Überwachung

Staatliche Überwachung, Innenpolitik, Cybermilitär und Geheimdienste.

  • : „Stille SMS“: Bundeskriminalamt verschickte fünf Mal so viele wie im ersten Halbjahr
    Der Versand von "Stillen SMS" durch das Bundeskriminalamt stieg im letzten Halbjahr deutlich an.
    „Stille SMS“: Bundeskriminalamt verschickte fünf Mal so viele wie im ersten Halbjahr

    Der Versand von „Stillen SMS“ durch das Bundeskriminalamt (BKA) hat im zweiten Halbjahr 2015 rasant zugenommen: Waren es im ersten Halbjahr 2015 noch 22.357 heimliche verschickte Kurznachrichten, verfünffachte sich die Zahl in den vergangenen sechs Monaten auf 116.948. Das geht aus der Antwort des Bundesinnenministeriums auf eine Kleine Anfrage der Fraktion der Linken hervor.

    Sogenannte „Stille SMS“ werden auf dem Handy des Empfängers nicht angezeigt, erzeugen jedoch Verbindungsdaten, die unter anderem den ungefähren Standort des Geräts und somit den des Nutzers festhalten. Ermittlungsbehörden können die Daten anschließend mit richterlichem Befehl von den Mobilfunkbetreibern abfragen und bei ausreichend vorhandenem Material – beispielsweise eine „Stille SMS“ pro Stunde – aussagekräftige Bewegungsprofile erstellen.

    Aus den veröffentlichten Zahlen lässt sich daher nicht herauslesen, wie viele Bürger von der Maßnahme betroffen waren. Deren Einsatz gilt als umstritten, da Telekommunikation bloß passiv überwacht werden darf. Beim Versand von „Stillen SMS“ handelt es sich jedoch um einen aktiven Vorgang, den Ermittlungsbehörden auslösen. Handys seien zum Telefonieren da, erklärte der Bundestagsabgeordnete und Anfragesteller Andrej Hunko (Linke), und nicht, um deren Besitzer heimlich zu verfolgen. „Durch die neuen Fähigkeiten von Polizei und Diensten wird das Vertrauen in die digitale Privatsphäre weiter ausgehöhlt,“ so Hunko weiter.

    Neben dem BKA bedienten sich auch die Bundespolizei (BPOL) sowie das Bundesamt für Verfassungsschutz (BfV) der Methode und verschickten 41.671 (BPOL) beziehungsweise 45.376 (BfV) „Stille SMS“. Letztere Behörde hatte im zweiten Halbjahr 2014 noch 142.108 geheime Nachrichten versandt, sich im darauffolgenden Halbjahr aber auf 53.227 beschränkt. Im Dunklen bleibt, wie oft andere Behörden, etwa der Zoll oder der Militärische Abschirmdienst (MAD), das Instrument einsetzten: Um keine Rückschlüsse auf den „Modus Operandi, die Fähigkeiten und Methoden“ der jeweiligen Behörde zuzulassen, sind „einzelne Informationen“ als „VS [Verschlusssache] – nur für den Dienstgebrauch“ eingestuft. Im Falle des Bundesnachrichtendienstes (BND) gilt der VS-Grad „Geheim“.

    BND greift auf Amtshilfe zurück

    Laut geheim eingestuften E‑Mails, die der NDR und die Süddeutsche Zeitung einsehen konnten, nutzte der BND ebenfalls „Stille SMS“, wenn auch indirekt. Angeblich sei der Geheimdienst technisch selbst nicht in der Lage, solche Nachrichten abzusetzen, habe jedoch in Form von Amtshilfe Unterstützung durch andere Behörden erhalten, soll ein BND-Mitarbeiter geschrieben haben. Welche Behörde(n) dem BND dabei helfend unter die Arme gegriffen haben, wurde in den betreffenden E‑Mails offenbar nicht erwähnt und bleibt vorläufig unklar. Zudem möge die Bundesregierung diese Unterstützung bei der Beantwortung einer entsprechenden Anfrage nicht erwähnen, auch nicht im als „Geheim“ eingestuften Teil:

    Tatsächlich findet in der späteren Antwort der Regierung der BND keine Erwähnung – auch nicht in dem als geheim eingestuften Teil. Auf Anfrage von NDR und SZ wollte sich der BND nicht zu möglichen Einsätzen „stiller SMS“ sowie der erwähnten Amtshilfe äußern. Und ein Sprecher des Kanzleramts sagte lediglich: „Zu Aspekten der operativen Arbeit und Fähigkeiten der Nachrichtendienste des Bundes werden grundsätzlich nur die zuständigen, geheim tagenden, Gremien des Deutschen Bundestages unterrichtet.

    IMSI-Catcher und Funkzellenauswertungen

    IMSI-Catcher, die zu überwachenden Mobiltelefonen vorgaukeln, eine reguläre Funkstation zu sein und sich so in den Verkehr einklinken, wurden vom BKA in 24 Fällen und von der BPOL 30 Mal eingesetzt. Im vorangegangenen Halbjahr kam das Instrument jeweils 19 Mal (BKA) respektive 29 Mal (BPOL) zum Einsatz. Auf Amtshilfe durch andere Behörden wie dem BKA oder einzelne Landeskriminalämter griffen der Generalbundesanwalt sowie Behörden des Zollfahndungsdienstes zurück. Andere Behörden blieben im öffentlichen Teil der Antwort ausgeklammert. Ausfuhrgenehmigungen für IMSI-Catcher in den Libanon und die Vereinigte Arabische Emirate wurden der Firma Rohde & Schwarz GmbH & Co.KG erteilt.

    Funkzellenauswertungen wurden durch das BKA 20, durch die BPOL 41 und von den Behörden des Zollfahndungsdienstes 39 Mal durchgeführt – im ersten Halbjahr waren es sechs (BKA), „weniger als 50“ (BPOL) und 33 (Zoll). Wie zuvor führte der Generalbundesanwalt selbst keine Funkzellenabfragen durch, sondern nahm in fünf Ermittlungsverfahren gegen fünf Betroffene die Dienste der jeweils mit den Ermittlungen betrauten Polizeidienststellen in Anspruch.

    Die Anfrage zeige, betonte Andrej Hunko, dass der Sicherheitsapparat alle ihm zur Verfügung stehenden Techniken auch einsetze, die Verhältnismäßigkeit dabei aber auf der Strecke bleibe. In Zukunft müsse man befürchten, „dass die Daten von Stillen SMS, Funkzellenabfragen oder aus der Analyse Sozialer Medien in einigen Jahren ‚vorwärtsgerichtet‘ genutzt, also von polizeilicher Vorhersagesoftware verarbeitet werden.“ Deshalb müsse der „elektronischen Spitzelei“ bereits heute ein Riegel vorgeschoben werden. „Als erster Schritt muss für die Behörden sofort eine Benachrichtigungspflicht der Betroffenen eingeführt werden.“ Kritik übte der Abgeordnete auch an der Praxis, nicht alles offenzulegen: „Das Auskunftsverhalten der Bundesregierung gegenüber den Abgeordneten verhält sich zum Ansteigen der elektronischen Spitzelei entgegengesetzt. Zahlen zu den ebenfalls zunehmenden Stillen SMS des Zoll sind seit einigen Jahren als Verschlusssache eingestuft. Weiterhin fehlt jede Angabe zum Bundesnachrichtendienst.“

    20. Januar 2016 23
  • : 32C3 zum Nachschauen: Überwachung, Einstieg und Ausstieg
    <a href="https://creativecommons.org/licenses/by-nc/2.0/legalcode">CC BY-NC 2.0</a> via Flickr/<a href="https://www.flickr.com/photos/spanier/23902593710/">miguel</a>
    32C3 zum Nachschauen: Überwachung, Einstieg und Ausstieg

    Im vierten Teil unserer Reihe der 32C3-Vortragsempfehlungen geht es um Überwachung. Natürlich handelt es sich hier wieder nur um eine kleine Auswahl. In den Vorträgen geht es unter Anderem um Nordkoreas Betriebssystem, wie Mitarbeiter der Überwachungsindustrie zurücküberwacht werden können, wer den Mitarbeitern der Branche beim Ausstieg hilft oder auch wie E‑Mails übertragen werden und wie schlimm es dabei um die Sicherheit bestellt ist.

    Ende Dezember letzten Jahres fand in Hamburg der 32. Chaos Communication Congress statt, von dem wir mehrfach berichtet haben. Bei weit über einhundert gehaltenen Vorträgen zu Technik‑, Politik‑, Kunst- und Gesellschaftsthemen ist es äußerst schwer zu entscheiden, welche sehenswert sind. Daher haben wir in den letzten Tagen einige Vorträge thematisch sortiert vorgestellt.

    Die hier empfohlenen Vorträge sind überwiegend auf Englisch gehalten worden, aber auch mit einer deutschen Simultan-Übersetzung zum Download in der CCC-Mediathek verfügbar.

    Media Coverage and the Public in the Surveillance Society

    Im ersten Vortrag berichten Arne Hintz und Lina Dencik von der Universität Cardiff darüber, wie die Debatte in Großbritannien seit den Snowden-Enthüllungen verläuft. Der Vortrag stützt sich auf eine Studie, in der die Berichterstattung und die gesellschaftliche Diskussion empirisch untersucht wurden. Die umfassende Analyse enthält interessante Ergebnisse darüber, wer, wie, in welchem Ton über die großen Überwachungsthemen diskutierte. Interessant ist aber auch, wie die Zivilbevölkerung die Ereignisse und Debatten aufgenommen hat. Der Großteil der britischen Bevölkerung ist zwar nicht einverstanden mit den Überwachungsmaßnahmen, hat aber bereits weitgehend resigniert. Dazu kommt dann noch der fatale Klassiker aller Aussagen zur Überwachung: „Ich habe nichts zu verbergen.“ So hat der Gebrauch von Verschlüsselungstechnik seitens der Bevölkerung auch kaum zugenommen.

    Hier klicken, um den Inhalt von media.ccc.de anzuzeigen.

    Dieser Vortrag ist in der CCC-Mediathek auf Englisch und Deutsch als Stream und Download verfügbar.

    Das nordkoreanische Betriebssystem „Red Star OS“

    Nordkorea hat ein eigenes Betriebssystem basierend auf Linux entwickelt, welches sehr stark dem „Look and Feel“ von Mac OS X ähnelt. Niklaus Schiess und Florian Grunow haben sich die neueste geleakte Version des Betriebssystems einmal genauer angeschaut. Neben Textverarbeitung, Medien-Player und Musik-Software bietet das Betriebssystem überraschenderweise auch AES-Verschlüsselung und einen offenbar intendierten Root-Zugriff. Dieser ermöglicht es jedoch nicht, die vielen Überwachungsprogramme des Betriebssystems zu umgehen. Insgesamt ist das Betriebssystem nämlich eine einzige Überwachungsmaschinerie. Mediendateien werden spätestens beim Öffnen mit einem Wasserzeichen in den Metadaten versehen, so dass ihre Verbreitung genau nachvollzogen werden kann. Auch der vermeintliche Virenscanner dient nur der Überwachung. Er scannt nicht auf tatsächliche Malware sondern auf, vorher von den Herausgebern festgelegte unerwünschte Dateien und Programme und löscht diese anschließend. Der Vortrag behandelt nicht nur die Funktionsweise des Betriebssystems, sondern zeigt auch das Know-How der nordkoreanischen Entwickler.

    Hier klicken, um den Inhalt von media.ccc.de anzuzeigen.

    Dieser Vortrag ist in der CCC-Mediathek auf Englisch und Deutsch als Stream und Download verfügbar.

    Intelexit – Ausstieg für Spione leicht gemacht

    Intelexit ist eine neue Kampagne des Peng!-Kollektivs, die für den Ausstieg von Mitarbeitern aus der Überwachungsindustrie wirbt. Die Organisation hilft den Aussteigern bei rechtlichen und psychischen Problemen sowie bei dem Aufbau einer neuen Lebensgrundlage. Intelexit bekam in der letzten Zeit einige Aufmerksamkeit durch die öffentlichen Aktionen der Kampagne. Das spektakulärste Beispiel ist dabei wohl eine Aktion, bei der die Organisation Flugblätter mit Hilfe einer Drohne über einer NSA-Außenstelle in Deutschland verteilte. Der Vortrag gehört in die Kategorie der sehr amüsanten Vorträge über sehr ernste Themen. Ernst wurde es spätestens, als die ersten potenziellen Aussteiger auf die Organisation zukamen und klarwurde, dass es durchaus ernsthaften Bedarf an dem Angebot gibt. Nun liegt es in der Verantwortung von Intelexit, die ernstzunehmenden Anfragen zu erkennen und entsprechend zu reagieren. Unter anderem dafür wirbt die Organisation derzeit um finanzielle Unterstützung.

    Hier klicken, um den Inhalt von media.ccc.de anzuzeigen.

    Dieser Vortrag ist in der CCC-Mediathek auf Englisch und Deutsch als Stream und Download verfügbar.

    One year of securitarian drift in France

    Die Vortragenden weisen schon zu Beginn des Vortrags darauf hin, dass es sehr deprimierend wird, empfehlen aber ruhig zu bleiben und, wenn es schlimm wird, den Sitznachbarn zu umarmen. Es geht um die in Frankreich verabschiedeten vermeintlichen Sicherheitsgesetze. Den Anfang machte die Vorratsdatenspeicherung, Frankreichs erste gesetzliche Reaktion auf den Überwachungsskandal im Zuge der Snowden-Enthüllungen 2013. Seit den Anschlägen auf die Redaktion von Charlie Hebdo im Januar 2015 kam dann eine Reihe weiterer problematischer Gesetze dazu. Der Vortrag zeigt sehr deutlich, wie weit es mit der Einschränkung von Freiheitsrechten gehen kann, wenn die Angst in der Gesellschaft groß genug ist.

    Hier klicken, um den Inhalt von media.ccc.de anzuzeigen.

    Dieser Vortrag ist in der CCC-Mediathek auf Englisch und Deutsch als Stream und Download verfügbar.

    The State of Email Security in 2015

    In diesem Vortrag geht es nicht um die Verschlüsselung mittels PGP oder S/MIME, sondern um das generelle Verfahren mit dem E‑Mails versendet werden. In dem Vortrag wird erklärt, welche Protokolle und Verschlüsselungen genutzt werden und warum die Anwendung oder Bereitstellung aktueller Protokolle häufig nicht funktioniert und deshalb immer noch viele E‑Mails im Klartext versendet werden. Der Vortrag ist eine interessante Abwechslung in der Berichterstattung über E‑Mail-Verschlüsselung und zeigt einmal mehr, warum Ende-zu-Ende-Verschlüsselung alternativlos ist.

    Hier klicken, um den Inhalt von media.ccc.de anzuzeigen.

    Dieser Vortrag ist in der CCC-Mediathek auf Englisch und Deutsch als Stream und Download verfügbar.

    Die Überwacher überwachen – Open Source Intelligence (OSINT) for Everyone

    Auch Mitarbeiter der Überwachungsindustrie wechseln mal ihren Arbeitgeber. Viele haben dafür öffentlich zugängliche XING-Profile angelegt, in denen sie ihre Mitarbeit an Überwachungsprogrammen und ihre Fähigkeiten angeben. Werden diese Informationen kombiniert, können teilweise Rückschlüsse über den Sinn und Zweck der Programme gezogen werden. M.C. McGrath hat mit seinen Kollegen von Transparency Toolkit diese Profile gesammelt und in einer Datenbank samt Suchmaschine für alle zugänglich gemacht. Auf dem 32c3 prämierte McGrath ein Update des Datensatzes, die Suchmaschine mit dem ursprünglichen Datensatz gibt es bereits seit Mai 2015. McGrath ermöglicht damit, die Überwacher zurückzuüberwachen.

    Hier klicken, um den Inhalt von media.ccc.de anzuzeigen.

    Dieser Vortrag ist in der CCC-Mediathek auf Englisch und Deutsch als Stream und Download verfügbar.

    Geheimdienst-Untersuchungsausschuss: Vortrag und szenische Lesung

    Zu unserem Lieblingsausschuss gab es zwei Beiträge auf dem Kongress: einen zusammenfassenden Vortrag von Anna und eine szenische Lesung.

    Der Vortrag ist empfehlenswert für alle, die noch nicht oder nicht mehr im Thema drin sind oder schlicht den Überblick verloren haben, was bei den vielen Namenskürzeln der Zeugen schon mal vorkommen kann. Um am Ball zu bleiben, empfehlen wir unseren Liveblog sowie den Podcast Technische Aufklärung.

    Hier klicken, um den Inhalt von media.ccc.de anzuzeigen.

    Dieser Vortrag ist in der CCC-Mediathek auf Englisch und Deutsch als Stream und Download verfügbar.

    Die szenische Lesung macht den Geheimdienst-Untersuchungsausschuss auch für diejenigen erfahrbar, die noch nicht daran teilnehmen konnten. Gelesen wurden die lustigsten, absurdesten und damit oft auch erschreckendsten Dialoge und Momente aus den bisherigen Sitzungen des Ausschusses. Da Zweifel aufkommen könnten: Die Dialoge haben tatsächlich so stattgefunden und wurden lediglich aus unseren Live-Protokollen zur besseren Lesbarkeit für die Lesung aufbereitet.

    Hier klicken, um den Inhalt von media.ccc.de anzuzeigen.

    Dieser Vortrag ist in der CCC-Mediathek auf Englisch und Deutsch als Stream und Download verfügbar.

    20. Januar 2016
  • : UN-Experten kritisieren Frankreichs flächendeckende Überwachung
    "Ich, der Präsident, legalisiere die Massenüberwachung" - <a href="http://creativecommons.org/licenses/by-sa/3.0/">CC BY-SA 3.0</a> via laquadrature.net
    UN-Experten kritisieren Frankreichs flächendeckende Überwachung

    Fünf UN-Experten kritisierten in einer gemeinsamen Erklärung vom 19. Januar Frankreichs Ausbau der flächendeckenden Überwachung und das Gesetz zum Ausnahmezustand. Die Berichterstatter erklärten die Maßnahmen für exzessiv, unverhältnismäßig und im klaren Widerspruch zu internationalen Abkommen.

    Es ist eine echte Seltenheit, dass sich UN-Sonderberichterstatter gemeinsam an einen Staat wenden. In einer öffentlichen Stellungnahme äusserten sich nun fünf Berichterstatter des UN-Menschrechtsrats* zur Sicherheitspolitik Frankreichs, welche im letzten Jahr Überwachungsmaßnahmen national und international massiv ausbaute. Die unabhängigen UN-Berichterstatter sorgen sich über die Durchsuchungsmöglichkeiten von Geräten einschließlich Daten in der Cloud, ohne richterliche Aufsicht oder Kontrolle, welche durch den Ausnahmezustand möglich wurden. Sie weisen darauf hin, dass Durchsuchungen, die nicht durch den Verfassungsrat authorisiert werden müssen,

    Durchsuchungen von anderen Computern im Netzwerken ermöglichen, was zu einem Zugriff auf eine sehr große Anzahl von Speichersystemen und Geräten führt, vom sozialen Leben und bis hin zu allen digitalen Aktivität von Personen, je nachdem, was vom Erstgerät aus zugänglich ist.

    Weiterhin bemängeln sie die Aufweichung der Kontrollen für die Sperre von Webseiten durch das Ausnahmezustands-Gesetz: „Wir wollen unsere Bedenken wiederholen, insbesondere im Hinblick auf das Fehlen einer richterlichen Kontrolle.“

    Schließlich kritisieren sie das im Sommer 2015 verabschiedete Geheimdienstgesetz, welches Telekommunikationsunternehmen dazu verpflichtet, Black Boxen in ihren Rechenzentren aufzustellen, um Kommunikationsmetadaten mitzuschneiden und diese mit vorher eingestellten Filtern nach „auffälligen“ Mustern zu durchsuchen. Problematisch seien auch „die vage definierten Bestimmungen – inbesondere die Speicherung von internationalen Kommunikationen, die unter sehr weitgefassten Umständen erlaubt ist – und die langen Speicherfristen, ohne dass Garantien oder eine unabhängige richterliche Kontrolle vorgesehen wurden.“

    Bürgerrechtler, die schon seit Monaten vor dem Marsch Frankreichs in den Sicherheitsstaat warnen, freuen sich über die Verstärkung.

    Die Quadrature du Net begrüßt die Analyse der Berichterstatter und sorgt sich um den internationalen Ruf Frankreichs. Es wird Zeit, dass die französische Regierung ihre Verantwortung und Taten hinterfragt und die ungeteilte Meinung der Menschenrechtler berücksichtigt, die seit einem Jahr öffentlich vor dem Abrutschen Frankreichs in einen Sicherheitsstaat und der systematischen Untergrabung der Grundrechte warnen

    erklärt Adrienne Charmet, Sprecherin der Quadrature du Net, gegenüber Netzpolitik.org.

    Trotz der ausdrücklichen Bitte der Sonderberichterstatter, den Ausnahmezustand nicht zu verlängern, plädiert Präsident Hollande nun genau hierfür. Europe1 berichtete heute morgen, dass bereits ein entsprechendes Gesetz in Vorbereitung sei. Das derzeitige Totschlagargument: „Stellen Sie sich vor, wir verlängern nicht und zwei Wochen später wird ein Anschlag verübt…“

    Die Bürgerrechtsorganisation La Quadrature du Net ist Ende letzten Jahres gegen die von den UN-Experten kritisierten Maßnahmen (unter anderem die Vorratsdatenspeicherung, das Geheimdienstgesetz und Websperren) vor das französischen Verfassungsgericht gezogen. Erste Ergebnisse im Fall gegen das Dekret von 2008 werden jedoch nicht vor dem Sommer erwartet, beim Geheimdienstgesetz kann es noch ein wenig länger dauern, hier wird vorraussichtlich nicht vor Ende des Jahres entschieden.

    *Zu den fünf Unterzeichnern der Erklärung gehören der Sonderberichterstatter für den Schutz der Meinungsfreiheit, David Kaye; der Sonderberichterstatter für das Recht auf Versammlungsfreiheit, Maina Kiai; der Sonderberichterstatter zur Lage von Menschenrechtsaktivisten, Michel Forst; der Sonderberichterstatter zu Menschenrechten im Rahmen der Terrorismusbekämpfung, Ben Emmerson; und der Sonderberichterstatter für das Recht auf Privatsphäre, Joseph Cannataci.

    20. Januar 2016 12
  • : Bundeskanzleramt stellt ersten Entwurf für BND-Reform fertig
    Bundeskanzleramt stellt ersten Entwurf für BND-Reform fertig

    Der erste Gesetzesentwurf von Seiten des Bundeskanzleramtes für eine Reform des BND-Gesetzes soll fertig sein. Das berichtete gestern der Rechercheverbund aus Süddeutscher Zeitung, NDR und WDR. In dem Entwurf soll innereuropäische Spionage nur unter den selben Voraussetzungen erlaubt sein wie das Ausspionieren deutscher Ziele – etwa zur Terrorbekämpfung. Eine Ausforschung der Regierungen befreundeter Staaten, wie sie im letzten Oktober öffentlich wurde, wäre dementsprechend untersagt.

    Noch nicht konkret ausgestaltet sind neue Kontrollmechanismen. „Ein Gremium des Bundestags“ soll die BND-Aktivitäten im Ausland kontrollieren. Welches genau will man der Entscheidung des Bundestages überlassen. Dafür sollen Spionageoperationen vor ihrer Durchführung durch das Gremium geprüft werden, auch wenn das Bundeskanzleramt anfänglich für eine nachträgliche Prüfung gewesen sei.

    In der Vergangenheit haben wir gesehen, dass die bloße Existenz von Kontrollgremien nicht ausreicht, wenn diese personell unterbesetzt sind und der BND ihnen gegenüber nicht die Wahrheit sagt. Ob der neue Gesetzesentwurf da Abhilfe schaffen kann, können wir erst einschätzen, wenn wir den Entwurf im Wortlaut vorliegen haben.

    Skeptisch macht, dass in der SZ davon berichtet wird, dass neue Stellen geschaffen werden sollen – und zwar drei beim Bundeskanzleramt und zwölf beim BND. Wofür diese Stellen zuständig sein sollen bleibt im Unklaren, aber es klingt nicht danach, als würde der BND maßgeblich eingeschränkt. Oder wie es der innenpolitische Sprecher der Union, Stephan Mayer, ausdrückte:

    Wir werden sehr genau schauen müssen, ob der jetzige Entwurf nicht zu weit geht, wir dürfen den BND nicht entmannen.

    Wir fürchten da ja eher das Gegenteil.

    19. Januar 2016 4
  • : Heimliche Ausschreibungen im SIS II: Frankreich, Großbritannien, Spanien, Italien, Deutschland führen Liste an
    Heimliche Ausschreibungen im SIS II: Frankreich, Großbritannien, Spanien, Italien, Deutschland führen Liste an

    Mehrmals war hier über die sogenannten Artikel-36-Ausschreibungen im Schengener Informationssystem SIS II zu lesen. Die EU-Polizeidatenbank kann dazu genutzt werden, Personen einer verdeckten Beobachtung oder Kontrolle zu unterziehen. Die ausschreibende Polizeidienststelle erhält dann einen Hinweis, wo die Person angetroffen wurde, etwa bei Grenzübertritten oder Verkehrskontrollen. Ziel ist auch die Ausforschung von Mitreisenden, die Behörden erhoffen sich dadurch Hinweise über persönliche Netzwerke.

    Die heimlichen Artikel-36-Ausschreibungen haben in den letzten Jahren sehr stark zugenommen. Begründet wird dies mit dem relativ neuen Phänomen „ausländischer Kämpfer“, jedoch war auch schon vor zwei Jahren ein deutlicher Zuwachs zu verzeichnen.

    G6-Staaten prominent vertreten

    In einer Kleinen Anfrage zur neuen biometrischen EU-Datenbank „Intelligente Grenzen“ hat das Bundesinnenministerium die Zahl nun nach einzelnen EU-Mitgliedstaaten differenziert. Den größten Anteil haben heimliche Ausschreibungen französischer Behörden (44%), es folgen Großbritannien (14,6%), Spanien (12%), Italien (10,1%) und Deutschland (4,6%). Zum Stichtag 30. November 2015 waren insgesamt 59.553 Personen betroffen.

    artikel-36-ausschreibungen-2015

    Auffällig ist, dass die meisten Ausschreibungen (Österreich fällt aus der Reihe) von jenen Regierungen vorgenommen werden, die sich in der Gruppe der sogenannten G6 organisieren. Es handelt sich um die sechs einwohnerstärksten EU-Mitgliedstaaten, die sich halbjährlich zu informellen Treffen verabreden. Ziel ist die Einflussnahme auf anstehende EU-Maßnahmen.

    Zusammen stellen die Länder rund die Hälfte der EU-Bevölkerung, verfügen also über einen hohen Anteil des Stimmrechts im Rat. Mehrmals wurde auf Ebene der G6 erörtert, wie auch die anderen EU-Mitgliedstaaten zur Ausweitung der Artikel-36-Fahndungen gedrängt werden könnten. An den Treffen nehmen regelmäßig auch das Heimatschutz- und Justizministerium der USA teil.

    Bald Verfolgung mittels Fingerabdrücken möglich

    Das erneuerte SIS II beinhaltet die Möglichkeit der Speicherung von Fingerabdrücken, es fehlt jedoch die technische Umsetzung dieses SIS-II-AFIS-Systems. Dann könnten Personen auch über hinterlassene Fingerabdrücke gemäß Artikel 36 heimlich getrackt werden. Die EU-Kommission hatte zur Einführung des AFIS ein Studie beauftragt, die im Oktober vorlag.

    Außer den Schengen-Mitgliedstaaten und Softwareanbietern für automatisierte Fingerabdruckidentifizierungssysteme haben mehrere US-Behörden daran mitgewirkt, darunter das Heimatschutzministerium und das FBI. Vermutlich wurden dabei auch entsprechende US-Forschungsprogramme eingebracht. Die US-Regierung plant die verstärkte Implementierung biometrischer Verfahren in ihre Einreisesysteme.

    Die gemeinsame Studie kommt zu dem Schluss, dass es sogar möglich sei, den per Artikel 36 Verfolgten beim Grenzübertritt unbemerkt Fingerabdrücke abzunehmen und damit die heimliche Überwachung zu perfektionieren [mehr dazu in der Kommentarspalte].

    18. Januar 2016 12
  • : Hamburger Polizei führt geheime Datei zur Sportgewalt, belügt Bürger
    Fußballfans (Symbolbild) <a href="https://creativecommons.org/licenses/by-nc-sa/2.0/">CC BY-NC-SA 2.0</a> via flickr/<a href="https://www.flickr.com/photos/nericblein/2372852188">nericblein</a>
    Hamburger Polizei führt geheime Datei zur Sportgewalt, belügt Bürger

    Das Landeskriminalamt Hamburg führt entgegen früherer Angaben doch eine Datei zu „Gruppen und Szenegewalt“ im Fußball und anderen Sportarten. In der Datei sammelt die Polizei seit über neun Jahren Informationen über angeblich gewaltbereite Fußballfans. Mehr als 2.000 Menschen, die vor allem den Fußballklubs Hamburger SV und St. Pauli zugeordnet werden, sind in der Datei geführt.

    Personen, die als Gefahr eingestuft werden, erfahren in der Regel nichts davon. Zu ihnen werden, wie in anderen Bundesländern, Daten wie Name, Adresse, Fotos und Informationen von Kontaktpersonen gesammelt. Die Linken-Politikerin Christine Schneider kritisiert dies:

    Das verletzt die informationelle Selbstbestimmung und darf in einem Rechtsstaat keinen Platz haben.

    Besonders pikant: Die Polizei hatte im Juli 2014 gegenüber einer Anfrage von Burkhard Masseida nach dem Transparenzgesetz über FragDenStaat verneint, dass eine solche Datei existiere. Nach einer Kleinen Anfrage zum Thema räumte der Pressesprecher der Hamburger Polizei ein, dass dies nicht der Wahrheit entsprach: „Das war eine falsche Angabe, die wir sehr bedauern.“ Trotz der offensichtlich falschen Informationen bestreitet die Polizei jedoch paradoxerweise, dass die Datei geheim sei. Der Hamburgische Datenschutzbeauftragte etwa sei 2006 über die Einrichtung der Datei informiert worden.

    Derselbe Datenschutzbeauftragte ist übrigens auch dafür zuständig, die Einhaltung der Pflichten nach dem Transparenzgesetz zu überprüfen. Bei einem Verstoß dagegen kann er das Vorgehen förmlich beanstanden. Das ist zwar ein vergleichsweise stumpfes Schwert, da Beauftragte in anderen Ländern Europas auch Sanktionen aussprechen können. Innerhalb Deutschlands hat der Hamburgische Datenschutzbeauftragte aber als einziger ein solches Instrument zur Verfügung explizit nach dem Informationsfreiheitsgesetz zur Verfügung.

    17. Januar 2016 15
  • : Großbritannien: Keine Massenüberwachung geplant, nur massenhafte Speicherung
    Home Secretary Theresa May <p>Screenshot parliamentlive.tv</p>
    Großbritannien: Keine Massenüberwachung geplant, nur massenhafte Speicherung

    Großbritannien betreibe keine Massenüberwachung und plane auch keine Schritte in diese Richtung, erklärte gestern die britische Innenministerin Theresa May in der abschließenden Sitzung des parlamentarischen Ausschusses, der über das geplante britische Überwachungsgesetz („Investigatory Powers Bill“) berät. Die anlasslose und massenhafte Speicherung von Kommunikationsdaten sei nicht mit Massenüberwachung gleichzusetzen, betonte May in ihrer Antwort an den Liberaldemokraten Lord Strasburger, wich Folgefragen aber weiträumig aus:

    You indicated that what we’re doing is mass surveillance, you described it as mass surveillance. The UK does not undertake mass surveillance, we have not and we do not undertake mass surveillance and that’s not what the Investigatory Powers Bill is about.

    (…)

    If you want me to write to the Committee to describe why the bulk powers are necessary, then obviously I can do that. But I wish to be very clear that mass surveillance isn’t what we’re talking about.

    Der Gesetzentwurf regelt erstmals die massenhafte Speicherung sowie den Zugriff auf private Kommunikationsdaten durch britische Geheimdienste. Zudem verpflichtet er Netzbetreiber und Telekommunikationsunternehmen ausdrücklich dazu, unter anderem das Kommunikations- und Surfverhalten ihrer Kunden für mindestens ein Jahr vorzuhalten.

    Ohne Heuhaufen keine Nadel?

    Letzte Woche warnte der ehemalige technische Direktor des US-Geheimdienstes NSA, William Binney, den Ausschuss vor den Konsequenzen einer Überflutung durch massenhaft abgefangene Kommunikation. Analysten hätten angesichts der Datenberge Schwierigkeiten, die relevante Nadel im Heuhaufen zu finden und könnten deshalb nicht angemessen schnell etwaige Bedrohungen identifizieren. Dieser Ansatz würde „Menschenleben kosten“, so der mittlerweile als Whistleblower bekannte Binney.

    Ohne Heuhaufen könne man nicht nach der Nadel suchen, wischte May das Argument zur Seite und deutete an, dass man ohne massenhaft vorgehaltene Daten potenzielle Hinweise für Ermittlungen verlieren würde. Die anlasslose und massenhafte Speicherung sei jedenfalls „angemessen“, verteidigte May ihren Gesetzentwurf.

    Verschlüsselung: Vordertür statt Hintertür

    Man habe auch nicht vor, Verschlüsselung zu verbieten oder Hersteller dazu zu zwingen, Hintertüren in ihre Produkte einzubauen. Allerdings müssten Anbieter im Falle eines Gerichtsbeschlusses „angemessene Maßnahmen“ ergreifen, um die gewünschten Inhalte an Ermittlungsbehörden herauszugeben. Über technische Details schwieg sich die Innenministerin aus, meinte aber vermutlich, dass Anbieter Zugriff auf die privaten Schlüssel ihrer Kunden haben müssten. Wer braucht schon Hintertüren, wenn die Vordertür gesetzlich verpflichtend sperrangelweit aufgerissen wird? Der Liveblog des Guardian dokumentierte die Passage folgendermaßen:

    Andrew Murrison, the Conservative former defence minister, goes next.

    Q: What are your plans for encryption?

    May says some of the commentary on this has not been accurate. Encryption is important, she says. She says the government is not proposing to make any changes in relation to encryption, and the legal position around it.

    But where the authorities lawfully serve a warrant on a CSP, and that has gone through the proper steps, the company should take reasonable steps to be able to comply.

    That is the position today, she says. She says the bill just clarifies that.

    Q: But what if someone is using end-to-end encryption?

    May says companies would be expected to take “reasonable steps” to provide the information required.

    Q: So you are not asking companies to provide “keys” to information, or a backdoor in.

    No, says May. It is just about ensuring that, if companies are required to supply information, they supply it. The government would not need to have the “key” itself.

    Hohe Kosten könnten kleine Netzbetreiber ersticken

    Ebenfalls ungeklärt bleibt die Frage der Kosten, die auf britische Netzbetreiber zukommen. Immerhin müssten diese laut Gesetzentwurf sämtliche Surf‑, Telefonie- oder E‑Mail-Daten ihrer Kunden einsammeln, speichern und verpflichtend für ein Jahr vorhalten, was nicht ganz billig sein dürfte. Derzeit schätzt die Regierung die Höhe auf insgesamt 240 Millionen Pfund ein, was die betroffenen Unternehmen freilich stark bezweifeln. So haben die in Großbritannien tätigen Anbieter Vodafone, O2 und EE dem Ausschuss gegenüber angegeben, eine vergleichbar hohe Summe zu erwarten – allerdings pro Unternehmen und nicht als Kosten für die gesamte Branche.

    Die Regierung befände sich in Gesprächen mit den jeweiligen Unternehmen, so May, um Details auszuhandeln. Jedenfalls sei die Summe von 240 Millionen Pfund nicht „aus der Luft gegriffen“, verteidigte May die Diskrepanz der Schätzungen. Ob die zu erwartenden hohen Kosten das Aus für Betreiber von WLANs in Cafés oder Bibliotheken bedeuten könnten, ließ die Innenministerin offen: Grundsätzlich könne sie nicht ausschließen, dass die gesetzlichen Verpflichtungen auch für solche kleinen Netzbetreiber gelten würden.

    14. Januar 2016 10
  • : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Die Abteilung Technische Aufklärung ist immer ein Sonderproblem gewesen.“
    Europasaal vor der Sitzung.
    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Die Abteilung Technische Aufklärung ist immer ein Sonderproblem gewesen.“

    Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Geladen sind diesmal H.K. (zum dritten Mal) und Ex-BND-Präsident Ernst Uhrlau (zum zweiten Mal. Wir sitzen wie immer drin und bloggen live.

    H.K. ist Leiter des Referats T2A (Beschaffungslage und Selektion in der Abteilung Technische Aufklärung) im BND und hat 2013 die NSA-Selektoren in Bad Aibling überprüft. In der Vernehmung am 3. Dezember berichtete H.K., dass bei der Selektorenprüfung im Herbst 2013 sowohl BND- als auch NSA-Selektoren geprüft wurden, zwei Wochen später behauptete er, es sei lediglich um NSA-Selektoren gegangen.

    In der letzten Sitzung verhinderten die Große Koalition eine weitere öffentliche Vernehmung von H.K., indem Unionsobfrau Nina Warken den Ausschluss der Öffentlichkeit beantragte. Während die große Koalition behauptet, der Zeuge habe bereits alle wichtigen Fragen beantwortet, ist die Opposition der Meinung, dass weiterhin Fragen zur Selektorenprüfung und der Datenweitergabe an die NSA offen sind.

    Umgekehrt verhält es sich mit dem Zeugen Ernst Uhrlau, an dem die Koalition ein größeres Interesse zeigt. Er war nicht nur ehemaliger BND-Präsident, sondern zuvor auch in der Geheimdienstkoordination im Bundeskanzleramt unter Frank-Walter Steinmeier tätig. Eine der entscheidenden Fragen zu Uhrlau ist, ob er zu seiner Zeit als BND-Präsident das Kanzleramt über Selektorenfunde zu europäischen Zielen informiert hatte.

    Gliederung

    Vorbemerkungen

    Wir berichten aus den öffentlichen Sitzungen, an denen jeder teilnehmen kann. Hier steht, wie man sich anmeldet.

    Disclaimer: Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

    Abkürzungen: Im Anschluss an die Sitzungen ergänzen wir die verwendeten Abkürzungen um Erklärungen. Während des Live-Bloggens schaffen wir das leider nicht, daher gibt es ein Abkürzungsverzeichnis zum Nachschauen.

    Dargestellte: Abgeordnete und Zeugen, gerne korrigieren und vervollständigen wir ihre Aussagen. Kontaktieren sie uns!

    Copyright: Die Zeichungen der Zeugen stehen nicht unter einer Freien Lizenz. Wer die Bilder verwenden möchte, kontaktiert bitte Stella Schiffczyk.

    Wer uns unterstützen möchte, darf gerne spenden.

    Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).

    Einleitung: Vorsitzender (11:03)

    $Begrüßung

    $Formalitäten

    Zeuge 1: H.K., BND, Referatsleiter T2A

    Rechtsbeistand: Johannes Eisenberg.

    H.K., keine Änderung der Personalien.

    Fragerunde 1: Linke (11:07)

    Renner: Wir haben noch Fragen: Wann gab es erstmals Nachfragen, wie viele Daten an NSA/SUSLAG übermittelt werden?

    H.K.: KA.

    Renner: War es irgendwann mal?

    H.K.: Wir an SUSLAG?

    Renner: Entweder an NSA oder SUSLAG.

    H.K.: KA.

    Renner: Gab es so Nachfragen?

    H.K.: Von wem?

    Renner: Aus dem Haus, Bundeskanzleramt, Präsident.

    H.K.: Kann mich nicht erinnern.

    Renner: [Stiller Vorhalt: MAT A BND 1–11m Anlage 7 Blatt 62 Tagebuchnummer 89–14]

    Ist E‑Mail, die auch an sie ging.

    H.K.: Nein.

    Renner: Doch!

    H.K.: Nein.

    Das ist eine E‑Mail, die an Bundeskanzleramt ging. Es gibt noch weitere, die mit K. anfangen. Das bin nicht ich.

    Notz: Welcher Herr K. ist das?

    Wolff: Adressat ist er nicht, im Text taucht noch ein anderer K. auf.

    Renner: Also nicht beteiligt?

    H.K.: Nein.

    Renner: Aber gab 2013 ja Kommunikation zum Thema. Erinnerung?

    H.K.: Nur Hörensagen. Nicht mein Aufgabenbereich.

    Renner: Ihr Aufgabenbereich T1E.

    H.K.: T2A. T1E früher.

    Renner: Aber dazu will ich jetzt fragen. Welche Daten dort an ANDs übermittelt?

    H.K.: Keine als ich T1E war.

    Renner: Auch nicht über Pullach?

    H.K.: Nein, nein, auch nicht über Pullach. T1E sitzt in Pullach.

    Renner: Welche Abteilungen haben Daten mit ANDs ausgetauscht?

    H.K.: Abteilungen?

    Renner: Ja, auch Unterabteilungen.

    H.K.: Austausch von Infos erfolgen normalerweise durch T1 und T2.

    Renner: Woher stammen Daten?

    H.K.: Aus Erfassungen.

    Renner: Welche?

    H.K.: Ansätze, die T1 betreibt.

    Renner: Kabel?

    H.K.: Ja.

    Renner: Und Satellit?

    H.K.: Ja, über Deutschland verteilt.

    Renner: Je gefragt, was daraus weitergegeben wurde?

    H.K.: KA.

    Renner: Vorschrift, Ausleitung der Daten zu dokumentieren?

    H.K.: Soweit ich weiß so nicht.

    Renner: Wie dann?

    H.K.: Dokumentieren, wer was bekommt.

    Renner: Wie viel?

    H.K.: Wie viel nicht.

    Renner: Welche Art von Informationen?

    H.K.: Basierend auf Selektoren.

    Renner: Was heißt das?

    Wolff: Details .

    Renner: Werden Art der Erfassung, Zielländer, etc. dokumentiert?

    H.K.: .

    Renner: Dokumentation hat mit Methodenschutz nichts zu tun. Nullo.

    Wolff: Grundsätzlich kann man Aussage machen.

    H.K.: Einzelne Datenweitergabe nicht dokumentiert.

    Renner: Um welche Art von Daten es geht?

    H.K.: Nein.

    Renner: Erfassungsart?

    H.K.: Wir wissen, wo es herkommt. Wird nicht separat dokumentiert.

    Renner: Außenstelle dokumentiert, von der die Daten kommen?

    H.K.: Ja, aber wird nicht weitergeleitet.

    Renner: Kann man daraus Erfassungsart sehen?

    H.K.: Ja, aber nicht für die erkennbar, die es dann bekommen.

    Renner: Kann man sehen, welcher Satellit genutzt wird? Wann? Auf welcher Grundlage erfasst wird?

    H.K.: Alles.

    Renner: Wird erfasst, wie viele Daten übermittelt werden?

    H.K.: Nein.

    Renner: Also Herkunft erfasst und nicht Menge. Gibt es einen Grund oder keinen?

    H.K.: Sicherlich kein Grund.

    Renner: Hat man vergessen?

    H.K.: Nein. Alle Daten basieren auf Selektoren.

    Renner: Metadaten?

    H.K.: Metadaten nicht.

    Renner: Und dann?

    H.K.: Ist nicht mein Bereich, KA.

    Renner: In der Dokumentation wird die Menge nicht erfasst?

    H.K.: Ja.

    Fragerunde 1: Grüne (11:19)

    Ströbele: Wieder im Dienst?

    H.K.: Ja.

    Ströbele: Wie viel?

    H.K.: Seit Ende September wieder regelmäßig.

    Ströbele: Habe in Zeitung gelesen, dass wieder intensive Zusammenarbeit mit NSA in Bad Aibling stattfindet. Jetzt sei sichergestellt, dass Selektoren Erläuterung haben. Wir sollen für den Augenblick nicht fragen. Habe Frage zu Vergangenheit. Beziehen sich Erläuterungen auch auf 38.000 Selektoren, von denen wir davon ausgehen, dass die verboten waren? Oder milde: Dass die bemakelt waren. Sind zu denen jetzt nachträglich Erläuterungen gegeben worden?

    H.K.: Kann deshalb nichts sagen, weil ich nicht weiß, um welche es sich handelt.

    Ströbele: Nehme an, Selektoren sind ausgesondert worden. Kann mir vorstellen, dass Interesse daran besteht: Wie war das gemeint, wie ist das zu erklären? Dazu jetzt was gesagt worden von NSA? Können sie die bemakelten Selektoren wieder einsetzen?

    [Wolff schüttelt mit dem Kopf.]

    H.K.: Meiner Meinung nach nicht Untersuchungsgegenstand.

    Ströbele: Interessiert uns aber. Vielleicht gibt es ja harmlose Erklärung dazu.

    H.K.: Möchte dazu keine Erklärung abgeben, egal wie. Also ich kann auch nicht.

    Ströbele: Sie wissen darüber nichts.

    [Eisenberg brabbelt.]

    Habe leichtes Augenzwinkern festgestellt.

    H.K.: Kann dazu gerade nichts sagen.

    Ströbele: Können Sie nicht, dürfen sie nicht?

    H.K.: Ich werde dazu nichts sagen.

    Ströbele: Aber sie müssen schon sagen, warum sie nichts sagen können.

    Sie können sagen: Ich weiß dazu nix. Oder ich darf nix sagen.

    Eisenberg: Er kann auch sagen, er muss nicht.

    Notz: Niemand muss müssen.

    Ströbele: Also sie sagen, sie schweigen dazu?

    H.K.: Ja.

    Ströbele: Das wird problematisch. Sie müssen schon einen Grund sagen.

    Wolff: Habe dem Zeugen schon gesagt: Nicht Untersuchungsgegenstand. Ist ein aktueller Vorgang.

    Ströbele: Bestärkt uns darin, dass Untersuchungsgegenstand erweitert werden muss. Vielleicht erklärt sich dann alles ganz normal.

    Wolff: Kann ja sein.

    Ströbele: Also sie schweigen. Dann andere Frage: Haben Sie Beratungsbedarf?

    H.K.: Nein.

    Eisenberg: Doch, hat er!

    [Beratung H.K. mit Wolff]

    Ströbele: Dürfen wir Ergebnis der Beratung erfahren?

    Wolff: Aktuelles nicht Untersuchungsgegenstand.

    Ströbele: Jahr 2013: Im Sommer Medienberichterstattung zu Snowden und BND gelesen?

    H.K.: Ja.

    Ströbele: Wussten Sie von Anfragen, die Bundestagsabgeordnete gemacht haben? Sondersitzungen?

    H.K.: Ja.

    Ströbele: Hatten sie Eindruck, dass großes öffentliches Interesse?

    H.K.: Ja.

    Ströbele: Selbst mit Beantwortung von Fragen befasst?

    H.K.: Einzelne.

    Ströbele: Wie viele ungefähr?

    H.K.: KA.

    Ströbele: Drei, fünf, zehn, zwanzig?

    H.K.: Ja, so drei, fünf, zehn.

    Ströbele: Worum ging es da? Können sie sich erinnern?

    H.K.: Nein, ist schon länger her. KA zu einzelnen Details.

    Ströbele: Welche Akten, welche Dateien angeguckt?

    H.K.: KA, was genau.

    Fragerunde 2: Linke (11:30)

    Renner: Zu Kleinen Anfragen: Habe Bundesregierung gefragt, welche davon falsch beantwortet wurden. Bei sechs Anfragen eingeräumt, dass Kleine Anfragen nicht korrekt beantwortet wurden. Bekannt?

    H.K.: Nein.

    Renner: Wie kommt es dazu, dass das aus heutiger Sicht falsch beantwortet wurde?

    H.K.: Wenn ich Hellseher wäre…

    Renner: Na, es gibt verschiedene Möglichkeiten: Man wusste Sachen noch nicht. Oder es sind brisante Informationen und man gibt Antworten, die ein Stück neben der Wahrheit liegen.

    H.K.: Kann ich mir nicht vorstellen.

    Renner: Können sie sich an Vorgang erinnern, wo es nach ihrer Antwort Änderung der Antwort gab?

    H.K.: Soweit ich weiß nicht.

    Renner: Gab es nicht?

    H.K.: Wenn man etwas schreibt, dann sieht man nicht immer das endgültige Papier. Aber bezüglich ihrer Frage: Nein.

    Renner: Also keine Eingriffe in die Antwort?

    H.K.: Soweit ich mich erinnere ja.

    Renner: Wer noch an Beantwortung der Kleinen Anfragen beteiligt?

    H.K.: Jeder aus seinem Bereich heraus. De facto der Stab. Bin nicht der Stab, auch nicht zugehörig. Habe Fragmente geliefert. Stab arbeitet Antworten ab. Kann nicht sagen, wie das gelaufen ist.

    Renner: Protokoll 77: W.K. wurde von D.B. über problematische Selektoren informiert, dann sei NSA informiert worden.

    H.K.: Soweit ich weiß ja.

    Renner: Von wem und in welcher Form?

    H.K.: War letztes Mal auch schon Thema. KA.

    Renner: Wer war zuständig?

    H.K.: Im großen Ganzen W.K. und D.B.

    Renner: Wie haben die das gemacht?

    H.K.: Besuch in der Regel.

    Renner: Ohne Protokoll, im Vier-Augen-Gespräch?

    H.K.: Ja.

    Renner: Aha.

    H.K.: Kann meinem Vorgesetzten nicht vorschreiben, Protokoll zu machen.

    Renner: Aber sie wissen davon?

    H.K.: Ja, haben gesagt, man hat USA informiert.

    Renner: Was hat man erzählt? „Die waren sauer, …“?

    H.K.: Nein, nur informiert, dass Selektoren abgestellt wurden.

    Renner: Warum Besprechungen nicht protokolliert?

    H.K.: Fragen sie D.B., ich war nicht dabei.

    Renner: Ist das bei allen Kooperationen so?

    H.K.: Nein, in der Regel nicht.

    Renner: Warum hier nicht gemacht?

    H.K.: Wird ab und zu gemacht, wenn man nur ein kleines Problem hat.

    Renner: Das war kein kleines Problem, das war ein Knaller!

    Wer entscheidet, ob Protokoll?

    H.K.: Der, der telefoniert.

    Renner: Wann hat man einen Vermerk anzufertigen?

    H.K.: In der Regel, wenn was besprochen wird.

    Renner: Kann es sein, dass bei brisanten Vorgängen kein Protokoll angelegt wird, um das nicht zu dokumentieren?

    H.K.: Glaube ich nicht.

    Renner: Kann das sein?

    H.K.: Was möglich ist und was nicht sind zwei paar Schuhe. KA.

    Renner: Selbst mal bei Vorgang keinen Vermerk angelegt?

    H.K.: Kann sein, aber kann mich nicht an Beispiel erinnern. Manchmal macht man sowas erst später.

    Renner: Haben mal Vorgesetzte gesagt, Vorgänge oder Akten müssen vernichtet werden?

    H.K.: Nein. Nie.

    Renner: Unterlagen auf Rechner müssen gelöscht werden?

    H.K.: Nein, im Gegenteil.

    Renner: Gegenteil?

    H.K.: Löschungsverbot, damit man jetzt alles nachvollziehen kann.

    Sensburg: Kann bitte die Bundesregierung mal sagen, wie Rechtslage zu Vermerken ist? Kann nicht sein, wie es gerade gesagt wurde. Hat jemand aktuelle Rechtslage?

    Akmann: Nicht zu jedem Gespräch muss es Vermerk geben, nur zu wesentlichen Gesprächen und Inhalten.

    Sensburg: Wer entscheidet, wann wesentlich?

    Akmann: Bearbeiter selber.

    Notz: Wenn das Rechtslage ist, dann wird natürlich über Unangenehmes kein Vermerk mehr erstellt.

    Sensburg: Können mal schauen, ob man das nachliefern kann. Habe selbst Überlegung, bestimmt wie bei besonderem Vorkommnis. Konkrete Anknüpfung wäre hilfreich.

    Akmann: Nicht alleine Bearbeiter entscheidet, er kann auch von Vorgesetztem gebeten werden, Vermerk anzufertigen.

    Fragerunde 2: Grüne (11:42)

    Notz: Haben gesagt, Sachbearbeiter ist selbst für Weiterleitung der Daten an ANDs zuständig. Ist das so?

    H.K.: Kann ich das mal sehen?

    Notz: Kann Stelle sagen. [Aktenvorlage: Stenografisches Protokoll, Tagebuchnummer 2–21–16 GEHEIM, Seite 4.]

    Frage der Kollegin Warken. Ihre Antwort, die mit „Nein“ beginnt.

    Eisenberg: Aber das ist doch geheim!

    Hahn: Hier ist doch alles geheim!

    H.K.: Ich muss das jetzt erstmal lesen können. In Ruhe.

    Und jetzt?

    Notz: Na ist das so?

    H.K.: So wie ich gesagt habe ist es.

    Notz: Für jede Datenübermittlung außer G‑10?

    H.K.: Übermittlung von Daten? Welche? Selektoren?

    Notz: Jedwede Kommunikation.

    H.K.: Haben von Daten geredet, die übermittelt werden. An befreundete, nein, kooperierende NDs ist Übermittlung immer thematisch eingegrenzt.

    Notz: Das macht Sachbearbeiter.

    H.K.: Ja, der ist im Thema drin.

    Notz: Aber wenn ich sie danach frage, zucken sie nur mit den Schultern.

    H.K.: Da steht, Sachbearbeiter leitet Informationen an Auswertung weiter.

    Notz: Also stimmt es nicht?

    H.K.: Was?

    Notz: Weiterleitung an AND oder Auswertung.

    H.K.: Aber es geht um Art der Erfassung.

    Notz: Er leitet selbst weiter?

    H.K.: Er entscheidet das. Zusammen mit Sachgebietsleiter und Gruppenleiter. Das steht da.

    Notz: Die machen das mit den Inhalten. Und Rohdaten?

    H.K.: Werden von T1 erfasst und entsprechend Selektoren weitergeroutet.

    Notz: Aber es gibt auch Metadaten, die nicht von Selektoren erfasst werden.

    H.K.: Keine Ahnung, wie T1 die routet.

    Notz: Wohin?

    H.K.: Wohin, KA.

    Notz: Über welche Leitung, welches System? Schonmal Zefco gehört?

    H.K.: Ja, aber KA, was das ausgeschrieben heißt.

    Notz: Ist Zefco das System, über das Metadaten ausgeleitet werden?

    H.K.: KA, ist ein T1-Tool.

    Notz: Wen müssten wir denn fragen?

    H.K.: Wahrscheinlich W.K.

    Notz: Herr Wolff, wo finde ich in Akten die Dokumentationen? Zu Strecken, Zeiten, Ländern. Ich finde das in unseren Akten nicht.

    Wolff: Haben Aktenstellen genannt, wo steht, was festgehalten wurden.

    Notz: Das sind Antworten auf Fragen während der Snowden-Hochzeit. Wo sind die Dinge, die H.K. beschreibt?

    Wolff: Wenn es um Satelliten geht…

    Notz: Nein, wo sind die Akten? Frau Polzin hat auch gesagt, dass dokumentiert worden ist.

    Wolff: Dass rekonstruiert werden kann!

    Notz: Nein. Wenn sie uns das vorenthalten, ist das skandalös. Wo sind diese Akten? Geschreddert, im Bundeskanzleramt? Helfen sie mir! Ich würde sie gerne angucken und vorhalten.

    Wolff: Wir haben unterschiedliche Auffassung von Dokumentation. Sie denken in Akten. Ich denke, das gibt es nicht, aber kann man rekonstruieren.

    Notz: Dann muss das mal jemand ausdrucken. Herr H.K., ist das eine Tabelle, Logbuch, zentrale Datei? Wer dokumentiert das?

    H.K.: Nein, wir wissen, auf welchen Strecken wir uns bewegen und seit wann.

    Notz: In ihrem Kopf? Wo steht das?

    H.K.: KA, ich bin nicht T1.

    Notz: Aber ich erwarte, dass sie mir sagen können, wo das steht. Als langer Beamter.

    H.K.: Ich weiß es nicht.

    Notz: Kann irgendjemand vom BND, der uns jeden Donnerstag betreut, uns sagen, wo das steht? Diese relevante Information?

    Wolff: Können versuchen, das zu erklären. BND-Vertreter hier nicht aus der entsprechenden Abteilung. Missverständnis, was rekonstruierbar ist. Können das gerne nochmal erläutern.

    Sensburg: Würde sagen, wir vernehmen erstmal Zeugen und schauen dann, ob wir noch einen Zeugen unter Wahrheitspflicht laden. Ist das ok, Kollege von Notz?

    Notz: Naja, es geht darum, wie gut- oder bösgläubig man ist. Alle Akten werden extra für NSA-Untersuchungsausschuss zusammengebastelt. Die aber nicht. Wundere mich, warum. Ist von Beweisbeschlüssen erfasst. Frau Polzin hat auch gesagt, dass es diese Dokumentation gibt. Ist eine relevante Frage. Dass hier was wabert, liegt an der Bundesregierung, die Akten nicht weitergibt.

    Nächste Woche oder wann können wir damit rechnen?

    Wolff: Erstmal über Zeugen klären. Mag Datenbestand geben, aber ist sehr komplex.

    Notz: Den hätten wir gerne. Könnten Sitzung unterbrechen, um Beweisbeschluss zu fassen. Sollen wir das so machen oder sagen sie, sie besorgen den Datenbestand?

    Wolff: Muss mich erst schlau machen. Kann jetzt nichts zusichern.

    Sensburg: Wir haben nur noch eine Stunde, erstmal mit Zeugenbefragung weitermachen.

    Fragerunde 3: Linke (11:59)

    Hahn: Da USA jetzt Begründungen liefern: Zu wie vielen Selektoren, die die NSA haben wollte, wurde damals Begründung gegeben? Wie viel Prozent?

    H.K.: Sehr viele zu potentiellen Terroristen. Aber insgesamt nicht ausreichend für jeden Selektor.

    Hahn: Also nicht immer nachvollziehbar worum es geht?

    H.K.: Ja.

    Hahn: Wie viel Prozent?

    H.K.: Wenn ich sage 5 Prozent, kann das so falsch sein wie 95 Prozent.

    Hahn: Aber das müssen sie doch wissen.

    H.K.: Wenn sie eine elektronische Tabelle aufmachen…

    Hahn: Waren es eher weniger oder mehr als die Hälfte?

    H.K.: Eher weniger.

    Hahn: Haben sie das geprüft, was die gesagt haben? Ob die überhaupt stimmt?

    H.K.: Nachrichtenbearbeiter sicher von Zeit zu Zeit. Saßen ja zum Teil auch auf gleichen Selektoren. Nehmen sie Terroristen mit ein, zwei oder mehreren Kommunikationsmitteln. Sind im Laufe der Zeit allen NDs bekannt. Bei anderen geht das nicht, wenn es keine Erfassung dazu gibt. Wenn keine Ergebnisse, dann nicht verifizierbar.

    Hahn: Also wenn USA die Handynummer des Ausschussvorsitzenden schicken mit der Begründung „Geldwäsche“, dann wird das gesteuert?

    H.K.: Aber +49 wird automatisch aussortiert.

    Hahn: Vielleicht hat er ja auch ein französisches Handy?

    H.K.: Dann spricht er immer noch deutsch.

    Hahn: Können sie jemals prüfen, wer dahinter steht? Ruft da mal jemand an?

    H.K.: Wir gehen doch nicht hin und rufen die Probanden an, ob sie die sind, die uns von den USA mitgeteilt werden.

    Hahn: Wie dann? Wie stellen sie fest, ob sie nicht Nummer von spanischem Ministerpräsident haben?

    H.K.: In den letzten Jahren geguckt, ob plausibel. Passt Name zu Einwahl? Wenn das zusammenpasst und Themenbereich auch, dann gute Chancen, dass Selektor durchrutscht. Möglichkeit, Selektoren zu eliminieren, basiert auf DAFIS. Darüber hinaus muss man sich drauf verlassen, dass Nachrichtenbearbeiter auch erkennen, wer sich dahinter verbirgt. Kann schon sein, dass einer, der in Afghanistan am Telefon ist, dass die von Zeit zu Zeit Telefone weitergeben und dann ein anderer Teilnehmer am Telefon ist. Dann muss frisch verifiziert werden. Aber sie können nicht Abertausende Selektoren so prüfen und nachvollziehen. Können ja nicht anrufen und fragen: „Hast du was mit Drogenhandel oder Terrorismus zu tun?“

    Hahn: Also können die USA alles steuern. Bei einem Teil keine Begründung, bei dem anderen Teil können sie das nicht nachvollziehen?

    H.K.: So ungefähr ist das.

    Fragerunde 3: Grüne (12:08)

    Ströbele: Was haben die Bundestagsabgeordneten damals so gefragt? Ob an Behauptungen von Snowden was dran war?

    H.K.: Wissen sie doch selbst.

    Ströbele: Waren da vielleicht Fragen von Ströbele und Oppermann dabei?

    H.K.: KA. Vielleicht habe ich das verdrängt.

    Ströbele: Gab mal einen riesigen Fragenkatalog. Haben sie das mal gesehen?

    H.K.: Fragen laufen bei Stab auf. Mag sein, dass es Dutzende Fragen waren. Die sind nicht bei mir aufgeschlagen.

    Ströbele: Geht mir nicht um Einzelfragen. Das könnte man nochmal raussuchen, wo sie beteiligt waren. Hatten sie als BND-Mitarbeiter Eindruck, es gibt erhebliches Interesse des Parlaments an Aufklärung zu Snowden-Dokumenten? Sind die echt, haben wir die verstanden?

    H.K.: Dass die Fragen wichtig waren, konnte man auch aus Medien erkennen. Logisch.

    Ströbele: Jetzt kommt Dr.T. im August zu ihnen und sagt: „Ich habe in Selektoren nachgeguckt: Finden wir da irgendwas, was da nicht reingehört? Ich habe da ne ganze Reihe gefunden.“

    So haben sie das ja auch gesagt. Das hat ja Teile in den Snowden-Dokumenten bestätigt. Und nu? Ganz großes Interesse im Parlament und im BND. Und wahrscheinlich auch im Bundeskanzleramt. Und dann findet der was. Und dann hören sie: Wir haben Bestätigung gekriegt. Haben sie nicht Grund gesehen, das ganz schnell nach oben zu melden?

    H.K.: Das hatten wir schon. Dr.T. kam zu mir und hat berichtet, was gelaufen ist. Ich habe gesagt, da Auftrag direkt von D.B. an ihn ging, er möchte D.B. informieren. Dann ging nächster Kreislauf los, dass D.B. und W.K. gesagt haben, wir reden mit USA. Dann war ich wieder draußen.

    Ströbele: Sie haben gesagt, sie haben Rückmeldung bekommen zu USA. Mal bei D.B. oder Dr.T. gefragt, ob auch bei BND gemeldet? Ist ja noch naheliegender, als das den USA zu melden. Sie sagen nur: Geh zu D.B., der wird schon das Nötige tun. Nie gefragt: „Ist das jetzt geschehen?“ Oder Vermerk an Präsident geschickt? Kann ja Gründe geben, warum das nicht weitergegeben wurde.

    H.K.: Das ist das, was ich nicht weiß. Habe kurz mit D.B. geredet, war in seinem Aufgabenbereich. Ging uns nichts mehr an. Wie er das weitermeldet kann ich nicht vorschreiben. Dann ist da ein Fehler passiert. Kann nicht meinem Chef sagen, er solle das machen.

    Fragerunde 4: Linke

    Renner: Sie haben gesagt, es gibt Selektoren, die man nicht erkennen kann. Haben gesagt: „Wenn er es nicht erkennen kann, kann er es auch nicht prüfen.“ Was meinen sie mit Selektoren, die man nicht erkennen kann?

    H.K.: Z.B. …

    Wolff: Zu konkreten Arten !

    Renner: Wir haben mit anderen Zeugen schon darüber geredet. Kommen sie mir nicht damit!

    Wolff: Damit komme ich natürlich. Geht auch um ND-Fähigkeiten.

    Renner: Unfähigkeiten.

    Wolff: Das ist jetzt ihre Meinung, Frau Renner.

    Renner: Dann frage ich: Was kann man erkennen?

    H.K.: Normale Selektoren.

    Renner: Also: Reden wir über paketvermittelt. Sie können eine E‑Mail erkennen. Auch IMSI?

    H.K.: Ja.

    Renner: IMEI? Wie hoch ist Anteil Selektoren, den man nicht erkennen konnte?

    H.K.: Müssen sie T1 fragen.

    Renner: Aber sie haben ja was gesagt, dass man manche Sachen nicht erkennen kann.

    H.K.: Ja, z.B. Hashwerte.

    Renner: Wie hoch…

    H.K.: Weiß ich nicht!

    Renner: Wann ist denn sowas wie Hashwerte aufgefallen?

    H.K.: Soweit ich weiß bei Prüfung von Dr.T.

    Renner: Vorher nicht gemerkt?

    H.K.: Kann ich so nicht sagen. Kann man so nicht definieren. Andere Bereiche, andere Erkenntnisse.

    Renner: Was dann veranlasst nach Feststellung?

    H.K.: Kurzgeschlossen mit Erfassungsstelle. Versucht, Deutungen zu finden.

    Renner: Gefunden?

    H.K.: Nicht immer und überall.

    Renner: Und dann?

    H.K.: Soweit ich weiß rausgefiltert.

    Renner: Also Selektoren ohne Deutung rausgefiltert? Dann müssten die ja in Liste sein, die Graulich gesehen hat.

    H.K.: KA. Ich kenn die Liste nicht.

    Renner: Kann es sein, dass Prüfung der Selektoren, die man nicht versteht, nur in Bad Aibling war und nicht in Pullach?

    H.K.: KA.

    Renner: Wenn Selektoren nur in Bad Aibling entfernt: Kann es sein, dass es dazu keine Dokumentation gab?

    H.K.: Ich bin in Pullach.

    Renner: Aber sie hatten ja Kenntnis, sonst hätten sie das ja nicht ausgeführt.

    H.K.: Basierend auf unseren Erkenntnissen.

    Renner: Waren auf Ablehnungslisten auch Selektoren, die man nicht versteht?

    H.K.: Kann ich aus jetzigem Wissen nicht beantworten.

    Renner: Kann es sein, dass unverständliche Selektoren weitergesteuert wurden?

    H.K.: Fragen sie doch T1.

    Renner: Sie waren damit befasst!

    H.K.: Wenn Dr.T. Selektoren analysiert und bestimmte Sachen nicht erkennbar sind, dann weiß ich nicht, was in Erfassungsstelle gelaufen ist. Wenn ich in Pullach was erkenne heißt das nicht, dass die in der Erfassungsstelle den Hahn zudrehen.

    Renner: Erfassungsstelle ist nur Bad Aibling?

    H.K.: [?]

    Fragerunde 4: Grüne (12:26)

    Ströbele: Sie sind wieder im Dienst. Haben sie danach, jetzt, mal mit D.B. und Dr.T. geredet? „Warum hast du das nicht gemeldet?“ Oder nicht drüber geredet?

    H.K.: Erstens: D.B. ist nicht mehr da, wo er war. Habe nur noch selten Kontakt mit ihm. Und zweitens: Ist das überhaupt Untersuchungsgegenstand?

    Ströbele: Ja. Ich rätsele immer noch, warum nicht gemeldet wurde. D.B. hat hier dazu nichts gesagt. Haben sie mal mit ihm geredet, aufm Flur oder in der Kantine?

    H.K.: Habe nicht mit ihm geredet, nur, was wir vorhin gesagt haben: Dass mit NSA kommuniziert wurde. Auch er nicht mit mir.

    Ströbele: Wie oft haben sie ihn inzwischen gesehen?

    H.K.: Momentan alle zwei Wochen mal.

    Ströbele: Also war nie Thema. Haben wir zur Kenntnis genommen.

    Wir kennen ja inzwischen BND-Selektoren. Wie lief das da genau?

    H.K.: Zu BND-Selektoren keine Aussagegenehmigung.

    Ströbele: Auch nicht, ob ihnen mal was dazu mitgeteilt wurde?

    H.K.: Ob es die gibt?

    Ströbele: Ob die 2013 gefunden wurden?

    H.K.: In der Liste gab es keine BND-Selektoren.

    Ströbele: Nein, aber in einer anderen Liste. August 2013.

    H.K.: Dachte, wir reden jetzt über BND-Selektoren. Dr.T. hat nur NSA-Selektoren angeschaut.

    Ströbele: Aha. Da sind sie sicher?

    H.K.: Ja.

    Ströbele: Hat er ihnen das gesagt? Er war nie am Auffinden anderer Selektoren beteiligt? Und D.B. auch nicht?

    H.K.: Weiß nicht, wo sie hinwollen.

    Ströbele: Da ist eine Liste gefunden worden. Im Raum steht, dass noch weitere Liste gefunden wurde. Sie sagen, die hat D.B. nicht ?

    H.K.: Höre von zweiter Liste jetzt gerade von ihnen. Was soll das sein?

    Ströbele: Na, die BND-Selektoren.

    Wolff: Keine Aussagegenehmigung zu BND-Selektoren.

    Ströbele: Aber er hat was dazu gesagt.

    Wolff: Nur in Abgrenzung zu NSA-Selektoren.

    Ströbele: Wir wollen wissen, ob das stimmt. Haben Anhaltspunkte, dass das nicht stimmt.

    H.K.: Dr.T. hat lediglich NSA-Selektoren angeschaut. BND-Selektoren brauchen wir nicht suchen. Wir wissen, welche die sind. Gab keinen Grund, unsere eigenen Sachen zu kontrollieren und anzuschauen.

    Notz: Das ist falsch.

    H.K.: Damals schon.

    Notz: Von welchem Zeitraum reden sie denn?

    H.K.: Als Dr.T. geprüft hat.

    Notz: Und im November?

    H.K.: Naja, Sachen entwickeln sich halt.

    Eisenberg: Zeuge wird hier in Widersprüche geführt. Kann doch nicht sein.

    Ströbele: Im November 2013 sollen die bemakelten BND-Selektoren Gegenstand im Bundeskanzleramt gewesen sein. Damaliger Chef des Bundeskanzleramtes hat gesagt: Die sollen raus. Da können sie doch nicht sagen, da ist keine Liste gefunden worden.

    Wolff: Auch Verlängerung der Frage macht sie nicht untersuchungsgegenständlich.

    Ströbele: Dann gucken wir in wenigen Tagen, ob das stimmte, was sie sagen. Das hörte sich vorhin ganz anders an.

    H.K.: Sind zwei verschiedene Vorgänge. Einer ist Dr.T., das ist zu separieren.

    Fragerunde 5: Linke (12:37)

    Renner: Kennen sie die Ablehnungslisten?

    H.K.: Nur von Hörensagen. Nie gesehen.

    Renner: Nie in der Schublade? Haben sie nie gesehen?

    H.K.: Nur vom Hörensagen.

    Renner: Für alle Zeiten?

    H.K.: Naja, was heißt das. Die ist ja noch nicht so alt. Naja, dann doch. Hab sie nie angeschaut.

    Renner: Also hatten sie die?

    H.K.: Nein.

    Renner: Hatten sie nie als Papier oder Datei?

    H.K.: Vielleicht mal Teile der Liste.

    Renner: Ah, das hat aber lang gedauert. Welcher Teil der Liste?

    Notz: A bis F.

    [Beratung mit Wolff]

    Renner: Welchen Teil der Liste?

    H.K.: Habe Teil bekommen, wo ich…

    Wolff: Nur, um klarzustellen, was Zeuge gefragt hat: Geht um NSA-Selektoren. Wenn es um Aufarbeitung ab März 2015 geht, ist das nicht Untersuchungsgegenstand.

    Renner: Ich will doch nur wissen, welchen Teil der Liste er kennt.

    H.K.: KA, welcher Teil der Liste das ist. Notz hat letztes Mal in Geheim-Sitzung eine Frage gestellt. Da habe ich ein paar Teile gesehen.

    Renner: Jetzt erst nach letzter Aussage? Weil ich gefragt habe, ob auf Ablehnungsliste auch Selektoren, nur weil man sie nicht lesen kann. Oder weil sie nicht ins APB passen.

    H.K.: KA. Habe nur ein paar gesehen und die waren nicht unlesbar.

    Renner: Alle lesbar?

    H.K.: Die, die ich gesehen habe, ja.

    Renner: Wo sind dann die, die man nicht lesen kann?

    H.K.: Das – weiß – ich – nicht.

    Renner: Wir auch nicht.

    H.K.: Das ist schlecht.

    Renner: Man nimmt sie heraus, sie kommen nicht in die Liste und dann – werden sie gelöscht? Was macht man damit?

    H.K.: KA.

    Renner: Dr.T. hat Anteil unlesbarer Selektoren genannt. Das war schon ne ganz schöne Hausnummer. Anteil höher als der in der Ablehnungsliste.

    H.K.: Mag sein, mir nicht bekannt.

    Renner: Hat man NSA auch informiert, dass man Selektoren nicht kennt?

    H.K.: KA, weiß nichts über Gesprächsinhalt D.B. mit NSA.

    Renner: Glauben sie, Problematik ist behoben, wenn es eine Begründung zu nicht-lesbarem Selektor gibt?

    H.K.: KA, wie Erfassung das sieht.

    Renner: Also können jetzt Selektoren gesteuert sein, die man immer noch nicht versteht. Hat sich Problematik nicht-lesbarer Selektoren nach Sommer 2013 nochmal gestellt? Oder immer nur Vorgang mit Dr.T. und D.B.?

    H.K.: Nur dieser Vorgang. Kann mich nicht erinnern, dass Problem nochmal gestellt. KA, ob in Bad Aibling Diskussion.

    Renner: Hat das eine Rolle in Besprechung gespielt? In Mail gestanden? „Wir machen Fortschritte! Weniger nicht-lesbare Selektoren!“ Irgendwas dazu passiert?

    H.K.: Soweit ich mich erinnere nein.

    Renner: DAFIS Stufe 1: Auch US- oder GB-Telefonnummern drin?

    H.K.: Nur deutsche.

    Renner: In MoA auch gegenseitige Schutzpflichten festgelegt. Wie dafür gesorgt?

    H.K.: USA haben peinlich darauf geachtet, dass keine US-Selektoren eingestellt.

    Renner: Hat ja bei BND-Selektoren nicht hundert Prozent geklappt.

    H.K.: Ja, na gut.

    Renner: War eher Regel als Ausnahme. Ich glaub das so nicht. BND geht über US-Anbieter an Leitung. Kann es nicht sein, dass USA nicht Interessse an Zielen im eigenen Land haben?

    H.K.: Kann sein, ist nicht mein Problem. Kann ich nichts zu sagen.

    Renner: Hätte man nicht in DAFIS einstellen müssen?

    H.K.: Warum?

    Renner: Vorwahl billigste Art, sowas auszuschließen. Unkompliziert.

    H.K.: Mag sein, wird aber nicht gemacht.

    Renner: Mal Meldungen?

    H.K.: In welchem Zeitraum?

    Renner: Das mit den Gegenfragen nervt. Untersuchungszeitraum!

    H.K.: Entschuldigung, tut mir leid. Im Rahmen proliferationsrelevanter Vorgänge…

    Wolff: Einzelheiten zu Meldungen , wenn überhaupt.

    Renner: Es gab Meldungen [zu USA?] auf Grundlage von NSA-Selektoren.

    H.K.: KA.

    Fragerunde 5: Grüne (12:51)

    Notz: Dr.T. hat acht Millionen Selektoren zur Prüfung bekommen, es wurden 13 Millionen gesteuert. Fünf Millionen Differenz. Woher kommt das, Idee?

    H.K.: Keine Idee. Aus unserer Sicht hat er Datenbestand bekommen. Wenn das nicht so ist habe ich keine plausible Begründung.

    Notz: Die finden wir zusammen. Vielleicht hat Bad Aibling nur Selektoren gegeben, die er lesen konnte?

    H.K.: Kann ich nicht sagen.

    Notz: Können oder dürfen?

    H.K.: Können im Sinne von nicht wissen. Da waren schon welche drin, die nicht interpretierbar waren. KA, wie 3D30 – also Bad Aibling – das gemacht hat.

    Notz: Warum musste D.B. mit USA sprechen?

    H.K.: Weil Dr.T. rausgefunden hat, dass Selektoren drin sind, die nicht reingehören. Weil das nicht geht, dass die in der Erfassung schweben.

    Notz: Warum nimmt nicht einfach Bad Aibling die raus?

    H.K.: Wahrscheinlich haben die das auch nicht erkannt.

    Notz: Warum muss man das den USA sagen?

    H.K.: Im wöchentlichen Abgleich tauchen immer wieder Selektoren auf, die von USA wieder eingebracht werden. Daher sinnvoll, zu kommunizieren.

    Notz: Bei ein paar Tausend Begriffen kann ich ja nicht einfach anrufen, sondern man muss ne Mail schicken.

    H.K.: Müssen sie D.B. fragen.

    Notz: Und wie lief das dann? Wie hat Bad Aibling sichergestellt, dass die Dinge nicht mehr gesteuert werden?

    H.K.: Ja, das ist Problem in Bad Aibling. Nicht meine Aufgabe.

    Notz: Schöningen. Waren bis 2010 Leiter Referat 27C. In Untersuchungszeitraum, wurden in Schöningen Rohnachrichten, Metadaten, Finished Intelligence erfasst, die an AND gingen?

    H.K.: Aus meiner Sicht nicht.

    Notz: Im Spiegel heißt es:

    In einem Reisebericht aus dem Jahr 2006 schwärmen Mitglieder einer NSA-Delegation von ihrem ersten Besuch der BND-Abhöreinrichtung in Schöningen bei Braunschweig. Dort sammelten den Aufzeichnungen der Besucher zufolge damals rund hundert BND-Mitarbeiter mit Hilfe von 19 Antennen die Signale von Satelliten- und Mobilfunkbetreibern am Hindukusch und in Afrika.

    In dem Papier ist die Rede von 400 000 Mitschnitten allein beim Satelliten-Telefoniebetreiber Thuraya, 14 000 Mitschnitten beim kommerziellen Satellitenbetreiber Inmarsat und 6000 täglich beim Mobilfunk, zudem würden täglich 62 000 Mails ausgespäht. „Die NSA profitiert von dieser Sammlung“, heißt es in dem Papier, vor allem von Mitschnitten aus Afghanistan, „die der BND täglich an uns weiterleitet“.

    Wie könnte NSA davon profitieren?

    H.K.: Müssen sie W.K. fragen.

    Notz: Aber sie waren Leiter Referat 27C.

    H.K.: Aber ist nicht gesagt, dass das über Tische…

    Notz: Geht nicht nur darum, wofür sie Verantwortung tragen, sondern um ihr Wissen. So ne Scheuklappenabteilung wird das ja nicht sein.

    H.K.: Reime mir zusammen, dass es um Afghanistan geht, weil Kooperation zu Afghanistan umfänglich.

    Wolff: Wenn sie was wüssten: . ISAF nicht Untersuchungsgegenstand.

    Notz: Wenn Daten mit NSA getauscht werden schon.

    Wolff: ISAF-Kooperation nicht.

    Notz: Ok. Also sie sagen, sie haben keine Kenntnisse.

    H.K.: Zu ISAF weiß ich nur, dass Kooperation läuft.

    Notz: Können keine anderen Erfassungen sein?

    Sensburg: Zeit von zwei Stunden ist um. Wird bestimmt nochmal die Bitte bestehen, sie zu laden.

    Notz: Bestimmt auch nochmal . Wir haben noch Bedarf, weiterzufragen.

    Sensburg: Große Koalition hat auch ihre Fragen zurückgestellt, um ihnen Fragen zu ermöglichen.

    Notz: Dachte, es bestehen keine Fragen mehr von euch?

    Sensburg: Ich habe einen Fragezettel. Ältestenrat hat das besprochen. Irgendwo muss man ja immer schauen, dass man noch was abgreifen kann.

    Wünsche ihnen einen guten Resttag, Herr K.

    Jetzt Beratungssitzung, dann bis 14:00 Uhr Mittagspause. (13:03)

    Zeuge 2: Ernst Uhrlau, ehemals BND und Bundeskanzleramt (14:07)

    Ernst Uhrlau, 69 Jahre, Hamburg.

    Fragerunde 1: Vorsitzender

    Sensburg: Auf Sitzung vorbereitet?

    Uhrlau: Nein.

    Sensburg: Protokolle vom letztem Mal angeschaut?

    Uhrlau: Ja, reingesehen, zumindest ins offene.

    Sensburg: Habe noch Anknüpfungspunkte. Vor allem Eikonal. Eikonal kennen sie?

    Uhrlau: Ja.

    Sensburg: Gibt ja verschiedene Namen. Haben über „Freibrief“ gesprochen, Schriftstück, dass Telekom sich wünschte. Thematik sagt ihnen was?

    Uhrlau: Ja.

    Sensburg: Sie haben ja das Schreiben unterzeichnet. Am 15. Juni haben sie gesagt, dass das mit Zustimmung Chef des Bundeskanzleramtes verfasst wurde. Richtig?

    Uhrlau: Bei Schreiben des Bundeskanzleramtes an Telekom war Chef des Bundeskanzleramtes eingebunden. KA, ob er Text gesehen hat in der Vorbereitung. War aus Unterlagen nicht ersichtlich.

    Sensburg: Komme drauf wegen Interview in der Zeit vom 12. August 2015:

    Steinmeier habe gewusst, „dass es ein Schreiben an die Telekom gegeben hat“, so Uhrlau.

    Aktiv positiv gewusst, eingebunden, Mitzeichnung ja oder nein?

    Uhrlau: Bei Gespräch in der Zeit folgendes anzumerken: Text, den ich zur Freigabe hatte, deckt sich nicht mit Text, der online auftauchte. In autorisiertem Text heißt es: „Steinmeier sei inhaltlich unterrichtet gewesen […] Von einem Freibrief spricht Konstantin von Notz.“

    Habe in von mir gegengezeichnetem Text nichts anderes ausgeführt als im Juni im NSA-Untersuchungsausschuss. Zeit hat sich bei mir entschuldigt, aber was gedruckt ist, ist gedruckt.

    Sensburg: Will gar nicht auf Zeitungsartikel rekurrieren. Können sie sich an Abläufe erinnern? Mündliche Unterrichtungen? Prozess Rechtsgutachten? Wie ist inhaltliche Unterrichtung verlaufen?

    Uhrlau: Über Notwendigkeit, in Frankfurt ans Kabel zu gehen, ist mit Chef des Bundeskanzleramtes und BND-Präsident gesprochen worden. Unterschiedliche Dinge behandelt. Wann mit Chef des Bundeskanzleramtes gesprochen wurde, kann ich nicht rekonstruieren. Oft Unterrichtungen auch zu späterem Zeitpunkt, weil entweder Chef des Bundeskanzleramtes oder ich abwesend. Aussage: Er ist eingebunden gewesen, denn BND-Präsident hat mitgeteilt, dass Telekom Schreiben des BND nicht akzeptiert und Schreiben von Bundeskanzleramt erbittet.

    Sensburg: In Zeit wirkt das sehr klar: „Steinmeier habe gewusst, dass…“ Müssen doch Erinnerungsfragmente da sein, wie Chef des Bundeskanzleramtes unterrichtet wurde. Zeit titelt ja nicht umsonst „Ex-BND-Chef belastet Steinmeier in NSA-Affäre“.

    Uhrlau: Wie Meldungen zugespitzt werden ist ein anderes Thema. Bleibt nichts anderes übrig als Formulierung zu wählen, die klar macht, das war kein Alleingang. Notwendig, BND zusammen mit USA zu ertüchtigen. War Gegenstand etlicher Erörterungen. Mehr Information zusammen mit USA, gemeinsame Interessenslagen. Gemeinsames Mandat in Afghanistan. Ausgangspunkt strategische Partnerschaft mit USA war selbstverständlich auch in den Besprechungen Thema.

    Sensburg: Sie haben zwei Mal den Ex-Chef des Bundeskanzleramtes belastet. Sehe noch nicht den Nachweis dafür. Überlegen sie nochmal, ob das alles so stimmte.

    Uhrlau: Kann nur aus Erinnerung zusammentragen. Kann nicht sagen, ob Hanning auch bilateral mit Chef des Bundeskanzleramtes gesprochen hat.

    Sensburg: Also keine Erinnerung an Rahmenumstände?

    Uhrlau: Ja.

    Sensburg: Warum Brief von ihnen unterschrieben und nicht Steinmeier?

    Uhrlau: Ich war zuständiger Abteilungsleiter und Unterstützer des Chefs des Bundeskanzleramtes. Wenn Telekom nicht einverstanden gewesen wäre, hätten sie sich ja möglicherweise gemeldet.

    Sensburg: Man war der Ansicht, ein Abteilungsleiter ist das Format, um Telekom zu überzeugen?

    Uhrlau: Für Telekom reichte das dann auch.

    Sensburg: Schreiben enthält gar keine juristische Argumentation.

    Uhrlau: Haben uns wir vor einem halben Jahr schon darüber ausgetauscht.

    Sensburg: War das klug, dass das keine juristische Argumentation enthält?

    Uhrlau: Wenn sie Telekom mitteilen, dass Bundeskanzleramt Maßnahme für rechtlich zulässig hält, halte ich das für ausreichend.

    Sensburg: Und dann kann man noch eventuell nachlegen. Aber erstmal versuchen, weil sie überzeugt waren, dass das richtig ist?

    Uhrlau: Ja.

    Sensburg: Mitbekommen, wie die mit dem Schreiben zufrieden waren? Irgendein Feedback?

    Uhrlau: Nein.

    Sensburg: Damals gesagt, das ist einziges Schreiben der Art, das sie verfasst haben.

    Uhrlau: Ja.

    Sensburg: Ist ja einmalig. Da hätte mich interessiert, was die damit machen. Keine Nachfrage, Rückkopplung von BND? „Hat gewirkt“? Einfach abgeheftet?

    Uhrlau: Damit war Prozess mit Telekom und Vorbereitung Zugang zu Knoten abgeschlossen.

    Sensburg: Wie viele Ausfertigungen des Schreibens gab es denn?

    Uhrlau: KA.

    Sensburg: Wie hat man mit so einem Vorgang weiterverfahren? Gab es Mitzeichnungsleiste? Gibt es ja oft vorher?

    Uhrlau: Weiß ich nicht mehr. Müsste ich die Akten sehen.

    Sensburg: In näherem zeitlichen Umfeld mal mit Telekom-Vertretern gesprochen?

    Uhrlau: Nein.

    Sensburg: Nichtmal rückversichert?

    Uhrlau: Nein.

    Sensburg: Sie haben eben gesagt, wir wollen das überschaubar handhaben. Im Hinterkopf: Man hat ja noch Eskalationsmöglichkeit mit Chef des Bundeskanzleramtes.

    Uhrlau: Nach Schreiben an Telekom weiterführende Gespräche und Umsetzung zwischen Telekom und BND erfolgt. Bei Schwierigkeiten wäre BND bestimmt aufgeschlagen und hätte das thematisiert.

    Sensburg: Wer war noch in Überlegung eingebunden, insbesondere mündlich?

    Uhrlau: Referat 601, damals bei Herr Wenckebach anhänglich.

    Sensburg: Weiter im Zeitablauf. Hat sie Projekt Eikonal intensiver beschäftigt? Oder war das mit Schreiben erledigt?

    Uhrlau: Ging darum, wie wir zu Informationen paketvermittelt kommen. G‑10-Antrag stellen? Während Zeit im Bundeskanzleramt ist Ergiebigkeit nach den Vorbereitungen erst über Probeverfahren Paketvermittlung eingekommen.

    Sensburg: Also war nicht so effektiv wie erhofft?

    Uhrlau: Ist kompliziert gewesen, keine Erfahrungen mit paketvermittelten Verkehren und solchem Zugang. War Ertüchtigung für den BND mit Unterstützung der NSA.

    Sensburg: Was heißt, dass es nicht so effektiv war? Anforderungen so hoch, dass es sich nicht mehr lohnte?

    Uhrlau: Für BND erforderlich, dass Grundrechtsträger nur dann erfasst werden, wenn Anordnungen. Sonst Filterverfahren, die nicht gewünschte und zulässige Informationen filtern.

    Sensburg: War Freibrief ein Punkt, der 2007/2008 bei Einstellung von Eikonal eine Rolle gespielt hat?

    Uhrlau: Nein.

    Sensburg: Projekteinstellung war bestimmt nicht erfreulich. Bekannt, dass Projekt anders oder kompensiert weiterbetrieben wurde?

    Uhrlau: Nach Einstellung 2008?

    Sensburg: Ja.

    Uhrlau: Nein.

    Fragerunde 1: Linke (14:32)

    Renner: Mit wie vielen Partnern bei HBW kooperiert?

    Uhrlau: Zusammengefasst aus Geschichte mit den alliierten Partnern.

    Renner: Zu ihrer Zeit?

    Uhrlau: Zumindest USA.

    Renner: Wer davon?

    Uhrlau: KA.

    Renner: DIA?

    Uhrlau: Kann sein.

    Renner: Briten dabei?

    Wolff: Aus unserer Sicht kann Aussage ohne Anerkenntnis Rechtspflicht erfolgen.

    Renner: Also Briten waren auch dabei.

    Haben die auch finanziellen Anteil geleistet?

    Uhrlau: KA. Personal war Personal des BND.

    Renner: Zu Kosten würde ich gerne nachher noch Vorhalt machen.

    Bekannt, dass auch Befrager aus anderen Ländern an Befragungen teilnehmen?

    Uhrlau: Nein. Aus welchen anderen Ländern?

    Renner: Wenigstens USA.

    Uhrlau: Habe ich glaube ich davon gehört. Im Laufe der Zeit irgendwann. Sicher im Zusammenhang mit Überprüfung und Reduzierung des Befragungswesens.

    Renner: Zeitlich?

    Uhrlau: 2009/2010 sind Projekte für Reduzierung Befragungswesen erstellt worden.

    Renner: Auch gehört, dass Befragungen ohne Anwesenheit des BND erfolgten?

    Uhrlau: Nein.

    Renner: Wie würden sie Befragung, bei der nur USA befragen, rechtlich bewerten? Zulässig?

    Uhrlau: [zögert] In Liegenschaften des BND, mit Wissen des BND, mit Einverständnis des Befragten: Würde sagen ja.

    Renner: Und wenn Befrager unter Legende auftreten, dass nicht US-Geheimdienst?

    Uhrlau: Spekulativ würde ich sagen.

    Renner: Ist gar nicht so spekulativ. Wussten sie, dass man Befragten unter Legende entgegentritt?

    Uhrlau: Ja.

    Renner: Und Flüchtling wusste nicht, dass es ein Geheimdienst ist.

    Uhrlau: Das ist richtig.

    Renner: Das wussten sie?

    Uhrlau: Die haben eine Einladung von der HBW bekommen. Wer sich dahinter verbirgt, ist erstmal offen.

    Renner: Kontakt zu DIA selbst?

    Uhrlau: Bei Besuchen aus USA sicher.

    Renner: In Deutschland auch?

    Uhrlau: Wenn die in Deutschland waren und Präsidenten sprechen wollten bestimmt.

    Renner: Auch in Stuttgart bei AFRICOM?

    Uhrlau: Nein, nie dagewesen.

    Renner: Vertreter von AFRICOM bei ihnen?

    Uhrlau: Bei Veranstaltungen bestimmt.

    Renner: Spielte HBW Rolle in Gesprächen mit DIA?

    Uhrlau: Nein.

    Renner: Drohnenkrieg?

    Uhrlau: Mit DIA?

    Renner: Ja.

    Uhrlau: Nein.

    Renner: Kennen sie Weisung zur Weitergabe verfälschter Zielkoordinaten?

    Uhrlau: Kann ich nichts mit anfangen.

    Renner: [Vorhalt: MAT A BND 2–3b.pdf Blatt 113 NfD] Vielleicht können wir dann mal über Weisung des Präsidenten sprechen.

    Bitte eindringlich, Weisung zu beachten und jedweden Kontakt … Führungsstellenleiter werden gebeten, Residenturen zu unterrichten … Keine Weitergabe von operativ-taktischen Informationen

    Was war Hintergrund für Weisung?

    Uhrlau: Vermag ich aus Erinnerung nicht zu sagen. In zeitlicher Kombination mit Thema Bagdad und dass im Nachgang zu Erörterung, welche Information in Zusammenhang mit No-Target-List gegeben, dass dann sichergestellt werden sollte, dass keine Zweckentfremdung zu militärischen Zwecken…

    Renner: Welche Zielkoordinaten können für militärische Zwecke gebraucht werden?

    Uhrlau: Ob es wirklich Zielkoo…

    Renner: Steht ja hier.

    Uhrlau: Ob das wirklich Zielkoordinaten oder Einzelheiten waren… Dann erfassen sie großen Umfang möglicher Informationen.

    Renner: Welche Datenarten können zu Zielerfassung genutzt werden?

    Uhrlau: Vermag ich nicht zu sagen. Ob das Adresse ist oder im Zusammenhang mit Thuraya, KA.

    Renner: Können Telefonnummern Zielkoordinaten sein?

    Uhrlau: Eigentlich nicht.

    Renner: Und uneigentlich? Mobilfunknummer?

    Uhrlau: Könnte, wäre abhängig von Netzstruktur.

    Fragerunde 1: SPD (14:45)

    Flisek: Eikonal: Können sie wesentliche Unterscheidung von Überwachung leitungsvermittelt und paketvermittelt darstellen?

    Uhrlau: Leitungsvermittelte Kommunikation mit Einstieg bei Telekom setzte Just-In-Time-Verfahren in Gang. Bei paketvermittelt war Schwierigkeit größer, da man Paketteile zusammenbringen muss. Haben eines am Anfang des letzten Jahzehnts begreifen müssen: Kommunikationsströme sind nicht linear. Verbindung von A nach B geht zum Teil auch über C und D im Bandenspiel. War Veränderung gegenüber traditioneller Erfassung. Im Zuge von Ausbau Glasfaser ermöglicht. Mit Satellit nicht möglich gewesen.

    Flisek: Juristische Einordnung?

    Uhrlau: Zum ersten Mal in Frankfurt an ein Telekom-Kabel gehen, das diese Fähigkeiten beinhaltet.

    Flisek: Und dass keine saubere Trennung mehr möglich war. Und eine Weitergeltung des nicht-angepassten technischen Rahmens: Welche Probleme gab das?

    Uhrlau: Neue Technik, Einstieg in Kommunikationsverkehre. Nicht Übertragungsweg ist Ansatz, sondern Erfassung. Erfassung erfolgt dann nach G‑10.

    Flisek: Warum nach G‑10? Weil nichts anderes zur Verfügung stand? Oder weil es das traf, was für G‑10 vorgesehen war?

    Uhrlau: Wenn BND in Deutschland Kommunikationserfassung zusammen mit Netzbetreiber macht, bedarf es Beteiligung G‑10-Kommission. Nutzung dieser Information erfolgt dann auch unter Gesichtspunkt „Was ist Routine, was G‑10?“ Einzelne Auslandsverkehre beinhalten auch G‑10-Verkehre. Wenn dann Treffer dabei sind, dann können sie auch im Sinne der G‑10-Anordnung genutzt werden.

    Flisek: Auch wenn Schwerpunkt auf Routineverkehr liegt?

    Uhrlau: Überall überwiegend Routineverkehre und wenige Treffer nach genehmigten Suchbegriffen. Hängt mit Entstehungsgeschichte der Beteiligung des BND zusammen. In 80ern hat BND Informationen erfasst im Rahmen von FmA. In Novellierung Ermächtigung für BND, bei G‑10-Maßnahmen auch Terrorismus, Proliferation und Co. zu erfassen. Dafür Suchbegriffe, die von G‑10-Kommission genehmigt und stichpunktartig geprüft wurden.

    Flisek: Wechsel leitungs-/paketvermittelt, mangelnde Trennbarkeit. Eigentlich per G‑10-Anordnung keine reine Routineverkehr-Überwachung möglich.

    Uhrlau: Auch bei Routineverkehr relevante Grundrechtsträger dabei.

    Flisek: Ja, habe ich ja verstanden. Aber Dabeihaben führt nicht dazu, dass ich mit G‑10-Anordnung Maßnahme abdecken kann, die eine andere Stoßrichtung hat, also Routineverkehr.

    Warum bedarf es eines Briefes des Bundeskanzleramt, wenn doch alles klar ist? Gab ja keine Anpassung im Gesetz, jetzt bemühen wir uns darum. 2016. Mit dem, was hier als Freibrief geschildert wird, hat man Schreiben von höchster Stelle gefordert, das sagt, dass alles ok ist. Dann gesagt: „Wir brauchen eine Anordnung.“ Man hat aber nichts gefunden. Dann G‑10-Anordnung, weil nichts anderes da war. War es korrekt, die Daten der G‑10-Kommission nicht einfach auf den Tisch zu legen?

    G‑10-Kommission hat zurecht gesagt, dass nicht klar war, dass primär Routineverkehre erfasst werden. Mir ist nicht klar, wer entschieden hat, dass G‑10-Kommission nicht vollends aufgeklärt werden soll. Das sind offene Fragen.

    Aus meiner Kenntnis heraus bewerte ich das so: Ẃenn man es erforderlich findet, Routineverkehre zu überwachen – ich finde das nötig -, aber es keinen Rechtsrahmen gab, dann wäre es doch das einfachste, das auf den Tisch zu legen. Man ist über G‑10-Anordnung gegangen, ohne im Kern offen zu legen, worum es eigentlich geht. Warum war das so, wer hat das entschieden?

    Uhrlau: Ist wahrscheinlich schwer zu vermitteln, dass das, was BND unabhängig von Frankfurt macht, überwiegend Routineverkehre sind. Auch wenn sie filtern. Verhältnis von Treffern und Routineverkehren ist – würden sie wahrscheinlich sagen – Missverhältnis. Ist G‑10-Kommission im Prinzip bekannt gewesen. Daher Überstieg von bisheriger Erfassung hin zu neuem technischen Verfahren gewählt worden.

    Flisek: Kann das nicht ganz nachvollziehen. Mann kann sich auf Standpunkt stellen, dass das mit damaliger Rechtslage möglich war. Selbst wenn man sich auf den Standpunkt stellt – ich tue das nicht -, stellt sich die Frage: Wer kontrolliert diesen Bereich? Vielleicht innerhalb G‑10-Kommission Schläfrigkeit und nicht die richtigen Fragen gestellt. Aber aktiv und proaktiv hat man das nicht beschleunigt, sondern Praxis anlässlich Eikonal eingeführt, die dann über Jahre so lief. Will wissen, warum und wer das getan hat?

    Wir streiten uns hier um die Frage, wie der Graubereich ausgeleuchtet werden kann. Ist nicht offen gelegt worden, worum es geht. Bis heute keine Kontrolle über Routineverkehrsüberwachung. Wenn wir an Ursprung gehen, kommen wir in diese Zeit hinein.

    Uhrlau: Habe versucht, das zu beantworten. Erschien uns gängiger und zulässiger Weg, das analog zu behandeln.

    Flisek: Ist von der Leitung Bundeskanzleramt entschieden worden, dass das über G‑10-Anordnung zu erfolgen hat und G‑10-Kommission nicht informiert wird?

    Uhrlau: Weiß ich nicht.

    Fragerunde 1: Grüne (15:03)

    Notz: Aber es könnte so sein? Fürs Protokoll?

    Uhrlau: Weiß ich nicht.

    Notz: Das ist eine Ja-Nein-Frage, Herr Uhrlau.

    Uhrlau: [zögert.]

    Notz: Können sie kurz die Zeit anhalten?

    Uhrlau: Ich kann es nicht beantworten.

    Notz: Nochmal zu Zeit-Zitat vom 12. August 2015.

    Die Telekom als Betreiberin des Netzes habe rechtliche Bedenken gegen die Operation Eikonal erhoben, berichtete Uhrlau. Er habe der Telekom daraufhin im Dezember 2003 einen Brief geschrieben mit der Auskunft, das Kanzleramt halte die Maßnahme für rechtlich zulässig. Steinmeier habe gewusst, „dass es ein Schreiben an die Telekom gegeben hat“, so Uhrlau.

    Dann kommt der Satz von mir mit dem Freibrief. Haben sie das eigentlich auch Freibrief genannt?

    Uhrlau: Nein.

    Notz: Haben sie das von uns hier übernommen?

    Uhrlau: Ja.

    Notz: Hier steht, Steinmeier sei inhaltlich unterrichtet gewesen.

    Uhrlau: Habe ergänzt, so habe er es auch dem NSA-Untersuchungsausschuss unterrichtet.

    Notz: Also ist richtig, was hier steht?

    Uhrlau: Richtig ist, dass es Schreiben an Telekom gab.

    Notz: Und dass Steinmeier unterrichtet war?

    Uhrlau: Inhaltlich unterrichtet.

    Notz: Stimmt das?

    Uhrlau: Das stimmt.

    Notz: [MAT A BND 17–3, 9 6, Tagebuchnummer 20–4, Streng geheim, herabgestuft auf Geheim]

    Präsidentenrunde am 25. November 2003, es geht um Eikonal und Freibrief: „Von Abteilungsleiter 6 im Bundeskanzleramt wurde Eikonal angesprochen. Vorgeschlagen, dass sich Stellungnahme Bundeskanzleramt auf wenige Sätze beschränkt. Präsident wird Thematik erneut mit Fachebene besprechen.“

    War das ihre Idee, dass es ein Zweizeiler werden soll? Und war in der Runde Herr Steinmeier dabei?

    Uhrlau: Kann ich nicht sagen.

    Notz: Aber könnte sein.

    Uhrlau: Ist eine Frage des Terminkalenders.

    Notz: Wie oft war er in Präsidentenrunde?

    Uhrlau: KA.

    Notz: Könnte es sein, dass er Präsidentenrunde geleitet hat?

    Uhrlau: [zögert] Eher nicht. Wenn gesagt wird, Abteilungsleiter 6 Bundeskanzleramt hat auf kürzere Stellungnahme gedrungen, dann… Kann ich nicht beantworten.

    Notz: Mit Steinmeier gesprochen, ob man langes, kompliziertes Gutachten oder Zweizeiler schickt?

    Uhrlau: Nein, in den letzten 13 Jahren viele Erinnerungen, alles schwer auseinanderzuhalten.

    Notz: Erinnern sie sich daran, dass die Akten aus dem Bundeskanzleramt zurückgesandt werden sollen?

    Uhrlau: Nein.

    Notz: War sowas üblich?

    Uhrlau: KA, über Aktenläufe nicht unterrichtet.

    Notz: De Maizière war Zeuge. Ging auch um Eikonal und Glo. Kann es sein, dass Chef des Bundeskanzleramtes über soetwas Wichtiges nicht unterrichtet wird?

    Uhrlau: Das kann passieren.

    Notz: Das müssen sie mir erklären. Wo leben wir eigentlich, wenn der Chef des Bundeskanzleramtes nicht informiert wird, wenn ein millionenschweres Projekt eingestampft wird?

    Uhrlau: Habe selber Schwierigkeiten mit der Operation, weil ich nichts damit anfangen kann.

    Notz: Hm?

    Uhrlau: Glotaic.

    Notz: Aber wie kann das sein, dass Chef des Bundeskanzleramtes nicht informiert wurde?

    Uhrlau: Kann bei Glotaic nur passen.

    Notz: Dann beschränken wir uns auf Eikonal. Wie kann es sein, dass Rechts- und Fachaufsicht über Einstellung eines zentralen Projektes nicht unterrichtet wird? Würden sie sagen, das geht mit rechten Dingen zu?

    Uhrlau: Bin nicht sicher, ob Auslaufen von Eikonal Bundeskanzleramt nicht mitgeteilt wurde. In Zusammenhang mit anderem Thema aus -Sitzung weitere Begehrlichkeiten der USA gehabt. Thema Auslaufen, Beendigung der Arbeit mit USA war Thema. Existenz des Frankfurter Knotens war bekannt.

    Notz: Muss ein Abteilungsleiter 6, der das erfährt, nicht zwingend den Chef des Bundeskanzleramtes informieren? Ist es vorstellbar, um Chef des Bundeskanzleramtes zu schützen, diese Informationen nicht weiterzugeben?

    Uhrlau: Dass man die Zusammenarbeit mit dem Partner beendet?

    Notz: Das kann sein, dass das der Chef des Bundeskanzleramtes nicht gesagt bekommt?

    Uhrlau: Am Anfang war Steinmeier, zum Zeitpunkt der Einstellung de Maizière.

    Notz: Also dem Neuen muss man das nicht erzählen?

    Uhrlau: Kann mir nicht vorstellen, dass Herr Fritsche den Chef des Bundeskanzleramtes nicht unterrichtet hat.

    Notz: Ich mir auch nicht.

    Fragerunde 1: Union (15:19)

    Warken: Sie haben gesagt, sicher ist mit Steinmeier gesprochen worden. Sie bleiben immer sehr vage. Mit wem, wenn nicht ihnen, hätte er denn sprechen müssen?

    Uhrlau: Unter anderem Hanning.

    Warken: Aber sie waren doch in direkter Position, ihn zu unterrichten? War es nicht ihre Aufgabe, genau das zu tun?

    Uhrlau: Bei Notwendigkeit, Zugang zum Frankfurter Knoten zu bekommen, wurde auch mit Chef des Bundeskanzleramtes gesprochen. In welchem Umfang und zu welcher Zeit, werde ich nicht weiter erläutern.

    Warken: Wenn sie sagen „ist erläutert worden“: Wie, in welchem Umfang, mit wem? Ist wenig verständlich.

    Uhrlau: Ist schwierig, wenn viele Gespräche ohne Protokoll. Unterschiedlich intensiv verschiedene Belange des BND angesprochen. Daher Behandlung technischer Ertüchtigung des BND mit Chef des Bundeskanzleramtes sicher einige Male besprochen worden.

    Warken: Auch durch sie?

    Uhrlau: Ja.

    Warken: Bei letzen Mal gesagt, bei Bad Aibling Chef des Bundeskanzleramtes „auf Ballhöhe“ gehalten. Steinmeier sei 2003 inhaltlich unterrichtet gewesen. Was war konkret ihre Aussage gegenüber der Zeit?

    Uhrlau: Wenn ich den Text nehme, ist das, was ich der Zeit gesagt habe, auch das, was ich dem NSA-Untersuchungsausschuss geschildert habe. Diesen Text hat die Zeit in der Onlinefassung nicht gebracht. Sie musste zuspitzen. War keine Neuigkeit, haben uns etliche Male darüber ausgetauscht.

    Warken: Was haben sie mit inhaltlicher Unterrichtung gemeint? Aber wenn sie das der Zeit nicht so gesagt haben, dann kann ich das ja nicht fragen.

    Uhrlau: Haben über vieles zu Notwendigkeit gesprochen, an weiterführende Informationen heranzukommen. Sehen sie es mir nach.

    Warken: Für uns wichtig, wie Informationsgänge laufen. Hat man auch über Rechtsfragen mit Steinmeier gesprochen?

    Uhrlau: Kann ich mich nicht erinnern.

    Warken: Wurden damit zitiert, dass Unterrichtung 2003 stattgefunden habe. Ich hab verstanden, dass Steinmeier schon seit 2001 in Anbahnung der Kooperation eingebunden war. Wie? Gespräche auf diplomatischer Ebene? Schildern!

    Uhrlau: 2001 ist Zusammenarbeit mit NSA in Sachen Bad Aibling. Damals Thema Frankfurter Knoten noch kein Thema.

    Warken: Ich meine insgesamt stärkere Kooperation mit der NSA.

    Uhrlau: War vor Hintergrund 9/11, Hamburger Zelle. Das Wissen, dass Al-Quaeda auch Herausforderung für Deutschland sein kann. Wer kann Operation durchführen, mit wem kann man das führen? Wer hat mehr Informationsmöglichkeiten als der BND? War klar: Zusammenarbeit mit USA politisch gewollt und notwendig.

    Warken: Von wem?

    Uhrlau: Ging auch von Bundeskanzler aus. Also von daher seit 2001 intensiv bestrebt, Zusammenarbeit auszubauen.

    Warken: Schipanski hatte bei erster Befragung nach Informationsfluss bei Amtsübergaben gefragt. Welche Informationen an Fritsche weitergegeben? Sie konnten sich bei erster Befragung nicht mehr erinnern. Welche Erkenntnisse hatten sie 2005, welche Aktivitäten von US-Diensten gegen deutsche Interessen bestanden?

    Uhrlau: Keine Anhaltspunkte.

    Warken: Auch nicht auf Missbrauch durch Wirtschaftsspionage in Bad Aibling?

    Uhrlau: Nein.

    Warken: Nach Amtsübernahme von Hanning Neuerkenntnisse zu Kooperation oder ähnlichem?

    Uhrlau: Habe gesagt, klassische Amtsübergabe gab es nicht. Fliegender Wechsel. Keine besonderen Informationen bekommen.

    Warken: Grundsätzlich neue Erkenntnisse bekommen im Laufe ihrer Tätigkeit? Sachverhalte, die auf Missbrauch der Zusammenarbeit schließen ließen?

    Uhrlau: 2006 von Abteilungsleiter TA Urmann darauf hingewiesen worden, dass USA Suchbegriffe mit europäischem Bezug eingestellt haben. Damals EADS. Dann Frage, was sie gemacht haben. Gesagt bekommen: USA haben das als Fehler geschildert, sollte nicht wieder vorkommen.

    Warken: Wann war das?

    Uhrlau: 2006.

    Warken: Irgendwann Anlass gehabt, Informationsfluss gegenüber Bundeskanzleramt zu ändern? Besser, öfter, genauer informieren? Konkrete Anlässe?

    Uhrlau: Kann ich nichts mit anfangen.

    Warken: Also so weitergemacht wie immer.

    Uhrlau: 2006 dadurch geprägt, ob es Untersuchungsausschuss gibt. Sehr enge Unterrichtung BND und Bundeskanzleramt.

    Warken: Frage, ob es aus ihrer Sicht Verbesserungsbedarf gab? Vielleicht als Abteilungsleiter 6 doch nicht genug informiert gefühlt? Aus Erfahrung irgendwelche Dinge im Informationsfluss geändert?

    Uhrlau: Politische Beziehungen zwischen Bundeskanzler und US-Präsident Bush waren sehr kompliziert. Vertrauen von Seiten einzelner US-Dienste gegenüber deutschen Diensten war beeinträchtigt. Bei Frage nach guter Zusammenarbeit: NSA. Wichtiger Punkt in bilateralen Beziehungen. Thema amerikanische Partner war unterschiedlich zu behandeln. CIA ist anders als NSA oder DIA. Können sie nicht mit ja oder nein abhandeln. Sehr komplex in politisch schwierigen Zeiten. In aufkommendem Untersuchungsausschuss.

    Warken: Sehe die Hintergründe. Einfache Frage: Verbesserungsbedarf bei Informationsfluss gesehen? Oder nur um Herausforderungen gekümmert, die kamen?

    Uhrlau: Ja.

    Warken: Glo. Haben gesagt, sie können sich nicht erinnern. Erinnerungshilfen: Zusammenarbeit mit CIA und MCI Worldcom. Können sie sich jetzt genauer erinnern?

    Uhrlau: Nein.

    Warken: Sicher, dass sie keinerlei Kenntnisse hatten?

    Uhrlau: Konnte mit Operationsnamen genausowenig anfangen wie mit Eikonal. Aber diese Operation sagt mir nichts.

    Warken: Auch, wenn man den Namen mal beiseite lässt?

    Uhrlau: Sagt mir nichts.

    Warken: Hätte der BND-Präsident sie informieren müssen?

    Uhrlau: Habe schonmal gefragt: Was war das für eine Operation, wer hatte die Federführung? Habe keine Information.

    Warken: Kommt weniger darauf an. Aber müsste Kanzleramt nicht bei heikler Operation zustimmen oder unterrichtet werden?

    Uhrlau: Tut mir leid, muss Antwort schuldig bleiben. Wer hat den Lead, wer die Verantwortung?

    Warken: Dann beide Beispiele: BND oder CIA.

    Uhrlau: Wenn BND Verantwortung hätte, dann wäre Unterrichtung Bundeskanzleramt wohl geboten gewesen.

    Warken: In anderem Fall nicht?

    Uhrlau: Ich glaube nicht.

    Warken: Während Zeit in BND über die Operation informiert?

    Uhrlau: Keine Unterlagen zur Operation gesehen.

    Warken: Hätten sie unterrichtet werden müssen?

    Uhrlau: Spekulation.

    Warken: Keine Spekulation. Sie waren dann ja BND-Präsident.

    Uhrlau: Als BND-Präsident wird man nicht mit allen Informationen zugeschüttet.

    Warken: Aber war ja nicht ganz unerheblich.

    Uhrlau: Habe Dokumente vorgelegt bekommen und mit Paraphe unterzeichnet. Dieser Vorgang hatte nur Paraphe der Stabsleitung. Kann schnell vorkommen, dass etwas nicht vorgelegt wird.

    Warken: Oder später.

    Uhrlau: Bei einer Operation, die noch ein Jahr läuft…

    Ich kann das nicht auflösen. Operationen, die unbefriedigend sind, werden aufgelöst, ohne dass die Spitze des BND ordentlich unterrichtet wird.

    Warken: Auch über andere Operationen nicht informiert? Wie sollen sie ein Amt ausüben, wenn nicht über grundlegende Dinge unterrichtet? Vielleicht war Glo auch nur so unbedeutend. Grundsätzlich über laufende Kooperationen unterrichtet?

    Uhrlau: Fand schon statt, hing von Relevanz ab. Aber ich kann mit dieser Operation nichts anfangen.

    Warken: Habe hier Akten, vielleicht können wir das dann besprechen.

    Fragerunde 2: Linke (15:47)

    Hahn: War Chef des Bundeskanzleramtes bekannt, dass in Frankfurt zahllose Kommunikation ohne Rechtsgrundlage abgefischt werden soll?

    Uhrlau: Wir haben das für rechtlich zulässig gehalten. Wir haben das so begonnen in Analogie zu anderer Erfassung.

    Hahn: Aber gab ja Anwägungen und unterschiedliche Sichten. Über die Schwierigkeit wird Chef des Bundeskanzleramtes nicht informiert? Der hat das im Zweifel zu verantworten. Damals gabs noch keinen Herr Fritsche als Puffer.

    Uhrlau: Dass wir am Frankfurter Knoten Informationen abgreifen, wie das genutzt werden kann, wie das mit dem Routineverkehr ist – das ist dem Chef des Bundeskanzleramtes sicher präsent gewesen. Dass wir an den Knoten gehen, ist kein Geheimnis gewesen.

    Hahn: Wir hatten Mitglieder und damaligen Vorsitzenden der G‑10-Kommission hier. Haben gesagt, sie fühlen sich getäuscht. Haben auch gesagt, sie hätten damals dann keine Genehmigung erstellt. Sie haben dann doch auch zur Täuschung der G‑10-Kommission beigetragen. Sie haben vorhin Eindruck erweckt, die wussten das alles.

    Uhrlau: G‑10-Kommission weiß von den Maßnahmen, die über sie laufen. Sie genehmigen Suchbegriffe, damit man bei Treffern auch die von Grundrechtsträgern nutzen kann. Was nicht durch den Filter geht, weil kein Deutschlandbezug, das ist Routineverkehr und wird auch genutzt.

    Gibt noch die anderen Maßnahmen in Zusammenhang mit Geiselnahmen. Auch da relativ wenige Treffer, aber gewonnene Informationen nutzbar. Zwischen Routine-Verkehr und G‑10-Erfassung ist keine Brandmauer. Man muss aber G‑10-Kommunikation nach Gesetz rausfiltern. Ansonsten in Erfassung von digital erfassten Informationen, da sind relevante Informationen im Routinebereich viel relevanter als das, was man für G‑10-relevanten Bereich bekommt.

    Hahn: Meinte ich gar nicht. Wenn sie Anordnung für Terroristen hatten: Die haben sie doch gar nicht interessiert. Ohne das wären sie doch gar nicht an das Kabel gekommen. Dafür müssen sie doch Verantwortung übernehmen.

    Uhrlau: In letzter Sitzung schon gesagt: Ich trage Verantwortung für die Maßnahmen, die ich getroffen habe. G‑10-Kommission wissentlich täuschen war nicht die Absicht.

    Hahn: Weisung, dass man Zielkoordinaten nicht mehr an ANDs geben soll war von ihnen?

    Uhrlau: So wie ich gelesen habe, muss das von Präsident ausgegangen sein.

    Hahn: Geodaten wurden ungenau gemacht. Verfälscht. Hintergrund war, dass man fürchtete, Daten würden für Drohnennangriffe genutzt. Gab es nie Diskussion, dass verfälschte Daten dazu führen, dass USA falsche Ziele treffen.

    Uhrlau: Für welche Gebiete?

    Hahn: Keine Gebiete, das war eine generelle Weisung. Ist nicht diskutiert worden?

    Sensburg: Können sie die Stelle sagen?

    Renner: Befragung Herr Schindler: „Das ist die Regel. So ist die Regel bei uns. Geodaten werden ungenau gemacht. Das ist glaube ich sogar eine Weisung von Herrn Uhrlau.“

    Sensburg: Das Wort verfälscht muss man hier streichen.

    Hahn: Dann eben verändert. Meine Frage ist, ob damit nicht eventuell falsche Ziele getroffen werden.

    Wolff: Es wird verungenaut. Nicht verschoben.

    Renner: Hier im Protokoll zu Herrn Schindler steht: „Fragen sie mich nicht nach zwei Minuten links oder eine Sekunde rechts“. Also verschoben.

    Uhrlau: Ich würde gerne nochmal das Dokument sehen.

    Hahn: Sie heben darauf ab, dass es um Weitergaben an USA geht. Wenn ich Text aber lese, dann ist das was anderes, als wenn wir über USA-Drohnen reden.

    Renner: Dann ist das ja noch schlimmer. Herr Schindler hat klargemacht, dass es um Weitergabe an AND geht. Eine Frage ist, was passiert, wenn man Geodaten verschiebt. Zweite Frage ist der Anlass.

    Uhrlau: Haben nicht nur Thema BND und NSA, sondern auf Zeitachse Untersuchungsausschuss, USA in Krieg in Irak unterstützt zu haben. Wenn in dieser Zeit – Sommer 2006 -, als die Vorwürfe zu dem Thema eine Rolle gespielt haben, ein Bezug zu anderen Regionen genommen wird und wenn man nach Auseinandersetzungen damals im Nahen Osten schaut, dann bringt man die Zusammenhänge anders in Relation. Befürchtung, dass Informationen [?]

    Fragerunde 2: Union (16:06)

    Schipanski: Haben wir richtig verstanden, dass Routine-Verkehre ein Nebenprodukt waren?

    Uhrlau: In welchem Umfang was war, war unterschiedlich. Geht nicht darum, dass wir zwei bestimmte Terroristen fangen wollen. Aber BND trennt nicht Routine und G‑10.

    Schipanski: Aber wenn sie G‑10-Maßnahme beantragen, dann mit dem Ziel, G‑10-Verkehr zu erfassen?

    Uhrlau: Auch. Und zu nutzen! Bei heutiger Kommunikation, wo Wege nicht mehr gradlinig sind, werden sie auf Strecken relevante Informationen erfassen, wo sie das gar nicht erwarten. Aber sie können es nutzen unter Suchbegriffen, die von G‑10-Kommission genehmigt wurden. Genehmigungsfilter.

    Schipanski: HBW. Gab es interne Diskussion im BND, ob HBW von BND-Gesetz gedeckt ist?

    Uhrlau: Nein, kann ich mich nicht erinnern. Befragungswesen gehört zu Restanten aus früher Geschichte des BND oder Operation Gehlen. Befragung von Übersiedlern ist wesentlicher Informationsbeschaffungsansatz des BND gewesen. Mit Informationen aus dem Alltagsleben Stimmung abzgreifen. Struktur- oder Regimekenntnisse als Mosaikstein interessant. So in den 50er-/60er-/70er-Jahren entstanden.

    Frage nach Rechtsgrundlage bei einem solchen Dinosaurier hat keine Rolle gespielt. Rolle gespielt hat Ergiebigkeit und Anpassung an neue Aufgaben, wo neue Informationen erschafft werden können. Z.B. Force Protection. Sonst ist Verhältnis von Mitarbeitern und Erträgen nicht mehr gleichgewichtig gewesen.

    Schipanski: Haben gesagt: Man braucht Rechtsgrundlage, aber man hat sich keine Gedanken gemacht. Hanning hat gesagt, ihm sei HBW neu gewesen. Daher gefragt, warum Kooperation überhaupt besteht und ob man das braucht. Wann haben sie zum ersten Mal von HBW erfahren?

    Uhrlau: Soweit ich weiß noch im Bundeskanzleramt.

    Schipanski: Gleiche Fragen gestellt wie Hanning?

    Uhrlau: KA, was er sich gefragt hat. Befragungswesen ist unter anderem auf BND-Villa in Zehlendorf untergebracht gewesen. Frage ist eher Ergiebigkeit und wo man sie unterbringt.

    Schipanski: Also Hanning Problem mit ihnen erörtert?

    Uhrlau: Nein.

    Schipanski: Hat er mit ihnen besprochen, dass er überlegt hat, ob HBW fortgeführt wird?

    Uhrlau: Nein.

    Schipanski: Haben sie sich über den Stand der HBW unterrichten lassen?

    Uhrlau: In Bundeskanzleramt sicher nicht.

    Schipanski: Zu lapidar?

    Uhrlau: Keine tatsächliche Problematik gesehen.

    Schipanski: Rechtlich unwohl?

    Uhrlau: Nein.

    Schipanski: Was war Mehrwert bei integrierter Befragung mit AND?

    Uhrlau: Mehrwert vor Beendigung der Teilung. Flüchtlinge aus Osteuropa, gemeinsames Lagebild. Ausdünnen des Befragungswesen ist das eine und dann die Feststellung, wir müssen das weiter reduzieren und konzentrieren.

    Schipanski: Wann erstmalig über Auflösung der Stelle nachgedacht?

    Uhrlau: Frage der Ergiebigkeit des Informationsaufkommens. Sie binden Mitarbeiter in verschiedenen Teilen der Republik. Personelle Engpässe – wo kann ich Personal abbauen und zuführen? Befragungsstellen in Bayern zugerechnet den in Bayern verbleibenden BND-Mitarbeitern. Auflösen größerer Dienststellen leichter gefordert als umsetzbar.

    Schipanski: Diplomatische Antwort. In Antwort von Ole Schröder auf Frage von Jan Korte:

    Die an die Partner weiterzugebenden Meldungen werden bei Bedarf bereinigt (im Hinblick auf Datenschutzgründe, Nichtweitergabe möglicher militärisch nutzbarer Daten). Es gelangen circa 60 Prozent der im Befragungswesen erhobenen Meldungen im Weitergabeverbund an die Partnerdienste

    Wenn AND selbst anwesend ist: Wie kann man davon ausgehen, AND erhält nur „bereinigte Informationen“?

    Uhrlau: Ist Antwort der Bundesregierung, KA.

    Schipanski: Ist das schlüssig?

    Uhrlau: Vermag Abläufe im Befragungswesen vor Ort nicht zu kommentieren.

    Schipanski: Also auch nicht ausschließen, dass ungefilterte Ergebnisse weitergegeben wurden?

    Uhrlau: Das kann man ausschließen.

    Schipanski: Auf welcher Rechtsgrundlage erfolgte Datenweitergabe?

    Uhrlau: BND-Gesetz.

    Warken: Freibrief: Hätten sie ohne Kenntnis und Einverständnis von Steinmeier den Brief unterschrieben?

    Uhrlau: [zögert] Halte ich für ausgeschlossen. Wenn Chef des Bundeskanzleramtes nicht weiß, worum es geht, und Abteilungsleiter 6 zeichnet soetwas – das passt nicht in den allgemeinen Informationsaustausch mit Chef des Bundeskanzleramtes.

    Warken: Also mit Steinmeier gesprochen?

    Uhrlau: Offen ob vorher oder hinterher. Gegenstand von Unterhaltungen.

    Warken: Sie unterschreiben doch nicht sowas, ohne das Ok bekommen zu haben? Kann ich mir nicht vorstellen.

    Uhrlau: Das Schreiben habe ich unterzeichnet. Ist vorher sicher behandelt worden.

    Warken: Mit der Hausführung?

    Uhrlau: In einer der Sitzungen durchaus wahrscheinlich.

    Warken: Vorher nicht von anderer Stelle genehmigt? Wie war die Genese des Schreibens? Haben sie das verfasst?

    Uhrlau: Habe das zur Unterschrift vorgelegt bekommen.

    Warken: Von?

    Uhrlau: Weiß ich nicht. Gab Gespräche mit Abteilungen – Abteilung 2 und eventuell 4.

    Warken: Sie haben Einverständnis Chef des Bundeskanzleramtes vorausgesetzt, als sie unterschrieben haben?

    Uhrlau: Ja. Aber kann nicht sagen, ob er Schreiben vorher gesehen hat oder ich hinterher Bescheid gesagt habe.

    Warken: Wenn wir von Einverständnis sprechen, muss das vorher sein. Sind sie davon ausgegangen, dass Hausleitung mit Schreiben einverstanden ist?

    Uhrlau: Ja.

    Sensburg: Hätte gern das Schreiben, das im Haus geblieben ist. Der Vorbereitungsteil. Wie ist es bis zum Schluss entstanden? Wäre sinnvoll, das dem Ausschuss zur Verfügung zu stellen. Was mir fehlt: Wo der BND auf Bundeskanzleramt zukommt und sagt „Bitte schreibt uns was“, da versichert man sich doch normalerweise zurück. Da guckt man, ob das korrekt ist. War ja klug, das punktgenau zu schreiben. Aber die Genese, die fehlt. Ich glaube nicht, dass sie sich alleine dahin gesetzt haben. Das war doch vermutlich ein normaler Verwaltungsvorgang.

    Oder ist BND-Präsident direkt zu Chef des Bundeskanzleramtes gegangen?

    Uhrlau: Kann ich keine Antwort geben.

    Sensburg: Aber zu ihnen ist er nicht gekommen?

    Uhrlau: Ja.

    Sensburg: Hanning ist direkt zu ihnen gekommen und hat gesagt, dass er das haben will?

    Uhrlau: Ja.

    Sensburg: Das war ja einfach.

    Uhrlau: Aber sie können mich noch etliche Male fragen, ich weiß es nicht genau.

    Sensburg: Ok. 2006 – Selektoren mit europäischem Bezug festgestellt. USA haben gesagt „Tut uns leid, kommt nicht wieder vor.“ Dann wars das?

    Uhrlau: Ja.

    Sensburg: Was haben sie gemacht?

    Uhrlau: Mit Urmann gesprochen, wie damit umgehen. Haben gesagt, sie sind auf USA zugegangen, die haben sich entschuldigt. Damit Thema für mich erledigt.

    Sensburg: Keine weiteren Prüfaufträge und Maßnahmen?

    Uhrlau: Von mir nicht.

    Sensburg: EADS und Eurocopter besonders sensibel? Oder kann das mal dazwischenrutschen?

    Wir sind ja bei NDs, da ist die Vertrauensbasis nicht immer ganz groß. Haben die gesagt, „da ist uns halt mal nen Rüstungskonzern zwischengerutscht“? Das ist ja nicht Peter Müller. Man muss denen ja nicht sagen, dass man ihnen nicht glaubt. Haben sie nichts gemacht? Das macht mir Angst vorm BND.

    Uhrlau: Abteilungsleiter hat Prüfaufträge gegeben. Ergebnisse habe ich nicht gesehen.

    Sensburg: Was mir Sorgen macht, ist, dass man nicht stärker nachgehakt hat. Egal, wer das ist, eigene Sicherung mangelt. Liege ich da falsch?

    Uhrlau: Können sicher die Zeit 2006 mit Konflikten nehmen. USA haben umfassenderen Informationsbedarf als wir, das wussten wir. Für uns ist bei Frage, machen USA Wirtschaftsspionage zu kommerziellen Zwecken, klar, das machen sie nicht. Unmittelbar von Unternehmen nutzbare Spionage hat US-Seite immer zurückgewiesen, aus verständlichen Gründen. Wahrscheinlich, dass Informationsbedarf in Richtung Europa ein erheblicher ist.

    Sensburg: Gerade darum hätte ich mir ein kontinuierlich wachsames Auge gewünscht.

    Fragerunde 2: Grüne (16:35)

    Ströbele: Häufiger Schreiben an Privatfirma unterschrieben?

    Uhrlau: Nein.

    Ströbele: Noch ein anderes Mal?

    Uhrlau: Nein.

    Ströbele: Bei MoAs unterschreibt mal die Bundesregierung, das Bundeskanzleramt. So eine Ausnahmegeschichte, da fragt man sich doch, wo ist meine Zuständigkeit?

    Uhrlau: Da Telekom Schreiben von BND-Präsident nicht mehr ausreichend fand, haben die Schreiben von mir gebraucht.

    Ströbele: So wie sie das schildern hätte das irgendein anderer aus dem Bundeskanzleramt sein können. Hatte das einen Grund, warum man sie ausgesucht hat?

    Uhrlau: Als Abteilungsleiter.

    Ströbele: Stand da dran: Abteilungsleiter. Ich darf sowas? Oder war wichtig der Briefkopf Bundeskanzleramt?

    Uhrlau: Das Bundeskanzleramt hat der Telekom etwas mitgeteilt, ja.

    Ströbele: HBW. Es heißt, sie haben mit denen gut kooperiert. War HBW nicht ein Teil des BND?

    Uhrlau: Ja.

    Ströbele: HBW läuft unter Finanzen des BND. Sie haben da Befragungen durchgeführt. Wir haben führende Mitarbeiterin gehört. Hat gesagt, AND-Partner sprachen die Sprache des zu Befragenden und konnten sich mit denen unterhalten. Unsere Leute haben das gar nicht verstanden. Ist das nicht eigenartig? Die unterhalten sich und der BND-Mitarbeiter weiß gar nicht, worüber die reden?

    Uhrlau: Frage, auf welcher Vertrauensbasis sie das machen. Wenn sie jahrelang vertrauensvollen Umgang haben … Wir wissen ja auch, wo jemand herkommt, was macht der für einen Eindruck? Der Eindruck, das ist nicht nur ein Tarnunternehmen des BND, sondern da werden hochgeheime Informationen beschafft – das ist nicht die Realität.

    Ströbele: Curveball auch über HBW?

    Uhrlau: KA.

    Ströbele: Sie reden von Suchbegriffen. Ist das was anderes als Selektoren?

    Uhrlau: KA, ob BND andere Begrifflichkeit hat. Selektorenbegrifflichkeit ist mir seit Snowden bewusst. Kannte das sonst unter Suchbegriff.

    Ströbele: Waren die Selektoren, die der G‑10-Kommission gegeben wurden, Selektoren der USA?

    Uhrlau: Nein.

    Ströbele: Sondern? Waren das reale Suchen nach Personen?

    Wolff: Ob Suchbegriffe von AND kommen oder nicht, kann man nur beantworten.

    Ströbele: Ist doch schon beantwortet. Bisschen spät. Was haben sie G‑10-Kommission geliefert, damit die Abgriff genehmigen?

    Uhrlau: Welche Begriffe gestellt worden sind, KA.

    Ströbele: Ist G‑10-Kommission gesagt worden, dass Eikonal Operation mit NSA?

    Uhrlau: Nicht Gegenstand der Unterrichtung.

    Ströbele: Haben sie G‑10-Kommission in Berichten mitgeteilt, worum es ging?

    Uhrlau: KA, war in Sitzungen nicht anwesend. Was in Zeit als BND-Präsident war, weiß ich nicht.

    Fragerunde 2: SPD

    Flisek: Juli 2001: Besprechung mit Chef des Bundeskanzleramtes zu Rahmenbedingungen Kooperation mit US-Diensten. Erinnern?

    Uhrlau: Habe Diskussion in Akten nochmal gesehen. Bad Aibling hatte längeren Vorlauf. Kooperation in Bad Aibling mit USA soll nach deutschem Recht erfolgen. Darüber mit Chef des Bundeskanzleramtes gesprochen. War wichtiger Ansatz, Eigenständigkeit bei Satelliten zu gewinnen.

    Flisek: Was waren die Vorgaben für Projekt?

    Uhrlau: Wenn sie Erfassung BND nehmen, was ist Rechtsgrundlage? Wie ist Grundrechtsschutz für Grundrechtsträger im In- und Ausland? Das sind Fixpunkte, die berücksichtigt werden mussten. USA zu vermitteln, dass Suchbegriffe, die auf Grundrechtsträger zulaufen, nicht zulässig sind, das sind Punkte, die in Verhandlungen zwischen BND und NSA im Zentrum stellen sollten.

    Flisek: [Stiller Vorhalt MAT A BK 4–1, Seite 127, Tagebuchnummer 1 14] Kennen sie das Schreiben?

    Uhrlau: Ich hab es gesehen und abgezeichnet. Ja.

    Flisek: Ist ein Schreiben über eine Besprechung mit Chef des Bundeskanzleramtes. Von Hanning an sie adressiert. Werden drei verschiedene Vorgaben adressiert. Neben der Vorgabe der Einhaltung deutschen Rechts. Ist das richtig wiedergegeben?

    Uhrlau: Glaube schon.

    Flisek: Ist ein singuläres Ereignis, waren grundlegende Entscheidungen. Können sie sich daran noch genau erinnern? An das Gespräch mit dem Chef des Bundeskanzleramtes?

    Uhrlau: Nein, an das Gespräch 24. Juli 2001 kann ich mich nicht erinnern. Für uns war das ein großer Erfolg, Bad Aibling so zu übernehmen. Und die Vereinbarungen, die getroffen worden sind, bis zur Unterstreichung, dass die deutschen gesetzlichen Bestimmungen uneingeschränkte Akzeptanz haben.

    Flisek: Mal ganz allgemein vom Ablauf her: Wie läuft die Einbindung des Chefs des Bundeskanzleramtes ab? Legt man ihm das ein Mal vor? Wird er über jede aktuelle Wendung unterrichtet?

    Uhrlau: Nicht über jeden einzelnen Schritt.

    Flisek: Sondern? Wenn man sich mal Zeitstrahl anguckt, wo würde Chef des Bundeskanzleramtes unterrichtet werden, wo entscheidet er?

    Uhrlau: Grundentscheidung „Wir übernehmen Bad Aibling“.

    Flisek: Chef des Bundeskanzleramtes oder Bundeskanzler selbst?

    Uhrlau: Nein, Geschäftsbereich Bundeskanzleramt. Möglichkeit, Bad Aibling zu übernehmen, ist aus Haushaltssicht hoch attraktiv. Dann auf deutsch-amerikanischer Seite Verhandlungspartnerschaft, um MoU auszuformulieren.

    Flisek: Wenn Entscheidung über das „ob“ getroffen wurde, dann ist er damit nicht mehr befasst? Bleibt das dann auf Ebene Abteilungsleiter?

    Uhrlau: Kommt nächste Phase, dass MoU gezeichnet worden ist von Hanning und Hayden.

    Flisek: Muss Hanning vorher nochmal bei Chef des Bundeskanzleramtes fragen?

    Uhrlau: Entwürfe sind vorher ins Bundeskanzleramt gekommen.

    Flisek: Bei wem?

    Uhrlau: Wenckebach und bei mir auch.

    Flisek: Und dann ist Schluss und grünes Licht?

    Uhrlau: Kann sein. Unabhängig davon, ob Papier auch vorgelegt oder angesprochen wird.

    Flisek: Also mehr wie ein Bericht, dass man jetzt ein MoU hat und vor der Unterzeichnung steht oder bereits unterzeichnet hat? Und dann gehts operativ los?

    Uhrlau: Ja.

    Flisek: Wann würde Chef des Bundeskanzleramtes das nächste Mal informiert werden? Gabs Vorfälle?

    Uhrlau: Nein, mir sind in Zusammenarbeit keine Vorfälle erinnerlich. Eher Unterrichtung von Seiten des BND hinsichtlich Ergiebigkeit in Krisenregionen. Da sicher auch Berichtsergebnisse an Chef des Bundeskanzleramtes gegeben. Gehe davon aus, dass Hanning die Goldkörner präsentiert hat.

    Flisek: Als Erfolg?

    Uhrlau: Ja.

    Flisek: Die formulierten Grundlagen – galten die nur für Bad Aibling oder auch für andere Projekte wie Eikonal?

    Uhrlau: „Uneingeschränkte Akzeptanz deutscher gesetzlicher Bestimmungen“ gilt auch für anderes.

    Flisek: Also nicht nochmal für Eikonal geklärt?

    Uhrlau: Ja.

    Flisek: Wie im Bundeskanzleramt sichergestellt, dass Vorgaben en Detail umgesetzt wurden?

    Uhrlau: Bei MoU im Annex etliche Vereinbarungen zum Handling. Zwischen BND und NSA so verhandelt worden. Bundeskanzleramt nicht näher eingestiegen in Umsetzungsprozess bei BND.

    Flisek: Mal umgekehrt: Falls besondere Vorkommnisse, wie hat man sichergestellt, dass gemeldet wird?

    Uhrlau: Über Bad Aibling ist gegenüber parlamentarischer Kontrollkommission berichtet worden. Durch Präsident oder zuständigen Abteilungsleiter. Ob auch gegenüber G‑10-Kommission KA. Sonst gingen wir vom Funktionieren der Erfassung, Verarbeitung und Einhaltung der gesetzlichen Bestimmungen aus.

    Flisek: Sie waren Abteilungsleiter 6. Schnittstelle Chef des Bundeskanzleramtes und Dienste. Was war ihr Entscheidungsmaßstab, was sie an Chef des Bundeskanzleramtes geben und was bei ihnen auf dem Tisch bleibt?

    Uhrlau: Relevanz für augenblickliche Situation. Sicherheitspolitische Rahmenbedingungen? Terrorismus und Afghanistan. Technische Ertüchtigung, Erweiterung der Informationsbasis. Probleme, Schwierigkeiten nein.

    Flisek: Probleme, Schwierigkeiten nein? Verstehe ich nicht.

    Uhrlau: Kann mich nicht erinnern, dass zu meiner Zeit im Bundeskanzleramt irgendwelche Probleme aufgetaucht sind.

    Flisek: Eikonal?

    Uhrlau: Erst als BND-Präsident.

    Flisek: Wie war Rhythmus der Unterrichtung? Regelmäßige Runden? Ex situationem?

    Uhrlau: Regelmäßige Sitzungen im Bundeskanzleramt, ND-Lage, Jour Fixes, Präsidentenrunde.

    Flisek: Daran nimmt auch Chef des Bundeskanzleramtes teil?

    Uhrlau: Unterschiedlich. Man hat im wöchentlichen Rhythmus Gelegenheit, Dinge anzusprechen. Das wird nach Erfordnernis mit Chef des Bundeskanzleramtes besprochen.

    Fragerunde 3: Linke (17:10)

    Renner: Weisung bei HBW, Daten ab einem Punkt nur noch verfälscht wiederzugeben. Gab es diese Weisung von ihnen?

    Uhrlau: Ich kann gar nicht sagen, wie viele Weisungen ein Präsident in sechs Jahren erteilt. Habe vorhin versucht, zu vermitteln, was Ausgangspunkt gewesen sein könnte. Sicher auch Interesse Bundeskanzleramt, dass BND-Informationen zu nicht gewünschten Aktivitäten genutzt werden. Erinnere mich nicht an Weisung, aber so eingebettet denkbar, dass das aus Erörterung Bundeskanzleramt so entstanden ist.

    Renner: Bei diesen Verwendungen – extralegale Hinrichtungen – spielte Drohnenkrieg da schon eine Rolle?

    Uhrlau: Nein.

    Renner: Gab es hinsichtlich Drohneneinsatz nochmal Diskussion, welche Daten für militärische Drohnen genutzt werden können?

    Uhrlau: Nein, keine eigene. Im weiteren Verlauf Diskussion, welche Informationen aus Deutschland werden für Drohnenangriffe in den Trouble Areas genutzt? Von BND, BfV? Soweit ich mich erinnere, sind keine Informationen des BND für solche Angriffe genutzt worden. Ganz andere Kooperation, wenn es um Deutsche und Trouble Areas geht, zwischen NSA und BfV, aber das ist andere Hausnummer.

    Einstiegsdiskussion über Zielkoordination im Irakkrieg. In dem Untersuchungsausschuss gab es etliche Diskussionen zwischen mir und dem Ausschuss.

    Renner: Habe noch Fragen zu Kooperation in Bad Aibling – einzige Außenstelle, wo NSA-Selektoren eingesetzt werden?

    Uhrlau: KA.

    Renner: Wie ist es mit Selektoren von anderen Partnern? Auch immer nur an einem Ort? Finde es merkwürdig, dass NSA-Selektoren nur an einer Außenstelle genutzt werden, obwohl auch woanders Ergebnisse möglich.

    Uhrlau: Kann ich nicht beantworten.

    Renner: Wussten sie, was in JSA genau läuft?

    Uhrlau: US-Einrichtung unter US-Recht. Nutzung der vereinbarten Informationen aus der Kooperation.

    Renner: Nach unseren Infos ist das ein bilaterales Projekt unter Leitung des BND. Rede nicht von SUSLAG.

    Uhrlau: Achso.

    Renner: BND hat kontrolliert, wer was dort macht und bekommt.

    Wolff: Grundsätzliche Angaben zu JSA kann man machen. Wenn nicht erinnerlich, ist es so, wie es ist.

    Renner: Sie sagen, das ist eine US-Einrichtung.

    Uhrlau: Vielleicht denke ich an SUSLAG.

    Renner: Ja, vielleicht denken sie an die Keksdose. Oder ist die Trennung künstlich und Bad Aibling ist ein großer Marmorkuchen, wo alles ineinanderläuft?

    Uhrlau: Kenne die Abläufe nicht so, um eine Antwort zu geben.

    Fragerunde 3: Grüne (17:19)

    Notz: Haben gesagt, keine Trennung von Routine und G‑10 bei Erfassung. Können sie das nochmal bestätigen? Man sammelt einfach alles?

    Uhrlau: Im Rahmen der zugewiesenen Kontingente.

    Notz: Innerhalb der Kapazitätsbegrenzung?

    Uhrlau: Ja.

    Notz: 20 Prozent.

    Uhrlau: Ja.

    Notz: Des laufenden Verkehrs oder der Strecke?

    Uhrlau: Weiß ich nicht, das weiß ihr Nachbar besser.

    Notz: Der Strecke, da kommt man nämlich bei der Auslastung auf einen Vollabgriff. Welche Strecke man auswählt, spielt das eine Rolle oder nicht?

    Uhrlau: Man hofft, auf bestimmten Strecken besondere Informationen zu Krisengebieten etc. zu bekommen.

    Notz: Aber man weiß ja, dass bei paketvermittelt alles auf der Leitung drauf sein kann. Korrekt?

    Uhrlau: Ja.

    Notz: Wie macht man das dann? Kann es sein, dass man auch mal die Strecke Essen-Wuppertal mitnimmt?

    Uhrlau: KA.

    Notz: Also könnte es sein?

    Uhrlau: Ob das schon erfolgte, was wir damals von Snowden gehört haben – ich weiß es nicht.

    Notz: Als Verantwortlicher für diese Praxis können sie mir nicht sagen, ob man innerdeutsche Strecken erfasst hat?

    Uhrlau: Nein.

    Notz: Ist das irgendwo aufgeschrieben?

    Uhrlau: Das muss der BND irgendwo dokumentiert haben.

    Notz: Diese Akten fehlen uns bis heute. Sie haben gesagt, Suchbegriffe seien genehmigt worden von G‑10-Kommission. Hat sie auch die NSA-Suchbegriffe genehmigt?

    Uhrlau: Nein.

    Notz: Aber das ist doch ein Problem. Diese Millionen Suchbegriffe legt man der G‑10-Kommission nicht vor. Hat man da wenigstens ein schlechtes Gewissen?

    Ich ziehe die Frage zurück. Ist das thematisiert worden?

    Uhrlau: Nein. Nachdem Abgriff in Frankfurt beendet war haben wir Suchbegriffe über Bad Aibling gemacht. Und dann die geprüften eingespielt.

    Notz: Nach 2008?

    Uhrlau: Nach 2008.

    Notz: Aber das lief ja schon jahrelang vorher. Da hat man solche Selektoren gehabt, mit denen man noch 2015 Probleme hatte.

    [MAT A BND 17–3 Auszug offen] Protokoll, 27. Oktober 2004 „Erfassung paketvermittelter FM-Verkehre. […] Handlungsbedarf hinsichtlich Darlegung Vorhaben paketvermittelter Verkehre gegenüber Teekom und G‑10-Kommission. Erstellung Gutachten und Herbeiführung Entschluss G‑10-Kommission ausgeschlossen. Änderung G‑10-Gesetz nicht vermittelbar.“

    Warum G‑10-Kommission nicht informiert?

    Uhrlau: Habe zwar gesehen, dass es solche Sitzung gab und habe versucht, das nachzuvollziehen. Aber ich kriege das nicht zusammen. Habe auch nur das Ergebnis, dass sie vorgetragen haben. Keine Erinnerung an Besprechung und Argumentation.

    Notz: Auch nicht daran, dass man Gesetz nicht ändern wollte? Hätte doch diskutiert werden müssen.

    Uhrlau: Bitte zu berücksichtigen, wie Koalitionssituation war.

    Notz: Das nehm ich ausnahmsweise mal als Kompliment. Mit der Union wär das besser gegangen.

    Fragerunde 3: SPD (17:31)

    Flisek: Weltraumtheorie und virtuelles Ausland: Erstmals in Presse untergekommen oder schon als BND-Präsident?

    Uhrlau: Eher in den letzten Jahren.

    Flisek: Was ist Idee hinter Weltraumtheorie?

    Uhrlau: Erfassung von Satellitenverkehr.

    Flisek: Aber das ist ja ne Theorie. Wenn sie das nicht wissen, sagen sie das doch.

    Uhrlau: Das hat damals keine Rolle gespielt. Diskussion war 2011 nicht Gegenstand von Erörterungen mit dem Bundeskanzleramt gewesen.

    Flisek: Gedanke ist, dass man versucht, Erfassung der Daten so auszulegen, dass nicht innerhalb Geltungsbereich Gesetz, sondern außerhalb. Hat bis 2011 keine Rolle gespielt?

    Uhrlau: Operativ nicht. Jürgen Seifert hat immer von „offener Himmel“ gesprochen. Verständnis bei Satelliten. Erfassbar, auch außerhalb Deutschlands. Das wurde als offen verstanden.

    Flisek: Ist da ein Unterschied zu Weltraumtheorie?

    Uhrlau: Wahrscheinlich nicht.

    Flisek: Intention ist die, dass man bestimmte Erfassungsansätze nicht deutschem Recht unterwerfen möchte. Richtig?

    Uhrlau: Ob das Intention war, kann ich nicht sagen. Erfasste Informationen unterlagen G‑10-Regime. Nutzung der Information ist über Filterkonstruktion.

    Flisek: Wer hat sich das denn ausgedacht?

    Uhrlau: KA.

    Flisek: Gab es jemals Vorgabe, deutsches Recht ist einzuhalten, aber bitte an den Rand dessen zu gehen, was gerade noch vertretbar ist, nutzt den gegebenen Rahmen sportlich aus?

    Uhrlau: Nein.

    Flisek: Noch eine Frage zum Glo-Komplex, wo sie sagten, dass sie nur wenige Kenntnisse haben. Spiegel 37/2015 schreibt:

    Monate vor dem offiziellen Beginn der Operation, am 25. Juli 2003, sandte Hanning einen „Letter of Authorization“ an George Tenet, den damaligen CIA-Chef. Darin versicherte er, dass seine Regierung der Operation zustimme und sie unterstütze. Es ist unwahrscheinlich, dass der BND-Chef den Brief ohne Absprache mit dem Kanzleramt abschickte.

    2003, da waren sie im Kanzleramt. Können sie sich daran erinnern?

    Uhrlau: Nein, ist ja schon nachgefragt worden. Was ist Sinn und Zweck dieses Letters? In welcher Eigenschaft tauschen die sich aus? Das sagt mir gar nichts.

    Flisek: Als Chefs zweier Nachrichtendienste zu einem Kooperationsprojekt.

    Uhrlau: Kann auch sein, dass Hanning bestätigt, dass CIA eine Operation mit einer Inlandsbehörde durchführt.

    Flisek: Was für eine Inlandsbehörde?

    Uhrlau: Verfassungsschutz.

    Flisek: Dann schreibt der BND-Chef? Warum soll er dann was schreiben?

    Uhrlau: Wenn in der Vereinbarung mit AND geregelt ist, dass ausschließlich Auslandsbehörden kooperieren, dann muss das genehmigt werden. Und das muss das Bundeskanzleramt nicht erfahren.

    Flisek: Aber das ist spekulativ?

    Uhrlau: Ja. Ich versuche seit letztem Jahr herauszufinden, was das für eine Operation war. Ich hätte da irgendwas wissen müssen als BND-Chef oder Abteilungsleiter 6, aber ich kann da ohne Akten nicht weiterhelfen.

    Flisek: „Hätte ich als BND-Chef oder Abteilungsleiter 6 wissen müssen“ – Gabs da noch irgendwelche Vorfälle, die sie nicht wussten, aber hätten wissen müssen?

    Uhrlau: Manchmal nicht zum richtigen Zeitpunkt.

    Flisek: Herr Schindler weiß jetzt auch, dass es Probleme mit Selektoren gab. Sowas hatten sie auch?

    Uhrlau: Bestimmte Informationen behält die jeweilige Abteilung erstmal für sich und später kommts dann raus. Und sie müssen sich dann als BND-Präsident mit den Folgen auseinandersetzen.

    Flisek: Ist das ein spezielles Problem der Abteilung TA?

    Uhrlau: TA ist immer ein Sonderproblem gewesen. Große Abteilung in vielen Außenstellen. Welche Information erreicht die Leitung, auch innerhalb der Abteilung TA oder 2? Ist strukturelles Problem. Haben Entwicklungen in Außenstellen, die von Zentrale schwieriger zu erfassen sind und wo Meldeverhalten nicht stringent. Darüberhinaus auch Vorbehalte, Schwierigkeiten mit Quellen, die Leitung wissen zu lassen [hä?] Da gibt es bei hierarchischen Strukturen Defizite und die Frage, wo ist die Holschuld und wo die Bringschuld?

    Flisek: Stimme zu, dass grundsätzlich Problem bei Führung großer Organisationen. Uns interessieren ganz spezifische Probleme. Problematik liegt auf der Hand. Haben nichts von stärkster Aufsicht, wenn Informationsfluss nicht gewährleistet. Haben gesagt, wenn was passiert, versucht man, das bei sich unter den Teppich zu kehren.

    Spannende Frage bei uns: Einzelfälle, abhängig von Personen? Strukturell? Need-to-Know-Prinzip, Abschottung? Ist das eher ein strukturelles Problem?

    Uhrlau: Bei Großorganisationen strukturelle Probleme über die hierarchischen Strukturen. Organisationslähmschicht. Bevor sie eine Information erreicht ist es vielleicht schon ein bisschen zu spät. Erfahrung mit dem Umgang im BND: Informationen haben Leitung oder Abteilungsleitung nicht schnell genug erreicht. Konflikt- und Informationsmanagement: Wie kriege ich erforderliche Transparenz? Das beim Präsidenten auszukippen, wenn Kind in Brunnen gefallen ist, ist einfach. Solange nicht erforderliche innere Transparenz, wo kommt dann die Vorgesetztenebene da vorbei?

    Wenn sich etwas über Parzellierung verselbstständigt, dann kriegen die das oben nicht und auch im Bundeskanzleramt nicht mit.

    Flisek: Warum gilt das nicht im Verhältnis BND-Spitze und Aufsichtsbehörde?

    Verstehen sie die Frage? Ich stell sie andersrum: Gilt das auch für Verhältnis BND-Spitze und Bundeskanzleramt?

    Uhrlau: Nein.

    Flisek: Warum? Wie können sie mir die Sorge nehmen?

    Uhrlau: Ihnen Sorge zu nehmen ist sicher schwer. Was mich erreicht hat in schwierigen Dingen hat auch das Kanzleramt erreicht. Nicht nur über Spitze des BND, auch über den Stab, der Anfragen in die Abteilung leitet und an Bundeskanzleramt zurückmeldet. Bundeskanzleramt besucht den BND, führt Gespräche unter Beteiligung von Mitarbeitern des Leitungsstabes. Informationsgeflecht BND-Spitze und Abteilung 6 Bundeskanzleramt.

    Fragerunde 4: Linke (17:54)

    Renner: Weisung 2006: AND-Befrager sollen Quellen nicht mehr allein befragen. Erinnerung?

    Uhrlau: Nein.

    Renner: Auch 2006 Bitte aus der Leitung, rechtliche Grundlage US-ND und Befragungswesen darzustellen. Erinnerung?

    Uhrlau: Nein.

    Renner: Was war aus ihrer Erinnerung Rechtsgrundlage von Zusammenarbeit AND und HBW? Vereinbarung?

    Uhrlau: KA.

    Renner: Muss es aber gegeben haben?

    Uhrlau: Vor meiner Zeit. Vielleicht auch nicht.

    Renner: Wie unterscheidet sich DIA von NSA?

    Uhrlau: Militärischer ND. Starke Konzentration auf Einsatzgebiete. Zusammenarbeit militärisches Nachrichtenwesen.

    Renner: Mal was Kritisches gesagt worden, „robuste Verhörmethoden“?

    Uhrlau: Sagt mir nichts.

    Renner: JSA. Gibt da ja auch Contractors. Was wussten sie darüber?

    Uhrlau: Keine Informationen.

    Renner: Zu gesamter Contractor-Thematik?

    Uhrlau: Keine Informationen.

    Renner: Ist der Begriff überhaupt aufgetaucht?

    Uhrlau: Nein.

    Renner: Was gewusst zu Kapazitäten? Speicher- und Durchleitungskapazitäten erhöhen? Für Daten?

    Uhrlau: Für welche Daten?

    Renner: Aus der Erfassung.

    Uhrlau: Nein.

    Renner: Spielt das Rolle in Haushaltsplänen? Mehr Geld, um länger und mehr speichern zu können?

    Uhrlau: Nein, wird sicher vorbereitet worden sein und in den Wirtschaftsplan eingehen.

    Renner: Jemals bei TA gefragt, wie viele Daten erfasst werden?

    Uhrlau: Nein. Warum?

    Renner: Weil es einen Unterschied macht, ob ich Hunderttausend oder Millionen Daten erfasse.

    Uhrlau: Ja, aber Verarbeitung ist wichtiger.

    Renner: Bei Datenverarbeitung gibt es Grundsätze wie Datensparsamkeit etc. Exekutive kann nicht so viele Daten sammeln, wie sie will. Muss bestimmten Kriterien entsprechen. Sind die bekannt im BND?

    Uhrlau: Sicherlich. Fragen sie mich nicht zu allen Aspekten, die mit BND und Technik zu tun haben. Nicht alles, was sie hier wissen wollen, erreicht den Präsidenten und interessiert ihn. Man bereitet sich nicht die ganze Zeit auf Untersuchungsausschüsse vor.

    Renner: BND ist nicht außerhalb der Gesellschaft. Da gibt es Diskussion zu Videoüberwachung und Co., Grundsätze des Datenschutzes gelten ja für alle.

    Uhrlau: Fragen sie mich über die letzten vier bis fünf Jahre? Da sind Sachen dabei, die damals noch nicht relevant waren oder den BND interessiert haben.

    Renner: Begriffe wie Speicherfristen spielten im BND zu ihrer Zeit keine Rolle?

    Uhrlau: Löschungsfristen. Berührt weniger Speicherkapazität.

    Renner: Wie waren Löschungsfristen zu ihrer Zeit?

    Uhrlau: Aus Routineerfassung KA. Verarbeitung personenbezogener Daten und Löschungsfristen ist soweit ich weiß nach Datenschutzrecht alle fünf Jahre. Was sonst vereinbart worden ist weiß ich nicht.

    Fragerunde 4: Union (18:05)

    Sensburg: Selektoren in G‑10-Anordnung aufgeführt, immer?

    Uhrlau: Nein. Gibt Kompendium mit Suchbegriffen. Dieses ist die Basis für G‑10-Filter. G‑10-Kommission hat immer wieder Stichproben genommen und sich vortragen lassen, zu welchen Gefahren unter G‑10 abgefragt werden kann, welche chemische Verbindung Relevanz hat für Proliferation. Der G‑10-Kommission liegt das vor und sie lässt sich vortragen, welche Relevanz das hat. In nächster Sitzung erscheint dann jemand und erklärt das. So stellt sie die Plausibilität der Suchbegriffe sicher.

    Sensburg: Wollte nur wissen, ob in der G‑10-Anordnung Suchbegriffe drin sind.

    Uhrlau: Nein. Dann ist das falsch rübergekommen. In Anordnung werden Gefahrenbereiche genannt.

    Sensburg: In G‑10-Gesetz steht aber, dass Begriffe benannt werden müssen. Sind sie da jetzt drin oder nicht? Dann komme ich nämlich gleich zu dem Freibrief. Suchbegriffe „Mörser“, „Explosion“ oder eine Telefonnummer – das ist ja ein Unterschied.

    Wolff: Anordnung ist soweit ich mich erinnere bloße Anordnung, aber dazu gibt es Anhänge.

    Sensburg: Anlage ist aber schon individuell. Wie war das in konkretem Fall mit Freibrief? Wonach suchte man da?

    Uhrlau: Weiß ich nicht mehr.

    Sensburg: Da wäre die Frage nach Deckungsbereichen. Was war der Kern, wenn Routine Beifang war? Dann hätte man ja oft danebengeschossen. Das lässt sich nicht mehr rekonstruieren?

    Uhrlau: Nein.

    Fragerunde 4: Grüne (18:12)

    Ströbele: Erst hieß es: Suchbegriffe wurden von G‑10-Kommission geprüft und genehmigt. Jetzt doch nicht? In der Anlage, waren da konkrete Suchbegriffe?

    Uhrlau: Können örtliche, technische Suchbegriffe sein, die in einem Kontext zu den jeweiligen Gefahrenbereichen stehen. Aktuelle, für die Maßnahme relevante Suchbegriffe.

    Ströbele: Steht da drin: Ihr dürft an die und die Leitung dran?

    Uhrlau: Ja.

    Ströbele: Wissen sie, was im Fall Eikonal an Suchbegriffen genannt wurde?

    Uhrlau: Nein.

    Ströbele: Das würde uns aber sehr interessieren. Um zu wissen, ob sie die Wahrheit gesagt haben. Müssen wir beim Bundeskanzleramt drauf drängen, dass wir die Anlagen ganz lesbar zur Verfügung gestellt bekommen. Bei Eikonal oder Granat ging es darum, dass der BND von der NSA die Möglichkeit bekommt, das der BND Technik und Know-How zur Verfügung bekommt?

    Uhrlau: Ja.

    Ströbele: Bekannt, ob Technik auch von Bedeutung für Inlandsgeheimdienst?

    Uhrlau: Nein.

    Sensburg: Verfassungsschutz?

    Ströbele: Ja. Agiert der Verfassungsschutz mit der NSA selbst oder geht das immer über BND?

    Uhrlau: Müsste über BND gehen.

    Ströbele: Immer?

    Uhrlau: Ja.

    Wolff: Einzelheiten der Kontakthaltung .

    Uhrlau: XKeyscore habe ich vor 2013 und Snowden nicht gekannt und bevor das mein Wissen bereichert hat.

    Ströbele: Mal gut, dass er das gemacht hat. Sie haben zwei Suchbegriffe genannt bekommen, die der BND beanstandet hat. Haben sie den Vorfall weitergemeldet?

    Uhrlau: Habe im letzten Jahr geantwortet: Weiß nicht, ob ich das Fritsche erzählt habe. Kann sein, kann es aber nicht beschwören. Kann nicht garantieren, dass er das gehört hat oder von mir gehört hat.

    Ströbele: Aber war ja ein gravierender Vorfall. Wäre bestimmt auch im Bundeskanzleramt von Interesse gewesen, besonders in Bezug auf USA. Trotzdem können sie sich nicht erinnern?

    Uhrlau: Nein.

    Ströbele: Haben sie in ihrer ganzen Zeit jemals überlegt, die Unmengen von Selektoren mal nachzugucken?

    Uhrlau: Nein.

    Ströbele: Nie auf die Idee gekommen?

    Uhrlau: Nein.

    Ströbele: Bei den Millionen Suchbegriffen?

    Uhrlau: Mit den Suchbegriffen kommen sie ja nicht weiter, sie müssen sich ja die Treffer angucken.

    Ströbele: Doch, das zeigt uns ja das Interesse der Amerikaner. Eurocopter ist ja was anderes als ein Terrorist.

    Uhrlau: Sie gehen davon aus, dass die Begriffe so eingegeben sind. Was machen sie mit einer Liste von E‑Mail-Accounts ohne Firma dazu? Sie kommen da erst drauf, wenn sie die erzielten Treffer angucken.

    Ströbele: Das ist ihre Meinung, die will ich ihnen gar nicht nehmen.

    Uhrlau: Da sind wir gar nicht so weit auseinander. Wenn das Verfahren zum Filtern vorher gewesen nicht die Klareingabe gewesen ist und sie kommen bei der Prüfung zu dem Ergebnis, dass die USA bei der IP-Adresse EADS gesucht haben, dann sind das technische Daten und sie stellen erst bei der Kontrolle fest, wo sie da gelandet sind.

    Ströbele: Das ist ihnen so erklärt worden?

    Uhrlau: Ich versuche, mir da einen Reim draus zu machen. Suchbegriffe sind ja zum Teil auch technische Begriffe.

    Ströbele: Nie sowas angeguckt?

    Uhrlau: Nein.

    Fragerunde 4: SPD (18:26)

    Flisek: Beratungen in Bundesregierung zu Tod von Bünyamin E. in Bundesregierung?

    Uhrlau: Wird sicher in Kontrollkommission besprochen worden sein.

    Flisek: Da waren sie doch bestimmt an vorderster Front mit befasst. Wie wurde das in der Bundesregierung behandelt?

    Uhrlau: KA.

    Flisek: Wie innerhalb BND-Spitze?

    Uhrlau: Frage ist, wo kommen Informationen her? BND war nie Lieferant für Drohnenangriffe.

    Flisek: Wie hat man das denn sichergestellt – vorher und nachher? Hat das zu Debatten geführt?

    Uhrlau: Übermittlung von Daten erfolgte mit Hinweis, wofür sie benutzt und nicht benutzt werden dürfen.

    Flisek: Ein Disclaimer.

    Uhrlau: Ja.

    Flisek: Gabs den schon von Anfang an?

    Uhrlau: KA, vorher.

    Flisek: Vor ihrer Amtszeit?

    Uhrlau: Nein, vor 2010.

    Flisek: Sie haben das nie angeordnet?

    Uhrlau: KA, ob das Anordnung von mir war oder Ergebnis von Gesprächen mit Bundeskanzleramt und Bundeswehr.

    Flisek: Jemals Anhaltspunkt, dass Daten benutzt wurden, um Angriffe durchzuführen?

    Uhrlau: Nein.

    Flisek: Nie?

    Uhrlau: Nein.

    Flisek: Wie haben USA auf Disclaimer reagiert? Zur Kenntnis genommen?

    Uhrlau: KA.

    Flisek: Nie in BND-Spitze aufgeschlagen?

    Uhrlau: Disclaimer nicht.

    Flisek: In ihren Gesprächen mit US-Counterparts war das nie Thema?

    Uhrlau: Nein.

    Flisek: Thema Rolle Ramsteins?

    Uhrlau: Nein.

    Flisek: Sie wissen, dass das nie Thema war? Das ist nicht aus Einstufung „ich weiß es nicht mehr“?

    Uhrlau: Ich habe keine Gespräche zum Thema Ramstein geführt. Bei manchen Sachen weiß ich, dass ich es nicht gemacht habe. Bei anderen Sachen ist das ein bisschen schwieriger.

    Fragerunde 5: Grüne (18:33)

    Notz: Gab Einschätzung der drei risikoreichsten Operationen des BND. Erinnern sie sich?

    Uhrlau: Nein, nennen sie die.

    Notz: Das würde ich gerne, aber dann meldet sich Herr Wolff. Erinnern sie sich, dass sie sowas mal in Auftrag gegeben haben?

    Uhrlau: Nein.

    Notz: Frage mich, warum sie von Glotaic nie was gehört haben. Hatte bei Glotaic der BND die Führung?

    Uhrlau: KA.

    Notz: Wenn ja, müssten sie davon gehört haben?

    Uhrlau: Im Bundeskanzleramt oder im BND?

    Notz: Beide. Naja, beim BND hätten sie das ja wissen müssen. Aber hätte das Bundeskanzleramt Kenntnis haben müssen?

    Uhrlau: Wenn der BND nur Beifahrer gewesen wäre, dann nicht.

    Notz: Wenn BND nur als Beiwerk für zwei andere Organisationen agiert, dann müsste man Bundeskanzleramt nicht informieren?

    Uhrlau: Nein.

    Notz: Wie viele Suchbegriffe für G‑10-Genehmigung im Bereich Terrorismus stehen im Raum?

    Wolff: .

    Notz: Das steht in einem öffentlichen Bericht.

    Wolff: Dann ziehe ich das zurück.

    Uhrlau: Ich weiß es nicht.

    Notz: 700.

    Man hatte in Frankfurt eine Operation, in der es um 700 Suchbegriffe geht und flanscht eine Operation hinten dran, wo es um 13 Millionen geht.

    Uhrlau: Man kann ja nicht nur Terrorismus nehmen. Proliferation…

    Notz: 27.000.

    Uhrlau: Organisierte Kriminalität.

    Notz: Ja, wenn wir das auf alle ausdehnen, landen wir bei 100.000.

    Uhrlau: Aber das ist doch spekulativ. Zahlen von 2013 und dann rechnen sie die zurück, wie viele 2008 bei Eikonal eingespeist worden sind. Sie haben keine Basis.

    Notz: Ich kann nur damit arbeiten, was ich habe. Ihre Entscheidung hat dazu geführt, dass man an der G‑10-Kommission vorbei 13 Millionen Suchbegriffe gesteuert hat. Obwohl das rechtlich hochproblematisch war. Sie können die Zahl ja auch nicht nennen, das finde ich noch problematischer.

    Wenn sie das nicht wissen, muss ich davon ausgehen, dass das ein hoher sechsstelliger Bereich war.

    Wie hieß denn XKeyscore im BND-Deutsch?

    Uhrlau: KA. Sie gehen immer davon aus, dass ich alles weiß.

    Notz: Nein, aber sie haben gesagt, sie sind interessierter Zeitungsleser. Da schaut man sich den Spiegelbericht an und dann erschließt sich einem die Welt eines fremden Nachrichtendienstes. Ist das nicht so: „Ah, XKeyscore, das ist ja Operation Wühlmaus“.

    Uhrlau: [grinst] Keine Erinnerung.

    Notz: Eine spekulative Frage: Wenn Snowden zu ihrer Zeit gewesen wäre – hätten sie eine Task Force eingesetzt? Wir haben nur Akten zu parlamentarischen Anfragen. Müssen sich da im BND nicht drei oder vier Leute hinsetzen und schauen, ob wir nicht von den USA hinter die Fichte geführt werden? Wäre das während ihrer Zeit passiert?

    Uhrlau: Das ist wirklich spekulativ, ich weiß auch nicht, was mein Nachfolger unternommen hätte. Habe nur eine Erfahrung mit BND in Bagdad, wo in kurzer Zeit Klarheit benötigt wurde, über zwei oder drei Tage am Wochenende. Das habe ich zusammengekriegt.

    Fragerunde 6: Linke

    Renner: Glotaic. Beifahrer BND. Darf das BfV in Deutschland bei einem US-Anbieter Routineverkehre abgreifen?

    Uhrlau: KA, weiß nicht, ob der Sachverhalt so war.

    Renner: Kann das BfV außerhalb von G‑10 TKÜ machen?

    Uhrlau: Mir nicht bekannt.

    Renner: Mir auch nicht.

    Sensburg: Ende der öffentlichen Sitzung. (18:47)

    14. Januar 2016 8
  • : Menschenrechtsgerichtshof erklärt ungarisches Überwachungsgesetz in Teilen für rechtswidrig
    Der Europäischer Gerichtshof für Menschenrechte in Straßburg (Foto: <a href="https://de.wikipedia.org/wiki/Datei:European_Court_of_Human_Rights.jpg"> CherryX</a> / < a href="http://creativecommons.org/licenses/by-sa/3.0/legalcode" > CC-by-sa 3.0)
    Menschenrechtsgerichtshof erklärt ungarisches Überwachungsgesetz in Teilen für rechtswidrig

    In einer noch nicht rechtskräftigen Entscheidung hat der Europäische Gerichtshof für Menschenrechte (EGMR) das ungarische Überwachungsgesetz für teilweise ungültig erklärt.

    Da praktisch jeder ungarische Bürger von den Maßnahmen betroffen sein könnte, die gänzlich im Wirkungsbereich der Regierung liegen und von ihr nicht näher begründet werden müssen, verstoße das Gesetz gegen den Artikel 8 der Europäischen Menschenrechtskonvention (Recht auf Achtung des Privat- und Familienlebens). Zudem lasse das im Jahr 2011 in Kraft getretene Gesetz eine wirksame gerichtliche Kontrolle vermissen.

    Ungarischen Ermittlungsbehörden war in den vergangenen fünf Jahren unter anderem erlaubt, geheime Hausdurchsuchungen durchzuführen, Briefe und Pakete zu öffnen sowie elektronische Kommunikation zu überwachen, ohne die Betroffenen informieren zu müssen.

    Überwachung mit Blankoschein

    Die Richter bemängelten in ihrer Urteilsbegründung, dass praktisch alle in Ungarn Lebenden geheim überwacht werden können. Ermittlungsbehörden müssten dem zuständigen Minister bloß den Namen jener mitteilen, die überwacht werden sollen. Dabei muss es sich nicht um Einzelpersonen handeln, sondern kann auch ganze Personengruppen umfassen, ohne dass ein Zusammenhang mit einer terroristischen Bedrohung nachgewiesen werden muss.

    Zudem muss dem Justizminister lediglich mitgeteilt werden, dass eine geheime Überwachung einer bestimmten Person „notwendig“ ist, ohne das beweisen zu müssen. Laut Gerichtsurteil lädt dies geradezu zu Missbrauch ein. Auch gehe aus dem Gesetzestext nicht hervor, ob Überwachungsmaßnahmen beliebig oft verlängert werden können oder auf maximal zwei Mal 90 Tage beschränkt sind.

    Mangelnde Aufsicht lädt zu Missbrauch ein

    Ebenfalls auf Kritik stieß die fehlende richterliche Kontrolle bei der Autorisierung und Anwendung von geheimer Überwachung. Einfach nur eine Aufsicht durch die Exekutive, in dem Fall durch den Justizminster, schütze nicht ausreichend gegen Missbrauch. Da die Regierung niemandem gegenüber, also etwa dem Parlament oder den jeweils Betroffenen, offenlegen muss, dass eine geheime Überwachungsaktion läuft, sei ein juristisches Vorgehen dagegen faktisch nicht möglich.

    Die ungarische Regierung hat nun drei Monate Zeit, gegen das Urteil vorzugehen und die Große Kammer des EGMR anzurufen. Dieser Weg steht auch den beiden ungarischen Klägern offen, die im Juni 2012 Klage gegen das Überwachungsgesetz eingereicht hatten. Sollte die Frist ungenutzt verstreichen, muss die ungarische Regierung zwar bei den genannten Punkten nachbessern, die weitreichenden Überwachungsmöglichkeiten an sich jedoch nicht zurückfahren.

    13. Januar 2016 1
  • : CDU verspricht Verfassungsschutz den Zugriff auf Vorratsdatenspeicherung und mehr Staatstrojaner
    CDU verspricht Verfassungsschutz den Zugriff auf Vorratsdatenspeicherung und mehr Staatstrojaner

    Der Bundesvorstand der CDU hat am Wochenende im Rahmen seiner Klausurtagung in Mainz eine „Mainzer Erklärung“ verabschiedet. Darin geht es auch in einigen Punkten um Netzpolitik. Die Mainzer Erklärung stellt fest, dass die EU-Datenschutzgrundverordnung von den EU-Gremien beschlossen wurde und zitiert nochmal die Punkte, die der CDU dabei wichtig waren (u.a. mehr Big Data wagen). Wie in fast jedem Papier einer Partei in diesem Jahrtausend wird auch der Breitbandausbau versprochen, aber die CDU hat vergessen darauf hinzuweisen, dass man selbst an dem jahrzehntelangen Versagen Schuld ist. Dafür soll aber demnächst Glasfaser befördert werden. Das freut doch, immerhin belegt Deutschland im EU-Vergleich beim Breitbandausbau nur den letzten Platz. Da ist noch Platz nach oben.

    Die wichtigste Stelle kommt aber beim Punkt „Für Sicherheit“. Die CDU rühmt sich für die Wiedereinführung der Vorratsdatenspeicherung und verspricht gleich noch die Ausweitung dieser durch einen Zugriff für den Verfassungsschutz und die Wiedereinführung der Onlinedurchsuchung:

    Wir haben die Speicherfristen für Verbindungsdaten (sogenannte „Vorratsdatenspeicherung“) eingeführt und sorgen damit für wirkungsvollere Strafverfolgung. Künftig sollen diese Daten auch Verfassungsschutzbehörden nutzen können. Wir setzen uns mit Nachdruck für die wirksame Überwachung auch verschlüsselter Kommunikation (sogenannte „Quellen-TKÜ) ein und wollen den Verfassungsschutzbehörden die Befugnis zur „Online-Durchsuchung“ zur Vorbeugung vor terroristischen Aktivitäten geben.

    Wir wetten lieber nicht darauf, dass das mit der SPD nicht zu machen ist. Mehr Vorratsdatenspeicherung und mehr Staatstrojaner wagen – bei der CDU weiß man im Gegensatz zur SPD wenigstens immer, woran man ist.

    Mainzer Erklärung

    13. Januar 2016 29
  • : Prognose-Software für die Polizei: Durchleuchtung und Scoring von Menschen
    Prognose-Software für die Polizei: Durchleuchtung und Scoring von Menschen

    In Fresno, im US-amerikanischen Bundesstaat Kalifornien, kommt eine neue Software mit dem Namen „Beware“ zum Einsatz, die personenbezogene Daten auswertet und das Verhalten von Menschen für polizeiliche Zwecke verdatet und zu berechnen sucht. Das berichtet die Washington Post in dem lesenswerten Artikel von Justin Jouvenal: „The new way police are surveilling you: Calculating your threat ‚score‘“.

    Der Trend ist nicht neu: Polizei-Personal wird durch Software beraten und ersetzt, prognostizierende Software für die Polizei gilt den Herstellern als Markt der Zukunft. Mal wieder wurde erst nach Beginn des Einsatzes von „Beware“ angefangen, über Privatsphäre-Aspekte zu diskutieren, wie die ACLU kritisiert. Welche Algorithmen nach welchen Kriterien in dem Softwareprodukt arbeiten, liegt außerdem im Dunkeln. In den letzten Jahren ist zu beobachten, dass wie selbstverständlich Äußerungen aus Social-Media-Zusammenhängen in die Auswertung aufgenommen wird – so auch bei „Beware“ vom Hersteller „Intrado“.

    Die Polizei in Fresno hat sagenhafte 600.000 US-Dollar für das als „nerve center“ bezeichnete Rechenzentrum berappt, dessen Beschreibung ein wenig an Science Fiction erinnert:

    On 57 monitors that cover the walls of the center, operators zoomed and panned an array of roughly 200 police cameras perched across the city. They could dial up 800 more feeds from the city’s schools and traffic cameras, and they soon hope to add 400 more streams from cameras worn on officers’ bodies and from thousands from local businesses that have surveillance systems.

    „Beware“ errechnet eine Art Gefahrenwert („threat score“) für Menschen, was über kurz oder lang das Problem aufwerfen wird, dass der Score-Wert Entscheidungen über diesen Menschen nach sich ziehen wird. Wird der Score-Wert zusammen mit soziodemographischen Daten in Zukunft mitentscheiden, ob eine Wohnung durchsucht, ein Notruf priorisiert oder eine Anzeige etwas langsamer bearbeitet wird? Und was sagen etwa die Daten des Social-Media-Monitoring wirklich aus? Im Artikel ist dafür ein recht einleuchtendes Beispiel einer Frau, die über ein Spiel mit dem Namen „Rage“ twitterte, was ihren Gefahrenwert hochgezogen hat.

    Auch in Deutschland laufen Versuche mit sogenannter Prognosesoftware, die allerdings von einem anderen Kaliber sind, da der Aspekt der Durchleuchtung und des Scoring von Menschen fehlt. Aber neu ist die Idee auch hierzulande längst nicht mehr.

    13. Januar 2016 20
  • : Neues Nachrichtendienstgesetz in der Schweiz: Sicherheitsesoterik statt Menschenrechte
    <p class="wp-caption-text">Foto: <a href="https://www.flickr.com/photos/cimddwc/4318280843/">cimddwc</a>, CC <a href="https://creativecommons.org/licenses/by-nc/2.0/">by-nc</a></p>
    Neues Nachrichtendienstgesetz in der Schweiz: Sicherheitsesoterik statt Menschenrechte

    Die Schweiz gibt ihrem Nachrichtendienst weitgehend freie Hand – trotz Fichenskandal und Edward Snowden. Jeder ist verdächtig und wird überwacht.

    Dieser Beitrag von Martin Steiger erschien in leicht veränderter Form ursprünglich in Digma, der schweizerischen Zeitschrift für Datenrecht und Informationssicherheit (Download als PDF). Martin Steiger ist Rechtsanwalt und Mitglied der Digitalen Gesellschaft in der Schweiz.

    Whistleblower Edward Snowden enthüllte die globale Überwachung durch amerikanische Geheimdienste. Der technische Fortschritt eröffnet den Sicherheitsbehörden immer mehr Überwachungsmöglichkeiten im digitalen Raum. Der Überwachungshunger kennt keine Grenzen. Geheimdienste wirken angesichts von kleinen, fanatisierten Gruppen hilflos und stellen die gesamte Bevölkerung unter Generalverdacht.

    Die Empörung in Europa war nach den Snowden-Enthüllungen groß und hält an. Der Europäische Gerichtshof (EuGH) erklärte gar die Safe-Harbor-Regelung zwischen der EU und den USA für ungültig. In der Schweiz weckten die Enthüllungen Erinnerungen an den «gefräßigen Staat» aus dem Fichenskandal.

    Die Empörung hielt europäische Staaten aber nicht davon ab, ihre eigene Überwachung auszubauen. In der Schweiz sollen die Strafverfolgungsbehörden mit dem revidierten Bundesgesetz betreffend die Überwachung des Post- und Fernmeldeverkehrs (BÜPF) neue Kompetenzen erhalten, und mit dem neuen Nachrichtendienstgesetz (NDG) erhält der Nachrichtendienst des Bundes (NDB) weitgehend freie Hand in fast jeder gewünschten Hinsicht. Die Snowden-Enthüllungen dienen geradezu als Wunschzettel für Sicherheitsbehörden, die mit ihren Wünschen auf offene Türen bei Regierungen und Parlamenten stoßen.

    Nachrichtendienstlicher Paradigmenwechsel

    Mit dem neuen NDG findet ein Paradigmenwechsel statt: Der NDB soll zahlreiche Kompetenzen erhalten, die bislang den Strafverfolgungsbehörden vorbehalten waren oder völlig neu sind. Die neuen Kompetenzen werden mehrheitlich damit begründet, dass sich der NDB nicht mehr auf präventiven Staatsschutz beschränken, sondern auch intervenieren können soll. Der NDB würde mit dem neuen «Maßnahmengesetz» zu einer mächtigen Sicherheitsbehörde ausgebaut. Den «Schutz wichtiger Landesinteressen» (Art. 2 und 3 NDG) soll der NDB auch parallel zu Strafverfolgungsbehörden und nach weitgehend eigenem Ermessen im Geheimen verfolgen dürfen.

    Die neuen Kompetenzen umfassen einerseits die «bewilligungspflichtigen Beschaffungsmaßnahmen» (Art. 26 ff. NDG) wie insbesondere die Überwachung des Post- und Fernmeldeverkehrs gemäß dem BÜPF und das Eindringen in Computersysteme und ‑netzwerke, unter anderem durch den Einsatz von Bundestrojanern und IMSI-Catchern sowie als Cyberwar im Ausland (Art. 37 NDG). Auch die sog. Kabelaufklärung (Art. 39 ff. NDG) in Ergänzung zur bereits praktizierten Funkaufklärung wird legalisiert. Andererseits ergeben sich neue Kompetenzen aus den «genehmigungsfreien» Beschaffungsmaßnahmen (Art. 13 ff. NDG), wozu unter anderem die Überwachung mit Drohnen und der Einsatz von V‑Personen («menschlichen Quellen») zählen.

    Neue Kompetenzen jenseits von Menschenrechten

    Die neuen Kompetenzen führen zu schwerwiegenden Eingriffen in Grund- und Menschenrechte. Im Besonderen betroffen sind das Recht auf Schutz der Privatsphäre (Art. 13 BV und Art. 8 EMRK) und das Recht auf informationelle Selbstbestimmung. Je nach Betroffenen sind weitere Rechte berührt, so das Anwalts- und Arztgeheimnis sowie der Quellenschutz von Journalisten.

    Beispiel: Bundestrojaner

    Staatliche Spionagesoftware wird als Bundes- bzw. Staatstrojaner bezeichnet, manchmal auch mit dem Neusprech «GovWare». Bundestrojaner stellen einen besonders schwerwiegenden Grundrechtseingriff dar, denn sie betreffen als Kombination von digitaler Hausdurchsuchung und Wanze die gesamte digitale Privat- und Intimsphäre.

    Beim Einsatz von Bundestrojanern findet nicht nur eine Überwachung statt, sondern der überwachte Computer muss zwingend manipuliert werden, damit die Spionagesoftware operieren kann. Rechtsstaatlich verwertbare Beweise können daraus eigentlich gar nicht resultieren.

    Auch müssen Rechtsgrundlagen für Bundestrojaner in der Schweiz erst noch geschaffen werden. Sie werden dennoch bereits eingesetzt, wie sich im Sommer 2015 zeigte:

    In Italien war Hacking Team, ein Anbieter von Spionagesoftware, gehackt worden. Die Hacker veröffentlichten sämtliche Hacking-Team-Daten im Internet. Dadurch wurden nicht nur verschiedene Unrechtsstaaten als Kunden enttarnt, sondern auch der Kanton Zürich – anscheinend mit geheimer Genehmigung durch das zuständige Zwangsmaßnahmengericht. Das Beispiel belegt auch die grundlegenden Gefahren von Bundestrojanern:

    Hacking Team musste sich auf dem Schwarzmarkt für neue Sicherheitslücken bewegen, um den Bundestrojaner überhaupt unerkannt einschleusen zu können. Solche Sicherheitslücken – beispielsweise in Microsoft Office – werden nicht behoben, denn die Software-Hersteller wissen nichts davon. Der Kanton Zürich transferierte nicht nur Steuergelder an Kriminelle, sondern gefährdete die Datensicherheit von unzähligen Nutzern in aller Welt.

    Beispiel: Vorratsdatenspeicherung

    Das neue NDG würde dem NDB den Zugriff auf die Daten aus der Vorratsdatenspeicherung gemäß BÜPF ermöglichen. Die Metadaten der Kommunikation jeder Person in der Schweiz – zum Beispiel, wer wo und wann mit wem telefoniert – werden während mindestens sechs Monaten anlasslos und verdachtsunabhängig gespeichert. Auch ohne die eigentlichen Inhalte ist der Informationsgehalt dieser Vorratsdaten, gerne als «Randdaten» verharmlost, erheblich. Im Big-Data-Zeitalter kann jeder Einzelne umfassend profiliert werden. Die Überwacher profitieren davon, dass unsere Lebenswirklichkeit immer stärker im digitalen Raum verankert ist.

    2014 erklärte der EuGH die Vorratsdatenspeicherung in Strafverfahren mit Verweis auf die Charta der Grundrechte der EU für unzulässig. Der EuGH stellte einen «besonders schwerwiegenden Eingriff […] in die Grundrechte auf Achtung des Privatlebens und auf Schutz personenbezogener Daten» fest, der außerdem geeignet sei, das Gefühl zu erzeugen, das Privatleben aller Einwohnerinnen und Einwohner der EU sei Gegenstand einer ständigen Überwachung (sog. Chilling Effects). Weiter bemängelte der EuGH, dass sich die Vorratsdatenspeicherung «generell auf sämtliche Personen, elektronische[n] Kommunikationsmittel und Verkehrsdaten, ohne irgendeine Differenzierung, Einschränkung oder Ausnahme anhand des Ziels der Bekämpfung schwerer Straftaten» bezieht, die Speicherung der Vorratsdaten nicht auf die absolute notwendige Dauer beschränkt ist und es keinen wirksamen Schutz vor Missbrauch gibt. Auch die Verfassungsgerichte in mehreren europäischen Ländern beurteilten die Vorratsdatenspeicherung als grundrechtswidrig.

    Die EMRK und die BV gewähren einen vergleichbaren Schutz. Die Vorratsdatenspeicherung ist deshalb auch in der Schweiz als grundrechtswidrig anzusehen. Beim NDB ist außerhalb von Strafverfahren – ohne einen notwendigen Tatverdacht sowie rechtliches Gehör – die Rechtswidrigkeit offensichtlich.

    Beispiel: Kabelaufklärung

    Was das neue NDG als Kabelaufklärung bezeichnet, ermöglicht die vollständige Überwachung von grenzüberschreitenden Internet-Verbindungen. Telekommunikationsanbieter müssen auf Aufforderung hin den gesamten Datenverkehr – auch die Inhalte – liefern. Der Datenverkehr wird mit Selektoren gerastert, und der NDB erhält die entsprechenden Treffer.

    Das neue NDG erweckt den Eindruck, zumindest die Grundrechte von Personen in der Schweiz zu schützen, denn die Verwendung von inländischem Datenverkehr ist untersagt. Dieser Schutz scheitert allerdings daran, dass es kein schweizerisches Internet gibt. Die Kommunikation von Personen innerhalb der Schweiz erfolgt in vielen Fällen über Glasfaser-Kabel via Ausland. Außerdem können Verbindungen nur ausgefiltert werden, wenn die anlasslose und verdachtsunabhängige Überwachung – und damit der schwerwiegende Grundrechtseingriff – bereits erfolgt ist. Menschenrechte gelten im Übrigen universell für alle Menschen, was das neue NDG negiert.

    Die deutsche Aufarbeitung der Snowden-Enthüllungen belegt die Gefahren der Kabelaufklärung: Der Bundesnachrichtendienst (BND) scheiterte nicht nur an der Aufgabe, innerdeutsche Verbindungen auszufiltern, sondern unterstützte gar die amerikanische NSA beim Überwachen sowohl in Deutschland als auch in Europa. Allein dafür wurden über 40.000 (!) Selektoren verwendet, was den unbeschränkten und unkontrollierbaren Charakter der Kabelaufklärung aufzeigt.

    Ansonsten hebeln Geheimdienste die Beschränkungen der Überwachung im eigenen Land häufig durch die Zusammenarbeit mit ausländischen Partnerdiensten aus: Man überwacht jeweils die Bevölkerung im Ausland und tauscht die Daten anschließend aus, was auch das neue NDG ermöglichen würde (Art. 12 NDG).

    Die Schweiz pflegt eine «Focused Cooperation» mit der NSA und arbeitet mit vielen Staaten geheimdienstlich zusammen. Die Bundesanwaltschaft verheimlicht nicht, via NDB auch Daten aus amerikanischer Überwachung in der Schweiz zu verwerten.

    Keine Rechtfertigung durch Aufsicht und Richtervorbehalt

    Die schwerwiegenden Grundrechtseingriffe durch das neue NDG werden teilweise damit gerechtfertigt, dass ein Richtervorbehalt eingeführt und die Aufsicht verbessert würden. Diese Rechtfertigungsgründe sind nicht stichhaltig:

    Schon in Strafverfahren kann die richterliche Genehmigung von Überwachungsmaßnahmen keinen wirksamen Rechtsschutz gewährleisten. Die Zwangsmaßnahmengerichte müssen ohne Beteiligung der Betroffenen entscheiden. Die meist nur summarisch begründeten Entscheide werden grundsätzlich nicht nachträglich veröffentlicht und ergehen fast immer zugunsten der Strafverfolgungsbehörden. Diese Geheimjustiz verunmöglicht die notwendige politische Diskussion und befreit alle beteiligten Staatsgewalten von der Notwendigkeit, sich öffentlich verantworten zu müssen. Auch die nachträgliche Mitteilung an überwachte Beschuldigte erfolgt in vielen Fällen nicht.

    Beim NDB, dessen Überwachungsmaßnahmen teilweise durch einen Einzelrichter am Bundesverwaltungsgericht genehmigt werden müssten (Art. 29 ff. NDG), ist deshalb auch kein wirksamer Rechtsschutz zu erwarten. Mitteilungspflicht und Auskunftsrecht sind, soweit überhaupt vorhanden, lückenhaft ausgestaltet (Art. 63 NDG), und der NDB ist weitgehend vom Öffentlichkeitsprinzip ausgenommen (Art. 67 NDG). Die Prüfung durch den EDÖB wie auch durch das Bundesverwaltungsgericht (Art. 64 ff. NDG) verspottet mit ihrer Einseitigkeit sowie Geheimhaltung den Rechtsstaat und verletzt die Rechtsweggarantie (Art. 29a BV und Art. 13 EMRK).

    Die bisherige Geheimdienstaufsicht ist gescheitert, wie unzählige an die Öffentlichkeit gelangte Missstände beim NDB und seinen Vorgängern belegen. Diese Missstände wurden meist nur zufällig entdeckt, was sich auch mit der geplanten und zumindest in der Theorie unabhängigen Behörde als weiteres (!) Aufsichtsgremium (Art. 76 ff. NDG) nicht ändern wird.

    Die Aufsicht über Geheimdienste ist von deren Kooperationsbereitschaft abhängig, die aber meist nur zum eigenen Vorteil besteht. Im Geheimen agiert es sich – durchaus menschlich – wesentlich einfacher. In den USA überwachte die CIA ihre eigenen parlamentarischen Aufseher, und in Deutschland ließ sich der unabhängige Sachverständige für die Aufarbeitung der rechtswidrigen BND-NSA-Zusammenarbeit dabei erwischen, für ein Gutachten nicht als solche gekennzeichnete BND-Quellen unverändert verwendet zu haben.

    Geheimdienstaufsicht dieser Art, zumal sie erst nach den Grundrechtseingriffen erfolgen kann, beruht auf dem Vertrauensprinzip und ist damit ein rechtsstaatliches Feigenblatt. Geheimdienste verdienen kein Vertrauen, denn der Missbrauch von geheimdienstlichen Kompetenzen ist in großer Zahl im In- und Ausland erstellt. Bisweilen wird mit Recht gefragt, ob die heutigen Geheimdienste überhaupt mit der notwendigen Öffentlichkeit und Transparenz in einem demokratischen Rechtsstaat vereinbar sind.

    Sicherheitsesoterik statt Verhältnismäßigkeit

    Mit dem neuen NDG würden – wenn auch schwammige – Rechtsgrundlagen für die zahlreichen neuen NDB-Kompetenzen geschaffen. Rechtsgrundlagen sind in einem Rechtsstaat notwendig, aber nicht hinreichend (Art. 36 BV).

    Anlasslose und verdachtsunabhängige Massenüberwachung verletzt – so der EuGH in seinem Safe-Harbor-Entscheid – den Wesensgehalt des Grundrechts auf Achtung des Privatlebens, was allein schon das neue NDG in weiten Teilen disqualifiziert. Aber es fehlt bei allen neuen Kompetenzen für den NDB immer auch an der notwendigen Eignung und Erforderlichkeit im Sinn der Verhältnismäßigkeit:

    In allen europäischen Ländern, die ihren Überwachungsstaat ausbauen, wird Sicherheitsesoterik gepflegt: Mehr Sicherheit durch (noch) mehr Überwachung wird pauschal oder mit einzelnen Anekdoten behauptet, aber nie substanziiert. Kritische wissenschaftliche Erkenntnisse und die schwerwiegenden Eingriffe in die Menschenrechte werden ausgeblendet. Die höchstrichterliche Rechtsprechung wird nicht in Bezug auf die eigene Überwachungswut wahrgenommen: Wenn der EuGH die Safe-Harbor-Regelung unter anderem wegen der Massenüberwachung und dem fehlenden Rechtsschutz in den USA für ungültig erklärt, ist die Empörung groß. Bei den Überwachungsmaßnahmen in Europa hingegen bleiben warnende Stimmen wie Nils Muižnieks, Menschenrechtskommissar des Europarates, einsame Ausnahmen.

    Das NDG stieß auf vergleichsweise wenig Widerstand. Politiker, die sich ansonsten zu den Menschenrechten bekennen, verfielen der Sicherheitsesoterik und vergaßen sowohl Freiheit als auch Rechtsstaatlichkeit. Auf die schwerwiegenden Bedenken von Nils Muižnieks antwortete der Bundesrat lapidar, die Freiheit der Mehrheit (sic!) der Bevölkerung in der Schweiz bleibe gewährleistet. Offen blieb, ob die neuen Kompetenzen für den NDB überhaupt notwendig sind, zumal die Strafverfolgungsbehörden bereits über erhebliche Kompetenzen verfügen.

    Perspektiven

    Mit dem neuen NDG würde unter Missachtung von Grund- und Menschenrechten ein Geheimdienst nach amerikanischem Vorbild geschaffen. Die Schweiz hätte es damit verpasst, sich als Rechtsstaat zu positionieren, der auf rechtsstaatlichen Grundlagen seine Bevölkerung gegen Terrorismus und andere Bedrohungen schützt, ohne die Menschenrechte im In- und Ausland auszuhöhlen oder die Datensicherheit und den Datenschutz der eigenen Bevölkerung zu gefährden.

    Gegen das neue NDG werden Unterschriften für ein Referendum gesammelt. Bei einem erfolgreichen Referendum hätte die Schweiz nochmals eine Chance, den Fokus auf den tatsächlichen Schutz der Privatsphäre zu legen. Ein neues NDG müsste die geheimdienstlichen Kompetenzen verhältnismäßig ausgestalten sowie die Rechte aller Betroffenen als auch der Öffentlichkeit erheblich stärken. Ein solcher Geheimdienst könnte möglicherweise auch wirksam beaufsichtigt werden.

    Die Notwendigkeit eines Geheimdienstes ist weitgehend unbestritten, doch geheimdienstliche Kompetenzen müssen immer grundrechtskonform sowie rechtsstaatlich ausgestaltet sein – auch aufgrund der Erkenntnisse aus Fichenskandal und Snowden-Enthüllungen. Der Kerngehalt von Grundrechten muss unangetastet bleiben, und der Grundsatz der Verhältnismäßigkeit darf nicht durch Sicherheitsesoterik ersetzt werden.

    Lizenz: CC BY-SA 4.0 (international)-Lizenz.

    12. Januar 2016 8
  • : Vuvuzela-Messenger: Wir verlieren das Wettrüsten, wenn wir nicht auf Benutzerfreundlichkeit achten
    Vuvuzela-Messenger: Wir verlieren das Wettrüsten, wenn wir nicht auf Benutzerfreundlichkeit achten

    Secure-Messaging-Systeme sind anfällig für Metadaten-Analysen, also für die Informationen darüber, wer wann mit wem kommuniziert. Seit wir wissen, dass die „Five Eyes“-Geheimdienste in großem Umfang und international die Netzwerke überwachen, suchen Aktivisten und Forscher nach Lösungen, um die Analyse der Metadaten zu unterbinden. Für den Messenger „Vuvuzela“ wurde ein Konzept entworfen, dass es Dritten unmöglich macht, die Metadaten der Nutzer zu analysieren.

    Wir sprachen mit David Lazar, der einer der vier Personen ist, die Vuvuzela konzeptioniert und vorgestellt haben. David selbst schreibt den Code, der im github-Repository zu finden ist.

    Es gibt auch eine englische Version dieses Interviews.

    Die Idee

    In Vuvuzela wird Noise erzeugt, also eine Art Rauschen, um Angreifer wie die „Five Eyes“-Geheimdienste daran zu hindern, die Metadaten der Benutzer abzugreifen. Verschlüsselung allein kann nicht verhindern, dass die Menge der inaktiven oder der gerade kommunizierenden Benutzer und deren Interaktionen überwacht und analysiert werden kann. Daher wird zusätzliches Rauschen erzeugt, um die Metadatenanalyse ressourcenstarker Angreifer zu vereiteln und um zu verschleiern, wer wann mit wem spricht. Vuvuzela-Server erzeugen dieses Rauschen und bieten damit Schutz vor Verkehrsanalysen.

    Es gibt bereits einige Ansätze für sichere Messenger, die sich am Metadatenschutz versuchen. Pond ist dafür ein Beispiel, aber auch das schon vor einigen Jahren vorgestellte Konzept von Dissent (pdf).

    Das Vuvuzela-Konzept (pdf) wurde im Oktober 2015 von Jelle van den Hooff, David Lazar, Matei Zaharia und Nickolai Zeldovich beim 25. ACM Symposium on Operating Systems Principles vorgestellt.

    Vuvuzela consists of a single chain of servers to which clients connect to communicate. We assume that the chain of servers, along with each server’s public key, is known to clients ahead of time; all clients use the same chain. Clients always connect to the first server in the chain, which in turn connects to the second server, and so on.
    Vuvuzela clients participate in two protocols. The first protocol, called the conversation protocol, allows a pair of users to exchange messages, assuming that they both decided to communicate with one another. The second protocol, called dialing, allows one user to request a conversation with another.

    Interview mit David Lazar

    Im Gegensatz zu anderen Ansätzen zum Schutz der Metadaten, wie beispielsweise beim Tor-Projekt, kommen bei Vuvuzela auch Techniken zum Einsatz, die ein Rauschen erzeugen, um Angreifer abzuwehren, die das Netzwerk zur Metadatenanalyse beobachten. Warum wurde dieser Ansatz gewählt?

    Wir haben das System so entworfen, dass wir versuchen, möglichst viele Metadaten effizient zu verschlüsseln. Allerdings gibt es einige Metadaten, die wir nicht effizient verschlüsseln können. Wir fügen daher unverschlüsselten Metadaten ein Rauschen hinzu, so dass deren Bedeutung für einen Angreifer verschleiert wird.

    Effizienz war schon von Anfang an eines unserer Ziele. Wir fanden, dass das Hinzufügen von Rauschen eine ziemlich gute Effizienz und ziemlich gute Sicherheit zugleich bringt.

    Wäre ich ein Beta-Tester, was kostet mich dieses Rauschen beim Dialing-Protokoll an Serverbandbreite?

    Jeder Nutzer braucht etwa 12 KB/s an Bandbreite, um den Vuvuzela-Client auszuführen. 12 KB/s ist viel, wenn man den Vuvuzela-Client auf einem Telefon laufen lassen will. Wir denken daher über Möglichkeiten nach, die Client-Bandbreite zu senken.

    Die zwei Protokolle von Vuvuzela kommunizieren über sog. „dead drops“, über die ein Nutzer eine Nachricht hinterlassen und ein anderer Nutzer sie abholen kann. Wird es in Zukunft ein CDN (Content Delivery Network) für die Verteilung der „dead drops“ geben?

    Ja. Unser derzeitiger Plan sieht vor, BitTorrent zu verwenden, um die dead drops zu verteilen, aber wir haben das bisher noch nicht implementiert.

    Wann wird die Implementierung denn beginnen?

    Uns hindern derzeit noch zwei Dinge am Ausrollen von Vuvuzela: Erstens gibt es noch keine PKI [Public Key Infrastructure], zweitens fehlt uns noch ein guter Weg, die dead drops zu verteilen. Ich habe bereits begonnen, an der PKI zu arbeiten, und ich gehe davon aus, dass wir BitTorrent integrieren, nachdem wir die PKI fertighaben.

    Wir haben auch eine gewisse Hoffnung, dass wir ein effizienteres Dialing-Protokoll zur Signalisierung entwerfen können, so dass wir kein CDN oder BitTorrent dafür brauchen.

    Als Beta-Tester kann ich derzeit nur die pki.conf nutzen?

    Ja. Dann müssen die Schlüssel aber über einen anderen Kanal mit den Kommunikationspartnern ausgetauscht werden.

    Aus der Sicht des Benutzers: Wenn ich ein Gespräch beginnen möchte, wird für jede Kommunikation erneut das Dialing-Protokoll gestartet, richtig?

    Richtig. Wenn Alice mit Bob reden will, dann tippt sie /talk bob gefolgt von /dial bob, danach wird Bobs Client signalisiert, dass Alice ihn gern sprechen würde. Wenn Bob das auch will, tippt er /talk alice ein, dann kann das Gespräch losgehen.

    Der öffentliche Schlüssel von Alice wird dabei an Bob übertragen werden, dann ein gemeinsames Geheimnis berechnet, das Dialing-Protokoll zu allen Kommunikationspartnern muss aber für jedes Gespräch neu initiiert werden?

    Richtig. Derzeit brauchen aber Alice und Bob noch gegenseitig ihre dauerhaften Schlüssel aus der pki.conf, um zu gewährleisten, dass sie mit der richtigen Person sprechen. In der Zukunft wird eine bessere PKI diesen Prozess nutzerfreundlicher machen.

    Wird das vergleichbar nutzerfreundlich sein wie bei OTR oder GnuPG?

    Ja. Im Idealfall wäre es sogar noch benutzerfreundlicher. :)

    Du hast auch zu benutzerfreundlichen Systemen geforscht. Betrachtest Du die Benutzerfreundlichkeit als wichtig?

    Ich denke, die Benutzerfreundlichkeit ist überaus wichtig. Wenn ein System nicht benutzerfreundlich ist, dann wird es niemand nutzen, und das ist zugleich schlecht für die Sicherheit.

    Wenn man auf Benutzerfreundlichkeit setzt, könnte das für Vuvuzela ein Vorteil gegenüber anderen sicheren Messengern sein, um viele Nutzer zu finden, weil es eben nicht nur sicher, sondern auch angenehm verwendbar ist?

    Ich denke, dass es natürlich toll wäre, wenn Nutzer wegen der Benutzerfreundlichkeit Vuvuzela wählen, nicht nur wegen der Sicherheit. Aber wir sind davon noch ein ganzes Stück entfernt.

    Benutzerfreundlichkeit bringt oft Kompromisse mit sich, weil Benutzer – absichtlich oder ohne es zu wissen – die Sicherheit durch ihr Verhalten kompromittieren können. Wie geht ihr mit diesem Problem um?

    Das ist ein nicht-triviales Problem. Ein Ansatz wäre zu versuchen, eine ziemlich gute Sicherheit standardmäßig anzubieten (ohne dass der Nutzer einen Aufwand hat), gleichzeitig aber die Möglichkeit zu lassen, eine wirklich wasserdichte Sicherheit mit einigem Benutzeraufwand zu konfigurieren (zum Beispiel, indem der Nutzer die Schlüssel seiner Freunde manuell überprüfen kann).
    Ich denke, Signal versucht es mit diesem Ansatz.

    In dem Konzept-Papier für Vuvuzela wird die Idee beschrieben, die Nutzer selbst als „Rauschen“ zu verwenden, wenn es viele davon gibt. Wie stark könnte das die bisher hohe Bandbreite reduzieren?

    Das ist noch nicht klar. Vielleicht können wir das meiste Rauschen loszuwerden, wenn es eine große Menge an Nutzern gibt, aber derzeit wird die Bandbreite noch von Nutzer-Nachrichten dominiert (also nicht durch Rauschen).

    Wann wird ein Nutzer-Client fertig sein, und wann wird die Software für die allgemeine Verwendung ausgerollt?

    Das Ausrollen ist für die erste Hälfte dieses Jahres geplant.

    Es gibt mittlerweile eine ganze Menge neuer Krypto-Messenger, seit den Enthüllungen von Edward Snowden hat die Anzahl nochmal zugenommen. Ist die Entwicklung von „Vuvuzela“ eine Reaktion auf Snowdens Enthüllungen, grade weil auch der Schutz von Metadaten umfasst ist?

    Snowdens Enthüllungen hat unsere Arbeit angeregt, aber wir finden auch das Problem der Verschleierung von Metadaten einfach interessant und herausfordernd.

    Würdest Du soweit gehen zu sagen, dass eine Art Wettrüsten zwischen der NSA (inklusive „Five Eyes“), die Metadaten in großem Umfang sammelt, und Aktivisten und Forschern wie Euch, die sichere Systeme wie Vuvuzela entwerfen, im Gange ist?

    Wenn es ein Wettrüsten gibt, dann glaube ich, dass wir es verlieren werden, wenn wir uns nicht auf Benutzerfreundlichkeit konzentrieren.

    Zuletzt: Ich muss die Frage loswerden, auch weil es vermutlich jeder wissen will: Wie kamt ihr auf Vuvuzela als Namen, wo doch jeder damit schreienden Lärm verbindet?

    Das System macht eben eine Menge „Noise“, also dachten wir, Vuvuzela wäre ein passender Name. :)

    David, vielen Dank für die Beantwortung der Fragen!


    Wenn jemand von Euch Lust hätte, einen Vuvuzela-Server in Deutschland oder anderswo in Europa zu betreiben, meldet Euch bitte bei constanze(at)netzpolitik.org.

    Transkribierung, Bearbeitung and Übersetzung: Constanze, Simon und Jakob.

    12. Januar 2016 9
  • : Medienberichte: NSA und BND schnorcheln wieder in Bad Aibling Internetverkehr ab
    Medienberichte: NSA und BND schnorcheln wieder in Bad Aibling Internetverkehr ab

    bad aibling (1)Der Rechercheverbund von NDR, WDR und Süddeutscher Zeitung berichtet, dass der US-amerikanische Geheimdienst NSA und der Bundesnachrichtendienst (BND) wieder bei der Internetüberwachung, u.a. am Standort Bad Aibling, kooperieren. Die vertraglich festgehaltene Kooperation lief über mehrere Jahre im Geheimen und war nach Kritik an der Selektorenliste im vergangenen Frühjahr gestoppt worden.

    Der BND hatte im Auftrag der NSA mithilfe von Selektoren den mitgeschnittenen Internetverkehr durchsucht und weitergeleitet, ohne dabei die Selektoren genauer zu überprüfen. So waren auch „befreundete“ Staaten, deutsche Staatsbürger*innen, Firmen und Politiker*innen in der nicht-öffentlichen Selektorenliste zu finden. Die Obleute der Opposition im NSA-Untersuchungsausschuss forderten daraufhin Einsicht in die Liste und haben eine Klage vor dem Bundesverfassungsgericht angestrengt.

    Nach den Informationen des Rechercheverbunds liefern die US-Amerikaner seit einigen Monaten die vom Bundeskanzleramt verlangten Begründungen für jeden einzelnen Selektor, sodass die Kooperation wieder aufgenommen wurde:

    Seit einigen Monaten nun reichen die Amerikaner die geforderten Begründungen für jeden einzelnen Suchbegriff ein. Damit kann die NSA wieder den über die Satellitennetze abgefangenen Internet-Verkehr einsehen. Nach Angaben aus Regierungskreisen halten sich die Amerikaner nun an die geschlossene Vereinbarung. In keinem Fall soll der BND in den vergangenen Monaten eine der gelieferten Begründungen der NSA als nicht stichhaltig abgelehnt haben.

    11. Januar 2016 8
  • : Auch US-Behörden starten „Kooperation“ mit Internetanbietern zur Zensur von Inhalten und gegen Verschlüsselung [Update]
    Die Tastatur als Handgranate - Illustration einer Europol-Analyse zu Bedrohungen im Internet.
    Die Tastatur als Handgranate - Illustration einer Europol-Analyse zu Bedrohungen im Internet.
    Auch US-Behörden starten „Kooperation“ mit Internetanbietern zur Zensur von Inhalten und gegen Verschlüsselung [Update]

    Am 3. Dezember haben die Innenministerien der EU-Mitgliedstaaten das „EU Internet Forum“ gestartet. Unverhohlenes Ziel ist die stärkere Kontrolle des Internet: Anbieter wie Facebook, Google, Microsoft, Apple und Twitter sollen auf Wunsch von Polizeien und Geheimdiensten bestimmte Inhalte löschen und den Zugriff auf den Account der NutzerInnen ermöglichen.

    Auf der Tagesordnung steht auch die Frage, wie die beteiligten Firmen den Behörden den Zugang zu verschlüsselter Kommunikation gewähren können. Möglich wäre etwa, verschlüsselte Dienste wie WhatsApp und Telegram zu korrumpieren oder unbemerkt AbonenntInnen in bestimmte Gruppen und Listen einzuschleusen.

    Nun hat auch die US-Regierung einen entsprechenden „Dialog“ mit den Internetanbietern begonnen. Zuerst hatte Reuters von einem für vergangenen Freitag geplanten Treffen berichtet. Wie beim „EU Internet Forum“ soll es dabei zunächst um islamistische „Online-Propaganda“ in Sozialen Medien gehen. Zu den eingeladenen Firmen gehörten demnach Twitter, Apple, Facebook, Youtube und Google.

    „Lockvogelangebot“ der US-Regierung

    Laut der Reuters-Meldung vom Freitag nähmen die Firmen mit hochrangigem Führungspersonal teil. Die Regierung war hingegen prominent vertreten: Außer dem Stabschef des Weißen Hauses waren die Justizministerin Loretta Lynch, der FBI-Direktor James Comey, der nationale Geheimdienstdirektor James Clapper und der Direktor der National Security Agency, Mike Rogers, mit von der Partie. Das Heimatschutzministerium war durch die Präsidentenberaterin Lisa Monaco repräsentiert.

    Tags darauf lieferte der britische Guardian weitere Details. Demnach wurde das Treffen in einem Regierungsgebäude in San José, unweit der Firmensitze vieler Beteiligter im Silicon Valley, abgehalten. Auch die Dienste LinkedIn und Dropbox nahmen nach unbestätigten Angaben teil. Weder die FirmenvertreterInnen noch die Regierung wollte dem Guardian ein offizielles Statement zu dem Treffen abgeben. Einer der Beteiligten habe jedoch von einem „Lockvogelangebot“ der Regierung („bait and switch”) gesprochen.

    Der Guardian hat in seinem Bericht auch die Tagesordnung des Treffens veröffentlicht. Das Dokument ist wortgleich mit jenen Inhalten, die bislang über die Arbeit des „EU Internet Forums“ bekannt geworden sind. Demnach stand die „terroristische Nutzung des Internet, inklusive Verschlüsselung“ ganz oben auf der Agenda. Die anschließende Diskussion sollte untersuchen, inwiefern es „Terroristen“ erschwert werden könne, im Internet zu „rekrutieren, radikalisieren und Follower zu Gewalt anzuhalten“.

    Die gemeinsamen Interventionen von Behörden und Firmen könnten laut dem Papier nicht näher benannte „Technologie“ einsetzen, etwa um Muster in der Kommunikation zu erkennen. Eine Analyse sozialer Netzwerke soll zukünftige Anschläge verhindern helfen.

    Gemeinsame Treffen von EU und USA

    Die Anstrengungen der beiden Diskussionsforen mit den Internetdienstleistern in den USA und in der Europäischen Union sind untereinander abgestimmt. Im September war der EU-Innenkommissar Dimitris Avramopoulos hierzu ins Silicon Valley gereist, um die „Arbeitsmodalitäten“ des „EU Internet Forums“ vorzubereiten.

    Die Europäische Union und die USA haben im Rahmen ihres „transatlantischen Raums der Freiheit, der Sicherheit und des Rechts“ mehrere Zusammenarbeitsformen im Bereich der Innen- und Justizpolitik eingerichtet. Hierzu gehört das regelmäßige „EU-US-Ministertreffen“, an dem die US-Regierung mit dem Heimatschutz- und dem Justizministerium teilnimmt. Zuletzt hatten sich die US-MinisterInnen Jeh Johnson und Loretta Lynch sowie deren Staatssekretäre hierzu im November mit dem EU-Innenkommissar in den USA getroffen. Auch die EU-Justizkommissarin Věra Jourová und der damalige luxemburgische Ratsvorsitz nahmen an dem Treffen teil.

    Zu den dortigen Diskussionen ist wie immer wenig bekannt. Jedoch bekräftigten die Teilnehmenden das beim „EU-US-Ministertreffen“ im Juni vergangenen Jahres beschlossene „Statement von Riga“. Darin fordern die Innen- und JustizpolitikerInnen der EU und der USA die Erhöhung „aller Aspekte des Engagements und der Kooperation“ mit den Internetanbietern, um dem „extremistischen und terroristischen Missbrauch des Internet“ den Garaus zu machen. Beraten wurden auch Möglichkeiten des gegenseitigen Zugriffs auf Internetinhalte und Cloud-Daten durch europäische und US-amerikanische Sicherheitsbehörden.

    Bundesregierung prominent vertreten

    Schließlich standen die beiden Internet-Stammtische auf der Tagesordnung des jüngsten Treffens der sogenannten G6+1, auf dem sich die sechs größten EU-Mitgliedstaaten halbjährlich mit dem Heimatschutz- und dem Justizministerium der USA zu innenpolitischen Fragen abstimmen. In einer gemeinsamen Erklärung ist die Kooperation mit „Kommunikationsdienstleistern“ ebenfalls ausdrücklich erwähnt. Auch die Bundesregierung ist beim G6+1 prominent vertreten. Die permanente Anwesenheit der US-Regierung bei den Treffen der großen EU-Staaten wurde 2007 durch den damaligen Innenminister Wolfgang Schäuble (CDU) eingeführt.

    Reuters schrieb am Donnerstag, dem US-Treffen mit den Internetanbietern werde eine „administrative Erklärung“ folgen. Auf ihren Webseiten schweigen sich das Weiße Haus, das Justiz- und das Heimatschutzministerium hierzu bislang aus. Jedoch kündigte das Justizministerium am Tag des Treffens die Einrichtung einer „Countering Violent Extremism Task Force“ an, in der sich mehrere US-Sicherheitsbehörden gegen „terroristische Propaganda“ organisieren. Ziel ist die Zusammenarbeit mit weiteren AkteurInnen sowie die Nutzung neuer digitaler Werkzeuge.

    Ausdrückliche Verschwiegenheit herrscht hingegen hinsichtlich des „EU Internet Forums“. Angeblich weil die beteiligten Firmen dies forderten, sollen sämtliche Details zur zukünftigen öffentlich-privaten Internetkontrolle auf EU-Ebene geheim bleiben.

    Update: The Intercept hat eine auf dem Treffen in den USA verteilte, nicht als geheim eingestufte Tischvorlage veröffentlicht. Darin heißt es unter anderem:

    In addition to using technology to recruit and radicalize, terrorists are using technology to mobilize supporters to attack and to plan, move money for, coordinate, and execute attacks. The roles played by terrorist leaders and attack plotters in this activity vary, ranging from providing general direction to small groups to undertake attacks of their own design wherever they are located to offering repeated and specific guidance on how to execute attacks. To avoid law enforcement and the intelligence community detecting their activities, terrorists are using encrypted forms of communications at various stages of attack plotting and execution. We expect terrorists will continue to use technology to mobilize, facilitate, and operationalize attacks, including using encrypted communications where law enforcement cannot obtain the content of the communication even with court authorization. We would be happy to provide classified briefings in which we could share additional information.

    A number of organizations in the government, as well as some in private industry and academia, have researched techniques to detect and measure radicalization. Some have suggested that a measurement of level of radicalization could provide insights to measure levels of radicalization to violence. While it is unclear whether radicalization is measureable or could be measured, such a measurement would be extremely useful to help shape and target counter-messaging and efforts focused on countering violent extremism. This type of approach requires consideration of First Amendment protections and privacy and civil liberties concerns, additional front-end research on specific drivers of radicalization and themes among violent extremist populations, careful design of intervention tools, dedicated technical expertise, and the ability to iteratively improve the tools based on experience in deploying them. Industry certainly has a lot of expertise in measuring resonance in order to see how effective and broad a messaging campaign reaches an audience. A partnership to determine if resonance can be measured for both ISIL and counter-ISIL content in order to guide and improve and more effectively counter the ISIL narrative could be beneficial.

    11. Januar 2016 4
  • : Überwachung durch GCHQ: EU-Kommission für Intransparenz gerügt
    Die Europäische Bürgerbeauftragte Emily O’Reilly | <a href="https://creativecommons.org/licenses/by-nc-nd/2.0/" >CC BY-NC-ND 2.0</a> by <a href"https://www.flickr.com/photos/european_parliament/9077789460/" > European Parliament</a>
    Überwachung durch GCHQ: EU-Kommission für Intransparenz gerügt

    Die Europäische Bürgerbeauftragte Emily O’Reilly rügte in einer offiziellen Entscheidung die Europäische Kommission dafür, Dokumente zur Überwachung durch den britischen Geheimdienst GCHQ nicht herausgegeben zu haben. Die Kommission begründe dies zwar mit ihrer Untersuchungstätigkeit, habe jedoch „anscheinend seit 2013 ihre Untersuchung nicht fortgesetzt“. Ihr Verhalten stelle „einen Missstand in der Verwaltungstätigkeit“ dar und komme sogar einem schweren Missstand gleich, „da dieses bestimmte Thema für die EU-Bürger von besonderer Wichtigkeit ist“.

    Gegenstand ihrer Untersuchung ist eine Beschwerde aus der Redaktion der c’t. Diese hatte bereits kurz nach Bekanntwerden der Bespitzelung durch den GCHQ im Juni 2013 die Kommission auf Grundlage der sogenannten Transparenzverordnung (VO 1049/2001/EG, pdf) um Herausgabe verschiedener Dokumente gebeten, darunter solche, „die Aufschluss darüber geben, welche Informationen der Kommission bezüglich Erhebung, Speicherung und Nutzung von Daten aus dem Internetverkehr durch Behörden des Vereinigten Königreichs vorliegen“. Die Kommission hatte die Herausgabe der Dokumente jedoch verweigert, da die Freigabe „ihren Dialog mit den britischen Behörden beeinträchtigen [würde], für den gegenseitiges Vertrauen bis zum Abschluss der Verhandlungsphase nötig sei“.

    In der Entscheidung der Bürgerbeauftragten heißt es, die Kommission habe ihre Haltung weiterhin damit begründet, dass sie immer noch der Frage nachgehe, ob die Massenüberwachungsprogramme des Vereinigten Königreichs gegen EU-Recht verstoßen, insbesondere in Bezug auf das Recht des Einzelnen auf Datenschutz. Generell müsse „Druck von außen vermieden werden“, damit die Kommission ihre Untersuchung „effektiv durchführen und eine angemessene Entscheidung treffen könne“. Grundsätzlich erkennt die Kommission außerdem „kein übergeordnetes öffentliches Interesse an der Freigabe“ der geforderten Dokumente.

    O’Reilly stellt abschließend fest:

    Die Kommission hat keine stichhaltigen Gründe gegen die Freigabe der Bürgerbeschwerden und ihrer Briefe an die britischen Behörden angeführt. Dies stellt einen Missstand in der Verwaltungstätigkeit dar, der aufgrund der Wichtigkeit des Themas besonders schwerwiegend ist.

    Die Kommission hat nun bis Mai Zeit, sich zu den Vorwürfen zu äußern. Die Redaktion der c’t hat den gesamten Schriftwechsel mit der Kommission und der Bürgerbeauftragen in einem PDF dokumentiert.

    11. Januar 2016
  • : Kanzleramtschef Peter Altmaier über den BND und den Drohnenkrieg
    Kanzleramtschef Peter Altmaier über den BND und den Drohnenkrieg

    Tilo Jung hat sich eine Stunde lang mit Peter Altmaier (57), Jurist aus dem Saarland und Chef des Bundeskanzleramts, unterhalten. Der Kanzleramtsminister ist für die Fach- und Rechtsaufsicht über den Bundesnachrichtendienst (BND) zuständig. Er soll garantieren, „dass es keine kontrollfreien Räume gibt“.

    Altmaier arbeitete ab 1990 als Beamter der Europäischen Union in Brüssel, bevor er für den Bundestag kandidierte und später Bundesumweltminister wurde. Jetzt ist er der Nachfolger von Ronald Pofalla als Minister mit 570 Mitarbeitern im Bundeskanzleramt.

    Als Kanzleramtschef hat er sich mit harten Bandagen für den von ihm und seinen Mitarbeitern zu beaufsichtigenden BND eingesetzt, etwa als er den Parlamentariern im Geheimdienstuntersuchungsausschuss (NSAUA) mit Strafanzeige wegen Geheimnisverrats drohte, weil ihm die Veröffentlichung der Nichtaussage-Genehmigung und weitere vermeintliche Leaks aus dem Ausschuss nicht passte.

    Der Führungsanspruch der Politik

    Im Interview erklärt der Kanzleramtsminister das Verhältnis zwischen dem BND und seinen Aufsehern:

    Tilo Jung: Ihr sagt dem BND, wen sie ausspionieren sollen und wen nicht?

    Peter Altmaier: Wir sagen zum Beispiel, was nicht geht, ja.

    Er nennt das den „Führungsanspruch der Politik“. Was allerdings geht, sind etwa das Abschnorcheln von Hillary Clinton während ihrer Amtszeit und von anderen Vertretern NATO-Verbündeter. Und dass 2013 im NSA-BND-Untersuchungsausschuss drei der namhaftesten Verfassungsrechtler Deutschlands die Praktiken des BND als teilweise grundgesetzwidrig bewertet haben, sollte eigentlich dem Juristen Altmaier Grund geben, etwas intensiver darüber nachzudenken, „was nicht geht“.

    Und wo wir dabei sind: Was auch „nicht geht“, ist die fortwährende Behinderung des Parlaments in seiner Aufklärungsarbeit durch das Bundeskanzleramt und die Bundesregierung, deren Loyalität gegenüber den Geheimdiensten Zweifel am „Führungsanspruch der Politik“ aufkommen lässt.

    Altmaier liefert im Interview eine originelle Antwort auf die Gretchen-Frage nach der Privatsphäre. Er ist da voll auf der Linie von Eric Schmidt:

    Tilo Jung: Hättest du denn etwas zu verbergen?

    Peter Altmaier: Ich glaube, dass man einfach wissen muss, dass man viele Dinge gar nicht verbergen kann, nämlich unabhängig davon, ob einen der Nachrichtendienst abhört. Und es ist immer gut, wenn man sich dementsprechend benimmt. Das versuche ich mit meinen bescheidenen Möglichkeiten, und ich glaube, dass ich mich für das, was ich über mein Mobiltelefon sage oder meine E‑Mails verschicke, dass ich mich dafür nicht zu schämen brauche.

    Als Machtpolitiker sollte sich Altmaier allerdings gewiss sein, dass es beim strukturellen und individuellen Abhören nicht um privates (Fehl-)Verhalten geht, für das man sich vielleicht „schämen“ müsse, sondern um Informationsgewinnung und Wissensvorsprünge, die gegen Staaten, Institutionen und Menschen verwendet werden können.

    Deutschlands Rolle im Drohnenkrieg

    „Schämen“ könnte man sich eher für die Rolle Deutschlands im Drohnenkrieg, auf den Tilo Jung auch zu sprechen kommt. Er fragt Altmaier zu dem Problem, dass der BND an die US-Amerikaner Metadaten weitergibt, die für Drohnenmorde verwendet werden können. Der Minister weist das zurück:

    Peter Altmaier: Nein, wir haben in dieser Frage mehrere Anfragen des Parlamentes verlesen, die kann man auch nachlesen, das ist im Internet recherchierbar, in den Bundestagsdrucksachen niedergelegt. Darüber wird seit vielen Monaten diskutiert. Alle Beteiligten haben uns versichert, dass mit den Daten, die der BND weitergibt, keine Menschen ermordet werden können. Das ist der Sachstand, den die Aufklärung erbracht hat. Und deshalb habe ich keinen Anlass, […] im Augenblick etwas anderes anzunehmen.

    In Wirklichkeit haben nicht „alle Beteiligten“ versichert, dass mit den BND-Daten keine Menschen ermordet werden. Der Zeuge im NSAUA, der ehemalige US-Drohnenoperator Brandon Bryant, hat im Gegenteil angegeben, dass diese Daten sehr wohl eine Rolle spielen. Wenn Deutschland solche Daten weitergibt, kann das zur Exekution von Menschen führen. Martina Renner hatte im NSAUA auch konkret gefragt, ob ihm solche Fälle bekannt wären. Zumindest in einem Fall bejaht er das:

    Brandon Bryant: Ja, ein Fall, von dem ich weiß: Es ging um zwei neuseeländische Lehrer. Diese Zivilisten waren in Nahost. Deutschland hat Metadaten an die USA gegeben, die zum Tode geführt haben. Sie wurden durch einen Drohnenschlag getötet.

    Das ist der Sachstand, den der aufklärende NSAUA erbracht hat. Auch Presseberichte, dass diese Metadaten zumindest hilfreich sind, um Drohnenangriffe durchzuführen, gab es ja hinlänglich. Das sollte Altmaier doch zumindest Anlass geben, Zweifel an den Auskünften der US-Regierung zu haben.

    Zweifel scheint er aber zu haben, ob die NSA noch sein Mobiltelefon oder das der Kanzlerin abschnorchelt. Konkret danach gefragt, ob er davon ausginge, dass das passiert, sagt Altmaier:

    Das weiß ich doch nicht.

    Das Interview lohnt sich durchaus, insbesondere wenn man darauf achtet, wie Altmaier eingangs zum Flüchtlingsthema recht offen spricht und beim Thema BND zur geschlossenen Auster mutiert. Er zieht sich dann auf die Standardausrede zurück:

    Solche Fragen werden gegenüber dem Parlament und seinen Gremien beantwortet.

    Doch die große Offenheit hat Altmaier dort nicht praktiziert, etwa als es um den Beweisantrag zu den Selektoren ging. Der Minister war gebeten worden, in den Ausschuss zu kommen und die Abgeordneten zu informieren. Altmaier aber lehnte ab. Die Opposition konnte ihn nicht in den NSAUA zitieren, da die Mehrheit der übergroßen Koalition dies ablehnte.

    Wer unsere Regierenden und ihre Haltungen näher kennenlernen möchte, der sollte sich diese eine Stunde Zeit nehmen:

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    8. Januar 2016 8
  • : FBI hackt mehr als tausend Computer mit rechtlichem Blankoscheck
    <a href="https://creativecommons.org/licenses/by/2.0/" >CC BY 2.0</a> by <a href="https://www.flickr.com/photos/12452432@N03/8136629475/" >J</a>
    FBI hackt mehr als tausend Computer mit rechtlichem Blankoscheck

    Das FBI führte bei den Ermittlungen zu einer Webseite mit kinderpornografischen Inhalten eine bisher beispiellose Hacking-Kampagne durch, deren gerichtliche Aufsicht sich auf ein Minimum beschränkte. Wie Joseph Cox vom VICE Online-Magazin Motherboard berichtet, geht aus Motherboard vorliegenden Gerichtsdokumenten hervor, dass das FBI mehr als tausend Computer gehackt hat, um gegen eine der größten Kinderpornografie-Seiten des Dark Web vorzugehen. Die US-Sicherheitsbehörde nutzte einen beschlagnahmten Server als Honeypot in ihren Ermittlungen. Anstatt ihn offline zu nehmen, betrieb das FBI den Server weiter und sammelte durch das Ausnutzen von Bugs im Tor Browser eine Fülle von Informationen über alle Nutzer_innen, die versuchten, sich dort einen Account einzurichten.

    Die Webseite, „Playpen“, wurde im August 2014 gestartet. Laut den Gerichtsdokumenten lag ihr Hauptzweck in „der Anzeige und Verteilung von Kinderpornografie“. Im Februar 2015 beschlagnahmte das FBI den Server, auf dem Playpen lief, nahm ihn jedoch nicht außer Betrieb. Vom 20. Februar bis 4. März 2015 lieferte das FBI die Seite von ihren eigenen Servern aus und wendete eine „network investigative technique“ (NIT) an – eine Hacking-Maßnahme, wie sie etwa bei der „Operation Torpedo“ angewendet wurde. Genaue Angaben zu den in diesem Fall genutzten Hacking-Tools sind nicht bekannt, sie fingen jedoch eine Reihe Geräte-spezifischer Daten ab, etwa das benutzte Betriebssystem, die IP-Adresse, den Host-Namen, Usernames, die MAC-Adresse und ob der jeweilige Computer zuvor bereits mit einem Hacking-Tool des FBI infiziert worden war.

    Insgesamt sammelte das FBI so Informationen von mehr als 1.300 Playpen-Nutzer_innen. Problematisch ist dabei, dass die richterliche Anordnung quasi einen Überwachungs-Blankoscheck darstellte. Die Richterin, Theresa Buchanan, antwortete nicht auf Fragen danach, ob sie das Ausmaß der von ihr genehmigten Maßnahmen überblicke oder zuvor Expert_innen konsultiert hatte. Aus ihrem Büro habe es geheißen, „man solle keine Antwort erwarten“.

    Laut Chris Soghoian von der NGO American Civil Liberties Union (ACLU) seien NIT-Genehmigungen oftmals sehr vage formuliert und verschleiern so die angewendeten Maßnahmen sowie die Reichweite der Überwachung.

    Time and time again, we have seen the Department of Justice is very vague in the application they’re filing. They don’t make it clear to judges what they’re actually seeking to do. They don’t talk about exploiting browser flaws, they don’t use the word ‚hack.’ […] And even if judges know what they’re authorizing, there remain serious questions about whether judges can lawfully approve hacking at such scale.

    Der Pflichtverteidiger Colin Fieman, der bereits mehrere Fälle in Verbindung mit Playpen behandelt, bezeichnet die richterliche Anordnung als einen Blankoscheck, welcher „eine unbestimmte Anzahl von Durchsuchungen genehmigt, gegen unbekannte Ziele, überall in der Welt“. Soghoian nennt es eine „neue Grenze der Überwachung“, die einer öffentlichen Debatte bedarf.

    8. Januar 2016 30
  • : Britisches Überwachungsgesetz könnte „Leben kosten“ und zu „schweren internationalen Konflikten“ führen
    <a href="https://de.wikipedia.org/wiki/William_Binney">William Binney</a>. Bild: <a href="https://commons.wikimedia.org/wiki/User:Rama">Rama</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/2.0/fr/deed.de">BY-SA 2.0</a>.
    Britisches Überwachungsgesetz könnte „Leben kosten“ und zu „schweren internationalen Konflikten“ führen

    Das geplante britische Überwachungsgesetz würde Menschenleben kosten, sagte der ehemalige technische Direktor des US-Geheimdienstes NSA, William Binney, gestern in einer Anhörung vor einem Ausschuss des britischen Parlaments. Analysten würden von einer Flut an Informationen überschwemmt und hätten folglich Schwierigkeiten, die Nadel im Heuhaufen zu finden.

    Er spreche aus eigener Erfahrung, erklärte der 36 Jahre bei der NSA tätig gewesene und mittlerweile zum Whistleblower gewandelte Binney. Massenhaft abgefangene Kommunikation habe unüberschaubare Datenberge zur Folge, die niemand durchforsten könne. Seit den Anschlägen vom 11. September 2001 habe dies „durchwegs zum Verlust von Menschenleben geführt, in meiner Heimat und anderswo“, so Binney in seiner schriftlichen Stellungnahme.

    Die Anschläge hätten verhindert werden können, hätte man sich für einen zielgerichteten Ansatz entschieden. „16 Monate vor den Attacken betrieb meine Abteilung [Signit Automation Research Center – Sarc] eine neue Methode, die sich auf ‚intelligente Datensammlung‘ konzentrierte, um terroristische Netzwerke aufzudecken. Der Plan wurde zurückgewiesen, zu Gunsten eines deutlich teureren Plans, der darauf abzielte, sämtliche Kommunikation von allen zu sammeln“, zitiert ihn der Guardian.

    Silicon Valley will Vertrauen wiederherstellen

    In einer gemeinsamen Stellungnahme übten ferner die IT-Schwergewichte Facebook, Google, Microsoft, Twitter und Yahoo scharfe Kritik am Gesetzentwurf der britischen Innenministerin Theresa May. So wiesen sie im Entwurf enthaltene Bestrebungen zurück, Ermittlungsbehörden Zugang zu verschlüsselter Kommunikation zu gewähren, etwa mittels gesetzlich vorgeschriebenen Hintertüren. Problematisch sei zudem die Ermächtigung, in Computernetzwerke oder einzelne Geräte einzudringen, da dies die Sicherheit von Produkten oder Diensten gefährden und somit das Vertrauen der Nutzer in das gesamte Ökosystem untergraben würde.

    Unvorhergesehene Auswirkungen hätte auch die Verpflichtung zur Herausgabe von im Ausland liegenden Nutzerdaten an britische Behörden. Um der Gesetzeslage auf der Insel zu entsprechen, müssten die Unternehmen womöglich Datenschutzrichtlinien anderer Länder missachten, was ein bodenloses Fass aufmachen würde.

    Noch einen Schritt weiter ging Apple, das in einer gesonderten Stellungnahme vor „schweren internationalen Konflikten“ warnte, sollten nicht-britische Unternehmen dazu gezwungen werden, Gesetze ihrer Heimatländer zu brechen. Zudem sei wahrscheinlich, dass solche Regelungen einen Dammbruch darstellen und andere Länder ähnliche Gesetze erlassen würden. Das könnte einen „substanziellen Teil der IT-Industrie“ lahmlegen, die „dutzende oder hunderte, einander widersprechende Länder-spezifische Gesetze“ einhalten müsste.

    Der „Investigatory Powers Bill“ genannte Gesetzentwurf war vergangenen November vorgestellt worden und sieht derzeit unter anderem eine weitreichende Vorratsdatenspeicherung, eine abgeschwächte richterliche Kontrolle sowie Maßnahmen vor, die Ermittlungsbehörden Zugang zu verschlüsselter Kommunikation verschaffen sollen. Die aktuelle laufende parlamentarische Debatte vor einem eigens eingerichteten Ausschuss hat zu zahlreichen lesenswerten Stellungnahmen geführt, etwa der des legendären Investigativjournalisten Duncan Campbell, der Electronic Frontier Foundation (EFF) oder der des UN-Sonderberichterstatters. Sie lassen sich auf der Webseite des Parlaments oder hier in alphabetischer Reihenfolge abrufen.

    7. Januar 2016 9