAGE: Herr Schäfer, Sie sprechen oft von „wertebasierter Außenpolitik“. Im Koalitionsvertrag steht ja, dass sich Deutschland seiner internationalen Verantwortung stellt und dass wir die globale Ordnung aktiv mitgestalten wollen. Wie passt das damit zusammen, dass die deutsche Regierung nicht sagt „Menschen, die für Folter verantwortlich sind, müssen angeklagt und zur Verantwortung gezogen werden“?

    DR. SCHÄFER: Ich habe dem, was Herr Seibert gerade für die Bundesregierung gesagt hat, gar nichts hinzuzufügen.

    ZUSATZFRAGE: Warum nicht?

    DR. SCHÄFER: Weil alles gesagt ist.

    12. Dezember 2014 35
  • : Wer hat im Sommer den zivilen Luftverkehr mit EloKa gestört? Verkehrsministerium drückt sich um Antwort
    elektronische Kampf (EloKa).
    elektronische Kampf (EloKa).
    Wer hat im Sommer den zivilen Luftverkehr mit EloKa gestört? Verkehrsministerium drückt sich um Antwort

    Im Juni kam es im gesamten östlichen Alpenraum zu zweitägigen Störungen der zivilen Flugsicherung. Damals waren Transponder von Verkehrsflugzeugen (die sogenannte Sekundärradarerfassung) durch eine „externe Störquelle” lahmgelegt worden. Die Transponder übermitteln Signale, die am Boden aufgefangen werden und Daten wie die Route oder die Flughöhe beinhalten. Der Flugverkehr war wegen der Störungen auf bis zu 50% reduziert, es kam zu Verspätungen von insgesamt 41 Stunden. 57 Flugzeuge waren betroffen.

    Die Herkunft der Störung ist nicht aufgeklärt, vermutlich waren aber die NATO-Manöver „NEWFIP 2014“ verantwortlich. Dies war auch vom deutschen „Lage- und Führungszentrum für Sicherheit im Luftraum“ im niederrheinischen Uedem vermutet worden. In Ungarn wurde während der Vorfälle der sogenannte elektronische Kampf (EloKa) geübt, entsprechende Manöver fanden später auch in Italien statt. Teil der Übungen war, gegnerische Radaranlagen zu stören.

    Untersuchungen der EASA übergeben

    Nun hat das Verkehrsministerium eine weitere Kleine Anfrage zu den EloKa-Ströungen beantwortet, die allerdings inhaltlich durchweg mickrig ist. So habe zwar die Deutsche Flugsicherung (DFS) die Auswirkungen der Störsignale auf Radaranlagen der zivilen Flugsicherung „eingehend technisch untersucht“. Allerdings verfüge die Behörde nicht über die technischen Mittel, „den genauen Ort der Störaussendung und den Verursacher der Störung zu ermitteln“. Die Möglichkeiten der DFS seien damit „vollständig ausgeschöpft“. Nun sei die Europäische Agentur für Flugsicherheit (EASA) mit weiteren Untersuchungen beauftragt. Der Auftrag an die Agentur mit Sitz in Köln kommt von der EU-Kommission. Wann ein Bericht hierzu vorliegen soll und wer diesen erhält, teilt das Verkehrsministerium aber nicht mit.

    Allerdings gibt es weitere Hinweise, zu denen die Bundesregierung laut der nun vorliegenden Antwort jegliche Kenntnis abstreitet. Die österreichische Zeitung „Die Presse“ schreibt, die Störsignale seien von AWACS-Aufklärungsflugzeugen ausgegangen. Eine weitere Störung sei von einem „noch nicht identifizierte[n] Objekt in der Nähe der US-Air Base Ramstein in Deutschland“ ausgesendet worden. Deshalb ermittelt auch das NATO-Hauptquartier in Ramstein in der Angelegenheit. Auch die Luftfahrtbehörden in Österreich, Polen und Tschechien sind mit Untersuchungen beauftragt.

    EloKa-Manöver auch in Deutschland

    Laut dem Verkehrsministerium stünden die „Entwicklung der elektronischen Gegenmaßnahmen von Stör- und Täuschsystemen“ in einem „kontinuierlichen, gegenseitigen Wettbewerb“. Die Anfrage hatte sich deshalb erkundigt, inwiefern die NATO eigentlich in der Lage ist, Störungen des Flugverkehrs vorzunehmen. Die Antwort ist ausweichend: So sei der Bundesregierung nicht bekannt, dass die NATO hierzu „über eigene Kräfte verfügt“.

    Auch die Antwort auf die Frage, ob die Bundeswehr entsprechende Kapazitäten besitzt, wird umschifft. So heißt es, das deutsche Militär verfüge „über keine Kräfte des Elektronischen Kampfes, die zur Störung des zivilen Flugverkehrs vorgesehen sind“. Weder war aber lediglich nach dem zivilen Flugverkehr gefragt worden, noch beschränkte sich die Frage auf die vorgeschriebene Verwendung entsprechender Systeme.

    Es ist also davon ausgehen, dass die Bundeswehr durchaus über Anlagen zum elektronischen Kampf verfügt, die auch die zivile Luftfahrt beeinträchtigen könnten. In der Antwort werden einige EloKa-Übungen aufgezählt, die im Sommer und Herbst teilweise in Deutschland stattfanden. Gezielte Störungen „von Transpondern bzw. zivilen Flugsicherungseinrichtungen“ seien nicht Bestandteil der Übungsszenarien gewesen, erklärt das Verkehrsministerium. Durchaus möglich, dass dort zwar elektronische Angriffe auf militärische Anlagen simuliert werden sollten, sich diese Störungen wie im Alpenraum dann allerdings zu zivilen Anlagen verirrt haben.

    12. Dezember 2014 4
  • : EDRi-Spendenkampagne: Grundrechte in Europa unterstützen
    EDRi-Spendenkampagne: Grundrechte in Europa unterstützen

    EDRi-former_banner-01European Digital Rights startet heute eine kleine Spendenkampagne, denn die Existenz des Brüsseler Büros steht auf dem Spiel. Im kommenden Jahr endet die finanzielle Hilfe zweier Stiftungen, die das Netzwerk aus 34 Bürgerrechtsorganisationen bisher sichern konnte.

    EDRi bittet daher um Unterstützung, um das kleines Team in Brüssel zu erhalten und Finanzierung für mindestens eine Stelle im kommenden Jahr zu sichern. Das Brüsseler Büro setzt sich unermüdlich dafür ein, dass unsere Rechte und Freiheiten in EU-Vorschlägen respektiert werden.

    In den vergangenen Jahren konnte EDRi einige Erfolge in Brüssel feiern – von CleanIT bis hin zum Datenschutz. Ausserdem wurden wir den vergangenen fünf Jahren mit etlichen Gesetzesvorschlägen konfrontiert, die direkte Auswirkung auf unsere Rechte und Freiheiten hatten. Es gab

    • mehrere Versuche, Internetsperren einzuführen (siehe zum Beispiel die EDRi-Kampagne von 2011)
    • den Vorschlag, über das internationale Handelsabkommen ACTA eine repressivere Durchsetzung des Urheberrecht einzuführen
    • im letzten Jahr einen Vorschlag der Kommission, der die Netzneutralität abschaffen wollte
    • die Entscheidung des Europäischen Gerichtshofes, welche die Richtlinie über die Vorratsdatenspeicherung für illegal erklärte – endlich nach 8 Jahren Grundrechtsverletzungen und einer langen langen Kampagne, die EDRi bereits im Jahre 2005 startete.

    Was EDRi sonst noch so macht, steht ausführlicher in den Jahresberichten und in der Spenden-FAQ.

    Klar ist: In den letzten fünf Jahren mussten viele netzpolitische Brände in Brüssel gelöscht werden. Und dies wird sich in naher Zukunft nicht ändern. Immer mehr Vorschläge kommen auf uns zu, die auf EU-Ebene vorentschieden werden und nur noch in deutsches Recht umgesetzt werden müssen. Daher ist es wichtig, so früh wie möglich auf EU-Ebene mitzureden und mitzuentscheiden.

    EDRi_stickers_40x40mm_7-5bleed-03 EDRi_stickers_40x40mm_7-5bleed-04 EDRi_stickers_40x40mm_7-5bleed-07

     

     

     

     

    Unter anderem ist in den kommenden Jahren aus der EU zu erwarten:

    • Nach dem Urteil des Europäischen Gerichtshofes gegen die Vorratsdatenspeicherung ist es nicht unwahrscheinlich, dass ein neuer Vorschlag kommt. Einige Mitgliedstaaten machen außerdem Druck, die Datensammlung auch auf Dienste- und Hostinganbieter auszuweiten.
    • Die Verordnung für einen digitalen Binnenmarkt, mit der die Kommission im letzten Jahr die Netzneutralität abschaffen wollte, kommt zurück ins Europaparlament. Wir müssen sicherstellen, dass die Abgeordneten zu ihrer Entscheidung vom April 2014 stehen.
    • Im Bereich Urheberrecht wird so einiges passieren: Die EU-Kommission hat nun endlich eingesehen, dass das Urheberrecht nicht mehr zeitgemäß ist und an digitale Realitäten angepasst werden muss. Allerdings ist nicht sicher, ob sie die dringend notwendige, umfassende Reform vorschlagen wird.
    • Es gibt leider immer wieder Forderungen auf EU-Ebene, dass private Unternehmen im Netz mehr dazu beitrage sollten, gegen Urheberrechtsverletzungen, Terrorismus oder anderes angeblich illegales oder unerwünschtes Verhalten vorzugehen. Solche Vorschläge für eine privatisierte Rechtsdurchsetzung verstoßen klar gegen die EU-Grundrechtecharta.
    • Und dann ist da noch die Freihandelsabkommen TTIP und CETA, die genau wie ACTA im Geheimen verhandelt werden.

    Auf EU-Ebene gibt es also eine ganze Menge zu tun – wir brauchen eine professionelle Vertretung in Brüssel und diese Vertretung braucht Euch.

    10. Dezember 2014 9
  • : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Wie eine Apotheke, in der alle Pillen auf dem Boden verteilt sind“
    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Wie eine Apotheke, in der alle Pillen auf dem Boden verteilt sind“

    live_blog_banner_bild-schlimmHeute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Heutiges Thema ist die Vernehmung der Zeugen S. L., dem Projektleiter von Eikonalund von Kai-Uwe Ricke, dem ehemaligen Vorstandsvorsitzenden der Deutschen Telekom AG.
    Wir sitzen wie immer drin und bloggen live.

    Gliederung

    Disclaimer

    Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

    Wer uns unterstützen möchte, darf gerne spenden.

    Update: Auf WikiLeaks gibt’s auch das offizielle stenografische Protokoll als HTML und PDF.

    Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).

    Patrick Sensburg, Vorsitzender

    $Begrüßung

    $Formalitäten.

    S. L. ordnungsmäßig geladen.

    Wird von RA Eisenberg begleitet.

    Zeugenbelehrung.

    Zeuge 1: S. L., BND, Projektleiter „Eikonal“

    S. L., Dipl.-Ing. Elektrotechnik, BND-Mitarbeiter

    Seit 2003 bei BND, strategische Fernmeldeaufklärung, Kabelerfassung, Projektleiter Eikonal.

    Technischer Anschluss an die erfassten Signale. Streng nach Recht und Gesetz – nach bestem Gewissen.

    Gab keine automatisierte Weiterleitung von Daten bei Eikonal – auf keinen Fall für Daten Deutscher.

    Alles zum Schutz deutscher Bürger getan – gerade das ist die Aufgabe des BND.

    Anderslautende Presseberichte beruhen aus aus dem Zusammenhang gerissenen Informationsfragmente. Will zur Klärung der Fragen beitragen.

    Sensburg: Haben Sie Schwerpunkt im Studium E‑Technik

    S. L.: Nachrichtentechnik, bis 1999 in verschiedenen Städten und Ländern studiert, keine Details aus Persönlichkeitsschutz

    Sensburg: Im amerikanischen Ausland studiert?

    S. L.: Ja.

    Sensburg: Nach dem Studium was anderes gemacht.

    S. L.: Als wissenschaftlicher Mitarbeiter gearbeitet, mit Ziel Promotion im Bereich Nachrichtentechnik, aber zu BND gewechselt.

    Sensburg: Welche Bereiche im BND kennengelernt.

    S. L.: War während Eikonal Projektleiter bis 2008, dann Sachgebiet gewechselt, auch TA, bis 2012. Danach nicht mehr UA Nachrichtengewinnung, sondern Nachrichtenbearbeitung.

    Sensburg: An welchen Stellen eingesetzt?

    S. L.: Pullach bis 2012, dann Bad Aibling.

    Sensburg: SZ berichtet am 4. Oktoberüber Eikonal. Millionen von Daten sollen am Knotenpunkt abgefangen worden sein. Weiß was über Versenden von Rohdaten?

    S. L.: Es sind keine Rohdaten an NSA übermittelt worden. Rohdaten sind soweit aufbereitet worden, dass nur ein kleiner Teil weitergeleitet wurde. Vorher mehrere Filterstufen. Ausgeleitet aufgrund von Zielprofil, Aufgabenprofil des BND.

    Sensburg: Was ist Aufbereiten, Filtern, Datum. Begriffsdefinitionen, bitte präzise erklären.

    Verkehr durch Kabel schwankt, wieviel Daten werden im Durchschnitt ausgeleitet? Größenordnung?

    S. L.: Missverständnis von 500 Mio ausräumen. Ganz anderer Sachverhalt. In FFM: Internetknoten ist Telekommunationsknoten. Sowohl leitungs- als auch paketvermittelte Kommunikation. Beginn Eikonal: Auslandskommunikationsstrecken erfasst un nach Aufgabenprofil durchsucht.

    Bekommt vom Betreiber vollständige Kopie der Strecke. Strecken sind elektrisch oder Lichtwellenleiter. Wird Splitter eingebaut – wie 2. Fernseher zuhause. Ein Teil an Betreiber, ein Teil geht zum BND. Kapazitäten sind bezifferbar. Was in den Leitungen drin ist, kann man nicht so einfach beziffern.

    Betreiber will normalerweise ausfallsicheres Netz, d.h. mindestens zwei Leitungen. Wenn beide Leitungen nur halbvoll sind, kann eine ausfallen und Verkehr im Netz ist weiter gesichert. Man geht von 50% Nutzlast auf den Leitungen aus, man hat aber Schwankungen, an denen man Tagesverlauf ablesen kann.

    Leistungskapazität wird oft überschritten, nicht mehr ausfallsicher, Einbußen in Verkehrsqualität. Bei leitungsvermitteltem Verkehr einfach: Man hält einfach eine 2. Strecke vor – Ersatzkapazität.

    In IP-Verkehr unterschiedlich: Betreiber kann auch über andere Wege Pakete leiten. Will daher nicht die Verkehre unbedingt im eigenen Netz halten. Erfahrung war, dass Leitung ca. zu 50% ausgelastet waren.

    D.h. für Eikonal: Rohdatenrate von im Durchschnitt 2 mal 5 GBit/s bei 2 Leitungsstrecken. Verdoppeln für Hin- und Rückrichtung. Im Internet sind Datenflüsse oft asymmetrisch, mehr Down- als Upload.

    Wenn Betreiber Leitung zu anderem Betreiber legt, werden hin alle Daten übertragen, zurück nur Bestätigung.

    Sensburg: Wie funktioniert Splittung bei Koax-Kabeln?

    S. L.: Koaxialmesskoppler.

    Sensburg: Was passiert nach Ausleitung der Daten?

    S. L.: Kabel geht in einen Betriebsraum, den BND vom Betreiber anmietet. Dort in Multiplexer eingesteckt, bereitet das Signal technisch auf und hebt Signallevel an, damit man das hinterher an einen Rechner schicken kann. Bei IP übernimmt Router die Rolle des Multiplexers.

    Sensburg: Welche Marke hat Router, fängt Marke mit „C“ an? [Anm: Cisco]

    S. L.: Egal.

    Sensburg: Hat man sich Gedanken gemacht, ob das sicher ist?

    S. L.: Ja, vorher immer Probebetrieb. Wird im Labor aufgebaut und überwacht, was Geräte genau tun, könnte Irreguläres erkennen.

    Sensburg: Wie könnte Irreguläres aussehen? Ausleitung – Router – Rechner. Kann man Daten wieder retour-leiten [aus dem BND-Rechner raus]

    S. L.: Geht nicht. Einvernehmen mit BNEtzA muss hergestellt werden, prüft auf Rückwirkungsfreiheit.

    Sensburg: Warum hat man sich Sorgen gemacht, wenn das Rückleiten technisch gar nicht geht.

    S. L.: IT-Richtlinie schreibt das vor.

    Sensburg: Was passiert im Rechner des BND konkret.

    S. L.: LWL – Übersetzung in elektrische Signale, bei Koax ist schon elektrisch. BND bevorzugt Licht, weil technisch besser handhabbar. Licht und el. Impulse werden in Nutzlast umgewandelt, Rahmenprotokolle werden im BND-Rechner entfernt. Reines Nutzsignal: IP-Paket oder Telefonate.

    Im leitungsverm. Bereich sehr strukturiert. Beispiel: Alte Apotheke. Jedes Telefonat ist ne Pille, Pille sind im Blister, Blister in Schachtel, Schachtel in Schublade. Gut sortiert, sehr einfach, durch die Struktur zu gehen.

    Im IP-Bereich: Gleiche Apotheke, nur alle Pillen sind am Fußboden verteilt.

    Notz: Jetzt suchen sie mal die deutschen Pillen.

    S. L.: Wir suchen die Pillen, für die wir ein Rezept haben. Die sind das Aufklärungsprofil der Bundesregierung.

    In der Nutzlast werden anhand von Metadaten die entsprechenden Verkehre ausgewählt.

    Verschachtelte Protokolle im IP-Bereich. Metadaten: IP-Adresse, wo hin, wo her, wie groß. An dem Zeitpunkt hat man nur IP-Adresse.

    Sensburg: Konkret: Reines Metadatenabschöpfen findet nicht statt?

    S. L.: Muss man differenzierter betrachten. Muss verschachtelte Protokolle entschachteln. IP, dann TCP, dann Mailversand. Muss gesamte Prozesskette im System durchlaufen.

    Sensburg: Finde Erklärung gut. Macht es keinen Sinn zu separieren, man nutzt den gesamten Datenfluss?

    S. L.: Gibt verschiedene Fälle, wo das Sinn macht. Man kann z.B. nur IP-Daten nehmen.

    Sensburg: Macht man das? Was macht man grundsätzlich?

    S. L.: NÖ

    Sensburg: Wenn Daten reinkommen, wie fängt man damit technisch was an? Das sind ja viele Daten, wie kriegt man die Verwertung hin?

    S. L.: Einzelne Protokolle werden verarbeitet.

    Sensburg: Was ist verarbeiten?

    S. L.: Werden lesbar gemacht.

    Sensburg: Die ganze Masse wird lesbar gemacht?

    S. L.: Nicht unbedingt, man versucht irrelevantes Material so schnell wie möglich auszufiltern. Eikonal hat mehrstufige Filterkaskade. Sowie Möglichkeit, etwas nicht weiter zu verarbeitern, lassen wir das.

    Kein Löschen von Daten, sondern Daten sind einfach weg, verrauchen in Wärme.

    Sensburg: Wenn man 1 Minute vom Datenstrom speichern will, was bräuchte man für Speicher.

    S. L.: Das machen wir nicht. Hat mal Beispiel überlegt. Wenn Datenstrom 10 Gbit/s, dann ~1, 5 GB/s. Rechner mit Speicher von 4 GB Speicher, dann kann man wenige Sekunden auf Motherboard des Rechners speichern. Ist keine Multiplikation, weil man Daten auf viele verschiedene Rechner verteilen muss, das ist sehr schwierig, deshalb macht man keine Speicherung.

    Sensburg: Keine grundsätzliche Speicherung, ok. Aber irgendwann muss ja gespeichert werden. Einzelne Filterungen werden eingesetzt, woran kann man ausfiltern? Wann legen sie Daten ab?

    S. L.: Wenn Zielprofil, wenn Selektoren über die gesammte Prozesskette erfüllt sind. D.h. wenn auf allen Verarbeitungsstufen passt, was in den Protokollen drin ist.

    Sensburg: Kein punktuelles Eingreifen, keine Zwischenergebnisse, nie?

    S. L.: Nein.

    Sensburg: Datenübermittlung: Man landet am Ende bei relativ wenig Daten, da sind ja dann Daten von Deutschen dabei. Das ist ihnen auch nie begegnet. Wenn keine Grundrechtsträger betroffen, werden Daten ausgetauscht?

    S. L.: Streng nach Profil gearbeitet. Passende Daten wurden übermittelt, nach vorheriger Kontrolle auf Grundrechtsträger, menschliche Kontrolle.

    Sensburg: Wie sind die Daten ausgetauscht worden? USB-Stick, Datenträger, Pull.

    S. L.: Überfragt, ist in Bad Aibling bei JSApassiert. Aus Pullach wurden Daten zu JSA nach Bad Aibling weitergeleitet, dort wurden sie bearbeitet, mit Intention, dass deutsche und US-Mitarbeiter die Daten bearbeiten konnten.

    Sensburg: Wo wurde entschieden, welche Daten weitergegeben werden.

    S. L.: JSA hat das entschieden.

    Sensburg: Wenn Daten bei JSA, wie ist Datenaustausch technisch erfolgt?

    S. L.: Nicht zuständig.

    Sensburg: Wie viele Daten.

    S. L.: Wenige hundert Datensätze pro Jahr. Datensatz = Meldung. Sprache ist oftmals nicht so exakt, ich bemühe mich.

    Sensburg: Unterschiedliche Größenordnungen, was bei BND weiterbearbeitet wird und was bei NSA.

    S. L.: Anderer Aufgabenbereich.

    Sensburg: Intensiver mit DAFIS beschäftigt?

    S. L.: Nein, nur Hörensagen.

    Fragerunde 1: Die Linke

    Renner: Beruflicher Werdegang, bei der Bundeswehr? Irgendwie US-Studium gefördert?

    S. L.: Zivilist, ganz normales Auslandssemester.

    Renner: Gesagt, gab keine automatisierte massenhafte Weiterleitung. Gab es automatisierte, massenhafte Erfassung?

    S. L.: Gab Erfassung eines Signals. Massenhaft benutzen wir nicht, ist aus meiner Sicht negativ verwendet worden. Trifft nicht, was wir tun. Wir erfassen nur Leitungen, die zu unserem Auftrag passen.

    Renner: Millionen E‑Mails pro Sekunde.

    S. L.: Wäre so, wenn nur E‑Mails in den Leitungen wären. Ungefähr 2/3 der Internetinhalte sind Peer2Peer-Verkehr. 1/3 sind normales Websurfen. Verbleibendes Prozent besteht nur zu einem Bruchteil aus E‑Mails.

    Renner: Mich interessieren personenbeziehbare Daten, nicht nur Mail, sondern auch Aufrufen von Webseiten.

    S. L.: Wir gehen immer nach unserem Profil vor. Rohsignal: 5 GBit/s, danach Filterstufen. Stützung auf BVerfG-Urteil: Kurzfristige Erfassung ist nicht Erfassung im Sinne des Datenschutzgesetzes.

    Renner: Geht nicht um informationelle Selbstbestimmung, geht um Kommunikationsdaten. Das Urteil meint etwas ganz anderes. Gibt es die Möglichkeit, die Daten in der Verarbeitungskette anzusehen?

    S. L.: Nein, erst ganz am Ende. Jemand könnte theoretisch am Verarbeitungsrechner Rohdaten lesen.

    Renner: Wurde Gebrauch von zwischenzeitlichem Ansehen gemacht, um Daten(qualität) zu kontrollieren.

    S. L.: Nein, immer erst geschaut, wenn „hinten nichts mehr rauskam.“

    Renner: Nochmal – Keine zufällige, sporadische Zwischendurchbetrachtung.

    S. L.: Nein.

    Renner: Sprach von Aufgabenprofil – Aufgabenprofil des BND?

    S. L.: Bei Eikonal wurden Selektoren von BND und US-Dienst eingestellt. Kann nicht sagen, woher Selektoren überwiegend stammen.

    Renner: Wie viele Mitarbeiter im Bereich.

    S. L.: Ich selbst, Ein-Person-Projekt.

    Renner: Ist das üblich? Wer war Vorgesetzter?

    S. L.: Kann normalerweise auf andere Mitarbeiter zugreifen. W.K. war Vorgesetzer. Es gab zwischendurch einen Wechsel.

    Fragerunde 1: SPD

    Flisek: Was war Aufgabenbereich?

    S. L.: Konzipierung und Koordination des Aufbaus vor Ort und beim Betreiber. Rückgriff auf zwei BND-Techniker aus Bad Aibling für konkrete Aufgaben

    Flisek: War das tagesfüllende Aufgabe, wenn das mal lief?

    S. L.: Nein, aber war auch noch ganz normal in Kabelverarbeitung. Referent für Kabeltechnik.

    Flisek: Was noch verantwortet außer Eikonal.

    S. L.: Andere kabelgestützte Erfassungsanlagen in anderen Projekten und anderen Operationen, auch an anderen Orten.

    Flisek: Wieviel Anzahl an Tage hatte Eikonal

    S. L.: Im Aufbau 100%, dann so ca. 20%

    Flisek: Andere Projekte, waren Amerikaner beteiligt.

    S. L.: Nein, Rest NÖ.

    Flisek: Wann zum ersten Mal Kontakt mit Eikonal? Auf welche Vorarbeiten konnte er zurückgreifen?

    S. L.: Ca. 2004. Habe technisch-operative Seite gemacht, von Null angefangen.

    Flisek: Wie wurde an Vorgesetzten W.K. berichtet?

    S. L.: Mündlich, kurze schriftliche Aktenvermerke. Anlassgebunden. Wenn Signal aufgeschaltet war, Signal weggebrochen, etc.

    Flisek: Noch Kontakt mit anderen Personen im Rahmen der Operativen Verantwortung?

    S. L.: Bei Projektbesprechungen auch Abteilungsleiter getroffen (ca. halbjährlich). Koordinierungstreffen mit JSA, wo über Sachstand berichtet wurde, auch Amerikaner waren dabei.

    Flisek: Unmittelbaren Konktakt mit Mitarbeitern anderer Dienste? Wie war die Stimmung?

    S. L.: Unregelmäßig. Kollegial, freundlich-interessiert, nicht herzlich, geschäftsmäßig.

    Flisek: Hat man sich über Sinnhaftigkeit und Zweck des Projektes ausgetauscht?

    S. L.: Am Anfang klar, man muss noch viel lernen. Im Laufe des Probebetriebes wurde klar, dass noch nicht viele Ergebnisse zu holen sind. Amerikaner haben sich mehr erhofft, BND konnte das nicht bringen. Hohe Erwartungen, am Ende nicht erfüllt.

    Flisek: Warum nicht erfüllt?

    S. L.: Um sicherzustellen, dass kein Deutscher dabei, kam technisch und betrieblich nur noch sehr wenig raus. Im Zweifel wurde Material nicht weitergeleitet. Weitere Schritte, um sicherzustellen, dass es kein grundrechtsgeschützter Verkehr ist. Amerikaner waren etwas unzufrieden, haben Interesse verloren.

    Flisek: Wie Netzbetreiber dazu gebracht, Zugriff zu bekommen?

    S. L.: Im Ausland Transitstrecken erfasst, konnten Netzbetreiber nicht zwingen, haben Betreiber gebeten?

    Flisek: Ist Anbieter dem gleich nachgekommen?

    S. L.: Hatte zunächst Sorge, dass er sich nicht im Rahmen des Gesetzes bewegen würde. Hat Bestätigung bekommen und dann mitgemacht.

    Flisek: Von wem kam die Bestätigung.

    S. L.: Meines Wissens nach Bestätigung des Bundeskanzleramtes. Dann wurde der Vertrag geregelt, Finanzen, Räumlichkeiten etc.

    Flisek: Irgendwann tauchte G10-Anordnung auf.

    S. L.: Auslandsstreckentrennung bei IP nicht so einfach, deshalb brauchte man G10-Anordnung. Ging von BND aus, denn der wollte G10-Erfassung sowieso machen.

    Flisek: Rest der Auslandskommunikation Beifang?

    S. L.: Ausland-Ausland-Kommunikation war Benefit für Operation Eikonal.

    Flisek: Wusste das der Netzbetreiber?

    S. L.: Weiß ich nicht, hat sich nicht geäußert. Ihm wurde nichts anderes gesagt.

    Flisek: Hatte er Anhaltspunkte, dass es nicht nur um G10-Kommunikation geht?

    S. L.: Nein, Betreiber bekommt Beschränkungsanordnung ohne Begründung.

    Flisek: War es so, dass man darstellen sollte, es ginge nur um G10.

    S. L.: Es wurde kommuniziert, dass man aus G10-Kommunikation nach G10-Regime ausfiltert.

    Fragerunde 1: Grüne

    Notz: Was war Rechtsgrundlage für Eikonal?

    S. L.: Memorandum of Agreement zwischen NSA und BND.

    Notz: Ist ja ein Eingriff in Grundrechte, braucht eine Gesetzesgrundlage.

    S. L.: Bin kein Jurist. Wurde erklärt, dass Rechtsgrundlage im BND-Gesetz für Ausland-Ausland und G10 für G10-Kommunikation.

    Notz: Entscheidender Filter DAFIS?

    S. L.: War nicht beteiligt.

    Notz: Hat gesagt „Wir haben uns immer an Recht und Gesetz gehalten“. Frage ich mich, wie kommt man zu einer solchen Aussage?

    S. L.: BND hat Aufgabenteilung, man muss davon ausgehen, dass der andere Teil nach Recht und Gesetz arbeitet. Rechtsbereiche prüfen das und Fachaufsicht im Bundeskanzleramt. Hatte keine Anhaltspunkte, dass einer der anderen Bereiche sich nicht daran hält.

    Notz: Keine eigene Meinung, sondern auf Meinung anderer im BND?

    S. L.: Muss man im BND so machen.

    Notz: Warum Frankfurt – War das eine Leitung, die zu DE-CIX gehört hat?

    S. L.: Nein, hat nicht zu DE-CIX gehört.

    Notz: Was war das für eine Leitung, warum war die interessant?

    S. L.: Im Voraus Analyse aus anderen Quellen und darauf aufbauend Leitung ausgewählt.

    Notz: Ging bei Eikonal eigentlich um Erfassung der Routineverkehre, warum anschließend eine G10-Genehmigung eingeholt?

    S. L.: Eikonal hat mit Leitungskommunikation angefangen. Später gemerkt: Man braucht auch IP-Verkehre.

    Notz: Warum G10-Anordnung für IP-Verkehre?

    S. L.: Weil Auslands-Ausland nicht mehr so einfach rauszufinden. Waren auch G10-geschützte Verkehre dabei.

    Notz: Wann festgestellt?

    S. L.: Sofort anhand der IP-Adresse festgestellt. Man musste sich klar sein, dass G10-Verkehre dabei sein konnten.

    Notz: Wo sind Ihnen die deutschen Daten begegnet?

    S. L.: Erst die G10-Genehmigung, dann das Signal.

    Fragerunde 1: CDU/CSU

    Kiesewetter: Haben Sie viele Millionen Daten vor der G10-Genehmigung abgegriffen?

    S. L.: Im leitungsvermittelten Bereich hatte man vorher schon Daten, G10-Genehmigung war für IP-Verkehre. Millionen Daten nicht vergleichbar, weil andere Art.

    Kiesewetter: Sind die vielen Millionen Daten vor der Filterung abgegriffen worden?

    S. L.: Ausland-Ausland-leitungsvermittelte Strecken vor G10-Genehmigung abgegriffen. Möchte Zahl „mehrere Millionen“ nicht bestätigen.

    Kiesewetter: Was bedeutet eine „Meldung“? Mail, welche Daten?

    S. L.: Ein Telefonat, ein Fax oder eine Mail.

    Kiesewetter: Also pro Jahr nur 600–700 Faxe, Mails, … weitergegeben worden?

    S. L.: Ja.

    Kiesewetter: Bei wie vielen Telekommunikationsbetreibern tätig im Sinne des Untersuchungsgegenstandes?

    S. L.: Einer für Kooperation mit JSA.

    Kiesewetter: Zurück zu Filtersystemen. Erwähnt SZ-Artikel, dass Filter nie richtig funktionierte. Ist Kritik am Filtersystem bekannt.

    S. L.: Ist bekannt, man hat alles technisch und betrieblich Notwendige getan.

    Kiesewetter: 2005 ist aufgefallen, dass Betriebsgeheimnisse deutscher Firmen weitergegeben wurden. Ist Ihnen das bekannt?

    S. L.: Nicht bekannt, weil nicht mein Bereich.

    Kiesewetter: Welcher Bereich dann?

    S. L.: Nachrichtenbearbeitung.

    Kiesewetter: Wie lange lief System ohne die Filter-Schutzmaßnahmen?

    S. L.: Nie, Filter waren von Anfang an eingebaut. Getestet, erst am Schluss Material freigegeben.

    Kiesewetter: Was war das Ergebnis der Datenfilterung.

    S. L.: Mehrere hundert Meldungen pro Jahr.

    Kiesewetter: Presse berichtet über rechtliche Bedenken zu Eikonal. Gab Warnungen bei BND, BND kann nicht voll kontrollieren. Ist das bekannt?

    S. L.: Natürlich darüber unterhalten, wie man Recht einhalten kann. Vermerk, auf den SZ anspielt, ist nicht bekannt.

    Kiesewetter: Können Sie bestätigen, dass volle Kontrolle nicht möglich ist.?

    S. L.: Finde den Vermerk sehr irreführend. Wurde sehr wohl kontrolliert, dass nichts Unrechtmäßiges passiert ist. Alles Notwendige getan. Wo technisch nicht möglich, dann betrieblich – im Zweifel nicht weitergegeben.

    Kiesewetter: W.K. hat gesagt, es gab Schwachstellenanalyse. Ist Ihnen der Bericht bekannt? An der Erstellung mitgewirkt?

    S. L.: Bekannt, aber nicht mitgewirkt.

    Kiesewetter: Mehr dazu? Hat praktische Arbeit beeinflusst?

    S. L.: Sollte Schwachstellen vorführen. Schwachstellen wurden durch betriebliche Maßnahmen ausgeschaltet. Bei technischen Schwachstellen wurde nachgearbeitet. Bericht hat Schwachstellen ganz besonders drastisch geschildert. Am Ende haben wir das so gut gemacht, dass nichts mehr dabei rauskam.

    Kiesewetter: Ist bekannt, dass für Eikonal US-Hardware eingesetzt wurde.

    S. L.: Ja, wurde auch US-Hardware eingesetzt. Einvernehmen mit BNetzA hergestellt. Rest kommerzielle Hardware. BND hatte damals selbst noch keine Gerätschaften.

    Hat sich mittlerweile geändert.

    Kiesewetter: An welchen Stellen wurden US-Systeme eingesetzt? Waren die kompatibel?

    S. L.: HW musste über Adapterlösungen kompatibel gemacht werden. Kein Plug-and-Play. Lösungen zum Teil ich selbst konzipiert, beruhend auf kommerzieller Telekommunikations-HW.

    Kiesewetter: Übernahme vorhandener Strukturen in Bad Aibling oder Übernahme von US-Strukturen? Überflüssigmachung duch eigene Entwicklung.

    S. L.: Man hätte durch eigene Entwicklung ersetzt, aber Zusammenarbeit vorher beendet.

    Kiesewetter: Wie erfolgte Überprüfung, Standards, Prüfmuster?

    S. L.: Ich weiß nicht, wie BNetzA intern ihre Standards definiert. Mitarbeiter haben sich alles zeigen lassen, im Labor und vor Ort.

    Kiesewetter: Bedenken bei US-Hardware-Einsatz?

    S. L.: Keine Bedenken, weil HW so speziell war, dass Informationsabfluss nicht zum Tragen gekommen wäre. Kann nicht ausschließen, dass Trojaner drin gewesen wäre, aber kann ausschließen, dass einer gewirkt hat.

    Kiesewetter: Wäre Eigenentwicklung möglich gewesen?

    S. L.: Inzwischen ist man in der Lage dazu. Damals hatte man Fähigkeit noch nicht.

    Kiesewetter: Also, ist BND im Allgemeinen souveräner geworden.

    S. L.: BND hat sich da auf jeden Fall entwickelt. NSA ist viel besser ausgestattet, aber BND hat viel entwickelt, um auf eigenen Füßen stehen zu können.

    Kiesewetter: Experten und Fremdfirmen hinzugezogen? Besondere Überprüfung?

    S. L.: Ja, deutsche Firmen. Überprüft.

    Kiesewetter: Dienststellenleiter Bad Aibling: „Besonderes Augenmerk auf IT-Sicherheit“ Inwieweit war IT-Sicherheit in Übernahme eingebunden.

    S. L.: Nicht zuständig.

    Kiesewetter: Berufliche Entwicklung seit 2003: Wie haben sich Sicherheitsmaßnahmen innerhalb BND verändert?

    S. L.: Ganz normale Entwicklung, dass wir jetzt mehr können und weniger von Firmenentwicklungen abhängig sind. Mehr Eigenentwicklung.

    Kiesewetter: T.W. hat gesagt, BND-Mitarbeiter und US-Mitarbeiter haben bei JSA in gleichen Büros gearbeitet. Sicherheitsmaßnahmen, um Mitnutzungen zu verhindern.

    S. L.: Datenabzüge werden protokolliert, Rechner hatten keine Laufwerke, sämtliche Schnittstellen abgeschaltet.

    Kiesewetter: Haben Dienststellen BND-eigene Leitungen?

    S. L.: Providernetze mit verschlüsselter Leitung.

    Kiesewetter: Welche Provider? Wie werden die ausgewählt? Werden Anbieter ausgeschlossen?

    S. L.: Besonders ausgewählt, Überlegungen und Kriterien NÖ.

    Fragerunde 2: Die Linke

    Renner: Hätte NSA in Deutschland Transitverkehre abgreifen können?

    S. L.: Meines Wissens nach nicht.

    Renner: Kam Eikonal auf US-Wunsch zu Stande?

    S. L.: Ja.

    Renner: Stellt dann fest, man braucht einen Türöffner – G10-Anordnung. Hätte es G10-Anordnung ohne NSA-Begeht gegeben.

    S. L.: BND wollte so oder so die Paketverkehre erfassen.

    Renner: Mit dem Ziel, die selbst zu verarbeiten mit Technik der USA. Richtig verstanden?

    S. L.: Wir hatten damals viel gelernt. Hatte schon früher Möglichkeiten zur IP-Erfassung, allerdings nicht so leistungsfähig wie die der Amerikaner.

    Renner: G10-Maßnahme auf Begehr der Amerikaner und um selbst zu lernen rechtskonform?

    S. L.: Ja, weil wollte sowieso erfassen.

    Renner: BND wollte lernen, NSA wollte Daten. Wusste das die G10-Kommission, der Provider, das Bundeskanzleramt.

    S. L.: Geht davon aus, das Bundeskanzleramt von Eikonal wusste. Für die anderen irrelevant?

    Renner: NSA vor die Tür gesetzt, nachdem man gelernt hatte?

    S. L.: Nein, sondern weil die Ergebnisse für NSA nicht zufriedenstellend.

    Renner: Eingestellt oder allein weitergetrieben?

    S. L.: Wir kooperieren immer noch mit der NSA auf verschiedenen Gebieten. Kooperation mit anderen Diensten sehr wichtig für uns.

    Renner: Kann man sagen, man hat ertüchtigt die Erfassung der Verkehre weiterbetrieben.

    S. L.: Leitungsvermittelt wurde eingestellt, Ausland-Ausland ist Zubrot zur G10-Erfassung und wird weitergemacht.

    Renner: Könnte auch BND der sein, der die Technik bringt und ein anderer Dienst würde lernen.

    S. L.: Beispiele NÖ.

    Wolff – Bundeskanzleramt: Kein Untersuchungsgegenstand.

    Renner: Wurden im Probe- oder Testbetriebs Daten verarbeitet? Wo kamen die her?

    S. L.: Ja, waren reale Daten. Wurden so nicht an JSA weitergegeben. Als Filter funktioniert haben, betrieblich Daten geschützt.

    Renner: Sind nur Meldungen an JSA gegangen.

    S. L.: JSA hat Meldungen selber erzeugt.

    Renner: Ausgangsmaterial, Umfang?

    S. L.: Nein, keine Statistik geführt.

    Renner: Wie groß war Leitungskapazität?

    S. L.: 2 Mbit/s

    Fragerunde 2: CDU/CSU

    Wendt: Datenschutz vor Informationsgewinn, richtig so?

    S. L.: Ja.

    Wendt: Was waren das für Daten, was war der Inhalt? Aus welchen Bereichen

    S. L.: Zielte auf Schutz vor Terrorismus, gab auch spezielle Länder und Listen – NÖ

    Wendt: Wieviel konnte nicht erfasst werden wg. mangelnder Kapazität und Wegfilterung? Wie effektiv war die Arbeit?

    S. L.: Kann man nicht sagen, weil man in die Meldungen, die weg sind, nicht reinschauen kann. Keine Statistik über Volumina, die nach den einzelnen Filterschritten übrig bleiben. Qualitätskontrolle ist nicht möglich.

    Wendt: IT-Sicherheit, wie haben sie am Splitter sichergestellt, dass der wirklich sicher war?

    S. L.: Splitter ist Geschäftsbereich des Betreibers, deshalb greifen die Maßnahmen des Betreibers, keine eigenen Maßnahmen des BND.

    Wendt: Also Provider voll vertraut?

    S. L.: Ja.

    Ostermann: Begrifflichkeiten, „Eikonal“, welche weiteren Begriffen

    S. L.: Gab weitere Begriffe.

    Wolff: NÖ

    Ostermann: Ist doch schon gefallen, heißt „Granat“. Rein intern, in Kommunikation mit Partner nur Eikonal.

    S. L.: Gab noch einen dritten Begriff der Nachrichtenbearbeitung, Fand ich falsch

    Ostermann: DAFIS nur für Eikonal entwickelt worden?

    S. L.: Unabhängig entwickelt, wird immer noch in anderen Projekten eingesetzt.

    Ostermann: Welche Projekte?

    S. L.: NÖ

    Ostermann: W.K. sagte am 13.11., die vielen Daten machten keinen Sinn, wie sehen Sie das?

    S. L.: Man muss gezielt profilbezogen arbeiten, sonst kommt man technisch und betrieblich nicht hinterher.
    Daten sind so viel, dass man sie sich gar nicht anschauen könnte.

    Fragerunde 2: Grüne

    Notz: Werden unterschiedliche Datenarten erfasst, korrekt?

    S. L.: Ja, Telefongespräche, E‑Mails, VoIP.

    Notz: Was ist mit Metadaten, warum haben Sie die nicht aufgezählt?

    Notz: Auch Metadaten, habe die Frage aber inhaltsbezogen verstanden.

    Notz: Wissen Sie, wie man Metadaten in Deutschland rechtlich nennt? – Verkehrsdaten

    Wie viel Inhalts‑, wie viel Verkehrsdaten sind dabei herausgekommen?

    S. L.: Weiß ich nicht.

    Notz: Ist es vielleicht irreführend, dass es nur Hunderte Meldungen gab, aber vielleicht Millionen Metadaten?

    S. L.: Weiß nicht, wie viele Metadaten erfasst wurden. Hing davon ab, wie voll die Leitung ist.

    Notz: Fühle mich in die Irre geführt. Lässt Sachen weg.

    Ströbele: Sie betonen immer wieder, dass BND ohnehin G10-Verkehr haben wollte. Kann es sein, dass Betreiber verlangt hat, dass machen wir nur mit G10-Anhörung?

    S. L.: Ist sich nicht gegenwärtig, dass der Betreiber so etwas gesagt hätte.

    Ströbele: Keine Kenntnis davon, dass G10-Anordnung auf Wunsch des Betreibers beantragt wurde?

    S. L.: Hat keine Kenntnis über Wunsch, aber konnte nur NACH Anordnung Leitung zur Verfügung stellen.

    Ströbele: Was hat BND mit dem Ausland-Ausland-Benefit gemacht?

    S. L.: War Teil von Eikonal und ging dann an JSA.

    Ströbele: Ging von dort an weiter?

    S. L.: Ja, von da Meldungen an NSA weitergegeben.

    Ströbele: Hat gesagt, Einstellung von Eikonal wegen zu wenig Erfolg. Nicht auch, weil Bedenken bei Ausfilterung der G10-Verkehre?

    S. L.: Gab Bedenken, siehe Schwachstellenanalyse.

    Ströbele: Unsicherheit war kein Grund für die Einstellung?

    S. L.: Kein Grund, aber Maßnahmen für den G10-Schutz so, dass nichts mehr dabei rauskommt. [wiederholt sich…]

    Ströbele: Haben Sie von 2005–2008 Betrieb trotz Zweifeln fortgesetzt?

    S. L.: Technische Filterung stetig verbessert, Lücken betrieblich geschlossen.

    Fragerunde 2: SPD

    Flisek: Metadaten, 500–600 Millionen Metadaten aus der Satellitenerfassung. Sind bei Eikonal Metadaten an andere Dienste weitergeleitet worden. Quantität?

    S. L.: Es sind Metadaten als Sachdaten an JSA weitergeleitet worden. Keine Informationen zur Quantität.

    Flisek: Was ist Unterschied zwischen Meta- und Sachdaten?

    S. L.: Sachdaten sind Untergruppe von Metadaten. Reine Sachdaten: Was ist die Bezeichnung der Leitung? Dann: IP-Adressen, E‑Mail-Adressen, personenbezogene Daten. Sachdaten sind Metadaten ohne Personenbezug.

    Flisek: Lassen Sachdaten Rückschlüsse auf technische Kapazitäten der Betreiber zu? Betriebs- und Geschäftsgeheimnisse?

    S. L.: Nein, Sachdaten bezogen sich nur auf die Leitung. Hauptsächlich Aufschlüsselung nach Protokollanteilen.

    Weitere Sachdaten: Routingdaten, mehr über internationale Telekommunikation herausfinden. Bezeichnen Verhältnisse der Vertreiber untereinander, nicht Betriebsinterna der Betreiber.

    Flisek: Welchen Wert haben dann Sachdaten?

    S. L.: Aufschlüsselung nach Protokollen, Anhand Routingdaten mehr Wissen über Zsuammenschaltung und Datenaustausch zwischen den Betreibern.

    Flisek: Abstrakte Daten ohne Rückschlussmöglichkeit auf technische Systeme, Informationen mit wirtschaftlichem Wert?

    S. L.: Ich schließe aus, dass BND solche Daten überhaupt erfasst hat.

    Flisek: Unter genau diesen Aspekten?

    S. L.: Ja, Daten mit Rückschlussmöglichkeit erst gar nicht erfasst.

    Flisek: Irgendwann Anhaltspunkte für Wirtschaftsspionageinteressen bei Amerikaner?

    S. L.: Keine eigenen Anhaltspunkte, aber kennt Medienberichte.

    Flisek: Worin unterscheidet sich Philosophie der NSA von der des BND? Oder hat man nur nicht die selben Möglichkeiten und Kapazitäten

    S. L.: Unterschiede sind vor allem den technischen Möglichkeiten geschuldet. Mehr weiß ich nicht. In Eikonal arbeitet NSA genau wie BND profil- und auftragsbezogen.

    Flisek: Wie äußert sich das?

    S. L.: NSA hat Selektionskriterien an Bad Aibling gegeben, Zulässigkeit wurde durch BND rechtlich geprüft.

    Flisek: Auftragsbezogenheit nur Eikonal, wie war der Eindruck?

    S. L.: Eindruck war, dass das generell so ist.

    Flisek: Berichte sagen, NSA macht alles, was möglich ist.

    S. L.: Kenne die Rahmenbedingungen nicht.

    Flisek: Was war gegenseitiger Nutzen bei Eikonal

    S. L.: Technik und Know-How über Technik gegen Information.

    Flisek: Durfte BND Benefit nach Beendigung des Projekts behalten, gab es keine Verstimmung?

    S. L.: Gab Äußerung von Enttäuschung durch US-Mitarbeiter.

    Flisek: Wann gab es die ersten Misstöne?

    S. L.: Seit Ende des Probebetriebes waren Meldungszahlen nicht wie erwartet, wurde immer mehr Enttäuschung geäußert – „Da müsste doch mehr bei rauskommen“

    Flisek: Gab es Druck, ein paar Stellschrauben anders zu setzen?

    S. L.: Das mag sein, aber nicht auf meiner Ebene. Ganz klar, dass wir deutsches Recht einhalten müssen.

    Flisek: Gab es bei Beendigung Gespräche über Kompensationen zu Eikonal.

    S. L.: Den Akten entnommen, dass es diese gab, war aber nicht dabei.

    Flisek: Um ein Bild von Frankfurt zu bekommen, wie muss man sich das vorstellen. Als Untermieter in die Liegenschaften des Netzbetreibers eingezogen? Wie groß?

    S. L.: Räumlichkeiten untergemietet, schätzungsweise zwei Räume 4x6 Meter. Ausschließlich BND hatte Zutritt, Betreiber hatte versiegelten Schlüssel.

    Flisek: Was war da drin?

    S. L.: 19 Zoll Racks, Multiplexer, Serverraum.

    Flisek: War da Ihr Arbeitsplatz?

    S. L.: Nur wenn es um direkte Vor-Ort-Konfiguration und Hardware ging, normalerweise Fernwartung.

    Fragerunde 3: Linke

    Hahn: In öffentlicher Sitzung sehr schwer mit Fragen. Darf keine Akten vorlegen, die belegen, dass bestimmte Dinge anders aussehen, wenn man in geschlossener Sitzung tagt.

    Habe ich Sie richtig verstanden, dass Sie 3–4 Jahre lang nie Personenbezug in den weitergegebenen Daten hatten? Was soll ein Geheimdienst mit solchen Daten anfangen?

    S. L.: Bei Sachdaten ging es nur um Metadaten, die um Personenbezug bereinigt waren. Meldungen waren natürlich personenbezogen.

    Hahn: Wie viele Personen waren betroffen?

    S. L.: Weiß ich nicht.

    Hahn: Aber war doch Projektleiter, hat ihn das nicht interessiert?

    S. L.: Bei uns waren die Aufgaben klar verteilt, war für die Technik zuständig, muss nicht die Ergebnisse der Nachrichtenbearbeitung wissen?

    Hahn: Sind die Personen im Nachhinein unterrichtet worden?

    S. L.: Nicht mein Aufgabenbereich.

    Hahn: Sagte, G10 wurde eingehalten, was hat man mit europäischen Bürgern gemacht.

    S. L.: Sollte G10-Schutz sicherstellen.

    Flisek: Beantragung der Unterbrechung.

    Kiesewetter: Hahn vermittelt Bild, dass NÖ anderes passiert als Ö. Hahn versucht zu skandalisieren, wo nichts zu skandalisieren ist.

    Ströbele: Kollege Hahn hat recht und könnte das auch vorführen, wenn Bundesregierung nicht immer einschreitet. Muss in Ö‑Verhandlung immer wieder Widersprüche zu den Akten hinnehmen. Immer wenn Punkte spannend werden, wird das Mikrofon abgeschaltet.

    Sensburg: Schlägt Beratungssitzung vor, um NÖ-Sitzung zu vermeiden.

    Abstimmung Unterbrechung zur Beratungssitzung

    Es bleibt zu hoffen, dass es bei einer kurzen Beratungssitzung bleibt und die Sitzung nicht NÖ weitergeführt wird, denn wir würden gerne weiterberichten. Das können wir nur dank eurer Unterstützung, wer uns weiter unterstützen möchte, darf gerne spenden.

    14:00 Uhr Es geht weiter – Aber der Zeuge fehlt

    Zeuge ist wieder da. Fortsetzung der Fragerunde

    Hahn: Wie hat Schutz der Daten europäischer Bürger stattgefunden, gab es einen?

    S. L.: Konnten nicht automatisch EU-Bürger geschützt werden, ganz am Ende wurde geschaut, ob deutsch-europäische Interessen verletzt würden.

    Renner: Waren an Equipment-Tests auch NSA-Vertreter beteiligt.

    S. L.: Weiß ich nicht. Bei Multiplexer-/Routertest aber kein NSA-Personal anwesend. Nimmt an, dass US-Mitarbeiter in verschiedenen Stufen dabei waren.

    Renner: Wenn BND zu Providern gegangen sind, hat man sich als BND ausgewiesen und welche Räume durfte man noch betreten?

    S. L.: Hat sich an Pforte als BND-Mitarbeiter ausgewiesen und mit Vertreter des Betreibers zu den Räumlichkeiten gegangen.

    Renner: Nie als Vertreter einer anderen Behörde aufgetreten?

    S. L.: Weiß ich nicht mehr. Weiß nicht, was andere Kollegen gemacht haben.

    Renner: Hätte der Dienstausweis einer anderen Behörde dazu geführt, dass man Zutritt auch zu anderen Räumen bekommen hätte?

    S. L.: Nur in Begleitung des Betreibers.

    Fragerunde 3: CDU/CSU

    Kiesewetter: Wie wurde über Weitergabe von Informationen beraten?

    S. L.: Aufgabe von JSA, kann keine Einzelheiten weitergeben.

    Kiesewetter: Hat man bei Übergabe zu JSA schon auf eventuelle Unstimmigkeiten hingewiesen?

    S. L.: Bei Übergabe von Frankfurt nach Pullach/Bad Aibling automatisierte Weitergabe, keine Prüfung. Betriebliche Maßnahmen wurden in Bad Aibling getroffen und umgesetzt.

    Kiesewetter: Also, betriebliche Maßnahmen fanden in B.A. statt? Dort auch Beratung, dass Informationen im Zweifel weitergegeben wurden?

    S. L.: Ja.

    Kiesewetter: Hat NSA dem BND Aufklärungsziele gegeben, wurde ein Schema abgearbeitet.

    S. L.: NSA hat BND Selektoren gegeben, die wurden überprüft und eingestellt. NSA hatte eine Wunschliste von Ländern.

    Kiesewetter: Was sind Kriterien für den Ringtausch?

    S. L.: Meiner Ansicht nach gab es keinen Ringtausch. Ringtausch ist, wenn man den andern etwas machen lässt, was selbst nicht gestattet ist – und zwar beidseitig.

    BND hat nie von NSA Aufklärung Deutscher verlangt und NSA umgekehrt auch nicht.

    Kiesewetter: Schließen Sie Ringtausch öffentlich aus?

    S. L.: Im technischen Bereich und für Eikonal ja. Weiß nicht, was sonst noch Sache war.

    Fragerunde 3: Grüne

    Notz: Haben Amerikaner Deutsche aufgeklärt und Informationen an den BND gegeben.

    S. L.: Weiß ich nicht.

    Notz: Dürfen Amerikaner in FFM an die Glasfaser gehen?

    S. L.: Deutsches Recht sagt, selbstverständlich nicht.

    Notz: Wer ist denn bei Eikonal an die Glasfaser gegangen?

    S. L.: Der BND.

    Notz: Wusste Telko, bei wem er es bei den BND-Besuchen zu tun hatte?

    S. L.: Ja.

    Notz: Gab es andere Ausweise? Gab es eine Legende?

    S. L.: Habe selbst nur BND-Ausweis gehabt, weiß nicht, was andere gemacht haben. Aber außer Pförtner und Mitarbeitern niemanden getroffen.

    Notz: Warum ist man auf der Glasfaser in Frankfurt geblieben?

    S. L.: Ist man nicht, nur für leitungsvermittelte Kommunikation. Für Paketvermittlung andere Strecke ausgesucht. Aber in den gleichen Räumlichkeiten.

    Notz: Wie viele Daten sind bei G10-Erfassung angefallen?

    S. L.: Weiß ich nicht.

    Notz: Lief G10-Erfassung auch unter Eikonal?

    S. L.: Lief unter einem anderen Namen.

    Notz: Maßnahme mit G10-Anordnung hieß nicht Eikonal?

    S. L.: Nein, hieß G10-Maßnahme.

    Notz: Welcher Grund für Datenleitungserweiterung? War das bei Erweiterung auf Paketvermittlung notwendig?

    S. L.: Mehr anfallende Daten wäre Grund, aber zuerst im Testbetrieb nicht notwendig. Erst im Wirkbetrieb größere Leitung zwischen Frankfurt und Pullach umgesetzt.

    Notz: Gibt Border Gateway Protocol relevante Infos über Telko?

    S. L.: BGP macht nur Aussagen über äußere Struktur des Internets.

    Notz: Wie viele Felder muss man in Metadaten auf personenbeziehbare Daten checken?

    S. L.: Kann man nicht sagen, protokollabhängig. Waren in einem Beispiel 91 Felder, nach Untersuchung durch Techniker auf Personenbeziehbarkeit. Erst dann wurden Daten weitergegeben, schätzungsweise Mitte 2007.

    Notz: Bis dahin hat man mit den Daten im System normal gearbeitet?

    S. L.: Nein, hat versucht, Daten zu verstehen und Metadatenfilter zu erstellen.

    Notz: Bis dahin die Daten nicht zugänglich für amerikanischen Dienst?

    S. L.: Nicht, dass ich wüsste.

    Notz: Waren Sie mit Problemen mit Verarbeitung in Site C betraut?

    S. L.: War nicht eingebunden.

    Fragerunde 3: SPD

    Flisek: Zeitliche Einordnungen, wann hat Telefonie begonnen/geendet?

    S. L.: 2004 erste Leitung aufgeschaltet, aber Signal war zu schwach, Januar 2005 Verstärker eingebaut, Frühjahr 2005 Erfassung angefangen. Ende 2006 hat Betreiber das Betriebsmodell abgeschafft, im Januar 2007 umgesetzt. Deshalb leitungsvermittelte Erfassung eingestellt.

    Flisek: Und Paketvermittlung?

    S. L.: Ende 2005 erste Leitung, aber Rückrichtung fehlte. Frühjahr 2006 zweite Leitung erhalten. Dann Probebetrieb vor Ort, im Verlauf 2006 in die probeweise Erfassung und Verarbeitung gegangen. Bis Mitte 2007 Test der JSA-Filter, aber Mitte/Ende 2007 bis Juni 2008 war Betrieb von Eikonal paketvermittelt mit Weiterleitung an JSA. War ein verbesserter Testbetrieb, da ab dann Filter so weit im Griff, dass Wirkungsweise geprüft werden konnte.

    Flisek: Unterschiede der Betriebsarten?

    S. L.:

    Probebetrieb: Funktionieren die einzelnen Komponenten des Systems
    Erweiterter Probebetrieb: Produkt, aber noch nicht voll automatisiert
    Voller Funktionsbetrieb/Wirkbetrieb: System arbeitet vollautomatisch.

    Paketvermittelt Ende 2007 – Juni 2008 kann man als Wirkbetrieb bezeichnen, aber noch stichprobenartige Kontrollen
    Leitungsvermittelt nur viertel bis halbes Jahr Probebetrieb

    Flisek: Wann fanden Weiterleitungen an andere Dienste statt?

    S. L.: Im Wirkbetrieb und im Probebetrieb nach menschlicher Prüfung.

    Flisek: Zeitliche Einordnung des Schwachstellenberichts?

    S. L.: Schätzt Mitte 2007

    Flisek: Wie ist der Schwachstellenbericht aufgefasst worden?

    S. L.: Schwachstellenanalysen sind ganz normal, man muss Vorschriften einhalten und Schwachstellenanalyse hilft dabei. Denke, auch Kollegen bei JSA haben das nicht negativ aufgefasst.

    Flisek: Waren das viele Schwachstellen, war ja nur ein halbes Jahr Übergangszeit?

    S. L.: Im technischen Bereich recht wenig Probleme.

    Flisek: Was wurde in FFM in Bezug auf Filterung, Separation gemacht?

    S. L.: Mehrstufiger Teil, Filter, Kriterien NÖ, weil Methodenschutz.

    Flisek: Konnte man 99% der G10-relevanten Daten rausfiltern.

    S. L.: War aus meiner Sicht schlüssig. Techniker haben das erkärt, war plausibel.

    Flisek: Warum als schlüssig empfunden, was wurde erklärt?

    S. L.: Wie Filterkriterien verarbeitet werden und wirken. Auswahl und Art waren gut.

    Flisek: Hatte er die Verantwortung, dass die Filter funktionieren.

    S. L.: War Verantwortung von JSA, auch Filter in Frankfurt. War selbst für Signale ganz am Anfang zuständig.

    Flisek: Haben Sie G10-Anordnung gesehen.

    S. L.: Nein, hat G10-Rechtsreferat gemacht, habe mir Inhalte mal von den Juristen erklären lassen.

    Flisek: Gab es Veränderungen bei den Anordnungen?

    S. L.: Strecke wird angeordnet und Suchkriterien werden angeordnet. Strecke hat sich nicht geändert, Suchkriterien weiß ich nicht.

    Flisek: Tauchte irgendwann mal ein Kontrolleur auf?

    S. L.: G10-Jurist regelmäßig, Datenschutzbeauftragte nicht.

    Flisek: Was heißt regelmäßig?

    S. L.: Immer zum Einstellen der Filter, aber häufig – weiß nicht ob einmal pro Monat oder im Vierteljahr

    Fragerunde 4: Linke – 14:45

    Renner: Begründung für G10-Anordnung nicht an Provider übermittelt?

    S. L.: Ja, bekommt nur die Anordnung, ohne Begründung.

    Renner: Bezog sich Eikonal nur auf einen Telko?

    S. L.: Nur ein Betreiber.

    Renner: Neben Eikonal weitere Projekte im Rahmen dieses Austausches stattgefunden?

    S. L.: Vorgehen: Equipment gegen Meldungen war nur Eikonal.

    Renner: In erweitertem Probebetrieb wurden keine Daten über Grundrechtsträger weitergegeben, weil ein Mensch draufgeschaut hat. Wie viele sind übrig geblieben – 10, 100, 1000, 1.000.000?

    S. L.: Kann nicht sagen, wie viele übrig bleiben.

    Renner: Wie hoch Anteil Grundrechtsträger im Transitverkehr?

    S. L.: Weiß ich nicht.

    Renner: Wie will man am Ende Millionen übriggebliebener Daten mit Menschen anschauen? Wie soll das funktionieren?

    S. L.: Gab vorher eine Filterkaskade, dann bleiben auch nicht Millionen Daten übrig.

    Renner: Und Metadaten?

    S. L.: Wurden bereinigt, kein Personenbezug,

    Renner: Und dann durch Selektoren geschickt, um was zu finden? Personen?

    Fragerunde 4: CDU/CSU

    Keine Fragen.

    Fragerunde 4: Grüne

    Ströbele: Grundlage leitungsvermittelt: Vereinbarung mit Betreibern, paketvermittelt: G10-Anordnung. War von Anfang an beabsichtigt, beides zu untersuchen?

    S. L.: BND wollte selbstverständlich beides untersuchen können.

    Ströbele: Wurde das von Anfang an in die Vereinbarung aufgenommen?

    S. L.: Weiß ich nicht.

    Wolff: Zeuge soll nichts über Inhalt der Vereinbarung mit Betreibern sagen.

    Ströbele: Bezog sich die Vereinbarung mit dem Betreiber nur auf leitungsvermittelte Daten?

    S. L.: Die Vereinbarung war nur Ausland-Ausland.

    Ströbele: Da haben wir aber andere Erkenntnisse.

    Unterscheiden sich Filter von denen, die bei Satelliten eingesetzt werden?

    S. L.: Grundsätzlich keiner, Unterschiede in der technischen Kapazität. Im leitungsvermittelten Verkehr ganz andere Filterkriterien als bei Paketen. Aber im Grunde die gleichen Filter.

    Ströbele: Erzählt, was in B.A. passiert ist, war aber nicht da. Woher kommt das Wissen?

    Was wissen sie überhaupt über Bad Aibling?

    S. L.: Hat einen Überblick über die Akten gehabt. Akten liegen auch dem NSAUA vor.

    Ströbele: An NSA gingen nur die paar Hundert Meldungen?

    S. L.: Nein, Meldungen, personenbezugslose Metadaten und Routingdaten.

    Ströbele: Wie viele Personen waren für die Filterung per Hand zuständig?

    S. L.: Weiß ich nicht, ca. 20–25.

    Ströbele: Wie viel haben die gefunden?

    S. L.: Weiß ich nicht.

    Fragerunde 4: SPD

    Keine Fragen.

    Fragerunde 5: Linke – 15:00

    Renner: Woher kommt die Definition von Ringtausch?

    S. L.: Habe ich mir im Zeitpunkt der Frage überlegt.

    Renner: Gab es eine Vorbereitung auf die Fragen?

    S. L.: Keine Vorbereitung durch BND. Hab den Blog im Netz gelesen und überlegt, was ich dazu gesagt hätte.

    Renner: Gab es einen anderen Anbieter bei dem Daten wie bei Ringtausch getauscht wurden.

    S. L.: Nein, nur bei einem den Austausch von Technik und Informationen.

    Renner: Gab es noch einen anderen Telko, bei dem Transitverkehre erfasst wurden, um Daten oder Meldungen an AND weiterzugeben?

    S. L.: Es gab noch einen weiteren Ansatz, bei dem Meldungen an einen AND weitergeleitet wurden.

    Renner: Welche Rolle spielten Sie da?

    S. L.: Generell für alle Einsätze Kabelkonfektion. Da war komplette Technik von BND.

    Renner: Bei 2. Ansatz, wurde leitungsvermittelte Kommunikation auch über Vertrag geregelt.

    Wolff: Soll NÖ aussagen.

    Renner: Ist es dann erschöpft mit dem 2. Ansatz, gibts noch mehr?

    S. L.: Das ist erschöpfend.

    Fragerunde 5: Grüne

    Notz: Metadaten, kennen sie die Aussage „We kill people based on metadata?“

    Notz: Wissen Sie, worum es bei der Vorratsdatenspeicherung geht?

    S. L.: Ja, geht um Verkehrsdaten

    Notz: Wie viele Metadaten wurden weitergegeben?

    S. L.: Weiß ich nicht.

    Notz: Wie kann er dann sagen, es gab keine Massenweiterleitung und das wurde von Menschenhand sortiert?

    S. L.: Weiß nicht, wann die Strecke erweitert wurde, Metadaten wurden bei uns um personenbezogene Daten bereinigt. Daher kann ich sagen, es gab keine automatisierte Datenweitergabe von Metadaten.

    Notz: Wie können Sie davon ausgehen, dass die Daten bereinigt sind, wenn sie nicht wissen, wie viele das waren?

    S. L.: Metadaten wurden technisch erfasst und technisch gelöscht. Im nächsten Schritt wurden bei JSA verbliebene Sachdaten statistisch aufbereitet, also keine massenhafte Weitergabe.

    Notz: Ist Ringtausch ein feststehender Begriff beim BND?

    S. L.: Nein, hat sich die Definition ja selbst ausgedacht.

    Notz: Schwierig, wenn man sich die eigene Definition aussucht.…

    Gab es Kooperationen mit anderen US-Geheimdiensten?

    S. L.: Eikonal nein, mehr NÖ

    Notz: Als neue Leitung ausgesucht wurde, nach welchen Kriterien passierte das?

    S. L.: Internationale Telekommunikationsnetze, Ranking der großen Internetknoten.

    Notz: War es wurscht, welche Routineverkehre erfasst wurden?

    S. L.: Nicht egal, aber zweitrangig. Erstrangig war G10-Verkehr.

    Fragerunde 6: Grüne – 15:20

    Ströbele: Haben Sie Verkehre aus den Anordnungen weitergegeben?

    S. L.: Nein, G10-Verkehr nicht weitergegeben, wird nur in Pullach verarbeitet. Nur Ausland-Ausland weitergegeben.

    Ströbele: Haben Sie G10-Kommission informiert, dass Daten an Dritte weitergegeben wurden?

    S. L.: Weiß ich nicht.

    Ströbele: Gab es diesbezüglich Diskussionen beim BND.

    S. L.: Nichts mitbekommen.

    Ströbele: Aus den Akten?

    Ströbele: Ja, irgendwann später informiert.

    S. L.: Ja, nach Snowden-Enthüllungen.

    Notz: Was ist Unterschied zwischen Filtern und Selektoren?

    S. L.: Sprechweise umstritten. Aus meiner Sicht: Filtern – gesamte Kategorien von Daten filtern unterdrücken. Selektion : Zugriff aufgrund einzelner Kriterien. Ein Filterschritt kann auch die Selektion sein. Auch Selektoren waren Bestandteil der Filterkaskade.

    Notz: Wenn Roboter durch Wohnung fährt und Sockenschubladen sucht und nix findet, war das dann eine Durchsuchung?

    Eisenberg: Das ist doch keine Frage, Veralberung, bla, bla.

    Notz: Ist wichtig für Grundrechtsauffassung von BND-Mitarbeitern, deshalb relevant.

    Eisenberg: Gibt Zeugen den Rat, die Frage nicht zu beantworten.

    S. L.: Stimmt dem zu und beantwortet nicht.

    Notz: Man kann ja auch Rückschlüsse aus dem Verhalten der Bundesregierung und des Rechtsanwaltes ziehen.

    Wurde er immer über alles informiert, was in B.A. bei JSA gemacht hat?

    S. L.: Nein, weiß nur, was in Akten stand.

    Notz: Kann es sein, dass schwierige Angelegenheiten nicht kommuniziert wurden und er deshalb nichts wusste.

    Eisenberg: Dient nur dazu, den Zeugen bloßzustellen.

    Notz: Kann man davon ausgehen, dass die NSA mit Diensten anderer Länder ähnliche Projekte wie Eikonal gemacht hat?

    S. L.: Weiß ich nicht.

    Notz: Wenn GCHQ auf britische Grundrechte achtet und BND auf deutsche und NSA arbeitet mit beiden, lässt das nicht faktisch die Grundrechte aller Europäer ins Leere laufen?

    S. L.: Ich weiß nicht, was die dort machen und will nicht mutmaßen.

    Linke

    Hahn: Nachfrage zur Ringtauschdefinition. Wenn ich sage, NSA dürfte keine Daten über Amerikaner erheben und bei den Transitleitungen. Kann es sein, dass ein Anfangs- oder Endpunkt in den Vereinigten Staaten lag?

    S. L.: Kann sein.

    Hahn: Hat NSA Daten über Amerikaner über BND bekomme?

    S. L.: Nein, BND hat auch Daten über Amerikaner ausgefiltert durch gleichen Filter wie bei Deutschen.

    Beschlussvorschlag

    Rest der Befragung von S. L. NÖ. Öffentliche Sitzung geht später weiter. 15:41

    20:10 – Weiter gehts … noch sechs Besucher (inkl. mir) sind anwesend.

    Zeuge 2: Kai-Uwe Ricke, Deutsche Telekom

    Ich habe im Kern nichts zu sagen.

    Fragerunde Sensburg

    Sensburg: Beruflicher Werdegang?

    Ricke: Banklehre, BWL-Studium, Bertelsmann-Vorstandsassistenz, Mobilkommunikation, bis 1998 Talkline, dann CEO T‑Mobile, dann CEO D‑Telekom, nach 2006 unternehmerisch tätig. Investments, Aufsichtsratsmandate. Berufsleben in Telekommunikation verbracht.

    Marketing, PR, Revision, Top-Management. Aber nicht: Sicherheit.

    Sensburg: Aber sind doch wesentliche Themen, wenn es um Weitergabe von Daten geht? Man will ja sicher sein, dass die SMS nicht durch die ganze Welt geistert. War er damit befasst?

    Ricke: Damit ist Vorstandsvorsitzender nicht befasst in so großen Unternehmen wie Telekom.

    Sensburg: Beschäftigung mit Kooperationsverträgen mit ND?

    Ricke: Kann sich nicht erinnern, dass das ein Thema war.

    Sensburg: Irgendwer wird ja die Verträge unterzeichnet haben. Zitiert wieder Eikonal-Artikel aus SZ vom 4. Oktober. Muss eine vertragliche Vereinbarung gegeben haben, wer hat das gezeichnet?

    Ricke: Ich nicht.

    Gab Sicherheitsbevollmächtigten, hatte jedoch keinen Kontakt.

    Sensburg: Würden Sie das nach heutigen Erkenntnissen anders regeln, dass das Thema dem Vorsitzenden gezeigt werden muss.

    Ricke: Klar, aber Unternehmen so groß, dass man delegieren muss. 2002 war eine andere Welt, das große Thema war die Entschuldung des Unternehmens – das war die Mission. Thema Daten war damals noch niemandem bewusst.

    Sensburg: ND-Kooperation gab es schon bei der Post. War das in Ihrem Haus Daily Business und nicht so sensibel?

    Ricke: War kein Thema. Mag heute absurd klingen, aber war damals kein Thema beim Vorstand. Die ganze Thematik kam erst mit Telekom-internen Skandal hoch, passierte erst irgendwann 2008. Bis dahin – andere Themen.

    Fragerunde 1: Linke – 20:24

    Hahn: Versucht zu sagen, dass er nicht befasst war, muss trotzdem Fragen stellen zu den Unterlagen. Durch wen haben Sie von Eikonal/Granat erfahren?

    Ricke: Nur daran erinnern, dass ich das irgendwann in der Presse gelesen habe – ist ja noch gar nicht so lange her.

    Hahn: Wie läuft das üblicherweise bei Verhandlungen mit dem Bundeskanzleramt.

    Ricke: Kommt auf die Themen an. Damals geprägt von Regulierungsthemen. Vorsitzender hat sich ganz viel damit beschäftigt.

    Hahn: Wer ist in die Verträge involviert?

    Ricke: Weiß ich nicht, Namen sagen mir nichts.

    Hahn: Was waren die rechtlichen Möglichkeiten für BND, Zugriff auf Leitungen der Telekom zu bekommen.

    Ricke: Weiß ich nicht, war nie ein Thema.

    Hahn: Gab Brief Kanzleramt an Ricke persönlich.

    Ricke: Hab ich nie gesehen.

    Sensburg: Das ist geheim, Information ist persönlich. Darf nicht in öffentlicher Sitzung sein.

    Hahn: Bleibt dabei, nie was gehört.

    Ricke: Ja.

    Hahn: Hat er nach Zeit im Vorstand von Kooperation mit amerikanischem Dienst erfahren?

    Ricke: Nein, kenne die Vorgänge nicht.

    Hahn: Wer waren die Sicherheitsbevollmächtigten?

    Ricke: Dr. Klinkhammer, unter ihm Hr. Königshofen.

    Hahn: Wenn Sie diese Dinge zur Kenntnis bekommen hätten, hätten sie die Aktion dann zugelassen.

    Ricke: Kann ich mir nicht vorstellen, aber ich kenne den Zusammenhang nicht. AGBs und Kundendaten waren immer schon sensibel, aber die Dimension hatte das damals nicht. Sie müssen klären, wer da wie unterschrieben hat.

    Hahn: Ist ein solcher Vertrag aus ihrer Sicht überhaupt zulässig?

    Ricke: Weiß ich nicht, habe mich nicht mit Gesetzen und Regelungen auseinandergesetzt.

    Hahn: Haben die Mitarbeiter eventuell ihre Pflichten verpasst, weil Sie nicht informiert wurden?

    Ricke: Keine Ahnung

    Fragerunde 1: SPD

    Flisek[geht vor und zeigt Ricke ein Dokument, scheint der oben zitierte persönliche Brief zu sein] Können Sie sich daran erinnern.

    Ricke: Nein, kenne ich nicht, nie gesehen. Kann mich nicht erinnern.

    Flisek: Gab es Treffen mit BND-Mitarbeitern?

    Ricke: Ein Treffen mit damaligem BND-Chef zum Abendessen im Il Punto in Bonn zum Kennenlernen.

    Flisek: Von wem ging die Initiative aus?

    Ricke: Als Vorstand der DT hat man das Problem, das einen viele Leute kennen lernen wollen. War sehr lästig. Musste ich machen. Fragen Sie mich nicht, ob das irgendeinen Sinn und Zweck gehabt hat.

    Flisek: Wird ja einen Grund gegeben haben, warum er sich nicht aus der Affäre hatten ziehen können?

    Ricke: Weiß nicht, warum ich damals diesen Termin gemacht habe.

    Flisek: Wie war die Arbeitsweise in Vorbereitung auf solche Termine? Gar keine Vorbereitung? Briefing?

    Ricke: Kann ich nicht ausschließen, nicht erinnern

    Flisek: Im Nachgang, gab es Notizen?

    Ricke: Wenn es wichtig war, ja, aber kann mich nicht mehr erinnern.

    Flisek: Wer wäre im Vorstand bzw, darunter derjenige gewesen, der zuständig gewesen wäre? Geht um Eikonal [erklärt nochmal Eikonal]

    Ricke: Müsste eigentlich ne Kombination aus Festnetz-T-Kom (Josef Brauner) und Personalvorstand.

    Nehme an, dass der Brief direkt dort gelandet ist.

    Flisek: Würde es Sinn machen, denn Herrn von T‑Kom zu laden? Will vermeiden, dass wir wieder jemanden haben, für den das nur Peanuts waren.

    Ricke: Glaube es ist sinnvoll, sich auf Schnittstelle zwischen T‑Kom und Ministerien zu fokussieren.

    Flisek: Sonst kein BND-Mitarbeiter-Kontakt? Kontakt zu Bundeskanzleramt?

    Ricke: Nein, keine weiteren BND-Mitarbeiter. Kontakt mit Kanzleramt ja, aber nicht zu solchen Themen.

    Fragerunde 1: Grüne – 20:51

    Notz: Haben Sie nach dem 11. September davon gehört, dass Geheimdienste Interesse an Kommunikationsdaten haben.

    Ricke: Nein, kann mich nicht erinnern.

    Notz: Gibt ja nicht täglich Briefe, aus Kanzleramt an T‑Kom. Ist es schlüssig, dass Sie von einem solchen Brief nichts erfahren haben?

    Ricke: Wahrscheinlichkeit, dass Brief direkt woanders hingegangen ist, sehr hoch.

    Notz: Vorher gabs ja wahrscheinlich eine Diskussion. Geht ja darum: Lässt man einen deutschen GD an die Glasfaser im Inland. Das ist ja eine hochrelevante Frage. Wie kann es sein, dass eine solche Diskussion am CEO vorbeigeht?

    Ricke: Gute Frage, scheint so zu sein.

    Notz: Wie ist das haftungsrechlich? Klärt man das nicht?

    Ricke: Nein, wenn ich mir selbst zuhöre, klingt das nach Steinzeit. Aber war kein Thema. Telekom stand mit dem Rücken an der Wand, das war die Hauptaufgabe.

    Notz: Hat niemand auf irgendeiner Sitzung das Geheimdienste-Glasfaser-Thema erwähnt?

    Ricke: Glaube nicht, aber glaube, ich würde mich daran erinnern.

    Notz: Haben Sie sich mit dem Chef vom BfV getroffen?

    Ricke: Von was?

    Notz: Vom Bundesverfassungsschutz.

    Ricke: Aha, nein, hab ich nicht.

    Notz: Kennen Sie Herrn Hanning?

    Ricke: Nein.

    Notz: Steinmeier?

    Ricke: Ja, habe persönlich kennen und schätzen gelernt in Zusammenhang mit der Maut.

    Fragerunde 1: CDU/CSU

    Kiesewetter: 2001 war der Patriot Act, verpflichtet Telkos zur Datenweitergabe an NDs. Haben Sie sich mit sich ändernder Rechtslage dort beschäftigt?

    Ricke: War nicht ganze Zeit im Vorstand. Das ganze Closing hat mindestens ein Jahr gedauert. War CEO der T‑Mobile, aber nicht der Telekom. Ich war für operatives Geschäft zuständig.

    Kiesewetter: Also mussten Sie sich nicht mit Rechtslage beschäftigen?

    Ricke: Nein, habe weiter fröhlich T‑Mobile gemacht.

    Kiesewetter: Wenn Closing ein Jahr gedauert hat, dann hatten ja amerikanische Anbieter schon ein Jahr Erfahrung mit Patriot Act. Können Sie sich daran erinnern, dass das im Vorstand beraten wurde?

    Ricke: Nein, kein Thema.

    Kiesewetter: Für uns schon ein sehr wichtiges Thema, wenn ein Anbieter aus einem anderen Land mit anderer rechtlicher Bindung übernommen wird.

    Ricke: Das ganze in der Rechtsabteilung bei Hr. Heffighäuser(?) und Hr. Sommer.

    Kiesewetter: Ist Ihnen bewusst, dass deutsche Telkos Zugang zu Kommunikation in G10-Gesetz ermöglichen müssen?

    Ricke: Habe G10-Gesetz nie wirklich studiert.

    Wendt: Gab es eine Stelle, die für Behördenzusammenarbeit zuständig sind?

    Ricke: Herr Königshofen.

    Wendt: Gibt ja Sicherheitsbeauftragte und Beauftragte für Zusammenarbeit mit Sicherheitsbehörden. Ist ein Unterschied.

    Gibt Kunden mit speziellen Bedürfnissen, z. B. besonders gesicherte Leitungen. Wer war da zuständig?

    Ricke: Angebot der T‑System für Großkunden. „Irgendwo Brauner die Ecke“ Ganz normales Großkundengeschäft.

    Wendt: Hat man sich damals mit Sicherheit von Kundendaten beschäftigt?

    Ricke: Man war sich auf Mobilfunkseite über Risiken im Klaren als man in Amerika Lizenzen ersteigern wollte – da haben wir mit verschlüsselten Handys telefoniert.

    Wendt: Wann wurde das im Vorstand Thema?

    Ricke: 2004/2005

    Warken: Wie war das grundsätzlich mit Briefen, wenn Mitarbeiter erkannt haben, dass ein Brief nicht in Zuständigkeit fällt?

    Ricke: Wird weitergeleitet, kann mich an Brief nicht erinnern.

    Sensburg: [legt Schreiben UND Antwort nochmals vor]: Einschätzung bitte. Erinnern Sie sich an das Prozedere, wenn Briefe an Sie gegangen sind? Sind die in den Zusändigkeitsbereichen verteilt worden? Wer wäre das in diesem Fall gewesen?

    Ricke: Müsste Brauner gewesen sein, hätte das auch normalerweise nicht zu Gesicht bekommen, da Verantwortung delegiert wurde.

    Sensburg: Müsste sich Herr Brauner eigentlich erinnern?

    Ricke: Ja, müsste er.

    Fragerunde 2: Linke

    Renner: Schon damals üblich, dass andere Telkos das Netz der Telekom genutzt haben. Gab es Verträge?

    Ricke: Ja

    Renner: Waren die Daten geschützt in den Verträgen?

    Ricke: Kann man nicht so allgemein beantworten. Kommt auf Vertragsbeziehung an. Sollte in jedem Vertrag geregelt sein, welche Daten ausgetauscht worden sind?

    Renner: Wenn Vertrag geregelt worden wäre – Daten laufen nur durch – und es wäre zu einer Verletzung gekommen. Hätte es dann Regressansprüche gegeben.

    Ricke: Gehe davon aus. Frage ist sehr allgemein gestellt.

    Renner: Ja sonst Probleme mit der 2. Reihe hinter ihnen

    Hahn: Können Sie sich an Vertrag mit ausländischem Anbieter erinnern, der auch erlaubt hat, dass Daten woandershin geleitet werden. Können Sie sich vorstellen, dass so ein Vertrag unterschrieben hätte werden können?

    Ricke: Stelle ich mir sehr schwierig vor, kann aber Gesamtrechtslage nicht einschätzen.

    Hahn: Auffassung wurde vertreten – Verkehre von Ausland-Ausland kann man einfach mitnehmen. Sie haben ja eigentlich Verantwortung, mit den Vertragspartnern sorgsam umzugehen.

    Ricke: Kann Gesamtlage nicht einschätzen.

    Hahn: Ist es üblich, dass staatliche Behörde zugleich auch sagt, nicht nur was gemacht werden soll, sondern auch, wer das bearbeiten soll. [Brief wird nochmal vorgelegt.]

    Ricke: Es ist wichtig, Schnittstelle von T‑Kom und Bundeswirtschaftsministerium zu beleuchten.

    Ist ja in dem Brief eher ne Anregung und keine Anweisung.

    Hahn: Kann es nicht sein, dass man den aussucht, der die wenigsten Probleme macht?

    Ricke: Spekulation.

    Fragerunde 2: CDU/CSU

    Kiesewetter: Ist Ihnen klar, dass sich ausländische Dienste an deutsche Gesetze halten müssen?

    Ricke: Ist klar.

    Fragerunde 2: Grüne

    Notz: Wenn Sie heute ein solches Schreiben kriegen, es gäbe Bedenken, aber „Ey, es ist alles in Ordnung“. Hätten Sie dann gesagt: „Leute, dann müssen wirs halt machen“

    Ricke: Nein, hat viele Baustellen gegeben.

    Frage ist, welches Zusammenspiel hätte es gegeben zwischen Sicherheitsbeauftragten, wie haben Abteilungen zusammengearbeitet [wiederholt sich]

    Notz: Sagen Sie das so oft, weil T‑Kom ein staatlich geführtes Unternehmen ist?

    Ricke: Nein, man soll verstehen, dass T‑Kom ein eigenständig geführtes Unternehmen ist.

    Notz: Wenn jemand die Akte sieht, der nicht bei T‑Kom und BND war, denkt man, das ist schon irgendwie merkwürdig. Warum sagen Sie so oft, man soll sich die Verbindungen ansehen?

    Ricke: Telekom ist ein besonderes Unternehmen und für die Sicherheit des Datenverkehrs zuständig.

    Notz: Würden Sie sagen, das wäre ein normaler Vorgang gewesen, dass das Bundeskanzleramt eine Unbedenklichkeitserklärung an die Telekom gibt?

    Ricke: So lese ich das nicht. Ich hätte gesagt: „Stopp mal, schauen wir uns das mal genauer an“.

    Notz: Wenn ich ihnen sage, das war die letzte Schlaufe der Auseinandersetzung. Danach wurde das gemacht, was da drin steht. Wäre das nicht das, was sie erwartet hätten.

    Ricke: Ja.

    Fragerunde 2: SPD

    Flisek: Sagt ihnen „Jurisdiktionskonflikt“ etwas? Existierte das als Problemlage?

    Ricke: In meiner Zeit existierte das nicht.

    Flisek: Wirft man heute z.B. amerikanischen Unternehmen vor.

    Fragerunde 3: Linke

    Hahn: Zeigt sich Besonderheit der Telekom dadurch, dass man sich für Eingriffe der ND im Vorstand nicht besonders interessiert?

    Ricke: Rückblickend Kritik richtig, damals waren die Themen nicht im Bewusstsein, jedenfalls nicht in meinem Bewusstsein. Dass es damals Attacks gab, war kein Thema.

    Hahn: Kann ein Teil des Problems nicht darin liegen, dass man sich nicht damit beschäftigt hat?

    Ricke: Kann ich mir nicht vorstellen.

    Schluss-Foo (21:38)

    [So, dass wars für heute. Internet hat sich am Ende doch noch verabschiedet, daher hat der Nachtrag länger gedauert. Gute Nacht!]

    4. Dezember 2014 25
  • : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Nutzung gesetzlicher Befugnisse mit erwünschten Nebeneffekten“
    Vor der Sitzung.
    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Nutzung gesetzlicher Befugnisse mit erwünschten Nebeneffekten“

    Heute tagt die 24. Sitzung des Geheimdienst-Untersuchungsausschusses im Bundestag. Zeuge diesmal ist Dr. Stefan Burbaum, ehemaliger „G‑10-Jurist“ des Bundesnachrichtendiensts. Angekündigt sind auch die nicht-öffentlichen Sitzungen der vorherigen BND-Zeugen T. B. und G. L. Wir sitzen wie immer drin und bloggen live.

    Kernaussagen

    Im Bundesnachrichtendienst (BND) sind Verantwortlichkeit für Gesetz zur Beschränkung des Brief‑, Post- und Fernmeldegeheimnisses (G‑10-Gesetz) und Bundesdatenschutzgesetz (BDSG) streng getrennt.

    Der BND vertritt die Rechtsauffassung, dass Ausländer, die im Ausland kommunizieren, keinen Grundrechtsschutz nach Artikel 10 des Grundgesetzes (Brief‑, Post- und Fernmeldegeheimnis) genießen. In der allerersten öffentlichen Sitzung des Untersuchungsausschusses widersprachen drei Schwergewichte des deutschen Verfassungsrechts dieser Rechtsauffassung: „Die gesamte deutsche Auslandsaufklärung ist rechtswidrig.“ Opposition und SPD wollen das gesetzlich regeln, die Union eher nicht.

    Der BND wollte von Telekommunikations-Betreibern wie dem DE-CIX (Internet-Knoten in Frankfurt am Main) Zugriff auf Glasfaser-Leitungen, um diese einerseits mit Selektoren und Filtern von Grundrechtsträgern nach Artikel 10 zu „bereinigen“, andererseits aber auch die übrigen „Routine-Verkehre“ zu verwenden und an andere ausländische Nachrichtendienste weiter zu geben. Die Opposition bezeichnet das als „Trick“, der BND als „Nutzung gesetzlicher Befugnisse mit erwünschten Nebeneffekten“.

    Mindestens ein Telekommunikations-Betreiber widersprach dieser Rechtsauffassung des BND und sagte, das sei illegal, auch nach § 206 Strafgesetzbuch: Verletzung des Post- oder Fernmeldegeheimnisses. Daraufhin „überzeugte“ das Bundeskanzleramt den Telekommunikations-Betreiber mit einem persönlichen Treffen und einem „Freibrief“ von der Rechtauffassung des BND.

    Mit einem Telekommunikations-Betreiber wurde vertraglich geregelt, dass er Daten an den BND ausleiten soll. Der BND hat dann Daten auch anderen ausländischen Geheimdiensten weiter geleitet.

    Offenbar gibt der BND Daten nicht nur an die NSA und Geheimdienste der „Five Eyes“, sondern auch weitere ausländische Geheimdienste.

    Telekommunikations-Betreiber geben dem BND an einem Übergabepunkt Kopien der Daten auf Telekommunikationsleitungen. Laut G‑10-Jurist werden davon heraus gefilterte und nicht-selektierte Daten „gelöscht“. Löschen setzt aber „gespeicherte personenbezogene Daten“ voraus. Darauf hingewiesen, spricht er lieber von „vernichten“, da zu diesem Zeitpunkt keine Speicherung stattfinde und die Datenmenge aus der Dopplung zu groß für eine Übertragung nach Pullach sei.

    Die „Funktionsträger-Theorie“, nach der deutsche Staatsbürger im Ausland, wenn sie als Vertreter einer ausländischen Firma oder Nichtregierungsorganisation kommunizieren, keinen Grundrechtsschutz nach Artikel 10 des Grundgesetzes (Brief‑, Post- und Fernmeldegeheimnis) genießen, wurde auch vom G‑10-Jurist bestätigt. Das gilt auch für deutsche Journalisten, die für ausländische Medien tätig sind.

    Der BND darf 20 Prozent „der auf Übertragungswegen zur Verfügung stehenden Übertragungskapazität“ überwachen. Mehrmals wurde gefragt, ob sich die 100 Prozent auf mögliche oder aktuell genutzte Bandbreite beziehen. Die Antworten waren uneindeutig, die Opposition denkt, dass der BND das zu seinen Gunsten auslegt.

    Gliederung

    Disclaimer

    Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

    Wer uns unterstützen möchte, darf gerne spenden.

    Update: Auf WikiLeaks gibt’s auch das offizielle stenografische Protokoll als HTML und PDF.

    Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).

    Patrick Sensburg, Vorsitzender

    $Begrüßung

    $Formalitäten.

    Zeuge 1: Dr. Stefan Burbaum, Bundesnachrichtendienst

    Dr. Stefan Burbaum, 43 Jahre alt, Jurist, arbeite im Innenministerium.

    $Danke

    Seit einigen Jahren Leiter des Haushaltsreferats im BMI. 2002–2005 im Bundesnachrichtendienst (BND). Referent, dann Sachgebietsleiter, Bereich Technische Aufklärung. für juristische Fragen der G‑10-Angelegenheiten. 2003–2005 G‑10-Beauftragter des BND. Danach Wechsel ins BMI, zunächst für zwei Jahre abgeordnet, dann ins BMI versetzt. Bis 2008 verschieden Tätig, zunächst Fachaufsicht Bundesamt für Verfassungsschutz (BfV). Teilweise auch dort G‑10-Fragen BfV. Bitte um Nachsicht, ist alles lange her. Ab 9.01.2005 im BND ausgeschieden, seit 10.1. im Bundesministerium des Innern (BMI). Habe mich mit den Fragen nicht mehr beschäftigt. Weiß manches nicht mehr präzise. Ist lange her. Meine Merkfähigkeit ist nicht mehr gut ausgeprägt. Habe mich vorbereitet, Akten beim BND gelesen. Versucht, mich zu erinnern. Manches weiß ich nicht. Bin gespannt auf ihre Fragen.

    Fragerunde 1: Vorsitzender

    Sensburg: Jura, 2 Staatsexamen?

    Burbaum: Konstanz, Manchester, Speyer, Brüssel.

    Sensburg: Beruf?

    Burbaum: Wissenschaftlicher Mitarbeiter Uni Konstanz.

    Sensburg: Nach Uni?

    Burbaum: Direkt zum BND.

    Sensburg: Wie viele Jahre BND?

    Burbaum: Juli 2002 bis Januar 2005.

    Sensburg: Nur BND? Oder auch im Ausland?

    Burbaum: Nur in Pullach.

    Sensburg: Andere Dienststellen?

    Burbaum: Nein.

    Sensburg: Andere besucht?

    Burbaum: Ja. Einführungskurs, durch Dienststellen reisen. Außenstellen besuchen.

    Sensburg: Welche Position im Untersuchungszeitraum?

    Burbaum: Referent Justiziariat Technische Aufklärung, danach Sachgebietsleiter.

    Sensburg: Wie viele Mitarbeiter?

    Burbaum: Damals ca. acht. Leiter, zwei Juristen, drei Sachbearbeiter, zwei Bürosachbearbeiter.

    Sensburg: Drei Volljuristen inklusive Leiter?

    Burbaum: Ja.

    Sensburg: Welche Aufgaben?

    Burbaum: Im Stab der Abteilung angesiedelt. Grundsatzzuständigkeit für alles Juristische in Abteilung. Stellungnahmen Gesetzesänderungen, Datenschutzrecht, Vertragsrecht. Was ein Justiziariat so macht. Schwerpunkt G‑10-Bereich. Im BND relativ abgeschottet. Aufgabe exklusiv. Was im Gesetz zur Beschränkung des Brief‑, Post- und Fernmeldegeheimnisses (G‑10-Gesetz) steht.

    Sensburg: Können sie juristische Fragen beantworten?

    Burbaum: Werde es versuchen.

    Sensburg: § 1 Abs. 3 BDSG Subsidiaritätsprinzip. Spezialgesetz geht vor. Ist es exklusiv G‑10-Gesetz oder BDSG? Wann werden sie tätig?

    Burbaum: Ja, Exklusivitäts-Verhältnis. G‑10-Gesetz vor Bundesdatenschutzgesetz (BDSG). Gesamter Vorgang Erhebung, Verarbeitung, Übermittlung von G‑10-Daten. Rangverhältnis. Für andere Daten nicht.

    Sensburg: Überschneidungen BDSG und G‑10? Oder: entweder, oder? trennt sich das zu 100 Prozent?

    Burbaum: Hängt von Daten ab. G‑10-Daten speziell, andere Daten nicht. Keine Schnittmenge. Entscheidet sich nach Daten.

    Sensburg: Datenschutzbeauftragte Dr. F. sprach auch von Trennung. Wie wird das geprüft? Steht ja nicht auf dem Datum drauf.

    Burbaum: Langer und ausführlicher Selektions-Prozess. Mehrere Stufen. Technisch, am Ende händisch im Zweifel. Vereinfacht: G‑10-Daten identifiziert und getrennt von Nicht-G-10-Daten. Langer, kaskadenartiger Prozess.

    Sensburg: Spannend. Beschreiben, bitte. Wie kommt ein Datum rein?

    Burbaum: G‑10-Maßnahme beschreibt Übertragungswege. Lichtwellenleiter, kabelgebunden, Beispiel leitungsvermittelte Kommunikation. In Lichtwellenleiter viele Bündel, vom Betreiber gedoppelt und an BND übergeben. Da ist Verkehr drin. Das ist Übertragungsweg.

    Sensburg: Vom Betreiber gedoppelt? Der übernimmt Ausleitung?

    Burbaum: Nach G‑10: Übertragungswege sind technische Übermittlungswege wie einzelne Lichtwellenleiteranteile. Beschränkungsanordnung bekommt Betreiber. Telekommunikations-Überwachungsverordnung (TKÜV): Betreiber verpflichtet, diese Wege dem BND zu doppeln. Daraus wählt BND bestimmte aus und legt sie auf Selektionspools. Nach Kriterien (Telefonnummer) entscheiden, ob G‑10 oder nicht. Leitung aus Deutschland oder Ausland-Ausland. G‑10-Weg (aus oder nach Deutschland): an Computer selektiert, ob ein Verkehr G‑10-geschützt ist. Dann heraus gefiltert und auf Suchbegriffsprofil geleitet. Die werden genehmigt. Ist genehmigter Suchbegriff drin? Nein: Vernichtung. Ja: Weiterleitung an nachrichtendienstliche Relevanz-Prüfug. Dann schaut Bearbeiter drauf und guckt nach. Das ist der Selektions-Prozess.

    Sensburg: Sind sie da involviert worden, wie Daten aus Glasfasern ausgelesen werden? Sie sprachen vom Betreiber, der Übertragungsweg doppelt.

    Burbaum: Bin kein Techniker. Doppel heißt wohl, Übertragungsweg bei Betreiber wird technisch kopiert/dupliziert und den eigentlichen Weg weiterlaufen, die Kopie an den BND leiten.

    Sensburg: Sie haben das nicht angeguckt?

    Burbaum: Doch.

    Sensburg: Einrichtung des Betreibers? BND darf besuchen?

    Burbaum: Ja. Technische Vorschriften. TKÜV. Telekommunikationsgesetz (TKG). Vom Einvernehmen mit Bundesnetzagentur (BNetzA). Geräte vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifiziert.

    Sensburg: Betreiber macht Anschluss, Geräte vom BND?

    Burbaum: Betreiber stellt zu doppelnde Kommunikation bis Übergabepunkt bereit und gibt sie dort an BND.

    Sensburg: Wie Filterung? Daten in welcher Form?

    Burbaum: Im Moment sind wir noch an Dopplungs-Punkt. Da wird gefiltert.

    Sensburg: Am Rechner?

    Burbaum: Ja, große Rechner. Gefiltert und in Kaskaden ausgewählt, welche Übertragungswege genommen werden. BND nicht nicht alle, nur Auswahl, Kapazitätsgründe. Vor Ort selektiert. Ergebnis weitergeleitet an andere BND-Stellen.

    Sensburg: Welcher Anteil wird weitergeleitet?

    Burbaum: Genaue Zahlen nicht. Rechtliche Vorschriften sprechen von 20 Prozent des gesamten Übertragungswegs. War deutlich niedriger damals. Aus technischen Gründen.

    Sensburg: Vor Ort: Frage gestellt, dass das sicher ist, nur an den BND geht? Oder auch dritte?

    Burbaum: Ausschließen kann man nie etwas. Damals Frage nicht gestellt. Bereiche bei Betreiber extrem gesichert, die haben auch Vorkehrungen. Leistungsfähigkeit anderer Nachrichtendienste kann ich nicht beurteilen. Übergabepunkte maximal gesichert.

    Sensburg: Warum waren sie da?

    Burbaum: Ja, Prüfung, ob es funktioniert. Und Einspielung von Suchprofilen.

    Sensburg: Dafür fahren sie hin? Warum nicht von Zentrale?

    Burbaum: War nicht fernsteuerbar, weiß nicht genau, warum.

    Sensburg: Mit USB-Stick oder eingetippt?

    Burbaum: Damals eine CD.

    Sensburg: Aufteilung der Zuständigkeit: Datenschutz und G‑10. Wie kam diese Trennung? Im Gesetz nicht zwingend. § 1 Abs. 3 BDSG: „Soweit andere Rechtsvorschriften des Bundes auf personenbezogene Daten einschließlich deren Veröffentlichung anzuwenden sind, gehen sie den Vorschriften dieses Gesetzes vor.“ Vielleicht auch überlappend.

    Burbaum: Ja, aber nur wenn BDSG weitergeht. Ist aber nicht der Fall. Und greift in Kompetenz der G‑10-Kommission ein. Die ist ja exklusiv verantwortlich für G‑10-Daten. G‑10-Kommission bittet Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) um Stellungnahme.

    Sensburg: G‑10-Kontrolle intensiver als Datenschutzrecht?

    Burbaum: Ja.

    Sensburg: Wie stellt sich das dar? Datenschutzbeauftragte hat starke Stellung, sie sind weisungsgebunden.

    Burbaum: Nein, waren wir nicht. Hatten eigene Funktion. G‑10-Beauftragter vom Präsidenten bestellt und unmittelbar verantwortlich. Vergleichbar mit behördlicher Datenschutzbeauftragten.

    Sensburg: Sie sind Fachabteilung?

    Burbaum: Ja.

    Sensburg: Im Amt so geregelt?

    Burbaum: Ja. Damals, wohl auch heute.

    Sensburg: Mehr an Schutz G‑10 > BDSG?

    Burbaum: Rechtlich: mehr Kontrollbefugnisse durch G‑10-Kommission. G‑10 trifft alle Regelungen für G‑10-Bereich, die in BDSG gar nicht so speziell geregelt sein können. Kann BDSG gar nicht, ist ja allgemeines Gesetz. Unterschiedliche Qualität rechtlich. G‑10-Bereich auch besonders geschützt und isoliert. G‑10-Daten nur an bestimmte Mitarbeiter weitergeleitet. Spezielle Ansprechpartner. Geregelt, wie Daten weitergeleitet werden. Keine großen Datenbanken für viele Mitarbeiter wie bei BDSG. Auch: Kennzeichnungspflicht, G‑10-Daten sind zu kennzeichnen. Viele Unterschiede, die G‑10 strenger machen als BDSG.

    Sensburg: Wie finde ich G‑10-Daten punktgenau? Wie funktionieren die Filter? Berlin-Düsseldorf ist G‑10?

    Burbaum: Nein,d er ist innerdeutsch, den dürfen wir nicht abgreifen. Aufgabe BND ist Sammlung über Ausland. G‑10 kommt nur in Ausland-Deutschland oder Deutschland-Ausland zusammen.

    Sensburg: Keine deutschen Daten?

    Burbaum: Innerdeutsche Datenwege nicht.

    Sensburg: Und: zwei deutsche SIM-Karten?

    Burbaum: Wissen sie ja noch nicht. Verkehr Deutschland-Syrien. Was da drin ist, wissen sie nicht. Sie wissen aber, dass Berlin-Düsseldorf nur innerdeutsch ist. Das dürfen sie nicht angucken.

    Sensburg: OK, Deutschland-Syrien. Wie funktioniert G‑10-Filterung?

    Burbaum: Verschiedene Kriterien. Zunächst formal. Am einfachsten mit Telefonnummer, Vorwahl, Fax, E‑Mails mit der Top-Level-Domain .de. Auch bei Telex. Filterkriterien. Immer für beide Kommunikationsteilnehmer. Sobald ein Kommunikationsteilnehmer betroffen ist, ist es G‑10-Verkehr.

    Sensburg: Dann?

    Burbaum: Wird es im G‑10-Strang weitergeleitet und geprüft, ob Selektor anschlägt. Wenn ja: Weiterleitung, wenn nein: nicht.

    Sensburg: Ausländische Satelliten: Wo ist Datenerhebung? Satellit im Weltraum oder Schüssel in Bad Aibling?

    Burbaum: Erhebung nach meiner Auffassung nicht im Satelliten. Ist aber nicht relevant. Sondern: unterliegen Telekommunikations (TK)-Teilnehmer dem Fernmeldegeheimnis oder nicht?

    Sensburg: Datum ist entscheidend?

    Burbaum: Teilnehmer der Kommunikation sind entscheidend. Sobald ein TK-Teilnehmer Fernmeldegeheimnis unterliegt, ist es G‑10-Verkehr.

    Fragerunde 1: Die Linke

    Renner: Grundsätzliche Frage: G‑10-Gesetz und TKÜV. Welche Rangordnung zueinander?

    Burbaum: Formal: Gesetz und Verordnung. Aber keine Konkurrenz, regeln unterschiedliche Dinge. TKÜV richtet sich an Betreiber, G‑10-Gesetz an BND.

    Renner: Kopie bei Betreiber angefertigt. § 27 Abs. 3 TKÜV. Ist 20-Prozent-Regel aus § 10 Abs. 4 G‑10-Gesetz einschlägig?

    Burbaum: G‑10-Anordnung kann man nur bekommen, wenn G‑10-Gremium zustimmt, für 20-Prozent-Regel.

    Renner: 20 Prozent sind für „zur Verfügung stehende Übertragungswege“.

    Burbaum: Muss unterscheiden, über welche Kommunikationsarten man spricht. Satellit: Welche Kapazitäten hat Satellit? Dann wählt man aus, was ist 20 Prozent? Ich wähle Übertragungswege auf Satelliten aus und unterlege sie der Beschränkung. Daraus wähle ich 20 Prozent maximal aus, die ich in G‑10-Verfahren hineinbringe?

    Renner: Und leitungs-/paketvermittelte Kommunikation?

    Burbaum: Im Grunde genauso, nur Wege anders.

    Renner: Wie technisch? 20 Prozent von was durch wen erhoben?

    Burbaum: Bei paketvermittelt unsicher. Existierte zu meiner Zeit nicht.

    Renner: Doch.

    Burbaum: Fing an, gab Überlegungen. Auch paketvermittelt auf Übertragungswegen übermittelt. Auch hier: ich bestimme übertragungswege und unterlege sie der 20-Prozent-Regel. Das selbe wie leitungsgebunden.

    Renner: E‑1‑Bündel aus leitungsgebundener Kommunikation auswählen. Bist heute gültig, dass man diese Bündel auswählen kann? Oder ist das nicht mehr so eindeutig, welches Bündel welche Landeskommunikation hat?

    Burbaum: Seit 2005 nicht mehr damit befasst.

    Renner: Aber anderer Bereiche dazu?

    Burbaum: Nein, seit 2008 Haushaltsbereich.

    Renner: Aber damals konnte man das auswählen?

    Burbaum: Leitungsgebunden, ja.

    Renner: Paketvermittelt?

    Burbaum: Weiß ich nicht.

    Renner:

    Burbaum: Problem bei Paketvermittlung war: Übertragungswege kann man bestimmen, aber man bekommt nicht zwangsläufig die gesamte Kommunikation zu sehen. Zufallsmoment sehr viel größer. Hat aber keine Auswirkung auf 20-Prozent-Regel.

    Renner: Gab es Überlegung, paketvermittelt zu 100 Prozent erfassen?

    Burbaum: Nein. Technisch nicht möglich. Und Gesetz gilt ja. Hatten viele andere Probleme als 20-Prozent-Regel. Wir hatten sowieso viel weniger Kapazitäten.

    Renner: Zu hier Zuständigkeit gab es ja Vorbereitung, Glasfasern in Frankfurt zu erheben. Können sie ausschließen, dass mehr als 20 Prozent erhoben wurden?

    Burbaum: Für G‑10: ja.

    Renner: Und Rest?

    Burbaum: Weiß ich nicht.

    Fragerunde 1: SPD

    Flisek: G‑10 vs. allgemeiner Datenschutz. BDSG ist allgemein, G‑10 bereichspezifisch?

    Burbaum: Ja.

    Flisek: Regelung in BDSG: Anwendungsvorrang. § 1 Abs. 3 BDSG: „Soweit andere Rechtsvorschriften des Bundes auf personenbezogene Daten einschließlich deren Veröffentlichung anzuwenden sind, gehen sie den Vorschriften dieses Gesetzes vor.“ Exklusivität nicht abschließend, sondern ergänzend, oder?

    Burbaum: Sehe ich auch so. Aber BDSG ist nirgendwo weitergehend als G‑10. Läuft also leer. Aber rechtlich haben sie Recht.

    Flisek: G‑10-Justiziariat exklusiv abschließend zuständig. Organisatorisch: G‑10-Jurist berichtet unmittelbar Präsidenten. Nicht klassisch weisungsgebunden, aber schon Präsident unterstellt. Unterschied zu klassischem Datenschutzbeauftagten?

    Burbaum: Kann Stellung Datenschutzbeauftragter nicht abschließend beurteilen. Funktion G‑10-Beauftragter hat sich nicht in Hierarchie abgebildet. Besondere Stellung durch Präsidenten. Wir hätten sagen können: Achtung, verstößt gegen G‑10. Ist damals nicht vorgekommen.

    Flisek: Wie war Zusammenarbeit G‑10 und Datenschutzbeauftragte?

    Burbaum: Bei G‑10-Daten war das exklusiv. Gegenseitig so anerkannt. G‑10-Daten in exklusiven Dateien verarbeitet. Übrige Daten in anderen Dateien.

    Flisek: Bestrebungen des/der Datenschutzbeauftragten, dass sie auch Kontrollbefugnis für G‑10-Bereich wollte?

    Burbaum: Nicht, dass ich mich erinnern könnte. Hat sich an Exklusivität gehalten.

    Flisek: Routine-Verkehre Auslands-Auslands-Kommunikation. G‑10 ist schärfer (grundrechtsfreundlicher) als allgemeine Datenschutzregeln. Mit G‑10-Anordnung nicht nur G‑10-Verkehre offengelegt, sondern auch in großen Umfang Routine-Verkehre. Wie werden die behandelt, angesichts der Ausgangsposition? Welches Regime?

    Burbaum: Zu paketvermittelt muss ich mich zurückhalten. Rechtsqualität: Wird früh unterschieden, ob Verkehr G‑10-geschützt ist oder nicht. Danach als G‑10 behandelt oder nicht. Das unterliegt dann allgemeinem Datenschutz.

    Flisek: Aber da kam man ja nur durch G‑10-Anordnung ran. Kein Problem?

    Burbaum: Nein.

    Flisek: Ist das der Zweck, mit G‑10-Anordnungen Routine-Verkehre anzuzapfen?

    Burbaum: Sehe ich nicht so. Grundsätzlich kein Unterschied. G‑10 ist ja grundrechtsfreundlicher. Wir dürfen ja rechtlich auch Routine-Verkehre erheben. Daneben eben auch G‑10-Verkehre. Aus gesetzlichen Regelungen kann ich nicht erkennen, dass das eine verboten wäre, wenn man das andere tut. Oder dass ein Verhältnis geregelt wird. Aufwand für G‑10-Maßnahme ist ja wesentlich höher als bei Erhebung sonstiger personenbezogener Daten. Erst-Recht-Schluss. Wenn ich G‑10 erheben darf, darf ich ja erst recht sonstige Daten erheben.

    Flisek: Nachvollziehbar. Aber: wie werden Daten weiter behandelt? Wie kann ich ausschließen, dass es in Routine-Verkehre keine Grundrechtsträger gibt?

    Burbaum: Grundrechtsträger kann es geben, aber nicht nach Fernmeldegeheimnis.

    Flisek: Und Fernmeldegeheimnis?

    Burbaum: Dass in Routineverkehr plötzlich G‑10-Verkehr auftaucht?

    Flisek: Ja.

    Burbaum: Organisation in BND war: es gab regelmäßige Schulungen aller Mitarbeiter, was G‑10-Verkehre sind und wie man damit umgehen. Sollte so etwas vorkommen… Ich weiß es nicht mehr. Kann mich nicht erinnern, dass es das gab. Aber Mitarbeiter wären informiert gewesen und hätten uns informiert.

    Flisek: Gab es Diskussionen über Reichweite von Artikel 10? Des personellen Schutzbereiches? Hatten ja die Sachverständigen-Anhörung am Anfang des Untersuchungs-Ausschusses. Gab es solche Diskussionen?

    Burbaum: Nein. Haben Praxis an Bundesverfassungsgericht (BVerfG)-Urteil 1999 ausgerichtet. Danach Gesetzesnovelle, die das bestätigt hat. Juristen haben viel Meinungen. BND-Praxis beruht bis heute vollständig auf BVerfG-Urteil. Das hat Unterscheidung gemacht, danach hat sich nichts geändert.

    Flisek: „Erst recht“-Schluss: Warum geht BND dann nicht ohne G‑10-Anordnung an die TK-Unternehmen?

    Burbaum: BND will auch G‑10-Verkehre bekommen. Ist ja unter anderem der Auftrag. Betreiber sind nach G‑10 und TKÜV-System verpflichtet, das zu tun. Ohne G‑10 keine Verpflichtung, dan bräuchte man Kooperation.

    Flisek: Ist aber ein Umweg. BND will ja Routine-Verkehre.

    Burbaum: Sehe ich nicht als Umweg. Historisch: kommen ja von Satellitenaufklärung, in erster Linie Ausland-Ausland. Vor G‑10-Gesetz gab es Weisung: Sofern Fernmeldegeheimnis-Daten drin sind, sind die zu löschen. Irgendwann gab es G‑10, dann wurde das angewendet. Dann kabelgebunden/leitungsvermittelt. Historisch, nicht Umweg.

    Flisek: Heute anders aufziehen? Ändern?

    Burbaum: Nein. Nur erklären, wie es war. Nicht ändern.

    Flisek: BND-Gesetz spricht oft von Geltungsbereich des Gesetzes. Weltraumtheorie, Theorie des virtuellen Auslands. Welche Regelung gilt für welche Verkehre, gilt oft territorial. Im Zeitalter der weltweiten digitalen Kommunikation, wenn meine E‑Mail an sie zweimal über Atlantik geht, ist Territorialität nicht zeitgemäß? Ist das nicht längst überholt?

    Burbaum: Würde das differenziert beantworten. Sind mit BND-Gesetz gestartet. Das bezieht sich ja auch viele Arten der TK-Erhebung. Gerne trennen von Fernmeldeaufklärung. Normal Erhebung endet an der Grenze. Fernmeldeaufklärung: BVerfG sagte, das muss man nicht entscheiden. Ist in der Tat schwer. Ist ja keine reine territoriale Betrachtungsweise. Auch Deutscher, der im Ausland kommuniziert, genießt G‑10-Schutz, da wird ja Territorialität schon verlassen. Schwierige Frage, muss man beobachten. Zweimal über Atlantik ist für Grundrechtsschutz nicht entscheidend. Durchaus sinnvoll, das von Teilnehmern einer Kommunikation abhängig zu machen, unabhängig von territorialer Geltung. Das ist dann keine rechtliche Frage, sondern technisch sicherzustellen.

    Flisek: BVerfG-Entscheidung meinen sie die von 1999?

    Burbaum: Ja.

    Flisek: Kann ich nachvollziehen.

    Fragerunde 1: Die Grünen

    Notz: Spannende Zeit im BND, Umbruch nach 9–11, auch technisch. Uns interessiert vor allem Umstellung von leitungsgebundener auf paketvermittelte Kommunikation. Sie sagen, dass sie für Paketvermittlung nichts genaues sagen?

    Burbaum: Kann nicht sagen, wie das praktisch gelaufen ist. Aber theoretische Überlegungen.

    Notz: Das interessiert mich. Gab es da Diskussionen/Streit?

    Burbaum: Klar.

    Notz: Wer mit wem?

    Burbaum: Viele Diskussionen. Einfach: Techniker und Juristen. Sprechen nicht immer die selbe Sprache. Kein Streit, eher gemeinsame Überlegungen. Gesetz ist ja nicht anders, muss es nur anders umsetzen.

    Notz: Bewusstsein für technische und juristische Probleme bei Umstellung?

    Burbaum: Definitiv.

    Notz: Dopplung der Daten von TK-Betreiber vorgenommen. Was ist „Dopplung“?

    Burbaum: Kopie gemacht. Am Übergabepunkt in Rechner des BND geleitet. Eins-zu-Eins-Kopie von definiertem Bündel.

    Notz: Was ist die Dopplung für ein Vorgang? Kopie, Pufferung, Speicherung, Erfassung?

    Burbaum: Speicherung nicht. Kopie ja. Erfassung nein. Erfassung erst ab Verarbeitung.

    Notz: Gedoppelt und ausgeleitet ist noch nicht erfasst?

    Burbaum: Ja.

    Notz: Kann man anders sehen?

    Burbaum: Selbstverständlich.

    Notz: Rechtsgrundlage für Doppelung ist?

    Burbaum: G‑10-Beschränkungsanordnung mit TKÜV.

    Notz: Mal abwegig: Man will nicht G‑10-Daten erfassen,sondern den „Abfall“. Gäbe es dafür eine Rechtsgrundlage?

    Burbaum: Bei personenbezogene Daten wäre Rechtsgrundlage BND-Gesetz. Für G‑10 gilt Beschränkungs-Anordnung. Keine Exklusivität.

    Notz: Nicht-G-10-Daten bräuchte man andere rechtliche Grundlage?

    Burbaum: Ja, habe ich aber.

    Notz: Übergabepunkt maximal gesichert. Warum?

    Burbaum: Schon alleine im Interesse des Betreibers. Und auch im Interesse des BND, um Verfahren gegen Angriffe anderer Dienste zu sichern.

    Notz: Datenschutzrechtlich und technisch so sensibel,dass niemand anderes ran sollte?

    Burbaum: Ja.

    Notz: BND-Gesetz für Nicht-10-Daten wäre Grundlage. Was im BND-Gesetz?

    Burbaum: Generell § 2 Abs. 1: Berechtigung, nachrichtendienstliche Mittel anzuwenden.

    Notz: 20-Prozent-Regel. Von was? Abstrakt maximal mögliche Bandbreite? Oder tatsächliche bespielte Bandbreite?

    Burbaum: Von Übertragungswegen.

    Notz: Von möglicher oder aktueller Bandbreite?

    Burbaum: Sie meinen, wenn Bündel nicht genutzt wird?

    Notz: Wird ja nicht immer gesamte Bandbreite genutzt.

    Burbaum: Man nimmt ja die mögliche Kapazität Das ist Bezugspunkt.

    Notz: Also abstrakte Bandbreite, die bespielt werden könnte? Und wenn nur 10 Prozent genutzt werden, dürfen sie alles nehmen?

    Burbaum: Habe ich nicht verstanden.

    Notz: Leitung hat 100 MBit/s. Laufen nur 10 MBit/s Daten drüber. Dürfen sie die komplett ableiten?

    Burbaum: Ich unterlege die Leitung einer Beschränkungs-Anordnung. Ich darf 20 Prozent anordnen, egal ob die da sind oder nicht?

    Notz: 10 Prozent dürfen sie zu 100 Prozent mitnehmen? Mögliche, nicht tatsächliche Datenmenge.

    Burbaum: Ja. Kann ja nur kleiner sein.

    Notz: Kann man das juristisch auch anders sehen? Dass das so nicht gemeint war? Gibt ja ungeheure Kapazitäten. Kann Gesetzgeber das so gemeint haben?

    Burbaum: Habe mich falsch ausgedrückt. Geht nicht über maximale potentielle Kapazität. Ich kann das ja für jede Leitung bestimmen. Ich unterlege nur bestimmter Leitungen der Beschränkung.

    Notz: Verstehe ich. Aber sie nutzen ja auch von Bündel nie 100 Prozent.

    Fragerunde 1: CDU/CSU

    Kiesewetter: Rechtsgrundlage für Handeln des BND. Routineerfassung von Auslandskommunikation und Datenübergabe in Bad Aibling gab es unterschiedliche Rechtsauffassung. [Liest wie immer Fragen ab.] Leitung meinte, Routineaufklärung ist § 1 Abs. 2 BND-Gesetz, kein G‑10-Schutz. 2013 wissen sie ja nicht. Zu ihrer Zeit: rechtliche Auseinandersetzung bekannt?

    Burbaum: Ist mir nicht bekannt, außer dem, was ich im Internet gelesen habe. Damals gab es den Streit nicht. Kann ich mich nicht erinnern.

    Kiesewetter: Ex-G-10-Mitglied Dr. Seiffert schrieb 2002 einen Aufsatz. Kennen sie den?

    Burbaum: Nein.

    Kiesewetter: Können wir ihnen gerne geben. Regierung vertrat 2001 die Auffassung, [liest wieder ab, komme nicht mit.] Ist es richtig, dass diese Ansicht bekannt und akzeptiert war?

    Burbaum: Richtig, dass Unterscheidung G‑10 und Routine-Verkehre in Kanzleramt und G‑10-Kommission bekannt war. Dass das keine personenbezogenen Daten seien, daran kann ich mich nicht erinnern. Ist ja eine andere Frage.

    Kiesewetter: Hatten sie damals eine Position dazu?

    Burbaum: Habe ich gerade geschildert.

    Kiesewetter: Bitte ausführen.

    Burbaum: Bei Fernmeldeaufklärung ist zu differenzieren, ob ein Verkehr dem FMG unterliegt, wer die Teilnehmer sind. Ist ein TK-Teilnehmer in Deutschland, Deutscher oder inländische juristische Person, ist die gesamte Kommunikation durch Fernmeldegeheimnis geschützt. Ist das keiner der TK-Teilnehmer ist Kommunikation Routineverkehr.

    Kiesewetter: Dr. Seiffert schreibt [2001 Suchbegriff aus Auslands-Auslands-Aufklärung, G‑10-kommunikation kann Einsicht nehmen]. Bekannt?

    Burbaum: Nein.

    Kiesewetter: Uns interessiert, ob das in der Praxis eine Rolle gespielt hat. Wurde eine Kontrollfunktion der G‑10-Kommission für Auslands-Auslands-Aufklärung diskutiert? Filter, Selektoren?

    Burbaum: Filtersysteme wurden regelmäßig diskutiert. G‑10-Kommission hat regelmäßig Prüfbesuche durchgeführt. Wir haben denen gezeigt, was sie sehen wollten. Haben nur verwendet,was die gebilligt haben.

    Kiesewetter: Datenschutzbeauftragte Frau Dr. F. sagte, dass unterschiedliche Rechteauffassungen keine Auswirkungen hatten. [Menschenwürde, Willkürverbot. BND-Datenbanken differenzieren nicht nach Geltungsbereich des BND-Gesetzes, alle Daten gleich behandelt, unterschiedlich von Herkunft. Entspricht § 2 ff. BNDG]. Können sie sich dem anschließen?

    Burbaum: So wie sie das vorgelesen haben, ja. Klar gab es Datenbanken mit verschiedenen Verkehren.

    Kiesewetter: Auch zu ihrer Zeit alle Daten nach G‑10 behandelt?

    Burbaum: Nein, nur G‑10-Daten?

    Kiesewetter: Wie wurden Routinedaten behandelt?

    Burbaum: War nicht mein Bereich, sondern allgemeiner Datenschutz. Routinedaten nach Positiv-Selektion herausgefiltert und in nachrichtendienstliche Verarbeitung gegeben. Beantwortet ihre Frage nur rudimentär, weiß es nicht besser, war nicht mein Bereich.

    Kiesewetter: Bestimmte Dateien und Verfahren. Datenschutzbeauftragte sagte,dass es für manche Dateien keine Datei-Anordungen gäbe. Wie waren Datei-Anordungen bei ihnen?

    Burbaum: Thema gab es, rechtliche Regelungen gab es. Bezog sich auf verschiedene Dateien. Unterlag in der tat der Datenschutzbeauftragten,wir allenfalls beratend zuständig. In Abstimmung mit BfDI erlassen. Wenn es die nicht gab, im Nachhinein korrigiert. Ist die Datei dauerhaft vorhanden oder nur vorübergehend? Wenn dauerhaft, dann braucht es ein Anordnungsverfahren?

    Kiesewetter: Damals neue anordnungs-pflichtige Dateien angelegt?

    Burbaum: Nein.

    Kiesewetter: Wären sie zuständig gewesen?

    Burbaum: Nein.

    Kiesewetter: Hätten sie davon erfahren?

    Burbaum: Ja.

    Kiesewetter: Kennen sie die Datenbank VERAS?

    Burbaum: Name ist mir bekannt, näheres weiß ich nicht.

    Kiesewetter: Wurden damals Dateien angelegt, bei denen nicht sicher war, ob das Kanzleramt der Dateianordnung zustimmen würde?

    Burbaum: Gab vorübergehende Dateien, die dann auch gelöscht wurden. Für dauerhafte Dateien ist mir das nicht bekannt.

    Kiesewetter: Haben sie direkt mit Kanzleramt gesprochen?

    Burbaum: Ich kann nur über G‑10 sprechen. Bei Dateianordnungen hatte ich keinen Kontakt, im G‑10-Bereich sehr enger Kontakt, ja.

    Kiesewetter: Keine weiteren Fragen

    Sensburg: Daten werden mit Wissen der Anbieter gewonnen, danach an BND geleitet, dann durch Selektoren ausgewählt. Richtig?

    Burbaum: Schon beim Betreiber selektiert. Übertragungsweg wird gedoppelt, beim Betreiber in System des BND geleitet, dort selektiert, dann weitergeleitet.

    Sensburg: Gedoppelter Bereich wird weitergeleitet?

    Burbaum: Nein, selektierter Bereich. Gedoppelt, in BND-Systeme vor Ort eingeleitet.

    Sensburg: Also doch?

    Burbaum: Sonst kann man ja nicht selektieren.

    Sensburg: Wird das da gespeichert? (§ 3 Abs. 4 Nr. 1 BDSG: Definition Speicherung: „das Erfassen, Aufnehmen oder Aufbewahren personenbezogener Daten auf einem Datenträger zum Zweck ihrer weiteren Verarbeitung oder Nutzung“.)

    Burbaum: Nein: Einleitung, Selektion, Weiterleitung. Rest Vernichtung.

    Sensburg: Was heißt „Einleitung in System des BND“? Technisch? Bin auch Jurist.

    Burbaum: Natürlich ein Kommunikationsfluss, der in Computer eingeleitet wird, der unterscheidet, ob das G‑10-relevanter Verkehr ist oder nicht. Gedoppelter Weg wird unmittelbar selektiert. Keine Speicherung von gesamtem gedoppeltem Weg.

    Sensburg: Das ist eine Verarbeitung. Also massenhaft.

    Burbaum: Ist keine Verarbeitung. Man muss ja selektieren, relevante Inhalte identifizieren. Warum Speicherung? Braucht man nicht, tut man nicht. Kann ja im Fluss selektieren und Vorreduzierung erreichen.

    Sensburg: Vorreduzierung bei Einleitung oder woanders?

    Burbaum: Vor Ort. Selektion aus Fluss. Was daraus hervorgeht, wird weitergeleitet.

    Fragerunde 2: Die Linke

    Hahn: Will da bleiben, ist ja relevant. Nach meinem Verständnis gibt es da einen Rechner des BND, der saugt zunächst (genehmigt oder nicht) alles auf, was aus dieser Leitung kommt. Das hat dann der BND. Ob Fluss oder nicht. Am Ende wird etwas herausgespuckt. Dann wird noch irgendwas vernichtet. Im Kern hat der BND zunächst alles aufgesagt. Richtig?

    Burbaum: Ist die frage, was sie mit „haben“ meinen. Wir versuchen, aus laufendem Kommunikationsstrang relevante Kommunikation herauszufiltern, per Selektion. Einer von beiden muss das, Betreiber oder BND. Rechtlich ist das Aufgabe des BND. Also kann es nicht anders sein…

    Hahn: …dass der BND alle Daten hat.

    Burbaum: …dass der Strang in einen Rechner des BND geleitet wird. Was bei Selektion nicht relevant ist, wird in dem Moment vernichtet.

    Hahn: Das was da bleibt, wird gepuffert oder kurzfristig gespeichert?

    Burbaum: Bin ich zu wenig Techniker. Nicht weiter verarbeitete Verkehre werden unmittelbar bei Selektion gelöscht.

    Hahn: Wie ist ihre Auffassung dazu. Könnten ja die Zahl der Selektoren verringern. Je weniger Selektoren man einsetzt, je weniger bekommt man raus. Und andersherum. Wenn sie ganz viele einsetzen, haben sie vom massenhaften Abfischen in jedem Fall riesige Datenmengen, die an BND weitergeleitet werden.

    Burbaum: Müssen Unterscheiden nach G‑10-Selektoren und anderen. Suchbegriffe muss ich mit im G‑10-Bereich von G‑10-Kommission genehmigen lassen. Zum Teil relativ lange Listen. Nicht beliebig beeinflussbar.

    Hahn: Aber sie haben zunächst die Hoheit über die Daten. Sie könnten ja auf die Idee kommen, die Löschfunktion auszuschalten, dann haben sie alles.

    Burbaum: Nein. Wenn ich die Selektion ausschalte, bekomme ich gar nichts mehr.

    Hahn: Aber sie können die Löschfunktion ausschalten, der BND hat das ja programmiert.

    Burbaum: Könnte sagen, der BND tut das nicht, aber das wollen sie nicht hören.

    Hahn: Wie viel Prozent ist G‑10-Bereich, wie viel Routine und wie viel gelöscht?

    Burbaum: Kann ich nicht sagen. Größter Teil wird gelöscht.

    Hahn: 51 Prozent?

    Burbaum: Nageln sie mich nicht auf Zahlen fest, kann ich nicht sagen. Verhältnis Routine und G‑10 hängt von Übertragungsweg ab. Würde schätzen, Routine ist mehr, kommt aber drauf an.

    Hahn: Afghanistan nach Afghanistan, Hilfsorganisationen, die sind ja in Routineverkehr.

    Burbaum: Frage, wie man Selektion gestaltet. Wenn BND weiß, dass in bestimmten Hilfsorganisationen deutsche Arbeiten, kommen die in den G‑10-Bereich. Wenn man das nicht feststellen kann, greift das was ich vorhin gesagt habe. Mitarbeiter sind geschult, stellen das fest und überführen das dann in G‑10-Bereich.

    Hahn: Bei Welthungerhilfe wurden tausende Telefonate erhoben, hat der BND ja gesagt. Würde ja nie genehmigt, sie hatten siede Daten aber.

    Burbaum: Weiß ich nicht.

    Hahn: Kabel Frankfurt. Sie kriegen Genehmigung von G‑10-Kommission aufgrund eines Antrags, den müssen sie begründen. Der TK-Anbieter gibt ihnen einen Zugang, sie fischen einen Bereich ab, haben aber im Monat 10 Telefonate für ihren Antrag, aber Millionen anderer, die sie alle mitnehmen. Ist das verhältnismäßig?

    Burbaum: Müssen sie unterscheiden. Kann im G‑10-Bereich nicht stattfinden. Ist nur im Routinebereich denkbar, aber da gibt es auch Positivselektion. BND lässt sich nicht mit Daten überrollen.

    Hahn: Sie wären doch ohne die Anordnung nie an das Kabel ran gekommen. Mit Antrag kriegen sie aber alles. Das ist doch ein Hineingehen durch die Hintertür. Ist das verhältnismäßig und zulässig?

    Burbaum: Der BND hat daraus nie ein Geheimnis gemacht. Nach meiner Ansicht ist das rechtlich nicht verboten.

    Fragerunde 2: CDU/CSU

    Ostermann: Kein Dateianordnungsverfahren ist Verstoß gegen § 6 BND-Gesetz. Fehlen des Verfahrens bedeutet nicht, dass Datei rechtswidrig wäre. Was ist die Bedeutung der Dateianordnung?

    Burbaum: Ich bin kein Datenschutz-Experte. Wenn die Beauftragte das sagt, wird das stimmen. Datei-Anordung regelt Art und Weise der Datenverarbeitung in einer Datei. Ist das Anordnungsverfahren nicht vorhanden, entwickelt man die Anordnung, stimmt das mit BfDI ab und geht weiter vor.

    Ostermann: Ablehnung einer Erteilung und Nicht-Durchführung: Rechtsfolge die gleiche?

    Burbaum: Nein. Wenn keine vorhanden ist, muss man eine erstellen.Wen Ablehnung, Datei löschen.

    Warken: Memorandum of Agreement (MoU).

    Burbaum: Bitte Nicht-öffentlich (NÖ). MoU nicht rechtsverbindlich, sondern Vereinbarung. War in der Tat zum Teil mit Umsetzung befasst. Für den Legal Annex. Wir beachten beide die Rechtsanordnung und verstoßen nicht dagegen. Was dann geschehen ist, müssen wir NÖ besprechen. Mit NSA war das sehr vertrauensvolle Zusammenarbeit. gemeinsamen Schulungen von Mitarbeitern etc.

    Warken: Eikonal. Rechtliche Bedenken. [Liest Süddeutsche 04.10.2014 vor: Im BND gab es Warnungen und rechtliche Bedenken. Einhaltung von deutschem Recht durch NSA kann BND nicht überprüfen. Volle Kontrolle nicht möglich.] Können sie Vorkehrungen für Eikonal erläutern, mit denen Einhaltung von deutschem Recht gesichert werden soll?

    Burbaum: Lieber NÖ. Rahmenbedingungen habe ich gerade geschildert. BSI-zertifizierte Geräte, andere nicht verwenden.

    Warken: Nichts zu Bedenken des BND bekannt?

    Burbaum: Das MoU gab es. Umsetzung war längerer Prozess, einzelne Schritte diskutiert. Rechtliche Fragen gab es: wie wird selektiert, ab wann werden Daten weitergegeben. Langwieriger Prozess. Großteil nach meiner Zeit.

    Warken: Weitere Fragen nicht-öffentlich.

    Sensburg: Daten, die nicht selektiert werden, werden gelöscht?

    Burbaum: Im G‑10-Bereich: ja.

    Sensburg: § 4 Abs. 5 BDSG: Definition Löschen: „das Unkenntlichmachen gespeicherter personenbezogener Daten.“

    Burbaum: Stimmt, dann ist „löschen“ falsch. Dann lieber „vernichten“.

    Sensburg: Was ist „vernichten“?

    Burbaum: Verkehre werden über ein Profil geleitet, die, die nicht identifiziert werden, werden gelöscht, nicht behalten.

    Sensburg: Ich hoffe, dass ich weiß, was sie meinen. Aber ich soll ihnen keine Worte in den Mund legen. Werden Daten gespeichert, gepuffert, auf Rechnern des BND abgelegt?

    Burbaum: So, wie sie es mit „rauspicken“ beschrieben haben, trifft es das gut.

    Hahn: Es gibt ja eine Kopie.

    Sensburg: Was ist mit dem Bereich, der nicht herausgepickt wird?

    Burbaum: Nicht weiter verwendet,nicht gespeichert.

    Warken: Spiegel 16.06.2014: MoU-Partner verpflichten sich, Grundrechte einzuhalten. Gab es Ausnahmen für Anbahnungen terroristischer Aktivitäten?

    Burbaum: Nein. Intention war ja Terror-Bekämpfung. Also galten Regeln auch da, gab keine Ausnahmen.

    Warken: Wir untersuchen auch Ringtausch. Ließ MoU Ringtausch zu?

    Burbaum: Nein.

    Fragerunde 2: Die Grünen

    Ströbele: Bei Eikonal gab es Probleme mit Betreiber in Frankfurt bezüglich Rankommen an Daten, Anfertigung von Kopie und Weitergabe an BND. Gab es da Probleme?

    Burbaum: Gab Diskussionen.

    Ströbele: Wie gelöst?

    Burbaum: Viele Gespräche. Am Ende ein Schrieben des Kanzleramts an den Betreiber.

    Ströbele: Wer?

    Burbaum: Entweder Abteilungsleiter 6 oder Chef des Kanzleramts.

    Ströbele: Was stand da drin?

    Burbaum: Die Rechtsauffassung des Kanzleramts.

    Ströbele: Sie waren nicht so überzeugend wie das Kanzleramt?

    Burbaum: Ja.

    Ströbele: Kann es auch anders gewesen sein? Dass der Betreiber nur G‑10-Daten weitergeben sollte?

    Burbaum: Viel von dem müssen wir nicht-öffentlich behandeln. Es ging ja um paketvermittelte Kommunikation. Ging um Routine-Verkehre im Rahmen einer G‑10-Anordnung. Das wurde besprochen.

    Ströbele: Keine G‑10-Anordnung eingeholt?

    Burbaum: Für leitungsvermittlung ja, paketvermittelt dann auch, daraufhin erweitert worden.

    Ströbele: Nach Schreiben von Kanzleramt Bedenken des Betreibers beseitigt und sie konnten loslegen?

    Burbaum: Ja.

    Ströbele: Gab es Ausnahmen für deutsche Staatsbürger,die nicht unter G‑10 fallen? Stichwort Funktionsträger.

    Burbaum: Besteht ja nur, wenn eine juristische Person beteiligt ist, die kann ja nicht selbst kommunizieren. Ist insofern keine Ausnahme. Wenn eine juristische Person betroffen ist, ist der Funktionsträger die juristische Personen. Ist kleine Ausnahme. Aber ein deutscher Staatsbürger kann als Funktionsträger einer ausländischen Organisation fungieren.

    Ströbele: Der gilt dann nicht als Grundrechtsträger? Beispiel Welthungerhilfe?

    Sensburg: Herr Ströbele, wir hatten das ausführlich in nicht-öffentlicher Sitzung. Ich unterbreche gleich die Sitzung.

    Ströbele: Geschäftsführer Welthungerhilfe kann als Funktionsträger keinen Grundrechtsschutz genießen?

    Burbaum: Entscheidend ist, ob er als Staatsbürger oder als Funktionsträger kommuniziert. Jede Kommunikation von Siemens wäre geschützt, weil Siemens eine deutsche Firma ist.

    Ströbele: Gibt es Ausnahmen,dass deutsche Staatsbürger kommunizieren,wo sie sagen, das fällt nicht unter Grundrechtsschutz?

    Burbaum: Es ist zu entscheiden, ob die Kommunikation der juristischen Person oder der natürlichen Person zuzuordnen ist. § 13 Abs. 9 GG [Er meint Art. 19, Anm. d. R.]: Nur inländische juristische Personen genießen Grundrechtsschutz.

    Ströbele: Der telefoniert. Und sie entscheiden, ob er geschäftlich oder privat kommuniziert. Und wie wissen sie das?

    Burbaum: Wenn da irgendwas vorkommt, ist die gesamte Kommunikation geschützt.

    Ströbele: Und wie wissen sie das vorher?

    Burbaum: Kann man nicht vorher wissen.

    Ströbele: Also wenn so jemand kommuniziert, ist er erst mal bei ihnen gespeichert, und dann wählen sie aus?

    Burbaum: Kann passieren.

    Ströbele: Wie häufig?

    Burbaum: So gut wie nie. In Ausnahmen kann das sein, haben sie recht.

    Ströbele: Ist das irgendwo schriftlich definiert, was ein Funktionsträger ist und wie weit das geht?

    Burbaum: Ist in der BND-Dienstanweisung niedergelegt.

    Ströbele: Wo? Damit wir das finden?

    Burbaum: Wo das heute ist, weiß ich nicht mehr. Aber das Kanzleramt kann ihnen das bestimmt geben.

    Ströbele: Haben sie das der G‑10-Kommission mal gesagt?

    Burbaum: Kommt ja relativ häufig vor. Kein ungewöhnlicher Fall. Beispiel Proliferation.

    Ströbele: Dann brauchen sie keine G‑10-Beschränkung?

    Burbaum: Ja, iranische Firma kommuniziert aus Iran proliferations-relevant nach deutscher Firma. Damit ist es G‑10-Verkehr. Es kommunizieren aber zwei juristische Personen. Mit deutschen Geschäftsführer haben sie ihren Fall.

    Ströbele: Machen sie das auch ohne G‑10-Anordnung?

    Burbaum: Nein, sie brauchen ja den G‑10-Suchbegriff genehmigt.

    Fragerunde 2: SPD

    Flisek: Routine-Verkehre, G‑10-Regime. Der Rest ist „zum Abschuss freigegeben“, sagte anderer Zeuge. G‑10-Kommission genehmigt Suchbegriffe. Routine-Verkehre unterliegen keiner solchen Beschränkung?

    Burbaum: Korrekt.

    Flisek: Was würde dagegen sprechen, Suchbegriffe auch für Routine-Verkehre anzuordnen?

    Burbaum: Entscheidung des Gesetzgebers.

    Flisek: Aus der praktischen operativen Tätigkeit des BND. Gibt es praktische Gründe?

    Burbaum: Weiß nicht, was sie mit praktischen Gründen meinen. Denkbar ist es, auch das der G‑10-Kommission vorzulegen. Die sind aber nur für G‑10-Verkehre zuständig.

    Flisek: Man könnte ja auch definieren, dass sie auch für mit G‑10-Anordnungen erhobene Verkehre zuständig sein soll. Wir sollen ja auch Schlussfolgerungen erarbeiten. Gibt es praktische Gründe, dass man bei Routine-Verkehren flexibler sein muss?

    Burbaum: Wäre eine Entscheidung der G‑10-Kommission, wie flexibel sie ist. Aus meiner Meinung muss man da flexibler sein. Aber ist halt Mehrarbeit für G‑10-Kommission. Praktischen Grund dagegen sehe ich nicht. Das wird regelmäßig diskutiert und überprüft. Wäre möglich, gleiches Verfahren.

    Flisek: Sind sie mit Suchbegriffen für Routine-Verkehre in Kontakt gekommen?

    Burbaum: Nicht intensiv. Weiß, dass es sie gibt.

    Flisek: Wie viele haben den Ursprung bei anderen Diensten?

    Burbaum: Kann keine Zahlen nennen, sind aber sicher welche. Gibt ja regelmäßigen Informationsaustausch.

    Flisek: Gibt ja G‑10-Prüfung und Prüfung der Suchbegriffe nach „deutschen Interessen“. Fand diese Prüfung bei ihnen statt?

    Burbaum: Kann ich nicht genau sagen, darin war ich nicht eingebunden. Deutsche Interessen spielen immer eine Rolle, auch bei G‑10-Prüfung. Deutsche Telefonnummern dürfen sie nach G‑10 sowieso nicht nehmen. Nicht tägliche Arbeit, aber kommt immer wieder vor.

    Flisek: G‑10-Gesetz § 10 Abs. 4: „In den Fällen der §§ 5 und 8 sind die Suchbegriffe in der Anordnung zu benennen. Ferner sind das Gebiet, über das Informationen gesammelt werden sollen, und die Übertragungswege, die der Beschränkung unterliegen, zu bezeichnen. Weiterhin ist festzulegen, welcher Anteil der auf diesen Übertragungswegen zur Verfügung stehenden Übertragungskapazität überwacht werden darf. In den Fällen des § 5 darf dieser Anteil höchstens 20 vom Hundert betragen.“ Wie wird „Übertragungsweg“ in G‑10-Anordnung ausgestaltet?

    Burbaum: Übertragungswege sind Anlagen an einem G‑10-Antrag, in denen die bezeichnet werden. Beispiel Satellit und Lichtwellenleiter.

    Flisek: Beschränkung der Übertragungskapazität, 20 Prozent-Anteil. Was bedeuten 20 Prozent der Kapazität auf Übertragungsweg? Konkret, nicht abstrakt.

    Burbaum: Wird im Antagstext geschildert. Satelliten haben bestimmte Übertragungswege, die haben bestimmte Kapazität, die dort theoretisch laufen kann. Im Begründungstext des Antrags wird ausgerechnet, wie hoch die gesamte Kapazität ist und wie groß der Anteil ist, den BND aufgreifen kann. Daran macht sich der Prozentsatz fest.

    Flisek: Zwei geografische Punkte? Deutschland-Kabul? Dort 100 Kabel. Beschränkung ist 20 Kabel?

    Burbaum: Könnten sie nur, wenn sie hundert Kabel jeweils einzeln der Beschränkung unterlegen.

    Flisek: In Anlagen stehen konkrete Kabelbezeichnungen?

    Burbaum: Ja.

    Flisek: Süddeutsche 04.10.2014: BND hat jahrelang Daten Deutscher an die NSA übermittelt. Stimmt das?

    Burbaum: Nach meiner Kenntnis nicht.

    Flisek: Ist es generell verboten, Daten deutscher Bürger an die NSA zu übermitteln?

    Burbaum: G‑10-Daten waren damals nicht übermittelbar. Danach wurde das geändert, um das zu erlauben. Zu meiner Zeit aber nicht.

    Flisek: Auch nicht in Eilfällen wie Geiselnahmen?

    Burbaum: Zu meiner Zeit kategorisch nicht.

    Flisek: Waren sie in der Ausgestaltung der Kooperation eingebunden?

    Burbaum: Ja.

    Flisek: Nähere Angaben?

    Burbaum: Gerne NÖ. Es ging darum,. mit den USA die Art der Nachrichtenverarbeitung zu besprechen, welche Regeln und Gesetze gibt es, was ergibt sich daraus.

    Flisek: Clash der Rechtskultur? Hatten sie direkte Kontakte mit den USA?

    Burbaum: Ja. Clash war das überhaupt nicht. Interessen waren relativ gleich. USA haben ja ähnliche Regeln wie G‑10, um US-Bürger zu schützen. War immer Konsens, dass diese Bereiche ausgeschlossen werden aus Kooperation. Nicht so unterschiedlich.

    Flisek: Es gab zu ihrer Zeit keine Misstöne?

    Burbaum: In den rechtlichen Diskussionen gar nicht, war sehr kooperativ.

    Flisek: Unter Bezugnahme auf Vereinbarung? Klare Geschäftsgrundlage?

    Burbaum: Ja, genau.

    Flisek: Wie untersuchen ja, wie wir sicherstellen, dass andere Dienste (Five Eyes) Grundrechte deutscher Bürger nicht verletzen. Wie können wir fordern, dass USA sensibel gegenüber deutschen Bürgern sind (was ja faktisch nicht der Fall ist), während unser operatives Verständnis bei Ausführen auch nicht anders ist. Zitat „zum Abschuss freigegebene“ Daten. Wie können wir uns da positionieren? Macht da nicht jeder mit ausländischen Daten, was er will und schützt nur eigene Bürger? In Zeiten weltweiter digitaler Kommunikation ja sehr nationalistisches Denken.

    Burbaum: Verstehe die Frage gut, ist nicht ganz leicht. In einer Operation ist das nicht leicht, aber gut möglich, Standards festzusetzen. So wie ich das erlebt habe, ist Tätigkeit von Nachrichtendiensten sehr nationalistisch. Bin mir nicht sicher, ob es Kooperationen schon immer gab. Ist ja technisch auch heikel. Ist aber auch naheliegend. Man wird nie vermeiden können, dass Dienste nationalen Interessen dienen. Das ist ihre Aufgabe. Man muss wählen: Wen wählt man sich als Partner? Damals war Zielrichtung der Dienste der Terrorismus. So lange jedes Land einen Dienst hat, wird der auch nationalen Interessen dienen, das ist ja ihr Sinn. Also muss man gegenseitige Rechtsgrundlagen achten, sonst kann man die eigenen Standards auch nicht von anderen verlangen. Im Völkerrecht ist Spionage weder erboten noch erlaubt, in diesem Graubereich bewegt man sich.

    Flisek: Das könnte man ja völkerrechtlich ändern?

    Burbaum: Möchte mir nicht anmaßen zu beurteilen, was man da machen kann. Aber ich halte das für unwahrscheinlich, dass das passieren wird. Da wäre ich wenig optimistisch. Das wird nationalistisch bleiben.

    Sensburg: Wollen sie etwas essen?

    Burbaum: Ich hätte gerne ein Käsebrötchen.

    Fragerunde 3: Die Linke

    Renner: G‑10-Filter bei paketvermittelter Kommunikation. Bei E‑Mail-Filterung reicht ja Filterung nach TLD .de nicht. Man nutzt Virtual Private Networks (VPN). Gibt es eine vollständige Liste deutscher IP-Adressen? Deutsche Staatsbürger, die dauerhaft im Ausland leben und dort kommunizieren. Wie hoch ist der Anteil, von G‑10-Trägern,die nach der automatisierten G‑10-Filterung noch in Routine-Verkehren zu finden sind? Nach Dopplung und Ausleitung ist ja eine riesige Datenmenge, hunderttausende, Millionen von Daten. Wie hoch ist der Anteil von G‑10-relevanten Daten nach automatisierter Filterung pro Monat? Zu ihrer Zeit oder bei juristischen Überlegungen?

    Burbaum: Paketvermittelt. Dazu kann ich keine Zahlen nennen, hatte zu meiner Zeit noch nicht stattgefunden. Damals waren Teile tatsächlich IP-Adress-Zuordnungen, +49-Ländercode. Aber es war klar, dass man damit alleine nicht weiterkommt. Es braucht eine Kombination verschiedener Maßnahmen. Zu Zahlen kann ich mich nicht äußern. IP-Adress-Zuordnung war ein Teil der Selektion, nicht alles. Auch: Art der Kommunikation: Fax wird anders selektiert als E‑Mail. Fax/Telex leichter als E‑Mail.

    Renner: Wir fragen nach Menge, weil uns immer gesagt wird, wir sollen uns keine Sorgen machen, weil am Ende nochmal alles händisch angeguckt wird. Daher fragen wir uns, ob das überhaupt zu bewerkstelligen ist. Ging das, bei so vielen möglichen Fehlerquellen?

    Burbaum: Dass man zu wenig Leute hätte, hat man nicht als Problem gesehen. Wenn es nicht genug Leute sind, dauert es halt länger. Aber das war damals nicht Teil der Diskussion. Wir haben das erst einmal strukturell entwickelt. Menschliche Endkontrolle war klar, dass das immer der Fall sei würde.

    Renner: Diskussion damals: Gab es da auch Unterscheidung Metadaten und Inhaltsdaten?

    Burbaum: Sie unterlegen ja den gesamten Datenstrom der G‑10-Filterung. Die G‑10-Filterung passiert ja zum großen Teil anhand von Metadaten. Da wird nicht differenziert.

    Renner: E‑Mails, Domains, IPs, VPNs. Gab es keine Gedanken, wie viel da durch rauscht?

    Burbaum: Klar haben wir das mit gedacht. Vorrangiger Ansatzpunkt für Selektion sind Metadaten, sind der Anfasser für Selektion.

    Renner: Nach „Anfassen“: Gab es Überlegungen, angefasste Daten an einen ausländischen Nachrichtendienst (AND) zu geben? Automatisiert?

    Burbaum: Weiß nicht genau,worauf sie zielen. Im G‑10-Bereich: nein.

    Renner: Routinebereich?

    Burbaum: Im Routinebereich ist das durchaus üblich.

    Renner: Können sie zu 100 Prozent ausschließen, dass dort G‑10-Daten drin sind?

    Burbaum: 100 Prozent ist ein großes Wort. Nach menschlichem Ermessen… 100 Prozent war das Ziel. Paketvermittelt kann ich nicht sagen.

    Renner: Weiterleitung an AND immer erst nach händischer Auswertung, nie vorher?

    Burbaum: Nach meiner Kenntnis ja. Aber paketvermittelt war nach meiner Zeit.

    Fragerunde 3: CDU/CSU

    Kiesewetter: Keine Fragen mehr.

    Fragerunde 3: Die Grünen

    Notz: Kann auch ein AND zu einem TK-Betreiber in Deutschland gehen und Daten abfischen wollen?

    Burbaum: Hypothetische Frage.

    Notz: Konkrete Frage: Dürfte er das rechtlich?

    Burbaum: Nein, ist strafbar.

    Notz: Sehe ich auch so. Wenn eine AND zum ND kommt und die Daten will: Wäre das ein Problem?

    Burbaum: Selbstverständlich, kein Unterschied.

    Notz: Wäre das unter irgendwelchen Vorraumsetzungen rechtlich legitim in Deutschland?

    Burbaum: Meiner Meinung nach: nein.

    Notz: Pakistan, Afghanistan. Wenn man da Auslands-Verkehre erfasst: Kann man da auch innereuropäische Verkehre Abfassen, E‑Mail von Frankreich nach Polen. Wäre das auch interessant?

    Burbaum: Soweit ich weiß: nein, die gehören nicht zum Aufklärungsprofil. Technisch kann ich das nicht beurteilen.

    Notz: Wenn ein AND sagt: BND, bitte greife diese Daten dort für uns ab, wäre das ausgeschlossen?

    Burbaum: Wäre eine eigene Aufgabe des BND. Das müsste im Aufklärungsauftrag der Bundesregierung stehen.

    Notz: DE-CIX bis 2005 gelaufen in Frankfurt?

    Burbaum: Leitungsvermittelt ja, paketvermittelt noch nicht.

    Notz: Warum noch nicht?

    Burbaum: Man war technisch noch nicht so weit.

    Notz: Sie haben Außenstellen besucht: welche?

    Burbaum: Bad Aibling, Schöningen, Schwarzwald. Steht bei Wikipedia. Das waren die Stellen, an die ich mich erinnern kann.

    Notz: Wurde lange über Selektoren und Filter diskutiert. Reden sie da von allen Daten-Erfassungen oder nur von bestimmten? Ein Datenstrang Metadaten und ein Datenstrom Verkehrs- und Inhaltsdaten, dann VoIP, Netzwerkdaten. Gilt das, was sie gesagt haben, für alle Stränge? Oder nur für zweiten Strang IP-Verkehre?

    Burbaum: Soweit ich weiß: für alle. Sid ja unterschiedliche Arten der Verkehre. Selektions-Mechanismus muss für alle gelten. Würde das auch nicht differenzieren, läuft ja auch auf den selben Leitungen.

    Notz: Selektion reden sie immer leitungsgebunden. Ich will auch paketvermittelt wissen.

    Burbaum: Gilt auch dafür. Ansatzpunkt für Selektion ist in erster Linie Metadaten. Das bezieht sich ja auch inhaltliche Kommunikation, das ist ja Ziel der Fernmeldeaufklärung.

    Notz: Wie soll das funktionieren? Eine Glasfaser sind ja hunderttausende Daten, erster G‑10-Filter „so weit wie möglich vorne“. Das filtern sie G‑10 heraus, aber nicht perfekt, sind ja Hunderttausende.

    Burbaum: Gibt ja Selektions-Kaskaden, sind keine hunderttausende.

    Notz: Viel viele sind das?

    Burbaum: Kann ich nicht sagen.

    Notz: Das sagen hier alle! Kann das sein, dass niemand weiß, ob das 15 oder eine Milliarde sind? Ist das nicht kurios?

    Burbaum: Mag kurios klingen, hängt aber von technischen Verfahren ab. Bei G‑10 habe ich keine genauen Zahlen im Kopf.

    Notz: Mengen-Einschätzug?

    Burbaum: Bei G‑10 2–3‑stellige Meldungen im Monat.

    Notz: These „keine massenhafte Datenweitergabe“ kann nicht stimmen, wenn niemand sagen kann, wie viele Daten weitergeleitet wurden. „Selektoren“ sind ja nichts anderes als Rasterung. Wenn G‑10 nicht gilt, gilt für den Rest § 2 Abs. 1 BNDG bei Kabelerfassung. Hatte BVerfG in den letzten Jahren nichts anderes gemacht, als bei Massendaten-Rasterungen Normen einzuziehen, um das dicht zu bekommen? Kommt ihnen bei Verweis auf § 2 Abs. 1 nicht komisch vor, dass das noch passen kann? Wollen sie da keine spezialgesetzliche Norm?

    Burbaum: […]

    Notz: Würden sie sich eine solche Norm wünschen?

    Burbaum: Aus heutiger Sicht wäre mir das egal. Aus damaliger Perspektive stelle ich mir das schwer vor. Massendatenerfassung im polizeilichen Bereich ist etwas völlig anderes als bei Nachrichtendiensten. Polizeien haben das Problem, aus vorhandenen Daten, das herauszufiltern, was einen interessiert. Bei uns ist das anders, wir filtern ja nur heraus, was wir brauchen.

    Notz: Funkzellenabfragen: 500.000 Mobilfunknummern rastern ist das gleiche.

    Fragerunde 3: SPD

    Lischka: Konnten sich BND-Mitarbeiter auch bei G‑10-Fragen an sie wenden?

    Burbaum: Ja.

    Lischka: Sind sie da auf Probleme gestoßen, die mit unserem Untersuchungsauftrag zu tun haben?

    Burbaum: Nein.

    Lischka: Was Zusammenarbeiten mit ausländischen Dienste angeht?

    Burbaum: Nein. Zusammenarbeit ist kein Geheimnis. Und bei Kooperation mit den USA ist mir so etwas nicht bekannt.

    Lischka: Sie sind nicht über Dinge gestolpert, dass einzelne Dinge, die in der Praxis laufen, rechtlich zweifelhaft sind?

    Burbaum: Nein.

    Lischka: In der Regel haben sie Mitarbeiter bestätigt, dass das, was sie machen, rechtmäßig ist.

    Burbaum: Im großen und ganzen ja. Ich hab nicht alles als prima abgestempelt, aber es kamen alle möglichen Fragen auf und die haben wir versucht, zu klären.

    Lischka: Haben sie mal eine Restauffassung vertreten, die hinterher korrigiert wurde, von wem auch immer? Oder Diskussionen?

    Burbaum: Diskussionen gab es. Kann mich nicht erinnern, dass meine Rechtsauffassung geändert worden wäre.

    Lischka: Was waren die Diskussionen?

    Burbaum: NÖ.

    Fragerunde 4: Die Linke

    Renner: Waren sie an gesetzlichen oder vertraglichen Vereinbarungen mit TK-Anbietern beteiligt?

    Burbaum: Gesetzlich und vertraglich?

    Renner: Ja, es gibt ja beides.

    Burbaum: Ja, war in beiden Fällen beteiligt.

    Renner: Gab es Ausleitungen von Metadaten an einen AND oder war das vorgesehen?

    Burbaum: Ausleitungen von Metadaten?

    Renner: Ausleitung, Ableitung, Weitergabe, wie sie es nennen. Weitergabe von Metadaten an AND?

    Burbaum: Als Teil der vertraglichen Vereinbarung?

    Renner: Ja.

    Burbaum: Nein.

    Renner: Hat man dem das absichtlich nicht gesagt?

    Burbaum:

    Renner: TK-Anbieter, BND, AND. Wusste der TK-Anbieter von der Weitergabe?

    Torsten Akmann, Innenministerium: Das sind Fragen, die als Verschlusssache (VS) eingestuft sind.

    Renner: Wurde ja beantwortet. Der Anbieter wusste es nicht, und das war auch so gewollt. Ist es möglich, dass an einen AND gegeben werden, die Staatsbürger des AND beinhalten? Sie bereinigen ja nur G‑10 nach Deutschen. Ist das diskutiert wurden?

    Burbaum: Mit den Amerikanern natürlich diskutiert. Die Amerikaner wollten ja, das ihr G‑10-Pendant auch beachtet wird. Da war der Betreiber nicht beteiligt. Sein Gesprächspartner ist eine deutsche Behörde. Der darf davon ausgehen,das eine deutsche Behörde sich verhält, wie sich eine deutsche Behörde verhält, nämlich rechtmäßig.

    Renner: Ein Geheimdienst verhält sich, wie sich ein Geheimdienst verhält. Gibt ja auch weitere Beteiligte von Datenweitergaben, die nicht in Vertrag stehen. Müsste Weitergabe nicht aufgenommen werden?

    Burbaum: IMHO nicht.

    Renner: Wenn ich einen Vertrag mit meiner Krankenkasse habe, was sie mit den Daten meiner elektronischen Gesundheitskarte (eGK) darf, möchte ich schon wissen, ob sie die Daten auch an die Pharma-Industrie geben darf.

    Burbaum: Da haben sie recht. Es geht ja nicht um eine Krankenversicherung. Wir haben ja gesetzliche Regelungen. Die müssen wir nicht nochmal Teil des Vertrages machen.

    Renner: Das hätte man dem Vertragspartner sagen dürfen.

    Burbaum: Das ist keine rechtliche Frage.

    Renner: Funktionsträger. Wir haben uns auf juristische Personen wie Firmen und Nichtregierungsorganisation (NGO) konzentriert. Was ist, wenn ein Journalist für ein ausländisches Magazin tätig ist?

    Burbaum: Das muss man individuell beurteilen, ob er privat oder für das Magazin kommuniziert.

    Fragerunde 4: CDU/CSU

    Kiesewetter: Keine Fragen.

    Fragerunde 4: Die Grünen

    Ströbele: Auslands-Auslands-Verkehr in Frankfurt: Grundrechtsträger werden ausgefiltert.

    Burbaum: Ja.

    Ströbele: Filtern sie auch US-Amerikaner heraus?

    Burbaum: Nein, wir filtern, ob das nachrichtendienstlich relevant ist oder nicht.

    Ströbele: Filtert der BND irgendwelche anderen Verfassungsrechtsträger heraus?

    Burbaum: Nicht aus eigenem Interesse, nicht selbst.

    Ströbele: Das ist befreit von deutschen Grundrechtsträgern, aber nicht von anderen?

    Burbaum: Ja.

    Ströbele: Sie waren ja für Satellit, Leitung und Paketvermittelt zuständig.

    Burbaum: Im G‑10-Bereich, ja.

    Ströbele: Besteht bei der Ausfilterung deutscher Grundrechtsträger ein Unterschied zwischen den Übertragungsarten (Satellit, Leitung, Paket) oder sind das die selben? Hinsichtlich der Sicherheit.

    Burbaum: Da tue ich mich schwer, abschließende Filterung für paketvermittelt kenne ich nicht.

    Ströbele: Satellit und Leitung?

    Burbaum: Ja, gleich.

    Ströbele: Kennen sie die Diskussion, dass man bei Leitungs-/Paketvermittelt keine 100 Prozent filtern kann, sondern nur 95 Prozent?

    Burbaum: Leitungsgebunden nein? Paketvermittelt war ich nicht bis zum Schluss dabei. So lange ich dabei war, war das schwieriger.

    Ströbele: Unsicherer?

    Burbaum: Entwicklungsphase, kein Betrieb. Technisch anders. Unsicherer würde ich nicht sagen. Weiß nicht, was tatsächlich im Betrieb war.

    Ströbele: Wurden diese Probleme auch im Kanzleramt erörtert?

    Burbaum: War von vornherein klar, dass das maximal sicher sein muss. Das wusste auch das Kanzleramt.

    Ströbele: Wurden Zweifel auch im Kanzleramt besprochen?

    Burbaum: Soweit ich mich erinnere nicht.

    Ströbele: Hat das Kanzleramt nicht mal gesagt „das ist sicher“?

    Burbaum: Das weiß ich nicht.

    Ströbele: Wurde Eikonal mal wegen der Unsicherheit in Frage gestellt?

    Burbaum: Zu meiner Zeit nicht. Das heiß nicht, dass es nicht geschehen ist. Damals stellte sich die Frage nicht.

    Ströbele: Sie haben ja Zeitung und Internet gelesen. Es wird ja behauptet,dass es deswegen gescheitert sein soll. Können sie das bestätigen?

    Burbaum: Entspricht nicht dem, was damals diskutiert wurde. Kann es nicht beurteilen, was danach passiert ist.

    Ströbele: Wurde ihnen gesagt, dass das durch die händische Kontrolle ausgeschlossen wir?

    Burbaum: Ausgeschlossen nicht, aber es war klar, dass die Handkontrolle am Ende immer sei muss. Das ist immer der Fall.

    Ströbele: Das ist ja nur für wenige hundert Fälle.

    Burbaum: Ja, am Ende reden wir über relativ kleine Zahlen. Länger war ich nicht dabei.

    Ströbele: Wie viele Personen gab es für die händische Endkontrolle?

    Burbaum: Weiß ich nicht.

    Ströbele: Zu ihrer Zeit?

    Burbaum: Damals acht.

    Ströbele: Sowohl Satelliten als auch Leitungen?

    Burbaum: Das bezog sich auf G‑10-Verkehre.

    Ströbele: Acht Personen insgesamt, die ganze Zeit.

    Burbaum: Ja.

    Ströbele: Wurde später gesagt, dass es zu viele sind, dass man das nicht mehr leistbar ist, mit paketvermittelter Kommunikation?

    Burbaum: Nein, bin ja aus dem BND weg.

    Ströbele: Zusammenarbeit mit der NSA. War Datenweitergabe eine Art Geben-und-Nehmen-„Geschäft“?

    Burbaum: Eine-zu-eins-Beziehung weiß ich nicht. Manches lieber nicht-öffentlich. Aber beiderseitige Kooperation.

    Fragerunde 4: SPD

    Flisek: Keine weiteren Fragen.

    Fragerunde 5: Die Linke

    Renner: Gibt es Datenweitergabe an europäische Nicht-Five-Eyes-AND?

    Burbaum: Nicht im G‑10-Bereich.

    Akmann: Gehört nicht zum Untersuchungsgegenstand.

    Renner: Wir untersuchen, ob Daten von Grundrechtsträgern weitergegeben wurden. Mir ist schnurz, ob an USA oder Spanien.

    Sensburg: Geht’s noch klarer?

    Akmann: Ziffer im Untersuchungsauftrag, die das erfasst?

    Renner: Römisch III.

    Akmann: Dafür hat er keine Aussagegenehmigung.

    Renner: Durch die Aussage haben sie deutlich gemacht, dass der Nagel auf den Kopf getroffen wurde.

    Sensburg: Diskutieren wir später.

    Renner: Zu konkreten Programmen brauche ich nicht fragen?

    Akmann: Ja.

    Renner: Bei der Datennutzung kommen Programme zum Einsatz. Sind die BND-eigen, von Drittanwendern, Open Source, modifiziert, von AND zur Verfügung gestellt?

    Burbaum: Frage zielt auf G‑10-Filterung. Wer das hergestellt hat, weiß ich nicht. Dass da AND-Programme eingesetzt werden, ist unwahrscheinlich. Ich nehme an, das sind BND-Entwicklungen.

    Renner: Open Source?

    Burbaum: Weiß ich nicht.

    Renner: Programme von Dritten vielleicht mit Hintertür?

    Burbaum: Haben sie Recht. Der BND hat genug Eigeninteresse, das zu vermeiden.

    Fragerunde 5: Die Grünen

    Notz: Paketvermittelter Abgriff von Routine-Verkehren in Deutschland. Schreiben von Kanzleramt an TK-Anbieter. Wie wurde das bezeichnet?

    Burbaum: Weiß ich nicht mehr.

    Notz: Werde den Namen nicht sagen, aber wäre lustig gewesen. Was hat das bewirkt?

    Burbaum: Dass der Betreiber mitgemacht hat.

    Notz: Worüber war der Betreiber besorgt?

    Burbaum: Über die rechtliche Zulässigkeit der gesamten Maßnahme.

    Notz: Der gesamten Maßnahme? Welcher?

    Burbaum: [Schaut zur Regierung] Darf ich das öffentlich sagen? Nein.

    Notz: Sie hatten keine rechtlichen Bedenken?

    Burbaum: Nein.

    Notz: Also, Datenabfluss und Weitergabe an AND war rechtlich okay?

    Burbaum: War nicht Thema.

    Notz: Was dann?

    Burbaum: [Schaut zur Regierung] War die Frage, ob man auch Routine-Verkehre aus einer G‑10-Anordnung weiterverwenden darf.

    Notz: Weitergabe an AND?

    Burbaum: War nicht Teil des Vertrags.

    Notz: Aha. Ist es zulässig?

    Burbaum: Ist eine andere Frage.

    Notz: Deswegen stelle ich sie ja.

    Burbaum: Meiner Meinung nach ist das zulässig.

    Notz: Einen AND auf deutschem Boden Zugriff auf Routine-Verkehre geben. Das haben sie dem Betreiber nicht gesagt. Aber das ist die Kernfrage. Dafür hat das Kanzleramt eien Freibrief erteilt.

    Wolff, Bundeskanzleramt: Das sind doch alles keine Fragen, nur Ausführungen.

    Sensburg: Sie können auch einfach ausführen, sie haben echt Minuten.

    Notz: Wenn man Routinedaten aus G‑10-Anordnugnen an einen AND gibt: Könnte das ein Problem für den TK-Anbieter sind?

    Burbaum: Was sind Kommunikationsdaten?

    Notz: Informationen über den technischen Aufbau des TK-Anbieters.

    Burbaum: War nicht Teil der Verarbeitung.

    Notz: Wäre das problematisch?

    Burbaum: Sind keine personenbezogenen Daten.

    Notz: Netzwerkdaten weitergegeben.

    Burbaum: Sie unterstellen, dass das passiert ist. Ich weiß davon nichts.

    Notz: Vier Datentypen: Metadaten, Inhaltsdaten, Netzwerkdaten.

    Burbaum: Welche Daten?

    Notz: Border Gateway Protocol (BGP) und Label Distribution Protocol (LDP). Wenn der Anbieter Routinedaten ohne Anordnung gibt, kann er sich strafbar machen? § 206 StGB: Verletzung des Post- oder Fernmeldegeheimnisses?

    Burbaum: Nur wenn das Fernmeldegeheimnis verletzt wird.

    Notz: Sie haben das ja mit TK-Anbieter und Kanzleramt diskutiert. Warum hatte der Betreiber bedenken?

    Burbaum: Müssen sie den Betreiber fragen.

    Notz: Sie waren ja dabei.

    Burbaum: Ist das mit der Genehmigungsanordnung der G‑10-Anordnung erlaubt, Routine-Verkehre weiterzugeben? Oder muss man da die Nicht-G-10-Daten vernichten? Wir und Kanzleramt: muss nicht vernichtet werden. Gemeinsam im Kanzleramt geklärt.

    Notz: Gab es ein Rechtsgutachten des Kanzleramts? Oder was war die Grundlage des Freibriefs aus dem Kanzleramt?

    Burbaum: Gutachten weiß ich nicht. Die haben mit uns diskutiert.

    Notz: Worauf hat sich das Kanzleramt berufen, als es den Freibrief ausgestellt hat?

    Burbaum: Auf sich selbst.

    Notz: Was war Grundlage der Rechtsauffassung des Kanzleramts?

    Burbaum: Vollständige Rechtsgrundlage kenne ich nicht. Ich weiß nur, was wir ihnen geschickt haben.

    Notz: Kann sei, dass Kanzleramt einfach ihre Begründung übernommen hat?

    Burbaum: Weiß ich nicht. Weiß nur, was entschieden wurde.

    Sensburg: Andere Fraktionen haben keine Fragen mehr. Also weiter Grüne.

    Ströbele: Routine-Verkehre ist der Rest nach der G‑10-Filterung?

    Burbaum: Ja.

    Ströbele: Sie sind zur G‑10-Kommission, haben G‑10-Beschränkung bekommen, haben „versucht“, G‑10 herauszufiltern und haben den Rest als Routine-Verkehre weitergegeben? Ist das ein Trick?

    Burbaum: Das ist kein Trick, das ist die Nutzung gesetzlicher Befugnisse mit erwünschten Nebeneffekten.

    Ströbele: Wollten sie nur G‑10? Oder alles?

    Burbaum: Das ist ja kein entweder, oder.

    Ströbele: Händische Nachauswertung: an was findet die statt? Beispiel Satelliten-Kommunikation. Wo sitzen die händischen Mitarbeiter und filtern da nochmal nach? Müssen die nicht die 500 Millionen Metadaten im Monat nach-filtern?

    Burbaum: Im G‑10-Bereich habe ich die Zahlen nicht. Was im G‑10-Bereich an händischer Kontrolle passiert..

    Ströbele: Wo gucken sie nach? Bei Gesamtmasse oder G‑10-Ausfilterung?

    Burbaum: Nur G‑10-gefiltertes. Am Ende haben sie einen Verkehr, den sie ansehen könne, ein Fax. Dort können sie händisch kontrollieren, ob das alles richtig ist.

    Ströbele: Also bei den schon „verdächtigen“ TK-Verkehren nochmal nachgeprüft, nicht bei der großen Masse?

    Burbaum: Die große Masse kommt ja gar nicht soweit.

    Ströbele: Aber 500 Millionen sagt nicht nur Snowden, sondern auch der BND.

    Burbaum: Das ist aber kein G‑10.

    Ströbele: Ist diese große Masse wirklich sauber?

    Burbaum: Im Routinebereich, nach dem sie jetzt fragen, passiert auch eine Selektion. Es gucken sich ja keine unendliche Zahl BND-Mitarbeiter Faxe an, das passiert ja technisch. Das was da übrig bleibt, wird von Menschen nachrichtendienstlich behandelt.

    Notz: Weitergabe von Metadaten an anderen AND: Kann da diese händische Sortierung überhaupt stattfinden?

    Burbaum: Hypothetische Frage, weiß nicht, ob das passiert.

    Notz: Könnte das dort passieren?

    Burbaum: Theoretisch ja, ist denkbar. Ist eine Frage, was technisch davor passiert.

    Notz: Was muss ein G‑10-Filter tun?

    Burbaum: Maximal menschenmöglich G‑10-Verkehre identifizieren und trennen, geringstmögliche Fehleranfälligkeit.

    Notz: Haben sie das geleistet?

    Burbaum: Habe ich nicht in Aktion gesehen.

    Notz: Warum war das damals noch nicht so?

    Burbaum: War technisch noch nicht soweit.

    Notz: Es ging also damals noch nicht. Nicht-deutsche Staatsbürger genießen keinerlei Fernmeldegeheimnis?

    Burbaum: Nur, wenn sie in Deutschland sind oder mit deutschen kommunizieren.

    Notz: Nicht-Deutsche, im Ausland, genießen die überhaupt Grundrechtsschutz? Ich polemisiere: Dürfte der BND die entführen?

    Burbaum:

    Notz: Haben Menschen Grundrechtsschutz, die nicht Deutsche sind und zufällig im Ausland sind. Soll es ja ein paar geben.

    Burbaum: Der BND ist eine deutsche Behörde und unterliegt deutschen Gesetzen. Das Fernmeldegeheimnis gilt nicht immer.

    Notz: Das Fernmeldegeheimnis gilt für Ausländer nicht?

    Burbaum:

    Notz: Keinerlei Grundrechtsschutz?

    Burbaum: Schwierige Frage. Unterliegen sie Artikel 10? Müsste man mal prüfen. Sehe ich kein Hindernis. Kommt drauf an.

    Notz: Ein Franzose telefoniert mit einem Belgier in Belgien. Dar der BND das ohne jede Einschränkung abschnorcheln?

    Jemand: Natürlich.

    Burbaum: Der BND darf das.

    Notz: Wir hatten Strafrechtler, die sehen das anders.

    Burbaum: Ich vertrete die Auffassung des BVerfG.

    Notz: Sie sagen, das BVerfG sagt, Ausländer im Ausland haben keinen Grundrechtsschutz?

    Burbaum: Das BVerfG hat es offen gelassen, ist eine Auslegungsfrage.

    Notz: Und sie legen es aus? Wogegen könnte der Feibrief de Kanzleramts an den TK-Anbieter verstoßen?

    Akmann: Ich hab da ein Schreiben im Kopf, aber das ist eingestuft.

    Notz: Rein theoretische Frage. Wie kann man so eine komplexe Frage ohne Rechtsgutachten beantworten?

    Burbaum: Wir hatten damals eins für uns erstellt. Ob es ein weiteres braucht, ist eine Frage, wie komplex die Frage eigentlich ist. Der BND kann im Rahmen seiner Aufgaben TK-Daten erheben?

    Notz: Ohne Rechtsgrundlage.

    Burbaum: Rechtsgrundlage ist das BND-Gesetz.

    Notz: Keine weiteren Fragen.

    Formalitäten: Vorsitzender

    Jetzt nicht-öffentlicher Teil. Beschluss zum Ausschuss der Öffentlichkeit. Nicht-öffentliche Befragung von Burbaum. Danach nicht-öffentliche Befragung von T. B. und G. L.

    Danach Presse-Statements der Obleute, die Daniel Lücking aufgenommen und hochgeladen hat.

    27. November 2014 18
  • : Arbeitsprogramm der EU-Kommission 2015: Große Herausforderungen für digitale Grundrechte
    Jean-Claude Juncker.
    Arbeitsprogramm der EU-Kommission 2015: Große Herausforderungen für digitale Grundrechte

    EDRi hat eine Kopie des Entwurfs zum Arbeitsprogramm der EU-Kommission für 2015 erhalten und veröffentlicht: Arbeitsprogramm der EU-Kommission 2015. Für diejenigen, die die Anhörungen der Kandidaten im EU-Parlament verfolgt haben, enthält dieser Entwurf keine großen Überraschungen. Allerdings zeigt er die große Anzahl an Vorschlägen und Initiativen, die in den kommenden Jahren einen direkten Einfluss auf unsere Grundrechte und ‑freiheiten haben werden. Juncker hat das Ziel, das Arbeitsprogramm am 16. Dezember in Straßburg zu verabschieden.

    Dieser Gastbeitrag von European Digital Rights (EDRi) erschien zunächst auf edri.org. Übersetzung von Justin Hanney und Andre Meister.

    Vorhabendokumentation der EU-Kommission

    In einem Brief an die Kommissare erklärt er, dass der Programmentwurf aus neuen Initiativen, anhängigen Vorschlägen und Aufhebungen existierender Gesetze besteht – alles mit dem Ziel, seinen Zehn-Punkte-Plan für Europa durchzusetzen.

    Neben der Bekanntgabe einer Liste bedeutsamer Initiativen und Vorschläge, lädt er alle Kommissare ein, zusätzliche Elemente vorzuschlagen – oder die Notwendigkeit der derzeit vorliegenden Vorschläge zu überprüfen – vor dem Hintergrund der „Mission Letters“, die zusammen mit den Nominierungen im September geschickt wurden.

    Unter den neuen Initiativen im Entwurf finden sich im Arbeitsfeld „Digitaler Binnenmarkts“ der „Cybersicherheitsplan“ und die bereits angekündigte Reform der E‑Privacy-Richtlinie (sobald es eine Einigung zur Datenschutzreform gibt).

    Netzneutralität, Urheberrecht, Datenschutz

    Zu den wichtigen neuen Initiativen, die zunächst vom Generalsekretariat vorgeschlagen wurden, verkündet die Kommission ein Paket für den digitalen Binnenmarkt (Q2 2015) und einen Vorschlag für eine Urheberrechtsreform (2015). Wie wir immer wieder betont haben, sind die derzeitigen Copyright-Regeln nicht mehr fit für das digitale Zeitalter. Eine Abkehr weg von den gescheiterten repressiven Maßnahmen hin zu einer umfassenden Reform wäre sehr zu begrüßen.

    Darüber hinaus erwähnt das Dokument einen „möglichen geänderten Vorschlag für das Telekom-Paket“ – das könnte ein weiterer Anlauf sein, Regeln zur Netzneutralität zu untergraben. Derzeit diskutieren die EU-Mitgliedstaaten (im Rat) die „Verordnung zum europäischen Binnenmarkt der elektronischen Kommunikation“ und könnten einige Regeln für Netzneutralität streichen, die das Europäischen Parlament aufgestellt hat. Wenn die Verordnung geändert wird, um diese Regeln zu schwächen, werden wir hart arbeiten müssen, um sicherzustellen, dass das Europäische Parlament hinter seiner Entscheidung steht, das offene Internet zu schützen.

    Internationaler Freihandel und Digitaler Binnenmarkt

    Außerdem kündigt die Kommission an, an einem „vernünftigen und ausgewogenen“ Freihandelsabkommen mit den USA (TTIP) zu arbeiten – eine bemerkenswert defensive Wortwahl. Warum sollte man betonen, dass TTIP „vernünftig und ausgewogen“ sein soll? Das macht natürlich nur Sinn, wenn die Gefahr besteht, dass genau das eben nicht der Fall ist. TTIP wird sicherlich eins der wichtigsten Dossiers für digitale Bürgerrechte, mit denen EDRi im kommenden Jahr zu tun haben wird. Das gilt nicht nur für die generellen Bedenken zur Transparenz der Verhandlungen, sondern auch für eine etwaige Aufnahme von Bestimmungen zu Datenschutz, Selbstjustiz von Internet-Unternehmen und Urheberrecht.

    Im Bereich Justiz und Grundrechte, kündigt die Kommission den lang ersehnten Beitritt zur Europäischen Menschenrechtskonvention (EMRK) und den Abschluss von Verhandlungen über ein umfassendes Datenschutzabkommen mit den USA an. Ein Abschluss dieser beiden Verhandlungs-Stränge würde das Ende eines langen Prozesses bedeuten. Der Beitritt der Europäischen Kommission zur Europäischen Menschenrechtskonvention wäre ein historischer Schritt, und ist eine wichtige, erneute Bestätigung, dass jede Art von Grundrechts-Einschränkung „gesetzlich vorgesehen“ sein muss (Artikel 10 EMRK).

    Menschenrechtskonvention und Transparenzregister

    Schließlich begrüßen wir die Ankündigung der Kommission, die Arbeit ihrer einzelnen Institutionen transparenter zu machen. Der Programmentwurf erwähnt die Einführung einer inter-institutionellen Vereinbarung, ein verpflichtendes Lobbyregister für Parlament, Rat und Kommission einzurichten. Dieser Schritt ist längst überfällig. Die vorherige Kommission hat einige grauenhafte Gewohnheiten über Transparenz entwickelt und den Zugang zu Dokumenten unnötig bürokratisch und schwer gestaltet – wir begrüßen alle Versuche, diesen Ansatz zur Geschichte zu machen.

    Es gibt mehr als genug Arbeit für European Digital Rights (EDRi) in dieser neuen Legislaturperiode. Während die Kommission ihr Arbeitsprogramm fertigstellt, arbeitet EDRi an einer Spendenkampagne, die in den nächsten Wochen gestartet wird. Mehr als je zuvor braucht EDRi eure Unterstützung, um eure Rechte und Freiheiten auf EU-Ebene weiterhin zu verteidigen.

    26. November 2014 2
  • : Netzneutralität oder: Wie eine Debatte richtig falsch läuft
    Netzneutralität oder: Wie eine Debatte richtig falsch läuft

    glasfaser-reinhardtstrSeit Jahren wird über die sogenannte Netzneutralität gestritten. Der offizielle Kern der Debatte ist die Frage: dürfen bestimmte Daten anders im Netz der Netze aka Internet transportiert werden als andere? Und wenn ja, darf dafür mehr Geld verlangt werden? Und wenn auch dieses Bejaht wird: von wem? Vom Endkunden? Vom Anbieter? Von beiden?

    Dieser Artikel von Falk Steiner erschien zuerst auf seinem Blog.

    Konrad Lischka und Marc-Jan Eumann haben drüben bei netzpolitik.org ihre (medienpolitische) Sicht auf die Debatte aufgeschrieben – 7 Punkte, die es dabei zu beachten gelte. Vielen der Punkte kann ich inhaltlich folgen, regulierungspolitisch sogar den meisten. Aber ich würde bei der Debatte noch einmal ganz vorne ansetzen wollen – und daher noch einmal ein paar Fragen in den Raum werfen.

    1.) Wo gibt es derzeit Engpässe im Netz? Im

    1. Backbonenetz und IXPs (Internetaustauschpunkten)
    2. Verteilnetz innerhalb eines Providers.
    3. Endkundennetz ab DSLAM/KVz.

    Für 1.1. ist das zumindest hochgradig fragwürdig, solange – wie von Eumann und Lischka angeführt – für beide Seiten kostenneutrale Peering- und nicht Transit-Abkommen (“Paid Peering”) geschlossen werden.

    Für 1.2. kommt es auf die verbaute Technik der Provider an und auf die Frage, ob CDNs bis zum Verteilnetz liefern können.

    Für 1.3 gilt: abhängig von jeweils verfügbarer Technik, Leitung und Kapazität des Switches.

    In der Vergangenheit haben sich die Tk-Anbieter immer um klare Antworten gedrückt, wo in ihren Netzen (nicht in ihren Geldbeuteln) denn eigentlich tatsächlich Engpässe seien.

    2.) Was soll mit Eingriffen in die Netzneutralität erreicht werden?

    1. Geringere Latenz und höhere Reliabilität für kritische Infrastrukturen (Stromnetz‑, Gasnetz‑, Wassernetzinfrastruktur, sicherheitskritische Bundeswehr-Kommunikation, Priorisierte Voice-over-IP für Polizei, THW, Feuerwehr etc.)
    2. Geringe Latenz für künftige Bullshitbingo 2.0–4.0‑Dienste (Car 2 Car-Kommunikation, Realtime-Logistik, Smart Home, Selftracking)
    3. Geringere Last durch parallele Mehrfachauslieferung identischer Inhalte über komplexe Routingstrukturen hinweg
    4. Geld.

    Während 2.1 vielen Menschen nachvollziehbar erscheint, sich allerdings direkt die Frage anschließt, wo die kritischen Infrastrukturen beginnen und wo sie genau enden (ist “Telemedizin” immer kritisch? Wo ist die Abgrenzung zwischen digital gesteuertem Herzschrittmacher und eHealth-Spaß-Anwendungen wie Selftracking? Hat das etwas im “offenen” Internet verloren?).

    Punkt 2.2 wird in den politischen Debatten gerne angeführt. Allerdings hat mir noch niemand erklären können, welche problematischen Datenmengen es sein könnten, die beispielsweise in Car2Car-Kommunikation anfallen könnten. Hier ist es nicht zuletzt an den Programmierern der Software für eben solche Bereiche, darauf zu achten, dass sie eben keine Realtime-Notwendigkeit vorsehen, die ihnen das Netz auf absehbare Zeit nicht garantieren kann – schon gar nicht bei einem sich bewegenden Objekt. Die Logik muss in weiten Teilen auch künftig am Objekt bleiben und darf über das Netz nur Verbesserungen erfahren. Die grundsätzliche Fahrtüchtigkeit eines Automobils darf eben auch künftig nicht von der Verfügbarkeit des “as a Service” abhängen – das will niemand haben, und das zu Recht. Auch Container werden nicht jederzeit und überall jede Information über jede Keksdose in ihnen digital abgleichen müssen. Hier kommt es überall nicht auf die Netzneutralität an.

    Punkt 2.3 hingegen ist ein überaus valider, da Videoinhalte das Netz doch ordentlich mit Daten vollstopfen. Für jede Übertragung wird – zumindest theoretisch – über die gesamte Strecke, vom Anbieter bis zum Endkunden, jedes Mal die volle Datenmenge ausgeliefert. Broadcasting, das Aussenden eines Signals an viele zugleich, ist im Internetprotokoll als solches nicht wirklich vorgesehen und schon gar nicht etabliert. Fernsehsender und Onlinevideoanbieter versuchen das Problem dadurch zu umgehen, dass sie auf besondere Infrastrukturen setzen: CDNs, Content Delivery Networks, also parallele Netzwerkstrukturen die möglichst nah am Kunden erst ausliefern – wenn denn die Endkundennnetzanbieter sie lassen. Dafür verlangen einige jedoch viel Geld, andere weniger. Vergleichbar datenverkehrsintensiv wie die Fernsehliveevents Tatort oder Fußball ist ansonsten in Deutschland eigentlich nur, wenn Apple mal wieder große Updates für iOS-Geräte rausschiebt. Allerdings dürfte das alles kaum vergleichbar sein mit künftigen 8K-UHD-Videostreams (4320p), die sich bereits heute abzeichnen und mit 995,33 MBit/Sekunde etwas mehr Verkehr verursachen würden als popelige 720p-Youtube-Videos. Wenn denn die Nutzer sich überhaupt entsprechende Endgeräte zulegen und sich dadurch Nachfrage nach diesem Format ergibt, mir persönlich geht die Evolution der Glotzformate etwas zu fix, so dass ich nun erst einmal ein Jahrzehnt abzuwarten plane.

    Damit sind wir bei Punkt 4. Im Netz wird eine Menge schnöder Mammon verdient. Aber die Zugangsanbieter sagen: nicht durch uns, wir verdienen viel zu wenig und dann sollen wir für die Kunden auch noch die Netze ausbauen, was richtig viel Geld kostet. Sie haben vor Jahren das Prinzip der Flatrate eingeführt, das von den Kunden akzeptiert wurde: im Rahmen einer Mischkalkulation werden Pauschalbeträge monatlich von den Endkunden entrichtet. Einige Nutzer nutzen sie intensiver, andere weniger. Aber klar ist: die Kunden möchten gerne möglichst schnelle Leitungen für möglichst wenig Geld. Und einige der Dienste, die früher den Telefonanbietern viel Geld eingebracht haben – Telefonieren, SMS – sind heute keine Cashcow mehr, dank VoIP-Telefonie und Instant Messengern, die in der Flatrate-Kalkulation der Anbieter eigentlich bereits mittarifiert sein müssten. Ganz abgesehen davon, dass auch die “klassische” Telefonie heute in weiten Teilen über “das Internet” abgewickelt wird, weil die Telekommunikationsanbieter damit selbst Geld sparen können, genau wie ihre Kunden…

    Endkundenzugangsanbieter sagen einem recht offen: eigentlich müssten wir die Preise anheben, damit wir genug Gewinn machen, um schneller ausbauen zu können. Aber dann würden ihnen die Kunden zum Nachbaranbieter weglaufen, der nicht ausbauen will oder erst später und damit derzeit günstiger ist. Der kapitalistische Verbraucher kann schon sehr gemein für die Telekommunikationsunternehmen sein, und sie suchen nun nach alternativen Geldquellen. In Umgehung der Preiserhöhung bei den Flatrates propagieren sie seit einigen Jahren nun bestimmte Qualitätsklassen der Datendurchleitung, und möchten dafür dann gerne mehr Geld – am liebsten vom Endkunden und vom Anbieter. Wenn das beim Endkunden aber nicht geht, weil der sonst wegläuft, dann bleibt der Anbieter. Allerdings muss dann an der Stelle eine andere Frage beantwortet werden:

    3. Wie entsteht eigentlich Netzverkehr? Durch

    1. die Diensteanbieter
    2. den Nutzer
    3. Maschinen

    3.1. ist nur zu ganz geringen Teilen richtig. Natürlich erzeugen auch die Diensteanbieter selbst Traffic, aber in erster Linie bieten sie eben Inhalte an. Auch wenn das Ideal des Netzes eben darin besteht, dass jeder Nutzer zugleich auch Anbieter ist: de facto ist das ein relativ theoretisches Konstrukt und die wenigsten Endverbraucher kommen auf die Idee, ihren Internetzugang auch zum Anbieten zu nutzen.

    3.2. ist hingegen der Hauptteil des heutigen Internetverkehrsaufkommens. Nutzer Hans klickt auf ein Video auf einer Website, die macht daraufhin quasi einen Kanal quer durch das Netz auf und liefert ihm die Daten, die er haben wollte. Ähnliches gilt für alle möglichen Websites: ohne User-Request kein Traffic.

    3.3. ist derzeit noch vernachlässigbar, wenn man von Systemupdates absieht. Aber: hier kommt einiges mehr auf uns zu. Noch haben wir Glück und unsere latent dämlichen Staubsaugerroboter legen auf eigene Unterhaltung wenig Wert, aber die Alltagskommunikation von Maschinen wird beträchtlich zulegen. Doch was hat das mit Netzneutralität zu tun? In welchen Bereichen wird M2M wirklich Realtime-kritisch sein?

    Ein automatischer digitaler Notruf bei einem Unfall beispielsweise, der Standort, Zeitpunkt und Anzahl der Insassen eines Fahrzeuges sowie ggf. eine hinterlegte Fahrerhandynummer an eine Notrufzentrale meldet, dürfte eine überaus überschaubare Datenmenge funken. Selbst das uralte GSM sollte das jederzeit hinbekommen, vor allem, wenn die Botschaft nach Priorität in mehreren Bausteinen ausgesandt wird: zuerst “Notruf/Standort”, dann “Zeitpunkt”, dann “Zusatzinformationen”. So lange die zuständigen Softwarehersteller hier also vom Netz als oft knapper verfügbarer Ressource her denken und nicht davon ausgehen, dass Autos wie Oberleitungsbusse an Glasfaserkabeln durch die Landschaft rauschen, ist hier kein Problem zu erwarten.

    Bliebe die Frage:

    4. Haben wir also überhaupt ein Problem?

    Ich will es so sagen: Jein.

    Für simultane Videoauslieferung von Liveinhalten braucht es mittelfristig eine Lösung, oder es wird eben nur in schlechterer Qualität ausgeliefert als vom Nutzer gewünscht. Hier fehlt es noch an kreativen, guten Ideen, die über klassische CDNs und eine mögliche Peeringregulierung hinausgehen. Eine will ich hier mal entwerfen: Man könnte zum Beispiel DVB-T2-Antennen mit angeschlossenen Caches in den Kabelverzweigern einbauen. Über DVB-T2 wird der sonntägliche Tatort eh abgeliefert und als Content Delivery Network ist ein luftbasiertes Broadcastsignal kaum schlagbar. Und schwupps, wäre viel Last aus dem Netz verschwunden….

    Das Problem auf der allerletzten Meile zum Kunden, noch viel zu oft Kupfer, bleibt allerdings weiterhin nicht gelöst. Dort erscheint es mir sinnvoll, dass Kunden nach eigenen Wünschen im Rahmen einer zugesicherten Mindestbandbreite ihre “Quality of Service”-Parameter festlegen können, nach den Wünschen, die sie haben. Dafür könnten sie das Netzabschlussgerät in ihren eigenen vier Wänden konfigurieren: den Router.

    Ein Problem aber gibt es natürlich: Wer baut dann die Netze aus, wenn die Telekommunikationsunternehmen zu wenig Geld verdienen, um das zu tun? Wenn ihnen die Anreize fehlen? Ich würde vermuten: Anbieter, die schnelle Leitungen verlegen, Inhalteanbieter und deren CDNs an ihre Verteilnetze peeren lassen, weil ihre Nutzer damit am wenigsten Ruckelei erfahren, und die auch sonst kreative Lösungen für das Broadcastingproblem finden, dürften in der Nutzergunst mittelfristig ganz vorne dabei sein. Und die anderen eben nicht.

    Quality of Service und Diensteklassen aber als alternative Geldquelle zum wettbewerbsgestützten Eigentor in der Preiskalkulation der Flatrates bei gleichzeitig zurückgehenden SMS- und Telefonie-Einnahmen erschließen zu wollen, unabhängig von Sinn und Verstand, das erscheint mir fragwürdig und extrem nach “Macht kaputt was Euch kaputt macht”, eine in der Marktwirtschaft hiesiger Prägung überaus ungewöhnliche Einstellung.

    Die Netzneutralität über die letzte Meile hinaus einzuschränken, das sollte nach über fünf Jahren, die ich mich damit nun immer wieder intensiv beschäftige, eindeutig den wenigen tatsächlich zeitkritischen Diensten im Bereich von Katastrophenschutz und öffentlicher Ordnung vorbehalten bleiben. Nur wird man für die kaum nennenswerte Geldsummen nehmen dürfen.

    25. November 2014 11
  • : EU veröffentlicht „Politikrahmen für die Cyberabwehr“, Fähigkeiten könnten auch außerhalb Europas eingesetzt werden
    Nach US-Vorbild sollen auch in der EU zivil-militärische "Cyberübungen" abgehalten werden.
    Nach US-Vorbild sollen auch in der EU zivil-militärische "Cyberübungen" abgehalten werden.
    EU veröffentlicht „Politikrahmen für die Cyberabwehr“, Fähigkeiten könnten auch außerhalb Europas eingesetzt werden

    In mehreren Initiativen hat sich die Europäische Union bereits mit Maßnahmen zur „Cybersicherheit“ befasst und entsprechende Schlussfolgerungen verfasst. Hierzu gehört etwa die „Cybersicherheitsstrategie der Europäischen Union“, die vor fast zwei Jahren eine „Verbesserung der Möglichkeiten der militärischen Seite“ forderte und hierfür mehr „Koordinierung zwischen zivilen und militärischen Beteiligten in der EU“ vorschlug. Behauptet wurde, sicherheitskritische Vorfälle im „Cyberraum“ würden Synergien beim Schutz „kritischer Cyberanlagen und –daten“ erforderlich machen.

    Nun haben sich die EU-Mitgliedstaaten auf einen „EU-Politikrahmen für die Cyberabwehr“ geeinigt. Das vorgestern veröffentlichte Papier war bereits in früheren Schlussfolgerungen angekündigt worden. Wieder geht es um die Mitarbeit militärischer Behörden bei zivilen Maßnahmen. In der EU bestehe demnach „der politische Wille“, im Bereich der Cyberabwehr stärker mit der NATO oder den militärischen EU-Strukturen zu kooperieren. Durch die Bündelung von „Fähigkeiten mit doppeltem Verwendungszweck“ würde „unnötige Doppelarbeit“ vermieden. Der „Politikrahmen“ startet mit einer Einordnung:

    Der Cyberraum wird häufig als der fünfte Bereich für militärische Aktivitäten beschrieben, der für die Umsetzung der Gemeinsamen Sicherheits- und Verteidigungspolitik (GSVP) der Europäischen Union (EU) gleichermaßen wichtig ist wie die Bereiche Land, See, Luft und Weltraum. Für die erfolgreiche Umsetzung der GSVP [Gemeinsame Sicherheits- und Verteidigungspolitik] ist es immer stärker entscheidend, dass ein sicherer Cyberraum verfügbar und zugänglich ist. Robuste und belastbare Fähigkeiten im Bereich der Cyberabwehr sind jetzt erforderlich, um die GSVP-Strukturen und die GSVP-Missionen und –Operationen unterstützen zu können.

    Zu den Prioritäten der „Cyberabwehr“ gehören

    […] Überwachung, Lageeinschätzung, Prävention, Aufdeckung und Schutz, Informationsaustausch, forensische Fähigkeiten und Fähigkeiten in Bezug auf die Analyse von Schadsoftware, gewonnene Erkenntnisse, Eindämmung von Schäden, Fähigkeiten in Bezug auf die dynamische Datenwiederherstellung, verteilte Datenspeicherung und Sicherung von Daten […]; Nutzung im Bereich der Cyberabwehr bei Militäroperationen (z.B. Forensik, Ausbau der Interoperabilität, Festlegung von Standards); […] Ausbildungsmaßnahmen im Bereich der Cyberabwehr im Hinblick auf die Zertifizierung von Gefechtsverbänden der EU.

    Zuständig sind der Europäische Auswärtige Dienst und die Verteidigungsagentur. Die Zusammenarbeit mit weiteren internationalen Organisationen und „einschlägigen internationalen Partnern“ der EU ist angestrebt. Hierzu gehören Organisationen, Drittländer oder Firmen als „Haupttriebfeder für Technologie und Innovation“. Auf ausländische Technik soll möglichst verzichtet werden. Beworben wird dies als „gesicherte und wettbewerbsfähige europäische industrielle Lieferkette im Bereich der Cybersicherheit“, womit vor allem kleine und mittlere Unternehmen gefördert würden.

    Die Zusammenarbeit mit den (zivilen) Agenturen für Netz- und Informationssicherheit (ENISA) und dem Europol-Zentrum zur Bekämpfung der Cyberkriminalität (EC3) soll verstärkt werden. Langfristig ist die Verzahnung mit anderen Politikbereichen angestrebt. Genannt werden die Raumfahrtpolitik und die Politik im Bereich der maritimen Sicherheit.

    Der „Politikrahmen für die Cyberabwehr“ fordert mehr Gelder für Forschung und Technologie. Die EU will auch mehr Mitsprache bei der Ausarbeitung internationaler Normen im Bereich Cybersicherheit. Auch hier steht das Militärische im Vordergrund: So sollen die „organisatorischen und technischen Standards der Cybersicherheit und ‑Abwehr im öffentlichen Sektor“ derart angepasst werden, dass diese „für den Verteidigungs- und Sicherheitssektor tauglich sind“.

    Entsprechende Kenntnisse in der „Cyberdimension“ sollen dann in Übungen „angemessen aufgegriffen“ werden. Derartige „Cyberübungen“ nehmen in ihrem Umfang zu. Mit dem Beschluss der sogenannten Solidaritätsklausel werden die EU-Organe ermächtigt, einzelnen Mitgliedstaaten auch bei einer „Cyberstörung“ zu Hilfe zu eilen – notfalls militärisch. Auch dies wird nächsten Monat in einer Übung geprobt. Laut dem Dokument wird derzeit eine eigene „Cyberabwehrübung“ im Rahmen der militärischen GSVP entwickelt.

    Die entwickelten Mittel könnten nicht nur auf dem Gebiet der Europäischen Union eingesetzt werden. Ausdrücklich sollen die neuen „wirksamen Fähigkeiten im Bereich der Cyberabwehr“ auch in militärischen GSVP-Missionen zur Anwendung kommen. Darüber, dass entsprechende Kenntnisse zur „Cyberabwehr“ auch für Angriffe auf IT-Infrastrukturen genutzt werden können, schweigt sich das Papier aber aus.

    20. November 2014 3
  • : OSZE-Drohnen in der Ukraine wegen elektronischem Störfeuer seit zwei Wochen am Boden – Pech für deutsche Söldnerfirma? [Update]
    OSZE-Drohnen in der Ukraine wegen elektronischem Störfeuer seit zwei Wochen am Boden – Pech für deutsche Söldnerfirma? [Update]

    camcopterDie OSZE bat ihre Mitgliedstaaten vor einigen Monaten um die Überlassung von Drohnen, um damit den Waffenstillstand in der Ostukraine zu überwachen. Zunächst least die Organisation mit Sitz in Wien aber selbst vier unbemannte Luftfahrzeuge von der Firma Schiebel aus Österreich.

    Vorausgegangen war eine Ausschreibung, am 13. August folgte ein Vertrag für vier Helikopter-Drohnen des Typs „Camcopter S‑100“. Der Einsatz begann vor vier Wochen. Laut der Bundesregierung kosten die Austro-Drohnen monatlich 2,7 Millionen Euro, in den Folgemonaten entstünden demnach weitere Kosten in Höhe jeweils 1,4 Millionen. Der Vertrag wird monatlich verlängert.

    Die senkrecht startenden „Camcopter“ haben ein Abfluggewicht von rund 200 Kilogramm und können bis zu 240 km/h schnell werden. Sie erreichen Höhen bis zu 6.000 Metern, die Nutzlast wird mit 34 Kilogramm angegeben. Bewaffnungsfähig sind die „Camcopter“ angeblich nicht, eingerüstet werden stattdessen optische oder radarbasierte Sensoren.

    Angeblich Aachener Sicherheitsfirma für Drohnen zuständig

    Doch zunächst ist mit den Flügen Schluss, meldete heute zuerst die Online-Ausgabe der Zeitung DerStandard. Demnach seien die vier österreichischen Drohnen seit fast zwei Wochen nicht mehr gestartet. Anfang November waren die Geräte bei ihrem Flug elektronisch gestört worden, auch ein Beschuss durch ein Flugabwehrgeschütz wurde gemeldet.

    Es ist unklar wer für das Störfeuer verantwortlich ist. Auch die Übertragung von Aufklärungsdaten war daraufhin unmöglich. Ganz so schlimm war das wohl nicht, die Drohne konnte heil zum Bedienpersonal zurückfliegen.

    Wer die OSZE-Drohnen in der Ukraine betreut ist übrigens unklar: Nach Medienberichten steckt dahinter die in Aachen ansässige Sicherheitsfirma Asgaard. Im August und September habe das Unternehmen mindestens drei HubschrauberpilotInnen zur Umschulung auf die „Camcopter“ gesucht. Die Ausbildung soll demnach für zwei Monate beim US-Rüstungskonzern Boeing in den USA und anschließend in der Ukraine stattfinden. Danach seien Einsätze „im Irak und anderen Krisengebieten“ möglich.

    Die OSZE und Schiebel beraten nun über weitere Pläne zum Einsatz der „Camcopter“, die bis dahin laut einem OSZE-Sprecher am Boden bleiben sollen.

    Bundesregierung entschied sich gegen zivile Drohnen

    Außer Russland und Frankreich hat auch die Bundesregierung auf die OSZE-Anfrage nach weiteren Drohnen geantwortet. Allerdings entschloss sich das Kabinett, keine zivilen Drohnen anzubieten, stattdessen wurde das Verteidigungsministerium beauftragt mit der OSZE zu verhandeln. Ein deutsches Angebot zur Überlassung mehrerer Drohnen des Typs „LUNA“ wird bei der OSZE angeblich immer noch beraten – vielleicht weil die Verteidigungsministerin zur Bedingung machte, dass die „LUNA“ von bewaffneten Fallschirmjägern begleitet werden sollen.

    Ein deutscher Einsatz würde nach dem „Betreiber-Modell“ erfolgen, alle Kosten müssen durch die bereitstellende Regierung getragen werden (an anderer Stelle wird dies als „Konzept ‚Plug and Play’ “ bezeichnet). Dies beinhaltet die eigenständige Koordination des Ex- bzw. Imports in die Ukraine und die Abwicklung aller Formalitäten. Auch die in der Ukraine erforderlichen Genehmigungen müssen beschafft werden, darunter für den Funkbetrieb oder allgemeine Fluggenehmigungen.

    Russlands Außenminister Sergej Lawrow hatte den Einsatz von Drohnen in der Ostukraine bei den Friedensverhandlungen in Minsk gutgeheißen. Es ist aber unklar, ob dies auch für Drohnen mit militärischem Hoheitszeichen gilt.

    Update 20.11.:

    Das Schiebel PR-Team teilt nachträglich mit: „Uns ist wichtig klarzustellen, dass Schiebel keinerlei Geschäftsbeziehung zu der Firma Asgaard hat“.

    Zur Frage etwaiger direkter Verträge der OSZE mit der Söldnerfirma gibt Schiebel keine Auskunft und verweist auf ein Statement der OSZE vom Oktober:

    „The UAVs are being provided, flown and maintained by a commercial company – SCHIEBEL – under contract to the OSCE and operated under the authority and direction of the SMM, with the Mission’s monitors in close attendance. The data collected is the property of the OSCE and for the Organization’s use only.“

    Das Fliegen der Drohnen übernimmt demnach Schiebel. Die Frage bleibt: Sind die Techniker aus Österreich in der Ostukraine unbegleitet durch Sicherheitspersonal? Unwahrscheinlich. Wer bewacht also die OSZE-Drohnen?

    18. November 2014 3
  • : Wir wehren uns gegen die Abmahnung der Deutschen Wirtschafts Nachrichten (Update)
    Wir wehren uns gegen die Abmahnung der Deutschen Wirtschafts Nachrichten (Update)

    3638522378_f1da0d9e84_zAm Montag haben wir eine Abmahnung der Deutschen Wirtschafts Nachrichten erhalten. Wir wurden darin aufgefordert, eine strafbewehrte Unterlassungserklärung zu unterschreiben. Damit wollte man verhindern, dass wir weiterhin ein Video des ZDF einbinden, indem gesagt wird:

    „Auf den verschwörungstheoretischen Kopp-Verlag wurde gelinkt.“

    Dafür auf uns mit einer Abmahnung zu schießen ist mehrfach absurd:

    1. Die Abmahnung ging nicht gegen das ZDF, was für den Inhalt verantwortlich ist. Sondern gegen uns, die wir uns diese Aussage durch Einbindung eines Videos gemein machen würden. Wenn das Rechtssprechung wäre, würde das massive Auswirkungen auf Meinungs- und Pressefreiheit in Deutschland haben.
    2. Noch absurder wird es, wenn die Deutschen Wirtschaftsnachrichten dasselbe Video, für dessen Einbettung wir von ihnen abgemahnt werden, bei sich selber hosten mit der Einleitung „Das ZDF hat eine interessante Reportage über die Deutschen Wirtschafts Nachrichten gebracht: Seriös, kritisch, fair und unterhaltsam. Wir fühlen uns geehrt. “
    3. In der Vergangenenheit wurde sehr wohl auf Inhalte des Kopp-Verlages bei den Deutschen Wirtschafts Nachrichten verwiesen, die hat man nur nachträglich gelöscht. Warum auch immer. Aber blöd natürlich, dass man solche Bezüge im Internet-Archive findet, wenn man danach sucht.

    Der zweite Punkt war, dass ich in diesem Beitrag schrieb:

    „Die Deutsche Wirtschafts Nachrichten sind der Kopp-Verlag für „irgendwas mit Wirtschaft“.“

    Das ist ein Werturteil und keine falsche Tatsachenbehauptung. Eine solche Aussage ist von der Meinungsfreiheit gedeckt. Und es scheint auch nicht weit hergeholt, wenn auch Spiegel-Online in einem Portrait über den Kopp-Verlag die Deutsche Wirtschafts Nachrichten nennt:

    „Deutlich subtiler füttern die „Deutschen Wirtschafts Nachrichten“ („DWN“) die Mischung aus Angst und Misstrauen bei einem wachsenden Teil der Bevölkerung.“

    Wir lassen uns diesen Angriff auf unsere Meinungs- und Pressefreiheit natürlich nicht gefallen.

    Wir haben echt besseres zu tun, als uns mit solchen absurden Abmahnungen rumzuschlagen. Aber leider muss man sich gegen sowas immer wehren, vor allem wenn eine strafbewährte Unterlassungsverpflichtungserklärung mit angedrohten Strafzahlungen, einer Deadline und einer Rechnung für die Abmahnung im Spiel ist.

    Wir freuen uns, dass wir wieder Unterstützung von JBB Rechtsanwälte erhalten haben, der Anwaltskanzlei unseres Vertrauens in solchen Fragen. Thorsten Feldmann hat ein Antwortschreiben aufgesetzt (PDF) und der Gegenseite übermittelt. Und wir werden das auch vor Gericht ausfechten, wenn es sein muss durch mehrere Instanzen. Das könnte zwar teuer werden, aber unsere Rechte sind uns etwas wert. Mit einer Spende könnt Ihr uns dabei unterstützen.

    Falls sich jemand wundert, warum in dem Schreiben die Rede davon ist, dass das Video und der Artikel bei den Deutschen Wirtschafts Nachrichten nicht mehr zu finden ist: Nachdem wir die Abmahnung online gestellt haben und viele unserer Leserinnen und Leser anfingen, Gegenbelege für uns zu recherchieren (Vielen Dank für die Unterstützung!) fiel wohl der Gegenseite auf, dass es etwas blöd aussieht, wenn man dasselbe Video lobend einbindet, weswegen man gerade andere abmahnt. Der Artikel war zwischenzeitlich mal verschwunden, als die Antwort geschrieben wurde.

    Er tauchte dann mit leicht abgewandelten, weniger lobenden Text und Formulierungen wie „Einige Behauptungen sind zwar falsch.“ wieder auf, nur um dann irgendwann wieder in der ursprünglichen Form online gestellt zu werden. Wahrscheinlich weil es sonst aufgrund der vielen Screenshots und Live-Zuschauer zu peinlich wurde. Aber das sagt auch einiges über die journalistische Qualität eines Mediums aus, das die WahrheitTM-Zielgruppe anspricht, wenn irgendwann einfach Artikel verschwinden oder nach Monaten abgeändert werden – je nachdem, wie gerade die Stimmung ist.

    Und hier ist das Anschreiben von JBB / Thorsten Feldmann:

    Sehr geehrter Herr Kollege Dr. Weberling,

    in vorbezeichneter Angelegenheit vertreten wir gerichtlich und außergerichtlich die newthinking communications GmbH und Herrn Markus Beckedahl. Ordnungsgemäße Bevollmächtigung wird anwaltlich versichert. Unsere Mandanten haben uns Ihre Abmahnung vom 10. November 2014 mit der Bitte um Beantwortung überreicht.

    I.

    Wir gehen davon aus, dass Ihre Mandantin Sie nicht vollständig informiert hat. Zu den von Ihrer Mandantin erhobenen Forderungen stellen wir Folgendes fest:

    1. Lustig: Ihre Mandantin fordert von unseren Mandanten die Unterlassung der Einbindung eines Videos, dass Ihre Mandantin bis vor kurzem selbst auf ihrer Website zum Abruf bereit gehalten hat. Unter der Überschrift

    „Provokant“: Das ZDF besucht die Deutschen Wirtschafts Nachrichten“

    befasst sich Ihre Mandantin in einem am 4. April 2014 online gestellten Artikel mit dem von Ihnen inkriminierten Beitrag des Elektrischen Reporters und bewertet diesen wie folgt:

    „In seinem Format „Elektrischer Reporter“ hat das ZDF einen ganzen Beitrag den Deutschen Wirtschafts Nachrichten gewidmet. Das Ergebnis ist eine kritische, aber faire Auseinandersetzung mit den DWN. Das ZDF berichtet, die Geschichte der DWN „klingt nach einer Erfolgsgeschichte mitten in der Medienkrise“. Die Reporter melden: „Artikel der DWN gehören zu den meist geteilten im deutschen Social Web“. Und der Sender fragt: „Was macht die Artikel so erfolgreich?“

    Eine Antwort kommt vom Soziologen Dr. Jan-Hinrik Schmidt vom renommierten Hans Bredow-Institut. Schmidt sagte, wenn man die Themen im Internet richtig aufbereitet, „kann man sich in vergleichsweise kurzer Zeit eine Reputation aufbauen.“

    Stefan Weichert vom Mediendienst Vocer sieht das Geheimnis der Deutschen Wirtschafts Nachrichten in einer einfachen Formel: „Provokation, Provokation, Provokation!“

    Auch damit trifft er die Sache genau: Wir wollen die Bürger herausrufen (provocare) aus einer gewissen Gleichgültigkeit, damit sie an den politischen Prozessen teilnehmen – und die Gesellschaft verändern.“

    Selbstverständlich wird in dem Artikel Ihrer Mandantin – schöne neue Welt – das vom ZDF produzierte Videos eingebettet, das natürlich auch die Passage enthält, in der die streitgegenständliche Äußerung fällt. Einen Screenshot des Artikels Ihrer Mandanten haben wir in der Anlage für Sie beigefügt.

    Es verwundert nicht weiter, dass Ihre Mandantin ihren eigenen Artikel vom 4. April 2014 inzwischen aus ihrem Internetangebot entfernt hat. Glücklicherweise – auch hier: schöne neue Welt – vergisst das Netz (noch) nicht. Die fragliche Seite ist einschließlich Video noch über den Google Cache abrufbar. Sie können sich hier gerne selbst davon überzeugen:

    http://webcache.googleusercontent.com/search?q=cache:http://deutsche-wirtschafts-nachrichten.de/2014/04/04/provokant-das-zdf-besucht-die-deutschen-wirtschafts-nachrichten/&strip=0

    2. Die von Ihnen beanstandete Äußerung des ZDF, Ihre Mandantin habe auf den Kopp-Verlag verwiesen, ist wahr. Auch dies lässt sich ohne Weiteres durch im Internet öffentlich zugängliche Quellen belegen. Unter der Überschrift

    „Geheime Pläne: „Merkel steht Idee eines Nord-Euro aufgeschlossen gegenüber“

    hat Ihre Mandantin am 10. Mai 2013 ein Interview mit dem Euro-kritischen Autor Udo Ulfkotte veröffentlicht. Im Anschluss an das Interview wird auf dessen im Kopp-Verlag erschienenes Werk „Raus aus dem Euro – rein in den Knast. Das üble Spiel von Politik und Medien gegen Kritiker der EU-Einheitswährung“ verwiesen und dieses beworben. Einen Screenshot des Artikels haben wir ebenfalls in der Anlage für Sie beigefügt.

    Auch diese Seite hat Ihre Mandantin natürlich inzwischen aus ihrem Internet-Angebot entfernt. Über den Dienst „archive.org“ ist sie allerdings noch abrufbar. Abermals: Überzeugen Sie sich selbst:

    https://web.archive.org/web/20140110110805/http:/deutsche-wirtschafts-nachrichten.de/2013/05/10/geheime-plaene-merkel-steht-idee-eines-nord-euro-aufgeschlossen-gegenueber/

    3. Die von Ihnen darüber hinaus beanstandete Äußerung, die Deutsche Wirtschaftsnachrichten seien „der Kopp-Verlag für irgendwas mit Wirtschaft“ ist eine Meinungsäußerung. Diese Bewertung lässt sich unsere Mandantin nicht verbieten. Das streiten wir gerne aus. Besonders gerne streiten wir diese Meinungsverschiedenheit gegen ein so meinungsfreundliches Unternehmen wie Ihre Mandantin aus.

    II.

    Es mutet ein wenig seltsam an, dass unsere Mandanten einen Beitrag des ZDF aus ihrem Internet-Angebot entfernen sollen, den Ihre Mandantin selbst öffentlich zugänglich macht und mit dem sich diese sogar brüstet. Ein wenig unappetitlich finden wir das Vorgehen Ihrer Mandantin, weil der ZDF-Beitrag nur wegen einer kleinen Randbemerkung beanstandet wird, von der Ihre Mandantin glaubt, dass sie nicht beweisbar sein wird, offensichtlich getrieben von dem Ansinnen, möglichst einfach den gesamten, für Ihre Mandantin eher negativen ZDF-Film aus der Welt zu schaffen. Als Geschmacksverstärker kommt hinzu, dass die angegriffene Tatsachenbehauptung wahr ist, Meinungen untersagt werden sollen und unsere Mandanten schließlich auch noch zur Abgabe einer strafbewehrte Unterlassungs-und Verpflichtungserklärung und zur Erstattung hiermit ausdrücklich bestrittener Kosten aufgefordert werden.

    Mit Verlaub: Ein solches Vorgehen ist eines journalistisch-redaktionellen Magazins, das sich der freien Meinungsäußerung verschrieben hat, eher unwürdig.

    Vor diesem Hintergrund werden Sie sicherlich Verständnis dafür aufbringen, dass wir unseren Mandanten nicht empfehlen können, die von Ihnen geforderte Erklärung abzugeben oder irgendwelche Kosten zu erstatten. Sie will den Vorfall aber auch nicht auf sich beruhen lassen: Namens und im Auftrag unserer Mandanten fordern wir Ihre Mandantin auf, von ihren Forderungen, wie im Schreiben vom 10. November 2014 geltend gemacht, ausdrücklich Abstand zu nehmen. Dieser Erklärung sehen wir bis

    Freitag, den 14. November 2014, 15:00 Uhr,

    entgegen. Sollte diese Erklärung bis zum genannten Zeitpunkt nicht oder nicht vollständig vorliegen, werden wir unseren Mandanten raten, Ihre Mandantin im Wege einer negativen Feststellungsklage in Anspruch zu nehmen.

    Für den Fall, dass Sie Ihre Ankündigung wahr machen und gerichtliche Schritte unternehmen, bitten wir Sie, in Erfüllung Ihrer prozessualen Wahrheitspflicht dieses Schreiben Ihrem verfahrenseinleitenden Schriftsatz beizufügen. Wir sind zustellungsbevollmächtigt.

    Für Rückfragen stehen wir ihn selbst verständlich jederzeit gerne zur Verfügung.

    Mit freundlichen kollegialen Grüßen

    Thorsten Feldmann
    Rechtsanwalt

    Update: Der Anwalt der Deutschen Wirtschaftsnachrichten hat unserem Anwalt mitgeteilt, dass man „unverändert der Auffassung“ ist, „daß der von ihr geltend gemachte Unterlassungsanspruch besteht.“. Aber trotzdem uns nicht verklagen will. Wir sind etwas traurig, dass man sich nicht traut, diese absurde Abmahnung vor Gericht auszufechten. Unsere entstandenen Kosten durch diesen kurzen Rechtsstreit will man natürlich nicht übernehmen. Danke für nichts.

    13. November 2014 39
  • : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Metadaten sind keine personenbezogenen Daten“
    Vor dem Ausschuss-Saal.
    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Metadaten sind keine personenbezogenen Daten“

    Heute tagt die 22. Sitzung des Geheimdienst-Untersuchungsausschusses im Bundestag. Die Zeugen diesmal sind Unterabteilungsleiter Wilfried Karl (W. K.), Projektleiter L. und W. P., alle vom Bundesnachrichtendienst. Wir sitzen wie immer drin und bloggen live.

    Gliederung

    Disclaimer

    Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

    Wer uns unterstützen möchte, darf gerne spenden.

    Update: Auf WikiLeaks gibt’s auch das offizielle stenografische Protokoll als HTML und PDF.

    Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).

    Patrick Sensburg, Vorsitzender

    $Begrüßung

    $Formalitäten.

    Der dritte Zeuge kommt heute doch nicht mehr.

    [10:05: Leicht zu spät, da anderes Haus diesmal.]

    Zeuge 1: Herr Wilfried Karl (W. K.), Bundesnachrichtendienst

    Bin Unterabteilungsleiter Abteilung Technische Aufklärung (TA) im BND. In der Presse war einiges zu lesen, aber wir überwachen nicht anlasslos Deutsche, sind nicht der Nachfolger der Stasi. Wir sind der Auslandsnachrichtendienst, ein Dienstleister. Wir speichern nur, was für unsere Auftragserfüllung notwendig ist.

    Terroranschläge: 9/11, UK, Spanien, Belgien, Frankfurt. Einige verhindert, gerade in Deutschland, Sauerland-Gruppe. Heute IS. Und Cyberbedrohungen, das betrifft jeden von uns. Die Aufgaben des BND nehmen zu, die Mitarbeiter werden mehr gefordert.

    Wir machen unsere Arbeit gerne. Arbeite seit mehr als zwei Jahrzehnten für den BND. Wir können unsere Arbeit aber nicht alleine leisten, müssen mit internationalen Partnern kooperieren. Darüber wurde viel veröffentlicht, meist missbilligend. Aber alle sagen: ohne internationale Kooperation wären die meisten Aufgaben nicht mehr lösbar. Ringtausch findet nicht statt. Schutz von Soldaten, Schutz vor Terror, Entführungen deutscher Bürger.

    Ich werde auf manche Fragen wahrheitsgemäß antworten, auf andere nur nicht-öffentlich [NÖ]. Öffentlichkeit kann Arbeit des BND gefährden. SIGINT ist komplex, ist aber keine Hexerei, auch wir kochen nur mit Wasser. Müssen Methoden schützen. Auch Entziehung vor Aufklärung ist keine Hexerei. Das ist der Grund für unsere Geheimhaltung.

    Unsere Arbeit wird immer geprüft. Im Zweifel tun wir etwas auch nicht.

    Fragerunde 1: Vorsitzender

    Sensburg: Was ist ihr Werdegang?

    W. K.: Diplomingenieur, Ausbildung Elektrotechnik. Hab bei BND in Analyse unbekannter Signale angefangen, seit etwa 2000 in Zentrale Pullach, bei Kabelauswertung. 2007–2011 andere Abteilung.

    Sensburg: Auch TA?

    W. K.: Ganze Abteilung TA.

    Sensburg: BND nach Studium erste Arbeit?

    W. K.: Werksstudent verschieden, Festanstellung BND.

    Sensburg: Nur Technik?

    W. K.: Nahezu ausschließlich.

    Sensburg: Welche Stationen?

    W. K.: Untersuchungszeitraum: Zentrale Pullach.

    Sensburg: Waren sie auch mal in Bad Aibling?

    W. K.: Selbstverständlich.

    Sensburg: Keine massenhafte Ausspähung vs. 500 Millionen Verkehrsdaten in Presse. Was nun?

    W. K.: Kenne Artikel nicht genau. Haben sie den da?

    Sensburg: 8.8.2013, Süddeutsche. Ist Satellit und Kabel unterschiedlich?

    W. K.: Ja, heute vor allem Kabel. Wir greifen aber nur gezielt auf bestimmte Strecken zu. Wir greifen nicht alles von einem Kabelknoten ab, nur ausgewählte Strecken.

    Sensburg: Wie greifen sie nur manche Daten raus?

    W. K.: Die sehr großen Datenmengen machen für eine Auswertung gar keinen Sinn. Wir arbeiten Auftrags-orientiert, haben Auftrag der Bundesregierung, Beispiel Afghanistan. Darauf bezogen sich die 500 Millionen. Unsere Aufgabe ist, aus Unmenge der Daten gezielt die heraus zu suchen, wo wir interessante Verkehre finden. Z.B. Frequenzen herausfiltern. Die anderen fasse ich nicht an.

    Sensburg: Ihr Bereich ist Kabel?

    W. K.: Ja.

    Sensburg: Wie funktioniert das technisch? Wie filtern sie aus der Masse an Daten?

    W. K.: Wir haben ein Suchprofil, eine Reihe an vorgegebenen Suchkriterien. Anhand dieser Kriterien wird soweit vorne wie möglich sortiert. Z.B. Ort, Strecke.

    Sensburg: Ganz vorne am Abgriffspunkt. Beispiel DE-CIX. Was heißt das?

    W. K.: Sie haben DE-CIX genannt. Das ist für Untersuchungsgegenstand nicht relevant.

    Sensburg: Glasfaserkabel mit Lichtpulsen. Die werden ausgeleitet. Filtern sie schon Lichtpulse?

    W. K.: Ist sehr schwer. Würde gerne rückfragen.

    Sensburg: Wie funktioniert die erste Ausscheidung?

    W. K.: Erste Ausscheidung ist Auswahl der Strecke, Auswahl der Glasfaser und innerhalb der Glasfaser.

    Sensburg: Was heißt Strecke?

    W. K.: Von Ort nach Ort.

    Sensburg: Am Knotenpunkt kann ich schon entscheiden, Beispiel?

    W. K.: Afghanistan nach Pakistan.

    Sensburg: Das können sie entscheiden?

    W. K.: Ja.

    Sensburg: Das wird dann ausgeleitet. Wohin? Pullach? Bad Aibling?

    W. K.: Hängt vom Ort ab. Wenn möglich, bereits zweite mögliche Selektion am Abgriffsort.

    Sensburg: Ein Computer mit Algorithmus, der Daten auswählt?

    W. K.: Ja.

    Sensburg: Entscheidung, was gebraucht wird und was nicht, trifft Software?

    W. K.: An der Stelle ja.

    Sensburg: Das sind ja noch große Datenmenge. Wird das gepuffert?

    W. K.: Technisch bedingte Zwischenspeicherung ganz vorn, paar Millisekunden, aber kein Eingriff.

    Sensburg: Und dann? Nochmal vor Pullach weiter selektiert? (ohne „Selektoren“?

    W. K.: „Durchsucht“. Ja, so weit vorne wie möglich. Das Ergebnis in Zentrale.

    Sensburg: Wann G‑10-Filterung?

    W. K.: Verschiedene Ebenen. Kann schon Auswahl der Strecke sein. Keine, die in Deutschland beginnt und endet. Auswahl der Suchkriterien: keine von Deutschen. Filtersysteme: in der Zentrale. Noch bevor bearbeitet wird.

    Sensburg: Wie viele Daten kommen geschätzt in Pullach an? 500 Millionen Verkehrsdaten vs. 20 Meldungen am Tag.

    W. K.: Selektierte Inhaltsdaten nach Anwendung der Suchkriterien, Auswahl nach Relevanz und dann auch Erforderlichkeit. Das ist schon diese Größenordnung. 500 Millionen können nur Metadaten oder Sachdaten sein.

    Sensburg: Was sind Sachdaten?

    W. K.: Bin kein Jurist. Metadaten ohne Personenbezug sind Sachdaten, habe ich gelernt.

    Sensburg: Nach Pullach geleitetes muss gespeichert werden, richtig?

    W. K.: Die werden natürlich ganz normal über angemietete Kommunikationsstrecken verschickt. Eine E‑Mail wird auch gepuffert, selbstverständlich technisch bedingt, das muss so sein.

    Sensburg: Wie groß ist da die Datenmenge?

    W. K.: Die Menge, die in Pullach ankommt.

    Sensburg: Genau, wie groß? Nicht nur Meldungen.

    W. K.: Darüber führen wir keine Statistik.

    Sensburg: Wie viele Datenleitungen muss man anmieten? Welche Datenmengen müssen sie können?

    W. K.: Begrenzender Faktor: zur Verfügung stehende Mittel. Kosten der Leitungen.

    Sensburg: Süddeutsche 4.9.2014: BND hat SIGINT-Rohdaten vom DE-CIX an NSA übermittelt. Nie Einzelfälle, ganze Datenströme. Eikonal. Sagt ihnen Eikonal was?

    W. K.: Ja.

    Sensburg: Daten an NSA ausgeleitet?

    W. K.: Nur aus Presse gehört. Also massenhaft Daten deutscher Grundrechtsträger.

    Sensburg: Automatisierte Weiterleitung bekannt?

    W. K.: Ja.

    Sensburg: Wann und wo passiert das?

    W. K.: Immer die Rede von „dem Datenknoten“. Es sind ja viele, dutzende Telekommunikations-Betreiber in Frankfurt. DE-CIX sagte letzte Woche, dass weder ausländischer noch nationaler Dienst am DE-CIX tätig war. Automatische Weiterleitung: gab keine anlasslose massenhafte Erfassung deutscher Staatsbürger und Weiterleitung an NSA. Eikonal beinhaltete selektive Erfassung von Ausland-Ausland-Transitverkehr. Zeit nicht vergessen: Afghanistan, Terror-Aufklärung. Da wurden selektiert Daten erfasst und automatisiert weitergeleitet. Genaueres nur nicht-öffentlich (NÖ), wir machen die Methodik ja immer noch.

    Sensburg: Anlasslos massenhaft nicht, aber automatisiert. Auch an andere als USA?

    W. K.: Diese Operation nicht.

    Sensburg: Andere Operationen?

    W. K.: Eikonal war Einzelfall, Sonderfall.

    Sensburg: Wann endete Eikonal?

    W. K.: Etwa 2008, nageln sie mich nicht auf Monat fest.

    Sensburg: Mehr zu Eikonal. Ausland/Ausland, Einsatzzweck. Was noch?

    W. K.: Für uns war technische Entwicklung wichtig. Für unsere Auslandsaufklärung. Mussten uns um Soldaten und Terror kümmern. Brauchten bessere Technik, die wir nicht hatten. Geschäft: technische Entwicklung durch USA. Und Information.

    Sensburg: Geben und nehmen. Was gegeben?

    W. K.: Gezielte Erfassung mit Suchprofilen von Auslands-Auslands-Strecken für Anti-Terror und Afghanistan.

    Sensburg: Das haben USA nicht selbst getan? Warum BND?

    W. K.: Auch die kochen nur mit Wasser und können nicht alles. Gab sicher Entscheidung in USA.

    Sensburg: Paketvermittelt vs. Leitungsvermittelt. Unterschied? Heutzutage ausschließlich paketvermittelt?

    W. K.: Das eine ist Internet, das andere Telefonie. Heute vor allem Internet relevant.

    Sensburg: XKeyscore. Dient Erfassung und Analyse von Internet-Datenströmen. Rohdaten?

    W. K.: Sie müssen mit Sachdaten feststellen: bin ich auf der richtigen Strecke? Solche Software hatten wir nicht. Analysewerkzeug. Habe auch gelesen, dass es da ein Netzwerk geben soll mit Erfassungssystemen. So ist das bei uns nicht. Standalone-System für Analyse, kein Netzwerk mit USA, unsere Erfassungssysteme sind Antennen und Außenstellen.

    Sensburg: Lesbarmachung des Internet-Datenstroms?

    W. K.: Ja, bei bestimmten Verfahren, die codiert sind.

    Sensburg: Was heißt das?

    W. K.: Starke Kryptografie. Verschlüsseln und Verkehr mit verschiedenen Methoden verschicken. Manche komplex, manche proprietär. Gerne Beispiel, aber: NÖ.

    Sensburg: Also nicht nur Streckenauswahl, sondern auch Lesbarmachung von Inhalten. Erfolgt das im laufenden Strom? Oder auf gespeicherten Daten?

    W. K.: Beides. Streckenauswahl im laufenden Betrieb. Lesbarmachung beides.

    Sensburg: Machen sie das auch mit abgelegten Daten?

    W. K.: Bin ich überfragt. Ich glaube, wir machen das auch mit Daten, die wir woanders haben.

    Sensburg: Server extra für XKeyscore angeschafft?

    W. K.: Natürlich.

    Sensburg: Wie viele?

    W. K.: Kann ich nicht sagen.

    Sensburg: XKS nicht nur Satellit, auch Kabel, richtig?

    W. K.: Wir im Augenblick nur für Satelliten eingesetzt.

    Sensburg: Vergangenheit?

    W. K.: Machen ja auch TKÜ nach G‑10. Das US-System ist dafür nicht zertifiziert. Nach meinen Kenntnisstand nicht. Kann es für die Zukunft nicht ausschließen.

    Sensburg: Was heißt zertifiziert?

    W. K.: G‑10 muss begutachtet werden. Hatten wir nicht.

    Sensburg: Warum?

    W. K.: War nicht notwendig.

    10:50: Fragerunde 1: Die Linke

    Renner: Sie sagten: keine massenhafte Erfassung von Daten deutscher Bürger. Und Ausländer?

    W. K.: Nein. Immer selektierte Auswahl. Immer einzelne Strecken gezielt ausgewählt.

    Renner: Metadaten sind ohne Personenbezug. Metadaten sind E‑Mail-Adresse, Telefonnummer, IP-Adresse. Warum nicht personenbezogen?

    W. K.: Bin kein Jurist. Personenbezogen ist es, wenn ich Personenbezug herstellen kann. Das könnte ich in Deutschland, mit Auskunftsersuchen. Im Ausland in aller Regel nicht. Ich habe zwar Metadaten, sind aber nicht personenbezogen. Das ist die Auffassung bei uns.

    Renner: Paketvermittelt. Meine E‑Mail ist martina.renner.mdb@bundestag.de, wenn ich an Herrn von Notz mit Betreff „NSAUA“ eine Mail schicke, ist das eine Vielzahl an von Grundgesetz geschützter Information. Sie sagen: Aufwand ist zu hoch, das personenbezogen auszuwerten. Aufwand ist nicht die Frage für Datenschutz-Beurteilung, sondern nur: personenbezogen oder nicht. Zweiter Begriff: massenhaftes Abfassen leitungsgebundener Verkehr. Welche Menge Metadaten bei Transitverkehr, die verarbeitet wird? (Erfassen der Rohdaten bis Meldung) Wie viele Metadaten?

    W. K.: Waren einige Fragen. Ihr Beispiel ist kein Thema. In Krisenländern ist das nicht so einfach, aus Metadaten schließen zu können, wer sich dahinter verbirgt. Details zu Datenschutz bitte Juristen fragen. Bisher ist das unsere Auffassung. Zu Menge gibt es öffentliche Daten bei Bundesnetzagentur und afghanischem Postministerium. Metadaten entstehen bei einem Gespräch zwischen 30 und 50, nicht nur Zeit und Nummer, sondern viel mehr technische Daten. Das, im Verhältnis zu Nutzern, in Krisengebiet, sind das viele Milliarden Metadaten. Die müssen und können wir nicht alle erfassen. Weniger als ein Prozent, Promille-Bereich, können wir nur aufnehmen. Das ist keine anlasslose Massenerfassung.

    Renner: Ein Beispiel aus der Praxis an Kabelerfassungsstelle. Wie hoch war Durchfluss, wie viel davon erfasst?

    W. K.: Will sie nicht veräppeln. Kann ich nicht sagen, wir haben keine Statistik. Ist technisch nicht notwendig.

    Renner: Glaube ich nicht. Erfasstes Datenvolumen müssen sie ja puffern. Dafür haben sie Kapazitäten errechnet und eingekauft. Daher nochmal: Über die Speicherkapazität kann man doch etwas über Datenmenge pro Zeiteinheit sagen.

    W. K.: Da haben sie Recht. Missverständnis: Das was auf Leitung/Frequenz/Satellitenstrecke ist, selektiere ich ja raus. Daher gucken wir gar nicht, was könnte da sonst noch sein. Irrelevant für technische Auswertung. Für uns nur relevant: nach Suchbegriffen Daten nach Hause leiten.

    11:05: Fragerunde 1: SPD

    Flisek: Sehr strukturierter Eindruck, im Gegensatz zu anderen Zeugen. Keine anlasslose Massendatenerfassung. Was ist anlasslos? Was ist Massendatenerfassung?

    W. K.: Ich bin sehr wohl aufgeregt. Massendaten: ohne Grund alle Daten speichern, die ich abgreifen. Anlasslose Datenspeicherung auf Vorrat.

    Flisek: Massendatenanalyse heißt für mich nicht Quantitäten, sondern Masse an Daten. Aus meiner Sicht: relativ neutraler Begriff, quantitativ. Strecke XY ist Masse/Menge an Daten dort. begriff politische geladen. Auf Prozessebene runter holen.

    W. K.: Etwas andere Auffassung. Weil der begriff anders dargestellt wird. Massendatenerfassung von unausgewählten Daten auf Vorrat. Strecken sind kleiner, als sie denken. Konkrete Zahlen NÖ. Das ist keine Massendatenerfassung. Wählen gezielt aus, selektieren gezielt.

    Flisek: Wann wäre Massendatenerfassung gegeben? Auswahl treffe ich ja immer.

    W. K.: Massendaten suggeriert keine Auswahl. Ist immer noch Unmenge an Daten. Am Ende sitzt immer der Mensch in der Auswertung. Maschinen erstellen keine Meldung.

    Flisek: Aber in der Analyse setzen sie Software ein. Begriff „Massendatenerfassung“ ist für mich: große Grundmenge. Was ist „Anlasslosigkeit“? Ist das da beinhaltet?

    W. K.: Anlasslosigkeit ist ohne Auftrag und ohne Suchkriterium arbeite. Ich habe ja einen Auftrag der Bundesregierung.

    Flisek: Ein Selektor ist schon nicht mehr anlasslos?

    W. K.: Wenn der geprüft wurde.

    Flisek: Haben damit Philosophie des BND beschrieben. Wird „keine Massendatenerfassung“ auch von NSA und GCHQ geteilt?

    W. K.: Mein Eindruck: In weiten Zügen. Alle Dienste. Wie denn sonst?

    Flisek: NSA ist größer und stärker, mehr Kapazitäten. Heuhaufen so groß wie möglich machen.

    W. K.: Kann ich das bestätigen? Nein.

    Flisek: Die arbeiten ähnlich wie sie?

    W. K.: In den Kooperationen, nach meiner Erfahrung.

    Flisek: Routine-Verkehre Ausland-Ausland. Am 6.11. sagte T. B.: „die sind zum Abschuss freigegeben.“ Weltraumtheorie, Theorie des virtuellen Auslands. Dualismus Inland/Ausland. Unsere Bürger: G‑10-Schutz. Und Ausländer? Aus ihrer Sicht?

    W. K.: Sehr, sehr juristische Frage. Bitte Juristen Fragen. „Zum Abschluss freigegeben“ suggeriert anlasslose Überwachung, das tun wir ja nicht. Auch wenn wir zwischen Grundrechtsträgern und Ausländern unterscheiden. Keine Willkür.

    Flisek: Datenerfassung von Nicht-Grundrechtsträgern ist anders?

    W. K.: Andere rechtliche Grundlage.

    Flisek: Welche?

    W. K.: Bin kein Jurist.

    Schork, Rechtsanwältin: Er soll über Tatsachen berichten. Er ist kein Jurist. Er kann das nicht sagen.

    Flisek: Andere Zeugen waren in der Hierarchie unter ihm. Auch die konnten das. Als Unterabteilungsleiter setze ich das voraus. Aber ich nehme zur Kenntnis, wenn er das nicht kann.

    W. K.: BND-Gesetz. Weltraumtheorie wurde genannt. G‑10-Gesetz. Juristische Feinheiten muss ich auch Juristen fragen.

    Flisek: Theorie vom virtuellen Ausland ist bekannt?

    W. K.: Hab davon gehört.

    Flisek: Sie sagten: DE-CIX ist nicht Gegenstand des Untersuchungsausschusses. Warm?

    W. K.: Soll hinterher nicht heißen, ich habe irgendwas bestätigt.

    Flisek: Letzte Woche T. B. und G. L. Eikonal auch angesprochen. In Bad Aibling Joint SIGINT Activity (JSA): „Misstöne“ von USA. Ist ihnen da etwas bekannt?

    W. K.: Selbstverständlich bekannt. Wir haben Grundrechtsschutz sehr genau genommen. War Ausland-Ausland-Kommunikation. Ergebnis der Aktion, wie es geplant war, war praktisch nicht mehr möglich. Kam einfach nichts mehr raus, nichts Verwertbares. Das war am Anfang nicht abzusehen. Die gingen ziemlich in Vorleistung.

    Flisek: Tauschgeschäft Technik gegen Informationen, USA in Vorleistung. Erwartungshaltung enttäuscht?

    W. K.: Technik und Information gegen Information, haben auch Information erhalten. Nicht ganz so deutlich ausgedrückt wie sie, aber so kann man das sehen. Gerne auch im Detail erläutern, weil wir das noch anwenden, aber nur NÖ.

    Flisek: Legen Wert darauf, große Linien öffentlich zu bearbeiten. Süddeutsche 14.10.2014: „Wahrscheinlich endete Eikonal, weil Daten Deutscher immer wieder an NSA gingen, Filter taugte nicht.“

    W. K.: KA, woher die Zeitung ihr Wissen nimmt. Nicht von uns.

    Flisek: Also nicht deswegen geendet?

    W. K.: Nein. So, wie es da steht, fand es nicht statt. Es wurden keine Daten Deutscher weitergegeben.

    Flisek: T. B. sagte auch: „In dieser Operation keine Daten deutscher Grundrechtsträger an USA weitergegeben.“ Sagen sie das auch?

    W. K.: Ja. Kann ihnen auch im Detail sagen, warum. Aber NÖ, Methodenschutz und laufende Kooperation.

    Flisek: Süddeutsche: Leiter Abteilung TA: „Vorhaben scheiterte, weil absolute, fehlerfreie Trennung geschützter und nicht-geschützter Information nicht möglich war.“

    W. K.: Da ist was dran. Das suggeriert aber, dass Daten abgeflossen wären. Wir haben aber noch etwas gemacht.

    11:25: Fragerunde 1: Die Grünen

    Notz: Sie sind er Fachmann für kabelgebundene Information im BND?

    W. K.: Ich kenne mich aus.

    Notz: Daten-Erfassung bei ausgewählten Strecken. Sobald eine Ausleitung stattfindet, findet Erfassung statt?

    W. K.: Rechtliche Frage. Würde nicht zustimmen. Aber da streiten sich die Juristen.

    Notz: Wie kommen sie zu Aussage, der BND hätte ich in allen Fällen an Recht und Gesetz gehalten, wenn sie rechtliche Fragen nicht beurteilen können?

    W. K.: Muss es ja nicht selbst beurteilen.

    Notz: Sie haben das aber gesagt. Halten sie die Aussage aufrecht?

    W. K.: Nach meiner Auffassung ist das nicht so.

    Notz: Also haben Juristen gesagt, dass sich der BND an Recht und Gesetz hält.

    W. K.: Wenn sie das so sagen, ja. Ist ja nicht mein Fachgebiet.

    Notz: Gab ja Auseinandersetzungen in ihrem Haus. Sie haben bestimmt verfolgt, was ihre Datenschutzbeauftragte gesagt hat zur Satelliten-Kommunikation. Streit Leitung, Datenschutz.

    W. K.: Habe das in einem Blog gelesen.

    Notz: Ist ihnen das Problem in ihrer Arbeit begegnet?

    W. K.: So nicht.

    Notz: Dass das umstritten ist, haben sie nie gehört? Dass Grundrechte nicht anwendbar sind im Weltraum?

    W. K.: Wir wenden Grundrechte natürlich an.

    Notz: Leitung sagte: Keine Grundrechte, da Erfassung im Weltall. Sie sagten „in allen Fällen an Recht und Gesetz gehalten.“

    W. K.: Das sagen mir die Juristen.

    Notz: Von dem Streit der Hausleitung haben sie nichts gehört?

    W. K.: Von dem nicht.

    Notz: Wie funktioniert Auswahl einer konkreten Strecke technisch? Software? Hardware?

    W. K.: Menschen. Wo läuft das? Wer sind Betreiber, wo macht es Sinn, anzusetzen.

    Notz: Weiß ich. Funktioniert das nur mit Software, oder auch Hardware?

    W. K.: Beides.

    Notz: Also auch Hardware in Frankfurt?

    W. K.: Selbstverständlich.

    Notz: Wie?

    W. K.: Hardware am Übergabepunkt. Betreiber und BNetzA legen das fest. Irgendwo in den Räumen des Betreibers.

    Notz: In Frankfurt ist Hardware?

    W. K.: Bei G‑10-Erfassung ist das so.

    Notz: Was bedeutet „so weit wie möglich vorne“?

    W. K.: So nah wie möglich am Übergabepunkt.

    Notz: „Mehrere G‑10-Filterungen“, warum mehrere?

    W. K.: Filtern ist bereits die Auswahl.

    Notz: Warum müssen sie nicht nur einmal filtern?

    W. K.: Weil sie nicht alles nach Hause schicken können.

    Notz: Könnte es sein, dass die erste Filterung nicht funktioniert?

    W. K.: Ach so, ja.

    Notz: Also erfassen sie G‑10-relevante Daten?

    W. K.: An der Stelle ist eine technisch bedingte Miterfassung wahrscheinlich noch da. Dafür haben wir ja verschiedene Filterstufen.

    Notz: Stimmen sie zu: wenn BND einen Roboter hätte, der Wohnungen durchsuchen kann, mit bestimmten Rasterbegriffen Drogen und Waffen durchsucht, findet aber nichts. Wurde dann meine Wohnung durchsucht oder nicht?

    Wolff, Bundeskanzleramt: Betrifft keine Frage nach Tatsachen.

    Notz: Widerspreche ausdrücklich. Grundrechtsverletzung bei Durchsuchung durch Maschine.

    Sensburg: Weiß nicht, ob Zeuge Fragen nach Artikel 13 beantworten kann.

    W. K.: Artikel 13 von?

    Sensburg: Betreten der Wohnung.

    W. K.: Kann jetzt gar nichts sagen.

    Sensburg: Frage von Notz beantworten.

    W. K.: Finde den Vergleich nicht zulässig.

    11:40: Fragerunde 1: CDU/CSU

    Kiesewetter: Wie entscheidet man Kabelauswahl?

    W. K.: Beispiel: Afghanistan: brauchen Verkehre aus Region. Öffentliche Quellen: Welche Betreiber, wo liegen Kabel, intensive Analyse im Vorfeld. Vielleicht nicht immer richtig. Im wesentlichen analytische Arbeit

    Kiesewetter: Machen sie Kabel anderen Diensten zugänglich?

    W. K.: Nein.

    Kiesewetter: Wer entscheidet, ob Informationen aus Kabelerfassung an ausländischen Nachrichtendienst (AND) gegeben werden?

    W. K.: Nicht ich. Weitergabe von Meldungen ist nicht mein Bereich.

    Kiesewetter: Sie sagten gerade, keine Kabel an andere Dienste.

    W. K.: Gerne NÖ. Wir ertüchtigen andere, damit sie Kabelerfassung machen können.

    Kiesewetter: Süddeutsche 4.10.2014 Eikonal: 2005 aufgefallen, dass USA Informationen über EADS und Eurocopter gesucht haben. Kennen sie das?

    W. K.: Habe ich auch gefragt, wo die Information herstammt. Suchkriterien, eigene und die von USA. Von uns im Vorfeld geprüft. Vereinbart, dass deutsche und US-geschützte Grundrechtsträger nicht gesteuert werden. Wo EADS, Eurocopter herkommt, weiß ich nicht. Wäre ja aufgefallen.

    Kiesewetter: Also persönlich nicht bekannt?

    W. K.: Haben das ja geprüft. Was abgelehnt wird, ist mir nicht bekannt.

    Kiesewetter: Wer lehnt ab?

    W. K.: Der Bereich, der uns steuert. Wir haben dem Partner nicht gesagt, was abgelehnt wird.

    Kiesewetter: Filter „DAVIS“ für Telefonate/E‑Mails von Deutschen. „Das Ding funktioniert nicht.“ Nur 95% aussortiert. Kennen sie DAVIS?

    W. K.: Ja.

    Kiesewetter: Funktion und Grenzen?

    W. K.: Nachfolger eines anderen seit den 90er Jahren, BSI-zertifiziert. Unser Filter-System. Wie SZ zu dieser Aussage kommt, ist mir schleierhaft.

    Kiesewetter: DAVIS ist Nachfolger?

    W. K.: DAVIS ist aktuell eingesetztes G‑10-Filter-System.

    Kiesewetter: Snowden-Dokumente von Spiegel. Director Data Aquisition BND (sie?) mit NSA getroffen. Haben sie teilgenommen?

    W. K.: Selbstverständlich.

    Kiesewetter: Welchem Zweck dienten Treffen?

    W. K.: Absprachen über gemeinsame Kooperation.

    Kiesewetter: Kabeldienste?

    W. K.: Ein außer-europäischer. Details NÖ.

    Kiesewetter: Weiter SZ: NSA will Zusammenarbeit mit BND ausbauen. Terror und Cyberbedrohungen. Würde über Zusammenarbeit gesprochen?

    W. K.: Immer. Meist technisch. Arbeiten immer noch zusammen, in Einsatzgebieten.

    Kiesewetter: Teilen sie die Einschätzungen der USA zu Cyber-Bedrohungen?

    W. K.: Sensibilisierung in den USA viel weiter fortgeschritten als bei uns. Da können wir noch viel lernen.

    Kiesewetter: Konnte die NSA helfen, den BND zu schützen?

    W. K.: Wir helfen dem BSI beim Schutz der IT-Sicherheit.

    Kiesewetter: BND zieht also auch Vorteile aus Kooperation.

    W. K.: Enorme Vorteile.

    Kiesewetter: [Liest wieder Dokumente vor, diesmal zu SUSLAG und JSA. Daten ins NSA-Net] Nur zu USA? Oder auch in Datenbank von BND?

    W. K.: Selbstverständlich zu erst zu uns. Notieren sie sich das mal, erkläre ich gerne NÖ genauer. Aber alles zu erst zu uns.

    Kiesewetter: Wenn Daten zu NSA fließen, können sie Zugreifen?

    W. K.: Nein.

    Kiesewetter: Umgekehrt NSA auf BND-Daten?

    W. K.: Genauso.

    Kiesewetter: Niemand hat Zugriff auf Daten der anderen?

    W. K.: Ist nicht Teil der Vereinbarung.

    Kiesewetter: Wurden Daten G‑10-bereinigt?

    W. K.: Alle. Auch Metadaten.

    Kiesewetter: In einem Snowden-Dokument heißt es [2008, S. 3: JSA hat seit 2007 SMS aus Juggernaut übermittelt. Zwei neue Datenströme für NSA-Analysten. Dishfire.] Trifft das zu?

    W. K.: Weiß ich nicht. Keine Ahnung, welche Datenbaken die haben. Wir setzen NSA-Systeme in Bad Aibling ein. Die sichern wir ab. Die haben so viel einzelne Namen. Ich weiß besser, was die tun.

    Kiesewetter: Wurden oder werden von NSA-erhobenen Daten vor Einspeisung in Datenbanken gefiltert?

    W. K.: Ja.

    Kiesewetter: Wie stellen sie sicher, dass auch die NSA keine G‑10-Daten einspeist?

    W. K.: Die speisen nicht ein, wir tun das.

    Kiesewetter: Weiteres Snowden Dokument 22.08.2006: [Erfahrungsaustausch NSA/BND, Turmoil, DNI] Wie unterscheiden sich NSA und BND bei Auswahl und Filterung von Daten?

    W. K.: Bin kein Fachmann für USA. Filter setzen so weit wie möglich vorne an. Daten von Grundrechtsträgern schmeißen wir weg. Mag sein, dass USA das anders sehen. Wir sind strenger und genauer und im Zweifel schmeißen wir auch mal was weg.

    Kiesewetter: Kam es zu Unterschieden?

    W. K.: Ja, Eikonal beendet.

    Kiesewetter: Wie haben sich Komplikationen manifestiert?

    W. K.: Ob die einverstanden sind oder nicht, wir haben abgeschaltet.

    Kiesewetter: Strengere Auslegung des BND. War NSA weniger unterstützungsbereit?

    W. K.: Nein, wurde akzeptiert. Wir akzeptieren das auch bei anderen Partnern im Ausland, gibt halt andere Gesetze.

    Kiesewetter: Kennen sie TURMOIL?

    W. K.: Habe Namen gehört, kam aber nicht zum Einsatz.

    Kiesewetter: Snowden-Dokument [JSA Beginn 2008: Tropic Puma, Dez. 2007 installiert, Fax-Verarbeitung]. Kennen sie das?

    W. K.: Nein.

    Kiesewetter: Wofür wurde es eingesetzt?

    W. K.: Kann auch nur Presse zitieren. Offenbar Fax-Erfassung.

    Sensburg: Ab wann wurde DAVIS eingesetzt?

    W. K.: Nach 2003. Ich glaube nicht vor 2005.

    12:00: Fragerunde 2: Die Linke

    [Pause 12:00 bis 12:15.]

    Renner: Datenerhebung am Glasfaserkabel. Größere Summer erhoben, dann gefiltert. Sie schließen „massenhaft“ und „anlasslos“ aus. In Polizeigesetzen kennen wir Begriff der Gefahr, der Anlass für Grundrechtseingriff ist. Was ist für sie ein Anlass zur Verarbeitung erhobener Daten?

    W. K.: Der Auftrag der Regierung. Sicherlich Gefahrenbereiche, dann Suchprofil/Suchbegriffe.

    Renner: Für Datenerhebung besteht Verdacht? Oder auf welcher Grundlage wird von Glasfaser erhoben?

    W. K.: Unabhängig von Glasfaser oder nicht. Anlass ist Suchprofil/Suchkriterien. Auf Relevanz und Erforderlichkeit geprüft.

    Renner: Verdacht liegt nicht in Daten und Personen, sondern wird allein durch Suchkriterien/Selektoren definiert.

    W. K.: Es gibt ganz konkrete Selektoren, können aber auch Sachdaten sein. Eine Region kann auch passieren.

    Renner: Es reicht also aus, wenn ich mich in einer bestimmten Region aufhalte oder einen bestimmen Begriff in einer Mail verwende?

    W. K.: So einfach ist es nicht, da wäre ja jeder verdächtig. Es ist immer ein Satz an Kriterien.

    Renner: Was haben die Personen, deren Daten sie verarbeiten, mit den Selektoren zu tun, mit denen sie in ihre Grund- und Bürgerrechte eingreifen? Worin liegt der Anlass?

    W. K.: Grundrechte sind ja G‑10-Erfassung. Da wird sehr genau vorab geprüft. In einer Krisenregion wird Anlass durch Kombination von Suchkriterien hergestellt. Kontakt zu bestimmter Gruppe. All diese Dinge in Kombination. Dann Relevanz prüfen. Wenn nicht, wird Verkehr verrufen. Erst nach Prüfung weitergegeben.

    Renner: Wie kann man bei Begrenzung von Strecken eingrenzen?

    W. K.: In welchem Bereich organisieren sich Gefährder, an denen ich interessiert bin? Kann ich technisch eingrenzen. Manchmal am Übergabepunkt, manchmal später. Aufenthaltsort, Zeit, Kontakt mit bekannten Gefährdern, Verwendung bestimmter Verfahren?

    Renner: Verfahren „Anonymisierer im Internet“?

    W. K.: Nicht allein.

    Renner: Von einem Anonymisierer geht ja keine Gefahr aus.

    W. K.: Können sie gerne nutzen.

    Renner: NSA-Zugriff auf BND-Datenbanken war „nicht Teil der Vereinbarung“. Gibt es Schnittstellen von NSA-Netz und BND-Netz?

    W. K.: Wir holen Selektoren auf elektronischem Weg.

    Renner: Es gibt Schnittstellen. Auch zwischen JSA-Netz und BND-Netz?

    W. K.: JSA gehört ja zum BND.

    Renner: Noch andere Schnittstellen?

    W. K.: Nur die, die wir eingerichtet haben.

    Renner: Kann NSA damit auf DAVIS zugreifen?

    W. K.: Meines Wissens nach nein.

    Renner: Wie sichern sie das ab?

    W. K.: Handelsübliche Methoden: Firewalls. BSI-Handbuch.

    Renner: War Zugriff der NSA auf BND-Netz ausgeschlossen?

    W. K.: AFAIK ja.

    Renner: Waren Firewalls BSI-zertifiziert?

    W. K.: Davon gehe ich aus, werden ja so eingekauft.

    Renner: Und die anderen Systeme der USA? Wurden die durch BSI begutachtet?

    W. K.: Nein, das ist ja Sinn der Firewalls. Sie können ja nicht rein gucken. Zu hause haben sie auch Software ohne Quellcode wir Microsoft Word.

    Renner: Und andere Datenübertragung ausgeschlossen?

    W. K.: Natürlich, Disketten sind nicht erlaubt.

    Renner: Gibt es Protokolle über Kopieren und Löschen?

    W. K.: Ja.

    Renner: Wie werden die aufbewahrt?

    W. K.: Bin ich überfragt. Müssen sie IT fragen.

    Renner: NSA-Mitarbeiter hatten physisch Zugriff auf Technik. Auch an anderen Dienststellen, beispielsweise für Updates?

    W. K.: Bad Aibling ist einmalig.

    12:30: Fragerunde 2: CDU/CSU

    Kiesewetter: Keine Fragen.

    12:30: Fragerunde 2: Die Grünen

    Ströbele: Ist ihnen bekannt, dass im Dezember 2012 von BND an NSA Daten in Größenordnung 500 Millionen übermittelt wurden?

    W. K.: Ist mir bekannt.

    Ströbele: War das eine Ausnahme? Oder normal?

    W. K.: Haben versucht, das nachzuvollziehen. Ist eine durchaus normale Zahl in dieser Größenordnung.

    Ströbele: Jeden Monat?

    W. K.: Ja.

    Ströbele: Bis heute?

    W. K.: Ich denke. Würde das aber gerne relativieren.

    Ströbele: Trifft zu, was Kanzleramtsminister gesammelt hat, dass es sich dabei um Daten in und um Afghanistan gehandelt hat?

    W. K.: Muss wohl so sein. Woanders geht das gar nicht. Da werden aber Sachen zusammen gemischt. Wir zählen so nicht. Einzelne Telefonate zählen dutzende von Metadaten. Offenbar zählen die USA so einzeln und klein.

    Ströbele: Können wir uns verständigen, dass das eine ganze Masse ist?

    W. K.: Ich habe gerade versucht…

    Ströbele: Also Masse. Der Leitungsverkehr überwiegt mittlerweile weltweit. Was in Frankfurt abgeschöpft wird und weitergeleitet, bewegt sich das auch in dieser Größenordnung?

    W. K.: Da leiten wir nichts weiter.

    Ströbele: Auch nicht nach Filtern?

    W. K.: Ach Eikonal. Damals nicht. Auf gar keinen Fall diese Größenordnung.

    Ströbele: Was dann?

    W. K.: Selektierte Verkehre, Ausland/Ausland, wenige hundert.

    Ströbele: Pro Tag oder Woche?

    W. K.: Geschätzt ein paar hundert pro Jahr.

    Ströbele: Im Jahr?

    W. K.: Die Enttäuschung war enorm.

    Ströbele: Bei 500 Millionen (Masse) sollen Grundrechtsträger heraus gefiltert wurden sein. War das so?

    W. K.: Ja. Ziel ist nicht die Erfassung von Grundrechtsträgern.

    Ströbele: Alle Grundrechtsträger wurden heraus gefiltert? Die hat auch BND nicht gespeichert?

    W. K.: In der dieser Kooperation zugrunde liegenden Erfassung waren keine drin.

    Ströbele: Und außerhalb der Kooperation?

    W. K.: In der normalen Auslands-Auslands-Erfassung werden die ausnahmslos gelöscht. Wir machen natürlich auch G‑10, woanders.

    Ströbele: Letztes Mal sagte Herr T. K., dass es Ausnahmen für „Funktionsträger“ gibt, Welthungerhilfe.

    W. K.: Da werden Sachen vermischt. Kenne den Fall nicht, aber damit hatten wir nichts zu tun. Fragen sie Juristen. Aus der Praxis: Juristische Person im Ausland mit afghanischem Geschäftsführer. Als Funktionsträger könnten wir den nicht erfassen.

    Ströbele: Umgekehrt, die können sie abhören!

    W. K.: Würde ich gerne auf Juristen verweisen. Gibt es auch andersherum, bitte NÖ.

    Ströbele: Gibt es Funktionsträger, für die Grundrechte nicht gelten?

    W. K.: Wie ich es gesagt habe. Es gibt es so, wie ich es sage, und es gibt es so wie sie es sagen.

    Ströbele: Ah, bin ich auch einer?

    W. K.: Ich glaube nicht, müsste man Juristen fragen.

    Ströbele: Der Vorsitzende der Heinrich-Böll-Stiftung?

    W. K.: Nein.

    Ströbele: Welthungerhilfe?

    W. K.: Nein. Es wurden keine Mitarbeiter der Welthungerhilfe erfasst. Es war eine ausländische Organisation, die per Newsletter Informationen in Afghanistan verteilt hat.

    Sensburg: Zeit vorbei.

    W. K.: Würde das gerne ausführen. Ich habe ja auch die Blogs der Veröffentlichung gelesen. Der Träger der Organisation hatte damals gewechselt. Mit Funktionsträger hat das nichts zu tun.

    12:45: Fragerunde 2: SPD

    Flisek: Figur „Funktionsträger“ ist ja juristisch. Afghanische Firma, in dem Deutscher arbeitet. Staatsbürger, aber Funktionsträger also Grundrechtsschutz eingeschränkt. Deutsche Firma in Afghanistan aber Grundrechtsträger.

    W. K.: So verstehe ich das.

    Flisek: Beendigung Eikonal. Tauschgeschäfte: Technik plus Information gegen Information. Hat sich Beendigung in Arbeitsalltag niedergeschlagen? Keine Software-Updates, Dinge zurückgefordert?

    W. K.: Nein, wir kooperieren weiter bei Aufklärung in Krisengebieten. Weiß nicht, ob wir nicht mehr erhalten hätten ohne Ende. Aber kein konkreter Rückzug. Verkleinerung der Präsenz der Amerikaner ging einher, kann aber auch anderen Grund haben.

    Flisek: Gab es Kompensationen oder Kompensations-Pläne zur Beendigung?

    W. K.: Es ist ein Kooperationsprojekt in einem außer-europäischen Ausland geplant wurden. Aber dazu habe ich keine Aussagegenehmigung.

    Flisek: Wie werden Selektoren von den USA vom BND geprüft?

    W. K.: Anderer Bereich des BND mit Sachverstand und Juristen prüfen jeden einzelnen Selektor/Suchbegriff, ob er G‑10 genügt, mit Kooperation vereinbar ist. Das findet statt, eh die eingepflegt werden.

    Flisek: Zeuge R. U. sagte, (Protokoll 1814, S. 60): „bevor USA Selektoren einstellen dürfen, werden die geprüft. Nach G‑10- und ‚weiteren politischen Interessen’.“ Was sind deutsche Interessen?

    W. K.: Andere Länder mit freundschaftlichen Interessen sollen nicht geschadet werden.

    Flisek: Zeuge T. B. sagte „zum Beispiel EADS“. Das würde aussortiert.

    W. K.: Hatte er wahrscheinlich aus der Presse. Selbstverständlich würde das aussortiert.

    Flisek: Deutsche Interessen sind auch Abwehr von Wirtschaftsspionage. Wie wird sichergestellt, dass die USA keine Wirtschaftsspionage machen?

    W. K.: Alle Grundrechtsträger, inklusive deutsche und europäische Firmen, würden wir aussortieren. Selbst, wenn die das wollen, weiß ich nicht, ob die den Auftrag haben. Wenn sie sich damit ein-schmuggeln, wir haben ja ein Vertrauensverhältnis, das wäre ja nicht möglich.

    Flisek: Gab es Fälle, wo Selektoren der USA zurückgewiesen worden?

    W. K.: Ja.

    Flisek: Wie viele?

    W. K.: Kenne eine Zahl, habe ich zufällig gelesen. Bitte in geheimer Sitzung. Aber relativ gering. Haben das den USA aber auch nicht mitgeteilt.

    Flisek: Hat sich durch Snowden-Berichterstattung irgendetwas in der Kooperation geändert?

    W. K.: Allein dadurch haben wir nichts gespürt.

    Flisek: BND denkt ja auch in Szenarien. Ist etwas bekannt, dass die NSA in Bezug auf Deutschland, Dinge tut, die Relevanz für Grundrechtsträger haben, aber worin sie nicht eingebunden sind?

    W. K.: Ist mir nicht bekannt. Habe das auch in der Zeitung gelesen.

    Flisek: Stichwort US-Botschaft Berlin?

    W. K.: Mir nicht bekannt.

    Flisek: Gibt es Szenarien.

    W. K.: Mag sein, ist aber nicht mein Aufgabenbereich.

    Flisek: Terrorismusbekämpfung. Unterscheidung Inland/Ausland, BfV/BND. Grundrechtsträger aus Deutschland im Dschihad, über Balkan-Route. Wie ist die Zuständigkeitsverteilung? BfV bis zur Grenze, danach BND? Aktueller Fall.

    W. K.: Kann ich nicht sagen. Weiß nicht, wie das mit Untersuchungsgegenstand zusammenhängt. Da kommen wir in den Bereich G‑10-Erfassung.

    Flisek: 500 Millionen Metadaten. Hab bisher erfahren, das ist nur Satellitenkommunikation.

    W. K.: Ausland-Ausland-Kommunikation in Krisengebieten aus Satelliten.

    Flisek: Und was ist mit Metadaten in Frankfurt?

    W. K.: Jetzt oder früher?

    Flisek: Erstmal früher.

    W. K.: Telefonie viel, viel geringer. Mehr NÖ.

    Flisek: Wir reden von Enttäuschung des Kooperationspartners. Zuerst G‑10-Filter. Aber immer noch Routinedaten, eine Menge von Daten. Warum Enttäuschung?

    W. K.: NÖ. Berührt aktuelle Operationen.

    13:00 Fragerunde 3: Die Linke

    Renner: Erfassung am Kabel, am Knoten. Wurde die an einem oder mehreren TK-Anbietern vorgenommen?

    W. K.: Eikonal?

    Renner: Allgemein.

    W. K.: Mehrere. Namen nenne ich nicht. G‑10-Kommission kennt das. Eikonal nur ein TK-Anbieter.

    Renner: Gilt das auch für Ausland?

    W. K.: Keine Aussagegenehmigung, aktuell laufende Operation.

    Renner: Finde „ja/nein“ nicht schlimm.

    W. K.: Der BND macht so etwas. Mehr dar ich nicht sagen.

    Renner: Können sie ausschließen, dass der BND Daten verarbeitet von TK-Verkehren, die ohne Wissendes Anbieters von ausländischen TK-Anbieter erhoben werden?

    W. K.: Weiß ich nicht.

    Renner: Sie fragen nicht, woher die kommen?

    W. K.: Ich gehe davon aus, dass die rechtmäßig erhoben werden.

    Renner: Staatliches Hacken?

    W. K.: Mutmaßung.

    Renner: Wissen nicht, ob das im Ausland mit oder ohne Zustimmung des Anbieters passiert?

    W. K.: Nein.

    Wolff: Dazu hat er keine Aussagegenehmigung.

    Renner: Finde ich relevant.

    W. K.: Wir machen keine G‑10-Erfassung im Ausland.

    Renner: Ausländische Dienste?

    W. K.: Weiß ich nicht. Viele Mutmaßungen.

    Renner: Wenn sie Daten von AND bekommen, wer G‑10-filtert das?

    W. K.: Wir.

    Renner: Systeme, die sie von der NSA bekommen haben. Welche Aufgaben hatten die? Welche (deutschen) Namen?

    W. K.: Das bekannteste dürfte XKeyscore sein: decodieren/demodulieren spezieller Verfahren, das wir nicht konnten. Gibt Unmenge technischer Verfahren, die sie auswerten wollen. Das schlimme ist, die Namen wechseln.

    Renner: Das ist Absicht, oder?

    W. K.: Das machen wir auch.

    Renner: Ist das Hauspolitik?

    W. K.: Das machen viele.

    Renner: Warum wurde Eikonal Karat genannt?

    W. K.: Karat ist die interne Bezeichnung, die wir dem Partner nicht sagen.

    Renner: Warum?

    W. K.: KA. Abteilung Sicherheit fragen. Gibt sogar noch einen dritten Namen.

    Renner: Gab es auch Software, verschlüsselte Kommunikation zu entschlüsseln?

    W. K.: Nein.

    Renner: Software zum Erstellen von Verhaltensbildern?

    W. K.: Nein.

    Renner: Gibt es BND-Entwicklungen oder welche mit deutschen Firmen, die an die NSA gingen?

    W. K.: Wir hatten Programme vorgestellt, aber AFAIK haben die die weder gekauft noch geschenkt genommen. Vielleicht hatten die das schon, vielleicht nehmen die gar nichts von außen.

    Renner: Wie hoch ist das erfasste Datenvolumen? An wie vielen Kabelerfassungen wurden Daten erfasst?

    W. K.: In Zusammenhang mit NSAUA-Thema: eins. Eikonal.

    13:10: Fragerunde 3: CDU/CSU

    Kiesewetter: Keine Fragen.

    13:10: Fragerunde 3: Die Grünen

    Notz: Schlüsselwort Personenbeziehbarkeit. Ihre Definition?

    W. K.: AFAIK, wenn ich zu Sachdatum mit vertretbaren Aufwand eine Person zuordnen kann. In Deutschland geht das. In Krisengebiet nicht.

    Notz: August 2013 sagte Kanzleramt (MAT A, BK 1, 6b, Blatt 87 von 293): „Diese Definition des BND ist rechtlich nicht vertretbar.“ Das sagt auch BfDI und Rechtsprechung. Umdefinition! Warum sagen sie dann, dass sie sich an Recht und Gesetz halten?

    W. K.: Wir halten uns an Recht und Gesetz.

    Notz: Das ist nicht die Auffassung des Bundeskanzleramts. Die sagen, diese These ist abwegig.

    [K., Eisenberg, Wolff und noch jemand der Regierung gehen zum Zeugen und lesen das Dokument.]

    Wolff: Das ist nicht fair, dem Zeugen das vor zuhalten. Das ist ein interner Vermerk des Bundeskanzleramts, das im Kontext gelesen werden muss, der aus den Akten hervorgeht.

    Sensburg: Finde ich fair, in den Kontext einordnen.

    W. K.: Kann da auch gar nicht rechtlich einordnen.

    Notz: Bundeskanzleramt Abteilungsleiter 6, sieht das anders. Auch einhellige Rechtsmeinung. Ich frage, weil drei schwergewichtige Staatsrechtler gesagt haben, dass der BND verfassungswidrig operiert. Diese Differenz zu ihnen ist interessant. Mein Eindruck ist, das kommt durch eigenwillige Definitionen zustande. Internet-Verkehre weden geroutet, korrekt?

    W. K.: Anderes Wort für Vermittlung, ja.

    Notz: Wie erkennen sie dann eine Strecke von Afghanistan nach Pakistan?

    W. K.: Die Anfangs- und Endpunkte kann man ja sehen.

    Notz: Bei Routing gibt es das doch gar nicht.

    W. K.: Das geht über Leitungen.

    Notz: Über verschiedene. Wir machen sie das über unterschiedliche Strecken? Haben sie dann nicht massenhaft Beifang?

    W. K.: Nein, andersherum, uns entgeht viel. Das nehmen wir hin. Es geht uns ja nicht um eine 100%-Erfassung.

    Notz: Wenn eine E‑Mail mehrere Strecken nimmt, können sie die nicht lesen?

    W. K.: Wenn das so ist, ist das so.

    Notz: Sie wählen nicht mehrere Strecken aus?

    W. K.: Manchmal schon. Aber nicht immer.

    Notz: Funktionsträger, verstehe es immer noch nicht. Sind Grundrechte Definitionssache des BND? Konkret: Sind deutsche Soldaten in Afghanistan Funktionsträger?

    W. K.: Kenne keinen Fall, kann auch keinen konstruieren.

    Notz: Wozu dient der Begriff?

    W. K.: Fragen sie Juristen. Beispiel: Deutsche Firma in Afghanistan ist grundrechtlich geschützt. Geschäftsführer Afghane ist als Geschäftsführer der Firma grundrechtlich geschützt.

    Notz: Sie sagten auch, das geht andersherum. Ausländische Firma in Afghanistan mit deutschem Angestellten. Kann der Funktionsträger sein, der nicht geschützt ist?

    W. K.: Geht auch so rum.

    Notz: Sie sagten, sie prüfen jeden Einzelnen Selektor der USA. Ich hörte, es gibt mehrere hunderttausend. Wie können sie die einzeln Prüfen? Sind ja nicht nur Telefonnummern und E‑Mail-Adressen,sondern auch MAC-Adressen, da steht ja kein +49 oder .de drauf.

    W. K.: Überprüfbare Kriterien. Größenordnung ist nicht abschreckend, ist nicht unmöglich, wir tun das.

    Notz: Jedes Suchkriterium wird überprüft und n jedem können sie feststellen, ob keine Grundrechtsträger betroffen sind?

    W. K.: Mit den zur Verfügung stehenden Kenntnissen.

    Notz: Es war in der Vergangenheit immer feststellbar?

    W. K.: Ja. Dinge, die wir nicht prüfen können, hatten wir nicht. Ergänzung: Ausnahme für Funktionsträger gilt nur, wenn er in Funktion als Funktionsträger ist. Weitere Details NÖ.

    13:25: Fragerunde 3: SPD

    Flisek: Für mich sind Funktionsträger eine Zurechnung.Wie Verbraucher und Unternehmer, man kann beides sein, je nach Kontext. Wie das praktisch funktioniert, ist eine andere Frage. Bei Eikonal gab es langen Probebetrieb. Da wurden gar keine Daten weitergegeben?

    W. K.: Ja. Details gerne erläutern, NÖ.

    Flisek: Wie lange ging Probebetrieb?

    W. K.: Insgesamt ein paar Monate. Ende 2008, Beginn Mai 2006. Verschiedene Stufen, NÖ.

    Flisek: BND hat aus Kooperation mit NSA gelernt. Welche Schlussfolgerungen gezogen?

    W. K.: 1. Technik gelernt, für eigene Operationen und G‑10-Erfassung. 2. Hundertprozentige automatische Filterung kann man nicht durchführen. Würden wir jetzt nicht mehr angehen.

    13:30 Fragerunde 4: Die Linke

    Renner: Bei Probebetrieb Eikonal keine Daten weitergegeben? Paket- oder leitungsvermittelt?

    W. K.: Wurden keine Daten erstellt. Im Anschluss Daten mit Filter-Test. Da Daten weitergegeben, nach Filterung. Aber ohne einen einzigen G‑10-Abluss. Erläutere ich NÖ.

    Renner: Probebetrieb mit echten Daten?

    W. K.: Ja, aber ohne Produktion und ohne Weiterleitung.

    Renner: Außerhalb des BND auch Test mit Echtdaten?

    W. K.: Nein.

    Renner: Rohdaten?

    W. K.: Nein.

    Renner: Strecken. Leitet TK-Betreiber in Frankfurt auch Kommunikation über das Ausland?

    W. K.: Davon gehe ich aus, sie finden fast niemand, der das heute nicht tut.

    Renner: Kann es sein, dass innerdeutscher Verkehr über das Ausland ging?

    W. K.: Ja, aber dafür haben wir G‑10-Filter. Dazu stehe ich. Gerne NÖ.

    Renner: Wie hoch war Anteil von innerdeutschem Verkehr über das Ausland?

    W. K.: Weiß ich nicht. War wir festgestellt haben, war einstelliger Bereich. Gerne NÖ. Was Betreiber selbst da hat, weiß ich nicht.

    Renner: Wie wählen sie dann nur Transitverkehr aus?

    W. K.: Wir suchen die Strecken raus, von denen wir das annehmen.

    Renner: Wie kommen sie zur ausgewählten Strecke?

    W. K.: Manches ist öffentlich verfügbar, manches mit TK-Anbieter diskutieren. Bei manchen geht das, bei manchen nicht so gut. Deswegen haben wir ein kompliziertes Prozedere, das ich gerne erkläre.

    Renner: Aber kompliziert?

    W. K.: Mit dem jetzigen Wissen würden wir so eine Kooperation nicht mehr beginnen.

    Renner: Wissen aus Praxis? Oder rechtliche?

    W. K.: Beides.

    Renner: Warum wurde Eikonal beendet?

    W. K.: Wir haben den Grundrechtsschutz sehr ernst genommen. Wir wollten das 100% sicherstellen. Das ging nicht. Also konnten wir es nicht weiterführen. Dazu kommt Enttäuschung des Partners. Diese Kombination führte zum Ende.

    Renner: War der Partner über rechtliche Grundlagen informiert? Inklusive Funktionsträger-Theorie und Weltraum-Theorie?

    W. K.: Weiß ich nicht. Wir haben unsere Fachexpertise mit den USA zusammengesetzt und das erklärt. Über die Zeit eine Akzeptanz. Müssen wir im Ausland auch akzeptieren. Wir haben auch NSA-Mitarbeiter geschult.

    Renner: Es gab keine Einflussname, Dinge anders zu interpretieren?

    W. K.: Ist mir nicht bekannt.

    Renner: Daten von Eikonal sind an keinen weiteren Dienst außer den Partner gegangen?

    W. K.: Weiß ich nicht. Five Eyes hat man ja gehört. Dass die so eng wie in Snowden-Dokumenten operieren, da war ich auch überrascht. Aber ich müsste mutmaßen.

    13:40: Fragerunde 4: CDU/CSU

    Kiesewetter: Keine Fragen.

    13:40: Fragerunde 4: Die Grünen

    Ströbele: Gibt es zu den Funktionsträgern etwas Schriftliches? Eine Dienstanweisung?

    W. K.: Würde mich wundern, wenn es das nicht gäbe.

    Ströbele: Mich auch, bei einer deutschen Behörde. Hätten wir natürlich gerne.

    W. K.: Müssen sie andere Fragen.

    Ströbele: Wurde das mit G‑10-Kommision besprochen?

    W. K.: Weiß ich nicht.

    Ströbele: Gilt das noch?

    W. K.: Ja.

    Ströbele: Gilt das nur für Firmen oder auch andere Institutionen?

    W. K.: Jetzt kommen wir in einen Rechtsbereich.

    Ströbele: Aber sie sind doch geschult und der Anwender. Kann das auch eine NGO oder Schule sein?

    W. K.: Glaube nicht, dass das vom Auftragsprofil gedeckt wäre.

    Ströbele: Herr [W.?] hält sich öfters in Afghanistan auf und ist an Schulen. Fällt der unter Funktionsträger?

    Sensburg: Rechtliche Frage, kann er nicht.

    Ströbele: Ist er zum Abschuss freigegeben?

    W. K.: Da vermischen sie was. Rechtlich weiß ich das nicht. Das steht nicht im Aufgabenprofil. Der letzte Zeuge hat das unglücklich ausgedrückt. Ich verweise auf Juristen. Konkrete Antwort: Er fällt nicht drunter, wüsste nicht, ob das von unserem Auftragsprofil gedeckt wäre.

    Ströbele: Aber Funktionsträger.

    W. K.: Aber nicht alle Funktionsträger der Welt sind im Auftragsprofil des BND.

    Ströbele: Wie viele deutsche Funktionsträger gibt es in Afghanistan?

    W. K.: Weiß ich nicht. Bin ich auch der falsche Ansprechpartner.

    Ströbele: Nein, sie filtern diese TK-Verkehre.

    W. K.: Aber nur mit Analass. Wir nehmen nicht alle auf. Ich wüsste nicht, warum wir da einen Suchbegriff aufnehmen würden. Ich versteige mich zur Behauptung: Für ihr Beispiel kann ich das ausschließen.

    Wolff: Unterbrechung. Der Zeuge hat einen Haufen gesagt. Aber das ist alles nicht Untersuchungsgegenstand. Er hat den Zeugen acht mal nicht ausreden lassen und stellt die selbe Frage immer wieder.

    [Eisenberg berät K.]

    Ströbele: Der Zusammenhang ist offensichtlich, aber ich benenne ihn auch. Wird ein solcher Funktionsträger aus dem 500 Millionen Verkehren ausgefiltert?

    W. K.: So ein Fall ist mir nicht bekannt.

    Ströbele: Wird der ausgefiltert?

    W. K.: Ich kenne einen solchen Fall nicht. Die Kooperation ist nicht für so etwas gedacht.

    Ströbele: Frankfurt. Brauchten sie für den Zugang zu Leitungen deutscher Betreiber eine G‑10-Genehmigung.?

    W. K.: In einem Fall ja.

    Ströbele: Was heißt das?

    W. K.: NÖ.

    Ströbele: Wie viele Zugänge haben sie denn?

    W. K.: Nur einen.

    13:50: Fragerunde 4: SPD

    Keine Fragen.

    13:50: Fragerunde 5: Die Linke

    Keine Fragen.

    13:50: Fragerunde 5: CDU/CSU

    Keine Fragen.

    13:50: Fragerunde 5: Die Grünen

    Notz: Gab es bei Erfassung der Inhalte in Frankfurt einen Konflikt mit dem TK-Betreiber?

    W. K.: Was meinen sie?

    Notz: Wollte der eine gesetzliche Grundlage?

    W. K.: Ach so, natürlich. NÖ.

    Notz: Sie sagten, Selektoren wurden einzeln geprüft. Und heute?

    W. K.: ist immer noch so.

    Notz: Und MAC-Adressen?

    Sensburg: Was ist eine MAC-Adresse? IP-Adresse? Mail?

    W. K.: Wir verwenden nur, was wir überprüfen können. NÖ.

    Notz: Wie viele Meldungen geben sie pro Jahr weiter? Einige hundert?

    W. K.: IIRC. Ein paar hundert. Sie hatten ja den anderen Zeugen.

    Notz: Hundert was wurde weitergegeben?

    W. K.: Selektierte Inhaltsdaten aus Telefonie und Internet.

    Notz: Was kann ein Inhaltsdatum mengenmäßig sei?

    W. K.: Ein Telefonat.

    Notz: Kann es auch 100 sein?

    W. K.: Nein.

    Notz: Eine E‑Mail ist ein Datum?

    W. K.: Ja.

    Notz: Eingesetzte Hardware in abgeschlossenen Standalone-Systemen. Blackbox, sie können nicht rein gucken. Ist das so?

    W. K.: Hardware ist kommerzielle Rechner-Systeme, zum Teil selbst gekauft. Das wichtige ist die Software.

    Notz: Zum Teil selbst gekauft? Zum Teil auch vom Partner?

    W. K.: Bin ich überfragt, kann sein, vor allem am Anfang. Zum Ende nicht mehr. Das ist Standard-Hardware.

    Notz: Projekt Eikonal. Mehrere hundert Daten pro Jahr an AND weitergegeben. Leitet der AND auch Daten an sie weiter?

    W. K.: Ja, das findet aber nicht bei uns statt, sondern in der Auswertung.

    Notz: Warum schließen sie dann Ringtausch aus?

    W. K.: Weil die uns nichts geben, was wir nicht haben dürfen.

    Notz: Definitionsfrage. Ich verstehe darunter einen gegenseitigen Datenaustausch. Tausch im Ring?

    W. K.: Nein.

    Notz: Ausschuss hat „Ringtausch“ selbst definiert: „Daten, die jeweiliger Dienst selbst nicht erheben darf“.

    W. K.: So wurde das in der Presse dargestellt. Das findet nicht statt.

    Notz: NSA könnte Erfassung in Frankfurt genauso machen wie sie?

    W. K.: Nein.

    Notz: Warum?

    W. K.:

    Notz: Ich kann es ihnen sagen: weil das gegen Recht und Gesetz verstößt.

    W. K.: Andere Fragen.

    Notz: Sie tun etwas in Frankfurt, was die NSA rechtlich nicht darf, korrekt?

    W. K.: Wir tun nichts, was den Untersuchungsauftrag betrifft. Und ich bin kein Jurist.

    Notz: Dann technisch. Grund war auch „technische Entwicklung“, Geben und Nehmen. Was wurde gegeben, was hatte der BND anzubieten?

    W. K.: Habe ich schon gesagt. Technische Ertüchtigung und Zusammenarbeit bei Zugang zu Verkehren im Bereich der Krisenländer, den wir bieten konnten.

    Notz: Das, was die USA vom BND bekommen haben, hätten sie doch auch selbst machen können. Was sollte diese ganze Kooperation? Warum hat der BND diese Daten trotz aller Schwierigkeiten an die NSA gegeben?

    W. K.: Wir haben nichts gemacht,was die NSA nicht auch hätte machen können. Es geht nur um Ausland-Ausland-Kommunikation in Krisengebieten. Sie können heute nicht mehr alles alleine machen, sie müssen kooperieren. Die NSA brauchte unsere Arbeitskraft.

    Notz: Ihre rechtliche Auffassung ist, dass die NSA in Frankfurt Daten abgreifen könnte?

    W. K.: Nein. Aber in Krisengebieten.

    Notz: Aber deswegen kamen die doch zu uns. Also Ringtausch.

    Eisenberg: Pause.

    W. K.: Um das klarzustellen, ich sehe hier keinen Ringtausch. Was die NSA darf, weiß ich nicht. Wir dürfen das.

    Notz: Darf die NSA das in Deutschland?

    W. K.: Nein.

    Notz: Wie werden die Strecken technisch auf Krisenregionen begrenzt, ohne Daten europäischer Nachbarn zu erfassen?

    W. K.: Zielrichtung waren Krisengebiete.

    Notz: Wurden Daten von europäischen Nachbarländern erfasst?

    W. K.: Meiner Kenntnis nach nicht.

    14:09 Fragerunde 6: Die Linke

    Renner: Er ist nicht nur Techniker. Er war Abteilungsleiter bzw. stellvertretender Referatsleiter der Abteilung technische Erfassung. Wir haben es hier mit Grundrechtseingriffen zu tun, das muss auch die Leitungsebene beantworten. Keine Frage, sondern Bemerkung.

    Sensburg: ging um die Frage der rechtlichen Bewertung, was die USA in Frankfurt dürfen. Internationales Recht. Können aber nicht erwarten, dass der Zeuge das weiß.

    14:11 Fragerunde 6: Die Grünen

    Ströbele: Eikonal: 2003–2005 Test. 2008 beendet. Ab wann haben sie gezweifelt, dass Weitergabe von Daten nicht 100% geprüft werden konnte.

    W. K.: Das betraf rein technische Mittel. Wir haben noch andere Mittel. NÖ. Wir haben engagiert an technischer Lösung gearbeitet, aber Anfang 2008 festgestellt, dass wir das nicht schaffen.

    Ströbele: Hatten sie das auch vorher schon mal schriftlich festgestellt?

    W. K.: Ich persönlich nicht.

    Ströbele: Und andere?

    W. K.: Gab vorher eine Schwachstellenanalyse, so 2007. Deswegen wurde G‑10-Filterung ja auch so gemacht, wie ich dann NÖ sagen will.

    Ströbele: Gab es 2008 ein Resümee, in dem ein Abteilungsleiter gesagt hat, dass BND nicht sicher sein kann, dass Systeme richtig funktionieren? Sagt SZ-Artikel 14.10.2014.

    W. K.: Der Vermerk ist mir nicht bekannt.

    Wolff: Der Zeuge hat die Frage schon mehrfach beantwortet. Es wird immer kritisiert, dass Zeugen die Vernehmung verzögern.

    Ströbele: Ich sehe es auch als meine Pflicht an, den Zeugen vor Falschaussagen zu bewahren. Sie wissen doch, warum.

    Eisenberg: Kann der Zeuge den Vermerk sehen?

    Ströbele: Ist mir nicht möglich, aus Gründen der Einstufung.

    Wolff: Zitate aus Zeitungsartikel aus eingestuften Unterlagen lassen einiges vermuten. Die Zeitungsartikel sind auf unzulässige Art und Weise zustande gekommen. Das ist nicht fair.

    Sensburg: Zitate aus Zeitungsartikeln sind zulässig. Wenn Antworten nicht zulässig sind, dann NÖ.

    Ströbele: Herr Wolff, das fügt sich ein in die Drohungen der Bundesregierung gegen Abgeordnete, mit Gutachten und Kanzleramts-Briefen. Das finde ich unmöglich.

    Sensburg: Zeugen weiter befragen.

    Eisenberg: Wir kennen die Akten nicht. Was die SZ schreibt, können wir nicht verifizieren. Und dann lernen wir erst, dass möglicherweise eine Aussagegenehmigung entgegensteht. Das müssen wir wissen.

    Sensburg: Weitermachen.

    Ströbele: Eikonal. Gibt es dazu Akten in ihrer Dienststelle?

    W. K.: Ist schon etwas her. Hatte nicht all zu viel Zeit, mich vorzubereiten.

    Ströbele: Kann sie nicht nach Akteninhalten fragen. Man könnte sie ja herabstufen. Aber sie haben Akten gelesen?

    W. K.: Einen Teil, nicht den kompletten Teil, den sie haben.

    Ströbele: Ihnen sei kein Fall bekannt, in denen ein Grundrechtsträger nicht ausgefiltert wäre.

    W. K.: Kein Fall bekannt, wo während Eikonal Daten von Grundrechtsträgern an die NSA weitergegeben wurden. Details NÖ.

    Ströbele: Manche Daten sind aber durch die Computer-Filter gerutscht?

    W. K.: Wenige Einzelfälle.

    Ströbele: Und das waren zu viele?

    W. K.: Wir wollten hundertprozentige Sicherheit.

    Ströbele: Aber sie sagen doch, dass bei Handauswertung 100% möglich war?

    W. K.: Betrifft laufende Operationen und Methodik: NÖ.

    Ströbele: Abschöpfung Frankfurt. Dreistellige Zahl Meldungen an NSA. Aber wie hoch ist Abschöpfungs-Volumen unabhängig von Weitergabe? Wie viele Gigabyte?

    W. K.: Suggeriert, dass wir alles von der Leitung erst mal speichern. Das tun wir nicht. Wir selektieren/filtern ja, erst wenn es nachrichtendienstlich relevant ist, zählen wir, vorher nicht. Erst, wenn es eine Meldung erzeugt und die Relevanz festgestellt ist. Was wir hätten haben können, kann ich nicht sagen.

    Ströbele: Eikonal diente nicht nur Weitergabe an NSA.

    W. K.: Nein, auch eigene Ertüchtigung.

    Ströbele: Auch keine Byte-Größen?

    W. K.: Können sie im Internet nach gucken: 10 GB/s Datenrate auf Glasfaser. Aber das sagt ja nicht, was da drin ist.

    Ströbele: Waren das auch 500 Millionen?

    W. K.: Nein, das sind ja Metadaten aus Krisengebiet Afghanistan. Wir reden ja hier von selektierten Inhaltsdaten, wenige hundert.

    Notz: Wir reden immer vom Ergebnis. Wie kommt man dahin? Welche Daten werden erfasst? Nur Metadaten oder auch Inhalte?

    W. K.: Sagte ich: auch Inhalte.

    Notz: Kfz-Kennzeichen-Urteil 2008 und Rasterfahndungs-Urteil BVerfG: vier Kriterien für Legitimität, u.a. ausschließlich Metadaten. Bei Inhaltsdaten sofort schwerwiegender Grundrechtseingriff. beachten sie das?

    W. K.: Kann ich nicht einschätzen.

    Notz: Aber sie erfassen Inhaltsdaten.

    W. K.: Selbstverständlich.

    Notz: Wie viele Daten erfassen sie „ganz weit vorne“?

    W. K.: Weiß ich nicht.

    Notz: Ihre Ausführungen „es gibt keine Massenerfassung“ wird hier widerlegt. Es können Millionen oder Milliarden sein und sie sagen, sie wissen es nicht. Wir sollen überprüfen, ob sie rechtmäßig handeln. Sie erfassen große Mengen Inhaltsdaten, das ist Massenüberwachung. Wenn sie es nicht wissen, können sie auch ihr Urteil nicht fällen. Ich gehe davon aus, sie als Abteilungsleiter haben öfters Besprechungen mit ihrer Abteilung?

    W. K.: Jede Woche oder Anlass-bezogen öfters.

    Notz: Wenn es eine Analyse von Eikonal gibt, wird das da besprochen?

    W. K.: Damals war ich noch nicht Abteilungsleiter, aber es gab viele Treffen dazu. Auch mit Juristen.

    Notz: Wenn eine Analyse die Legitimität anzweifelt, hätten sie davon erfahren?

    W. K.: Natürlich.

    Notz: Haben sie davon erfahren?

    W. K.: Ich kann mich an die Probleme erinnern, die ich geschildert habe.

    14:40: Formalitäten, Vorsitzender

    Keine weiteren Fragen in öffentlicher Sitzung. Jetzt Ausschluss der Öffentlichkeit und nicht-öffentlicher Teil.

    Abstimmung. Damit ist die Öffentlichkeit ausgeschlossen.

    Nach der nicht-öffentlichen Sitzung nochmal öffentliche Sitzung in diesem Raum mit zweitem Zeugen.

    [Pause für’s Live-Blog.]

    18:33: Anne Roth twittert gerade, dass es heute keine zweite öffentliche Sitzung geben wird. Damit verabschieden wir uns für heute.

    13. November 2014 42
  • : Meilenstein für europäische Tarnkappen-Drohne könnte hohe Investitionen auch in Deutschland nach sich ziehen
    BAE Sytems bringt Erfahrungen seiner Tarnkappen-Drohne "Taranis" in ein neues Drohnen-Projekt mit Frankreich ein.
    BAE Sytems bringt Erfahrungen seiner Tarnkappen-Drohne "Taranis" in ein neues Drohnen-Projekt mit Frankreich ein.
    Meilenstein für europäische Tarnkappen-Drohne könnte hohe Investitionen auch in Deutschland nach sich ziehen

    Großbritannien und Frankreich sind dem Ziel zur gemeinsamen Entwicklung einer Kampfdrohne ein weiteres Stück näher gekommen. Die Regierungen haben nach Medienberichten vergangenen Mittwoch vereinbart, rund 150 Millionen für eine Vorstudie auszugeben. Weitere 100 Millionen Euro sollen später folgen. Eine entsprechende Absicht war bereits bei einer Luftfahrtschau in Großbritannien bekannt geworden. Beauftragt sind die beiden Rüstungsunternehmen BAE Systems und Dassault Aviation, die zu den Marktführern beider Länder gehören.

    Bei dem Projekt handelt es sich nicht um eine Kampfdrohne der MALE-Klasse, wie sie etwa die Bundesregierung bestellen will, sondern um ein „Unmanned Combat Aerial System“ (UCAS). Die futuristisch anmutenden Drohnen werden als sogenannte Nurflügler konzipiert. Sie erreichen große Höhen und hohe Geschwindigkeiten und verfügen über Tarnkappen-Eigenschaften. Während andere Drohnen noch von Bodenstationen gesteuert werden, sollen die UCAS über eine größtmögliche Autonomie verfügen.

    Geplant ist, ab 2030 mit der Serienfertigung zu beginnen. Bei der jetzigen Vergabe handelt es sich um eine Machbarkeitsstudie. Derartige Verträge geben den begünstigten Konzernen eine gewisse Sicherheit für eigene Investitionen. Die eigentliche Entwicklung wird gewöhnlich erst begonnen, wenn Bestellungen für ein Serienprodukt vorliegen. Die jetzt beschlossene Studie soll benötigte Schlüsseltechnologien identifizieren. Hierfür nehmen weitere Firmen, darunter auch Rolls-Royce und Safran teil. Beide arbeiten an Antrieben. Auch die italienische Firma Selex und Thales aus Frankreich übernehmen Aufträge, etwa zu Elektronik und benötigten Sensoren.

    BAE Systems hat mit SELEX bereits an einem UCAS namens „Taranis“ gearbeitet, ein ähnliches Projekt von Dassault firmiert unter „nEUROn“. Beide Firmen hatten bereits an dem gemeinsamen Drohnen-Projekt „Telemos“ gearbeitet, dessen Fortführung nun offensichtlich angestrebt ist. Perspektivisch wollen auch die Mitgliedstaaten der Europäischen Union eine gemeinsame Tarnkappen-Kampfrohne entwickeln. Dem Projekt „Telemos“ werden hierfür gute Chancen nachgesagt.

    Die britisch-französische Entscheidung dürfte zu weiteren Investitionen in ein deutsches Drohnenprojekt bedeuten: Seit Jahren versucht EADS Cassidian (jetzt Airbus Group), die Bundesregierung zur Förderung seines Projekts „SAGITTA – Open Innovation“ zu überreden. „SAGITTA“ ist ebenfalls als „Nurflügelkonzept“ ausgelegt, der Erstflug eines Demonstrators war für Mitte dieses Jahres angekündigt gewesen. Es handelt sich dabei nicht um einen Prototyp, sondern um ein flugfähiges Modell im Maßstab 1:4.

    Auch das Bundesministerium der Verteidigung ist an Forschungen zu „SAGITTA“ beteiligt, die Universität der Bundeswehr München übernimmt Forschungen zur Untersuchung von „neuartigen Flugführungs- und Missionsmanagementkonzepten“ sowie einer „Schnittstelle Mensch/Maschine in der Bodenkontrollstation zur intelligenten Führung“. Weitere Partner sind das Deutsche Zentrum für Luft- und Raumfahrt (DLR) Oberpfaffenhofen und Braunschweig, die Technische Hochschule Ingolstadt sowie die Technische Universität Chemnitz.

    10. November 2014
  • : Deutsche Wirtschafts Nachrichten schicken uns Abmahnung (Update)
    CC-BY-SA <a href="https://de.wikipedia.org/wiki/Recht#mediaviewer/File:Frankfurt_Am_Main-Gerechtigkeitsbrunnen-Detail-Justitia_von_Westen-20110408.jpg">Mylius</a>
    Deutsche Wirtschafts Nachrichten schicken uns Abmahnung (Update)

    Wir sind keine Fans der Deutschen Wirtschafts-Nachrichten und haben das auch schon so verbloggt. Wir sind auch genervt von den ganzen Fans der Seite, die uns Artikel davon schicken und an die Inhalte glauben wollen, wo in der Regel einfache Medienkompetenz gezeigt hätte, dass da nichts dran ist. Dafür haben wir jetzt ein halbes Jahr später eine Abmahnung wegen falscher Tatsachenbehauptung erhalten (übrigens erst die dritte in unserer zehnjährigen Geschichte).

    Und die ist etwas bizarr. Es geht um zwei Punkte:

    Wir haben ein Video des Elektrischen Reporters eingebunden, wo die Deutschen Wirtschafts Nachrichten vorgestellt wurden. In dem Video heißt es „Auf den verschwörungstheoretischen Kopp-Verlag wird verlinkt.“ Die DWN erklären, dass sie darauf nicht verlinken würden, wir wiederum würden uns mit der Einbindung eines Youtube-Videos mit dieser Aussage gemein machen! Ob das jetzt stimmt, wissen wir nicht, wir sagen das aber auch nicht, sondern binden ein ZDF-Video von Youtube ein! Kritiker weisen gerne daraufhin, dass die DWN möglicherweise ungern auf andere Webseiten verlinken, weil man dann über die Quellen die Fakten checken könnte.

    Wir werden für Video abgemahnt, was die Seite selbst einbindet und das ZDF dafür lobt!

    Update: Dasselbe Video wird seit einem halben Jahr auf Seiten der Deutschen Wirtschafts Nachrichten eingebunden. Sie loben die faire Berichterstattung des ZDF und fühlen sich geehrt. Und wir werden für die Einbindung dieses Videos jetzt von den Deutschen Wirtschafts Nachrichten abgemahnt und müssen uns gegen diese Einschränkung von Pressefreiheit rechtlich wehren? Hallo??!!

    dwn1

    Der zweite Punkte ist, dass ich geschrieben habe: „Die Deutschen Wirtschafts-Nachrichten sind der Kopp-Verlag für „irgendwas mit Wirtschaft“. Damit war gemeint, dass die DWN meiner Meinung nach ein ähnliches Geschäftsmodell wie der Kopp-Verlag fahren und mit einem bestimmten Stil eine ähnliche Zielgruppe ansprechen. Das ist ein Werturteil und keine falsche Tatsachenbehauptung. Was ich dazu geschrieben habe, war wohl nicht abmahnbar:

    Das Geschäftsmodell ist einfach erklärt: Möglichst hysterische Untergangsszenarieren an die Wand malen, damit unbedarfte Leserinnen und Leser auf allen Kanälen alle ihre Kontakte darauf hinweisen, die das wiederum anklicken (sollen) und damit wird dann mit wenig Aufwand viel Werbung verkauft. Je reißerischer, je mehr Weltuntergang und Verschwörungstheorie dabei ist, umso besser verkauft sich eine Geschichte. Das ist alles recht geschickt gemacht, nur leider ist an den Geschichten meistens nicht viel dran. Es werden Tatsachen verdreht und dass der Weltuntergang dann doch nicht kommt, geht leider in der Regel unter.

    Jetzt haben uns die Anwälte der Deutschen Wirtschafts-Nachrichten eine Abmahnung per Fax geschickt. Wir sollen bis Donnerstag eine Unterlassungsverpflichtungserkärung abgeben und 723 Euro überweisen, sonst wollen sie noch mehr Geld. Gleichzeitig drohen sie mit Gerichtsverfahren, weil wir das Unternehmenspersönlichkeitsrecht von denen verletzen würden (Kein Scherz). Das wollen wir natürlich nicht machen und uns rechtlich wehren. Vor allem der eine Punkt ist gefährlich, dass alle abmahnbar sind, die sich mit einer Sache (in diesem Fall ein ZDF-Video) durch Einbindung gemein machen. Was vollkommen absurd ist: Beim Elektrischen Reporter wusste eben noch niemand etwas davon, dass in ihrem Video eine falsche Tatsachenbehauptung sein soll.

    Wir wollen uns vor Gericht wehren und brauchen dafür Eure Unterstützung.

    Mit einer Spende könnt Ihr uns dabei unterstützen, damit wir möglichst auch durch mehrere Instanzen gehen können und die damit nicht durchkommen.

    Und hier nochmal das, was wir unterschreiben sollen. Was sagen denn die mitlesenden Juristen?

    Unterlassungsverpflichtungserkärung

    […]

    1. es zu unterlassen,

    in Bezug auf das ven der Unterlassungsgläubigerin betriebene Onlineportal „Deutsche WirtschaftsNachrichten“ wörtlich oder sinngemäß zu behaupten und/oder zu verbreiten und/oder verbreiten zu lassen,

    „[…] Auf den verschwörungstheoretischen Kopp-Verlag wurde gelinkt. […]“;

    „[…] Die Deutschen Wirtschafts-Nachrichten sind der Kopp—Verlag für ‚irgendwas mit Wirtschaft‘. […]“

    und dadurch den Eindruck zu erwecken, das Onlineportal der Unterlassungsgläubigerin würde dem Kopp-Verlag gehören bzw. sei mit dem Kopp-Verlag rechtlich, zumindest aber tatsächlich verbunden;

    2. für jeden Fall der Zuwiderhandlung gegen die verstehende Unterlassungsverpflichtung

    unter Ziff. 1 eine Vertragsstrafe in Höhe von € 5.100 an die Unterlassungsgläubigerin zu zahlen;

    3. die Kostenrechnung der Verfahrensbevollmächtigten der Unterlassungsgläubigerin auf der Basis eines Gegenstandswerts von 7.500,- in Höhe von € 729,23 bis zum 24. November 2014 zu begleichen.

    […]

    Update: Unsere Leserinnen und Leser haben uns geholfen, die Absurdität der Abmahnung durch Recherchen auf deren Seite zu untermauern und unser Anwalt hat die passende Antwort geschrieben. Wir lassen uns das nicht gefallen.

    10. November 2014 244
  • : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Funktionsträger fallen nicht unter G‑10-Schutz“
    Sitzungssaal vor Beginn der Anhörung.
    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Funktionsträger fallen nicht unter G‑10-Schutz“

    Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Die Zeugen diesmal sind Herr T. B. und Frau G. L. vom Bundesnachrichtendienst. Wir sitzen wie immer drin und bloggen live.

    Gliederung

    Disclaimer

    Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

    Wer uns unterstützen möchte, darf gerne spenden.

    Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).

    Patrick Sensburg, Vorsitzender

    $Begrüßung

    $Formalitäten.

    Erstmal der öffentliche Teil. Danach nicht-öffentliche Sitzung.

    Name, Beruf, Anschrift?

    Zeuge 1: Herr T. B., Bundesnachrichtendienst

    T. B., BND. Gardeschützenweg 71, 12203 Berlin.

    Eingangsstatement nicht notwendig, siehe letztes Mal.

    Fragerunde 1: Sensburg

    Sensburg: Woher ist ihre Kompetenz?

    B.: Studium Informatik, Ausbildung Fernmeldeoffizier, Weiterbildungen.

    Sensburg: Genauer?

    B.: Nachrichtentechnik, Codierungstechnik, technische Abläufe in Erfassung von Fernmeldesignalen.

    Sensburg: Was heißt das genau?

    B.: Erheben einer Rohnachricht, Aufbereitung, erhebliche Anstrengungen. Fehlerkorrektur des Materials. Overhead der Fehlerkorrektur senken. Wenn ich mit ihnen spreche, ist das analog. Das muss aufgenommen werden. Heute wird das digitalisiert. Da müssen sie das Signal möglichst gleichförmig machen. Nur 1 und 0 ist technisch schwierig auf eine Welle aufzumodulieren. Wir versuchen, Zufall einzubauen, eine Abfolge von 0 und 1 zu haben. Das muss bei einer Aufbereitung entfernt werden.

    Sensburg: In der Presse steht 500 Millionen Verbindungsdaten. In Bad Aibling erfasst eine Schüssel Signale von Satelliten, richtig?

    B.: Ja.

    Sensburg: Wenn aufgefangen, wie wird das weiter behandelt?

    B.: Erst Frequenz auswählen. Dann runterbrechen, dann auf Frequenzen aufmodulierte Nutzdaten sichtbar machen.

    Sensburg: Also erst aus Funkwelle lesbaren Inhalt machen. TV, E‑Mail, Telefonie. Richtig?

    B.: Ja, auch das ist Aufwand. Erstmal 0 und 1 aus Funkwelle rausgreifen. Dann: was ist Information zur Aufbereitung des Signals, welche Technik dahinter? Vor 20 Jahren bei einem Fax stand das verwendete Verfahren drauf. Dann Sachen rausnehmen: Fehlerkorrektur.. bis sie die Bitfolge haben, die für Nachricht zuständig ist. Dann haben die Codierung, daraus IP-Verkehr, Fax, Sprache usw. Das können sie dann Aufbereiten. Das ist komplex und kleinteilig.

    Sensburg: Wir haben Zeit. Als erstes aus Funkwelle lesbare Signale machen?

    B.: Nullen und Einsen daraus machen.

    Sensburg: Ah, kann also jeder.

    B.: Beispiel Fax. Da hatten Firmen auch Nicht-Standard-Signale.Das ist dann Aufwand, das nachzuarbeiten.

    Sensburg: Also schon der erste Schritt komplizierter. Kann ich das einfach im Elektronikanbieter kaufen?

    B.: Im Grundsatz ja, für Standardsignale.

    Sensburg: Was ist ein Standardsignal?

    B.: Beispiel Fax: Standard ist aufgedruckt. Manchmal weichen Produkte davon ab, kleines bisschen schneller oder so. Provider versuchen, über ihre Verbindungen möglichst viel abzuwickeln.

    Sensburg: Sie können abrufen: Telefon, E‑Mail, Internet-Seitenaufrufe, keine sozialen Netzwerke. Was können sie?

    B.: Die einzelnen Protokolle bitte nur nicht-öffentlich [NÖ].

    Sensburg: Was machen sie aus Einsen und Nullen?

    B.: Wie gehören die zusammen? Auf einem Kanal können ja mehrere Fax-Verbindungen zusammen gemultiplext werden. Diese Strukturen müssen sie herunterbrechen. Dann Codierung entfernen, um auf Inhalt zu kommen. Das muss passieren, um Fax, E‑Mail, Telefongespräch zu bekommen.

    Sensburg: Also zweiter Schritt: Lesbarmachung, z.B. Word-Dokument. Und dritter Schritt?

    B.: Während Aufbereitung haben sie ja auch Informationen zu dieser Informationen. Sie können sagen, aufgrund von Meta-Informationen interessiert mich diese Information nicht.

    Sensburg: Mit welcher Software wählen sie aus, was interessant ist und was nicht?

    B.: Je nach Material haben sie verschiedene Schritte. Selektion und Filterung bitte nur nicht-öffentlich [NÖ].

    Sensburg: Filterung passiert sekundenschnell nach Einsen und Nullen, per Software? Oder guckt sich das nochmal jemand an?

    B.: Auf jeden Fall Software.

    Sensburg: Hätte ich an ihrer Stelle auch gesagt.

    B.: Sie filtern nur, was sie interessiert. Der Rest wird gelöscht.

    Sensburg: Gelöscht?

    B.: Nicht gespeichert, läuft nur durch.

    Sensburg: Das ist zentral. Was wird gespeichert?

    B.: Der selektierte Teil.

    Sensburg: Also nicht die Einsen und Nullen oder lesbar gemachte Dokumente, sondern erst danach selektierte?

    B.: Ja.

    Sensburg: Ich kann also vier Tage später keinen neuen Selektor hinzufügen und danach suchen?

    B.: Nur auf gespeichertes Material.

    Sensburg: Auch zwei Tage später nicht?

    B.: Nein. Also zu meiner Zeit.

    Sensburg: Von welchen Datenmengen reden wir so im Durchschnitt, was ankommt, was sie handeln müssen? Wie viel Datenvolumen hat ein Satellit?

    B.: Weiß ich nicht.

    Sensburg: Wie groß ist das Datenvolumen von verwertbaren Daten, das sie dann nochmal durch ihre Filter jagen?

    B.: Es gab da Tests. War aber im Bereich Technik und Selektion, nicht in meinem.

    Sensburg: Das wird dann automatisch gefiltert?

    B.: Ja.

    Sensburg: Wie viele Filter gibt es da? Welche gibt es da?

    B.: Auch schwierig. Wenn sie eine Frequenz auswählen ist das ja schon ein Filter, weil sie andere ausblenden. Und sie können ja auch sagen, dass sie etwas nicht interessiert. Qualität vs. Quantität. Einen typischen Wert gibt es also nicht.

    Sensburg: Wer entscheidet sie Frequenzen/Satelliten?

    B.: Wird runtergebrochen vom Auftrag des BND. Auch das mehrstufiger Prozess.

    Sensburg: Wie viele Meldungen pro Woche? Oder pro Tag?

    B.: Pi mal Daumen 20 pro Tag.

    Sensburg: Teilen sie die gesamtlesbaren Daten? Sie sind ja eine Sekunde lang da.

    B.: Nein, werden nicht geteilt.

    Sensburg: Tauschen sie Meldungen? Oder Inhalt davon? Z.B.auf USB-Stick?

    B.: Details bitte NÖ.

    Sensburg: USB-Stick?

    B.: Nein. Austausch machen auch nicht wir, sondern Zentralbereich.

    Notz: Geht nicht nur um ihre Zuständigkeit, sondern um alles, was sie wissen. Das ist hier kein Gespräch, das ist eine Zeugenvernehmung.

    Sensburg: 20 Meldungen, was verbirgt sich dahinter? Sind das unsere Telefongespräche hier? Kunduz?

    B.: Hintergrund der Meldungen ist im Grundsatz im Auftrag der Dienststelle beschrieben. Und in Anhängen des Memorandum of Agreement. Details nur NÖ.

    Sensburg: Das kennen sie auch auf operativer Ebene?

    B.: Nicht im Detail, aber wir kennen die Aufträge, daraus ergeben sich Grenzen.

    Sensburg: Presse sagt 500 Millionen Verbindungsdaten. Wie passt das zusammen mit 20 Meldungen pro Tag?

    B.: Die 500 Mio. hatten wir zu meiner Zeit nicht. Letztes Mal hatten wir uns über Metadaten unterhalten, am Beispiel Briefumschlag. Wenn sie ein Postfahrzeug mit 5 Säcken Briefen untersuchen, ist es ein Unterschied ob Annahme oder Auslieferung. Ohne Vorwissen müssen sie Informationen sammeln, um weiter zu bohren. Das macht man mit Metadaten, aufbereiten und weiterführen. Das kann auch zu einer größeren Zahl führen.

    Sensburg: 500 Millionen Verbindungsdaten pro Monat (2013). 20 Meldungen pro Tag (bei ihnen). Woher kommt die Lücke?

    B.: Die Meldungen kann man sich entspannt durchlesen. Aber es wird nicht aus jedem Metadatum eine Meldung.

    Sensburg: An welcher Stelle des Prozesses sind die 500 Millionen Verbindungsdaten?

    B.: Die 500 Millionen standen in der Zeitung.

    Sensburg: Dezember 2012.

    B.: Zu meiner Zeit haben wir angefangen mit Metadaten, nicht so viel.

    Sensburg: Woher wissen sie, dass es damals nicht so viel war?

    B.: Massenhafte Metadaten-Erfassung gab es noch nicht.

    Sensburg: Ab wann gab’s das?

    B.: Weiß ich nicht.

    Sensburg: Zumindest wissen wir, dass es die gab. Sie können also das Datenvolumen zu ihrer Zeit nicht einordnen. Ich habe kein Problem mit 20 Meldungen am Tag, das erwarte ich. Aber ich erwarte nicht 500 Millionen. Wie passt das zusammen? An welcher Stelle fallen die massenhaften Metadaten an? Bei Lesbarmachung? Oder nach Selektierung?

    B.: Metadaten ausfiltern ist Teil des Selektionsprozesses.

    [Anmerkung: Von der Opposition sind alle 4 Obleute und Stellvertreter anwesend. Von der Union nur 2 von 7.]

    Sensburg: An welcher Stelle gucken sie, ob Daten Deutscher betroffen sind?

    B.: Nach Gesetz muss G‑10-Filterung als erstes einsetzen nach Möglichkeit, das zu erkennen.

    Sensburg: Die gefilterten Daten sind sofort weg?

    B.: In dieser Prozesskette ja.

    Sensburg: Kann das ein Sachbearbeiter nachvollziehen?

    B.: Da muss man verschiedene Filter im Detail betrachten. Im Grundsatz nicht, in einem ganz speziellen Bereich ist das aber möglich und wird im Einzelfall gemacht.

    Sensburg: Gab es ih ihrer Zeit eine Weitergabe von G‑10-Daten?

    B.: Nein.

    Sensburg: Nach ihrer Zeit?

    B.: Nein, nicht bekannt.

    Sensburg: Welche ähnlichen Filter wie G‑10-Filter kennen sie?

    B.: Technik ist die gleiche. Zum Filtern brauchen sie ein Profil. Aber ob A, B oder [A && B] ist Einstellung der Filter.

    Sensburg: Haben sie auchmal Telefonnummern/Vorwahlen/Ländercodes außer +49 (Deutschland) heraus gefiltert?

    B.: Verschiedene Bereiche, je nach Dienststelle.

    Sensburg: Funktioniert G‑10-Filterung zuverlässig?

    B.: Ja.

    Ströbele: Immer!

    B.: Funktioniert zuverlässig. Korrekturmöglichkeiten in internen Prozessen. Größtes Problem in Bad Aibling war: automatisches System kann nicht zu 100 % funktionieren. Daher gab es zu meiner Zeit keine automatisierte Weiterleitung. Also durfte nur wenig weitergeleitet werden.

    Sensburg: War das effizient?

    B.: Natürlich nicht, das war eins der Probleme: Wie bekommen wir mehr heraus.

    Sensburg: In Bad Aibling haben sie nicht nur Funk, sondern auch leitungsbasierte Kommunikation ausgewertet, richtig?

    B.: Ja.

    Sensburg: In welcher Form haben sie die bekommen? War das schon im Dokumentformat?

    B.: Teils, teils. Details bitte NÖ.

    Sensburg: Wo kommt das her? Welche Dienststelle? Oder direkt aus Datennetzen? Denke besonders an den DE-CIX.

    B.: [Guckt zur Regierungsbank.] Bitte nur NÖ.

    Sensburg: Wie auch immer es ankam: Sie haben weitere Verwertung der kabelgebundenen Information gemacht?

    B.: Ja.

    Sensburg: War das mehr als Satelliten? War das effizienter?

    B.: Nein, im Grundsatz noch schlimmer. Risiko war größer, damit auch der Druck, 100 % filtern zu müssen.

    Sensburg: Kabel aus Deutschland wird wohl Kommunikation Deutscher enthalten. Das rauszufiltern, war schwierig?

    B.: Ja.

    Sensburg: Und sie hatten keine Angst, dass Bad Aibling deswegen zugemacht wird?

    B.: Nein.

    Sensburg: Warum nicht? Was haben sie noch gemacht? Haben sie Daten geteilt?

    B.: Nein.

    Fragerunde 1: Die Linke

    Martina Renner: Welche Arten Metadaten erfasst werden, haben sie gesagt: Einzelne Protokolle nur NÖ. Auf welcher Basis verweigern sie das?

    Anwältin [Schurk?]: [Guckt in Akten nach.] Sie dürfen keine Fragen nach Methodik stellen.

    Renner: Sind reine Sachinformationen, keine Methodik.

    B.: Doch Methodik, daraus geht vor, was der BND kann. Das nur NÖ.

    Renner: Wo in der Aussagegenehmigung steht das?

    Anwältin: Kann ich raus suchen, braucht aber zwei Minuten Pause, aber ist doch völlig klar, dass…

    Renner: Tun sie das. Dann gleich auch noch zu Selektoren.

    Wolff, Bundeskanzleramt: Das sind Gründe des Staatswohls. Bitte nur NÖ.

    Sensburg: Ich würde gerne den Zeugen befragen.

    Renner: Wir haben vielleicht unterschiedliche Zielsetzung, ich will große Teile öffentlich haben. Sagen sie, wo das Staatswohl gefährdet wird, nicht allgemein „Metadaten, Selektoren, Informationsweitergabe“. Wo wird das Staatswohl tangiert?

    Wolff: Habe versucht, das zu sagen. Wenn Fähigkeiten des BND bekannt werden, einzelne technische Abläuft, dann ist das in hohem Masse nachteilhaft für das Wohl der BRD, weil Abgehörte Aufklärungsmethoden erfahren.

    Renner: Das Nichtwissen, ob Filterung/Selektion funktioniert, ist zum Nachteil der Bevölkerung, ist das nicht Staatswohl?

    Sensburg: Ich will den Zeugen befragen.

    Renner: Duchlaufende Daten sind flüchtig, sie wissen aber nicht wie viele. Welchen begriff von Datenverarbeitung haben sie? Fällt Erfassung unter Datenverarbeitung?

    B.: Ich verstehe die Frage nicht. Ich komme aus der Datenverarbeitung. Immer Input, Process, Output. Auch in einer Aufbereitung ist eine Datenverarbeitung.

    Renner: Erfassung, Speicherung, Auswertung ist alles Datenverarbeitung,. Für Datenverarbeitung gelten gesetzliche Grundlagen.

    B.: Ja.

    Renner: Auch für Erfassung?

    B.: Ja.

    Renner: Werden durchlaufende Daten in Puffer abgelegt?

    B.: Teilweise ja, kommt auf Art an.

    Renner: Wie lange in Puffer?

    B.: Ist abhängig von Daten. Millisekungen bis wenige Sekunden.

    Renner: Wie groß ist der Puffer.

    B.: Kommt auf System an.

    Renner: Erklären sie’s für verschiedene Systeme.

    B.: Bei 30 Sprachdaten brauchen sie genug Platz.

    Renner: Sie hatten eine verantwortliche Position in Bad Aibling. Wie viele Daten pro Zeiteinheit im Puffer?

    B.: Wie viel da drin gelandet ist?

    Renner: Ja.

    B.: Tut mir Leid. Verschiedene Systeme. Durchlaufende Daten. Nicht für jeden Halbe-Sekunden-Schritt einen Zwischenpuffer für einen halben Tag. Damit können sie ja nichts anfangen.

    Renner: Ich hatte nach der Menge gefragt.

    B.: Genau auf Prozess zugeschnitten kann ich das nicht sagen. Weiß ich nicht.

    Renner: Sie waren kommissarischer Dienststellenleiter in Bad Aibling?

    B.: Für acht Monate, ja.

    Renner: Kapazitätsfragen gingen über ihren Tisch?

    B.: Für dieses Projekt. Technische Systeme kamen vom beteiligten Ausländischen Nachrichtendienst.

    Renner: Ach, der stellt Hardware hin, sie schließen es am Strom an?

    B.: Wer ein Formel-1-Auto fährt, muss nicht verstehen, wie das funktioniert. Wir hatten Schwerpunkt im betreiben.

    Renner: Die NSA liefert etwas, sie schließen es an, sie nutzen es, sie wissen aber nicht, wie das funktioniert, weil das ist Formel 1 und sie fahren nur VW Polo?

    B.: Nein.

    Renner: Wie dann?

    B.: Jedes System hat Eingangs- und Ausgangsschnittpunkte und Spezifikationen,wie es funktioniert. Details sind nicht bekannt. Die Schnittstellen Eingang und Ausgang aber schon. Das können sie kontrollieren, bis auf das letzte Bit. Da kann der AND (ausländische Nachrichtendienst) nichts abgreifen, das war wichtig. Gab keine Fernsteuerung, keine Schnittstelle nach außerhalb, die nicht von uns kontrolliert wurde. An der Stelle hat nichts die Dienstelle an einen AND verlassen, was nicht von uns kontrolliert wurde.

    Fragerunde 1: SPD

    Christian Flisek: Ihr Nachfolger, Herr R.U., sagte interessante Sachen. Grund für Kooperation mit USA war Tauschgeschäft: Information gegen Technik. War das auch zu ihrer Zeit so?

    B.: Ja.

    Flisek: In welchem Umfang? Was haben sie bekommen, was interessant war?

    B.: Zwei Aspekte. Gibt auch handelsübliche Technik, die mittels Finanzen nicht beschafft werden konnte. Dann gibt es Technik, in denen der Partner uns voraus war. Die sind nicht besser, an manchen Stellen einfach nur mehr.

    Flisek: Hardware? Software?

    B.: Beides. Hard- und Software. Details nur NÖ.

    Flisek: Auch nicht Funktionsbereiche skizzieren?

    [Rechtsbeistand wechselt von Frau zu Jonny Eisenberg.]

    B.: Beispiel: Programme für schnelle Signalanalyseprozesse. Zusätzliche Signale aufbereiten.

    Flisek: Wie passiert die Lieferung? Bekommen sie ein Paket? Oder wer installiert das?

    B.: Geht in beide Richtungen. Aufbau der gemeinsamen Dienststelle ging einher mit Abbau von Bad Aibling Station. In diesem Zusammenhang kann auch Material von denen zu uns. Details im Memorandum of Agreement und Annexen. Material dort abgebaut und bei uns eingebaut. Immer unter deutscher Begleitung, Beispiel 110 Volt vs. 220 Volt. Da haben wir viel gelernt.

    Flisek: Interessant. Nicht ausschließlich von Mitarbeitern des BND installiert. Sonden „deutsche Begleitung“.

    B.: Federführung der Deutschen.

    Flisek: Wurden die AND-Mitarbeiter von ihnen sicherheitsüberprüft? Oder wie haben sie sicher gestellt, dass keine Überraschungen drin sind? Gab es für das Thema eine Sensibilität?

    B.: Ja, natürlich. Es waren unsere entsprechenden Stellen eingebunden. Netze waren getrennt. Black Box war ein abgeschotteter Bereich. War nicht vermascht mir unserem eigenen System. Auch der AND hat Vorkehrungen getroffen, Details uns aber nicht bekannt.

    Flisek: Bei AND, konkret Amerikaner, und ihnen gab es ja Unterschiede. Können sie mit 100 % Sicherheit sicherstellen, dass der AND sie nicht doch aufs Glatteis führen könnte?

    B.: Ja. Ausdrücklich. In manchen Teilbereichen konnten wir nicht alles zu 100 % kontrollieren, also haben wir Schwerpunkte herausgesucht, bei manchem sporadisch kontrollieren, bei anderen heiklen Stellen permanent. Das haben wir auch getan. Zusammen mit Juristen.

    Flisek: Welche Funktion hatte die Zusammenarbeit mit der NSA, über eine allgemeine Sicherheitslage hinaus? Konkreter Nutzen für beide Partner?

    B.: Für uns: Zugang zu Material und Techniken, die uns vorangebracht hat. Mussten weniger neu entwickeln. Nutzen für AND: weiterhin bestimmte Ressourcen innerhalb Deutschlands nutzen.

    Flisek: Also doch so eine Art Outsourcing?

    B.: Kann man so sehen, ja.

    Flisek: „Hat uns voran gebracht.“ Wie? Meilenstein? Richtig nach vorne gebracht? Ausmaß?

    B.: Ich habe da ein paar Gedanken, aber sehr detailliert, bitte NÖ.

    Flisek: Was ist ihre momentane Aufgabe?

    B.: Bin in einem Bereich, der nichts mehr mit Untersuchungsgegenstand zu tun hat.

    Flisek: Vorwurf im Raum: Anlasslose Massenüberwachung in Bad Aibling. Ich zitiere aus öffentlichem Protokoll von Zeugenvernehmung von R.U. „wir erfassen nur Promillebereich des Möglichen.“ Trifft das zu?

    B.: Ja, uneingeschränkt.

    Flisek: Anlasslose Massenüberwachung?

    B.: Nein. Kann ich guten Gewissens beantworten.

    Flisek: Selektoren, die von USA bestellt werden. R.U.: „werden G‑10-geprüft“. Wie funktioniert das?

    B.: Bevor irgendwelche Selektoren eingestellt wurden, wurden die immer geprüft. Manche wurden herausgefiltert, die rechtliche Interessen oder Interessen der BRD gefährdet haben. EADS ist nur 40 % deutsch, daher nicht G‑10. Wäre trotzdem herausgenommen worden. Ist natürlich nicht so passiert.

    Fragerunde 1: Die Grünen

    Konstantin von Notz: Sie waren 2003–2007 Leiter der JSA?

    B.: Ja.

    Notz: Hatten sie auch eine andere Funktion, die darüber hinaus ging?

    B.: Hm?

    Notz: Haben sie die gesamte Einrichtung auch mal kommissarisch für ein paar Monate geleitet?

    B.: Ja, vorher.

    Notz: Aber das hat nichts mit unserem Auftrag zu tun?

    Eisenberg: Ja.

    Notz: Satelliten, Glasfaser, immer diffus. Welche Datenabschöpfung bitte immer dazu sagen. Letzte Sitzung sagten sie: „Wir haben nicht massenhaft Daten weitergegeben, ist kein Datum eines Deutschen an einen AND geflossen“. Stehen sie zu dieser Aussage?

    B.: In diesem Zusammenhang, wie in der Presse genannt, ja. Gibt aber verschiedene Ebenen,je nach Kontext.

    Notz: Ist in der Zeit, in der sie die JSA geleitet haben, kein Datum eines Deutschen an einen AND gegeben worden?

    B.: Meines Wissens, aus der Erfassung, nein.

    Notz: Aus allen Erfassungen: Satellit, Glasfaser?

    B.: Ja.

    Notz: Steile These, angesichts der Aktenlage. War es möglich, Echtzeit-Überwachung an der Glasfaser zu machen?

    B.: Ich verstehe die Frage nicht. Was verstehen sie unter Echtzeit?

    Notz: Ohne Zwischenspeicherung der Daten.

    B.: Wie genau der Abgriff funktioniert müssen sie die Techniker fragen.

    Notz: Sie haben diese Einheit geleitet. Da können sie nicht sagen, ich soll einen Techniker fragen. Ich behaupte mal, die Filter gar nicht ansetzen zu können, ohne in Echtzeit ansetzen. Und das wären Milliarden von Daten.

    B.:

    Notz: Sie können ja Selektoren nicht im Original-Datenstrom ansetzen. Sie brauchen eine Kopie in einem Zwischenspeicher?

    B.: Verschiedene Stufen, gerne NÖ.

    Notz: Das geht leider nicht. Ja oder nein?

    B.: An der Stelle mussten wir nicht zwischenspeichern.

    Notz: An der Stelle?

    B.: In unserem Verantwortungsbereich. Und an vorgelagerter Stelle auch nicht. Und vorgelagerten Erfassungsköpfe.

    Notz: Was ist das? Zwischenspeicher?

    B.: An der Antenne, 500 Meter weg.

    Notz: Nein, Glasfaser. Sie müssen die Daten zwischenspeichern.

    B.: Für die Übertragung, nicht für die Auswertung.

    Notz: Sie müssen also zwischenspeichern.

    B.: So gesehen, ja.

    Notz: Sie speichern zwischen. Dann kommen Selektoren.

    B.: Genaue Prozesse, wo was passiert, gerne NÖ. Dann erledigt sich auch die Aussagen zu Zwischenspeicher.

    Notz: Ich halte ihre Aussagen für massiv irreführend. Stellen sie das öffentlich klar.

    Fragerunde 1: CDU/CSU

    Kiesewetter: Anmerkung zu Einlassungen von Notz. Wir haben keine belastbaren Hinweise in Akten, dass es Weitergabe von Daten deutscher Staatsbürger gab. Anlasslose Massenüberwachung verneint. Was wären technische Voraussetzungen für anlasslose Massenüberwachung? Wie viel Personal bräuchten sie da?

    B.: Mal etwas einfacher: Mit Kabel noch schwieriger. Aber nur bei Satelliten gibt es über 300 Stück, auf denen Fernmeldekommunikation stattfindet. Auf der Erde brauchen sie mindestens an drei verschiedene Stellen entsprechende Stationen und dann 100 Satelliten an jeder Station aufnehmen. Über 250 Schüsseln, 10 Millionen pro Stück. Teilweise bis zu 500 Träger/Frequenzen pro Satellit. Dann pro Frequenz zwei Modems und Downkonvertern. Dazu Rechnerkapazitäten. Und locker ein AKW jeder neben Stelle für Strom und Kühlung. Das wäre dann Massenüberwachung, nur bei Satellit. Bei Kabel, Größenordnung russischer Geheimdienst, wäre immer noch nicht genug. Russen, Amerikaner und Chinesen zusammen vielleicht.

    Kiesewetter: BND ist also zu anlassloser Massenüberwachung nicht in der Lage?

    B.: Ja.

    Kiesewetter: Ist die NSA dazu in der Lage? Ode nur bei Zusammenlegung.

    B.: Nach meiner Einschätzung, für die gesamte Welt, nein.

    Kiesewetter: Presse: Joint SIGINT Activity und Joint Analysis Center eingestellt. Sind das Arbeitsgruppen, die gemischt mit deutschen und amerikanischen Mitarbeitern besetzt waren?

    B.: JSA ja. Bei JAC gab es auch entsprechende Vereinbarungen. Im Ersten Ansatz Erkenntnisse übergeben und nur von deutschen umgesetzt. Dann zusätzliche Fähigkeiten gemeinsam im Joint Venture, auch Mitarbeiter des AND eingebunden in Schichten, nicht eigenständig. Details NÖ.

    Kiesewetter: Bestand das während ihrer Zeit IN BA?

    B.: Ja.

    Kiesewetter: Was war Auftrag? Was war Ergebnis?

    B.: Aufträge kommen von Vereinbarungen zur Einrichtung. Auch entsprechend eingestuft. Nur NÖ. Damals wollten wir gemeinsam weiterarbeiten. Zu einem bestimmten Zeitpunkt einer der Bereiche aufgelöst, BND hatte zu wenig Personal. Und es kam zu wenig dabei herum.

    Kiesewetter: Sie haben persönlich geprüft?

    B.: Teilweise ja, teilweise Mitarbeiter. Bei Kabel ist kein einziges Datum herausgegeben wurde, das wir nicht geprüft haben.

    Kiesewetter: Medien sagen, dass Deutsche nicht überprüfen konnten, was die NSA dort aufklärt.

    B.: War aus der Konstruktion nicht gegeben. Bei der Prüfung ihrer Selektoren kriegen wir ja mit, was sie wollen.

    Kiesewetter: Sie haben die überprüft?

    B.: Ja, vor der Einstellung.

    Kiesewetter:

    B.: Zusammenarbeit innerhalb eines Fachgebiets. Eigenständige Arbeit in diesem Sinne gab es nicht. Verwaltung war eigenständig.

    Kiesewetter: Mit welchen Daten haben sie nach 4‑Augen-Prinzip gearbeitet?

    B.: Daten aus der Erfassung. Beispielsweise Einsatzgebiete.

    Kiesewetter: Ab 2004: USA-Personal massiv reduziert. Aber: Blechdose auf Mangfall-Kaserne.

    B.: Als ich 2002 nach Aibling ging, war innerhalb der Mangfall-Kaserne noch ein Bereich der Bundeswehr, da musste man durch zum BND. Zum 31.12.2002 wurde der Bundeswehr-Teil aufgelöst. Die NSA ist in die Blechdose gezogen.

    Kiesewetter: Was ist in den Gebäuden neben den Radomen?

    B.: Teile der Bad Aibling Station der USA.

    Kiesewetter: In welchen Bereichen gemeinsame Zusammenarbeit?

    B.: Altes Dienstellen-Gebäude der Außenstelle. Entsprechend abgesichert und genau kontrolliert. Im Grundsatz drei Bereiche: nur USA, nur Deutsche, gemeinsam.

    Kiesewetter: Wie haben sie darauf geachtet, dass USA keine G‑10-Daten erhielten, wenn die auch einen eigenen Teil hatten?

    B.: Erfassung ging explizit in den gemeinsamen Teile. Ausgänge wurden intensiv überwacht.

    Kiesewetter: Schließen also gesonderten Zugang der USA zu Daten aus?

    B.: Ja.

    Kiesewetter: In Mangfall-Kaserne auch Deutschland-Chef der NSA, zu ihrer Zeit?

    B.: Ja.

    Kiesewetter: Wie viele Mitarbeiter privater Firmen?

    B.: Nur NÖ.

    Kiesewetter: Hatte die NSA dort auch ihre Deutschland-Zentrale?

    [Gespräch mit Eisenberg.]

    B.: Wie genau das origanisiert ist, kann ich nicht sagen. Spekulation nur NÖ.

    Kiesewetter: Abkommen auf Jahr 2002. Achtung gesetzlicher Vorgaben, aber Ausnahmen bei Terrorismus. Hintertür, dass BND Daten Deutscher von NSA bekommen kann. (Medien). Abkommen bekannt?

    B.: Ja.

    Kiesewetter: Wann und wir geschlossen? Nachrichtendienste oder Regierungen?

    B.: Nachrichtendienste.

    Kiesewetter: Gibt es Ausnahmen, mit denen G‑10-Gesetz umgangen werden kann?

    B.: Meines Wissens nicht.

    Kiesewetter: Eröffnet Zugsamenarbeit die Möglichkeit, dass ein Dienst die Daten eigener Bürger bekommt?

    B.: Nein.

    Kiesewetter: Wie haben sie das verhindert?

    B.: Die die Gestaltung des Prozesses und Kontrolle der Ausgangsschnittstelle. Wenn sie auf USB-Stick hinaus wollen: Nein, wir haben danach nicht jeden Tag gescannt.

    Kiesewetter: Gab also keine G‑10-Verletzung in ihrem Zeitraum, zumindest erkennbar.

    Tim Ostermann: Schulungen im Rahmen konkreter Aufträge.

    B.: Gab Schulungen. Und klar sind die am interessantesten im Rahmen konkreter Aufgaben.

    Ostermann: Haben sie teilgenommen?

    B.: Ja, gab Kopien aufgezeichneter Signale.

    Ostermann: Turmoil, DNI (Digital Network Intelligence). Wie unterscheidet sich Auswahl von BND und NSA?

    B.: NÖ, Methodenschutz.

    Ostermann: Gab es Komplikationen bei Zugsamenarbeit?

    B.: Im Sinne der Zugsamenarbeit vor Ort: nein. Haben intensiv diskutiert. Auch Dienststellenleiter hatte nicht die Macht zu Veränderung, geht nur juristisch und über höhere Ebene. Wir kommen aus G‑10-Gesetz nicht heraus und das müssen wir befolgen. Filter muss zu 100% sichergestellt werden.

    Fragerunde 2: Die Linke

    Renner: Zu Kabeln sagten sie: „Direkt zu uns ist nichts gegangen“. Was ist denn indirekt zu ihnen gegangen?

    B.: Wie der Aufbau dieses Teils war kann ich öffentlich nichts sagen.

    Renner: Staatswohl oder Methodenschutz?

    B.: Staatswohl.

    Renner: Da muss ich widersprechen. Was heißt das, was ist indirekt zu ihnen gegangen?

    B.: Lassen sie es mich so sagen: Der Datenstrom ist aufgesplittet wurden, bereits an der Stelle hat eine Filterung angesetzt. Darum kann ich sagen: direkt nichts,. Details des indirektes zum Einen nicht in meiner Verantwortung, explizit aus JSA herausgenommen. Zum Anderen geht das in eine komplett andere Richtung. Wir hatten nur einen Teilbereich bekommen.

    Renner: Von wem?

    B.: Den verantwortlichen Teil.

    Renner: Wer ist das?

    B.: Eine Dienststelle des BND.

    Renner: Eine Dienstelle des BND hat die Daten abgegriffen und weitergeben?

    B.: Eine Dienststelle des BND war für Aufsplittung und Weitergabe zuständig.

    Renner: Sie waren ja verantwortlich. Die Module und Programme der NSA, wurden Funktionstests durchgeführt?

    B.: Ja.

    Renner: Zu allen, vollständig?

    B.: Was verstehen sie darunter?

    Renner: Gab es zu jedem Programm und Modul einen Vollständigen Funktionstest durchgeführt.

    B.: Nicht für jedes Update ein umfangreicher Test für ein halbes Jahr. Das wäre nicht möglich gewesen.

    Renner: Gab es Funktionstests für alle eingesetzten Programme und Module?

    B.: Es gab Tests.

    Renner: Gab es dazu Berichte?

    B.: Nein.

    Renner: Wurde Quellcode übergeben?

    B.: Nein.

    Renner: Warum lachen sie dabei?

    Eisenberg: Das muss er nicht erklären.

    Renner: Warum ist das so abwegig?

    B.: Habe ich vorher bereits angesprochen. Wir können nicht jedes Programm bis in die Details überprüfen. Also haben wir die Ausgänge kontrolliert, dass da nichts an uns vorbei herausgeht.

    Renner: Waren verdeckte Umleitungen möglich?

    B.: Verstehe ich nicht. Wenn sie nur einen physikalischen Ausgang haben und alles gedroppt wird was nicht erlaubt ist, wo soll das vorbei?

    Renner: Man kann auch Daten physikalisch heraus tragen, oder Router.

    B.: Router kann ich ausschließen, brauchen sie ja auch Zugriff. USB-Stick nicht. Aber wenn was verdächtig wäre, hätte man ja nachgefragt. Ein solcher Vorfall und die Zusammenarbeit wäre vorbei gewesen. Das schützt.

    Renner: Vertrauen unter Geheimdiensten ist so ein Thema. Hardware, Software, Module, ausländische Mitarbeiter mit Zugang. Richtig?

    B.: Ja.

    Renner: Waren die alleine? Oder stand immer ein BND-Mitarbeiter daneben?

    B.: So können sie eine Dienststelle nicht führen. Sie verteilen Aufgaben und haben Organigramme. Damit habe ich eine Kontrolle.

    Renner: Die konnten alleine mit Hard- und Software operieren?

    B.: Prinzipiell ja.

    Renner: Praktisch?

    B.: An bestimmten Stellen auch. Wenn der ein Update einspielt, muss ich nicht daneben sitzen.

    Renner: Datenabfluss wäre also möglich?

    B.: Bei entsprechender krimineller Energie kann ich das nicht ausschließen.

    Fragerunde 2: CDU/CDU

    Kiesewetter: Was ist Turmoil?

    B.: Dieses Programm kenne ich nicht.

    Kiesewetter: Passt ja auch nicht zum BND, weil es ja übersetzt „Aufruhr“ heißt. [Liest Bericht über FORSAT und JSA Mission Management vor.] Wird das nur in die NSA eingespeist, oder auch zum BND?

    B.: Bei JSA erhobenen Daten waren zum Vorteil beider Nationen.

    Kiesewetter: Also konnten BND-Mitarbeiter auch auf Datenbanken der NSA zugreifen?

    B.: Nein, nur auf gemeinsame Datenbanken.

    Kiesewetter: Weiteres Snowden-Dokument: JSA übermittelt seit 2007 SMS-Daten aus Juggernaut. Dishfire, USA/UK-Datenbank. Wie kann man sich den Datenschluss in diese Datenbanken vorstellen?

    [B. redet mit Eisenberg.]

    B.: NÖ.

    Kiesewetter: Werden die gemeinsamen Daten vor der Einspeisung G‑10-gefilter?

    B.: Natürlich.

    Kiesewetter: Programm „Tropic Puma“, kennen sie das?

    B.: Nein.

    Kiesewetter: Faxverarbeitung von Tropic Puma hat ESOC und BND wertvolle Hinweise geliefert. Wer kann das einschätzen?

    B.: Im Zweifelsfall die Mitarbeiter nach meiner Zeit, wenn es dort eingesetzt sein soll.

    Kiesewetter: Wohl im Dezember 2007 installiert.

    B.: Weiß ich nicht.

    Kiesewetter: USA hat entschieden, Anzahl der zivilen Angestellten und Contractors zu verringern. Dafür mehr SSO. Was ist das?

    B.: Weiß nicht, wie die NSA in diesem Bereich aufgestellt ist.

    Kiesewetter: Boundless Informant, Statistik für Deutschland. 500 Millionen Datensätze: Pro Jahr oder Monat?

    B.: Weiß ich nicht. Kenne Boundless Informant nur aus Presse.

    Ostermann: Auf welcher Grundlage wurden diese Daten von DE an USA gegeben?

    B.: Welche, die 500 Millionen?

    Ostermann: Ja.

    B.: Weiß ich nicht. Müssen sie Juristen fragen.

    Ostermann: Kabelgebunden: Eikonal. Zugriff von BND und NSA auf DE-CIX in Frankfurt. Mindestens 2004 bis 2007. Operation Eikonal bekannt?

    B.: Bekannt ja. Details NÖ.

    Fragerunde 2: Die Grünen

    Hans-Christian Ströbele: Erst haben sie ausgeschlossen, dass Daten von Grundrechtsträgern weitergegeben werden. Dann auch gesagt, dass keine Daten weitergegeben die deutschen Interessen schaden. Beispiel EADS, das ist ja nur Theorie. Ist das wirklich nicht vorgekommen?

    B.: Das Beispiel war Theorie.

    Ströbele: Kann es nicht sein, dass es dem BND nicht im Jahr 2005 aufgefallen ist und sich der BND bei der NSA beschwert hat? Seien sie vorsichtig, wir haben die Akten.

    B.: Wen das aufgefallen ist, wird das nicht von der Dienststelle, sondern der nächst höheren Stelle geklärt. Kann sein, dass es aufgefallen ist, ging aber nicht über uns, sondern nächste Ebene.

    Ströbele: Warum haben sie dann gesagt, dass es nicht so war?

    B.: Ich habe ein Beispiel gesucht.

    Ströbele: Rein zufällig auf EADS gekommen?

    B.: Können auch andere deutsche Firmen nehmen, die einmal G‑10 und einmal Nicht-G-10 sind.

    Ströbele: 2005 ist das aufgefallen. Der BND hat bei den USA protestiert. (Sie gehören ja zum BND.) Haben sie und vorhin belogen?

    B.: Nein.

    Ströbele: Absichtlich?

    B.: Nein.

    Ströbele: Wie kommen sie auf das Beispiel?

    B.: Beispiel ist sehr eingängig, weil Konkurrenz Boeing/EADS sehr bekannt ist, Siemens/TGV funktioniert nicht, weil Siemens G‑10-geschützt ist.

    Ströbele: Aber sie haben gesagt, sie können ausschließen, dass solche Daten weitergegeben wurden. Jetzt sagen sie aber, dass es trotzdem passiert ist. Wenn wir in die Akten gucken, kann das ein Beispiel für den Staatsanwalt sein! Wolle sie weiterhin ausschließen, dass 2003 bis 2007 keine Daten über Grundrechtsträger weitergegeben wurden? Wissen sie da nichts davon?

    B.: Meines Wissen, aus der Dienststelle Bad Aibling, wurde da nichts weitergeleitet.

    Ströbele: Von Eikonal haben sie nie was gehört?

    B.: Da gab es keine Weitergabe in Bad Aibling über Grundrechtsträger.

    Ströbele: Dann können wir die Sitzung abbrechen und in die Akten gucken.

    Fragerunde 2: SPD

    Flisek: Sie sind kein Jurist, waren aber Leiter. Was waren ihre wesentlichen rechtlichen Rahmenbedingungen für die Erfassung und Weitergabe von Daten?

    B.: Grundlage für Erfassung ist BND-Gesetz. Wir sind eingeschränkt durch G‑10-Gesetz. Im Endeffekt für den Grundrechtsträger nicht erfasst werden. In Vorbereitung für gemeinsame Dienstelle war klar, das wir keine G‑10-Daten erheben können, weil wir eine Analyse der Software der Systeme nicht schaffen. Also haben wir G‑10 unterdrückt und gefiltert. Das war dann eine der Hauptaufgabe im Aufbau, damit es nicht zu Abflüssen kommen kann.

    Flisek: Was ist denn mit reinen Auslands-Auslands-Daten?

    B.: So lange kein Grundrechtsträger betroffen ist, sind die zum Abschuss freigegeben.

    [Gelächter bei Opposition.]

    Flisek: Also keine Befugnis-Norm? Korrigieren sie mich.

    B.: An der Stelle gab es Diskussionen mit Datenschutz. Datenschutz richtet sich nach § 1 Abs. 2 Grundgesetz und ist damit universell gültig, also auch für Taliban in Afghanistan. Darf seine Daten speichern, muss aber Datenschutzrecht einhalten.

    Flisek: Haben schon gehört, dass es dazu Diskussionen gab. Scheinbar ist herrschende Meinung, dass man für Auslands-Auslands-Kommunikation keine Befugnisnorm braucht. Sie haben sich ja auch mit Juristen besprochen.

    B.: Ja.

    Flisek: Wie lief das ab? Wie ging die Filterung in Zweifelsfällen? Gab es Hotline zu G‑10-Juristen?

    B.: Das wäre die Möglichkeit, wenn es um heißes Material geht: in einer halben Stunde passiert ein Anschlag. Bei unkritischen Sachen hätte man das vorgelegt, das sahen die Prozeduren vor. Vor Ort wurden Grundrechtsträger gelöscht. Zweifelsfälle den Juristen in der Zentrale vorgelegt.

    Flisek: Was könnte ein Zweifelsfall sein? Zwei Deutsche Grundrechtsträger mit SIM-Karten aus Afghanistan?

    B.: Beispiel deutsche Soldaten in Afghanistan ist einfach: Die telefonieren selten untereinander, sondern in die Heimat, da ist das eindeutig.

    Flisek: Es gibt sicherlich auch Grundrechtsträger, die sich nicht auf deutsch unterhalten, in der Welt unterwegs sind und nicht nur deutsche SIM-Karten haben. Wie hoch ist die Fehlerquote?

    B.: Ich hab letztes Mal schon gesagt: Über Details der Filterung können wir uns NÖ unterhalten.

    Flisek: Wie war der Prüfungs-Ablauf, wenn die USA mit einem Selektor-Vorschlag kamen?

    B.: Entgegennahme, weiter an zuständigen Bereich innerhalb der Zentrale.

    Flisek: Annahme in Bad Aibling?

    B.: Es geht um die Steuerung der Systeme in Bad Aibling. Annahme,in die Zentrale, dort überprüft.

    Flisek: Von wem?

    B.: Dem dort zuständigen Bereich.

    Flisek: Wer?

    B.: Der Bereich, der auch G‑10-Filterung macht, ja. Die Unbeanstandeten wurden dann auch eingestellt.

    Flisek: Gab auch Korrekturen der Zentrale?

    B.: Datenbestand wurde korrigiert.

    Flisek: Selektor wurde also eingesetzt und dann..?

    B.: Selektoren wurden vorab geprüft, eh sie in die Erfassung gingen. Danach jede Erfassung nochmal ins G‑10.

    Flisek: Wie oft wurden Selektoren abgelehnt?

    B.: Ich möchte es mal so ausdrücken: Es gab fast immer Beanstandungen. Im niedrigen Promillebereich.

    Flisek: Waren sie selbst beteiligt?

    B.: In Bad Aibling nicht, erst anschließend.

    Flisek: Überprüfung im Hinblick auf deutsche Interessen. Geht ja weiter als G‑10. Was bedeutet das?

    B.: Im Extremfall, gerade in diesem Ansatz, sind deutsche interessante Sachen, die nicht gehen. Zum Beispiel Industriespionage, ist nicht Aufgabe des BND.

    Flisek: Ist sehr weitreichend.

    B.: Natürlich.

    Flisek: Überprüfung hochkomplex.

    Fragerunde 3: Die Linke

    André Hahn: Flisek sprach von Outsourcing für US-Technik an Deutschland. Konnte die NSA die Technik eigenständig weiter nutzen?

    B.: Nein. Im Rahmen dieser Zusammenarbeit nicht. Wenn die irgendetwas woanders aufnehmen, schicken die das nicht da hin.

    Hahn: Aber wenn die USA das Einstellen kann, kommen die ja auch an die Computer ran.

    B.: Steuerung bedingt Selektoren, Überprüfung, Einstellung in die Erfassungssysteme.

    Hahn: Sie haben von „AND“ gesprochen, nicht NSA. Haben sie auch Geschenke von anderen bekommen?

    B.: Nein.

    Hahn: Eikonal. 2004–2008 am DE-CIX abgefangene Rohdaten an die NSA weitergegeben, lief wohl über Bad Aibling, nach allem was wir wissen. Davon müssen sie doch etwas mitbekommen haben. Die Medien haben berichtet, dass der Filter DAFIS unzureichend war, nur 95 % genau. „Bis zum Schluss absolute Trennung nicht möglich. Immer wieder Probleme, bis zur Einstellung.“ Das alles war in Bad Aibling. Waren sie mit Eikonal befasst? Wann und wie?

    B.: Natürlich sagt mir Operation Eikonal etwas. Was sie Presse kolportiert, ist eine Mischung aus verschiedenen Systemen, verschiedenen zusammengestellten Organisationen und verschiedenen Zusammenhängen, die sich zwar gut lesen, aber so nicht ganz stimmen.

    Hahn: Was ist falsch, was ist richtig?

    Eisenberg: Bitte Pause.

    Opposition: Sie wollen doch nur den Zeugen schützen!

    15:25: 15 Minuten Pause.

    15:40: Geht weiter.

    Hahn: Was ist falsch an der Medienberichterstattung zu Eikonal?

    B.: Es gab eine Zahl von 95 %. Das ist eine Zahl aus der Entwicklung, vom Anfang. Im Betrieb hatten wir eine Sicherheit von 99% an dieser Stelle. Danach zweite Ebene, mit über 99% Filter-Sicherheit. Bei Unsicherheit nochmal menschlicher Filter.

    Hahn: Der BND spricht doch von 95 % Trefferquote.

    B.: Welche Bilanz meinen sie? Es gab mal einen geheim eingestuften Bericht, der das analysiert hat. Das war aber kein Tatsachenbericht. Näheres nur NÖ.

    Hahn: Wer ist der Herausgeber?

    Eisenberg: Das ist geheim.

    Fragerunde 3: CDU/CSU

    Kiesewetter: Doppelte 99%-ige Treffersicherheit, danach menschlicher Filter. Auch: Keine Daten Deutscher an die NSA gegangen. Worauf stützen sie ihre Aussage?

    B.: Filterstufen greifen mehrstufig. Manches schon gesagt, anders NÖ. Aber 99% und >99% und dann Mensch: da kann ich sagen, von diesen Daten geht kein G‑10-Datum weiter. Das andere ist der Eingang einer gemeinsamen Signalquelle und gemeinsame Auswertung: da gab es nur einen Ausgang, der wurde kontrolliert. Bei Satelliten wurden nur einmal täglich Daten weitergegeben, das konnten wir kontrollieren.

    [Kurze Lücke im Protokoll, mal wieder mit Ausschusssekretariat über den Bundestagspolizisten hinter mir geredet. Diesmal ist er aber laut Eigenaussage nicht auf mich angesetzt.]

    Kiesewetter: [Liest wieder Zitate vor.] Waren sie mit Prüfung und Einstellung von Selektoren befasst?

    B.: Im Prinzip schon, habe mal mit reingeschaut, aber keine dauerhafte Beschäftigung.

    Kiesewetter: Wir hängen Filter und Selektoren zusammen? Was greift zuerst?

    B.: Ist kompliziert. Gibt verschiedene Schritte, die hintereinander greifen. Ist ein Zusammenspiel von Filterung und Selektion. Bei Strecke mit 95 % Grundrechtsträger ist das schwieriger als bei Teilbereich mit 1 % Grundrechtsträger.

    Kiesewetter: [Liest wieder Sachen vor.] Welchen Anteil haben von den USA gelieferte Selektoren an der Gesamtzahl?

    B.: Am Anfang 4 amerikanische auf 1 deutsche Selektor.

    Kiesewetter: Wie viele sind das?

    B.: Unterschiedlich, je nach Ziel.

    Kiesewetter: Wie viele Selektoren werden täglich eingestellt?

    B.: Weiß ich nicht mehr.

    Kiesewetter: Wie viele wurden nicht eingestellt, weil sie nicht G‑10-konform waren?

    B.: Die erste Füllung war sehr gering an Fehlern. Das hat uns ein kleines bisschen überrascht. Im Regelfall sind das unter ein Prozent, eher ein Promille.

    Kiesewetter: Wie erfolgt die Überprüfung?

    B.: In der Zentrale, unter Aufsicht von Juristen.

    Kiesewetter: Nicht in Bad Aibling, sondern in der Zentrale?

    B.: Vorwegprüfung von Selektoren in Zentrale, Endprüfung der Ausgangsprodukte in Bad Aibling.

    Kiesewetter: [Zitiert R.U. zu Selektoren] Welche Überprüfung noch?

    B.: Hatte ich vorhin angesprochen. Wirtschaftsspionage geht nicht.

    Kiesewetter: Danach nochmal manuelle Überprüfung. Können sie uns Art und Weise der Überprüfung beschreiben?

    [Cop hinter mir wird gewechselt.]

    B.: Die Kommunikations-Beziehungen in der Welt sind sehr viel komplexer geworden. Früher konnte man einfach eine Länderkennung ausschließen. Heute ist das nicht mehr so leicht. Gerade bei Bereichen wie E‑Mail gibt es erhebliche Probleme. Daher manuell. Wenn ein Datum geschützt ist, können sie nicht mal die Metadaten als Anhaltspunkt nehmen. Es gibt Dinge, die erst im Nachhinein ausfilterbar sind. Dafür brauchen sie Menschen.

    Kiesewetter: Das zeigt also nicht die Fehleranfälligkeit, sondern dass es auf Menschen ankommt.

    B.: Ja.

    Kiesewetter: Wie wird das Personal dazu geschult?

    B.: In dem Bereich, der die Nachrichten zu Meldungen verdichtet, die erhalten eine G‑10-Einweisung und Belehrungen. Das wird immer wieder wiederholt. Es gibt auch einen Teilbereich, an den man sich wenden kann und sich bei einem unsicheren Dokument wenden kann.

    Kiesewetter: Heißt es, es gibt eine Clearing- oder Vertrauensstelle?

    B.: Ja.

    Kiesewetter: In der Zentrale?

    B.: Ja.

    Kiesewetter: Presse sagt, BND filtert US-Bürger nicht, dürfe aber nicht an die USA gegeben werden. Beleg für Ringtausch.

    B.: Wir haben keine Daten von Amerikanern gesammelt.

    Hahn: Das war nicht die Frage.

    B.: Wir haben Dinge raus genommen, die auf amerikanische Bürger hindeuten können. Wurde auch auf amerikanische Interessen geprüft.

    Kiesewetter: Von Bad Aibling von deutscher Seite aus, keine Daten von US-Bürgern an NSA gegeben?

    B.: Ja.

    Kiesewetter: Hätte es das gegeben, wäre das ein Rechtsbruch?

    B.: Kann ich nicht bewerten. Es gab einen Teilbereich, in dem deutsche Interessen ausgefiltert wurden und einen in dem amerikanische Interessen ausgefiltert wurden.

    Kiesewetter: JSA ist COMSAT-Einrichtung mit einzigartigem Zugang. JSA hat Liste mit Domains bekommen, die nicht überwacht werden sollen. Wie schätzen sie das ein?

    B.: Dieses Papier ist intern für Analysten. […]

    Ostermann: Welche Systeme der NSA sind in BA noch zum Einsatz gekommen?

    B.: NÖ. Wenn sie einen Hammer und eine Rohrzange im Werkzeugkasten haben, können sie 90% der Aufgaben machen. Aber keine Zündkerze wechseln, dazu brauchen sie Spezialwerkzeug.

    Ostermann: Können sie das nicht selbst entwickeln?

    B.: Prinzipiell schon, aber der Aufwand ist überproportional hoch.

    Fragerunde 3: Die Grünen

    Notz: Sie machen heute etwas, was mit all dem nichts zu tun hat. Stimmt das?

    B.: Ja.

    Eisenberg: Mit dem Beweisgegenstand.

    Notz: Ich habe die Information, dass sie wenige Tage vor dem ersten Auftritt hier eine neue Stelle angetreten haben. Stimmt das?

    B.: Hat das mit dem Beweisgegenstand zu tun?

    [Diskussion mit Eisenberg]

    B.: Ja, relativ kurz erst. Anfang Oktober.

    Notz: 5. Oktober.

    B.: Ich arbeite regelmäßig nicht am Sonntag.

    Notz: Warum haben sie die neue Stelle? Hat das einen Grund, den wir wissen sollten?

    B.: Ich war sieben Jahre im BND und da wechselt man auch mal.

    Notz: Wenige tage vor ihrem Auftauche hier?

    B.: Als das geplant wurde, war der Ausschuss nicht im Gespräch.

    Eisenberg: Was hat das mit dem Beweisgegenstand zu tun? Das sind alles Fragen, die dem Zeugen zur Unehre gereichen.

    Notz: Zur was?

    Eisenberg: zur Unehre gereichen.

    Notz: Ich mache mir ein Gesamtbild vom Zeugen, das kennt der Kollege Eisenberg gut. Dieser Vorgang ist kurios und sollte festgehalten werden, das ist Teil unserer Arbeit.

    Sensburg: Die Planung für die Stelle hat aber früher begonnen.

    Notz: Sie wechseln häufig zwischen Glasfasern und Satelliten. Das geht häufig durcheinander. Da sie hoher BND-Beamter sind, vermute ich Vorsatz. Von welchen Filtern reden sie bei den 95 oder 99 %?

    B.: 99% ist die erste Ableitung von Daten, die in die gemeinsame Dienststelle abgeleitet werden.

    Notz: Hab ich nicht verstanden. Ich denke, die Daten kommen von einer anderen Stelle?

    B.: Ja.

    Notz: Wenn sie von Filtern sprechen, sprechen sie von ihren Filtern, die sie in Bad Aibling anwenden, richtig?

    B.: Nein, ich sollte zu Zeitungsberichten Stellung nehmen.

    Notz: Haben sie was mit dem Anzapfen in Frankfurt zu tun?

    B.: Der BND als solches hat mit dem Filter zu tun, die JSA nicht.

    Notz: Wir versuchen es nochmal. In Frankfurt werden Daten ausgeleitet, da haben sie und die JSA nichts zu tun, korrekt?

    B.: Ja.

    Notz: Ich frage sie als Zeuge. Sie müssen Sachen aber nicht 100 % wissen, sondern können auch davon gehört haben. Ihre Erkenntnisse müssen nicht 100 % sein.

    Eisenberg: Doch.

    Notz: Ein hoher BND-Mitarbeiter sagt also nur Sachen, die er zu 100 % weiß, im Sinne wie seine Mutter heißt. Das relativiert unser gesamtes Verfahren.

    Eisenberg: Den Namen seiner Mutter hat der Zeuge ihnen nicht gesagt.

    Notz: Die JSA hat bei Filterung von Daten beim Anzapfen am DE-CIX nicht zu tun, korrekt?

    B.: Ja.

    Notz: Wissen sie, ob und wie diese Trennung dort von statten geht?

    B.: Ja, erläutere ich ihnen NÖ.

    Notz: Sie wissen das.

    B.: Ich weiß, was da geplant war.

    Notz: Um wie viele Daten handelt es sich ungefähr?

    B.: In welchen Bereich?

    Notz: In ihrem Bereich. Da draußen in Bad Aibling.

    B.: Sprechen wir von Faxen?

    Notz: Von der Glasfaser. Von wie vielen Filtern reden wir hier?

    B.: Wie viele Selektoren im Filter sind?

    Notz: Wie viele? 17 Millionen?

    B.: Nein.

    Notz: 17?

    B.: […]

    Notz: Unfassbar.

    Sensburg: Wir wollen eine Zeugenaussage haben und nicht den Zeugen einschüchtern.

    B.: Ich weiß es nicht. Wir hatten einen Test gebaut, der war noch nicht freigegeben für die Produktion. Im Test hatten wir nur eine Anzahl Selektoren, das hat mit Produktion nichts zu tun. Kann mich nicht erinnern.

    Fragerunde 3: SPD

    Flisek: Wo findet die Selektoren-Prüfung statt? In der G‑10-Abteilung?

    B.: In der Zentrale. In einem Bereich, der auch für die Unterdrückung der G‑10-selektorten Materialien zuständig ist. An dieser Stelle gibt es juristische Begleitung in diesen ganzen Prozessen. Nur wenn diese Begriffe, die unterdrückt werden müssen, auch von Juristen freigegeben werden, geht es in weiteren Verarbeitungsprozess.

    Flisek: Wie handeln sie „deutsche Interessen“ operativ?

    B.: Details NÖ.

    Flisek: Stichwort EADS. Offensichtlich wollte USA den Selektor EADS. Ist das richtig?

    B.: Habe ich als fiktives Beispiel genannt. Bin nicht sicher, ob es aufgetaucht ist.

    Flisek: Es war fiktiv?

    B.: Als ich es angesprochen habe, ja. Falls das wirklich aufgetreten ist, weiß ich das nicht mehr.

    Flisek: Ich hätte Verständnis, wenn sie sagen NÖ. Aber so? Obama sagt: wir machen Spionage nur für die Sicherheit, keine Wirtschaftsspionage. Da interessiert mich so etwas.

    B.: Bin mir nicht ganz sicher. Bin der Meinung, das war fiktiv. Kann mich nicht erinnern.

    Flisek: Wie viele Fälle sind ihnen bekannt, wo die USA Selektoren mit wirtschaftlichen Bezügen vorgelegt haben?

    B.: Kann mich an kein Beispiel erinnern. Hab aber auch nicht jeden Selektor begleitet.

    Ströbele: Nur fiktiv.

    Flisek: Eh Selektor zu ihnen kam, gab es eine AND-Endprüfung?

    B.: Ja.

    Flisek: Wie sah die aus?

    B.: Fand in der Blechdose statt. Die haben die Selektoren aus ihrer Sicht betrachtet und dann erst zu uns rein gegeben.

    Flisek: Auf Grundlage des Memorandum of Agreement?

    B.: Ja.

    Flisek: Die Blechdose hat Selektoren ihrer NSA-Kollegen kontrolliert?

    B.: Ja.

    Flisek: Sind ihnen in ihrer gesamten Laufbahnen Bestrebungen der NSA bekannt, Wirtschaftsspionage in Deutschland zu betreiben?

    B.: Nein.

    Flisek: Kein einziger Fall?

    B.: Nein.

    Flisek: Sie haben auch Kenntnisse aus anderen Abteilungen. Durchaus weitreichende Frage.

    B.: Ist mir bewusst. War lange in den Bereichen, in denen die SIGINT-Dienste zusammenarbeiten. An diesen Stellen gibt es Aspekte, die nicht angesprochen werden. Da gehören die nationalen Interesse der einzelnen Nationen dazu.

    Flisek: Haben sie in dieser Zeit Veränderungen in der Politik zum Verhältnis zu den USA wahrgenommen? 9–11 und Snowden?

    B.: Nach 9–11 wurde Bad Aibling Station erst 2004 statt 2002 zugemacht. Keine Ahnung, ob das zur Aufbau der JSA beigetragen hat. Denkbar, aber Spekulation. Snowden war natürlich auch Veränderung, gab technischen Einschränkungen. Auf der anderen Seite durften Admins plötzlich nur noch im Vier-Augen-Prinzip arbeiten. Größte Misstöne aber 2007, als man nicht zu Ergebnissen kam, die man sich erhoffte.

    Flisek: Süddeutsche schrieb, dass absolute Trennung geschützter/ungeschützter Kommunikation nicht möglich war, deshalb Eikonal-Abschaltung. Sie sprechen von Misstönen.

    B.: Wird eine Mischung aus diesen ganzen Dingen sein. Ob BND-Führung politisches Risiko zu groß war oder den USA nicht genug herum kam, weiß ich nicht.

    Fragerunde 4: Die Linke

    Renner: Was war Dienstsprache der JSA?

    B.: Englisch.

    Renner: Auch Dokumente in englisch oder beides?

    B.: Vertragsdokumente beidsprachig. BND-Dokumente manchmal deutsch.

    Renner: Hat NSA auch mit Contractors gearbeitet?

    B.: Verstehe den Sinn der Frage nicht.

    Renner: Sie wissen was ein Contractor ist?

    B.: Ja.

    Renner: Hat die NSA mit Contractorn gearbeitet?

    B.: Teilweise, ja.

    Renner: Welche Firmen?

    B.: Waren uns nicht bekannt.

    Renner: Sie wissen nicht, welche Firmen dort gearbeitet haben?

    B.: Nein.

    Renner: Das glaube ich nicht. Sie waren doch Leiter der Einrichtung.

    Eisenberg: Das weiß er nicht.

    Renner: Der Geheimdienst will das anscheinend nicht wissen.

    B.: Die waren sicherheitsüberprüft.

    Renner: Private Mitarbeiter privater Firmen haben in der JSA gearbeitet.

    B.: Sie müssen sich das Vorstellen wie eine Zeitarbeitsfirma. Bei einem Vertrag über 6 Monaten ist er Mitarbeiter der Firma.

    Renner: Testbetrieb. Wurde der an realen Daten ausgeführt?

    B.: Im Testbetrieb sind scharfe Daten verwendet wurden.

    Renner: Interessant. Also greifen da auch sämtliche gesetzlichen Vorschriften?

    B.: Ja.

    Renner: Im Testbetrieb waren nur 95 % Filter

    B.: Stand in der Süddeutschen.

    Renner: Bei Paket-vermittelter Kommunikation: wie hoch ist die Abweichung zum G‑10-Gesetz?

    B.: Was verstehen sie darunter?

    Renner: Bei E‑Mail reicht es ja nicht, Top-Level-Domain .de herauszufiltern. Haben sie ja selbst gesagt.

    B.: Wurde menschlich gefiltert.

    Renner: Auf wie viele E‑Mails gucken die Menschen so am Tag?

    B.: Das waren 3.000 E‑Mails pro Woche.

    Renner: Die nicht gefiltert wurden?

    B.: Nein, alle Kommunikationsvorgänge, davon 300 E‑Mails. Test ging nur eine Woche.

    Renner: Welche Gebäude/Gebäudeteile/Einrichtungen waren an das NSA-Netz angeschlossen?

    B.: Nur die Blechdose.

    Renner: Haben sie sich auch Lagepläne verschafft?

    B.: Es gibt einen Postübergabepunkt. Da wurde die Leitung von außen in den Bereich gelegt. Und es gibt Pläne, wie Leitungen von außen da hin gingen. Da können wir sagen, dass die Leitungen nur in die Blechdose gingen.

    Renner: Von wem haben sie die Akten bekommen?

    B.: Von einem Bereich.

    Renner: Ist die Person im Raum?

    [Jemand in der hintersten Regierungsreihe meldet sich und sagt, er ist die Person.]

    Renner: Gab es zur Aktenübergabe oder zum Termin auch Gespräche zur Vorbereitung?

    B.: Mit meinem Rechtsanwalt.

    Renner: Und ihrer Dienststelle?

    B.: Ich hab gefragt, wie diese Dinger hier ablaufen.

    Renner: Nur organisatorische Fragen. Auch inhaltlich?

    B.: Was ist inhaltlich?

    Renner: Sie haben die Akten im BND bekommen?

    B.: Nein, bin hier hochgefahren dafür.

    Sensburg: Kann uns jemand der Bundesregierung was zum Coaching sagen?

    Regierung: Fragen sie doch, ob jemand Einfluss genommen hat!

    Sensburg: Wie sieht die Vorbereitung aus?

    Eisenberg: Steht in der Strafprozessordnung.

    [Es geht bisschen hin und her.]

    B.: Ich habe gestern die Akten eingesehen. War in einem einzigen Raum. Einzige „Einflussnahme“ war, dass sich die Sitzung von 10 auf 12 verschiebt. Und dass ich Folgeakten angefordert habe. Einflussnahme gab es nicht.

    Fragerunde 4: CDU/CSU

    Kiesewetter: Ich möchte ihnen danken. Wir haben keine Anhaltspunkte für eine anlasslose Massenüberwachung in Bad Aibling erhalten.

    Hahn: Das machen wir erst zum Schliss!

    [Opposition protestiert]

    Sensburg: Ich rufe Herrn Hahn zur Ordnung.

    Kiesewetter: So läuft Propaganda. Was dem BND öffentlich vorgeworfen wird, hat keinen Bestand.

    Notz: Antrag zur Geschäftsordnung. Ein unmöglicher Vorgang, vor Redaktionsschluss in der Beweisführung dieses Ausschlusses zur Beweiswürdigung übergehen. Sie können hier nicht die finale Segensabteilung der Bundesregierung einnehmen. Ich beantrage Unterbrechung, um das zu klären. So geht es nicht.

    Kiesewetter: Habe meine Entschlussfrage nicht stellen können. Stelle fest, das meine Punkte das Ergebnis meiner Arbeitsgruppe waren. Teilt der Zeuge diese Einschätzung?

    Ströbele: Ich habe den Eindruck, dass uns der Zeuge in der öffentlichen Verhandlung alles dementiert. Und danach nicht-öffentlich will er auspacken. Jetzt wollen sie hier öffentlich die Regierung reinwaschen.

    Abstimmung über Unterbrechung: Grüne vs. Regierungsfraktionen. Unterbrechung abgelehnt. Also weiter.

    B.: Diese vier unkte fassen die Aussage der Vernehmung von heute zusammen. Wir machen keine massenhafte Abhörung.

    Fragerunde 4: Die Grünen

    Ströbele: Zur Vorbereitung. Letztes Mal hatten sie eine Akte, die wir nicht kannten. Unter anderem ein Bericht, der zusammenfassend bewertet hat, was bis 2007 im BND gelaufen ist. Was das ein Bericht zum Projekt „Granate“?

    B.: War mit Sicherheit auch ein Thema.

    Sensburg: Die Bundesregierung winkt.

    Ströbele: Das was sie gestern gelesen haben, war das der gleiche Bericht? Wann ist der Bericht entstanden?

    B.: Im Frühjahr 2007.

    Ströbele: Zitiert R.U.: „Als der Abteilungsleiter TA 2008 ein Resümee zur Operation zog, räumte er ein, dass der Filter, der die Rechte der deutschen sichern sollte, nie richtig funktioniert hat.“ Haben sie dazu etwas gelesen?

    B.: Dieses Resümee kenne ich maximal vom Hörensagen.

    Ströbele: Dann sagen sie mal.

    B.: Kenne aber keine Details.

    Ströbele: Was haben sie dann gehört, Herr T. B.? Wenn das so stimmt, würde das ja entscheidend ihrer bisherigen Aussage widersprechen. „Nie richtig funktioniert.“

    B.: Ich weiß nicht, wie der Bericht eingestuft war und an wen er ging. Ich nehme an, der ging nach außen. Denn nach innen, wäre eine Anweisung gefolgt, um das zu verbessern.

    Ströbele: Kam es Häufig vor, dass der Abteilungsleiter Falschaussagen getroffen hat?

    B.: Ich weiß, dass ein Abteilungsleiter auch politische Aussagen trifft und nicht nur rein faktische Aussagen.

    Ströbele: An wen war der Bericht gerichtet?

    B.: Weiß ich nicht, habe ihn nicht gesehen.

    Ströbele: Gab es 2003–2007 auch eine andere Quelle neben Frankfurt, von denen sie Daten bekommen haben und nach Filterung an die NSA weitergegeben haben?

    B.: Die Antennen?

    Ströbele: Leitungsgebunden.

    B.: Nein.

    Ströbele: Und danach?

    B.: Nicht-öffentlich.

    Ströbele: Kann ich dem entnehmen, dass da was dran ist?

    B.: NÖ.

    Ströbele: Hat der Mitarbeiter, der da hinten die Hand gehoben hat, auch über die bisherigen Vernehmungs-Ergebnisse etwas mitgeteilt? Was ihre Kollegen gesagt haben? Wo die Problematik ist?

    B.: Nein, hat er nicht. Ich habe die Protokolle auf netzpolitik.org gelesen.

    Sensburg: Das scheint ja eine gute Quelle zu sein.

    Fragerunde 4: SPD

    Flisek: Sie haben von „Misstönen“ gesprochen, als die Zusammenarbeit zu Ende ging. Was waren das für Misstöne?

    B.: In der täglichen Zugsamenarbeit spüren sie, wie die Mitarbeiter das gemeinsame Projekt sehen. Da wurde gesagt, es kam zu wenig heraus. Zwangsläufige Dinge, die in der täglichen Arbeit auftreten. Gab auch Gespräche auf höheren Ebenen.

    Flisek: Und wie waren Reaktionen in Gesprächen von höheren Ebenen?

    B.: In die Richtung, ein „Aufweichen des G‑10-Gesetzes“, das war überhaupt kein Thema. Es ging eher um Gestaltung, dass Zusammenarbeit trotzdem weitergeht.

    Flisek: Und welche „Gestaltungsmöglichkeiten“ wurden getroffen?

    B.: Weiß ich nicht.

    Flisek: Keine Vorschläge, was getan werden könnte?

    B.: Nein. Der Testbetrieb war auch ziemlich am Ende meiner Zeit.

    Flisek: Und nach der Einstellung? Geschäft „Technik gegen Information“ vorbei?

    B.: Endgültig abgezogen sind die ja erst 2012. Zum Beispiel Mitarbeiteraustausch. Bei Satelliten und Afghanistan mit uns weiter zusammengearbeitet.

    Flisek: Zu ihrer Zeit: wurden Daten völlig automatisiert an USA übergeben?

    B.: Ohne Filter?

    Flisek: Nicht ohne Kontrolle, aber halt voll-automatisiert.

    B.: In Teilbereichen. Details aber nur NÖ.

    Fragerunde 5: Die Linke

    Renner: Welche Rolle spiele JSA für das ESOC? Waren sie gleichberechtigter Teil?

    B.: Das kann ich nicht wissen. Die USA waren an ihr Netz angeschlossen. Was die intern verwenden, haben die uns nicht gesagt.

    Renner: Gab es Interessen bezüglich Nordafrika?

    B.: NÖ.

    Renner: Kennen sie die Bezeichnung „Garlic“ aus einem Snowden-Dokument?

    B.: Nein.

    Renner: Wie hat sich Änderung G‑10-Gesetz 2001 auf die Arbeit ausgewirkt?

    B.: Kenne die Unterschiede nicht.

    Hahn: Nach der grandiosen Zusammenfassung von Herrn Kiesewetter, nachdem alles nach Recht und Gesetz von statten geht: Wissen sie, dass die Welthungerhilfe abgehört wurde? Mehr als 2.000 TK-Verkehre von Entwicklungshelfern durch BND überwacht?

    B.: Habe mich mit internationalen Organisationen nicht auseinandergesetzt. War eine juristische Auseinandersetzung. Die haben festgestellt, das dürfen wir nicht. Also sind die raus geflogen und auf den G‑10-Sperrlisten gelandet. Vorher sagten die Juristen, das war ein legitimes Ziel.

    Hahn: Deutsche Staatsbürger von Hilfsorganisationen sind keine Grundrechtsträger?

    B.: Müssen sie Juristen fragen.

    Hahn: Ich frage sie. Der BND hat das den Organisationen im Dezember 2008 in einem Schreiben mitgeteilt.

    B.: Wenn sich Juristen streiten, wie Gesetze auszulegen sind, dann kann ich nichts anderes tun, als die momentane Rechtsauffassung der Fachleute umzusetzen.

    Hahn: Im Zweifel gegen die Grundrechte?

    B.: Ist nicht meine Entscheidung.

    Renner: Wenn ich überwacht werde, dann als Funktionsträger oder Person? Was ist ein Funktionsträger?

    B.: Fragen sie Juristen. Von uns müssen wir nach G‑10 zwischen persönlichen und juristischen Personen sowie Funktionsträgern trennen. Personen sind Grundrechtsträger, Funktionsträger nicht.

    Regierung: Das hat die G‑10-Kommission aufgearbeitet.

    Renner: Was ist ein Funktionsträger?

    B.: Fiktives Beispiel. Eine Firma, die nicht als Grundrechtsträger eingestuft ist. Sitz in Amerika, Dependance in Deutschland. Wenn der Geschäftsführer als Geschäftsführer handelt, ist er nicht geschützt. Wenn er seine Frau anruft und sagt er kommt eine halbe Stunde später, ist er geschützt. Das ist für uns technisch schwierig nachzuvollziehen. Das machen Juristen.

    Fragerunde 5: CDU/CSU

    Kiesewetter: Keine Fragen.

    Fragerunde 5: Die Grünen

    Notz: Begriff „Funktionsträger“ war mir bisher fremd. Nicht-Deutsche „zum Abschuss freigegeben“ ist IMHO juristisch massiv abwegig. Kann es sein, dass Deutsche, weil der BND sie als Funktionsträger umdefiniert hat, auch zum Abschuss freigegeben wurden?

    B.: Kann ich nicht beantworten.

    Notz: Sie arbeiten da seit 12 Jahren.

    B.: Ich bin kein Jurist. Es ist nicht jeder zum Abschuss freigegeben. Es braucht einen Hintergrund/Auftrag. Wenn mir Grenzen aufgegeben, wer auszuschließen ist, wird das eingearbeitet. Ich bin da Erfüllungsgehilfe.

    Notz: Da können sie sich nicht auf andere zurückziehen. Sie müssen eine eigene Auffassung haben.

    Eisenberg: Ist keine Frage.

    Notz: Die Datenschutzbeauftragte Frau F. sagte letztes Mal, das bei Satelliten-Erfassung das BND-Gesetz nicht gilt, weil die Erfassung von Daten im Weltraum stattfindet. Haben sie das schon mal gehört.

    B.: Sie haben das ja gerade gesagt und die Datenschutzbeauftragte hat das ja in der öffentlichen Sitzung gesagt.

    Notz: In ihrer beruflichen Funktion hören sie das zum ersten Mal?

    B.: Ja.

    Notz: Einen Streit darum haben sie nicht mitbekommen?

    B.: Nein, das war ja 2013 oder 2014.

    Notz: Gilt das BND-Gesetz oder das Grundgesetz beim Abhören des DE-CIX in Frankfurt?

    Eisenberg: Das ist gar nicht für die Aufklärung, sondern zur Unehre des Zeugen.

    Notz: Vorsitzender, sagen sie doch mal was.

    Sensburg: Antworten sie doch einfach.

    Notz: Wie läuft das innerhalb des BND mit dem Grundgesetz? Seitdem für Satelliten nur Weltraumrecht gilt, scheint das Recht nur Variable zu sein. Welche Arten von Selektoren gibt es denn? Möglichst weitreichend.

    B.: Hatten wir schon auf NÖ verschoben.

    Notz: Warum?

    B.: Methodenschutz.

    Notz: Sie können zur Rasterung nichts sagen? Das gefährdet das Staatswohl?

    Eisenberg: Jawohl.

    Notz: Das sind E‑Mail-Adressen, Telefonnummern, IP-Adressen. Wir wissen ja, dass die Feststellung, ob das einem Deutschen gehört, schwierig ist.

    Wolff: Art und Inhalt der Selektoren könnten Unbekannte nutzen.

    Sensburg: Antwort werden sie geben, aber NÖ.

    B.: Ja.

    Notz: Das ist schwierig. Na gut. Die Öffentlichkeit darf nicht wissen, wie man Metadaten rastert. Sie sagten, 3.000 E‑Mails waren pro Woche betroffen, reden sie dann von den Daten, die innerhalb von Bad Aibling an die JSA gegangen sind?

    B.: Aus dem Glasfaser.

    Notz: Nach meiner Kenntnis geht das so: Die Glasfaser wird abgeschöpft, dann geht zu einer BND-Stelle X. Von dort geht es zu Bad Aibling. Da sind nochmal Selektoren. Dann gehen sie an die JSA. Stimen sie dem so zu?

    B.: Aufbau und Ablauf gerne NÖ.

    Notz: Wenn sie sagen, dass das 2008 eingestellt wurde, meinen sie dann die Weiterleitung an die JSA oder das Abfischen der Glasfaser?

    B.: Ich war 2008 nicht mehr da. Dort wurde es eingestellt.

    Notz: Was wurde eingestellt?

    B.:

    Notz: Wurde das Abfischen der Glasfaser 2008 eingestellt?

    B.:

    Eisenberg: Wir brauchen eine kleine Unterbrechung.

    17:45: Fünf Minuten Pause.

    17:55: Geht weiter.

    Eisenberg: Bitte schließen sie die Befragung des Zeugen heute ab. Das belastet ihn sehr.

    B.: Ich kann bestätigen, dass die Weiterleitung nach Bad Aibling eingestellt wurde.

    Fragerunde 5: SPD

    Nur noch Fragen für NÖ.

    Fragerunde 6: Die Linke

    Renner: Funktionsträger vs. Grundrechtsträger. [Waren Funktionsträger auch Selektoren?]

    B.: Ich habe keine der Selektoren im Kopf.

    Renner: Plastisches Beispiel für Funktionsträger: Geschäftsführer einer ausländischen Firma in Deutschland?

    B.: Detail-Fragen bitte an Juristen stellen.

    Renner: Sie waren kommissarischer Leiter. Haben sie ein weiteres Beispiel für Funktionsträger? Gab ja Diskussionen im Haus

    B.: Muss im Zusammenhang mit Welthungerhilfe gewesen sein. Zu meiner Zeit als kommissarischer Leiter hatten wir noch keine inhaltliche Erfassung.

    Renner: War die Diskussion zur Welthungerhilfe auch Thema? Gab es Schriftverkehr?

    B.: Kenne keinen. Wurde umgesetzt in Schutzpflichten von G‑10.

    Renner: Was heißt das?

    B.: Brauchen keine einzelnen Mitarbeiter aufnehmen,sondern gesamte Organisation.

    Renner: Neben Organisationen auch weitere Dinge aufgenommen?

    B.: Immer das, was die G‑10-Kontrolleure gesagt haben.

    Renner: Was ist mit Journalisten in Afghanistan, waren die auch Funktionsträger? Sie lachen schon wieder.

    B.: Ein deutscher Journalist ist Grundrechtsträger und zu schützen.

    Renner: Ein nicht-deutscher Journalist in Afghanistan?

    B.: Aus G‑10-Perspektive nicht. Das ist eine politische Entscheidung, aber nicht aus grundrechtlicher Sicht.

    Renner: Berufsgeheimnis ist auch Grundrecht. Wie ist das geschützt?

    Wolff: Das sind Rechtsfragen. Da ist er kein Sachverständiger.

    Eisenberg: Zu Inhalten von Selektoren wollen wir nur NÖ befragt werden. Hier wird immer wieder rumgepopelt und die Erschöpfung des zeugen ausgenutzt.

    Renner: Die Formulierung „wir wollen befragt werden“ weise ich zurück. Sie haben nichts Inhaltliches zu sagen. Vielleicht will der Zeuge antworten, wie Berufsgeheimnisträger heraus gefiltert werden.

    B.: NÖ.

    Hahn: Auf Frage „Was wurde beendet: Abzapfen am Gabel oder Weitergabe an NSA?“ sagten sie: „Weitergabe.“ Heißt das, dass das Abzapfen am Kabel nicht beendet wurde?

    B.: Wo ist der Zusammenhang zum Untersuchungsauftrag?

    Wolff: G‑10-Maßnahmen und der allgemeine Auftrag des BND fallen nicht unter den Untersuchungsauftrag.

    Sensburg: Mich interessiert die Frage von Herrn Hahn.

    Eisenberg: Außerhalb der Aussagegenehmigung darf er nichts sagen und wird das auch nicht. Er hat ja schon geantwortet. Das ist doch eigentlich eine klare Antwort.

    Hahn: Ich entnehme der Aussage, dass das Abzapfen an der Glasfaser weitergeführt wurde. Alles andere macht ja gar keinen Sinn. Haben die USA gedrängt, Zugang zu weiteren Zugangspunkten zu erhalten?

    B.: Nein, nicht bekannt.

    Hahn: Routine-Verkehre. Ausland/Ausland zum Abschuss freigegeben. Zur Speicherung und Verarbeitung braucht es aber Hintergrund. Reicht dafür eine abstrakte Bedrohung?

    B.: Rechtliche Bewertung, anlasslose Speicherung ist dem BND nicht erlaubt. Funktioniert auch nicht, Überschwemmung in Information.

    Fragerunde 6: CDU/CSU

    Keine weiteren Fragen NÖ.

    Fragerunde 6: Die Grünen

    Ströbele: Vorhin sagten sie, dass Weiterleitung nach Bad Aibling eingestellt wurde. Hat die Weiterleitung von Daten nach Bad Aibling nur den Zweck der Weitergabe an die NSA?

    B.: Physikalisches Netz, welche Verbindungen es zu welchen Bereichen gibt, damit habe ich nichts zu tun. Auch nicht mit den logischen Verbindungen darauf. Es wurde eine logische Verbindung gekappt. Was sonst passiert, weiß ich nicht.

    Ströbele: Hatte die Weiterleitung nach Bad Aibling noch anderen Sinn als Weiterleitung an die NSA?

    B.: Der Zweck war die gemeinsame Bearbeitung, Informationen herausgreifen, auch für uns.

    Ströbele: Aber in dem Moment, wo die NSA nicht mehr beteiligt war, wurde auch nicht mehr an Bad Aibling geliefert.

    B.: Ja.

    Ströbele: Ging nicht direkt von der Ableitung in Frankfurt nach Bad Aibling,sondern um Umweg?

    B.: Ja.

    Ströbele: Gingen danach wieder Ableitungen an die andere BND-Stelle?

    B.: Keine Aussage.

    Ströbele: Hier nicht oder gar nicht?

    B.: Zumindest nicht hier.

    Ströbele: Funktionsträger. Heißt das, dass jede Firma mit Niederlassungen im Ausland, nicht unter G‑10-Schutz fallen?

    B.: Deutsche Firmen fallen unter G‑10-Schutz.

    Ströbele: Aber nicht die Welthungerhilfe?

    B.: Fragen sie Juristen.

    Ströbele: Ich frage den Praktiker.

    B.: Wenn sie als Funktionsträger abgebildet waren..

    Ströbele: Nicht wenn, ganz konkret: Die Welthungerhilfe fiel nicht unter G‑10-Schutz?

    B.: In Bad Aibling habe ich dazu nichts gesehen. Ich weiß, dass es Diskussionen dazu gab. Zu einem bestimmten Zeitpunkt wurde entschieden, sie fallen darunter und müssen geschützt werden.

    Sensburg: Haben sie mit dem Fall Welthungerhilfe zu tun gehabt?

    B.: Nein.

    Ströbele: Nach ihrer Auftragslage: Ihre Aufgabe war es, Daten der Welthungerhilfe und andere NGOs ohne G‑10-Schutz aufzunehmen?

    B.: Die Welthungerhilfe als solches ist kein Ziel.

    Notz:

    B.: Warum haben sie das dann gemacht?

    Eisenberg: Hat er ja gar nicht.

    Ströbele: Aber der BND. Wo fangen wir da an, wo hören wir da auf? Was ist mit einer Schule? Der Heinrich-Böll-Stiftung?

    Eisenberg: Er hat es ja nicht gemacht.

    Ströbele: Aber der BND. Sie bekommen Daten aus Frankfurt und Afghanistan und haben da Verkehre der WHH und NGos heraus gefiltert. Ohne G‑10-Schutz?

    Wolff: Das hat rein gar nichts mit den Five Eyes zu tun. Das hat nichts mit dem Untersuchungsgegenstand zu tun. Sie können den Zeugen hier nicht stundenlang quälen.

    Sensburg: Wir quälen nicht, wir sind hier alle ganz lieb.

    Ströbele: Natürlich hat das ja mit dem Auftrag und der Postüberwachung zu tun. Die verrückte These des Kollegen Kiesewetter wäre damit widerlegt, das wäre eine Massenüberwachung, und zwar ganz kräftig.

    B.: Ich kann dazu nichts sagen. Den G‑10-Schutz hat man aus den Erfassungsköpfen gezielt herausgenommen, damit es an einer Stelle zusammengefasst ist und nicht manipuliert werden kann. Einen Auftrag, die WHH aufzuklären, hatten wir ganz bestimmt nicht.

    Fragerunde 6: SPD

    Flisek: Keine Fragen.

    Fragerunde 7: Die Linke

    Renner: Keine Fragen.

    Fragerunde 7: CDU/CSU

    Kiesewetter: Keine Fragen.

    Fragerunde 7: Die Grünen

    Notz: Herr Wolff, wir untersuchen hier nicht nur die Five Eyes, sondern Massenüberwachung, auch die des BND. Auch unter dem Deckmantel einer G‑10 Aufgabe. Das können sie nicht weg definieren. G7. Das ist vom Untersuchungsauftrag gedeckt.

    Akmann, BMI: Wir können den Beschluss ja mal vorlesen.

    [Bisschen hin und her.]

    Notz: Uns haben Staatsrechtler schon vorgetragen, das der BND juristisch fernab von Gut und Böse agiert. Heute taucht hier die Definition eines Funktionsträgers auf,die nicht grundrechtlich geschützt sein soll. Das werden wir ja wohl noch nachforschen dürfen. Das ist absurd. Bei einem verantwortlichen Leiter müssen wir auch mal eine juristische Frage fragen dürfen. Herr Zeuge, schließen sie aus, dass es in allen Bereichen (Rohdaten, Signale…) eine automatisierte Weiterleitung gegeben hat?

    B.: NÖ.

    Notz: Also nein.

    Sensburg: Das hat er nicht gesagt.

    Ströbele: Ich lass da nicht ab. Funktionsträger sind also von G‑10-Schutz ausgenommen. Wo steht das? Wer hat ihnen das wann gesagt? Auf wen bezieht sich das?

    B.: Das sagen die Juristen. Die haben das so gesagt. Ich kann da nicht mehr sagen.

    Ströbele: Die haben ihnen gesagt, Funktionsträger sind ausgenommen. Haben die ihnen auch gesagt, was Funktionsträger sind?

    B.: Wir haben gar nicht mit Funktionsträgern gearbeitet. Wir wollten möglichst wenig Reibungspunkte und möglichst wenige Konflikte.

    Ströbele: Wann hat ihnen das wer gesagt?

    B.: Im Rahmen der G‑10-Belehrungen.

    Ströbele: Und von wem?

    B.: Juristen der Abteilung Technische Aufklärung.

    Ströbele: Und in welchem Jahr? Damit wir den richtigen bekommen.

    B.: Irgendwann 2004, 2005.

    Ströbele: Haben die noch gesagt, was Funktionsträger sind? Oder haben sie gefragt?

    B.: Wurde kurz angesprochen. Aber wenige kritische Fälle.

    Ströbele: Also die fallen nicht unter G‑10-Regelungen. Haben die gesagt.

    B.: So habe ich das verstanden.

    Ströbele: Kann es auch sein, dass sie da was durcheinander bringen?

    B.: Auch möglich.

    Ströbele: Kann es sein, dass ihnen da etwas Unüberlegtes herausgerutscht ist?

    B.: Kann sein, bin kein Jurist.

    Ströbele: Aber sie sind der Praktiker. Er hat das ja gemacht.

    Eisenberg: Hat er nicht.

    Ströbele: Hat der BND gemacht. Ich erfahre jetzt, dass es Deutsche gibt, die für den BND von G‑10 ausgenommen sind.

    Sensburg: Wie war die Frage?

    Ströbele: Halten sie das weiter aufrecht, dass Funktionsträger von der G‑10-Regelung ausgenommen sind?

    B.: Das habe ich damals zu dem Zeitpunkt so verstanden.

    Ströbele: Dann müssen wir dem nachgehen. Müssen sie vielleicht nochmal kommen.

    Formal-Foo

    Keine weiteren Fragen in der öffentlichen Sitzung.

    Jetzt öffentliche Vernehmung der zweiten Zeugin.

    Hahn: Habe jetzt ca. 50 Mal gehört, dass er nur nicht-öffentlich antwortet. Wollen wir nicht die nicht-öffentliche Sitzung anschließen? Und die weitere Vernehmung möglichst vertagen?

    Kiesewetter: Der Zeuge sitzt hier schon 7 Stunden. Wir sind noch frisch. Andere Zeugin jetzt?

    Ströbele: Wenn wir heute nach 23 Uhr noch verhandeln, werde ich den Saal verlassen und beim Präsidenten protestieren, dass das weder Mitgliedern noch Mitarbeitern zumutbar ist. Jedes Gericht der Welt würde zustimmen, dass eine Vernehmung nach 22 Uhr nicht zielführend ist.

    Flisek: Wir haben mit der Zeit insgesamt ein Problem. Antrag: Beratungssitzung. Unser Zeitplan wurde in Obleute-Runden einvernehmlich beantragt.

    Sensburg: Es gibt ja Leute, die haben noch ein weiteres Leben über den Ausschuss hinaus.

    18:40: Unterbrechung, Beratungssitzung.

    19:10: Na super, jetzt die Vernehmung der zweiten Zeugin. Auf zur Spätschicht. Es sind noch 17 Leute auf der Zuschauertribüne.

    Zeugin 2: Frau G. L., Bundesnachrichtendienst

    Mein Name ist, äh, G. L., ich bin Mitarbeiterin des BND. Die Anschrift liegt vor.

    Fragerunde 1: Vorsitzender

    Sensburg: Was machen sie?

    L.: Bin im Bereich mit Entwicklung und Betrieb von IT-Systemen.

    Sensburg: Qualifikation?

    […]

    L.: Habe früher programmiert. Organisiere jetzt den Entwicklungsbereich.

    Sensburg: Was programmieren sie?

    L.: Anwendungen, Datenbanken.

    Sensburg: Wie viele Datenbanken?

    L.: Schwierig zu erklären, was sie darunter verstehen. Derzeit in meinem Bereich vier Datenbanken.

    Sensburg: Was ist ihr Bereich?

    L.: Technische Aufklärung.

    Sensburg: Nachdem Daten von Satellit/Kabel lesbar gemacht wurden, dann treten sie auf

    L.: Ja.

    Sensburg: Ist da schon was gefiltert? Oder machen sie das?

    L.: Es wird an verschiedenen Stufen gefiltert.

    Sensburg: Welche Filter gibt es?

    L.: Spam-Filter sind negative Filter. Gibt auch positive, was man haben will. Ist eine Kombination.

    Sensburg: Spam-Filter setzen sie auch ein?

    […]

    Sensburg: E‑Mail. Auch Telefonie?

    L.: Ja.

    Sensburg: Was noch? Aufgerufene Webseiten?

    L.: Nein.

    Sensburg: Soziale Netzwerke?

    L.: Nein.

    Sensburg: Was dann?

    L.: Faxe. Das wäre es dann aber.

    L.: Wir programmieren die Anwendungen, mit denen der Anwender die Daten auswählt, die er haben will. Wir bekommen das Produkt angeliefert, wir definieren den Filter nicht.

    L.: Haben keinen aktiven Anteil am Prozess der Filterung.

    Sensburg: Wie viele Daten laufen bei ihnen auf?

    L.: Sehr unterschiedlich. Kann ihnen keine Zahl sagen,machen das ja an verschiedenen Standorten.

    Sensburg: Was kennen sie denn

    L.: Nur das von uns.

    Sensburg: Wie viel ist das?

    L.: Kann ich aus dem Kopf nicht sagen.

    Sensburg: Vorgänger sagte, pro Tag 20 Meldungen. Kommt das hin?

    L.: Monatlich zwischen 8 und 10.000.

    Sensburg: Vor 6 Jahren. Ist ihnen bekannt, dass Daten aus der Frequenzauswertung auch ausgeleitet wurden?

    L.: Ja.

    Sensburg: Wie ist das erfolgt? Durch ein Tool? Automatisiert?

    L.: Erkennen erfolgt automatisiert.

    […]

    Sensburg: Wie kommt eine selektierte Mail in die Hände der NSA?

    L.: Wie ein Postverteilungssystem. Nach allen Prüfungen, wenn der Partner das will, wird des über Sicherheitsgateways dem Partner zur Verfügung gestellt.

    Sensburg: Von welchen ausländischen Diensten hat der BND Selektoren?

    L.: Sage ich nicht, Aussagegenehmigung.

    Sensburg: Von der NSA? Das gibt die Aussagegenehmigung aber her?

    L.: Das ist Untersuchungsgegenstand.

    Sensburg: GCHQ aber auch. Aber dazu können sie nichts sagen?

    L.: Nein.

    Sensburg: Presse sagt, 500 Millionen Verbindungsdaten wurden ausgeliefert. Wie kommen die zustande?

    L.: Bei der Erfassung.

    Sensburg: Aus diesen Metadaten machen sie dann 8.000 Meldungen pro Monat?

    L.: ein, Metadaten sind Metadaten. Bei Meldungen reden wir in der Regel von Inhalten.

    Sensburg: Ich dachte sowohl als auch.

    L.: I.d.R. sind Metadaten dabei, aber nicht immer.

    Sensburg: Was sind für sie Rohdaten?

    L.: Das was erfasst wird,d er Datenströme, die Signale.

    Sensburg: Leitungs-vermittelte Kommunikation auch in Bad Aibling ausgewertet,richtig?

    L.: Ja.

    Sensburg: Die vom DE-CIX in Frankfurt, richtig?

    L.: Dazu kann ich im Detail nichts sagen.

    Sensburg: Aber sie kriegen die Daten. Von einer anderen BND-Stelle?

    L.: Im Bezug auf meine jetzige Tätigkeit?

    Sensburg: Nein, damals.

    L.: Frage wiederholen.

    Sensburg: Leitungs-gebundene Kommunikation, die in Bad Aibling ausgewertet wird, die Daten erheben sie nicht selbst, sondern bekommen sie geliefert, BND-intern?

    L.: Ja.

    Sensburg: Ist das mehr als das von der Frequenzauswertung oder weniger?

    L.: Kann ich nicht sagen. Ist ja schon etliche Jahre her.

    Sensburg: Ja, aber geht allen so. Was haben sie denn da gemacht?

    L.: Ich war ein paar Monate lang Leiterin des Sachgebiets JSA. Drei Bereiche: Auswertung,… Und Kommunikation mit Nachbarsachgebieten und Kunden.

    Sensburg: Kunden?

    L.: Klar, wir machen das ja nicht ohne Vorgaben.

    Sensburg: Ihre Kunden sind die anderen Sachgebiete?

    L.: Nein, die Auswertung des BND. Das ist unser Kunde.

    Sensburg: Mit wem arbeiten sie da konkret zusammen?

    L.: Sehr viele, weil sehr viele Themenbereiche abgedeckt werden. Jeder Sachbereich kann uns anfragen. Daher „die Auswertung“.

    Sensburg: Was haben die damals gewünscht? Kommen die mit jedem Selektor?

    L.: In Teilen, ja.

    Sensburg: Und in anderen Teilen?

    L.: Formulieren sie konkret ihren Informationsbedarf.

    Sensburg: Sie haben die Programme zur Auswertung selbst geschrieben?

    L.: Ja, aber das ist Ist-Zustand.

    Sensburg: Ich bin etwas baff. Vielleicht fallen den Kollegen bessere Fragen ein.

    Fragerunde 1: Die Linke

    Renner: Ist es richtig, dass sie Oktober 2007 bis Februar 2009 Sachgebietsleiterin JSA waren?

    L.: Nein, bis Ende Juni 2008.

    Renner: Das ist im Widerspruch zu unseren Akten.

    L.: Ich kann das vielleicht erklären. Es gab 2008 eine Umorganisation im BND. Ab Frühjahr 2008 hatte ich Sonderaufgaben, im Juni 2008 wurde ich für Sonderaufgaben in die Zentrale zurückberufen. Formal wurde ich dann erst 2009 umgesetzt.

    Renner: Sie sind zurück nach Pullach. War die Sachgebietsleitung vakant?

    L.: Nein, kommissarisch geleitet vom anderen Zeugen Herr Z.

    Renner: Wie viele Mitarbeiter gab es damals bei der JSA?

    L.: Schwierig zu beantworten. Struktur war im Aufbau. Formale Zuordnung war nicht immer eindeutig. Kann mich nicht an eine Zahl erinern.

    Renner: Ungefähr?

    L.: Nein.

    Renner: Sie waren Sachgebietsleiterin, und jeden Tag war das anders?

    L.: Nein, aber ich weiß heute nicht mehr, wie viele es waren.

    Renner: Gab es Unterstrukturen?

    L.: Analyse, Nachrichtengewinnung und Verarbeitung.

    Renner: Da waren auch Mitarbeiter der NSA?

    L.: Ja, aber nicht in der Nachrichtenverarbeitung.

    Renner: Waren da auch externe Contractors?

    L.: Kann ich nicht beurteilen, wer NSA und wer Contractor war.

    Renner: Gab es keine Dienstausweise?

    L.: Die waren als NSA-Mitarbeiter nicht zu erkennen. Die hatten einen Ausweis für das Gelände, das geht nur mit Berechtigung. Da steht aber nicht drauf NSA?

    Renner: Was steht da drauf?

    L.: Das weiß ich heute nicht mehr. Ich habe keine Torkontrolle durchgeführt.

    [Bisschen Gepöbel hin und her mit Eisenberg.]

    Renner: Wir fragen, weil in der Blechdose nur eingeschränkte Betretungsrechte bestanden. Waren sie da mal drin?

    L.: Ja.

    Renner: Mit Ausweis? Oder war ihr Gesicht bekannt?

    L.: Bekannt.

    Renner: Wer stellte die Ausweise aus? BND, NSA, Bundeswehr, US Army?

    L.: Der Sicherheitsverantwortliche für die Liegenschaft, der auch für Torkontrolle und Wache zuständig ist.

    Renner: Also vom BND? Der hat auch Ausweise für die Contractor ausgestellt?

    L.: Wahrscheinlich, ja.

    Renner: Waren die mit Ankauf von Hard- und Software befasst?

    L.: Nein.

    Renner: Auch keine Anforderungen geschrieben?

    L.: Das war ein anderes Sachgebiet.

    Renner: Sie haben Hard- und Software vorgefunden, als sie begannen?

    L.: Ja.

    Renner: Bei Austausch und Updates waren sie nicht beteiligt?

    L.: Nein.

    Renner: Das geht an der Sachgebietsleitung vorbei?

    L.: Nicht Äpfel mit Birnen vergleichen. Mitarbeiterrechner war nicht JSA, sondern andere Abteilung.

    Renner: Ich rede von Datenverarbeitung in JSA.

    L.: Das ist das andere Sachgebiet.

    Renner: Wirklich?

    L.: Es wäre gut, zu definieren, was sie unter Datenverarbeitung verstehen.

    Renner: Ok. Wie kommen die Daten dahin, wie wurden die verarbeitet?

    L.: Das kann ich im Detail nicht beantworten.

    Renner: Wie sind die Daten in die JSA gekommen, physikalisch? Glasfaser, gemietet, eigenes Netz?

    L.: Es gibt Leitungen von Antennen.

    Renner: Und die anderen von Glasfasern?

    L.: Auch über Leitungswege.

    Renner: Wo wurden die Daten erhoben?

    L.: Vom Satelliten?

    Renner: uns bei Glasfaser?

    L.: Die kommen per Glasfaser.

    Renner: Wurden die bei ihnen gespeichert?

    L.: Nach Aufbereitung und Selektion wurden entsprechende Daten auch gespeichert.

    Fragerunde 1: SPD

    Flisek: Ist ja alles ein enormer Aufwand. Welcher Zweck wird damit verfolgt?

    L.: Für unsere Auswertung. Die für Regierung und Ministerien Analysen fertigt. Wir liefern Bausteine dafür.

    Flisek: Überzeugen sie mich, warum das sinnvoll angelegte Steuergelder sind. Was ist der Zweck?

    L.: Relevante Informationen zu beschaffen.

    Flisek: Tauschgeschäft: Informationen gegen Technik. Welche Hard- und Software haben sie von den USA erhalten?

    L.: Technik zur Aufbereitung von Signalen.

    Flisek: Können sie das konkretisieren?

    L.: Kann mich nicht erinnern.

    Flisek: An kein einziges Beispiel?

    L.: Nein.

    Flisek: Das ist erstaunlich. Für jemand mit Leitungsfunktion. Und Medienbegleitung. Kein einzelnes Beispiel? Kennen sie XKeyscore?

    L.: Ja.

    Flisek: Unter ihrer Verantwortung eingesetzt wurden?

    L.: Nein?

    Flisek: Wissen wie, wo es eingesetzt wurde?

    L.: Ja, Bad Aibling.

    Flisek: Und von wem?

    L.: Wie von wem?

    Flisek: Haben sie zu ihrer Zeit ein Nachfolge- oder Vorgängerprodukt eingesetzt?

    L.: Ja.

    Flisek: Wie heißt das?

    L.: NÖ.

    Flisek: Sie sind Expertin für Selektoren. Können sie Bestätigen, dass sie USA eine Endprüfung für Selektoren gemacht haben?

    L.: Ja, waren aber nicht dabei.

    Flisek: Wie ging das dann weiter?

    L.: Ging dann zur internen Prüfung.

    Flisek: Wohin? In die Zentrale in Pullach?

    L.: Ja.

    Flisek: Wer war das?

    L.: Eine technische Abteilung, die mit Juristen zusammenarbeitet.

    Flisek: Prüfungsmaßstab ist nicht nur G‑10. Was noch?

    L.: Lässt sich schlecht in Konkretes fassen. Neben G‑10 auch Schutz deutscher Interessen. Und sonstige Sachverhalte,die nicht im Auftragsbereich des BND liegen.

    Flisek: Deutschland hat viele Interessen. Sitz da ein in deutschen Interessen geschulter Mitarbeiter? Gibt es Kataloge, was das ist?

    L.: In Teilen passiert das technisch, in Teilen durch Recherche im Hintergrund.

    Flisek: Von den USA kamen auch mal Selektoren zu EADS. Können die das bestätigen?

    L.: Nicht im Detail, hab nicht alle einzeln gesehen und geprüft.

    Flisek: Aber ich gehe doch davon aus, das so was nicht alltäglich ist und zu ihnen durchkommt. Sagt da niemand: „Mensch hoppla, EADS? Da rufe ich doch mal Vorgesetzte an.“

    L.: Ich habe die Frage nicht verstanden.

    Flisek: Wird da jemand anrufen?

    L.: Mit Sicherheit.

    Flisek: Ist das irgendwann zu ihrer Zeit passiert, dass Selektoren mit wirtschaftlichem Hintergrund eingespeist werden sollten?

    L.: Sie Beziehen sich auch auf meine Aufgabe vorher zu Selektoren. Welche meiner Aufgaben sprechen sie an?

    Flisek: Im Prinzip alle. Das wäre ja spitzfindig. Ich stelle die Frage an sie.

    L.: Kann ich heute nicht mehr sagen.

    Flisek: Weil sie sich nicht erinnern?

    L.: Ja.

    Flisek: Warum sollte ich dann differenzieren? Ist die Unterscheidung in weiche und harte Selektoren ein Begriff?

    L.: Ja. Hart ist eine konkretes Kommunikationsmerkmal, weich wäre…

    Flisek: Hart wäre ein Taliban, weich wäre eine Telefonnummer.

    L.: Ja.

    Flisek: Warum differenziert man das?

    L.: Manchmal wollen wir nicht in alles in die Verarbeitung geben, sondern durch weiche Selektoren nochmal differenzieren.

    Flisek: Man hat nie weiche Selektoren?

    L.: Doch, aber nur in Kombination mit harten.

    Flisek: Wenn aus Bad Aibling Informationen an die USA übergebe wurden: Was waren dann die letzten Stufen dafür?

    L.: G‑10-Filterung.

    Flisek: Noch andere Filter?

    L.: Selektoren, die von USA eingestellt wurden.

    Flisek: Ist das irgendwann mal völlig automatisiert passiert?

    L.: Ja.

    Flisek: Wann?

    L.: 2005, 2006.

    Fragerunde 1: Die Grünen

    Notz: Von wann bis wann hatten sie die Leitung? Gab es ein konkretes internes Ereignis, wo sie die Stelle verlassen haben?

    L.: Es gab einen kommissarischen Leiter.

    Notz: Warum?

    L.: Formale Personalverfahren dauern.

    Notz: Gab keine äußeren Anlässe?

    L.: Nein, nur dienst-rechtlich.

    Notz: Sie sind die erste Zeugin mit erstaunlichen Gedächtnislücken. Wie haben sie sich vorbereitet?

    L.: Über das allgemeine Verfahren des Ausschusses.

    Notz: Hat sie jemand kontaktiert und angeboten zu reden?

    L.: Ja, habe ich aber nicht gemacht.

    Notz: Warum?

    L.: Damit ich nicht verwechsle, was ich gelesen habe und was Erinnerung ist.

    Notz: Pro Monat 8–10.000 Meldungen von mehreren Erhebungsstellen weitergegeben. 2008?

    L.: Aktuell.

    Notz: Das ist ja außerhalb unseres Untersuchungsauftrags! :) Und damals?

    L.: Kann ich nicht im Detail sagen. Eher weniger.

    Notz: Was ist eine Meldung?

    L.: Einen Inhalt und Information dazu.

    Notz: Eine Meldung kann mehrere Daten umfassen?

    L.: Kann.

    Notz: Wie viele maximal?

    L.: Gibt keine Einschränkung.

    Notz: Zwei Millionen?

    L.: Nein. Verschiedene Nachrichten, Inhalte und Übersetzungen zusammengefasst.

    Notz: 7.000 Daten in einer Meldung?

    L.: Nein?

    Notz: 700?

    L.: Nein.

    Notz: Wollen sie nicht einfach eine Zahl nennen?

    L.: Das kommt darauf an. Ein Auswerter kann keine hunderten Seiten lesen. 2, 5, 7..

    Notz: Weitergaben an NSA 2008 beendet.

    L.: Ja.

    Notz: Waren sie da noch da?

    L.: Noch nominell da, aber mehr in Pullach.

    Notz: Warum hat man das beendet?

    L.: Weil nicht verwertbares herausgekommen ist.

    Notz: Trotz hunderter Meldungen kam dabei nichts raus.

    L.: Wieder Begrifflichkeiten. Meldungen, JSA, NSA.

    Notz: Wie viele Daten pro Woche an die NSA gegeben?

    L.: Weiß ich nicht.

    Notz: 5, 50, 50 Millionen, 500 Billionen?

    L.: Weiß ich nicht.

    Notz: Krass. Glasfaser-Daten in Frankfurt abgeleitet, von dort nach Stelle „P“ des BND, von dort nach Bad Aibling zu ihnen. Funktioniert das so?

    L.: Ja.

    Notz: Das was in „P“ passiert, wissen sie nicht?

    L.: Aus Sicht Bad Aiblings: ja.

    Notz: Ihr Vorgänger gerade hatte sehr genaue Ansichten.

    L.: Ah, ich hab sie falsch verstanden. Wusste Aibling, wie P filtert? Das wusste man nicht.

    Notz: Umfang von Daten an P wissen sie nicht?

    L.: Nein.

    Notz: Fachfrau für Selektoren. Wie viele gab es denn, in Bad Aibling?

    L.: Weiß ich nicht.

    Notz: Ungefähr?

    L.: Jede Zahl, die ich sage, wäre falsch.

    Notz: Plus, minus 150.000.

    L.: Nein. Kann ich ihnen nicht sagen. Kann auch heute nicht nach gucken, wie es damals waren.

    Notz: Gibt keine Buchführung darüber? Selektoren werden einfach gelöscht?

    Eisenberg: Angewandter Datenschutz.

    L.: Löschung ist zu protokollieren, aber das wird auch nicht ewig aufgehoben. Heute kann man die Selektoren 2006–2008 nicht nachvollziehen, aufgrund der Aktualisierungen.

    Notz: Davon glaube ich ihnen kein Wort. Dafür waren sie zuständig und waren jahrelang damit beschäftigt. Sie haben das jeden Tag gemacht, das müssen sie doch wissen.

    Sensburg: Sie weiß es nicht.

    Notz: Sie unterliegt der Wahrheitspflicht.

    Fragerunde 1: CDU/CSU

    Ostermann: Was ist der Auftrag der JSA?

    L.: Relevante Informationen zu kriegen.

    Ostermann: „Joint“ bedeutet gemeinsam. Wie lief das ab?

    L.: Unterschiedlich nach Tätigkeitsbereich. Technik am Laufen halten.

    Ostermann: Konkrete Fälle, an denen die gemeinsame Gruppe gearbeitet hat?

    L.: Wüsste nicht, wie ich das konkretisieren sollte.

    Ostermann: NÖ?

    L.: Nein.

    [Opposition lacht.]

    Ostermann: Spiegel meinte, dass deutsche Seite die Aufklärungsoperationen der NSA in Bad Aibling nicht kontrollieren konnte. Gehen sie davon aus, ob die USA Aufklärung dort in eigener Verantwortung betrieben haben?

    L.: In eigener Verantwortung kriegen die ja nichts. Nur mit JSA.

    Ostermann: Konnte der BND die NSA in der Mangfall-Kaserne kontrollieren? Kontrollrechte?

    L.: Mitarbeiter haben gemeinsam gearbeitet. Normalerweise durfte kein US-Mitarbeiter alleine Aufgaben verrichten, Päärchen-zusammengearbeitet.

    Ostermann: Spiegel Juli 2014;: Blechdose. Beschreiben sie die baulichen Gegebenheiten.

    L.: Dienststelle Bad Aibling. In einem eigenen Bereich der Amerikaner die Blechdose.

    Ostermann: Wurde darauf geachtet, dass die Amerikaner keine Daten Deutscher Staatsbürger erhalten?

    L.: Ja, G‑10-Prüfung mt allen Mitteln und Möglichkeiten. Gab keine Möglichkeit der USA, vorher an die Daten zu kommen.

    Ostermann: In Mangfall-Kaserne war der Deutschland-Chef der NSA. Können sie das bestätigen?

    L.: Keine Ahnung, was der innerhalb der NSA war, der war Leiter der Blechdose.

    Ostermann: Wie häufig hatten sie Kontakt?

    L.: Nicht so oft, wir hatten uns auf dem Gelände gesehen und gegrüßt.

    Ostermann: Gab keine Jour Fix-Termine?

    L.: Nicht mit ihm, auf der Arbeitsebene.

    Ostermann: Abkommen aus dem Jahr 2002. Streng nach Gesetz, bei Terror aber Ausnahmen. Da konnten auch Signale von Deutschen genutzt werden. Ist ihnen so etwas bekannt?

    L.: Nein. Das wäre auch ein Widerspruch zu technischen Maßnahmen, dass das eben nicht weitergegeben wird.

    Ostermann: Sind ihnen weitere Abkommen bekannt?

    L.: Ja.

    Ostermann: Das MoA von 2002 kennen sie aber?

    L.: Ja, vor etlichen Jahren mal eingesehen, aber Details nicht mehr bekannt.

    Lindholz: Schulungen waren auch im Verlauf aktueller Aufträge. Haben sie an Schulungen durch NSA-Personal teilgenommen?

    L.: Ich habe an keiner Schulungsmaßnahme teilgenommen. Das war für technisches Personal.

    Lindholz: Aber ihnen unterstelltes Personal?

    L.: Ja.

    Lindholz: Worin wurden die geschult?

    L.: Hängt vom konkreten Schulungsobjekt ab. Kann Software sein, kann technisches Gerät sein. Wie Geräte anzuschließen sind. Sehr vielschichtig.

    Lindholz: Rein technische?

    L.: Ja.

    Lindholz: Snowden-Dokument von 2006: Turmoil, DNI. Wie hat sich Herangehensweise von BND und NSA unterschieden?

    L.: 2006 war vor meiner Zeit. Kenne auch das Programm oder Produkt nicht.

    Lindholz: Als sie dort gearbeitet haben, gab es Programm da nicht.

    L.: Nein.

    Lindholz: Andere Programme? Und da Austausch?

    L.: Nein.

    Lindholz: Snowden-Dokument von 2005. FORNSAT-Mission Management. Metadaten in NSA-Systeme. Leitung zum ESOC in Wiesbaden in das NSA-Net. Sagt ihnen das was?

    L.: 2005 war vor meiner Zeit.

    Lindholz: Wurden zu ihrer Zeit Metadaten in die Systeme der NSA eingespeist?

    L.: Wie alles, G‑10-geprüft.

    Lindholz: [Konnten sie auf NSA-Daten zugreifen? – unsicher, Anm.]

    L.: Die hatten lokale Datenbanken. Auf die eigentlichen NSA-Datenbanken bestand kein Zugriff. Nur auf das Equipment vor Ort.

    Lindholz: Darauf konnten beide zugreifen?

    L.: Ja. Bedienpersonal war ja von beiden. Und wurde ja vorher geprüft.

    Lindholz: Snowden-Dokument von Beginn 2008: JSA hat SMS-Daten aus ihrer GSM-Sammelplattform übermittelt. Danach zwei neue SMS-Datenströme. Dishfire. Sagt ihnen das was?i Wie könnte das weitergegeben werden?

    L.: Da könnte ich spekulieren.

    Lindholz: Wie wurde sichergestellt, dass keine Daten Deutscher weitergegeben wurden?

    L.: Durch die G‑10-Prüfung.

    Sensburg: Wie viele Mitarbeiter hatten sie unter sich?

    L.: Habe ich doch gesagt, kann ich heute nicht mehr sagen.

    Sensburg: Was waren die technischen Schulungen?

    L.: Hängt vom Gerät, Produkt, Software ab. Allgemein: In Bedienung.

    Sensburg: Welcher Knopf gedrückt werden muss?

    L.: Wenn das Knöpfe hat: ja. Bei Software halt Menüleiste.

    Sensburg: Welche Geräte im BND haben Knöpfe, die geschult werden?

    L.: Frequenz anders einstellen..

    Sensburg: Welches Gerät?

    L.: Modem.

    Sensburg: Sie arbeiten mit Modems?

    L.: Ja.

    Sensburg: Diese Modems haben Knöpfe?

    L.: Ja.

    Sensburg: Welche technischen Geräte noch?

    L.: Modems. Mir fällt kein weiteres Gerät ein. Der ganze technische Prozess hat Geräte.

    Sensburg: Welche Geräte außer Modems werden ausgetauscht?

    [L. redet mit Eisenberg und Bundesregierung.]

    Sensburg: Haben sie noch ein Gerät gefunden mit der Bundesregierung gefunden?

    Akmann, BMI: Sitzung unterbrechen.

    20:48: Sitzung für 5 Minuten unterbrechen.

    21:05: Geht weiter, bin leicht zu spät gekommen.

    Sensburg: Fragen sie sich nicht, wo die Daten herkommen?

    L.: Frage schon, aber man bekommt nicht immer eine Antwort.

    Sensburg: Das kenne ich.

    Fragerunde 1: Die Grünen

    Ströbele: Frau T. G.

    Eisenberg: Die Zeugin heiß L.

    Ströbele: Sie haben gesagt, dass im Juni 2008 ausgeschieden sind. Da soll auch Datenweitergabe an NSA aufgehört hat. Zusammenhang?

    L.: Reiner Zufall.

    Ströbele: Haben sie konkret diskutiert, ob G‑10-Filter nicht funktionieren?

    L.: Mir nicht bekannt.

    Ströbele: Auch keinen Bericht gelesen?

    L.: Nein, aber in der Presse gelesen.

    Ströbele: Haben sie da auch das Resümee gelesen, dass die Filter nicht richtig funktionieren?

    L.: Kenne ich nur aus der Presse.

    Ströbele: Was dachten sie, als sie das gelesen haben?

    L.: Kein Kommentar.

    Ströbele: Auch nicht mit Kollegen über neue Filter geredet?

    L.: Ist immer vielschichtig. In dem Kontext haben wir das nicht beredet.

    Ströbele: Wer hat die Überprüfung gemacht?

    L.: Sicher die Leitung.

    Ströbele: Haben sie da diskutiert?

    L.: Nein, aber habe die gehört.

    Ströbele: Dass sie NSA gesagt hat, dass die Daten schlecht sind, haben sie nicht gehört?

    L.: Nein.

    Ströbele: Aber ihre Leute haben das gesagt?

    L.: Gab Diskussionen.

    Ströbele: Was sollte beendet werden? Die Zusammenarbeit?

    L.: Nur die Zusammenarbeit in der Vereinbarung.

    Ströbele: Vereinbarung war ja Geben und Nehmen: Technik gegen Information. Als die keine Informationen mehr geliefert haben, haben sie Hard- oder Software zurückgegeben?

    L.: Nein.

    Ströbele: In Frankfurt wurde ja Glasfaser abgehört.

    L.: Ja.

    Ströbele: Und die Weitergabe wurde beendet.

    L.: Ja.

    Ströbele: Ging die Auswertung durch den BND weiter?

    L.: Nur NÖ.

    Wolff: Nicht von der Aussagegenehmigung erfasst.

    Ströbele: Könnten sie denn NÖ etwas dazu sagen?

    L.: Meine Aussagegenehmigung schließt das aus. Kann auch NÖ nichts sagen.

    Fragerunde 1: SPD

    Flisek: Zum teil erfolgte automatisierte Datenweitergabe. Wovon?

    L.: Leitungs-vermittelte Verkehre.

    Flisek: Beispiele?

    L.: Gespräche, Faxe.

    Wolff: NÖ.

    Notz: Warum?

    Wolff: Das ist eingestuft, auch zurecht.

    Flisek: Leitungs-vermittelte Verkehre wurden schon damals automatisiert weitergegeben.

    L.: Ja.

    Flisek: Wurde dieser Prozess der Datenweitergabe gepflegt? Wurde da geschaut, ob alles in Ordnung ist? Vorgänger sprachen von Schwierigkeiten.

    L.: Das betrifft aber Paketvermittlung.

    Flisek: Bei Paketvermittlung gab es Anlaufschwierigkeiten?

    Wolff: NÖ.

    Flisek: Wurde die Zusammenarbeit mit der NSA eingestellt?

    L.: Ja, habe ich im Nachgang mitbekommen.

    Flisek: Wann?

    L.: Später im Jahr 2008, als ich nicht mehr da war.

    Flisek: Wann haben sie Bad Aibling verlasen?

    L.: Ende Juni, Anfang Juli.

    Flisek: Haben sie etwas von den USA mitbekommen..

    L.: Nein.

    Flisek: .. das sie Amerikaner mit Ergebnissen unzufrieden waren?

    L.: Nein.

    Flisek: Haben sie darüber nicht geredet.

    L.: Nein, auf meiner Ebene hat man sich darüber nicht unterhalten.

    Flisek: Der Zeuge vor ihnen hat von erheblichen Misstönen geredet.

    Eisenberg: Als es abgestellt wurde.

    Flisek: Im Vorfeld. So habe ich es verstanden. Er hat da mehr mitgenommen als sie. Sie haben gar nichts gehört?

    L.: Nein.

    Flisek: Ich sehe in der weiteren Befragung keinen Sinn mehr.

    Fragerunde 2: Die Linke

    Renner: NSA-Net fließt lediglich in die Blechdose. Richtig?

    L.: Ja.

    Renner: Sie sagten, es gab Datenabfluss von Metadaten.

    L.: Ja.

    Renner: Wie funktioniert das?

    L.: Kann ich nicht sagen, andere Abteilung in Bad Aibling.

    Renner: Wie ging das physikalisch von statten?

    L.: Die wurden an einem Übergabepunkt technisch übergeben.

    Wolff: Das ist eingestuft. Nur NÖ.

    Renner: Sie waren in der Blechdose. Arbeitstermine?

    L.: Ja.

    Renner: Worüber?

    L.: Besprechungen allgemeiner Art, Tagesgeschäft, Rückfragen, Video-Konferenzen?

    Renner: Mit wem? Personen in den USA?

    L.: Ja.

    Renner: Was haben die gesagt?

    [Eisenberg redet mit ihr.]

    L.: Keine Aussagegenehmigung.

    Renner: Ist interessant, was der Leiterin der JSA aus den USA gesagt wurde. War das konkrete Tätigkeit der JSA, Bad Aibling, was? Ja wohl nicht Wetter.

    L.: Dazu möchte ich nichts sagen.

    Sensburg: Darum geht es aber nicht. Sie sind als Zeugin geladen.

    Eisenberg: Keine Aussagegenehmigung.

    Renner: Wir untersuchen die Tätigkeit der NSA in der BRD und gegenüber Deutschen. Zusammenarbeit mit BND und Datenaustausch. Das ist alles Untersuchungsgegenstand. Was haben US-Dienste per Videokonferenz in der Blechbüchse gesagt? Nicht wer oder Dienstgrad. Worum ging es da?

    Eisenberg: Keine Aussagegenehmigung.

    Wolff: Inhalt operativer Gespräche ist eingestuft.

    Notz: Also NÖ.

    Wolff: Zumindest nicht öffentlich.

    Renner: Was verstehen sie unter Transitverkehr?

    L.: Verkehre, die nicht in dem Land enden. Übertragung von Land A nach B, Transitverkehr geht von Land B weiter. Durchleitung.

    Renner: Werden Daten aus Transitverkehr in der JSA zu ihrer Zeit verarbeitet?

    L.: Weiß ich nicht. Habe die ganzen Informationen, was damals erfasst wurde, nicht mehr im Kopf.

    Renner: Für eine Mathematikerin erstaunlich. Sagt ihnen Eikonal oder Granat was?

    L.: Ja, beides.

    Renner: Was ist das?

    L.: NÖ.

    Renner: Ist Bezeichnung „Kunden“ für daten-erhaltende Stellen ihre Wortschöpfung?

    L.: Wird nicht verlangt, aber es ist ein formloser Begriff für unsere Auswertung. Wir sind Dienstleister, das sind unsere Kunden.

    Renner: Nur Dienstleister. Also keine Verantwortung? Da passieren ja relevante Grundrechtseingriffe. Als „Dienstleister“ für Aufträge von „Kunden“: Ist das das Selbstbild?

    L.: Das ist ein Rollenverständnis. Was wir tun, ist nicht das abschließende. Wir geben einen Service an einen anderen Bereich. Auch Dienstleister müssen sich an Regeln und Gesetze halten. Wir leisten eine Zuarbeit.

    Renner: Die haben auch den Begriff „Bedienpersonal“ verwendet. Das habe ich so noch nicht gehört. Wird das „Bedienpersonal“ auch rechtlich geschult?

    L.: Ja. Es gab auch Unterlagen, erstellt vom jeweils schulenden Bereich.

    Renner: Waren die Schulungen Pflichtveranstaltungen?

    L.: Regelmäßig.

    Renner: War da auch die Datenschutzbeauftragte? Kennen sie die?

    L.: Die heutige, ja.

    Renner: Zu ihrer Zeit?

    L.: Zu meiner Zeit wusste ich nicht, wer die Position innehatte. Weitere Schulungen: allgemeine Sicherheit, Arbeitsschutz, Unfallschutz.

    Renner: Waren bei den Schulungen auch NSA-Mitarbeiter? Im Büro waren sie ja als Tandem.

    L.: Es war Pflichtveranstaltung für Dienststelle. NSA-Mitarbeiter wurden auch in G‑10 geschult, auf englisch.

    Fragerunde 2: CDU/CSU

    Ostermann: Kennen sie Programm „Tropic Puma“?

    L.: Sagt mir nichts.

    Ostermann: Soll Ende 2007 eingeführt wurden sein.

    L.: Sagt mir nichts.

    Ostermann: Deutsche Interessen. Durch wen erfolgt die Prüfung?

    L.: Das gleich Personal, das auch G‑10 macht.

    Ostermann: In der Zentrale in Pullach?

    L.: Ja.

    Sensburg: Leitungsvermittelte Kommunikation wurde automatisiert weitergeleitet.

    L.: Ja.

    Sensburg: An wen?

    L.: An die NSA.

    Sensburg: Sie waren Sachgebietsleiterin der JSA.

    L.: Ja.

    Sensburg: Da waren BND- und NSA-Mitarbeiter?

    L.: Ja.

    Sensburg: Wie weit geht ihre Kompetenz für das Sachgebiet? Haben sie Weisungsbefugnis über NSA-Mitarbeiter?

    L.: Nein.

    Sensburg: Gab es einen Spiegel-Sachgebietsleiter der NSA?

    L.: Ja.

    Sensburg: Sie waren in der Blechdose?

    L.: Nein.

    Sensburg: Kennen sie den Begriff „SUSLAG“?

    L.: Ja.

    Sensburg: Was heißt das?

    L.: Weiß ich nicht, müsste ich nachlesen.

    Sensburg: Special US-Liaison Activity Germany. Was ist das

    L.: Ei Teil der Blechdose.

    Sensburg: Welche Teile sind da noch?

    L.: Aufenthaltsort für die Mitarbeiter der JSA.

    Sensburg: Also ist JSA etwas anderes als SUSLAG?

    L.: Ja.

    Sensburg: Was unterscheidet JSA von SUSLAG?

    L.: Andere Aufgabenbereiche.

    Sensburg: Was machte SUSLAG?

    L.: War Anlaufstelle für NSA-Mitarbeiter.

    Sensburg: JAC. Joint Analysis Center. War das ein eigenes Sachgebiet?

    L.: Kann ich nicht einordnen.

    Sensburg: Muss ja in der Blechdose gewesen sein.

    L.: Abkürzung sagt mir nichts.

    Fragerunde 2: Die Grünen

    Notz: Wo sind sie heute tätig? Bis 30.5.2013 haben sie an einer bestimmten Stelle gearbeitet.

    L.: Da, wo ich im Sommer 2008 eine erst kommissarische Tätigkeit übernommen habe, die dann am 18. Februar 2009 übernommen wurde, das übe ich heute noch aus.

    Notz: Warum sagt dann die Bundesregierung, dass das nur bis 2013 war? Sie sagten, dass sie XKeyscore nicht kennen.

    L.: Ist mir ein Begriff, wurde aber nicht eingesetzt.

    Notz: Ihr Vorgänger sagte, der Begriff ist erstmals 2007 aufgetaucht. Wie passt das zusammen?

    L.: Zu hören, dass es das gibt, ist etwas anderes, als das im Einsatz zu haben.

    Notz: Antwort der Bundesregierung auf kleine Anfrage der SPD, dass XKeyscore seit [2008?] im Einsatz war. Wissen sie nicht?

    L.: Ist mir nicht geläufig. Ich kenne andere Bezeichnungen.

    Notz: Welche denn?

    L.: Kann ich öffentlich nicht sagen.

    Notz: Sagt ihnen der Begriff BGP (Border Gateway Protocol)-Data etwas?

    L.: Nein.

    Notz: LDP?

    L.: Nein.

    Notz: Hat zu ihrer Zeit Fax-Verarbeitung stattgefunden?

    L.: Ja.

    Notz: Mit welchem Programm?

    L.: Keine Erinnerung.

    Notz: Kooperation mit NSA. Gab es das auch woanders als in Bad Aibling?

    L.: Nein, nicht mir bekannt.

    Notz: Leute von anderen Außenstellen sind ihnen nicht begegnet?

    L.: Nein.

    Eisenberg: Wir sind alle übermüdet, außer mir.

    Fragerunde 2: SPD

    Flisek: Keine weiteren Fragen.

    Fragerunde 3: Die Linke

    Renner: Sagt ihnen Begriff „Dateianordnung“ etwas?

    L.: Ja.

    Renner: Gab es zu ihrer Zeit für ihre Dateien Dateianordnungen?

    L.: War nicht mein Zuständigkeitsbereich.

    Renner: Aber die haben die Dateien eingerichtet und betrieben.

    L.: Ja, aber die Überprüfung hat ein anderer Bereiche gemacht.

    Renner: Hatten die Dateien Dateianordnungen?

    L.: Kann mich nicht erinnern.

    Renner: Gab es Dateien, die nur durch BND geführt wurden? Oder auch gemeinsame.

    L.: Ersteres gab es.

    Renner: Waren die Dateisysteme und DV-Systeme Passwort-geschützt?

    L.: Kann ich heute nicht mehr sagen.

    Renner: Gab es Vorkehrungen, dass auf Daten nicht unberechtigt zugegriffen wird?

    L.: Weiß ich nicht mehr.

    Renner: Gab es eine Weitergabe von Rohdaten.

    L.: Das kann ich nicht sagen.

    Renner: Ist aber ziemlich spannend, oder?

    L.: Wieso?

    Renner: Aus Rohdaten kann man Inhaltsdaten machen.

    L.: Weiß ich nicht.

    Renner: Die Programme waren zum Teil, auch Eigenentwicklungen?

    L.: Nein.

    Renner: Stammten die alle von den USA?

    L.: Das kann ich so nicht mehr sagen. Ich weiß nicht, was alles im Einsatz war.

    Renner: Das ist keine 20 Jahre her.

    L.: Ja, 7.

    Renner: Sie waren Leiterin, wissen aber nicht, was eingesetzt waren.

    L.: Ich weiß nicht alle.

    Renner: Und die, an die sie sich erinnern können?

    L.: Die waren alle von den USA.

    Renner: Gab es auch Modifikationen?

    L.: Weiß ich nicht.

    Renner: Haben sie Quellcode gelesen?

    L.: Nein. Ich kenne auch nicht alle Programmiersprachen.

    Renner: Hätten sie Zugang zum Quellcode gehabt, wenn sie gewollt hätten?

    L.: In Einzelfällen vielleicht.

    Fragerunde 3: CDU/CSU

    Keine Fragen.

    Fragerunde 3: Die Grünen

    Keine Fragen.

    Fragerunde 3: SPD

    Keine Fragen.

    Fragerunde 4: Die Linke

    Keine Fragen.

    Formal-Foo 2

    Kiesewetter: Danke, das war sehr erhellend. Antrag: Jetzt bitte Beratungssitzung.

    Sensburg: $Danke. $Verabschiedung.

    Eisenberg: Zeugin ist nicht mehr vernehmungsfähig. Lassen sie einen Arzt kommen.

    [22:05: Ende der öffentlichen Sitzung. Wer auch immer bis hier gelesen hat: Danke für’s Durchhalten.]

    6. November 2014 66
  • : Rezension: Crux von Ramez Naam und ZERO von Marc Elsberg
    Rezension: Crux von Ramez Naam und ZERO von Marc Elsberg

    Ich war im Urlaub und konnte endlich wieder ein paar Bücher lesen, von denen ich euch zwei hier vorstellen möchte: Crux von Ramez Naam und Zero von Marc Elsberg. In beiden Romanen geht es um eine Jagd auf Hacker, die sich gesellschaftspolitisch engangieren. Crux konnte ich nicht zur Seite legen, von Zero war ich jedoch weniger begeistert. Aber das ist vielleicht Geschmackssache, eure Meinung könnt ihr gerne in den Kommentaren hinterlassen.

    Crux (Ramez Naam, 2013)

    crux-naam1Ramez Naam war längere Zeit bei Microsoft beschäftigt, dann Geschäftsführer eines Nanotechnologie-Unternehmens und schreibt seit 2012 tolle Tech-Thriller. Ich muss ehrlich sagen nicht gewusst zu haben, dass es sich bei Crux um den Nachfolger seines Debütromans Nexus handelt. Ein Pluspunkt daher vorne weg: Man stutzt trotzdem nie, das Buch ist in sich schlüssig. Ich habe das englische Original gelesen, auf die deutsche Übersetzung müssen wir leider noch ein wenig warten. Crux liest sich leicht und baut einen Spannungsbogen auf bis zum großen Finale im letzten Kapitel. Kein Wunder also, dass Paramount und Darren Aronofsky die Rechte für eine Verfilmung erworben haben.

    Zur Handlung: Der Roman spielt im Jahr 2040. Drei Biohacker haben die nanobasierte Substanz Nexus entwickeln, mit der man nicht nur über das Gehirn direkt ins Netz gehen, sondern auch telepathisch mit anderen Nutzern kommunizieren kann. Der Code für Nexus ist mittlerweile Open Source. Naam erzählt von den faszinierend positiven und den beängstigenden, negativen Konsequenzen. Durch direkte Gedankenkontrolle sind neue Formen von Verbrechen und Terrorismus entstanden. Andererseits entwickeln sich auch neue Arten der Kommunikation – und Jobs, wie zum Beispiel „NJs“ in Clubs:

    The Nexus Jockey. She projected her mind onto theirs like a song, projected it like dance, in time to the music, and the crowd roared its approval. (…) He looked around himself and the crowd wasn’t chaos anymore, wasn’t a mob. It was a single living thing moving in time.

    Der Roman handelt von der Jagd auf Kaden Lane, dem letzten der drei befreundeten Biohacker der sich noch auf freiem Fuß befindet, von Posthumanen, die ihr Gehirn in höchstentwickelte Systeme hochladen, von einem größenwahnsinnigen Philanthropen, der die Menschheit und den Planeten mit skrupellosen Mitteln retten will, von politischen Intrigen rund um die amerikanische Präsidentschaftswahl, von Buddhisten, von chinesischen Machthabern und brutalen Geheimdienstlern.

    Ein wirklich tolles Buch! Ich bin schon auf den nächsten Band Apex gespannt, der als DRM-freies Ebook im November erscheinen soll.

    ZERO – Sie wissen, was du tust (Marc Elsberg, 2014)

    zeroDer österreichische Schriftsteller Marc Elsberg hat sich mit ZERO – Sie wissen, was du tust an einem Thriller versucht, der vom gläsernen Menschen und der Datensammelwut der Internetriesen erzählt (Webseite zum Buch, Achtung Google Analytics!). Der Titel des Romans ist gleichzeitig der Name eines fiktiven Hackerkollektivs, das die Menschheit mit spektakulären Aktionen und Videonachrichten aufrütteln möchte. Cynthia, eine britische Journalistin, beteiligt sich an der Jagd nach Zero und fängt an, über die Methoden und Dienste der Internetplattform Freemee zu recherchieren.

    Die Plotidee ist nicht schlecht, aber der Stil ist holprig, die Dialoge sind flach. An vielen Stellen wünschte ich mir, ein wenig subtiler an die Problematik herangeführt zu werden. Stattdessen holt der Autor zu oft den Datenschutz-Zaunpfahl heraus, mit dem er nicht winkt sondern regelrecht auf einen eindrischt. Und leider bekommt man lediglich Einblick in die Gefühle und Gedanken einer einzigen Figur – und wenn man diese nicht mag ist das ganze Buch kein Genuss.

    Genervt wendet sich Cyn von ihm ab. Neben ihr wackelt Jeffs Kopf hin und her. „Wow! Geil!“
    Sie betrachtet das Brillengestell in ihrer Hand.
    „Sieht aus wie eine ganz normale Brille.“
    „Bewusst“, meint Charly. „Die meisten Leute mögen es nicht, wenn du mit einer Datenbrille in ihrer Gegenwart herumläufst. Haben Angst, dass sie beobachtet und gefilmt werden.“
    „Zu Recht“, lacht Jeff.
    „Wahrscheinlich nehmen die alles auf, was sie sehen und hören,“ mutmaßt Cyn. „Und das wird dann irgendwo gespeichert.“
    „Ja genau“, kichert Jeff.

    Neben der technophoben Cynthia erfüllen alle weiteren Figuren sämtliche Klischees: newsgeile Reporter, post-privacy Teenager, ein brillianter Programmierer mit Apserger-Syndrom. Vermutlich gehöre ich einfach nicht zur Zielgruppe dieses Romans.

    5. November 2014 4