Überwachung

Staatliche Überwachung, Innenpolitik, Cybermilitär und Geheimdienste.

  • : Gegen Terrorismus und Migration: Europol automatisiert die Auswertung offener Quellen im Internet
    Bei der Polizeiagentur Europol in Den Haag könnte nach einem "Expertentreffen" ein "Kompetenzzentrum" gegen Verschlüsselung entstehen.
    Gegen Terrorismus und Migration: Europol automatisiert die Auswertung offener Quellen im Internet

    Die EU-Polizeiagentur Europol will die Auswertung offener Quellen im Internet mithilfe von Software erleichtern. Zuständig ist neu eingerichtete Meldestelle für Internetinhalte, zu deren Aufgaben das „Erkennen von Propaganda“ gehört. Gefundene und beanstandete Inhalte werden an die jeweiligen Internetanbieter gemeldet. Sofern die Kriminalämter der Mitgliedstaaten dies wünschen, bittet Europol auch um deren Entfernung.

    Bereits im September hatte der EU-Anti-Terror-Koordinator Gilles de Kerchove erklärt, dass Europol das Aufspüren von Inhalten mithilfe von EU-Sicherheitsforschungsprojekten automatisieren will. Die Agentur nimmt dafür an drei Vorhaben des EU-Förderprogramms für Forschung und Innovation „Horizont 2020“ teil. Die EU-Mitgliedstaaten skizzieren hierfür zunächst ihren „Bedarf“.

    e‑FighTer, RED-Alert, DETECT-IT

    Das Bundesinnenministerium hat die Projekte nun auf Nachfrage benannt:

    • e‑FighTer (Decision Support Platform for Detecting Radicalisation and Over/Cover Terrorist Communications through the Internet)
    • RED-Alert (Real-Time Early Detection and Alert System for Online Terrorist Content based on Social Network Analysis and Complex Event Processing)
    • DETECT-IT (DEtecting TErrorist ContenT on the InterneT)

    Die drei Projekte dürften unter der Linie „Secure societies – Protecting freedom and security of Europe and its citizens” beantragt worden sein. Sie tauchen derzeit nicht in der Datenbank von „Horizont 2020“ auf. Vermutlich steht ihr Start noch bevor.

    Welche Funktionen oder Verfahren beforscht werden, ist nicht bekannt, die weiteren TeilnehmerInnen sind deshalb ebenfalls unklar. Meist erstrecken sich die Vorhaben über vier Jahre, die Förderung der EU-Kommission erreicht mitunter einen hohen zweistelligen Millionenbetrag. Ähnliche Inhalte wurden zuvor im Bevölkerungsscanner INDECT oder den Projekten CAPER und PROACTIVE behandelt. An den inzwischen abgeschlossenen Forschungen waren unter anderem das Bayerische Landeskriminalamt und die Universität der Bundeswehr beteiligt.

    Vielleicht programmiert Europol wieder selbst

    Gewöhnlich setzen sich EU-Sicherheitsforschungsprojekte aus Behörden, Instituten und der Industrie zusammen. Zwar ist „Horizont 2020“ ein Forschungsprogramm der Europäischen Union, jedoch können auch Firmen oder Einrichtungen aus assoziierten Staaten teilnehmen. Hierzu gehören etwa Israel oder die Türkei.

    Polizeibehörden erklären zuerst die existierenden Defizite im polizeilichen Alltag. Private oder öffentliche Forschungseinrichtungen entwickeln dann Lösungen mit Anbietern entsprechender Soft- und Hardware. Anschließend können die Polizeien einen Prototyp testen.

    Die Hersteller erhalten durch ihre finanziellen Beiträge das Recht, die Produkte in die Serienreife zu überführen und schließlich an Europol zu verkaufen. Möglich ist auch, dass Europol auf Basis der Erkenntnisse Anwendungen entwirft. Nach eigener Auskunft nutzt die Agentur beispielsweise selbst programmierte Data Mining-Software.

    Zwei neue Zentren in Den Haag

    Das automatisierte „Erkennen von Propaganda“ wird dann in der Europol-Abteilung „Operationen“ vorgenommen. Unter dem Dach der Abteilung errichtet Europol derzeit neue Strukturen zur Bekämpfung von Terrorismus und illegalisierter Fluchthilfe. Ein „Zentrum zur Terrorismusbekämpfung“ (ECTC) hat bereits seinen Betrieb aufgenommen, ein „Zentrum zur Bekämpfung der Migrantenschleusung“ (EMSC) wird am 22. Februar eröffnet. Eine seiner Aufgaben besteht in der „Ermittlung von Internetinhalten, mit denen Schlepper Migranten und Flüchtlinge anlocken“.

    Das eingesetzte Personal wächst stetig, derzeit arbeiten im ECTC bereits 44 Personen. Europol hat gegenüber der Europäischen Kommission bis 2018 einen zusätzlichen Personalbedarf von 50 Personen beantragt. Über wie viele MitarbeiterInnen das EMSC verfügen soll ist nicht bekannt. Auch die Bundesregierung will sich an den Zentren beteiligen, vermutlich werden dann Angehörige des Bundeskriminalamtes (BKA) nach Den Haag entsandt.

    Das BKA unterhält selbst eine „Internetauswertungsgruppe“, über deren Arbeitsweise und Werkzeuge ist aber nichts bekannt. Europol hat kürzlich die Einrichtung einer „Internetauswertungskoordinierungsgruppe“ bekannt gegeben, in der sich die entsprechenden Polizeiabteilungen aus den Mitgliedstaaten organisieren sollen.

    „Terrorismusforschung“ zur Informationsgewinnung in Sozialen Medien

    Die Erkennung von Internetinhalten wird außerdem im „European Expert Network an Terrorism Issues“ (EENeT) beforscht. In dem internationalen Netzwerk organisieren sich „Experten“ aus dem wissenschaftlichen Bereich mit Angehörigen von Polizeien und Geheimdiensten. Ziel ist die Entwicklung „effizienter“ Anti-Terror-Maßnahmen. Die Geschäftsstelle des EENeT ist beim deutschen BKA angesiedelt.

    Die beiden letzten Tagungen des EENeT in Budapest und Stockholm wurden vom ebenfalls BKA vorbereitet. Dabei ging es unter anderem die Informationsgewinnung in Sozialen Medien („Social Media intelligence“) und die Verarbeitung der anfallenden Massendaten („handling of mass data processing“).

    TeilnehmerInnen kamen aus der gesamten EU, der Schweiz, Serbien sowie von EU-Institutionen und der OSZE. Im März trifft sich eine Unterarbeitsgruppe des EENeT zum Thema „Politisch motivierte Kriminalität im Lichte aktueller Migrationsströme“.

    8. Februar 2016 14
  • : Strategische Überwachung: gerade mal 0,26 Prozent „nachrichtendienstrechtlich relevant“
    <a href="https://creativecommons.org/licenses/by/2.0/">CC BY 2.0</a>, via flickr/<a href="https://www.flickr.com/photos/notionscapital/8566082872/">Mike Licht</a>
    Strategische Überwachung: gerade mal 0,26 Prozent „nachrichtendienstrechtlich relevant“

    Insgesamt 25.209 Telekommunikationsverkehre horchte der Bundesnachrichtendienst (BND) im Jahr 2014 „strategisch“ ab. Als „nachrichtendienstrechtlich relevant“ erwiesen sich bloß 65 davon, was weniger als 0,26 Prozent entspricht. Das geht aus dem Jahresbericht des Parlamentarischen Kontrollgremiums (PKGr) hervor, der die G‑10-Maßnahmen der drei deutschen Bundesgeheimdienste BND, des Bundesamtes für Verfassungsschutz (BfV) sowie des Militärischen Abschirmdienstes (MAD) offenlegt.

    Im Vergleich zum Vorjahr (2013), als die Filter 15.401 Mal anschlugen, bedeutet das eine deutliche Steigerung von etwas mehr als 63 Prozent. Zurück ging augenscheinlich die Effizienz, denn 2013 waren immerhin noch fast 0,8 Prozent „nachrichtendienstlich relevant“. Zu Telekommunikationsverkehren zählen etwa E‑Mails, SMS-Nachrichten oder Verkehrsdaten, die gleich viel über eine Person enthüllen können wie die Inhalte selbst. Spitzenreiter war der Bereich „Internationaler Terrorismus“ (14.604, davon 63 relevant), gefolgt von „Proliferation und konventionelle Rüstung“ (10.588) und, weit abgeschlagen, „Illegaler Schleusung“ (17).

    Den Zahlen zufolge wurden die 1.922 genehmigten Terrorismus-Suchbegriffe vor allem in SMS-Nachrichten fündig (13.329), während Waffenschieber offenbar eher auf E‑Mails setzten (13.757 Suchbegriffe, 9.812 Treffer in E‑Mails). Um welche Begriffe es sich bei den insgesamt 15.707 im Detail handelt, bleibt weiterhin geheim.

    Einzelbehandlung

    Neben der „strategischen“ Massenüberwachung wurden in Summe 218 Einzelmaßnahmen (212 im Vorjahr) genehmigt, also die gezielte Überwachung einzelner Verdächtigter, die beispielsweise Friedens‑, Hoch- oder Landesverrat begangen haben könnten. Den Löwenanteil nahm mit 148 Maßnahmen der BfV ein, dahinter finden sich der BND (67) und der MAD (3). Die Anordnungen richteten sich gegen 696 Haupt- und 688 Nebenbetroffene (696 beziehungsweise 803 im Vorjahr).

    Der BfV konzentrierte sich dabei vorrangig auf Islamisten (97 Verfahren) und auf den nachrichtendienstlichen Bereich (39 Verfahren). Sogenannter Ausländerextremismus fiel mit acht Maßnahmen auf, Rechtsextremismus mit vier, Linksextremismus mit keiner. Die 67 Einzelmaßnahmen des BND betrafen ausschließlich den Bereich Islamismus, während der MAD jeweils einmal im islamistischen sowie im nachrichtendienstlichen Bereich mitgeschnitten hat. Zudem hat sich der BND zehn Mal auf § 8 des G‑10-Gesetzes berufen, um Entführungen deutscher Staatsangehöriger im Ausland aufzuklären.

    Schwerpunkt Islamismus

    Ebenfalls veröffentlicht wurde der PKGr-Bericht zu den Maßnahmen nach dem Terrorismusbekämpfungsgesetz. Demnach haben die bundesdeutschen Dienste im Jahr 2014 insgesamt 72 Auskunftsverlangen gestellt, wovon keines vom BND und zwei vom MAD kamen – die restlichen 70 hatte der BfV zu verantworten. Abgefragt wurden in erster Linie Daten von Telekommunikationsanbietern (39) und von Finanzdienstleistern (30). Die Maßnahmen richteten sich gegen 163 Personen, wovon 118 Hauptbetroffene waren.

    Hinzu kamen 17 IMSI-Catcher-Einsätze (16 durch das BfV, einer durch den MAD), die 21 Personen direkt und zahlreiche andere indirekt berührten. Details über die Bereiche, in denen ermittelt wurde, legt der Bericht nicht offen, sondern führt bloß Islamismus sowie „nachrangig“ den nachrichtendienstlichen Bereich ins Feld, wo schwerpunktmäßig Verfahren eingeleitet wurden.

    4. Februar 2016 10
  • : Entwarnung für Spione: In der schönen, smarten Welt ist Verschlüsselung nur noch halb so schlimm (Update)
    (<a href="https://creativecommons.org/licenses/by/2.0/">CC BY 2.0</a> by floydphoto via <a href="https://www.flickr.com/photos/floydphoto/13152816195/">flickr</a>
    Entwarnung für Spione: In der schönen, smarten Welt ist Verschlüsselung nur noch halb so schlimm (Update)

    GPS im Turnschuh, Kameras am Kühlschrank und Fernseher mit Sprachsteuerung: Sie verwandeln das Schlachtfeld der „Crypto Wars“ in einen Nebenschauplatz. Das „Internet of Things“ (IoT) und werbefinanzierte Geschäftsmodelle liefern Sicherheitsbehörden neue Überwachungsmöglichkeiten – beruhigt können die also ihre Kampagne gegen Verschlüsselung verlieren.

    Der vermehrte Einsatz von Verschlüsselung mache sie blind, klagen die Behörden. Diese Befürchtungen weist ein Bericht („Don’t Panic“) von Harvards Berkman-Center zurück. „Cloud“-Dienste und „smarte“ Geräte verpassen den Überwachern neue Augen und Ohren. Das sollte uns Sorge bereiten und die Aufmerksamkeit auf die Gesamtheit der Überwachungsmaßnahmen lenken.

    [Update, 10.02.2016, 15:37]
    Auch der US-Geheidienstkoordinator, James Clapper, freut sich: Die zahlreichen Sicherheitslücken in IoT-Technologie können die Geheimdienste für sich nutzen, so Clapper im jüngsten „Worldwide Threat Assessment“:

    […] security industry analysts have demonstrated that many of these new systems can threaten data privacy, data integrity, or continuity of services. In the future, intelligence services might use the IoT for identification, surveillance, monitoring, location tracking, and targeting for recruitment, or to gain access to networks or user credentials.

    Einen Haken habe die Sache allerdings: Gerade bei öffentlichen Versorgungsdiensten und Gesundheitsdiensten sei die Verbreitung entsprechender Geräte auch eine Gefahr für die Sicherheit, so Clapper.[/Update]

    Die Verschlüsselungsdebatte als Nebenschauplatz

    Es schien wie der große Sieg in Jahrzehnte andauernden Kampf: Im Oktober 2015 hat US-Präsident Barack Obama erklärt, seine Regierung werde wirksame Verschlüsselung weiterhin nicht verhindern, etwa durch einen gesetzlichen Einbau von Hintertüren aka Sicherheitslücken. Im Vorfeld hatten Forderungen nach Hintertüren für Ermittlungsbehörden einen neuen Höhepunkt erreicht. David Cameron hat gar erwogen, Crypto-Mathematik generell zu verbieten, weil er sie selbst nicht verstand.

    Solche Sorgen speisen sich aus dem zunehmenden Einsatz von Hardware-Festplatten-Verschlüsselung auf mobilen Geräten (so standardmäßig bei Apple ab iOS 8). Weiter setzen immer mehr Kommunikationsdienste auf Ende-zu-Ende-Verschlüsselung. Dabei können nur der Sender und der vorgesehene Empfänger auf die versiegelten Daten zugreifen. Schwachstellen ergeben sich etwa bei der Synchronisation zwischen mehreren Geräten oder mit der „Cloud“.

    Ja, Verschlüsselung erschwere die Überwachung, geben die Autoren des Berkman-Berichts zu – darunter sind mit JohnDeLong und Anne Neuberger auch zwei hochrangige NSA-Mitarbeiter. Doch sei dies nicht tragisch: Die technologische Entwicklung bringe neue Möglichkeiten der zielgerichteten Überwachung.

    We argue that communications in the future will neither be eclipsed into darkness nor illuminated without shadow.

    Neue Augen und Ohren für die Ermittlungsbehörden

    Die Behörden bleiben nicht blind zurück, selbst wenn sie den Kampf um ein Verbot wirksamer Verschlüsselung verloren sollten: Die Lücke füllen relativ dumme Geräte, die mit Sensoren, Mikrophonen und Kameras ausgestattet sind. Sie sammeln und liefern Daten an die smarten Rechner großer Unternehmen, die gerne als „Cloud“ angepriesen werden.

    Falls sie Passwörter zur Entschlüsselung brauchen, können die Behörden die an das Netz angeschlossenen Kameras ansteuern und mitlesen. Auch Mitlauschen ist wieder möglich – ständig aktivierten Mikrophonen für die Sprachsteuerung sei Dank:

    A plethora of networked sensors are now embedded in everyday objects. These are prime mechanisms for surveillance: alternative vectors for information-gathering that could more than fill many of the gaps left behind by sources that have gone dark – so much so that they raise troubling questions about how exposed to eavesdropping the general public is poised to become.

    Zur Freude der Überwacher liefern die ans Netz angeschlossenen Geräte eine Menge an Metadaten. Diese zu verschleiern, dürfte einen allzu großen Aufwand für die Hersteller darstellen. Zudem dürften auch nicht-staatliche Akteure an den im „Internet of Things“ anfallenden Daten interessiert sein. Das goldene Zeitalter von Überwachung und Datendiebstahl steht an.

    Geschäftsmodell Werbung, nicht Verschlüsselung

    Die Berkman-Forscher schreiben weiter: Viele Anbieter von Geräten oder netzbasierten Anwendungen dürften kaum ein Interesse an Verschlüsselung haben. Verschlüsselung erschwere meist die Bedienung und schließe die Anbieter selbst vor dem Zugriff auf die Daten aus:

    Implementing end-to-end encryption by default for all, or even most, user data streams would conflict with the advertising model and presumably curtail revenues. Market trends so far reflect that companies have little incentive to veer from this model, making it unlikely that end-to-end encryption will become ubiquitous across applications and services. As a result, many Internet companies will continue to have the ability to respond to government orders to provide access to communications of users.

    no-cloud-fsfeVor allem biete die „Cloud“ keinen Schutz – oh, welche Erkenntnis! Mit der Auswertung und Weitergabe der dort gespeicherten Daten lässt sich gutes Geld verdienen – und müssen neben den Nutzern auch die Unternehmen darauf zugreifen können.

    Damit stehen sie auch Ermittlungsbehörden offen, ohne Transportverschlüsselung schon auf ihrem Weg dorthin durch die angezapften Netzknoten. Selbst beim Einsatz von Transportverschlüsselung können die Behörden die Herausgabe oder den Zugriff auf die Server erzwingen. Die Unternehmensserver sind schließlich ein Endpunkt der Verschlüsselung sind – und damit die Schwachstelle by design.

    Eine wichtige Debatte

    Die Autoren des Berkman-Berichts schlussfolgern:

    [W]e should be thinking now about the responsibilities of companies building new technologies, and about new operational procedures and rules to help the law enforcement and intelligence communities navigate the thicket of issues that will surely accompany these trends.

    Daher sollte sich die Debatte nicht um ein Verbot wirksamer Verschlüsselung drehen. Wichtiger ist die Frage nach der Gesamtheit der Überwachungsmaßnahmen sowie die der Sicherheit neuer Geräte und Technologien. Der zunehmende Einsatz von Verschlüsselung mag uns heute teilweise vor grassierender Massenüberwachung schützen: Festplatten-Verschlüsselung, Transportverschlüsselung beim Surfen, Ende-zu-Ende-Verschlüsselung bei der Kommunikation. Doch steht uns eine neue Welle der Überwachung bevor – und eben nicht nur der gezielten, was der Berkman-Bericht unbeachtet lässt.

    Wir sollten nicht den Kopf in den Sand stecken bei all den wachsamen Augen, Ohren und aufziehenden Wolken-Computern. Vielmehr müssen wir die Debatte um den Einsatz von Verschlüsselung im „Internet of Things“ führen – und darüber, ob wir unkontrollierte bis unkontrollierbare Technologien auch in den letzten Winkel unserer Privatheit eindringen lassen wollen.

    4. Februar 2016 24
  • : Erklärung zur Vorratsdatenspeicherung: „Eingriff in die Privatsphäre von Millionen Menschen“
    In diesem Jahr war der Kampf für digitale Bürgerrechte vom #Landesverrat geprägt.
    Erklärung zur Vorratsdatenspeicherung: „Eingriff in die Privatsphäre von Millionen Menschen“

    Burkhard Hirsch, Gerhart Baum und Sabine Leutheusser-Schnarrenberger haben eine Erklärung zur Vorratsdatenspeicherung abgegeben, deren Wortlaut wir veröffentlichen. Sie wenden sich mit einer Verfassungsbeschwerde gegen das Gesetz, nach dem jedweder Telekommunikationsverkehr aufgezeichnet werden soll. Hirsch, Baum und Leutheusser-Schnarrenberger begründen in ihrer Erklärung ihren Gang nach Karlsruhe und machen deutlich, warum eine überbordende Datenspeicherung ohne konkreten Anlass abzulehnen ist.

    Die drei liberalen Politiker Sabine Leutheusser-Schnarrenberger, Burkhard Hirsch und Gerhart Baum treten seit vielen Jahren für den Schutz der Grundrechte und gegen eine Umwandlung der freien in eine Art Präventionsgesellschaft ein. Sie haben das Bundesverfassungsgericht mehrfach erfolgreich angerufen, etwa beim sogenannten Großen Lauschangriff und beim Staatstrojaner. Frau Leutheusser-Schnarrenberger hatte sogar die Courage, ihre erste Amtszeit als Bundesjustizministerin vorzeitig zu beenden, weil sie als Verfassungsministerin kein verfassungswidriges Gesetz mittragen wollte.

    Die Erklärung im Wortlaut:

    Karlsruhe sollte auch die neue Vorratsdatenspeicherung verwerfen

    Das vorhergehende Gesetz über eine Vorratsdatenspeicherung hatte das Bundesverfassungsgericht im Jahr 2010 als verfassungswidrig verworfen. Trotz dieses Urteils drängte die CDU auf eine massive Einschränkung des Fernmeldegeheimnisses durch eine Neuauflage der elektronischen Überwachung. Sie scheiterte lange an der FDP.

    Nun setzte sie ein neues Gesetz zur Vorratsdatenspeicherung durch – wie zuvor das alte gemeinsam mit der SPD. Damals hatte sich der Gesetzgeber auf eine Europäische Richtlinie berufen können, die nicht nur in Deutschland, sondern auch einer Reihe anderer europäischer Staaten äußerst umstritten war. Der Europäische Gerichtshof hat sie dankenswerter Weise aufgehoben, weil die Speicherung „anlasslos“ erfolgen sollte, flächendeckend, ohne konkreten Anlass.

    Genau daran aber soll nach Meinung der Koalition auch das neue Gesetz festhalten, das wir mit der Verfassungsbeschwerde angreifen. Es fängt schon damit an, dass es maskiert ist: Es trägt einen falschen Namen. Es führt keine „Höchstspeicherpflicht für Verkehrsdaten“ ein, sondern eine „Mindestspeicherfrist“ der Telekommunikationsverbindungen aller Bundesbürger „auf Vorrat“, also ohne konkreten Anlass. Das ist keine technische Kleinigkeit, sondern ein Eingriff in die Privatsphäre von Millionen Menschen, die keinen irgendwie gearteten Anlass für ihre Überwachung gegeben haben.

    Aus den gespeicherten Daten kann man schon durch ihre technische Auswertung, unabhängig davon, wer dabei was gesagt hat, tiefe Einblicke in private Beziehungen aller Art gewinnen. Das Bundesverfassungsgericht hatte eindringlich darauf hingewiesen, dass es sich dabei um einen Eingriff in die Privatsphäre in einer Tiefe und einem Umfang handelt, die bisher im deutschen Recht nicht möglich waren.

    Es geht uns bei der Verfassungsbeschwerde nicht nur um die technische Frage, ob das neue Gesetz die sehr differenzierten Vorgaben des Bundesverfassungsgerichts zu der früheren Fassung korrekt umgesetzt hat. Schon diese Frage ist zu verneinen. Nicht umsonst hat der Präsident der Bundesrechtsanwaltskammer den Bundespräsidenten aufgefordert, das Gesetz nicht zu unterzeichnen. Es gefährdet elementar die Berufsgeheimnispflichten zum Nachteil von Anwälten und ihrer Mandanten, von Ärzten und ihrer Patienten und natürlich auch der recherchierenden Journalisten. Man kann auch andere kaum nachvollziehbare Details nicht unberührt lassen: dass über die Funkzellenabfrage Bewegungsprofile unbescholtener Bürger entstehen, dass bei SMS-Nachrichten nicht nur die Verbindungsdaten, sondern auch ihr kompletter Inhalt gespeichert werden muss.

    Es geht auch darum, dass das deutsche Verfassungsrecht Europa nicht einfach übergehen kann. Die Europäische Grundrechte-Charta verlangt nach der neuen Entscheidung des Europäischen Gerichtshofes, dass bei elektronischen Übermittlungen ein konkreter Anlass zu der Speicherung gegeben sein muss. Das gehört zu den fundamentalen Grundregeln des europäischen Schutzes der Privatsphäre. Und es geht schließlich auch darum, dass die gut gemeinte Klausel des neuen Gesetzes, die Speicherung der Daten müsse in Deutschland erfolgen, mit der Europäischen Dienstleistungsfreiheit nicht vereinbar ist. Die Kommission hat das bereits formell mitgeteilt.

    Das Grundproblem aber liegt darin, dass sich heute niemand der Benutzung elektronischer Kommunikationstechniken entziehen kann, ohne ein kontaktloser Einsiedler zu werden. Sie ersetzen weitgehend das persönliche Gespräch in Gegenwart des Partners. Sie ersetzen „normale“ Briefe. Sie überwinden Zeit und Raum wie niemals zuvor. Der Einzelne muss sicher sein können, dass er sich auf die Vertraulichkeit und Integrität der benutzten Technologie verlassen kann, solange nicht tatsächliche Anhaltspunkte für eine konkrete Gefahr für ein wichtiges Rechtsgut bestehen. Denn die Kontakte des Bürgers einer digitalen Gesellschaft hinterlassen elektronische Spuren, deren weiteres Schicksal er nicht übersehen kann.

    Das klassische Brief‑, Post- und Fernmeldegeheimnis des Art. 10 GG darf kein museale Erinnerung an graue Vorzeiten werden, in denen man noch unbefangen Kontakte mit anderen Menschen haben konnte. Er muss seine Kraft gerade unter den technischen Bedingungen unserer heutigen Gesellschaft entfalten können. Es muss möglich bleiben, miteinander vertraulich zu kommunizieren, eine Privatsphäre zu besitzen, sich in ihr zu bewegen und dabei sicher zu sein, dass in sie nur aus einem konkreten individuellen Anlass staatlich eingedrungen wird. Deswegen hat auch die Forderung des EuGH nach dem konkreten Anlass der „Vorratsdatenspeicherung“ und die immer wieder gestellte Frage, ob sie sich bei der Bekämpfung schwer Kriminalität überhaupt bewährt hat, eine erhebliche Bedeutung bekommen, die nicht auf eine Aufzählung von Einzelfällen reduziert werden kann.

    Es ist besonders zu bedauern, dass der Gesetzgeber die Aufforderung nicht berücksichtigt hat, eine Bilanz zu ziehen, welche Verhaltensweisen oder Tatbestände schon heute über jedermann elektronisch erfasst und verdatet werden. Die technische Fortsetzung wird schließlich zu einer elektronischen Gesamtkontrolle selbst derjenigen Bürger führen, die „nichts zu verbergen“ haben – als eben ihr Privatleben, das in einer freien Gesellschaft niemanden etwas angeht.

    Darum ist es notwendig, „nach Karlsruhe zu gehen“. Und darum sind wir der Überzeugung, dass auch dieses Gesetz keinen Bestand haben wird, von Rechts wegen.

    3. Februar 2016 15
  • : Gemeinsames Überwachungszentrum: Sogar Rechtsgutachten bleibt geheim
    Telekommunikationsüberwachung am Gerät (Bild: Polizei Sachsen).
    Telekommunikationsüberwachung am Gerät (Bild: Polizei Sachsen).
    Gemeinsames Überwachungszentrum: Sogar Rechtsgutachten bleibt geheim

    Der Berliner Datenschutzbeauftragte verfügt zwar über ein Gutachten zum Gemeinsamen Überwachungszentrum, will es aber auch weiterhin nicht herausgeben. Es geht um das „Gemeinsame Kompetenz- und Dienstleistungszentrum“ (GKDZ), dem die Bundesländer Brandenburg, Thüringen, Sachsen, Sachsen-Anhalt und Berlin die Telekommunikationsüberwachung übertragen wollen.

    Die Errichtung des Dienstleistungszentrums wird in einem Staatsvertrag geregelt, dessen Entwurf geheim bleiben soll. Für den Aufbau des GKDZ holte Sachsen als federführendes Bundesland externe Gutachten ein. Auch diese sollen geheim bleiben. Das betrifft sogar eine Expertise des Rechtswissenschaftlers und netzpolitschen Beraters der CSU, Dirk Heckmann.

    Über die Plattform Frag den Staat hatte ein Petent das Heckmann-Gutachten nach dem Informationsfreiheitsgesetz beim Berliner Senat angefordert. Mit wackeliger Begründung wurde der IFG-Antrag abgelehnt. Unter anderem handele es sich demnach nicht um ein Gutachten für alle Bundesländer, sondern gehöre Sachsen. Und dort existiert kein Informationsfreiheitsgesetz.

    Nun wurde auch der Widerspruch gegen die Heimlichtuerei abgelehnt. Verfasst ist die Mitteilung vom Berliner Datenschutzbeauftragten Alexander Dix.

    Dix begründet die Zurückweisung damit, dass es sich formal nicht mehr um ein Gutachten handelt, sondern dass das Dokument zu einer „Mitteilung“ der beauftragenden Behörden geworden sei. Die Herausgabe solcher „Mitteilungen“ sei aber nicht vom Berliner IFG abgedeckt. Überdies sei das Gutachten gemeinschaftlich beauftragt worden, also sei es nunmehr eine „gemeinschaftliche Mitteilung“ auch der anderen Bundesländer. Und dort gilt das Berliner IFG ebenfalls nicht.

    Gegen den Bescheid, der 50 Euro kostet, kann innert einem Monat Widerspruch eingelegt werden. Der Petent freut sich über Argumentationshilfen zu einer möglichen Klage gegen die IFG-Ablehnung in Gestalt des Widerspruchbescheids in der Kommentarspalte.

    30. Januar 2016 13
  • : Überwachung aus dem Weltraum: Europas Sicherheitsbehörden mit neuer „Datenautobahn“
    Das "europäische Datenrelais" mit den beteiligten Satelliten with EDRS-A und EDRS-C
    Das "europäische Datenrelais" mit den beteiligten Satelliten with EDRS-A und EDRS-CEDRS with EDRS-A & C Sat
    Überwachung aus dem Weltraum: Europas Sicherheitsbehörden mit neuer „Datenautobahn“

    Fünf Tage verspätet haben die Europäische Weltraumorganisation ESA und der Rüstungskonzern Airbus Defence and Space mit einer Proton-Rakete den ersten optischen Laserknoten für das europäische Datenrelaissystem (EDRS) ins All befördert. Das System beschleunigt die Datenübertragung von Aufklärungssatelliten zu den Bodenstationen enorm. Es befindet sich an Bord des Kommunikationssatelliten Eutelsat 9B.

    Neben der Forschung profitieren von dem EDRS vor allem Notfallorganisationen, Militär- und Grenzbehörden im Rahmen des Copernicus-Programms. Zu dessen Diensten gehören die Überwachung der südlichen und östlichen EU-Außengrenzen, die Unterstützung von Außeneinsätzen der Europäischen Union und die Überwachung der Meere. Zuständig hierfür sind die EU-Grenzagentur Frontex und die Agentur für die Sicherheit des Seeverkehrs EMSA. Ab 2018 soll auch die Internationale Raumstation ISS über EDRS mit der Erde kommunizieren können, weitere ESA-Missionen könnten folgen.

    Mehr Daten aus der Überwachung durch Drohnen

    Der Satellit ist in 36.000 Kilometer Höhe geostationär positioniert. Auf diese Weise ist das System in der Lage, um die Erde kreisende Beobachtungssatelliten auf der Hälfte ihrer Strecke in Sichtweise zu behalten. Dadurch können deren Daten deutlich schneller zu Boden übermittelt werden. Bislang sind die Beobachtungssatelliten höchstens 90 Minuten in Reichweite ihrer Bodenstation. Sollten Daten von dort empfangen werden, musste der Satellit zunächst wieder die Erde umrunden.

    Das System wird von den Herstellern als „Weltraumdatenautobahn“ („SpaceDataHighway“) beworben. In nahezu Echtzeit soll das „Big Data Relais“ bis zu 1,8 Gigabit pro Sekunde oder 50 Terrabytes am Tag per Laser übertragen können. Per default sind die Daten nicht verschlüsselt, „auf Wunsch“ kann die Funktion von den NutzerInnen aber hinzugebucht werden.

    Zunächst sollen aber Tests der EDRS-Laserverbindung vorgenommen werden. Ab Sommer könnten die Datenrelaisdienste dann ihre Arbeit beginnen. 2017 soll ein weiterer Knoten EDRS‑C mit einer Ariane-5-Trägerrakete vom europäischen Raumfahrtzentrum in Kourou ins All geschossen werden. Dann wäre fast die gesamte Erde abgedeckt. Hauptauftragnehmer des Satelliten für den zweiten Relaisknoten ERDS‑C ist die Firma OHB Systems in Bremen. In einem späteren Schritt könnten ab 2020 weitere Satelliten zum Programm gehören und im Weltraum untereinander per Laser verbunden sein.

    Der hochratige Laser kann auch zum Betrieb von „pilotenferngesteuerten Luftfahrtsystemen“ dienen. Der EDRS-Knoten fungiert auf diese Weise als schneller Datenlink zwischen der Drohne und ihrem Bodensegment. Damit wird das Problem gelöst, dass heutige Aufklärungs- und Überwachungsdrohnen weit mehr Daten generieren als diese in Echtzeit zu Boden übertragen können. Die Verbindung zu einem Beobachtungsatelliten oder einer Drohne kann jederzeit wechseln, laut Airbus könnte der Verbindungsaufbau innerhalb einer Minute erfolgen.

    Dienste werden von Airbus vermarktet

    Das europäische Datenrelaissystem ist eine öffentlich-private Partnerschaft zwischen der ESA und Airbus. Die Laserkommunikations-Terminals stammen von von der Firma TESAT-Spacecom. Ebenfalls beteiligt ist das Deutsche Zentrum für Luft- und Raumfahrt (DLR), das als Unterauftragnehmer von Airbus die Satelliten- und Missionskontrolle übernimmt.

    Zwar wird die „Weltraumdatenautobahn“ mit hohen öffentlichen Summen gefördert, Eigentümer ist aber der Airbus-Konzern. Die Firma vermarktet die Dienste an ihre Kunden, wozu auch das Europäische Satellitenzentrum (EUSC) in Torrejón (Spanien) gehört. Dort werden die Bilder der Beobachtungssatelliten verarbeitet, die von der Europäischen Kommission im Rahmen des Programms „Copernicus“ ins All geschossen werden.

    Der Satellit Sentinel‑1 ist bereits im Orbit, der Start für Sentinel‑2 ist für Ende 2016 anvisiert. Airbus bezeichnet die Satelliten Sentinel‑1 und Sentinel‑2 als seine „ersten Kunden“ für das lasergestützte Datenrelais. Der Konzern erhielt überdies als Hauptauftragnehmer den Vertrag über 285 Millionen Euro zur Fertigung der nächsten beiden Sentinel-Satelliten, deren Start für 2020 geplant ist.

    Laut dem Vorstandsvorsitzenden des DLR habe das EDRS einen hohen kommerziellen Nutzen. Das DLR hat an der über 25 Jahre entwickelten Technologie maßgeblich mitgearbeitet. Über die ESA habe Deutschland einem anderen Vorstandsmitglied zufolge rund 280 Millionen Euro in das Projekt investiert. Das Gesamtsystem sollte ursprünglich 400 Millionen Euro kosten, nach zwei Vertragsergänzungen kletterte der Betrag schließlich auf 473 Millionen. Airbus trägt davon nach Medienberichten rund 140 Millionen.

    Datenempfang vom DLR

    Das Deutsche Raumfahrt-Kontrollzentrum des DLR in Oberpfaffenhofen ist für die Steuerung und die Kontrolle des späteren EDRS‑C Satelliten zuständig. Rund 16 Millionen flossen dafür in den Aufbau des Bodensegments und die Vorbereitungen des Betriebs. Die Gelder kamen etwa zur Hälfte aus Forschungsmitteln und vom Bayerischen Staatsministerium für Wirtschaft und Medien, Energie und Technologie.

    Die eigentlichen Datenpakete des Relais-Satelliten werden ebenfalls vom DLR empfangen und verarbeitet. Zwei benötigte Empfangsstationen des Zentrums stehen in Weilheim, weitere Bodenstationen stehen in Redu (Belgien) und in Harwell (England).

    Um den Sicherheitsbehörden die per Laser zu Boden geschickten Daten möglichst schnell zur Verfügung zu stellen, startete das Fernerkundungsdatenzentrum des DLR das Projekt DeSecure. In Kooperation mit „Industriepartnern“ aus der Rüstungs- und Weltraumindustrie sollten verbesserte Methoden zur Informationsgewinnung aus Satellitenbilddaten entwickelt werden. Genutzt werden „Fernerkundungsdaten“ der Satellitensysteme TerraSAR‑X und RapidEye.

    30. Januar 2016 5
  • : Österreichisches Parlament beschließt umstrittenes Staatsschutzgesetz
    Die Debatte fand vor einem fast leeren Parlament statt (Foto via Twitter/ <a href="https://twitter.com/AKVorrat_at/status/692418579178852354">AKVorrat</a>)
    Österreichisches Parlament beschließt umstrittenes Staatsschutzgesetz

    Der österreichische Nationalrat hat am Mittwoch das Staatsschutzgesetz mit den Stimmen der Regierungsparteien SPÖ und ÖVP beschlossen. Das umstrittene Gesetz erweitert sowohl Überwachungsbefugnisse als auch die Ermittlungsmethoden des Bundesamtes für Verfassungsschutz und Terrorismusbekämpfung (BVT).

    So können ab dem 1. Juli die Mobiltelefone von mutmaßlichen Terroristen und anderen „Extremisten“, welche einen „verfassungsgefährdenden Angriff“ planen, ohne vorherige richterliche Kontrolle abgehört werden. Deren Kontakte mit anderen Personen dürfen für Jahre gespeichert und an ausländische Geheimdienste weitergegeben werden. Das sogenannte „Polizeiliche Staatsschutzgesetz“ sieht außerdem vor, V‑Leute auch in Fällen, in denen noch keine Straftaten begangen worden sind, einzusetzen. Mehr Hintergrundinformationen bietet der Vortrag „Österreich: Der Kampf gegen Massenüberwachung“ von Thomas Lohninger auf dem 32. Chaos Communication Congress.

    In den letzten Monaten hatten verschiedene politische Gruppen und Verbände gegen das Gesetz mobilisiert. An einer Unterschriftenkampagne des AKVorrat Österreich nahmen über 30.000 Menschen teil. Rechtsanwälte, Amnesty International, Internetprovider, der Österreichische Journalistenclub und andere zivilgesellschaftliche Gruppen übten heftige Kritik an den Regierungsplänen. Am vergangenen Wochenende nahmen rund 150 Menschen an einer Demonstration vor dem Gebäude des zukünftigen Inlandsgeheimdienstes teil.

    Die Journalistin Barbara Wimmer kritisiert in ihrem Kommentar bei futurezone.at das Gesetz als „massiven Eingriff in unsere Freiheits- und Bürgerrechte.“ Des Weiteren bemängelt sie den fehlenden Schutz von Pressefreiheit und Berufsgeheimnissen und glaubt nicht, dass es gegen Terroranschläge helfen wird:

    Selbst Ex-NSA-Direktor William Binney spricht von einem „großen Fehler“, wenn Länder mehr Massenüberwachung einführen, weil eine große Menge an Daten alleine nichts bringt, um Terroranschläge zu verhindern. Das Staatsschutzgesetz ist eine solche Massenüberwachung, bei der auch unbescholtene Bürger ins Visier des Verfassungsschutzes kommen werden und bei der es keine richterliche Kontrolle geben wird. Da reichen die „Verschlimmbesserungen“, die in letzter Sekunde von den Grünen und der FPÖ erwirkt worden sind, nicht aus.

    Von verschiedenen Seiten ist bereits angekündigt worden, gegen das Gesetz zu klagen: FPÖ, Grüne und auch der AKVorrat Österreich werden vor den Verfassungsgerichtshof ziehen, wie letzterer bei Twitter verkündete:

    In diesem Fenster soll ein Twitter-Post wiedergeben werden. Hierbei fließen personenbezogene Daten von Dir an Twitter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Twitter nutzt die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an Twitter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Twitter betrachtet Deinen Klick als Einwilligung in die Nutzung deiner Daten. Weitere Informationen stellt Twitter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Twitter

    Zur Datenschutzerklärung von netzpolitik.org

    Erfahre mehr in der Datenschutzerklärung von X.

    28. Januar 2016 1
  • : Nein zur EU-Fluggastdatenspeicherung! DigiGes startet Videokampagne
    Nein zur EU-Fluggastdatenspeicherung! DigiGes startet Videokampagne

    PNR_infographics_20150601_deutsch

    Die geplante, europaweite Vorratsdatenspeicherung von Fluggastdaten (Passenger Name Record, EU-PNR) steht vor der abschließenden Abstimmung im EU-Parlament, die Anfang Februar stattfinden soll. Nach jahrelanger Debatte sollen künftig bis zu 60 Einzeldaten, die von Hotelreservierungen, Gesundheitsinformationen bis hin zu speziellen Essenswünschen reichen, für fünf Jahre auf Vorrat gespeichert werden, um „schwere Verbrechen oder Terroranschläge“ aufzuklären beziehungsweise zu vereiteln. Ein Nachweis der Wirksamkeit solcher Maßnahmen steht freilich nach wie vor aus.

    Die Digitale Gesellschaft hat nun eine Videokampagne gestartet, die EU-Parlamentsabgeordneten die massiven Grundrechtsverletzungen der Dauerüberwachung in Erinnerung rufen und mithelfen soll, in letzter Minute noch das Ruder herumzureißen. Mit dabei sind auch Mitglieder der netzpolitik.org-Redaktion.

    Deshalb haben wir eine Videokampagne ins Leben gerufen, mit der wir die Abgeordneten des EU-Parlaments auffordern, gegen die Einführung der Massenüberwachung des europäischen Flugreiseverkehrs zu stimmen. Je mehr Menschen in der EU sich gegen die Einführung des EU-PNR aussprechen, desto besser! Wenn Ihr unser Anliegen unterstützen wollt, dann macht auch ein kleines Video, ladet es hoch und schickt uns einen Link. Wir werden es über unsere Kanäle verbreiten und alle Videos vor der Abstimmung an die Abgeordneten des Europäischen Parlaments weiterleiten. Falls Ihr keinen eigenen Account habt, könnt Ihr uns das Video auch an fluggastdaten@digitalegesellschaft.de schicken und wir laden es dann auf unserem Youtube-Account hoch.

    Verseht Eure Videos mit den Tags NoPNR, EU-PNR, Vorratsdatenspeicherung und Fluggastdaten. Wenn Ihr auf Twitter kommuniziert, dann nutzt den Hashtag #NoPNR. Mehr Informationen zum Thema findet Ihr hier und auch bei unserem Kampagnenpartner NoPNR! unter nopnr.org.

    28. Januar 2016 3
  • : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: Schlechtes Gewissen? „Kann schon sein.“
    Europasaal vor der Sitzung
    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: Schlechtes Gewissen? „Kann schon sein.“

    Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Geladen sind diesmal D.B., Unterabteilungsleiter T2 im BND (zum vierten Mal) und Dr. Dirk Brengelmann, aktuell Deutscher Botschafter in Brasilien. H.K., der bereits drei Mal zum Gast im Ausschuss war, ist wegen Krankheit verhindert. Wir sitzen wie immer drin und bloggen live.

    Bevor Brengelmann zum Botschafter in Brasilien wurde hatte er diverse Ämter inne. Er war Botschaftsrat in Washington, Vize-Bürochef des Nato-Generalsekretärs, Referatsleiter für Sicherheits- und Verteidigungspolitik im Auswärtigen Amt, Beigeordneter Nato-Generalsekretär und zuletzt Sonderbeauftragter für Cyber-Außenpolitik. Er soll Auskunft über die Rolle des Luftwaffenstützpunktes Ramstein und AFRICOM im Drohnenkrieg geben können.

    Gliederung

    Vorbemerkungen

    Wir berichten aus den öffentlichen Sitzungen, an denen jeder teilnehmen kann. Hier steht, wie man sich anmeldet.

    Disclaimer: Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

    Abkürzungen: Im Anschluss an die Sitzungen ergänzen wir die verwendeten Abkürzungen um Erklärungen. Während des Live-Bloggens schaffen wir das leider nicht, daher gibt es ein Abkürzungsverzeichnis zum Nachschauen.

    Dargestellte: Abgeordnete und Zeugen, gerne korrigieren und vervollständigen wir ihre Aussagen. Kontaktieren sie uns!

    Copyright: Die Zeichungen der Zeugen stehen nicht unter einer Freien Lizenz. Wer die Bilder verwenden möchte, kontaktiert bitte Stella Schiffczyk.

    Wer uns unterstützen möchte, darf gerne spenden.

    Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).

    Einleitung: Vorsitzender (12:02)

    $Begrüßung

    $Formalitäten

    Zeuge 1: Dr. Dirk Brengelmann, Auswärtiges Amt

    Dirk Brengelmann, Botschafter in Brasilia, 60 Jahre, Botschaft Brasilia.

    Brengelmann: Hinweis: In Vita in letzten Jahren viel Sicherheitspolitik, vor Brasilien ein Jahr lang Cyberbeauftrager. Im August 2013 diesen Posten übernommen zu Hochphase öffentlicher Debatte.

    Fragerunde 1: Vorsitzender (12:09)

    Sensburg: Werdegang? Fachliche Expertise?

    Brengelmann: Karriere größtenteils im multilateralen Bereich, Sicherheitspolitik mit EU. Im transatlantischen Geschäft in Washingtopn 1997 bis 2003, stellvertretender Kabinettschef NATO, Kanzlerammt 2003 bis 2006. Gesandter an deutscher NATO-Vertretung. Ab 2013 Beauftragter Cyber-Außenpolitik, seit anderthalb Jahren Botschafter in Brasilien.

    Sensburg: Ausbildung?

    Brengelmann: Diplom-Volkswirt, Kaufmann, vor Diplomatenlaufbahn vier Jahre bei Bank gearbeitet.

    Sensburg: Ab 2007. AFRICOM. Am 5. Januar 2007 wurden Pläne für AFRICOM vorgestellt. An diesem Gespräch beteiligt?

    Brengelmann: Hatte eigenes Gespräch mit Gesandtem König (?). Er war auch im BMVg. Hat die Absicht vorgestellt, AFRICOM zu gründen. Sollte nach Afrika gehen. Funktionen von AFRICOM waren schon da. EUCOM war vorher für die Fragen zuständig. Mit einer Ausnahme.

    Im Startup-Bereich würde man von Ausgründung reden. Funktionen in eigene Einheit übertragen. War angedacht als Provisorium. Haben das auch so begutachtet.

    Sensburg: Ausgründung kam woher?

    Brengelmann: War amerikanischer Vorschlag.

    Sensburg: Nein, ich meine geographisch.

    Brengelmann: Auch Stuttgart, wie EUCOM. Gab nur ein paar Verstärkungen dazu, aber sonst alle Personen schon da in den Positionen. Ausnahme: Glaube, ein oder zwei Länder von CENTCOM wurden AFRICOM zugeschlagen.

    Sensburg: Wollte man Afrika anders in den Blick nehmen?

    Brengelmann: Afrika hat größeren Stellenwert in sicherheitspolitischer Betrachtung für USA gewonnen. Kein Addon von EUCOM mehr.

    Sensburg: Wer war noch Gesprächspartner?

    Brengelmann: Im BMVg parlamentarischer Staatssekretär, im AA sicherheitspolitischer Direktor Ullrich (?).

    Sensburg: Mehr nicht?

    Brengelmann: Soweit ich weiß nein.

    Sensburg: Mehr Mitteilung oder Dialog?

    Brengelmann: War mit Bitte verbunden, dass wir das positiv kommentieren.

    Sensburg: Wie wurden die neuen Aufgaben beschrieben?

    Brengelmann: Im Grunde: „Wir machen das Gleiche weiter.“ Keine anderen Aufgaben. Politische Analyse in Washington: Afrika braucht eigenen Stellenwert.

    Sensburg: Allen war klar, was bisher in Stuttgart gemacht wurde?

    Brengelmann: KA, ob das allen im Detail klar war. Aber im Grunde genommen ja.

    Sensburg: BMVg müsste das klar gewesen sein. Ihnen auch. Was war mit dem Kollegen aus dem AA?

    Brengelmann: Der war sehr im Thema drin.

    Sensburg: Also musste man nicht alles erklären.

    Brengelmann: Ja.

    Sensburg: Weitere Gesprächspartner, denen man das erklären hätte müssen?

    Brengelmann: Nein.

    Sensburg: Wie lange waren die Gespräche?

    Brengelmann: Termin von halber Stunde. Bei sicherheitspolitischem Beauftragten war ich nicht dabei, aber denke halbe bis eine Stunde.

    Sensburg: Vorher schonmal mit Stuttgart beschäftigt?

    Brengelmann: War nie da, aber wusste von seiner Bedeutung.

    Sensburg: Also war das alles mehr oder weniger eine Umstrukturierung.

    Ströbele: Ah ja!

    Sensburg: 2007 hat US-Luftwaffe Angriff auf Dorf in Somalia gefolgen, gab Tote. Am 9. Januar gab es weiteren Angriff mit toten Zivilisten. Wurde am 10. Januar fortgesetzt. War das Thema?

    Brengelmann: In dem Moment war das nicht präsent. Aber bei Schreiben der Vorlage haben wir gesagt, dass dieser Punkt in der Öffentlichkeit zu Kritik geführt hat.

    Sensburg: Beim Treffen nicht angesprochen?

    Brengelmann: Wann war das Treffen?

    Sensburg: Am 15. Januar. Eine handvoll Tage später.

    Brengelmann: Nein, kann mich nicht erinnern. Aber in schriftlicher Vorlage mit aufgenommen.

    Sensburg: 15. Januar: In der Vorlage war der Vorschlag, dass Bush in seiner Rede zu Lage der Nation AFRICOM ohne Spezifizierung des Standorts nennt. Warum? Wegen Luftangriffen?

    Brengelmann: Das war ein Punkt. Mir war noch ein anderer wichtig: AFRICOM in Stuttgart sollte eigentlich Provisorium sein. Wir wollten den Standort nicht besonders hervorheben.

    Sensburg: Welche Rolle spielte EUCOM bei Luftangriffen?

    Brengelmann: KA.

    Sensburg: Sie haben in die Vorlage geschrieben, dass man das nicht erwähnt…

    Brengelmann: Wir haben gesagt, dass in Zukunft Somalia – die waren vorher bei CENTCOM – dass Somalia dazu kam, war der Punkt, warum wir das besonders erwähnt haben.

    Sensburg: Anfang Januar gab es die Luftschläge. Dann kam das Schreiben, dass Bush Gründung AFRICOM ohne Standort benennen soll. Weiß aber in AA nicht, welche Rolle EUCOM gespielt hat…

    Brengelmann: In dem Moment gab es Überlegungen der USA, das so zu machen. Damals war noch CENTCOM zuständig.

    Sensburg: Wie lief die Erstellung der Leitungsvorlage vom 15. Januar? Waren sie selbst damit beschäftigt?

    Brengelmann: War jemand aus Referat, habe unterschrieben.

    Sensburg: Ist die zurückgekommen?

    Brengelmann: Glaube ja.

    Sensburg: Abgezeichnet oder mit Bemerkungen?

    Brengelmann: Glaube, wir haben sie als gebilligt zurückbekommen. KA, welche Paraphe drunter war.

    Sensburg: AFRICOM ist auf circa 2.000 Mann gewachsen – Zivilisten und Soldaten. Wie war die Wahrnehmung im AA? War das 2007 schon abzusehen?

    Brengelmann: Vielleicht nicht konkret abzusehen. USA haben zum Ausdruck gebracht, dass Afrika größere Bedeutung hat. Aber dass das ein so großer Aufwuchs wird konnte ich nicht sehen.

    Sensburg: War bewusst, was die 2.000 Mann da machen? Strategie, Kommando, noch mehr? Wir haben von Ramstein gehört, dass es eine Relaisstation für Drohnensteuerung war. Galt das auch in Stuttgart?

    Brengelmann: Ramstein war soweit ich mich erinnere als Relaisstation EUCOM und AFRICOM zugeordnet. Commands hatten Steuerung. Bei schwerwiegenden Operationen war Command an Weisungen aus der Hauptstadt gebunden.

    Sensburg: Stuttgart war nie Relaisstation, das war immer in Ramstein. Richtig?

    Brengelmann: Denke ja. Command in beiden Fällen in Stuttgart. Relaisstation war Ramstein.

    Sensburg: Ramstein sowohl für „Alteuropa“, Afrika als auch Arabischen Raum zuständig?

    Brengelmann: Ja.

    Sensburg: Begriff Relaisstation. Erklären.

    Brengelmann: Begriff als solchen ein paar Mal gehört. Kann ich nicht im Detail aufblättern.

    Sensburg: Grob: Flugverkehr, Steuerung von Drohnen?

    Brengelmann: Hat mit Funkverkehr zu tun. Airbase, Transport- und Logistikhub. Viele Facetten, war große Einheit.

    Sensburg: Könnte es sein, dass Drohnen, die vor allem in Somalia fliegen, über ein Relais in Stuttgart gesteuert werden?

    Brengelmann: KA.

    Sensburg: Aus Ramstein?

    Brengelmann: KA. Bin nicht in dem Thema drin.

    Sensburg: Ist ihnen die Relaisstation Ramstein auch mal in anderen Funktionen begegnet?

    Brengelmann: Ramstein als Standort ist mir ständig begegnet, aber ich war nie da.

    Sensburg: Sonderbeauftragter für Cyberpolitik des AA. Was macht man da?

    Brengelmann: Begann Job im August 2013. Zwei Monate nach Snowden. Waren im AA nicht die, die Dialog mit US-NDs führten. Aber als ich mich fragte, welche Themen ich beackern konnte, war mir klar, dass politischer Kontext damit stark verbunden ist. Erst überlegt, wie man Thema im AA platzieren soll. Im Kontext der verschiedenen Ressorts platzieren und gegenüber den Partnern. Habe innerhalb erster Wochen versucht, Schwerpunktnarrativ zu finden: Privacy – zusammen mit Kollegen in Abteilung VN. Dann Resolution mit Brasilien in VN. Anderes Thema war Datenschutz in EU und Nordamerika. Weiteres Thema war Internet Governance – wie das Internet konfiguriert ist. Im weiteren Verlauf haben wir Konferenz in Sao Paulo organisiert.

    Das waren drei bis vier der wichtigsten Baustellen. Viel im Bereich Entwicklung von Normen und Regeln gemacht. „Group of Governmental Experts“, da haben wir Deutschland eingebracht. Zusammensetzung während dieses Jahres konfiguriert. Daran gearbeitet, vertrauensbildende Regeln in OSZE bilden. Versuchten, Cyber-Außenpolitik zu definieren und mussten politischen Kontext mit berücksichtigen. Priorität für Themen Privacy und Datenschutz.

    Sensburg: Waren die USA eingebunden?

    Brengelmann: Ja, im September 2013 gab es in Washington eine Konsultation. Ging um neue Entwicklungen bei Internet Governance. Auch politischer Kontext im Sinne „Vertrauen wiederherstellen“.

    Sensburg: War das Ziel der USA?

    Brengelmann: Deutschland war der proaktive Part in der Diskussion.

    Sensburg: Warum?

    Brengelmann: Wir hatten die öffentliche Debatte. Reaktion in Deutschland wurde mit Verwunderung aufgenommen. Mussten klarmachen, dass diese Interessen länger anhalten werden, auch über Bundestagswahl hinaus. Musste erstmal sickern.

    Sensburg: Wie kann man die Gefühlslage der US-Gesprächspartner beschreiben? „So what“? „Mist, aufgefolgen“?

    Brengelmann: Gutes Stück Verwunderung über unsere Pikiertheit.

    Sensburg: In USA gabs ja auch eine Debatte. Ein US-Contractor der NSA hat in großem Umfang Daten veröffentlicht. Das Problem hatten die USA ja erstmal, das war ja kein BND-Mitarbeiter. Das war ok?

    Brengelmann: Nein, die erste Reaktion war Empörung, dass das alles rausgekommen ist. Die USA waren über die Leaks empört. Glaube, es hat ein Nachdenkprozess eigesetzt. Gab interne Debatte. Vitale Debatte im Parlament, auch mit Wirtschaftsunternehmen und NGOs. Unser Ziel war, im Kontakt mit USA Einfluss auf die Debatte zu nehmen. Zum Beispiel mit Vorschlag eines Transatlantic Forums. Wir waren nicht die, die NSA-Dialoge führten. Gab in den USA die Podesta-Kommission – auch da war Debatte nicht nur auf diese Frage konzentriert, sondern auch auf Big Data etc. in Gesamtheit.

    Sensburg: Transatlantic Forum, bitte mehr dazu sagen. Druck der Wirtschaft hat Administrative veranlasst, intensiver über Umgang mit Daten nachzudenken?

    Brengelmann: Das war sicher ein Teil. Aber Präsident hatte auch selber Untersuchung initiiert. Auch mit Beiträgen von Diensten und PCLB. Institution innerhalb Administration, hat Gutachten abgegeben. Innerhalb Kongress gab es Fraktionen, die keine Einschnitte für Dienste wollten. Andere meinten, das ginge zu weit. Sind mehrere Sachen in Entscheidungsprozess eingesickert.

    Silicon Valley hat sicher wichtige Rolle gespielt, gab auch schriftliche Demarchen, wo Unternehmen klar gemacht haben, dass sie Interesse an mehr Transparenz haben.

    Sensburg: In Rückschau: Ist die Stimmung, sich dem Thema zu widmen, abgekühlt? Damals gab es Aussagen von Google: „Wir wollen darstellen, dass wir nicht der verlängerte Arm der NSA sind.“

    Immer noch so oder Diskussion abgekühlt?

    Brengelmann: Kann ich gerade nicht drüber urteilen.

    Sensburg: Hat Transatlantic Forum irgendeinen Fortschritt erzielt?

    Brengelmann: Im Juli 2014 ein Forum miterlebt, das war mein letzter Akt vor Brasilien. Weiß nur, dass es dann weitergegangen ist.

    Sensburg: Wie kann man Dienste und Spitze der Regierung abgrenzen?

    Brengelmann: KA, ob Frage verstanden. Bei internationalen Organisationen bringt man Landesposition ein und berät auch zwischen Nationen. Mit USA kam Punkt hinzu, dass man immer wieder klar machen musste, dass das Thema Vertrauen ein Thema ist, das nicht so schnell weggehen wird. Haben wir auch angesprochen, aber unter Überschrift „Schutz der Privatspähre“. Das waren unsere Signale.

    Sensburg: Damals wurde oft der Satz benutzt: „Auf deutschem Boden muss deutsches Recht eingehalten werden.“ War das auch Thema für AA?

    Brengelmann: Glaube, dass Transatlantiker bei uns das unterstützt haben.

    Sensburg: Knackpunkt ist, dass wir über ND-Tätigkeiten reden, die in den Ländern nicht erlaubt sind. Wie kriegt man den obigen Satz zusammen, ohne den USA nahezulegen, ihre NDs abzuschaffen? Wohin wollte man die USA bewegen?

    Brengelmann: Was das AA anbelangt, habe ich meine Themen dargestellt. Haben auch „deutsches Recht auf deutschem Boden“ unterstützt. Wie sich Dienste einigen war nie Teil unserer Gespräche.

    Sensburg: Wäre schön gewesen, wenn AA involviert gewesen wäre. Oder wäre das untypisch?

    Brengelmann: Soweit ich weiß wäre das vollkommen untypisch.

    Fragerunde 1: Linke (12:46)

    Renner: Wo hatten sie beruflich Kontakt mit Five Eyes-NDs?

    Brengelmann: Beruflich zu keinem Zeitpunkt.

    Renner: Auch nicht bei AFRICOM, NATO?

    Brengelmann: Nein.

    Renner: Dann zu Vorlage zu AFRICOM in Stuttgart. Beim Vorschlag an Bush, den Standort zu verschweigen, war ihnen zufolge ausschlaggebend, dass das eine vorläufige Entscheidung war.

    Warum wurde der Ansiedlungsort Afrika nicht umgesetzt?

    Brengelmann: KA. Glaube, im Laufe der Zeit des Prozesses hat es sich ergeben, dass man Infrastruktur bei uns geschätzt hat. Im Laufe der Zeit hat der Gedanke, dass das kein Provisorium ist, an Zulauf gewonnen.

    Renner: Ich will aus der Vorlage die letzte Passage vorlesen [MAT A BK 2–11e.pdf, Blatt 10ff, hier Blatt 12]

    5. Deutsche Interessen: Zweifel in Öffentlichkeit könnten dadurch entstehen, dass AFRICOM auch für Somalia zuständig ist. Aktionen in Somalia führten zu Kritik. Daher AFRICOM ohne Standort in der Rede von Bush nennen.

    Da steht eindeutig, dass der Grund für Nichtnennung zivile Tote in Somalia waren.

    Brengelmann: Hatte gesagt, dass es den Punkt auch gibt. Mein persönlicher Punkt war, dass man das Provisorium nicht besonders betont.

    Renner: Waren Partner von AFRICOM bei ihnen?

    Brengelmann: Bei Gespräch mit Gesandten KA, wer sonst dabei war. Habe irgendwann später mal späterem AFRICOM-Leiter gegenüber gestanden.

    Renner: Namen?

    Brengelmann: Glaube Wart.

    Renner: Hat das Thema Drohnen eine Rolle gespielt?

    Brengelmann: Nein.

    Renner: In anderem Kontext?

    Brengelmann: 2006 bis 2008 als Referatsleiter bei der NATO. Hatte Reflex, als sie vorlasen, dass Vorlage Bezug auf erste Drohnenoperationen nimmt. Aber das war was anderes. Sonst habe ich keinen Bezug zu Drohneneinsätzen gehabt.

    Renner: Tätigkeit Cyber-Beauftragter: Es gibt Anhaltspunkte in den Akten, dass sie Gespräche mit großen IT-Unternehmen geführt haben. Welche?

    Brengelmann: Viele Gespräche mit US-Internetfirmen. In Brüssel, Berlin. War bei Konferenz von East-West-Institute im Silicon Valley. Die lebten unter dem Eindruck der Veröffentlichungen, sahen sich als Kollateralschaden.

    Renner: [MAT A BOT [?]] Es gab ein Gespräch mit Google. Hampton sagt, gibt keine Anzeichen, dass NDs Google-Dienste geknackt hätten oder Backdoors da sind.

    In welchem Zusammenhang wurde das Thema Backdoors thematisiert? Wie waren sie technisch vorbereitet?

    Brengelmann: Aus meinem Lebenslauf ist sichtbar, dass die Vorbereitung schwierig war. Bin nicht als Cyber-Außenpolitiker ausgebildet. Sie haben das Gespräch mit Google angesprochen, hatte das Gespräch auch mit anderer Firma. KA, welche das war. In vielen Gesprächen Säuernis von Firmen gehört. War ihr Bemühen, dass sie in Washington mehr Transparenz bekommen.

    Renner: In dem Zusammenhang mal für Fähigkeiten deutscher NDs interessiert? Zu Backdoors?

    Brengelmann: Nein.

    Renner: Wäre das nicht naheliegend gewesen? Nach dem Motto „Wenn das die USA können, können wir das auch“?

    Brengelmann: Nein.

    [Unterbrechung der Sitzung für namentliche Abstimmung bis voraussichtlich 14:05 Uhr (12:56)

    Sitzung geht weiter (14:12)]

    Fragerunde 1: SPD

    Zimmermann: Punkt Cyber-Außenbeauftragter. Wie waren Erwartungen an diese Tätigkeit?

    Brengelmann: Vorbemerkung: Die Idee, den Posten einzurichten, gab es schon länger. Bekam durch Umstände der Situation einen anderen politischen Kontext. Am Anfang damit auseinandergesetzt. Am Anfang relativ kleiner Stab. Matrixorganisation. Ich hatte Zugriff auf andere Arbeitseinheiten. Verschiedene Dinge mit verschiedenen Abteilungen gemacht. Viele Leute hatten mit dem Thema Berührung. Aus Nebeneinander verschiedener Spieler musste man kohärente Politik machen. Am Anfang zwei Leute im Stab, damit sollte ich was Operatives machen.

    Thema Cyber-Außenpolitik in Kontext der Ressortabsprachen mit einbringen. AA war da neuer Player. Teilnahme AA in Sao Paulo war neu. Wollten uns auch im Kontext der anderen Global Players einbringen, viele andere hatten einen solchen Posten schon. USA, Schweden, Holland. Wir waren ein bisschen später dran.

    Haben am Anfang versucht, Themen zu definieren, wo AA Mehrwert bringen kann. Privacy – gab Resolution in New York und Genf. Mit Abteilung VN, EU, Cybersecurity. Völkerrecht des Netzes, Abrüstungsabteilung, Rechtsabteilung. Internet Governance. Freiheit und Sicherheit, Datenschutz, technologische Souveränität. Am Anfang plakative Diskussionen, zum Beispiel zu De-Mail und Schengenrouting. Das waren Punkte, die ich mir rausgesucht habe. Versucht, das in internationale Beratungen mit einzubringen.

    Dann war schnell Thema: Wie können wir Dialog mit USA führen, wie schaffen wir es, Einfluss auf Washington zu nehmen, wie schaffen wir es, transatlantischen Dialog zu institutionalisieren?

    Zimmermann: Internet Governance, Konferenz in Brasilien. Wie haben sich die Verhandlungen mit den USA dargestellt?

    Brengelmann: Zwei Punkte: USA sind zentraler Spieler bei Internet Governance, weil sie ICANN etc. haben. War klar geworden, dass USA wissen, dass sie etwas Leine lassen müssen. War ein Punkt für die Konferenz. Der andere Punkt ist Modellfrage. Multistakeholder? NGOs, Akademia, Regierungen – alle haben eine Stimme und Konsens. Oder multilateral? Regierungen sitzen zusammen. In Sao Paulo war Konsens, dass Multistakeholder sinnvoller ist.

    NetMundial war keine Völkerrechtskonferenz im Sinne bindender Beschlüsse, aber war mir wichtig, dass wir die Sprache in das Schlussdokument von Sao Paulo eingebracht haben. Da wird man viele der Forderungen aus den Resolutionen wiederfinden. War Gegenstand von Verhandlungen in New York und mit den Partnern. Gab Sorgen, aber am Ende hat man sich vertragen.

    Zimmermann: Abschlussdokument in Sao Paulo sollte Zusatzdokument werden, aber wurde dann abgespeckt?

    Brengelmann: Zusatzprotokoll war Stand Juli/August. Resolution war durchzusetzen.

    Notz: Wann war das?

    Zimmermann: Wann war Konferenz?

    Brengelmann: April 2014.

    Notz: Das ist nicht untersuchungsgegenständlich.

    Zimmermann: Was ist da denn so lustig? Mein Gott, da scheinen ja die Nerven schon wieder blank zu liegen.

    No-Spy-Abkommen. Waren nach Snowden-Veröffentlichungen im AA. Welche Prioritäten bei Bemühungen im AA standen im Vordergrund?

    Brengelmann: Habe eigene Agenda schon genannt. Vertrauen und deutsches Recht auf deutschem Boden. Haben Nachfragen gestellt. Waren kein Teil der Verhandlungen zwischen den Diensten und zu No-Spy.

    Fragerunde 1: Grüne (14:24)

    Notz: „Ausspähen unter Freunden…“ – Wie haben sie oder Abteilung da drauf geguckt?

    Brengelmann: Sprach gerade von Vertrauen, da hat man den Satz gelegentlich rezipiert. Waren der Meinung, dass wir da berufen sind, diese Punkte zu machen.

    Notz: Ging es um Privatsphäre auch von Staats- und Regierungschefs? Wessen Privatsphäre?

    Brengelmann: Nicht auf Berufsgruppen fokussiert. Für alle. Nicht „Privacy for Politicians“.

    Notz: War es für sie überraschend, dass Merkelhandy abgehört wurde?

    Brengelmann: Muss ungefähr damals gewesen sein, als ich Amt angetreten habe. Ja, war überraschend.

    Notz: AA wirkt mit am APB, richtig?

    Brengelmann: Was?

    Notz: APB. AA speist Ziele in das APB mit ein.

    Brengelmann: Denke ja.

    Notz: Kriegt AA auch Ergebnisse von BND dazu vorgelegt?

    Brengelmann: Habe gelegentlich Produkte gelesen.

    Notz: Mal aufgefallen, dass die „Abhören unter Freunden, …“-Policy vom BND nicht eingehalten wurde?

    Brengelmann: Nein.

    Notz: Hat von US-Seite mal jemand gesagt „Wir glauben, ihr macht das Gleiche“?

    Brengelmann: Nicht zu mir. Aber wurde zwei, drei Mal gesagt: „Das machen doch alle“. Aber nicht mit Finger in meine Richtung gezeigt.

    Notz: Ist im AA gesagt worden, dass man erstmal klarkriegen muss, was man selbst tut, bevor man verhandeln kann?

    Brengelmann: Mir nicht bekannt. Haben Vorschläge im Rahmen der Ressorts abgestimmt. Konnte jeder intern sehen, was wir bewirken wollten.

    Notz: Hat sie der Umstand, dass BND selbst befreundete Länder etc. abgehört hat, überrascht?

    Brengelmann: Hat mich überrascht.

    Notz: Wie würden sie in Rückschau beurteilen, wie man verhandelt hat und was BND selbst macht.

    Brengelmann: Was wir gemacht haben, war etwas langfristiger angelegt. Resolutionen in VN gehen über lange Jahre. Habe nicht Gefühl, dass das dadurch entwertet worden wäre. Ich würde das selbe wieder machen.

    Notz: Ziele sind vollkommen lauter. Aber Diskrepanz zwischen Rolle, die Bundesregierung nach Snowden eingenommen hat, und dem, was man selbst getan hat. Haben sie bei No-Spy mitdiskutiert?

    Brengelmann: Nein. Wir wussten, dass es verhandelt wird, aber waren nicht beteiligt.

    Notz: AFRICOM, 15. Januar 2007. Gabs da in Hinblick auf extralegale Tötungen durch Drohnen schon Statistiken?

    Brengelmann: Nein.

    Notz: Gab es Diskussionen im Haus über rechtliche Implikationen, wenn aus Stuttgart völkerrechtswidrige Tötungen durchgeführt werden, oder zumindest Stuttgart eine Rolle spielt?

    Brengelmann: Soweit ich mich erinnere – wir sprechen ja von Januar 2007 – nicht. Sie haben einen Satz in der Vorlage, der auf das eine Land hinwies. Müssen den Aspekt damals ja mit aufgenommen haben.

    Fragerunde 1: Union (14:33)

    Marschall: Was bei Amtsantrittsbesuchen in Washington, Paris und Co. besprochen?

    Brengelmann: In USA über gesamte Palette an Themen gesprochen. Viele Gesprächspartner, nicht nur Administration. In Paris war das mehr Vorstellung bei eigenem Counterpart. In London war die Reaktion eher „Warum regt ihr euch so auf?“ Eindruck, dass in Großbritannien die Diskussion weniger entwickelt war als in USA. Dann in Genf. Event im Rahmen Menschenrechtsrat zu Privacy. Thema wurde operativer, parallel gab es Gespräche mit Brasilien. Alles innerhalb kürzester Zeit.

    Marschall: London – „Warum regt ihr euch da so auf?“ Also steht thematisch die Frage der Zusammenarbeit von NDs im Gespräch?

    Brengelmann: Waren atmosphärische Gespräche, im Hintergrund stand das schon. Spielte natürlich bei Besuch in Großbritannien eine Rolle, wie öffentliche Diskussion weitergehen wird.

    Marschall: Also auch tätig, um Bemühungen um No-Spy-Abkommen zu unterstützen?

    Brengelmann: Nein, habe USA gesagt, dass wir gerne ein paar Zusicherungen hätten. War nicht dazu berufen, Fortschritte bei No-Spy zu verhandeln.

    Marschall: Aber AA hat sich damals noch bemüht, No-Spy-Abkommen zu Erfolg zu führen?

    Brengelmann: Wir haben alle Bemühungen unterstützt, den entstandenen Schaden zu kitten. Aber waren nicht bei Verhandlungen involviert.

    Marschall: Offensichtlich Bemühungen des Außenministers bis in erstes Quartal 2014 fortgeführt, No-Spy zu machen.

    Brengelmann: AA hat nicht die Verhandlungen dazu geführt. In Washington waren wir seit September dabei, transatlantischen Dialog einzurichten.

    Marschall: Beziehe mich auf Presse aus Januar/Februar 2014. Da wird auf Steinmeier hingewiesen, der Aussichten auf erfolgreiche No-Spy-Verhandlungen als schlecht einschätzt. Also lief das bis dahin?

    Brengelmann: Das lief ja seit Monaten. Aber gab da ja Schwierigkeit. Alles, was dazu diente, wieder Vertrauen zu bekommen, war uns wichtig. Wir waren für die Verhandlungen, aber nicht Teil der Verhandlungen. Mein Augenmerk war auf Thema Dialog gerichtet.

    Marschall: Sie haben skizziert, dass sie sich selbst Aufgabenstellung entwickelt haben. Richtig?

    Brengelmann: Gab Vorarbeiten, Diskussion stand schon länger im Raum. „Spannungsverhältnis Freiheit und Sicherheit“, „Wirtschaftliche Seite des Internets“. Kam in Posten direkt nach Snowden-Enthüllungen. Musste Überschriften dem Kontext anpassen, war sehr ad hoc.

    Marschall: Koordinierungsstab Cyber-Außenpolitik gabs weiter?

    Brengelmann: Ja. Konnte auch auf andere Abteilungen zurückgreifen.

    Marschall: Welche Informationsbereiche?

    Brengelmann: Zu Thema Privatsphäre mit Kollegen aus VN gearbeitet. Bei Datenschutz mit Kollegen aus Europaabteilung gearbeitet. Musste aus kleinem Stab kohärentes Ganzes machen.

    Marschall: Mit NDs in der Hinsicht keinen Austausch gepflegt?

    Brengelmann: Nein, ist auch nicht Arbeitslage bei uns.

    Marschall: Stelle auch in anderen Ländern existent. Selbst nur ein Jahr in der Position. Warum?

    Brengelmann: Aufgabe war, den Posten zu etablieren. Besondere Situation, nicht Ergebnis einer langen Planung. Bei Suche nach geeigneten Personen Wahl auf mich gefallen.

    Marschall: Im Anschluss nach Brasilien als Botschafter gegangen. Vorhin Resolutionen erwähnt. Zusammenhang?

    Brengelmann: [lacht]

    Marschall: Spielt das bei heutiger Arbeit weiter eine Rolle?

    Brengelmann: Als Botschafter kann ich mich nicht nur um ein Thema kümmern. Bei Regierungskonsultationen regelmäßige Cyberkonsultationen geplant. Aber bei dem, was Herr Notz sagte: Bin ich jetzt außerhalb des Zeitraums?

    [Lachen im Saal.]

    Ich hab nix zu verbergen, aber soll ich darüber reden oder nicht? Jetzt sind wir ja in Brasilien.

    Marschall: Dann wars das von meiner Seite.

    Sensburg: Im AA nicht mit No-Spy befasst. Eher bei BMI oder Bundeskanzleramt angesiedelt?

    Brengelmann: Ja.

    Sensburg: Gar nicht gar nicht damit beschäftigt oder nur zu zehn Prozent?

    Brengelmann: Gar nicht gar nicht.

    Sensburg: Es gibt einen Mailverkehr aus dem Januar 2013 mit Absender Brengelmann zu No-Spy-Abkommen. Das wäre dann so gar nicht gar nicht gar nicht?

    [Lachen.]

    Brengelmann: Ging darum, dass wir Sprache entwickeln sollten für Presseveröffentlichungen. Aber wussten nicht, warum, wenn wir gar nicht damit befasst waren. Sah das nicht als unsere Aufgabe.

    Sensburg: 14. Januar 2014, sie schrieben: „Grundsätzlich d’accord … Aber würden doch damit No-Spy-Abkommen beerdigen, das sollen doch andere machen“?

    Brengelmann: Ja.

    Sensburg: Gut, das wärs erstmal.

    Fragerunde 2: Linke (14:49)

    Sensburg: Zitat vom 6. September 2013 [MAT A BOT 1–2a, Seite 80]: „Gemeinsame Besorgnis nach Enthüllen ist, dass es schwieriger wäre, das Narrativ des Westens von freien Internet gegenüber Russland und Co. aufrecht zu erhalten.“ Das ist ja nicht das Hauptproblem. Sondern dass anlasslose Massenüberwachung und Spionage stattgefunden hat. Wie würden sie die Formulierung einordnen. War das wirklich das größte Problem?

    Brengelmann: Zu Vorgeschichte: Gab Vorschläge zu Verhaltenskodex von China und Russland. Da hatten wir Eindruck, dass das freies Internet gefährden könnte. War wichtige Grundsorge unserer Partner. Mein Punkt war d’accord, aber wir haben aktuelles Problem. Können nicht nur von diesen Sorgen reden, wir haben auch andere Sorgen, die wir ernstgenommen wissen wollen.

    Renner: Gab es auch andere Stimmen, die gesagt haben: Wir müssen nachdenken, was das heißt für die Sicherheit von Kommunikation in Regierungsstellen etc.?

    Brengelmann: Hatten Beratungen innerhalb EU und NATO, wie man interne Kommunikationsnetze schützen kann.

    Renner: Allgemein oder…

    Brengelmann: War ja kein neues Thema. Aber der Gedanke stand im Raum: „Aha, muss man vielleicht noch deutlicher drüber reden.“

    Eine Security Strategy für EU selbst war schon längst am werden.

    Renner: War Teil davon auch, dass man sich innerhalb der EU ausspioniert?

    Brengelmann: KA.

    Fragerunde 2: Grüne (14:54)

    Ströbele: Sie sind auch in die USA gefahren nach Snowden. Ist mal im AA bei Dienstherrn darüber gesprochen worden, wie man sich verhält? Man muss ja eigentlich den USA Vorhaltungen machen. Muss man alles abstreiten oder ging man davon aus, dass das mit Snowden schon stimmt?

    Brengelmann: Bundesregierung hat sich zum Thema „Massenhaft oder nicht?“ geäußert. Mein Punkt war, dass man das in Washington zur Kenntnis nehmen muss, dass das in Deutschland eigeschlagen hat. Hatten Einvernehmen im AA, dass das durchaus Gesamtheit der Kollegen im AA abdeckt. Glaube, ich habe keine Vorlage vorher geschrieben. Aber habe mich mit Kollegen ausgetauscht.

    Ströbele: Es interessiert mich weniger, was sie dachten. Gab es eine Sprachregelung?

    Brengelmann: Hatten zum Beispiel geraume Zeit ein Acht-Punkte-Programm. Hatten also einen Rahmen, um uns zu bewegen. Der war auch für AA Grundlage allen Tuns.

    Ströbele: Wissen sie von Fragenkatalog der Bundesregierung an USA und NSA?

    Brengelmann: Mal davon gehört. Weiß zumindest, dass vom BMI

    Ströbele: BMI?

    Brengelmann: Meinten sie nicht BMI?

    Ströbele: Nein, Bundesregierung.

    Brengelmann: Mir ist nur gesagt worden, dass man nur sehr zögerlich Antwort bekommen hat.

    Ströbele: Oder auch gar nicht. „Sehr zögerlich“ ist sehr zögerlich formuliert.

    Im August 2013 hat man im BND festgestellt, dass es Ausspähversuche deutscher Dienste bei Partnern gegeben hat. Soll Gespräche gegeben haben, dass im Oktober 2013 Pofalla gesagt hat: Lass das mal alles abbauen.

    Wurde ihnen in zweiter Hälfte 2013 gesagt: „Vorsichtig sein, es gibt auch wunde Punkte bei uns. Und wenn wir Rechthaber spielen, werden wir unglaubhaft“?

    Brengelmann: Nein.

    Ströbele: Nichts davon gewusst, was eigene Dienste machen?

    Brengelmann: Nein, nur später aus Presse.

    Ströbele: Hat sie gewundert, dass auch europäische Regierungen dabei sind?

    Brengelmann: Habe was anderes gesagt. Habe gesagt, ich war überrascht.

    Ströbele: Warum waren sie überrascht?

    Brengelmann: Weil ich das so nicht erwartet hatte.

    Ströbele: Auch eine Meinung gehabt, ob das gut oder schlecht ist?

    Brengelmann: Nein.

    Ströbele: Wenn sie sich jetzt damit befassen und bei Botschaften sind, haben sie jetzt ein schlechtes Gewissen, wenn sie dahin fahren?

    Brengelmann: Kann schon sein.

    Ströbele: Muss doch mal im Amt besprochen sein worden, was dem Zeitungswissen zugrunde liegt?

    Berkemeier: Auf welchen Zeitraum bezogen?

    Ströbele: 2013. Frage, innerhalb Bundesregierung ist ja zumindest mit Pofalla darüber gesprochen werden. Vielleicht hat der ja gesagt: „Jetzt mal vorsichtig.“

    Berkemeier: Zeitraum war unklar. Zeitungsberichte kamen ja erst danach.

    Ströbele: Hat Bundesregierung irgendwann mal dem AA gesagt: „Nicht zu weit aus dem Fenster lehnen.“

    Brengelmann: Zeitpunkt war schon relevant. Habe das erst gelesen, als ich nicht mehr im Amt war.

    Ströbele: Frage ja nicht nach Zeit nach der Veröffentlichung, sondern vorher.

    Brengelmann: Nein, das habe ich schon beantwortet.

    Fragerunde 3: Union

    Sensburg: Waren sie bei Vorbereitung der Reise von Steinmeier 2014 beteiligt?

    Brengelmann: Ja, bin auch mitgefahren.

    Sensburg: Gespräch mit Kerry…

    Brengelmann: Davon darf ich nicht berichten.

    Sensburg: Aber sie waren dabei?

    Brengelmann: Ja, teilweise.

    Sensburg: Ging es da auch um No-Spy?

    Brengelmann: Da wurde verkündet, dass man das jetzt machen wird.

    Sensburg: Wenn bis zu dem Besuch auf verschiedenen Ebenen diskutiert wurde, frage ich mich, wie man auf die Idee kommen kann, dass das alles nur Show war.

    Brengelmann: Ergebnis des Gespräches war, dass wir Vereinbarungen zum Thema des Dialogs da hatten.

    Fragerunde 3: Grüne

    Notz: 2003 bis 2006 im Bundeskanzleramt?

    Brengelmann: Ja.

    Notz: Referatsleiter?

    Brengelmann: Westeuropa.

    Notz: Mit BND zu tun gehabt?

    Brengelmann: Empfänger gelegentlicher Produkte.

    Notz: Meiner Meinung nach Bundeskanzleramt und AA Hauptabnehmer von Produkten des BND.

    Brengelmann: KA.

    Notz: Also Landwirtschaftsministerium kriegt mehr als sie?

    Brengelmann: Das glaube ich kaum.

    Notz: Also muss es nicht so sein, dass im AA jeden Tag hunderte Meldungen ankommen?

    Brengelmann: Nein, nein.

    Notz: Dutzende?

    Brengelmann: Muss ich das jetzt sagen?

    Sensburg: Das kann man doch bei Wikipedia lesen.

    Notz: Aber jetzt haben wir doch den Herrn Brengelmann mal da.

    Brengelmann: Naja, so vielleicht fünf pro Woche.

    Notz: Aber sie sehen ja nicht alle.

    Brengelmann: Ich sehe nur das, was für mich gedacht ist.

    Notz: Das scheint ja ein sensibles Thema zu sein.

    Brengelmann: Nein, kann nicht überblicken, was andere Kollegen so bekommen können.

    Notz: Aber ich verstehe ihre Entrüstung über die Zahl Hunderte nicht.

    Brengelmann: Ich glaube, ich bekomme schon mehr als andere im sicherheitspolitischen Bereich. Also bekommen andere bestimmt nicht so viel.

    Notz: Sie können Rückschlüsse ziehen, das ist gut. Sind da nicht Sachen dabei wie ein E‑Mail-Verkehr einer Politikerin? Wo man sieht, dass vielleicht doch Freunde überwacht werden?

    Brengelmann: Habe ich vorhin schon gesagt. Hatte das Gefühl nicht.

    Notz: Außenminister 2007/2008 war vorher Chef im Bundeskanzleramt. Hat Dinge in dem Bereich unternommen, zum Beispiel Freibrief verfasst. Haben sie das in Berichterstattung verfolgt?

    Brengelmann: Nein.

    Notz: Sagt ihnen Eikonal was?

    Brengelmann: Was im Europaparlament mal Thema war?

    Notz: Nein, dass BND in Frankfurt am Main an die Glasfaser gegangen ist.

    Brengelmann: Habe ich mal gelesen.

    Notz: Versuche, zu ergründen, wie man bei Personalidentitäten die eigenen Verstrickungen in das Überwachungssystem nicht thematisiert hat. Kommt mir unlogisch vor. Wollte nochmal nachfragen: Das war nie Thema im Haus?

    Brengelmann: Haben ja schon vorhin im Kontext der USA-Reise gefragt. Nein. Veröffentlichungen waren ja schon sehr viel später. Würde das heute noch genauso vertreten, wie ich es damals vertreten habe. Habe nicht das Gefühl, dass mir damals etwas entgangen ist.

    Notz: Ziele sind sicher richtig. Aber die Frage ist: Warum hat man so gar nichts erreicht?

    Der Brief vom 11. Oktober 2013, aus dem Frau Renner zitiert hat, ich glaube der ist von ihnen. Auf Seite 4 steht zu Internet Governance [MAT A AA 1–6j_1.pdf]:

    Bisheriger Narrativ eines Free and Open Internet hat Schaden genommen, wie Rede von Dilma Rousseff gezeigt hat. Kosmetische Änderungen werden entstandenen Glaubwürdigkeitsverlust nur bedingt auffangen. […] Bei Internet Governance Forum sollten wir Risse im westlichen Camp vermeiden. USA sind auf Unterstützung angewiesen, wir erwarten dafür Entgegenkommen im Datenschutz. Dies ist kein Paket, aber reflektiert den inneren Zusammenhang zwischen diesen Punkten.

    Was ist die Gefahr für das freie Internet?

    Brengelmann: Das was ich vorhin gesagt habe, dass das der Horizont bei vielen Partnern war, war so. Habe auch Punkt gemacht: Alles schön und gut, aber ganz so einfach ist es jetzt nicht. Auch wir müssen darauf eingehen. Kurz danach haben wir uns mit Brasilianern zusammengetan.

    Ich würde den letzten Satz heute noch so sagen.

    Notz: Gefahr für freies Internet besteht worin?

    Brengelmann: Sorge unserer Partner, bezogen auf Verhaltenskodex. Werden uns stärker bemühen müssen, damit wir diesen Diskurs nicht verlieren.

    Notz: Was bedroht das freie Internet?

    Brengelmann: Der Diskurs unserer westlichen Partner, dass Bedrohung des freien Internets durch den Verhaltenskodex kommt.

    Notz: Das ist verklausuliert. Eigentlich ist der Gedanke klarer.

    Ströbele: In USA mal Kontakt zu Beraterin US-Präsident gehabt?

    Brengelmann: KA, ob sie dabei war. Kannte sie von früher. Kontakt in ganz anderer Geschichte. Konferenzserie von John Podesta. Hat mich mal gefragt, ob ich bei einer der Konferenzen in Erscheinung treten möchte. Glaube, war terminlich damals nicht möglich.

    Ströbele: Beraterin soll eine der Verhandlungspartner zu No-Spy-Abkommen gewesen sein. Hat sich relativ dezidiert dazu geäußert. Mal mit ihr darüber geredet?

    Brengelmann: Nein.

    Ströbele: Im AA nach Sprachregelung zu Snowdendokumenten gefragt. Gab keine eindeutige Antwort. Im Oktober 2013 kam das Dokument mit der Telefonnummer von Merkel raus. Wurde in Deutschland diskutiert. War für AA schon ein dicker Hund. Hat darüber mal Gespräch im AA stattgefunden? Ob man davon ausgehen muss, dass das stimmt, und was man dazu sagen soll?

    Brengelmann: Kann ich weder bejahen noch verneinen. Wenn, dann war ich nicht beteiligt. Unter Aspekt Privacy bin ich immer auf das Recht von allen eingegangen. Nicht besonders auf Politiker der Diplomaten bezogen. Kann nicht ausschließen, dass es mal ein Gespräch dazu gab, aber ich war nicht dabei.

    Ströbele: Gingen sie davon aus, die Meldung stimmt oder nicht?

    Brengelmann: Ging von gar nichts aus. Macht aber meiner Meinung nach keinen Unterschied für Verhandlungsführung in USA. Wichtig war, dass es Misstrauen gab und man sich bemühen musste, das wieder klarzuziehen. Jeder in dem Bereich, wo er unterwegs ist. Bei dem Thema „Hat eingeschlagen wie eine Bombe“ dann gesagt, wie etwa bei Merkelhandy.

    Ströbele: Mich interessiert, ob sie sagen, dass kann vorkommen…

    Brengelmann: Nein, ich weiß es nicht. Spielt auch keine Rolle. Ich weiß es nicht, bis heute.

    Ströbele: Letzter Punkt. Drohneneinsätze. Vorhin schon danach gefragt worden. Waren mal Gegenstand von Gespräche zwischen Westerwelle und US-Außenminister Kerry, 2013. Richtig?

    Brengelmann: KA.

    Ströbele: Hatten mal erwähnt „Aufgaben und Aktivitäten AFRICOM“. Waren damals Berichte in Panorama und SZ. Dann soll Kerry gesagt haben, dass sie sich streng nach Regeln von Recht und Völkerrecht richten. Ist das mal in Frage gestellt worden, gerade auf Somalia bezogen?

    Brengelmann: War nicht bei Gespräch dabei. War im August davor erst wieder ins AA zurückgekommen zur Cyber-Außenpolitik. Da bin ich blank.

    Ströbele: Aber vorhin selbst gesagt, dass USA ihnen gegenüber gesagt haben, dass sie sich immer an deutsches Recht halten.

    Brengelmann: Das bezog sich auf Snowden-Enthüllungen, sonst nichts. Bei Drohnen kann ich nichts sagen. War nicht dabei, kenne Vorbereitungen nicht, war nicht involviert.

    Fragerunde 4: Union (15:30)

    Sensburg: War ihr erster Untersuchungsausschuss hier?

    Brengelmann: Ja.

    Sensburg: Damals BND-Untersuchungsausschuss hätte ja auch gepasst. Damals im Bundeskanzleramt mit Diensten beschäftigt?

    Brengelmann: Nein.

    Sensburg: Aber Bezeichung ihres Referates war Sicherheits- und Abrüstungspolitik?

    Brengelmann: Nein, bezog sich ausdrücklich nicht auf Dienste.

    [Ende der Vernehmung des Zeugen Brengelmann (15:32)]

    Zeuge 2: D. B., BND, Unterabteilungsleiter T2 (15:46)

    Rechtsbeistand: Johannes Eisenberg

    D.B., Offizier, 55 Jahre, BND Pullach

    Fragerunde 1: Union (15:51)

    Schipanski: 2013, Sie haben Analyse und Kontrolle von Selektorenprofil an Dr.T. weitergegeben, dann H.K. und W.K. informiert, aber nicht weiter nach oben gemeldet. Am 3. Dezember 2015 war H.K. hier, der hat gesagt: „Irgendwann im Herbst 2013 ordneten sie an, Selektoren mit Europabezug und NATO-Bezug in BND-eigener Erfassung zu löschen bzw. zu deaktivieren.“

    Weisung im Herbst 2013 in Zusammenhang mit Prüfung NSA-Selektoren, die im August 2013 beauftragt wurde?

    D.B.: Nein, kein Zusammenhang. Prüfung und Deaktivierung NSA-Selektoren war August 2013. Ende Oktober 2013 hat BND-Präsident angewiesen, dass BND-eigene Selektoren zu Regierungseinrichtungen von Verbündeten zu deaktivieren sind.

    Wolff: Keine Aussagegenehmigung zu BND-eigenen Selektoren. Kann zur Klarstellung zu Prüfung der BND-eigenen Selektoren aussagen, im Gegensatz zu vorangegangenen Sitzungen.

    Schipanski: War eine Weisung des Präsidenten Ende Oktober 2013. Wie kam Präsident zu der Erkenntnis?

    D.B.: Soweit ich weiß, war er im Oktober im Bundeskanzleramt und der Chef des Bundeskanzleramts hat das so angewiesen und er hat das so in Abteilung TA umgesetzt.

    Schipanski: Aber es fand doch Prüfung BND-eigener Selektoren statt? Oder nicht?

    D.B.: Frage nicht verstanden.

    Schipanski: Fand doch Prüfung BND-eigener Selektoren statt?

    D.B.: Erst Weisung, dann Prüfung, dann Deaktivierung der Selektoren.

    Schipanski: Also Prüfung erst Herbst 2013. Anfang November, Ende Oktober. Haben sie nur von oben gesagt bekommen. Nicht selbst zugearbeitet?

    D.B.: Im Vorfeld mündliche Unterrichtungen vom Präsidenten, dass im Einzelfall Partner-Selektoren auftragsgerecht mitgesteuert werden. Aber keine Prüfung oder genaue Analyse.

    Schipanski: Aber bezog sich doch jetzt auf Selektoren von Partnern?

    D.B.: Selektoren von Regierungseinrichtungen von Partnerländern, nicht Selektoren von Partnerdiensten.

    Schipanski: Kein Zusammenhang hergestellt? Erstaunen über Weisung?

    D.B.: Nein, vollkommen unabhängige Dinge. Prüfung und Deaktivierung NSA-Selektoren, keine Meldung nach oben. Ende Oktober 2013 Weisung aus Bundeskanzleramt, BND-eigene Selektoren zu deaktivieren.

    Schipanski: Gut. Dann darf ich nochmal nachhaken mit einigen Mails aus dieser Zeit, die von ihnen in Auftrag gegeben wurden. Betrifft geheime Akte, aber Dokumente sind VS-NfD. Geht um eine Mail vom 12. August, wo Weisung gemacht werden soll, wie mit BND-Selektoren verfahren werden soll. Sollen wir ihnen das mal zeigen? Wundere mich, warum das am 12. August war und sie sagen, das war erst Ende Oktober?

    D.B.: [wird Akte vorgelegt] Bereits vor Snowden-Veröffentlichungen Juni 2013 habe ich im Frühjahr Referatsleiter T2D angesprochen, inwieweit Botschaften und Regierungseinrichtungen bei uns gesteuert und erfasst werden. Im weiteren Verlauf, als man dazu keine Weisungslage gefunden hat, habe ich aufgefordert, eine diesbezügliche Weisung im Entwurf zu erstellen. Wurden Fallunterscheidungen getroffen. Botschaften von Kernländern, Partnerländern, … Ob das erlaubt ist, unter welchen Umständen, Auftragskonformität. Dieser Entwurf wurde in verschiedenen Phasen weiterentwickelt und war im August/September weitgehend fertig.

    Notz: Drei Tage nach dem Bericht von Dr.T.

    D.B.: Habe Frage nicht verstanden.

    Schipanski: Wann kam es zu der Weisung?

    D.B.: Ist so nie in Kraft getreten. Man sieht später noch Fortentwicklung. Im April/Mai 2013 begonnen, war September weitgehend konsolidiert, aber nicht erlassen worden. Ende Oktober wurde Weisung erlassen, die damit nicht fluchtet. Erste Version: „In bestimmten Fällen ist es zulässig, Partnerländer zu steuern, wenn man Information nicht anders bekommt.“ Weisung von Präsidenten: „Auf keinen Fall Steuerung von Partnerländern.“

    Schipanski: Also im Mai begonnen, juristische Einordnung zu analysieren. Dann diese Mail. Vorgang September 2013 beendet, aber Weisung nicht erlassen und schwupps, Ende Oktober kam Weisung von Präsidenten. Warum dann nicht die eigene Weisung hochgehalten?

    D.B.: Weisung war noch nicht fertig. Ist noch an weitere UALs gegangen. Müsste so gewesen sein, dass aufgrund der Arbeitsbelastung im Sommer 2013 Arbeiten doch nicht mehr so vorangingen und das durch aktuelle Ereignisse überholt war.

    Schipanski: Es gibt eine Mail vom 3. September, wo sie schreiben: „Aufgrund von aktuellen Ereignissen müssen wir das noch weiter anpassen.“ Was waren das für Ereignisse?

    D.B.: Mail vom 3. September wurde von Referatsleiter T2D verfassst. Bin kein Adressat und war zu dem Zeitpunkt im Urlaub. Kann ich jetzt auch nicht sagen.

    Schipanski: Kein Zusammenhang zwischen Untersuchungen Dr.T. und der Mail?

    D.B.: J.P., der die Mail verfasst hat, wusste soweit ich weiß nichts von der Deaktivierung von NSA-Selektoren. Wüsste nicht, dass in dem Zusammenhang J.P. informiert wurde und der Zusammenhang hergestellt wurde.

    Schipanski: Vielleicht meinte er ja Snowden und die haben das vom Juni erst im September verarbeitet?

    D.B.: Das ist grundsätzlich möglich, aber das müsste man J.P. fragen.

    Notz: Angeschlossen eine Mail auf Blatt 164: „Sehr geehrte Mitarbeiter, im Rahmen der Diskussionen zur Abhöraffäre sind auch Botschaften von NATO-Staaten angeschaut worden … In diesem Zusammenhang hat UAL T2 angewiesen, sämtliche gesteuerten Botschaften zu löschen.“

    Würden sie ihre Aussagen nochmal überdenken?

    D.B.: Was war die Frage?

    Notz: Da steht explizit drin, dass das als Konsequenz der Abhöraffäre gemacht wurde. Das Konstrukt, das sie hier aufbauen, ist absolut unglaubwürdig. Wie kommt es dazu?

    D.B.: Präsident hat mich angewiesen, ich möge diese Steuerung deaktivieren. Die Weisung habe ich weitergegeben und einer der Referatsleiter informiert sein Referat.

    Notz: Aber das steht am Ende eines monatelangen Diskussionsprozesses.

    D.B.: Hier hat ein Sachgebietsleiter seine eigene Bewertung beschrieben.

    Schipanski: So, ich komme wieder zu unserer Fraktion. Erschließt sich mir nicht, dass wenn sie den ganzen Sommer an einer Weisung arbeiten, dass ihnen dann der Präsident zuvorkommt ohne die Fachabteilung zu fragen. Sehr atypisch.

    D.B.: Zweite Hälfte 2013 war auch für Präsidenten und Bundeskanzleramt von Snowden geprägt. Die haben eigene Gedanken und Schlüsse gefasst. Im Oktober 2013 hat Präsident gefragt, bezüglich Steuerung von Institutionen von Partnern. Fachabteilung hat gesagt, in bestimmten Fällen ist das zulässig und kategorisches Verbot wird dem nicht gerecht. Aber ist dann anders entschieden worden.

    Schipanski: Präsident hat mündlich gefragt?

    D.B.: Ja.

    Schipanski: Ihre Weisung war dann durch Präsidenten-Weisung überholt. Wie ging das mit ihrer Weisung weiter?

    D.B.: War weitgehendst konsolidiert, ging aber soweit ich mich erinnere nicht in einen offziellen Abstimmungsprozess. Ende Oktober in PBDB Gruppenliste gebildet, in die alle TKM-Selektoren von Partnerstaaten-Institutionen geschoben wurde. Damit Steuerung wirksam verhindert.

    Schipanski: Haben gesagt, im September ging das in offiziellen Abstimmungsteil?

    D.B.: Nein, nie, habe ich schon zweimal gesagt. Gab nie offizielle Mitzeichnung. Kollegen in einer Mail nachrichtlich beteiligt soweit ich weiß.

    Schipanski: Argumentation erschließt sich mir nicht ganz. Nochmal: Ist das atypisch, dass Präsident Weisung überschreibt, an der sie den ganzen Sommer gearbeitet haben? Finden sie das normales Verwaltungshandeln?

    D.B.: Sommer 2013 war nicht geprägt durch normales Verwaltungshandeln, wo man Zeit für langwierige Diskussionen hatte. Man musste schnell, auch mündlich, Antworten geben und Entscheidungen treffen. War für diese Zeit nicht atypisch.

    Schipanski: Aber sie beschäftigen sich damit schon seit Mai 2013. Hektik kommt ja erst ab Juni auf. Hätte man doch mit Vorarbeit glänzen können. Wieso ist das denn nicht passiert?

    D.B.: Dadurch, dass Vorarbeiten erfolgt sind, konnte ich Präsidenten informieren, wie Bewertung aus unserer Sicht sei. Hatte Eindruck, dass er sie verstanden hat. KA, ob er sie gegenüber Bundeskanzleramt vertreten hat. Ich hätte meinen Entwurf gut gefunden. Aber „Ober sticht Unter“. Präsident kam dann mit einer Weisung zurück: „So und so müsst ihr das machen.“

    Schipanski: Habe ein Schriftstück, das als GEHEIM eingestuft ist. Geht um Mitteilung von Präsident am 28. Oktober. Da bitte nochmal draufschauen, ob das Dokument von ihrer Abteilung an Präsident ging. Gab es auch schriftliche Korrespondenzen?

    D.B.: Ja, kommt aus unserer Abteilung, von Führungs- und Stützungsreferat des AL.

    Schipanski: Würde dann die These stärken, dass sie einbezogen wurden.

    D.B.: Beschäftigt sich auch mit der Problematik. Hatte ich so nicht auf dem Schirm. KA, für wen das gemacht worden ist. Ist erkennbar: Präsident hat auch schriftlich nachgefragt.

    Fragerunde 1: Linke (16:24)

    Renner: Zwei Fragen: Wie hängen die beiden Weisungen zusammen und hängen die Prüfungen BND- und NSA-Selektoren zusammen?

    Was war Ausgangspunkt der Idee, dass man Weisung braucht?

    D.B.: Hatte mit RL T2D einmal pro Woche Jour Fixe. Eines der Themen im Frühjar 2013 waren Kriterien für eine Botschafts- oder Regierungsinstitutionssteuerung. Ganz allgemein. Alle Staaten dieser Welt.

    Renner: Die Idee hatten sie so vollkommen anlasslos morgens beim Kaffee?

    D.B.: Genaue Ursache KA. Gab aber keinen besonderen Vorfall oder Missstände.

    Renner: Gab zu dem Zeitpunkt schon Regularien, was Abhören solcher Institutionen angeht.

    D.B.: Mir waren keine bekannt, sonst hätte ich ja Weisung nicht vorbereiten müssen.

    Renner: Weshalb Bezug auf Botschaften und Regierungsstellen und nicht NGOs oder so?

    D.B.: Weiß ich nicht mehr.

    Renner: Sind ja Spezifizierungen aus einem größeren Bereich. Müsste sich grundsätzlich fragen, ob man gegen Institutionen im Allgemeinen spionieren darf. Kann mir nicht vorstellen, dass man spontan auf Botschaften kommt. Denke eher, es gab zum Beispiel eine Meldung, wo die Botschaft von Dänemark aufgetaucht ist – nur als Idee. Gab es wirklich keinen Anlass?

    D.B.: Weiß ich nicht mehr. Aber gab kein Ereignis, das der unmittelbaren Abstellung bedurft hätte. Erschien mir nur insgesamt regelungsbedürftig. Das erklärt auch den langen Zeitraum. Gab aus meiner Sicht keinen Verstoß gegen Verhältnismäßigkeitsgrundsätze oder Auftragskonformität.

    Renner: Gibt auch ein Schreiben vom 16. Februar 2009 an AL TA. Unterpunkt: Seite 4, Ausländische Einrichtungen. Da geht es auch um Botschaften usw. Kennen sie den Vorgang?

    D.B.: War 2009 nicht in Abteilung und kenne dieses Schreiben nicht. Erst 2015 zu Kenntnis bekommen.

    Renner: Aber man findet ja bei Beginn Akten vor. Da sind schon viele Grundlagen drin, das kannten sie nicht?

    D.B.: Nein, weiß auch nicht, ob das in Akten von UAL T2 drin war. Hat mich niemand drauf hingewiesen und gesagt, das müssen sie beachten, Herr Birke (?!).

    Renner: Sieht das [vorgelegte Dokument] so aus wie der Anhang der Mail?

    D.B.: Aus meiner Sicht sieht das auch so aus. Aber ist Diskussion zwischen den Juristen der Abteilung. Aber zu ausländischen Einrichtungen ist ja nur ein Satz gesagt.

    Renner: Ihnen ist 2013 der Anhang bekannt geworden.

    D.B.: Ist an mich adressiert, kann mich an Vorgang nicht mehr erinnern.

    Renner: Mail erweckt Eindruck, dass es einen konkreten Ausgangspunkt für die Weisung gab? Anso-Skandal?

    D.B.: Hier steht „Seit dem Anso-Skandal gab es Unsicherheiten…“

    Renner: Können sie was dazu sagen?

    D.B.: War ich nicht in der Abteilung.

    Renner: Kennen sie den Begriff?

    D.B.: Ja.

    Renner: Was ist das denn?

    D.B.: Kann ich nicht genau erklären. Bin ja als Zeuge hier und nicht als Spekulant.

    Fragerunde 1: SPD (16:35)

    Flisek: Herr B. – ich sag jetzt trotzdem mal Herr B. – sie kennen ja den Satz „Ausspähen unter Freunden, das geht gar nicht.“ Wenn sie das auf die Weisung runterbrechen müssen, wie würden sie das machen?

    D.B.: War nicht meine Aufgabe. Aber ich würde differenzieren, ob man Partner abhört, um Informationen über Partner zu bekommen. Oder ob man zur Krisenaufklärung Informationen von Partnern auftragskonform nutzen darf. Da bin ich zum Entschluss gekommen, dass das auftragskonform sei. Ist anders entschieden worden.

    Flisek: Beispiel Frankreich. Informationen über Partner nicht auftragskonform, geht auf keinen Fall. Wenn man jetzt versuchen würde, Festnetznummer des französischen Außenministeriums zu überwachen. Richtig?

    D.B.: Ja.

    Flisek: Unterschied, wenn man Nummer der französisichen Botschaft in einem Krisenland steuert?

    D.B.: Ja. Zielobjekt ist ein anderes. Lage im Krisengebiet zu erheben ist Auftrag des BND. Wenn Informationen nicht anders zu beschaffen wären, könnte man zu Schluss kommen, dass das auftragsgerecht ist.

    Flisek: Würde es ausreichen, das mit diesem Raster so anzulegen? Gespräche Pariser Außenministerium ausschließen und Gespräche französische Stellen in Krisenländern ausschließen?

    D.B.: Nein, müsste man differenzierter machen.

    Flisek: Wie?

    D.B.: Schauen, ob man auftragsrelevante Informationen noch anders beschaffen kann. Und nur, wenn nicht, dann geht das. Ist auch die Frage, was man aktiv steuern darf und was, wenn man erfasst, dass eine gesteuerte Person Kontakt mit einer Botschaft hat.

    Flisek: Aber man kann ja nicht jedes Gespräch abwägen.

    D.B.: Muss auch bei gewonnenen Telekommunikationsverkehren einzeln entscheiden, ob Verwertung oder nicht.

    Flisek: Zu Meldeprodukt?

    D.B.: Ja.

    Flisek: Beispiel französische Vertretung in Pakistan. Man hat Nummer eines Militärattachés. Würde man sämtliche Gespräche überwachen und anschauen und schauen, was zu Meldeprodukt wird?

    D.B.: Geht in ND-Methodik. .

    Flisek: Sie waren schon öfter Gast, wir haben immer noch ein schwarzes Loch. Mai 2015 war Frage virulent, ob die von Dr.T. untersuchten NSA-Selektoren nicht dazu geführt haben, dass man an AL meldet. Haben sie damals nichts zu gesagt. Hat sich an dieser Haltung was geändert?

    D.B.: Nicht richtig, dass ich nichts gesagt habe. Aber das, was ich gesagt habe, erhalte ich aufrecht.

    Flisek: Sagen sie, warum es keine Meldung an AL gegeben hat?

    D.B.: Nein, mache von Aussageverweigerungsrecht Gebrauch.

    Flisek: Sind sie aktuell versetzt worden?

    D.B.: Nein.

    Flisek: Also UAL T2?

    D.B.: Nein, aktuell seit Oktober 2014 (?) im Bereich Cyber Defense. Daran hat sich nichts geändert.

    Flisek: Wir spekulieren natürlich über das Schwarze Loch. Alle sagen ja immer über sie, sie sind total lieb und nett und auch an Aufklärung beteiligt. Eine der Fragen ist, ob Schweigen bei NSA-Selektoren was damit zu tun hat, dass zu dem Zeitpunkt BND-Selektoren hochkamen.

    D.B.: [berät mit Eisenberg] Ich habe ausgesagt – wahrheitsgemäß – dass ich Vorgesetzten nicht informiert habe. Weiterhin: Dass ich mit dem Wissen von heute hätte melden müssen. Insofern ist das für mich abschließend.

    Flisek: Dann nochmal anders: Ihr Aussageverweigerungsrecht hat nichts damit zu tun, dass sie sich durch Aussagegenehmigung daran gehindert sahen, irgendwas über die BND-Selektoren zu berichten?

    D.B.: Nein.

    Flisek: Cyber Defense, sind sie da in Deutschland tätig?

    D.B.: Nicht UG.

    Flisek: Manchmal schon. Wenn man zum Beispiel plötzlich in Florida ist.

    D.B.: Dann will ich das mal klarstellen. Mein Dienstort ist weiter Pullach, ich bin ja am Anfang nach meiner ladungsfähigen Anschrift gefragt worden.

    Flisek: Dienstort ist interpretierbar. Das ist schwierig. Ist einer der größten Knackpunkte, den wir hier haben. Meine größte Hoffnung war, dass wir da noch Licht reinbringen können. Wirft schiefes Licht auf Innenorganisation des BND.

    Initiative für die Weisung ging von ihnen aus?

    D.B.: Ja.

    Flisek: Als unmittelbare Reaktion auf Snowden oder kritische Selektoren in NSA-Liste?

    D.B.: Weder noch. Ursprungsauftrag lag vor Snowden. Ohne konkreten Anlass.

    Flisek: Verstehe nicht, warum dann nicht auf Prioritätsliste ganz oben. Sie sagen im Mai 2013 plötzlich, nachdem das jahrelang gelaufen ist, genau 2013, ausgerechnet im Mai, fangen sie an und machen sich da ohne Anlass Gedanken. Und dann kommt plötzlich Snowden. Bumms. Und es hagelt Parlamentarische Anfragen. Und dann stell ich mir die Frage, wenn ich mir das dann nochmal in den Kontext rücke: Warum dann diese Initiative von ihnen nicht plötzlich auf der Prioritätenliste ganz oben gerutscht ist. Offensichtlich plätschert das so dahin. Ich versetz mich nurmal in die Lage. Ist ja auch hypothetisch, aber da sag ich: Da muss jetzt ganz, ganz schnell was passieren.

    „Wenn da was passiert, das zieht uns den Boden unter den Füßen weg“, hätte ich gesagt. Warum ist das nicht passiert? Und dann verläuft die Weisung im Sand? Warum?

    D.B.: Weil es kein Indiz für eine Fehlsteuerung gab. Mir wurde eben ein Vorgang von 2009 vorgelegt. 2011, als ich UA übernommen habe, lag auch noch nichts vor. Muss Weisungen ja nur mit Vehemenz erteilen, wenn ich sehe, dass etwas schief läuft. Wenn das nicht ist, dann muss ich mich auch nicht beeilen.

    Flisek: In dieser Zeit, wo alle Überstunden gemacht haben, da kam auch ihr Auftrag an Dr.T. – das steht auch gar nicht in irgendweinem Kontext. Die Erläuterung für diesen Auftrag habe ich auch schon gegeben. Metadaten waren schwer zu erklären. Da habe ich Dr.T. beauftragt, der in die stressige Arbeit nicht so einbezogen war.

    Fragerunde 1: Grüne (16:56)

    Notz: Wo liegt der Grund für ihr Zeugnisverweigerungsrecht?

    D.B.: Das erklärt Herr Eisenberg.

    Eisenberg: § 25 PUAG. Könnte ja Vorwurf gemacht werden, dass er hätte melden müssen. Das hätte ja disziplinarrechtliche Konsequenzen. Das wissen sie auch, das hätte ich ihnen nicht sagen müssen.

    Notz: Da könnten ja mehrere Zeugen von betroffen sein und die ziehen diese Karte nicht. Warum spürt D.B. diese Strafverfolgungsdrohung besonders?

    Eisenberg: Nein, keine Strafverfolgungsdrohung, Disziplinarrecht. Die Frage können sie sich stellen, aber nicht ihm. Sie dürfen ihm das nicht vorhalten.

    Notz: Ich stelle fest, dass sein Arbeitgeber und die anderen, die ausgesagt haben, nichts von der disziplinarischen Drohung spüren. Daher komme ich zu der Frage…

    Renner: Ich ergänze, was Herr Schindler gesagt hat. Er hat hier in öffentlicher Sitzung gesagt, dass es keinen Grund gibt, ein Disziplinarverfahren gegen D.B. einzuleiten. Daher frage ich mich, ob die Frage nicht substanziell vom Tisch ist.

    Eisenberg: Glaube ich ihnen gerne, aber eine solche Aussage ist ja nicht rechtskraftfähig. Möglichkeit des Disziplinarverfahrens endet ja mit einer Verjährung. Wir müssen nicht mit dem Zeugen diskutieren, dass er dieses Recht hat.

    Notz: Nach einem Bericht von der SZ vom 16. Dezember 2015 soll es zu personellen Konsequenzen beim BND gekommen sein. Darunter Pauland, der zu BW zurück soll. Auch ein UAL sei betroffen. Sind sie betroffen?

    D.B.: Nicht Untersuchungszeitraum. Habe schon zu meiner Verwendung ausgesagt. Weiß nicht, was ich noch dazu sagen soll.

    Notz: Will gerne wissen, ob sie nach oben gefallen sind. Aktion goldener Fallschirm.

    Wolff: Nicht UG und Unterstellung.

    Notz: Irgendwer hat diese hochgeheimen Sachen ausgeplaudert aus BND oder Bundeskanzleramt. Würde gern wissen, ob stimmt, was hier gestreut wurde. Dass die strafversetzt wurden. Gehört zu der Art, wie die Regierung Politik macht in dem Ausschuss. Ist aussagekräftig.

    Wolff: Will das formal zurückweisen.

    Notz: Können sie mir sagen, wo die Information herkommt?

    Eisenberg: Nein, auch nichts zum Wahrheitsgehalt.

    Notz: Sie haben oft gesagt, dass sie nicht gemeldet haben. Haben sie auf andere Weise die Untersuchungsergebnisse kommuniziert? Im Türrahmen, am Telefon?

    D.B.: Habe mich dazu schon abschließend geäußert.

    Notz: Nein.

    Eisenberg: Hat er doch schon gesagt. Er will nichts dazu sagen und beruft sich auf Zeugnisverweigerungsrecht.

    Notz: Nein, er hat gesagt, ich habe nicht gemeldet. Das ist formalistisch. Heißt aber nicht, ob er die Information nicht weitergegeben hat.

    Eisenberg: Er sagt, er beruft sich auf sein Aussageverweigerungsrecht.

    Notz: Dann sage ich, dass die Aussage, dass er nicht gemeldet hat, nichts damit zu tun hat, ob er die Information nicht weitergegeben hat. Das würde auch erklären, warum es keine disziplinarrechtlichen Konsequenzen gab.

    Naja, andere Frage: Wer hat damals mit SUSLAG geredet und worüber?

    D.B.: Habe W.K. ebauftragt, die deutsche Vertreterin SUSLAG über die Selektoren zu informieren und aufzutragen, die nicht weiter einzustellen.

    Notz: Und das ist erfolgt?

    D.B.: Ja, soweit ich weiß.

    Notz: Wie haben USA reagiert?

    D.B.: Nicht von Aussagegenehmigung gedeckt.

    Wolff: Zeuge kann grob Angaben dazu machen.

    Notz: Warum musste SUSLAG überhaupt informiert werden?

    D.B.: Verhindern, dass weiterhin Steuerung erfolgt.

    Notz: Aber hätte man doch einfach auf Filterliste setzen können.

    D.B.: Das ist das eine. Aber wenn man auch verhindert, dass das mit ähnlichen passiert, ist das doch noch besser.

    Notz: Warum musste man bei USA Einfluss auf deren Steuerung nehmen? Kann es sein, dass USA Selektoren selbst steuern?

    D.B.: Nein, das kann gar nicht sein.

    Notz: Dann: Warum musste SUSLAG unbedingt informiert werden? Sind ja ständig Selektoren aufgefallen?

    D.B.: Um ähnliche Steuerungen zu vermeiden. Zum anderen informiert man natürlich, dass Steuerung in Zukunft nicht mehr erwünscht ist.

    Notz: Ging es auch um nicht-lesbare Selektoren?

    D.B.: Man hat das weitergegeben, was als kritisch erkannt wurde und das war lesbar.

    Notz: Nicht-lesbare nicht als kritisch erkannt?

    D.B.: Müsste man näher ausführen.

    Notz: Dann mal los.

    D.B.: Gesamtsystem: Selektorenprüfung und Prüfung ausgehendes Material. Selektoren gerade im IT-Bereich in Equations angeliefert. Zu einem Ziel gibt es mehrere Selektoren: Mailadresse, Telefonnummer, Hashwert. Wenn einer der Selektoren abgelehnt wird, wird gesamte Equation inaktiv gestellt.

    Notz: Aber wir reden von Zeitpunkt ab der Prüfung von Dr.T.

    D.B.: War so seit 2011.

    Notz: Wie konnte Dr.T. dann Tausende nicht-lesbare Selektoren finden?

    D.B.: Dr.T. hat Aufspaltung der Equation bekommen. Wird eines als disapproved gesetzt, kommt kein anderes in System. Innerhalb Erfassungsanlage wird zu erfassten Verkehren IP-Adressen erhoben und dann ausgefiltert.

    Notz: Schon immer?

    D.B.: Schon immer.

    Notz: Und trotzdem hat Dr.T. Zehntausende nicht-legitime Selektoren gefunden?

    D.B.: Nicht legitim oder nicht lesbar?

    Notz: Dr.T. hat ausgesagt, dass Tausende nicht lesbar waren. Aber hat darüber hinaus Zehntausende Begriffe gefunden, die offensichtlich rechtswidrig waren. Liste nicht mehr vorhanden, aber sie haben sie gesehen. Was war das Problem trotz des Filtersystems?

    D.B.: Wurde geprüft im Wesentlichen auf deutsche Grundrechtsträger und das wurde auch so durchgeführt. Die von Dr.T. gefundenen, die europäischen öffentlichen Stellen, wurden vorher nicht geprüft, aber nachträglich als kritisch erkannt und dann deaktiviert.

    Fragerunde 2: Union (17:18)

    Schipanski: In der Mail, aus der Renner zitiert hat, waren sie ja nur im Cc. Dass sie da die Intiative treiben und sagen, wir müssen uns da genau mit beschäftigen, wie kommt das?

    D.B.: Mail betrifft ausländische öffentliche Stellen nur in einem Satz von drei Seiten. Erkenne ursächlichen Zusammenhang nicht.

    Schipanski: Ausgangspunkt Mail vom 17. Mai mit Anhang. Dann Mail mit Weisungsvorbereitung am 17. August. Unmittelbarer zeitlicher Zusammenhang mit Prüfung von Dr.T., wir sehen immer noch nicht, warum sie im Mai 2013 mit der Weisungsproblematik beginnen.

    D.B.: Habe gesagt, ich wüsste genauen Anlass nicht mehr. Nur deutlich vor ersten Snowden-Veröffentlichungen. Gutachten war nicht Auslöser. Aus meiner Sicht voneinander unabhängige Vorgänge.

    Schipanski: Verschriftlich wurde ihr Vorgang erst am 12. August, vorher nur Jour Fixes?

    D.B.: Zumindest keine Akten, die noch gefunden wurden. Soweit ich weiß, gab es Mails davor, die sind aber jetzt nicht mehr da.

    Schipanski: Uns quält das Warum. Haben Aussage von H.K., der am 3. Bezember sagte: „Manchmal hört D.B. das Gras wachsen.“

    D.B.: Bei Prüfung August 2013 wollte ich zweite Übermittlungsform näher analysieren und habe konkret Kommunikationsdienste und Regionen beauftragt. Dass damals europäische Stellen aufgefallen sind, war zufällig erzieltes Nebenergebnis. Kein ursächlicher Zusammenhang. Nebenprodukt, Zufallsfund.

    Schipanski: Und mit Blick auf BND-Selektoren? Erscheint ein Stück unlogisch. Sie sind ja ganz heiß dran und man wartet nur. Und dann kommt die Weisung vom Präsidenten und nicht von ihnen.

    D.B.: Habe mich den Sommer mit Beantwortung von Anfragen zu Snowden beschäftigt. Gab keinen konkreten Missstand, sonst wäre das viel schneller gegangen.

    Schipanski: Erschließt sich mir noch nicht ganz, aber gibt ja noch -Sitzung.

    Fragerunde 2: Linke (17:25)

    Renner: H.K. hat gesagt, hauptsächlich sie und W.K. waren für Kommunikation zuständig.

    D.B.: Nehme an, er meinte, das war Punkt von besonderer Bedeutung und UAL richtige Ebene, das mit USA zu kommunizieren.

    Renner: H.K. sagt auch, das war normalerweise per Besuch.

    D.B.: Ja, normalerweise persönliches Gespräch.

    Renner: Ohne Protokoll, Vier-Augen-Gespräch?

    D.B.: Kam drauf an. In der Regel Gespräche festgehalten. War zu dem Zeitpunkt nicht in Bad Aibling und NSA nicht in Pullach. Also hat persönliches Gespräch nicht stattgefunden.

    Renner: Wann wurde protokolliert und wann nicht?

    D.B.: Wöchentliches Gespräch mit Verbindungselement wurde in der Regel protokolliert.

    Renner: Verbindungselement klingt nach Star Trek. Was ist das?

    D.B.: Das Element ist…

    Renner: Das ist schon ein Mensch?

    D.B.: Ja, das ist ein Mensch, oder eine Mitarbeiterin oder ein Mitarbeiter.

    Renner: Und wer war das? Musste man das Element erst noch in die Steckdose stecken?

    D.B.: Das war damals glaube ich A.M. – aber das Wichtige: Damals gab es kein Gespräch. R.U. hat die Liste übergeben.

    Renner: Habe H.K. gefragt, warum man solche Gespräche nicht protokolliert. Hat gesagt: „Fragen sie D.B.“ Das tue ich jetzt.

    D.B.: Da ich das Gespräch nicht geführt habe, kanns auch kein Protokoll geben.

    Renner: Herr D.B. weiß anscheinend, warum es kein Protokoll gibt.

    D.B.: Offensichtlich ging H.K. davon aus, dass es ein Gespräch gab. Das war eine falsche Annahme.

    Renner: H.K. sagt eindeutig, könnte W.K. oder D.B. gewesen sein. Aber ich solle D.B. fragen, warum es kein Protokoll gegeben hat.

    D.B.: Kann nur sagen, dass H.K. von falscher Annahme ausging. Gab auch kein Gespräch von W.K., nur ein Überbringen von R.U.

    Renner: Werden Jour-Fixe-Gespräche protokolliert?

    D.B.: Welche?

    Renner: Im Allgemeinen?

    D.B.: Meine Gespräche nie.

    Renner: Wer war UAL T2D?

    D.B.: UAL T2 war ich.

    Renner: Weiß ich.

    D.B.: Es gibt nur Referatsleiter T2D.

    Renner: Dann nehm ich den.

    D.B.: Bis 2013 S.G., dann unbesetzt.

    Renner: Und mit dem haben sie die Weisung diskutiert und es gibt nur diese eine Mail.

    D.B.: Meiner Meinung nach müsste es noch Mails geben, aber die wurden scheinbar nicht aufgehoben.

    Renner: Aber die könnten auch bei ihm sein?

    D.B.: Ja. Aber S.G. ist nicht mehr beim BND. Er hat auch ein dienstliches Mailpostfach, da hat man soweit ich weiß nichts gefunden.

    Renner: Wo sind denn die Weisungsentwürfe?

    D.B.: Zum Teil in einer Gittermappe. Vorläuferentwürfe irgendwann in Papierkorb gelandet.

    Wolff: Aber da ist doch eine Mail drin.

    Renner: Ja, aber die Akte ist nicht vollständig, das sehe ich.

    Eine Frage noch. A.M. – das Element. Haben sie A.M. informiert, dass R.U. mit SUSLAG reden sollte?

    D.B.: Über Zuständigkeit kann man streiten.

    Renner: A.M. sonstwie informiert worden?

    D.B.: Kann ich jetzt nicht sagen.

    Fragerunde 2: SPD (17:37)

    Flisek: Weisung von BND-Präsident: Wie?

    D.B.: Mündlich-telefonisch.

    Flisek: Wie geht man damit um?

    D.B.: Man setzt sie um.

    Flisek: Notiert man sich das?

    D.B.: In dem Fall soweit ich mich erinnere nicht.

    Flisek: War die so einfach im Inhalt?

    D.B.: Ja.

    Flisek: Wer war da noch beteiligt?

    D.B.: Ich glaube, der Herr Karl [Klarname W.K.?]. Ich glaube, da war noch ein Mitarbeiter im Büro, als ich die Weisung empfangen habe.

    Flisek: Das klingt so feierlich. Stand da Schindler im Raum?

    D.B.: Hat angerufen.

    Flisek: War das normal?

    D.B.: Zu Zeit der Snowden-Veröffentlichungen schon.

    Flisek: Wie oft?

    D.B.: Ein bis zwei Mal die Woche.

    Flisek: Wer war noch im Zimmer?

    D.B.: UAL W.K.

    Flisek: Zufällig?

    D.B.: Haben uns zu einem anderen Thema getroffen.

    Flisek: Dann ruft Schindler an. Das haben sie auch nicht auf laut gestellt?

    D.B.: Soweit ich mich erinnere war Telefon auf laut gestellt.

    Flisek: Also W.K. hat das auch gehört?

    D.B.: Ja.

    Flisek: Was hat Präsident dann gesagt? Zwei bis drei knackige Sätze, detailreich, da kommt noch was?

    D.B.: Genauer Wortlaut KA. Hat uns gesagt, dass aus Bundeskanzleramt Weisung gekommen ist, wir sollen alle Steuerungen bezüglich der Partnerstaaten deaktivieren.

    Flisek: Gesagt, was Partnerstaaten sind?

    D.B.: EU und NATO.

    Flisek: Man hat gesagt „uneingeschränkt“ nicht mehr steuern?

    D.B.: Ja.

    Flisek: Bezogen auf BND-eigene Selektoren oder auch auf NSA-Selektoren?

    D.B.: Haben das als Steuerung BND-eigener Selektoren verstanden, meines Erachtens nicht genauer ausgeführt.

    Flisek: Aha, nach Snowden etc. gab es mündliche Weisung an UAL, dass keine Selektoren von Partnerstaaten mehr gesteuert werden dürfen und es gab keine Aussage dazu, auf welche Töpfe sich das bezieht und sie haben das so verstanden, dass Bezug auf eigene Selektoren.

    Nicht für erforderlich gehalten, das auf NSA-Selektoren zu beziehen?

    D.B.: Erste Überlegung: Wie machen wir das, auch technisch?

    Flisek: Aber sie wussten doch auch um die NSA-Selektoren? Da hat doch die Hütte gebrannt.

    D.B.: Nein, die waren doch im August schon deaktiviert.

    Flisek: Alle?

    D.B.: Alle.

    Flisek: Wie ist das denn erfolgt, da hat man doch erstmal nach Top-Level-Domains gesucht.

    D.B.: Einzelheiten .

    Flisek: Präsident hat Weisung erteilt, weil er Weisung aus Bundeskanzleramt bekommen hat. Warum hat dann erst im März 2015 die ganze Problematik im Bundeskanzleramt auf dem Tisch gelegen? Im Passau im Landgericht gibts Holzbalken, im Sommer hört man, wie die sich biegen. Ich kriege nichts von dem zusammen, was sie sagen. Nichts. Nicht die Untersuchung von Dr.T., nicht die Weisung, nicht die BND- und NSA-Selektoren, nichts. Was ist das denn? Wissen sie, wenn das so weitergeht, verschwinden wir bald alle in diesem schwarzen Loch.

    Wieso taucht das Ganze dann erst im März 2015 auf?

    D.B.: Diese Frage ist mir schonmal gestellt worden.

    Flisek: Die können sie auch nochmal beantworten.

    D.B.: Gerne. NSA- und BND-Selektoren waren andere Vorgänge. Bisher BND-Selektoren ausgenommen. Warum Aktenvorlage Ablehnungsliste erst im Mai 2015 erfolgt ist? Habe geantwortet, dass mir bis dahin keine Akten vorlagen.

    Flisek: Wir standen im März alle mit offenem Mund hier. Ende Oktober gab es dann Weisung von Bundeskanzleramt über Präsidenten an sie, Partner nicht mehr zu steuern. Die ganze Thematik, die wir hier haben, mit all den Aufwendungen – aufgrund solcher Aussagen auch nervlich -, da stelle ich mir die Frage: Hat der BND-Präsident asugehend von Weisung bis März 2015 Informationen aus TA bekommen, dass es bei BND-Selektoren Probleme gab, gerade in Bezug auf Partnerstaaten?

    D.B.: Nein.

    Flisek: Warum?

    D.B.: Weil keine Probleme bekannt waren. Gewisse Konstellationen wurden von uns als rechtmäßig betrachtet. Bestand kein Anlass, Präsident zu informieren, dass etwas falsch gelaufen sei.

    Flisek: Unterschiedlicher Umgang BND- und NSA-Selektoren. Gab ja diese Löschung.

    D.B.: In beiden Fällen Deaktivierung.

    Flisek: Nichts, was als besonderes Vorkommnis gemeldet hätte werden müssen?

    D.B.: Weisung kam ja aus Bundeskanzleramt, war ja nichts zu melden.

    Im August 2013 haben sich aufgrund dem von mir veranlassten Weiungsentwurf Eckwerte rauskristallisiert. Auch durch zuständiges Referat T2D umgesetzt.

    Flisek: Vor der Weisung BND-Selektoren deaktiviert?

    D.B.: Ja, hatte Weisungsentwurf nicht nur auf Partner begrenzt. Im August 2013 schon Selektoren deaktiviert. Im November 2013 alle Selektoren von Partnerstaaten deaktiviert.

    Flisek: Weisung des Präsidenten hat dazu geführt, dass zusätzlich deaktiviert wurde?

    D.B.: Ja.

    Flisek: Wissen sie, wer im Bundeskanzleramt Weisung an Präsident erteilt hat?

    D.B.: Genau nicht.

    Flisek: Ungenau.

    D.B.: Muss ja ein Höherer gewesen sein.

    Fragerunde 2: Grüne (17:55)

    Ströbele: Woher wusste Schindler überhaupt, dass es Partnerselektoren gab?

    D.B.: Hat mündlich nachgefragt, im Oktober 2013.

    Ströbele: Wann?

    D.B.: Genau KA.

    Ströbele: Also wusste er von den Selektoren, bevor er ins Bundeskanzleramt gegangen ist. Haben sie ihn informiert?

    D.B.: Habe gesagt, Präsident hat nachgefragt, warum es solche Selektoren gab. Haben gesagt, dafür gibt es gute Gründe, Institutionen in Krisenländern zu steuern, wenn Informationen anders nicht zu bekommen waren.

    Ströbele: War das vor dem 24. Oktober? Dem Tag mit dem berühmten Spruch der Kanzlerin?

    D.B.: Genauer Tag KA.

    Ströbele: Deshalb ja diese Stütze. Müssen ja von dem besonderen Vorgang ab davon gewusst haben. Müssen sie sich ja gefragt haben: „Wenn das gar nicht geht, warum geht das dann bei uns?“

    D.B.: Weiß ich nicht.

    Ströbele: Aber sie haben Schindler unterrichtet?

    D.B.: Entweder ich oder W.K.

    Ströbele: Kein Problem mit Schindler in Erinnerung?

    D.B.: Nur den Sachverhalt. Aber ob ich das persönlich überbracht habe oder wer anders, KA.

    Ströbele: Aber das Telefonat vorhin hatten sie doch auch in Erinnerung. Aber nicht die Mitteilung, dass wir Partner abhören?

    D.B.: War ja in anderem Zusammenhang. War ja nicht, dass wir was Schlimmes machen.

    Ströbele: Was hat Schindler dazu gesagt?

    D.B.: Soweit ich mich erinnere fand er das nachvollziehbar und weiter hat er sich nicht geäußert.

    Ströbele: Wenn sie sich daran erinnern müssen sie ja doch bei ihm gewesen sein?

    D.B.: Kann mir ja auch berichtet worden sein.

    Ströbele: Im August hat Dr.T. NSA-Selektoren und BND-Selektoren gefunden.

    D.B.: Nein, keine BND-Selektoren. Unterschiedliche Vorgänge.

    Ströbele: Wann waren BND-Selektoren auf der Bildfläche?

    D.B.: Angefangen Frühjahr 2013, Ende Oktober dann Weisung vom Präsidenten.

    Ströbele: Die sind dann zusammengestellt worden oder in Datei zusammengefasst?

    D.B.: Welche Selektoren?

    Ströbele: Ausgesonderte BND-Selektoren.

    D.B.: In einen speziellen Bereich PBDB verschoben, sodass nicht mehr gesteuert.

    Ströbele: Von BND-Selektoren wurde Schindler berichtet und er wurde auch unterrichtet, wieso die da drin sind und was Rechtsgrundlage ist?

    D.B.: Andersrum. Präsident hat angewiesen, nicht mehr zu steuern. Und dann kam Umsetzung durch TA.

    Ströbele: Ich meine vorher. Er musste doch erstmal wissen, dass welche drin sind. Sonst hätte er Weisung nicht erteilt.

    D.B.: Wurde im Oktober mündlich unterrichtet, was wir warum steuern. Dann gibt es Vorgang in der Akte, da war aber noch nichts deaktiviert, erst nach der Weisung.

    Ströbele: Aber sie haben ja schon vorher deaktiviert?

    D.B.: Ja, August 2013.

    Ströbele: Als Weisung „Raus damit!“ kam, ist ihnen da nicht eingefallen, dass sie ja 40.000 NSA-Selektoren ein paar Monate vorher gefunden und rausgenommen haben?

    D.B.: Nein.

    Ströbele: Musste ihnen doch die Dimension dessen klar werden, was sie seit Anfang August wussten?

    D.B.: Nein.

    Ströbele: Obwohl Bundeskanzleramt sich mit den so schwierigen Selektoren beschäftigt hat?

    D.B.: Kann jetzt nochmal nein sagen.

    Ströbele: Kann es sein, dass Schindler mit dem Wissen über solche Selektoren nach Merkelhandy-Diskussion und nach „Ausspähen unter Freunden“ die Weisung im Bundeskanzleramt eingefangen hat?

    D.B.: KA.

    Ströbele: Nicht später drüber geredet?

    D.B.: Nein.

    [Fünf Minuten Pause (18:08)

    Geht weiter (18:18)]

    Fragerunde 3: Linke

    Renner: Präsidentenweisung. Haben sie ein Vorzimmer?

    D.B.: Als UAL T2 habe ich grundsätzlich Vorzimmerkraft. Wenn ich mich recht erinnere hat sie Ende Juni gekündigt und dann wurde Posten länger nicht nachbesetzt. Im zweiten Halbjahr 2013 gab es keine Telefon-Vorfilterung.

    Renner: Also überrascht durch Anruf Schindlers?

    D.B.: Heute KA mehr.

    Renner: W.K. war nicht da, weil sich Telefonat angekündigt hat?

    D.B.: Wenn ich mich recht erinnere nein.

    Renner: Und dann ruft Schindler einfach mal so an.

    D.B.: Teilweise stellt erst das Vorzimmer des Präsidenten den Kontakt her, bevor Präsident selbst rangeht.

    Renner: In dem Fall auch?

    D.B.: KA.

    Renner: Am selben Tag noch reagiert?

    D.B.: KA, war Nachmittag. Aber in unmittelbarem Zusammenhang.

    Renner: Wen alles über Weisung informiert?

    D.B.: Alle Referatsleiter.

    Renner: Auch Außenstellen?

    D.B.: Die hat W.K. informiert.

    Renner: Ach, wie praktisch. Und das war wirklich Zufall?

    D.B.: Ja. W.K. war auch öfter bei mir, daher nicht sooo großer Zufall.

    Renner: Wissen sie, wann W.K. Außenstellen informiert hat?

    D.B.: Auch unmittelbar. Ist dann in Urlaub gegangen und hatte eine Außenstelle nicht erreicht. Das hab ich dann nachgeholt.

    Renner: Welche war das?

    D.B.: Bad Aibling.

    Renner: Ach. Die hätte man fast vergessen.

    D.B.: Nein, die haben wir nicht vergessen.

    Renner: Haben sie bzw. W.K. den Außenstellenleitern aufgetragen, über die Deaktivierung schriftlich zu berichten?

    D.B.: Soweit ich weiß nein.

    Renner: Überblick bekommen, wann wo vollständig deaktiviert wurde?

    D.B.: Nein, aber habe Meldung bekommen, wann das passiert sei.

    Renner: Wenn in Außenstelle Selektor rausgenommen wird, dann automatisch auch aus PBDB raus?

    D.B.: Rollout in Außenstellen hatte unterschiedlichen Stand. Bei manchen schon da und zentral aus PBDB verfolgbar. Nicht alle Außenstellen waren damals an PBDB angeschlossen.

    Renner: Gab es auch Außenstellen, wo das einige Zeit gedauert hat, bis deaktiviert wurde?

    D.B.: KA.

    Renner: Von Zeugen gehört, dass Sachbearbeiter eigenständig Selektoren entwickeln können und es unterschiedliche Selektoren in den Außenstellen gibt. Richtig?

    D.B.: Ja.

    Renner: Was wurde Außenstellen gesagt, um welche Selektoren es geht?

    D.B.: Ging um Institutionen von Partnerstaaten.

    Renner: Wenn Außenstelle das nicht umsetzt, wird das bemerkt?

    D.B.: Meldungen der Außenstellen gehen im Grundsatz über Zentrale. Da wäre das bemerkt worden.

    Renner: Im Grundsatz. Aber im Spezialfall auch direkt zum Kunden.

    D.B.: Im Ausnahmefall bestimmt.

    Renner: Wäre das dann bemerkt worden?

    D.B.: Geht zumindest auch immer lesend in die Zentrale.

    Renner: Alle Meldungen werden gelesen?

    D.B.: Ja.

    Renner: Bei Equations: Gesagt, dass man unleserliche Teile aussondern konnte, wenn Teil dabei war, den man lesen konnte. Gab es komplett unleserliche Equations?

    D.B.: Soweit ich weiß nicht.

    Renner: Gab es TKMs ohne Equations?

    D.B.: Soweit ich weiß nicht.

    Renner: Im gesamten Zeitraum?

    D.B.: Soweit ich weiß nein.

    Renner: Gilt das auch für BND-Selektoren?

    D.B.: Verstehe ich nicht. Nein, BND steuert keine für ihn nicht-lesbaren Selektoren.

    Renner: Ist man heute angesichts Möglichkeiten von Anonymisierern in der Lage, sämtliche TKMs zu lesen?

    D.B.: Wenn ich aufgrund eines Kriteriums etwas steuere und Resultat bekomme, kann ich auch etwas lesen.

    Renner: Bei BND-Selektoren gibt es keinen einzigen, der nicht eindeutig zugeordnet werden kann zu Kommunikationsart, Land, etc.

    D.B.: Muss ja meine eigenen Selektoren lesen und verstehen können.

    Renner: Und bei NSA-Selektoren: Da nur das gesteuert, was man 100-prozentig verstehen konnte?

    D.B.: Gab bei Dr.T. nur im Promillebereich Selektoren, die er nicht verstehen konnte.

    Renner: Aber er hat ja nicht alle bekommen.

    D.B.: Wieso?

    Renner: Weil er nur die bekommen hat, die er verstehen konnte.

    D.B.: Das ist ein Missverständnis. Er hat alle damals aktiven und inaktiven IP-Selektoren bekommen.

    Renner: Alle?

    D.B.: Ja.

    Renner: Acht Millionen?

    D.B.: Ja.

    Renner: Er hat gesagt, es gab einen Teil, den er keinem Land zuordnen konnte und welche, wo er nichtmal Typ des Selektors ermitteln konnte.

    D.B.: Ja, letzteres im Promillebereich.

    Renner: Das, was wir in Karlruhe erklagen, das sind ganz unterschiedliche Sachen. Das hat Herr Graulich verstanden?

    D.B.: Dem Herrn Graulich wurde zugearbeitet. Jedesmal wenn er etwas nicht verstanden hat, wurde es ihm erklärt.

    Renner: Verstehen sie IMEIs?

    D.B.: Ja.

    Renner: Wo wird es denn schwierig?

    D.B.: Messenger.

    Renner: Wie hoch war da der Anteil 2013?

    Wolff: .

    Renner: NSA-Selektoren in Equations verbunden, BND-Selektoren auch?

    D.B.: Bei BND-Selektoren sprechen wir nicht von Equations, aber in PBDB waren mehrere Selektoren zu einem Ziel vorhanden.

    Fragerunde 3: Grüne (18:35)

    Ströbele: Wie man mit Partnerländern umgeht, hat nichts mit Snowden zu tun, sagten sie. Habe mir das mal genau angeschaut. Wenn man sich Zahlen anguckt: Vor Snowden gab es eine einzige Mail vom 7. Mai, dann passierte nix. Im ganzen Mai, im ganzen Juni, im ganzen Juli. Und dann zufällig zu dem Zeitpunkt, wo sie sich mit NSA-Selektoren bschäftigt haben, setzen die Überlegungen aus dem Frühjahr wieder ein. Da sind neun Schreiben dazu im August und September. Und danach gibts dann nur noch den Termin im Oktober, wo sie Herr Schindler unterrichtet haben und dann kommt nur noch diese Weisung vom 28. Oktober. Wollen sie sagen, das hatte nichts mit den NSA-Selektoren zu tun? In dieser ganzen Zeit haben sie nichts gemacht und dann plötzlich kümmern sie sich Schlag auf Schlag. Wollen sie das aufrecht erhalten?

    D.B.: Ja, das will ich. Ich weiß, dass auch erhebliche Aktivitäten im Frühjahr gelaufen sind. Sind nicht in Akten dokumentiert. Gehe davon aus, dass die Versionen im Lauf der Zeit gelöscht wurden.

    Ströbele: Das erste Schreiben vom 7. Mai liest sich wie ein Anfangsschreiben mit Vorschlag, das weiter zu klären und rechtlichen Ausführungen aus 2009. Sagen sie immer noch, die Sachen sind zufällig abhanden gekommen? Das Schreiben sieht aus, als würde sie jemand auf eine Unsicherheit hinweisen und um Klärung bitten. Aber das ist es nicht.

    Sehen sie das immer noch so?

    D.B.: Aus meiner Sicht halte ich an meiner Aussage fest, dass das für mich kein Ausgangspunkt war. Referatsleiter T2D sah da keinen Bedarf. Hier schreibt ein Herr F., aus meiner Sicht haben die Vorgänge im Frühjahr stattgefunden, sind aber nicht mehr in den Akten. Da gibt es mehrere Vorläuferexemplare.

    Ströbele: Da ist aber nichts.

    D.B.: Tut mir leid, ich hätte die gerne da drin.

    Ströbele: A.F., wissen sie, wer das ist?

    D.B.: Ja.

    Wolff: Hatten wir hier auch schon als Zeugen.

    Ströbele: Dann können wir ihn ja nochmal holen, dazu haben wir ihn mit Sicherheit nicht befragt.

    Notz: Wann sind denn die Mails gelöscht worden?

    D.B.: KA.

    Notz: Aber es gibt ein Löschmoratorium. Das wäre nicht das erste Mal, dass das passiert. Aber es wäre eine Intensivierung des Enttäuschungsschadens. Was macht die Fachaufsicht, wenn die Behörde dagegen verstößt? Werden die dann befördert?

    Wolff: Es gibt keinen Anhaltspunkt, dass die während des Löschmoratoriums gelöscht werden. Natürlich kann man E‑Mails löschen.

    Notz: Wir haben hier seitenlange E‑Mails mit belanglosem Kram, aber das hier fehlt, um die hanebüchene Aussage des Zeugen zu decken.

    Wolff: Ja, ich hätte sie doch auch gerne.

    Notz: Na, aber wer ist denn dann der Bösewicht, wenn nicht sie es sind?

    Wolff: Ist nicht so eindeutig, wie es dargestellt ist. Am Anfang des Moratoriums war auch unklar, ob Mails zu BND-Selektoren zu UG gehören.

    Notz: In Akte sind alles Mails, die mit Selektoren verbunden sind, die wir im Bundeskanzleramt sehen durften. Solange die Dinge nicht vollständig sind, wird man nirgendwo hinkommen. Entweder man legt alles vor, aber nicht so eine ausgewürfelte Akte. Die Mail im April ist noch da, aber dann fehlt bis Herbst alles. Wenn sie glauben, dass sie mit so einem Haufen den Sachverhalt abbügeln können, das können sie nicht.

    Dass BND- und NSA-Selektorenprüfung zwei unterschiedliche Sachverhalte sind, das wird hiermit nicht belegt.

    Fragerunde 4: Linke (18:49)

    Renner: Wann ist S.G. aus BND ausgeschieden?

    D.B.: Ende Juni 2013.

    Renner: Überraschend?

    D.B.: War Zeitverwender der BW, der dann wieder zurückgekehrt ist.

    Renner: SUSLAG bekommt auch Daten, oder?

    D.B.: Weiß nicht, worauf sie hinauswollen. Welche Daten soll SUSLAG bekommen?

    Renner: Das ist meine Frage.

    D.B.: Soweit ich weiß gehen Daten über SUSLAG an Organisationen in den USA.

    Renner: Welche Daten gehen über SUSLAG an die USA?

    D.B.: Bin ich falscher Zeuge, kann ich nicht genau sagen.

    Renner: Sie waren schonmal in der Keksdose?

    D.B.: Wo?

    Renner: Keksdose. Blechdose. In dem fensterlosen Gebäude mit dem Stacheldraht.

    D.B.: Ja.

    Renner: Häufig?

    D.B.: Nein, wenige Male.

    Renner: Was wissen sie darüber, welche Daten vom BND in SUSLAG landen?

    D.B.: Grundsätzlich gehen Metadaten und selektierte Inhalte an SUSLAG.

    Renner: Aus welchen Erfassungen?

    D.B.: Aus Satellitenerfassungen.

    Renner: Und?

    D.B.: [dreht sich zu Wolff]

    Renner: Kabel?

    D.B.: Kabel nein.

    Renner: Auch Kabel?

    D.B.: Soweit ich weiß nein.

    Ich würd mich da mal mit dem Herrn Wolff beraten.

    Beratung ergab: Nicht UG, kann aber kurz erwähnt werden.

    Renner: Warum?

    Wolff: Haben schon über verschiedene Erassungsarten diskutiert, können wir danach nochmal kurz darlegen.

    Renner: Metadaten an SUSLAG alle aus Satellit?

    D.B.: Ja.

    Renner: Inhaltsdaten auch Satellit?

    D.B.: Die an die USA ja.

    Renner: Selektoren ausschließlich NSA-Selektoren?

    D.B.: Ja.

    Renner: Daten gehen dorthin aus Pullach?

    D.B.: Wege und Zwischenwege KA.

    Renner: Gibt es auch Weg aus SUSLAG zum BND?

    D.B.: [zögert] Grundsätzlich von US-Seite kommen Selektoren.

    Renner: Außerhalb des Grundsatzes?

    D.B.: Im Rahmen des UG kann ich nicht weiterhelfen.

    Renner: Wir untersuchen Kooperation mit Five Eyes. Ich gehe davon aus, dass in der Blechdose Five Eyes sitzen. Was kommt außer Selektoren von US-Seite?

    D.B.: Kann ich nochmal mit Herr Wolff sprechen?

    Nur .

    Wolff: Habe Zweifel, dass das UG ist, aber können sie sich eigenes Bild machen.

    Renner: Worauf berufen sie sich da?

    Wolff: Sind nicht nur Massendaten.

    Renner: Wie ist es mit Rohnachrichten, die an Außenstellen gehen?

    D.B.: Nicht Five Eyes, nicht UG.

    Renner: Hatten hier Operationen, in denen Daten in anderer Außenstelle als Bad Aibling bearbeitet wurden und an Five Eyes gingen. Wundert mich. Wissen sie das oder vermuten sie das?

    D.B.: Glaube, ich weiß, was sie meinen. Dazu müsste man nur was sagen.

    Renner: Warum?

    D.B.: [geht wieder zu Wolff]

    Wolff: Grundsätzlich schon bekannt.

    Renner: Wie hoch ist Anteil NSA-Selektoren 2013 ohne Deutung?

    D.B.: Telefonie enthielt Deutung und IP nicht.

    Renner: Anteil Telefonie/IP?

    D.B.: Auf TKMs bezogen 50:50.

    Renner: Von wie viel Millionen?

    D.B.: Nur .

    Renner: Waren nicht mal 16 Millionen in der Presse?

    Wolff: Hatten mal Größenordnungen genannt. Genaue Zahlen .

    Renner: Die 8 Millionen IP-Selektoren ohne Deutung: Gab es andere Formen von Begleitschreiben, Erläuterung?

    D.B.: Soweit ich weiß nein.

    Renner: Vor 2013 mal thematisiert worden?

    D.B.: Soweit ich weiß nein.

    Renner: Sind NSA-Selektoren nur in Bad Aibling eingesetzt worden?

    D.B.: Ja.

    Renner: Auch nicht in Auslandsaußenstelle?

    D.B.: .

    Renner: Aber sie haben doch eben „ja“ gesagt, das ist kurios.

    D.B.: Ich habe die Frage so verstanden, als hätten sie nach BND-Außenstellen in Deutschland gefragt.

    Renner: Kennen sie Begriff Rohmaterialaustausch?

    D.B.: Ja.

    Renner: Erläutern.

    D.B.: Nicht UG, nicht Five Eyes.

    Renner: Auch nicht indirekt?

    D.B.: Wie?

    Renner: Zum Beispiel BND gibt Daten an BW, da holen sich Five Eyes die Daten ab.

    D.B.: Nein.

    Renner: Trilateraler Austausch?

    D.B.: Nein.

    Renner: Rohmaterialaustausch findet nicht statt?

    D.B.: Austausch findet nicht statt. Eine Weiterleitung der Daten in Bad Aibling findet statt.

    Renner: Uhrlau hat gesagt, Bad Aibling war unter Führung von USA. War das ein Versprecher?

    D.B.: Keine Ahnung. Ist unter deutscher Leitung, JSA.

    Renner: Wurde aber extra nochmal nachgefragt.

    D.B.: Deutscher Dienststellenleiter. JSA.

    Renner: Hatte wirklich der BND die Mütze auf?

    D.B.: Ja.

    Renner: Schonmal gehört, dass man davon spricht, dass TA ein Eigenleben führt?

    D.B.: Ja.

    Renner: Wie kommt man zu der Einschätzung?

    D.B.: Mir nicht erklärlich.

    Renner: Haben das schon von mehreren gehört.

    D.B.: Dann müssen die das erklären.

    Renner: Auch ihnen gegenüber schonmal geäußert?

    D.B.: In Zusammenarbeit mit anderen Abteilungen noch nicht.

    Renner: Das, was da an nicht-dokumentierten Vorgängen existiert: Ist das generell im BND so oder eher nur TA?

    D.B.: KA.

    Renner: Kennen sie einen anderen Vorgang wie die Selektoren, wo trotz Relevanz nicht gemeldet wurde?

    D.B.: Nein.

    Renner: Hat der Umstand, dass Dinge nicht protokolliert und nicht gemeldet wurden, dazu geführt, dass andere meinen, TA hätte ein Eigenleben?

    D.B.: KA.

    Renner: Gibt es heute andere Regeln zur Protokollierung?

    D.B.: Mir keine bekannt. Bis auf Weisungen Bundeskanzleramt, was zu speichern, zu dokumentieren, etc. ist.

    Renner: Seit wann gibt es die Anweisungen?

    D.B.: Fortlaufend seit März 2015.

    Renner: Gehört dazu auch die Frage, welche Datenmengen ausgeleitet werden?

    Wolff: Nicht UG.

    Renner: Dann anders: Wie wurde das früher gemacht?

    D.B.: Soweit ich weiß ist Rechtsauffassung, dass Satellitenerfassung nicht protokollierungspflichtig sind.

    Renner: Na, aber es gibt ja auch Metadaten aus Kabeln.

    D.B.: Im Rahmen UG habe ich hierzu keine Aussage zu machen.

    Renner: Aber wir wissen doch, dass Metadaten aus Kabel erfasst wurden.

    D.B.: Soweit ich weiß sind keine Metadaten aus Kabeln an Five Eyes gegangen.

    Renner: Aber wie haben sie die gezählt?

    D.B.: Die mussten nicht gezählt werden.

    Fragerunde 4: Grüne (19:13)

    Notz: Trotzdem gezählt?

    D.B.: Seit 2013 Metadaten aus Satellit.

    Notz: Wieviele Metadaten seit 2003 bis 2013 an Five Eyes weitergeben worden? Wie viele Nullen?

    D.B.: Muss ich mit Herrn Wolff beraten.

    Notz: Dann mal los.

    D.B.: Bezüglich Eikonal keine personenbezogenen Metadaten an US-Seite weitergeleitet worden.

    Notz: Über den Quatsch sind wir seit zwei Jahren hinweg.

    Wolff: Ich sage dem Zeugen nicht, was er sagen soll

    D.B.: Sie sagen mir, ich würde Quatsch erzählen. Aber ich sage hier die Wahrheit und nichts als die Wahrheit. Ich bitte, mit Respekt behandelt zu werden.

    Notz: Aber sie müssen mir hier eine schlüssige Geschichte erzählen.

    Wurden die Strecken und der Abgriff dokumentiert?

    D.B.: Bezüglich Eikonal Metadaten und keine personenbezogenen Daten, daher keine Zählung.

    Satellit keine Dokumentationspflicht laut BND-Gesetz, erst ab Oktober 2013 gezählt.

    Notz: Frau Polzin hat gesagt, dass Ausleitungen und Strecken dokumentiert wurden. Und sie sagen das Gegenteil.

    D.B.: Ich sage, ab Oktober 2013 wurde gezählt.

    Notz: Aber die Strecken. Und die Zeiträume. Und die Kapazitäten.

    D.B.: Weiß nicht, was sie mit Strecken meinen.

    Notz: Die Kabel, an die sie rangegangen sind. Die Stories, die sie der G‑10-Kommission erzählt haben.

    D.B.: Ich habe der G‑10-Kommission nichts erzählt. In Bad Aibling gab es ein Sachgebiet, da werden die Strecken den Mitarbeitern bekannt gewesen sein.

    Notz: In welcher Datei würde man das speichern?

    D.B.: Da ich es nicht weiß, weiß ich auch nicht, in welcher Datei das war.

    Notz: Nicht darüber geredet?

    D.B.: Mit mir nicht.

    Notz: Aussage von Frau Polzin verfolgt?

    D.B.: Ich nicht. Ich habe auf netzpolitik.org die Vernehmung von H.K. verfolgt.

    Wolff: Das hat Frau Polzin so nicht gesagt.

    Notz: Dann holen wir jetzt die Akten und ich lese ihnen das vor.

    62. Sitzung, Protokoll, Seite 155:

    Ich glaube Dokumentationspflicht waren und sind erfüllt durch vorhandene Dokumentation im BND über Kooperationen und das, was in Bad Aibling stattfindet.

    Also gibt es die Dokumentation. Das war die Frage: Machen wir Weltraumtheorie oder folgen wir Dokumentationspflichten? Herr Heiß hat sich dazu entschlossen, uns was von Weltraum zu erzählen.

    D.B.: Kooperation wurde bestimmt protokolliert. Bezüglich Datenweiterleitungen meiner Meinung nach nicht dokumentiert oder protokolliert worden.

    Notz: Geht um Dokumentationspflicht nach Bundesverfassungsschutzgesetz. Denn wenn man Weltraumtheorie nicht folgt, muss man dokumentieren. Sie sagt, dass es Dokumentation gibt. Wir haben diese Dokumentation auch noch nicht. Und ich versuche seit Monaten, herauszufinden, wo die sind. Daher: Werden diese Sachen dokumentiert?

    D.B.: Aus meiner Sicht wurden bis August 2013 Weiterleitungen aus Satellit nicht dokumentiert.

    Notz: Aber aus Kabel?

    D.B.: Waren keine personenbezogenen Daten.

    Wolff: Nur bei personenbezogenen Daten Dokumentationspflicht.

    Notz: Geht darum, ob sie da sind. Dann müssen sie sie uns vorlegen.

    Wolff: Frau Polzin hat gesagt, sie glaubt, dass es Formen der Dokumentation gibt. Gibt mitnichten einen zwingenden Widerspruch.

    Notz: Sie sagt: „Ich glaube, dass die Dokumentationspflichten auch erfüllt waren.“

    Wolff: 2015 war das.

    Notz: So wie der Zeuge eierig antwortet, glaube ich, dass es diese Dokumentation gibt und sie die nicht herausrücken, weil das drinsteht, was sie ausgeleitet haben. Wenn es die Dokumentation gibt, dann brauchen wir diese Akten.

    Sie haben Respekt angemahnt, dann müssen sie mir aber auch sinnvolle Antworten geben.

    D.B.: Ich habe mir beste Mühe gegeben, da müssen sie einen anderen Zeugen fragen. Ich war nicht in Bad Aibling.

    Notz: Dann bitte ich sie, uns jetzt Namen zu nennen. Aber sie müssen uns auch sagen, was sie wissen, wenn sie nicht direkt betraut waren. Wer kann uns Aussage machen?

    D.B.: Ist eher eine Frage an die Bundesregierung.

    Sensburg: Wenn sie das wissen, können sie das auch sagen.

    D.B.: R.U., W.K.

    Fragerunde 5: Union (19:30)

    Sensburg: Wie mit Weltraumtheorie beschäftigt?

    D.B.: Wurde mir im Sommer 2013 mitgeteilt. Von den Juristen.

    Sensburg: Wie genau?

    D.B.: Weiß ich nicht.

    Sensburg: Wie war Kenntnisstand bis August 2013 zu Weltraumtheorie?

    D.B.: Nicht mit Problematik beschäftigt.

    Sensburg: Andere Kollegen, die sie kennen?

    D.B.: Nein.

    Sensburg: Gab es irgendeinen?

    D.B.: Ich kenne keinen.

    Sensburg: Kennen sie jemanden vor August 2013, der das Thema Weltraumtheorie erwähnt hat?

    D.B.: Kenne keinen.

    Sensburg: Kann es sein, dass die Erlasslage vorher anders war und Weltraumtheorie reine Erfindung ist?

    D.B.: KA.

    Sensburg: Hätte die ihnen bekannt sein müssen?

    D.B.: KA, mir ist sie nicht bekannt.

    Sensburg: Lege ihnen jetzt mal Erlass von 1995 vor, der sagt etwas ganz anderes. Da steht, dass § 9 BVerfSchG gilt. Da steht nix von Weltraumtheorie.

    D.B.: Vorgang von 1995 nicht bekannt, bin auch erst seit 2000 im BND.

    Sensburg: Mir erscheint das nachvollziehbar. Mir ist nicht nachvollziehbar, dass es vorher eine Weltraumtheorie gab. Wenn § 9 Anwendung findet, müsste dokumentiert werden. Wenn sie auch erst seit August 2013 von Weltraumtheorie wissen, dann scheint das für mich eine Erfindung aus dem Sommer 2013 gewesen zu sein.

    D.B.: Da kann ich jetzt nichts zu sagen.

    Sensburg: Das reicht mir auch schon.

    Fragerunde 5: Grüne (19:35)

    Ströbele: Wissen sie, wann der Vorgang abgeschlossen war, Selektoren rauszunehmen?

    D.B.: KA.

    Ströbele: Waren das Tage, ein Monat, Jahre?

    D.B.: In meiner UA so, dass binnen weniger Tage zum Teil automatisiert alle entsprechenden TKMs deaktiviert wurden.

    Ströbele: Und für andere Abteilungen?

    D.B.: KA.

    Ströbele: Aber sie haben das weitergeleitet?

    D.B.: Hat W.K. gemacht.

    Ströbele: Also keine Ergebnisse?

    D.B.: Nein.

    Ströbele: Auch nichts später mitgeteilt worden?

    D.B.: Nein. Nicht erinnerlich.

    Fragerunde 6: Union

    Sensburg: Sie sagten Juristen, Leitungsstab haben über Weltraumtheorie informiert?

    D.B.: Soweit ich weiß TAG.

    Sensburg: In welchem Jahr?

    D.B.: Sommer 2015.

    Fragerunde 6: Linke

    Renner: Üblich, dass keine Dokumentationspflicht, ob Weisung erfüllt wird?

    D.B.: Was üblich für BND ist, kann ich nicht sagen. Bei Weisungen ist Vollzug zu melden. In dem Fall nicht der Fall. Der entsprechende Teilbereich wurde in PBDB eingerichtet und Selektoren wurden dahin verschoben. Das war für mich klar und hat gereicht.

    Renner: Wenn das unüblich ist, dass man nicht berichtet und Weisung erfüllt: War das Teil der Weisung, nicht so viel Wind zu machen?

    D.B.: Frage nicht richtig verstanden. Automatische Meldepflicht, wenn ich Weisung nicht erfüllen kann. War hier nicht der Fall.

    Renner: Also Präsident sagt, sämtliche Selektoren mit Partnerbezug rausnehmen. Dann stelle ich mir vor, dass man irgendwann sagt, dass das erledigt ist. Wenn man das nicht rückmeldet, war es ausdrücklicher Wunsch, dass man da nicht so viel in den Akten hat?

    D.B.: Meiner Meinung nach so, dass wir hätten melden müssen, wenn wir die Weisung nicht erfüllt hätten. Sonst hätte der Präsident auch gerügt. Normalerweise wird immer eine Frist erteilt. Das war hier nicht so. War Einzelweisung. War sofort, unmittelbar zu erfüllen. Sonst hätte das Sanktionen nach sich gezogen.

    Renner: Zu dieser Einzelweisung Vermerk angefertigt?

    D.B.: Nein.

    Renner: Das finde ich interessant. Ich hätte da erstmal den Stift rausgeholt, auch um mich selbst abzusichern. Haben sie nicht gemacht?

    D.B.: Nein, habe mit den Referatsleitern gesprochen. Sah keine Notwendigkeit, einen Vermerk zu schreiben. Wurde auch von keinem angezweifelt. Gab keine Diskussion, musste mich nicht absichern. Habe ja bei den Referatsleitern angerufen.

    Renner: Ist das für sie positiv, wenn man sagt, sie hören das Gras wachsen?

    D.B.: Dazu kann ich nichts sagen.

    Renner: Ich hab noch einen Widerspruch. Wenn sie sich so sicher sind, dass alles richtig gelaufen ist – muss man nicht protokollieren etc. – wieso machen sie an der einen Stelle des Nichtmeldens der Prüfung der NSA-Selektoren so eine vollkommen andere Wendung? Man könnte doch mit der selben Selbstsicherheit auch diese Fragen durchstehen. Wir können nicht nachvollziehen, warum an dieser Stelle, einer zentralen Stelle, das Aufklärungsinteresse des NSAUA massiv konterkariert wird. Wir können bis heute nicht glauben, dass so ein wichtiger Vorgang nicht gemeldet wird. Wir würden gerne wissen, wer mit wem damals die Ohren aufs Gras gelegt hat. Wir werden so lange Zeugen befragen, bis wir das wissen. Man hat frühzeitig auch im Bundeskanzleramt gewusst, was Sache ist. Da werden wir auch in -Sitzung dazu weiterfragen.

    Fragerunde 6: Grüne

    Ströbele: Haben Außenstellen unterschiedliche Selektoren?

    D.B.: Ja, waren ja noch nicht alle an PBDB angeschlossen.

    Ströbele: Denkbar, dass manche europäische Regierungsstellen drin hatten?

    D.B.: Denkbar, aber wäre ja aufgefallen, wenn die Meldungen zentral gelesen werden. Meiner Meinung nach liegt kein Regelungsdefizit vor.

    Ströbele: Sie haben jetzt die Weisung und jetzt kommt da doch noch was an unzulässigen Selektoren. Da muss ja nochwas kommen.

    D.B.: Wenn systematischer Verstoß gegen Weisung vorläge, dann wäre das bestimmt bei mir gelandet. Bei Versehen bestimmt auf unterer Ebene geklärt.

    Ströbele: Was ist untere Ebene? Wenn mehrere Fälle auftreten, ist das dann ihre Ebene?

    D.B.: Kommt auf Einzelfall an. Wenn einzelner Selektor mehrere Meldungen generiert, dann nur Einzelfall. Wenn systematisch Fehler auftreten, muss man an obere Ebene melden.

    [Ende der öffentlichen Sitzung (19:50)]

    28. Januar 2016 7
  • : Weitere Verfassungsbeschwerde gegen Vorratsdatenspeicherung eingereicht
    Bundesverfassungsgericht <a href="https://creativecommons.org/licenses/by-nc/2.0/legalcode">CC BY-NC 2.0</a> via Flickr/<a href="https://www.flickr.com/photos/linksfraktion/7549179982/">Fraktion DIE LINKE. im Bundestag</a>
    Weitere Verfassungsbeschwerde gegen Vorratsdatenspeicherung eingereicht

    Eine Gruppe von zwanzig FDP-Politikern hat eine weitere Beschwerde beim Bundesverfassungsgericht gegen die Vorratsdatenspeicherung eingereicht. Zu den Klägern gehören unter anderem Sabine Leutheusser-Schnarrenberger, Wolfgang Kubicki und Christian Lindner. Die Gruppe war bereits im Jahr 2010 erfolgreich mit ihrer Beschwerde gegen den letzten Versuch der Bundesregierung, die Vorratsdatenspeicherung einzuführen.

    Die Beschwerde umfasst 198 Seiten und kritisiert viele Punkte des aktuellen Gesetzes. Ausgearbeitet wurde sie von Heinrich Amadeus Wolff, Rechtsprofessor der Universität Bayreuth. Der Beschwerde nach muss die Rechtsprechung des Europäischen Gerichtshofs zur gekippten EU-Richtlinie der Vorratsdatenspeicherung berücksichtigt werden. Das würde bedeuten, dass aus Gründen der Verhältnismäßigkeit nur die Daten von Verdächtigen gespeichert werden dürfen. Nach dem aktuellen Gesetz würden aber anlasslos alle Daten gespeichert werden und damit die gesamte Bevölkerung unter Generalverdacht gestellt. Außerdem beinhaltet die neue Vorratsdatenspeicherung keinen Schutz für Berufsgruppen mit Berufsgeheimnis, wie Ärzte, Anwälte oder Journalisten. Ein weiterer Kritikpunkt ist, dass die Vorratsdatenspeicherung nicht ausschließlich Verbindungsdaten speichert, bei SMS wird auch der Inhalt festgehalten. Zudem ist nicht geregelt, ob die Landesregierungen ihren Verfassungsschutzämtern Zugriff auf die Daten erlauben dürfen, wie es in Bayern bereits geschehen ist. Heribert Prantl schreibt über die Beschwerde in der Onlineausgabe der Süddeutschen Zeitung:

    In 24 Punkten rügt die Verfassungsbeschwerde daher eine Verletzung des Grundsatzes der Verhältnismäßigkeit, in 17 Punkten eine Verletzung des Bestimmtheitsgebots. Das Gesetz regele schwere Freiheitseingriffe „nachlässig und ungenau“, wo das Grundgesetz zum Schutz der Bürger höchste Präzision verlange.

    Eilantrag abgelehnt

    Am Verfassungsgericht liegen bereits drei weitere Beschwerden gegen die Vorratsdatenspeicherung. Ein Eilantrag auf Erlass einer einstweiligen Verfügung gegen die Vorratsdatenspeicherung wurde gerade erst abgelehnt, ist aber kein Anzeichen dafür, dass die Beschwerden nicht inhaltlich erfolgreich sein können. Zur Zeit befindet sich die Vorratsdatenspeicherung in einer technisch bedingten Übergangsfrist von 18 Monaten, danach haben die Provider nochmal sechs Monate Zeit, die Vorratsdatenspeicherung technisch einzurichten. Demnach sieht das Verfassungsgericht keine Eile geboten, dem Kläger würde kein Schaden entstehen, wenn das Gesetz erstmal in Kraft bleibt. Bei solchen Eilverfahren findet außerdem keine weitergehende Prüfung der eigentlichen Beschwerde statt. Es wird lediglich geprüft, ob der Schaden größer ist, wenn ein Gesetz gestoppt wird, aber nach dem Hauptverfahren doch verfassungsgemäß ist, oder wenn es zunächst bestehen bleibt, aber am Ende verfassungswidrig ist.

    27. Januar 2016 11
  • : „Vom Tatort bis zum Gerichtssaal“: EU will mehr Qualität in der digitalen Kriminaltechnik
    „Vom Tatort bis zum Gerichtssaal“: EU will mehr Qualität in der digitalen Kriminaltechnik

    Checklist_ENFSIIn zahlreichen Initiativen arbeiten die EU-Kommission und die Mitgliedstaaten an der Ausweitung des polizeilichen Informationsaustauschs. Die gegenseitige Anforderung, Überlassung und Anerkennung von Beweismitteln wird EU-weit ebenfalls neu geregelt. Dies betrifft auch den Bereich der Forensik, also die Sicherstellung und Auswertung von Beweisen vor Gericht. Ziel ist die Festlegung kriminaltechnischer Mindestvorschriften und Mindestnormen für alle Schritte kriminaltechnischer Tätigkeiten „vom Tatort bis zum Gerichtssaal“.

    Immer mehr machen die zuständigen kriminaltechnischen Institute von digitalen Spuren Gebrauch, Häufig kommen dabei Data Mining-Verfahren zur Suche nach Kreuztreffern in verschiedenen Datenbanken zur Anwendung. Allerdings sind die Formate der Datensätze in den Mitgliedstaaten häufig unterschiedlich, auch die von der Kriminaltechnik eingesetzte Software variiert.

    Qualitätssicherung und Standardisierung

    2011 hatten die Innen- und JustizministerInnen deshalb mit der Initiative „Europäischer Kriminaltechnischer Raum“ („European Forensic Science Area, EFSA) die Qualitätssicherung und Standardisierung der Auswerteverfahren beschlossen. In den unter polnischer Präsidentschaft verabschiedeten Ratsschlussfolgerungen stand der damals bereits praktizierte polizeiliche Austausch von Fingerabdrücken und DNA-Profile im Rahmen des Prüm-Verfahrens im Mittelpunkt.

    Mit dem weiteren Aufwuchs von EU-Datenbanken und Einreisesystemen gewinnt die Forensik-Initiative an Geschwindigkeit. Die EU-Kommission finanziert Forschungen zur Analyse von DNA-Profilen, Fingerabdrücken oder Finanzströmen. Weitere Projekte befassen sich mit der Auswertung von Spuren von Ballistik, Sprengstoffen, Suchtstoffen, Handschriften, gestohlenen Fahrzeugen oder Banknoten. „Innovative kriminaltechnische Untersuchungen“ werden besonders gefördert.

    Im Mittelpunkt der Forschungen stehen Verfahren zur „digitalen/ rechnergestützten Kriminaltechnik“. Digitale Spuren können etwa auf beschlagnahmten Telefonen und Rechnern, aber auch in Video- und Audiodateien vorliegen. Strafverfolger machen überdies von automatisierten Überwachungsmethoden Gebrauch, etwa zur Nummernschilderkennung oder zur musterbasierten Analyse der Videoüberwachung.

    Forschungsgelder aus dem Programm „Horizont 2020“

    Nun sollen über das letztes Jahr gestarteten EU-Forschungsprogramm „Horizont 2020“ weitere Gelder in die Kriminaltechnik fließen. Begünstigt werden die Forensik-Abteilungen der Mitgliedstaaten, die sich im „Europäischen Netz der kriminaltechnischen Institute“ (ENFSI) zusammengeschlossen haben. Beteiligt sind außer dem Bundeskriminalamt mehrere Landeskriminalämter, darunter Düsseldorf, Hamburg und Berlin.

    Auch die Strafverfolger forschen an neuen Methoden zur Verfolgung und Auswertung digitaler Spuren, zuständig ist dafür das „Europäische Netz technischer Dienste für die Strafverfolgung (ENLETS). Dabei geht es unter anderem um Möglichkeiten des grenzüberschreitenden Trackings mit Peilsendern oder den Einsatz von Drohnen.

    Vor der Festlegung und Bewilligung neuer Forschungsprojekte hatte die Ratsarbeitsgruppe „Strafverfolgung“, zu der die beiden Polizeinetzwerke ENFSI und ENLETS gehören, einen Fragebogen in den Mitgliedstaaten zirkuliert. Abgefragt wurden die dort vorhandenen Methoden und Strukturen, aber auch ob die europäische Standardisierung freiwillig sein soll oder vorgeschrieben werden sollte.

    Die Teilnehmenden der Umfrage befürworteten eine Roadmap zur Schaffung eines „Europäischen Kriminaltechnischen Raums 2020“. Nach dem Ende des gestrigen Ratstreffens der Innen- und JustizministerInnen ist im Mai eine weitere Konferenz in Amsterdam geplant. Die EU-Kommission kündigt die Bewilligung weiterer Fördergelder an.

    27. Januar 2016 1
  • : SWIFT, PNR, Internetkontrolle: Europol startet operative Abteilung zur Terrorismusbekämpfung
    Eine Anspielung auf frühere europäische Kolonien? Dekoration zur Inauguration des ECTC in Amsterdam.
    Eine Anspielung auf frühere europäische Kolonien? Dekoration zur Inauguration des ECTC in Amsterdam. (Bild: Europol)
    SWIFT, PNR, Internetkontrolle: Europol startet operative Abteilung zur Terrorismusbekämpfung

    Die EU-Polizeiagentur Europol hat gestern neues „Europäisches Zentrum für Terrorismusbekämpfung“ (ECTC) gestartet. Das Zentrum wurde von Europol-Direktor Rob Wainwright im Beisein des EU-Innenkommissars Dimitris Avramopoulos und des niederländischen Innenministers Ardvander Steur in Amsterdam der Öffentlichkeit vorgestellt. Die Niederlande hat derzeit den EU-Ratsvorsitz inne, die EU-Innen- und JustizministerInnen treffen sich deshalb seit gestern in Amsterdam.

    Laut Europol geht die in Den Haag angesiedelte Einrichtung auf Drängen des Europol-Direktors zurück, die Europäische Kommission hat das ECTC erstmals im April vergangenen Jahres angekündigt. Nach derzeitigem Stand gehört das ECTC zur Abteilung „Operationen“ bei Europol. Es gilt als „Unterstützungseinheit“ der anderen Europol-Aktivitäten.

    Das ECTC wird fünf bereits bei Europol existierende Abteilungen umfassen. Hierzu gehören die Kontaktstellen „Hydra“ und „Travellers“, in der Europol Daten über „ausländische terroristische Kämpfer“ speichert. Als Zentralstelle für Finanzermittlungen will Europol Finanzströme im Bereich „Terrorismus“ verfolgen.

    Europol fungiert auch als vermittelnde Kontaktstelle für das zwischen der USA und der EU vereinbarte „Terrorist Finance Tracking Program“ ( „Swift-Abkommen“) zur Fahndung und Rückverfolgung von Finanzströmen.

    Mehr Zusammenarbeit der Staatsschutzabteilungen

    Noch vor Kurzem hatte Europol beklagt, dass nur wenige Mitgliedstaaten Informationen zu „Terrorismus“ anliefern. So werde die EU-Datensammlung „Travellers“ weitgehend von fünf Mitgliedstaaten sowie aus den USA befüllt. Mittlerweile haben die Zulieferungen jedoch deutlich zugenommen.

    Ebenfalls zum ECTC gehört nun die Kontaktstelle „Firearms“, um gegen die illegale Verbreitung und Nutzung von Feuerwaffen zu ermitteln. Schließlich wird auch die vor einem halben Jahr bei Europol eingerichtete „EU-Meldestelle für Internetinhalte“ integriert. Sie soll „islamistisch terroristische“ Inhalte sowie Postings im Bereich von Fluchthilfe und Waffenhandel aufspüren und den Internetdienstleistern zur Entfernung melden.

    Die am ECTC beteiligten Stellen sowie die EU-Mitgliedstaaten kommunizieren über das verschlüsselte SIENA-Netzwerk von Europol, an das die Behörden fast aller EU-Mitglieder angeschlossen sind. Inzwischen hat Europol innerhalb von SIENA eine „Closed-User-Group“ für die Staatsschutzabteilungen eingerichtet. Auf diese Weise können einzelne Stellen bi-und multilateral verschlüsselt miteinander kommunizieren. Aus Deutschland ist das Bundeskriminalamt als „Europol National Unit“ in den Informationsaustausch eingebunden. Die Bundespolizei und das Zollkriminalamt nutzen die Einheit ebenfalls als Vermittlung.

    Starthilfe vom Bundeskriminalamt

    Über das ECTC greifen die Teilnehmenden auch auf das Europol Information System zu. Ebenfalls eingebunden wird das vom Bundeskriminalamt zur Internetbeobachtung eingerichtete System „Check the Web”. In der Datenbank werden beobachtete und/ oder zur Löschung geflaggte Internetinhalte gespeichert.

    Für die Zukunft fordert Europol eine Schnittstelle zum Schengener Informationssystem SIS II sowie zum geplanten EU-Passagierdatenregister (EU-PNR). Nach der noch nicht in Kraft getretenen neuen Europol-Verordnung darf die Agentur auch Personendaten mit Internetanbietern und anderen privaten Firmen austauschen.

    Europol fungiert als Kontaktstelle mehrerer „Expertengruppen” aus den Mitgliedstaaten. Auch diese sollen dem ECTC zuarbeiten. Hierzu gehören unter anderem die Arbeitsgruppe „Dumas“ zur Verfolgung von „ausländischen Kämpfern“ sowie Sachverständige zu Sprengstoffen und Entschärfung von Sprengvorrichtungen.

    Unter deutscher EU- Ratspräsidentschaft hatte die EU im Juni 2007 das „First Response Network“ eingerichtet. Das Netzwerk unterstützt Europol im Falle „größerer terroristischer Ereignisse“ durch die Entsendung von ExpertInnen aus den EU-Mitgliedstaaten. Als schnelle Ermittlungsgruppe etwa zum Breivik-Anschlag in Norwegen oder anläßlich der jüngsten Anschläge in Paris ermittelt das Team grenzüberschreitend Informationen und Erkenntnisse.

    „Vorhersage“ von Anschlägen?

    Anlässlich der Eröffnung des ECTC hat Europol den Bericht einer Tagung des „First Response Networks“ veröffentlicht. Laut der bereits Anfang Dezember stattgefundenen Veranstaltung seien weitere schwere terroristische Anschläge des „Islamischen Staates“ zu erwarten. Die Behörden müssten daher mehr Aktivitäten zur Aufklärung über Aktivitäten, Kontakte und Reisen von Verdächtigen entwickeln. Ansonsten sei es unmöglich, zukünftige Anschläge vorherzusehen („to exactly predict when and where the next terrorist attack will take place”). Verfahren zur Anonymisierung, Verschleierung und Verschlüsselung würden die Ermittlungen ebenfalls behindern.

    Auch der Europäische Auswärtige Dienst (EAD) hat nunmehr ein Referat „Terrorismusbekämpfung“ eingerichtet, Europol hat mit dem EAD vor einem Jahr ein Verwaltungsabkommen zum Austausch eingestufter Informationen geschlossen. Europol will zukünftig vermehrt mit „Drittstaaten“ außerhalb der EU zusammenarbeiten. Der niederländische Vorsitz hatte hierzu für die Konferenz der EU-InnenministerInnen ein Diskussionspapier verteilt. „Sicherheitsdialoge“ sind unter anderem mit Libyen, Ägypten und Nigeria geplant.

    Alle Mitgliedstaaten sollen nun zusätzliche „Experten im Bereich Terrorismusbekämpfung“ an das ECTC abordnen. Es ist aber unklar, wann die neue Abteilung vollumfänglich arbeitsfähig ist. Denn weder für das ECTC noch für die „Meldestelle“ schafft die derzeitige Europol-Verordnung eine deutliche Rechtslage. Die Neufassung tritt erst im Frühjahr 2017 (1. April oder 1. Mai) in Kraft.

    26. Januar 2016 4
  • : Demonstration gegen Staatsschutzgesetz: Österreich baut sich eigenen Geheimdienst
    Bild: <a href="https://akvorrat.at/">AKVorrat</a>
    Demonstration gegen Staatsschutzgesetz: Österreich baut sich eigenen Geheimdienst

    Am vergangenen Samstag versammelten sich etwa 150 Menschen, um gegen das neue Staatsschutzgesetz in Österreich zu demonstrieren. Mit dem Gesetz möchte die österreichische Regierung einen neuen Inlandsgeheimdienst einrichten, um sich gegen potenziellen Terrorismus zu wappnen.

    Das Gesetz soll Mittwoch, am 27. Januar, vom Nationalrat verabschiedet werden. Wir empfehlen, noch schnell die Petition dagegen zu unterzeichnen. Ursprünglich sollte das Gesetz schon Mitte 2015 verabschiedet werden, aufgrund des massiven Widerstands der Zivilbevölkerung konnte die Einführung mehrfach verhindert werden. Die Petition haben bereits über 28.000 Menschen unterzeichnet.

    Das sogenannte Polizeiliche Staatsschutzgesetz würde dem Bundesamt für Verfassungsschutz und Terrorismusbekämpfung (BVT) umfassende Überwachungsbefugnisse einräumen. Die Organisatoren des Protestes hatten dazu passenderweise den Schriftzug „Hier entsteht ein neuer Geheimdienst“ an die Fassaden des Gebäudes geworfen. Auch ein Bild von Edward Snowden wurde projiziert. Da der neue Geheimdienst kaum wirksamen Kontrollmechanismen unterworfen ist, wäre Österreich zukünftig auf Whistleblower wie Edward Snowden angewiesen. Doch auch diese Möglichkeit würde das neue Gesetz verhindern, denn das Redaktionsgeheimnis, also der Quellenschutz durch Journalisten, würde ebenfalls ausgehebelt werden.

    Die Überwachung erfordert dem Gesetz nach keinen Straftatbestand und bezieht sich nicht nur auf „verfassungsgefährdende Angriffe“, sondern auch auf andere potenzielle Straftaten. Zudem werden explizit alle Kontakte der Gefährder erfasst. Durch die geplante Weitergabe der Daten an BND, NSA oder GCHQ könnten somit viele Unschuldige auf die sogenannten No-Fly-Listen geraten und am Flughafen entsprechende Probleme bekommen.

    Auch die rechtliche Schwelle für den Einsatz von Überwachungsmaßnahmen ist mit dem geplanten Gesetz extrem gering. In vielen Fällen ist keine richterliche Genehmigung nötig. Wird das Gesetz verabschiedet, baut sich Österreich damit einen ganz eigenen unkontrollierbaren Geheimdienst:

    Das BVT kann auf die Daten von allen Behörden und allen Firmen zugreifen, ohne Richter oder Staatsanwalt. Die einzige Kontrolle ist der interne Rechtsschutzbeauftragte „Dreiersenat“ (der interne Rechtsschutzbeauftragte des BM.I und seine zwei Stellvertreter_innen). Diesem kann das BVT die Akteneinsicht zur Wahrung der Identität von Zeugen verwehren. Von einer echten richterlichen Kontrolle ist das weit entfernt.

    In vielen Fällen ist nicht einmal ein konkreter Verdacht nötig, um Personen zu überwachen:

    Die Sammlung personenbezogener Daten von Verdächtigen sowie deren Kontaktpersonen ist zukünftig schon zur „Bewertung der Wahrscheinlichkeit einer Gefährdung“ erlaubt. Das heißt, einen konkreten Verdacht braucht es explizit nicht. Damit kann das gesamte Internetnutzungsverhalten einer Zielperson gesammelt und ausgewertet werden. Die meisten Befugnisse zur (verdeckten) Ermittlung sind also nicht mehr an konkrete Straftaten oder Verdachtslagen geknüpft.

    Sollte das Gesetz tatsächlich verabschiedet werden, plant der Arbeitskreis Vorratsdatenspeicherung (AK Vorrat), Initiator der Demonstration, Beschwerde beim Verfassungsgericht einzulegen. Der AK Vorrat klagte zuletzt erfolgreich vor dem österreichischen Verfassungsgericht und vor dem Europäischen Gerichtshof gegen die Vorratsdatenspeicherung.

    Für weitere Informationen zu der Kampagne des AK Vorrat gibt es einen Vortrag von Thomas Lohninger und Werner Reiter, gehalten auf dem 32. Chaos Communication Congress.

    25. Januar 2016 3
  • : James Bamford über den kommerziellen Spionage- und Überwachungsmarkt
    James Bamford über den kommerziellen Spionage- und Überwachungsmarkt

    James Bamford, Autor und NSA-Chronist, hat für „Foreign Policy“ ein lesenswertes Stück über den kommerziellen Markt für Spionagesoftware und den damit verwobenen „Sicherheitsapparat“ verfasst: The Espionage Economy. Er nennt darin die Unternehmen auch beim Namen, die Hard- und Software an jeden Käufer verticken, der dafür bezahlt, darunter üble Diktatoren, die mit den Werkzeugen die Netze ganzer Staaten abhören.

    Die Werkzeuge dieser Unternehmen ermöglichen es Regierungen erst, ihre und die Bürger anderer Staaten technisch zu überwachen. Bamford kommt daher zu dem naheliegenden Schluss, dass dieser Spionage- und Überwachungsmarkt strikter kontrolliert und reguliert werden sollte:

    Citizens used to have technology on their side. In the age of analog communications, mass surveillance was labor-intensive; there were too many people, too many wires, and too few listeners. Today, however, advanced digital technology is on the side of the oppressor. It is impossible to turn back the clock, but it is not too late to enact strict regulations on spyware.

    Vielleicht würde es aber auch helfen, wenn man der NSA erstmal ihr Budget um – sagen wir – siebzig Prozent kürzt. Ein Markt floriert ja auch deswegen, weil es finanzstarke Teilnehmer gibt.

    Bamford hat wie kaum ein anderer frühzeitig und umfänglich die Aktivitäten der NSA und ihrer kommerziellen Helfer aufgedeckt und im Details beschrieben, was ihm beinahe Ermittlungen aufgrund des „Espionage Act“ einbrachte. Besonders seine Bücher „Body of Secrets“ (deutscher Titel: „NSA. Die Anatomie des mächtigsten Geheimdienstes der Welt“) und „The Shadow Factory: The Ultra-Secret NSA from 9/11 to the Eavesdropping on America“ sollten in keiner Bibliothek von Interessierten fehlen.

    25. Januar 2016 9
  • : Warum der NSA-Chef Verschlüsselung unterstützt
    Michael S. Rogers, Chef der NSA
    Warum der NSA-Chef Verschlüsselung unterstützt

    Während sich weltweit Chefs von Polizeien und Geheimdiensten gegenseitig mit ihren Rufen nach wahlweise Hintertüren oder einem Komplettverbot von Verschlüsselungsstechnologien überbieten, spricht sich NSA-Direktor Mike Rogers für eben jene verteufelte Technologie aus. Das heißt aber nicht, dass der NSA-Direktor jetzt plötzlich zu den Guten gehört.

    Ein Freund der Verschlüsselung, …

    Wie das amerikanische Online-Magazin The Intercept berichtet, sagte Rogers auf einer Podiumsveranstaltung (Video-Aufzeichung) des Thinktanks Atlantic Council in Washington D.C., dass „Verschlüsselung fundamental für die Zukunft sei“ und jegliche Diskussion darüber Zeitverschwendung sei. Gerade die letzten großen Leaks von persönlichen Daten in den USA hätten die Bedeutung von Verschlüsselung für die Privatsphäre hervorgehoben.

    (…) Rogers stressed that the cybersecurity battles the U.S. is destined to fight call for more widespread use of encryption, not less. “What you saw at OPM, you’re going to see a whole lot more of,” he said, referring to the massive hack of the Office of Personnel Management involving the personal data about 20 million people who have gotten background checks

    Nun ist generell erstmal Skepsis angesagt, wenn der Chef des wahrscheinlich weltweit größten Überwachungsprogramms von Telekommunikation und Internet zum wiederholten Male eine Technologie lobt. Bedeutsam ist Rogers Aussage aber trotzdem, weil sein Kollege vom FBI, James Comey, aktuell massiv gegen Unternehmen lobbyiert, welche Ende-zu-Ende Verschlüsselung zum Schutz ihrer Kunden implementiert haben.

    Schon einer von Rogers Vorgängern im Amt, Michael Hayden, war ein Verfechter von Verschlüsselungssoftware und distanzierte sich gegenüber CNN vom FBI-Direktor: „I disagree with Jim Comey. I actually think end-to-end encryption is good for America.“

    … weil es andere Wege gibt

    Wie aber auch Jenna McLaughlin bei The Intercept richtigerweise schreibt, liegt diese erstmal überraschende Aussage wohl vor allem daran, dass verschlüsselte Inhalte für die NSA kein großes Problem darstellen. Rogers wirbt demnach für die Nutzung von Verschlüsselung, weil sein Dienst noch andere Wege hat, an seine Informationen zu kommen. Durch das Hacken von Computern, Netzwerken, Hard- und Software umgeht oder knackt der Geheimdienst Verschlüsselungen und gelangt direkt an die gewünschten Inhalte.

    Doch es gibt Hoffnung: Alles kann die NSA wohl auch nicht knacken, wie eine Analyse von Snowden-Dokumenten des Spiegels nahelegt. Dort geben eine Reihe von namhaften Autoren eine Übersicht über die bis dato (Dezember 2014) wahrscheinlich (nicht) geknackten Verschlüsselungstechnologien.

    22. Januar 2016 29
  • : Twitter weigert sich, Auskunft zu mutmaßlichen Hackerangriffen zu geben – Betroffene haben viele Fragen
    Twitter weigert sich, Auskunft zu mutmaßlichen Hackerangriffen zu geben – Betroffene haben viele Fragen

    Im Dezember 2015 hat Twitter einige Nutzer darüber informiert, dass sie unter Umständen „Ziel eines staatlich motivierten Hackerangriffs geworden sein könnten.“ Bis heute versuchen die Betroffenen, nähere Informationen zu bekommen. Doch Twitter schweigt. Unsere Co-Autorin Anne Roth schreibt auf ihrem Blog:

    Theorien haben wir selber jede Menge, und natürlich haben wir auch an Twitter geschrieben. Ich habe keine Antwort bekommen, andere eher nichtssagende Textbausteine.

    Die Betroffenen haben daher ihre Fragen veröffentlicht, nachdem sich einige von ihnen auf dem Chaos Communication Congress in Hamburg getroffen hatten. Viele sind im netzaktivistischen Umfeld aktiv und nutzten Tor, um auf ihre Twitter-Accounts zuzugreifen – ob sie das zum Ziel der vermeintlichen Angriffe gemacht hat, ist eine wichtige Frage unter vielen. Jens Kubieziel, selbst Betroffener, drückt das folgendermaßen aus:

    [Die Betroffenen] möchten alle gern wissen, warum gerade sie Ziel der Angriffe waren. Auch wenn ein Teil der Antworten uns verunsichern würde.

    Es wird höchste Zeit, dass Twitter auf die Anfragen reagiert. Mit fortdauerndem Schweigen werden nur Spekulationen befeuert und Betroffene abgeschreckt. Kai Biermann berichtet auf Zeit Online von drei möglichen Szenarien. Eines davon ist, dass eine staatliche Behörde, beispielsweise aus den USA, Nutzerdaten bei Twitter abgefragt und der Firma gleichzeitig einen Maulkorberlass auferlegt hat. Dann jedoch wäre die Mitteilung an sich ein Verstoß gegen diese Verfügung.

    Die zweite Theorie dreht sich darum, dass sich eine staatliche Behörde oder andere kriminelle Organisation in Twitters System gehackt hat, um sich von den zuerst betroffenen Accounts aus auf weitere Nutzer zu verbreiten.

    Eine dritte Vermutung, bei der die Tor-Nutzung der Betroffenen im Vordergrund steht, ist ein Angriff auf einen Twitter-Server. Der könnte möglicherweise von den Betroffenen gleichzeitig genutzt worden sein. Twitters Schweigen könnte sich hier daraus begründen lassen, dass der Angriff auf die eigene Serverstruktur als Peinlichkeit verborgen werden soll.

    All das sind Vermutungen. Keiner der Betroffenen hat Gewissheit, wie und ob die Angriffe tatsächlich stattgefunden haben. Doch genau das wäre eine zentrale Information, um sich in Zukunft vor ähnlichen Attacken zu schützen. Genau da verletzt Twitter seine Verantwortung gegenüber seinen vielen Nutzern. Und sollte das Schweigen brechen – aller eventuellen Peinlichkeiten zum Trotz.

    22. Januar 2016 10
  • : Irrtum oder Lüge? Fehler der Bundesregierung bei Beantwortung von Fragen zur NSA-Spionage
    Die NSA spioniert nicht gegen deutsche und europäische Ziele? Leider falsch. <a href="https://creativecommons.org/licenses/by/2.0/">CC BY 2.0</a> via flickr/<a href="https://www.flickr.com/photos/kalleboo/2240834096">kalleboo</a>
    Irrtum oder Lüge? Fehler der Bundesregierung bei Beantwortung von Fragen zur NSA-Spionage

    In der Sitzung des NSA-Untersuchungsausschusses am 14. Januar wies Martina Renner, Obfrau der Linken im Ausschuss, darauf hin, dass die Bundesregierung bei der Beantwortung von sechs Parlamentarischen Anfragen Fehler eingeräumt hat. Renner hatte im November zwei Mal nachgefragt, inwieweit Parlamentarische Fragen unter Einbeziehung der Selektoren-Ablehnungslisten revidiert und für falsch erklärt werden müssen. Kurt Graulich hatte diese Listen als Sonderbeauftragter der Bundesregierung eingesehen und ein umstrittenes Gutachten verfasst.

    Die Bundesregierung hatte immer wieder behauptet, ihr lägen keine Erkenntnisse dazu vor, dass US-Geheimdienste deutsche und europäische Ziele ausspionieren. Glaubwürdig waren diese Behauptungen schon lange nicht mehr.

    So wurde mittlerweile eine Antwort auf eine Kleine Anfrage der SPD-Fraktion aus dem Juli 2013 widerlegt. Damals – so wie im September 2013 erneut – behauptete die Regierung:

    Der Bundesregierung liegen keine Erkenntnisse zu angeblichen Ausspähungsversuchen US-amerikanischer Dienste gegen deutsche bzw. EU-Institutionen oder diplomatische Vertretungen vor.

    Im Selektorenbericht Graulichs finden sich allein 957 Selektoren, die Mailadressen von EU-Institutionen zuordenbar sind. Dazu kommen 135 Telefonieselektoren. Regierungen und andere staatliche Stellen in der EU sind mit 23.643 Internetselektoren, 206 Telefonieselektoren und 102 im Bericht nicht näher spezifizierten Selektoren vertreten.

    Andere Arten der Spionage sind in diese Aufzählung noch gar nicht einbezogen. So berichtete etwa Spiegel Online im Juni 2013 auf Grundlage von Snowden-Dokumenten, dass die NSA EU-Botschaften verwanzt habe.

    Im August 2013 wurde behauptet, es gebe keine Hinweise, dass in Deutschland Daten ausgespäht würden. In Graulichs Bericht finden sich 4.971 Internet- und 54 Telefonieselektoren, die deutschen natürlichen und juristischen Personen zuzuordnen sind. Auch von Spionageoperationen gegen deutsche Ministerien, Botschaften und sonstige Vertretungen wollte man im September 2013 nichts wissen. Der Grünenabgeordnete Hans-Christian Ströbele hatte damals anlässlich der Berichterstattung über NSA-Spionage gegen diplomatische Vertretungen in Frankreich, Italien und Griechenland eine Schriftliche Anfrage an die Regierung gerichtet. Damals wurde darauf verwiesen, dass man sowohl beim Bundesamt für Verfassungsschutz als auch beim Bundesamt für Sicherheit in der Informationstechnik Prüfungen vorgenommen habe bzw. vornehme, die zu keinen belastbaren und sicherheitskritischen Erkenntnissen geführt hätten.

    Zwei weitere falsche Antworten auf Anfragen stammen aus dem Dezember 2013. Die schriftlichen Antworten der Bundesregierung auf Parlamentarische Anfragen sind längst nicht die einzigen Fehlbehauptungen. In Pressestatements hatte man immer wieder beteuert, dass es keine Überwachungsaffäre gebe und im NSA-Ausschuss verteidigte sich schon so mancher Zeuge damit, dass man keinen Anlass gehabt habe, daran zu zweifeln, dass sich die USA auf deutschem Boden an deutsches Recht hielten – allen Medienveröffentlichungen der letzten zweieinhalb Jahre zum Trotz.

    Fraglich ist, inwieweit der Bundesregierung entgegen ihrer Behauptungen bewusst war, wie weit die Spionage der USA reicht und wie sehr der BND tatkräftig dabei mithalf. Laut Medienberichten wusste das Bundeskanzleramt seit 2006 von NSA-Selektoren, die sich gegen europäische Ziele – die Firmen EADS und Eurocopter – richteten und die vom BND 2005 und 2006 entdeckt wurden. Im BND hatte man die Funde damals offensichtlich nicht als Grund gesehen, die Selektoren systematisch nach weiteren Verstößen gegen gemeinsame Vereinbarungen zu untersuchen.

    Es fällt auch auf, dass die Antworten auf Renners Anfrage sehr unkonkret sind. Klaus-Dieter Fritsche, Beauftragter für die Nachrichtendienste des Bundes, gibt keine vollständigen Antworten. Zwar verweist er auf die Drucksachen der falsch beantworteten Fragen, eine vollständige Aufzählung der Fehler unterbleibt. Es wird exemplarisch verwiesen, alle Antworten sind ähnlich aufgebaut wie diese:

    Vgl. bspw. Teil 3, I.2. a) (S. 130ff) des Abschlussberichtes der von der Bundesregierung eingesetzten Sachverständigen Vertrauensperson, Dr. Kurt Graulich.

    Martina Renner, die Fragestellerin kritisiert die Ungenauigkeit der Antwort und das Verhalten der Regierung:

    Der Umgang von Geheimdienstkoordinator Fritsche mit meinen Fragen illustriert sehr gut, wie perfide sich die Regierung sich bei diesem Riesen-BND-Skandal aus der Affäre zu ziehen versucht. Mit einer Presseerklärung der Bundesregierung im April wurde uns signalisiert, dass es ein Problem gab, dass dieses Problem erkannt wurde und jetzt gelöst wird. Ganz transparent und selbstkritisch. Wir hören hier förmlich Herrn Schindler zu uns sprechen.

    Wenn die Öffentlichkeit nicht ganz so genau hinschaut, hinter den verschlossenen Türen des Ausschusses, spricht Herr Fritsche zu uns und dann klingt es ganz anders: Hier gibt es kein Problem, und ansonsten ist jede weitere Nachfrage fast schon eine Gefährdung der nationalen Sicherheit.

    Die Bundesregierung hatte selbst, ganz ohne Not, erklärt, dass sie die Antworten auf verschiedene parlamentarische Fragen überprüfen muss. Ihr Geheimdienstkoordinator sagt nun durch die Blume, ich solle mir bitte schön selbst zusammen suchen, was damit gemeint sein könnte. Seine ‚Antworten’ sind eine Unverschämtheit dem Parlament gegenüber, die ich im Übrigen nicht hinnehmen werde. Natürlich muss die Bundesregierung uns mitteilen, wenn sie im Nachhinein feststellt, dass sie uns falsche Informationen gegeben hat. Wir sind hier im Kern des Auftrags des Untersuchungsausschusses: was wusste die Bundesregierung das Agieren des BND, und wenn sie von rechtswidrigen Vorgängen wusste, warum hat sie es
    nicht unterbunden? Wer im Kanzleramt wusste von der Spionage gegen EADS, gegen deutsche Diplomaten und UNICEF? Das ist nicht bequem, aber es muss auf den Tisch.

    22. Januar 2016 16
  • : Fünfländerzentrum zur Überwachung der Telekommunikation: Details zum geheimen Staatsvertrag
    Telekommunikationsüberwachung am Gerät (Bild: Polizei Sachsen).
    Telekommunikationsüberwachung am Gerät (Bild: Polizei Sachsen).
    Fünfländerzentrum zur Überwachung der Telekommunikation: Details zum geheimen Staatsvertrag

    Wie berichtet planen die Bundesländer Brandenburg, Thüringen, Sachsen, Sachsen-Anhalt und Berlin den Aufbau eines Überwachungszentrums für die Telekommunikation. Unter dem Namen „Gemeinsames Kompetenz- und Dienstleistungszentrum“ (GKDZ) sollen in Dresden und Leipzig Anlagen entstehen, die von den Polizeien und Geheimdiensten der beteiligten Länder für bestimmte Aufgaben angefragt werden.

    Allerdings ist völlig unklar, welche Tätigkeiten im GKDZ erledigt werden sollen. Näheres soll ein Staatsvertrag regeln, ein entsprechender Entwurf wurde bereits vom Sächsischen Staatsministerium erstellt und an die übrigen Landesregierungen in Berlin, Erfurt, Potsdam und Magdeburg übermittelt.

    Das Dokument ist geheim, ein Antrag auf Akteneinsicht nach dem Berliner Informationsfreiheitsgesetz wurde kürzlich abgelehnt. Laut der Begründung wurde das Dokument zwar an den Berliner Innensenat verteilt, aber von Sachsen verfasst. Im Freistaat gibt es jedoch kein IFG-Gesetz.

    Auch der Berliner Innenausschuss hatte sich für den Entwurf des Staatsvertrags interessiert. Aber selbst die Abgeordneten dürfen das Dokument nicht einsehen, da dies laut dem Senat „Rückschlüsse auf den noch nicht abgeschlossenen Willensbildungsprozess innerhalb und zwischen den betroffenen Ministerien bzw. den Senatsverwaltungen“ der beteiligten Länder ermöglichen würde.

    Der Berliner Beauftragte für Datenschutz und Informationsfreiheit Alexander Dix bekam zwar den Vertragsentwurf, eine Weitergabe wurde ihm jedoch ebenfalls untersagt.

    Immerhin erhielt der Innenausschuss nun die Stellungnahme von Dix, aus der einige Inhalte des geheim gehaltenen Vertrages ersichtlich werden. Der LfDI übt harsche Kritik:

    Die Zusammenarbeit der Bundesländer auf dem Gebiet der polizeilichen Telekommunikationsüberwachung ist kritisch zu betrachten, weil durch eine zentrale Stelle eine große Menge an sensitiven, dem Fernmeldegeheimnis unterliegenden Daten verarbeitet wird. Umso wichtiger ist es, dass diese Verarbeitung einer strengen Zweckbindung unterliegt. Daher sollte nicht nur deutlich herausgestellt werden, dass die jeweiligen Polizeibehörden der Trägerländer nur auf ihre eigenen Datensätze zugreifen dürfen, sondern dass auch der direkte Zugriff weiterer Dritter auf die Daten, die im GKDZ verarbeitet werden, unzulässig ist.

    Unklar bleibt bislang auch der Aufgabenumfang des GKDZ. Nach § 4 GKDZ-StV‑E soll die Anstalt zentrale Dienstleisterin auf dem Gebiet der polizeilichen Telekommunikationsüberwachung sein. Nach allgemeinem Verständnis bezieht sich die Aufgabe somit auf Maßnahmen nach § 100a StPO sowie nach § 25 ASOG, nicht jedoch zum Beispiel auf solche nach den §§ 100g, j StPO. In der Informationsveranstaltung zum GKDZ am 14. April 2015 in Dresden teilte hingegen der Landpolizeipräsident Herr Georgie mit, dass die Anstalt auch in den Bereichen der Bestands- und Verkehrsdatenabfrage tätig werden soll und wiederum nicht bei der Durchführung von Funkzellenabfragen oder einer Quellen-Telekommunikationsüberwachung. Nicht zuletzt der Bestimmtheitsgrundsatz macht es unabdingbar, dass im Staatsvertrag die konkreten Aufgabenfelder des GKDZ benannt werden.

    Weiterhin fehlen im Vertragsentwurf bisher Festlegungen zur Berichtigung, Löschung und Sperrung von Daten, die das GKDZ im Auftrag der Trägerländer von diesen erhält bzw. für diese verarbeitet. Dies ist jedoch zur genauen Festlegung des Rahmens der Auftragsdatenverarbeitung notwendig (vgl. § 3 Abs. 1 Satz 3 Nr. 4, 10 BlnDSG). Wesentliche Bestimmungen hierzu obliegen zudem dem Gesetzgeber und können nicht allein durch Satzungsrecht oder Verwaltungsabkommen definiert werden.

    Aufgrund der Eingriffstiefe von Maßnahmen zur Telekommunikationsüberwachung und der großen Menge der Daten, die hierbei durch das GKDZ verarbeitet werden, empfiehlt es sich zudem, im Staatsvertrag auf die Rechte der Betroffenen im Zusammenhang mit der Datenverarbeitung durch die Anstalt gegenüber den jeweiligen Polizeibehörden als Auftraggeber explizit hinzuweisen.

    Bei der Umsetzung von Maßnahmen auf dem Gebiet der polizeilichen Telekommunikationsüberwachung werden unter Umständen auch Erkenntnisse aus dem Kernbereich privater Lebensgestaltung erlangt, die gemäß § 100a Abs. 4 Satz 2 StPO nicht verwertet werden dürfen. In der Regel werden die zuständigen Ermittlungsbehörden die diesbezüglich notwendige Auswertung der Daten übernehmen. Aus dem Verwertungsverbot kann sich jedoch in besonderen Einzelfällen die Pflicht zur Unterbrechung der Überwachung und Aufzeichnung von Telekommunikation ergeben. In der Gesetzesbegründung zu § 100a Abs. 4 Satz 2 StPO wird insoweit ausgeführt, dass eine weitere Datenerhebung im Rahmen einer in Echtzeit vorgenommenen Telekommunikationsüberwachung zum Beispiel unzulässig ist, wenn beim Mithören zweifelsfrei erkannt wird, dass kernbereichsrelevante Inhalte Gegenstand der Kommunikation sind, die dem Verwertungsverbot unterliegen würden (BT-Drs. 16/5846, S. 45). Die Aufgabe des GKDZ beschränkt sich also in diesen Ausnahmefällen nicht lediglich auf die technisch-organisatorische Umsetzung der Telekommunikationsüberwachung, sondern umfasst auch eine inhaltliche Bewertung der dabei anfallenden Daten.

    Die Regelung zur Zulässigkeit der Begründung. von Unterauftragsverhältnissen durch das GKDZ ist zu allgemein gehalten. Zwar wird darauf verwiesen,- dass Näheres durch die Satzung der Anstalt oder in separat abzuschließenden Verwaltungsabkommen geregelt wird. Jedoch empfiehlt es sich, bereits in der Norm ausdrücklich darauf hinzuweisen, dass die Anstalt sich Dritter zur Erfüllung ihrer Aufgaben nur in Abstimmung mit dem jeweiligen Auftraggeber bedienen darf, um die diesbezüglichen Befugnisse der Anstalt in ihrer Funktion als Auftragnehmerin deutlich zu begrenzen.

    Die Regelungen zum Kontrollrecht der einzelnen Landesdatenschutzbeauftragten gegenüber dem GKDZ sind unklar formuliert. […] Zur Vermeidung von Missverständnissen empfiehlt es sich daher, § 12 Abs. 3 GKDZ-StV‑E durch folgenden Satz zu ergänzen: „Das Kontrollrecht nach Absatz 2 Satz 2 bleibt hiervon unberührt.“

    21. Januar 2016 14
  • : BND schafft Tarnnamen für neue Beschäftigte ab
    BND schafft Tarnnamen für neue Beschäftigte ab

    BND-Präsident Schindler hat laut der Westdeutschen Allgemeinen Zeitung eine Dienstanweisung erlassen, die eine Tarnnamenzuweisung für neue MitarbeiterInnen des Geheimdienstes abschaffe. Bisher bereits Beschäftigte dürften sich laut WAZ aussuchen, ob sie ihren Decknamen weiterführen wollen.

    Auch fiktive Arbeitgeber zur Tarnung soll es nicht mehr geben, die AgentInnen dürften nun in diesem Zusammenhang auch ihren wahren Arbeitgeber preisgeben.

    21. Januar 2016 8
  • : Schon 15% nutzen E‑Mailverschlüsselung in Deutschland
    Schon 15% nutzen E‑Mailverschlüsselung in Deutschland

    logo-gnupg-light-purple-bgMailverschlüsselung wird immer populärer. Das hat Bitkom rausgefunden, indem 1.009 Internetnutzer ab 14 Jahren befragt wurden, die privat einen Computer nutzen. Die Frage lautete: „Welche der folgenden Sicherheitsprogramme oder ‑dienste nutzen Sie auf Ihrem privaten Computer?“ Zu den Antwortmöglichkeiten steht nichts in der Pressemitteilung, dafür aber Statistiken zur E‑Mailnutzung.

    Demnach verschlüsselten im vergangenen Jahr 15 Prozent der deutschen Internetnutzer E‑Mails. Zum Vergleich: Im Jahr davor waren es mit 14 Prozent ähnlich viele. Allerdings verschlüsselten im Juli 2013, als die NSA-Affäre ins Rollen kam, laut einer Bitkom-Umfrage nur 6 Prozent der Internetnutzer ihre E‑Mails. […] Als Grund für den Verzicht auf Verschlüsselungssoftware geben 64 Prozent an, dass sie sich damit nicht auskennen. 59 Prozent sagen, dass ihre Kommunikationspartner keine Verschlüsselung einsetzen. Ein Viertel (26 Prozent) hält Verschlüsselung grundsätzlich für zu aufwändig. Neben der Verschlüsselung von E‑Mails können Verbraucher auch Dateien auf ihrem Computer mit Hilfe einer Kryptografie-Software sichern. Davon machten im vergangenen Jahr 12 Prozent der Internetnutzer Gebrauch. Im Jahr 2014 waren es 11 Prozent und im Jahr davor 8 Prozent.

    Wer jetzt sagt, dass 15% noch wenig ist, hat insofern Recht als dass mehr sicher gut sein könnten. Aber man muss auch berücksichtigen, dass weit weniger Bundestagsabgeordnete Verschlüsselung auf ihren Arbeitsrechnern einsetzen.

    Wo bleibt die Verschlüsselung für die Massen?

    Die Bundesregierung könnte endlich mal Worten Taten folgen lassen und sich für mehr IT-Sicherheit einsetzen, indem einfach zu nutzende offene E‑Mailverschlüsselungswerkzeuge gefördert werden. Und wo bleibt eine große Aufklärungskampagne, mit der die 85 Prozent aufgeklärt werden, dass Mails verschlüsseln echt sinnvoll ist? Aber auch der Bitkom mit seinen zahlreichen Mitgliedsunternehmen ist gefragt: Wo bleiben die Verschlüsselungswerkzeuge für die Massen?

    Dass der Bedarf da ist, sieht Bitkom ähnlich, wie der Hauptgeschäftsführer Dr. Bernhard Rohleder erklärt: „Mit der Verschlüsselung von E‑Mails und Dateien können sich die Nutzer gut vor dem Missbrauch ihrer persönlichen Daten schützen. Die Anwendung ist aber häufig noch zu kompliziert.“

    Apropos kompliziert: Bitkom.de dürfte gerade für 85 Prozent der Internetnutzer auch etwas kompliziert anzusurfen sein:

    Keine vertrauenswürdige Verbindung 2016-01-21 12-50-54

    Update: Der Bitkom weist daraufhin, dass er unter bitkom.org zu erreichen sei. 100% unserer Redakteure hätten aber intuitiv erstmal bitkom.de ausprobiert.

    21. Januar 2016 33