Überwachung
Staatliche Überwachung, Innenpolitik, Cybermilitär und Geheimdienste.
-
: Wikileaks leakt NSA-Highlights: Merkel, Ban Ki-moon, Berlusconi und Netanyahu abgehört
<a href="https://creativecommons.org/licenses/by-nc-nd/2.0/">CC BY-NC-ND 2.0</a> by UN Photo/<a href="https://creativecommons.org/licenses/by-nc-nd/2.0/">flickr</a> : Wikileaks leakt NSA-Highlights: Merkel, Ban Ki-moon, Berlusconi und Netanyahu abgehört „Ausspähen unter Freunden, das geht gar nicht.“ – Schon gar nicht, wenn es um das Handy der Kanzlerin geht, da wurde die massenüberwachte Bevölkerung im Jahr der Snowden-Enthüllungen hellwach. Doch nicht nur damals genügte dem Generalbundesanwalt die „Abschrift“ eines NSA-Dokuments nicht für eine Klage. Nun hat Wikileaks fünf neue Gesprächsprotokolle und 13 Selektoren veröffentlicht: Neben Angela Merkel hat die NSA auch UN-Generalsekretär Ban Ki-moon belauscht.
Today, 23 February 2016 at 00:00 GMT, WikiLeaks publishes highly classified documents showing that the NSA bugged meetings between UN Secretary General Ban Ki-Moon’s and German Chancellor Angela Merkel, between Israel prime minister Netanyahu and Italian prime minister Berlusconi, between key EU and Japanese trade ministers discussing their secret trade red-lines at WTO negotiations, as well as details of a private meeting between then French president Nicolas Sarkozy, Merkel and Berlusconi.
The documents also reveal the content of the meetings from Ban Ki Moon’s strategising with Merkel over climate change, to Netanyahu’s begging Berlusconi to help him deal with Obama, to Sarkozy telling Berlusconi that the Italian banking system would soon „pop like a cork“.
Some documents are classified TOP-SECRET / COMINT-GAMMA and are the most highly classified documents ever published by a media organization.
Demnach hat die NSA nicht nur ein Gespräch zwischen Merkel und Ban aus 2008 abgehört. Auch der ehemalige deutsche Chefunterhändler für die G8-Gipfel, Bernd Pfaffenbach, die Premierminister Benjamin Netanyahu und Silvio Berlusconi sowie europäische und japanische Diplomaten sind unter den Glücklichen.
Die fünf heute Nacht geleakten Gesprächsnotizen stammen aus dem „Top Secret Global SIGINT Highlights: Executive Edition“, aus dem Wikileaks bereits in der Vergangenheit Dokumente veröffentlicht hat. Unter den „Top Secret“-Dokumenten sind auch zwei, die den Geheimhaltungszusatz „Gamma“ tragen. Wikileaks hat außerdem 13 dazugehörige Telefon-Selektoren freigegeben. Diese wurden zwischen 2002 und 2003 in die Überwachungsdatenbank der NSA aufgenommen.
NSA hat Interesse an Klimaverhandlungen
Weder Merkel noch die Vereinten Nationen dürften über die Enthüllung erfreut sein, auch wenn der Inhalt wenig spektakulär ist: Bei dem 2008 abgehörten Merkel-Gespräch hat UN-Generalsekretär Ban die Kanzlerin auf die wichtige Rolle der EU bei der Bekämpfung des Klimawandels hingewiesen. Die EU könne auf dem bevorstehenden EU-Gipfel ein positives Signal für die UN-Klimakonferenzen in Posen (COP 14) und Kopenhagen (COP 15) senden, betonte Ban. (Was die industriefreundliche deutsche Regierung nicht daran gehindert hat, die Ziele im EU-Klimapaket zu verwässern.)
Außerdem hat die NSA die G8-Gipfel beobachtet: Eine Gesprächsnotiz beschreibt Vorbereitungen zwischen japanischen Diplomaten und dem deutschen G8-Chefunterhändler, Bernd Pfaffenbach, zu langfristigen Klimavereinbarungen. Dabei haben die Diplomaten die Bereitschaft der USA diskutiert, über die Klima-Vereinbarungen von Heiligendamm hinauszugehen – selbst wenn es keine weiteren Zugeständnisse der Schwellenländer geben sollte.
Weitere Ziele der NSA
Besonders brisant ist eine Gesprächsnotiz aus 2010, laut der Isreals Premier Natanyahu seinen italienischen Kollegen Silvio Berlusconi um Hilfe gebeten hat: Ein umstrittenes Siedlungsprojekt sei schon länger geplant gewesen – nur das „ärmliche politische Händchen“ eines Regierungsmitarbeiters habe die Beziehungen zu den Vereinigten Staaten gestört. Berlusconi habe daraufhin versprochen, sich für eine Verbesserung dieser Beziehungen einzusetzen.
Ein weiteres abgehörtes Gespräch eines Berlusconi-Beraters offenbart: Merkel und Sarkozy haben den italienischen Premierminister 2011 nachdrücklich aufgefordert, das „Schuldenproblem“ Italiens „ernsthaft“ anzugehen. Außerdem habe der damalige Ratspräsident Herman Van Rompuy Spanien als Vorbild für Italiens Weg aus der Krise vorgeschlagen. Auch die Welthandelsorganisation (WTO) stand (oder steht) unter Beobachtung der NSA: Deutsche und japanische Diplomaten haben sich vor der Doha-Runde 2006 mit möglichen Strategien gegenüber den US-Verhandlern auseinandergesetzt, was aus einer Gesprächsnotiz hervorgeht.
Es ist unwahrscheinlich, dass der Generalbundesanwalt nun Ermittlungen gegen
netzpolitik.org,Wikileaksdie Freunde aus den USA aufnimmt: Zum Schutz der geheimen Quelle(n) liegen die Dokumente nur in abgeschriebener Form vor, was die US-Überwachung wohl wieder nicht „gerichtsfest“ beweisen dürfte. Tja, dann zeigen die Enthüllungen nur noch eines: Das Abhören von Telekommunikation hat für die NSA auch sprachliche Tücken: Beim persönlichen Berater Merkels, „Bernd Pfaffenbach“, hat die NSA (oder Wikileaks?) „Bernd Pfaffenback“ notiert. -
: Jahr der „gemeinsamen Zentren“: Europäische Geheimdienstzentrale in den Niederlanden geplant
Der niederländische AIVD: Sitz des neuen europäischen Geheimdienstzentrums? : Jahr der „gemeinsamen Zentren“: Europäische Geheimdienstzentrale in den Niederlanden geplant Die Matrix europäischer Geheimdienste erhält einen neuen Knoten. Einem Bericht des SPIEGEL zufolge wollen die Dienste aller EU-Mitgliedstaaten ein „Anti-Terror-Zentrum“ im niederländischen Den Haag einrichten. Auch Norwegen und die Schweiz würden beteiligt. Vorbild sei das „Gemeinsame Terrorismusabwehrzentrum“ (GTAZ) in Berlin, in dem das Bundesamt für Verfassungsschutz und der Staatsschutz des Bundeskriminalamtes ungeachtet des deutschen Trennungsgebotes zusammenarbeiten.
Das neue Zentrum in den Niederlanden wird von der 2001 gegründeten „Counter Terrorism Group“ (CTG) verantwortet. Dort organisieren sich die Geheimdienste aller EU-Mitgliedstaaten sowie ebenfalls Norwegen und die Schweiz. Die „Counter Terrorism Group“ erhält auf diese Weise erstmals eine physische Präsenz.
Vor sechs Wochen hatte bereits die WELT über eine geplante „Intelligence Cell“ berichtet und geschrieben, diese werde bei bei der Polizeiagentur Europol angesiedelt. Vermutlich hat die Zeitung das Geheimdienstzentrum aber mit dem am 1. Januar bei Europol gestarteten „Europäischen Zentrum zur Terrorismusbekämpfung“ verwechselt.
Noch mehr Zentren mit Wil van Germert
Viel wahrscheinlicher ist, dass das die europäischen Geheimdienste Einrichtungen des niederländischen Inlandsgeheimdienstes AIVD nutzen wollen. Die Niederlande haben nicht nur den EU-Ratsvorsitz inne, sie führen auch die „Counter Terrorism Group“. Vorsitzender ist Rob Bertholee, der derzeitige Leiter des AIVD. Laut der WELT erfolgt die Einrichtung des Geheimdienstzentrums auf Initiative der Niederlande, aber auch Luxemburgs und Deutschlands.
Grund zur Konfusion gibt es aber tatsächlich genug: Denn der frühere Leiter des AIVD, Wil van Germert, wechselte erst 2014 zu Europol, um dort außer dem „Zentrum zur Terrorismusbekämpfung“ ein „Zentrum zur Bekämpfung der Cyberkriminalität“ und ein „Zentrum zur Bekämpfung der Migrantenschleusung“ aufzubauen. Deshalb ist es wahrscheinlich, dass Europol und das Geheimdienstzentrum (wie im deutschen GTAZ) auf die ein oder andere Weise kooperieren werden.
Laut dem Spiegel würden in dem Geheimdienstzentrum unter anderem „Erkenntnisse zu ausländischen Kämpfern und der Bedrohung, die von ihnen ausgeht“ zusammengetragen. Diese sollen dann „auf multilateraler Basis so schnell und umfassend wie möglich“ ausgetauscht werden. Allerdings ist fraglich, welchen Mehrwert das Geheimdienstzentrum bieten soll. Denn bereits jetzt werden die Strukturen der „Counter Terrorism Group“ zum Informationsaustausch genutzt.
Verarbeitung auch von Originalquellen?
Eine Erklärung wäre, dass das Geheimdienstzentrum Originalquellen („rawintelligence“) verarbeiten soll, und nicht nur in den Mitgliedstaaten ausgewertete Informationen („assessedintelligence“) zur weiteren Analyse erhält. Unter Berufung auf „Sicherheitskreise“ hatte die WELT berichtet, die beteiligten Inlandsgeheimdienste würden Verbindungsbeamte entsenden. Außer dem Austausch von Informationen sollten sie auch „Koordinierungsaufgaben“ übernehmen.
Die Gründung der „Counter Terrorism Group“ erfolgte durch den informellen „Berner Club“. Über dessen Struktur ist äußerst wenig bekannt, auch parlamentarisch ist der Zusammenschluss kaum kontrollierbar. Zunächst hatten sich die fünf Regierungen Deutschlands, Frankreichs, Italiens, Österreichs und der Schweiz im „Berner Club“ organisiert. Mittlerweile sind alle übrigen Inlandsgeheimdienste aus den EU-Mitgliedstaaten sowie aus Norwegen hinzugekommen. Treffen auf „Arbeitsebene“ finden vierteljährlich statt.
Berichten zufolge ist auch die EU-Kommission Teil der „Counter Terrorism Group“, allerdings ist unklar welche Abteilungen auf welche Weise dort mitarbeiten. Angeblich existieren im „Berner Club“ und in der „Counter Terrorism Group“ keine weiteren Arbeitsgruppen, auch dies könnte also ein neues Feature des Geheimdienstzentrums darstellen.
Keine EU-Kompetenz für Belange der Geheimdienste
Eigentlich hat die EU keine Kompetenz für geheimdienstliche Belange, dennoch ist beim Generalsekretariat des Rates das Lagezentrum „EU Intelligence Analysis Centre“ (früher: „Joint Situation Center“) angesiedelt. Wie die „Counter Terrorism Group“ erstellt die in Brüssel gelegene Einrichtung Lageberichte und Bedrohungsanalysen für die Inlandsgeheimdienste der EU-Mitgliedstaaten. Eine ähnliche Struktur wird vom Auswärtigen Dienst betrieben.
Allerdings verfügt das „EU Intelligence Analysis Centre“ weder über AgentInnen, noch führt es Überwachungsmaßnahmen durch. Stattdessen ist das Lagezentrum aus Zulieferungen aus den Mitgliedstaaten angewiesen. Die Einrichtung wird seit letztem Herbst von dem deutschen Ex-Bundesnachrichtendienstler Gerhard Conrad geleitet.
-
: Neuer Staatstrojaner soll fast fertig sein (Update: Genehmigung wurde heute erteilt)
Teil des BKA-Gesetzes: Der Staatstrojaner. : Neuer Staatstrojaner soll fast fertig sein (Update: Genehmigung wurde heute erteilt) Der neue Staatstrojaner könnte bereits diese Woche genehmigt werden. Das berichtet der Deutschlandfunk, der sich diese Info durch das Bundesinnenministerium und das Bundeskriminalamt bestätigen ließ. Der Staatstrojaner soll eingeschränkte Funktionalitäten zur Quellen-Telekommunikationsüberwachung bieten, um gesetzliche Vorgaben zu erfüllen. Die „Quellen-TKÜ“ darf nur einzelne Kommunikationsvorgänge abhören, etwa Internettelefonie via Skype oder andere Messenger-Dienste, sofern sie das Voice over Internet Protocol (VoIP) benutzen. Unklar ist, ob das BKA mit der „Quellen-TKÜ“ auch Mail-Programme kompromittieren darf, wenn diese eine Ende-zu-Ende-Verschlüsselung nutzen.
Nach einem Urteil des Bundesverfassungsgerichts vom Februar 2008 zum Einsatz staatlicher Schadsoftware steht das Bundesinnenministerium unter Druck: Denn es muss durch nachprüfbare „technische Vorkehrungen und rechtliche Vorgaben“ sicherstellen, dass sich eine „Quellen-TKÜ“ ausschließlich auf „Daten aus einem laufenden Telekommunikationsvorgang“ beschränkt. Weitere Programme dürfen nur dann abgehört werden, sofern sie für diesen „laufenden Kommunikationsvorgang“ notwendig sind. Keinesfalls darf ein gesamter Rechner durchsucht werden. Das BKA hat die Vorgaben mittlerweile in einer „Standardisierenden Leistungsbeschreibung“ niedergelegt.
Dass die gesetzlichen Vorgaben auch eingehalten werden können, wird bezweifelt:
„Die prinzipielle Unterscheidung zwischen einem Trojaner, der nur Kommunikation ausleiten soll, und einem, der generell auch zum Beispiel zur Raumüberwachung geeignet ist, ist nicht zu treffen“, sagt Frank Rieger, Sprecher des Chaos Computer Clubs dem Deutschlandfunk. „Letzten Endes ist ein Trojaner, der, sagen wir mal, Skype abhören soll, ein Raumüberwachungstrojaner, der nur zufällig nur dann angeht, wenn Skype gerade läuft. Technisch gibt es da keine großen Unterschiede.“
Für diesen Sommer ist das Urteil des Bundesverfassungsgerichts zum BKA-Gesetz zu erwarten, wo der Staatstrojaner Teil der Debatte war. Im vergangenen Sommer gab es dazu eine Anhörung in Karlsruhe, mit Ulf Buermeyer und Constanze Kurz waren zwei unserer Redakteure als Sachverständige dabei. Eine Folge des Netzpolitik-Podcasts bietet dazu einen Überblick.
Die Neuentwicklung des Staatstrojaners war notwendig geworden, weil die zuvor eingesetzte DigiTask-Software zusätzliche Module nachladen konnte, die weit über eine Quellen-TKÜ hinausgingen. Nach einer vernichtenden CCC-Analyse sah sich das BKA gezwungen, das Vorhaben mit gesetzlichen Vorgaben in Einklang zu bringen, eine „Standardisierende Leistungsbeschreibung“ zu erarbeiten und die Entwicklung kurzerhand selbst in die Hand zu nehmen.
Dazu wurden 2,2 Millionen im Bundeshaushalt eingeplant, bis zu dreißig Personen sollen im „Kompetenzzentrum für informationstechnische Überwachung“ daran arbeiten.
Bisher fehlt übrigens immer noch die Rechtsgrundlage für den Einsatz eines Staatstrojaners zur Quellen-TKÜ zur Strafverfolgung. Das BKA darf nur zu präventiven Zwecken Trojaner einsetzen (Gefahrenabwehr, § 20 k, l BKAG), aber nicht zur Strafverfolgung, weil es in der Strafprozessordnung bisher keine Rechtsgrundlage dafür gibt. Die Landespolizeibehörden – bzw. das BKA für sie im Wege der Amtshilfe – dürfen es nur, sofern der Landesgesetzgeber das geregelt hat, und ebenfalls nur zur Gefahrenabwehr (für Strafverfolgung gilt abschließend die StPO). Dass es für die Strafverfolgung per Trojaner keine Rechtsgrundlage gibt, sieht übrigens sogar der Generalbundesanwalt so, also immerhin die Staatsanwaltschaft, die das BKA anleitet.
Update: Der Deutschlandfunk-Journalist Falk Steiner berichtet aus der Bundespressekonferenz, dass das Bundesinnenministerium heute die Genehmigung erteilt habe.
-
: Nach Gerichtsurteil gegen Apple: Die neuen Crypto Wars schwelen nicht mehr
Apple-Chef Tim Cook weigert sich lauthals, Hintertüren in IT-Produkte einzubauen. <a href="https://creativecommons.org/licenses/by-nc-nd/2.0/">CC BY-NC-ND 2.0</a>, via flickr/<a href="https://www.flickr.com/photos/joshlowensohn/15012927627/">Josh Lowensohn</a> : Nach Gerichtsurteil gegen Apple: Die neuen Crypto Wars schwelen nicht mehr Nach dem Protest von Apple gegen die Anordnung eines US-Bundesgerichts, Hintertüren in iOS einzubauen, hat sich die von Apple-Chef Tim Cook geforderte öffentliche Debatte über den Sinn und Unsinn solcher Maßnahmen entsponnen. Der Whistleblower Edward Snowden bezeichnete das Gerichtsverfahren als „wichtigsten Rechtsstreit des Jahrzehnts im Technikbereich“ und sprach von einer Welt, in der sich „Bürger auf Apple verlassen müssen, ihre Rechte gegenüber dem FBI zu verteidigen anstatt umgekehrt“. Systeme seien nur dann sicher, wenn ausschließlich die jeweiligen Nutzer Zugriff hätten: „Ein Zugang für den Hersteller ist eine Sicherheitslücke“.
Zudem forderte Snowden implizit dazu auf, zu beobachten, wer sich in der Debatte still verhält: „Schweigen bedeutet, dass sich Google auf eine Seite geschlagen hat, und zwar nicht auf die der Öffentlichkeit.“ Mittlerweile hat sich der Google-Chef Sundar Pichai zu dem „wichtigen Brief“ von Cook geäußert und erwartet eine „wohlüberlegte und offene Diskussion über dieses wichtige Thema“. Unternehmen dazu zu verpflichten, die Geräte und Daten ihrer Kunden zu hacken, sei nicht mit „legalen Gerichtsverfügungen“ zu vergleichen, die Zugang zu Kundendaten anordnen. Wie Cook warnte Pichai vor einem „beunruhigenden Präzedenzfall“, sollte Apple das Urteil tatsächlich umsetzen müssen.
Einigkeit in der Industrie
Von den IT-Schwergewichten Facebook und Microsoft fehlt bislang noch eine direkte Stellungnahme, allerdings hat Microsoft-CEO Satya Nadella ein Posting des Chefjuristen Brad Smith retweeted, der auf einen Eintrag der Gruppe „Reform Government Surveillance“ verweist. Darin haben sich neben Microsoft und Facebook Unternehmen wie Yahoo, Linkedin oder Dropbox zusammengeschlossen. Auch hier heißt es, dass „IT-Firmen nicht dazu verpflichtet werden sollten, Hintertüren in Technologien einzubauen, die die Informationen von Nutzern schützen“. Der Gründer von WhatsApp, Jan Koum, der zusammen mit dem Messaging-Dienst von Facebook übernommen wurde, erklärte seine ungeteilte Zustimmung zum Brief von Cook und fügte hinzu: „Wir dürfen nicht zulassen, dass dieser gefährliche Präzedenzfall durchgeht. Heute steht unsere Freiheit auf dem Spiel“, so der im Verwaltungsrat von Facebook sitzende Koum.
Die genannten Unternehmen sind zudem Mitglieder im Lobbyverband „Information Technology Industry Council“, der die Interessen praktisch aller Branchengrößen vertritt, von Akamai über Samsung bis hin zu Visa. „Wir sind über die breiten Implikationen einer Verpflichtung besorgt, sowohl hier [in den USA] als auch im Ausland, die IT-Unternehmen zur Zusammenarbeit mit Regierungen zwingen würde, um Sicherheitsmaßnahmen zu deaktivieren oder Sicherheitslücken in Technologien einzubauen. Unser Kampf gegen den Terrorismus wird in Wahrheit durch Sicherheitswerkzeuge und ‑technologien gestärkt, also müssen wir vorsichtig sein, bedenkt man unser gemeinsames Ziel von verbesserter Sicherheit, anstatt Unsicherheit zu erzeugen“, heißt es in der Erklärung.
Büchse der Pandora
Unterstützung erhielt die IT-Industrie von Menschenrechtsgruppen, die sich allesamt auf Apples Seite schlugen. Ein Anwalt der American Civil Liberties Union (ACLU) sprach von einem „noch nie dagewesenen, unklugen und rechtswidrigen Schachzug der Regierung“, der von der US-Verfassung nicht gedeckt sei. „Wenn das FBI Apple dazu zwingen kann, in die Geräte ihrer Kunden einzubrechen, dann kann das auch jedes repressive Regime der Welt machen.“ Sherif Elsayed-Ali von Amnesty International erklärte, dass „solche Hintertüren die Sicherheit Aller unterminieren und unser Recht auf Privatsphäre bedrohen“.
Konkreten Rechtsbeistand für Apple versprach die Electronic Frontier Foundation (EFF). „Im Grunde verlangt die Regierung von Apple, einen Hauptschlüssel zu erzeugen, um ein einzelnes iPhone zu entsperren. Und wenn dieser Hauptschlüssel erst einmal vorliegt, dann sind wir uns sicher, dass unsere Regierung immer und immer wieder danach verlangen wird, für andere Handys, und sie wird diese Macht gegen jede Software oder jedes Gerät einsetzen, die die Kühnheit haben, starke Sicherheit anzubieten.“ Und selbst wenn man der US-Regierung vertraue, dann sei zu erwarten, dass der einmal angefertigte Hauptschlüssel auch von Regierungen auf der ganzen Welt verlangt werden wird.
Kann Apple die Anordnung umsetzen?
Sorge darüber, wie die nun losgetretene Debatte verlaufen könnte, äußerte der Sicherheitsexperte Bruce Schneier. Er habe eine Einblendung des Fernsehsenders CNN gesehen, die gelautet hätte: „Apples Datenschutz vs. Nationale Sicherheit“. Unter solchen Rahmenbedingungen sei die Debatte bereits verloren. Stattdessen hätte es heißen sollen: „Nationale Sicherheit vs. FBI-Zugang“. Der Forensiker Jonathan Zdziarski wiederum berief sich in einem Essay auf die von Lawrence Lessig aufgestellte These „Code is Law“ und forderte, dass Code nicht einmal seinem Schöpfer trauen sollte, ohne das Einverständnis des Nutzers einzuholen. Zwar habe Apple bereits erste Schritte in diese Richtung gesetzt, müsse aber ein grundsätzliches Misstrauen gegenüber sich selbst tiefer in ihren Produkten verankern.
In einem separaten Posting liefert Zdziarski eine Kurzeinschätzung der technischen Möglichkeiten Apples, die Forderung des Gerichts umzusetzen. Beim iPhone 5C, um das es im konkreten Fall geht, sei das zweifelsfrei schaffbar, bei neueren Geräten hingegen, die mit einem speziellen Chip, der sogenannten „Secure Enclave“, ausgestattet sind, würde das schon deutlich schwerer fallen – auch wenn dies vermutlich gelingen dürfte. Dan Guido von der Sicherheitsfirma Trail of Bits kam zu einer ähnlichen Einschätzung und spielte im Detail die möglichen Einfallswinkel durch, die Apple zur Verfügung stehen.
US-Politik unterstützt Gerichtsurteil
Soweit zum Konsens, der unter all jenen herrscht, die wissen, um was es geht. Auf Seiten der Politik muss man die Volksvertreter, denen die Wahrung von Privatsphäre und Verschlüsselung ein Anliegen ist, schon mit der Lupe suchen. Der demokratische Abgeordnete im US-Repräsentantenhaus, Ted Lieu, der einen Uni-Abschluss in Informatik besitzt, spielte etwa ein Gedankenspiel durch: „Können Gerichte Facebook dazu zwingen, Analyse zu betreiben, um herauszufinden, wer ein Verbrecher sein könnte? Oder Google dazu verdonnern, eine Liste mit Namen herauszurücken, die nach dem Begriff ISIS gesucht haben? An welchem Punkt hört das auf?“ Der US-Senator Ron Wyden verteidigte Apple ebenfalls und sagte, dass kein Unternehmen dazu gezwungen werden dürfte, „absichtlich die Sicherheit ihrer Produkte zu schwächen“.
Aus dem Weißen Haus waren nur Wortmeldungen zu vernehmen, die am Kern der Debatte vorbeigingen. So erklärte der Pressesprecher Josh Earnest, dass das FBI Apple nicht darum bitte, ihre Produkte neu zu entwickeln oder „neue Hintertüren einzubauen. Sie verlangen einfach bloß nach etwas, was Auswirkungen nur auf dieses eine Gerät hätte.“ Die sich im Vorwahlkampf befindlichen republikanischen Kandidaten Donald Trump und Marco Rubio ließen keinen Zweifel daran, dass Apple den Widerstand aufgeben möge und „das Gerät öffnen soll“.
Debatte in Deutschland
In Deutschland lobte die grüne Politikerin Renate Künast den Widerstand Tim Cooks gegen das Gerichtsurteil. Schließlich hätte eine Umsetzung Folgen auch für europäische Konsumenten: „Es kann nicht sein, dass die US-Behörden den Unternehmen nahelegen, Hintertüren in die Verschlüsselungen einzubauen, um trickreich an die Daten der Menschen zu kommen. Eines ist klar, die Europäische Union darf sich bei den Verhandlungen zu neuen Safe-Harbor-Regeln nicht über den Tisch ziehen lassen“, schrieb die ehemalige Verbraucherschutzministerin, die nun dem Bundestagsausschuss für Recht und Verbraucherschutz vorsitzt, auf Facebook.
Über die rechtlichen Implikationen und wie der Fall weitergehen wird, sprach der netzpolitik.org-Autor und Richter am Landgericht Berlin, Ulf Buermeyer, mit Deutschlandradio Kultur. In demonstrativer Ahnungslosigkeit suhlte sich hingegen Sabrina Fritz, die für den ARD aus Washington berichtet. Anstatt digitale Souveränität für Nutzer einzufordern, drehte sie den Spieß kurzerhand um: „Wenn Apple sich aber weigert, die Wünsche der Besitzer zu erfüllen, dann hat es die Macht über mein Handy übernommen und das will ich nicht.“ Das ergibt für uns nicht allzuviel Sinn, genausowenig ihre Einschätzung, dass niemand etwas dagegen gehabt hätte, (wohl unverschlüsselte) Festplatten zu beschlagnahmen und nach Hinweisen zu durchsuchen. „Und das Handy soll plötzlich tabu sein? Das macht für mich keinen Sinn.“
-
: Bundeswehr im Cyber-Traum: Böses Erwachen im Verteidigungsausschuss am Montag?
Ursula von der Cybern. (<a href="https://creativecommons.org/licenses/by-sa/2.0/">CC BY-SA 2.0</a> by Global Panorama/<a href="https://www.flickr.com/photos/121483302@N02/14629926025/">flickr</a>) : Bundeswehr im Cyber-Traum: Böses Erwachen im Verteidigungsausschuss am Montag? Neben Land, Luft, See und Weltraum ist inzwischen auch der „Cyber-Raum“ ein Operationsraum der Bundeswehr, in dem man nur mit „Cyber-Waffen“ bestehen könne – „offensive Cyber-Fähigkeiten“ mit eingeschlossen. Ob der Einsatz der Bundeswehr im Internet überhaupt rechtlich zulässig und ethisch vertretbar ist, bleibt umstritten – und Thema im Verteidigungsaussschuss am kommenden Montag. Dessen Fragenkatalog an die Sachverständigen liegt uns vor und spricht die kritischen Punkte zumindest an. Eine Anmeldung zur öffentlichen Sitzung ist nur noch heute möglich, wir werden vor Ort sein und bringen einen Cyber-Zähler mit.
Bundeswehr im Internet
Wenige Stunden vor dem Landesverratsbrief vom Generalbundesanwalt a. D. haben wir die „Strategische Leitlinie Cyber-Verteidigung“ veröffentlicht und kommentiert. Der Verteidigungsausschuss selbst erfuhr von dieser Leitlinie erst aus den Medien. In der von Ursula von der Leyen „erlassenen“ Richtlinie findet sich nicht nur 137 Mal das unsägliche Wort „Cyber“, sondern auch die Definition des Internets als Kriegsschauplatz, Forderungen nach noch mehr Geld, das Erfordernis eines militärischen Lagebildes und nicht vom Grundgesetz gedeckte „Offensive Cyber-Fähigkeiten“.
Klärungsbedarf für die Sachverständigen
Damit gibt es eine große Zahl (völker-)rechtlicher Probleme, die die Verantwortlichen bisher ignorieren. Daher sollen am Montag nun sieben Sachverständige Antworten auf „verfassungs‑, völker- und sonstige nationale und internationale rechtliche Fragen“ geben. Zudem wollen auch „ethische Aspekte im Zusammenhang mit Cyberwarfare“ behandelt werden.
- Katrin Suder vom Bundesministerium der Verteidigung
- Thomas Kremer, Deutsche Telekom AG, Vorstand für Datenschutz, Recht und Compliance
- Thomas Rid, King’s College London, Professor „Security Studies“
- Staatssekretär Klaus Vitt, Bundesministerium des Innern und Beauftragter der Bundesregierung für Informationstechnik (bekannt u. a. durch seine Forderung einer VDS-Ausweitung)
- Gabi Rodosek, Universität der Bundeswehr München, Lehrstuhl für Kommunikationssysteme und Netzsicherheit
- Marcel Dickow, Stiftung Wissenschaft und Politik, Forschungsgruppenleiter „Sicherheitspolitik“
- Michael Bothe, Professor em. für Öffentliches Recht, Völkerrecht und Europarecht
Fragen an die Sachverständigen
Die Fragen an die Sachverständigen sprechen die kritischen Punkte an: Wo liegt die Grenze zwischen Verteidigung und Angriff (rechtlich und technisch), wo zwischen Inland und Ausland im Netz? Wie steht es um Parlamentsbeteiligung, Einsätze im Inneren und konventionelle Gegenschläge auf Angriffe im Netz? Wann kommt es zum NATO-Bündnisfall? Die Rede ist zudem von der Gefahr eines „elektronischen Rüstungswettlaufs“.
Zu klären ist außerdem die Präzision der „Cyber-Wirkmittel“ und, ob vor ihrem Einsatz alle Folgen berücksichtigt werden können. Auch der Abschnitt „Praktische Umsetzung“ ist interessant: Hat die deutsche Wirtschaft Nachholbedarf bei „verteidigungsindustriellen Schlüsseltechnologien“? Wo ist man auf Importe von IT-Technik angewiesen, welche Hersteller sind führend? Wie ist die Lage bei der Nachwuchsgewinnung, auch beim noch nur teilstaatlichen BWI?
Wir sind gespannt auf die Antworten und werden von der Ausschusssitzung berichten!
-
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Festplatten-Transport von Köln nach Berlin hat zwei bis drei Wochen gedauert.“
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Festplatten-Transport von Köln nach Berlin hat zwei bis drei Wochen gedauert.“ Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Geladen sind diesmal Doreen Delmdahl, Leiterin der Arbeitsgruppe XKeyscore im Bundesamt für Verfassungsschutz (BfV), Stefan Sohm und Hans-Christian Luther vom Bundesministerium für Verteidigung (BMVg) und T.B. vom BND (zum wiederholten Mal). Wir sitzen wie immer drin und bloggen live.
Es soll heute unter anderem um XKeyscore (XKS) gehen. Doreen Dehmdahl, die in Wirklichkeit anders heißt, leitet im BfV die Arbeitsgruppe XKeyscore, die mit der Einführung der Software im BfV befasst ist. Anfang der Woche haben wir darüber berichtet, dass sich XKeyscore beim BfV seit Jahren in einer „Testphase“ befindet. Martina Renner, Obfrau der Linken im Ausschuss, hat angekündigt zu fragen, was es mit dieser langen Testphase auf sich hat und was die Gegenleistung ist, die das BfV der NSA für die Bereitstellung der Software anbietet.
Zuvor sagte A. Sch., der Verbindungsbeamte des BND im BfV zur Einführung von XKeyscore, im Ausschuss aus. Seine Vernehmung war aus Identitätsschutzgründen nicht-öffentlich, mittlerweile ist aber das Protokoll seiner Vernehmung erschienen, das wir zusammengefasst haben.
Bei der Vernehmung der beiden Zeugen aus dem BMVg wird es vorrangig um das Thema Drohnen und Geheimer Krieg gehen. Konteradmiral Hans-Christian Luther ist seit 2012 stellvertretender Leiter der Abteilung SE II „Strategie und Einsatz“, von ihm erhofft man sich Erkenntnisse über die Zusammenarbeit Deutschlands mit US-Streitkräften.
Der Jurist Stefan Sohm leitet im BMVg das Referat R I 3 für „Völkerrecht; Rechtsgrundlagen der Einsätze der Bundeswehr einschließlich verfassungsrechtlicher Bezüge und Menschenrechte“. Er vertrat die Bundesregierung in einem Klageverfahren dreier Angehöriger von jemenitischen Drohnentoten, die am 29. August 2012 durch einen US-Drohneneinsatz ums Leben kamen. Deutschland wurde eine Beteiligung an der Tötung vorgeworfen, da die Signale für den Drohnenkrieg der USA über die Relaisstation Ramstein geleitet werden. Ohne Ramstein, so der frühere Ausschusszeuge und Ex-US-Drohnenpilot Brandon Bryant, sei der gesamte US-Drohnenkrieg nicht möglich. Das Gericht wies die Klage ab.
T.B., der vierte Zeuge, soll laut einer Meldung des Bundestages ausschließlich in nicht-öffentlicher Sitzung vernommen werden. Bei seinen letzten Vernehmungen ging es um Bad Aibling, die Datenweitergabe von dort und um die Selektorenproblematik.
Gliederung
- Gliederung
- Vorbemerkungen
- Einleitung: Vorsitzender
- Zeugin 1: Doreen Dehmdahl, BfV, Leiterin Arbeitsgruppe XKeyscore
- Zeuge 2: Stefan Sohm, BMVg, Referatsleiter R I 3
- Zeuge 3: Hans-Christian Luther, BMVg, stellvertretender Abteilungsleiter Strategie und Einsatz
Vorbemerkungen
Wir berichten aus den öffentlichen Sitzungen, an denen jeder teilnehmen kann. Hier steht, wie man sich anmeldet.
Disclaimer: Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.
Abkürzungen: Im Anschluss an die Sitzungen ergänzen wir die verwendeten Abkürzungen um Erklärungen. Während des Live-Bloggens schaffen wir das leider nicht, daher gibt es ein Abkürzungsverzeichnis zum Nachschauen.
Dargestellte: Abgeordnete und Zeugen, gerne korrigieren und vervollständigen wir ihre Aussagen. Kontaktieren sie uns!
Copyright: Die Zeichungen der Zeugen stehen nicht unter einer Freien Lizenz. Wer die Bilder verwenden möchte, kontaktiert bitte Stella Schiffczyk.
Wer uns unterstützen möchte, darf gerne spenden.
Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).
Einleitung: Vorsitzender
$Begrüßung
Zeugin 1: Doreen Dehmdahl, BfV, Leiterin Arbeitsgruppe XKeyscore
Rechtsbeistand: Dr. Teubner
Doreen Dehmdahl, 39, BfV Berlin-Treptow.
Kein Eingangsstatement.
Fragerunde 1: Vorsitzender (11:41)
Sensburg: Ausbildung?
Dehmdahl: Jura, zweites Staatsexamen. 2008 bei BfV angefangen. In Abteilung Islamismus, bald in Bereich ?
Sensburg: Zwischenstationen?
Dehmdahl: 2004 im statistischen Bundesamt. 2006/2007 im BMI Berlin.
Sensburg: Da mit BfV in Kontakt gekommen?
Dehmdahl: Ja.
Sensburg: Juristin, Statistisches Bundesamt und Zahlen. Wie Teufel und Wasser?
Dehmdahl: Ja, aber 2. Staatsexamen am OLG Deutschlandüsseldorf.
Sensburg: Und die können rechnen? Über BMI zu BfV.
Dehmdahl: Ja, wollte in Berlin bleiben.
Sensburg: Welcher Bereich in BfV?
Dehmdahl: Erstmal Islamismus.
Sensburg: Wie lange?
Dehmdahl: Nur paar Monate, dann nach G‑10 gewechselt. 3B – G‑10-Bearbeitung.
Sensburg: Wie kommt das?
Dehmdahl: Hatte Präferenz, ein bisschen Jura zu machen. War bei G‑10 eher der Fall. In erster Linie TKÜ, auch G‑10-Anträge prüfen und im Rahmen der Auswertung prüfen, ob Kernbereichsschutz. Das eher mein Fall.
Sensburg: Alles Juristen im Referat?
Dehmdahl: Alle Referatsleiter, ja. Muss so sein, weil Vermerke und Auswertungen geprüft werden müssen. Extra Sicherung, weil G‑10 der tiefste Eingrff ist.
Sensburg: Referatsleiterin seit wann?
Dehmdahl: Ende 2009, Anfang 2010.
Sensburg: War Referatsleiterstelle vorher besetzt?
Dehmdahl: Ja, aber Vorgängerin in Elternschutz gegangen.
Sensburg: Übergangslos? Oder gab es Vakanz?
Dehmdahl: Ja, gab Vakanz. 6 Monate Probezeit, dann in eigener Verantwortung Referatsleitung.
Sensburg: Beschreibung Referat?
Dehmdahl: 3B6.
Sensburg: Normaler Titel?
Dehmdahl: G‑10-Auswertungsreferat. Gibts in Berlin und Köln. 3B ausschließlich G‑10. In Berlin 3 Referate, in Köln die restlichen.
Sensburg: In Referat Sachbearbeiter, die machen Auswerter. Und Leiter ist Jurist, der guckt, ob grundrechtskonform?
Dehmdahl: Ja.
Sensburg: Der muss da draufgucken, damit gegengecheckt wird…
Dehmdahl: Wird immer erklärt, was darf man, was nicht. Aber gibt immer Zweifelsfrage. Geht nicht nur um Kernbereichsschutz sondern auch: Ist es Hauptbetroffener in der TK, wird über Hauptbetroffenen gesprochen? Da kommt man auf mich zu und fragt: „Darf ich das so verschriften?“
Sensburg: Wie heißt das Wort?
Dehmdahl: Verschriften.
Sensburg: Wie viele Auswertereferate gibt es?
Dehmdahl: Sechs.
Sensburg: Also waren sie im sechsten?
Dehmdahl: Ja, wenn man so zählen würde. Aber gibt ein Grundsatzreferat.
Sensburg: Also sieben?
Dehmdahl: Nein acht. Aber sechs Auswertereferate.
Sensburg: Wie viele Sachbearbeiter pro Referat?
Dehmdahl: Unterschiedlich.
Sensburg: Anteil Treffer, die sie gegenchecken? Jeder?
Dehmdahl: Sachbearbeiter sind gehalten, Vermerk zusammenzuschreiben. Jeder Vermerk geht über meinen Tisch. Manchmal kommen sie auch, bevor sie Arbeit machen.
Sensburg: Also fragen sie in der Regel, ob sie das machen durften?
Dehmdahl: Nein, aber manchmal kommt ein Vermerk, wo es nicht geht.
Sensburg: Ablauf einer TKÜ? Sie haben Zielperson.
Dehmdahl: Nein, ich nicht. Verschiedene Fachabteilungen. Die stellen G‑10-Antrag als Vorschlag.
Sensburg: Da noch nicht beteiligt?
Dehmdahl: Nein, nur Fachabteilung. Da guckt Abteilungsleiter drüber. Kommt in G‑10-Bereich. Formelle Kriterien überarbeiten, rechtlich drübergucken. Dann weiter zu G‑10-Jurist. Prüft, ob Tatbestände oder Verdacht vorliegen. Muss bewiesen werden und stichhaltig begründet sein. In letzter Zeit Verhältnismäßigkeit stark nachgeprüft. Und Plausibilität. Dinge wie 8A (Verbindungsdaten) und Quellen erst ausschöpfen, dann erst G‑10 zulässig.
G‑10-Jurist zeichnet mit, dann an Abteilungsleiter. Dann an BMI. Die prüfen wieder. Wenn dann Ok weiter an G‑10-Kommission, wo über Antrag entschieden wird. Wenn gesagt wird, ist in Ordnung, dann in der Regel dreimonatige Genehmigung. Dann wird Provider informiert, TKÜ wird begonnen. Dann drei Monate Zeit, im Sinne des Sachverhalts und Verdachts Tatsachen zu ermitteln. Ergebnisse werden an Sachbereich gegeben.
Zeit, um neuen Antrag zu schreiben zwei Monate. Wenn keine Anhaltspunkte mehr für Verdacht, dann wird Maßnahme eingestellt.
Sensburg: Also Zielperson ist zum Beispiel terrorismusverdächtig, dann dauert das zwei Monate bis TKÜ gemacht werden kann?
Dehmdahl: Nein, gibt auch Sofortanträge. Da nachträgliche Genehmigung der G‑10-Kommission.
Sensburg: Anteil Sofort- und Normalanträge?
Akmann: Nicht Untersuchungsgegenstand.
Sensburg: Kriege ich auch so raus.
Dehmdahl: Grundsatz ist Normalantrag.
Sensburg: Sie lassen sich was zeigen? Das, was da rauskommt?
Dehmdahl: Ja. Jeden einzelnen Vermerk. Sachbearbeiter bekommen Vermerk zugewiesen. Alles, was verschriftet wird und an Kunden rausgeht, läuft über meinen Tisch. Nach den drei Monaten weiß ich dann, ob Antrag was bringt.
Sensburg: Auf was schauen sie genau? Juristisch?
Dehmdahl: Grundsachverhalt: 129er, terroristische Organisation. Aktuell das meiste. Schaue: Hat das was mit Sachverhalt zu tun? Erhärtet das Verdacht? Beweist das das Gegenteil? Ist das der Hauptbetroffene? Kernbereichsschutz – Frage, betrifft es die innerste Privatsphäre? Sind Rechtsanwälte am Telefon oder Abgeordnete?
[Lachen.]
Notz: Da haken wir nach!
Sensburg: Das könnt ihr dann machen.
Wie machen sie das technisch? Hören sie da mit Kopfhörern?
Dehmdahl: Hören oder lesen. Wir hatten bis vor kurzem noch eine analoge Anlage, das war schrecklich.
Sensburg: Kennen sie XKS?
Dehmdahl: Ja, deshalb bin ich ja hier. Habe noch ein zweites Referat. In 3A-Bereich. Grundsatzreferat. Technische Aufklärung nennt sich das auch. Und zwei weitere kommissarische Referate.
Sensburg: Ist das normal?
Dehmdahl: Problem ist, 3A ist im Aufbau. Das stand ja auch schon öfter in irgendwelchen Medien. Braucht Referenten und Referatsleitung, das ist ja immer ein Problem.
Sensburg: Das macht mich ein bisschen betrübt. XKS wird in all diesen Referaten eingesetzt?
Dehmdahl: Ja.
Sensburg: Wie lange schon?
Dehmdahl: Seit es existiert. Vorher war das Arbeitsgruppe XKS.
Sensburg: Seit wann eingesetzt?
Dehmdahl: Seit April letzten Jahres.
Sensburg: Seit wann XKS vorhanden?
Dehmdahl: 2012.
Sensburg: Immer noch die gleiche Version?
Dehmdahl: [nickt]
Sensburg: Wie haben sie die denn gekriegt?
Dehmdahl: Durch BND.
Sensburg: Da kam IT-Support mit mehreren CD-Roms und hat gesagt: Wir installieren das?
Dehmdahl: Hatte erst einen BND-Mitarbeiter und dann XKS.
Sensburg: Was heißt das? Wie kam die Software?
Dehmdahl: Auf elektronischem Weg.
Sensburg: Waren auch Amerikaner da?
Dehmdahl: Nein. Nie.
Sensburg: Nie?
Dehmdahl: In G‑10-Bereich nie. War besonders geschützt.
Sensburg: Sie wissen: Hat nur der BND gebracht. Hat auch Schulung gemacht. Wie eng können sie Auskunft über Einsatz XKS geben? Können sie das bedienen?
Dehmdahl: Bedienen kann ichs nicht, das macht IT. Ich hab aber gesehen, wie das bedient wird.
Sensburg: Kann man unter Blickwinkel G‑10 was falsch machen?
Dehmdahl: Damit werden nur G‑10-Daten bearbeitet. Kann man erstmal nichts falsch machen. Das einzige: Sollte was daraus verschriftet werden. Da muss genauso auf Kriterien geachtet werden.
Sensburg: XKS recherchiert dann in TK-Strang. Eventuell Vermerk erstellt. Dann prüfen sie, ob Kernbereich, Pizzabote, Anwalt. Dann würde bei Anwalt gesperrt.
Dehmdahl: Genau, dann würde das nicht rausgehen.
Sensburg: Gelöscht?
Dehmdahl: Bei Kernbereich 3A müsste gelöscht werden. Aber XKS hat nur Kopien. Gelöscht wird sowieso. Spätestens nach sechs Monaten nach G‑10-Kriterien, wenn man das nicht mehr braucht.
Sensburg: AG XKS gibts nicht mehr?
Dehmdahl: Nein, ist 2014 übergegangen.
Sensburg: 2012 AG XKS, 2014 Aufbaustab Referat und dann 2015 Referat.
Dehmdahl: Ja.
Sensburg: Sie haben Testversion von XKS bekommen…
Dehmdahl: Nein. Eine Version von XKS, die testen wir. Habe aus Medien erfahren, dass XKS eine Erfassungsvariante hat. Die haben wir nicht. Wir nutzen nur Analyse.
Sensburg: Wer hat das zurechtgeschnitten?
Dehmdahl: KA. System ist auch ohne Außenverbindung.
Sensburg: Die passende Version ohne Erfassung war so schon eingerichtet?
Dehmdahl: Haben Version mit Analysefunktion bekommen. Man merkte, dass die für unsere Aufgabe nicht so zugeschnitten war.
Sensburg: Im Analyseteil?
Dehmdahl: Ja. Erfassung ja auch eher für Massendaten, nicht Inhaltsdaten. Wir brauchen ja Inhalte. Dafür brauche ich weniger Verbindungen, eher Inhalte. Dafür nur begrenzt tauglich.
Sensburg: Versucht, das zu verbessern? Dialog?
Dehmdahl: Wir nutzen das parallel. Habe dem BND-MA erklärt, wie wir arbeiten. Der hat geguckt, was man für uns nutzen kann.
Sensburg: Die hat er freigeschaltet?
Dehmdahl: Nein, die nutzen wir einfach. Nutzen nicht alles.
Sensburg: Was heißt, sie testen das? An Fake-Daten?
Dehmdahl: Ne. An Echtdaten.
Sensburg: Wieso kommt dann das Wort Testen vor?
Dehmdahl: Gibt ja VSA, da steht auch, dass man, bevor man ein Netz mit Daten füttert, die eingestuft sind, muss es technische Prüfung geben, System muss sicher sein. Deshalb aktuell nur Standalone-System. Test ist es, weil erstmal gucken, was System kann. Auch gucken, wie das mit unseren G‑10-Daten aussieht. Was muss man verbessern/anpassen? Müssen ja auch Auswerter angelernt werden, die sich lange damit beschäftigen müssen. Müssen immer noch gucken: Was kann das? Sind sicherheitstechnische Aspekte ok?
Sensburg: Suchen sie mit XKS auch nach Namen von Personen? Also: G‑10-Anordnung gegen Müller…
Dehmdahl: Wissen ja schon, dass der da drin sein müsste.
Sensburg: Aber suchen sie dann nach Meier? Ob der da auch noch drin ist? Was machen sie da? Sehe noch nicht den Sinn.
Dehmdahl: Früher waren das Kopfhörer und Telefonat. Wir überwachen auch Handys, Smartphones, DSL-Anschlüsse. Da so, dass meine G‑10-Auswerter in 3B Hilfe brauchen. Mehr als man händisch am Tag bearbeiten kann.
Sensburg: Also dafür als Auswertungstool eingesetzt.
Wird in jedem Auswertungsfall XKS eingesetzt?
Dehmdahl: Nein, weil nur Testsystem.
Sensburg: Also zu wenige Rechner?
Dehmdahl: Auch, aber würde ja sonst den Test umgehen.
Sensburg: Wie kommen Daten in Standalone-System rein?
Dehmdahl: Beim einen raus, beim andern rein, über Turnschuhschnittstelle.
Sensburg: Wirklich nur ein Rechner?
Dehmdahl: Server.
Sensburg: Und wie viele Rechner?
Dehmdahl: Da möchte ich jetzt…
Sensburg: Aber das macht doch einen Unterschied?
Dehmdahl: Da würde ich gern in anderer Sitzung was zu sagen.
Sensburg: Zusammenarbeit mit BND nicht wegen BND schwierig, sondern weil andere Ansätze. Wo lagen Schwierigkeiten darüber hinaus? Noch andere Probleme? Irgendwann Zeuge A. weggegangen zurück zu BND.
Dehmdahl: Wir machen eher inhaltliche Auswertung. BND in erster Linie SIGINT. Interessieren Inhalte weniger, ist auf Filterung angewiesen. Wir haben ja schon das Wichtige, die konkrete Person.
Sensburg: Gabs dann für den einen Server eine Dateianordnung?
Dehmdahl: Gibt eine, das von unserer TKÜ-Anlage. Poseidon.
Sensburg: Poseidon was anderes als alte AG XKS?
Dehmdahl: Nur anderer Name.
Sensburg: Hieß das schon immer so?
Dehmdahl: Schon als AG.
Sensburg: Warum hieß das Poseidon?
Dehmdahl: Wegen Perseus.
Sensburg: Aha.
Dehmdahl: Perseus ist unsere TKÜ-Anlage.
Sensburg: Wenn Standalone-Server: Braucht man nicht separate Anordnung?
Dehmdahl: Wurde mit Datenschützern erläutert: Nein, weil keine Dateihaltung. Nur für Zeitpunkt der Analyse in System eingepflegt.
Sensburg: Auf Server kann man nur wo zugreifen? Köln oder Berlin?
Dehmdahl: Berlin.
Sensburg: Kölner haben keinen Zugriff?
Dehmdahl: [schüttelt Kopf]
Sensburg: Nutzen die Kölner irgendwie diese Daten?
Dehmdahl: TKÜ-Anlage steht in Köln. Bei Vermerken nutzen die Fachbereiche das, wenn das verschriftet wurde. TKÜ-Anlage-Fernanbindung.
Sensburg: Was heißt das?
Dehmdahl: Meine Auswerter sind an TKÜ-Anlage fernangebunden.
Gibt auch Rechte- und Rollenkonzept. Teil der VSA. Export nur für bestimmte Leute machbar. Input in Standalone-System auch nur für bestimmte.
Sensburg: Gibts Auswerter in Köln, die Ergebnisse nutzen, bevor Vermerk da ist?
Dehmdahl: Nein, in Köln nutzen die das nicht.
Fragerunde 1: Linke (12:24)
Renner: Hoffe nicht, dass sie meinen Namen aus irgendeiner G‑10-Anordnung kennen. Aber möglich ist alles.
Haben sie auch Metadaten zu G‑10-Daten mit XKS verarbeitet?
Dehmdahl: Jede TKÜ-Anlage erfasst das. Sonst bringt einem das ja nix.
Renner: Dafür auch XKS eingesetzt?
Dehmdahl: Auch diese Daten sind in XKS.
Renner: Metadaten nur von der Person oder auch zu Kontaktpersonen?
Dehmdahl: Zu gesamtem Kommunikationsereignis.
Renner: Internet: Ort, wo nicht nur einer da, der anruft und einer, der abhebt. Sondern zum Beispiel in Gruppenchats viele.
Dehmdahl: Überwachen nur DSL-Anschluss von dem, der in Anordnung steht.
Renner: Wenn ich Smartphone nutze und in Messengergruppe unterwegs bin, Telko schalte, … – dann können das doch viele Kontaktpersonen sein, zu denen Metadaten anfallen.
Dehmdahl: NÖ mehr.
Renner: Werden auch Daten zu Kontakten auf zweiter Ebene erfasst?
Dehmdahl: Nein, sie spielen auf BND an. Nur erste Ebene von G‑10-Anordnung erfasst.
Renner: Bei Hauptbetroffenen können auch Anschlüsse anderer genutzt werden. Familie, Büro. Auch die erfasst?
Dehmdahl: Gibt Haupt- und Nebenbetroffene. Bei Nebenbetroffenen müssen wir drauf achten…
Renner: Nicht Auswertung. Erfassung. Werden auch Kontaktpersonen zu Nebenpersonen erfasst?
Dehmdahl: Ja. Nebenbetroffene nur geschaltet bei konkreten Hinweisen, dass Hauptbetroffener den Anschluss nutzt.
Renner: XKS nicht ursprünglich von BND.
Dehmdahl: Ja, aber haben nur Kontakt zu BND.
Renner: Nie Kontakt zur NSA?
Dehmdahl: Doch.
Renner: Ah. Und um was gings da?
Dehmdahl: Hatten Kontakt nur über BND, aber Inhalte: NÖ.
Renner: BND ist also Makler?
Dehmdahl: Immer BND Makler, wenns um ANDs geht.
Renner: Auch bei CIA? Auch dahin Kontakt?
Dehmdahl: Nö.
Renner: Ausschließen, dass verarbeitete Daten weitergegeben wurden?
Dehmdahl: Nein, Daten gehen nicht raus. Nur die Meldungen.
Renner: Geräte und Software BSI-zertifiziert?
Dehmdahl: Hardware ja.
Renner: Software?
Dehmdahl: Im Rahmen VSA-Anforderung muss BSI Prüfung vornehmen. Müssen BSI-Vorgaben erfüllen. Abnahme in dem Sinne nicht nötig.
Renner: Abgeordneter BND-MA: Hatte der Zugang zu Standalone-Rechner?
Dehmdahl: Natürlich.
Renner: Hatte der eine Schnittstelle?
Dehmdahl: Ja, müssen ja Daten reinkommen.
Renner: Konnte man den Import auch für Export nutzen?
Dehmdahl: Nein. Kann nur an einer Stelle Import oder Export passieren.
Renner: Wie stellen sie sicher, dass nicht exportiert werden kann?
Dehmdahl: Ist technisch möglich.
Renner: Wer hat das kontrolliert?
Dehmdahl: Von IT zur Verfügung gestellt. Spezieller Bereich IT-Sicherheit kontrolliert das.
Renner: Gab es zur einführung von XKS Diskussionen? Oder Differenzen?
Dehmdahl: Seit ich dabei bin nicht.
Renner: Davor?
Dehmdahl: Wenn dann nur vom Hörensagen.
Renner: Und?
Dehmdahl: Weiß ich nicht.
Renner: Lief also ganz rund? Auch mit dem BND?
Dehmdahl: Ja, immerhin haben sie uns einen MA gegeben.
Renner: Und der war ausgelastet?
Dehmdahl: Ja, gut beschäftigt. Glaube ich.
Renner: Mal zu Ohren gekommen, dass NSA kein uneigennütziger Verein ist?
Dehmdahl: Sie meinen die ToR?
Renner: Ja.
Dehmdahl: Nur NÖ.
Renner: Warum?
Dehmdahl: Weil nach wie vor geheim.
Fragerunde 1: SPD (12:35)
Flisek: ToR heißt Terms of Reference. Es gab diese Vereinbarung?
Dehmdahl: Ja.
Flisek: Regeln zwischen NSA und BfV für Rechte und Pflichten. Kennen sie Inhalte?
Dehmdahl: Muss ich ja, bin ja Leiterin der AG.
Flisek: Zeit/Zeit Online haben ja mal ein Dokument, das auch ToR heißt, veröffentlicht. Da wird gesagt: „To the maximum extent possible share all information with NSA.“ Also alle Daten soweit möglich mit NSA teilen. Das war ja so ein bisschen Schlussfrage von Frau Renner. War der Deal: Software/Knowhow gegen Daten.
Dehmdahl: Inhalte von ToR nur NÖ. Kann aber sagen, dass alle Vermerke aus G‑10-Erkenntnissen nach gesetzlichen Regelungen von Fachabteilungen geteilt wurden. Da hat BVerfSChG und G‑10-Gesetz Voraussetzungen, unter denen Daten weiteregegeben werden können.
Flisek: Fakt ist: NSA hat für Nutzung was verlangt. Das ist dieser Deal: Daten gegen Software.
Dehmdahl: Möchte ich hier auch nicht bestätigen.
Flisek: NSA ist ja keine Caritas, die notleidende Geheimdienste auf der Welt mit Software versorgt.
Teuber: Einstufung ist nicht durch Presseveröffentlichung aufgehoben.
Sensburg: Sie können als Rechtsbeistand Mandantin beraten, haben aber kein Rederecht.
Dehmdahl: Möchte weder bestätigen noch dementieren. In NÖ näher erläutern. Will auch keine Vermutungen anstellen.
Flisek: Obliegt nicht ihrem Ermessen, was NÖ und öffentlich ist. Frage: Abstrakt – war das, was NSA bekommen hat, waren das Daten?
Dehmdahl: Kann ich nicht sagen. Daten, die ich freigegeben haben, wurden nur nach gesetzlichen regelungen geteilt.
Flisek: Welche Arten von Daten dürfen NSA übermittelt werden?
Dehmdahl: Unäbhängig ob NSA oder nicht: Beinhaltet § ? BVerfSchG. Wir sprechen von Übermittlung. Bei G‑10 Sonderregelung: Nur Daten, die aufgrund besonderer Verdachtsfälle erhoben wurden.
Flisek: Daten aus G‑10-Maßnahmen. § 7a G‑10-Gesetz?
Dehmdahl: Nein, § 4.
Flisek: Wie ist einerseits Rechtsrahmen in Prüfung verpflichtend eingehalten worden und dann Entscheidung getroffen worden, welche Daten man freigíbt? Wer hat das entschieden?
Dehmdahl: Antrag macht immer der Fachbereich. Wenn G‑10, dann immer G‑10-Jurist, manchmal auch Amtsleitung. Abteilung entscheidet, dann weitergeben.
Flisek: Was sind Fälle für Amtsleitung?
Dehmdahl: Missverständlich ausgedrückt: Betrifft Übermittlungen allgemein. Auch an die Polizei. Polizei will in erster Linie offene Daten. Alles, was runtergestuft werden soll oder G‑10-Kennzeichnung verlieren soll, geht über Amtsleitung.
Flisek: Wie mit Daten von US-Bürgern umgegangen?
Dehmdahl: Überwachen üblicherweise Deutsche.
Flisek: Gabs nie?
Dehmdahl: Zu Inhalten von G‑10-Maßnahmen nur NÖ.
Flisek: Aber dann in NÖ-Sitzung detailliert Auskunft geben!
Dehmdahl: Werde es versuchen.
Flisek: Haben gesagt: Analysevariante von XKS kam zum Einsatz. Einfach gefragt: Haben gesagt, vielleicht war XKS gar nicht so geeignet. Ist das so, dass sich das BfV eine Lösung selber schustert?
Dehmdahl: Das ist unser Wunsch, aber dafür braucht man genug personal. In heutiger Kommunikation vor allem Dekodierung und Dekryptierung eine Rolle. Thema, mit dem man viele MA beschäftigen müsste, um das zu stemmen.
Flisek: Macht man nicht, weil Ressourcen fehlen?
Dehmdahl: [guckt zu Brandt]
Brandt: Würde Rückschlüsse auf Arbeitsweise des BfV zulassen. Wir bitten um Verständnis.
Dehmdahl:
Flisek: Für was?
Brandt: Keine Aussage in öffentlicher Sitzung.
Flisek: Mal Aussage zu Tauglichkeit?
Dehmdahl: Evaluierung nach Proof of Concept.
Flisek: Warum haben wir die nicht?
Akmann: Außerhalb Untersuchungszeitraum, April 2014.
Flisek: Testzeitraum liegt wesentlich im Untersuchungszeitraum. Testbericht liegt punktgenau nach Einsetzung des Ausschusses. Den hätten wir selbstverständlich gerne.
Hätte noch ganz andere Frage: BfV auch für Spionageabwehr zuständig. Habe die These – total verschwlörerisch – dass Tätigkeiten anderer Dienste außerhalb jeglicher Akten abläuft. Tool auch man unter dem Aspekt angeguckt? Wenn andere Mächte dieses Tool mal gegen Deutschland einsetzt. NSA besitzt das Ding. Und stellt es anderen zur Verfügung. Vielleicht auch ANDs, die das für ihre Interessen einsetzen. Das erste, was ich machen würde, ist, das auseinanderzunehmen und zu schauen, was das bedeutet. Ist ihnen nicht bekannt?
Dehmdahl: Nein. Wir haben nur Analysetool.
Flisek: BND-Kollegen haben auch Erfassung. Ich würde das hochinteressant finden. Haben gesagt, sie müssen auf BSI-Vorgaben achten. Dazu ist auch nichts in den Akten. Ist das passiert?
Dehmdahl: Wir machen das die ganze Zeit. Muss ein Sicherheitskonzept erstellt werden. Umfangreich. Rollenkonzepte. Sind da immer noch dabei. Sehr formalistisches Konstrukt.
Flisek: Wann fing das an? Gibt enge Kontakte mit BSI für Zertifizierung.
Dehmdahl: Nicht konkret. IT-Sicherheitsmanagement hat mit BSI Kontakt. Schon vorher vereinbart, dass es Testbetrieb gibt in der Form und parallel Sicherheitskonzept erstellt wird. Wird immer noch erstellt. Wann BSI eingebunden KA. Weiß nur, dass eingebungen.
Flisek: XKS noch anderen von BfV zur Verfügung gestellt? Sie sind Leiterin der AG gewesen. War das ein Projekt?
Dehmdahl: Projektgruppe und AG ist was anderes. Bei Projekt aus Allgemeinbetrieb rausgenommen, das wollte man ja nicht.
Flisek: Was war der konkrete Auftrag bei Einsetzung?
Dehmdahl: Testen, ob XKS für Zwecke BfV geeignet.
Flisek: Welche Zwecke?
Dehmdahl: G‑10-Daten auswerten.
Flisek: Test seit 2012 haben sie gesagt. A.S. hat gesagt, Mitte 2013 mit Test angefangen.
Dehmdahl: AG seit September 2012 ernannt. Dann Abstimmungsprozess. April/Mai 2013 Mitarbeiter BND da. Test dann erst ab September.
Flisek: Warum AG 2012 zu möglichem Einsatz zu gründen, wenn ganze Vereinbarungen erst 2013 da? Was war der Vorlauf?
Dehmdahl: Mussten Vorarbeiten geleistet werden. Lag nur grundsätzliches Einverständnis vor, das einzusetzen. Musste BND-MA gefunden werden, Formalien der Abordnung, wissen, wie Hardware aussehen muss. In erster Linie formelle Sachen.
Flisek: Zwischen 2012 und 2013 gemacht, bis Software da war?
Dehmdahl: Ja, neben der normalen Arbeit.
Flisek: Damals schon Kontakt zu NSA über BND-Makler?
Dehmdahl: Ja.
Flisek: Wie oft?
Dehmdahl: Ein Mal. Auch da nur im Beisein BND.
Flisek: Persönlicher Kontakt?
Dehmdahl: Ich war in Bad Aibling.
Flisek: Dort XKS angeschaut?
Dehmdahl: Ja.
Flisek: Der ist da ja umfassend.
Dehmdahl: Von MA zeigen lassen. Wollte nur wissen, wie das aussieht und benutzt wird.
Flisek: Warum nicht das ganze Ding mal geben lassen? Hätte das ja mal auswerten können?
Dehmdahl: Vom BND.
Flisek: Von NSA über BND im Zweifel.
Dehmdahl: Haben wir doch.
Flisek: Aber nicht Erfassungstool.
Dehmdahl: War nie die Frage.
Fragerunde 1: Grüne
Notz: XKS bei BfV nie zu Erfassung eingesetzt?
Dehmdahl: Nein.
Notz: Unterschied Test- und Wirkbetrieb? Nur, dass kein Sicherheitskonzept.
Dehmdahl: Ist eine Sache. Dann testen, ob geeignet. Dann IT-Landschaft betrachten.
Notz: Meiner Meinung nach geht das darum, dass das irgendwie TÜV bekommt. Wenn ich angehalten werde und keinen TÜV habe und dann sage: Ich fahre im Probewirkbetrieb – Ist das dann in Ordnung?
Dehmdahl: Nein, sind ja nur wenige Daten. Probewirkbetrieb nicht dazu gedacht, alle Daten in G‑10 zu bearbeiten.
Notz: Was für G‑10-Daten erfassen sie genau?
Dehmdahl: Kommunikationsdaten.
Notz: Individueller Teilnehmer.
Dehmdahl: Ja. Sprache, DSL-Anschluss, E‑Mail, SMS…
Notz: Inklusive Nebenbetroffene. Wenn sie wegen Landesverrat gegen einen Blog ermitteln, dann erfassen sie auch jeden, der denen eine Mail schreibt. Die Homepage besucht…
Akmann: Nicht Untersuchungsgegenstand.
Sensburg: Habe Frage so verstanden: Mit Tool XKS. Dann Untersuchungsgegenstand.
Dehmdahl: Nur Kommunikation. Wenn man Internetseite betreibt, dann ist das keine Kommunikation.
Notz: Kann es sein, dass Probewirkbetrieb eine Art Legende ist?
Dehmdahl: Nein. Keine legendierte Verwendung. Tatsächlich Test. Arbeiten an technischer Prüfung durch BSI.
Notz: Dann wollen sie mehr Daten verarbeiten?
Dehmdahl: Dann können wir mehr Daten verarbeiten.
Notz: Wodurch kommt Test zustande?
Dehmdahl: Kein Sicherheitskonzept.
Notz: Das ist ja wie Autofahren ohne TÜV.
Dehmdahl: Aber dann würden wir sie ja nicht auf die Straße lassen.
Notz: Aber sie fahren ja auf der Straße.
Dehmdahl: Wir wissen ja nicht genau, was wir suchen. TKÜ-Anlage kann bestimmte Dinge anzeigen.
Notz: Die Grundrechtseingriffe sind schon echt?
Dehmdahl: Ja.
Notz: Aber sie haben kein Sicherheitskonzept.
Dehmdahl: Aber wir haben eine TKÜ-Anlage für die Erfassung.
Notz: Also wollen sie XKS auch für die Erfassung einsetzen?
Dehmdahl: Nein.
Notz: Halte das für unschlüssig.
[Akte Tagebuchnr 21/14, Anlage, NfD, MAT A BFV 9–1, Blatt 10, Seite 14, Punkt 3] Initiale Software-Installation vor Ort mit NSA und BND. In Berlin und Köln möglich. Weitere Betreuung in Berlin.
Kontakt zu BND soll über IVBB erfolgen. Soll für ersten Kontakt SPOC im BfV benennen.
NSA erwartet schnellen Einsatz mit Echtdaten und zeitnahen Einsatz mit Daten. Zeit für Testen bereits im Oktober in Bad Aibling abgeschlossen… Play Data versus Hunting Instinct.
BND und NSA weisen darauf hin, dass Zusammenarbeitsmöglichkeit der drei Dienste schwierig war. Chancen würden verwirkt.
Dokument kommt aus Juni/Juli 2012. Geht um Zusammenfassung, wie das auf die Schiene gesetzt wird.
Seite 16: Hinweise auf ungewöhnlichen Gesprächsverlauf. BND und NSA mit sieben Vertretern angereist. Deutet auf hohen Druck hin. Produktiver Einsatz in BfV ab Mitte Oktober 2012 kein unverbindliches Ziel. Ausführungen des BfV mit Probe- und Testdaten widersprochen. Bedeutung von XKS im BfV unterstrichen.
Dehmdahl: War, bevor ich gestartet bin.
Notz: Offenkundig, dass BND und NSA etwas haben wollen.
Dehmdahl: Arbeiten natürlich mit BND zusammen.
Notz: Was wollen die haben?
Dehmdahl: G‑10-Daten nur weitergegeben, wenn rechtmäßig und nicht, wenn jemand gerne was hätte.
Notz: Aus §§ 19 und 20 BVerfSchG auch Dokumentationspflichten. Können wir die mal sehen?
Dehmdahl: Das haben die Fachbereiche. Was G‑10 betrifft, haben wir das.
Notz: Werden eventuell Nicht-G-10-Daten weitergeleitet?
Dehmdahl: Quellenberichte können natürlich geteilt werden.
Notz: Routineverkehre?
Dehmdahl: Macht der BND.
Notz: Sie leiten die nicht weiter?
Dehmdahl: Wir haben nicht mal welche.
Notz: Naja.
Gab es Veränderung rechtliche Bewertung, was G‑10-Verkehre sind?
Dehmdahl: Nein.
Notz: Was personenbezogene Daten sind? Seit Jahren immer gleich?
Dehmdahl: Seit G‑10-Gesetz existiert immer gleich. Alles, was auf Grund G‑10-Anordnung erfasst wird, ist G‑10.
Notz: Andere Dinge erfasst BfV nicht?
Dehmdahl: Ne.
Fragerunde 1: Union (13:13)
Warken: Bild von XKS in Medien unterschiedlich. Darauf zurückzuführen, dass sie nur Analyse machen. Das würde sich dann von Darstellung von Snowden unterscheiden.
Dehmdahl: Ja.
Warken: Verstehe noch nicht ganz, was Unterschied von Variante/Versionen ist. A.Sch. hat gesagt, er hat nicht gefühlt, dass eine Variante getestet wird, sondern eine Version. Klarheit?
Dehmdahl: Ich würde da keinen Unterschied machen. Kenne Software von NSA nicht. Aber wir reden von Version und Variante.
Warken: Aber A.Sch. sagt, dass sie BND-gleiche Version haben. Verwenden sie die nur anders?
Dehmdahl: Kenne Funktion der BND-Software nicht. Aber wenn BND auch damit erfasst, dann haben wir nicht die gleiche.
Warken: Kann es sein, dass sie das einfach nur nicht nutzen?
Dehmdahl: Soweit mir gesagt wurde, kann die Version nur analysieren. Aber da bin ich auch zu wenig ITler.
Warken: Sie gehen davon aus, dass BND das nicht extra für BfV angepasst hat?
Dehmdahl: Glaube nicht.
Warken: Haben gesagt: Testphase auf Standalone-Rechner. Prüft man immer noch. An was hakts denn da konkret? Was muss man noch rausfinden? Sicherheitsbedenken, Fähigkeiten? Unterschiedliche Auffassungen im Haus?
Dehmdahl: Gibt immer widerstreitende Interessen. Sicherheit kommt an erster Stelle. Manche wollen schneller einsetzen als andere. Haben Tool bekommen und kennen Quellcode nicht. Das ist das, was unter Betriebsgeheimnis fällt und auch bei Firmen das Wichtigste ist. Solange wir nicht wissen, was das macht, müssen wir das absichern. Wir haben das geschenkt bekommen. Aber wir prüfen das. Dafür gibts extrem hohe Anforderung, damit auch im Wirkbetrieb die Sicherheit der G‑10-Daten gewährleistet ist.
Warken: Wie kann man das testen?
Dehmdahl: Indem man jetzt schon… zusammen mit BSI. Die sagen, wie IT-Landschaft aussehen müsste, damit das nachher sicher ist.
Warken: Sie arbeiten da ständig mit BSI zusammen?
Dehmdahl: Unsere IT-Sicherheit.
Warken: Und kriegen dann Vorgaben zurück?
Dehmdahl: Ja.
Warken: Dauert noch an?
Dehmdahl: Ja.
Warken: Zeithorizont?
Dehmdahl: Jeder Zeithorizont, den ich nenne, kann sich ins Gegenteil verkehren. Ich sag lieber nichts.
Warken: Wille für Wirkbetrieb ist schon noch da?
Dehmdahl: Ja.
Warken: Notz hat gefragt, was genau dieser Test ist. Ich hab das so verstanden, dass Standalone-System. Aber verwenden sie Ergebnisse schon?
Dehmdahl: Sollten sich Ergebnisse über eigentliche TKÜ-Anlage hinaus ergeben, verwenden wir die.
Warken: Dateianordnung: Haben gesagt, es gäbe schon eine für Perseus und XKS ist darin integriert. Später haben sie gesagt, man bräuchte gar keine.
Dehmdahl: Gab eine Dateianordnung für TKÜ-Anlage. Die wurde später erweitert um Passus. XKS speichert keine eigene Daten, daher ausreichend.
Warken: Auch im Wirkbetrieb?
Dehmdahl: Nach wie vor. Daten in TKÜ-Anlage gespeichert.
Warken: Nach ihrer Erfahrung: Bringt XKS im Regelbetrieb Mehrwert für BfV?
Dehmdahl: Sicher. Ist Funktionsweise geschuldet, aber mehr NÖ.
Warken: A.Sch. hat gesagt, liegt daran, dass mehr Protokolle verarbeitet werden können.
Dehmdahl: Unsere TKÜ-Anlage ist groß. Protokolle ändern sich schnell, dafür braucht man Dekoder. Bei XKS kann man die Dekoder selber schnell schreiben.
Warken: Würde dann um mehr Analyse und Dekodierung gehen und nicht um mehr Erfassung?
Dehmdahl: Ja, inhaltliche Analyse.
Warken: Notz hat Dokument vorgelegt, wo Anforderungen NSA beschrieben waren. War ihnen nicht bekannt, haben sie gesagt. Wenn man das so hört: Müsste der NSA ja jetzt zu langsam gehen. Gibts da Rückkopplung?
Dehmdahl: Nein.
Warken: Ihnen gegenüber oder allgemein?
Dehmdahl: Mir gegenüber zumindest nicht.
Warken: Snowden zahlreiche Dokumente zu XKS veröffentlicht. Eindruck: XKS wird von Five Eyes weltumspannend genutzt und ist von NSA zentral bedien- und durchsuchbar. Gibt Vermutungen, dass auch deutsche Dienste Zugriff haben könnten. Hat Snowden auch in Interview mit NDR behauptet. Jetzt habe ich das so verstanden, dass weder BND noch BfV Zugriff haben. Wie kommt Snowden darauf?
Dehmdahl: Kann nur sagen: Wir haben keinen Zugriff. Genausowenig NSA auf unser System. Ist abgeschirmt, telefoniert nicht nach außen.
Warken: Vorhin gesagt: Gebe nur Import. A.Sch. hat gesagt, es gab später noch ein Exportsystem.
Dehmdahl: Damit meinte er: Am Anfang für Berlin entschieden. TKÜ-Anlage war in Köln. Gab nur Export in Köln. Haben versucht, so schnell wie möglich Exportmöglichkeit in Berlin aus TKÜ-Anlage in Köln zu bekommen. Hat dann irgendwann geklappt. Damit war Turnschuhschnittstelle nicht mehr ganz so weit. Keine 600 Kilometer so.
Für Zukunft soll es auch Exportschnittstelle geben, die entsprechend gesichert ist. Damit man Vermerke nicht mehr ausdruckt und wieder einscannt.
Wendt: Wir vertrauen grundsätzlich auf die Arbeit ihrer Behörde. Ich schätze ihre Arbeit. Nicht dass sie denken, dass wir ihnen zu kritisch gegenüber stehen.
Bereich Schulung: Könnten sie darauf eingehen, wie Schulung erfolgt ist. Zitat Spiegel: „Einfach zu bedienen.“
Dehmdahl: Wie Schulung abgeordneter Mitarbeiter: KA. Schulung von ihm: Learning by Doing am System. Bei G‑10-Maßnahmen nicht immer intuitiv.
Wendt: Aber Kontakt zu BND.
Dehmdahl: Ja, Herr A.Sch. hatte Kontakt nach Bad Aibling und konnte sich rückkoppeln. Wir haben uns mit ihm rückgekoppelt.
Wendt: Direkter Kontakt zu NSA?
Dehmdahl: Nein.
Wendt: Einiges mitbekommen, dass auch Kooperation von BND und NSA. Wie weit Zusammenarbeit bekannt?
Dehmdahl: KA.
Wendt: Vorwurf lautet immer von einzelnen Ausschussmitgliedern und Presse: Dass durch Hintertür geliefert wird. Davon etwas bekannt?
Dehmdahl: Außer aus Presse nein.
Fragerunde 2: Linke (13:33)
Renner: Wann BMI über Einsatz informiert?
Dehmdahl: Glaube, bevor Test begann.
Renner: Glauben?
Dehmdahl: Ja.
Renner: An Information beteiligt?
Dehmdahl: Ja.
Renner: Wie informiert?
Dehmdahl: Glaube schriftlich.
Renner: Sie waren sicher beteiligt?
Dehmdahl: Ja. Soweit ich weiß war BMI auch bei uns.
Renner: Wann?
Dehmdahl: Sommer 2013.
Renner: Nach oder vor Snowden?
Dehmdahl: KA.
Renner: Im Zusammenhang mit Snowden?
Dehmdahl: Wie gesagt: KA. Einladung war wegen XKS.
Renner: Sie haben eingeladen oder die sich?
Dehmdahl: KA. Glaube, wir haben BMI eingeladen.
Renner: Wer ist dann gekommen? Welches Referat?
Dehmdahl: ÖS.
Renner: Welches? ÖS III 2?
[Dokument MAT A BMI 1 2 10m, Blatt 287ff] Vorlage für Sitzung PKGr für 25. Juli 2013.
Könnte vorlesen, wann wer im BMI Kenntnis hatte. Wann hätte ÖS III Kenntnis?
Dehmdahl: Sommer 2013.
Renner: Nutzung Programm XKS.
„Wann haben sie davon erfahren, dass BfV XKS erhalten hat?“
„Mit PKGr erstmals am 16. April 2013 gesprochen. Über Erhalt am 22. Juli 2013. Über Einsatz von XKS hat BMI ÖS III 2 aus Presseberichten erfahren.“
Dehmdahl: Da war das noch gar nicht im Einsatz. War Test.
Akmann: Am 16. April wurde BMI informiert, dann PKGr.
Renner: Aber ÖS III 2?
Akmann: Natürlich auch ÖS III 2.
Dehmdahl: Kann nichts über Interna im BMI sagen. Aber G‑10-Bereich auch anderes, nicht ÖS III 2.
Renner: „Leiten deutsche NDs Daten über XKS an NSA-Datenbanken weiter.“
Leitet BfV jenseits von XKS an NSA-Datenbanken weiter?
Dehmdahl: Ich nicht. Kann nur sagen, in was ich Einsicht habe.
Renner: Nach ihrem Wissensstand leitet(e) BfV keine Daten an NSA-Datenbanken weiter?
Dehmdahl: Genau.
Renner: Daten an BND, die der an NSA gibt?
Dehmdahl: Außer § 19 BVerfSchG nein.
Renner: Aus ihrem Bereich Daten an BND weitergeleitet?
Dehmdahl: Nein, machen nur Fachbereiche.
Renner: Alle Fachbereiche?
Dehmdahl: KA. Je nach Inhalt andere Fachbereiche. Rechts/Links, Terrorismus, Spionageabwehr.
Renner: [„Information Paper“ aus Deutschlandakte MAT A SEK‑4–1i 17. Januar 2013] „BND befürwortet sich abzeichnende Kooperation NSA mit deutschem Inlands-ND.“
Kennen sie den NSA-Analyst in Berlin?
Dehmdahl: Weiß nicht, ob das der ist.
Renner: Gibt es viele?
Dehmdahl: Hatten damals ein abgeschirmtes Büro, wo der mit dem BND war.
Renner: Kam der nur rein, wenn auch BND da war?
Dehmdahl: Ja.
Renner: War Kollege von NSA auch alleine in seinem Büro? Zugang zu anderen Büroräumen?
Dehmdahl: Weiß ich nicht. Weiß, dass MA wohl mit BND da war, mehr weiß ich nicht.
Fragerunde 2: Union (13:46)
Warken: Wenn da stehen würde, dass BfV XKS nur im Rahmen der deutschen Gesetze verwendet würde. Ist ihnen ein Verstoß bekannt?
Dehmdahl: Nein, natürlich nicht. Darüber muss ich ja wachen.
Sensburg: Sicherheitskonzept: Braucht Testbetrieb das nicht?
Dehmdahl: Gab Ausnahmegenehmigung.
Sensburg: Von wem?
Dehmdahl: Amtsleitung.
Sensburg: Muss das wem vorgelegt werden?
Dehmdahl: Ja, Sicherheitskonzept Teil der Prüfung nach VSA zusammen mit technischer Prüfung. Amtsleitung muss darüber befinden, ob VSA eingehalten.
Sensburg: Wann war Genehmigung?
Dehmdahl: Vor Test.
Sensburg: 2013?
Dehmdahl: Jaja.
Sensburg: Oder 2012?
Dehmdahl: Auf jeden Fall vor Test. Glaube, noch bevor ich da war.
Sensburg: Ich hab die Ausnahmegenehmigung nicht in den Akten gesehen.
Akmann: Ist drin.
Sensburg: Dann finden wir die. Ist die befristet?
Dehmdahl: Nein. Solange Sicherheitskonzept nicht da ist. Solange Testbetrieb. Üblich, dass Entscheidungsvorlagen. Darin Sachverhalt aufgegliedert. Vorschlag, wie vorgegangen wird. Wortlaut KA. Aber Probebetrieb und währenddessen Sicherheitskonzept machen.
Sensburg: Drängt sich Eindruck auf, dass man Testbetrieb macht, um kein Sicherheitskonzept zu brauchen.
Dehmdahl: Aber unsere Sicherheitsanforderungen sind hoch.
Sensburg: Ja deswegen. Wann stellen sie sich das denn vor?
Dehmdahl: Kann keinen Zeitraum nennen. So schnell wie möglich.
Sensburg: Aber Sicherheitskonzept war immer schon Thema?
Dehmdahl: Ja, von Anfang an. Auch mit Mitarbeiter BND.
Sensburg: Wenn Sicherheitskonzept käme, würde dann alles grundlegend anders gemacht als jetzt?
Dehmdahl: Standorte verbinden.
Sensburg: Hatte jetzt auf weniger getippt als mehr.
Dehmdahl: Naja, TKÜ-Anlage auf Standorte verteilt. Spiegelreferat sitzt auch in Köln.
Sensburg: Und die würden dann angebunden?
Dehmdahl: Das wäre das Ziel.
Fragerunde 2: Grüne (13:53)
Ströbele: Was ist denn der Unterschied vom Ergebnis zwischen Probe- und Wirkbetrieb?
Dehmdahl: Wir können nicht exportieren, sondern müssen ausdrucken. Wäre ja schön, wenn das digital wäre und Papier wegfallen würde.
Ströbele: Unterschied bei Aktualität?
Dehmdahl: Auch, weil momentan nur Standalone. Kann nur nacheinander bearbeitet werden.
Ströbele: Wie aktuell sind die Daten denn gerade?
Dehmdahl: KA. Nicht älter als sechs Monate.
Ströbele: Zwischen einem Tag und sechs Monaten?
Dehmdahl: Dazwischen, weil sechs Monate ist die Frist, nach der gelöscht werden muss.
Ströbele: Wie kamen Daten von Köln nach Berlin?
Dehmdahl: Über VS-Kurier.
Ströbele: Wie sah der aus?
Dehmdahl: MA von BND, der VS-Sachen durch die Gegend fährt. Waren Festplatten. Manchmal haben wir das auch mit Eigenpersonal hinbekommen. Mussten immer Zwei-Augen-Prinzip.
Ströbele: Vier Augen!
Dehmdahl: Ja, zwei Menschen.
Ströbele: Da hat einer in Köln eine Festplatte in Aktentasche gesteckt und ist nach Berlin gereist. Wie?
Dehmdahl: KA.
Ströbele: Interessiert nicht, ob Auto, Fahrrad, Eisenbahn. Sondern wie lange das gedauert hat?
Dehmdahl: Hat manchmal schon 2–3 Wochen gedauert.
Ströbele: Von Köln nach Berlin?
Dehmdahl: Das war zumindest Zeitraum von Export bis die Daten angekommen sind.
Ströbele: Das versteh ich überhaupt nicht. Wenn der im Hotel übernachtet, hat der dann die Festplatten unterm Kopfkissen?
Dehmdahl: Kann ich nicht sagen.
Ströbele: Hat der die erstmal in Köln liegenlassen?
Dehmdahl: KA. Ob der jeden Tag kommt oder jede Woche weiß ich nicht.
Ströbele: Sie müssen doch wissen: Kommen die jeden Tag, sind die aktuell? Sie haben die doch an die Auswertung weitergegeben?
Dehmdahl: Ich weiß es nicht, auch nicht, wo die dann geblieben sind. Ich weiß nicht, wie alt die Daten damals waren.
Ströbele: Sie haben gesagt, sie sind sehr daran interessiert, dass sie irgendwann von dem Testbetrieb runterkommen können. Läuft das heute noch?
Dehmdahl: Nicht Untersuchungsgegenstand.
Ströbele: Aber sie haben das vorhin gesagt. Darf man sowas testen, bevor man … Man kann damit ja viele Regeln damit umgehen.
Dehmdahl: Wir machen den Test nicht, um Regelungen zu umgehen. Liegt zum Großteil an sicherheitstechnischen Aspekten.
Ströbele: Kann es sein, dass man das so nennt, damit ein Dritter – Ministerium, Parlamentsgremium – davon ausgeht, da nimmt man keine Echtdaten oder da wird nur was ausprobiert?
Dehmdahl: Wir informieren regelmäßig BMI, PKGr und G‑10-Kommission. Haben Echtdaten nie verschwiegen.
Ströbele: Wie viele Meldungen wurden daraus ungefähr generiert? Tausende?
Dehmdahl: Eingestuft. Aber ihre Zahl war zu hoch.
Ströbele: Kommt ja immer auf den Zeitraum an.
Dehmdahl: Im Untersuchungszeitraum?
Ströbele: Ja, ungefähr ein Dreivierteljahr.
Dehmdahl: Genaueres NÖ.
Ströbele: Weiterleitung Daten an NSA. Wie war das? Per Kurier?
Dehmdahl: NSA hat die Daten vom Kurier auf keinen Fall gekriegt. Wir übermitteln in erster Linie Schriftstücke an andere Behörden. Weil man Auskünfte haben möchte oder Warnungen ausspricht.
Ströbele: Über die Auswertung?
Dehmdahl: Ja, über Auswertung. Wir geben Relevantes an Fachbereiche. Rest ist in deren Ermessen. G‑10 muss von G‑10-Stelle nochmal gegengezeichnet werden.
Ströbele: Wie geht das?
Dehmdahl: Ich kenne nur die Schriftstücke.
Ströbele: Wissen das auch nicht von woanders? Elektronisch, über bestimmtes Netz, über Papier?
Dehmdahl: KA.
Ströbele: Geht das über BND, wenn das an NSA geht oder direkt?
Dehmdahl: Weiß nicht, ob was an die NSA geht. Oder wie.
Fragerunde 2: SPD (14:06)
Flisek: War die AG was einmaliges oder gab es das auch für andere Tools?
Dehmdahl: Prism und Tempora kenne ich nicht.
Flisek: Andere Tools, die eventuell von Five Eyes-NDs stammen?
Dehmdahl: Keine Kenntnis.
Flisek: Keinerlei?
Dehmdahl: Nein.
Flisek: Also XKS das einzige?
Dehmdahl: Ja.
Flisek: Wie bewerten sie Nützlichkeit von auf Analyse beschränktem Einsatz?
Dehmdahl: Kann NÖ was zu Funktionsweise sagen und was Mehrwert sein könnte. Aber daran, dass wir weitertesten, sehen sie, dass wir Interesse haben.
Flisek: Hat sich seit Beginn von Snowden was an ihrer Arbeit geändert? Plötzlich war Software Teil medialer Berichterstattung.
Dehmdahl: War nochmal Verstärkung der Sensibilisierung. G‑10-Bereich hat keinen direkten Kontakt zu ANDs. Geht immer über Fachbereiche. Da kann ich nur aus allgemeiner Wahrnehmung sagen, dass Zusammenarbeit mit ANDs sich verschlechtert hat. Ist immer ungünstig, wenn Arbeitsweise von NDs nach außen dringt. NDs leben davon, dass Teile ihrer Arbeitsweisen nicht bekannt sind.
Flisek: Was hat sich geändert, Zusammenarbeit mit wem?
Dehmdahl: Kann dazu nichts sagen, ich und meine Auswerter arbeiten nicht mit ANDs. Meine Arbeit hat sich nicht verändert.
Flisek: Unmittelbarer Kontakt zu Präsident?
Dehmdahl: Nein.
Flisek: Wem berichtet?
Dehmdahl: Direktem Vorgesetzten. Gruppen-/Abteilungsleiter.
Flisek: Weisungen von Präsidenten empfangen?
Dehmdahl: Wenn, dann weitervermittelt worden.
Fragerunde 3: Linke
Renner: Was hat der angesprochene NSA-Analyst gemacht?
Dehmdahl: KA, kannte den nicht.
Renner: Kann man ohne Daten analysieren?
Dehmdahl: KA, weiß auch nicht, ob der zum Analysieren da war.
Renner: Wie hat man den denn genannt?
Dehmdahl: KA, NSA-Mitarbeiter?
Akmann: Verbindungsbeamter.
Renner: Veränderung durch Snowdenenthüllungen?
Dehmdahl: KA, kann ich nicht sagen.
Renner: NSA ist ein Inlandsgeheimdienst?
Dehmdahl: Nein.
Renner: Aber das BfV?
Dehmdahl: Ja.
Renner: Auslandsgeheimdienst hat Verbindungsbeamten bei Inlandsgeheimdienst.
[MAT A SEK 4–1a] „Deutschland: Bereitstellung XKS an BfV verbessert Möglichkeit, NSA bei Terrorabwehr zu unterstützen.“
Inwieweit hat XKS bei BfV Möglichkeiten der NSA verbessert?
Dehmdahl: Dass wir hier auf deutschem Boden besser die Sicherheit garantieren können und Terror verhindern können. Auch in Interesse der NSA.
Renner: „BND wird technische Unterstützung stellen für nicht-technischen Partner. [nicht lesbar]“
BND wurde einbezogen, weil er über technische Expertise verfügte. War BfV der Partner?
Dehmdahl: KA.
Renner: Bei Datenverarbeitung auch relevant, wieweit Betroffene Auskunftsrechte und Löschungsansprüche haben. Wurden Betroffene mal informiert, dass ihre Daten verarbeitet wurden?
Dehmdahl: Gibt in G‑10-Gesetz Pflicht, Betroffenen und Nebenbetroffene zu informieren. Passiert immer. Endet manchmal in einer Klage. Teilen aber nur mit, dass sie überwacht wurden. Dass sie mit XKS überwacht wurden, das geht ja nicht.
Renner: Haben über Vielzahl Kontaktpersonen gesprochen. Ist sichergestellt, dass Kontaktpersonen und Nebenbetroffene informiert wurden?
Dehmdahl: Wir geben nur Information an Hauptbetroffene und Nebenbetroffene. Nicht an alle Kontaktpersonen.
Renner: Welche Relation Hauptbetroffene und Nebenbetroffene?
Dehmdahl: Je nachdem. Können sie sich ja vorstellen, wie sie telefonieren.
Renner: Im Internet.
Dehmdahl: Kann ich nicht einschätzen. Wir nehmen ja nur die Daten zu Kenntnis, die Verdacht und Hauptbetroffenen betreffen.
Renner: Bei Test nur ein Teil G‑10-Material genommen. Wie viele? Zehn Prozent, 15?
Dehmdahl: Wenige. Einzelne.
Renner: Speicherkapazität Standalone-Rechner?
Dehmdahl: NÖ.
Renner: Wie viele MA hatte AG?
Dehmdahl: NÖ.
Renner: Nein, das geht.
Dehmdahl: Ich war Leiterin, dann BND-MA. Am Anfang noch ein anderer, der ist schnell gewechselt. Dann kam noch jemand aus einem anderen Bereich zur Unterstützung. Mit diesen Kräften wurde Proof of Concept durchgeführt.
Renner: Export/Import: Sie sagen, Ausleitung war technisch unmöglich gemacht. Kommunikationsdaten aus G‑10-Maßnahmen wurden über Festplatte über USB an das Gerät gehangen. Der war technisch so konfiguriert, dass nur eine Richtung möglich war?
Dehmdahl: Ja, heißt One Gateway oder so.
Fragerunde 3: Union
Sensburg: Wenn Terrorist in Ausland fährt: Dann informieren sie BND?
Dehmdahl: Ja, wenn wir das nicht verhindern können, dass er ausreist.
Sensburg: Wenn Terrorist von Syrien nach Deutschland reist: Sie wären froh, das zu erfahren?
Dehmdahl: Ja, natürlich. Aber haben auch Mittel, das selbst festzustellen.
Sensburg: Dann wäre ja auch die NSA interessiert, zu erfahren, wenn ein Terrorist nach Afghanistan fährt?
Dehmdahl: Ja, eher, wenn einer in die USA fährt.
Sensburg: Aber gibt ja US-Einrichtungen in Afghanistan.
Dehmdahl: Die USA haben überall Einrichtungen.
Sensburg: Also finden sie das nicht sinnvoll?
Dehmdahl: Mit Sicherheit sinnvoll, aber weiß nicht, ob das passiert. Kommt auch drauf an, welchen ND man informiert.
Sensburg: Wenn das passiert, werden sie in sowas einbezogen? Welcher dritte ND als Kunde ihres Produkts in Frage kommt?
Dehmdahl: Wir reden nicht nur mit dem BND.
Sensburg: MAD?
Dehmdahl: Nein, ANDs. Umgekehrt kriegen wir auch Informationen von ANDs.
Sensburg: Soll das so sein? Ist das sinnvoll?
Dehmdahl: Ich halte das für sinnvoll, wenn wir dadurch Informationen zur Verhinderung von Terroranschlägen bekommen.
Zusammenarbeit zwischen ANDs verschiedener Länder sinnvoll. Terrorismus macht nicht mehr an Landesgrenzen Halt. Unser Amt…
Sensburg: Ich unterbreche mal den Werbeblock. Das muss aber auch rechtmäßig passieren. Und da klemmts ein bisschen am Sicherheitskonzept. Kann das sein?
Dehmdahl: Das hängt damit zusammen, dass XKS noch im Test ist.
Sensburg: Habe das Gefühl, dass man da etwas lax ist, was Daten und Datenbanken angeht.
Dehmdahl: Nein. Gab Ausnahmegenehmigung für Test. Für Sicherheitskonzept braucht man sowieso Erfahrungen.
Sensburg: Ja, man wollte ja auch erst das vom BND übernehmen. Hat das dann nicht gemacht.
Und wenn sie dann das Sicherheitskonzept hätten, dann könnten sie das auch mit Köln vernetzt machen. Könnte man ja jetzt auch beschränkten Betrieb nennen.
Dehmdahl: Naja, hmmm.
Sensburg: Wie dann?
Dehmdahl: Ja, könnte man vernetzt nennen. Aber dann auch mit anderen Sicherheitskonzepten. Wie Protokollierung. Irgendwelche Redundanzen. Sicherstellen, dass Daten nicht verfälscht werden.
Sensburg: Wenn ich Frage von Ströbele richtig verstehe: Was unterscheidet Test- von Echtbetrieb? Warum kann man mit Ausnahmegenehmigung Test mit echten Daten ohne Sicherheitskonzept machen?
Dehmdahl: Daten sind rechtmäßig erhoben worden. System ist extrem abgesichert gegen Einflussnahme anderer. Auch gegen Innentäter. Ansonsten dürfen sie mich nicht nach Erwägungen fragen, warum Amtsleitung zugestimmt hat. War Vorlage von IT-Sicherheit, nicht von mir.
Sensburg: Hört sich für mich so an, als würde man im scharfen Betrieb das gleiche machen, nur nicht Standalone.
Dehmdahl: Nein, noch andere technische Unterschiede.
Sensburg: Mal einen nennen.
Dehmdahl: Ganz andere IT-Landschaft.
Sensburg: Wie?
Dehmdahl: [zuckt mit Schultern] Ganz viele Sicherheitsbadges, Gateways.
Sensburg: Warum nicht jetzt schon. Der betroffene Grundrechtsträger hätte die ja vielleicht schon gerne.
Dehmdahl: Das ist heute schon gegeben. Da nur bestimmte Leute Zugriff haben und nur bestimmte Dinge machen dürfen. Manche dürfen nur auswerten, dann gibts einen Administrator. Einer macht nur Import. Ist jetzt schon sicher. Grundrechtseingriff ist der gleiche. Genauso sensibel wie ohne XKS.
Sensburg: Also gerechtfertigt durch G‑10-Anordnungen und etc. Und Sicherheit ist deshalb, weil im Kleinbetrieb gewährleistet, aber für Großbetrieb wäre Sicherheitskonzept nötig.
Dehmdahl: Kann nur wiederholen: Geht hier um Analyseart…
Sensburg: Habe die Hoffnung, dass wir gar nicht weit auseinander sind und ich sie verstehe.
Fragerunde 3: Grüne (14:36)
Notz: Kann es sein, dass sie dem System nicht vertrauen?
Dehmdahl: Ja, wir wissen nicht, was es macht.
Notz: Finden sie das nicht hammerkurios? Na, das ist jetzt ne Wertung.
Dehmdahl: Wir verhindern das ja.
Notz: Würde sie die Information als Bürgerin verunsichern?
Dehmdahl: So gesagt ja.
Notz: Der Makler, der BND, setzt XKS schon länger ein. Sie als BfV trauen dem Braten bis heute nicht. Gabs da mal Gespräche?
Dehmdahl: Ich darf die Arbeit des BND nicht bewerten.
Notz: Dass sie das noch nicht eínsetzen, ist eine kluge Entscheidung. Punkt für das BfV.
Nach Snowden im BfV SAW TAD gegeben. Sondergruppe. Haben die sich mal XKS angeguckt?
Dehmdahl: Ich selber war nicht Teil der Sonderauswertung. Ich habe mit denen nicht geredet. Auf jeden Fall Informationen zur Verfügung gestellt. SAW war SPOC für Snowden-Dokumente. Aber ob die tatsächlich bei uns vor Ort waren, weiß ich nicht. Ich glaube, die SAW war in erster Linie in Köln.
Notz: Kann sein. Aber da die sich mit XKS befasst haben, kann es ja sein, dass die mal in Berlin waren.
Dehmdahl: Muss ich passen. War ja auch mal im Urlaub. KA.
Notz: Aber als verantwortliche Leiterin… Glauben sie, da würde ihnen nicht berichtet werden, weil sie so entspannt aus dem Urlaub kommen?
Dehmdahl: So würde ich das nicht sagen. Wir haben Dokumente zur Verfügung gestellt. Wir wollten die Kenntnisse über die Software restriktiv haben.
Notz: Was heißt das?
Dehmdahl: Gibt gesonderten G‑10-Bereich, wo nicht jeder reinkommt…
Notz: Nochmal einfach: Hat SAW die Software geprüft?
Dehmdahl: Nein.
Notz: Den Einsatz geprüft?
Dehmdahl: KA.
Notz: Aber sie sind verantwortlich.
Dehmdahl: Ich habe denen Dokumente geschickt, mehr weiß ich nicht.
Notz: Also keine Rückmeldung bekommen. Was wollte man denn haben?
Dehmdahl: Alles zu XKS und was wir in der AG XKS gemacht haben.
Notz: Und das haben sie geschickt? Akten?
Dehmdahl: Elektronisch. So wie sies auf dem Tisch haben, nur ungeschwärzt.
Notz: Haben wir die?
Akmann: Unterlagen der SAW liegen vor.
Notz: Aber keine Ergebnisse. Vielleicht waren sie so katastrophal, dass man sich nicht mehr erinnert.
Ergebnisse, Rückkopplungen, wann ist das überhaupt passiert?
Dehmdahl: SAW hat in erster Linie dann gefragt, wenn Anfragen aus Bundestag oder BMI oder Sachstandsberichte oder so gemacht werden mussten. Die wollten Infos, um selber Dinge schreiben zu könnnen.
Notz: Mal nachgefragt, was aus den Dingen geworden ist?
Dehmdahl: Bei Anfragen sind die in einer Antwort gelandet. Gibt aber keine Notwendigkeit, mir das zu geben.
Notz: Außer Erkenntnisgewinn.
Dehmdahl: Welcher Erkenntnisgewinn? Mir ist nicht bekannt, dass SAW XKS geprüft hat.
Notz: Sondern?
Dehmdahl: Wie weit Spionage-Aspekte da mit rein gespielt haben.
Notz: Deshalb kaufe ich ihnen nicht ab, dass sie nicht am Ergebnis interessiert waren.
Dehmdahl: Mir ist nicht bekannt, dass es eine Prüfung gab.
Notz: Eine Bewertung?
Dehmdahl: Auch das nicht.
Notz: Ich finde das gut, dass sie kritisch sind und XKS nicht einsetzen. Da haben sie anderen NDs was voraus. Ist nur die Frage, was das über andere aussagt, dass sie so penibel sind und andere fröhlich die Sachen einsetzen. Ich wäre dankbar, dass das, was günstig für ihr Haus ist, dass sie skeptisch sind, dass sie das auch darstellen.
Fragerunde 4: Linke (14:48)
Hahn: Was hat BND gesagt, als sie gesagt haben, dass sie sein Sicherheitskonzept nicht übernehmen?
Dehmdahl: Habe ich nicht persönlich gemacht. Also KA. Habe nur Rückmeldung von unserer IT-Sicherheit bekommen, dass das ihnen nicht genehm ist.
Hahn: Da muss doch gesagt werden, worans klemmt?
Dehmdahl: Weiß nicht, warum nicht das vom BND genommen. Die wollten ein eigenes erstellen.
Hahn: Wiederholt von Kleinbetrieb gesprochen. Wie sieht denn der Großbetrieb aus? Was kommt da rein in das Gerät? Mehr? Sie haben großes Kohlekraftwerk XKS und schmeißen eine kleine Kohle rein. Was soll im Großbetrieb passieren?
Dehmdahl: Kleine Aspekte kann ich erklären, aber NÖ.
Hahn: Kommen da noch andere Daten rein?
Dehmdahl: Nein, nur G‑10.
Hahn: Nachdem, was wir auch aus anderen Gremien wissen, ist das System vollkommen unterfordert.
Dehmdahl: Kann ich keine Auskunft geben.
Hahn: Zum Beispiel, dass da noch Daten von anderen reingetan werden?
Dehmdahl: Nein. Dafür gibts auch die Trennung.
Hahn: Richtig, aber was BND und BfV sagen und machen… Ich gebe weiter.
Renner: A.Sch. hat von Fingerprints geredet, die erstellt werden können. Was ist das?
Dehmdahl: NÖ.
Renner: Beziehen die sich auf Personen oder Geräte?
Dehmdahl: NÖ.
Renner: Kann ich diese Fingerprints in andere Datenverarbeitungssysteme einpflegen?
Dehmdahl: Technisch nicht bekannt, beschäftige ich mich nicht mit. Fingerprints sind die Dinge, die wir erschaffen, um Daten zu analysieren.
Renner: Werden auch bei XKS eingesetzt?
Dehmdahl: Ja. Mehr NÖ.
Renner: Wenn ich Soziale Netzwerke analysiere: Ist das nach BfV ein G‑10-Eingriff?
Dehmdahl: Bin ich nicht mit befasst.
Renner: Aber sie sind Juristin und das ist ja eine spannende Frage.
Dehmdahl: So lange sie da kommunizieren, ist das klar G‑10-geschützt. Kommunikation ist alles von Mensch zu Mensch.
Renner: Seitenaufrufe nicht geschützt.
Akmann: Nicht Untersuchungsgegenstand.
Notz: Stimmt so nicht. Geht darum, ob massenhaft Daten erfasst werden.
Akmann: Doch!
Renner: Aber wenn bei Einzelfällen Kommunikationsverhalten Dritter miterfasst wird, können auch Massendaten anfallen.
Sensburg: Teletext.
Renner: A.Sch. hat auch gesagt: „Das wurde später durch Exportrechner abgelöst, der nicht für große Datenmengen gedacht war.“
Was war Ursprungssystem?
Dehmdahl: Unser TKÜ-System hat Exportfunktion. Dafür war das ursprünglich gedacht. Für Weitergabe an Polizei etc., um einzelne Kommunikationsereignisse rauszuziehen und zum Beispiel Ermittlungsbehörden zu übersenden.
Für XKS nimmt man Rohdaten und nicht Einzelereignisse. Dafür war das nicht gedacht. Zum Zeitpunkt der Konzipierung war das Internet noch neu. So 2005 oder so.
Renner: Über welche Mengen reden wir da?
Dehmdahl: Hängt davon ab, wie sie kommunizieren. Smartphone überträgt ja auch Daten, wenn man nicht telefonieren.
Renner: [Dokument MAT A BND 1–9, Seite 245ff] Geht um Vorbereitung Gespräch Präsident BND und BfV.
„Prüft Beendigung Abordnung Sch. nach einem Jahr statt zwei Jahren.“
Was waren die Differenzen?
Dehmdahl: Sie haben bestimmte Inhalte. Ist sinnvoll, dass Sachbearbeiter der Fachabteilung mal dabei ist. Problem war große Auslastung im BfV, daher musste BND-Mitarbeiter und der fürs Proof of Concept alles selber machen.
Renner: Das ist „A.S. ist nicht ausgelastet“ – Und warum muss man den dann abziehen?
Dehmdahl: Das muss der BND sagen.
Fragerunde 4: Grüne
Ströbele: Raum für NSA-Mann war im BfV Berlin?
Dehmdahl: Ja.
Ströbele: War das weit von ihrer Stelle weg? Oder der Stelle mit den Festplatten?
Dehmdahl: Er hatte nie Zugang zu G‑10-Bereich, XKS, Festplatten, …
Ströbele: Aber räumlich?
Dehmdahl: War nicht das selbe Gebäude..
Ströbele: Und da saß der NSA-Mann mit dem BND-MA?
Dehmdahl: Ja.
Ströbele: War BND-MA der gleiche wie der, der abgeordnet war?
Dehmdahl: Nein, wir haben ja auch immer Verbindungsbeamte.
Ströbele: Was haben die da gemacht, in dem abgeschotteten Raum?
[Lachen]
So abwegig ist die Frage nicht. Wir testen da so eine Software. Und im Nachbargebäude sitzt die NSA. Wurde mit dem da nicht kommuniziert über die Probleme?
Dehmdahl: Was der genau gemacht hat, weiß ich nicht. Ich vermute, die hatten keine IT zur Verfügung.
Ströbele: Keine IT?
Dehmdahl: Aus Sicherheitsgründen. Unsere IT ist darauf bedacht, dass an unsere IT nur unsere Leute kommen.
Ströbele: Waren die da nur auf Stippvisite?
Dehmdahl: KA, wie das lief oder wie häufig.
Ströbele: Und der BND-MA war immer mit dem NSA-MA präsent?
Dehmdahl: NSA-MA hatte zu keinem Zeitpunkt Zugang zu Technik.
Ströbele: Haben sie den mal getroffen?
Dehmdahl: Ja, ein Mal.
Ströbele: Dachte, sie hätten vorher von NSA-MA in Bad Aibling erzählt.
Dehmdahl: Ja.
Ströbele: Also haben sie zwei getroffen?
Dehmdahl: Ja. Entschuldigung.
Ströbele: War das der selbe?
Dehmdahl: Nein. Habe mit Verbindungsbeamtem nur über ToR geredet und um Rückmeldung gebeten.
Ströbele: Wie?
Dehmdahl: Verbindungsbeamte sind sowas wie Briefkästen.
Ströbele: Haben sie mal mit ihm über Sicherheitsprobleme geredet?
Dehmdahl: Nein.
Ströbele: Vielleicht haben die USA da noch Tips?
Dehmdahl: Ging ja darum, dass wir nicht wussten, was der Quellcode macht. Da fragt man nicht den Erschaffer.
Ströbele: War da BND-MA dabei?
Dehmdahl: Ja, natürlich. Das war sehr restriktiv.
Ströbele: Die Festplatten, die da immer 14 Tage oder drei Wochen unterwegs waren. Was war da drauf? Nur G‑10? Oder auch andere Daten? Metadaten?
Dehmdahl: Metadaten gehören zu G‑10-Daten. Natürlich da auch mit drauf. HI2 sind Verbindungsdaten, HI3 Inhalt. Waren beide drauf.
Ströbele: Was sie weitergegeben haben – was war da Gegenstand? Wurden da auch alle Metadaten mitausgewertet?
Dehmdahl: Ja, natürlich automatisch mitausgewertet. Sonst bringt das Fachabteilung nichts. Wenn ich Mail abfange aber nicht weiß, von wem an wen. Daher auch Metadaten verschriftet.
Ströbele: An ihrer Auswertung hingen dann auch gesamte Daten, die sie gefunden haben?
Dehmdahl: An Fachbereiche nur einzelne Papiervermerke weitergereicht. Dann eingescannt und weitergeschickt. Nicht die zugehörigen Daten.
Fragerunde 4: Union (15:12)
Sensburg: Dass sie das nicht im Verbund betreiben wollen, hängt auch damit zusammen, dass sie den Quelltext nicht kennen?
Dehmdahl: Ja.
Sensburg: Haben sie mal mit BND gesprochen, wie die das bewerten?
Dehmdahl: Nein.
Sensburg: Aber nicht dessen Konzept übernommen?
Dehmdahl: Nein. Ist ja so, dass BND keine G‑10-Geheim-Daten damit bearbeitet. Dessen Daten sind ja niedriger eingestuft. In Puncto Geheim-Daten haben wir vielleicht auch mehr Expertise. SIGINT-Daten sind soweit ich weiß nicht geheim.
Sensburg: Wissen sie, was für ein Sicherheitskonzept der BND hatte?
Dehmdahl: Ich habe es bekommen, aber nicht gelesen, sondern weitergeleitet. Extrem techniklastig.
Sensburg: In Entscheidungsvorlage: „Gemäß Info Abteilung 6 hat BND für XKS bisher kein Sicherheitskonzept erstellt. Bietet aber an, Entwurf zu Verfügung zu stellen.“
Wie hat man da kommuniziert?
Dehmdahl: Stimmt, BND hat da was für uns gemacht. Wie BND das Sicherheitskonzept erstellt hat…
Sensburg: Wenn Risiken an der Stelle da gewesen sind, dass Daten rausgehen. Wie wollten sie später gewährleisten, dass das nicht passiert? Wie war die Hoffnung, diese Hürde zu überwinden? Man wollte das ja bestimmt überwinden?
Dehmdahl: Indem man das nicht ans Internet anbindet. Oder wenn BSI sagt, dass es Techniken gibt, die vermeiden, dass wenn was reinkommt auch was rausgeht ins Internet, dann hätte man das so handlen können. Wenns nicht geht, dann halt ohne Internet.
Sensburg: Nichtmal gefragt, ob der BND diese Hürden gemeistert hat?
Dehmdahl: BND hat keine G‑10-Geheim-Daten und deshalb anderes Sicherheitskonzept.
Sensburg: Aber ich hatte Hoffnung, dass die das trotzdem klug gemacht haben.
Dehmdahl: Weiß nur, dass die keine Geheimdaten haben. Weiß nicht, ob die eine Variante hatten, die uns auch weitergeholfen hätte.
Fragerunde 5: Linke
Renner: Wieviele PCs mit XKS?
Dehmdahl: Nur NÖ.
Renner: Glaube, das ist kein Kernbereich operativen Handelns. Gab es nur einen oder mehrere?
Dehmdahl: Mehrere MA, einen Platz muss es wohl gegeben haben.
Renner: Und für jeden einzelnen Platz galten die Vorschriften? Kein Export von Daten etc.
Dehmdahl: Vorschriften gelten sowohl für Server als auch die Clients.
Renner: Wollte ich nur nochmal wissen. Wir haben Informationen, an wie vielen Plätzen da gearbeitet wird.
Wollte das BfV die Software selbst?
Dehmdahl: Wie der Vorlauf war, KA.
Renner: Wenn man dann feststellt, man hat Bedenken und kann die wahrscheinlich nie im Echtbetrieb laufen lassen… Warum entwickelt man nicht selbst eine Software?
Dehmdahl: Ist eine komplexe Sache, für die man viele MA braucht.
Renner: Aber kann man doch nach außen geben?
Dehmdahl: Da das Arbeitsfähigkeit des BfV betrifft, würden wir wahrscheinlich sehr restriktiv vorgehen, jemanden zu beauftragen.
Renner: Warum macht man das nicht selbst? Warum hält man daran fest? Muss man das machen?
Dehmdahl: Soweit ich weiß sind da viele Entwickler mit beschäftigt, das könnten wir nicht aufbringen. Wir nutzen das so, dass es für uns noch einen Mehrwehrt bringt. Solche IT-Programme brauchen Zeit, Geld und Manpower.
Renner: Neben XKS noch andere Software, die sie vom BND bekommen haben, zu deren Herkunft sie nichts wissen?
Dehmdahl: Ich kenne keine.
Fragerunde 5: Grüne (15:25)
Notz: Das was eben dargestellt wurde, dass BND ein Sicherheitskonzept hat, ist falsch. Im November 2012 hatte der BND kein Sicherheitskonzept.
Sensburg: Für das BfV.
Notz: Nein.
Akmann: Ich rege an, das NÖ zu machen.
Notz: Mir geht es darum, klarzustellen, dass der BND das einsetzt und kein Sicherheitskonzept hat.
Was kann denn XKS?
Dehmdahl: Würde ich ihnen gerne erläutern.
Notz: Aber?
Dehmdahl: NÖ.
Notz: Wenn ich sage, dass sie mit XKS Daten lesen können, die sie sonst nicht lesen können?
Dehmdahl: Es ist ein Analysetool.
Notz: Das wissen wir. Sie haben gesagt, dass BND XKS nicht bei G‑10 einsetzt. Wissen sie das?
Dehmdahl: Weiß ich nicht. Aber G‑10 ist ja nicht Aufgabe des BND.
Notz: Das würde man sich wünschen. Haben Schaubilder, die das Gegenteil zeigen.
Sie sagen, G‑10-geschützte Kommunikation findet nur von Mensch zu Mensch statt. Aber Mensch-Maschine? Googlen, Passwörter eingeben, das WLAN, in dem ich bin?
Dehmdahl: Im Sinn unserer Erfassung: Ja.
Notz: Können sie das lesen?
Dehmdahl: Kann ich dazu NÖ Auskunft geben?
Notz: Ungern. Frage, warum sie XKS einsetzen, kann man nur so klären.
Dehmdahl: Muss ja mehr können, als wir sonst könnten.
Notz: Können sie am DSL-Anschluss sehen, ob jemand bei Facebook eingeloggt ist?
Dehmdahl: NÖ.
Notz: Jemand, gegen den eine G‑10-Maßnahme läuft, telefoniert mit jemandem in Afghanistan. Ist der dann Nebenbetroffener?
Dehmdahl: Nein. Nur wenn ein Hauptbetroffener jemandes TK-Mittel nutzt. Wenn zum Beispiel Mann Handy seiner Ehefrau benutzt. Geht darum, wer ist zugelassen, wer hat den Anschluss beantragt? Wir brauchen auch immer ein Beweismittel…
Notz: …dass der 17-jährige Djihadist über das WLAN seiner Eltern surft?
Dehmdahl: Ja.
Notz: Jetzt haben wir jemanden, der ist kein Grundrechtsträger.
Dehmdahl: Wer ist denn kein Grundrechtsträger?
Notz: Ja. Genau. Österreicher zum Beispiel. Oder Afghanen.
Warum wollen sie unbedingt, dass sie das einsetzen?
Dehmdahl: Wer?
Notz: Ja beide.
Dehmdahl: Für BND: KA. Bei NSA haben die ja auch Mehrwert, wenn wir ihre Botschaften und Ramstein schützen können. Die sind ja daran interessiert, dass wir das hier gut hinkriegen.
Notz: Und doch trauen sie dem Braten nicht ganz?
Dehmdahl: Wir gehen auf Nummer sicher.
Notz: Seit Jahren.
Ein G‑10-Maßnahmen-Betroffener telefoniert mit Menschen im Ausland. Österreicher. Sind dessen Daten G‑10-geschützt?
Dehmdahl: Ja, natürlich.
Notz: Alles? Alle Metadaten?
Dehmdahl: Ja.
Notz: Sehe ich rechtlich genauso. Aber wird anders gehandhabt bei Partnerdiensten, die bei ihnen in Zimmern ohne IT sitzen müssen.
[Ende der öffentlichen Vernehmung von Dehmdahl (15:35)]
Zeuge 2: Stefan Sohm, BMVg, Referatsleiter R I 3 (15:57)
Kein Rechtsbeistand.
Stefan Sohm, 52, Ministerialrat im BMVg, BMVg.
Fragerunde 1: Vorsitzender
Sensburg: Ausbildung?
Sohm: 2. Staatsexamen Jura 1989, Wissenschaftlicher Mitarbeiter in Konstanz, Staats- und Verwaltungsrecht. 1991 zu BW. Rechtsdozent für Völkerrecht. Seit 1995 in verschiedenen Verwendungen BMVg.
Sensburg: Letzte Verwendung seit wann?
Sohm: Januar 2013, Referatsleiter Völkerrecht.
Sensburg: Aufgaben?
Sohm: Gesamtes Völkerrecht. Rechtsgrundlagen Auslandseinsätze BW. Grundlagenarbeit, Dienstvorschriften, Zusammenarbeit mit anderen Ressorts. Entscheidungen vorbereiten. Einsätze.
Sensburg: Mitarbeiter?
Sohm: Fünf Referenten, ein Stabsfeldwebel.
Sensburg: Wenn Völkerrecht: Kennen sie Weltraumtheorie?
Sohm: Nicht unmittelbar.
Sensburg: Mittelbar?
Sohm: Direkt nicht.
Sensburg: Aber Airbase Ramstein?
Sohm: Ja.
Sensburg: Gabs da was zu prüfen seit 2013?
Sohm: Ab 2013 begann Thema Drohneneinsätze und Nutzung in Deutschland gelegener Einsatzorte. Zum Teil auch rechtliche Fragen. BMVg hat mitgewirkt.
Zweiter Punkt gerichtliche Verfahren mit Bezug auf Ramstein.
Sensburg: OVG Köln.
Sohm: Zum Beispiel.
Sensburg: Was waren das für Fragen?
Sohm: Abgeordneteninteressen: Wie war Airbase in US-Einsätze einbezogen? Auch rechtliche Fragen.
Sensburg: Hintergrund: Airbase als Relaisstation genutzt. Drohnen werden aus USA gesteuert, aber wegen Erdkrümmung braucht man Relaisstation. Mittelbar von deutschem Boden Drohnen gesteuert, die Menschen töten. Wie juristisch?
Sohm: Waren Hypothesen. Abschließende Erkenntnis habe ich nicht. Können nur sagen, „selbst wenn es so wäre…“ wissen wir nicht, inwieweit da eine Relaisstation ist.
Sensburg: Würde ich schon gerne wissen, auf deutschem Boden.
Sohm: Ich kann es nicht bestätigen, aber auch nicht ausschließen.
Sensburg: Nur hypothetisch beschäftigt?
Sohm: Ja.
Sensburg: Ergebnis?
Sohm: Nicht zwangsläufig völkerrechtswidrig.
Sensburg: Differenzierter: Damals Vorlage für Ministerium gemacht?
Sohm: Gibt ja Parlamentarische Anfragen dazu. An solchen Anfragen mitgewirkt. Mitgezeichnet.
Sensburg: Zu welchem Ergebnis kamen sie, wenn es eine Relaisstation wäre?
Sohm: Das allein wäre nie völkerrechtswidrig.
Sensburg: Sondern?
Sohm: Gibt Konstellationen, in denen man sich das vorstellen kann.
Sensburg: Aber kann auch nicht sein?
Sohm: Gibt bei fast jeden Waffensystem eine Möglichkeit, das völkerrechtswidrig einzusetzen.
Sensburg: Am 27. Mai 2015 bei Verhandlungen dabei?
Sohm: Ja, jemenitische Kläger hatten Ziel, Bundesregierung Dinge aufzuerlegen zu Ramstein. Haben jemenitische Staatsbürger in der Situation einen Anspruch gegen Bundesregierung? Darauf hat sich unsere Arbeit bezogen. Habe an Arbeit am Schriftsatz mitgewirkt. Dem hat auch das OVG entsprochen.
Sensburg: Wenn Drohne jemanden tötet, welches Recht ist anzuwenden?
Sohm: Kommt drauf an. Bin nicht als Gutachter hier, sondern als Zeuge.
???
Sensburg: Spielt auch nationales Recht eine Rolle?
Sohm: BRD hat Abkommen zu humanitärem Völkerrecht unterzeichnet, daher spielt das eine Rolle.
Sensburg: Kann sich ein Afghane auf Grundrechte berufen?
Sohm: Wenn Deutsche Staatsgewalt handelt, ist die grundrechtsgebunden. Hat Einschränkungen, sonst könnte sich bei BW-Einsatz jeder andere Soldat auf Grundrechte berufen.
Sensburg: Also Völkerrecht zum Teil auch Einschränkung von Grundrechten?
Sohm: Ja.
Sensburg: Gilt auch, wenn BND in Afghanistan zu Force Protection arbeitet?
Sohm: Mir nicht bekannt, dass BND das tut.
Sensburg: Und Erkenntnisse, die der BND in Afghanistan gewinnt?
Sohm: Liegt darin überhaupt Grundrechtseingriff?
Sensburg: Recht auf informationelle Selbstbestimmung?
Sohm: Frage, wie weit das auf ausländische Staatsangehörige zutrifft.
Fragerunde 1: Linke
Renner: Untersuchen Zusammenarbeit Deutschland und Five Eyes. Wie in ihrem Bereich? Abkommen, die Zusammenarbeit BMVg mit NSA regeln?
Sohm: Mir nicht bekannt, arbeite nicht in Bereich ND-Kooperation.
Renner: Bekannt, dass Datenweitergabe?
Sohm: Kommt auf Zusammenhang an. Bei internationalen Einsätzen mit USA natürlich spezifisch schon.
Renner: Wie ist Datenaustausch geregelt?
Sohm: Gibt da Abkommen, sind mir nicht geläufig. Grundsatz: Daten immer unter Bedigung weitergegeben, dass sie dem Einsatzzweck entsprechen.
Renner: Im Bereich Targeting?
Sohm: Was verstehen sie darunter? Targeting Kills? Militärfachlicher Begriff. Beschreibt Verfahren, bei dem Ziele identifiziert werden, um abzuleiten, wie militärisch auf sie eingewirkt wird. Hat nicht zwangsweise was mit Datenweitergabe zu tun. Juristische Elemente enthalten. Festlegen, ob bei Zielauswahl ??? eingehalten werden.
Renner: Welche Quellendatenbanken werden da genutzt? Automatisiert? Einzelfall?
Sohm: Je nachdem. Gibt Datenbanken, die für multinationale Einsätze genutzt werden und nationale. Kann alles sein. Nicht unmittelbar mit Datenweitergabe betraut.
Renner: Mal damit beschäftigt, dass es Zeitpunkt gab, ab dem Daten nur verfälscht weitergegben worden?
Sohm: Nicht bekannt.
Renner: Von BND das mal gehört?
Sohm: Nein.
Renner: Wie vorbereitet?
Sohm: Unterlagen, die an BMVg gerichtet wurden. Und interne Vorbereitung über formale Abläufe. Aussagegenehmigung bekommen.
Renner: Was ihr Eindruck, wozu sie hier Auskunft geben sollen?
Sohm: Auch drüber nachgedacht. Eigentlich nur, wo mein Name in Akten erschien. Drohneneinsatz.
Renner: Bin militärpolitische Laiin. Abgrenzung zu MAD?
Sohm: MAD ist Verfassungsschutz der BW. Hat Auftrag, sicherheitsgefährdende Bestrebungen gegen BW abzuwehren. Dann noch klar definierte Befugnisse bei Auslandseinsätzen.
Renner: Wo Schnittstelle zu NSA?
Sohm: KA.
Renner: Auch nicht zu DIA?
Sohm: Dazu kenne ich auch Strukturen der NSA zu wenig.
Renner: Auch nie in Laufbahn Kontakt zu Five Eyes-NDs?
Sohm: Nein.
Renner: Zu BND?
Sohm: Bedingt. 1997 bis 2001 als Referent für militärische Sicherheit und NDs eingesetzt, auch MAD-Fragen.
Fragerunde 1: SPD (16:24)
Flisek: Reden auch über AFRICOM. Hatten am 18. Januar Zeuge aus AA. Hat erklärt, wie das zustande kam. Können sie was sagen, wie das im BMVg gesehen wurde?
Sohm: War nie damit betraut. Habe ich zum Teil aus anderen Dokumenten gelesen. Keine eigenen Erkenntnisse.
Flisek: Können über alle Erkenntnisse berichten. Was ist ihr Eindruck?
Sohm: Wie das im BMVg eingeschätzt wurde, weiß ich gar nicht. Nur Parlamentarische Frage, warum AFRICOM in Stuttgart. Gab Antwort von AA, das habe ich gelesen.
Flisek: War im Haus eher positive Einschätzung?
Sohm: Gehe ich von aus.
Flisek: Anhaltspunkte, dass Zustimmung heute etwas kritischer gesehen?
Sohm: Nein.
Flisek: Anhaltspunkte, was da gemacht wird?
Sohm: Nein.
Flisek: Nie da?
Sohm: Nein.
Flisek: Rolle in ihrer Arbeit gespielt?
Sohm: Nein.
Flisek: Darüber hinaus auch keine Ahnung?
Sohm: Nein.
Flisek: Wenn USA in Ramstein Einrichtung betreiben… Ne, nehmen wir Stuttgart. Wie läuft das ab? Voraussetzungen? Freie Hand?
Sohm: Stationierungsrecht. Bin ich nicht für zuständig. Gibt Aufenthaltsvertrag für USA. Rechte und Pflichten. NATO-Truppenstatut. In dem Rahmen eigene Dienststellen und Strukturen errichten.
Flisek: Wenn ich in Einrichtung dann als US-Administration entscheide, die sollen neue Aufgaben übernehmen. Zum Beispiel Funktion im Bereich Steuerung von Drohnen?
Sohm: Kann ich nicht sagen. Gibt sicher Absprachen, wenn sowas eingerichtet wird. Wie weit die ins Detail gegen, KA. Was rechtlich klar ist: Sämtliche Stationierungen sind an deutsches Recht gebunden. Kann man abstrakt sagen.
Flisek: Also Privatleute und militärische Ausübung?
Sohm: Ja. Ist in NATO-Truppenstatut so formuliert.
Flisek: Was hätte Aufenthaltsstaat für Möglichkeiten, wenn man denkt, dass manches nicht kooperativ eingehalten wird? Untersuchungen? Reingehen?
Sohm: Weniger rechtlich. Mehr politisch, diplomatisch.
Flisek: Mal vorgekommen?
Sohm: Mir nicht bekannt.
Flisek: Zum Beispiel Parlamentarische Anfrage kann Grund sein, dass man das zum Anlass nimmt. Aber ihrer Kenntnis nach liegt das eher auf diplomatischer Ebene als bei Untersuchungsrechten oder ähnlichem?
Sohm: Ja.
Flisek: Mal unterstellt, man wird hinter die Fichte geführt… Dann ist man als Gaststaat relativ ausgeliefert. Substantiell Prüfungsrechte hat man nicht?
Sohm: Hypothetische Frage.
Flisek: Halten sie die Frage für hypothetisch? Wir wollen abklopfen. Sie sind nicht der erste, der sagt, dass er keine Erkenntnisse hat. Wir wollen wissen, was hinter der Aussage steht: Wir haben keine Erkjenntnisse. Sagt man „Gib mal zwei Sätze!“ und die kriegt man dann auch oder ist da eine Untersuchung hinter?
Sohm: Kann ich so nicht beantworten.
Flisek: Wer könnte das beantworten?
Sohm: Gab Kontakte von AA.
Flisek: Zu Ramstein schon Stellung genommen. Anhaltspunkte, dass Ramstein Relaisstation?
Sohm: Konkrete Anhaltspunkte nicht. VG Köln hat das unterstellt. Habe keine persönlichen Erkenntnisse.
Flisek: In Köln die ganze Zeit dabei?
Sohm: Nur ein Tag. Ja. Haben Prozessführungsreferat. Die beraten dann Fachreferate zurück. Sogesehen war es kleine Ausnahme, dass ich bei Verhandlung war.
Flisek: Als Klage zugestellt wurde: War das eher Ausnahme?
Sohm: Ja.
Flisek: Wie hat man USA eingebunden?
Sohm: Nicht unmittelbar. Schriftsatz wird nicht von Minister allein erstellt, sondern in Abstimmung mit anderen Ressorts. AA hat auf USA hingewiesen. Ob im konkreten Fall Kontakt mit USA, KA. Aber in Völkerrecht-Gesprächen wurde von USA auf Verfahren hingewiesen.
Flisek: Sie selbst keine Informationen?
Sohm: Nein.
Flisek: Aktueller Stand?
Sohm: Berufung. OVG Münster.
Flisek: Hat jetzt in Sache geschrieben in zweiter Instanz?
Sohm: Ja.
Flisek: Grob Argumentation BMVg?
Sohm: Geht um Anspruch jemenitischer Staatsbürger gegen BRD. Nicht um Drohnenvorfall. Oder Schadensersatz. Sondern auf Tätigwerden der BRD. Besteht dieser Anspruch? Unsere Argumentation: Unter der Konstellation nicht gegeben. Bei grundrechtlichen Schutzpflichten großer Handlungsspielraum. Außenpolitisch freies Handeln.
Flisek: Also Argumentation ihres Hauses. Auf einer Seite Schutzpflicht. Andere Baustelle Sorgfaltspflichten. Hinwirken, dass USA von völkerrechtswidrigen Tötungen absehen?
Sohm: Könnte auch völkerrechtskonform sein. Gab Bericht 2013, der sagt, dass Drohneneinsätze in Jemen grundrechtskonform sind.
Flisek: Kann juristisch nachvollziehen, dass man sagt, man bewegt sich als Beklagter in Minenfeld. „Was ich nicht weiß, macht mich nicht heiß!“ – Wäre das überzogen?
Sohm: Sicher. Frage ist, was juristisch ist.
Fragerunde 1: Grüne
Ströbele: Targeting Lists – Gibt in Afghanistan Listen von Einzelpersonen, zu denen auch andere Länder Informationen geben. Wo drübersteht „Capture or Killing“?
Sohm: Unklar, wie weit Untersuchungsgegenstand. Selbst wenn, dann in öffentlicher Sitzung nur sehr eingeschränkt.
Theis: Thema ISAFund Targeting nicht Untersuchungsauftrag. Selbst Verteidigungsausschuss hat dazu nichts gefragt. Frau Renner hat vorhin schon was gesagt, aber selber ist Themengebiet nicht drin.
Ströbele: Auffassung trifft nicht zu. Bryant hat minutiös geschildert, wie er seine Aufgaben als US-Soldat abgearbeitet hat. Wird man fragen dürfen, ob der BW das bekannt ist? Und juristischen Mitarbeitern?
Verstehe nicht… Geht darum, ob bei Drohneneinsätzen … ob welche stattfinden, dass da Menschen getötet werden und Deutschland beteiligt ist dadurch, dass es Ramstein unterhält. Warum das nicht zulässig ist, erschließt sich mir nicht.
Theis: NATO Targeting nie Thema gewesen. Auch nicht Teil des Untersuchungsauftrages. Sehr genau geregelt, das gehört nicht dazu.
Sensburg: Vielleicht kann man Frage so formulieren, dass sie passt.
Ströbele: Ist doch nicht strittig, ist auch keine geheime Geschichte. Weiß, dass es solche Listen gibt und die abgearbeitet werden und ich frage den Zeugen, ob er das weiß.
Sohm: Aussagegenehmigung bezieht sich darauf nicht. Wenn tiefer, dann sowieso nur NÖ.
Ströbele: In Ziffer 14 steht das drin: „Haben US-amerikanische Stellen auf deutschem Staatsgebiet oder von diesem ausgehend Telekommunikationsüberwachungen, Festnahmen oder gezielte Tötungen durch Kampfdrohneneinsätze durchgeführt oder veranlasst?“
Sohm: KA.
Ströbele: In Frage an Bundesregierung wird auch Stellung genommen. Wurde von AA beantwortet. Frage: „Der Bundesregierung liegen keine eigenen gesicherten Erkenntnisse zu Einsätzen von US-Streitkräften vor.“
Behauptungen werden aufgestellt, in den Medien. Ist das nicht Anlass, sich das mal anzugucken? Ramstein ist nicht so weit weg.
Sohm: Mag sein, dass das gemacht wird. Ich bin da nicht für zuständig.
Ströbele: Und sie haben sich auch nicht kundig gemacht?
Sohm: In meiner Aufgabe nicht.
Ströbele: Oberkommandierender der NATO und Europa gegenüber habe bestätigt, dass von Ramstein Drohneneinsätze weder gefolgen noch befehligt werden.
Sohm: Kenne Äußerung. War aber nicht zugegen.
Ströbele: Selbe Formel benutzt US-Präsident auch. „Weder geflogen noch befehligt.“ Ist gar nicht die Behauptung. Von den USA erteilte Befehle werden weitergeleitet und dirigiert. Und Abschuss erfolgt über Ramstein. Dem mal nachgegangen?
Sohm: Kann das weder verifizieren noch falsifizieren.
Ströbele: Haben vorhin gesagt, Bewertung könnte mal so, mal so sein. Wenn Drohneneinsatz jetzt in Somalia ist: Wie wird das von ihnen bewertet?
Sohm: Jurist kann nur konkreten Einsatz bewerten. Wie das zu bewerten wäre, würde von der Lage in Somalia abhängen. Bewaffneter Konflikt oder nicht? Geht in Richtung Gutachter/Sachverständiger.
Ströbele: Sind USA in bewaffnetem Konflikt mit Somalia?
Sohm: Nicht bekannt. Weder bejahen noch verneinen. Gibt nicht nur internationale bewaffnete Konflikte, sondern auch nicht-internationale. Ist aber auch mehr gutachterlich.
Ströbele: Nein. Ist Frage nach Fakten. Kann die Frage auch für Jemen stellen. Ist ein Drohneneinsatz zur Tötung einer Person (US-Bürger) im Jemen durch Völkerrecht gedeckt, weil bewaffneter Konflikt?
Sohm: So ein Fall ist mir nicht bekannt.
Fragerunde 1: Union (16:55)
Ostermann: Welche Schritte hat BMVg unternommen, um Aufklärung über Ramstein zu bekommen?
Sohm: Wenig. Kenne nur Ergebnisse. Gab Gespräche, aber mehr mit AA. Wurden entsprechende Antworten abstrakt gegeben.
Ostermann: Federführend AA?
Sohm: Soweit ich weiß. Völkerrecht-Referat war nicht dabei.
Ostermann: Email-Vorlage aus Referat FüSK I 1 am 26. März 2013 [MAT A BMVG 3 2e ?]
„Nichtvorliegen von Erkenntnissen von Bundesregierung über Operationen auf deutschem Boden erscheint hinterfragbar. Vor allem bei NATO-Einrichtungen, wo Deutschland beteiligt. FüSK I 1 empfiehlt AA, zu prüfen, ob Terminverlängerung sinnvoll erscheint.“
Bekannt?
Sohm: Ja. Mail von anderem Referat hat die Mail von meinem Referat zitiert. Ging um Anfrage. Lief bei uns durch zu Mitzeichnung.
Ostermann: Worauf gründeten sich Bedenken?
Sohm: Im März 2013 erstes Mal dass ich mit dem Problem Drohnen mit Beteiligung Deutschlands zu tun hatte. Da habe ich beschlossen, den Kommentar abzugeben. Nur allgemeine Anregung. Wusste nicht, dass es schon intensiviere und vertrauensvollere Dialoge gab. War mir damals nicht bekannt.
Ostermann: In Mail empfohlen, NATO-Luftwaffe einzubeziehen. Passiert?
Sohm: KA. Keine Rückmeldung bekommen.
???
Weiß nicht, ob Kommentar jemals weitergeleitet.
Ostermann: US-Streitkräfte haben immer wieder versichert, dass Drohneneinsätze von Deutschland nicht gesteuert und befehligt werden. Anhaltspunkte, dass Aussagen unzutreffend?
Sohm: Überhaupt nicht.
Ostermann: Zu Herrn Bryant, der gesagt hat: Ohne Deutschland US-Drohnenkrieg nicht möglich. In Widerspruch zu Aussagen der Bundesregierung? Gründe, zu zweifeln?
Sohm: Keine weiteren Kenntnisse als bereits öffentlich mitgeteilt. Kann Aussagen von Bryant nicht bewerten.
Ostermann: Parlamentarische Anfragen. Von Dagdelen zu Pflichten USA und Deutschland zu Ramstein:
22. April 2014:
Die Air Base Ramstein und die sich darauf befindliche Satelliten-Relaisstation wird von den USA ohne die Mitwirkung oder Einbeziehung der Bundesregierung betrieben und genutzt. Selbst wenn sie dabei eine entscheidende Rolle beim Datentransfer zu Drohnen der USA oder zu deren Steuerung einnehmen sollte, folgt daraus keineswegs zwingend ein Rechtsbruch oder eine Straftat, die von deutschem Boden ausgeht.
Nochmal Verpflichtung der USA bei Nutzung von Ramstein nach NATO-Truppenstatut. Haben erwähnt, es gäbe juristische Möglichkeiten.
Sohm: Bin nicht zuständig für NATO-Truppenstatut. NATO-Truppenstatut beinhaltet Verpflichtung, im Recht des Staates zu handeln. Damit das nicht missbraucht wird.
Ostermann: Klage jemenitischer Angehöriger: Auf welche Erkenntnisquellen bei Erstellung der Schriftsätze aus BMVg gestützt?
Sohm: Ging nur um Anspruch gegen BRD. Den konnten wir auf Grundlage dessen bearbeiten, was wir hatten. Selbst wenn Ramstein Relaisstation gewesen wäre, würde das nicht den Anspruch jemenitischer Staatsbürger gegen BRD begründen.
Ostermann: Also auch keine Anfragen bei Verbindungsoffizieren gestellt?
Sohm: Nein.
Ostermann: Völkerrechtlcihe Beurteilung von Drohneneinsätzen. Bryant hat gesagt, Ramstein sei unverzichtbar. Haben sich schon dazu geäußert. Gab es, was Einbindung Ramstein angeht, jemals eine Prüfung von Vereinbarkeit mit Völkerrecht, wenn Relaisstation wäre?
Sohm: Selbst wenn unterstellt, dann nicht automatisch Völkerrechtsverstoß. Solche Bewertungen gab es.
Ostermann: Auch konkret geprüft worden?
Sohm: Nein, muss man natürlich jeden Drohneneinsatz im Einzelnen prüfen. Das gab es nicht.
Ostermann: Frage zu Verpflichtungen von Bundesregierung und deutscher Justiz: Gäbe es Verpflichtung aus Völkerrecht, den Pressevorwürfen nachzugehen?
Sohm: Bin kein Vertreter des GBA oder BMJV. Aber wenn schwere Vorwürfe im Raum stehen, muss GBA ermitteln. Gab ja auch schonmal Ermittlungen und soweit ich weiß auch ein Beobachtungsverfahren.
Ostermann: Hätte auch Bundesregierung völkerrechtliche Pflichten?
Sohm: Wenn es konkrete Anhaltspunkte gibt, dann völkerrechtliche Verantwortlichkeit.
Ostermann: Frage zu Verbindungskommandos zu EUCOM und AFRICOM: Dazu Erkenntnisse?
Sohm: Überhaupt nicht.
Fragerunde 2: Linke
Hahn: Wenn jemand jemanden töten will und umbringt, dann ist das Mord?
Sohm: Kommt drauf an.
Hahn: Wenn er jemanden findet, der ihm hilft, die Adresse zu besorgen etc. – Dann ist das Beihilfe?
Sohm: Kann sein, wenn die Haupttat eine Straftat ist.
Hahn: Versuchen ja hier rauszufinden, ob hier Beihilfe zu Tötungen oder Mord geleistet wurde.
Wann sehen sie überhaupt mal einen Grund, irgendwas zu prüfen? Gehen sie davon aus, dass alle Drohneneinsätze zulässig sind?
Sohm: Wir prüfen doch nicht jeden beliebigen Drohnenangriff.
Hahn: Sie haben doch keinen geprüft.
Sohm: Aber dafür muss doch einer vorliegen.
Hahn: Es gab Tausende! Sie haben nicht mal geprüft, ob das eine Relaisstation ist. Und wenn da jetzt abgedrückt wurde. Interessiert sie das auch nicht?
Sohm: Wir haben die klare Zusage, dass die USA Angriffe, die sie selber durchführen, selbst als rechtsmäßig bewerten.
Hahn: Wenn sie das nie angeguckt haben: Woher wollen sie wissen, was da läuft? Da gibts Tote und noch mehr Tote und sie interessierts gar nicht?
Sohm: Was soll ich antworten?
Hahn: Warum sie das von sich aus so sehen?
Sohm: Wir haben klare Zuständigkeiten und Dinge, die mir obliegen und anderen obliegen.
Hahn: Da gibt es also mehr als freundliche Nachfragen?
Sohm: Kann ich nichts zu sagen.
Hahn: Wurden vorhin zu rechtlichem Status gefragt. Ramstein, Stuttgart, .… Ist das exterritoriales Gebiet? Da darf kein Staatsanwalt rein, kein BKA.
Sohm: Ich kann da nichts zu sagen, aber völkerrechtlich ist das deutsches Staatsgebiet.
Renner: Gibt es Regelungen zu Datenaustausch mit Verteidigungsministerium der USA?
Sohm: Mir nicht bekannt. Völkerrecht kennt Datenaustausch nicht.
Renner: Informationsaustausch? Gibt es das?
Sohm: Gehe davon aus, dass es Gespräche gibt.
Renner: Memoranden? Absprachen über bestimmte Art der Zusammenarbeit in Bezug auf Daten- und Informationsaustausch?
Sohm: Kann ich konkret nicht sagen, natürlich gibt es generell Absprachen.
Renner: Wenn Datenaustausch nicht durch Memorandum geregelt, wodurch trotzdem legitimiert?
Sohm: Kann ich so nicht sagen. KA, welche Daten.
Renner: Zu Personen…
Sohm: KA. Arbeite nicht in dem Bereich.
Renner: Schon gefragt worden, ob zur Vorbereitung auf Verhandlung vor VG Köln Austausch mit US-Dienststellen?
Sohm: Gab es nicht.
Renner: Unabhängig von diesem Fall Austausch mit USA zu rechtlichen, diplomatischen Fragen, an denen sie beteiligt waren?
Sohm: Nein, war an keinem beteiligt.
Fragerunde 2: Grüne (17:20)
Ströbele: Empfehle Dokufilm „National Bird“. Da sehen sie einen Drohneneinsatz, wo eine Familie ausgelöscht wird. Anschließend einen US-General, der sich entschuldigt und sagt, jeder Opferangehörige bekommt 5.000 Dollar. Scheint ja doch nicht immer alles so in Ordnung.
Jetzt die Frage: Haben immer gesagt: Hatte ich nie was mit zu tun.
Aber in der Beantwortung meiner Frage waren sie eingebunden. Warum nicht in dem Falle das gemacht und geprüft? Zum Beispiel bei US-Stellen gefragt: Stimmt das? Warum genau diese Linie nicht umgesetzt?
Sohm: Ihre Frage, die zu meinem Vermerk geführt hat, gehörte ja auch nicht zu konkretem Einsatz. Sondern zu Ramstein. Habe Text damals formuliert. War zum ersten Mal mit Thema befasst. Was damit gemacht wurde, weiß ich nicht. Nicht bekannt, dass es danach Gespräche gab.
Ströbele: Auch nicht erkundigt?
Sohm: Federführung war AA. Wäre auch nie da gewesen. Liegt außerhalb meiner fachlichen Zuständigkeit. Nur Anregung.
Ströbele: Leider ist der nie gefolgt worden.
Haben gesagt, Auskunft bekommen, dass USA sich immer an Recht und Gesetz halten. Niemals Zweifel bekommen? Hayden und Alexander haben vor US Congress gesagt, es gebe keine Massenüberwachung. Hat sich dann als falsch herausgestellt. Also generell nie gezweifelt?
Sohm: Sehe keinen Zusammenhang.
Ströbele: Generelle Verlässlichkeit der Aussagen.
Sohm: Hatte keinen Anlass zu Zweifeln.
Notz: Mai 2013 Anfrage von Panorama zu Ramstein und AFRICOM. Erinnerung?
Sohm: Kann sein, dass beteiligt.
Notz: [MAT A BMVG 3–5c_6, Blatt 17] „Bitte um Rücksprache am Montag. War klar, dass dies früher oder später kommt.“
[Sitzungsunterbrechung wegen namentlicher Abstimmung (12:27)
Geht weiter (17:58)]
Notz: Mai 2013, Anfrage ARD/SZ/Panorama zu AFRICOM. Ihr Kommentar auf Blatt 17:
„Klar, dass dies früher oder später kommt.“
Interpretation?
Sohm: Erinnere mich. Gibts nich viel zu interpretieren. Waren in Mitzeichnung beteiligt. Hab das an zuständige Referentinnen gegeben. Kommentar war nur Hinweis, dass wir das intern schon diskutiert haben nach ersten Parlamentarischen Anfragen. War nichts anderes als, dass klar war, dass noch was kommt. Manchmal nicht einfach für Referenten, sowas zu bearbeiten.
Notz: Klar. So ein bisschen, als wüsste man, – geschmacklos, von Leiche im Keller zu sprechen – dass da noch was auftauchen kann. Warum hat man nicht rechtlich intensiver aufgearbeitet?
Sohm: Haben wir ja. Auf Basis von Einzelfällen, die uns zur Verfügung standen.
Notz: Also keine.
Sohm: Ging auch mehr um Allgemeinbewertung.
Notz: Mail vom 31. Mai 2013 zu Fragen 40 und 41, Abgeordneter Mützenich von SPD. Thema US-Kampfdrohneneinsatz in Somalia. Zulieferung zu AA:
„Außerhalb hiesiger Zuständigkeiten wird eine Befassung der Leitung angeregt … Sollte Linie der Bundesregierung festgelegt werden. Ist zweifelhaft, ob Berufung auf Nichtwissen politisch durchzuhalten ist.“
Warum hat man mit diesen Zweifeln nicht intensiver nachgesetzt?
Sohm: Zu Ablauf: Hatten schon in erster Runde vergleichbare Mail. April 2013 kam das Thema auf. Als dann erste Erkenntnisse da waren, kam Fragestellung bei uns auf. Waren keine juristischen Bewertungen. Wir wussten da noch nicht, dass es seitens AA bereits Kontakte zu US-Seite gab und entsprechende Versicherungen von US-Seite an Deutschland. Gab ja Kontakte auf höchster Ebene. Treffen der Außenminister, Fragenkataloge etc. Hat sich in gewisser Weise erledigt.
Notz: Aber von ihrer Seite ist nichts passiert?
Sohm: Nur eine Bewertung. Wäre auch nicht in meiner Zuständigkeit gelegen, da was zu tun.
Notz: [MAT A BMVG 3–1k, 6. Juni 2013, Blatt 15ff] Mail 19. Oktober 2009, Beantwortung Anfrage.
Aussprache mit Deputy. To the Commander of Civil AFRICOM: „Geschichtlich AFRICOM in Deutschland aufgestellt, weil nach Abzug US-Truppen viel Leerstand in Deutschland und in Europa viele Kolonialmächte.“
Sohm: Kenne ich mich nicht mit aus. War nicht mit Stationierungsfragen beschäftigt.
Fragerunde 2: SPD
Flisek: Docper kennen sie?
Sohm: Nein, was ist das?
Flisek: Dass US-Streitkräfte Dienstleister betrauen im Rahmen von Outsourcing.
Sohm: Sagt mir nichts.
Flisek: Jemals mit sowas befasst?
Sohm: Nein.
Flisek: Wenn Datenübermittlungen stattfinden an andere: Gibt es da eine Art Disclaimer?
Sohm: Kenne ich aus Einsätzen. Allgmeine Regelungen, dass Daten nur für multiational vereinbarten Einsatzzweck genutzt werden dürfen.
Flisek: Wie bewerten sie sowas? Ist das verbindlich? Indianerehrenwort?
Sohm: Dazwischen. Hatten noch nie das Problem, dass wir uns in Rechtsstreit auf sowas berufen mussten. Aber gewisse Verbindlichkeit kann schon angenommen werden.
Flisek: Mir stellt sich Frage, wieso man das macht: Entweder Vertrauen schon da aufgrund Kooperationsvereinbarung oder eben nicht. Wählt ja nochmal Weg, wo man Rechtsbelehrung an jede Datenübermittlung hängt.
Sohm: Geht nicht um Misstrauen, sondern um Hintergrund, dass Datenverwendungen überhaupt eingeschränkt nutzbar sind. Kann ja auch sein, dass Daten zur freien Verwendung sind. Dann muss das natürlich rein. Je nachdem wie weit Mandat, kann auch die Nutzungsbefugnis weit sein.
Flisek: Also was Konstruktives, nicht nur reine Abhilfe?
Sohm: Ja, grundsätzlich schon.
Flisek: Wenn gegen Zweckbindung verstoßen würde, was wäre dann?
Sohm: Ist hypothetisch. Ich kenne keinen Fall. Habe kein Schema, dass ich anbieten könnte. Kenne keine praktischen Beispiele. Bereich der Spekulation.
Flisek: Ist eine Fallgestaltung. Meine juristische Schulung bestand aus Fallgestaltungen.
Sohm: Habe kein Verfahren, wie wir damit umgehen würden. Da es so einen Fall noch nicht gab, kann ich auch nicht sagen, wie wir das gemacht haben oder hätten.
Flisek: Wäre aber hilfreich. Wenn das so hypothetisch ist, dann ist das Schall und Rauch und zwecklos. Das ist mein Eindruck. Man macht das ja nicht aus Jux und Dollerei. Muss ja irgendeine Konsequenz haben.
Sohm: Keine formalisiert festgelegten Verfahren für den Fall.
Fragerunde 3: Linke (18:16)
Renner: Neben Fall in Köln Drohneneinsätze geprüft?
Sohm: Auch in Köln nicht Drohneneinsatz geprüft, sondern Anspruch der Kläger gegen Bundesregierung. Gab auch danach noch einige Verfahren, wo über Ramstein juristisch debattiert wurde. Aber ging nie um einzelne Drohneneinsätze.
Renner: Welche Diskussionen um Drohneneinsätze gab es noch?
Sohm: Keine einzelnen.
Renner: Keinen einzigen? Auch nicht mit deutschem Toten?
Sohm: Gab da Ermittlungen des GBA.
Renner: Wie kommt man zu so einem Ergebnis, dass Drohneneinsätze völkerrechtskonform sind, wenn man sich keine konkreten Fälle anschaut?
Sohm: Um das allgemein zu bewerten, muss ich das nicht konkret angucken.
Renner: Aber vorhin das Gegenteil gesagt. Muss man nicht Fälle konkret angucken, um zu einer völkerrechtlichen Bewertung zu kommen? Will man an extralegalen Hinrichtungen teilnehmen?
Sohm: Wenn es konkrete Fälle gibt, muss man sich die angucken. Gibt eine klare Zuständigkeitsverteilung. Wir sind primär dafür zuständig, BW-Einsätze völkerrechtlich zu beraten. Kann nicht irgendwelche Drohneneinsätze bewerten, die es von deutscher Seite aus auch nie gab.
Renner: Bin so ein bisschen sprachlos, aber ok.
Wenn es Baumaßnahmen der US-Streitkräfte auf deutschem Boden gibt für militärische Einrichtungen, dann wird das dem BMVg angezeigt?
Sohm: Ja, da gibts so Verfahren, da kenne ich mich nicht genau aus.
Renner: IUD 1?
Sohm: Ja, das kann sein.
Renner: Aber nicht dafür zuständig?
Sohm: Genau.
[Ende der öffentlichen Vernehmung von Stefan Sohm (18:21)]
Zeuge 3: Hans-Christian Luther, BMVg, stellvertretender Abteilungsleiter Strategie und Einsatz (18:29)
Kein Rechtsbeistand.
Hans-Christian Luther, 21. Januar 55 geboren, BMVg Berlin, Konteradmiral, Stauffenbergstraße, BMVg.
Fragerunde 1: Union
Ostermann: Werdegang?
Luther: 1. Oktober 1974 in BW eingetreten. Zunächst Mannschaftsdienstgrad, dann Offizierslaufbahn. In Crew Juli 76 eingetreten. Offizierlaufbahn ganz normal. Kommandant deutsches Boot, stellvertretender Kommandeur. 1988 erstes Mal im BMVg als Sachbearbeiter, dann Referent im Führungsstab III 1, damals in Bonn. 1996 bis 1998. Dann als Adjutant bei Generalinspekteur. Dann drei Jahre NATO IMS – Militärstab. Danach Flottillenkommandeur. Dann Stabsabteilungsleiter (Stal) in Führungsstab Marine. Danach UAL SE II in Stauffenbergstraße, von Bonn nach Berlin gewechselt. Zwischenverwendung in Rostock. Jetzt stellvertretender Abteilungsleiter Strategie und Einsatz.
Ostermann: Wann UAL SE II?
Luther: ?
Ostermann: Was waren Aufgaben?
Luther: Gebiet Militärpolitik. Beziehungen gesteuert oder AL beraten. Einsätze begleitet, auch für AL. In meinen Portfolio alle Einsätze und Militärpolitik.
Ostermann: Auch mit NATO und Großbritannien beschäftigt?
Luther: Auf militärpolitischer Ebene ja. Haben getrennt Militär- und Sicherheitspolitik. Das wäre Abteilung POL. Bei Sicherheitspolitik obliegt das anderem Korps.
Ostermann: Mit US-Militärstandorten zu tun? Ramstein? EUCOM/AFRICOM?
Luther: Waren dabei, das zu etablieren. Hatte aber nichts damit zu tun.
Ostermann: Hat die Abteilung gemacht?
Luther: Nein, nein. Zeitliche Begründung. Neuausrichtung hat de Maiziére angewiesen. Sah Neuorganisation BMVg vor. Abteilung SE und POL. Aus einer alten Abteilung hervorgegangen. Mussten wir erstmal auftrennen. Wir haben uns jetzt in Portfolio der Militärpolitik nach Kontakten umgesehen. War 2011, Abteilung ist durch Staatssekretär-Erlass ins Leben gerufen zum 1. April 2012. Erste Aufbauarbeiten gemacht, umgeschaut. Wer wäre als Partner angemessen? Wollten Kontakte analysieren, bewerten, etablieren.
Ostermann: Seit 1. Mai 2015 stellvertretender AL SE.
Luther: Bin verantwortlicher Abteilungsleiter in Abwesenheit meines Abteilungsleiters. AL heißt Warnecke. Ist am 1. September gekommen und hat Abteilung übernommen. Teilt sich mit mir die Abteilung.
Ostermann: Zu Abteilung gehört auch SE I.
Luther: Abteilung hat drei Unterabteilungen. SE I – militärisches Nachrichtenwesen, einsatzbezogen, militärisch relevant. SE II – haben wir schon drüber gesprochen. SE III – Logistik, Unterstützung, Rahmenbedingnungen eines Einsatzes.
Ostermann: Interessiert besonders SE I. Untergliederung?
Luther: Fünf Referate. Geordnet nach Aufgaben. Strategische Aufklärung. Aufklärung im Einsatz. Strategische Kommunikation. Gesamtes Attachéwesen, national und international. SE I 5 – Spezialoperationen.
Ostermann: Bryant hat gesagt, Relaisstation Ramstein ist für Drohneneinsätze unverzichtbar. Darüber Steuerungssignale aus USA an Drohnen weitergeleitet.
Bewertung Berichterstattung?
Luther: Keine eigenen Erkenntnisse.
Ostermann: Hat Abteilung Erkenntnisse?
Luther: Hat Parlamentarische Anfragen gegeben über die Antennen, ähm, Relaisstation. Auch Anfragen über Issue Ramstein. Die haben wir bearbeitet. Die sind ihnen zugänglich in line mit dem, was wir geäußert haben.
Ostermann: Wie sind sie zu den Erkenntnissen gelangt, um die Anfragen zu beantworten?
Luther: War von 6. Dezember 2011 bis 18. März 2014 UAL SE II. In dieser Zeit mir davon nichts bekannt.
Ostermann: Mal Ramstein besucht?
Luther: Nein.
Ostermann: Kenntnis dazu, welche Schritte im BMVg zu Aufklärung unternommen wurden?
Luther: Nein. Das einzige als halb-persönliche Bewertung: Gibt Statement von Obama aus Sommer 2013, der gesagt hat, dass es keine Launching Points oder Launching Sites von deutscher Seite gibt.
Ostermann: Keine Schritte von BMVg zu Aufklärung bekannt?
Luther: Mir nicht.
Ostermann: [MAt A BMVg] 26. März 2013, E‑Mail. Zitiert Stellungnahme aus R I 3.
„Nichtvorliegen von Erkenntnissen bei Bundesregierung über mögliche Operationen von US-Streitkräften von deutschem Boden aus erscheint hinterfragbar…“ (s.o.)
Bekannt?
Luther: Nein, sehen sie schon im Adressteil.
Ostermann: Nicht über Schreibtisch gelaufen oder sonst bekannt geworden?
Luther: Nein.
Ostermann: Die Auffassung, dass man das Nichtvorliegen von Erkenntnissen hinterfragen müsste?
Luther: Kann ich nichts zu sagen.
Ostermann: Auch nicht, ob noch andere befragt wurden?
Luther: Nein.
Ostermann: Schon erwähnt, dass Obama am 13. Juni versichert hat, dass Deutschland kein Ausgangspunkt für Drohnenangriffe sei. Frage mal provokant: Wäre es blauäugig, ohne Nachforschung auf diese Zusicherung zu vertrauen?
Luther: Das wäre eine Bewertung. Und nicht eine Frage als Zeuge. Als UAL SE II, der eine Unterabteilung aufgebaut hat, können sie sich vorstellen, dass wir erstmal Ressourcenprobleme zu lösen hatten. Habe dargestellt, dass wir an Punkt gekommen sind, wo wir uns gefragt haben, wer sind unsere Partner.
Wenn Bewertung: Außerhalb des…
Ostermann: Nein, möchte ich gar nicht. In nächster Frage geht es um Verbindungsoffiziere. Gibts ja auch in Ramstein etc. Wie ist deren Rolle?
Luther: Verbindungsoffizier EUCOM/AFRICOM ist 2008/2009 etabliert worden…
Ostermann: 2007.
Luther: Ah, 2007. Hat die Aufgabe, Ansprechpartner zu sein. US-Seite hat keine Organigramme verschickt und gesagt, wer die Ansprechpartner sind. Dazu ist der vor Ort. Er hat faktisch, zumindest der deutsche Verbindungsoffizier, hat keinen Zugang zu Operationszentralen in AFRICOM und EUCOM.
Ostermann: Artikel aus Spiegel, 13. Juni 2015. Klage von Angehörigen eines Somaliers. Verbindung zwischen Luftangriff und Standorten Ramstein und Stuttgart. Berechnung Ziele über AFRICOM. „Noch ein weiterer Aspekt könnte der BW Schwierigkeiten bereiten: Verbindungsoffiziere. Es bestehe die Möglichkeit, dass die Verbindungsoffiziere Kenntnis von Vorgängen hätten.“
Bericht bekannt?
Luther: Nein.
Ostermann: Wie würden sie das bewerten: Schließen sie aus, dass Einblick in diese Bereiche genommen wurde?
Luther: Kommen wir wieder zu Bewertungen. Würde gern nur über Fakten sprechen.
Ostermann: Bekannt, ob BMVg dem Vorwurf nachgegangen ist, dass Verbindungsoffiziere Einblick gehabt haben?
Luther: Mir nicht bekannt.
Ostermann: AFRICOM: Im Rahmen ihrer dienstlichen Tätigkeit mit AFRICOM in Berührung gekommen?
Luther: Mit Angehörigen von AFRICOM. Wo wir uns umgeschaut haben, Kontakte aufzubauen. Mein AL hat US-AFRICOM besucht, um sich vorzustellen. Kontakt ist drei oder vier Mal verschoben worden. 2012 hatten wir das vor. Ist 2012 aber nicht zustande gekommen. Erster Kontakt war soweit ich mich erinnere 2013, Februar etwa. Besuch AL bei AFRICOM. Danach Freigabe bekommen, auch auf unserer Ebene in Kontakt zu treten.
Mich hat besucht in Berlin, ich glaube im Juni 2013, Operationsleiter von AFRICOM. General Hooper. Haben besprochen, dass wir Kontakte intensivieren wollen und etablieren wollen. Haben uns vorgenommen, …
Ostermann: Erstmal leider meine Zeit abgelaufen.
Fragerunde 1: Linke (19:02)
Renner: Untersuchen Datenweitergabe an Five Eyes. Da könnte ja BMVg eine Rolle spielen. Wissen sie etwas davon zu berichten?
Luther: Zu Datenweitergabe an NDs ist mir nichts bekannt.
Renner: Jemals Kontakt mit Five Eyes-NDs?
Luther: [überlegt lange] Nein.
Renner: Das hat lange gedauert.
Luther: Weil sie nicht gesagt haben im Untersuchungszeitraum. Im Untersuchungszeitraum hatte ich keinen Kontakt.
Renner: Gibt es Datenaustausch zwischen BMVg und Verteidigungsministerium der USA?
Luther: Selbstverständlich. Zum Beispiel darüber, wie oft wir fliegen. Wir nutzen in Afghanistan US-Transportflugzeuge.
Renner: Personenbezogene Daten?
Luther: Wenn eine amerikanische C‑17 deutsche Soldaten mitnimmt, dann sind diese Soldaten namentlich bekannt. Ich gehe davon aus, dass diese Daten der US-Seite bekannt sind.
Renner: Gehe davon aus, dass sie sich über den Untersuchungsgegenstand informiert haben. Aber sie dürften wissen, dass Passagierdaten hier keine Relevanz haben.
Haben sie eine Idee, warum sie hier sind?
Luther: Frage wiederholen.
Renner: Haben sie eine Idee gewonnen, warum sie hier Zeuge sind?
Luther: Denke, sie fragen mich zu Kontaktaufbau, den ich als UAL SE II begonnen habe mit AFRICOM.
Renner: Deshalb frage ich zu Datenaustausch. Zu Daten für Zielerfassung und nicht Passagierdaten.
Luther: Nein.
Renner: Nicht weitergegeben worden?
Luther: Um das klar zu sagen: Wir schreiben 2011, haben Neuorganisation BMVg aus der Taufe gehoben. 2012 versucht, Kontakte zu etablieren. AL hat soweit ich mich erinnere 2013 ersten Kontakt hergestellt. Danach erst, nach 2013, ist uns gestattet worden, auf Arbeitsebene in Kontakt zu Counterparts zu treten. Wenn dann 2013 General Major Hooper mich besucht hat, dann erstmal gesprochen, wie die Terms of References sind. Wie oft sehen wir uns? Wie tauschen wir uns aus? Und sie fragen mich hier nach Zieldaten?
Renner: Bekommt das BMVg Daten vom BND?
Luther: Weiß ich nicht.
Renner: Was sind für sie denn geeignete Zieldaten? Geodaten? Mobilnummern?
Luther: Müsste ich spekulieren, KA.
Renner: Was macht den AFRICOM?
Luther: AFRICOM ist Combattant Command der US-Streitkräfte. USA haben die Welt nach Regionen aufgeteilt und Phi- und Lambda-Koordinaten, Zuständigkeiten. Ein Bereich ist der, für den AFRICOM zuständig ist.
Renner: Da gehört auch Somalia dazu?
Luther: Ja.
Renner: Und da setzen die USA Militärdrohnen ein?
Luther: Wenn sie das sagen.
Renner: Das hab ich mir nicht ausgedacht.
Sie sind doch im BMVg.
Luther: Ich sitze hier. Ich bin selbstverständlich dazu da, ihnen wahrheitsgemäß zu antworten. Aber ich will mich nicht in Spekulationen begeben, ob von Stuttgart nach Somalia Drohnen fliegen.
Renner: Da habe ich nicht danach gefragt. Sondern ob ihnen bekannt, dass US-Streitkräfte in Somalia bewaffnete Drohnen einsetzen?
Luther: Ist mir nicht bekannt.
Fragerunde 1: SPD (19:14)
Flisek: Versuche, Frage so zu formulieren: Haben sie irgendeine Kenntnis, dass von BND oder BW Daten an US- oder andere Dienste weitergeleitet worden sind, die zur Steuerung bewaffneter Drohnen geeignet wären?
Luther: Danke für die klare Frage. Nein, habe ich nicht.
Flisek: Kennen sie Joint Prioritized Effects List der ISAF-Streitkräfte?
Luther: Ja, ähm, nein. Sie meinen die JPEL-Liste.
Flisek: Was ist das für eine Liste?
Luther: Wie sie es dargestellt haben.
Theis: JPEL ist nicht Untersuchungsgegenstand. [unverständlich] Nach Exegese des Untersuchungsauftrags nicht einschlägig. Bitte den Admiral, keine weiteren Angaben zu machen.
Flisek: Stoppen sie mal die Zeit. Habe akustisch den Einwand nicht verstanden.
Theis: Haben nach JPEL-Liste gefragt. NATO-ISAF-Targeting-Liste. Nicht Untersuchungsgegenstand. I.14 geht davon aus, ob US-Stellen auf deutschem Boden gezielt durchgeführt oder veranlasst haben.
NATO-Targeting fällt nicht in den Untersuchungsgegenstand. Weder bei den Entwürfen von Koalition oder Opposition wurde darauf Bezug genommen. Im Rahmen Parlamentarischer Fragen hat BMVg ausführlich Stellung genommen. Im Verteidigungsausschuss sind dazu keine weiteren Fragen gestellt worden.
Flisek: Ok, habe das jetzt zumindest mal akustisch verstanden. Also sie sagen, aufgrund irgendeiner Exegese ist eine Liste nicht Untersuchungsgegenstand, wenn sie ein NATO-Label hat?
Theis: Wenn es um JPEL-Liste geht: Ja.
Flisek: Ich interessiere mich aber dafür, ob die deutsche Seite was zu der Liste beigetragen hat. Da kann das NATO-Label nicht entscheidend sein. Da mache ich spontan eine andere Exegese.
Luther: Vielleicht kann ich da aushelfen. Meine Dienststellung hat damit nichts zu tun. In der Zeit meiner Dienststellung als UAL SE II waren wir sehr bemüht, diese Unterabteilung effektiv für den Minister aufzubauen und wirken zu lassen. Hatten mit dieser Liste nichts zu tun.
Flisek: Also in Funktion damit nichts zu tun. Auch darüber hinaus keine Wahrnehmung oder Erkenntnisse?
Luther: Richtig.
Flisek: Ich frage mal wie interessierter Bürger, der zum Beispiel Spiegel gelesen hat. Hinweis auf enge Kooperation bei AFRICOM in Deutschland und darauf, dass Informationen aus deutschen Quellen für Drohneneinsätze genutzt wurden. Sie würden sagen, das ist Quatsch?
Luther: Ich bin nach dem 18. Mai 2014 bis 1. Juli 2015 AL Einsatz Deutscher Marine in Rostock gewesen.
Flisek: Beschreiben sie mal aktuellen Zuständigkeitsbereich?
Luther: Aktuell?
Flisek: Ja.
Luther: Strategie und Einsatz habe ich schon dargestellt. Ich bin Stellvertreter des AL und vertrete ihn in aller seiner Abwesenheit mit Zuständigkeiten, die ich Ostermann gegenüber dargestellt habe.
Flisek: Vorher…
Luther: War ich in Rostock.
Flisek: Von 2012 bis 2014.
Luther: Von 6. Dezember 2011 bis 18. Mai 2014 UAL SE II Militärpolitik.
Flisek: In aktueller Funktion haben sie einen erheblichen Überblick darüber, wie im Ministerium die Snowden-Enthüllungen aufgenommen worden sind. Ganz allgemein: War das relevant, hat das zu Konsequenzen geführt? Änderungen bei Datenübermittlungen? Hat man überhaupt irgendwie reagiert?
Luther: Generell: Natürlich hat man über die Snowdenveröffentlichungen gesprochen. Ist ja ein Ergebnis, dass sie vor mir sitzen. BMVg hat ihnen ja Akten zur Verfügung stellen müssen. Wir haben die Akten zusammenstellen müssen. Sie haben Recht, wir haben Recherchen, Nachforschungen usw. betrieben, um ihnen diese Akten zur Verfügung zu stellen.
Detailliertere Ebene: Dort finden sie in Akten Hinweis des damaligen AL, dass Kontakte verzögert worden sind, damit wir nicht in den Strudel der Snowdenveröffentlichungen mit reinkamen. Wir wollten ja gar nicht in diese Richtung. Wir hatten damit keine Zielsetzung. Sondern: Auf Arbeitsebene einen Kooperations- und Informationsaustausch. SE beschäftigt sich vor allem mit der Operationalisierung von Einsätzen. Wir haben zur Zeit 16 Einsätze, bald vielleicht 17. Ich meine, sie finden das auch in den Akten, dass dort ein retardierendes Momentum aufgetreten ist.
Flisek: Unterstellen wir mal, es hätte keinen NSAUA gegeben: Dann wäre das einzige an Reaktion auf Snowden das retardierende Element?
Luther: Das habe ich so nicht dargestellt. Ich habe dargestellt, dass wir auf unserer Ebene natürlich darüber gesprochen haben, dass wir auf unserer Zuständigkeitsebene dann die Kontaktaufnahme retardiert haben.
Flisek: Nochmal ganz allgemein in Bezug auf ihre Wahrnehmung – weil sie Dinge wahrnehmen und im Austausch erfahren: Was, über das retardierende Element hinaus, hat es im BMVg nach Snowden an Konsequenzen gegeben?
Luther: Über unsere Abteilung hinaus?
Flisek: Ihre Wahrnehmung in Bezug auf ganzes Ministerium. Auch Hörensagen. Was gab es für Konsequenzen im BMVg?
Luther: Über unsere Abteilung hinaus kann ich mich nicht mehr erinnern. Wir haben drüber gesprochen, aber darüber hinaus… Mag sein, dass wir aufgrund von Presse, Medien, Talkshows… Natürlich wird man da – das ist ja menschlich – wird man damit befasst.
Flisek: Ist im Kontext ISAF ASFC bekannt?
Luther: Nein. Ich war UAL SE II, sie fragen mich nach ND-lichen Verbindungen. Damit hat Unterabteilung SE II nichts zu tun.
Flisek: Wer hätte denn damit zu tun?
Luther: Ist im Ministerium anders verortet. Können sie im Organigramm nachsehen.
Flisek: Kennen sie Docper-Verfahren?
Luther: Nein.
Flisek: Aufgrund der Biographie hätten wir uns hier einiges mehr erwartet. Nicht persönlich. Nur aufgrund der Funktionszuschnitte oder Zeiträume.
Luther: Ich könnte da auch persönlich drauf antworten. Aber da das ja protokolliert wird. Nur eins. Ich bin mit ihnen voll einer Meinung.
Fragerunde 2: Union (19:37)
Ostermann: Bei Besuch Generalmajor Hooper Drohneneinsätze thematisiert worden?
Luther: Nein. Ging nur um Kontaktaufnahme. Wir haben erstmals geschafft, Kontakt aufzunehmen. Dann trifft man sich und sagt: „Klasse, dass du da bist. Wollen wir uns nicht öfter treffen?“
Es gibt ja viele Kooperationsfelder. Zum Beispiel Mali. Sodass man sagt, dass Amerikaner ganz andere Logistik haben. A400M. Das wären die ersten Themen gewesen. Wir sind zusammen essen gegangen im Hotel Maritim. Wir haben besprochen, wie wir uns treffen, wie wir uns organisieren. In diesen eineinhalb Stunden. Haben natürlich eine Erwartungshaltung gehabt, dass das eine engere Kooperation wird.
Ostermann: Kenne solche Kennenlernbesuche auch. Aber kann man trotzdem konkrete Themen ansprechen. Aber verstehe ihre Antwort.
Gab es danach intensivere Zusammenarbeit?
Luther: Habe ich nicht mehr erlebt. Haben weitere Treffen vereinbart. Müsste in den Akten sein. Das hat einfache Gründe gehabt. Im letzten Quartal 2013 waren Bundestagswahlen gewesen und sie haben im letzten Quartal Koalitionsverhandlungen und Regierungsbildung gehabt. In der Zeit hatten wir niemanden, dem wir das vorlegen hätten können. In der Zeit haben USA den Kontakt nicht weiter gesucht und abgewartet, bis es eine etablierte Bundesregierung gibt. 2014 hatten wir verschiedene Termine, die sind alle nicht zustande gekommen. Dann bin ich nach Rostock gegangen. Aber hatten Intention, die Kontakte zu intensivieren.
Ostermann: Haben recherchiert. Entscheidungsvorlage vom 27.12.2013. „Informationsaustausch zwischen BMVg und AFRICOM“ – Vertiefte Zusammenarbeit und Informationsaustausch thematisiert.
Antwort Bundesregierung aus September 2013. Wird betont, dass BW nicht mit AFRICOM zusammenarbeitet. Passt das zusammen?
Luther: Das können sie sich selbst beantworten.
Ostermann: Aber ich frage sie.
Notz: Das wäre echt das finale Stadium.
Luther: Vom Treffen mit Hooper 2012 bis Zusammenarbeit 2014 gab es keine etablierte Zusammenarbeit. Hatte die Intention, das zu etablieren. Wenn dann im Dezember nach etablierter Zusammenarbeit gefragt wird, kann ich das nicht mit ja beantworten.
Ostermann: Wie ist Stand Kooperation jetzt? Treffen etabliert?
Luther: Liegt vielleicht nicht im Untersuchungszeitraum. Bin aber gerne bereit, das zu beantworten. Ja, wir haben sehr gute Kontakte.
Ostermann: Wurde anlässlich weiterer Treffen das Thema Drohneneinsätze thematisiert?
Luther: Das ist nicht Zusammenarbeitsebene mit AFRICOM. Bezieht sich auf Umsetzen der BW-Einsätze. Wir wissen gemeinsam, dass die BW keine Kampfdrohnen hat. Deswegen gibt es auch keinen Grund, sich mit den USA darüber zu besprechen.
Ostermann: Auch nicht über eventuell deutsche Standorte?
Luther: Das sowieso nicht.
Ostermann: Haben ja gesagt, dass das gedauert hat. Gibt Kommentar von Kneipp: „Habe Vorgang solange ruhen lassen, da wir genau in Phase PRISM/UAV fallen. Möchte zuerst kurze Vorlage an Wolff. Nach Billigung setzen wir dann zu AFRICOM an.“
Luther: Ist mir bekannt. Er hat noch geschrieben: „Gute Arbeit, SE II!“
Ostermann: Das hab ich hier auch nicht drauf. Das hat das BMVg geschwärzt.
Luther: Der mediale Tsunami kam in dieser Zeit. Das zarte Pflänzchen sollte nicht im Wirrwarr der Missverständnisse untergehen.
Ostermann: Habe das so verstanden, dass sie das Ruhen der Gespräche vor allem auf Wahl geschoben haben?
Luther: Gab drei Gründe. Einer war Ferienzeit. USA kamen aus dem Urlaub zurück. Zweiter war Wahlsituation. Dritter waren „mediale Kampagnen“.
Sensburg: Hatte auch den gleichen Gedanken. Ich seh da nix. Ferienzeit. PRISM, UAV… Wie hat man das wahrgenommen, das zarte Pflänzchen und die mediale Darstellung?
Luther: Wollten tragfähige Kooperation etablieren. Überlappende Interessensgebiete. Sind gut beraten, uns mit US-Freunden auszutauschen und abzusprechen. Das ist der Grund, der uns getrieben hat. Das zweite ist: PRISM ist ja nicht von uns. Kann ja auch gar nichts, hat ja mit BW nichts zu tun. Ist medial reingekommen, von der Seite. Koinzidenz, dass diese Probleme, dass die Medien Snowden/PRISM/NSA … das ist ja zu der Zeit alles gewesen. Da hat General Kneipp eben unsere Intention auf der Einsatzebene… Dann warten wir lieber etwas, bis diese Zeit vorbei ist. Dazu kamen noch die Zeit und der Wechsel der Bundesregierung. Danach ist es ja so weitergegangen. Ist ja eine ganz einfache Erklärung und eine ganz offene. Ist völlig einfach durchleutbar.
Sensburg: So ein zartes Pflänzchen – warum wird das unterbrochen, obwohl das in der BW gar nicht stattfindet? Nur weil irgendeine Zeitung irgendwas schreibt?
Luther: Das teile ich mit ihnen. Sie können sich vielleicht vorstellen, dass es da noch eine Menge anderer Dinge gab. Hatten damals 14 Einsätze. Dann kam Mali dazu.
Sensburg: War das AFRICOM?
Luther: War EU-Einsatz.
Sensburg: Ich war da.
Luther: Ich auch.
Sensburg: Als Besucher nehm ich an.
Luther: Ja. Dann haben wir einfach gewartet. War ja nicht das einzige in unserem Pflichtenheft.
Sensburg: Wie oft haben sie das Thema PRISM in ihrer Tätigkeit gehört?
Luther: Nur aus der BILD-Zeitung. Es gab dann mehrere Medienanfragen. Gab einen BILD-Bericht über PRISM, den haben wir dann klargestellt.
Sensburg: War ein bisschen anders gerichtet.
Luther: Ich möchte keine Annahmen treffen. Meine Kenntnis über PRISM hat aus den Medien begonnen. PRISM ist ein Datenverteilungstool, das uns nicht zur Verfügung steht. Daher ist die Frage nicht in dem Zusammenhang.
Sensburg: Weder unmittelbar noch mittelbar?
Luther: Mittelbar? Unmittelbar? Ist nicht mein Fachgebiet, kann ich nicht beantworten. Kann nur sagen was ich weiß. a) PRISM ist ein US-Datenverteilungstool, b) deutsche Soldaten haben keinen Zugriff.
[Ende der öffentlichen Vernehmung des Zeugen (20:00)]
-
: NSA-Untersuchungsausschuss: Opposition stellt Antrag zur Erweiterung des Untersuchungsauftrages
Europasaal vor der Sitzung : NSA-Untersuchungsausschuss: Opposition stellt Antrag zur Erweiterung des Untersuchungsauftrages „Nicht Untersuchungsgegenstand!“ – Das ist eine der häufigsten Äußerungen im NSA-Untersuchungsausschuss von Zeugen und vor allem Philipp Wolff vom Bundeskanzleramt, wenn die Rede auf vom BND und der Regierung verantwortete Missstände fällt. Das behindert und verzögert die Arbeit des Ausschusses. Deshalb haben Grüne und Linke heute einen gemeinsamen Antrag vorgestellt, um den Untersuchungsgegenstand zu erweitern und den zeitraubenden Diskussionen, was zum Unterschungsgegenstand gehört und was nicht, ein Ende zu setzen.
Neue Erkenntnisse, neue Fragen
Als der Ausschuss im März 2014 eingesetzt wurde, konnte noch niemand ahnen, wie weit der BND selbst im Sumpf der unrechtmäßigen Spionage steckte. Viele Fragen ergaben sich erst mit der scheibchenweise geleisteten Aufklärung aus dem Ausschuss und Presseveröffentlichungen. In der Begründung des Antrags heißt es:
Die Beantwortung der in dem Ergänzungsantrag gestellten Fragen ist offensichtlich nötig, um ein umfassenderes und realistischeres Bild von dem aufzuklärenden Missstand zu vermitteln.
Im Laufe des Ausschusses ist allen voran die Selektoren-Affäre ein Beispiel dafür, wie der BND der NSA half, deutsche und europäische Ziele auszuspionieren.
Dazu wurde bekannt, dass der BND auch von sich aus Regierungen und Institutionen befreundeter Staaten abhörte. Wie es heißt, am Auftragsprofil der Bundesregierung vorbei. Die will von alledem am liebsten nichts gewusst haben.
Konstantin von Notz, Obmann der Grünen im Ausschuss, sagte in der Pressekonferenz, der Antrag sei ein logischer weiterer Schritt des NSA-Untersuchungsausschusses vor dem Hintergrund der Dinge der letzten zweieinhalb Jahre. Im Wahlkampf im August 2013 habe das Credo der Bundesregierung gelautet: „Snowden, merkwürdiger Typ“, „Wir haben damit nichts zu tun“ und „Wir verhandeln ein No-Spy-Abkommen“. Das alles hat sich mittlerweile als falsch herausgestellt. Dass die Opposition jetzt den Erweiterungsantrag stellt, funktioniert laut von Notz nach der „Erst-Recht-Theorie“.
Auslegung des Untersuchungsgegenstands behindert die Ausschussarbeit
Zu den BND-eigenen Erfassungen darf bisher im Ausschuss nicht gefragt werden. Der Untersuchungsauftrag bezieht sich bisher nur auf die Spionage von Geheimdiensten der Five Eyes in Deutschland und die Beteiligung des BND sowie das Wissen deutscher Einrichtungen darüber. Doch BND-eigene Aktivitäten und solche in Zusammenhang mit den Five Eyes sind nicht leicht voneinander zu trennen. So haben Zeugen im Ausschuss ausgesagt, dass der BND teilweise Selektoren der NSA für die eigene Erfassung übernommen hat, auch wenn sie zuvor gegenüber der NSA abgelehnt wurden. Untersuchungsgegenstand oder nicht? Fragt man die Bundesregierung und den BND, fällt die Antwort klar aus: Nein. Für die Abgeordneten aber ist solches Wissen unerlässlich, um Zusammenhänge begreifen zu können.
Auftragserweiterung
Der Auftrag soll daher folgendermaßen erweitert werden:
- Selektoren, die gegen deutsche und europäische Interessen verstoßen: Wie weit hat der BND Selektoren, Telekommunikationsmerkmale und Suchbegriffe gesteuert, die gegen deutsche und europäische Interessen verstoßen? Welche BND- und Five-Eyes-Selektoren gegen deutsche und europäische Bürger, Regierungen, Institutionen, Firmen, NGOs oder gegen Institutionen und Firmen aus NATO und EFTA wurden bis zum Zeitpunkt der Erweiterung des Untersuchungsauftrages genutzt?
An wen wurden die selektierten Daten übermittelt, wer wusste davon und wer hat das kontrolliert? Wie verlief die BND-interne Selektorenprüfung, welche Konsequenzen wurden daraus gezogen?
Wo wurden die Selektoren und Ergebnisse gespeichert, wurde nach G‑10-relevanten Fällen und Selektoren des BND und ausländischer Geheimdienste getrennt?
- Erfassung von Routineverkehren: Wo hat der BND noch, außer bei Eikonal und Glotaic, Routineverkehre erfasst, verarbeitet, ausgeleitet? Wurden diese Daten mit den Geheimdiensten der Five-Eyes-Staaten geteilt? Wie ist das rechtlich zu beurteilen, und wurde eine solche Beurteilung überhaupt vorgenommen?
- Einbindung ins weltweite Spionagenetz: Ist der BND Teil des „Global Reach“-Ansatzes der NSA, durch Zusammenarbeit von Geheimdiensten eine weltweite Überwachung zu ermöglichen? Inwiefern hat der BND Daten zugeliefert, den Abgriff von Daten unterstützt und ermöglicht? Waren dabei Dritte, ob staatlich oder privat, beteiligt? Gibt oder gab es einen Nachfolger von Eikonal, wurden daraus Daten an Five-Eyes-Staaten übermittelt?
War der BND Teil von RAMPART‑A, bei dem Geheimdienste außerhalb der USA der NSA Zugriff auf Kabel im jeweiligen Land bereitstellen und US-Equipment einsetzen?
- Informationspflichten: Was wusste wer wann? Und vor allem: Hat die Bundesregierung im umfassenden und zutreffenden Maß Öffentlichkeit, Parlament und Kontrollgremien informiert oder wurden Informationen vorenthalten?
Erfolgsaussichten
Wie realistisch ist es, dass der Antrag angenommen wird? Laut Untersuchungsausschussgesetz hat eine Minderheit das Recht, einen Untersuchungsausschuss einzusetzen. Wie das bei einer Änderung aussieht, ist nicht eindeutig festgelegt. Doch die Opposition argumentiert in der Antragsbegründung, dass die Zustimmung von Union und SPD rechtlich gar nicht nötig sei:
Da es sich bei dem parlamentarischen Untersuchungsrecht um ein Minderheitenrecht handelt, muss auch die Minderheit mit entsprechendem Quorum ohne Einholung der Zustimmung der Mehrheit des Untersuchungsausschusses zusätzliche Fragen in den Beschluss aufnehmen dürfen, auch und gerade wenn es um Fragen geht, die der Mehrheit unangenehm sein könnten.
In der Pressekonferenz erklärt Martina Renner, Obfrau der Linken im Ausschuss, kurz die Besonderheiten des Prozederes, da der ursprüngliche Untersuchungsausschuss durch alle Fraktionen beschlossen wurde:
Die Koalition hat in den Beratungssitzungen signalisiert, dass sie mit der Behandlung von BND-Selektoren nicht einverstanden ist […] Ob die Minderheit den Untersuchungsauftrag erweitern kann, ist eine spannende Frage. Wir sind der Meinung, dass ja. Die Einsetzung eines Untersuchungsausschusses ist immer ein Recht der Opposition. Deshalb wird es möglich sein, auch die Erweiterung ohne Stimmen der Koalition zu beschließen.
Dennoch scheint die Koalition zu blockieren und auf Zeit zu spielen. Den Punkt in dieser Woche auf die Tagesordnung zu setzen, sei gescheitert. Er wurde nun für die nächste Sitzung platziert, und es wird eine Debatte in weiteren Gremien darüber geben. Diese „formalen Spielereien“ werfen „ein schlechtes Licht auf die Große Koalition“, meint Renner. Notfalls werde man eine Geschäftsordnungsdebatte führen.
Hans-Christian Ströbele von den Grünen bringt einen interessanten Gedanken ins Spiel. Vielleicht entschließt sich die Koalition, die Erweiterung gar nicht zu blockieren, denn wenn es einen neuen Untersuchungsausschuss geben sollte,…
[…] dann ist die Frage, wer wird Vorsitzender? Da gibt es interessante Gedankenspiele. Irgendwann ist auch die Opposition dran. Das könnte dazu führen, dass sie doch dem Erweiterungsantrag zustimmen.
Knappe Ressourcen
Den Einsetzungsantrag hat die Opposition vorsorglich gleich mit an den Antrag angehängt. Ressourcen- und personalschonender wäre eine Erweiterung des Auftrags aber allemal.
Und selbst mit einer Erweiterung wird es knapp, denn der Zeitplan ist schon mit den bisherigen Themen mehr als ausgefüllt. Was soll also werden, wenn der Untersuchungsauftrag noch breiter gefasst wird? Konstantin von Notz findet, das sei eine Sache der Priorisierung, es gehe im Erweiterungsantrag um ganz wesentliche Kernpunkte des Untersuchungsausschusses. Martina Renner wirft in den Raum, dass auch Sondersitzungstermine denkbar wären, um die zusätzliche Arbeit zu bewältigen.
Warum nicht einfach die Arbeit dem Parlamentarischen Kontrollgremium überlassen?
Ein Argument der Koalition ist, dass das Parlamentarische Kontrollgremium (PKGr) sich bereits mit den BND-Selektoren beschäftigt und dazu auch einen Bericht anfertigen wird. Damit bräuchte man die Erweiterung gar nicht, es kümmert sich ja bereits jemand um das Thema. Für die Oppositionsabgeordneten ist das aber nicht zufriedenstellend. André Hahn von den Linken, der in beiden Gremien Mitglied ist, findet, dass das Parlamentarische Kontrollgremium die Arbeit eines Untersuchungsausschusses nicht ersetzen könne. So habe man im Parlamentarischen Kontrollgremium keine Möglichkeiten, Zeugen unter Wahrheitspflicht zu vernehmen und auch nicht öffentlich über Details zu sprechen.
Es durften bereits Obleute des Untersuchungsausschusses an Sitzungen des PKGr teilnehmen. Aber sie durften weder Notizen machen noch ihre Erkenntnisse in ihre Fragen im Untersuchungsausschuss einbeziehen. Der Bericht, den das PKGr anfertigen wird, wird voraussichtlich als geheim oder streng geheim eingestuft sein – wieder wäre es unmöglich, die Öffentlichkeit umfassend zu informieren. Die Arbeit des Ausschusses kann also keineswegs durch die Behandlung im PKGr ersetzt werden.
Martina Renner kommentiert:
Ich bin nicht hier [im PKGr], damit ich als Person etwas erfahre, sondern damit wir unsere Kontrollrechte als Abgeordnete gegenüber der Regierung durchsetzen […] Das schmeichelt, aber dafür sind wir nicht hier. Deshalb ist dieses Verfahren hier nicht der Weg.
Auch wenn die Situation zwischen Opposition und Koalition im Ausschuss schwierig ist und der Aufklärung immer wieder Steine in den Weg gelegt werden – Konstantin von Notz ist optimistisch:
Unser Erweiterungsantrag ist eigentlich auch etwas sehr Erfreuliches. Er ist die Dokumentation, dass der Untersuchungsausschuss sehr viel herausgefunden hat.
Der Erkenntnisgewinn habe es ermöglicht, so präzise nachzufassen. Und er schließt die Pressekonferenz mit den Worten:
Das ist auch ein gutes Zeichen für ein funktionierendes Parlament und einen funktionierenden Untersuchungsausschuss.
„Und eine funktionierende Opposition!“, wirft André Hahn hinterher.
Egal, wie der Antrag ausgehen wird: Wir werden den Ausschuss – oder die Ausschüsse – weiter begleiten.
- Selektoren, die gegen deutsche und europäische Interessen verstoßen: Wie weit hat der BND Selektoren, Telekommunikationsmerkmale und Suchbegriffe gesteuert, die gegen deutsche und europäische Interessen verstoßen? Welche BND- und Five-Eyes-Selektoren gegen deutsche und europäische Bürger, Regierungen, Institutionen, Firmen, NGOs oder gegen Institutionen und Firmen aus NATO und EFTA wurden bis zum Zeitpunkt der Erweiterung des Untersuchungsauftrages genutzt?
-
: Bundesverfassungsgericht will noch dieses Jahr über Klagen zu NSA-Selektorenliste entscheiden
Auszug aus der Klageschrift der Opposition zur Herausgabe der 38.000 abgelehnten NSA-Selektoren. : Bundesverfassungsgericht will noch dieses Jahr über Klagen zu NSA-Selektorenliste entscheiden Laut Zeit Online will das Bundesverfassungsgericht noch in diesem Jahr über die Klagen zur Herausgabe der NSA-Selektorenlisten entscheiden. Geklagt hatte zum einen die Opposition. Die Bundesregierung weigert sich, dem NSA-Untersuchungsausschuss die Selektorenliste vorzulegen, mittels derer der Bundesnachrichtendienst Telekommunikationsdaten durchsucht und an die NSA weitergeleitet hat.
Zum anderen hatte auch die G‑10-Kommission auf Herausgabe der Liste geklagt. Die G‑10-Kommission ist für die Aufsicht und Genehmigung von Überwachungsmaßnahmen zuständig. Ohne umfassende Einsicht, welche Überwachung stattfindet, lässt sich diese Aufgabe kaum wahrnehmen.
Die NSA-Selektoren sind längst nicht mehr die einzigen, die in das Interesse des NSA-Untersuchungsausschusses und der Kontrollgremien gerückt sind. Es hat sich herausgestellt, dass der BND auch im großen Stil mit eigenen Selektoren befreundete Ziele ausgespäht hat. Die Abgeordneten des Untersuchungsausschusses sowie die einige Mitglieder des Parlamentarischen Kontrollgremiums konnten einen Blick auf die Liste der BND-Selektoren werfen.
Da die BND-eigene Spionage nicht im Untersuchungsauftrag des Ausschusses steht, dürfen zu den BND-eigenen Selektoren jedoch keine Fragen gestellt werden. Dafür ist nun eine Erweiterung des Untersuchungsauftrages nötig. Linke und Grüne wollen heute in einer Pressekonferenz einen diesbezüglichen Antrag vorstellen.
-
: US-Gericht fordert iPhone-Hack von Apple
Apple soll dem FBI eine Hintertür für das iPhone 5C eines Attentäters liefern. <a href="https://creativecommons.org/licenses/by/2.0/legalcode">CC BY 2.0</a> via Flickr/<a href="https://www.flickr.com/photos/janitors/10082164445">Kārlis Dambrāns</a> : US-Gericht fordert iPhone-Hack von Apple Ein US-Bundesgericht fordert von Apple, das iPhone 5C eines Attentäters von San Bernardino zu entsperren und die darauf verschlüsselt abgelegten Inhalte dem ermittelnden FBI zugänglich zu machen. Laut dem Urteil (PDF) muss Apple eine angepasste Firmware entwickeln, die mehrere Sicherheitsfunktionen des mobilen Betriebssystems iOS aushebeln soll:
Apple’s reasonable technical assistance shall accomplish the following three important functions: (1) it will bypass or disable the auto-erase function whether or not it has been enabled; (2) it will enable the FBI to submit passcodes to the SUBJECT DEVICE for testing electronically via the physical device port, Bluetooth, Wi-Fi, or other protocol available on the SUBJECT and (3) it will ensure that when the FBI submits passcodes to the SUBJECT DEVICE, software running on the device will not purposefully introduce any additional delay between passcode attempts beyond what is incurred by Apple hardware.
Der Attentäter Syed F. hatte vergangenen Dezember mit seiner Frau in San Bernardino 14 Menschen erschossen. Die beiden starben anschließend in einem Feuergefecht mit der Polizei. Ob es sich um einen Terroranschlag handelt, bleibt vorläufig unklar.
In einem offenen Brief kündigte Apple-Chef Tim Cook Widerstand gegen das Urteil an und forderte eine öffentliche Debatte über staatlich verordnete Hintertüren, die die Sicherheit nicht nur der eigenen Kunden bedrohten. Die Anordnung schaffe einen „gefährlichen Präzedenzfall“, dessen Implikationen weit über das aktuelle Gerichtsverfahren reichen würden. Wer glaube, mit dem Hack eines einzigen iPhones sei die Angelegenheit erledigt, befinde sich im Irrtum:
The government suggests this tool could only be used once, on one phone. But that’s simply not true. Once created, the technique could be used over and over again, on any number of devices. In the physical world, it would be the equivalent of a master key, capable of opening hundreds of millions of locks — from restaurants and banks to stores and homes. No reasonable person would find that acceptable.
The government is asking Apple to hack our own users and undermine decades of security advancements that protect our customers — including tens of millions of American citizens — from sophisticated hackers and cybercriminals. The same engineers who built strong encryption into the iPhone to protect our users would, ironically, be ordered to weaken those protections and make our users less safe.
Apple positioniert sich bereits seit geraumer Zeit als Unternehmen, das den Datenschutz seiner Kunden besonders ernst nimmt – was natürlich leicht fällt, wenn das Geschäftsmodell auf dem Verkauf von Geräten basiert und nicht auf dem Sammeln und Verwerten von Kundendaten. Folgerichtig werden seit dem 2014 veröffentlichten iOS 8 sämtliche Inhalte auf mobilen Geräten verschlüsselt, sofern Nutzer einen PIN-Code beziehungsweise eine Passphrase gesetzt haben. Optional löscht das Betriebssystem nach zehn Fehleingaben die Daten. Zudem erhöht sich nach jedem Versuch der Zeitraum, in dem eine neuerliche Eingabe gestattet ist. Würde Apple die Vorgaben des Gerichts umsetzen und diese Sperren entfernen, wären schnelle Brute-Force-Attacken möglich, die etwa über die Lightning-Schnittstelle beliebig viele Variationen ausprobieren können, bis die richtige gefunden ist.
Cook betonte in dem Brief, dass das Unternehmen die Ablehnung der Forderung nicht leicht nehme, die US-Regierung jedoch eine Grenze überschritten habe. Man sei natürlich zur Zusammenarbeit bereit, aber nur bis zu einem gewissen Punkt:
Up to this point, we have done everything that is both within our power and within the law to help them [FBI, Anm. d. Red.]. But now the U.S. government has asked us for something we simply do not have, and something we consider too dangerous to create.
Gefordert ist zwar nur das Entsperren eines einzelnen iPhones, laut Tim Cook sei jedoch nicht kontrollierbar, dass die geforderte Hintertür ausschließlich für dieses eine Gerät funktioniert.
The FBI may use different words to describe this tool, but make no mistake: Building a version of iOS that bypasses security in this way would undeniably create a backdoor. And while the government may argue that its use would be limited to this case, there is no way to guarantee such control.
-
: Endlich öffentlich: Aussage des BND-Mitarbeiters A. Sch., der XKeyscore beim Verfassungsschutz installierte
Now with a new internet surveillance department: Federal Office for the Protection of the Constitution. Image: <a href="https://de.wikipedia.org/wiki/Benutzer:Stefan_Kühn">Stefan Kühn</a>. License: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/3.0/deed.de">BY-SA 3.0</a>. : Endlich öffentlich: Aussage des BND-Mitarbeiters A. Sch., der XKeyscore beim Verfassungsschutz installierte Im Dezember war A. Sch. in den NSA-Untersuchungsausschuss geladen. Die Öffentlichkeit hat den Zeugen, der eine zeitlang für die Einführung von XKeyscore vom BND an das Bundesamt für Verfassungsschutz (BfV) abgesandt war, nie zu Gesicht bekommen – er stand unter besonderem Identitätsschutz. Seine gesamte Vernehmung war nicht-öffentlich, aber nicht komplett eingestuft. Nun ist das Protokoll des offenen Vernehmungsteils zur Verfügung gestellt worden. Ein passender Zeitpunkt, denn große Teile von Sch.s Aussage drehen sich um XKeyscore. Das Thema, das morgen im Ausschuss weiterbehandelt werden soll.
„Endlich mal ein Schrauber“
Wenn wir schon nicht livebloggen konnten, fassen wir zumindest die wichtigsten Erkenntnisse aus Sch.s Vernehmung zusammen. Sch. ist seit 2009 beim BND und durch und durch Techniker. Oder um es mit den Worten des Ausschussvorsitzenden Patrick Sensburg zu sagen:
Wir haben endlich mal einen Schrauber da – um es auf den Punkt zu bringen.
Zunächst war er im Referat T1E in Pullach, das für die Kabelerfassung zuständig ist. Dabei war er mit der Wartung der Geräte für die Kabelerfassung befasst. Primär für Software, er kam jedoch auch mit Hardware in Berührung – „das Personal ist ja immer relativ knapp“. Wurden Erfassungsgeräte bei Providern gewartet, trat er dabei unter der Legende „Bundesstelle für Fernmeldestatistik“ auf, die heute die Abteilung Technische Aufklärung ist.
Zum XKeyscore-Experten in nur einer Woche
Wie kam jetzt Sch., der Techniker für Kabelerfassung, dazu, beim BfV XKeyscore zu installieren und einzuführen? Das weiß er nach eigenen Angaben selbst nicht genau. Eine Woche Einführung habe er beim BND bekommen, sonst nichts:
Und dann konnte ich das betreuen. Also, tatsächlich ist es so ähnlich wie Windows.
Die Einführung beim BfV startete im Mai 2013, zwei Jahre war er insgesamt abgeordnet. Am 17. und 18. Juni wurde XKeyscore installiert, das wissen wir aus einer Kleinen Anfrage, am 30. September startete eine sechsmonatige Proof-of-Concept-Phase. Der Zeitpunkt für die Installation ist spannend, denn am 6. Juni 2013 wurden die ersten Snowdenveröffentlichungen im Guardian und der Washington Post veröffentlicht. Es wirkt, als sei man nervös geworden. Das findet auch Sensburg, der während der Vernehmung anmerkt:
Ja, da wurde es auch knapp – nicht? Danach […] war die Stimmung nicht mehr so doll.
Während der Installation seien zwei weitere BND-Mitarbeiter beteiligt gewesen. Eine Beteiligung der NSA habe es an keiner Stelle gegeben. Nur einmal, bei einem Upgrade von XKeyscore beim BND, seien NSA-Techniker in Bad Aibling gewesen. Das Upgrade beim BfV habe er nach deren Anleitung dann selbst vorgenommen. Sch. schließt aus, dass die NSA-Mitarbeiter Manipulationen am System vorgenommen hätten. Sie tippten „da nicht im Geheimen irgendwas rum“. Damit die BND-Techniker lernen können, habe man alles „mit dem Beamer an die Wand geworfen“. Sch. war beeindruckt:
Also, da saß echt einer vor der Konsole, hat ganz schnell getippt. Also, ganz toll – so schnell habe ich noch nie jemanden tippen sehen. Da war ich richtig neidisch.
Testbetrieb mit echten Daten und echten Ergebnissen
Eine der großen offenen Fragen ist, wie der Testbetrieb beim BfV ablief, das wurde in Kleinen Anfragen bisher nur unzureichend beantwortet. Laut Sch. habe man XKeyscore auf einem Standalone-Server installiert, nur vier PCs hätten Zugriff auf das System gehabt. Dass XKeyscore im BfV in einen weltweiten Überwachungsverbund integriert sein soll, kann Sch. sich nicht vorstellen.
Die Daten, mit denen man das System gefüttert hat seien „aus der Konserve“ eingespielt worden, über die „Turnschuhschnittstelle“ wie Sch. es nennt. Konkret bedeutet das, dass ein Kurier Festplatten von A nach B transportierte. Wie alt die Daten für das Testsystem waren könne er nicht sagen. Konstantin von Notz, Obmann der Grünen im Ausschuss, hat jedoch Stellen in den Akten gefunden, die mehr über den Transportweg offenbaren.
Im Hauptsitz des BfV in Köln wurden regelmäßig Daten auf eine Festplatte exportiert. Diese wurden per Kurier in einer „G‑10-Tasche“ nach Berlin gebracht, eine Strecke von circa 600 Kilometern. Doch der Transport der G‑10-Tasche – wie auch eine solche Tasche aussehen mag – dauerte nicht erwartbare sechs bis sieben Stunden, sondern drei bis vier Wochen. „Wg. BND“ steht in dem Schreiben eines Referatsleiters aus dem BfV.
Dass die Daten auf ihrem Weg den BND passieren, höre er in der Ausschusssitzung zu ersten Mal, so Sch. Auch den eigentümlichen Begriff „G‑10-Tasche“ kenne er nicht. Die von XKeyscore erzielten Ergebnisse seien dann wiederum auf einem Datenträger oder auch ausgedruckt zurück an das G‑10-Sekretariat des BfV gegangen.
All das waren echte Daten, wenn auch drei bis vier Wochen alt:
[M]an wollte ja den Mehrwert darstellen. Und natürlich, wenn man jetzt was gefunden hat, was über die normale Bearbeitung der Maßnahme irgendeinen Mehrwert gehabt hat, wurde das natürlich weitergegeben in den ganz normalen Ablauf […]
Was interessiert den Verfassungsschutz an XKeyscore?
Ein Testbetrieb, der mittlerweile über zweieinhalb Jahre andauert und in dem Echtdaten verwendet werden, deren Ergebnisse weitergegeben werden. Nach Test klingt das kaum mehr. Laut Sch. war man sich auch nach der Proof-of-Concept-Phase bereits einig, dass man XKeyscore weiter einsetzen wolle. Wozu also das Testszenario? Diese Frage konnte die Vernehmung Sch.s nicht klären. Er wisse, dass dem Wirkbetrieb noch „interne Abläufe im BfV“, „IT-Sicherheitsfragen“ und „wie der genaue Aufbau ist“ entgegenstünden.
XKeyscore ist für die NSA ein System zum Erheben und Auswerten massenhafter Daten, „Frontend-Erfassungssystem“ nennt Sch. das. Das wäre ein Problem, denn das BfV darf nur einzelfallbezogene Maßnahmen durchführen, für jede Überwachung Deutscher braucht es eine G‑10-Anordnung. Laut Sch. wird XKeyscore im BfV aber anders genutzt, als „Auswertesystem“. Der Mehrwert habe primär darin bestanden, mehr Protokolle analysieren und eine „technischere Auswertung“ durchführen zu können. Der Umgang mit großen Datenmengen sei für das BfV irrelevant.
Was er mit Protokollen meint, erklärt er den Abgeordneten, die natürlich allesamt keine Techniker sind, bildhaft:
Na ja, wenn Sie im Internet surfen – Ich weiß jetzt nicht – Sie haben ja sicherlich auch einen DSL-Anschluss zu Hause. Der ist ja bestimmt, vielleicht schon All-IP. Dann nutzen Sie ja zig unterschiedliche Protokolle. Wenn Sie telefonieren, nutzen Sie Voice-over-IP, wenn Sie im Internet surfen, nutzen Sie HTTP, wenn Sie eine Mail schreiben, nutzen Sie SMTP, wenn Sie eine Mail abrufen, nutzen Sie IMAP oder POP3; stellen Sie sich irgendwas vor. Wenn Sie illegal Firme runterladen, nutzen Sie BitTorrent. Aber das machen Sie natürlich nicht; ich natürlich auch nicht. Aber das meine ich mit Protokollen.
Fragen zu Verträgen und Abmachungen weiter offen
Einige Abgeordnete hatten noch eine andere Idee. Nachvollziehbarerweise sind Einzel-G-10-Maßnahmen keine Datenmengen, für die es XKeyscore bräuchte. Aus einer früheren Ausschusssitzung wissen wir, dass Verbindungsdaten von Verdächtigen vom BND bis zu fünf Ebenen gespeichert werden. Das Kleine-Welt-Phänomen besagt, dass sich zwischen zwei beliebigen Personen auf der Erde eine Verbindung über nur sechs Ebenen herstellen lässt. Damit wird aus einer Einzelüberwachungsmaßnahme schnell eine massenhafte Überwachung. Ob das bei XKeyscore im BfV genauso passiert, erfahren wir nicht. Zum einen wusste Sch. nicht umfassend Bescheid, zum anderen sind entscheidende Stellen geschwärzt:
Martina Renner (DIE LINKE): – es sei denn, man zieht die Kontaktpersonen der G‑10-Maßnahmen hinzu. Also, eine G‑10-Person telefoniert, also, ich würde halt da eine G‑10-Maßnahme – – und telefoniere mit jemandem, der keine G‑10-Maßnahme hat. Gucke ich mal Richtung Sozialdemokratie. Wenn man 2013 irgendwas vorstellen kann, dann wird das relativ wahrscheinlich sein. Da waren wir noch Beobachtungsgegenstand vom Bundesamt. ◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼ ◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼
Zeuge A. Sch.: ◼◼◼◼◼◼◼◼◼◼◼◼◼◼
Martina Renner (DIE LINKE): Supi!Ein Gebiet, über das Sch. ebenfalls wenig Kenntnisse hatte, sind die Abmachungen mit der NSA. Die Verträge kenne er selbst nur aus der Berichterstattung auf Zeit Online.
Man fragt sich dann schon als Techniker, warum die die Software einfach so abgeben. Aber mehr -
Dazu werden uns hoffentlich andere Zeugen mehr Auskunft geben können, wollen und dürfen. Morgen ist die nächste Chance im NSA-Untersuchungsausschuss. Zu Gast ist unter anderem Doreen Dehmdahl, die in Wirklichkeit anders heißt. Sie leitet im BfV die Arbeitsgruppe XKeyscore, die mit der Einführung der Software im BfV befasst ist. Eine Anmeldung für die morgige Sitzung ist noch bis 13 Uhr möglich.
-
: Bundesregierung: Kein Kommentar zu Zugriff auf Vorratsdaten durch Bayerischen Verfassungsschutz
Trennungsgebot räumlich schon längst passé: Verfassungssschutz und Polizei teilen sich ein Gebäude in München. <a href="http://creativecommons.org/licenses/by/3.0/de/deed.en">CC BY 3.0</a> via wikimedia/<a href="https://de.wikipedia.org/wiki/Bayerisches_Landesamt_f%C3%BCr_Verfassungsschutz#/media/File:Polizeipraesidium_Oberbayern.JPG">Gamsbart</a> : Bundesregierung: Kein Kommentar zu Zugriff auf Vorratsdaten durch Bayerischen Verfassungsschutz Im Dezember hat Bayern verkündet, dass auch das bayerische Landesamt für Verfassungsschutz Zugriff auf die Daten aus der Vorratsdatenspeicherung bekommen soll. Eine Übermittlung an Verfassungsschutz-Ämter war bei der Neueinführung der Vorratsdatenspeicherung aber eigentlich laut Justizminister Maas nicht vorgesehen.
Das haben wir schon damals nicht geglaubt. Ein Bericht der Bundesregierung zum Thema (unten im Volltext) zeigt deutlich, dass man keinerlei Anstalten macht, den Zugriff des bayerischen Verfassungsschutzes zu verhindern oder auch nur im Ansatz zu kritisieren.
Der Zugriff in Bayern soll auf Grundlage einer Änderung des Bayerischen Verfassungsschutzgesetzes erfolgen, die besagt, dass der Verfassungsschutz in Bayern Telekommunikationsdaten von Providern anfragen darf. Das Gesetz stützt sich auf § 113c des Telekommunikationsgesetzes. Darin ist festgelegt, dass Vorratsdaten an die „Gefahrenabwehrbehörden der Länder“ übermittelt werden dürfen, bei einer „konkreten Gefahr für Leib, Leben oder Freiheit einer Person oder für den Bestand des Bundes oder eines Landes“.
Doch ist das Landesamt für Verfassungsschutz eine Gefahrenabwehrbehörde wie etwa Polizeibehörden? Diese Entscheidung fällt laut Bundesregierung „in die Zuständigkeit der Länder, die entsprechende gesetzliche Regelungen in Erwägung ziehen“. Für das Trennungsgebot zwischen Nachrichtendiensten und Polizei interessiert man sich hier nicht weiter.
Und außerdem:
Die Bundesregierung bewertet die Beschlüsse der bayerischen Staatsregierung nicht; dies gebietet der Respekt zwischen Bund und Ländern in der föderalen Ordnung.
Diesen Satz kennen wir bereits aus dem Justizministerium. Im Dezember 2015 hatte der innenpolitische Sprecher der Linken, Jan Korte, bereits zum Thema gefragt und wurde im selben Wortlaut abgebügelt.
Dass Bayern hier so leicht davonkommt und die Vorratsdatenspeicherung mal schnell ohne Gegenwehr auf den Verfassungsschutz ausweitet, bereitet den Boden für weitere Befugnisausweitungen auf föderaler und Bundesebene. Sie machen uns sehr deutlich, dass man von Anfang an nie ernsthaft daran interessiert war, den Zugang zu Vorratsdaten begrenzt zu halten.
Da die Bundesregierung sich weigert, sich mit den Konsequenzen der eigens erschaffenen Gesetzesgrundlagen zu beschäftigen, bleibt der Weg über die Gerichte. Die müssen sich der Prüfung von Verfassungskonformität annehmen, wenn die Bundesregierung sich wieder einmal weigert.
Bericht der Bundesregierung zur geplanten Novellierung des bayrischen Verfassungsschutzgesetzes und der darin vorgesehenen Befugnis des Bayerischen Landesamts für Verfassungsschutz, künftig auf die Daten der Vorratsdatenspeicherung zuzugreifen und der diesbezüglichen Aussagen des Bundesministers der Justiz und für Verbraucherschutz
A. Bericht
Am 15. Dezember 2015 hat die bayerische Staatsregierung den Entwurf eines neuen Bayerischen Verfassungsschutzgesetzes (BayVSG) verabschiedet. Darin erhält das Landesamt für Verfassungsschutz die Befugnis, die aufgrund der Vorratsdatenspeicherung von den TK-Providern zu speichernden Daten abzurufen. Die (technische) Regelung in Art. 13 Absatz 3 BayVSG‑E lautet:
(3) Das Landesamt darf bei den nach § 113a Abs. 1 TKG Verpflichteten unter den Voraussetzungen des § 113c Abs. 1 Nr. 2 TKG Auskünfte zu Verkehrsdaten nach § 113b TKG einholen. § 3b G 10 gilt entsprechend.
Nach § 113c Absatz 1 Nr. 2 TKG dürfen die von den TK-Providern gespeicherten Daten „an eine Gefahrenabwehrbehörde der Länder übermittelt werden, soweit diese die Übermittlung unter Berufung auf eine gesetzliche Bestimmung, die ihr eine Erhebung der Daten zur Abwehr einer konkreten Gefahr für Leib, Leben oder Freiheit einer Person oder für den Bestand des Bundes oder eine Landes erlaubt, verlangt.“
Nach der Begründung zu § 113c Absatz 1 TKG wird mit der Vorschrift den Gefahrenabwehrbehörden der Länder, also etwa der Polizei, die Möglichkeit eröffnet, bei Vorliegen entsprechender Befugnisnormen verpflichtend gespeicherte Verkehrsdaten zu erheben (BT-Drs. 18/5088).
Die Bundesregierung bewertet die Beschlüsse der bayerischen Staatsregierung nicht; dies gebietet der Respekt zwischen Bund und Ländern in der föderalen Ordnung.
B. Beantwortung von Zusatzfragen
I. Zusatzfragen von Frau MdB Mihalic (Bündnis 90/die Grünen)
1. Wie bewertet die Bundesregierung die Novellierung des bayrischen Verfassungsschutzgesetzes und die darin vorgesehene Befugnis des Bayerischen Landesamts für Verfassungsschutz, künftig auf die Daten der Vorratsdatenspeicherung zuzugreifen, auch vor dem Hintergrund des nun auch auf Bundesebene erfolgten Vorstoßes der CDU, die Zugriffsmöglichkeiten der Sicherheitsbehörden auf Vorratsdaten umfangreich auszuweiten?
Die Bundesregierung bewertet die Beschlüsse der bayerischen Staatsregierung nicht; dies gebietet der Respekt zwischen Bund und Ländern in der föderalen Ordnung.
2. Wie bewertet die Bundesregierung diese geplanten Ausweitungen der Zugriffsmöglichkeiten der Sicherheitsbehörden auch unter Berücksichtigung der gegenteiligen Aussagen des Bundesministers der Justiz und für Verbraucherschutz, Sicherheitsbehörden würden keinen Zugriff auf Vorratsdaten bekommen?
3. Hält die Bundesregierung an den Zusagen des Bundesministers der Justiz und für Verbraucherschutz nach den jüngsten Vorstößen der CDU fest?
Die Fragen 2 und 3 werden im Zusammenhang beantwortet: Der Bundesminister der Justiz und für Verbraucherschutz hat bei Vorstellung der Leitlinien des Bundesministeriums der Justiz und für Verbraucherschutz zur Einführung einer Speicherpflicht und Höchstspeicherfrist für Verkehrsdaten im April 2015 ausgeführt, dass danach eine Übermittlung der gespeicherten Daten an das Bundesamt für Verfassungsschutz nicht vorgesehen sei. Dies entspricht auch der Regelung des zwischenzeitlich in Kraft getretenen § 113c TKG, der abschließend regelt, an welche Behörden die nach § 113b TKG gespeicherten Daten übermittelt werden dürfen. Die Prüfung, ob die Verfassungsschutzbehörden der Länder als Gefahrenabwehrbehörden im Sinne von § 113c Absatz 1 Nummer 2 TKG zu qualifizieren sind, fallt in die Zuständigkeit der Länder, die entsprechende gesetzliche Regelungen in Erwägung ziehen. Die weitergehende Frage, ob weitere Sicherheitsbehörden des Bundes in den Kreis der nutzungsberechtigten Behörden aufgenommen werden sollen, ist derzeit nicht zu entscheiden.
4. Wie bewertet die Bundesregierung die Vorstöße zur Ausweitung der Zugriffsrechte verfassungsrechtlich unter anderem in Hinblick auf das Trennungsgebot?
In seiner Entscheidung zur früheren Vorratsdatenspeicherungs-Regelung hat das Bundesverfassungsgericht eine Datennutzung durch Verfassungsschutzbehörden unter den in der Entscheidung ausgeführten Voraussetzungen für die Erfüllung ihrer Aufgaben bei Vorliegen tatsächlicher Anhaltspunkte für eine konkrete Gefahr für Leib, Leben oder Freiheit einer Person, für den Bestand oder die Sicherheit des Bundes oder eines Landes oder zur Abwehr einer gemeinen Gefahr für zulässig erachtet (BVerfGE 125, 260, Leitsatz 5).
II. Zusatzfragen von Frau MdB Jelpke (Die Linke)
1. Wie soll eine Verfassungsschutzbehörde die TK-Vorratsdaten nach derzeitiger Rechtslage nutzen können?
Die Frage der Nutzung der auf Vorrat gespeicherten Daten durch Verfassungsschutzbehörden des Bundes stellt sich vor dem Hintergrund der eindeutigen Rechtslage nicht. Ob und inwieweit Verfassungsschutzbehörden der Länder die Daten nutzen können, obliegt der Prüfung der Länder, die entsprechende gesetzliche Regelungen in Erwägung ziehen. Die Bundesregierung bewertet dies nicht.
2. Die Verfassungsschutzbehörden besitzen weder die Befugnis noch die Fähigkeiten zur Gefahrenabwehr, worin soll also der Rückgriff auf die Nutzung der Öffnungsklausel für die Gefahrenabwehrbefugnis der Länder bestehen?
Die Beantwortung dieser Frage fällt in die Zuständigkeit der Länder, die entsprechende gesetzliche Regelungen in Erwägung ziehen.
3. Können Sie ausschließen, dass die unter einer solchen Regelung durch die Verfassungsschutzämter abgerufenen TK-Vorratsdaten dann gar nicht weiter zur Gefahrenabwehr und Verhütung von Straftaten genutzt werden, weil die Verfassungsschutzämter lediglich die Befugnis, aber nicht die Pflicht zur Übermittlung personenbezogener Daten zur Abwehr einer konkreten Gefahr für Leib, Leben und Freiheit einer Person oder für den Bestand des Bundes oder eines Landes haben (§ 19 Abs. 1 S. 1 Nr. 2 BVerfSchG, noch wesentlich diffuser § 14 Abs. 1 BayVSG – „Zwecke der öffentlichen Sicherheit“)?
Zu Fragen des Gesetzesvollzugs möglicher künftiger Landesregelungen durch Landesbehörden kann die Bundesregierung nicht Stellung nehmen.
-
: Überwachungssoftware XKeyscore und der Verfassungsschutz: Dürfen die das?
Beim Verfassungsschutz in Berlin-Treptow ist XKeyscore schon seit 2013 installiert, nur so zum Test - <a href="http://creativecommons.org/licenses/by-sa/3.0/de/deed.en">CC BY-SA 3.0</a> via wikimedia/<a href="https://de.wikipedia.org/wiki/Bundesamt_f%C3%BCr_Verfassungsschutz#/media/File:Verfassungsschutz_berlin.jpg">Wo st 01</a> : Überwachungssoftware XKeyscore und der Verfassungsschutz: Dürfen die das? Wir wissen, dass das Bundesamt für Verfassungsschutz (BfV) die NSA-Spionagesoftware XKeyscore besitzt. Wofür genau, das wissen wir nicht. Denn das BfV hat keine Berechtigung dafür, Massenüberwachung durchzuführen. Doch genau dafür ist XKeyscore da – es macht Daten aus Massenüberwachung durchsuchbar, seien es E‑Mails, Telefonate, Metadaten oder sonstige Kommunikationsprodukte.
Die Antwort der Bundesregierung (Volltext aus dem PDF befreit unten) auf eine Kleine Anfrage der Linken im Bundestag bringt keinen Aufschluss darüber. Schon gar nicht für die Öffentlichkeit, denn große Teile der Antwort sind als GEHEIM eingestuft.
Testbetrieb seit 2013
Laut Bundesregierung läuft XKeyscore seit Ende September 2013 im Testbetrieb. Dieser Testbetrieb dauere weiterhin an. Was Testbetrieb bedeutet, ist unklar. Zu Beginn sei es um die generelle Funktionsfähigkeit von XKeyscore gegangen, derzeit prüfe man immer noch „verschiedenartige Sicherheitserfordernisse, die eine im BfV eingesetzte Software erfüllen muss“, sowie Anforderungen an die G10-Auswertung. Darüber, ob XKeyscore nach den Tests weiter eingesetzt werden soll, sei noch nicht entschieden.
Die für die Tests verwandten Daten seien Daten, die „zuvor rechtmäßig nach den Voraussetzungen des G10-Gesetzes erhoben wurden“. Für die Erhebung selbst nutze man XKeyscore nicht. Ob die Ergebnisse, die XKeyscore bezüglich der Testdaten liefert, genutzt werden, erfährt man nicht.
Perseus, Poseidon und ein Meer voller Daten
Die Erhebung selbst geschieht durch Perseus. Perseus kann eine Vielzahl von Kommunikationsarten erfassen: Sprache, Telefax, SMS, E‑Mail, Chatprotokolle, Websessions und Dateitransfere. Mit der Auswertung tut es sich jedoch schwer. Passend, dass XKeyscore vom BfV Poseidon genannt wird. Der nämlich rettete in Überlieferungen der griechischen Mythologie Perseus vor dem Ertrinken – hier wohl vor dem Ertrinken im Meer massenhafter Überwachungsdaten.
Unterstützung vom BND
Der Auslandsgeheimdienst BND benutzt XKeyscore bereits seit längerem, unter anderem in Bad Aibling. Und er half ebenfalls dem BfV, XKeyscore einzuführen. Von Mai 2013 bis April 2015 saß ein Verbindungsbeamter des BND im BfV, um Mitarbeiter zu schulen.
Dieser Verbindungsbeamte, A. Sch., war auch bereits im NSA-Untersuchungsausschuss geladen. Wegen besonderen Identitätsschutzes wurde er jedoch nur unter Ausschluss der Öffentlichkeit vernommen.
Weitere Testorte von XKeyscore waren Schöningen, wo die Software nach Angaben des ehemaligen Leiters „so gut wie gar nicht“ mehr eingesetzt wird. In Gablingen, einer weiteren Abhöranlage, waren auch Tests vorgesehen. Die Verweigerungshaltung des Leiters Alois Nöbauer im NSA-Untersuchungsausschuss verhinderte jedoch, dass aussagekräftige Details öffentlich wurden. Zuerst wollte er sich nicht einmal daran erinnern, was XKeyscore genau ist. Im späteren Verlauf gestand er ein, dass ein Test geplant war, aber man wohl „Glück gehabt“ habe, dass es nie in Betrieb ging.
Nichts aus den Snowden-Enthüllungen gelernt
Mit „Glück gehabt“ meinte er wohl, dass man damit einer Diskussion entging, die im Zuge der Snowden-Enthüllungen zu XKeyscore aufkam. Dabei kam nämlich heraus, dass sich BND und BfV die Software mit Daten erkaufen. Im August 2015 veröffentlichten Kai Biermann und Yassin Musharabash zusätzlich auf Zeit Online den zugehörigen Vertrag, darin heißt es:
The BfV will: To the maximum extent possible share all data relevant to NSA’s mission.
In der Antwort der Bundesregierung klingt das anders. Man gebe Daten nur weiter, wenn die Voraussetzungen des Bundesverfassungsschutzgesetzes und des G10-Gesetzes erfüllt seien. Das Problem: Kontrolliert werden diese Voraussetzungen durch das BfV allein, das Parlamentarische Kontrollgremium des Bundestages (PKGr) war von Beginn an nur unzureichend informiert worden. So bemängelte PKGr-Mitglied Hans-Christian Ströbele, dass er wieder erst aus der Presse „von einem neuen Vertrag BfV/NSA und unerlaubter Weitergabe deutscher Daten“ erfahren habe.
Dass die Tests weiterlaufen zeigt, dass man nichts aus Snowden gelernt hat, so auch Fragestellerin Martina Renner:
Das BfV tut so, also hätte es die Enthüllungen von Edward Snowden nie gegeben und verschleiert wie gewohnt. Es ist absolut unglaubwürdig, dass eine reduzierte Form der NSA-Software XKeyscore jahrelang nur getestet wird. Hier stellen sich sofort neue Fragen: Mit welchen Daten wird getestet? Was passiert mit den Ergebnissen? Was bedeutet überhaupt ‚Test’?
Es mutet dreist an, dass die Regierung ihr Bedauern darüber äußert, dass „die Notwendigkeit der internationalen nachrichtendienstlichen Zusammenarbeit der Öffentlichkeit kaum bekannt“ sei. Dass so viel an die Öffentlichkeit gelangt, könne Nachteile für „die zukünftige Zusammenarbeit mit ausländischen Diensten“ bedeuten. Reflexion über das eigene Handeln und die Verfassungsmäßigkeit desselben findet hier nicht statt.
Wie geht es weiter?
Die Antworten lassen viele Fragen offen und viele Antworten im Geheimen. Umso spannender, dass der NSA-Untersuchungsausschuss sich in dieser Woche dem Thema widmen wird. Zu Gast ist unter anderem Doreen Delmdahl vom BfV, die Leiterin der „Arbeitsgruppe XKeyscore“. Renner kündigt an:
Wir werden nächste Woche mit den Vernehmungen von Zeugen aus dem BfV zu diesem Thema beginnen und genau diese Fragen stellen. Dann wird sich zeigen, wie weit die Arroganz des Geheimdienstes gegenüber dem Parlament trägt.
Denn: Sollte das BfV tatsächlich länger als drei Jahre brauchen, um festzustellen, ob eine Software gesetzeskonform einsetzbar ist, dann ist entweder im BfV was faul oder es ist Zeit, das Projekt als undurchführbar einzustellen.
Ich kann mir im Übrigen beim allerbesten Willen nicht vorstellen, dass die NSA keine Gegenleistung für das Tool XKeyscore erwartet. Es widerspräche allen bisherigen Erkenntnissen.
Volltext aus dem PDF befreit
Kleine Anfrage der Abgeordneten Martina Renner u. a. und der Fraktion DIE LINKE.
Die Tests des Bundesamtes für Verfassungsschutz mit der Software xKeyscore
BT-Drucksache 18/7326
Vorbemerkung der Fragesteller:
Im August 2013 ließ die Bundesregierung, nachdem das Programm bzw. die Software xKeyscore durch die Snowden-Dokumente an die Öffentlichkeit geraten war, in der Antwort auf eine Kleine Anfrage dazu verlauten, dass „Gemäß den geltenden Regelungen des Artikel 10-Gesetzes (…) das Bundesamt für Verfassungsschutz (BfV) im Rahmen der Kommunikationsüberwachung nur Individualüberwachungsmaßnahmen durch(führt). Dies bedeutet, dass grundsätzlich nur die Telekommunikation einzelner bestimmter Kennungen (wie bspw. Rufnummern) überwacht werden darf. Voraussetzung hierfür ist, dass tatsächliche Anhaltspunkte dafür vorliegen, dass die Person, der diese Kennungen zugeordnet werden kann, in Verdacht steht, eine schwere Straftat (sogenannte Katalogstraftat) zu planen, zu begehen oder begangen zu haben. Die aus einer solchen Individualüberwachungsmaßnahme gewonnenen Kommunikationsdaten, werden zur weiteren Verdachtsaufklärung technisch aufbereitet, analysiert und ausgewertet. Zur verbesserten Aufbereitung, Analyse und Auswertung dieser aus einer Individualüberwachungsmaßnahme nach Artikel 10-Gesetz gewonnenen Daten testet das BfV gegenwärtig eine Variante der Software xKeyscore.“ (BT Drs. 17/14560). Über den Erhalt von xKeyscores hat das BfV der Bundesregierung am 22, Juli 2013 berichtet, über „erste Sondierungen“ wurde die Bundesregierung schon Anfang 2012, ein Jahr vorher also, unterrichtet. Seit dem 19. Juni 2013 „steht die Software zu Testzwecken zur Verfügung“ (ebda.). Inzwischen wurden zwar weitere Einzelheiten bekannt, die allerdings den genauen Umgang, die Funktion und die, auch rechtliche, Bedeutung der Software in der Anwendung des BfV nicht klarer machten.
Der Spiegel definiert das Programm folgendermaßen: „XKEYSCORE – Software, mit der Analysten Spähmöglichkeiten ausleuchten können, bevor das Ziel formal festgelegt wurde. Kann alle Kommunikationsinhalte abgreifen („full take“) und „sehr schnell“ Usernamen und Passwörter ausspionieren. xKeyscore kann alle Suchen automatisch nach drei Stunden wiederholen, was dem Analysten Spionage „nahezu in Echtzeit“ ermögliche“ (Spiegel-Online vom 18. Juni 2014). Diese Funktionsbeschreibung erklärt die oben zitierte gewundene Darstellung der Bundesregierung, wirft mehr als rechtliche Fragen an den realen Einsatz des Programms beim BfV auf und klärt nicht das besondere Interesse der US-amerikanischen NSA und des Bundesnachrichtendienstes (BND) an der Übernahme von xKeyscore durch das BfV.
Denn genau ein solches besonderes und dringendes Interesse wird aus Veröffentlichungen wie Zeit-Online vom 26.August 2015 deutlich, in denen von regelrechten Deals zwischen NSA und BND einerseits mit Vertretern bis zur obersten Ebene des BfV die Rede ist und zwar gemäß dem Motto „Software gegen Daten“. Im April 2013 sollen diese Verhandlungen mit einer Übereinkunft zwischen den drei beteiligten Diensten zur Überlassung des Programms an das BfV abgeschlossen worden sein. Damit ist aber der Stand der Verwendung des Programms durch das BfV keineswegs geklärt, denn am 29. Oktober 2015 antwortet die Bundesregierung auf eine Schriftliche Frage der Abgeordneten Renner/Fraktion DIE LINKE. offensichtlich mit dem Textbaustein der eingangs zitierten Antwort vom August 2013: „Das Bundesamt für Verfassungsschutz testet gegenwärtig eine Variante der Software XKeyscore, um ihren Mehrwert für einen möglichen späteren generellen und dauerhaften Einsatz bewerten zu können“ (BtDrs.18/06521).
Seit zweieinhalb Jahren testet das BfV also eine Software, über deren Verwendung nach langen Verhandlungen eine Übereinkunft getroffen wurde ohne dass die Bundesregierung den „Mehrwert“ derselben nennen kann oder will und bisher auch über die konkreten Gründe für eine derart lange Testphase schweigt.
Vorbemerkung:
Die Bundesregierung ist nach sorgfältiger Abwägung zu der Auffassung gelangt, dass eine Beantwortung der Fragen 1, 2, 7, 15, 16, 18, 19 und 20 in offener Form ganz oder teilweise nicht erfolgen kann. Die erbetenen Auskünfte sind geheimhaltungsbedürftig, weil sie Informationen enthalten, die im Zusammenhang mit der Arbeitsweise und Methodik der von der Kleinen Anfrage betroffenen Behörden und insbesondere deren Aufklärungsaktivitäten und Analysemethoden stehen. Dies gilt auch für die finanziellen Ressourcen, die dem Bundesamt für Verfassungsschutz (BfV) zur Aufgabenerfüllung gern. § 10 a der Bundeshaushaltsordnung (BHO) nach einem geheimen Wirtschaftsplan zur Verfügung gestellt werden.Die Antworten auf die Kleine Anfrage beinhalten zum Teil detaillierte Einzelheiten zu den technischen Fähigkeiten und nachrichtendienstlichen Verfahrensweisen der Behörden. Aus ihrem Bekanntwerden könnten Rückschlüsse auf den Modus Operandi, die Fähigkeiten und Methoden der Nachrichtendienstbehörden gezogen werden. Insofern könnte die Offenlegung entsprechender Informationen die Sicherheit der Bundesrepublik Deutschland gefährden oder ihren Interessen schweren Schaden zufügen. Deshalb sind die entsprechenden Informationen zu den Fragen 1, 2, 7, 18, 19 und 20 als Verschlusssache gemäß der Allgemeinen Venivaltungsvorschrift des Bundesministeriums des Innern zum materiellen und organisatorischen Schutz von Verschlusssachen (VS-Anweisung – VSA) mit dem VS-Grad „GEHEIM“ eingestuft.
1. Welche Variante von xKeyscore wurde seit 2013 durch welche Abteilung des BfV getestet und von welchem Ausgangsprogramm – z.B. des BND oder der NSA – ist die dem BfV zur Verfügung stehende Softwareversion eine Variante und worin unterscheidet sie sich genau von der Ausgangsversion?
Es wird in Abteilung 3 des BfV eine Version der Software xKeyscore (XKS) getestet. Diese Softwareversion hat das BfV vom Bundesnachrichtendienst (BND) erhalten. Die Software wird im BfV im Rahmen der Testaktivitäten zur Analyse von Kommunikationsdaten venrvendet, welche vom BfV zuvor rechtmäßig nach den Voraussetzungen des G10-Gesetzes erhoben wurden. Zur Erhebung von Daten wird die im BfV getestete Version nicht genutzt.
Hinsichtlich der Funktionsweise wird auf die Antwort der Bundesregierung auf die Frage 76 der Kleinen Anfrage der Fraktion der SPD auf BT-Drs. 17/14560 vom 14. August 2013 verwiesen. Im Übrigen wird auf den als GEHEIM eingestuften Antwortteil gemäß der Vorbemerkung verwiesen.
2. Wann genau haben die Tests im BfV begonnen und welche Modifikationen wurden im Laufe der Jahre an der dem BfV zur Verfügung stehenden Variante von xKeyscore durch wen (BfV, NSA oder BND) vorgenommen?
Die Software wurde dem BfV Mitte des Jahres 2013 zur Verfügung gestellt. Seither laufen Tests. Im Übrigen wird auf den als GEHEIM eingestuften Antwortteil gemäß der Vorbemerkung und auf die Antwort der Bundesregierung zu Frage 69 der Kleinen Anfrage der Fraktion der SPD auf BT-Drs. 17l14560 vom 14. August 2013 verwiesen.
3. War ursprünglich eine solange Testphase vorgesehen? Wenn nein, welche Probleme haben die lange Dauer erzwungen?
In einer sog. Proof of Concept-Testphase über sechs Monate vom 30. September 2013 bis 1. April 2014 sollte zunächst grob geprüft werden, welche Funktionalitäten die Software XKS besitzt und ob sich die bereitgestellte Software auf der vorgesehenen Hardware installieren lässt. Weitere zeitliche Vorgaben für den Testbetrieb wurden nicht gemacht.
Aufgrund verschiedenartiger Sicherheitserfordernisse, die eine im BfV eingesetzte Software erfüllen muss, sowie der Anforderungen an die G10-Auswertung dauert der Testbetrieb weiterhin an.
4. Gab es unterschiedliche, abgrenzbare oder definierbare Testphasen und wenn ja, welche Ziele wurden in den jeweiligen Phasen konkret verfolgt und mit welchen Ergebnissen wurden diese jeweils abgeschlossen?
Es wird auf die Antwort zu Frage 3 verwiesen. Es gab verschiedene Tests, die sich mit der eigentlichen Funktionsfähigkeit der Software, der allgemeinen Nutzung für die Auswertung/Analyse von G10-Kommunikationsdaten und auch dem Testen der Auswertung der verschiedenartigen im Rahmen von G10-Maßnahmen erlangten Daten befassten. Besonderes Augenmerk wurde auf die Sicherheitsarchitektur gelegt, um dieses Programm ggf. innerhalb des BfV im Rahmen eines Netzes gemäß Verschlusssachenanweisung (VSA) zu venNenden. Entsprechende Sicherheitserfordernisse für den dauerhaften Betrieb in Netzen bedürfen eines intensiven Prüfverfahrens, das noch immer andauert.
5. Wann und durch welche Testergebnisse unterstützt wurde von wem über die grundsätzliche Verwendbarkeit von xKeyscore durch das BfV entschieden?
Über eine endgültige Verwendung im BfV wurde wegen noch andauernder Tests noch nicht entschieden. Im Übrigen wird auf die Antwort der Bundesregierung auf die Frage 73 der Kleinen Anfrage der Fraktion der SPD auf BT-Drs. 17/14560 vom 14. August 2013 verwiesen.
6. Welche technischen Entwicklungen im oder für das BfV wurden/werden durch die Übernahme von xKeyscore hinfällig, worin genau besteht der „Mehrwert“ von dem die Bundesregierung in den zitierten Antworten spricht und welche Rolle spielt das BfV-eigene neue System Perseus?
Bei Perseus handelt es sich um die aktuelle TKÜ-Anlage des BfV, welche G1O-Kommunikation erfasst und decodiert.
XKS wird im Rahmen der G10-Auswertung zur Analyse von bereits erhobenen G10-Daten eingesetzt und ergänzt somit das dem BfV zur Verfügung stehende Instrumentarium zur Auswertung von nach G10 erhobenen Daten. Hierin besteht auch der Mehrwert. Konkrete technische Entwicklungen wurden durch die Bereitstellung nicht hinfällig.
7. Was wird derzeit mit welchen Daten und welchen Ergebnissen genau getestet, worin unterscheiden sich diese von denen im Jahr 2014 und worin unterscheidet sich die aktuelle Testphase von einem Regelbetrieb?
Bezüglich der Testbestandteile und Testdaten wird auf die Antworten zu den Fragen 3, 4 und 5 verwiesen. Im Übrigen wird auf den als GEHEIM eingestuften Antwortteil gemäß der Vorbemerkung verwiesen.
8. Worin besteht das besondere Interesse der NSA an einer Verwendung von xKeyscore durch das BfV?
Auf die Antwort der Bundesregierung auf die Frage 65 der Kleinen Anfrage der Fraktion der SPD auf BT-Drs. 17/14560 vom 14. August 2013 wird verwiesen.
9. Worin besteht das besondere Interesse des BND an einer Verwendung von xKeyscore durch das BfV?
Der BND hat kein eigenes besonderes Interesse am Einsatz von XKS durch das BfV.
10. Welche technischen, juristischen und politischen Probleme stehen der Übernahme in den Regelbetrieb im Weg?
Auf die verschiedenartigen technischen Sicherheitserfordernisse wurde bereits in den Antworten zu Frage 3 und 4 hingewiesen. Eine Netzintegration der Anwendung kann erst nach intensivem Prüfverfahren in Betracht gezogen werden.
Der gegenwärtig laufende Testbetrieb soll die Frage eines diesbezüglichen Bedarfs bzw. der technischen Möglichkeiten klären.
11. Welche personellen, qualifikatorischen und organisatorischen Veränderungen/Entwicklungen im BfV sind seit Beginn der Tests von xKeyscore notwendig geworden, welche davon sind umgesetzt?
Für den Test der Software wurde dem BfV zeitweise ein BND-Mitarbeiter zur Verfügung gestellt, der BfV-Personal an der Software schulen sollte. Das testende Personal muss über IT-Kenntnisse verfügen, die teilweise über allgemeine IT-Anwendungen hinausgehen. Für die Mitarbeiter wurde eine AG gegründet. Darüber hinaus waren für den Testbetrieb keine besonderen, personellen, qualifikatorischen und organisatorischen Änderungen erforderlich.
12. Aus welchen Gründen, mit welchem Status und welchen genauen Aufgaben arbeitet ein Verbindungsmann des BND in welcher Abteilung des BfV, wurde seine Stelle im BND neu besetzt und gehörte er zu den militärischen Mitarbeitern des BND?
Vom 1. Mai 2013 bis zum 30. April 2015 war ein ziviler Mitarbeiter der Abteilung Technische Aufklärung des BND zur Abt.3 des BfV zum Betrieb und zur Anwendungsunterstützung von XKS abgeordnet. Seine Stelle im BND wurde nicht neu besetzt.
13. Welche Rolle haben die Veröffentlichungen über die NSA und das Programm xKeyscore für die interne Arbeit gespielt und welche Auswirkungen hatte die teilweise ja sehr scharfe öffentliche Kritik auf die interne und die Öffentlichkeitsarbeit?
Bei BfV und BND gingen die Veröffentlichungen über die NSA (National Security Agency) und das Programm XKS mit einer deutlich erhöhten Arbeitsbelastung einher. Die Medienberichterstattung hat vor Augen geführt, dass die Notwendigkeit der internationalen nachrichtendienstlichen Zusammenarbeit der Öffentlichkeit kaum bekannt ist. Die Veröffentlichung von mutmaßlichen NSA-Dokumenten durch Edward Snowden hat zu einem Anstieg an Presseanfragen geführt.
Grundsätzlich ist festzustellen, dass das Bekanntwerden von Arbeitsmethoden der internationalen Zusammenarbeit schadet, weil Informationen zur Kooperation mit ausländischen Nachrichtendiensten einem nicht eingrenzbaren Personenkreis nicht nur im Inland sondern auch im Ausland zugänglich gemacht werden. Dies kann für die wirksame Erfüllung der gesetzlichen Aufgaben der Sicherheitsbehörden und damit für die Interessen der Bundesrepublik Deutschland nachteilig sein. Zudem können sich in diesem Fall Nachteile für die zukünftige Zusammenarbeit mit ausländischen Diensten ergeben.
14. Von wem ging die allererste Überlegung, das erste Angebot bzw. die erste Nachfrage aus, das xKeyscore für das BfV zu verwenden?
Im Rahmen der kontinuierlichen internationalen Zusammenarbeit wurde dem BfV die Software XKS vorgestellt.
15. Welche haushalterischen Folgen hat die Übernahme von xKeyscores durch das BfV seit Beginn der Tests entfaltet (Bitte nach Jahr, Personal und sonstige Kosten aufführen)?
16. In welchen Titeln wurden im Jahr 2013 Kosten und/oder Projekte aufgeführt, die mit der Übernahme und den Tests von xKeyscore verbunden waren (bitte mit Titel und Höhe aufführen)?
Die Fragen 15 und 16 werden gemeinsam wie folgt beantwortet:
Die Ausgaben des BfV sind in einem geheimen Wirtschaftsplan gemäß § 10a BHO veranschlagt. Diesbezügliche Anfragen werden grundsätzlich nur gegenüber den hierfür zuständigen Gremien des Deutschen Bundestags, dem Vertrauensgremium (gemäß § 10 a BHO) sowie dem Parlamentarischen Kontrollgremium (PKGr) für die Nachrichtendienste des Bundes beantwortet.
17. Inwieweit ist die Überlassung von xKeyscore an das BfV im Laufe der Verhandlungen und Tests an die Bedingung der Weitergabe von Daten an BND und NSA geknüpft, wie es die veröffentlichten Teile der „Terms of reference“ vom April 2013 (Zeit-Online vom 26.08.2015) nahelegen?
Eine Übermittlung von personenbezogenen Daten durch das BfV erfolgt nur auf der Grundlage des § 19 des Gesetzes über die Zusammenarbeit des Bundes und der Länder in Angelegenheiten des Verfassungsschutzes und über das Bundesamt für Verfassungsschutz (BVerfSchG), wenn die dort geregelten Voraussetzungen erfüllt sind. Sofern es sich bei den Daten um Erkenntnisse aus G10-Maßnahmen bzw. um Erkenntnisse aus besonderen Auskunftsverlangen gemäß § 8a BVerfSchG handelt, müssen zusätzlich die Erfordernisse des § 4 G10 vorliegen.
Im Übrigen wird auf die Antwort der Bundesregierung auf die Frage 65 der Kleinen Anfrage der Fraktion der SPD auf BT-Drs. 17/14560 vom 14. August 2013 verwiesen.
18. Inwiefern eröffnet die Verwendung von xKeyscore durch das BfV weitergehende Möglichkeiten der Datenweitergabe an BND und NSA als bisher und welche Änderungen der gesetzlichen Grundlagen sind dafür nötig bzw. werden nötig werden?
Es wird auf die Antwort zu Frage 17 verwiesen. Eine weitergehende Datenweitergabe erfolgt nicht und ist auch nicht beabsichtigt. Im Übrigen wird auf den als GEHEIM eingestuften Antwortteil gemäß der Vorbemerkung verwiesen.
19. Wann und durch wen wurden das Parlamentarische Kontrollgremium (PKGr), das Vertrauensgremium des Haushaltsausschusses (VG) und die G10-Kommission über den Einsatz und die mit xKeyscore verbundenen Tests und Entwicklungen informiert?
Das BfV hat das PKGr und die G10-Kommission vor Beginn der Tests von XKS unterrichtet. Seitdem wurden die genannten Gremien anlassbezogen weiter über den Stand informiert. Im Übrigen wird auf den als GEHEIM eingestuften Antwortteil gemäß der Vorbemerkung verwiesen.
20. Welche anderen Mitgliedstaaten (MS) der EU testen seit wann xKeyscore bzw. setzen das Programm seit wann im Regelbetrieb ein?
Es wird auf den als GEHEIM eingestuften Antwortteil gemäß der Vorbemerkung verwiesen.
-
: Dänemark plant Ausweitung von Vorratsdatenspeicherung
Schloss Christiansborg, Sitz des dänischen Parlaments in Kopenhagen. (Foto: (<a href="https://creativecommons.org/licenses/by-nc-nd/2.0/">CC BY-NC-ND 2.0</a> by <a href="https://www.flickr.com/photos/eugenephoen/">Eugene Phoen</a>) : Dänemark plant Ausweitung von Vorratsdatenspeicherung Die dänische Regierung plant die Wiedereinführung von „Session Logging“ und damit die Verschärfung der ohnehin schon bestehenden Vorratsdatenspeicherung.
Diese geht dem Justizministerium anscheinend nicht weit genug. Der dänische Inlandsgeheimdienst PET brauche auch Informationen über Verbindungen via Skype, iMessage und anderen Messenger-Apps, sagte der dänische Justizminister Søren Pind laut der Nachrichtenseite thelocal.dk.
Während bei der Vorratsdatenspeicherung die Verbindungsdaten für ausgehende und eingehende Anrufe, der Ort des Anrufs und IP-Adressen für sechs Monate gespeichert werden, geht „Session Logging“ deutlich weiter. Dabei werden zusätzlich die aufgerufenen Webseiten und der Inhalt von IP-Paketen von den Internetanbietern gespeichert, wie der IT-Pol Vorsitzende Jesper Lund auf der Seite von European Digital Rights (EDRi) erklärt.
Erst 2014 hat das Justizministerium eine ähnliche seit 2007 bestehende Regelung wieder abgeschafft, weil sie nach eigenen Angaben unnütz, teuer und freiheitseinschränkend war. Damals war allerdings nur stichprobenartig jedes 500. Datenpaket gespeichert worden. Jetzt plant das gleiche Ministerium, unter neuer politischer Führung, die Wiedereinführung von „session logging“ ohne die vorherigen Einschränkungen. Das Gesetz soll noch im Frühjahr beschlossen werden.
Doch es regt sich Widerstand: Einen Brief an den Justizminister Pind gegen die geplante anlasslose Massenüberwachung unterzeichneten Vertreter*innen von 25 verschiedenen Organisationen, unter ihnen IT-Verbände, Gewerkschaften und Bürgerrechtsorganisationen. Sie verweisen insbesondere auf die Entscheidung des Europäischen Gerichtshof aus dem Jahr 2014, in dem dieser die EU-Richtlinie zur Vorratsdatenspeicherung verwarf.
-
: Ausweitung statt Evaluierung: Der Berliner Senat und die Videoüberwachung
Der Alexanderplatz in Berlin – Perspektive einer Überwachungskamera? (<a href="https://creativecommons.org/licenses/by-sa/2.0/">CC BY-SA 2.0</a> by sebaso via <a href="https://www.flickr.com/photos/sebaso/14216734693/">flickr</a>) : Ausweitung statt Evaluierung: Der Berliner Senat und die Videoüberwachung Berliner Bürger werden bereits jetzt von 14.765 Kameraaugen durch die Stadt verfolgt – bald könnten es mehr werden: Der Berliner Senat will die Videoüberwachung öffentlicher Plätze im „Modellversuch“ verstärken. Dies hat eine Schriftliche Anfrage des Piratenabgeordneten Christopher Lauer aus dem Berliner Abgeordnetenhaus ergeben, deren Antwort wir hier (Drs. 17/17723) veröffentlichen.
Eine traurige Erkenntnis daraus: 2012 wurde die Speicherfrist für Überwachungsvideos aus den U‑Bahnhöfen auf 48 Stunden verdoppelt, eine Evaluierung dieser Maßnahme fand bis heute nicht statt.
Mehr Überwachung auf öffentlichen Plätzen
Der Senat hat auf seiner Januar-Klausur „die Schaffung einer Rechtsgrundlage für einen Modellversuch zur Ausweitung der Videoüberwachung im öffentlichen Raum, insbesondere an öffentlichen Plätzen“ beschlossen. Hierfür muss das Allgemeine Sicherheits- und Ordnungsgesetz (ASOG Bln) geändert werden. Ein entsprechender Vorschlag werde derzeit erarbeitet und dann dem Abgeordnetenhaus vorgelegt, bestätigte ein Sprecher des Innensenats gegenüber netzpolitik.org. Angedacht sei „ausschließlich ein offener Einsatz der Technik“. Nicht-verdeckte Kameraüberwachung ist nichts Neues, schließlich schreibt das ASOG bei Video-Überwachungstechnik bereits jetzt Hinweisschilder vor.
Der Abgeordnete Christopher Lauer (Piraten) reagiert verständnislos auf die Planungen: Dieser Vorschlag sei „reiner Aktionismus“, denn der Senat habe im Dezember entsprechende Pläne auf Nachfrage noch dementiert. Zudem haben ihm die Verantwortlichen noch keine Studie nennen können, die den Nutzen von Videoüberwachung belegt. Er diagnostiziert dem Senat „Grundrechtseingriffe nach Bauchgefühl statt faktenbasierter Sicherheitspolitik“.
Evaluierung der Speicherdauer: Fehlanzeige
Bei einem Grundrechtseingriff – wie ihn Videoüberwachung darstellt – ist die Notwendigkeit zu begründen, ein Bauchgefühl reicht nicht aus. Die Senatsverwaltung sieht das nicht ganz so eng, wie sich mit Blick auf die Verdoppelung der Speicherdauer der Videos zeigt. Zur Evaluierung der Gesetzesänderung aus dem Jahr 2012 hatte Lauer gefragt:
6. Hat der Senat seit der Verlängerung der Speicherfrist von 24 auf 48 Stunden evaluiert, was diese im Einzelnen gebracht hat? […]
© Falls keine Evaluierung stattgefunden hat, wie kann ohne eine Evaluierung eine faktenbasierte Diskussion darüber geführt werden, ob die Verlängerung etwas gebracht hat?Die Senatsverwaltung für Inneres und Sport hat erstaunlich wortreich geantwortet:
Zu 6.: Nein.
Die Speicherfrist von Videoaufzeichnungen regelt das Berliner Datenschutzgesetz. 2012 hatte das Abgeordnetenhaus (17. Wahlperiode) die Frist von 24 auf 48 Stunden erhöht. Als Begründung wurde damals unter anderem angegeben, die unterschiedlichen Speicherfristen bei S‑Bahn (48 Stunden) und U‑Bahn (24 Stunden) seien „für Bürgerinnen und Bürger“ nicht nachvollziehbar.
Ursprünglich war bei der Verdoppelung der Speicherfrist eine Evaluierung nach einem Jahr vorgesehen. Allerdings war das im Jahr 2011, also in der vergangenen 16. Wahlperiode. In der neuen Wahlperiode hatte sich das Abgeordnetenhaus diesen Passus beim Beschluss zur Speicherfrist gespart.
Stand der Überwachung in der Hauptstadt
Lauers Anfrage liefert auch interessante Details zur bestehenden Praxis: In Berlin überwachen 14.765 Kameras den öffentlich zugänglichen Raum, privat angebrachte Kameras nicht eingeschlossen. Davon filmen 13.643 Kameras im Nahverkehr, sei es in allen Bahnhöfen (2.369 Kameras) sowie Zügen der Berliner U‑Bahn oder in den Bussen und Straßenbahnen, die größtenteils mit Kameras ausgestattet sind.
Wird etwa ein Notruf abgegeben, ermöglichen 3.267 dieser Anlagen eine Live-Übertragung. Dies sind neben Kameras an den vier Berliner Universitäten die Kameras in den U‑Bahnhöfen, an Bezirksämtern und den Gebäuden der Senatsverwaltung. Dabei hat die Polizei „uneingeschränkten Zugriff auf die Live-Bilder ausgewählter U‑Bahnhöfe, die als kriminalitätsbelastete Schwerpunktbahnhöfe gelten“. Im Jahr 2011 waren dies die Bahnhöfe: Pankstr., Alexanderplatz, Zoologischer Garten, Kottbusser Tor, Osloer Str., Schönleinstraße, Hermannstraße, Hermannplatz, Leopoldplatz und Hallesches Tor.
Eine weitere Schriftliche Anfrage des Piraten Lauer aus dem Dezember (Drs. 17/17501) liefert Details über die Situation bei der S‑Bahn: Die Bundespolizei überwacht 30 Prozent der S‑Bahn-Bahnhöfe, nämlich die „Mischbahnhöfe“, an denen nicht nur die S‑Bahn fährt: Ostbahnhof, Alexanderplatz, Friedrichstraße, Hauptbahnhof, Zoologischer Garten, Spandau, Gesundbrunnen, Potsdamer Platz, Südkreuz, Hackescher Markt, Ostkreuz. Zudem gibt es bereits auf 65 S‑Bahn-Stationen Kameras, die zusätzliches Personal im Gleisbereich unnötig machen sollen. Diese Videoanlagen speichern die Daten für 48 Stunden. Die Wagen selbst werden dabei nicht überwacht, generell sei keine Software im Einsatz, die etwa verdächtiges Verhalten erkennen könnte.
-
: Verschlüsselung ist global: Hintertüren wären sinnlos, zeigt neue Studie
Bruce Schneier ist einer der drei Autoren der Studie : Verschlüsselung ist global: Hintertüren wären sinnlos, zeigt neue Studie In den letzten Monaten ist die Debatte um Verschlüsselung neu entflammt. Eine neue Studie verdeutlicht nun den Unsinn von Verschlüsselungs-Verboten und dem Einbau von Hintertüren anhand greifbarer Zahlen. Wissenschaftler*innen haben eine beeindruckende Liste von über 800 verschiedenen Verschlüsselungs-Produkten aus 55 Ländern erstellt. Sie zeigt, dass es immer Alternativen geben wird, welche außerhalb der Reichweite von Ermittlungsbehörden liegen.
Crypto-Produkte aus 55 Ländern
Das Team von Forscher*innen, unter ihnen der Kryptograph Bruce Schneier, hat für die Studie insgesamt 865 verschiedene Hardware- und Software-Produkte gesammelt, die zum Verschlüsseln von Dateien, E‑Mails, Nachrichten und Netzwerkverkehr genutzt werden können. Die Hersteller sitzen in 55 Ländern weltweit, wobei rund ein Drittel aller Produkte in den USA hergestellt werden. Auf dem zweiten Platz folgt Deutschland mit 112 Produkten, darunter GnuPG und KeePass.
Cryptography is very much a worldwide academic discipline, as evidenced by the quantity and quality of research papers and academic conferences from countries other than the US. […] Additionally, the seemingly endless stream of bugs and vulnerabilities in US encryption products demonstrates that American engineers are not better their foreign counterparts at writing secure encryption software
Schon einmal hatten Wissenschaftler*innen eine weltweite Umfrage zu Verschlüsselungstechnologien durchgeführt. Im Jahr 1999 wurden von einem Team der George-Washington-Universität insgesamt 805 Produkte aus 36 Ländern gezählt. Nur einige wenige Produkte von damals sind 17 Jahre später in der neuen Liste zu finden. Beide Studien erheben aber keinen Anspruch auf Vollständigkeit, es sind also wahrscheinlich mehr Produkte verfügbar. Die Liste der erhobenen Produkte ist auf dem Blog von Bruce Schneier einsehbar.
Crypto-Wars 3.0?
Die Studie kommt dabei zu einem guten Zeitpunkt: Seit den Anschlägen von Paris im Herbst 2015 ist die Debatte um Verschlüsselungssoftware neu entflammt: Weltweit überbieten sich die Direktor*innen von Geheimdiensten und Polizeien gegenseitig mit ihren Rufen nach wahlweise Hintertüren (Backdoors) oder einem Komplettverbot von Verschlüsselungsstechnologien. Auch in der Europäischen Union gibt es Stimmen, welche den Zugriff von Strafverfolgungsbehörden auf verschlüsselte Kommunikation und Dateien fordern. So erst in der letzten Woche der neue thüringische Verfassungsschutzpräsident Stephan J. Kramer gegenüber heise online.
Die Studie belegt nun ein oft genanntes Argument in der Verschlüsselungs-Debatte: Verschlüsselung lässt sich nicht verbieten! Es gibt schlicht zu viele verschiedene Produkte, die zum Verschlüsseln genutzt werden können. Sogar wenn es der US-Regierung gelingen könnte, beispielsweise Apple zum Einbau einer Hintertür in deren iPhone-Verschlüsselung zu verpflichten, gäbe es noch genügend alternative Verschlüsselungsprodukte. Die meisten von ihnen aus anderen Ländern und damit unerreichbar für jegliche Regulierungsbehörde.
It is easy to purchase products, especially software products, that are sold anywhere in the world from everywhere in the world. Encryption products come from all over the world. Any national law mandating encryption backdoors will overwhelmingly affect the innocent users of those products. Smart criminals and terrorists will easily be able to switch to more-secure alternatives
-
: Grobplanung, Feinplanung? Noch mehr Widersprüche zum Gemeinsamen Überwachungszentrum von fünf Bundesländern
Still aus einem Werbevideo (https://www.youtube.com/watch?v=h6Hhy_enZmU). : Grobplanung, Feinplanung? Noch mehr Widersprüche zum Gemeinsamen Überwachungszentrum von fünf Bundesländern Die Berliner Piraten haben sich erneut nach dem „Gemeinsamen Kompetenz- und Dienstleistungszentrum auf dem Gebiet der polizeilichen Telekommunikationsüberwachung“ erkundigt. Wirklich schlau macht die Antwort an den Abgeordneten Christopher Lauer aber nicht, stattdessen tun sich weitere Widersprüche auf.
Das Gemeinsame Überwachungszentrum (GKDZ) wird in Leipzig und Dresden errichtet, beteiligt sind außer Sachsen die Bundesländer Brandenburg, Thüringen, Sachsen-Anhalt und Berlin. Im Herbst hatte der Berliner Innensenat erklärt, es gebe bereits „Grobplanungen“ zur technischen Ausstattung des GKDZ.
Jetzt rudert der Staatsekretär im Senat für Inneres und Sport, Bernd Krömer, zurück: Zunächst sei eine „ressortweite Abstimmung“ des Staatsvertrages erforderlich, der in den beteiligten Ländern kursiert. Erst dann erhielten die Abgeordneten Auskünfte zu den „Grobplanungen“.
Doch keine Parlamentsbefassung
Jedoch hatte das sächsische Innenministerium die Lage anders dargestellt. In einer Präsentation für die Landesdatenschutzbeauftragten hieß es vor einem Jahr, „inhaltlich und zeitlich abgestimmte Kabinetts- und Parlamentsbefassungen“ hätten bereits begonnen. Auch hier widerspricht der Berliner Innensenat: Die Abgeordneten würden erst im späteren Gesetzgebungsverfahren mit dem GKDZ befasst.
Ein Rechtsgutachten zur Wirksamkeit des Vertrages bleibt der Öffentlichkeit verborgen: Anfragen nach dem Informationsfreiheitsgesetz wurden abschlägig beschieden, auch ein Widerspruch ist abgelehnt.
Auch die Rechnungshöfe haben noch keine Möglichkeit zur Prüfung des GKDZ. Derzeit könnten laut dem Senat keine Kosten zur Wirtschaftlichkeitsbetrachtung ermittelt werden, dies sei erst im Rahmen einer „Feinplanung“ möglich. Im Berliner Haushalt für 2016 wurden bereits Mittel für das GKDZ bereitgestellt, jedoch nicht abgerufen. Wird das GKDZ nicht wie geplant 2018 fertiggestellt, müssen die Bundesländer ihre eigenen TKÜ-Anlagen zunächst weiterbetreiben. Welche Kosten für die Verlängerung entsprechender Verträge über das Jahr 2018 hinaus entstehen, kann der Berliner Senat derzeit nicht beziffern.
Schuld an der Verzögerung sei der schleppende „Willensbildungsprozess“ der Regierungen der beteiligten fünf Länder. Erst danach werden Ausschreibungen für die Einrichtung und des Betriebs des GKDZ veröffentlicht. Ungefähr dann wollen die Länder ihren Parlamenten eine „Gesamterrichtungskostenbetrachtung“ vorlegen. Zwar liege bereits eine „Grobschätzung“ der künftigen Betriebskosten vor. Jedoch bleibt auch dieses Papier zunächst geheim.
Versand von „Stillen SMS“
Der inzwischen aus dem Amt verabschiedete Berliner Landesbeauftragte für den Datenschutz Alexander Dix erläutert in einer Stellungnahme ein paar Einschätzungen zu den Funktionen des GKDZ. Das Fünfländer-Überwachungszentrum wird laut der Antwort auf eine weitere Anfrage der Piraten auch „Stille SMS“ verschicken. Wie diese „technische Dienstleistung“ umgesetzt wird, steht erst in der späteren „Feinplanung“.
Vermutlich wird die Kontrolle der Überwachungsmaßnahmen durch die Abgeordneten nach der Errichtung des GKDZ nicht leichter. So bescheinigt der Berliner Senat der „Stillen SMS“ zwar einen „erheblichen Beitrag“ für den „polizeilichen Gesamterfolg“. Allerdings wird in den Abrechnungsunterlagen nicht protokolliert, in welchen Kriminalitätsphänomenen „Stille SMS“ eingesetzt werden und ob die Ermittlungsergebnisse auch anders hätten erzielt werden können.
-
: Frankreich und Deutschland verabreden Sicherheitsforschung zu „gezielter Gewalt in Städten“
: Frankreich und Deutschland verabreden Sicherheitsforschung zu „gezielter Gewalt in Städten“ Laut Agenturmeldungen wollen die Regierungen Frankreichs und Deutschlands neue Anstrengungen zur „Terrorforschung“ unternehmen. Entsprechende Vorhaben wurden von der Bundesforschungsministerin Johanna Wanka (CDU) im Interview gegenüber der BILD-Zeitung angekündigt. Städte müssten „sicherer werden“, damit Notfallorganisationen wie Polizei und Feuerwehr „die Bevölkerung besser schützen können“. Die Sicherheitsforschungen fokussieren auch auf den Ausfall kritischer Infrastrukturen.
Wanka skizziert ein „neues Ausmaß an gezielter Gewalt in Städten“. Dies gipfele in Terroranschlägen. Welche weitere „Gewalt“ zu beobachten sei, erklärt die Ministerin nicht. Genannt werden öffentliche Plätze, Einkaufszentren oder Schulen, aber auch Märkte und religiöse Stätten. Die Ergebnisse der Forschungen sollten helfen, dort „Schlimmeres zu verhindern“.
„Zukünftige Sicherheit in Urbanen Räumen“
Näheres hat das Bundesministerium für Bildung und Forschung (BMBF) gestern in einer Pressemitteilung umrissen. Demnach startet das Ministerium mit der französischen nationalen Forschungsagentur ANR ein Programm „Zukünftige Sicherheit in Urbanen Räumen“. Zu den Teilnehmenden gehörten „Expertinnen und Experten aus Wissenschaft, Wirtschaft und Praxis“. Von den Forschungen sollten auch Verkehrsbetriebe und private Sicherheitsdienstleister profitieren.
2009 hatten Deutschland und Frankreich die offizielle Kooperation in der der zivilen Sicherheitsforschung gestartet und zwei Förderbekanntmachungen veröffentlicht. Neuere Projekte untersuchen etwa das „Szenario einer terroristischen Bedrohung“ im deutsch-französischen Eisenbahn-Hochgeschwindigkeitsverkehr. Zur Verbesserung der „Systemresilienz“ wird an der „Detektion von Sprengstoffen in Personenströmen“ geforscht. Beteiligt sind die Bundeswehruniversität München, die Deutsche Bahn AG und die Bundespolizei.
Vermutlich drehen sich die neuen Forschungen um die weitere Automatisierung der Überwachung des öffentlichen Raums. In Deutschland sind entsprechende Anwendungen im Zusammenhang mit dem EU-Forschungsprojekt INDECT bekannt geworden. Ziel war die Entwicklung einer Plattform, die mehrere Überwachungssensoren zusammenführt und mithilfe von Mustererkennung analysiert. So sollte ein Algorithmus erkennen, wenn sich per Videokamera beobachtete Personen verdächtig verhalten.
Forschungsprojekt zu Vorhersagesoftware
In anderen Programmen wird die Einbindung weiterer Sensoren im öffentlichen Raum untersucht, etwa um Sprengstoffe oder auch Drogen zu „erschnüffeln“. Die intelligente Auswertung der anfallenden Daten, aber auch von öffentlich verfügbaren Informationen im Internet, wird in Forschungen zur Verarbeitung von Massendaten verbessert. Schließlich werden auch zahlreiche Sicherheitsanwendungen entwickelt, die auf der Nutzung unbemannter Flug- und Fahrzeuge basieren.
Der deutsche Bundesinnenminister hatte bereits im Sommer angekündigt, die EU-Kommission zu einem Forschungsprojekt zu „Predictive Policing“ bewegen zu wollen. Auch das Bundeskriminalamt will sich demnach daran beteiligen. Frankreich habe laut dem Staatssekretär Ole Schröder (CDU) „bereits Erfahrung“ mit Vorhersagesoftware, daher habe der französische Innenminister „dazu eingeladen, sich auf Expertenebene über das Thema auszutauschen“.
Die französischen Behörden hätten vorgeschlagen, auch Polen, Italien, Großbritannien und Spanien hinzuziehen. Der Nutzen von Vorhersagesoftware sollte in einem „Expertenkreis im G6-Format“ (die sechs einwohnerstärksten EU-Staaten plus die USA) untersucht werden. Zuletzt hieß es aus dem Innenministerium, die europäischen „Experten“ (vermutlich die Kriminalämter und Angehörige von Softwarefirmen) hätten noch nicht getagt.
Auswertung offener Quellen im Internet
Auf ähnliche Weise will die EU-Polizeiagentur Europol Auswertung offener Quellen im Internet mithilfe von Software erleichtern. Die Agentur nimmt dafür als Teilnehmerin an drei Vorhaben des EU-Förderprogramm für Forschung und Innovation „Horizont 2020“ teil. Die Polizeibehörden EU-Mitgliedstaaten skizzieren hierfür zunächst ihren „Bedarf“.
Zur Koordination von Forschungsaufgaben für die Polizeien der Mitgliedstaaten hat die Europäische Union vor drei Jahren eine „Technologie-Beobachtungsstelle“ gestartet. Die Abteilung ist beim „Europäischen Netz technischer Dienste für die Strafverfolgung“ (ENLETS) angesiedelt, das wiederum einer Arbeitsgruppe des Rates angehört. Ziel ist die verstärkte Einbeziehung der für die innere Sicherheit zuständigen Behörden „in die sicherheitsbezogene Forschung und Industriepolitik“.