Überwachung

Staatliche Überwachung, Innenpolitik, Cybermilitär und Geheimdienste.

  • : Auf der Suche nach Schuldigen nach den Anschlägen von Paris: Edward Snowden, Datenschützer, PlayStation4 (Update)
    via Twitter <a href="https://twitter.com/russelneiss/status/666305419296403456/photo/1">@russelneiss</a>, remix of BY-CC @dev_dsp
    Auf der Suche nach Schuldigen nach den Anschlägen von Paris: Edward Snowden, Datenschützer, PlayStation4 (Update)

    Nach den grausamen Anschlägen in Paris ist nun die Politik weltweit auf der Suche nach Antworten und Schuldigen. Während der französische Präsident von einem Krieg spricht und Maßnahmen zur flächendeckenden Überwachung von Fluggastdaten in Europa fordert, stellen andere die Verfügbarkeit von verschlüsselten Kommunikationswegen in Frage.

    Nach Angaben der New York Times erklärten einige europäische Politiker, dass die Attentäter für die Planung der Anschläge am Freitagabend Verschlüsselungstechnologien verwendet hätten. Jan Jambon, belgischer Innenminister, meinte in der letzten Woche sogar, dass Kommunikation über die PlayStation 4 noch schwieriger zu überwachen sei als verschlüsselte WhatsApp-Nachrichten. Unklar ist allerdings, ob die Pariser Terroristen überhaupt (und welche) Verschlüsselungstechniken verwendet haben.

    Es ist sehr sehr schwierig für unsere Dienste – nicht nur die belgische, sondern auch die internationale – Kommunikation via PlayStation 4 zu entschlüsseln,

    erklärte der Minister drei Tage vor den Anschlägen gegenüber Politico.

    Am Sonntag sagte der stellvertretende CIA-Direktor Michael Morell in einem Interview mit dem amerikanischen Sender CBS:

    Ich denke, was wir gerade lernen, ist, dass diese Leute über verschlüsselte Apps kommunizieren, diese kommerzielle Verschlüsselung, die Regierungen nur sehr schwierig oder fast gar nicht knacken können und deren Hersteller nicht die notwendigen Schlüssel für die Strafverfolgungsbehörden bereitstellen, um die verschlüsselten Nachrichten lesen zu können.

    Auch Mitarbeiter der Obama-Regierung erklärten laut New York Times in Interviews, dass der Islamische Staat schon länger verschiedene Verschlüsselungstechniken benutzt, die vom US-amerikanischen Geheimdienst NSA bisher noch nicht geknackt werden konnten.

    Nicht überraschend ist es, dass NSA-Whistleblower Edward Snowden Mitschuld an den Anschlägen tragen soll.

    Aber auch „Privacy Advocates“, also diejenigen, die sich für einen besseren Datenschutz aussprechen, seien Mitschuld an den Anschlägen, da diese die Arbeit der Strafverfolgungsbehörden untergraben würden, mutmaßliche Terroristen zu überwachen, so CIA-Direktor Brennan.

    Warum das alles Quatsch ist, hat Glenn Greenwald hier gut zusammengefasst:

    Wie dumm müssen die Leute sein, zu glauben, dass die Terroristen erst seit Snowden gelernt haben, nicht ihre Telefone und stattdessen Verschlüsselung zu benutzen? […] Die wichtigere Frage ist jedoch, warum sie [die Strafverfolgungsbehörden] so eifrig anderen die Schuld zuschieben wollen für das, was passiert. Die Antwort auf diese Frage ist so klar wie in hohem Maße beunruhigend.


    Update [19.11.2015]
    : Die ganze Verteufelung von Crypto war wohl komplett ungerechtfertigt, denn Erkenntnisse aus den Ermittlungen weisen darauf hin, dass die Attentäter in Paris über unverschlüsselte SMS kommunizierten. Sprich: Bestehende Maßnahmen und Möglichkeiten hätten vollkommen ausgereicht. Le Monde berichtet hier, wie ein Handy die Polizei zu den Verstecken führte.

    17. November 2015 32
  • : Europa hat ein Problem mit Feuerwaffen
    Europa hat ein Problem mit Feuerwaffen

    Die EU-Kommission schätzt den Bestand von rechtmäßig für den zivilen Gebrauch erworbenen Schusswaffen auf rund 80 Millionen. So steht es in einer Bestandsaufnahme zur Eindämmung des unerlaubten Handels mit Feuerwaffen, die vor zwei Jahren an die Mitgliedstaaten verteilt wurde.

    Die Pistolen, Flinten und Gewehre werden rege genutzt: So ereigneten sich laut der Mitteilung im ersten Jahrzehnt des 21. Jahrhunderts allein in der Europäischen Union über 10.000 Fälle von mit Schusswaffen begangenem Mord oder Totschlag. Jährlich nehmen sich demnach mehr als 4.000 Menschen mit Schusswaffen das Leben. Im Schnitt macht das jährlich 0,24 Tötungsdelikte und 0,9 Selbstmorde, die pro 100.000 EinwohnerInnen mit Schusswaffen begangen werden.

    Als „illegal kursierende Schusswaffen“ gelten in dem Bericht gestohlene Waffen oder solche, die „aus ihrem rechtmäßigen Lebenszyklus umgelenkt, illegal aus Drittländern eingeführt und aus anderen Gegenständen in Schusswaffen umgebaut“ worden sind.

    Kalaschnikow oder Raketenwerfer für 300 bis 700 Euro

    Nach den Anschlägen vom Wochenende in Paris wurde bekannt, dass die bayerische Polizei eine Woche zuvor nahe Rosenheim ein Fahrzeug mit montenegrinischem Kennzeichen anhielt und zunächst Pistolen und eine Handgranate fand. Nach einer Durchsuchung seien acht Sturmgewehre vom Typ AK-47 Kalaschnikow samt Munition, zwei Pistolen, ein Revolver, zwei Handgranaten und 200 Gramm TNT-Sprengstoff entdeckt worden. Nach Medienberichten war das GPS-Navigationssystem im Fahrzeug auf eine Adresse in Paris eingestellt worden. Ob es sich bei dem Festgenommenen um einen Komplizen der Attentäter handelt ist nicht ermittelt, möglicherweise betätigte sich der Mann als Kurier für irregulär in Umlauf gebrachte Waffen.

    Laut einem Briefing der EU-Polizeiagentur Europol von 2010 nahm der Besitz illegaler Schusswaffen unter Mitgliedern der Organisierten Kriminalität vor einigen Jahren zu. Zwar seien eher kleinere Waffentypen bevorzugt worden, jedoch sei auch ein Anstieg der Nutzung schwerer Waffen oder explosiver Geräte zu verzeichnen gewesen. Eine Kalaschnikow oder ein Raketenwerfer war demnach für 300 bis 700 Euro zu erwerben. Da Russland seine Kalaschnikow-Gewehre derzeit modernisiere, seien laut Al-Jazerera ältere Versionen der Gewehre vermehrt auf dem Schwarzmarkt zu finden.

    Viele dieser Waffen stammen aus Ländern Osteuropas, darunter dem ehemaligen Jugoslawien. Die Schätzungen zur Zahl unregistrierter Waffen reichen allein für die Westbalkan-Länder von 1,5 Millionen bis 3,9 Millionen. Die Revolten im Zuge des „Arabischen Frühlings“ hätten dem Kommissionsbericht zufolge auch zu einer Zunahme von illegalen Importen aus Nordafrika geführt.

    Europol gründet Arbeitsschwerpunkt

    In einem späteren Europol-Lagebericht zu organisierter Kriminaliät gab Europol zunächst Entwarnung und meldete, derzeit sei kein signifikanter Anstieg des illegalen Waffenhandels zu verzeichnen. Trotzdem hat die Polizeiagentur im Januar 2014 eine Arbeitsgruppe „Firearms“ („Feuerwaffen“) eingerichtet, an der mindestens 21 EU-Mitgliedstaaten teilnehmen. Als „third parties” sind die EU-Agentur für die Zusammenarbeit der Staatsanwaltschaften Eurojust, die Polizeiorganisation Interpol sowie Behörden aus der Schweiz, Australien, Albanien und den USA an der Arbeitsgruppe beteiligt. Im März 2015 enthielt eine entsprechende Datensammlung bei Europol 1.780 Zulieferungen, die rund 300 Fälle bzw. 60.000 Waffen betrafen. Europol hat nun die Vorlage einer neuen Bedrohungsanalyse angekündigt.

    Nach den Anschlägen vom Januar 2015 in Paris verzeichnete Europol eine stärkere Nutzung der Feuerwaffen-Datenbank. Nach eigenen Angaben habe die Agentur ihre „operativen Aktivitäten“ verstärkt um etwaige „Aufklärungslücken“ zu schließen. Unter anderem werden nun alle in das allgemeine Europol-Informationssystem eingegebenen Daten mit bereits vorhandenen Einträgen abgeglichen, darunter auch Telefonnummern, Mailadressen, DNA-Profile oder Informationen aus der Überwachung offener Quellen im Internet.

    In Deutschland fungiert das Bundeskriminalamt als zentrale Kontaktstelle für den Datenaustausch mit Europol. Die dort zuständigen Europol-Verbindungsbeamten können auf diese Weise im vereinfachten Verfahren Daten bei Europol abfragen. Die Polizeiagentur will dieses Verfahren jetzt auf „Anti-Terror-Einheiten“ ausweiten.

    Aktionsplan mit Westbalkan-Ländern

    In einem „Aktionsplan über den unerlaubten Handel mit Feuerwaffen zwischen der EU und dem südosteuropäischen Raum“ haben europäische Strafverfolgungsbehörden Maßnahmen bis 2019 verabredet. Die Kommission will nach einschlägigen Konferenzen nun „strategische Dialoge“ mit den Regierungen führen und den Aufbau eines Netzes „regionaler Feuerwaffenexperten der südosteuropäischen Länder“. Diese sollen dann die Kommission mit regelmäßigen Lageberichten versorgen.

    Ziel ist die Verstärkung der operativen Zusammenarbeit, die Vereinheitlichung von „Ermittlungs- und Erkenntnisstandards“ und nationaler Rechtsvorschriften. Über zu errichtende „Kontaktstellen für Feuerwaffen“ soll auch Europol in den Informationsaustausch eingebunden werden. Zusammen sollen die Behörden ein „einheitliches Verfahren für die statistische Erfassung“ entwickeln und in einem Pilotprojekt sowie einer Studie testen und auswerten. Später sollen gemeinsame Einsätze mit Europol folgen.

    EU-Kommission plant „Feuerwaffenpaket“

    Anfang diesen Jahres haben die im „Ständigen Ausschuss für die operative Zusammenarbeit im Bereich der inneren Sicherheit“ vertretenen 28 Mitgliedsstaaten die weitere „Einschränkung des Zugangs zu illegalen Feuerwaffen, der Unbrauchbarmachung und Deaktivierung von Feuerwaffen und der Zusammenarbeit mit Drittstaaten“ beraten.

    Die Diskussionen mündeten schließlich in einen Vorschlag konkreter Maßnahmen. So soll die Zusammenarbeit mit den Zollbehörden ausgebaut werden. Gefordert wird die Verbesserung der Zusammenarbeit mit Drittstaaten, darunter insbesondere den Westbalkan-Ländern, Nordafrika und die Region des Mittleren Ostens. Geplant ist die Verbesserung des Informationsaustauschs und der Möglichkeiten zur Rückverfolgung der Handelswege von Feuerwaffen. Die Kennzeichnung der Waffen soll vereinheitlicht werden.

    Der Ausschuss regt an, die 1991 erlassene und 2008 geänderte „Feuerwaffen-Richtlinie“ zu überarbeiten. Die französische Regierung hatte den Mitgliedstaaten im Sommer einen entsprechenden Vorschlag vorgelegt, der unter anderem Angaben zur Vorratsdatenspeicherung, zur Verarbeitung der Informationen und zur Verfolgung von Internetverkäufen enthält. Die Niederlande und Großbritannien haben sich angeboten, weitere „Rechtslücken“ in der derzeitigen „Feuerwaffen-Richtlinie“ ausfindig zu machen.

    Ein einschlägiges „Feuerwaffenpaket“ war von der EU-Kommission eigentlich schon für 2015 angekündigt worden. Seit 2013 wird die Kommission hierzu von einer Sachverständigengruppe für den illegalen Handel mit Feuerwaffen beraten. Sie besteht unter anderem aus Herstellern, Forschern sowie „anderen Personen, die nach Ansicht der Kommission wertvolle Sachkenntnis bieten“. Nächstes Jahr will die Kommission die derzeitigen Rechtsvorschriften prüfen und auswerten.

    EU-Mitgliedstaaten gründen Expertengruppe

    Auf Ebene des Rates haben sich die Mitgliedstaaten in einer „Arbeitsgruppe der europäischen Waffenexperten“ zusammengeschlossen. Das Netzwerk teilt sich in die vier Unterarbeitsgruppen „Südosteuropäische Länder“, „Registrierung und Verfolgung“, „Kommunikation“, „Glossar“ sowie „Bekämpfung des illegalen Schusswaffenhandels im Internet“. Zuletzt hatten die beteiligten Polizeien ein überarbeitetes Glossar zur Terminologie von Feuerwaffen vorgelegt. Im Gegensatz zu den Vorläufern ist das nicht rechtsverbindliche Dokument nur einem eingeschränktem Kreis zugänglich.

    Mit dem Ziel, „Gefahren für die Bürger durch Feuerwaffen zu verringern, einschließlich der Bekämpfung des unerlaubten Handels mit Feuerwaffen“ wird das Thema auch als Priorität im Rahmen des „EU-Politikzyklus zur Bekämpfung der organisierten Kriminalität“ behandelt. Ein nicht öffentlicher „operativer Aktionsplan für Feuerwaffen“ beschreibt einzelne Maßnahmen unter Federführung von Europol und den 16 teilnehmenden Mitgliedstaaten. Deutsche Behörden sind dort bislang nicht vertreten.

    Die Waffenregister der einzelnen EU-Mitgliedstaaten sind nicht miteinander vernetzt. Auch fehlen grenzüberschreitende Informationen über einschlägige Waffenhändler. Mittlerweile können Angaben über zur Fahndung oder Beobachtung ausgeschriebene Schusswaffen jedoch im erneuerten Schengener Informationssystems (SIS II) gespeichert werden.

    Datenbanken bei Interpol

    Ein weltweites Register für das Aufspüren und die Rückverfolgung verlorener, gestohlener, illegal gehandelter bzw. geschmuggelter Schusswaffen wird unter dem Namen „iARMS“ bei der internationalen Polizeiorganisation Interpol geführt. Der Pilotbetrieb der Datensammlung erfolgte ab 2011 in westafrikanischen Ländern, in Südamerika und der Karibik. Aus Europa nahmen die Tschechische Republik, Kroatien, Portugal und Spanien an einem Testbetrieb teil. Seit 2013 wird „iARMS“ durch EU-Mittel unterstützt. Nun sollen Funktionen verbessert und das System für alle 190 Interpol-Mitglieder freigeschaltet werden.

    Mittlerweile hat Interpol mit dem Aufbau einer Datensammlung namens „iTrace“ zu in Konflikten eingesetzten Waffen begonnen. Es soll die weltweite Rückverfolgung von Waffen ermöglichen und auf einem Online-Kartierungsportal anzeigen. Grundlage ist das geobasierte Informationssystem „Dfuze“, das bereits bei mehreren nationalen Polizei- und Geheimdiensten im Einsatz ist. Einträge „iTrace“ und „iARMS“ sollen automatisch miteinander abgeglichen werden.

    Neuer Anlauf der InnenministerInnen

    Die EU-Justiz- und Innenminister haben vor fünf Wochen „Schlussfolgerungen zur verbesserten Nutzung der Mittel zur Bekämpfung des illegalen Handels mit Feuerwaffen“ verabschiedet. Illegale Feuerwaffen stellten laut dem Dokument „eine große Gefahr für die innere Sicherheit der Europäischen Union“ dar. Unter Bezugnahme auf die Anschläge in Paris, Brüssel und Kopenhagen Anfang des Jahres sowie den Angriff in einem Thalys-Zug erneuern die Minister die Forderung nach mehr internationaler Zusammenarbeit.

    Alle Mitgliedstaaten werden aufgefordert, sich an den laufenden EU-Arbeitsgruppen und dort anvisierten Maßnahmen zu beteiligen. Die europäischen Polizeibehörden sollen verstärkt vom Schengener Informationssystem, dem Europol-Informationssystem sowie den Interpol-Datenbanken „iTrace“ und „iARMS“ Gebrauch machen. Alle in iARMS eingegebenen Informationen „und/oder die Ergebnisse der Rückverfolgung durch iARMS“ sollen Europol zugänglich gemacht werden. In einem Pilotprojekt unter Beteiligung von Europol wird untersucht, wie das Schengener Informationssystem mit „iARMS“ verzahnt werden kann.

    Das vor zwei Jahren bei Europol gegründete „Europäische Zentrum zur Bekämpfung der Cyberkriminalität“ (EC3) soll „das Internet und das Darknet überwachen“ und insbesondere anonyme Zahlungsmethoden via Bitcoins ausleuchten. Mit den im Europol-Arbeitsschwerpunkt „Feuerwaffen“ zusammengeschlossen Mitgliedsstaaten will Europol grenzüberschreitende Ermittlungen und Operationen gegen „illegalen Online­Handel“ durchführen. Schließlich sollen die „europäischen Experten für Feuerwaffen“ mit Interpol und Europol ein „Handbuch zum internetbasierten Waffenhandel“ erstellen. Weitere Projekte zum leichteren Aufspüren illegaler Feuerwaffen werden im Rahmen von EU-Sicherheitsforschungsprojekten ausgelotet.

    Eine halbe Million Schusswaffen sind einfach verschwunden

    Einem Bericht des Christian Science Monitor zufolge hatte die französische Polizei in 2009 1.500 illegale Waffen beschlagnahmt, 2010 waren es bereits 2.700. Nach den jüngsten Anschlägen in Paris pocht Frankreich auf die schnellere Umsetzung der geplanten EU-Maßnahmen. Ob die Anstrengungen die Zahl unregistrierter Waffen verringern werden, ist aber fraglich.

    Ein Problem sind nicht nur jene Waffen, die aus legalen Verbreitungswegen in den Schwarzmarkt wandern. Laut der Bestandsaufnahme der Kommission zur Eindämmung des unerlaubten Handels mit Feuerwaffen von vor zwei Jahren war der Verbleib von rund einer halben Million Schusswaffen, die in der EU „verloren gegangen sind oder gestohlen wurden“, nach wie vor ungeklärt.

    Einige der Waffen werden sogar direkt bei den Militärs der EU-Mitgliedsstaaten abgezweigt. Laut dem deutschen Verteidigungsministerium seien seit 2001 allein in Deutschland (Auslandseinsätze nicht mitgezählt) 127 Pistolen, Maschinenpistolen, Gewehre oder Maschinengewehre „abhandengekommen“, von denen jedoch 62 „wieder aufgefunden werden konnten“. Wie viel Munition gestohlen wurde konnte das Ministerium damals nicht beziffern. Jeder gemeldete Verlust von Waffen, Munition und bewaffneten Fahrzeugen werde in der Bundeswehr aber „sehr ernst genommen“. Hinweise, wonach Sturmgewehre aus Beständen der ehemaligen DDR bei dem Anschlag auf die Satirezeitschrift Charlie Hebdo genutzt wurden, wollte die Bundesregierung unter Verweis auf laufende Ermittlungsverfahren nicht kommentieren.

    17. November 2015 65
  • : Große Koalition will BND das „Ausspähen unter Freunden“ verbieten und Geheimdienstbeauftragten schaffen
    Die BND-Abhörstation in Bad Aibling - <a href="https://creativecommons.org/licenses/by-nc/2.0/">CC BY-NC 2.0</a> via <a href="https://www.flickr.com/photos/novofotoo/12416463195/">novofotoo</a>
    Große Koalition will BND das „Ausspähen unter Freunden“ verbieten und Geheimdienstbeauftragten schaffen

    Union und SPD wollen dem Bundesnachrichtendienst (BND) das Ausspähen unter Freunden gesetzlich verbieten und einen Geheimdienstbeauftragten einführen. Dies bestätigten MdB Clemens Binninger (CDU) und MdB Burkhard Lischka (SPD) gegenüber dem Inforadio des rbb. Ein entsprechender Gesetzentwurf soll im Januar in den Bundestag eingebracht und bis zum Sommer 2016 beschlossen werden, damit die Änderungen zum 1. Januar 2017 in Kraft treten können.

    Im Juni waren bereits Details aus einem Reformpapier der Koalition bekannt geworden. Damals hatte auch die SPD-Fraktion ein Positionspapier (PDF) zur Reform des BND veröffentlicht. Gestern debattierte der Bundestag zudem über einen Gesetzentwurf der Fraktion DIE LINKE (18/664) zu einer Novelle des Parlamentarischen Kontrollgremiums (PKGr).

    Reformpläne für den BND

    Damit das Diktum Merkels, „Ausspähen unter Freunden – das geht gar nicht“, endlich zumindest auf dem Papier verankert ist, will die Große Koalition im kommenden Jahr das BND-Gesetz (BNDG) ändern. Die Spionage im europäischen Ausland und in EU-Institutionen soll demnach nur noch in begründeten Einzelfällen erlaubt sein. Damit wird für die Wirtschaftsspionage für US-Dienste oder das Abhören des französischen Außenministers eine Begründung notwendig – in Frage hierfür kämen dann der Verdacht auf terroristische Aktivitäten, die Umgehung von Rüstungsembargos oder organisierte Kriminalität. Um das Abhören deutscher Staatsbürger*innen zu stoppen, braucht es allerdings keine neue Rechtsgrundlage, sondern zunächst eine Behörde, die sich für das Grundgesetz interessiert. (Kleiner Hinweis: Artikel 10.)

    Der BND soll laut Inforadio zudem gesetzlich dazu verpflichtet werden, sich auf das Auftragsprofil der Bundesregierung zu beschränken. Um dies zu gewährleisten, will die Koalition die Dienst- und Fachaufsicht über den BND stärken, die bei Abteilung 6 des Kanzleramts liegt:

    „Der Bundesnachrichtendienst hat offensichtlich in den vergangenen Monaten nicht gewusst, was der Bundesnachrichtendienst macht“, stellt Burkhard Lischka mit Blick auf die Abhörskandale der vergangenen Monate fest. Deshalb soll künftig jede Maßnahme der strategischen Fernmeldeaufklärung des BND vom BND-Präsidenten selbst angeordnet und vom Kanzleramt genehmigt werden.

    Schaffung eines Geheimdienstbeauftragten beim PKGr

    Zudem möchte die Koalition das Gesetz über das PKGr (PKGrG) um einen Geheimdienstbeauftragten erweitern. Die Regierung ist verpflichtet, das PKGr „umfassend über die allgemeinen Tätigkeiten der Nachrichtendienste und über Vorgänge von besonderer Bedeutung zu unterrichten“. Der neue Ständige Bevollmächtigte soll als Geheimdienstbeauftragter die Arbeit der Überwacher*innen überwachen und die parlamentarischen Kontrollgremien koordinieren. Diese sind – neben dem PKGr – die G 10-Kommission, die über die Eingriffe in das Brief‑, Post- und Fernmeldegeheimnisses (Art. 10 GG) durch den BND, das Bundesamt für Verfassungsschutz (BfV) und den Militärischen Abschirmdienst (MAD) entscheiden soll, sowie das Vertrauensgremium des Haushaltsausschusses. Dieses hat die als geheim eingestuften Wirtschaftspläne der Geheimdienste abzunicken.

    Im Mai dieses Jahres hatte sich die SPD noch gegen einen solchen Beauftragten gestellt: Christian Flisek (SPD) betonte als Obmann der SPD im Untersuchungsausschuss, die Kontrolle brauche kein „neues Gesicht“, sondern „mehr Personal und Sachmittel“.

    Ergebnisse des Besuchs der BfDI beim BND – eingestuft

    Eine andere Baustelle wird von den Reformplänen nicht berührt. Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI), Andrea Voßhoff, soll eigentlich die Erhebung, Verarbeitung und Nutzung von Daten durch den BND (wie auch durch BfV und MAD) prüfen. Im Fall der NSA-Selektoren steht dem aber die Staatswohlklausel entgegenstehen, wie gestern im Untersuchungsausschuss bekannt wurde. Details aus dem entsprechenden BfDI-Bericht zu den Verfehlungen des BND seien eingestuft. Doch war von fehlenden Dateianordnungen die Rede, unter anderem für die Datei I (=INBE), in der seit 2010 Inhaltsdaten erfasst werden – auch von deutschen Staatsbürgern.

    Reformpläne für Verfassungsschutz und MAD?

    Normalerweise lautet das Vorgehen in der Welt der Geheimdienste: Was bisher als rechtswidrig galt, muss rechtskonform werden. Tja, manchmal verstößt das Gesetz eben gegen die Geheimdienste. Offen bleibt daher, ob der für Januar angekündigte Gesetzentwurf der Koalition andere Überwachungspraktiken möglicherweise auf eine solide Rechtsgrundlage stellen könnte, wie unlängst in Großbritannien mit den Datensammlungen des GCHQ geschehen.

    Außerdem bleibt offen, wie eine sinnvolle Reform der weiteren Nachrichtendienste des Bundes aussehen kann. Das Bundesministerium des Innern beaufsichtigt das schreddert beim BfV und das Verteidigungsministerium lässt den MAD gerne mal Journalist*inn*en auf die Finger schauen schlagen, wenn es um kritische Berichterstattung geht.

    Ob dabei wohlmeinende Worte oder gesetzlich-kosmetischen Veränderungen ausreichen, ist fraglich – bei der inzwischen beschlossenen BfV-Reform – aber auch bei der Kontrolle des BND.

    13. November 2015 6
  • : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Dateianordnungen lagen in einigen Fällen nicht vor“
    Europasaal vor der Sitzung
    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Dateianordnungen lagen in einigen Fällen nicht vor“

    Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Geladen sind diesmal Gabriele Löwnau, Dr. H. F. und Christina Polzin. Die Sitzung beginnt um 11:30, wir sitzen wie immer drin und bloggen live.

    Im Mittelpunkt der heutigen Sitzung steht das Thema Datenschutz. Gabriele Löwnau leitet das Referat V im Amt der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI), das unter anderem die Nachrichtendienste des Bundes (Bundesnachrichtendienst, Bundesamt für Verfassungsschutz, Militärischer Abschirmdienst) kontrollieren und beraten soll. Christina Polzin, ehemalige Mitarbeiterin des Bundeskanzleramts, war ebendort zwischen 2011 und 2014 Leiterin des Referats 601. Dieses ist in der für die Koordinierung der Bundesnachrichtendienste zuständigen Abteilung 6 angesiedelt und befasst sich mit Datenschutz, G‑10-Angelegenheiten, Recht der Nachrichtendienste, Organisation und Personal. Mittlerweile ist Polzin im Bundesinnenministerium tätig.

    Die ebenfalls als Zeugin geladene Regierungsdirektorin Dr. H.F. wird voraussichtlich wegen Erkrankung ausfallen. Die Datenschutzbeauftragte des Bundesnachrichtendienstes (BND) sagte bereits am 9. Oktober 2014 im NSAUA aus und erklärte damals, eine andere Rechtsauffassung zur sogenannten „Weltraumtheorie“ als die BND-Spitze – und das Bundeskanzleramt – zu vertreten.

    Gliederung

    Vorbemerkungen

    Disclaimer: Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

    Dargestellte: Abgeordnete und Zeugen, gerne korrigieren und vervollständigen wir ihre Aussagen. Kontaktieren sie uns!

    Wer uns unterstützen möchte, darf gerne spenden.

    Copyright: Die Zeichungen der Zeugen stehen nicht unter einer Freien Lizenz. Wer die Bilder verwenden möchte, kontaktiert bitte Stella Schiffczyk.

    Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).

    Einleitung: Vorsitzender (12:42)

    $Begrüßung

    $Formalitäten

    Zeugin 1: Gabriele Löwnau, Referatsleiterin im BfDI

    Eingangsstatement:

    Mein Name ist Gabriele Löwnau, Juristin, im BfDI anzutreffen.

    Nutze die Möglichkeit, Referat V vorzustellen und wie wir unsere Aufgaben ausgefüllt haben. Mitarbeiter sind zuständig für Polizei, Nachrichtendienste usw. Kontrollieren und beraten sie bei Projekten und berichten. Sind in Gesetzgebungsverfahren eingebunden, auch im Parlament, z. B. Innenausschuss. Auch Eingaben von Bürgern. Internationale Fragen ebenfalls relevant. Datenschutzrechtliche Fragen, […]

    Ausstattung des Referates: Seit kurzem 8,5 Mitarbeiter, drei Mitarbeiter Teilzeit. Wird seit Jahren erhöht. In letzter Zeit viele neue Gesetze beschlossen. Bundeskriminalamt (BKA) hat neue Befugnisse zur Bekämpfung des internationalen Terrorismus erhalten. Auch verstärkte Zusammenarbeit zw. Nachrichtendiensten und Polizei. Müssen datenschutzrechtlich überprüfen, auch Antiterrordatei.

    Informationsaustausch von erheblichem Gewicht, hat belastende Wirkung für Bürger.

    Rechtsschussmöglichkeiten für Betroffene nur ganz beschränkt. Für effektive Ausgestaltung hat BVerfG festgestellt, dass diese nur sehr beschränkt sind.

    Dateien müssen regelmäßig überprüft werden. In letzten Jahren große Umbrüche. Big Data. Datenschutz muss eingehalten werden.

    Referat V in mehreren Gremien vertreten, z. B. Europol. Beschäftigt sich auch mit Passenger Name Records (PNR, Fluggastdaten), Smart Borders usw. Umbrella-Agreement erfolgt auch mit Beteiligung der Regierung, auch EU-Parlament. Große Bandbreite der Aufgaben im Referat V.

    Art von Kontrolle bindet Ressourcen. Haben zu wenig Mitarbeiter, um effektiv kontrollieren zu können.

    Zu Beginn des Jahres wird Plan aufgestellt. Zusätzlich führen wir Ad-Hoc-Kontrollen durch, ausgelöst z. B. durch Anfragen aus dem Parlament und Medienberichte. Kontrollbesuche werden angekündigt und Unterlagen angefordert. Kontrolle vor Ort mit mindestens zwei Mitarbeitern, Vier-Augen-Prinzip. Gehen auch manchmal spontan vor. Bitten Sachbearbeiter, Details zu nennen. Dann folgt Bericht und Nacharbeit, sehr aufwändig.

    BVerfG sagt: Kontrollfunktion wichtig, G‑10-Kommission und Parlamentarisches Kontrollgremium.

    Möchte betonen, den Ausschuss zu unterstützen. Muss aber Vorgaben zur Geheimhaltung einhalten. BMI und Bundeskanzleramt mögen mich unterbrechen, wenn ich zuviel verrate.

    Fragerunde 1: Vorsitzender (12:57)

    Sensburg:

    Löwnau: Habe an der Uni Köln gearbeitet, dann […], dann Datenschutz, Schwerpunkt Telekommunikation. Dann Innenministerium, Katastrophenschutz, jetzt im Amt der BfDI.

    Sensburg: Abteilung V: Genaue Aufgabenbeschreibung. Was ist ihr Kernauftrag?

    Löwnau: Wir müssen alle Behörden datenschutzrechtlich kontrollieren, prüfen und beraten. Wenn neue Projekte anstehen, z. B. Körperscanner an Flughäfen, da beraten wir. Sehen uns entsprechende Dateien und Aktenbestände an.

    Sensburg: Kontrolle wie?

    Löwnau: Wir melden etwas an, wollen uns bei Behörde etwas ansehen. Gibt dann ein Schreiben. Wird angemeldet, wer wo hingeht und was kontrolliert. Auch an Arbeitsplätzen von Mitarbeitern.

    Sensburg: Rechtliche Dinge: Was meint Kontrolle? Ist ja nicht Fach- und Dienstaufsicht.

    Löwnau: Überprüfen, ob datenschutzrechtliche Voraussetzungen und Regelungen eingehalten werden. Wurde z. B. Frau XY korrekt in einer Datei gespeichert?

    Sensburg: Sie melden sich also an und kommen vorbei?

    Löwnau: Wir stellen auch im Vorfeld Fragen, fordern Unterlagen an. Haben auch Vorlagen. Machen Termin fest, ist die Regel, damit auch Leute da sind, die wir befragen wollen. Sachbearbeiter müssen da sein, damit wir nachfragen können.

    Sensburg: Wie lange Vorankündgung?

    Löwnau: Etwa vier Wochen vorher melden wir uns an, kommt aber drauf an. Koordinierung mit Datenschutzexperten der jeweiligen Behörde.

    Sensburg: Kontrollbesuch 2013 in Bad Aibling: Kennen Sie den Sachverhalt?

    Löwnau: Ja.

    Sensburg: In welcher Form betraut?

    Löwnau: Vorher unter Schaar angemeldet, Auslöser waren die Veröffentlichungen.

    Sensburg: Welche?

    Löwnau: Die Snowden-Enthüllungen. BND von besonderem Interesse, Haben uns entschieden, zu kontrollieren. War selbst nicht dabei. Drei Kollegen da, auch Datenschutzbeauftragte.

    Sensburg: Wie lange davor haben Sie Ihren Besuch angekündigt?

    Löwnau: Habe Datum nicht notiert, ein paar Wochen vorher, glaube ich.

    Sensburg: Wer war da, Schaar?

    Löwnau: Schaar nicht, aber Mitarbeiter.

    Sensburg: Warum Schaar nicht dabei?

    Löwnau: Kanzler macht ja auch nicht alles. Führen Gespräche, wenn es kompliziert wird, Besuche führen aber die Mitarbeiter durch.

    Sensburg: Sie waren aber nicht dabei?

    Löwnau: Nein.

    Sensburg: Wer war da?

    Löwnau: Ein Techniker aus dem Technikreferat und zwei Kollegen aus meinem Referat, Herr Krämer und eine Ausgeschiedene. Ein Jurist, ein Techniker und eine Datenschutzexpertin.

    Sensburg: Im Vorfeld gab es Schreiben. Was hat es damit auf sich?

    Löwnau: Snowden-Veröffentlichungen haben dazu geführt, dass wir Fragen gestellt haben, an BND und BfV und andere Behörden. BfV hat Fragen beantwortet, wir mussten dann Bad Aibling kontrollieren.

    Sensburg: Was haben Sie abgefragt? Nach Snowden nicht das Übliche, oder?

    Löwnau: Was sich aus Medienberichten ergeben hat. Was wird gemacht, wie Zusammenarbeit mit USA? Teilweise zufriedenstellend beantwortet, mal nicht, haben beanstandet,

    Sensburg: Nur US-Dienste?

    Löwnau: Nein, Dienste allgemein. Aber speziell für Five-Eyes.

    Sensburg: Wie und wer genau?

    Löwnau: Weiß nicht genau [kramt in Unterlagen, findet nichts].

    Sensburg: Habe sie [die selben Unterlagen] dabei [heh]. Warum so früh schon Konzentration auf USA?

    Löwnau: Weiß nicht.

    Sensburg: Schreiben Juni 2013 an genannte Behörden. Sie haben es formuliert?

    Löwnau: Ja.

    Sensburg: Als Juristin haben sie nachgefragt bezüglich der Rechtsgrundlage, speziell im Schreiben an Bundeskanzleramt vom 5. Juni 2013?

    Löwnau: [Kramt] Denke schon. [Hin und her mit Sensburg: Nehmen Sie sich Zeit …]

    Sensburg: Es geht um die Rechtsgrundlage für die Übermittlung personenenbezogener Daten. War ja tägliches Business, dass man Daten austauscht. Waren Rechtsgrundlagen klar? Warum im Schreiben Frage nach Rechtsgrundlage? Habe Eindruck, dass man sich das erste Mal an die Thematik herantastete.

    Löwnau: Muss präzise Fragen stellen, besondern bei Geheimdiensten, um präzise Antworten zu erhalten.

    Sensburg: Beantwortung hat gedauert, oder? Gab ja mehrere Schreiben, ein viertes von 15. August an Bundeskanzleramt. Warum?

    Löwnau: Bundeskanzleramt muss beim BND anfragen und abklären.

    Sensburg: Was haben sie geklärt bekommen?

    Löwnau: KA.

    Sensburg: Ist vielleicht ganz gut so. In der Rückschau: Haben Sie befriedigende Antwort erhalten? Ich meine, es gab vier Schreiben. Waren Sie zufrieden?

    Löwnau: Endgültig zufrieden waren wir nicht. Innenministerium und BfV ging es so, beim BND nicht.

    Sensburg: Beim Punkt Rechtsgrundlage?

    Löwnau: [Kann sich nicht erinnern, kramt in Akten] Dokumentation für die Übermittlung von Daten, haben nochmal nachgehakt, im August 2013. Ob sie Unterlagen und Auflistungen haben.

    Sensburg: Ist eine rechtliche Frage, § 19 des Bundesverfassungsschutzgesetzes. Worum ging es im Spätsommer? Es ging um die Übermittlung von Daten an NSA, § 9 und § 19. Sie haken nach und möchten klären, in Bezug auf Absatz 4. Hat man beim BND Absatz 3 als Grundlage gesehen? Warum für Sie Absatz 4 Rechtsgrundlage? Hätte Konsequenzen für Behörde, ob Absatz 3 oder 4 des § 19 im Bundesverfassungsschutzgesetz.

    Löwnau: Sind auf § 19 Absatz 4 gekommen, weil es sich um „andere Stellen“ handelt.

    Sensburg: Habe den Eindruck, dass Behörden, speziell der BND, auf Absatz 3 abstellen. Erst auf ihr Nachhaken Fokus auf Absatz 4?

    Löwnau: Habe dunkel Medienberichte in Erinnerung. Ist zwei Jahre her, weiß aber nicht genau, warum ich/wir nachgehakt haben.

    Sensburg: Haben aber keine Norm vorgelegt bekommen, oder?

    Löwnau: Haben grundsätzlich andere Vorstellungen […]

    Sensburg: Gab es unterschiedliche Sichtweise zwischen BND und BfDI oder Konsens?

    Löwnau: Weiß nicht mehr genau, ob an Five-Eyes oder andere Stellen.

    Sensburg: Großer Aufwand, bis das mal geklärt ist. Im Sommer 2013, Ende Juli, Anfang August; Besuch im Dezember. Wie ist es dazwischen weitergegangen?

    Löwnau: Weitere Schreiben an andere Stellen, auch BMI und BfV. Dann Dezember-Termin vereinbart.

    Sensburg: Schriftlicher Austausch mit Datenschutzbeauftragter von BND?

    Löwnau: Geht an BND-Spitze und Bundeskanzleramt, aber auch Abstimmung mit Datenschutzbeauftragten.

    Sensburg: Was wurde beanstandet, anfangs?

    Löwnau: Nach BDSG, hat aber keine Auswirkungen, nur öffentlich gemacht. Ist im Tätigkeitsbericht veröffentlicht.

    Sensburg: O.k. Sitzung wird unterbrochen für eine Stunde, müssen zu Abstimmung im Bundestag.

    [Fortsetzung (14:36)]

    Sensburg: Was haben sie eigentlich beanstandet?

    Löwnau: Wenn nach § […] etwas schief läuft, wird beanstandet. Aber keine Konsequenzen möglich, vergleichbar mit Rüge.

    Sensburg: So eine Beanstandung ausgesprochen?

    Löwnau: Ja, gegen BfV und BMI. Fragen wurden nicht beantwortet. Ende 2013. August oder September.

    Sensburg: Worum gings da?

    Löwnau: Haben beide Behörden befragt, haben sehr dünn geantwortet.

    Sensburg: Was dann?

    Löwnau: Später haben wir mehr bekommen. Dann kurzfristiger Besuch beim BfV.

    Sensburg: 2013 Besuch in Bad Aibling. Kontakt mit Datenschutzbeauftragter?

    Löwnau: Ja, war eingebunden.

    Sensburg: Was haben Sie mit Dr. F ausgetauscht, was war Gegenstand?

    Löwnau: Was wollen wir uns ansehen, Termin ausmachen, Ansprechpartner herausfinden. Hatten keine Kenntnisse, haben da noch nie kontrolliert. Termin im Dezember. Wurde inhaltlich aber nicht bewertet.

    Sensburg: Im Vorfeld wurde aber nicht inhaltlich mit Fr. F gesprochen, z. B. über XKeyscore usw.? Nur über Termine geredet?

    Löwnau: XKeyscore war im Gespräch, wollten das sehen. Und – mit welchen Dateien wird gearbeitet, wie ist die Zusammenarbeit mit US-Seite? Welche Agreements?

    Sensburg: Konkret, über welche Dateien, über welchen Austausch?

    Löwnau: Über Dateien im Vorfeld nicht diskutiert.

    Sensburg: Welche?

    Löwnau: Über Dateien, die da sind. Uns ist erst vor Ort Existenz mitgeteilt worden, dass es die gibt.

    Sensburg: Aber Bundesdatenschutzbeauftragte musste doch gewusst haben, dass es da Dateien gab. Oder neue Erkenntnis, dass es in Bad Aibling Dateien gibt?

    Löwnau: Auch BND-Datenschutzbeauftragte hatte keine Kenntnisse, wie viele Dateien usw. Habe das so verstanden.

    Sensburg: Sind Sie nur in der Zentrale gewesen?

    Löwnau: Unterabteilungen sind nicht kontrolliert worden. [?]

    Sensburg: Und Verfassungsschutz?

    Löwnau: Meines Wissens nicht. Gibt Standorte, die man sich ansehen kann.

    Sensburg: Warum nicht?

    Löwnau: Folge der Kontrolle […]

    Sensburg: Vor Ort also nie, dann im Dezember 2013 erstes Mal. Im Vorfeld Gedanken, Vorbereitung? Mit welchen Dateien wird man konfrontiert? Oder einfach so hingefahren?

    Löwnau: War alles sehr schnell, Absprachen treffen und hinfahren. Haben keine Listen bekommen.

    Sensburg: Zwischen Juli und Dezember nichts passiert?

    Löwnau: Erste Kenntnisse im Dezember. Erst allgemein alles abgefragt, was sich ergeben hat, aber keine konkreten Dateien. Haben dann entschieden, vor Ort zu kontrollieren.

    Sensburg: Haben die drei Mitarbeiter berichtet, was sie gefunden haben?

    Löwnau: Ja, war aber nur ein Tag. Bericht war so, dass es neue Erkenntnisse und Dateien gab. War nur ein erster Eindruck, musste fortgesetzt werden. Hat dann aber länger gedauert. Gab Fragen bezüglich Verschlusssachen-Dateien, musste überprüft werden. Auch Personal abstimmen. Hat sich bis Oktober 2014 hingezogen, dann mit sechs Personen.

    Sensburg: Im Dezember 2013 wurden neue Dateien gefunden. Zu denen gab es keine Dateianordnung?

    Löwnau: Ja, wir kannten die Dateien ja nicht. Waren viele.

    Sensburg: Was heißt viele?

    Löwnau: Naja, zwei, drei. Waren aber große Dateien.

    Sensburg: Welche Anordnung?

    Löwnau: Für jede Datei braucht es eine neue Dateianordnung. Jedes Mal für jede Datei. Wie bei Polizei Errichtungsanordnung.

    Sensburg: Wieviele Dateien vor Ort begutachtet?

    Löwnau: [kramt in Akten] Da habe ich sechs. Zu einer Datei gibt es eine Dateianordnung. Was sich aber ergibt, erschließt sich erst vor Ort.

    Sensburg: Diese Datei, wann wurde sie erstellt, wann Anordnung?

    Löwnau: KA

    Sensburg: Wenn Datei älteren Datums, dann unterschiedliche Auswirkungen. Personelle und finanzielle Konsequenzen.

    Löwnau: Ja, aber verschiedene Dateien gemeinsam genutzt, in verschiedenen Datenbanken usw.

    Sensburg: Haben Sie sich angeschaut, wie viele Dateien vorhanden waren?

    Löwnau: Nein, war nur ein Tag. Mussten nochmal kommen, waren nur drei Personen.

    Sensburg: Wie viele Dateien haben in Bad Aibling 2013 exisiert?

    Löwnau: KA. Ist schwierig zu sagen, ob beim ersten oder zweiten Mal entdeckt. Schon lange her.

    Sensburg: Pi mal Daumen?

    Löwnau: Etwa sechs.

    Sensburg: Vier gefunden ohne Anordnung, eine Anordnung, und eine neu entdeckt?

    Löwnau: […] [essentiell KA]

    Sensburg: Ordnen Sie bitte ein, damit ich damit arbeiten kann.

    Löwnau: [kramt] Sechs oder sieben Dateien.

    Sensburg: Sechs Dateien also Bad-Aibling-originär. BND-internes Telefonverzeichnis? Ist das auch eine Datei?

    Löwnau: Haben uns das nicht angesehen. Gibt ja auch interne Dateien für Verfahrensabläufe. Kontrollieren wir aber nicht.

    Sensburg: Gab es Zwischensysteme? Was ist das?

    Löwnau: Ja, gab es. Die Datenströme auffangen und in lesbare Formate umwandeln, unter anderem.

    Sensburg: Wie genau?

    Löwnau: Wenn ein Satellit abgehört wird, muss das in eine lesbare Form umgewandelt werden. Ist ein Zwischensystem.

    Sensburg: Datenschutzrechtlich gesehen, was ist das?

    Löwnau: Sie haben wohl ein bestimmtes System im Blick, beginnt mit „D“.

    Sensburg: DAFIS?

    Löwnau: Ja. […]

    Sensburg: Welche Zwischenysteme noch?

    Löwnau: Z. B. Textdatei, oder MP3 umwandeln, dann Datei.

    Sensburg: Was ist DAFIS?

    Löwnau: Ist laut BND nur Zwischensystem, für uns aber Datei, deshalb Dateianordnung notwendig.

    Sensburg: Was steht da drin?

    Löwnau: Kommt zu Prüfungen, was da drin steht.. [stammelt] Da werden Daten ausgefiltert, die nicht bearbeitet werden. TKMs werden mit anderen Systemen abgeglichen. Beim BND in Bad Aibling, ja. Alles weitere .

    Sensburg: Habe ich noch nicht verstanden, was ist DAFIS?

    Löwnau: Da werdenTKMs überprüft, G‑10-Prüfung.

    Sensburg: Ist Knackpunkt. Da ist G‑10-Filterung drin. Haben sie es sich angeguckt? Also den DAFIS-Filter?

    Löwnau: Weiß ich gar nicht, ob beim ersten Besuch. Konkret beim zweiten Besuch angeschaut.

    Sensburg: Zufriedenstellend?

    Löwnau: Uns ist klar geworden, dass man damit nicht alles ausfiltern kann, was geschützt werden sollte, weil technisch nicht möglich. Verschiedene Stufen der Ausfilterung. Allgemeine Filter, .de-Endung von Mail, Negativ- und Positiv-Filter. Deutsche und europäische Interessen eingepflegt. Laut uns ist es aber nicht möglich, da alles zuverlässig auszufiltern. Es besteht Gefahr, dass deutsche Bürger erfasst werden.

    Sensburg: Klappt also nicht?

    Löwnau: Nein, kann nicht alles ausfiltern, was von Deutschen benutzt wird. Nicht jeder Deutsche hat .de-Adresse. Oder hat im Ausland ein ausländisches Handy benutzt. Das kann von dem System nicht gefiltert werden. Könnte bei einer inhaltichen Prüfung entdeckt werden, wenn z. B. Deutsch geredet wird.

    Sensburg: Verstehe. Beim Besuch Dezember 2013, wurde das angesprochen?

    Löwnau: War ja nicht dabei! Kann mich nicht erinnern. Ausführlich dann beim zweiten Besuch.

    Sensburg: Oktober 2014, waren Sie dabei?

    Löwnau: Ja.

    Sensburg: Wie hat der BND reagiert, dass der Filter nicht zuverlässig arbeitet?

    Löwnau: Es hieß, dass sie das bis 99,99 % schaffen. Können wir aber nicht überprüfen. Ist eine Aussage des BND. Für uns auch wichtig, ist es eine Datei? Werden TKMs gespeichert?

    Sensburg: Ist da 99 % gefallen?

    Löwnau: Irgendwas mit über 90 %.

    Sensburg: Beim Dezember-Besuch oder beim zweiten auf spezielle Kooperationen eingegangen?

    Löwnau: Ja. In Bad Aibling, Mitarbeiter von NSA. Vor allem zur Kooperation mit US-Seite.

    Sensburg: Hauptsächlich NSA, welche noch?

    Löwnau: Ob noch andere Infos einfließen, andere Nachrichtendienste. Aber nichts Konkretes. Haben nichts Näheres priorisiert, weil in Bad Aibling besonders NSA.

    Sensburg: In Bad Aibling werden auch Zulieferungen anderer ANDs benutzt?

    Löwnau: Ja, in Einzelfällen. TKMs.

    Sensburg: Welche ANDs?

    Löwnau: Haben wir uns nicht angesehen. NSA war Hauptsache.

    Sensburg: Welche ANDs? 2012?

    Löwnau: Haben uns auf Status Quo beschränkt. Wie sieht die Zusammenarbeit jetzt aus? Davor schwierig. Zu Kooperationen mit anderen ANDs kann ich nichts sagen.

    Fragerunde 1: Linke

    Renner: Lag Zustimmung des Bundeskanzleramtes vor?

    Löwnau: Ja. Weiß jetzt nicht mehr genau bezüglich Dateianordnung. Korrespondenz geht aber immer über das Bundeskanzleramt.

    Renner: Kooperation BND und NSA. Dafür steht ja Bad Aibling. Welche Datentypen, die an NSA geliefert wurden? Metadaten, Rohdaten, Treffermeldungen?

    Löwnau: Also, ähm […]. möchte keine Probleme, muss vorsichtig sein […] Ergebnisse, TKMs, Metadaten werden weitergegeben.

    Renner: Inhalte auch?

    Löwnau: Habe Ablaufplan nicht vor Augen […] Ja.

    Renner: Wie hat der BND die Inhalte bezeichnet?

    Löwnau: Muss dann „Nachricht“ gewesen sein.

    Renner: Größenordnung, pro Monat?

    Löwnau: Weiß nicht auswendig. Haben uns Zahlen geben lassen, eine Woche im Voraus. Müsste im Bericht nachsehen.

    Renner: Waren das im Monat unter oder über einer Million?

    Löwnau: Uff, viele Daten, verwirrend, weiß ich nicht auswendig.

    Renner: Aber nicht so etwa zehn am Tag?

    Löwnau: Nein Nein. [Meint wohl weit mehr]

    Renner: 100?

    Löwnau: Nein, mehr.

    Renner: Metadaten pro Monat, nein, ich korrigiere, pro Tag, Millionen oder Milliarden?

    Löwnau: Sehr hohe Zahl, hab sie erst unlängst gelesen. Bei sieben Tagen sind es Milliarden. Weiß aber nicht, ob sich das auf erhobene oder weitergegebene Daten bezieht.

    Renner: Sie können ruhig nachsehen [Mitarbeiterin holt Umschlag, Löwnau sucht darin. Sehr lange. Sehr, sehr lange].

    Löwnau: Treffer IP-Verkehr im Millionenbereich. [kramt]

    Renner: Suchen Sie vielleicht später weiter, wenn es Unterbrechung gibt. Bei Milliarden, ist das Massenüberwachung?

    Löwnau: Die reinen Zahlen […] ist eine unglaublich hohe Zahl. Frage, ob das überprüft werden kann.

    Renner: Was ist ein Metadatensatz?

    Löwnau: Viele technische Daten, oft nicht personenbezogen, aber oft auch schon. Z. B. wer mit wem telefoniert, wie lange hat das gedauert, ist personenbezogen.

    Renner: Klären Anzahl später. Was ist ein Treffer?

    Löwnau: Wenn bestimmtes Suchkriterium, also z. B. TKM, übereinstimmt.

    Renner: Treffer sind nicht nur Metadaten?

    Löwnau: Nein. Gibt Strecken, da werden nur Metadaten abgegriffen, auf anderen beides [Inhalte und Metadaten].

    Renner: Für Sie als Sachkennerin des Datenschutzes: Wenn ich ein Telefonbuch in einer Excel-Liste habe und gebe das weiter, und der [Empfänger] überträgt es nach Outlook: Wessen Daten sind das dann?

    Löwnau: Gute Frage – ihre Telefonnummer wäre z. B. personenbezogen, aber die Daten gehören dem Outlook-Nutzer.

    Renner: […]

    Löwnau: In dem Moment in dem der BND Daten einpflegt, gehören sie dem BND, dann gilt Gesetz.

    Renner: Wie abgegrenzt?

    Löwnau: Kommt darauf an welche Datenbank. z. B. ist gemarkert, was als US-Daten gilt. Kommt auf Datenbank an.

    Renner: Funktionsweise DAFIS. Möglich, TKMs zu steuern. Wenn 0049, trotzdem aktiv, wenn Filterstufe aktiv? Kann man TKMs steuern?

    Löwnau: Sollte nur möglich sein, wenn es G‑10-Maßnahme gibt. Muss G‑10-Kommission klären.

    Renner: Da muss es ein Feld gegeben haben, wo 0049 scharf gestellt war, aber mit Verweis auf G‑10-Anordnung.

    Löwnau: Ist möglich, haben wir uns aber nicht angeguckt.

    Fragerunde 1: SPD

    Flisek: Zeitraum der Überprüfung: Maßnahme dauert ja noch an. Ist es gewöhnlich, dass es so lange dauert?

    Löwnau: Nein, ist ein besonderer Fall. Dachten erst, es sei ein normaler Fall. Wir kontrollieren und das war es dann. Haben dann aber festgestellt, dass wir ein weiteres Mal hinmussten. Mit mehr Personal. Außergewöhlich, was da alles zusammenkam. Wir haben uns in der Dienststelle zusammengesetzt und alles aufgelistet, was wir verstanden und gehört haben. Haben uns aufgeteilt. Ist uns überhaupt klar, was da läuft? Im Dezember 2014 Videokonferenz mit BND, Fragen gestellt. Sehr kompliziert. Im März erster Sachverhaltsbericht an BND und Bundeskanzleramt. Ist auch nicht normal. Das ganze Verfahren sehr komplex, so viele Dateien. Hat wenig Sinn, rechtliche Bewertung zu machen, wenn wir nicht verstehen, um was es da geht. Deshalb die Sachverhaltsdarstellung. Wie Sie wissen, ist die sehr umfangreich. Erste Darstellung im März 2015. Haben aber noch Folgefragen gestellt. Im Mai Antwort und Stellungnahmen, im Juni nochmal. Sind alle in den Bericht eingeflossen, der ihnen vorliegt.

    Flisek: Wie Kooperation mit BND nach § 24 BDSG? Mussten Sie Infos aus der Nase ziehen?

    Löwnau: Gibt Behörden, die schwieriger sind. Haben Antworten bekommen.

    Flisek: Befriedigend?

    Löwnau: Nicht immer. Man muss ganz genau lesen, ob alles beantwortet wurde. Behördlicher Datenschützer muss mitarbeiten und mitwirken. Schwierig vor Ort. Infos zu SUSLAG und Selektoren. Ist beschränkt worden.

    Flisek: Von wem beschränkt?

    Löwnau: Es gibt Gebäude und Kooperation auf Gelände. Wer hat Kontrolle, wer Zugangsberechtigung? Wurde gesagt, nein, das dürft ihr nicht.

    Flisek: Wurde das begründet?

    Löwnau: Ja. Zuerst […], dann aber umgeschaltet auf „Staatswohl“. Da könnten einzelne Dinge drin sein. Auf die Staatswohlklausel darf man sich aber nur in einzelnen Fällen berufen, sagt auch das BVerfG. Finde das eine unzulässige Beschränkung der Kontrollbefugnisse, meine Bewertung.

    Flisek: Wie bewerten Sie, dass der G‑10-Komplex ausgenommen wurde?

    Löwnau: Intern beim BND halt so geregelt. Da ist die G‑10-Kommission zuständig. Wenn sich da etwas ergibt, eine Maßnahme getroffen wird, müssen wir begutachten. Da müssten wir wissen, warum das geschieht. Gibt kleine Lücke, die wir versuchen, auszunutzen. Haben auch Kontakte zur G‑10-Kommission, dass Zuständigkeit […]

    Flisek: Wenn keine G‑10-Maßnahme vorliegt, sind Sie zuständig?

    Löwnau: Ja.

    Flisek: Und bei Satelliten-Überwachung?

    Löwnau: Ist ja keine G‑10-Maßnahme, daher zuständig.

    Flisek: Kennen Sie die Weltraumtheorie?

    Löwnau: Ja, überzeugt mich nicht.

    Flisek: Was besagt die?

    Löwnau: Besagt, dass Daten seitens des BND beim Satellit abgeholt werden und daher kein deutsches Recht gelte. Wir sehen das nicht so. Erfassung erfolgt durch Antennen, die sind auf deutschem Boden. Navi im Auto erfasst ja auch die Daten, die gesendet werden. Erfassung auf deutschem Boden, deshalb deutsches Recht anwendbar. Überlegt, was diese Auffassung, dass nicht deutscher Boden, […] § 3 BDSG […]

    Flisek: Wenn sie BDSG kommentieren würden, welche Fußnote würden sie schreiben? BND-Datenschutzbeauftragte ist ja auch skeptisch.

    Löwnau: Ja, sieht das auch so, Erfassung auf deutschem Boden.

    Flisek: Nach welchem Rechtsregime Datenübermittlung aus Satellitenerfassung?

    Löwnau: Bin nicht sicher, wie Weltraumtheorie für andere Bereiche weitergedacht worden ist. Laut uns ist BND-Gesetz anwendbar.

    Flisek: Zur G‑10-Problematik. Sagten ja, Sie sind nicht zuständig. Wenn keine G‑10-Anordnung, dann sind Sie ja zuständig. Bei Satelliten-Abhörung keine G‑10-Anordnung, sind Sie also zuständig?

    Löwnau: Ja. Deshalb haben wir uns genau informiert. War ja keine G‑10-Maßnahme.

    Flisek: DAFIS: Mehrere Stufen. Welchen Eindruck macht das auf Sie, ohne Details zu nennen? Ist das der Stand der Technik?

    Löwnau: Weiß ich nicht. Scheint aber klar zu sein, mit diesen Kriterien alle Deutschen auszufiltern. Egal, welche Stufe. Also wenn z. B. ein deutsches Unternehmen im Ausland tätig ist. Werden Sie nicht zu 100 % schaffen. Ist meiner Meinung nach nicht möglich. Vielleicht gibt es Möglichkeiten, die kenne ich aber nicht.

    Flisek: Hat erhebliche Schwächen?

    Löwnau: Ja, es werden sicherlich Daten von Personen erfasst, die nicht erfasst werden dürfen.

    Flisek: Eine andere Theorie, die Funktionsträgertheorie, sagt Ihnen das etwas?

    Löwnau: Weiss nicht genau.

    Flisek: Grundgedanke, Grundrechtsschutz erstreckt sich im Ausland auch auf deutsche Personen und Unternehmen. Wenn dort ein Ausländer arbeitet, ist er auch geschützt. Umgekehrt, wenn Deutscher bei ausländischer Firma arbeitet, ist er Funktionsträger dieser Organisation und damit „zum Abschuss freigegeben.“

    Löwnau: Ja, würde nicht rausgefiltert.

    Flisek: z. B., Sie wechseln zur OSZE und arbeiten im Kaukaus, kommunizieren mit einer ausländischen Domain. Werden nicht rausgefiltert. Sind sie schutzwürdig?

    Löwnau: IMHO bin ich als Deutsche geschützt.

    Fragerunde 1: Grüne

    Notz: Erster Eindruck, warum hat vor Kontrolle niemand draufgeguckt?

    Löwnau: Wenn man schon vorher gewusst hätte, wieviel dort an Daten bearbeitet wird, wäre dort schon jemand hingefahren. Aber wir haben knappe Ressourcen.

    Notz: Ist es in Ordnung, dass der BND auf deutschem Boden gigantische Datenmühlen betreibt und keiner guckt drauf?

    Löwnau: Nein. Haben behördlichen Datenschutz. Beauftragte kontaktiert, die hat Überblick. Fachaufsicht, in dem Fall Bundeskanzleramt, müsste wissen, was läuft. Auch Bundesdatenschutzbeauftragte sollte es wissen.

    Notz: War aber nicht der Fall.

    Löwnau: Ja.

    Notz: Im Zusammenhang mit Weltraumtheorie: BND hat rechtskonform betrieben?

    Löwnau: Kann nur unterschiedliche Dateien bewerten. Rechtsbewertung […] Kann mir aber vorstellen, wie man dazu kommt.

    Notz: Aus Ihrer Rolle der Fachaufsicht: Problematisch [?], wenn BND deutsches Recht zurechtbiegt?

    Löwnau: Meine Rechtsmeinung: Verarbeitung einiger Dateien ist rechtswidrig.

    Notz: Gibt es BND-Datenbanken in Bad Aibling, in denen NSA- als auch BND-Daten laufen?

    Löwnau: Ja, so haben wir es verstanden.

    Notz: Die laufen da zusammen, in einen Topf?

    Löwnau: Ja.

    Notz: Welchem Zweck dienen diese Datenbanken?

    Löwnau: Z. B., um Bericht zu erstellen, oder neue Maßnahmen des BND.

    Notz: Erfüllen sie die rechtlichen Vorschriften?

    Löwnau: Nicht alle.

    Notz: So fünf?

    Löwnau: Ist noch nicht ganz abgeschlossen. Alle [Dateien], wo Dateianordnungen fehlen. Wenn Daten verarbeitet werden, muss es eine Anordnung geben, die den genauen Zweck festlegt. Damit klargestellt ist, was für den Dienst oder Polizei in der Datei gespeichert wird. Frage ist: Handelt es sich um eine formelle oder materielle Rechtswidrigkeit? Verpflichtung muss eingehalten werden. Anordnung muss vorliegen, bevor Arbeit beginnt.

    Notz: Wie hat BND Daten berechnet? Welche relevanten, messbaren Daten gehalten, bei den Metadaten?

    Löwnau: Oft gesagt, dass Metadaten nicht personenbezogen. Teil davon ist es natürlich, reicht nach BDSG.

    Notz: Angaben des BND Ihnen gegenüber, nur solche die laut BND personenbeziehbar?

    Löwnau: Haben nur gesagt, wie viele Metadaten Sie erfassen.

    Notz: Gibt Diskrepanz um den Faktor 100 in den uns vorliegenden Akten. Wie berechnet BND Datensätze?

    Löwnau: Permutationen […]

    Notz: Die meine ich nicht.

    Löwnau: O.k.

    Fragerunde 1: Union

    Schipanski: […]

    Löwnau: […]

    Schipanski: Warum gibt es noch keinen Abschlussbericht?

    Löwnau: Die Thematik ist sehr kompliziert. Wenn vieles zusammenfließt, müssen wir das richtig verstehen und erfassen. Deshalb schwierige rechtliche Bewertung. Deshalb Sachverhaltsbericht. Manchmal Dissens festgestellt, haben das so dargestellt. Mussten auch viele Sachen nachtragen, z. B. nach Videokonferenz. Hat lange gedauert. Haben große Plakate an Wand geheftet, um alles zu verstehen.

    Schipanski: Verstehe. Sie sind ja keine Technikerin. Hochkompliziert.

    Löwnau: Ja. Und hatten noch Nachholbedarf, neue Informationen.

    Schipanski: Persönlich Rechtsmeinung vorgetragen, warten aber auf Abschlussbericht der BfDI. Aufgefallen: Sie springen oft zwischen Ist- und War-Zustand. Dritte Prüfungsstufe, haben Sie damaligen Zustand beschrieben oder den heutigen?

    Löwnau: Wie es heute passiert. Haben aber noch nach unserem Besuch etwas gemacht. Nachträglich ist uns mitgeteilt worden, seit Juni dieses Jahres, dass europäische Interessen gefiltert werden. War früher nicht so.

    Schipanski: Nachgebessert?

    Löwnau: Ja.

    Schipanski: Kontrollbesuche, in ihrem Referat, war es bekannt, dass BND in Bad Aibling Daten erfasst? Oder dachten Sie, dass da keine personenbezogenen Daten erhoben werden?

    Löwnau: Seit 1998 und Echelon [Überwachung] bekannt, aber dass da eigene Systeme laufen, wusste ich nicht.

    Schipanski: Kontrolltätigkeit vor 2013 bei BND?

    Löwnau: Bin erst seit 2012 dabei. Außenstellen wurden IIRC nicht kontrolliert. Dienstellen in Berlin oder Pullach wurden kontrolliert, Außenstellen glaube ich nicht, bin aber nicht sicher.

    Schipanski: BfDI-Kontrolleur [Schaar] hat in einem Schreiben von Vor-Ort-Kontrollen gesprochen. Welche genau?

    Löwnau: Steht in Tätigkeitsberichten, mehrere Behörden.

    Schipanski: Austausch zwischen BND und BfDI?

    Löwnau: Ja, regelmäßig. Zumindest mit Datenschutzbeauftragten. Gespräche, wenn wir etwas nicht klären konnten. Manchmal auch auf Spitzen-Ebene, also Schaar mit BND-Spitze usw.

    Schipanski: Schaar hat seit Snowden-Enthüllungen Briefe an Bundeskanzleramt usw. geschrieben. Wie haben Sie diese Zeit, Juni 2013, in Erinnerung?

    Löwnau: Keine Kritik von der Leitung, war sehr hektisch. Haben oft Schreiben und Nachfragen erhalten, z. B. aus dem Innenausschuss des Bundestages. Sehr intensive und arbeitsreiche Zeit. Mussten sofort tätig werden.

    Schipanski: Sind die vielen Schreiben ein Zeichen von Ahnungslosigkeit? Wurde nicht ausreichend kontrolliert?

    Löwnau: Das Bundeskanzleramt und die behördliche Datenschutzbeauftragte wussten teils und möglichwerweise nicht, welche Dateien vorlagen. Dateianordnungen lagen ja nicht vor in einigen Fällen.

    Schipanski: Das war Ihnen nicht bekannt?

    Löwnau: Vor 2012 nicht.

    Schipanski: Sie haben Nachrichtendienste kontrolliert und der Austausch war nicht bekannt? War das kein Thema?

    Löwnau: Dienste dürfen ja in bestimmten Fällen übermitteln. Verstößt nicht automatisch gegen Gesetze. In Einzelfällen o.k.

    Schipanski: Das haben Sie geprüft?

    Löwnau: Ja, in Einzelfällen.

    Schipanski: Sie wussten also, dass übermittelt wird?

    Löwnau: Ja, Einzelfälle, die haben wir geprüft. Wenn konkreter Verdacht vorliegt, gibt es keinen Grund, das zu verhindern.

    Schipanski: Welche Erkenntnisse daraus gewonnen?

    Löwnau: Waren ja Einzelfälle. Keine Fälle von Datenübermittlung, wo Verdacht illegaler Übermittlung vorlag.

    Schipanski: Also keine Beanstandung?

    Löwnau: Ja, soweit ich weiß.

    Schipanski: Bad Aibling: Kooperation BND und NSA. JSA […] War Ihnen bekannt, dass in Bad Aibling der BND mit NSA zusammenarbeitet?

    Löwnau: In alten Zeiten, da war ich noch im Telekommunikationsbereich […] Nein, muss ich zurücknehmen […]

    Schipanski: Kannten Sie vor 2013 Zusammenarbeit?

    Löwnau: In der Form nein.

    Schipanski: War Ihnen also nicht bekannt. Dass Satelliten erfasst werden, war das bekannt?

    Löwnau: Nein. Weiß nicht, was vor meiner Tätigkeit der Fall war, habe aber nichts in Akten gefunden.

    Schipanski: Wie von Zusammenarbeit erfahren und von wem?

    Löwnau: Juni 2013, Snowden-Enthüllungen, am selben Tag mit Schaar gesprochen, danach tätig geworden.

    Schipanski: Welche Rechtsgrundlage?

    Löwnau: Wir wussten ja gar nicht, was da läuft. Haben alle Nachrichtendienste angeschrieben. Z. B. ob sie XKeyscore nutzen oder nicht.

    Schipanski: Aber welche Rechtsgrundlage? Wussten ja von Zusammenarbeit. Hatten Sie eine Vorstellung vom Umfang?

    Löwnau: Nein, hatten wir nicht.

    Schipanski: Persönliche Meinung, dass Weltraumtheorie nicht o.k. […?]

    Löwnau: Weiß nicht, was sich die BND-Spitze gedacht hat, als sie die entwickelt haben.

    Schipanski: Macht die Rechtsgrundlage […] § 1, Absatz 2 schließt ja § 11 aus, daher komme ich über die Weltraumtheorie nicht drauf.

    Löwnau: […]

    Schipanski: Wann das erste Mal gehört?

    Löwnau: Nach unserem ersten Besuch.

    Schipanski: Aber sie tauschen sich ja aus.

    Löwnau: Vor Ort haben Juristen die Theorie nicht geteilt, auch Vertreter vom Bundeskanzleramt. Sachbearbeiter vom BND meinten, sie setzen nur um, sind keine Juristen.

    Schipanski: Im Rahmen der Kontrollbesuche meinten Sie, dass sich Ihnen die Rechtsgrundlage nicht erschleßt?

    Löwnau: Ja.

    Schipanski: Was stand denn da im Vordergrund beim Besuch?

    Löwnau: Man geht hin, macht Vorgespräch mit allen Beteiligten, was man sich alles anguckt, was wird wo wie bearbeitet, damit grober Überblick hergestellt wird. Und dann gehen wir zu einzelnen Stellen, wo das bearbeitet wird. Also z. B., wo Strecken ausgewählt werden, oder Mitarbeiter, die mit Dateien arbeiten, wie sieht die Oberfläche aus, haben uns das bzw. der Technikerin vom BfDI begleiten lassen. Beim ersten Besuch zu dritt, beim zweiten zu sechst, haben uns aufgeteilt.

    Schipanski: Bei Streckenauswahl steht rechtliche Frage nicht im Vordergrund, wenn Sie mit so einem Mitarbeiter reden?

    Löwnau: Nicht wirklich, muss erst mal herausfinden, wie läuft das Verfahren, was machen sie hier, wo wird das hingeschickt usw. Rechtliche Bewertung erfolgt ja nicht durch Mitarbeiter.

    Schipanski: Kontrollbesuch beendet: Hatten Sie das Gefühl, dass Rechtswidrigkeiten begangen werden?

    Löwnau: Ja, hatten ja Dateien entdeckt, die wir nicht kannten. Gab ja keine Dateianordnungen dafür.

    Schipanski: Das ist das Problem? War BND kooperativ?

    Löwnau: Schwer zu beurteilen. Techniker erklären, so wählen wir die Strecken aus usw., aber man weiß nie so genau, ob etwas ausgelassen wurde.

    Schipanski: Gab es Dissens über die Reichweite ihrer Kontrollbefugnisse vor Ort?

    Löwnau: Ja, gab ja Probleme mit SUSLAG und Selektoren.

    Schipanski: Wie wurde der Streit beigelegt?

    Löwnau: Bis heute nicht. [Lachen im Saal]

    Fragerunde 2: Linke (16:25)

    Renner: Zu SUSLAG. Sie haben ja untersucht, welche Daten von US-Seite genutzt wurden. Haben Sie Gefühl erhalten, wo die Amerikaner Zutritt hatten? Auch JSA?

    Löwnau: JSA haben wir nicht geprüft, war 2012 beendet. Haben nachgefragt, konnten wir aber nicht kontrollieren. Hatten keine Möglichkeit, mit Amerikanern, die dort anwesend waren, in Verbindung zu treten. Konnten auch keine Selektoren einsehen. Auch beim zweiten Besuch haben wir mehrfach daran erinnert, aber keine Antwort erhalten. Haben erfahren, wie Datenströme laufen, aber über konkrete Zusammenarbeit nicht. Haben auch nicht herausfinden können, welche Zutrittsberechtigungen gelten, und ob sie der BND erstellt. Vor Ort verwaltet die Bundesanstalt für Immobilienaufgaben, hatte nur Mietvertrag mit BND. Hat uns geärgert, dass die uns das nicht vor Ort erklärt haben. Denn BND hätte wissen müssen, wie Zutrittsregelungen aussehen. Gebäude nicht fester Bestandteil [des Geländes], nur die Bodenplatte. [Lachen im Saal]

    Renner: […]

    Löwnau: Haben das so verstanden, dass SUSLAG verbunden ist mit US-Stelle in Deutschland und USA. Im Nachhinein wurde uns mitgeteilt, dass das der BND nur so annimmt.

    Renner: Mitarbeiter aus der „Blechdose“, Zutritt nur dort?

    Löwnau: Zur Kantine und Vorraum im Haus 8. Da sitzt die Technik.

    Renner: Warum?

    Löwnau: Es hieß, da gebe es Besprechungen. Es wird ja unterschiedliche Technik verwendet.

    Renner: Sind dort US-Amerikaner irgendwie beteiligt bei Wartung von Hard- und Software?

    Löwnau: Ab und zu kommen welche, aber ich weiß nicht, wo die herkommen.

    Renner: Hat Sie interessiert, ob aus dieser Blechdose ein Datenabfluss ermöglicht werden könnte?

    Löwnau: Hatten keinen Hinweis, dass das passieren könnte.

    Renner: Sie sagten, rechtlich fragwürdig bezüglich Zutrittsregeln; auch Weitergabe von Metadaten. Prüfung der Frage, ob Ausleitung von Daten konform ist?

    Löwnau: Kann nicht ausschließen, dass der BND Daten erhebt, die er nicht erheben darf. Wird dann ausgeleitet, und wenn die schon nach BND-Gesetz nicht erhoben werden dürften, dann auch keine Weitergabe.

    Renner: Datenerhebung selbst schon illegal?

    Löwnau: Ja, jeder einzelne Schritt muss überprüft werden, also auch Verarbeitung usw.

    Renner: Gibt es rechtlich Unterschiede zwischen Erhebung von paketvermittelten und leitungsvermittelten Daten?

    Löwnau: Nein.

    Renner: Haben Sie gesehen, wie der BND bei paketvermittelter Kommunikation Grundrechte schützt?

    Löwnau: Habe ich nicht parat.

    Renner: Geht um TKMs. Zeugen haben ausgeführt, dass nicht zuverlässig geschieht.

    Löwnau: Ja […]

    Fragerunde 2: Union (16:36)

    Wendt: Konstruktive Zusammenarbeit zwischen BND und BfDI laut Frau F. Stimmt das? In den letzten acht Jahren keine Beanstandung?

    Löwnau: Ja, mit der Kollegin Frau Dr. F. ist ein sehr konstruktiver Austausch möglich und läuft sehr gut.

    Wendt: Metadaten: Was verstehen sie unter Masse? Wenn Sie 100 Kekse haben und sie essen einen, ist das eine Masse? Man muss das ja in Relation setzen für die Öffentlichkeit. Weltweit 75 Milliarden SMS-Nachrichten usw., pro Tag, mindestens eine Million Metadaten abgefangen. Das wäre dann ja weniger als 1 % aller Daten gespeichert. Ist es dann noch Massenspeicherung? [Lachen im Saal]

    Löwnau: Ist eine politische Wertung. Aus meiner Sicht eine große Menge. Meine persönliche Meinung. Zahl ist massenhaft.

    Wendt: Nicht als Privatperson, sondern als Referatsleiterin.

    Löwnau: Hm. Zahlen sprechen für sich. Ist eine politische Bewertung.

    [Pause, Sitzung wird für zehn Minuten unterbrochen (16:41)]

    Warken, 16:58

    Warken: Kontrollbesuch 2013, und dann gabs den im Oktober 2014. Sie waren mit sechs Mitarbeitern vor Ort. Warum war ein zweiter Besuch erforderlich?

    Löwnau: Beim ersten waren nur drei Mitarbeiter vor Ort, ganz, ganz kurzer Einblick, nur ein Tag effektive Datenschutzkontrolle. Viele neue Dinge entdeckt, neue Dateien. Da musste man nachhaken mit größerem Team. An verschiedenen Stellen reingesehen, war aber nur ganz kurz. Fazit, da muss man mit größerer Mannschaft hin.

    Warken: Und in der Zeit dazwischen?

    Löwnau: Verschlusssachen-Registratur, wollte mehr Leute einbeziehen, sind ja geheime Sachen, Genehmigungen einholen.

    Warken: Völlig neue Sacherverhalte oder Vertiefung?

    Löwnau: Kann es nicht mehr genau auseinanderhalten. Jedenfalls waren Dateien dabei, die wir nicht kannten. Mussten nochmal hin.

    Warken: Jetzt liegt der Sachverhaltsbericht vor, seit 30. Juli 2015, streng geheim. Noch keine rechtliche Bewertung. Haben Sie aber ausgeführt, sind Ihre persönlichen Ausführungen.

    Löwnau: Ja, diskutieren noch im Referat, habe mir schon Meinung gebildet. Beim Zu-Papier-Bringen muss aber noch mit Voßhoff gesprochen werden.

    Warken: Sie sagten, dass Daten unrechtmäßig erhoben wurden. Warum? Weil Dateianordnung fehlte? Oder weil Grundlage fehlte? Sagten ja auch, dass Weltraumtheorie unzulässig, heißt aber nicht, dass der BND nicht im Weltraum Daten erheben darf.

    Löwnau: BND kann im Rahmen seines Auftrages Daten erheben. Nicht strittig. Aber, sind Voraussetzungen erfüllt? Haben ja Daten erhoben, die sie nicht erheben dürfen. Filterung ist nicht zuverlässig möglich. Es wurde rechtswidrig erhoben und in andere Systeme eingepflegt, auch das ist illegal. Oft nur über Inhalte möglich, festzustellen, [ob es sich um Deutsche handelt, deren Daten erhoben wurden]. Ist rechtswidrig.

    Warken: Also nicht grundsätzlich, sondern nur die, die nicht rausfallen?

    Löwnau: […] Was ist die Folge eine fehlenden Dateianordnung? Führt zu materieller Rechtswidrigkeit […] Es muss eine geben und festgelegt sein. Für welchen Bereich erheben wir welche Daten für welche Zwecke? Auch Frage der Weiterverarbeitung. Jede weitere Stufe ein eigener Tatbestand. Ist auch Meinung des BVerfG. Auch wenn Kontaktpersonen erfasst werden, die nicht erfasst werden dürfen, auch da Problem.

    Warken: Aber Rechtsgrundlage BND-Gesetz, egal, ob Dateianordnung?

    Löwnau: Nein, ist Teil des BND-Gesetzes. […]

    Warken: Zwischenbericht liegt vor. Wann umfassender Kontrollbericht? Beanstandungen zu erwarten?

    Löwnau: Ja, sind zu erwarten. Unabhängig vom Fehlen einer Dateianordnung.

    Warken: Welche noch zu erwarten?

    Löwnau: Kann ich noch nicht beantworten.

    Warken: Sagten ja, es würden Infos fehlen, zur Zusammenarbeit, aber haben Status Quo beurteilt. Für was brauchen Sie weiter zurückliegende Infos?

    Löwnau: Uns fehlen Begründungen und Infos, die nachgeliefert werden müssen. Kontrolle bezog sich aber natürlich auf den Ist-Zustand.

    Fragerunde 2: Grüne

    Ströbele: Beim Besuch war jemand vom Bundeskanzleramt dabei?

    Löwnau: Ja.

    Ströbele: War das Herr Wolff?

    Löwnau: Nein.

    Ströbele: Sie sagten, dass sie [?] ihre Einschätzung teilte, wo die Daten abgegriffen werden.

    Löwnau: Ja, weiß nicht mehr wer genau, aber so wars.

    Ströbele: Hat Sie Ihnen gesagt, dass das Auffassung des Bundeskanzleramtes sei?

    Löwnau: Nein, haben nicht weiter diskutiert, habe es angenommen.

    Ströbele: […]

    Löwnau: Sobald auf deutschem Boden, ist BND-Gesetz anwendbar.

    Ströbele: Frage der Weitergabe, welche Voraussetzungen müssen gegeben sein, welches Gesetz und welcher Paragraph?

    Löwnau: Ja, das ist mir klar. […]

    Ströbele: Falsche Auffassung vom BND, haben es festgestellt. Haben Sie sich dann mit Präsidenten in Verbindung gesetzt?

    Löwnau: Haben wir noch nicht gemacht. Erst, wenn Bericht fertig. Rechtliche Bewertung wird Präsident zugesandt.

    Ströbele: Wenn Sie aber feststellen, dass es rechtswidrig gemacht wird, warum warten Sie, möglicherweise Jahre? Ist das nicht Ihre Aufgabe, solche Missstände dem Leiter bekanntzugeben? BND-Präsident, Bundeskanzleramt?

    Löwnau: Wollten erst alles abschließen und dann Bewertung vornehmen. Wir haben etwas festgestellt, aber noch nicht fertig.

    Ströbele: Sechs oder sieben Dateien. War da auch eine Ablehnungsliste dabei? Wo der BND Daten ablegt, die abgelehnt worden sind, insbesondere abgelehnte NSA-Selektoren.

    Löwnau: Wussten von der Liste, durften Selektoren aber nicht einsehen. Waren im Büro, haben nur ein bisschen was gesehen, aber nicht vollwertig einsehen. Haben öfter nachgefragt. Schreiben vom Juni oder Juli, dass keine Einsichtnahme möglich war. Halten das für Beschränkung unserer Kontrollbefugnisse.

    Ströbele: Was sagt der BND? Dass da illegale Selektoren drin sind?

    Löwnau: Sagten, dass sie eine Liste haben, wo illegale Selektoren drin sind. Wurde aufbewahrt, damit die nicht neu verwendet werden.

    Ströbele: Oktober 2014? Wie viele Selektoren?

    Löwnau: Haben Zahlen zugesandt bekommen, aber keine Einsicht erhalten.

    Ströbele: Bundeskanzleramt-Mitarbeiter wusste auch Bescheid?

    Löwnau: Ja.

    Ströbele: Wo die US-Leute aus ihrer Blechbüchse rauskommen – wo konnten die rein, in diesen Vorraum?

    Löwnau: Nur in den Vorraum. War eine Verabredung mit BND, die haben aufgemacht.

    Ströbele: Haben Sie sich das angeguckt, wie das abgesichert war?

    Löwnau: Eine gesicherte Tür vorne, dahinter noch eine, und dahinter auch.

    Ströbele: Eine Tür? Oder mit Sicherung?

    Löwnau: Ja.

    Ströbele: Wer durfte da rein?

    Löwnau: BND-Personal, wurde uns so vermittelt.

    Fragerunde 2: SPD (17:21)

    Flisek: Haben ja nie Originaldokumente vorgelegt bekommen?

    Löwnau: Was meinen Sie?

    Flisek: E‑Mails, Dokumente usw. Oder nur speziell zusammengestellte Papiere?

    Löwnau: Nein, haben Dateien direkt gesehen, bei den Mitarbeitern. Haben das konkret und vor Ort gesehen.

    Flisek: Haben Sie Originalakten vom BND bekommen?

    Löwnau: Nein.

    Flisek: Also nur vor Ort gesehen, Fragen gestellt und danach nochmal schriftliche Frage usw. Aber keine Akten?

    Löwnau: Zum Teil Ausdrucke machen lassen und nachträglich zuschicken lassen. Da sind originale Unterlagen dabei. Also, drucken Sie uns das und das aus usw.

    Flisek: Bei der ganzen Zeit, ist es vorgekommen, dass der BND Dinge, die er ihnen mitgeteilt hat, korrigieren musste?

    Löwnau: Zwei, drei Punkte, siehe Bericht. Haben das dort dargestellt.

    Flisek: Darf man das öffentlich besprechen? [Blick zu Wolff]

    Löwnau: SUSLAG, das wurde uns vor Ort gesagt, die haben Verbindung zu Deutschland und USA. Es wurde später gesagt, dass sei nur unsere Vermutung. Ist aber Tatsache.

    Flisek: Bei Ihnen ging das los. Schaar hat das eingeleitet 2013, NSAUA 2014, ähnlicher Beginn. Uns wurde immer wieder glaubhaft versichert, dieses und jenes. Aber im Laufe der Zeit immer mehr Löcher. Da hat sich ein ganz anderes Bild abgezeichnet. In Ihrem laufenden Verfahren, wie sind Sie damit umgegangen?

    Löwnau: Erst einmal das ausführen, was uns vor Ort vorgestellt wurde. Werden das rechtlich bewerten. Arbeitsplatz-PCs und Dateien gesehen, vor Ort kontrolliert, das bewerten wir rechtlich.

    Flisek: Sie sagten, dass Infos manchmal nur spärlich herausgegeben wurden. Der BND muss im Rahmen von § 24 Absatz 4 des BDSGes, grundsätzlich: Pflicht zur Auskunft und Zutrittsgewährung. Aber mit Einschränkung im Satz 5, Landesgefährdung. Grundlage für die Beschränkung?

    Löwnau: Ja, aber auch Grundlage dafür, dass wir Selektoren einsehen wollten, wenn sie in einer BND-Datenbank liegen.

    Flisek: Wer ist eigentlich die oberste Bundesbehörde in dem Fall?

    Löwnau: Das Bundeskanzleramt.

    Flisek: Wenn die feststellen, dass Gefahr für Sicherheit des Bundes besteht, nehmen Sie das hin? Oder gibt es eine Auseinandersetzung?

    Löwnau: Vor Ort Debatten. Welche Einzelfälle in der Liste sind so gefährlich, dass das Staatswohl gefährdet ist? Haben dann mehrmals nachgefragt, aber nur Auskunft erhalten, dass wir keinen Einblick in die Selektorenliste erhalten. Es wurde argumentiert, dass einzelne Fälle dort sein könnten, die […]

    Flisek: Was macht BfDI, wenn nicht einverstanden? Verweis auf Paragraphen? Aber nicht gerichtlich?

    Löwnau: Können nur beanstanden, aber nicht gerichtlich. Jedenfalls nicht für Geheimdienste.

    Flisek: Schon daran gedacht, sich ans PKGr zu wenden?

    Löwnau: Jaaa [langgezogen]. Haben Bericht dem Gremium zugesandt, Abschlussbericht wird es auch erhalten. Auch Schaar hat schon Initiativen gesetzt in diese Richtung.

    Flisek: Konfliktlinie in ihrer Kontrolltätigkeit. Wollte es deutlich machen. Sagten zuvor, dass Erfassung, die zu unbeabsichtigter Erfassung führt, das sei rechtswidrig. In welchem Umfang, auf was bezieht sich die Rechtsfolge, auf den ganzen Erfassungsansatz, oder nur auf die jeweils einzelnen rechtswidrig nicht ausgefilterten Datensatz von Deutschen?

    Löwnau: Schwierig. Bei den Dateien recht klar. Alle Daten, die rechtswidrig erfasst wurden, also die ohne Dateianordnung. [Pause] Habe ich aber noch nicht zu Ende gedacht. Kann man aber im Moment nicht […] machen.

    Flisek: Wie genau?

    Löwnau: Kann ein großer Teil rechtswidrig sein, dann ganzer Prozess illegal.

    Flisek: Prozentsatz?

    Löwnau: Kann man so nicht sagen.

    Flisek: Müsste man mal durchdenken. Sollte Ihnen da etwas einfallen, dann bitte schriftlich nachreichen.

    Löwnau: Techniker sehen auch keine Möglichkeit, das zu machen.

    Flisek: Müssen uns halt fragen, was wir damit machen. Laden komplett zusperren, oder nur einzelne Fälle? Aber gut. Dateianordnung: Formaler Aspekt. Wenn Anordnung fehlt, dann darf nicht erhoben werden. Was ist der Zweck? Und wenn die fehlt, alles illegal?

    Löwnau: Das besondere daran: Zu welchem Zweck?

    Flisek: Ex ante?

    Löwnau: Ja. BND braucht für jede […] eine Dateianordnung. Gerade in sensiblen Bereichen wichtige Voraussetzung. Das ermöglicht auch dem internen Datenschutzbeauftragten usw. zu kontrollieren.

    Fragerunde 3: Linke (17:40)

    Renner: Gibt es eine Verbindung zwischen Gebäude 7 und 8?

    Löwnau: Weiß nicht genau, aber Datenverbindung existiert.

    Renner: Interessant. Gibt es von der Blechbüchse auch Verbindungen in andere Gebäude?

    Dr. Brunst vom Bundeskanzleramt: , steht alles im Bericht.

    Renner: Rechtswidrigkeit: G‑10-Verkehr usw., spielt wichtige Rolle. Haben Sie sich angesehen, welche Länder, Strecken usw.? Können Sie ausschließen, dass da deutsche Provider drin sind?

    Löwnau: Gibt natürlich Streckenauswahl, die eindeutig sein kann. Aber bei IP- und paketvermittelten Verkehren schwierig.

    Renner: Wie schwierig? 95 % sicher, dass keine Deutschen? Oder ist das so unklar abzugrenzen, dass man das nicht genau sagen kann?

    Löwnau: KA.

    Renner: Grundsätzlich kann man aber nicht ausschließen, dass da auch Deutsche abgehört werden?

    Löwnau: Habe das so verstanden, bei paketvermittelten Verkehren.

    Renner: G‑10-Schutz. Verkehre, die verschlüsselt oder anonymisiert sind: Was kann man technisch machen, um Länderherkunft festzustellen?

    Löwnau: Weiß ich nicht.

    Renner: Spielte das eine Rolle in Diskussion mit BND? Was macht man mit Verkehren, die sich nicht filtern lassen? Eigentlich sollte man die filtern, aber das geht ja nicht.

    Löwnau: KA.

    Renner: Sind Speicherfristen für Dateien unterschiedlich oder für alle gleich? Werden die strikt eingehalten? Werden gelöscht?

    Löwnau: Noch nicht vollständig bewertet. Unterschiedliche Fristen. Teils automatisierte Löschung. Müsste nochmal reingucken.

    Renner: Höchstspeicherfristen usw., entspricht das den Vorgaben der Datenschutzbeauftragten?

    Löwnau: Muss ich nochmal nachgucken, wie lang die Dauer war.

    Renner: JSA. Konnten Sie sich das selbst ansehen, oder wurde Ihnen das nur erläuert?

    Löwnau: Nur erklären lassen. War ja schon alles nach JSA.

    Renner: Aus diesem Zeitraum existieren keine Unterlagen? Keine Restbestände?

    Löwnau: KA, ob noch Papierakten existieren. Nicht ganz auszuschließen, vielleicht in Dateien des BND.

    Renner: Feststellungen zum Bereich IT-Sicherheit? Zertifizierung der Geräte, Abwehr von Angriffen von außen usw.?

    Löwnau: Haben IT-Sicherheitskonzept zusenden lassen. Im Moment noch nicht fertig, Auswertung macht Technikerin.

    Fragerunde 3: Grüne (17:49)

    Notz: Frage zu Gesamtkonzeption in Bad Aibling. Werden dort nur Dateien aus Satellitenerfassung verarbeitet?

    Löwnau: Zu großen Teilen natürich Satellitenerfassung verarbeitet, aber auch an anderen Stellen Streckenerfassung.

    Notz: Glasfaser?

    Löwnau: Kabel, glaube ich.

    Notz: Kupfer? [Lachen im Saal]

    Sensburg: Hierzulande schon!

    Löwnau: Äh. KA.

    Notz: Was machen die mit den Metadaten?

    Löwnau: Die werden erfasst aus der Satellitenerfassung, gefiltert, und dann ver- und bearbeitet, mit anderen Systemen abgeglichen, da kann man dann auch Beziehungen darstellen. Details .

    Notz: Seien Sie nicht so schüchtern, die Regierung meldet sich schon. Welche Satelliten, wo sind die, wie viele?

    Löwnau: Nicht alle, die möglich sind.

    Notz: Wie viele sind möglich?

    Löwnau:

    Notz: Wo sind die Satelliten?

    Sensburg [?]: Im Weltraum. [Lachen im Saal]

    Löwnau: Überall, KA.

    Notz: Könnten die europäischen Bezug haben?

    Löwnau: Gibt ja Satelliten, die weltweit senden können. […] Details .

    Notz: Metadatenzentrierte Erfassung: Braucht es dazu nicht, um die Päckchen zusammenzusortieren, alle Datenpäckchen?

    Löwnau: Wählt bestimmte Strecken aus, die nicht paketvermittelt sind. Gibt Möglichkeiten, an Metadaten zu gelangen.

    Notz: Wie das?

    Löwnau: Ist mir technisch […] ist schwierig […]

    Notz: Wenn metadatenzentrierte Erfassung, muss man alle Metadaten sammeln?

    Löwnau: Ist mir unklar, was meinen Sie mit metadatenzentriert?

    Notz: Das sollte Ihnen bekannt sein, ist ein BND-Bericht, steht in ihrem Bericht.

    Löwnau: KA.

    Notz: Wenn ich Metadaten sammle, dann muss man doch alle sammeln und zusammenführen.

    Löwnau: Weiß nicht genau. Sie meinen bei paketvermittelter Kommunikation?

    Notz: Bei IP-Verkehr: Man braucht alle Pakete, um nachher die Information zusammensetzen zu können. Oder?

    Löwnau: Das ist mir so jetzt nicht bekannt.

    Notz: Handelt es sich um ein abgeschlossenes System?

    Löwnau: Ja.

    Notz: Also kein Austausch […]

    Löwnau: Wie genau, Erfassung, Übermittlung? Was meinen Sie?

    Notz: Wenn ich Infos will, muss ich alle Pakete haben. Hat Zeuge hier gesagt. Sinnlogische Frage: Bei Erfassung muss man alles erfassen, und in eine Datenbank stellen. Bad Aibling Teil einer globalen Systematik?

    Löwnau: Konnte ich so nicht feststellen.

    Fragerunde 3: SPD (17:59)

    Flisek: Zu Dateianordnung. Habe schon Schaar hier gefragt: Das Fehlen einer solchen, ist dann Maßnahme materiell rechtswidrig? Schaar sagte: Nein. Ist es eine formelle Rechtswidrigkeit?

    Löwnau: Ist Meinung von Schaar, ist kein Jurist, habe nicht mit ihm darüber gesprochen. Teile seine Meinung nicht. Teile auch die Ansicht der BND-Datenschutzbeauftragten nicht, die das auch vertritt.

    Flisek: Halten Sie die für vertretbar oder für abwegig?

    Löwnau: Habe andere Meinung.

    Flisek: Ist anders als die Weltraumtheorie?

    Löwnau: Ja, die ist abwegig.

    Fragerunde 3: Union (18:03)

    Warken: Zu formeller oder materieller Rechtswidrigkeit: Auch Voßhoff ist nicht Ihrer Meinung, oder?

    Löwnau: Das habe ich nicht gesagt, wir sind noch in Diskussionen. Mit Schaar haben wir das übrigens gar nicht diskutiert.

    Warken: Rechtsauffassung des BND, da käme es gar nicht drauf an?

    Löwnau: Davon unabhängig. Wenn eine Datei da ist und vorliegt, ist es illegal.

    Schipanski: BND meint, sie brauchen keine Dateianordnung.

    Löwnau: Doch, steht im BND-Gesetz.

    Schipanski: Welcher Paragraph? § 6 widerspricht. [Unruhe im Saal]

    Löwnau: Selbst der BND meint, dass sie eine brauchen. Das Fehlen einer solchen sehen sie nur als formelle Rechtswidrigkeit. Habe dort noch nie sowas gehört. Gibt Argumentation, dass etwas keine Datei sei, aber das ist etwas anderes.

    Schipanski: […] Frau Voßhoff ist Juristin?

    Löwnau: Ja.

    Sensburg: Zu materieller Rechtswidrigkeit. Haben Sie die geprüft, zu den sechs Dateien?

    Löwnau: Schauen erst mal, ist die formal korrekt? Durften die Daten erfasst und gespeichert werden in dieser Datei?

    Sensburg: Sie sagten ja, dass bei vier Dateien keine Anordnung da gewesen sei. Haben Sie die materielle Rechtswidrigkeit geprüft?

    Löwnau: Machen vor Ort keine rechtliche Prüfung, erst später.

    Sensburg: Wann genau? Wann prüfen Sie? Bei den vier Dateien?

    Löwnau: Also, wir finden Dateien, die wir nicht kennen. Dann schauen wir, was ist da drin usw.

    Sensburg: Wann haben Sie das gemacht?

    Löwnau: Erst, als wir wieder zurück waren.

    Sensburg: Verschriftlicht?

    Löwnau: Noch nicht, wir arbeiten dran.

    Sensburg: Auf welcher Grundlage also Ihre Aussage vorhin, Ihre persönliche Ansicht? Wann hat sich das gebildet?

    Löwnau: Sind interne Arbeitsvermerke.

    Sensburg: Und da schon materiell? Zwingend?

    Löwnau: Ja, ist unser Ergebnis. Formell ist gleich materiell in dem Fall.

    Sensburg: Ist noch mehr im Argen, können Sie berichten?

    Löwnau: Noch andere Punkte: Teils die Ergebung der Daten, die Weiterleitung der Daten etc.

    Sensburg: Ich meine die materielle Rechtswidrigkeit. Aus dem Fehlen der Dateianordnung folgern Sie also die materielle Rechtswidrigkeit?

    Löwnau: Ja. Gesetzliche Grundlage, dann Dateianordnung zweite Stufe, ist materielle Voraussetzung, keine formale.

    Sensburg: In welchen Teilen liegt die gesetzliche Grundlage nicht vor?

    Löwnau: War Missverständnis. [?]

    Fragerunde 4: Grüne (18:16)

    Ströbele: Konnten nicht in Selektorenliste reinschauen. Haben Sie auch eine andere Liste entdeckt, also eine Ablehnungsdatei des BND?

    Löwnau: Weiß nicht.

    Ströbele: Von den sechs Dateien bleiben fünf übrig. […]

    Löwnau: Weiß nicht [Frage war etwas unklar].

    Notz: Im Bericht stehen Länder drin, sind es nur Satelliten bzw. Strecken, die Krisengebiete betreffen?

    Löwnau: [Berät sich mit Rechtsanwalt] Haben uns Streckenbezeichnungen schicken lassen, Auflistung von Strecken. Ist eingestuft, von daher .

    Notz: Scheint ja ein ganz, ganz sensibler Punkt zu sein. Sie müssen ja keine Namen nennen. BND-Leute haben hier ausgesagt: *nur* Krisengebiete.

    Löwnau: O.k. Waren nicht nur Krisengebiete.

    Notz: Kabelstrecken, was sind das für Strecken?

    Löwnau: Nicht-euopäisches Ausland.

    Notz: Krisenregionen?

    Löwnau: Glaube ja. [?]

    Notz: Abgegriffen nur in Krisenregionen?

    Löwnau: Kann ich im Moment nicht beantworten.

    Notz: Können auf den Strecken Europäer erfasst werden?

    Löwnau: Haben nur angesehen, was reinkommt.

    Notz: Und?

    Löwnau: Theoretisch bei Kabel möglich, dass Deutsche betroffen sind.

    Notz: Geht ja auch darum, ob Belgier usw. betroffen sind.

    Löwnau: Keine Fälle bekannt.

    Notz: Haben Sie sich das unter diesen Gesichtspunkten angesehen?

    Löwnau: Haben Stichproben gemacht, konnte es aber nicht lesen, weil andere Sprache. Wurde uns vom BND-Mitarbeiter vor Ort gezeigt, was im Arbeitskorb war. Uns ist nichts aufgefallen.

    Notz: Können das aber nicht ausschließen?

    Löwnau: Nein.

    Notz: Haben Sie sich mit dem MoA auseinandergesetzt?

    Löwnau: Angesehen, ja.

    Notz: Was sagt Ihre Vorgesetzte dazu?

    Löwnau: Ist streng geheim, kann nichts dazu sagen.

    Notz: Einstufung ist Skandal für sich. Aber allgemein, wie schätzen sie es ein?

    Löwnau: Ist eine Vereinbarung, wie zusammengearbeitet wurde. Gibt es so nicht mehr, weil keine konkreten Arbeitsgruppen mehr. Aber immer noch Geltung, findet auch Anwendung.

    Notz: Kann MoA Rechtsgrundlage für Datenerfassung sein?

    Löwnau: Nein, IMHO nur […]

    Notz: BND-Datenbanken, Selektoren: In den Datenbanken liegen ja auch US-Daten, wie ist das? Die liegen in Deutschland auf deutschen Rechnern und werden da verarbeitet. Sonderstatus oder gilt deutsches Recht?

    Löwnau: IMHO deutsches Recht.

    Notz: Vertritt jemand andere Auffassung?

    Löwnau: Ja, der BND.

    Notz: Wie begründet der BND das?

    Löwnau: War noch nicht Thema. Begründung der Weltraumtheorie erst später gehört.

    Notz: Hat ja damit nichts zu tun. Bei Selektoren soll ja Urheberrecht gelten.

    Löwnau: Ja, soll sich ja um US-Selektoren handeln, wurde dann aber umgeschwenkt, weil „Staatswohl“ angeführt wurde.

    Notz: Aber Sie haben die Auffassung, wenn deutsche Rechner usw., dann gilt deutsches Recht?

    Löwnau: Ja. Grundsätzlich sollte wir diese einsehen dürfen.

    Notz: Und der BND lässt Sie nicht einsehen?

    Löwnau: Ja. Keine Möglichkeit für Sanktionen.

    Notz: Auftragsprofil der Bundesregierung. Konnten Sie deutsche Selektoren einsehen?

    Löwnau: Kenne Auftragsprofil nicht. Kann mir nur was denken. PKGr kennt es vielleicht, ich nicht.

    Notz: Aber deutsche Selektoren, hatten Sie dazu Zugang? Wäre das nicht interessant für Sie?

    Löwnau: Ja. Liegt aber in einer gemeinsamer Datenbank, das ist problematisch.

    Notz: Also deutsche und US-Selektoren in einer Datenbank?

    Löwnau: [Schweigen] Muss ich nochmal nachsehen.

    Notz: Frage zu XKeyscore:

    [Wird von Sensburg unterbrochen, Redezeit vorbei. Hin und her. Zeugin muss auf die Toilette. Sitzung für fünf Minuten unterbrochen.]

    Fragerunde 5: Union (18:42)

    Sensburg: Dateianordnungen: Welche Dateien wurden geprüft?

    Löwnau: […]

    Sensburg: Eine Datei, die jeweils mit “J”, mit “V”, mit “I”, “T” anfängt?

    Löwnau: Ja.

    Sensburg: Die Dateien haben Sie sich selbst angeschaut?

    Löwnau: Haben wir aufgeteilt, ich habe mir “I” und “P” angeguckt, immer in Zweier-Teams.

    Sensburg: Bei einer von beiden müssten Sie Probleme gesehen haben, die wir eben diskutiert haben?

    Löwnau: [Zeugin tut sich schwer, diese kryptische Frage zu beantworten]

    Sensburg: Bei einer der beiden Dateien nicht Problem der fehlenden Dateianordnung?

    Löwnau: Ja, zumindest zu dem Zeitpunkt, an dem wir da waren.

    Sensburg: Fallen die auch mal weg?

    Löwnau: Ja, kommt schon mal vor, BND löst Dateien auf. Fiktives Beispiel: Wir machen Salafistendatei, wenn kein Thema mehr, wird die aufgelöst. In zweiter Hälfte [2013?] Datei aufgelöst, nicht in Zusammenhang mit dem NSAUA.

    Sensburg: Zurück zu den beiden Dateien (“I” und “P”). Wir kommen zu der mit dem “I”, die keine Dateianordnung hatte. Was haben Sie da genau geprüft – tatsächlich und auch rechtlich?

    Löwnau: Wir haben uns das angeguckt und uns Zahlen nennen lassen.

    Sensburg: Rahmenbehandlung angeschaut?

    Löwnau: Ja, genau. Was in die Datei reinfließt, was damit weiter geschieht.

    Sensburg: Beim zweiten Besuch, […]

    Löwnau: Einzelfälle, die wir geprüft haben, waren kein Problem.

    Sensburg: Was haben Sie genau geprüft, nach welcher Norm?

    Löwnau: Darf der BND diese Daten erfassen, nach BND-Gesetz?

    Sensburg: Wo steht das?

    Löwnau: Im § 1 und § 2 des BND-Gesetzes.

    Sensburg: Lesen Sie bitte vor.

    Löwnau: [Liest auszugsweise § 1 und § 2 des BND-Gesetzes vor]

    Sensburg: […]

    Löwnau: Der und der ist aktiv in einer extremistischen Vereinigung, dann darf gespeichert werden.

    Sensburg: Also z. B. § 2 […]

    Löwnau: Ist schwer zu sagen, sind […] Könnte Personen betreffen, die nicht gespeichert werden dürfen. Ist uns bei Prüfung von Einzelfällen nicht aufgefallen.

    Sensburg: Bei der Prüfung von Einzelfällen, ganz konkret, ist Ihnen etwas Rechtswidriges aufgefallen?

    Löwnau: Nein.

    Sensburg: Wo kommt dann ihre Behauptung mit Rechtswidrigkeit her? Sehe keinen einzelnen Fall – ich frage Sie nach ihrem Kernbereich, und das ist alles schwammig und wie Kaugummi. Sie hatten eine “P”-Datei und eine “I”-Datei, und eine hatte keine Anordnung. Weiß nicht, was illegal daran ist [paraphrasiert]?

    Fragerunde 5: Grüne (18:51)

    Notz: Welche Datei macht eigentlich was, und was ist ihre Aufgabe?

    Löwnau: Unterschiedliche Daten gespeichert, vernetzt. Ist schwierig zu sagen, da geheim.

    Notz: Welche ist denn die Wichtigste?

    Löwnau: Die “P”-Datei.

    Notz: Grob umreißen, was macht die?

    Löwnau: Weiß nicht, ob die Bezeichnung der Datei öffentlich bekannt ist.

    Notz: Finde es ja auch affig, von “P”-Datei usw. zu reden. Aber umreißen sie es.

    Löwnau: Enthält wichtige Daten, die mit anderen in Beziehung gesetzt werden. Enthält Bezüge.

    Notz: Wie ein Register.

    Löwnau: In der Datei kann man gucken, zu wem die Daten gehören. [?]

    Notz: Kann es sein, dass ich mich in dieser Datei befinde?

    Löwnau: Kann ich nicht beantworten.

    Notz: Wieviele Leute in diesem Register, in der Zuordnungsdatei? Grob. 10.000 oder Millionen?

    Löwnau: Weiß nicht, da wir mehrere Dateien hier haben. Verwechslungsgefahr, will nicht sagen.

    Notz: Auf welcher Rechtsgrundlage werden Daten eingespeist in so ein Register: IP-Adressen, IMEI usw.?

    Löwnau: BND darf grundsätzlich personenbezogene Daten erfassen, die für seine Arbeit relevant sind. Also z. B. Telefonnummern von Al-Kaida-Mitarbeitern.

    Notz: Nur solche Daten drin?

    Löwnau: Nein, vermutlich nicht.

    Notz: Haben Sie geprüft?

    Löwnau: Nein, haben nur geschaut, wie arbeiten die Dateien zusammen usw. Normalerweise machen wir eine Datei in drei Tagen und überprüfen Fälle. War aber viel mehr.

    Notz: Bei Selektoren verweigert BND Zugriff, und bei der grundlegenden Registerdatei haben Sie keine Kontrolle gemacht.

    Löwnau: Haben noch keinen kompletten Überblick. Haben nur geschaut, was reinfließt usw.

    Notz: Wenn Handynummer von Ströbele drin ist – nach welchen Kriterien?

    Brunst: , betrifft Inhalte.

    Notz: Sind vielleicht sechs Milliarden Menschen drin, will ja zu Gunsten des BND […]

    Brunst: .

    Notz: Läuft XKeyscore in Bad Aibling?

    Löwnau: Ja.

    Notz: Was macht XKeyscore da so?

    Löwnau: Erstmal: Schriftlich gehört, dass der BND das benutzt. War auch eine der Dateien, die uns nicht bekannt war.

    Notz: Ihrer Meinung nach eine Datei, kein Programm?

    Löwnau: Ja.

    Notz: Und was ist da so drin?

    Löwnau: Software wird von USA zur Verfügung gestellt, aber nicht gemeinsam betrieben.

    Notz: Also doch Software.

    Löwnau: Aber trotzdem auch Datei.

    Notz: […]

    Löwnau: US-Spezialisten kommen, um Updates einzuspielen.

    Notz: Die kommen mit Diskette?

    Löwnau: KA

    Notz: Und BND-Mitarbeiter stellen sich dazu und schauen zu? Wie oft passiert das?

    Löwnau: KA

    Notz: Wöchentlich?

    Löwnau: KA. Hardware […]

    Notz: Hardware?

    Löwnau: Braucht ja Hardware.

    Notz: US-Hardware?

    Löwnau: Rechner sind ganz normal beschafft worden, soweit ich weiß.

    Notz: In die Software werden dann Daten eingegeben und gespeichert. In welchem Umfang?

    Löwnau: Eingestuft.

    Notz: Wenn die freundlichen Menschen von der US-Wartung kommen, ziehen die Daten ab? Ist das ein Stand-Alone System?

    Löwnau: Nein.

    Notz: Heißt, die NSA hat Zugriff drauf? Werden da Daten gepusht, gepullt?

    Löwnau: KA.

    Notz: Hat Pullach Zugriff?

    Löwnau: Ja.

    Notz: Hängt das mit Blechdose zusammen?

    Löwnau: Soweit ich weiß nein.

    Fragerunde 5: Linke

    Renner: Datei “P”: Erwägt die BfDI, auch andere Stellen zu prüfen, wie dort damit umgegangen wird?

    Löwnau: Könnte man überlegen, hängt aber auch dran ab, müssen ja auch noch Bundeskriminalamt kontrollieren.

    Renner: Wäre das ein besonderer Anlass, da nochmal hinzugucken?

    Löwnau: Mit Sicherheit, ja.

    Fragerunde 6: Union

    Sensburg: Sie sagen, XKeyscore ist eine Datei. Was ist denn da in der Datei drin?

    Löwnau: .

    Sensburg: Haben Sie die Datei mal gesehen?

    Löwnau: Ich persönlich nicht.

    Sensburg: Wer hat? Also nicht die Software, sondern wo die Daten reinfließen.

    Löwnau: KA.

    Sensburg: Datenbanken “I”, “P”, “D”, kann das da reinfließen?

    Löwnau: Sehr kompliziert. Ich brauche eine Pause.

    Sensburg: O.k, Sitzung für zehn Minuten unterbrochen.

    Fragerunde 7: Union

    Sensburg: Haben Sie die Datei XKeysore selbst gesehen?

    Löwnau: Nein, ich selbst nicht, haben uns aufgeteilt.

    Sensburg: Kann ja sein, dass XKeyscore die Datenbanken “I”, “P”, “D” befüllt, oder?

    Löwnau: Auch Zwischensysteme können Dateien sein.

    Sensburg: […] [Reden aneinander vorbei, offenbar Missverständnis]. Was verstehen Sie unter Zwischensystem?

    Löwnau: Ist BND-Formulierung. Habe Ihre Formulierung so verstanden, dass Sie so einordnen.

    Sensburg: Nein, habe damit nichts zu tun! Habe gesagt: Kann es sein, dass die Daten in “D”, “P”, “I” gespeichert werden, und nicht in XKeyscore?

    Löwnau: Nein, die Datei XKeyscore existiert.

    Sensburg: Ah o.k. Was ist das für eine Datei, was ist da drin? Also nur, wenn Sie es wissen.

    Löwnau: Steht ja im Bericht drin. Stehen Daten drin […]

    Sensburg: Wissen Sie das?

    Löwnau: Mitarbeiter haben berichtet. Haben ein Team, und wenn Kollegen so berichten […] Habe es selbst nicht gesehen.

    Sensburg: Datei “I” aber selbst gesehen?

    Löwnau: Ja.

    Sensburg: Da sind Daten reingeflossen in XKeyscore?

    Löwnau: Ich glaube ja, müsste aber nochmal reingucken. Bin nicht sicher.

    Sensburg: Wenn Sie geprüft haben, haben Sie keinen Zusammenhang festgestellt?

    Löwnau: Weiß nicht, habe nicht alles auswendig im Kopf, ist sehr kompliziert.

    Sensburg: Zwischensystem bzw. Zwischendatei ist BND-Sprache. Wann zuerst begegnet?

    Löwnau: Ich meine, dass das vor Ort gesagt worden ist.

    Sensburg: Briefwechsel war doch davor. Nach oder schon beim ersten Besuch?

    Löwnau: Schwer zu unterscheiden, weiß nicht mehr genau. Erster Besuch war kurz und oberflächig. Die meisten Erkenntnisse beim zweiten Besuch.

    Sensburg: Beim zweiten Besuch, in welchem Zusammenhang wurde „Zwischensystem“ genannt?

    Löwnau: Wenn abgefangene Daten umgewandelt werden in Lesbares, da wahrscheinlich.

    Sensburg: Könnte auch ein Filtersystem sein?

    Löwnau: Könnte laut BND so sein.

    Sensburg: Und laut Ihnen?

    Löwnau: Sehe es als Datei an.

    Sensburg: Kann es nicht beides zugleich sein? Also Filter und Datei?

    Löwnau: Ja, gefiltert und dann gespeichert.

    Sensburg: Haben Sie sich das gefragt?

    Löwnau: Ja

    Sensburg: Und?

    Löwnau: Wir kamen zum Schluss, dass es sich um eine Datei handelt.

    Sensburg: Frage mich halt, was Erwägungsgrundlage ist. Filtert das System und dann?

    Löwnau: XKeyscore speichert Daten in Datei, deshalb Datei. Details .

    Fragerunde 7: Grüne (19:30)

    Notz: Was ist XKeyscore? Spiegel 30/2013, „Der fleißige Partner“. S. 18, „Es blieb nicht nur bei regem Reiseverkehr. […] [Notz liest aus Artikel vor.] XKeyscore sei einfach zu bedienen, ermögliche Auswertung von Rohdaten wie nichts anderes. System habe Zwischenspeicher, der alle ungefilterte Daten aufnehmen könne und dabei auch Inhalte erfasse. Auch rückwirkendend lässt sich feststellen, nach was Nutzer auf Google gesuch haben. [Zitat Ende] Haben Sie einen Zwischenspeicher feststellen können?

    Brunst: . Nur, wenn der Spiegel darüber berichtet, kann man es nicht bestätigen.

    Löwnau: Alle Informationen, die wir über XKeyscore haben, sind eingestuft.

    Notz: Aber Sie haben doch Sachen beantwortet. Spiegel schreibt, dass ein Full Take gemacht werden kann. Auch in Bad Aibling?

    Löwnau: Sagt mir nichts.

    Notz: Wenn das BfV XKeyscore hat und deren System mit dem BND zusammenhängt. Ist das vorstellbar?

    Löwnau: Beim BfV wird es nur in einem Bereich eingesetzt, für den wir nicht zuständig sind.

    Notz: Das behaupten die natürlich. Selbst gesehen?

    Löwnau: Nein, nicht zuständig.

    Notz: Die XKeyscore-Datenbank in Bad Aibling, steht die eventuell in Verbindung mit einer US-Datenbank? Bei Metadaten brauche ich ja alle Pakete.

    Löwnau: KA.

    Notz: Könnte es sein, dass die Bad Aibling-XKeyscore-Datenbank mit einer US- oder UK-XKeyscore-Datenbank vernetzt ist?

    Löwnau: KA. Wenn einem das nicht gesagt wird, kann man das nicht feststellen.

    Notz: Haben US-Amerikaner Zugriff auf XKeyscore [in Bad Aibling]? Ist ja kein Stand-Alone-System, wie sie sagten.

    Löwnau: Naja, Beziehungen zu anderen Dateien in Bad Aibling.

    Notz: Bei zweitem Besuch 2014, waren alle Daten vorhanden, von denen Sie erwartet haben, dass sie vorhanden sind?

    Löwnau: In einem Bereich Datenlöschung, vier bis sechs Wochen vorher.

    Notz: Was ist gelöscht worden?

    Löwnau: Muss ich nachgucken. Aus einer Datei.

    Notz: Welchen Buchstaben hatte die denn?

    Löwnau: Ich glaube die “V”. Habe es erst gestern noch gelesen.

    Notz: Zusammenhang mit ihrem Kommen?

    Löwnau: War gesagt worden, dass die Löschung notwendig war, zu viele Daten o.ä.

    Notz: Um welche Daten handelte es sich?

    Löwnau: Aus der Datei [Also nicht die gesamte Datei].

    Notz: Wir haben hier ein Löschmoratorium verhängt. Das wäre ein Problem für den BND, wenn das stimmt. Haben Sie das gerügt?

    Löwnau: Haben Bericht noch nicht abgeschlossen.

    Notz: Sie sagten, dass es schlimmere Behörden gebe als den BND, was Zusammenarbeit betrifft. Wirklich?

    Löwnau: BND hat vieles gemacht, von dem wir zuvor nichts gehört haben. Aber man bekommt Fragen beantwortet, wird informiert usw. Ist bei anderen Behörden schlimmer.

    Notz: Naja, Auslegungssache.

    Löwnau: Wir finden es auch nicht in Ordnung, dass uns Zugang zu bestimmten Sachen versperrt wurde.

    Notz: Interessant, dass Sie hier Bundeskanzleramt und BND loben. War ja ein schwieriges Verhältnis.

    Löwnau: Es ist natürlich schwierig, Geheimdienste zu überprüfen. Liegt in der Natur der Sache. Dass wir auf Sachen stoßen, die rechtswidrig sind o.ä., das ist natürlich zu rügen, aber zumindest wird geantwortet.

    Sensburg: [Zu Abgeordneten:] Brechen wir ins Plenum auf? Müssen zur Abstimmung.[…] O.k., Sitzung unterbrochen für eine Stunde. Weiter gehts um 20:45.

    Fragerunde 8: Grüne (21:11)

    Ströbele: Zu XKeyscore: Ihrer Meinung nach gab es keine Verbindung zu den USA. Gab es denn eine Verbindung des Gebäudes, wo das drin war, zu beispielsweise Pullach?

    Löwnau: Meines Wissens nicht. Wurde Nachricht erstellt, dann ging die natürlich an Zentrale. Aber direkte Verbindung ist mir nicht bekannt.

    Ströbele: Datenlöschung, die Sie erwähnt haben. Schon verifiziert?

    Löwnau: Habe geheime Unterlagen zurückgegeben.

    Ströbele: Vor dem Besuch fand ja Löschung statt. War die vor oder nachdem Sie angekündigt haben, dass Sie kommen?

    Löwnau: Gute Frage, weiß nicht genau, müsste nachschauen, wann offizielles Ankündigungsschreiben. Aber gibt auch Gespräche, von daher ist nicht unbedingt das Schreiben das Alleinige.

    Ströbele: Teilten Sie das auch dem Bundeskanzleramt mit?

    Löwnau: Ja.

    Ströbele: Das bekommt einen Durchschlag?

    Löwnau: Machen Schreiben für beide Stellen. Bericht z. B. auch an Bundeskanzleramt.

    Ströbele: Von diesen Vorinformationen, weiß da auch das Bundeskanzleramt Bescheid?

    Löwnau: In der Regel ja, in diesem Fall ja.

    Ströbele: Löschung mit Besuch in Zusammenhang?

    Löwnau: Weiß nicht. Uns wurde die Erklärung gegeben, dass da eben zu viele Daten drin seien. Muss man zur Kenntnis nehmen, aber unklar, ob es stimmt.

    Ströbele: Wie ist das mit der Selektorenliste deutscher […]?

    Löwnau: KA. Habe Akte zurückgegeben in der Pause, wollte sie nicht liegen lassen.

    Ströbele: Sie wissen gar nicht, ob es so eine Datenbank gab?

    Löwnau: Es gibt Selektoren des BND, das ist klar, weiß aber nicht auswendig, ob eigene Datenbank usw.

    Ströbele: Schon klar. Aber die Frage ist, ob es eine Liste ausgenommener Selektoren gibt. Getrennte Listen oder Dateien, oder eine gemeinsame?

    Löwnau: Glaube nicht, weiß aber nicht genau.

    Fragerunde 8: Union

    Sensburg: Sie haben neben „Löschen“ noch anderen Begriff genannt. Welchen?

    Löwnau: Weiß nicht genau.

    Sensburg: Wann wurde denn gelöscht?

    Löwnau: Ein paar Wochen vor dem zweiten Besuch, etwa vier Wochen. Wenige Wochen vorher.

    Sensburg: Welche Daten?

    Löwnau: Die in der Datei.

    Sensburg: Waren das Suchbegriffe oder herausgefundene [?]

    Löwnau: Entzieht sich meiner Kenntnis.

    Sensburg: Woher erfahren?

    Löwnau: BND hat es uns gesagt.

    Sensburg: Wann und wie?

    Löwnau: Vor Ort. Genau weiß ich auch nicht mehr, wieso es erwähnt wurde.

    Sensburg: Hat Mitarbeiter gesagt, was gelöscht wurde?

    Löwnau: Weiß ich nicht, und kontrollieren kann ich es auch nicht.

    Sensburg: Sie waren dabei, als er das gesagt hat?

    Löwnau: Ich glaube ja.

    Sensburg: Wissen oder glauben? Sie stehen unter Wahrheitspflicht.

    Löwnau: Kann mich nicht mehr genau erinnern. Vielleicht auch drei Tage später im Büro gehört. Steht auch im Bericht drin, dass gelöscht wurde.

    Sensburg: Wissen Sie jetzt, wie Sie es gehört haben?

    Löwnau: Weiß nicht mehr.

    Sensburg: Sie wissen es also nicht mehr genau?

    Löwnau: Nein, kann auch ein Mitarbeiter gewesen sein.

    Sensburg: Es sind also Daten aus der Datei “V” gelöscht worden?

    Löwnau: Ja. Alle Mitarbeiter machen Kontrollen, das fließt in den Bericht ein, nach bestem Wissen und Gewissen. Verlassen uns darauf. Kann nicht klar auseinanderhalten, waren mehrere Tage dort.

    Sensburg: Aber Sie haben durch BND oder durch Dritte gehört, dass Daten gelöscht wurden?

    Löwnau: Ja, und wenn es jemand Dritter war, dann ein Mitarbeiter vom BfDI.

    Sensburg: Welche Daten wurden gelöscht?

    Löwnau: Weiß ich im Moment nicht.

    Sensburg: So ein wichtiger Punkt! Sie wissen nicht welche?

    Löwnau: War in “V” gespeichert.

    Sensburg: Kennen Sie es vielleicht nur aus dem Bericht und nicht vom Erzählen?

    Löwnau: Glaube nicht.

    Sensburg: Aus eigenem Erleben oder aus Bericht?

    Löwnau: Nein, Bericht war ja später. Treffen uns nach Inspektion und gehen Mitschriften durch. Vielleicht kann ich in der Dienststelle nachschauen, ob das in einer Mitschrift auftaucht. Tut mir leid. Weiß nicht, warum das so wichtig ist. Egal, ob Mitarbeiter A oder B das gehört hat.

    Sensburg: Ist wichtig, will dem Nachgehen.

    Löwnau: Ist ja nicht die ganze Datei gelöscht worden, sondern nur Datensätze. Kann aber nicht gelöschte Daten kontrollieren. Kann vielleicht in Mitschriften herausfinden.

    Fragerunde 8: Linke (21:28)

    Renner: Sind als Referatsleiterin da. Es geht nicht nur darum, was Sie in Bad Aibling gemacht haben, sondern um mehr. Schauen Sie bitte im Bericht nach, welche Daten gelöscht wurden.

    Löwnau: Aber ich weiß dann nicht, ob ich das war oder wer anderer.

    Wolff: Sie kann sich nicht erinnern! [Hin und Her mit Renner]

    [Löwnau sieht in ihren Unterlagen nach und sucht nach den Datenarten, die gelöscht wurden]

    Löwnau: Ich habe die Stelle gefunden. Ist eingestuft. .

    Renner: Wollen ja nur wissen, was gelöscht worden ist.

    Löwnau: [Blickt zu Wolff] Nur in Sitzung. [Wolff kommt vorbei und sieht sich die Stelle in Bericht selbst an.] Circa zwei Wochen vor der Kontrolle im Oktober 2014 wurden die Datenbestände gelöscht, die länger als 60 Tage gespeichert waren. Begründung war Speicherkapazität. Weiß nicht, ob es mit unserer Kontrolle zu tun hatte.

    Renner: Gab es neben diesem Vorgang noch andere Löschungen?

    Löwnau: Nein. Beziehungsweise, es gab schon reguläre Löschungen, aber anders.

    Renner: Gab es Backups?

    Löwnau: Sonderproblematik. [Sichtet wieder Unterlagen]. Wohl alles nur eingestuft. Zum Teil existierten in einem System keine Backups.

    Renner: Löschung nach Einsetzung des NSAUA?

    Löwnau: 2014.

    Renner: Also danach. Wie ist das, wenn Daten migriert werden in verschiedene Systeme? Aus Sicht des Datenschutzes.

    Löwnau: Es muss ein Protokoll geben, warum.

    Renner: Sowas vorgefunden?

    Löwnau: Ist ein Problem. Gab auch einen Fall, da gab es kein Protokoll.

    Fragerunde 9: Grüne (21:42)

    Ströbele: Backups also weg, aber nicht ganz. Sie sagten ja „zum Teil“ zufällig weg? Können Sie feststellen, ob Backups für den Teil fehlen, der den Löschungszeitraum betrifft? Als die Wochen vor ihrem zweiten Besuch. Wäre ja seltsam.

    Löwnau: Löschung war vor zweitem Besuch, Backup-Löschung davor.

    Ströbele: Waren es vielleicht Protokolldaten, die gelöscht wrden sind? Die Daten kurz vor ihrem Besuch.

    Löwnau: Nein, keine Protokolldaten.

    Ströbele: Gut. Gibt es Verpflichtung, Dateianordnungen an den BfDI weiterzugeben zur Prüfung?

    Löwnau: Ja, es gibt die Verpflichtung, Errichtungsanordnungen mit Beteiligung der BfDI durchzuführen.

    Ströbele: Dateianordnungen an BfDI aller sechs Dateien?

    Löwnau: Eine wurde geliefert, vor der Kontrolle.

    Ströbele: Sinn ist ja, dass die BfDI sagen kann, „Ich habe Bedenken.“

    Löwnau: Unterschied Fachaufsicht, in dem Fall Bundeskanzleramt. Laut § 6 BND-Gesetz bedarf es dessen Zustimmung. Der BfDI ist anzuhören. Aber wenn keine Anordnung vorliegt, kann nicht geprüft werden.

    Ströbele: Warum keine Anordnung bei vier Dateien? Um Bundeskanzleramt und BfDI nicht einzubinden?

    Löwnau: BND sagte in einigen Fällen, es handle sich um keine Datei.

    Ströbele: Wie genau?

    Löwnau: Eine war o.k., dann nachgeschickt worden, bei vieren gab es keine Anordnung.

    Ströbele: Warum bei denen? Warum keine Anordnung?

    Löwnau:

    Fragerunde 9: Union (21:50)

    Sensburg: XKeyscore und Einordnung als Datei: Was zwischengespeichert wird, dazu sagten Sie ja, dass Sie das als Datei bewerten. Wie sind Sie dazu gekommen?

    Löwnau: Wenn personenbezogene Daten gespeichert werden ist es eine Datei und deshalb ist eine Dateianordnung notwendig.

    Sensburg: Haben Sie sich vor Ort XKeyscore zeigen lassen?

    Löwnau: War ein anderer Kollege.

    Sensburg: Sollten den mal laden. Gefilterter und gespeicherter Datenstrom, anderer Kollege?

    Löwnau: Wenn da Daten drin verarbeitet werden, dann ist es eine Datei.

    Sensburg: Bei erstem oder zweitem Besuch angesehen?

    Löwnau: Bei erstem nur sehr kurz, Hauptarbeit beim zweiten Besuch.

    Sensburg: Haben Sie sich schon vorher mit XKeyscore beschäftigt?

    Löwnau: Dinge angelesen durch Veröffentlichungen. Stellen angeschrieben, ob sie XKeyscore nutzen. Beim BfV und BND war das der Fall.

    Sensburg: Wann wussten Sie dann, dass Zwischenspeicherung vorliegt?

    Löwnau: Beim zweiten Besuch, als wir im Detail geschaut haben.

    Sensburg: Lese Dokument vor. Kennen Sie es? [Kollegin bringt es ihr, ist eingestuft. Löwnau liest.] Ist das Schreiben von Ihnen?

    Löwnau: Ja. November 2013. Vor dem Beginn der ersten Kontrolle, die war im Dezember.

    Sensburg: Bleiben Sie dabei, dass die Einschätzung, bei XKeyscore handle es sich um eine Datei, erst beim zweiten Besuch gefasst wurde? Antwort ist deutlich vor Ihrem Besuch. Sie ziehen da auch Schlüsse. [Aus dem Dokument darf nicht laut vorgelesen werden, da eingestuft]

    Löwnau: Ist eine Antwort auf eine Kleine Anfrage. Ist nichts Eingestuftes. Die Anfrage ging an das BMI.

    [Notz mischt sich ein und will vorlesen. Hin und her mit Sensburg.]

    Löwnau: Wir sind alle möglichen Fragen durchgegangen, weiß nicht mehr genau. Haben damals an alle möglichen Stellen Fragen gestellt. Und dann gesagt, den BND müssen wir prüfen, haben aber keine wirkliche Wertung abgegeben. Zu dem Zeitpunkt haben wir gut 100 Anfragen gestellt.

    Sensburg: […]

    Notz: Ist das die Antwort, die rausgegangen ist?

    Löwnau: Das sind Nachfragen, die in diesem Fall an das BMI gegangen sind.

    Sensburg: Zu einem frühen Zeitpunkt, offenbar Sensibilität für diesen Bereich vorhanden.

    Löwnau: Klar. XKeyscore steht BfV und BND zur Verfügung.

    Sensburg: Wie ist es mit den Erkenntnissen weitergegangen?

    Löwnau: Vom BfV wurde uns gesagt, dass es nur in einem geringen Bereich eingesetzt wird, für den wir aber nicht kontrollbefugt sind.

    Sensburg: Und beim BND? Haben Sie etwas anderes erlebt?

    Löwnau: Ja. Einsatz ist dort aber ganz anders als beim BfV. Durch den Bundestag wurde BfV geprüft, zudem durch die G‑10-Kommission.

    Sensburg: Berührungspunkte mit G‑10-Kommission?

    Löwnau: Ja, einige. Zusammenarbeit nach Snowden-Enthüllungen angeboten. Haben gemeinsame Kontrollen durchgeführt, Berührungspunkte z. B. bei Anti-Terrordatei.

    Fragerunde 10: Grüne (22:06)

    Notz: Im erwähnten Spiegel-Artikel zu XKeyscore. Ergänzend: Hat die NSA auch auf Full Take Zugriff? Durch XKeyscore? Auch auf Daten deutscher Bürger?

    Löwnau: Wir haben den Artikel gelesen und dann Fragen gestellt.

    Notz: Der BND hat nicht immer Metadaten gesammelt, oder?

    Löwnau: Soweit ich weiß, haben Metadaten erst in den letzen Jahren das Interesse der Dienste geweckt, also dass dabei viele Erkenntnisse gesammelt werden können.

    Notz: NSA weiß das schon lange, BND hat es auch erkannt. Gibt es Umstellungen diesbezüglich beim BND? Stellt man beim BND auf Metadatenerfassung um?

    Löwnau: Also, es werden beide erfasst, Inhalt und Metadaten.

    Sensburg: Noch Fragen? Nein? Geht es jetzt weiter mit -Sitzung?

    [Befragung beendet, Zeugin entlassen. (22:11, Pause)]

    Zeuge 2: Christina Polzin, ehemalige Leiterin des Referats 601 im Bundeskanzleramt (22:26)

    $Formalitäten

    Personalien: Christina Polzin, bin 1972 geboren und arbeite derzeit im BMI in Berlin. 1992 Abitur, dann Jura in Göttingen und Hannover studiert, erstes Staatsexamen 1997, dann 1999 das zweite in Berlin, anschließend BMI im Bereich Dienstrecht. 2005 ins Bundeskanzleramt gewechselt, Referat 230. Ab Juli 2011 Referatsleiterin im Bundeskanzleramt, Referat 601. Einer der Referenten war übrigens auch der hier anwesende Herr Wolff. Bis 2014, jetzt wieder im BMI.

    Kein Eingangsstatement gewünscht.

    Fragerunde 1: Vorsitzender (22:30)

    Sensburg: Referat 601 im Bundeskanzleramt: Umreißen Sie bitte den Aufgabenbereich.

    Polzin: Zustand damals drei große Blöcke: Personal und Organisation. Bestimmungen über Zusammenarbeit bei Bundeskanzleramt und BND. Bundeskanzleramt muss bei höheren Stellen zustimmen und auch bei Umorganisationen. Zweiter Block Recht der Nachrichtendienste; alle rechtlichen Fragen allgemein, auch datenschutzrechtliche Fragen. Dritter Block, vermischt sich mit dem zweiten, ist der Bereich G‑10. Ging auch um G‑10-Maßnahmen und nicht nur Recht. Referat hat Anträge geprüft und an Zuständige im BMI weitergeleitet. Schwerpunkt der Zuständigkeit.

    Sensburg: Wie oft haben Sie sich mit Rechtsfragen zwischen Nachrichtendiensten, z. B. BND, und Bundeskanzleramt beschäftigt? Wie oft lagen solche Fragestellungen auf dem Tisch?

    Polzin: Kann ich zahlenmäßig nicht sagen. Aber immer wieder Frage, welche Rechtsauffassung gültig ist. Es wurde [generell] viel diskutiert, was Streit mit BND betrifft kann ich mich in einer Sache erinnern, „Weltraumtheorie“, aber sonst nicht wirklich.

    Sensburg: Das Stichwort [Weltraumtheorie] wurde schon erwähnt. Was hat es damit auf sich?

    Polzin: Nach den Snowden-Veröffentlichungen und Presseberichten über Übermittlungen durch Bad Aibling an NSA. Welche Rechtsgrundlage wurde herangezogen? Es wurde ein BND-Kurzgutachten gemacht. Man hat argumentiert, Auslandsüberwachung von Satelliten und fremden Kabeln im Ausland, deswegen § 9 Absatz 2, […] nicht anwendbar. Zweiter Teil: Hilfsweise wurde beschrieben, […] Auf das stützt sich BND. BND hat nicht versucht, keine abstruse Argumentation zu machen. BND hat geschrieben, […] [Zeugin spricht leise und wirft mit Paragraphen um sich]

    War auch der Meinung, dass BND Vorschriften einhält. Übermittlung o.k., wenn keine anden Belange gegenüberstehen. Ist alles in Bad Aibling erfüllbar gewesen. Norm ist nicht gemacht worden, dass so viele Daten übermittelt werden.

    Sensburg: Eine Vorlage an Chef des Bundeskanzleramtes, da geht es um die Abteilungsleitung 6, an [den damaligen Bundeskanzleramtschef] Ronald Pofalla vom 7. August 2013. Bemerkung: “Rechtsmeinung von Referat 601 wird *nicht* mitgetragen.” Ist das Ihr Ressort?

    Polzin: Ja, ist mein Ressort. Besprechungen usw.

    Sensburg: O.k., da gibt es ja das zweiteilige Rechtsgutachten. Da wird es deutlich. „Herr Schäfer, wie gestern gesagt, habe starke Bedenken gegen BND-Position.“ Weltraumtheorie entspricht also nicht ihrer Einordnung?

    Polzin: Im Bundeskanzleramt wurde dann nur der erste Teil des Kurzgutachtens verwendet.

    Sensburg: […]

    Polzin: Besprechung zwischen [BND-Präsident] Gerhard Schindler, [dem Leiter der Abteilung 6] Günter Heiß und mir. Argumente ausgetauscht, offene Diskussion. Am Ende war ich immer noch nicht überzeugt. Zwei Tage später wurde entscheiden, dass § 9 [des BND-Gesetzes] nicht gilt.

    Sensburg: Für Sie befriedigend, rechtlich?

    Polzin: Bin bei meiner Auffassung geblieben, kann aber damit leben, dass abgewichen wird. Hätte mir gewünscht, dass mir gefolgt würde.

    Sensburg: Besuch des BfDI im Dezember 2013 in Bad Aibling. Haben Sie das mitgekriegt?

    Polzin: Ja. Wurde angekündigt.

    Sensburg: Wann?

    Polzin: Drei oder vier Wochen davor.

    Sensburg: Gab es da schon ein Schreiben?

    Polzin: Ja, es gab ein Schreiben zu den Rechtsgrundlagen in Bad Aibling.

    Sensburg: Auch zur Thematik Weltraumtheorie?

    Polzin: […] Waren zum Teil recht lange Antworten, die viele technische Details enthielten. Weiß aber Aussage nicht mehr genau.

    Sensburg: Was in Bad Aibling stattfindet, wie würden Sie das beschreiben?

    Polzin: Für AND ganz normale Kooperation mit einem Dienst, der für uns sehr wichtig ist [NSA]. Der BND kann ohne einen solchen wichtigen Partner nicht agieren. Ist für mich selbstverständlich, dass personenbezogene Daten an NSA übermittelt werden. Praxis der Kooperation, dass Metadaten übermittelt werden. Finde ich normal, richtig und notwendig.

    Sensburg: Wie viele Daten wurden übermittelt?

    Polzin: Weiß ich nicht, Zahlen kenne ich nur aus Medienberichten. 500 Millionen pro Monat?

    Sensburg: Spielt es rechtliche Rolle, ob es sich um 50 oder 500 Millionen Daten handelt?

    Polzin: Nein. Vielleicht bei Fragen der Dokumentation, aber an sich gleiche Fragen, egal ob ein Datum oder Millionen Daten.

    Sensburg: Was wird in Bad Aibling erfasst, Metadaten?

    Polzin: Meines Wissens werden Metadaten übermittelt.

    Sensburg: Sind die personenbezogen?

    Polzin: Ja, kann auch personenbeziehbar sein.

    Sensburg: Wurde das dem Bundeskanzleramt deutlich gemacht?

    Polzin: Selbstverständlich. BND hat dem Bundeskanzleramt deutlich gemacht – nicht meinem Referat gegenüber, weil nicht zuständig – war deutlich und einsichtig. Für mich ganz klar, dass eine solche Kooperation notwendig ist. Zweifel bestanden nicht. Es muss aber alles rechtmäßig bleiben.

    Sensburg: Obwohl rechtliche Bedenken, auch von BfDI, auch von Dr. F. [BND-Datenschutzbeauftragte], konnte man sich nicht durchsetzen. Warum nicht? Wer hat reingedrescht?

    Polzin: Ich finde auch, dass ich die besseren Argumente hatte. [Lachen im Saal] Grund, warum die Leitung des Bundeskanzleramtes zugestimmt hat, lag in der Sorge, die Dokumentationspflicht könne nicht erfüllt werden, die sich aus § 19, Absatz 3 [des Bundesverfassungsschutzgesetzes] ergibt. Hätte man aber hinbekommen können.

    Sensburg: Hätte man machen müssen. Wer genau im Bundeskanzleramt war anderer Ansicht?

    Polzin: Der Abteilungsleiter [Heiß]. So ist das nun mal. Er war der Meinung, dass es klüger war. Meine Vermutung mit § 19, Absatz 3.

    Fragerunde 1: Linke (22:54)

    Renner: Wussten Sie 2013, woher die Daten stammen?

    Polzin: Ich wusste, dass Daten aus Afghanistan und Pakistan stammen.

    Renner: Alle aus der Satellitenerfassung?

    Polzin: Ja, aber auch Kabel im Ausland.

    Renner: Und alles Krisen- und Kriegsgebiete?

    Polzin: Ja, soweit ich weiß.

    Renner: Haben Sie hinterfragt, welche Strecken erfasst werden?

    Polzin: Nein.

    Renner: Die Übermittlung soll unterbleiben, wenn auswärtige Belange der Bundesrepublik dem widersprechen. Europäische Institutionen usw. waren betroffen.

    Polzin: Im Sommer 2013 wussten wir, dass sich das nach dem Auftragsprofil richtet. Solche Ziele sollten nicht drin sein.

    Renner: Ab 2005 aufmerksam geworden, dass es z. B. Profile nach EADS gab?

    Polzin: Nein, Referat auch nicht zuständig.

    Renner: Überwachung europäischer Regierungsstellen, Unternehmen, Deutscher im Ausland, NGOs usw. Verstößt das gegen auswärtige Belange?

    Polzin: Muss man überprüfen, kann im Einzelfall so sein.

    Renner: Wenn man wüsste, dass das Praxis ist, könnte § 19 Absatz 3 […]

    Polzin: Nein, es ist unrealistisch zu glauben, dass jemand Überblick über alle Metadaten gehabt hätte.

    Renner: Geht auch um Einsatz von TKMs.

    Polzin: Ja, war aber nicht meine Zuständigkeit. Keine Aktivität und Kentnisse zu Selektoren.

    Renner: Sie interessierten sich ja nicht für Strecken, Verarbeitung, Speicherung usw. Sie haben sich damit nicht beschäftigt. Warum? Nur mit Übermittlung auseinandergesetzt?

    Polzin: Rechtlich ist die Frage, auf welcher Grundlage übermittelt wird, eine andere als die Selektoren-Einstreuung. Thema Selektoren kam in der Presse auch erst später auf. Haben uns erst mit Übermittlung beschäftigt. Aber mein Referat war nicht zuständig.

    Renner: Frau Löwnau sagte, wenn die Ausleitung illegal ist, dann ist auch die Erfassung illegal. Es reicht nicht, dem BND zu glauben, dass es nur Krisengebiete sind.

    Polzin: BND erfasst Auslandskommunikation. Aber für Selektoren usw. waren wir nicht zuständig. Haben uns auf andere verlassen.

    Fragerunde 1: SPD (23:03)

    Flisek: Im Wust von Akten ist ihre kritische Stimme positiv aufgefallen. Wer ist eigentlich für Selektoren zuständig?

    Polzin: Wahrscheinlich Referat 603, vielleicht Referat 605. Ist unterschiedlich.

    Flisek: Unbefriedigend. Non-chalantes Umgehen mit Selektoren.

    Polzin: Ja. Sie müssen aber die fragen, die zuständig sind.

    Flisek: Nicht abgesprochen mit anderen? Und z. B. in Umsetzung von Memorandum?

    Polzin: Jedes Referat arbeitet in seinem Zuständigkeitsbereich.

    Flisek: Darum gehts ja, um die rechtliche Prüfung. Da steht drin [im Memorandum], wer […]. Mitarbeiter unten haben keine Handreiche an der Hand, welche Selektoren scharf geschalten wurden. War das ein Thema in der Aufsichtsbehörde Bundeskanzleramt? Wenn man das Memorandum liest – wer trifft die Entscheidungen? Ist ja auch rechtliche Frage.

    Polzin: Diese Frage war kein Thema im Referat 601. Warum nicht? Bin anderer Meinung. Mitarbeiter vor Ort brauchen keine rechtliche Arbeitsanweisung, sondern fachliche Anweisung. Die haben sie im BND auch bekommen.

    Flisek: O.k., verstehe ich. BND ist ja eine riesige Behörde. Waren Sie eher reaktiv als proaktiv tätig gewesen?

    Polzin: Nein, überhaupt nicht, auch proaktiv. Aber der BND ist riesig, mussten uns immer auf Schwerpunkte konzentrieren.

    Flisek: Woher [Wie legten Sie Ihre Schwerpunkte fest]?

    Polzin: Presse, politisches Interesse, konnte sich aber auch anders entwickeln. Z. B. auch durch normale Arbeitskontakte im BND. Proaktiv Projekte angestoßen.

    Flisek: Wie viele Mitarbeiter hatten die Abteilungen?

    Polzin: Circa 30 bis 35 in den Referaten.

    Flisek: In jedem Referat gleich verteilt?

    Polzin: Im Großen und Ganzen ja.

    Flisek: Wer hat Aufträge gegeben?

    Polzin: Laufendes Geschäft. z. B. hat der BND Anträge gestellt, die haben wir geprüft. Auch durch Schwerpunkte, die das Bundeskanzleramt selbst gesetzt hat. Konnte auch von der Abteilungsleitung kommen.

    Flisek: Eindruck, dass das, was vom BND zu Ihnen kam, waren das die Dinge, die man einfach so macht, mit ganzen Bereichen ausgenommen?

    Polzin: Wie ist das zu verstehen?

    Flisek: BND hat Ihnen Fragen vorgelegt?

    Polzin: Nein, sondern Organisationspläne oder Ähnliches, und wir haben geprüft. Auch im G‑10-Bereich. Die Anträge werden im Bundeskanzleramt geprüft, und dann werden sie gestellt. Bundeskanzleramt stellt auch Fragen.

    Flisek: Also keine Fragen des BND zur Auslegung von Gesetzen?

    Polzin: Nein.

    Flisek: Kennen Sie das Aufklärungsprofil der Bundesregierung?

    Polzin: Mir ist bekannt, dass es existiert. War aber nicht zuständig. Referat 605 war zuständig. Habe einmal Einsicht genommen in eine Version, aber mich nicht inhaltlich lange oder intensiv damit beschäftigt.

    Flisek: Weil Nicht-Zuständigkeit?

    Polzin: Ja.

    Flisek: Wie ist sichergestellt, dass der BND sich innerhalb des Auftragprofils bewegt?

    Polzin: BND setzt Schwerpunkte durch das Auftragsprofil. Kontrolle: Berichterstattung des BND muss sich auch daran orientieren. Ansonsten gibt es die Fachaufsicht, dafür war Referat 601 nicht zuständig.

    Flisek: Gab es Fälle, dass der BND interessante Meldungen produziert hat, die außerhalb des Profils lagen? Z. B. wurde ein französischer Minister abgehört. Dann weiß Deutschland, z. B. welche Position Frankreich einnimmt. Ist sowas vorgekommen?

    Polzin: Ist mir nicht untergekommen.

    Flisek: Haben Sie Meldungen gesehen?

    Polzin: Einzelne Berichte des BND, aber nicht alle gesehen.

    Flisek: Haben Sie sich mit Filtern auseinander gesetzt? Z. B. mit DAFIS?

    Polzin: Nein, aber mit Filtern im G‑10-Bereich. Auch mit Filterkaskaden. Bin aber keine Technikerin. Habe es mir aber erläutern lassen.

    Flisek: Wenn der BND behauptet, es seien drei Filter im Einsatz: Wir sind fast dran, alles rauszufiltern. Was machen Sie als Aufsichtsbehörde?

    Polzin: Muss alles dran setzen, Filter besser zu machen. Wenn Filter nicht funktioniert hätten, wäre das ein rechtliches Problem gewesen. Die Filter wurden aber immer verbessert, das war Thema.

    Flisek: Wirklich, inwiefern? Kennen das Drei-Stufen-Modell, das funktioniert aber nicht wirklich. Gegenüber Aufsichtsbehörde: BND stellt das als technische Notwendigkeit dar – ist das hinterfragt worden? z. B. durch andere Algorithmen o.ä. besser lösbar?

    Polzin: Verbesserungen der Filter und Arbeit des BND ist im Bundeskanzleramt besprochen worden, war natürlich immer Thema. Mit Ziel möglichst hohe Sicherheit. Davon überzeugt, dass es das immer noch gibt. [Verbesserungen der Filter]

    Fragerunde 1: Grüne (23:21)

    Notz: Was war die Rechtsgrundlage für die Übermittlung, nach den Snowden-Enthüllungen?

    Polzin: War kein Tageswerk. Musste reagiert und gefragt werden, was ist die Rechtsgrundlage?

    Notz: Da gab es Uneinigkeit?

    Polzin: Ja, genau.

    Notz: Kennen Sie Weisung aus 1995?

    Polzin: Ja, die habe ich auch gekannt. Sind überstimmt worden von Abteilung 6.

    Notz: Es gab ja schon krasse Probleme. Es hätte eine Grundlage gebraucht, das wurde aber nicht gelöst.

    Polzin: Was meinen Sie genau?

    Notz: 2004 schon Suche nach Rechtsgrundlage […] Ist Ihnen der Begriff der Kronjuwelen des BND bekannt? [paraphrasiert]

    Polzin: Ja.

    Notz: Wie viele Metadaten wurden pro Tag gesammelt?

    Polzin: KA.

    Notz: Sind es mehr als eine Milliarde Metadaten pro Tag?

    Polzin: KA. Ich glaube aber, man könnte § 19, Absatz 3 trotzdem einhalten.

    Notz: Warum hat Heiß die Dokumentation nicht gewollt?

    Polzin: Über die Frage, warum nicht dokumentiert wird. [?]

    Notz: § 19, Absatz 3 wäre einhaltbar, sagen Sie. Das ist aber unglaubwürdig. Bei so vielen Daten.

    Polzin: Verstehe die Haltung. Meine aber, die Menge der Daten egal.

    Notz: Was mit Einzelfallprüfung? Mit Milliarden pro Tag? Das geht doch gar nicht.

    Polzin: […]

    Notz: Sie hatten damals Mut, wurden überstimmt, aber jetzt verwässern Sie.

    Polzin: Hatten Debatten, haben diskutiert. Konnten uns nicht überzeugen. Ist aber normal in Behörde.

    Notz: Die Verantwortlichen Schindler und Heiß, wenn die ihrer Meinung gefolgt wären, dass sie den Doku-Pflichten nicht nachgekommen sind.

    Polzin: […]

    Fragerunde 1: Union (23:30)

    Warken: Wurden die Dokumentationspflichten zur Übermittlung erfüllt und auch damals vertreten?

    Polzin: Ja.

    Warken: Warum waren Sie der Auffassung, dass das damals schon erfüllt wurde?

    Polzin: Die Aktenlage im BND, die dokumentiert, welche Arten von Metadaten an wen und in welchem Umfang übertragen werden, stellt meiner Meinung nach eine Dokumentation dar. Dokumentation steht außer Frage. Hätte detaillierter sein können, aber es wurde dokumentiert. BND weiß, was er übermittelt, daher erfüllt. Das knüpft auch an § 19, Absatz 3 an. Man hätte das durchaus anpassen können, hat BND auch getan.

    Warken: Eigenes Gutachten von Ihnen. Eigener Antrieb?

    Polzin: Ja. Wollte dokumentieren, welche großartigen Argumente für meine Auffassung standen. Wollte Argumente auf Papier haben.

    Warken: Wer hat Kenntnis erlangt?

    Polzin: Abteilungsleiter Heiß. Habe auch später mit ihm darüber geredet. Es war o.k. und normal, dass man debattiert. In wichtigen Rechtsfragen ist es auch normal, dass wir darüber diskutieren. Das Paper war ungewöhnlich, kommt aber vor.

    Warken: August 2013 das erste Mal Frage gestellt?

    Polzin: Zur Datenübermittlung in Bad Aibling hatten wir nichts bearbeitet im Referat. Immer davon ausgegangen, dass die in deutsche Datenbanken eingeflossen und o.k. sind.

    Warken: Waren Sie auch mal vor Ort?

    Polzin: Wir waren nicht zuständig für Operationen des BND. Wir hatten im Personalbereich Jour Fixe, auch im G‑10-Bereich. Oft Kontakte, auch mit dem Rechtsreferat häufig Arbeitskontakte. Wurden auch vom BND immer wieder informiert über wichtige Sachen in diesem Bereich.

    Warken: Was z. B.?

    Polzin: Personalbereich, das ist klar, im G‑10-Bereich Antragsentwürfe. Auch Dienstvorschriften. Haben dann geprüft. BND hat Pflicht gehabt, wichtige Fragen vorzulegen.

    Warken: Wie war das Zusammenspiel mit G‑10-Kommission und BND?

    Polzin: Sehr positiv zu meiner Zeit. War immer ein Gremium wo großes Vertrauen herrschte. Hat gut und gründlich gearbeitet und Fragen beantwortet u.ä.; Kommission fühlte sich auch immer gut informiert.

    Warken: E‑Mailverkehr, den wir vorliegen haben, wie die übermittelten Metadaten zu bewerten seien: Da heißt es immmer, dass es keinen Personenbezug gebe.

    Polzin: Die Aussage ist in dieser Pauschalität nicht richtig. Es gibt sicherlich Metadaten, die nicht personenbezogen sind, aber meisten sind sie das.

    Warken: Erfassung in Bad Aibling § 9, Absatz 2, […] [Güterabwägung]

    Polzin: Argumentation lässt sich hören. Verhältnismäßigkeitsprüfung […]

    Warken: Herr Graulich [der Sonderbeauftragte für die Selektorenprüfung] war letzte Woche da. Laut ihm handelt es sich beim MoA um eine Art „Durchleitungsvertrag“, und teils gelte deutsches und teils US-Recht. […] Wie bewerten sie Rechtsmeinung?

    Polzin: Diese Rechtsmeinung von Herrn Graulich ist mir nicht bekannt, finde ich kreativ. Will mich dem nicht anschließen, weil die personenbezogenen Daten, die wir in Deutschland erheben, dem Recht auf informationelle Selbstbestimmung unterliegen.

    Sensburg: Was verstehen Sie unter einem Daten-Guantanamo?

    Polzin: Kritischer Blick auf fehlende Datenschutzregelungen. Begriff ist mir bekannt, stammt aber nicht von mir. Da müssen Sie hinter mich schauen.

    Sensburg: Jetzt sollte Fragerunde beginnen, aber wir werden nicht fertig. Ende der Sitzung? Ja. [Alle stimmen zu] Zeugin wird bestimmt nochmal vorgeladen werden.

    [Ende der öffentlichen Sitzung, (23:47)]

    12. November 2015 65
  • : Weltraumtheorie: Abgesegnet von Kanzleramtschef Pofalla
    Zeuge Ronald Pofalla bei seiner Anhörung. Zeichnung: <a href="http://veith-yaeger.de/?p=24">Stella Schiffczyk</a>.
    Weltraumtheorie: Abgesegnet von Kanzleramtschef Pofalla

    Die Süddeutschen Zeitung hat anhand von E‑Mails aus dem BND und dem Kanzleramt rekonstruiert wie die als „Weltraumtheorie“ bekannt gewordene Rechtsauffassung im August 2013 zustande kam, nach welcher per Satellit in Bad Aibling durch den BND erfasste Daten nicht unter die Anwendung des BND-Gesetzes fallen sollen. Am Ende nickte Ronald Pofalla entgegen vieler Widerstände die juristische Verrenkung ab.

    Der Darstellung nach verstieß die Arbeit in Bad Aibling bereits längere Zeit gegen eine Dienstvorschrift des BNDs. Anlässlich der Snowden-Enthüllungen wollte man im August 2013 für diese illegale Praxis so etwas wie eine rechtliche Basis erfinden. Die Konstruktion: Die Datenerhebung fände „im Ausland“ statt – denn so ein Satellit befindet sich schließlich nicht auf deutschem Boden – das BND-Gesetz würde also folglich nicht gelten.

    Der Ursprung dieser Konstruktion scheint ein Gespräch des Präsidenten Schindler mit einem gewissen U.K. vom BND gewesen zu sein. Es folgte in großer Eile ein dazu „passendes“ Rechtsgutachten – aber auf dieses auch Kritik der BND-Datenschutzbeauftagten. Das Bundeskanzleramts, in Persona ein „Herrn Wolff“ sowie die heute im NSA-Untersuchungsausschuss (NSAUA) geladene Referatsleiterin, Christina Polzin, kritisierten diese Konstruktion als „unvertretbar“.

    In einem darauf folgendem Treffen zusammen mit BND-Präsident Schindler und BND-Abteilungsleiter Heiß setzte demnach Ronald Pofalla, Chef des Bundeskanzleramts, gegen die Widersprüche aus den eignene Reihen, diese neue, kreative Rechtsauffassung durch.

    Pofallas Statements vor und nach dem Beschluss

    Dies soll alles am 5. und 6. August 2013 passiert sein. Nach einer ersten Aufarbeitung der Snowden-Enthüllungen im Parlamentarischen Geheimdienste-Kontrollgremium verkündete Pofalla keine zwei Wochen vor jenem Treffen:

    Die deutschen Nachrichtendienste arbeiten nach Recht und Gesetz.
    Der Datenschutz wird von den deutschen Nachrichtendiensten zu 100% eingehalten.

    Und im Weiteren wird er zwar nicht ganz konkret, aber ob der zeitlichen Nähe sollte man sich die Stellungnahme Pofallas an dieser Stelle erneut zu Gemüte führen:

    Es gibt eine Interpretation eines bestimmten Paragraphen durch den Präsidenten des BNDs, die er allerdings bei mir in Form einer Dienstanweisung genehmigen lassen muss. Ein solcher Antrag hat mir bis heute nicht vorgelegen.

    Insofern gibt es überhaupt keine Veränderung bei der Anwendungspraxis und es gibt vorallem keinen Fall, der dieser Anwendungspraxis zugrunde liegt.

    Aber ob des kurze Zeit später mit BND-Präsidenten Schindler stattfindenen Gespräches hätte man sich nicht sorgen müssen, denn:

    Es ist behauptet worden der BND-Präsident habe Anlass gegeben zu einem laxerem Umgang mit dem Datenschutz. Und es ist behauptet worden er habe sogar bei Dritten darüber spekuliert die Bundesregierung in dieser Hinsicht zu beeinflussen.

    Der Präsident des Bundesnachrichtendienstes hat mir gegenüber in einer schriftlichen Erklärung erklärt, dass diese Behauptungen falsch sind. Ich habe keinen Anlass an dieser Behauptung und Erklärung des BND-Präsidenten zu zweifeln.

    Bemerkenswert ist ferner, dass Pofalla knapp eine Woche nach der Etablierung der Weltraumtheorie vor der Presse erklärte:

    Aus aktuellem Anlass möcht ich auch etwas zur Übermittlung von Mobilfunknummern durch den BND an Partnerdienste sagen. [..] Die Datenweitergabe erfolgt auf der Grundlage des BND-Gesetzes. Die Ermittlngspraxis erfolgt seit 2003/2004.

    NSA-Untersuchungssausschuss

    In seiner Vernehmung im NSAUA wurde Pofalla zum Thema Rechtsauffassung und zu diesbezüglichen Gesprächen mit Schindler nicht viel, aber zumindest diese Aussage entlockt:

    Im Sommer 2013 stand Schindler immer unter dem Vorwurf, Datenschutzregeln anders auszulegen. Das hat sich als anders herausgestellt.

    Bekannt wurde die Weltraumtheorie am 9. Oktober 2014, in der 16. Sitzung des NSAUA. Dort erklärte die BND-Datenschutzbeauftrage Dr. H. F.:

    BND-Präsident [!] hat entschieden, dass es sich bei Datenerhebung in Bad Aibling nicht um Erhebung im Rahmen des BND-Gesetzes handelt. Ausschließlich ausländisch, keine Datenerhebung im Inland. Daher kein BND-Gesetz in Deutschland. In Bad Aibling werden ausländische Satelliten(Afghanistan, Pakistan) abgehört, also Ausland. BND-Gesetz findet da keine Anwendung.

    Ich habe eine andere Rechtsauffassung. Ich habe nur eine Beratungsfunktion. Die Leitung muss mir nicht folgen.

    Offenbar verortete sie in dieser Frage die Entscheidungskompetenz auch nicht beim Kanzleramt, sondern direkt bei BND-Präsidenten Schindler.

    Anfang 2014 wurde bekannt, das Ronald Pofalla von der Politik in die Wirtschaft wechselt.

    12. November 2015 18
  • : Der Kampf gegen Flüchtlingshilfe ist nicht genug: Noch mehr Kompetenzen für Europol gefordert
    Symbolbild von Europol für die neue "Meldestelle für Internetinhalte".
    Symbolbild von Europol für die neue "Meldestelle für Internetinhalte".
    Der Kampf gegen Flüchtlingshilfe ist nicht genug: Noch mehr Kompetenzen für Europol gefordert

    Das Europäische Polizeiamt (Europol) sucht mindestens seit September in sozialen Netzwerken nach Fluchthilfeaktivitäten. Geht es nach der luxemburgischen Ratspräsidentschaft könnte die Behörde hierzu künftig enger mit privaten Unternehmen wie Facebook und Twitter zusammenarbeiten.

    Zu den Mitteln der Verhinderung einer Kontaktaufnahme über das Internet hat eine Vertretung von Twitter im Oktober auf einer Europol-Veranstaltung vorgetragen. Dies geht aus einer Antwort der Bundesregierung auf eine Kleine Anfrage (18/6442) der Fraktion DIE LINKE hervor, die wir hier veröffentlichen.

    Europols Kampf gegen Fluchthilfe

    Schon im April hat der Europäische Rat beschlossen (EUCO 18/15), gegen ein „Anlocken“ von Flüchtlingen vorzugehen:

    Wir verpflichten uns heute dazu, […] mit Hilfe von EUROPOL und im Einklang mit der jeweiligen nationalen Verfassung Internetinhalte, mit denen Schlepper Migranten und Flüchtlinge anlocken, auszumachen und deren Entfernung aus dem Netz zu beantragen.

    Europol hat im Mai (9000/15) 99 000 Euro für drei weitere Stellen im laufenden Jahr bereitgestellt, um solche Internetinhalte zu finden und zu löschen. Diese Stellen wurden innerhalb von Europol bei der „Meldestelle für Internetinhalte“ (IRU) angesiedelt. Die IRU hat am 1. August den sechsmonatigen Pilotbetrieb aufgenommen und soll sich laut einem Ratsdokument (1497/15) rechtlich auf Art. 5 (2) des Beschlusses zu Europol von 2009 stützen.

    Am 18. September gab EU-Anti-Terror-Koordinator Gilles de Kerchove dann bekannt (12139/15), dass die IRU die sozialen Medien nicht nur nach einem „Anlocken“ von Flüchtlingen durchforstet:

    The IRU is also tackling the facilitation of illegal immigration, with a continuous analysis of social media-related information on a 7/7 basis.

    Soziale Medien im Untersuchungsbereich der IRU sind unter anderem Twitter, Google Drive, Facebook und YouTube, so die Bundesregierung in ihrer Antwort auf die Kleine Anfrage der Linksfraktion.

    Wird die IRU fündig, sollte sie die Mitgliedsländer auffordern, Löschbitten bei diesen Anbietern zu stellen. Doch inzwischen hat sich nach Angaben der Regierung eine Art Widerspruchsverfahren etabliert: Die IRU informiert die Kontaktstellen der betroffenen Mitgliedsländer über den Fund. Wenn kein Einwand erfolgt – etwa weil der Inhalt von der nationalen Polizei als Köder eingesetzt wird –, bittet die IRU selbst (freundlich) um Löschung.

    Zusammenarbeit der IRU mit privaten Unternehmen

    Zur Frage der Zusammenarbeit von IRU und privaten Anbietern verweist die Bundesregierung auch auf das „INTERPOL and Europol Operational Forum on countering Migrant Smuggling Networks“ vom 15. und 16. Oktober 2015. Dort hatte eine Vertretung von Twitter über die Verhinderung der Kontaktaufnahme zwischen Fluchthelfern und Flüchtlingen gesprochen. Über den entsprechenden Telefon-Vortrag, „Internet als Mittel der Kommunikation zwischen Fluchthelfern und Flüchtlingen“, ist jedoch nichts Genaueres bekannt.

    Bald könnte neben IRUs 24-Stunden-Überwachung sozialer Netzwerke die Zusammenarbeit der Behörde mit privaten Unternehmen rechtlich verankert werden. Dies fordert ein Positionspapier der luxemburgischen Ratspräsidentschaft vom 29. September (1532/15), das statewatch.org zuerst veröffentlicht hat – als Beitrag zu den seit Herbst 2014 laufenden (informellen) Trilog-Verhandlungen zu einer gesetzlichen Reform von Europol.

    Das Papier aus Luxemburg kommt einem Wunsch von Gilles de Kerchove nach. Der EU-Anti-Terror-Koordinator hatte am 18. September (12139/15) mit Blick auf die Verhandlungen geschrieben:

    The Presidency is invited to pursue in the trilogues with the EP its proposal to include a solid legal basis for the IRU, including the authorization to exchange personal data with the private sector, in the draft regulation on Europol.

    Luxemburgische Ratspräsidentschaft fordert engere Zusammenarbeit

    Das Positionspapier aus Luxemburg fordert nun den Ausbau der Kompetenzen von Europol im Bereich des Datenaustausches mit privaten Unternehmen, der bisher noch von Art. 25 des Ratsbeschlusses zu Europol von 2009 unterbunden wird:

    Europol darf nicht unmittel­bar mit privaten Parteien in den Mitgliedstaaten Kontakt auf­nehmen, um Informationen einzuholen.

    Wie auch der Tagesspiegel berichtete, soll die IRU künftig mehr Rechte zum direkten Zugriff auf Daten von Unternehmen (u. a. Tracking-Daten von Facebook) und auch von Frontex erlangen – und dies nicht mehr indirekt über die Mitgliedstaaten tun müssen.

    Geht es nach der Ratspräsidentschaft soll dafür im neuen Art. 32 („Exchanges of personal data with private parties“) eingefügt werden:

    Europol may […] receive personal data directly from private parties in order to process such data for the performance of the task set out in Article 4(1)(m) [s.d.: (m) to process information in order to support Member States in preventing and combating forms of crime listed in Annex 1 which are facilitated, promoted or committed using the internet].

    Über den Inhalt des genannten „Annex 1“ wird auch noch verhandelt. Es ist jedoch zu erwarten, dass sich darin auch das Vorgehen gegen Fluchthilfeaktivitäten findet, wie sie Europol derzeit nach den obigen Beschlüssen durchführt – auch mit Zustimmung der Bundesregierung.

    Bisher ist Europol dem Ratsbeschluss (2009/371/JI) gemäß allgemein für das Vorgehen gegen „organisierte Kriminalität, Terrorismus und andere Formen schwerer Kriminalität“ zuständig. Interessanterweise wird dabei unter „schwerer Kriminalität“ auch „Rassismus und Fremdenfeindlichkeit“ sowie „Schleuserkriminalität“ gefasst. Flüchtlingshilfe wird dabei wohl direkt der „Schleuserkriminalität“ zugeordnet – oder als im „Zusammenhang stehende Straftat“ gesehen, „um Handlungen, die in den Zuständigkeitsbereich von Europol fallen, zu erleichtern oder durchzuführen“, so die Bundesregierung.

    Kritik an Europol

    Europol soll zukünftig sowohl das „Europäische Zentrum zur Terrorismusbekämpfung“ (ECTC), dem die IRU untergeordnet werden soll, als auch das „Europäische Zentrum zur Bekämpfung der Migrantenschleusung“ (ECMS) beherbergen. Dies geht unter anderem aus der Antwort auf eine weitere Anfrage der Linksfraktion und MdB Andrej Hunko hervor. MdB Hunko kritisiert:

    Mit dem Europäischen Zentrum zur Terrorismusbekämpfung wäre Europol auf dem Weg zur Superbehörde. Das Bundesinnenministerium muss sich deshalb in den gegenwärtigen Diskussionen zur Neufassung der Europol-Verordnung für mehr parlamentarische Kontrolle einsetzen.

    Sollte die (Super-)Behörde nun auch noch die Möglichkeit erhalten, Daten mit privaten Unternehmen auszutauschen und nach dem Widerspruchsverfahren nahezu selbständig für die Löschung einzutreten, würde die Grenze zwischen Datenkrake, Polizeibehörde und Geheimdienst weiter verschwimmen.

    11. November 2015 8
  • : BND spähte deutschen Diplomaten und „befreundete“ Staaten aus
    „Ausspähen unter Freunden – das geht gar nicht.“ Angela Merkel im Oktober 2013.
    BND spähte deutschen Diplomaten und „befreundete“ Staaten aus

    Der Bundesnachrichtendienst (BND) hat mindestens einen deutschen Diplomaten sowie „befreundete“ Staaten und internationale Organisationen abgehört. Das geht aus dem Zwischenbericht der Task Force des Parlamentarischen Kontrollgremiums zur Überprüfung der BND-eigenen Selektoren hervor.

    Die entsandten Bundestagsabgeordneten haben die Liste der BND-eigenen Selektoren in den letzten zwei Wochen in der BND-Zentrale in Pullach eingesehen und mit BND-Mitarbeiter*innen gesprochen. Dabei haben sie laut rbb festgestellt, dass auch deutsche und europäische Ziele vom BND ausspioniert werden. Unter den Abgehörten sollen sich demnach der deutsche Diplomat Hansjörg Haber, der französische Außenminister Laurent Fabius, der internationale Strafgerichtshof, UNICEF, die WHO und weitere internationale Organisationen und (Rüstungs-)Firmen befinden.

    Selektoren sind Telekommunikationsmerkmale, die Menschen identifizieren, also etwa Telefonnummern, E‑Mail- oder IP-Adressen, aber auch beliebige Suchbegriffe, die zur Filterung in vom BND mitgeschnittenen Kommunikationsströmen verwendet werden. Bis Mitte Oktober hatten der BND und die deutsche Bundesregierung behauptet, dass keine deutschen Staatsbürger*innen oder europäische Organisationen von ihnen abgehört worden seien. Nach Bekanntwerden der Selektoren-Spionage wurde eine Task Force aus Mitgliedern des Parlamentarischen Kontrollgremiums mit der Prüfung der Selektorenliste beauftragt. Laut Kanzleramt wurde die Abhörpraxis vor zwei Jahren, kurz nach der berüchtigten „Abhören unter Freunden geht gar nicht“-Aussage von Merkel, gestoppt.

    Besonders die Abhörung des hochrangigen deutschen Diplomaten ist brisant, weil er als deutscher Staatsbürger durch den Grundgesetz-Artikel 10 vor Abhörmaßnahmen geschützt ist. Nur die G10-Kommission des Deutschen Bundestages könnte diesen Schutz aufheben, was im Falle eines Diplomaten aber äußerst unwahrscheinlich ist. Der BND bezieht sich in diesen Fällen auf die juristisch ausgesprochen umstrittene Funktionsträger-Theorie. Diese besagt, dass Deutsche, die für internationale Organisationen tätig und damit „Funktionsträger“ sind, ihren Grundrechtsschutz verlieren und überwacht werden dürfen. Die E‑Mail-Adresse von EU-Kommissar Günther Oettinger dürfte also der bizarren Rechtsauffassung des BND nach ausspioniert werden, weil er für die Europäische Union tätig ist. Im Fall von Hansjörg Haber wird wahrscheinlich ähnlich argumentiert werden: Er war von 2008 bis 2011 Leiter der EU-Beobachtermission in Georgien und danach im Europäischen Auswärtigen Dienst tätig.

    Bereits am Wochenende hatte der Spiegel berichtet, dass der BND befreundete Staaten und internationale Organisationen abgehört haben soll. Genannt wurden europäische und US-amerikanische Ministerien sowie die US-Vertretungen bei den Vereinten Nationen und der Europäischen Union. Laut Spiegel standen auch Nichtregierungsorganisationen wie das Internationale Rote Kreuz und Botschaften ausländischer Staaten in Deutschland auf der BND-Selektorenliste. Diese Ziele finden sich aber wohl nicht in der von den Bundestagsabgeordneten untersuchten Selektorenliste. Es scheint also noch weitere Selektoren zu geben, die dem Parlamentarischen Kontrollgremium nicht vorliegen.

    Dieser Fall reiht sich ein in die immer länger werdende Reihe von Spionage- und Überwachungspraktiken, die vom BND selbst oder in Kooperation mit ausländischen Nachrichtendiensten durchgeführt worden sind, ohne die dafür notwendigen parlamentarischen Gremien zu informieren.

    [Update] Die ersten Rücktrittsforderungen sind eingetroffen: Der Grünen-Politiker Konstantin von Notz fordert bei Spiegel-Online nicht nur den Rücktritt des BND-Präsidenten Gerhard Schindler, sondern auch des Geheimdienstbeauftragten der Bundesregierung, Klaus-Dieter Fritsche, und des Geheimdienstkoordinators im Kanzleramt, Günter Heiß. Auch Linksfraktionschef Dietmar Bartsch kann sich nicht vorstellen, dass sich BND-Chef Schindler noch lange im Amt halten kann, sagte er gegenüber der Frankfurter Rundschau. Derweil sprach die stellvertretende Regierungssprecherin, Christiane Wirtz, Schindler das Vertrauen der Bundesregierung aus. [/Update]

    11. November 2015 10
  • : Institut für Menschenrechte drängt auf mehr Kontrolle über Staats- und Verfassungsschutz
    Now with a new internet surveillance department: Federal Office for the Protection of the Constitution. Image: <a href="https://de.wikipedia.org/wiki/Benutzer:Stefan_Kühn">Stefan Kühn</a>. License: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/3.0/deed.de">BY-SA 3.0</a>.
    Institut für Menschenrechte drängt auf mehr Kontrolle über Staats- und Verfassungsschutz

    Das in Berlin angesiedelte Deutsche Institut für Menschenrechte hat sich in einem „Policy Paper“ mit heimlichen Überwachungsmaßnahmen zur vermeintlichen „Terrorismus- und Extremismusbekämpfung“ befasst. In mehreren Beispielen werden Kooperationsprojekte deutscher Staatsschutz- und Verfassungsschutzämter untersucht. Häufig geraten durch die Zersplitterung von Zuständigkeiten Prinzipien wie das Trennungsgebot oder Auskunftsrechte unter die Räder.

    In der Einleitung wird auf die Novellierung der Gesetze zur Antiterrordatei (ATD) und der nachempfundenen Rechtsextremismusdatei (RED) verwiesen, die Anfang des Jahres in Kraft trat. Das Gesetz sieht vor, dass der Austausch von Daten unter Polizeien und Geheimdiensten von der G 10-Kommission abgesegnet werden muss. Bislang war die 1968 eingerichtete Kommission lediglich für die Post- und Fernmeldeüberwachung der Geheimdienste zuständig, nun soll sie auch über die Legalität polizeilicher Maßnahmen wachen. Mehr Geheimhaltung auch polizeilicher Maßnahmen ist also zu erwarten.

    Bedeutungszuwachs geheimdienstlicher Informationen

    Die Studie ist von Eric Töpfer verfasst, der die Entwicklung als „Vergeheimdienstlichung“ und „Vernachrichtendienstlichung“ von Strafverfolgung und Gefahrenabwehr beschreibt. So habe sich ein Informationsaustausch zwischen Behörden „mit eigentlich sehr unterschiedlichen Aufgaben institutionalisiert, wie er zuvor nicht vorstellbar war“. Andersherum seien Strafverfolgungsbehörden mit immer mehr Kompetenzen und Instrumenten zur heimlichen Informationserhebung ausgestattet worden. Als Beispiele gelten Verdeckte ErmittlerInnen, V‑Leute, „Lausch- und Spähangriffe“ und die Überwachung von Telekommunikation mit Funkzellenabfragen, „Stillen SMS“ oder IMSI-Catchern. Ihr Zweck sei häufig weniger, gerichtsverwertbare Informationen zu erlangen, sondern vielmehr der kriminalstrategische Erkenntnisgewinn.

    Töpfer konstatiert einen Bedeutungszuwachs geheimdienstlicher Informationen für die Arbeit von Staatsanwaltschaft, Polizei und verwandten Ordnungsbehörden. So können polizeiliche Maßnahmen durch geheimdienstliche Maßnahmen angeregt werden, was nach dem Trennungsgebot eigentlich ausgeschlossen sein müsste, allerdings bereits in der Vergangenheit praktiziert wurde.

    Zu erwarten ist auch, dass Geheimdienste immer öfter von anderen Behörden angefragt werden, etwa im Rahmen aufenthaltsrechtlicher Analysen möglicher „Gefährder“ oder für Überprüfungen bei Einstellungsverfahren. Laut der Studie habe sich der „Kreis der Einrichtungen und Objekte, die als sicherheitsrelevant gelten, in den letzten Jahren deutlich erweitert“. Demzufolge sei auch der Umfang von Sicherheits- und Zuverlässigkeitsüberprüfungen gestiegen.

    Auch Geheimdienste müssten Betroffene regelmäßig nachträglich über Maßnahmen informieren

    Töpfer spricht von einem Paradigma der „vernetzten Sicherheit“, das in den letzten Jahren erheblich an Bedeutung gewonnen habe. Dies wird untermauert durch die Einrichtung gemeinsamer Zentren und Dateien, in denen sich nach 9/11 die Kooperation unter Geheimdiensten und Polizeibehörden verstetigt und automatisiert. Genannt werden das Gemeinsame Terrorismusabwehrzentrum mit dem Gemeinsamen Internetzentrum (GTAZ/GIZ), das Gemeinsame Analyse- und Strategiezentrum illegale Migration (GASIM), das Nationale Cyberabwehrzentrum (NCAZ) und das Gemeinsame Extremismus- und Terrorismusabwehrzentrum mit dem Abwehrzentrum gegen Rechtsextremismus (GETZ/GAR). Allein in diesen vier Einrichtungen kommen laut Töpfer zum Teil täglich mehr als 500 Bedienstete aus Sicherheitsbehörden von Bund und Ländern zu Lagebesprechungen zusammen.

    Die Studie problematisiert die häufig intransparente Datenverarbeitung im Staats- und Verfassungsschutz und empfiehlt mehr Transparenz gegenüber Betroffenen. Besonders Geheimdienste verfügen über weitreichende Möglichkeiten, Auskünfte zu verweigern. Wie Strafverfolgungsbehörden müssten sie aber verpflichtet werden, „Betroffene regelmäßig nachträglich über die Maßnahmen zu informieren und ihnen Auskunft über gespeicherte Daten zu erteilen“. Ausnahmen sollten zwar möglich sein, müssten aber besser geregelt und durch eine unabhängige und effektive Kontrolle flankiert werden.

    Laut Töpfer fehle es häufig an Informationsrechten für die Öffentlichkeit. Außerdem müssten unabhängige Aufsichtsinstanzen gestärkt werden. Die praktische Umsetzung existierender Benachrichtigungspflichten und der Aufsicht durch G 10-Kommissionen, Datenschutzbeauftragte und die Parlamentarischen Kontrollgremien sei oft mangelhaft. Das Institut empfiehlt deshalb eine deutliche Stärkung der Befugnisse und Mittel entsprechender Aufsichtsgremien. Schließlich müssten die Sicherheitsbehörden zu einer regelmäßigen Berichterstattung über den Einsatz geheimer Maßnahmen gegenüber Parlamenten und Öffentlichkeit gezwungen werden.

    10. November 2015 9
  • : Großbritannien: Nur wenige Minister in Überwachung eingeweiht
    Großbritannien: Nur wenige Minister in Überwachung eingeweiht

    san_banksy_cheltenham-122Nach Angaben des ehemaligen Vize-Premiers Nick Clegg wussten nur einige wenige Minister*innen über die massenhafte Überwachung der Kommunikationsdaten von britischen Bürger*innen durch die Geheimdienste. Auch die dafür vorgesehenen Kontrollgremien seien nicht informiert gewesen.

    Clegg schreibt im Guardian, dass er nach Amtsantritt 2010 als einer von wenigen Minister*innen von einem Beamten über die seit 2001 laufende Überwachungspraxis informiert worden sei. Der liberale Politiker erklärt, er hätte eine Überprüfung angefordert und damals schon kritisiert, dass weder die Öffentlichkeit noch das Parlament informiert waren.

    When a senior official took me aside and told me that the previous government had granted MI5 direct access to records of millions of phone calls made in the UK – a capability only a tiny handful of senior cabinet ministers knew about – I was astonished that such a powerful capability had not been declared either to the public or to parliament and insisted that its necessity should be reviewed.

    Die Enthüllung des seit diesem Jahr nicht mehr an der Regierung beteiligten Politikers kommt zeitgleich mit der Ankündigung einer Überwachungsreform. Das von der britischen Innenministerin May in der letzten Woche vorgestellte Paket an Reformen sieht eine 12-monatige Speicherung von Website-Besuchen vor und erlaubt das Hacken von Computern und Mobiltelefonen. Außerdem verpflichtet es Unternehmen bei der Umgehung von Verschlüsselungstechniken zu helfen (es bleibt unklar, wie das genau geschehen soll) und erlaubt den Sicherheitsbehörden die Vorratsdatenspeicherung von Kommunikationsdaten.

    Im Zuge der Vorstellung des Gesetzesentwurfes gestand die Regierung am vergangenen Mittwoch das erste Mal offiziell ein, dass sie seit 2001 Telekommunikations- und Internetanbieter zur Übermittlung von Kommunikationsdaten ihrer Kund*innen gezwungen hat.

    Die 14 Jahre laufende Überwachung britischer Bürger*innen geschah, ohne dass das gesamte Kabinett und die dafür vorgesehenen parlamentarischen Kontrollgremien, geschweige denn die Öffentlichkeit informiert wurde. Erst der Gesetzesentwurf von May legalisiert und legitimiert damit eine seit vielen Jahren bestehende Überwachungspraxis, die ohne die Enthüllungen Snowdens wahrscheinlich gar nicht erst bekannt geworden wäre.

    9. November 2015 7
  • : Bundesrat winkt Vorratsdatenspeicherung durch
    Die anlasslose Vorratsdatenspeicherung bleibt eine Verstoß gegen die Grundrechte! -- netzpolitik.org
    Bundesrat winkt Vorratsdatenspeicherung durch

    Die anlasslose Vorratsdatenspeicherung bleibt eine Verstoß gegen die Grundrechte! -- netzpolitik.orgWie erwartet hat der Bundesrat heute Morgen die Vorratsdatenspeicherung (VDS) ohne große Widerstände durchgewunken. Die Länderkammer stimmte mehrheitlich für die Wiedereinführung der anlasslosen gesetzlichen Speicherung von Verbindungs- und Standortdaten. Der Antrag auf Anrufung des Vermittlungsausschusses aus Thüringen (Linke, SPD, Grüne) wurde nur von Schleswig-Holstein (SPD, Grüne, SSW) unterstützt, die anderen Bundesländer ließen die VDS passieren.

    Vor drei Wochen hatte bereits der Bundestag mit 404 Stimmen für den entsprechenden Gesetzesentwurf der Bundesregierung gestimmt. 148 Gegenstimmen von der Opposition und vereinzelt von der SPD konnten dies nicht verhindern.

    In der weitaus kürzeren Debatte in der Länderkammer erinnerte Dieter Lauinger (B90/Grüne), thüringischer Minister für Migration, Justiz und Verbraucherschutz, an die Urteile des Europäischen Gerichtshofes und des Bundesverfassungsgerichts, welche in der VDS einen unverhältnismäßigen Eingriff in die Grundrechte sehen. Lauinger hält die VDS insbesondere für unvereinbar mit der Grundrechte-Charta der Europäischen Union und mahnte den Schutz von Berufsgeheimnisträger*innen an. Er plädierte im Bundesrat für eine grundlegende Überarbeitung des Gesetzes.

    Das Land Thüringen brachte deshalb einen Antrag auf Anrufung des Vermittlungsausschusses ein, der aber von der Mehrheit der von SPD und CDU/CSU geführten Bundesländer abgelehnt wurde. Da half auch die Unterstützung der Landesregierung Schleswig-Holstein nicht, die auf Initiative der Piratenfraktion ebenfalls für die Anrufung des Vermittlungsausschusses votierte.

    Das Gesetz zur VDS muss nur noch vom Bundespräsidenten unterschrieben werden und könnte nach Veröffentlichung im Bundesgesetzblatt noch in diesem Jahr in Kraft treten. Die übergroße Koalition hat es also geschafft, eine weitere Überwachungsmaßnahme im Eiltempo durch alle parlamentarischen Institutionen zu drücken – ohne ausreichend Zeit für eine öffentliche Diskussion. Der Bürgerrechtsverein Digitalcourage, die Piraten sowie die Politiker der FDP hatte bereits Beschwerden gegen das Gesetz vor dem Bundesverfassungsgericht angekündigt.

    [Update 15:30 Uhr] Die Rechtsanwälte Carl Christian Müller und Sören Rößner haben soeben einen Antrag auf Erlass einer einstweiligen Anordnung gegen die Wiedereinführung der Vorratsdatenspeicherung beim Bundesverfassungsgericht eingereicht. Sie berufen sich auf ihre eigene Rechtsbetroffenheit als Berufsgeheimnisträger und werden durch neun Mitglieder des Berliner Abgeordnetenhauses, dem Deutschen Medienverband (DMV) e. V., dem Deutschen Journalisten-Verband, Landesverband Berlin-Brandenburg e. V. und einem Kinderarzt bei ihrer Klage unterstützt.[/Update]

    Wie man sich jetzt ganz praktisch gegen die drohende Überwachung durch die Vorratsdatenspeicherung wehren kann, haben wir in einem Artikel zur digitalen Selbstverteidigung zusammengefasst.

    6. November 2015 30
  • : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Selektorenherausgabe wäre Urheberrechtsverletzung“
    Europasaal vor der Sitzung
    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Selektorenherausgabe wäre Urheberrechtsverletzung“

    Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Geladen sind diesmal Dr. Kurt Graulich, Dr. Werner Ader und Albert Karl. Wir sitzen wie immer drin und bloggen live.

    Kurt Graulich ist der umstrittene Sonderbeauftragte für die Selektorenprüfung, er ist im Gegensatz zu den weiteren angehörten Personen des Tages als Sachverständiger und nicht als Zeuge geladen. Da die Bundesregierung den Ausschussmitgliedern den eigenen Blick in die Selektorenliste verwehrt, sollte Graulich diese Aufgabe übernehmen. Doch die Opposition weigert sich, das zu akzeptieren und hat im September Klage eingereicht, um die Liste selbst einsehen zu dürfen. Der Prüfbericht Graulichs, der am letzten Freitag veröffentlicht wurde – zumindest die für die Öffentlichkeit bestimmte Fassung -, bestätigt, dass es mit Graulichs alleiniger Einsicht in die Listen nicht getan sein kann. An vielen Stellen zeigt sich mangelnder technischer Sachverstand und häufig auch die Bereitschaft, BND-eigene Rechtsauffassungen als Grundlage der Arbeit zu akzeptieren. Die Schuldfrage wird in seinem Bericht weitestgehend auf die USA abgewälzt, substantielle Kritik am BND findet man nur an wenigen Stellen. Eine Haltung, die einer kritischen Begutachtung der Liste nicht angemessen ist. Es wird daher spannend, zu sehen, wie weit Graulich über seine Erkenntnisse berichten wird und inwieweit er gegenüber seiner Auftraggeberin, der Bundesregierung, loyal sein und Details für sich behalten wird.

    Werner Ader, der erste Zeuge, ist seit Ende 2013 Justiziar des BND. Bei seiner Vernehmung wird es vor allem darum gehen, nach welchen Kriterien der BND entscheidet, wann und wie Daten an ausländische Nachrichtendienste weitergegeben werden. Hintergrund ist die Frage, inwieweit Deutschland in den „Geheimen Krieg“ verwickelt ist und inwieweit Informationen aus Deutschland zur Ausübung tödlicher Drohnenschläge geführt haben können. In den beiden vorigen Vernehmungen der Leiterin der ehemaligen Hauptstelle für Befragungswesen, Frau K., ließen sich leider keine glaubhaften und verlässlichen Informationen ermitteln.

    Frau K. gab jedoch zumindest den Hinweis auf Albert Karl, der als zweiter Zeuge geladen ist. Er leitet im Bundeskanzleramt das Referat 603 für „Proliferation, Technische Aufklärung, Controlling und Sicherheit“. Er soll aufklären, warum im Herbst 2013 vom Kanzleramt untersagt wurde, dass Mitarbeiter von US-Geheimdiensten alleine Befragungen Geflüchteter vornehmen.

    Im Laufe der Sitzung stellte sich heraus, dass für die Befragung Albert Karls keine Zeit mehr blieb.

    Gliederung

    Vorbemerkungen

    Disclaimer: Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

    Dargestellte: Abgeordnete und Zeugen, gerne korrigieren und vervollständigen wir ihre Aussagen. Kontaktieren sie uns!

    Wer uns unterstützen möchte, darf gerne spenden.

    Copyright: Die Zeichungen der Zeugen stehen nicht unter einer Freien Lizenz. Wer die Bilder verwenden möchte, kontaktiert bitte Stella Schiffczyk.

    Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).

    Vor der Sitzung

    Die Oppositionsparteien haben mittlerweile eine Erklärung abgegeben, dass sie die Anhörung Graulichs nicht als ordentliche, vollständige Beweiserhebung anerkennen.

    Erklärung:

    Als qualifizierte (oppositionelle) Minderheit im Ausschuss erklären wir zur „Anhörung“ des Herrn Dr. Graulich:

    • Die Anhörung des Hr Dr. Graulich ist keine ordentliche Beweiserhebung im Sinne des StPO und des PUAG.
    • Seine Anhörung kann deshalb eine Beweiserhebung nach den unter 1. genannten Regeln nicht ersetzen und darf insbesondere für die Bundesregierung nicht Anlass sein, die Beweiserhebung auf Grundlage des Beweisbeschlusses BND-26 zu verzögern oder gar im Ergebnis zu verhindern.
    • Wir nehmen nur mit den vorgenannten Vorbehalten an der Anhörung teil.

    Ebenso wird in Frage gestellt, dass Graulich Sachverständiger im Rechtssinne ist, da die Grundlagen seines Gutachtens geheim sind. Ebenso wird kritisiert, dass Graulich nur durch Angehörige des BND unterstützt wurde und weitere Hilfe nur nach Genehmigung durch die Bundesregierung konsultiert werden durfte:

    Schon deshalb erscheint mehr als zweifelhaft, ob und dass eine Anhörungsperson überhaupt in der Lage sein wird, eine eigene Beurteilung bzw. ein eigenes Gutachten abzugeben.

    Es bleibt also dabei: Die Angehörigen sollten selbst Einblick in die Selektoren nehmen dürfen. Vermutlich müssen wir dazu aber noch auf die Entscheidung des Bundesverfassungsgerichtes zur Klage der Oppositionsparteien auf Herausgabe der Selektorenliste warten.

    Einleitung: Vorsitzender (13:02)

    $Begrüßung

    $Formalitäten

    Sachverständiger: Kurt Graulich, Sonderbeauftragter für die Selektorenprüfung

    Notz: Will eine Erklärung der Opposition vorlesen, jetzt oder nach dem Eingangsstatement.

    Liest oben im Bild abgebildetes Statement vor.

    Eingangsstatement

    Sie haben vor einer Woche offene Version des Berichts bekommen, konnten sich also vorbereiten. Will hier zu neuen Punkten etwas sagen, werde auf entsprechenden Textteil hinweisen.

    Erstellung des Berichts. Hatte 40.000 Selektoren einzusehen und zu analysieren. Arbeitsumstände habe ich beschrieben. In BND-Räumen, weil streng geheimes Material. Deshalb auch Unterstützung von BND.

    Eindrücke sind in Bericht eingegangen. Schwierigkeit bei Anfertigung: Nicht möglich, alles in offene Version zu bringen. Größte Version hat über 400 Seiten, Ausschussversion über 300 Seiten. Fußnotenteil hat über 100 Seiten. Nehme Gelegenheit – bin im Vorfeld auch von Presse addressiert worden.

    Pressevertreter machte auf zwei Passagen aufmerksam. Ich übernähme Positionen des BND.

    Zum einen Weltraumtheorie: Erklärung des BND, die herleitet, von welchem Verständnis SIGINT aus stattfindet. In Bericht kommt es auf diese Position nicht an. Gegenposition Grundrechtsuniversalismus, wird von PKGr vertreten. Kommt auch nur marginal darauf an, nur ausgeführt, weil G‑10-Kommission Fragen dazu gestellt hat.

    Zweitens: Unterpunkt zu Frage, wann Verkehrs- beziehungsweise Verbindungsdaten als personenbezogene Daten anzusehen sind. Materie in juristischer Literatur dokumentiert. Hier bestimmter Aspekt, habe schriftliche Version eines Textes vertreten, der gut zusammenschrieb, was für den Zweck hier taugt. Sagt: Wie sind Verbindungsdaten zu werten, wenn Bestandsdaten im Inland oder im Ausland?

    graulich3-2

    Jemand hat einen geheimen bzw. Verschusssachen-Bericht damit abgeglichen und gesagt, ich hätte Position BND übernommen. Musste fast herzlich lachen. Wenn er sich inhaltlich damit auseinander gesetzt hätte, hätte er meine Stellungnahme zu den beiden Punkten nachlesen können.

    Zu Bestandsdaten im Inhalt: Kommentar § 112 Telekommunikationsgesetz, habe da umfangreich kommentiert, auch Bezug zu BVerfG. Wichtig: Verkehrsdaten zu Bestandsdaten im Inland müssen auch im Inland gehalten werden. Beratung durch BND war hier nicht erforderlich.

    Zu Bestandsdaten im Ausland: In Spiegel-Interview ausführlich geschildert.

    [zitiert aus Interview]

    Wahrscheinlich werde ich eine Reihe sogenannter Verbindungsdaten vorfinden, wie E‑Mail-Adressen und Telefonnummern. Sie ergeben für den Aufklärungsauftrag vermutlich nur Sinn, wenn man die dazugehörigen Bestandsdaten hat, beispielsweise den Namen und Wohnsitz einer Person. Es besteht das Risiko, 40.000 Selektoren zu finden, die in keinem offensichtlichen Zusammenhang stehen. Dies bedeutet viel Arbeit am Detail […] Innerhalb des deutschen Rechtskreises kann man diese Informationen über die Bestandsdatenauskunft erfahren. Wobei ich auch in dieser Hinsicht den Arbeitsaufwand noch nicht einschätzen kann. Schwierig wird es, wenn ich Verkehrs- und Verbindungsdaten außerhalb der deutschen Telekommunikationsanbieter prüfen müsste. Diese Daten können nicht einfach angefordert werden.

    Positionen nicht von BND, habe das schon vorher gedacht. Aber: Mir ist heute morgen ein Rechtsfehler aufgefallen. Habe ich vorher nicht gesehen. Dachte, in deutschem Bereich besteht Möglichkeit für Bestandsdatenabfrage. Aber § 112 /
    § 113 TKG öffnen die Tür nicht, wir brauchen eine Befugnisnorm. Norm für BND wäre § 2 BND-Gesetz. Damit aber keine Bestandsdatenabfrage möglich, die auf US-Selektor zurückgeht. Denn der wird nie Prüfung unterzogen, ob er im Interesse des BND aufklärt.

    Problem im Bericht: Quellen, die ich nicht zitieren durfte, z.B. MoA, im offenen Bericht Verschlussachen. Mit beeindruckt nicht schlechte Presse, BND oder Fragen des Parlaments. Zusammenarbeit in Chausseestraße konnte mich nicht umstimmen.

    Technische Grundlagen der Kooperation in Bad Aibling beschrieben. Dient Fernmeldeaufklärung von Satelliten. Seit über zehn Jahre geht Großteil des Verkehrs über Glasfaser. Reste in Failing States, Krisengebieten u.ä., was für NDs für Interesse ist.

    Fernmeldeaufklärung begann als Versuch der Vereinbarung, die 2004 geschlossen wurde – MoA und Annexe. Zusammenarbeit als JSA bezeichnet, wurde 2012 in ursprünglicher Form beendet, USA zogen Personal ab, nur noch Deutsche da.

    Einsteuerung von US-Selektoren ging allerdings weiter durch BND. Frage ist, was unterscheidet TKÜ von Fernmeldeaufklärung? Sonst kann man Selektoren nicht einordnen. Für TKÜ, wie sie auch in § 3 G‑10-Gesetz vorgeschrieben ist, braucht man keinen Selektor. Fernmeldeaufklärung betrifft gebündelte Telekommunikation, die eine Vielzahl von Teilnehmern betrifft. Technisches Problem: Heraussuchen, was von Interesse ist. Dem dient Entwicklung des Selektors.

    Bei TKÜ Anschluss gleich TKM. Man kann bei einem TKM nicht erwarten, zu erfassen, was man sucht. Man braucht Vielzahl von Selektoren, deshalb Selektoren als Permutationen der TKMs bezeichnet.

    Genaue Anzahl der US-Selektoren-TKMs ist deutscher Seite nicht bekannt. Auf Seite 25 bis 26 sind vier Selektoren / TKMs künstlich geschaffen worden. max.mustermann@internet.org wäre TKM, andere Formen könnten Selektoren sein. Je nach Sachverstand Permutationszahl noch größer.

    Wie ist es zu der Zahl gekommen, die ich zu untersuchen hatte? Sämtliche Selektoren wurden durch deutsches System gefiltert. DAFIS. 40.000 Selektoren sind alle abgelehnt. DAFIS-System kann ich nur grob erklären, weil Geheimschutz. Drei Stufen.

    1. Stufe: G‑10-Schutz, Kernschutz. Deutsche Vorwahlen, deutsche Top-Level-Domains. Länderkennung 49 als deutsche Vorwahl. Stufe funktioniert immer, rigide.

    2. Stufe: G‑10-Positiv-Liste, erfahrungswissenschaftlich. Alle Prüffälle, von denen BND erfahren hat, dass dahinter deutsche Rechtsträger stehen.

    3. Stufe: Deutsche Interessen. Am schwierigsten, historisch entstanden, weil Mitarbeiter des BND Fälle gesehen haben, die nicht zu 1. und 2. passen. Wurde dann angereichert, am spektakulärsten im Spätsommer 2013: Europäische Regierungen. Deutsche Interessen um EU-Interessen erweitert. Später auch NATO-Staaten.

    Drei Stufen machen deutlich, dass es sich bei Stufe 3 um Methodenstufe handelt. Keine festliegenden TKMs, sondern Work in Progress. Teil der später herausgenommenen Selektoren hat längere Steuerungsdauer. Liegt daran, dass das erst später in Stufe 2 und 3 implementiert wurde. Natürlich MoA-Verstoß, aber nicht so schlimm wie bei Stufe 1.

    Dritte Bemerkung, S. 100ff, zu Struktur der Selektorenlisten: Historisch-genetisch bei Arbeit in Bad Aibling entstanden, zum Teil aber auch zufällig aufgefunden worden. Größter Teil der Selektoren Teile der Ablehnungsliste. Die wurde kontinuierlich aktualisiert. Selektoren, die auf 1. Stufe aussortiert wurden, waren immer abfragbar, Liste konnte also extrahiert werden.

    Gab zwei Zeitpunkte, wo Datenbänke neu aufgestellt wurden. 2008 und 2011. Kam da auch zu Datenverlusten. Kein Grundbuch, sondern konsultativ. Ablehnungsliste mit Stand 16. März 2015 umfasst 39.082 Selektoren. Wenige Telefonieselektoren, weil immer identisch mit TKM, weil keine Permutationen.

    [kommentiert meinen Artikel von gestern, hat ihn ausgedruckt dabei]

    Bei Internetselektoren immer permutativ. Telefonieselektoren, die nach IMSI, IMEI, Screennames, … suchen.

    Die [wir] haben versucht, stressige Diskussion aufzuziehen, ob ich das überhaupt könnte. IMEI und IMSI sind genau so in der Datenbank enthalten, ist nicht meine Schuld. Warum hat das Filtergerät das so aufgenommen? Mutter ist G‑10-Schutz, deshalb wird alles, was mit 49 beginnt, rausgezogen. Aber das Gerät ist noch rigider.

    Gibt dann E‑Mail-Adressen unter Telefonie-Selektoren. Kommt daher, dass das mal kurze Zeit Rechercheansatz in dem Projekt war. Dort aufgetaucht, wo nicht erwartet, wurde wieder abgeblasen. Bei Selektoren für Internetselektoren IMEI, IMSI, etc… und Gruppe OTHER.

    OTHER ist der BND-Begriff für restliche Selektoren, auf denen sie unsortierbar sitzen geblieben sind. NSA gibt Selektoren in geschlossenem Container, die gebündelt sind. Bündelungen werden auseinander genommen, im Stadium der Filterung. Von diesem Zeitpunkt an sind da atomistische Schwebeteilchen.

    Werden dann wieder sortiert nach übereinstimmenden Zeichen. War Ausgangspunkt, um zum Teil nach IMEI etc. zu sortieren. Wenn Sortierung beendet, dann bleibt Restmenge OTHER.

    Das ist Grundstruktur des Großteils der Listen: Internet- und Telefonieselektoren.

    Akzidentielle Listen, Vorversion der 2.000er-Liste. Vor‑2.000er-Liste ist August 2013 entstanden. Bad Aibling ist polar aufgebaut: Pullach und Bad Aibling. Pullach hat Zeitung gelesen und gesagt: Gucken wir mal nach EU-relevanten Selektoren. Mitarbeiter hat etwa 2.000 davon gefunden. Da E‑Mail-Adressen von EU-Staaten gefunden.

    Diese Liste ist nicht mehr da, weil kein Arbeitswert. Gibt nur noch Vorversion mit etwas weniger als 2.000 Mailadressen.

    2005er-Liste umfasst 73 Selektoren für Telefonie. Recherche 2005, da war einer der Mitarbeiter drauf gekommen, dass EADS und Eurocopter-Selektoren entdeckt wurden. Da diese 73 gefunden. 2005er-Liste teilidentisch mit Ablehnungsliste, nicht vollständig, weil Upset dazwischen.

    Mitarbeiter des BND haben gesagt, es wurde wiederholt versucht, wieder einzuspeisen.

    Nachfund 1: Datei mit 401 Telefonieselektoren. Heißt so, weil nach Beschluss des Ausschusses diese Selektoren noch gefunden wurden, die zu aufgelöster Orga-Einheit des BND gehören. Eine Seite davon enthält gar keine Selektoren, sondern nur Rufnummern. Vier Seiten mit Rufnummern unter denen unter 300 einschlägig waren. Gab auch zweiten Abschnitt, der besonders heiß war: Wildcard-Nummern, die von BND gestrichen wurden.

    Weiteres Dokument mit Abkürzungen der US-Seite. Hätten jede Menge Auskunft gegeben, konnten aber nicht genutzt werden. Weitere herausgenommene Seiten mit Selektoren habe ich erledigt. Nächste Liste: Summarische Auswertung der EU-Regierungsadressen aus August 2013. Keine Selektorenliste im technischen Sinne. Papier über summarische Auswertung: Zwei Drittel EU-Treffer. Konnte nicht erklärt werden, wie Kommunikation in Bad Aibling und Pullach zu diesem Thema.

    Habe vor ein paar Tagen daraufhin durchsuchen lassen, ob im August 2013 besonders viele Löschungen. Ja, war auffallend. Im August deutlich mehr als 10.000 Selektoren disapproved worden. Nach Snowden wurde Steuer herumgerissen.

    Listen wurden mir im Excel-Format oder als Text vorgelegt.

    Fünfter Punkt: Fragestruktur, die ich an BND gerichtet habe. Hatte Auftrag, nach 16 Kriterien zu bewerten. Sie finden die ganzen Listen nach diesen Kriterien analysiert. War Grund des Vorlaufs, damit sie sich das im Einzelnen ansehen konnten. Frage: Verstöße von NSA-Selektoren gegen einschlägige bilaterale Vereinbarungen.

    Selektor verstößt gegen MoA bei deutscher Kennung oder Top-Level-Domain. Auch bei Ausfilterung auf Stufe 2 liegt Verstoß vor. MoA lässt Europaaufklärung nur eingeschränkt zu. Daher völlig klar, dass Selektoren gegen europäische Regierungen klar gegen MoA verstoßen.

    Frage nach Wirtschaftsspionage schwierig zu beantworten. Definition Wirtschaftsspionage schwierig. Manche Wirtschaftsgüter haben Dual-Use-Charakter, daher bei Einordnung zurückhaltend verfahren. Frage, wie in Praxis Kooperation Bad Aibling mit MoA umgegangen wurde: Belehrung MoA war nicht vorgesehen, nur über G‑10-Schutz.

    Mitarbeiter hatten von MoA gar keine Kenntnis. In Praxis der Kooperation: Wenn Selektor disapproved, dann wurde Statusmeldung an US-Seite gegeben worden. Aber war nicht so, dass USA demonstriert hätten. Gab einzelne Versuche der Wieder-Einsteuerung.

    Hinweis auf S. 190, dass es Auseinandersetzung BND und NSA gab. Teil des geschlossenen Berichts.

    Sprung zu Punkt, wer über Selektoren disponieren darf. Interessant, hat mindestens zwei Komponenten: Geheimschutzrecht, Selektoren können nur im Einverständnis anderen zugänglich gemacht werden. Zweitens: Zivilrechtliche Ebene. Selektoren stehen im geistigen Eigentum der NSA, zivilrechtliche Dispositionshoheit. Kann mir kein deutsches Gericht vorstellen, dass ohne Beiladung der USA über Herausgabe der Selektoren entschieden würde. Ist Geschäftsbereich der NSA.

    Siebtens: Konzept transnationaler ND-Kooperation. Kannte ich vorher nicht. Vorteil eines solchen Projektes ist Kostenersparnis. Auch, dass man Friedensgrenze vergrößert. Wenn sich alle an Memorandum halten, verpflichten sich alle, Rechte der anderen zu schützen. Politisch ist das intelligent angesetzt. Das ist der richtige Ansatz.

    Frage, wie ist rechtlich Zusammenarbeit in Bad Aibling zu bewerten? Halte das für nicht relevant. Will mich nicht an Streit um Weltraumtheorie beteiligen. Die haben das gemacht, was Medien- und Sicherheitsrecht macht. Gibt unterschiedliche Rechtsregimes. Vergleich Fernsehanbieter und Verstoß gegen Jugendschutzrecht. Meinungsverbreiter und nicht Carrier verantwortlich machen.

    Darum hat man sich auf automatische Filterung eingelassen? Was inhaltlich durchgesteuert wird ist Sache desjenigen, der steuert. Also USA.

    Dann kommen Leute mit starkem Grundrechtsempfinden und sagen: Kann doch nicht wahr sein. Aber BVerfG sagt: Haben es mit Grundrechtseingriffen zu tun, können Meinung des BVerfG nachlesen, Beispiel bayerische KFZ-Kennzeichenerfassung. Automatische Verarbeitung ist nicht eingriffsintensiv, erst dann, wenn Mensch draufguckt.

    Geschieht an zwei Stellen: Aussortierung der Selektoren, aber dann sind sie ja schon unschädlich. Haben nichts mit Artikel 10 zu tun. Wenn Selektoren gesteuert sind, passieren Grundrechtseingriffe. Aber primär auf US-Seite. Habe mit Erfassung nichts zu tun, da Selektoren alle rausgenommen wurden. Daher brauche ich keine Weltraumtheorie und nur marginal Lehre vom grundrechtlichen Universalismus.

    Aufklärung von ausländischer Regierung völlig unproblematisch. Die kann sich in keiner Weise auf G‑10 berufen.

    Abschlussbemerkungen: Habe Zitat Habermas vorangeschickt, Buch empfehle ich als Feierabendlektüre. Habermas hebt auf wichtigen Punkt ab, Schule des dialektischen Materialismus. Sagt, es gibt bürgerliche Öffentlichkeit und kommunifizierte Meinung. Das, was er wünscht, ist kritische Publizistik. Das ist der Versuch hier mit diesem Bericht. Können uns nicht Schablonen wie anlasslose, globale Massenüberwachung aufdrücken lassen. Kann das nicht mehr hören.

    Gibt den Fall auch bei strategischer Inhaltsüberwachung, aber da können wir sagen: So what? Nur wenige Erfassungen, kann nicht als massenhaft bezeichnet werden. Was hier gemacht wird mit Selektoren ist Gegenteil von anlasslos und massenhaft. Gibt ja immer Grund zur Aufklärung. Auf deutscher Seite gab es Einschränkung, sie hatte keine Software, um die Selektoren und Begründungen lesen zu hönnen. Wenn wir das auf die Menge abstellen, wären Selektoren keine anlasslose, sondern anlassbezogene Überwachung gewesen.

    Letzte Bemerkung: Zu Frage, welche verfassungspolitische Grenze der demokratische Rechtsstaat hat. Frage in Deutschland so wichtig wie der Brotpreis. Hatten im letzten Jahrhundert drei Regimes, die uns gezeigt haben, wie etwas sein kann. 1933 brutalster Geheimdienst, bis 1989 größter Geheimdienst, die Stasi. Land hatte 17 Millionen Einwohner und 91.000 Mitarbeiter im ND. BRD 82 Millionen Einwohner, 12.500 Stellen für NDs. Haben doppelt so viele Richter und Staatsanwälte wie Nachrichtendienstler.

    Zeigt Dimension, wie wir die Dinge betrachten müssen. Würde darum bitten, dass in den größeren Rahmen zu stellen.

    Fragerunde 1: Vorsitzender

    Sensburg: Arbeitsweise: Hatten sie Mitarbeiter?

    Graulich: Hatte Mitarbeiter, mit denen ich ständigen Kontakt hatte.

    Sensburg: Nur für sie da?

    Graulich: Überwiegend, manche in anderen Stammdienststellen.

    Sensburg: Welche?

    Graulich: Berlin oder München.

    Sensburg: Von Bundeskanzleramt oder BND?

    Graulich: 99 Prozent BND.

    Sensburg: Sonstige?

    Graulich: Nein.

    Sensburg: Listen bestimmt sehr interessant.

    [zitiert S. 129]

    Die inhaltliche Interpretation der Selektoren beinhaltet immer eine subjektive Komponente, so dass im Einzelfall andere Ergebnisse als die von der Abt. TA gefundenen möglich wären. Die Auswertung des BND erscheint jedoch, fußend auf einer vorgenommenen Überprüfung, als durchweg schlüssig.

    Könnte Eindruck erwecken, dass sie Listen nicht selbst geprüft worden.

    Graulich: Listen sind mir auf Excel-Listen umformatiert worden, die hatte ich.

    Sensburg: Müssen sie die wieder zurückgeben?

    Graulich: Akademische Vorstellung der Arbeitssituation. Habe nie ein Blatt Papier mit rausgenommen, das eingestuft war.

    Sensburg: Also Laptop hier in Berlin bei BND?

    Graulich: Ja.

    Sensburg: Excel-Dateien, alle Selektoren einfach erkennbar?

    Graulich: Habe ja vier Beispiele gegeben. Muss sich vorstellen, in dem Maße, wie da Top-Level-Domains von EU-Ländern draufwaren, war das schon eine starke Aussage. Dann wurden Selektoren aussortiert.

    Sensburg: Also haben sie sich nie gefragt: Was ist denn das?

    Graulich: Ja, gibt es haufenweise. Zum Beispiel Hashwerte, zum Konzentrieren von Datenmengen. Verpacken in Hashes wird genutzt, um mehr Information auf kleinere Fläche zu bekommen. Das sind auch Selektoren.

    Sensburg: Auch Selektoren für Messenger oder ähnliches?

    Graulich: Nein, nur die angefallen, die eingesteuert wurden. Nach Kategorien E‑Mail, IMSI, …

    Andere Selektoren wurden nicht eingesteuert.

    Sensburg: Verständnishalber frage ich Liste nach. Ablehnungsliste, 2.000er-Liste, 2005er-Liste mit 73 Selektoren. War das EADS und Eurocopter?

    Graulich: Ja.

    Sensburg: Aber noch 71 andere. Was war das?

    Graulich: Welche anderen? Das sind EADS- und Eurocopter-Nummern gewesen.

    Sensburg: Also waren das andere oder nur Variationen von EADS und Eurocopter?

    Graulich: Variationen.

    Sensburg: Hätte gedacht, das waren 73 verschiedene Varianten. Also noch 71 weitere Firmen.

    Graulich: Nein.

    Sensburg: 73 sind auch in großer Ablehnungsliste drin?

    Graulich: Ungefähr die Hälfte ist in der Ablehnungsliste. Telefondatenbank 2008/2009 upgedatet, da sind Selektoren verlorengegangen.

    Sensburg: Dann weitere Listen. Nachfund 2?

    Graulich: Nicht UG.

    Sensburg: Nachfund 1: Wann wurde der gefunden?

    Graulich: Also Nachfund 2…

    Sensburg: Ich dachte 1?

    Graulich: Stimmt, entschuldigung. Nachfund 1 aus aufgelöster Orga-Einheit des BND. Durchsicht ergab 401 Telefonselektoren, wahrscheinlich 2006/2007 herausgenommen. Muss Nachfund 1 als Produkt eines Mitarbeiters sehen, der das nicht gelöscht hat, sodass das später auf Rechner gefunden wurde.

    Sensburg: Ab Initiierung System: Initial Load mit ersten Selektoren. 2006/2007 bestimmte ungewünschte Selektoren gefunden. Das waren etwa wie viele?

    Graulich: 401 Selektoren, insgesamt 440, aber Dopplungen mit drin.

    Sensburg: Die hat BND 2006/2007 gefunden und auf Ablehnungsliste gestellt?

    Graulich: Ja.

    Sensburg: Und erst jetzt uns zur Kenntnis gebracht?

    Graulich: Ja.

    Sensburg: Ab dann bis 2013 nichts mehr in Ablehnungsliste reingeschrieben?

    Graulich: Nein, funktioniert anders.

    [guckt zu Wolff] Sie sagen Bescheid, wenn irgendwas nicht passt?

    Entstehen so vorstellen: Sämtliche angediegene Selektoren werden in System gesteuert, aber vorher geprüft. Immer bei G‑10-Treffer wird der Selektor herausgenommen. Bin belehrt worden von Techniker: Ist disapproved oder inactive. Nicht auf die Strafbank gesetzt worden, sondern nur außer Funktion genommen.

    Ist aber im Gebinde mit allen anderen Selektoren geblieben, die jemals im BND waren. Wie Korallenriff. Unten längst verjährte, uninteressante, oben interessante.

    In diesem Riff ist Zahl der disapproved Selektoren. Sind keine Extraliste. Kommen auf Geheiß heraus und lassen sich sortieren. Wurden für mich extrahiert, sind aber eigentlich Teil eines großen Ganzen.

    Sensburg: Kann also sagen, von den vielen Millionen waren 39.000 disapproved?

    Graulich: Ja.

    Sensburg: Also von Einstellung 2006/2007 bis 2013 wurde nur wenig eingestellt?

    Graulich: Ja. Geguckt, was im August 2013 war, da waren enorm viele.

    Sensburg: Haben sie rausgefunden, wann Selektoren eingesteuert wurden oder disapproved gesetzt?

    Graulich: Teilweise nicht zu erfassen, weil kein Datum angegeben. Bei manchen schon. Umstände: In Kooperation gibt es ein Datum pro Woche, wann Inventur gemacht wird. Davor stehen neue Selektoren auf pending, werden allerdings noch nicht verwendet. Wenn Bearbeiter im Urlaub war, hingen die auch länger in pending, sind aber nicht gesteuert worden.

    Lange Steuerungsdauer kommt daher, dass erst später neues Merkmal in Stufe 2 und 3 eingebracht wurde.

    Sensburg: Steuerungsdauer vom BND zugeliefert?

    Graulich: Habe ich von BND ausrechnen lassen. Wäre nicht mal in der Lage gewesen, mir in Bad Aibling eine Cola aus dem Automaten zu ziehen.

    Sensburg: Von wie vielen der 39.000 konnte man sagen, wie lange sie gesteuert wurden?

    Graulich: Habe Tabelle ausrechnen lassen. Von allen Selektoren, die Einsteuerungsdatum hatten, kommte man Steuerungsdauer sagen. Bei kleinem Rest gab es kein Steuerungsdatum.

    Sensburg: Haben D.B. auch danach gefragt. Er hat gesagt, dass der BND keine Historie geführt hat und Dauer der Steuerung nur teilweise gesagt werden kann. Aber jetzt doch?

    Andere Zeugen sagen, es gab nur situative Filterung von Selektoren und es wäre nicht nachvollziehbar. Freut mich, aber frage mich, warum BND was anderes gesagt hat. Haben sie das hinterfragt oder waren sie glücklich mit der Auskunft?

    Graulich: Hatte keinen Grund zu zweifeln.

    Sensburg: Warum haben wir dann nicht die Auskunft gekriegt?

    Graulich: Vielleicht haben die später nachgeschaut.

    Sensburg: Kann ja sein … BND-Präsident hat gesagt …

    Bewertung: Abgelehnte Selektoren mit Schwerpunkt 2013 erklären. Haben sie bewerten können, ob 39.000 viel oder wenig ist. Muss man in Relation zur Gesamtheit setzen. Konnten sie das bewerten, ob in Ablehnungsliste das drin ist, was da rein gehört?

    Graulich: Ohne das zu verniedlichen: Ist insgesamt nur im Promillebereich. Gab viel größere Zahl an Selektoren, vielleich war man mit Cashflow unzufrieden.

    BND-Mitarbeiter haben Bewusstsein für G‑10, das war sakrosant. Auch Interesse für EU, aber hatten keine Ahnung, dass Ziele MoA-widrig waren. Bis 2013 offensichtlich kein Anhaltspunkt zu Zweifel gesehen.

    Sensburg: War G‑10 andere Liste?

    Graulich: Nein.

    Sensburg: Unsicher wegen der Zahl. 2013 bis 2015 kommt die große Zahl zu Stande, vorher nur situativ aussortiert. Habe das Gefühl, dass bis 2013 so gut wie alle europäischen Selektoren aktiv waren und Daten erfasst haben. Erst 2013 Sensibilisierung, dann fand man plötzlich viele Selektoren zu deutschen und EU-Interessen?

    Graulich: Muss man abstufen. G‑10-Schutz auf erster Stufe hat immer funktioniert. USA haben überwiegend diese Stufe eingehalten. Deutsche Treffer kommen auf zweiter und dritter Stufe zusammen. Leute in Bad Aibling haben sich eigene Gedanken gemacht und Filterstufen erweitert.

    Sensburg: Kurz mit meinen Worten: Direkt deutsche Selektoren nicht eingesteuert, aber zum Beispiel Selektoren, die in zweiter und dritter Stufe relevant waren. Zum Beispiel: duffy.duck@yahoo.com wäre meine Mailadresse und es wäre bekannt, dass die zu mir gehört. Dann wäre das auf zweiter und dritter Stufe aussortiert worden. Wäre also nicht auszuschließen, dass die Adresse erfasst worden wäre, wenn Zuordnung Mailadresse zu Name nicht bekannt?

    Graulich: Ja, gibt kein komplettes Register aller. Zweite Stufe wird immer komplizierter, kann auch nicht von deutschem Namen auf deutschen Rechtsträger schließen.

    Sensburg: Da wir Aufklärungsinteresse der USA nicht kennen, können wir das nicht einschätzen. Ist das ihre Meinung?

    Graulich: Wenn es Kommunikation gegeben hätte, wäre das besser geworden. Mitarbeiter wussten aber nicht Bescheid.

    Sensburg: EU-Sachen: Sie sehen da den Knackpunkt, das waren primär die lange gesteuerten Selektoren. Sie sehen das Hauptproblem, dass man naiv war und das laufen hat lassen?

    Graulich: Das ist immernoch aus dem Gesamten betrachtet nicht viel. Mein Hauptpunkt ist, dass mit Software gearbeitet wurde, wo man Begründung für US-Selektoren nicht lesen konnte. Kann nicht beurteilen, ob das vertretbar war. BND hat sich aber keine Meinung bilden können, hätte so nicht gemacht werden dürfen.

    Sensburg: Konnte man Erklärung nicht lesen oder wurde die nicht geliefert?

    Graulich: Konnte Software nicht lesen.

    Sensburg: Wirtschaftsspionage: Sie sagen, lässt sich nicht genau nachweisen, weil Begriff schwammig, Dual Use etc.

    Haben Sie manchmal das Gefühl gehabt, etwas könnte Wirtschaftsspionage sein?

    Graulich: Nenne nur EADS und Eurocopter, das ist etwas, wo völlig zurecht vor Jahren geschaltet wurde. Andere Firmen mindestens unter Dual Use zu fassen.

    Sensburg: Mindestens, was bedeutet das?

    Graulich: Wirtschaftlich tätige Unternehmen in besonderen Bereichen. Waren welche darunter, die auch militärischen Hintergrund hätten haben können.

    Fragerunde 1: Linke (14:44)

    Renner: Arbeitsumstände: Mitarbeiter kamen aus BND, waren da auch ehemalige Zeugen dabei?

    Graulich: Werde nicht mehr dazu sagen, als ich geschrieben habe. Habe die Zeugenliste nicht und werde keine Namen sagen.

    Renner: Also Protokolle des Ausschusses nicht gelesen?

    Graulich: Nein.

    Renner: Andere Unterlagen, die NSAUA vorlagen?

    Graulich: KA, war nicht mein Interesse.

    Renner: Kennen sie Schwachstellenbericht?

    Graulich: Kenne Zusammenfassung, aber weiß nicht.

    Renner: Aus Jahr 2007?

    Graulich: Nein.

    Renner: Kennen Sie Gutachten BfDI aus Dezember 2013?

    Graulich: Kenne das in bestimmtem Stadium. Wurde mitgeteilt, gibt wiederkehrenden Prozess.

    Renner: Also kennen sie eine Fassung?

    Graulich: Ja.

    Renner: Gibt es in dem Bericht Unterschiede zu ihrer rechtlichen Wertung?

    Graulich: Selbstverständlich. [lacht]

    Am Anfang traf ich auf Weltraumtheorie etc., sehe das völlig anders. Aber was Konstruktion der Kooperation angeht, vertrete ich andere Auffassungen als andere.

    Renner: Warum andere Auffassungen nicht erwähnt?

    Graulich: War eine Zeitfrage.

    Renner: Auch telefonischen Kontakt zu Mitarbeitern. 99 Prozent der Mitarbeiter kam vom BND, das restliche Prozent Bundeskanzleramt?

    Graulich: Ja, war Frage der Fairness.

    Renner: Ist nicht ohne Belang, ob Ex-Zeugen auch unter den Mitarbeitern waren. Da die ein bestimmtes Verständnis haben und sich auch eventuell strafbar gemacht haben. Deshalb ist das für uns von Interesse, ob die an Rechtsverstößen Beteiligten ihnen zugearbeitet haben.

    Graulich: Lege immer Karten auf den Tisch. Kenne die Schwierigkeiten der Arbeit eines Untersuchungsausschusses. Habe klare Linie gezogen, hatte winzigen Sektor aufzuklären. Habe alle Informationen genommen, die ich bekommen konnte. Aber habe zugesichert, dass ich keine Namen sage. Sie bekommen meine Quellen nicht, da bin ich strenger als der BND.

    Renner: Haben sie alles selbst geschrieben? Oder Mitarbeiter auch Textteile zugearbeitet?

    Graulich: Habe laufend Aufträge verteilt und zu einzelnen Teilen Zuarbeiten machen lassen. Das meiste stammt von mir selbst, aber technische Formulierungen in engem Zusammenhang mit Technikern erstellt. Das ist von Diktion deutlich nah an Technik, was ich nicht leisten konnte.

    Renner: Mitarbeiter des BND?

    Graulich: Na klar.

    Renner: Würden sie das als unabhängig betrachten?

    Graulich: Wissen Sie: Joseph Beuys wurde bei der Einschmelzung der Zarenkrone gefragt, ob das sein eigenes Kunstwerk ist. Er hat gesagt: Albrecht Dürer war Mitarbeiter von mir.

    So habe ich das auch gemacht. Habe Aufträge erteilt, nachgefordert, etc.

    Fragerunde 1: SPD (14:53)

    Flisek: Hatten sie Kontakt zu Dr. T.?

    Graulich: Steige auch nicht von dieser Seite in das Feld ein.

    Wolff: Finden wir auch im Bericht. D.B. und Dr. T. waren Gesprächspartner in Pullach, alles andere wäre skurill.

    Flisek: Dr. T. hat gesagt, dass er Auftrag bekommen hat und bei Ausführung auf erste E‑Mail gestoßen ist. Trigger-E-Mail, nach der er weiter gesucht hat. Haben sie mit ihm darüber gesprochen, ist die ihnen bekannt?

    Graulich: Kenne den Schriftwechsel. Gab offenbar einen Bewertungsgegensatz, ob Löscharbeit Bad Aibling auf Vorarbeit in Pullach beruht. Mir wurde gesagt, ist nicht restlos aufklärbar.

    Habe Löscharbeit 2013 in Dimension ermitteln lassen. In Pullach im Vergleich zu Bad Aibling wenig gefunden. Bad Aibling waren nicht große Theoretiker, aber die haben das relativ schnell hinbekommen. Denke, dass ist Grund, warum Aktion von Pullach ausging und Bad Aibling plötzlich Zehntausende gefunden hat.

    Flisek: Geht darum, ob Dr. T. mehr Stichprobe gemacht hat oder umfassende Sichtung?

    Graulich: Gehe davon aus, dass 2.000er-Liste begrenzteren Ansatz gefahren hat, was Einbeziehung von Top-Level-Domains angeht. Wenn man anfängt zu denken, was ist denn Europa, was sind da für TKMs hinter, dann findet man das. Meine Einschätzung: Kenne beide Organisationseinheiten nicht so genau. In Bad Aibling ?-Leute, in Pullach ist man nicht so effektiv.

    Flisek: Den Eindruck hatten wir auch. Dr. T. hat Kategorisierung gemacht, für welche Länder sich AND interessiert, dann Mailadresse mit Top-Level-Domain gefunden, die für ihn auslösendes Element war. Also Auswertung fand auf Ebene von Top-Level-Domains statt?

    Graulich: Kann man so sagen.

    Flisek: Frage, wie Filter funktioniert. Haben drei Stufen schon ausführlich erörtert. Man muss sich natürlich auf Kriterien beschränken, kann ja nicht alle Deutschen mit TKMs aufnehmen. Sie wissen, wie man an eine .de-Domain kommt. Jeder Taliban kann sich eine sichern, aber viele deutsche Unternehmen kommunizieren über .com-Domains. Aussagewert relativ gering.

    Glauben sie, das, was da durchgeführt wurde, ist tauglich für einen Grundrechtsschutz?

    Graulich: Habe ich mich auch gefragt. Aber die meisten der Selektoren betrafen definitiv keine deutsche Sphäre. Die meisten betreffen Gegenden, die nicht zu dem engeren Artikel-10-Verständnis gehören.

    Flisek: Geografisch?

    Graulich: Auch. Wir haben es hier mit Restkommunikation zu tun. Das meiste wird nicht über Satelliten kommuniziert, die meisten Deutschen werden da nicht betroffen sein.

    Flisek: Überzeugt mich hinsichtlich Ländern wie Afghanistan nicht. Dort waren sehr oft hochrangige Grundrechtsträger vertreten. Dort halten die Kontakt mit deutschen Stellen, das ist ein durchaus lohnendes Zielland gewesen, wo es nicht nur um Terroristen, sondern vielleicht auch um politische Spionage ging.

    Graulich: Das ist mein Punkt der Kritik an Vorgehen des BND. Dass USA überall Begründung ranschreiben, ist State of the Art. Wenn das für alle lesbar wäre, wäre man viel weiter, als man bei Grobfilterung sein kann.

    Eine Frage ist: Wie legt man deutsche Kräfte an Kette des Gesetzes. Und wie die anderen?

    Es muss für jede Maßnahme eine Begründung vorliegen. Bei USA war das Problem das Software Gap. Das, was zur Kenntnis genommen hätte werden können, kam gar nicht zum Tragen.

    Flisek: Haben sie mit Mitarbeitern über Defizite der ersten Stufe gesprochen?

    Graulich: Habe das Gefühl, die geben sich bei der ersten Stufe viel Mühe. Aber wenn ich mir viel Arbeit mache, häufe ich mir Wissen an. Ich stand auch vor der Frage bei den Telefonnummern: Soll ich mal ins Telefonbuch gucken? Hab ich natürlich nicht gemacht. Und bei BND ist das ähnlich. Wir haben keinen allwissenden Staat oder NDs.

    Flisek: Ist es richtig, dass dritte Stufe kaum aktiv?

    Graulich: Die haben gesagt, auf Rohmaterial-Tauschebene, wenn wir das Gefühl haben, Deutsche Interessen sind betroffen, dann haben sie das in eine Datenbank eingespielt.

    Flisek: Thema rechtliche Bindung: Sie haben sich umfassend eingearbeitet. Wie bewerten sie aktuellen Rechtszustand?

    Graulich: Positiv: Habe von gesamtem Personalstand des BND einen guten Eindruck bekommen.

    Problem: Rechtliches Gerüst des BND ist unvollendete Baustelle. Haben BND-Gesetz, das nach der Wiedervereinigung gemacht wurde, G‑10-Gesetz, das schräg dazu steht, und PKGr-Gesetz. Bräuchten ein Kontrollsystem, etwa wie der Wehrbeauftragte.

    Tätigkeit im PKGr ist bisschen so wie Management per Helikopter. Das ist keine Kritik bei schmalem Zeitbudget, aber schwierige Konstruktion, die gehaltvoller gemacht werden muss.

    Braucht eigenen Stab, wie die Datenschutzbeauftragten. Sowas in der Art wäre Meiner Meinung nach für den ND zu wünschen. Im Moment ist zu wenig Effektivität dahinter.

    Flisek: Was gerade stattfindet, beruht auf Aufgabennorm im BND-Gesetz. Was wäre nötig, damit das verfassungskonform und grundrechtsschonend wäre?

    Graulich: Kommt darauf an, wie man BND versteht. Wenn militärisch, dann relativ offene Vorgaben. Wenn eher polizeilich, haben wir alle Vorbilder in den Polizeigesetzen.

    Bundeswehr ist nie Weg des Polizeigesetzes gegangen. Da wir große Erfahrungen im Ausland haben, sage ich nicht, das ist falsch.

    Fragerunde 1: Grüne (15:15)

    Notz: Habe grundsätzliches Problem mit Bericht: Verstehe nicht, wo ihre Auffassung anfängt und wo die des BND aufhört. Habe da mehrere Stellen, mir fehlt die Trennschärfe zwischen dem, was BND denkt, und ihren Auffassungen.

    Mit Juristin des BND zusammengesessen?

    Graulich: Ja.

    Notz: Hatten Mitarbeiter des BND?

    Graulich: Ja.

    Notz: Ständig dabei?

    Graulich: Ja.

    Notz: Wer? Kann das gesagt werden?

    Graulich: Nein.

    Notz: Ich frage die Bundesregierung.

    Wolff: Kann man sagen. Ist bekannt und war hier schon als Zeuge.

    Notz: Hatte ich befürchtet.

    Wolff: Will ergänzen: Bin verwundert, es stand allen Fraktionen das Gespräch mit Herr Graulich offen. Das war sinnvoll gewesen, dass er Mitarbeiter hatte, sonst hätte man das nicht bewältigen können.

    Notz: Dann noch Ingenieur des BND?

    Graulich: Ja.

    Notz: Will auch wissen, wer das ist.

    Wolff: Das ist er [der ehemalige Zeuge].

    Notz: Also drei Personen?

    Wolff: Juristin, Ingenieur, Bürohilfe.

    Notz: Wöchentliche Besprechungen, wer war dabei?

    Graulich: Primär Herr Wolff und Dr. Blum (?).

    Notz: Auch mal andere Hochrangige? Auch mal Fritsche?

    Graulich: Ja.

    Notz: „Gespräche mit Bundestagsmitgliedern und Mitarbeitern in verschiedener Intensität“ – Mit wie vielen der Opposition?

    Graulich: Opposition hatte nach dem ersten Treffen im Kaiserbau erklärt, dass sie keinen weiteren Austausch wünscht. Sind immer alle informiert worden, aber von Opposition niemand mehr erschienen.

    Notz: Bestätige ich, aber Formulierung, dass „unterschiedliche Intensität“, ist schwierig.

    Wolff: Ergänze: Das lag nicht an uns, sondern Opposition.

    Notz: Mag sein, dann schreiben sie das rein.

    [zitiert] „wurde in unterschiedlichem Ausmaß wahrgenommen“

    Das ist verfälschend, das waren bei uns 0,0 Prozent.

    Graulich: Das ist nicht verfälschend.

    Notz: Sagt ihnen Stockholm-Syndrom etwas?

    Graulich: Kommt aus dem Wortschatz von Herr Ströbele.

    Notz: Wenn sie einen unabhängigen Bericht schreiben wollen, wie wollen sie das machen? So BND-nah.

    Graulich: Habe das in der Justiz auch ausgehalten. [zitiert Stelle aus Faust]

    Notz: Grundversuchsanordnung 40.000er-Liste und daraus Rückschlüsse auf Gesamtsystem?

    Graulich: Nein.

    Notz: Doch. Sie ziehen Rückschlüsse darauf, wie DAFIS funktioniert.

    Wenn ich in Berlin sieben Jahre lang alle roten Autos auf Trunkenheit prüfe und sie das sehen, dann sagen sie, das ist prima, das sind ja alle Trunkenheitsfahrer?

    Wie wollen sie das beurteilen? Frau Merkel könnte 2,7 Millionen Mal in den Selektoren stehen, sie wüssten es nicht. Wie können sie sagen, DAFIS funktioniert, ohne die Millionen anderen Selektoren anzusehen?

    Graulich: Der Schotte kauft keinen Kühlschrank, weil er nicht weiß, ob das Licht ausgeht.

    Fragerunde 1: Union (15:25)

    Warken: Theorien Weltraum und Grundrechtsuniversalismus. Sie vertreten eine andere Theorie, welche ist das?

    Graulich: Danke für die Frage. Weltraumtheorie ist Sache, die auf vielen unterschiedlichen Komponenten aufbaut. Habe nicht auf sie abgehoben.

    Theorie der universellen Grundrechtsbindung greift nicht bei Aufklärung staatlicher Einrichtungen. Und ist Grundrechtsimperialismus in freundlichem Gewand. Einem Ausländer wird ein deutsches Grundrecht umgehängt und dann wieder weggenommen. Und er erfährt weder das eine noch das andere. Projiziert auf zwei Afghanen: Das ist überhaupt nicht in Ordnung. Das ist eine Landschaft von Idylle in einer Welt von Erwachsenen, die mich nicht überzeugt.

    Ich meine, bei der Gesetzesbildung müsste man noch etwas machen. Meine Bewertung: Vertragspartner haben moderne Lösung für Kooperation gefunden – Durchleitungsvertrag. Kennen wir auch aus anderen Bereichen. Spartenprogramm im Rahmen des Fernsehens. Große Landschaften von Lizenznehmern. Nur bei groben Verstößen kommt jemand.

    Gibt es auch beim BKA. Hat großes Informationssystem, auf das mehrere Bundesländer zugreifen. Gewähr für Richtigkeit trägt nur das Land, das sie einstellt. Das haben die mit MoA verwirklicht. BND war Carrier, NSA lieferte das Programm. Gibt eine Stelle, wo reingeguckt wird: Überprüfung vor Einsteuerung der Selektoren in das System. Beide sollen das machen.

    Die angehaltenen Selektoren sind rechtlich uninteressant, lediglich, wenn BND-Mitarbeiter auf Selektor mit personenbezogenen Angaben blickt, kann Einschlägigkeit vorliegen.

    Wenn Selektor zu Treffer führt, wird die Erfassung ausgeleitet, ohne weiteren Kontakt mit dem deutschen System. Unterliegt also nicht deutscher Rechtssprechung.

    Ist das mit Grundrechtsmanagement in Deutschland kompatibel? Erstaunlicherweise ja. Im geschlossenen Raum findet kein Grundrechtseingriff ab. Große Zahl an Treffern wurde automatisch bereinigt. Diskussion um Weltraumtheorie spielt für mich keine Rolle.

    Warken: Also Rechtsauffassung des BND zu Grunde gelegt?

    Graulich: Habe mich der Rechtsauffassung des BND nie angenähert, hat mich nie überzeugt. Ich kenne das von intelligenten Sicherheitssystemen. Medienkonvergenz führt dazu, dass das, was im Sicherheits- und Medienbereich performiert wird, nahe zusammenhängt.

    Also war es wichtig, sich mit der anderen Position auseinanderzusetzen.

    Warken: Wir sollen Überlegungen machen, was an BND-Grundlagen geändert werden müsste. Also müsste gar nichts geändert werden?

    Graulich: Muss dafür gesorgt werden, dass bei Gesetzesbildung Vorgaben konkreter werden. Auf der einen Seite intelligentes Abkommen, dann aber Wegsehen bei Durchführung. Überlegen, wie man die gesetzlichen Vorgaben enger macht. Glaube nicht, dass MoA rechtswidrig ist, habe sowas zum ersten Mal gesehen.

    Von der anderen Seite anfangen: In Behördenleitung alles erfahrene Leute, aber da muss mehr sein. Das kann man sicher mitkriegen. Eine Anreicherung der Ermächtigungsgrundlage und Ausgestaltung der Befugnisnorm. Plus wirkliche Kontrolle durch Parlament. Ansprechpartner, dem sie vertrauen.

    Warken: Das wären klarstellende und keine einschränkenden Regelungen?

    Graulich: Habe extra Gesamtzahlen an das Ende gestellt. Deutschland hat kleine nachrichtendienstliche Kapazität. Viel kaputt gemacht werden kann da nicht. Meine, dass das, was beobachtet wurde, verdient, dass man PKGr und BND enger ins Verhältnis setzt.

    Warken: MoA wurde erwähnt, sie stellen fest, dass darin Ringtausch ausgeschlossen wurde und konnten nichts feststellen, dass dagegen verstoßen wurde. Richtig?

    Graulich: Ja.

    Warken: Regelmäßige Treffen, sie haben geschrieben: Bei Gesprächen Untersuchungsauftrag konkretisiert. Wie das?

    Graulich: Vom Untersuchungsausschuss und weitergeleitet durch Bundeskanzleramt 16 Kritierien, nach denen geprüft werden sollte. Das war schwierig umzusetzen in der Praxis und musste konkretisiert werden. Wollte vermeiden, dass am Ende jemand sagt: „Da hättest du doch Folgendes dazu schreiben müssen.“

    Warken: Auch geschrieben, dass mit Bundestagsmitgliedern und Mitarbeitern getroffen und dabei hätten sich Aufschlüsse zu Begriff „Deutsche Interessen“ ergeben. Wie das?

    Graulich: War mir wichtig. Gab Überlegungen von Bundestagsmitgliedern, dass APB etwas dazu bringen könnte. Kannte das vorher nicht. Aber APB ist Fokussierung und nicht Rücknahme der Aufklärung. Aber war hilfreich, darüber zu diskutieren, für Meinungsbildung.

    Bei „Deutsche Interessen“ bleibt man auf Arbeitsebene stecken, aber andere haben eventuell andere Ideen.

    Warken: Noch weitere Themen bei Treffen?

    Graulich: Zeitfahrplan, wusste ich vorher nicht. Hätten das lieber früher gehabt, war aber nicht zu machen.

    Warken: Haben geschrieben, dass Selektoren anhand von Kriterien aus Abt. TA analysiert werden. Welche Kriterien waren das?

    Graulich: 16 Kriterien auf S. 131ff. Deutsche Grundrechtsträger, … War so noch nicht untersucht worden, in der Feinheit. Gibt auch viel Redundanz und hat mehrere Tage gedauert. Aber das ist etwas für jemanden, der versucht, das Licht im Kühlschrank zu sehen, Herr Notz.

    Notz: Das ist des Pudels Kern!

    Warken: Also nicht selbstentwickelte Kriterien. Gab es Abstimmung mit Bundeskanzleramt?

    Graulich: Ja, wenn man Werksvertragsverhältnis hat, hat man ein Werksvertragsverhältnis. Aber Bundeskanzleramt hat sich zurückgehalten. War immer eingebunden, Bericht wurde gedraftet am ersten Tag, als ich eingezogen bin, Gliederung hatte da schon 1,5 Seiten Länge. Bundeskanzleramt hat diese Gliederungen immer bekommen, das war mir wichtig. Wollte vermeiden, dass am Ende was kommt, das die Arbeit überflüssig macht.

    Warken: Kam sowas vor?

    Graulich: Wir hatten interessante Diskussion als es um mein Modell ging, das darstellungstechnische Finessen hat. Habe guten Gesprächspartner im Bundeskanzleramt gefunden, mit dem ich fachlich draufkloppen konnte.

    Warken: Die Analysen aus der Abteilung TA, war das plausibel, wurde da etwas geschönt?

    Graulich: Kalamität liegt darauf, dass Partner MoA überschritten hat und BND nicht auf Begründungen geguckt hat. Darüber hinaus hatte ich nicht das Gefühl, dass Dinge geschönt werden sollten.

    16 Kriterien sind nicht skandalisierend. Ingenieure sind sehr auf Sache bezogene Leute. Hatte nicht den Eindruck, die haben etwas getrickst.

    Warken: Einer ihrer Kritikpunkte war, dass man Begründungen nicht lesen konnte. Hat der BND versucht, das Problem zu beheben?

    Graulich: Bevor Arbeit begann, dachte ich bei BND an Jungs mit Kaugummizigaretten im Schützengraben, aufgeheizt durch das Buch von Foschepoth – „Überwaches Deutschland“. Hab niemanden von den Amerikanern kennengelernt. Hatte den Eindruck, dass deutsche Mitarbeiter das gemacht haben, was vereinbart war. Habe das gefunden, was ich als republikanische Gesinnung bezeichnen würde.

    Gab 2013 einen Gesprächsversuch, das hat am Ende zu nichts geführt. USA sind Gesprächspartner, der anders instrumentiert ist als in Deutschland. Im Rückschluss: Keine Schützengraben-Kompanie, das waren zwei verschiedene Welten.

    Warken: Wollte man jetzt das Problem beheben oder nicht?

    Graulich: Man hat auf neues Datenbanksystem gewartet, das in diesem Sommer kommen sollte. Dann kam Snowden, danach hatten die möglicherweise das Gefühl, sie hätten die größte Kalamität gepackt.

    Fragerunde 2: Linke (15:50)

    Renner: War der Ingenieur W. K.?

    Graulich: Nein.

    Renner: Finde es albern, hier nicht zu sagen, wer das war.

    Wolff: Finde es seltsam, dass sie nicht zu den Treffen gekommen sind. Da hätten sie auch hinkommen können.

    Renner: Gab es Zuarbeiten von Mitarbeitern der Fraktionen?

    Graulich: Sinnvolle Gespräche, Zuarbeit nicht.

    Renner: Nur Gespräche?

    Graulich: Ja.

    Renner: Hatten sie vor Chausseestraße schonmal Kontakt zu ND?

    Graulich: BND war 15 Jahre Kunde meines Senats. Kannte viele Leute, die ich in Pullach wiedergesehen habe. Von Praktikern kannte ich keinen.

    Renner: Wie wiedergesehen?

    Graulich: Im Rahmen des Berichtes.

    Renner: Vorher schonmal?

    Graulich: Weiß nicht, vielleicht bei einer Fahrradtour in Bad Aibling.

    Renner: Irrelevant. Einordnung Selektoren Wirtschaft.

    Wie ist das Abhören ausländischer Parlamente?

    Graulich: Ist Bereichsausnahme, dass hoheitliche Gewalt nicht geschützt. Wenn sie als Parlament hoheitliche Gewalt ausüben, ist das nicht grundrechtsgeschützt.

    Renner: Abgeordnete damit auch?

    Graulich: Differenziert sehen. Artikel 38 Grundgesetz.

    Renner: Abgeordnete im EU-Parlament abgehört worden?

    Graulich: Kann zu Details der Selektoren nichts sagen – nicht meine Zuständigkeit.

    Renner: Ist deutscher Europaabgeordneter geschützt?

    Graulich: Gute Frage. Natürlich über europäische Grundrechte. Aber habe das noch nicht geprüft. Würde sagen: Vom Grundgesetz wahrscheinlich nicht.

    Renner: Wenn sie die Ziele EU-Institutionen, …, anschauen: Hat die NSA mit Hilfe des BND politische Spionage betrieben?

    Graulich: Finde Formulierung nicht korrekt, hängt aber mit meinem Verständnis des MoA zusammen. Systeme, die betrieben werden, sind kompliziert. Das mit Begriff „Hilfe“ zu bezeichnen, da würde ich nicht mitgehen.

    Renner: MoA interessiert mich recht wenig, wir können damit sowieso nicht öffentlich arbeiten. Hat die NSA mit Hilfe des BND politische Spionage betrieben?

    Graulich: Völkerrechtlich ist Spionage zulässig. Sehe keinen Verstoß.

    Renner: Jede Form von Spionage ist erlaubt?

    Graulich: Ja.

    Renner: Aber nicht alles, was nicht verboten ist, ist erlaubt.

    Grundrecht auf Kommunikationsgeheimnis, sehen sie das durch NSA-Selektoren verletzt?

    Graulich: Bei denen, die ich gesehen habe: Nein, in Deutschland nicht. Eine wesentliche Einschränkung: Keine Zuordnung zu einzelnen Rechtsräumen. Frage bleibt immer ein bis zwei Meter vorm Ziel stehen.

    Renner: Aber ist doch zentral, ob diese Personen Grundrechtsträger waren. Das würde ich doch zuerst fragen.

    Graulich: Nein, würden sie nicht. Sie haben kein Recht, mit Verbindungsdaten eine Bestandsdatenauskunft zu machen. Sagen sie mir die Rechtsgrundlage!

    Das ist § 2 BND-Gesetz, das führt aber nicht zu einer Auskunft eines deutschen Providers aufgrund US-Selektor.

    Renner: Aber gab doch Erläuterungen, aus denen Rückschlüsse auf Personen möglich waren.

    Graulich: Meistes war ausländisch, aber da ist Person nicht ermittelbar.

    Renner: Haben Deutsche im Ausland Rechte?

    Graulich: Ja natürlich, aber wir wissen nicht, wer das ist.

    Renner: Wie kommen sie dann zu dieser Tabelle?

    Graulich: Was nicht ausgeschlossen werden kann, ist, dass hinter einer unidentifizierten E‑Mail-Adresse ein deutscher Abgeordneter steckt.

    Renner: Aber dann können sie doch nicht so eine Aussage machen!

    Graulich: Doch, Spekulation führt aber auch nicht weiter.

    Renner: Das steht hier nicht so. Sie hätten sagen müssen, man kann keine Aussage dazu machen, ob Bundesregierungsmitglieder oder ähnliches dabei waren.

    Graulich: Das war eine Frage der Darstellung. Da gibt es die Rubrik „Keine Zuordnung“, das ist doch eine große Zahl.

    Renner: Zahlen zu Typen der Selektoren also im Grunde keine Aussagekraft. Wenn sie nicht wissen, wer Spionageziel ist, dann kann ich doch keine Auskunft zu deutschen Interessen treffen?

    Graulich: Habe mir die Kriterien nicht aufgestellt, die wurden von ihnen im Auschuss beschlossen.

    Renner: Neeee. [zeigt auf Koalition]

    Graulich: Das habe ich mir aber nicht ausgesucht.

    Fragerunde 2: Union (16:07)

    Warken: Klarstellung: Gab genau ein Treffen der Union mit Graulich. Übermittlungen der Verkehre an NSA werden durch § 2 BND-Gesetz geregelt, das ist eine Gemeinsamkeit mit ihrem Ansatz?

    Graulich: Eher zufällige Gemeinsamkeit, war aber meine eigene Theorie.

    Warken: S. 53ff kommt zum Ergebnis, dass BND im Bereich Fernmeldeaufklärung nicht EU-Grundrechtecharta unterliegt, weil bereits Anwendungsbereich der Charta nicht eröffnet ist. Erläutern.

    Graulich: Kalamität, dass Abstimmung über EU-Verfassung nicht geklappt hat. Führt dazu, dass Grundrechte eng an zwei Hauptsäulen des EU-Systems gebunden sind und im Sicherheitssystem nicht greifen.

    Beispiel Vorratsdatenspeicherung: Europäischer Gerichtshof sagt in einem Jahr, Vorratsdatenspeicherung ist konform, weil Wirtschaftsprodukt. Drei bis vier Jahre später sagt er, das ist grundrechtsmäßig untragbar. Bleibt dabei: BVerfG sagt, dass, wenn Sicherheitsbezug nicht da, gelten Grundrechte nicht automatisch. Nachrichtendienstbereich wird es in EU nicht geben, das ist nationales Proprium. Sehe keinen Ansatz dafür, wie man da mit EU-Grundrechten reinkommen könnte.

    Warken: Also unterliegt GCHQ auch nicht der Charta?

    Graulich: Ja.

    Sensburg: Vier Exceldateien bekommen?

    Graulich: Nein, mehr. Gestückelt.

    Sensburg: Warum?

    Graulich: Ablehnungsdatei zwei große Dateien. Internet und Telefonie.

    Sensburg: Andere eine Exceldatei?

    Graulich: Ja, einzelne Dateien.

    2.000er-Liste war ausgedruckt und nicht sortiert.

    Sensburg: Extra für sie ausgedruckt?

    Graulich: KA.

    Sensburg: Ist ja ungewöhlich. Ein Teil auf Rechner und ein Teil auf Papier.

    Graulich: Ist eine Arbeitserschwerung, wenn das nicht sortierfähig ist.

    Sensburg: Deshalb frage ich mich das.

    Graulich: Ablehnungsdatei war von Anfang an digital, 2.000er-Liste hatte keine digitale Eigenschaft, hätte man wahrscheinlich erst wieder übertragen müssen.

    Sensburg: Wie wurde das von Dr. T. gemacht?

    Graulich: Für kleinere Erhebungen sagt man händisch, dann bekommt man einmal EU und einmal französisch, etc.

    Sensburg: Und das hat Dr. T. in der Gesamtdatei gesucht?

    Graulich: KA, ob er das aus aktuellem Suchprofil hatte – zwei bis vier Millionen – oder aus dem großen Topf. Das wäre das zwei- bis dreifache gewesen.

    Sensburg: Wäre spannend, wo hat Dr. T. die Liste rausgeholt? Waren das 2.000 zusätzliche zu der Datei, die in diesem Jahr bereits bestand?

    Graulich: Die 2.000er und die von August 2013: Das waren über 20.000, die da rausgenommen wurden. Eine riesige Masse.

    Sensburg: Ja, zum Großteil Regierungsstellen. Was war der Zustand, als Dr. T. seine Arbeit begann? Lagen da schon Listen vor und Dr. T. fand nochmal 2.000 oder gab es erst die 2.000 und dann kamen die 20.000?

    Graulich: Weiß ich nicht definitiv. Glaube, erst haben die Pullacher 2.000 generiert, aber Bad Aiblinger parallel tätig.

    Vergleich: Streit Offiziere und Unteroffiziere, wer was macht. Bad Aibling Unteroffiziere, aber größere Beträge erzielt.

    Pullacher mehr so „Muss ja sein“-Verständnis. Wenn man die Menge aus Bad Aibling betrachtet, war die Menge aus Pullach eher klein.

    Sensburg: Also 2.000er- und 2005er-Liste in Gesamtablehnungsliste existent?

    Graulich: Ja.

    Sensburg: In Zeitraum 2015, konnten sie feststellen, dass da auch noch Änderungen stattfanden? 39.082 Selektoren, kann es sein, dass da noch welche dazu gekommen sind?

    Graulich: Interessante Frage, aber habe mir kein Zeitprofil beschreiben lassen.

    Sensburg: Haben mal ähnliche Zahl wie 39.082 gehört, nur ein bisschen drunter. Wäre interessant, mal eine Begründung zu haben.

    Graulich: Würde als alter Forensiker sagen: Aufgescheucht war doch die Kohorte zu einem früheren Zeitpunkt. Man müsste erst das Zeitprofil aufmessen. Da müsste man nachfassen.

    Sensburg: Sagt ihnen Equations was?

    Graulich: [zu Wolff] Darf ich den kennen?

    [Wolff nickt.]

    Habe Begriff der Bündelung gebraucht, der andere stand auf der Tabu-Liste.

    Sensburg: Haben sie Equations erkennen können?

    Graulich: Geht nicht, die werden angeliefert, …

    Wolff: .

    Sensburg: Will das nicht so genau wissen. Nur, ob sie die erkennen können.

    Graulich: Das kann keiner, wir hatten ja nicht den US-Algorithmus.

    Sensburg: Konnten sie anhand der Excel-Tabelle Verknüpfungen zwischen z.B. Mailadresse und Telefonnummer sehen?

    Graulich: Verbindung zwischen Internet- und Telefonieselektoren war nicht möglich. Internetselektoren ungefähr zwölf Mal so viel.

    Habe keinen sinnigen Eindruck davon bekommen, KA.

    Verschärfend: Telefonieselektor ist gleichzeitig TKM. Vermute, das sind von vorneherein zwei verschiedene Dinge.

    Wendt: S. 250: Wie viele Menschen sind von solchen Ablehnungslisten betroffen? Gibt es da Anhaltspunkt: Ein TKM = X Personen?

    Graulich: Hat mich begleitend interessiert, nicht weil ich hobbymäßiger Geheimdienstausforscher bin. Wie viele Menschen sind vor Ort betroffen? Habe ganz am Anfang gefragt: Ist das NSA-Aufklärungsprofil im Wesentlichen identisch mit Suchprofil in Bad Aibling? Konnte mir keiner sagen.

    Wenn man bei Zahlen Divisor 10 einbringt, landet man bei einer Zahl von sechs Milliarden. Die Vorstellung, dass die da wissen, wenn ein Karpfen aus dem Teich in der Mitte von Hanoi springt, ist Fake. Ich glaube nicht an geheimdienstliche Selbstüberschätzung. 9/11, ISIS, …, haben die auch übersehen.

    Viele der Hochrechnungen, die gemacht werden, kommen kleiner auf dem Boden wieder an.

    Würde zur Stasi nachtragen: Film „In Gefahr und Not bringt der Mittelweg den Tod

    Fragerunde 2: Grüne

    Ströbele: Sie verstehen ihren Auftrag so, dass sie die Akteneinsicht der Abgeordneten ersetzen sollen.

    Da hatten sie kein Problem, dass sie das jetzt ersetzen sollen?

    Graulich: Das ist ähnlich wie bei einem Richter und einer Jury, da setzt der Richter auch das um, was in der Jury ist.

    Ströbele: Wäre nicht auf die Idee gekommen, jemanden vom BND einzustellen, der mir hilft. Hätte gesagt: Wenn ich das bei denen da mache, haben die gewisse Interessen, die Herren. Habe nur bedingt Verständnis für ihre Personalauswahl.

    Teile des Berichtes vom BND geschrieben.

    Graulich: Zwei verschiedene Gedanken verbunden. Mitarbeiter BND ist ähnlich wie Vollstreckung gegen öffentliches Amt. Hätte ich andere Mitarbeiter gehabt, hätten die vermutlich nicht einen Bruchteil dessen gebracht, was ich gebracht habe. Egal, ob ihnen das ausreichend erscheint oder nicht.

    Das ist wie, wenn ich ein Gericht o.ä. zitiere…

    Ströbele: Zitieren? Wo sind die Anführungszeichen?

    Graulich: Manche verstehen Verschlusssachen nicht. Da gibts eine Zitiersperre. Da das keine wissenschaftliche Arbeit ist, sondern ein Bericht, brauche ich die Fußnoten nicht unbedingt. Bin von diesen Dingen stark distanziert.

    Ströbele: Finde Bemerkungen wie, dass die Selektoren nur bei Übertragung durch Satelliten benutzt wurden. Oder dass G‑10-Filterung zuverlässig sei.

    Wo haben sie das her?

    Graulich: System hat auf erster Stufe immer alle Erträge erbracht. Gab keinen Ausreißer.

    Ströbele: Wir haben Grund zu zweifeln, auch Zeugen haben hier gesagt, dass das nicht zu 100 Prozent funktioniert.

    Wie kommen sie zu der Einschätzung?

    Graulich: Habe gefragt, ob es identifizierte Ausreißer gegeben hat. Man hat gesagt, nein.

    Ströbele: Und das haben sie geglaubt?

    Graulich: Ja.

    Ströbele: Wo haben sie her, dass sich Selektoren nur auf Satellitenübertragung beziehen?

    Graulich: Wo steht das?

    Ströbele: Können sie sich erinnern, dass sie sich darüber mit Mitarbeitern des BND unterhalten haben?

    Graulich: UG war nur Selektoren aus der Satellitenaufklärung.

    Ströbele: Haben sie darüber überhaupt besprochen, ob das z.B. auch bei Eikonal kam?

    Graulich: Eikonal war der Vorfall im Hintergrund, aber haben nie über Eikonal gesprochen. Möglicherweise mit Selektoren, aber weiß ich nicht.

    Habe immer angenommen, dass Selektoren auch leitungsgebunden funktionieren.

    Ströbele: Hat ihnen jemand vom BND erzählt, dass die davon ausgehen, dass NSA-Selektoren weltweit benutzt werden?

    Graulich: Habe mit USA nicht gesprochen, von BND keine belastbare Aussage.

    Ströbele: Darüber gesprochen, ob sie sich gewundert haben, dass die NSA sowas einstellt? Oder haben die mal gesagt: „Sowas würden wir nie tun“?

    Graulich: Soweit ich sagen kann wird da mit großer Professionalität gearbeitet. Kein Hinweis auf Emotionalität oder sowas. War auch nicht meine Fragerichtung.

    Fragerunde 2: SPD (16:42)

    Flisek: Drei Bewertungsmaßstäbe: Was entspricht MoA, was deutscher Rechtsgrundlage und unscharfem Kriterium „Deutsche Interessen“.

    Wenn etwas gegen MoA verstößt und der eine Dienst versucht, Selektoren zu steuern, die nicht mit MoA in Einklang zu bringen ist, was ist die Rechtsfolgerung?

    Graulich: Im härtesten Fall wäre es ein G‑10-Selektor und er bringt den durch: Wäre völlig im Rotbereich, Verstoß gegen Telekommunikationsgesetz.

    Flisek: Verstoß gegen Verfassungsrecht, MoA und Co.?

    Graulich: Ja.

    Flisek: Können sie sich einen Verstoß gegen MoA denken, der nicht gegen deutsches Recht verstößt?

    Graulich: Liegt außerhalb der Diskussionszone. Nehmen wir Auslandsdeutschen mit ausländischem Telko. Der nimmt seinen Grundrechtsschutz mit. Teile Verständnis der USA. Grundrechtsschutz haftet den Menschen an. Das wäre Fall bei Deutschem im Ausland.

    Jetzt merken wir das, dann wird der rausgenommen aus der Steuerung. Was wäre, wenn das gleichwohl geschähe? Bin auf die Frage nicht vorbereitet, weiß nicht ob die zuständige Norm einen Auslandsbezug enthält.

    Flisek: Was wäre bei einem Verstoß gegen Deutsche Interessen?

    Graulich: Auf strafrechtlicher Ebene nichts, vielleicht auf Ebene Verwaltungsrecht, Unterlassung überlegen. Müsste an Definition festgemacht werden, normwirksamer Punkt, wo Deutsche Interessen definiert werden. Habe versucht, Normsammlung zu erstellen.

    Im Grunde genommen ist das, was Kabinett mit APB macht, der richtige Weg zu sagen: Hier formiert sich ein politischer Wille, an dem sich Behörde ausrichtet.

    Wenn wir den Effekt haben wollen, der ihnen vorschwebt, müssten wir dazu Willen der Bundesregierung haben, der sagt: Wo immer ihr mit ANDs seid, habt ihr nicht nur APB zu beachten, sondern auch Schutzrechte. Institutionalisiert ist das nicht.

    Flisek: Aufgefallen, dass irgendein BND-Mitarbeiter mal eine Handreichung bekommen hat, was „Deutsche Interessen“ sind? Das kennt ja vermutlich nicht jeder, das APB wird ja auch gehütet wie der Heilige Gral.

    Wir stoßen in Bereich vor, wo wir sehen, das ist nie passiert. Alle Mitarbeiter haben gesagt, sie kennen das gar nicht so eine Handreichung.

    Graulich: Habe den Eindruck, es gibt Corporate Identity. Aber auch zu MoA gibt es nur defizitäre Kenntnis.

    Flisek: Unser Eindruck ist der, dass das, weil es nicht runtergebrochen wurde, auch nie stattgefunden hat.

    Anderer rechtlicher Aspekt: Weltraumtheorie etc., die Theorien wollen Anwendungsbereich deutschen Rechts erweitern oder beschränken. Wenn man sich Architektur des Internets ansieht: Wo soll ein Kontrollregime da anknüpfen? Reicht es aus, wenn man sich auf Erfassung in Deutschland beschränkt? Oder ist es da nicht egal, wo man die Erfassung macht – ob Frankfurt am Main oder Singapur?

    Wo müssen wir ansetzen, können wir uns auf deutsche Erfassung beschränken oder müssen wir da global denken?

    Graulich: Cyber-/IT-Sicherheit hängen eng zusammen. Bei Infrastruktursicherheit: Der selbe Knoten, der infiltriert werden kann, muss auch gehärtet werden. Klare Trennung: BND nicht für Innen zuständig.

    Flisek: Darum war Frankfurt ja auch virtuelles Außen.

    Graulich: Sagen wir mal, dass man Aufklärungskapazitäten in vielen Bereichen braucht, halte ich für unstreitig.

    Flisek: Wir stehen vor Frage der möglichen Neuregelung. Wenn wir ansetzen angesichts dessen, was wir vorfinden, ob es da irgendeinen Sinn macht, zu unterscheiden, ob der Ansatz im Inland stattfindet oder Ausland.

    Man kommt ja viel schneller zu einer Regelung im Inland, aber wenn man das im Ausland versucht, ist man schnell außen vor. Ich persönlich finde, dass man das nicht differenzieren darf.

    Graulich: Wenn sie bei Aufgabenbeschreibung ansetzen, dann ja, denn dann haben sie ja alles im Griff. Wenn sie bei den Grundrechten anfangen zu diskutieren, ist das vermutlich nicht in den Griff zu kriegen.

    Sie können sich das APB ansehen und Bedenken äußern.

    War neugierig auf MoA, aber da sollte vllt. nachgeschaltet werden.

    Flisek: Gibt den Bericht für das Bundeskanzleramt. Steht da etwas Wichtiges drin, das uns vorenthalten wird?

    Graulich: Maximum an Transparenz war mir ein Anliegen. Berichtsthema mit drei Versionen wurde nach einheitlichem Muster aufgebaut. Alle drei Versionen haben identischen Aufbau. Nur ausgedünnt. Habe das so gemacht, dass ich das von vornherein in die Endnoten gepackt. Da steht jede Menge drin, was in diesem Geheimschutzabkommen steht,mit irgendwelchen MoA-Zitaten. Das härteste, was da drinsteht, sind Erkenntnisse, die zum Teil auf einzelne Personen herunterreichen.

    Flisek: Wenn ich den Bericht sehen würde, würde ich dann zu einer anderen Bewertung kommen?

    Graulich: Meiner Meinung nach nein.

    [Unterbrechung für namentliche Abstimmung (16:58)]

    Fragerunde 3: Linke (18:09)

    Renner: Zu Selektorenproblematik gehört auch, in welchem Datenmaterial des BND diese eingesetzt wurden bzw. werden sollten, bzw. ob damit Meldungen erzeugt wurden, die wieder an die NSA gegeben werden sollten. Datenschutzrechtlich betrachten. Was war Grundlage ihrer Beurteilung zu Frage, in welchen Daten die NSA-Selektoren eingesetzt wurden? Kabel/Satelliten, in welchen Außenstellen, Unterschiede in Art/Anzahl/Dauer des Einsatzes, Unterschiede im Datenmaterial, inwieweit wurden Meldungen an die NSA übergeben? War das Gegenstand ihrer Untersuchung?

    Graulich: Das meiste nicht. Nichts zu tun mit Erfassungen. Auftrag endet, wo Selektoren rausgenommen werden. Weiß nicht, was erfasst wurde. Mir wurde nur gesagt, dass es keine systematische Kenntnis der Erfassung gab.

    Renner: Wäre hilfreich gewesen, sie hätten sich Untersuchungsausschuss-Protokolle angesehen. Wurde unstreitig auf kabelgebundener Kommunikation eingesetzt. Es wurden nicht nur Meldungen, sondern auch Metadaten ausgeleitet. Gehört dazu: Massenhafte Ausleitung sowie Einsatz der Selektoren. Es macht einen Unterschied: Woher stammen die Daten, wurden die rechtmäßig erworben?

    Graulich: Kein Zweifel, dass das wichtiger Zusammenhang ist, war aber nicht mein Auftrag.

    Renner: Zusammenhang zwischen Leitungen, die NSA haben will, und Selektoren, die sie einsetzt. Haben nicht Erfassung und Verarbeitung angesehen, sondern nur Selektoren.

    Wolff: Wäre auch klug gewesen, wenn sie die Fragen vorher gestellt hätten.

    Flisek: Finde ich auch.

    Renner: Wir versuchen zu fragen, welche Grundannahmen man sich im Vorfeld zu eigen gemacht hat. Haben gesagt: Kein Eingriff in informationelle Selbstbestimmung, weil geschlossenes System. Irrig. Gab Ausleitung von Metadaten an NSA und Meldungen. Verschiedene Institutionen der NDs hatten Zugriff, sowohl auf Selektoren als auch auf Ergebnisse.

    Man kann nur zu dieser Auffassung kommen, wenn jemand einem das diktiert.

    Graulich: Nehme das als Anmerkung mit. Beschränkung des Untersuchungsauftrages war nicht mein Wunsch, ich habe das so hingenommen. Frage des geschlossenen Systems: Gilt so lange, wie System geschlossen ist. Bei Abzweigung und Zugang von menschlicher Kognition, tritt auch der Grundrechtseingriff ein. Was ich gesehen habe, war immer geschlossen.

    Nur beschrieben, um das Modell zu beschreiben. Wenn sie sagen, das war anders, dazu kann ich nichts sagen.

    Renner: Mal gefragt, wo Selektoren eingesetzt wurden?

    Graulich: Selektor ist ja irgendeine Software, kann ja an beliebig vielen Stellen eingesetzt werden, verbraucht sich ja nicht.

    Fragerunde 3: Grüne (18:19)

    Notz: Sagen, sie haben primär Satellitenverkehr durchforstet. Conclusio: „Erfassung an Kommunikation im Vergleich zu kabelgebunden klein, aber damit haben Selektoren nichts zu tun.“

    Wissen, dass Amerikaner in Frankfurt an die Glasfaser wollten?

    Graulich: Ich bin Offenbacher.

    Notz: Mein Beileid.

    Aber wie kommen sie dazu, dass die Selektoren nicht kabelgebunden eingesetzt wurden?

    Graulich: Hängt mit UG zusammen. Selektoren sind eingeleitet worden in Zusammenhang mit satellitengebundenem Verkehr.

    Notz: Nein, das stammt doch aus Zeit vor 2008, Eikonal.

    Graulich: Das hat doch damit nichts zu tun.

    Notz: Das ist doch genau die Geschichte!

    Graulich: Aber die Selektoren stammen doch gar nicht aus Eikonal.

    Notz: Das wissen sie?

    Graulich: Mir wurde gesagt: Nur Satellitenverkehr.

    Notz: Warum nur Bad Aiblingen angeguckt? Nicht Schöningen etc.?

    Graulich: Wenn sie mir von Missbrauch von Metadaten erzählen: Nicht mein Auftrag.

    Notz: Über Gesamtsystematik darf ich hier nicht reden, aber sie sind ja hoffentlich informiert worden.

    Graulich: Sie erzählen mir eine Geschichte, mit der ich mich nicht befasst habe.

    Notz: Doch, hätten sie aber müssen.

    Graulich: Da bin ich ratlos. Auftrag war klar umrissen.

    Notz: Wer hat ihnen das so interpretiert?

    Graulich: Alle, mit denen ich reden konnte. Sie waren ja nicht dabei.

    Notz: Ihre Tätigkeit sollte Ersatz für Vorlage des Ausschusses sein. Dafür greift das hier zu kurz. Hat jemand gesagt, welche Satelliten in Bad Aiblingen erfasst werden?

    Graulich: Auch das nicht mein Auftrag. Machen hier eine eigene Geschichte daraus. Was sie hier aus der Mottenkiste holen, muss ich mir hier nicht vorhalten lassen.

    Notz: In dem Gremium müssen sie sich Sachen vorhalten lassen.

    Wenn sie hier hochsuggestiv reinschreiben, dass das kein Problem ist, weil nicht leitungsgebundene Telekommunikation, aber wir wissen, dass das bei leitungsgebundener Kommunikation eingesetzt wird,.…

    Graulich: Das ist doch vollständig neben der Spur.

    Notz: Wer hat ihnen das gesagt?

    Graulich: Die, die mir die Selektoren gegeben haben.

    Notz: Der BND?

    Graulich: Die Bundesregierung.

    Notz: Frage: Was sind Selektoren rechtlich? Haben auf Urheberrechtstheorie Bezug genommen. Wenn USA meine IMEI in Selektorenliste aufnehmen wollen, dann sagen sie: Die NSA hat ein Urheberrecht an der IMEI meines Telefons?

    Graulich: NSA hat nur Urheberrecht an Selektor ihrer IMEI-Nummer, das sind doch zwei verschiedene Dinge.

    Notz: Nein. Bei Permutation könnte man noch diskutieren, aber ich glaube, eine Schreibweise kann kein Urheberrecht begründen.

    BND hat teilweise NSA-Selektoren übernommen, ist das ein Urheberrechtsverstoß?

    Graulich: Nicht mein Thema, aber kann sein.

    Notz: Geht darum, ob meine Mailadresse etc. Gegenstand einer Urheberrechtsverletzung sein kann?

    Graulich: Sie springen von einem zum anderen.

    Sensburg: Wir müssen wieder wechseln.

    Notz: Schade.

    Fragerunde 4: Linke (18:29)

    Renner: Ihr Auftrag basiert auf Beweisbeschluss BND-26. Da steht drin, dass Arbeit der JSA untersucht werden soll. JSA war allein dafür da, eine Kooperation zu machen, bei der BND für NSA Daten erfasst, um darauf Selektoren einzusetzen. Gibt also Zusammenhang zwischen Selektoren und Nachrichtenerfassung. Daher nicht unerheblich, welche Daten verarbeitet wurden. Macht Unterschied, ob Satellitenkommunikation in Krisengebiet oder kabelgebunden mitten in Europa mit deutschen Teilnehmern stattfindet.

    Auch andere Zeugen haben versucht, zu sagen, dass nur satellitengebunden.

    Graulich: Kenne die Dinge aus öffentlicher Diskussion, aber nicht mein UG. Nicht in meinem Vertrag.

    Renner: Sagen, haben Gutachten BfDI zu Bad Aibling in bestimmten Stadium gekannt. Aber da hätten sie das sehen müssen.

    Graulich: Nicht mein UG.

    Renner: Aber hätten sie doch zur Kenntnis nehmen müssen?

    Graulich: Bin kein Staatsanwalt. Auch kein Zeuge.

    Renner: Sie werden als Sachverständiger vernommen und wir stellen Fragen, die wir für sinnhaft befinden.

    Graulich: Aber nur zu meinem Auftrag.

    Renner: Zu BND-26.

    Graulich: Zu meinem Vertrag.

    Renner: Sie schreiben wissentlich Falsches, dass nur Satellitenkommunikation.

    Graulich: Ist nicht falsch.

    Renner: Wäre besser, sie hätten Protokolle gelesen.

    Graulich: Lese lieber ein gutes Buch.

    Renner: Eigentlich müsste man hier das Verfahren unterbrechen. Wird zur Farce. Sie nehmen nur selektiv die Auffassung des BND zur Kenntnis. Entkontextualisieren alles. Sind überhaupt nicht der Kontroversität fähig.

    Sensburg: Ist nicht die Befragung eines Sachverständigen.

    [wildes Gerede]

    Wolff: Wäre schön, wenn sie BND-26 vorgelesen hätten. Geht um Selektoren, die deutschen Interessen widersprechen.

    Und wenn die ganzen Fragen vorher eingebracht worden wären, wäre Herr Graulich evtl. besser informiert.

    Renner: Wäre auch schön gewesen, wenn sie Graulich nicht in die Black Box in der Chausseestraße gesetzt hätten und indoktriniert hätten.

    [Geschrei]

    Sensburg: Beruhigen! Noch zwei Minuten für die Linke.

    Renner: Spielte Thema Datenbanken Rolle, als sie in Bad Aibling waren?

    Graulich: Ja.

    Renner: In welcher Hinsicht?

    Graulich: Räume wurden gezeigt, wo USA früher auch waren.

    Renner: Art der Datenbanken?

    Graulich: Mal mit Mitarbeitern besprochen. Ist ja nicht konkretistisch zu betrachten. Auf Datenbank kann man sich nicht raufsetzen.

    Renner: Haben sie zur Kenntnis genommen, welche Datenbanken in Bad Aibling sind?

    Graulich: Habe ja Bericht darüber geschrieben.

    Fragerunde 4: Grüne (18:38)

    graulich5-2

    Ströbele: Haben nicht vorher mit ihnen geredet, weil wir uns nicht entrechten lassen wollen. Weil wir das nicht mitmachen wollen, damit man das nicht immer so macht. Wir haben nichts gegen sie.

    Haben gesagt, Selektoren der NSA seien mit Software verbunden gewesen, wo erklärt wurde, warum man die einstellen soll. Aber die soll man nicht lesen können. Von wem das gehört?

    Graulich: BND.

    Ströbele: Spitze des BND?

    Graulich: Spitze des BND kennt sich damit vermutlich nicht so aus.

    Ströbele: Haben hier Schindler gehört. Der hat gesagt, in einzelnen Fällen hat man das zur Kenntnis genommen und bei den meisten war keine Erklärung dabei.

    Sie sagen: Erklärung war dabei, aber in einer Software, die man nicht lesen konnte. Warum hat man sich das gefallen lassen? Warum nicht gesagt: Gebt uns Lesemöglichkeit?

    Graulich: Das ist Hauptpunkt meiner Kritik am BND.

    Ströbele: Deshalb ist wichtig, wer das gesagt hat. Schindler hat gesagt, da war nur in einzelnen Fällen was dabei.

    Graulich: Geht nur um Mailselektoren.

    Ströbele: Bei Rufnummern ja?

    Graulich: Ja.

    Ströbele: Haben sie auch nachgeguckt?

    Graulich: Ja. BND hat sich auch eine Abbreviation-Liste besorgt, dann konnte man manches lesen.

    Waren Abkürzungen, 2–3 Buchstaben, Phänomenbereiche. Aber auch mitarbeiterspezifische Abkürzungen.

    Ströbele: Welche das sind, wollen sie nicht sagen?

    Graulich: Phänomenbereiche, die in der Aufklärung auftauchen.

    Ströbele: Ihre Auffassung oder die des BND?

    Graulich: Sie machen das Gutachten schlecht. Feststellungen im Gutachten sind meine Feststellungen.

    Ströbele: Auch wenn der BND das reingeschrieben hat?

    Graulich: Sie verschätzen meine Indoktrinierungsfähigkeit. Sie sind ja schon älter als ich.

    Ströbele: Ausspähen TK im Ausland. Wissen sie, dass Ausschuss drei Sachverständige dazu gehört hat? Mal die Gutachten gelesen?

    Graulich: Arbeite mit einzelnen von ihnen zusammen. Habe entgegengesetzte Auffassung.

    Ströbele: Warum, mögen sie die nicht?

    Graulich: Überzeugt mich nicht.

    Ströbele: Gibts einen Grund, warum sie sich mit allem Möglichen auseinandersetzen, aber deren Rechtsauffassung überhaupt nicht erwähnen?

    Graulich: Nur wenig Zeit. Wenn zwei Monate mehr, dann auch das angeschaut.

    Der Ertrag für die vier Monate ist gar nicht schlecht.

    Ströbele: Wenn sie sich mit Auffassungen auseinandersetzen liegt es doch nahe, dass sie sich damit auseinandersetzen, mit was wir uns auseinandersetzen.

    Graulich: Ich bin nicht der Ausschuss.

    Fragerunde 5: Linke

    Renner: Will erörtern, ob Rechtsverstöße. Gutachten weitgehend unbestimmt. Parlament soll ja Behörden hinsichtlich der Einhaltung von Gesetzen kontrollieren.

    Sie kennen die Selektoren und betroffenen Personen. Gehen sie davon aus, dass bei deutschen Grundrechtsträgern Eingriffe ins Telekommunikationsgeheimnis vorlagen?

    Graulich: Ist doch ausgeführt worden, sind nur keine Namen genannt. Sind Rechtsverstöße, aber in den Umständen nicht zu beantworten. Müssten konkret fragen.

    Renner: Unerlaubter Eingriff ins Telekommunikationsgeheimnis.

    Graulich: Welche Selektorengruppe schwebt ihnen vor?

    Renner: Alle. Egal ob Telefon, Mail, Messenger.

    Graulich: Selektoren, die nie eingesteuert waren?

    Renner: Alle.

    Graulich: Nicht eingesteuerte Selektoren haben keine Verletzung begangen.

    Renner: Eingesteuerte?

    Graulich: Nicht bekannt, ob die Treffer geliefert haben, war nicht UG.

    Habe gesagt, wenn Selektor Gespräch erfasst und Mensch draufguckt, dann wäre das Rechtsverletzung. Aber weiß ja nicht, was der Ertrag war.

    Renner: Aber ging doch darum, zu analysieren, ob es Rechtsverletzung gab.

    Wie einschätzen, wenn deutsche Grundrechtsträger erfasst wurden. Haben die ein Recht auf Information?

    Graulich: Was denken sie, welche Selektoren das waren. Wenn das deutsche Selektoren gewesen wären, dann ja. Wenn US-Selektoren, dann nein.

    Frage, wer Eingriff begangen hat.

    Renner: Aber das war doch BND.

    Graulich: Aber nicht seine Selektoren.

    Renner: Habe allgemein gefragt: Wenn Anhaltspunkte, dass gegenüber deutschen Grundrechtsträgern Eingriff in Telekommunikationsgeheimnis stattfand: Haben sie Recht auf Information?

    Graulich: Nach meinem Rechtsverständnis sind das US-Selektoren. Weiß nicht, wie dadurch ausgelöste Rechtsverletzungen zum Recht der Information durch deutschen ND führen.

    Renner: Weil Daten über G‑10-Anordnung erlangt wurden.

    Graulich: Der Frage enthalte ich mich. Darüber gibt es einen Streit. Bin nicht beauftragt, darin eine Rolle zu spielen.

    Renner: Aber sie treffen Aussagen zu Rechtsverstößen. Sie haben doch einen Tunnelblick.

    Graulich: Nicht Tunnelblick, sondern meinen Auftrag.

    Fragerunde 5: Grüne (18:55)

    Notz: Will nichts Böses unterstellen. Oft so, dass BND-Mitarbeiter Präsens sprechen. „Gibt kein Problem“ zum Beispiel. Heißt aber nicht, dass es das nicht gab.

    DAFIS: Schindler selbst hat andere Dinge gesagt als sie. Haben lange nicht funktioniert. Kann auch das Kabel-Satellitenverkehr-Missverständnis aus so einem Präsens kommen?

    Graulich: Funktionsfähigkeit von DAFIS bezieht sich auf Zeit, wo das eingesetzt wurde. Am Anfang Selektoren händisch geprüft.

    Nicht dabei gewesen, was 2008 war. Frage nach Leitungsverkehr nicht mein Thema.

    Notz: Gut zu wissen. Wenn sie schreiben: Bei Leitung wäre das ein Problem, aber hat damit ja nichts zu tun, dann ist das eine wichtige Info für uns.

    Haben sie beim BND alles sehen können? Alle Unterlagen?

    Graulich: KA, was BND noch hat. Hatte Selektorenlisten und Dokumente dazu. Waren auf Rechnern, die ich zur Verfügung hatte.

    Notz: Konnten sie nachvollziehen, dass sie alles hatten? Würden sie sagen, dass sie alles hatten? Will nochmal Kühlschranklicht und Schotten auf den Grund gehen.

    Graulich: Vielleicht finden wir ja zusammen eine Flasche Whiskey.

    Notz: Monkeyshoulder würde mir vorschweben.

    Kühlschranklicht: Das ist ja unsere Auffassung, kann verstehen, dass sie da andere Auffassung haben. Wir haben gesehen, dass parlamentarische Kontrolle nicht gut funktioniert hat. Muss man überlegen, ob das Kühlschranklicht wirklich ausgeht.

    Wenn Merkel fragt: War da meine Mailadresse dabei? Haben sie dann gesagt: Hab so ein bisschen was gesehen, aber ihr Name war nicht dabei. Aber konnte manches nicht lesen, daher kann ichs nicht genau sagen?

    Graulich: Kanzlerin nicht so oft in Gegenden mit Satellitenverkehr. Kann natürlich nicht sagen, ob sie dabei war.

    Sehe den Punkt: Ist ihre Aufgabe, Zweifel aufrecht zu erhalten. Bin auch nicht blauäugig, habe aber Vorteil des Juristen. Gucke nach UG, mehr sag ich nicht, egal ob die Welt rundherum in Ordnung ist oder nicht.

    Mir schien das Material in sich widerspruchsfrei. Habe Berichte angefordert, musste warten, habe aber Dinge bekommen. Dass sie weniger gnädig sind, ist normal.

    Fragerunde 6: Linke (19:03)

    Renner: Schreiben: Herstellerin der Datenbank ist die NSA, denn sie hat Investitionen zur Erstellung der Datenbank erbracht. Sie waren nicht bei NSA, sondern BND.

    War Datenbank von NSA oder BND?

    Graulich: Zwei Datenbanken unterscheiden: Suchprofil der USA sicher US-Datenbank. Was BND gemacht und wie er Selektoren gelagert hat, da gibt es Meinungsverschiedenheit, ob Datenbank oder nicht. War für mich nicht rechtsentscheidend. Kann nicht sagen, obs Übereinstimmung zwischen Datenschutzbeauftragter des BND und BfDI gibt.

    Aber was durchgesteuert wurde, war sicher nur US-Datenbank.

    Renner: Das in Bad Aibling so angesehen?

    Graulich: Habe ich mir auf Zeichnungen so zeigen lassen.

    Renner: NSA-Selektoren sind in abgeschottetem System, werden nicht bearbeitet, nicht verändert?

    Graulich: Richtig. Kann in öffentlicher Sitzung nicht mehr sagen. In geschlossener Sitzung würde ich nach Hintermann schauen und schauen, ob ich aussagen darf.

    Renner: Also komplette Datenbank von NSA angeliefert und eins zu eins eingespeist?

    Graulich: Eins zu eins nicht, manche rausgenommen.

    Renner: Auf disapproved gestellt?

    Graulich: Ja.

    Renner: Auch gelöscht?

    Graulich: KA.

    Renner: Auch wieder eingestellt?

    Graulich: Kennen wir ja aus EADS-Liste, da wurde das versucht.

    Renner: Sagen: „Überwiegend nichts angedient mit G‑10-Bezug“

    Was heißt das?

    Graulich: Zahl der Verstöße primär im EU-Bereich. Von den Teilen mit Deutschland-Bezug waren überwiegend Fälle betroffen, die auf zweiter und dritter Stufe rausfielen. Das waren Fälle, wo man nicht bei USA unterstellen kann, dass die davon Bescheid wussten. Fliegen ja nur wegen deutscher Zusatzkenntnis heraus, die USA nicht haben.

    Renner: Haben BND-Mitarbeiter was dazu gesagt, wie hoch Anteil der TKM war, die von BND verstanden wurden?

    Graulich: Aus Menge der 40.000: Nur Telefonselektoren.

    Renner: In Verhältnis zu Gesamtzahl mal nachgefragt?

    Graulich: KA, wie repräsentativ die 40.000 sind. Eins-zu-zehn-Verhältnis Telefonie zu Internet.

    Renner: Also reden wir von 6.300.000 NSA-Selektoren, die BND nicht verstanden hat. Wo man G‑10-Bezug nicht klären konnte.

    Graulich: Schließt sich nicht aus.

    Renner: Haben BND-Leute mal gesagt, dass man gar nicht so richtig sagen kann, wo Internetverkehr herkommt?

    Graulich: Gab ja noch OTHERS.

    Renner: Und bei allem anderen lässt sich Länderbezug herstellen?

    Graulich: Nein. Gab mal Internetprovider, der keine Top-Level-Domains vergeben hat. Wenn von einem solchen Selektor Nähe zu Selektor mit Deutschland-Bezug gefunden wurde, wurde das einfach auf disapproved gesetzt. Gab großzügige Ablehnungspraxis.

    Fragerunde 6: Grüne

    Ströbele: 39.000 Selektoren. Haben sie die alle gelesen?

    Graulich: Gibt Leseliste. Habe jeden einzelnen mindestens einmal gelesen. Habe auch schon die „Auf der Suche nach der verlorenen Zeit“ hintereinander gelesen.

    Ströbele: Waren da Regierungsmitglieder, Gruppen?

    Graulich: Leseliste enthielt unter anderem Anmerkungen, ob da Wirtschaft, Regionen, Abgeordnete, etc. vorkamen. Habe ich vermerkt, aber selbst nochmal anhand der Kriterien durchgegangen.

    Ströbele: Wer hat die Leseliste erstellt, der BND?

    Graulich: Welche Liste jetzt?

    Ströbele: Eine von A bis Z.

    Graulich: Habe extra vier Beispiele gebildet für sinnlichen Eindruck.

    Ströbele: Zu Wirtschaftsunternehmen sei es manchmal schwierig, weil kann ja Proliferationsverdacht bestehen. Anders als bei z.B. Lebensmittel. Firmen gefunden, wo sie keine Möglichkeit gesehen haben, dass es Bezug zu Terrorismus o.ä. gibt?

    Graulich: Klar, BND hatte immer Liste von Firmen, die er für rein wirtschaftlich gehalten hat und rausgenommen wurden.

    Ströbele: Deutsche Firmen?

    Graulich: Ja.

    Ströbele: Und europäische Firmen?

    Graulich: Kam erst später dazu.

    Ströbele: Diskussion in Öffentlichkeit, Wirtschaftsspionage gebe es nicht. Geht nicht um Wirtschaftsspionage, sondern um Straftaten. Sowas mal gesehen?

    Graulich: Rausgenommene Firmen waren welche, wo BND meinte, dass dagegen nicht aufgeklärt werden darf. Gab auch „Übermaß“, wo eigentlich hätte gesteuert werden können.

    Ströbele: Zweite Frage, die ich noch hatte… Nochmal zu zwei unterschiedlichen Listen-Feststellungsorten Pullach und Bad Aibling. Wissen sie, in welcher Reihenfolge Listen gemacht wurden?

    Graulich: Nicht definitiv rausgekriegt. Hatte den Eindruck, dass 2.000er-Liste zuerst fertig war, aber die anderen Ablehnungsmaßnahmen, ist ungefähr zur selben Zeit. Pullacher waren der Ansicht, sie hätten Anstoß gegeben.

    Ströbele: Haben die in Pullach gesagt, was sie mit der Liste gemacht haben? Nach Bad Aibling gegeben?

    Graulich: Glaube ja, weiß aber nicht genau.

    Ströbele: Papier, digital?

    Graulich: KA.

    Ströbele: Auch selbst mit Bad Aibling gesprochen?

    Graulich: Auch gesprochen, aber auch an Rechner nachvollzogen, wann Sachen rausgenommen wurden. Habe gesehen, große Zahl im August 2013.

    Ströbele: Waren die Listen ganz oder teilweise identisch?

    Graulich: 2.000er und Pullach?

    Ströbele: Ja.

    Graulich: Müssen ja teilidentisch gewesen sein, waren ja keine unterschiedlichen Untersuchungsansätze. Müsste ich nochmal nachlesen.

    Ströbele: Sind beide Listen in den 40.000er-Listen beim Kanzleramt drin?

    Graulich: Beziehe mich auf Löschaktionen … Vorversion der 2.000er Liste und Rudiment auf S. 113. Summarische Auswertung EU-Regierungsadressen. Da ist nur Mailverkehr vorhanden, keine Selektoren. Daraus ergibt sich, dass Mitarbeiter zehntausende Selektoren gefunden hat und dann wird gesagt: „Löschen!“

    Ströbele: Das war in Pullach?

    Graulich: Die Aussage ja, aber Leute sind ja nach Bad Aibling. Frage ist, ob sich das auf die größere Zahl bezieht, die Ende August gelöscht wurde. In Berlin habe ich gesehen, dass viel größere Menge in dem Zeitraum gelöscht wurde. War wohl nur ein Ausschnitt, was infolge Snowden-Berichterstattung gelöscht wurde.

    Fragerunde 7: Linke (19:25)

    Hahn: Beispiel: Jean-Claude Juncker, Begründung Proliferation. Ist mal geprüft worden, ob Begründungen plausibel sind?

    Graulich: Deutung nur für Telefonie. Bei Telefonie: KA, wie Praxis war. Hatten Filtersystem, das an anderer Seite ansetzt. Habe nicht gefragt, ob es Stichproben unter Begründungsfrage gab. Das ist Punkt, den ich rechtlich relevant finde.

    Überwachung ist nicht anlasslos, wenn es Gründe gibt. Instrument, was es da gab, hätte man in rechtlich einwandfreier Weise fahren können. Hat man aber nicht, da sollte nachgebessert werden.

    Hahn: Also wenn da Proliferation steht, wird das nie geprüft?

    Graulich: Kommt auf Vereinbarung an. Wenn keine Einschränkung auf Phänomenbereich, dann ist nicht viel zurückzuweisen. Für Großteil Selektoren für Außer-EU-Bereich wird Betrachtung der Begründung zu keinem Ergebnis führen.

    Hahn: Haben gesagt, dass ungesteuerte Selektoren kein Problem sind, weil kein Schaden entstanden ist. Woher wissen sie, dass die nicht gesteuert wurden?

    Graulich: Habe die Selektoren so entgegengenommen.

    Hahn: Zeugen haben gesagt, dass approved-/disapproved-Haken händisch gesetzt wurden. Hätte man kurz vorher setzen können.

    Graulich: Was haben sie denn für eine Vorstellung von der Liste?

    Hahn: Haben gehört, dass man disapproved/approved setzen kann. Kann es sein, dass der Vermerk „nie gesteuert“ kurz vorher gesetzt wurde?

    Graulich: KA. Kann damit nichts anfangen.

    Hahn: Richtig, dass USA zeitlang informiert wurden über Ablehnungen?

    Graulich: Ja. Automatisch.

    Hahn: Beispiel: USA 30 Selektoren geschickt. BND nimmt vier raus, schickt 26 zurück, sagt: Die werden jetzt gesteuert. So gelaufen?

    Graulich: Gab keinen Dialog. Disapproved-Selektoren haben Statusmeldung geschickt.

    Hahn: So dargestellt worden, dass man NSA mitgeteilt hat: Wir haben 26 gesteuert und dann hat man 26 zurückgeschickt, ohne Prüfung, ob das die richtigen waren?

    Graulich: Verstehe ich nicht.

    Hahn: 30 US-Selektoren, vier aussortiert. 26 werden von USA wieder zurückgeschickt. Die wurden nicht nochmal geprüft, hat nur darauf geachtet, ob Zahl identisch ist.

    Graulich: KA. Hatte Gefühl, war mehr strategisch als taktisch angelegt. USA haben sich nicht über die Zahl der Selektoren nicht gegrämt, abgesehen von z.B. EADS und Eurocopter?

    Hahn: Was waren das für andere Selektoren?

    Graulich: Das sind die, die mir genannt wurden.

    Hahn: Keine Übersicht, was die USA nochmal versucht haben, einzusteuern?

    Graulich: KA.

    Hahn: Bei Mails TKM Adresse, dann Leerzeichen, dann Deutung. Hat man ihnen gesagt, dass es da Probleme gab?

    Graulich: War doch angesprochen, dass man das nicht lesen konnte.

    Hahn: Kennen sie, dass das mit dem DAFIS-Filter zusammenhängt, weil es da Probleme gab mit dem Leerzeichen?

    Graulich: KA.

    Fragerunde 7: Grüne

    Notz: Hat man gesagt, von wann die Telefonnummern mit Deutungen sind?

    Graulich: KA, nicht drauf geachtet.

    Notz: Können sie ausschließen, dass man im Nachhinein Selektoren mit Deutung ergänzt hat?

    Graulich: KA.

    Notz: Ein Zeuge hat diametral andere Aussage gemacht. Hat BND gesagt: Das ist Status Quo oder: Zur Zeit der Löschung gab es diese Deutung.

    Graulich: War nicht, was ich untersuchen sollte.

    Notz: Bekannt, dass im Mai 2015 alle IP-Selektoren ausgenommen wurden?

    Graulich: Außerhalb Untersuchungsauftrag.

    Notz: Niemand erzählt, warum man das gemacht hat, warum Bundeskanzleramt das gemacht hat?

    Graulich: Nicht Untersuchungsauftrag.

    Notz: Kann Bundeskanzleramt sagen, ob Deutungen aus der Zeit der Herausnahme stammen oder ob die später ergänzt wurden?

    Wolff: Kann ich nicht sagen. Bitte konkreter.

    Notz: [MAT A BND 38b Blatt 69, Mail vom 8. November 2013] Da steht diametrales Gegenteil. Können sie ausschließen, dass Deutung nachträglich ergänzt wurde?

    Wolff: Kann gar nichts ausschließen.

    Notz: Haben sie mit BND-Mitarbeitern besprochen, welche Kriterien für Rausnahme der Selektoren?

    Graulich: Regierungsadressen, EU-Einrichtungen, Parlament, Abgeordnete.

    Notz: Nach Unternehmen geschaut?

    Graulich: Nein, Unternehmen nicht. Nicht systematisch europäische Firmen unter Schutz gestellt.

    Notz: Aber wenn nicht danach geguckt, können sie in den Aussortierten auch keine europäischen Unternehmen gefunden haben.

    Graulich: Außer sie waren transnational.

    Notz: Versuche, nochmal Bezug auf Stelle zu nehmen, die im Subtext Thema war. Kurzgutachten des BND aus 2013 [Blatt 90 im Gutachten, MAT A BK 1–6b, Blatt 51, 52, Abschnitt 2]

    Was sich in ihrem Gutachten findet, steht genauso beim BND. Auch mit „vergl.“ statt „vgl.“ für „vergleiche“. Ist das so? Finden sie das nicht problematisch, dass das nicht gekennzeichnet ist, diese Sätze, die komplett übernommen sind?

    [zitiert aus Gutachten, wo Stellen komplett übernommen wurden]

    Während bei inländischen TKM eine Bestimmbarkeit der natürlichen Person und damit ein personenbezogenes Datum eher zu bejahen sein wird, liegt eine solche bei ausländischen TKM in der Regel nicht vor: Eine Bestimmbarkeit ist dann nicht gegeben, wenn die Person nur mit unverhältnismäßigem Aufwand ermittelbar ist (vergl. § 3 Abs. 6 BDSG).

    Meinen sie, man hätte das kenntlich machen müssen?

    Graulich: Sie machen Unterstellungen, sie stellen keine Fragen.

    Notz: Finden sie das in Ordnung, dass abschnittweise ein Gutachten des BND in ihrem Bericht ist?

    Graulich: Wenn sie zugehört hätten, hätten sie gehört: Diese Ausführungen entsprechen meiner Rechtsauffassung. Das habe ich auch in meinem Kommentar, also auch in Spiegel-Interview gesagt. Habe schon auf meinen Rechtsfehler hingewiesen. Kann keine Bestandsdatenabfrage zu US-Selektoren stellen. Deshalb sind personenbezogene Daten noch weiter weg als vermutet. Aber § 2 BND-Gesetz kann nicht auf US-Selektoren gestützt werden. Daher, Bestandsdaten weit weg und können nicht als personenbezogen angenommen werden.

    Notz: 103 Fußnoten im Gutachten. Fußnote zu Gutachten des BND gibt es nicht. In 40 Fußnoten auf eigene Veröffentlichungen und Urteile Bezug genommen. Zeugt von gesundem Selbstvertrauen.

    Graulich: Die meisten sind von meinen Kollegen.

    Notz: 44 Fußnoten mit Graulich-Bezug.

    Graulich: Bin nur Herausgeber.

    Notz: Aber keine mit Papier/Riem/Bäcker-Bezug.

    [MAT A BND 40a, 120] „Frau J. schreibt zu Gutachten: Im Rahmen Beitrag zu Kurzgutachten rief Herr Wolff an, ob Rechtsauffassung PLSA, wonach Anwendbarkeit § 9 BND-Gesetz .…“

    Graulich: Werfen mir vor, dass ich Dinge weglasse, die ich nicht mag.

    Notz: Das sieht man in ihrem Gutachten.

    Graulich: Es ist aber sehr vielfältig, mit § 2b BND-Gesetz ist die Diskussion nach Metadaten durch.

    Notz: Bleibt dabei, Gedanken des BND „in höchster Not“ haben sie sich zu eigen gemacht?

    Graulich: Habe Gedanken so für bündig gehalten. Seit heute morgen weiß ich: Die haben total unrecht, Sie aber auch.

    Fragerunde 8: Linke

    Renner: In Bad Aibling auch Meldungen gesehen?

    Graulich: Statusmeldungen. Habe ich auch auf Rechner in Chausseestraße gehabt.

    Renner: Was verstehen sie unter Statusmeldung?

    Graulich: Automatische disapproved-Mitteilung.

    Renner: Berichte für den Kunden haben sie nicht gesehen?

    Graulich: Nein.

    Renner: Haben sie unter Namensselektoren auch Journalisten gesehen?

    Wolff: , wenn es so wäre.

    Graulich: Zum Glück in dem Bereich nichts gefunden.

    Renner: Ein bisschen wie Kerze in der Höhle.

    Grund, warum wir Selektoren nicht sehen dürfen, ist, dass Geheimschutzabkommen mit USA es untersagt, Daten an Dritte herauszugeben. Warum bin ich Dritte, aber sie nicht Dritter?

    Wenn ich mit Herr Wolff einen Vertrag mache: Kriege ich die auch?

    Sind sie durch den Vertrag in die Reihen der Ersten aufgerückt und haben Rechte in Anspruch genommen, die Abgeordneten vorenthalten werden?

    Graulich: Wir sind alle am Tag unserer Geburt etwas Besonderes geworden.

    Renner: Geht darum, dass die Hürde genommen wird, indem man einen Vertrag mit der Bundesregierung schließt. Kann man das überbrücken und hat dann die gleichen Rechte wie Herr Wolff?

    Graulich: Die Stelle war nicht ausgeschrieben!

    Renner: Sie merken, wie absurd die Situation ist.

    Graulich: Verweise auf BGH-Rechtssprechung.

    Wolff: Absurdität der Gewaltenteilung hat sich mir noch nicht erschlossen. Da gibt es Urteile, wir haben das diskutiert, gibt Zuordnung zu Sphären.

    Renner: Haben mich unterbrochen: Sind Selektoren der USA. Hätten die nicht einwilligen müssen, dass Herr Graulich die ansieht?

    Notz: Das ist eine Frage für die Sphäre von Herr Wolff.

    Wolff: Dafür müssten wir in Beratungssitzung eintreten.

    Sensburg: Sollten die Zeit mit Sachverständigem nutzen. Habe verstanden, dass der Sachverständige Erster ist.

    Graulich: Erste im Staat sind immer die Abgeordneten.

    Renner: Frage zur Tätigkeiten zu US-ND, die man sich stellen muss. Rendition-Programm, Geheimer Krieg, CIA-Folterbericht. Wieweit muss Prüfung der Selektoren nicht auch in Betracht ziehen, dass möglicherweise NSA-Selektoren auf Verletzung von Menschenrechten gerichtet sein können? Haben sie das bei ihrer Erörterung irgendwie in Betracht gezogen?

    Graulich: Da, wo Anhaltspunkte bestehen, dass in diesem Durchleitungsrecht unverhältnismäßig Gebrauch gemacht wird, darf da nicht mitgespielt werden. Aber wenn sie ein Küchenmesser verkaufen, wissen sie nicht, ob jemand damit einen Menschen umbringt.

    Fragerunde 8: Grüne (20:04)

    Notz: Würde es daür Anhaltspunkte geben?

    Graulich: Frage der Missbrauchsmöglichkeit muss immer wieder neu gestellt werden. Seien sie auf der Hut.

    Notz: Drei Berichte: öffentlich, Geheimschutzstelle für Abgeordnete und Bundesregierung. Gab es darüber hinaus einen? Z.B. rechtliche Einschätzung für Bundesregierung, was man ändern sollte?

    Graulich: Nein.

    Ströbele: Haben am Ende des Gutachtens Statistik gebracht. ND-Mitarbeiter bei Nazis, DDR, heute. Was wollen sie uns damit sagen?

    Graulich: Habe Zahlenrelation gebildet. Mich beschäftigt die Frage: Sind Löffel des Staats zu lang oder zu kurz. ND-Kapazität in BRD tatsächlich sehr klein.

    Ströbele: Aber haben Nazi-Deutschland und DDR verglichen.

    Graulich: Und BRD.

    SS ist in staatlichen Rang aufgerückt, deshalb schwer, genaue Zahl zu kriegen. Nur gesagt: Im letzten Jahrhundert drei Modelle zu Geheimdiensten gehabt.

    Ströbele: Also ist egal, was die tun. Nur, wie viele es sind?

    Graulich: Man sieht, dass Staat wie DDR ein anderes Sicherheitsverständnis hat.

    [Keine Fragen mehr im öffentlichen Teil (20:09)]

    Zeuge: Dr. Werner Ader, Leiter Rechtsreferat BND (20:29)

    Rechtsbeistand: Johannes Eisenberg [zu Beginn noch nicht anwesend]

    Werner Ader, 56, Jurist, seit 1989 bei BND, seit 1. Dezember 2013 Leiter Rechtsreferat, kein Eingangsstatement gewünscht.

    Fragerunde 1: Union

    Warken: 28. November 2005 gab es eine Dienstvorschrift. Wie regelmäßig wird das aktualisiert?

    Ader: Keine Regelung. Bei neuen Rahmenbedingungen, Notwendigkeit.

    Warken: Also nur redaktionell? Sonst nichts?

    Ader: Nichts bekannt, letzte Fassung Januar 2014.

    Warken: Existierte eine der heutigen Dienstvorschrift ähnliche Regelung schon vorher?

    Ader: KA, müsste man nachschauen. Vorgelegt worden seit erster Fassung, soweit ich weiß.

    Warken: Fassung 2. Januar 2014 haben sie gezeichnet. Wer hat Dienstvorschrift Übermittlung erlassen? Sie, Vorgänger?

    Ader: KA, kann aus jedem Bereich der Vorstoß kommen. Kann auch von Leitung kommen.

    [Eisenberg trifft ein.]

    Zu konkreter Dienstvorschrift, KA.

    Warken: Welchen normhierarchischen Rang nimmt Dienstvorschrift ein?

    Ader: Untergesetzliche Regelung, verbindlich in Behörde, in Kraft gesetzt durch Präsidenten.

    Aktenzeichen des Rechtsreferates heißt nicht, dass Rechtsreferat dienstweite Vorschriften erlassen könnte. Sondern nur bestimmte Sachen.

    Warken: Dann aber schon für gesamte Behörde bindend?

    Ader: Ja.

    Warken: Ihr Referat ist zur Weiterleitung von Daten heranzuziehen, besonders an ANDs?

    Ader: Kann-Vorschrift, bei Zweifeln im Fachbereich.

    Warken: Wie oft passiert das?

    Ader: Nie jemand wegen einzelner Übermittlung auf uns zugekommen. Oft allgemein, abstrakt über Übermittlung diskutiert.

    Warken: Sie oder in den Fachbereichen?

    Können sie abstrahiert was sagen, was wurde an sie herangetragen?

    Ader: Vor Abschluss internationaler Vereinbarung rechtliche Prüfung.

    Warken: Unter welchen Voraussetzungen darf BND Daten an ANDs weitergeben?

    Ader: § 9 BND-Gesetz, Abs. 2 mit Vorschrift aus Bundesverfassungsschutz-Gesetz § 19 Abs. 3.

    Warken: Richtet sich Datenweitergabe immer nach § 9 BND-Gesetz?

    Ader: Auseinandersetzung bekannt. § 9 BND-Gesetz kann nur greifen, wenn BND-Gesetz einschlägig. Wenn es nicht greift, dann Einzelbestimmungen.

    Warken: Dienstvorschrift Übermittlung abschließend, was Weitergabe von Daten an AND angeht?

    Ader: Dienstvorschrift kann nur konkretisieren, was der gesetzliche Rahmen ist. Ist beschränkt. Anwendungsfälle § 9 BND-Gesetz.

    Warken: Beweisaufnahme bisher: Unterschiedliche Rechtsauffassung BND und Bundeskanzleramt. Ausland-Ausland-Verkehre, Rechtsgrundlagen zur Weiterleitung der Daten.

    Mehrere Anfragen BfDI. Ihr Fachbereich 2013 auch damit befasst?

    Ader: Ja.

    Warken: Nicht nur behördliche Datenschutzbeauftragte Dr. F. damit befasst?

    Ader: Worauf bezieht sich die Frage?

    Warken: Auf die Anfrage.

    Ader: Dann korrigiere ich meine Antwort, das müsste bei der behördlichen Datenschutzbeauftragten gewesen sein.

    Warken: Wie stellte sich Rechtsauffassung in BND vor Snowden dar? Schon immer unterschiedliche Ansichten, auch zu Kanzleramt?

    Ader: KA, kenne die unterschiedlichen Meinungen. Aber wieweit Diskussion entwickelt war, KA.

    Warken: Haben heute Herr Graulich gehört, der Bericht verfasst hat. Hat rechtliche Argumentation des BND zusammengefasst. Kennen sie Bericht?

    Ader: Noch nicht im Detail gelesen.

    Warken: Wird rechtliche Argumentation des BND da gut wiedergegeben?

    Ader: Ungefähr, ganz kurz korrekt angesprochen.

    Warken: Graulich hatte Treffen mit Justiziariat, auch mit ihnen. Hatten Sie Eindruck, dass er ihre Argumentation nachvollziehen konnte?

    Ader: Nachvollziehen ja. Ob er es zutreffend fand, KA.

    Warken: Entspricht Argumentation des BND ihrer persönlichen Auffassung?

    Ader: Uneingeschränkt. Weltraumtheorie am sachgerechtesten und realitätnächsten für Bad Aibling.

    Warken: War das auch Rechtsauffassung, die Anfang 2013 im Justiziariat herrschte?

    Ader: KA, welche Rechtsauffassung in welchem Monat. Glaube, ungefähr August wurde das so diskutiert.

    Warken: Bisher gab es auch Unklarheiten in Beweisaufnahme. Z.B. Burbaum als Zeuge gehört. Der findet, § 2 BND-Gesetz ist Rechtsgrundlage. Gab es Sinneswandel?

    Ader: KA, glaube aber kaum, dass ein Grundrechtseingriff vorliegt.

    Warken: Was wäre Folge, wenn § 2 BND-Gesetz Grundlage wäre? Dann wäre § 9 auch anwendbar?

    Ader: Man wäre ja im Bereich BND-Gesetz.

    Warken: Was heißt das, Anwendungsbereich § 9 BND-Gesetz, für Mitarbeiter in Bad Aibling zur Datenweitergabe?

    Ader: Müssten sicherstellen, dass Voraussetzungen gesetzlicher Vorschriften eingehalten werden. Auklärung müsste für sicherheitspolitische Punkte der Bundesregierung erforderlich sein oder für BND-Aufgaben.

    Warken: Erfüllt Handeln des BND in Bad Aibling sowieso § 9 Abs. 2 BND-Gesetz, sodass Diskussion vielleicht auch nur akademischer Natur war?

    Ader: Könnte ich mir vorstellen. Besonderheit wäre, dass weitgehend automatisiertes Verfahren. Frage, ob gewährleistet ist, ob gesetzliche Voraussetzungen eingehalten werden.

    Warken: Ob das so ist, wissen sie nicht?

    Ader: Kann mich dem nur nähern. Vermute, dass das schon erfolgt. Mehrstufiges Filterverfahren. Im Laufe der Zeit verbessert worden. Kann sich darüber unterhalten, ab welchem Zeitpunkt das System die rechtlichen Voraussetzungen erfüllt hat.

    Warken: Anfang August 2013 entstand hektische Betriebsamkeit im BND.

    [Aktenzitat MAT A BND 1–6a VS-NfD] „Bitte um Kurzgutachten zu eiliger Rechtsfrage“

    Ader: Würde Unterlage gerne einsehen. Referat war beteiligt, eiliger Vorgang mehr Regel als Ausnahme.

    [bekommt Dokument vorgelegt]

    Ja, war Mail des Leitungsstabes PLSA. Ich persönlich nicht beteiligt, datiert auf 4. August. Soweit ich weiß, wurde Gutachten wirklich erstellt. Soweit ich mich erinnere, ist mit Leitungsstab und behörlichem Datenschutz abgestimmt worden.

    Warken: Im Bericht: Metadaten von Ausland nicht personenbezogen, weil Bestimmung nur mit unverhältnismäßigem Aufwand. Wie sehen sie das?

    Ader: Kommt auf Datum an. Kommt auf Aufwand an, mit dem Identität festgestellt werden kann. Afghanistan: Nehme an, es gibt keine Telefonnummernverzeichnisse. Unter Dritte-Welt-Bedingungen oft Anschlusshaber vermutlich nicht einfach ermittelbar. Ich hätte also erhebliche Zweifel, ob sich das um personenbezogene Daten handelt.

    Warken: Dann Kurzgutachten zu Datenweitergabe an AND erstellt. Da findet sich Argumentation, dass es sich bei Daten aus Bad Aibling an NSA nicht um personenbezogene handelt.

    Sinngemäß: Selbst wenn die Daten personenbezogen wären, gäbe es ausreichende Rechtsgrundlage für Übermittlung an die NSA. Bewertung der Einschätzung in Hinblick auf Tragfähigkeit?

    [MAT A BND 1–1 ???]

    Ader: Würde die Argumentation auch heute noch mittragen.

    Fragerunde 1: Linke (20:59)

    Renner: Sagen, Weltraumtheorie bildet Praxis in Bad Aibling gut ab. Ist das üblich, eine Theorie der Praxis anzupassen?

    Ader: Ja, so sollte das sein. Unterschied, ob ich Gesetze mache oder anwende.

    Renner: Also gab spezielle Praxis in Bad Aibling, die eine extra Theorie brauchte.

    Ader: Nicht in naturwissenschafltlichem Sinn. Normaler juristischer Subsumptionsprozess. Bad Aibling sehr speziell. Rechtsreferat musste prüfen, ob das Vorschriften entspricht.

    Renner: Also erst Praxis, dann Weltraumtheorie?

    Ader: Nein, erst das Recht.

    Renner: Und dann die Praxis, dann Weltraumtheorie.

    Ader: Habe gesagt, Theorie bildet das ab, was passiert. Rechtliche Bewertung muss tatsächlichen Sachverhalt abbilden.

    Renner: Haben sie Herr Graulich Unterlagen für sein Gutachten gegeben?

    Ader: Gab ein Gespräch, haben unsere Position schriftlich zusammengestellt.

    Renner: Darunter auch Kurzgutachten?

    Ader: KA, aber Inhalt bestimmt im Gespräch erörtert.

    Renner: Kennen sie Prüfbericht BfDI zu Bad Aibling?

    Ader: Nein.

    Renner: Schwachstellenbericht von Dr. F.?

    Ader: Nein. Von wann ist der denn?

    Renner: 2007.

    Was haben sie noch für Unterlagen an Herr Graulich gegeben?

    Ader: Müsste ich nachschauen. Konzentrierte sich auf rechtliche Wertung von Bad Aibling, was an Satelliten passiert. Frage, wann inländische juristische Personen vorliegen und über die Rechtsvereinbarungen des BND mit anderen. Dazu wurden Unterlagen zur Verfügung gestellt.

    Renner: Rechtliche Bewertungen?

    Ader: Ja.

    Renner: Auch des MoAs?

    Ader: Glaube nicht zum MoA, müsste man aber Unterlagen beiziehen.

    Renner: Haben schon einiges zu Datenweitergabe ausgeführt. Allgemeiner: Bewertung insgesamt automatisierter Übermittlung von Rohmaterial an einen AND bzw. NSA?

    Ader: Ist eigenes Tun und das muss rechtlichen Vorgaben entsprechen. Muss geprüft werden. Weitergabe an NSA oder anderen AND unterscheidet sich im Prinzip nicht. Es sei denn, es gibt besondere Faktoren bei Zieldienst, die zu beachten sind.

    Renner: In Bad Aibling auch Rohmaterial weitergegeben worden. Wie ist das einzuordnen?

    Ader: Rohmaterial ja, aber nachdem es gefiltert wurde. Rohmaterial klingt unbearbeitet, aber man hat sich um Verfahren bemüht, wie das Rohmaterial so bearbeitet werden kann, dass es rechtlichen Voraussetzungen entspricht.

    Renner: Nach welchen Kriterien?

    Ader: Fachbereich hat Kriterien entwickelt. Grundrechtsträger ausfiltern, etc.

    Renner: Hat das funktioniert?

    Ader: Habe Filterungsergebnisse nicht prüfen können. Hat Herr Graulich getan und Rechtsverstöße festgestellt im Prozess. Habe das so verstanden, dass Rechtsverstöße sich daraus ergeben, dass USA entgegen MoA Selektoren eingesteuert haben, die rechtswidrig waren.

    Renner: Wissen sie, woher Daten kamen, in die Selektoren eingestellt wurden?

    Ader: Zu Details, KA.

    Renner: Für rechtliche Beurteilung egal, wo Daten herkommen?

    Ader: Muss nicht. Entscheidend ist, was kommt hinein. Wo BND ihm zurechenbares Verhalten zeigt, ist er verantwortlich.

    Fragerunde 1: SPD (21:10)

    Flisek: Welche Problem-/Zweifelsfälle erhielten sie oder ihr Referat? Wie war der Ablauf dann?

    Ader: Kein Fall erinnerlich, wo Frage der einzelnen Informationsübertragung. Eher allgemein damit beschäftigt. Prozess ist durch Arbeit des Untersuchungsausschusses intensiviert worden.

    Flisek: Haben gesagt keine Einzelfälle. Kann mich erinnern, dass andere mit Selektoren befasste Mitarbeiter gesagt haben: Wir haben im Haus juristische Stellen, die wir immer kontaktieren können. Klang wie eine Hotline. War das anders?

    Ader: KA, was Kollegen gesagt haben. Rechtsreferat wird eingeschaltet, wenn jemand rechtliche Zweifel hat. Oder eine Vorlage geschrieben wird. Das ist gängiges Verfahren. Rechtsreferat hat sich schon vor meiner Zeit mit Komplex MoA befasst. Für mich ein Gesamtprozess. Für mehr fehlt mir Wissen und Historie.

    Flisek: Haben sie selbst entschieden oder abgestimmt?

    Ader: BND ist hierarchische Behörde.

    Flisek: Schonmal in Grundsatzentscheidungen eingebunden?

    Ader: Was meinen sie mit Grundsatzentscheidungen?

    Flisek: Wie mit bestimmtem Datentyp vorzugehen ist?

    Ader: Sicher ist Rechtsreferat beteiligt, wenn es um eine Vielzahl von Fällen geht.

    Flisek: Weltraumtheorie: Sehr beliebt, wie wirkte die sich aus? Nur für automatisierte Weiterleitung von Metadaten in Bad Aibling oder auch für Routineverkehr im Rahmen von G‑10-Anordnungen?

    Ader: Bezieht sich auf Bad Aibling. Frage, welchem Rechtsregime unterliegt Erfassung von Daten an Satelliten.

    Flisek: Nennen wir es Theorie des virtuellen Auslands.

    Ader: Wir prüfen an neuem Sachverhalt. Wenn kabelgebundener Zugriff, dann ist das Handeln in Deutschland.

    Flisek: Dann entzieht sich das nicht deutschem Recht?

    Ader: Auch Weltraumtheorie entzieht sich nicht deutschem Recht. BND immer an Gesetze Deutschlands gebunden.

    Flisek: Haben hier schon öfter gesehen, wie versucht wurde, die auszuhebeln.

    Bei Erfassung in Deutschland von Ausland-Ausland-Verkehr, ist dann deutsches Datenschutzrecht anwendbar?

    Ader: Wenn Erhebung in Deutschland, ja.

    Flisek: Was verbleibt denn für § 9 BND-Gesetz? Gilt der nur für ND-Meldungen oder Rohdaten?

    Ader: Gesetz sagt Information. Nicht nur formalisierte Struktur, sondern Information.

    Flisek: Sie wissen, was eine Meldung ist.

    Ader: Wird in verschiedenen Kontexten gebraucht.

    Flisek: Sie sind sowas wie das juristische Backoffice gewesen? Haben sie operative Mitarbeiter jemals geschult nach G‑10-Gesichtspunkten?

    Ader: Operativ hat besondere Bedeutung im BND, tatsächliche praktische Arbeit. Seit ich Leiter bin, gab es keine speziellen Schulungen für technische Mitarbeiter.

    Flisek: Kein Bedarf?

    Ader: Müsste man auf mich zukommen.

    Flisek: Also auch aktuell. Hausleitung könnte ja auch auf sie zukommen. Ist aber nicht der Fall?

    Ader: Zu diesem Thema nicht, sind ja auch noch mitten in der Diskussion.

    Flisek: Zu anderen Themen?

    Ader: Grundsätzlich ja.

    Flisek: Was heißt grundsätzlich?

    Ader: Nicht UG.

    Flisek: Uns interessiert, ob seit Snowden höhere Sensibilisierung im BND?

    Ader: Kann nicht für alle sprechen, aber ja: Hat deutlich stattgefunden.

    Flisek: Jemals an Dienstvorschrift oder schriftlichen Regeln mitgearbeitet, als Handreichung?

    Ader: Thema anfangs Übermittlungen.

    Flisek: Darüber hinaus?

    Ader: Keine allgemeinen. Wenn Zukunft zeigt, dass Dienstvorschrift erweitert werden muss oder es Schulungen braucht, dann werden wir das machen. Oder wenn wir das selber als Bedarf sehen.

    Flisek: Also ohne konkreten Auftrag tun sie nichts? Ist kein Vorwurf. Kein allgemeiner Sicherstellungsauftrag für Bereich, den sie verantworten?

    Ader: Gibt so Fälle, aber nicht im UG.

    Flisek: Frage zu Geheimem Krieg. Wurde mitgeteilt, dass bei Übermittlung von Geodaten Verkürzung gemacht wurde. Um zu vermeiden, dass Daten für Tötungen eingesetzt werden können.

    Ader: Ja, Begriff intern ist Verunschärfung. Hintergrund § 9 Abs 2 BND-Gesetz. Schutzberechtigte Interessen des Betroffenen überwiegen.

    Flisek: Runterbrechen, was heißt das?

    Ader: Dann der Fall, wenn Infos direkt für lethalen Angriff nutzbar wären.

    Flisek: Betroffener ist also der eventuell Getötete?

    Ader: In dem Fall ja.

    Flisek: Wer beurteilt das? Das ist hochkomplex.

    Ader: Ist doch typisch für Situation, die durch Notwehr geprägt ist. Natürlich kann man auch auf juristische Beratung zugreifen.

    Flisek: Aber haben gesagt, das wird im Einzelnen nicht gemacht?

    Ader: Nicht in meiner Amtszeit.

    Fragerunde 1: Grüne

    Notz: Warum sind sie 2013 auf die Stelle gekommen?

    Ader: Gab Umsetzungen.

    Notz: Ja, ganze Rochaden gab es da.

    Kann es sein, dass sie die Stelle bekommen haben, weil sie Weltraumtheorie folgen?

    Ader: Kannte die da noch nicht.

    Notz: Haben sich beworben?

    Ader: Nein, gefragt worden.

    Notz: Und dann fanden sie Weltraumtheorie gut?

    Ader: Nicht sofort. Aber fand das schlüssig.

    Notz: Von Anfang an? Diese abwegige Theorie!

    Ader: Ja, und auch heute noch.

    Notz: Warum macht man nicht ein schönes Gesetz, das passt? Das ist der Knackpunkt.

    Meine Theorie ist Kronjuwelentheorie. Erfassung von Routineverkehren des BND. Das ist das, was BND in ND-Austausch einbringen kann. Aufgrund Weltraumtheorie ohne rechtliche Kontrolle meint er, machen zu können, was er will.

    Kann es sein, dass Weltraumtheorie von ihnen so verteidigt wird, damit Kronjuwelen nicht verloren gehn, weil BND sonst keine relevante Rolle mehr spielt?

    Ader: In meinem Verständnis ist zu prüfen, unter welche Vorschriften das fällt, was wir in Bad Aibling machen. Mir erscheint das gut nachvollziehbar. Ist was ganz anderes über subjektive Motivation der Akteure zu spekulieren.

    Notz: Ich erwarte von ihnen als Jurist, dass sie eine saubere Rechtsgrundlage suchen. Gab es mal eine Diskussion?

    Ader: Ist aktuell in Diskussion.

    Notz: Was wird da gesagt?

    Ader: Kann genausogut wie Weltraumtheorie nachvollziehen, dass man ihr nicht folgt.

    Notz: Dann könnte BND aber seine Kronjuwelen verlieren.

    Ader: Das ist spekulativ. Kann nicht abschätzen, was Kronjuwelen sein sollen. Was ich gehört habe, ist, dass das Aufkommen aus Routineverkehren ein zentrales Element ist.

    Daher legitim zu überlegen, wie man diese Auftragserfüllung erhalten kann. Wenn wir das mit gesetzlicher Neuregelung abdecken können, habe ich damit kein Problem.

    Notz: Kennen sie Weisung aus Bundeskanzleramt 1995? [MAT A BK 1–6b] Gilt die bis heute?

    Ader: Aktenblatt 33, ist rechtliche Auffassung: § 2 BND-Gesetz enthält Befugnis zur Verarbeitung aller Informationen.

    Notz: Ist eine Weisung.

    Ader: Bundeskanzleramt kann uns Weisungen geben.

    Notz: Wenn sie solche Weisungen bekommen, würden sie dann sagen, dass ihre Weltraumtheorie aufrecht erhalten werden kann?

    Ader: Ich kann nicht sehen, ob das eine Weisung ist.

    Notz: Ist aber eine Weisung.

    Ader: Eine Weisung ist eine Aufforderung.

    Notz: Sie bestreiten also, dass das eine Weisung ist?

    Ader: Kann ich nicht sehen, müsste ich alles aus dem Vorgang sehen.

    Notz: Ganz schlicht: Kennen sie dieses Schriftstück?

    Ader: Habe ich vor ein paar Tagen gelesen.

    Notz: Einordnung?

    Ader: Auffassung des Bundeskanzleramts.

    Notz: Würden sie sagen, Auffassung ihrer Rechts- und Fachaufsicht verpflichtet sie, sich damit auseinanderzusetzen?

    Ader: Natürlich, kann aber anhand des Zettels nicht sehen, was Bundeskanzleramt angewiesen hat.

    Notz: Hier, Blatt 34, Mareike Bartels schreibt.

    Ader: [liest vor] Rechtliche Auffassung Bundeskanzleramt wie folgt: Übermittlung ausschließlich auf Grundlage G‑10-Gesetz.

    [zitiert schnell]

    „In einer Weisung von 1995 wird explizit ausgeführt, dass bei einer Übermittlung von Informationen § 9 und 10 zu beachten sind.“

    Notz: So! Jetzt alles entscheidende Frage: …

    Mittag: Nein, das ist schon weit überzogen.

    Fragerunde 2: Union (21:46)

    Warken: Kurzgutachten Weitergabe Metadaten AND schon besprochen. Rechtsauffassung darin stieß in Referat 601 auf Widerspruch, gab Non-Paper: „Ansicht, dass es sich bei Metadaten nicht um personenbezogene Daten handle, ist rechtlich nicht vertretbar.“

    „Technische Aufbereitung der Rohdaten widerspricht nicht der Bestimmbarkeit.“

    Bewertung? Hat Bundeskanzleramt recht?

    Ader: Sicher, Auffassung Bundeskanzleramt ist nachvollziehbar, das heißt nicht, dass ich sie teilen muss, es sei denn, es ist eine Weisung.

    Wenn man sich das Wort für Wort anschaut: Stellen darauf ab, dass Aussage „Metadaten sind nie personenbezogene Daten“ nicht stimmt. Das ist richtig.

    Das will ich nicht bestreiten. Kommt tatsächlich auf einzelnes Datum an. Aus Großteil der Daten ergibt sich nicht die Identifizierbarkeit. Verstehe das Schreiben des Bundeskanzleramtes nicht als Widerspruch.

    Warken: Also Auffassung des BND wurde auch kundgetan, dass mangels Bestimmbarkeit kein personenbezogenes Datum?

    Ader: Verstehe Text aus Bundeskanzleramt so: Man wendet sich dagegen, Metadaten pauschal Charakter des personenbezogenen Datums abzuerkennen. Man muss aber konkreten Einzelfall anschauen.

    Warken: Auch für die Daten, die in Bad Aibling weitergegeben wurden?

    Ader: Wenn da extra ein aufwändiger Filter installiert wird, versucht man ja, Sicherheitsmechanismus einzubauen, um kritische Daten mit Personenbezug auszufiltern.

    Warken: Eindruck, dass August 2013 gewisse Betriebsamkeit in BND. Aus Akten liest sich das so, als würde man sich Rechtsgrundlage überlegen. E‑Mail von 2. August 2013. Stellt Leitungsstab die Frage, auf welcher Basis Inhalts- und Metadaten weitergegeben werden. Schlägt vor, das auf Grundlage § 2 und nicht § 9 BND-Gesetz zu machen.

    War das auch ihr Eindruck, dass man sich erst 2013 darüber Gedanken gemacht hat?

    Ader: Juristerei lebt auch von Ideen. Hatte nicht Eindruck, man denkt zum ersten Mal drüber nach. Sondern: Was ist die Rechtsgrundlage. Finde § 2 bessere Grundlage für Bad Aibling, gibt bestimmt auch bessere als die Weltraumtheorie. Wenn ich rechtliche Betrachtung finde, die ich für zutreffend halte, dann vertrete ich die auch.

    Warken: Weitere Mail, die auf Aktionismus deutet. 5. August 2013 [MAT A BND 1–6a, 135ff] „Eine von ihm grob angemessene Argumentationslinie, die am Wochenende angereichert werden soll.“

    Warum war es nötig, dass der Präsident am Wochenende eine Argumentationslinie entwickeln musste?

    Ader: Kann nur spekulieren. Aber ist ganz normal, dass zu verschiedenen Zeitpunkten verschiedene Ideen entwickelt werden.

    Warken: Bestätigen sie nicht meinen Eindruck, dass man was gesucht und am Wochenende was gestrickt hat?

    Ader: KA, was an dem Wochenende in den Köpfen der Beteiligten vorgegangen ist. Halte das für etwas ganz Normales. Diskutieren wichtiges Thema und schauen nach rechtlichen Bewertungen und Argumenten. Kann auch mal was Neues kommen. Finde weder Ablauf noch Inhalt bedenklich.

    Zu Thema Betriebsamkeit und Aktionismus: Sollte betriebsam sein, oft recht kurzfristig Diskussionen gefordert. Kann sich aus aktueller Situation entwickelt, spricht für den BND.

    Fragerunde 2: Linke (21:58)

    Renner: Welche Satelliten werden in Bad Aibling aufgeklärt?

    Ader: Krisenregionen, Downlink von Satelliten erfassen.

    Renner: Wie gelangen Verkehre nach Bad Aibling?

    Ader: [?]

    Renner: Signale werden in Bad Aibling empfangen und aufgezeichnet?

    Ader: Signale in Bad Aibling beobachtet und registriert. Steht in Deutschland, aber atypische Situation. Bad Aibling hat sehr aufwändige Technik, die es ermöglicht, auch unter schwierigen Situationen Satelliten zu erfassen.

    Renner: Wie kommen wir jetzt da hin? Dachte Schüsseln erfassen Signale?

    Ader: Anlage als solche steht in Bad Aibling.

    Renner: Damit ist doch klar, dass Daten in Bad Aibling erfasst werden. Oder ist Bad Aibling im Weltall?

    Ader: Anlagen müssen technisch so konfiguriert sein, um das erfassen zu können, was am Satelliten passiert.

    Es müssen atmosphärische Störungen überwunden werden, man muss nicht-geostationären Satelliten folgen. Andere technische Komplexität wie bei normaler Satellitenschüssel.

    Sehr anspruchsvolle Technik, Anlage insgesamt folgt dem, was passiert, an der Signalquelle. Von dort muss der Weg zur Erdoberfläche zurückgelegt werden, das liegt in der Natur der Sache.

    Renner: Habe das immer noch nicht verstanden, warum Erfassung am Satellit sein soll. Bei Kabelerfassung ja auch so, dass man selektiert. Dass man sucht, wo die richtigen Verkehre sind. So stelle ich mir das auch da vor. Aber trotzdem findet doch Erfassung in Bad Aibling statt. Nachführen des Erfassungskopfes hat doch nichts mit Signalquelle zu tun.

    Ader: Finde das mitnichten total abwegig. Wir folgen dem, was im Weltraum stattfindet.

    Ströbele: Wo entsteht mein Sonnenbrand? Auf der Erde oder auf der Sonne?

    Ader: Schwerpunkt in Bad Aibling: Korrigieren, was auf dem Weg zum Satelliten an Störungen liegt.

    Renner: Ja, in Bad Aibling. Ich sehe noch nicht den Unterschied.

    Ader: Dann halten wir einen Dissenz fest.

    Renner: Aber das kommt von der Erde und hat immer terrestrischen Bezug und Verarbeitung und Erfassung findet in Deutschland statt.

    Ader: Überzeugt mich nicht. Alles kommt von der Erde, außer Signale von Außerirdischen. Das kann doch nicht rechtlichen Unterschied machen.

    Will nicht bestreiten, dass Weltraumtheorie keine mehrheitsfähige Auffassung ist.

    Renner: Geht darum, Praxis rechtlich nachzuvollziehen. Praxis ist hakelig, aber gewollt. Dann verbannt man Erfassung in den Weltraum und dann passt es. Ausgangsfrage: Warum Umstände so, dass Praxis rechtlich nachvollzogen werden muss. Warum wird nicht die Praxis geändert?

    Ader: Wird rechtlich nachvollzogen, was dort in der Praxis passiert. Das ist juristisch voll in Ordnung. Vielleicht vertrete ich eine Auffassung, über die man streiten kann. Aber wenn man dazu mit Argumenten kommen kann, halten wir das für rechtmäßig.

    Wir wollen uns mitnichten im rechtsfreien Raum bewegen.

    Fragerunde 2: SPD (22:10)

    Flisek: Bekannt, dass bei Hauptstelle für Befragungswesen AND-Befrager alleine Vernehmungen durchgeführt haben?

    Ader: Aus Ausschuss.

    Flisek: Wenn bei Befragung Flüchtling personenbezogene Daten mitteilt, ist das doch eine Datenübermittlung?

    Ader: Meiner Meinung nach Datenerhebung.

    Flisek: Kann man so sehen. Aber AND-Befrager hätte ja sonst keinen Zugang zu Flüchtling.

    Ader: Wenn Sachverhalt so, dass Mitarbeiter von AND in BRD ohne Beteiligung von BND jemanden befragt, dann erhebt er Informationen.

    Flisek: Welche Rechtsgrundlage?

    Ader: Grundsätzlich Informationserhebung, da der BND das zulässt.

    Flisek: Welche konkrete Grundlage?

    Ader: Wahrscheinlich § 3 BND-Gesetz.

    Flisek: Wenn der BND sich die Erhebung zurechnen lassen muss, aber die Daten nicht selbst bekommt, aber die USA, was ist dann?

    Ader: Tue ich mich schwer, zu sagen: Eigene Informationserhebung.

    Flisek: Könnte man nicht einfach sagen: Das ist völlig rechtswidrig?

    Ader: Dafür müsste man erklären, auf welcher Rechtsgrundlage AND-Mitarbeiter tätig wird.

    Flisek: Das ist kein leichtes Problem. Wir haben Zeuginnen hier gehabt aus der Hauptstelle für Befragungswesen, die haben uns erzählt, dass es dazu gekommen ist. Aber nicht, warum und wie oft.

    Ader: Dazu kann ich nichts sagen.

    Flisek: Will nur wissen: Ist das eine Datenübermittlung des BND oder eines anderen Dienstes?

    Ader: Wir brauchen eine nach unserem Recht greifende Rechtsgrundlage.

    ader-nsaua1

    Flisek: Ist ein BND-Mitarbeiter befugt, einen AND-Mitarbeiter Befragungen alleine machen zu lassen?

    Ader: Das ist problematisch. Dafür müsste man Umstände kennen, ist Aufsicht sichergestellt, …

    Flisek: Da ist gar nichts sichergestellt. Die sagen, wir sind von Organisation aus Geschäftsbereich des Bundeskanzleramtes.

    Ader: Wenn keine Vereinbarungen getroffen werden, ist es so, dass ein AND auf deutschem Territorium eigene ND-Tätigkeiten ausübt. Müsste mehr wissen. Weisungen etc.

    Flisek: Gutes Stichwort. Vermute, das war nur eine Praxis, die durch eine Weisung beendet wurde.

    Ader: Spricht dafür, dass es einen Rechtsbruch gab. Kann ich so nicht beurteilen. Möglicherweise hat das Anfang genommen in einer Zeit, wo es …

    Flisek: Interessiere mich nur für Untersuchungszeitraum. Da hat eine solche Praxis stattgefunden. Wir kommen zu Ergebnis, dass wenn AND-Mitarbeiter alleine befragt, dass das eine Tätigkeit des AND auf deutschem Boden wäre. Und das schon einer speziellen Rechtsgrundlage bedürfte, um das rechtlich auszugestalten?

    Ader: Genau so.

    Flisek: Weltraumtheorie auch im Haus BND nicht unstrittig. Gibt Datenschutzbeauftragte und andere, die die sehr kritisch sehen. Sie sind ja ein Anhänger oder finden sie nachvollziehbar.

    Warum erfindet man sowas und macht das nicht einfach nach § 9 BND-Gesetz? Warum macht man den ganzen Popanz, mit den ganzen Untersuchungsausschüssen? Warum macht man das?

    Ader: Bereich der subjektiven Ursachenforschung. Halte das für zulässige rechtliche Bewertung.

    Flisek: Nein, nein, nein. Wir durch Wiederholung nicht… Sie sind in die Debatten doch eingebunden, da gibt es doch Gründe, das ist keine subjektive Forschung, sondern ihre Wahrnehmung zu den Debatten im BND interessiert mich.

    Ader: Zu Beginn der Debatte war ich noch nicht im BND-Rechtsreferat.

    Flisek: Nie bekannt geworden, dass darüber kritisch debattiert wird?

    Ader: Doch, aber kein Grund, zu sagen: Ich folge dem Mainstream.

    Flisek: Warum sagt mir nicht mal jemand, wir mussten das machen, weil man mit § 9 folgende Probleme hatte. 1., 2., 3., … Warum dieses Rumgeeiere?

    Ader: Das ist kein Rumgeeiere, sondern meine Auffassung. Argumentiere auch pro Domo, von daher kann ich mich mit der Argumentation fachlich anfreunden.

    Flisek: Pro domo ist auch die Argumentation der BND-Datenschutzbeauftragten. Das kann auch sein, für eine Auffassung zu streiten, um den BND nicht in ein schiefes Licht zu rücken.

    Ader: Das habe ich nicht bestritten.

    Flisek: Aber Weltraumtheorie für Erfassungsansätze quantitativ günstiger? Sonst weniger ertragreich?

    Ader: KA, müsste man nachrechnen.

    Flisek: Anderes Thema. Haben gehört, es gibt Disclaimer bei Datenübermittlungen. Bekannt?

    Ader: Ja.

    Flisek: Wie sieht sowas aus?

    Ader: Prozedere, bei dem man schriftlich zum Ausdruck bringt, zu welchem Zweck Daten zur Verfügung gestellt werden. Und Vorbehalt, zu fragen, wozu Daten genutzt werden. Genaue Formulierung, KA.

    Flisek: Hat man in BND Zutrauen, dass sich Partner auch an Disclaimer hält?

    Ader: Alternative ist, zu fragen: Machen wir keinen Disclaimer? Daraus wäre rechtlich kein Vorteil gewonnen.

    Flisek: Haben über Vorbehalt gesprochen, nachzufragen, wofür Daten genutzt werden. Macht man das?

    Ader: KA.

    Flisek: Wer müsste das machen?

    Ader: Kommt drauf an. Leitung, …

    Flisek: Jemals Fall bekannt geworden, wo man gedacht hat, dass geliefertes Datenmaterial nicht zweckgemäß verwendet wurde?

    Ader: Mir nicht, aber Bereich müsste auch nicht bei uns nachfragen.

    Fragerunde 2: Grüne

    Ströbele: Sie haben Graulich Unterlagen zur Verfügung gestellt. Haben sie mal mit Herr Graulich darüber gesprochen, ob er ihre Unterlagen verwenden konnte?

    Ader: Nein.

    Ströbele: Gutachten zur Kenntnis genommen?

    Ader: Offene Version.

    Ströbele: Durchgelesen, und? Aufgegangen, dass ihre Unterstützung sehr hilfreich war?

    Ader: Kann ich aus Gutachtentext nicht entnehmen. War teilweise das, was wir vorgetragen haben. Ob das hilfreich war, müssen sie ihn selbst fragen.

    Ströbele: Ist ihnen klar, dass ganze Passagen aus dem Gutachten in Graulichs Bericht sind?

    Ader: Das spricht für das Gutachten.

    Ströbele: Ist das gekennzeichnet?

    Ader: Kann mich daran erinnern, dass an einer Stelle steht: Nach eigener Darstellung [des BND].

    Finde nichts Bedenkliches daran, dass Herr Graulich in der Darstellung oder Argumentation das Material verwendet.

    Ströbele: Ihnen bekannt, dass AND (CIA, NSA) Listen führt – Capture-or-Kill-Listen – für die die USA selbst oder CIA Namen zuliefert.

    Ader: Habe gehört, dass es das gibt.

    Ströbele: Haben sie erfahren, dass der BND dafür Informationen gibt?

    Ader: KA, in Rechtsreferat geht es darum, ob Informationen übermittelt werden können. Wie das weitergeht, KA. Wenn Gefahr besteht, dass Infos für lethale Maßnahmen verwendet werden könnnen, …

    Ströbele: Das steht ja im Gesetz. Mal damit befasst, dass Daten von Personen für eine solche Liste zur Verfügung gestellt werden sollen?

    Ader: Habe von Diskussion erfahren zu Lokalisierungsdaten.

    Ströbele: War das Diskussion dazu, ob Handydaten einer Person weitergegeben werden können? Wenn Handydaten zur Bekämpfung genutzt werden können?

    Ader: Unterlagen sagen, wir müssen vermeiden, dass unmittelbar zu Lokalisierung geeignete Daten weitergegeben werden.

    Ströbele: Wie ist das ausgegangen? Dürfen Handydaten einer Person weitergegeben werden?

    Ader: Dann nicht, wenn geeignet für Lokalisierung.

    Ströbele: Wann ist das denn geeignet?

    Ader:

    Ströbele: Sind Handydaten zur Ortung einer Person geeignet?

    Ader: Kann Aufenthaltsraum festlegen. Wie genau das ist, hängt von Daten und Größe der Funkzellen ab.

    Fragerunde 3: Linke (22:40)

    Renner: Referat ZYF. Sind sie der Einzige?

    Ader: Sind Referat mit 20 Dienstposten plus Datenschutzbereich.

    Renner: Wer ist ihnen vorgesetzt?

    Ader: Management, Haushalt, Rechtsreferat.

    Renner: Wurde schon gefragt, warum § 9 BND-Gesetz nicht einschlägig ist. Würde zu schutzwürdigen Interessen der Betroffen gehören, nicht Opfer einer Hinrichtung oder Entführung zu werden?

    Ader: Abstrakt, ja.

    Renner: Also, wenn § 9 einschlägig, müsste man prüfen, dass Daten nicht zu diesem Zweck eingesetzt werden?

    Ader: Ja.

    Renner: Könnte das Antwort auf Frage von Herr Flisek sein, warum Weltraumtheorie gewählt?

    Ader: Kann nur auf vorige Antwort verweisen.

    Wenn sie Entführungen im Sinne von Renditions meinen, das war vor meiner Zeit.

    Renner: Solche Fragen muss man sich bei Weltraumtheorie nicht stellen?

    Ader: Würde ich so pauschal nicht sagen. Wir bewegen uns nicht im rechtsfreien Raum. Wurde aufwändiges Filtersystem installiert. Wir müssen überlegen, ob Daten Detaillierungsgrad und Schärfe haben, die das erlaubt.

    Renner: Potentielles Opfer einer ND-Aktion in den USA zu werden: Das Kriterium hatten wir noch nicht.

    Ader: Kann mir vorstellen, dass man das unter Deutsche Interessen fassen kann.

    Natürlich muss ich Gesichtspunkte mit erheblichen Auswirkungen auf die Regierung prüfen.

    Renner: Wie macht man das im DAFIS-Filter?

    Ader: Müssen sie Kollegen aus dem Fachbereich fragen.

    Renner: Waren Sie Autor eines Buches, 1988? „Gewaltsame Rettungsaktionen zum Schutz eigener Staatsangehöriger im Ausland

    Ader: Ja.

    Renner: Geht um völkerrechtliche Bewertung von Rettungsaktionen in fremden Staaten. Rechtlich grenzläufig, steht im Verdacht, völkerrechtswidrig gewesen zu sein und sie machen das nachträglich völkerrechtlich passend.

    Da sind wir wieder dabei, die Rechtsauslegung an die Praxis anzupassen. Ist das Voraussetzung für ihre Abteilung?

    Ader: Es geht da um etwas anderes, kann keinen inhaltlichen Zusammenhang zu Beweisgegenstand erkennen.

    Renner: Versuchen rauszufinden, in welchem Verhältnis ihre Abteilung zu Datenschutz steht…

    Gibt ja auch BfDI. Was machen sie, wenn ihnen rechtlich abweichende Auffassungen vorgelegt werden? Wie ist der Entscheidungsweg?

    Ader: Diskutieren, hierarchisch organisiert. Wir sind Teil der Hierarchie, Datenschutzbeauftragte nicht gebunden. Wenn unterschiedliche Auffassungen, dann entweder diskutieren oder Dissenz eine Instanz höher tragen und entscheiden, welcher Meinung anschließen.

    Fragerunde 3: Grüne (22:52)

    Notz: Will zu Punkt zurück, wie mit Weisungen aus Bundeskanzleramt umgegangen wird. Warum Bedürfnis, von § 9 BND-Gesetz abzukommen? Und nicht so antworten wie vorher. Sie machen den Eindruck, was zu wissen.

    Was gab es denn 2013, dass die Notwendigkeit gesehen wurde, alles rechtlich neu aufzustellen?

    Ader: Wie gesagt, kam die Frage schon. War damals noch nicht in Rechtsreferat.

    Notz: Wissen sie es oder nicht?

    Ader: Kann vermuten, …

    Notz: Nein, haben sie gehört, was der Grund war?

    Ader: Alles, was ich kenne, sind die rechtlichen Argumente.

    Notz: Sie kennen also keinen Sachzusammenhang?

    Ader: Rechtliche Argumente sind ein Sachzusammenhang.

    Notz: Haben sie Kenntnis darüber, was der Auslöser war für rechtliche Neuaufstellung?

    Ader: Kenne keinen Auslöser, Snowden eventuell.

    Notz: Ich helfe ihnen: 500 Millionen Metadaten, die der BND weiterleitet.

    Ader: Kausalität Spiegel-Bericht zu Diskussion im Haus höre ich zum ersten Mal.

    Notz: Diskussion in den Akten … Na gut.

    Ader: Wenn ich wahrheitsgemäß antworten soll, werde ich nur sagen, was mir aus eigener Kenntnis bekannt ist. Kenne nur die rechtlichen …

    Notz: Tatsachen werden ihnen nicht bekannt?

    Was ist Problem bei Weiterleitung von 500 Millionen Metadaten?

    Ader: Rechtliche Voraussetzungen einhalten.

    Notz: Die heißen?

    Ader: § 1 Absatz 2 BND-Gesetz.

    Notz: § 19 Absatz 2 BVerfSch-Gesetz. Das sind die Probleme, die ihr Haus hatte. Davon haben sie nichts gehört, obwohl sie in dieser Phase auf diese Stelle gesetzt wurden?

    Ader: Sie haben gesagt, dass Diskussion vorher gelaufen.

    Notz: War in ihrer Abteilung das Problem, der Sachumstand Thema?

    Ader: Dass in großem Umfang Daten weitergeleitet wurden? Klar.

    Notz: Und dass es Probleme mit § 9 gab. Ich stelle gleich einen Antrag auf ein Ordnungsgeld.

    Eisenberg: Ich beantrage eine Pause.

    Sensburg: Wollen sie eine Pause?

    Ader: Ich würde der Anregung meines Beistandes folgen und beantrage eine Pause.

    [22:59

    23:02 gehts weiter]

    Eisenberg: Beantrage, Frage von Notz zu beanstanden. Zeuge soll mit Ordnungsgeld belegt werden, weil ihm die Frage nicht gefällt. Aussage soll erzwungen werden.

    Sensburg: Danke für den Hinweis, ich folge ihm nicht.

    Notz: Bitte um Beantwortung meiner Frage.

    Ader: Umstand formuliert Kausalität, Kausalität kann ich nicht beurteilen. Nur, was ich als Diskussionsstand kannte. Wurde auch darüber gesprochen, dass wir automatisiertes Verfahren mit vielen Daten haben. Frage: Wie kann man dieses Verfahren ausreichend rechtlich würdigen.

    Notz: Sie sagen, ihnen ist keine Kausalität bewusst. Wurde das so in ihrer Abteilung beprochen? Umstand, dass Daten weitergeleitet werden, hat dazu geführt, dass wir neue Rechtsgrundlage brauchen.

    Parallel zu Auftauchen des Problems brauchte BND eine neue Gesetzesgrundlage und niemand hat das verbunden?

    Ader: Formulieren einen Zusammenhang, zu dem ich nichts sagen kann. Wenn wir verschiedene Rechtsgrundlagen haben … ich kann nicht sagen, wir haben eine unterschiedliche Rechtsgrundlage. Bewertungen ändern sich.

    Notz: Hochinteressant, aber es geht darum, dass bis zu diesem Punkt die Argumentation von BND und Bundeskanzleramt § 9 war. In Zusammenhang mit den Snowden-Veröffentlichungen ging § 9 nicht mehr. Man hat mit heißer Nadel ein neues Konstrukt gefunden. Ich will wissen, ob sie das wissen oder nicht. Und sie beantworten diese Frage nicht. Deshalb frage ich sie als juristisch Verantwortlichen: Ist dieser Zusammenhang bewusst gewesen? Oder sagen sie: Ja, gibt es denn das? Das hab ich nie zusammengebracht, der Notz hat mich drauf aufmerksam gemacht!

    Ader: Sie haben das unzutreffend paraphrasiert.

    Habe darauf hingewiesen, dass ich mir vorstellen kann, dass man im Zuge von Snowden manche Dinge anders gewertet hat und dann eine Argumentation gewählt hat, die passt. Es ist auch meine Arbeit, eine Argumentation zu finden, die zulässig ist.

    Notz: Hat ihr Vorgänger das auch so gesehen?

    Ader: Sie haben mir doch gerade die Dokumente vorgehalten. Ich weiß doch nicht, was in seinem Kopf vorgegangen ist.

    Notz: Haben sie mit ihrem Vorgänger gesprochen?

    Ader: Nein.

    Notz: Also war die Stelle länger unbesetzt?

    Ader: Nein, das war Tageswechsel.

    Notz: Also doch gesprochen?

    Ader: Ja, Übergabe.

    Was soll ich denn noch sagen?

    Notz: Sie sollen sagen, was Thema gewesen ist. Ich sehe, dass das Bundeskanzleramt Weisungen erteilt und sich niemand darum kümmert. Es macht sich der Eindruck breit, dass der BND nicht steuerbar ist.

    Ader: Lege Wert auf die Feststellung: Wir beachten die Weisungen des Bundeskanzleramtes.

    Notz: Nein, tun sie nicht. Das haben wir doch vorhin gesehen. Die Weisung des Bundeskanzleramtes von 1995 gilt bis heute. Und sie halten sich nicht daran.

    Wolff: Entwicklung setzt sich doch fort. Fortsetzung findet sich in den Akten, die die Weisung von 1995 relativiert.

    Notz: Da kann er mir sagen: Das war damals so, aber Herr Heiß wusste es besser als alle anderen und hat das overruled.

    Der Zeuge kann auch einfach was erzählen, aber ihre BND-Zeugen sind so verängstigt.

    Ader: Will feststellen: Notz hat gesagt, ich halte mich nicht an Weisung des Bundeskanzleramtes. Das ist nicht so.

    Fragerunde 4: Linke (23:15)

    Renner: Vorher was anderes gemacht. Im Ausland und dann wechseln sie an den Schreibtisch. Wie kam das?

    Ader: Da möchte ich eigentlich gar nichts zu sagen. Ist das UG?

    Renner: Ja, wir versuchen herauszufinden, warum von heute auf morgen Personalwechsel.

    Ader: Kann ich nicht kommentieren.

    Renner: Gab es Auschreibung ZYF? Was heißt das eigentlich?

    Ader: 6. Referat in der Abteilung ZY, Zentralabteilung.

    Renner: Sie haben sich beworben?

    Ader: Nein.

    Renner: Man hat sie also geholt?

    Ader: BND hierarchisch strukturiert. Man kann sagen, sie gehen da und da hin, man kann Interesse anmelden oder Bewerberkreis.

    Renner: Was war das in ihrem Fall?

    Wolff: Gibt für die Frage naheliegendes Beweismittel. Zeuge hat das schon gesagt. Aus Tatsache, wie er auf die Stelle gelangt ist, Rechtsmeinung eines anderen Zeugen zu schließen finde ich gewagt.

    Renner: Ok, sie sind geholt werden. Herr J. P. hatte keine Lust mehr oder sollte das nicht mehr machen.

    Wir versuchen rauszufinden, wie es dazu kommt, dass man ohne entsprechende Rechtsgrundlage Abhören organisiert hat. Dafür hat man vielleicht auch die entsprechenden Mitarbeiter gebraucht, die den Kopf hinhalten?

    Ader: Will mich nur zur ersten Frage äußern: Wir erfassen nicht ohne Rechtsgrundlage. Wenn sie auf die Ausführen der Sachverständigen aus dem letzten Juni einsteigen, die ist nicht unumtsritten.

    Renner: Deshalb ist es ja interessant zu sehen, wie man Rechtsauffassungen durchgesetzt hat, eventuell auch durch Personalentscheidungen.

    Was hat man ihnen damals gesagt, was die Gründe sind, warum sie das Referat übernehmen sollen?

    Ader: Verweise auf das, was ich vorher gesagt habe.

    Renner: Sie kennen sie nicht?

    Ader: Haben mit UG nichts zu tun.

    Renner: Waren sie bei ihren Verwendungen vor 2013 mit Fragen befasst, wie wir sie vorhin haben anklingen lassen? Mit Frage, inwieweit Daten, die an die Five Eyes gegangen sind, eignen, um gegen Selbstbestimmungsrecht zu verstoßen?

    Ader: Nein, war ich nicht.

    Renner: Keine Berührungspunkte?

    Ader: Nein, keine Zuständigkeit.

    Fragerunde 4: Grüne (23:25)

    Notz: Wer hat sie gefragt, ob sie auf den Posten wollen?

    Ader: Leitung.

    Notz: Wer ist das?

    Ader: Präsident, Vizepräsident.

    Notz: Wer hat gesagt, sie sollen das machen?

    Ader: KA. Gab Personalmanagement.

    Notz: Haben gemeint, das korrigieren zu müssen. Daher nochmal Weisung. Sind uns einig, dass das 1995 eine Weisung ist?

    Ader: Ja, aber mir wurde Blatt 2 vorgelegt. Daraus lässt sich der Weisungscharakter nicht eindeutig ableiten.

    Notz: Habe zuerst Weisung selbst vorgelegt, aber sie haben das erst zusammen mit Mail erkannt?

    Ader: Ja.

    Notz: Weisung gilt bis heute?

    Ader: KA.

    Notz: Als verantwortlicher Jurist wissen sie das nicht?

    Ader: Nein, vor ein paar Tagen zum ersten Mal gesehen.

    Notz: Entspricht die Weisung der Praxis, die heute in BND stattfindet?

    Ader: Haben selber Mail zitiert, deutlich vor Zeit, als ich Referat übernommen habe. Der Mail entnehme ich, dass man weiter an dem von 1995 festhalten will. Ich bin der Auffassung, dass das, was in Abteilung TA gemacht wird, rechtliche Grenzen einhält.

    Notz: Sie sagen, sie halten sich mit Weltraumtheorie an diese Weisung?

    Hält der BND diese Weisung heute ein?

    Ader: Ob er das in allen Details tut, weiß ich nicht. Graulichs Gutachten hat Rechtsverstöße aufgezeigt.

    Notz: Nicht gesetzliche Voraussetzungen, sondern die Weisung.

    Ader: Habe das Gefühl, Praxis entspricht der Weisung. Aber ich kenne nicht alle Details.

    Wolff: Wenn man einem Zeugen Fragen stellt, dann kann man ihm nicht darüber hinausgehende Beweismittel vorenthalten. Sie führen ihn in die Irre, weil sie eine Aussage provozieren wollen.

    Notz: [MAT A BK 1–6b Blatt 62] Abteilungsleiter 6, Heiß, schreibt am 7. August 2013: „Alle an NSA weitergegebenen Daten werden G‑10-bereinigt … Diese Daten werden, wie nachstehend ausgeführt werden soll, im Ausland erhoben und unterstehen damit nicht § 9 BND-Gesetz.“

    Heiß sagt, mich interessiert die Weisung nicht. Sie hätten sagen können: Interessiert mich auch nicht.

    Sensburg: Dass es ihn nicht interessiert, habe ich nicht gehört. Kommen wir zum Punkt der Befragung.

    Notz: Punkt ist, dass die Weisung nicht eingehalten wird.

    Wolff: Heiß ist Abteilungsleiter 6 im Bundeskanzleramt. Wenn er das sagt, dass Weltraumtheorie gilt, dann ist das so. Er muss das gar nicht kennen, weil er erst im Dezember 2013 in sein Amt gekommen ist.

    Notz: Dann muss er das nicht kennen?

    Wollte noch eine andere Frage stellen. Ist erstaunlich genug, dass heute in diesem megasensiblen Bereich verantwortlicher BND-Mitarbeiter nicht weiß, dass Herr Heiß am 7. August 2013 alles overruled hat.

    Ader: Möchte Kommentierung darstellen. Bin zu fiktiver, historischer Rechtslage befragt worden. Habe rechtliche Bewertung abstrakt abgegeben. Kann die innere Logik der Argumentation von Herr Notz nicht nachvollziehen. Wehre mich dagegen, wenn mir vorgehalten wird, dass ich eine nicht-relevante Weisung nicht kenne.

    Notz: Haben gesagt, sie haben die Weisung erst bei Sitzungsvorbereitung gesehen und wissen nicht, ob sie noch gilt? Haben sie vielleicht den Aktenordner MAT BK (?) gelesen?

    Ader: KA, welches Rückenschild der Aktenordner hatte, den ich gelesen habe. War Korrespondenz aus August 2013 enthalten. Aus diesem Zusammenhang auch Papier aus Bundeskanzleramt.

    Notz: Haben sie die Akte gehabt und nicht zur Kenntnis genommen oder nicht gehabt? Soll ich sie einmal vorlegen lassen?

    [Aktenvorlage]

    Hatte der Ordner die Dicke?

    Ader: Dieses Schreiben von Abteilungsleiter 6 kannte ich bis jetzt nicht.

    Notz: Wer hat ihnen die Unterlagen zur Verfügung gestellt?

    Ader: Abteilung des BND, die den Ausschuss begleitet.

    Notz: Wo?

    Ader: ?

    Wolff: Soweit mir geläufig, wurde das damalige Schriftstück umgesetzt in einem Gespräch mit dem Präsidenten des BND, das seinen Weg nach unten gefunden hat.

    Notz: Aber dann bin ich ja nicht Schuld und ihm wurden von ihnen Akten vorenthalten?

    Herr Wolff, gilt diese Weisung von 1995 noch?

    Wolff: Soweit ich weiß nein.

    Notz: Also hat das Schreiben aus dem Bundeskanzleramt die Weisung für ungültig erklärt?

    Wolff: Davon gehe ich aus.

    Notz: Zur Filterung: Vorhin gesagt, Weiterleitung sei legitimiert, weil ordentlich gefiltert. Frage: Wonach wird da gefiltert?

    Ader: Nach den Kriterien, die aus den Daten erkennbar sind. Wenn da keine solchen Daten drin sind und Personenbezug fehlt, dann kann es kein Rechtsproblem geben. Das müsste man im Einzelfall prüfen.

    Notz: Tut man das?

    Ader: Ich bin damit nicht beauftragt worden. Würde aber bei dreistufigem Filtermechanismus davon ausgehen, dass man das tut.

    Notz: Haben sie nicht auch eine Verantwortung, zu überprüfen, dass technische Umsetzung richtig zu erfolgen hat?

    Ader: Macht doch keinen Sinn, dass das Rechtsreferat an den Fachbereich mitteilt, …

    Was ich aus Gutachten von Graulich sehe, ist Kontrolle gut erfolgt. Dass bestimmte Anzahl übrig geblieben ist, ist eine andere Frage, über die ständig weiter nachgedacht wird. Die Aussage aus dem Gutachten, dass rechtswidrige Selektoren im niedrigen Promillebereich liegen.

    Notz: Nach welchen Kriterien wird gefiltert? Das Gutachten von Herrn Graulich, das ich eher BND-Bericht nennen will: Wenn man die Millionen anderer Selektoren nicht angucken kann, kann man nicht sagen, es hat nur im Promillebereich rechtswidrige Einsteuerungen gegeben.

    Ader: Ihre Frage unterstellt Plausibilität, die ich rechtlich nicht nachvollziehen kann. Das einzige empirische Datenmaterial ist das, was Herr Graulich untersucht hat. Das ist statistisch valide. Gibt keinen Anlass zu sagen, das ist nur die Spitze des Eisbergs. Darüber zu spekulieren, wie viele andere rechtswidrige Selektoren da noch enthalten sind, KA.

    Notz: Bundeskanzleramt hat im Mai 2015 beschlossen, keine IP-Selektoren mehr einzusteuern.

    Ader: Außerhalb Untersuchungszeitraum.

    Notz: Und wenn sie sagen, es gibt keinen Anlass, dann reden sie auch nur über Untersuchungszeitraum? Das ist für sie kein Anlass? Das hat im günstigsten Fall eine verzerrende Art, wie sie Informationen hier darstellen.

    Scheint möglich zu sein, dass das Bundeskanzleramt beschließt, Millionen Selektoren auszunehmen und sie tragen da immer noch die Verantwortung für. Ich fühle die Fragen nicht richtig beantwortet.

    Ader: Werte das anders.

    Notz: Wie denn?

    Ader: So wie Herr Graulich das darstellt, das ist eine hohe Belastbarkeit. Liste von Herr Graulich sind ja abgelehnte Selektoren, das spricht ja dafür, dass BND funktioniert hat, denn es wurde ja abgelehnt.

    Automatische Prüfung ist gut, weil menschliche Fehler ausgeschlossen.

    Notz: Verstehe nicht, dass sie darauf rekurrieren. Ohne zu sagen, dass sie über die restlichen Selektoren keine valide Aussage treffen können. Habe Eindruck, dass sie versuchen, einen anderen als den tatsächlichen Eindruck zu vermitteln. Und das stimmt mich traurig. Und damit habe ich keine Fragen mehr.

    [23:54 Ende. Aus.]

    5. November 2015 75
  • : Nachrichtendienstler in diplomatischen Vertretungen? Die Regierung findet: „Zu geheim für den Bundestag“
    US-Botschaft in Berlin: Wie viele Geheimdienstler gehen hier wohl täglich ein und aus? <a href="http://creativecommons.org/licenses/by-sa/3.0/">CC BY-SA 3.0</a> via wikimedia/<a href="https://de.wikipedia.org/wiki/Botschaft_der_Vereinigten_Staaten_in_Berlin#/media/File:Entrance_embassy_usa_berlin.JPG">Okin</a>
    Nachrichtendienstler in diplomatischen Vertretungen? Die Regierung findet: „Zu geheim für den Bundestag“

    Botschaften sind nicht nur geeignete Gebäude, um – wie in den bekannten Fällen von USA und Großbritannien – Spionagetechnik unterzubringen. Auch das Diplomatenpersonal stammt teilweise aus den Geheimdiensten der betreffenden Staaten. Doch was die Bundesregierung dazu weiß und ob Deutschland selbst mit ähnlichen Mitteln operiert, soll geheim bleiben. Nicht einmal der Bundestag wird informiert.

    Wir berichteten im August 2014 über eine Verbalnote des Auswärtigen Amtes, in der dieses „alle diplomatischen Vertretungen in der Bundesrepublik Deutschland um Benennung des in der Bundesrepublik eingesetzten Personals von Nachrichtendiensten“ bat.

    André Hahn von der Linksfraktion, derzeit Vorsitzender des Parlamentarischen Kontrollgremiums, wollte nun in einer Kleinen Anfrage Näheres zu den Ergebnissen dieser Aufforderung wissen und fragte dabei gleich nach, ob Deutschland auch selbst Geheimdienstler in deutschen Botschaften und Vertretungen einsetzt. Antworten bekommt der Fragesteller kaum, bei fünf der zehn Fragen heißt es, sie „können selbst in eingestufter Form nicht beantwortet werden“. Grund: Gegenstand der Fragen berührt in „besonders hohem Maße das Staatswohl“. Dahinter soll das Frage- und Informationsrecht des Bundestages zurücktreten. Aber auch die „Antworten“ auf die restlichen Fragen entbehren jeder Substanz.

    Die Bundesregierung will nicht bestätigen, dass die Informationen des „Spiegel“ stimmen, nach denen in Deutschland etwa 200 US-Geheimdienstler mit Diplomatenpass arbeiten. Dazu verweist die Regierung auf eine Schriftliche Frage von Hans-Peter Bartels, der auch wissen wollte, ob bekannt ist, wie viele US-Geheimdienstler in Deutschland tätig sind und wie viele Deutschland selbst in den USA beschäftigt. Leider können wir die Antwort nicht einsehen, denn sie ist als GEHEIM eingestuft und daher der Öffentlichkeit nicht zugänglich.

    Nicht einmal, wie viele der mit der Verbalnote adressierten Staaten reagiert haben – nach der Art der Reaktion wird hier gar nicht gefragt -, soll öffentlich werden, die Antwort dazu ist bereits als „Verschlusssache – Vertraulich“ eingestuft. Beinahe hämisch wirkt da der Link zur Seite des Auswärtigen Amtes mit allen diplomatischen Vertretungen in Deutschland auf die Frage hin, wer die Verbalnote überhaupt bekommen hat.

    Die Information, wie viele Geheimdienstler jeweils in den Botschaften sitzen und als Antwort auf die Verbalnote genannt wurden: „Eine schwere Belastung der bilateralen Beziehungen“ Deutschlands zu diesen Staaten.

    Wie viele davon des Landes verwiesen wurden: Ebenso.

    Wie viele weitere Geheimdienstler anderer Staaten in diplomatischen Vertretungen oder sonstigen deutschen Einrichtungen tätig und der Bundesregierung oder deutschen Geheimdiensten bekannt sind, ohne dass sie dem Auswärtigen Amt gemeldet wurden? Kann „aus Gründen der operativen Sicherheit“ nicht offengelegt werden.

    Wie viele davon des Landes verwiesen wurden: Ebenso.

    In welchen Staaten Deutschland selbst Geheimdienstler als Diplomaten einsetzt – sei es mit oder ohne Kenntnis der dortigen Regierung: „Auch eine Beantwortung in eingestufter Form würde den erheblichen schutzbedürftigen Geheimhaltungsinteressen nicht genügen.“

    Wie viele davon des Landes verwiesen wurden: Ebenso. Zumindest für jene, die dem Gastland nicht benannt wurden. Aus der Menge derer, die dem Gastland kenntlich gemacht wurden, hat es keine Ausweisungen gegeben. Nur wissen wir leider nicht, ob es überhaupt welche gab. André Hahn kommentiert:

    2014 und 2015 wurden keine Personen von Nachrichtendiensten der Bundesrepublik Deutschland aus einem Gastland ausgewiesen. Dies ist allen Ernstes die einzige von 10 Fragen aus der Kleinen Anfrage, die Staatssekretär Stephan Steinlein vom Auswärtigen Amt öffentlich beantwortet hat.

    Das Problematische an der Nicht-Antwort der Bundesregierung ist nicht nur die Intransparenz gegenüber der Öffentlichkeit, sondern auch ihre Weigerung, den Mitgliedern des Bundestags Auskunft zu geben – mit dem Argument, dass Informationen offengelegt werden könnten. Die Bundesregierung missachtet hier ein Urteil des Bundesverfassungsgerichtes, in dem es heißt:

    Das Parlament und seine Organe können nicht als Außenstehende behandelt werden, die zum Kreis derer gehören, vor denen Informationen zum Schutz des Staatswohls geheim zu halten sind.

    Doch das scheint sie nicht zu interessieren, und sie kommt im vorliegenden Fall zu dem Schluss, …

    … dass das Staatswohl gegenüber dem parlamentarischen Informationsrecht wesentlich überwiegt. Insofern muss ausnahmsweise das Fragerecht der Abgeordneten gegenüber dem Geheimhaltungsinteresse der Bundesregierung zurückstehen.

    Das Adverb „ausnahmsweise“ könnte hier deplatzierter kaum sein, denn diese Ausnahme ist bei geheimdienstlichen Belangen leider die Regel. Immer wieder zieht sich die Bundesregierung darauf zurück, dass das Staatswohl oder internationale Beziehungen geschädigt werden könnten – ähnlich auch bei der Herausgabe der Selektorenliste.

    André Hahn findet das ungeheuerlich:

    Das ist ein weiteres Beispiel dafür, wie wenig sich die Bundesregierung und ihre Nachrichtendienste vom Bundestag in die Karten gucken lassen wollen. Die oft gerühmte parlamentarische Kontrolle der Geheimdienste wird so zur Farce.

    Erstaunlich ist zudem das aus den Antworten der Bundesregierung erkennbare Messen mit zweierlei Maß. So werden einerseits bestimmten Staaten im Verfassungsschutzbericht 2014 sowie in anderen offiziellen und halboffiziellen Verlautbarungen öffentlich der Spionage gegen die Bundesrepublik Deutschland bezichtigt, während die inzwischen offensichtliche Spionagetätigkeit der USA in Deutschland weder im Verfassungsschutzbericht noch in der vorliegenden Antwort auf die Kleine Anfrage Erwähnung findet.

    Antwort zur Kleinen Anfrage aus dem PDF befreit

    Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Dr. André Hahn, Jan Korte, Wolfgang Gehrcke, Christine Buchholz, Inge Höger, Ulla Jelpke, Katrin Kunert, Niema Movassat, Petra Pau, Harald Petzold, Dr. Petra Sitte, Kersten Steinke, Kathrin Vogler, Halina Wawzyniak und der Fraktion DIE LINKE.

    Bundestagsdrucksache Nr.: 18–6321 vom 13.10.2015

    Personal von Nachrichtendiensten in diplomatischen Vertretungen

    Vorbemerkung der Fragesteller

    „Gegen Deutschland gerichtete nachrichtendienstliche Arbeit findet oftmals aus sogenannten Legalresidenturen heraus statt, die in den offiziellen oder halboffiziellen Vertretungen ausländischer Staaten in Deutschland untergebracht sind. Die Nachrichtendienstangehörigen arbeiten abgetarnt in Botschaften oder Generalkonsulaten, in Presseagenturen oder bei Fluggesellschaften. Sie verfügen dort meist über einen Diplomatenstatus, der sie vor Strafverfolgung schützt und im Fall ihrer Enttarnung nur noch die Möglichkeit der Ausweisung aus Deutschland zulässt.“ (Verfassungsschutzbericht 2014, Seite 227).

    Als Hauptakteure von gegen Deutschland gerichteten Spionageaktivitäten werden im Verfassungsschutzbericht 2014 namentlich die Russische Föderation, die Volksrepublik China und die Islamische Republik Iran genannt.

    In einer Rundnote Nr. 17/2014 vom 6. August 2014 bat das Auswärtige Amt „alle diplomatischen Vertretungen in der Bundesrepublik Deutschland um Benennung des in der Bundesrepublik eingesetzten Personals von Nachrichtendiensten (Name, …), die den Schutz völkerrechtlicher Verträge als Angehörige offizieller Stellen genießen.“ Die Antwort sollte bis zum 31. August 2014 an das Auswärtige Amt gesendet und jährlich jeweils zum 31. August aktualisiert werden.

    Im Umkehrschluss gehen die Fragesteller davon aus, dass auch an deutschen Botschaften und sonstigen Einrichtungen Personal deutscher Nachrichtendienste mit Diplomatenstatus tätig ist.

    Vorbemerkung der Bundesregierung

    Gegenstand der Fragen sind solche Informationen, die in besonders hohem Maße das Staatswohl berühren.

    Fragen 1 (teilweise), 3 bis 7 und 9 bis 10 können selbst in eingestufter Form nicht beantwortet werden. Das verfassungsrechtlich verbürgte Frage- und Informationsrecht des Deutschen Bundestages gegenüber der Bundesregierung wird durch gleichfalls Verfassungsrang genießende schutzwürdige Interessen wie das Staatswohl begrenzt. Hierbei muss insoweit jedes Risiko eines Bekanntwerdens ausgeschlossen werden, weshalb auch eine eingestufte Übermittlung der erfragten Information ausscheiden muss.

    Eine Offenlegung der angefragten detaillierten Informationen über die Erkenntnisse der Spionageabwehr des Bundesamtes für Verfassungsschutz, die Zusammenarbeit der Nachrichtendienste des Bundes mit ausländischen Nachrichtendiensten und die Organisationsstruktur des Bundesnachrichtendienstes im Ausland birgt die Gefahr, dass Einzelheiten bekannt würden, die unter dem Aspekt des Schutzes der nachrichtendienstlichen Zusammenarbeit mit ausländischen Partnern und der Organisationsstruktur des Bundesnachrichtendienstes im Ausland besonders schutzbedürftig sind. Ein Bekanntwerden von Informationen zu den ausländischen Partnerdiensten und den konkreten Strukturen des Bundesnachrichtendienstes im Ausland und damit einhergehend die mögliche Kenntnisnahme durch Unbefugte würde erhebliche nachteilige Auswirkungen auf die vertrauensvolle Zusammenarbeit und Aufgabenerfüllung haben. Neben Rückschlüssen auf die Arbeitsmethodik der Nachrichtendienste des Bundes lassen sich das globale Kooperationsnetzwerk des Bundesnachrichtendienstes und hierdurch auch viele regionale und zum Teil auch thematische Schwerpunktsetzungen klar erkennen. Darüber hinaus würde die regionale Struktur in vielen Fällen Rückschlüsse zulassen, gegen welche Länder ein besonderes Aufklärungsinteresse gerichtet sein könnte und mit welchem Partner eine Kooperation zur Aufklärung eines Drittstaates bestehen könnte.

    Der hieraus entstehende Vertrauensverlust würde die Aufgabenerfüllung der Nachrichtendienste des Bundes bedrohen, er würde mit an Sicherheit grenzender Wahrscheinlichkeit zur Einstellung einer Vielzahl von Kooperationen und zu außenpolitischen Konsequenzen führen. Als Folge bestünde daher die Gefahr, dass aufgrund dieses Vertrauensverlustes Informationen von ausländischen Partnern entfallen oder wesentlich zurückgehen könnten, so dass signifikante Informationslücken mit negativen Folgewirkungen für die Genauigkeit der Abbildung der Sicherheitslage für die Bundesrepublik Deutschland sowie im Hinblick auf den Schutz deutscher Interessen im Ausland entstünden. Des Weiteren würde durch die komplette Offenlegung der personellen Organisationsstrukturen im Ausland die Gefahr bestehen, dass diese gezielter durch andere Nachrichtendienste in ihrer Arbeit behindert werden könnten.

    Somit könnte letztlich der gesetzliche Auftrag des Bundesnachrichtendienstes – die Sammlung und Auswertung von Informationen über das Ausland, die von außen- und sicherheitspolitischer Bedeutung für die Bundesrepublik Deutschland sind (§ 1 Abs. 2 BNDG) – nicht mehr sachgerecht erfüllt werden. Die Gewinnung von auslandsbezogenen Informationen ist für die Sicherheit der Bundesrepublik Deutschland und für die Aufgabenerfüllung des Bundesnachrichtendienstes jedoch unerlässlich.

    Die Bundesregierung ist zudem nach sorgfältiger Abwägung zu der Überzeugung gelangt, dass die Beantwortung der Frage 2 nicht offen erfolgen kann. Grundsätzlich ist der parlamentarische Informationsanspruch auf die Beantwortung gestellter Fragen in der Öffentlichkeit angelegt. Soweit parlamentarische Anfragen Umstände betreffen, die aus Gründen des Staatswohls geheimhaltungsbedürftig sind, ist zu prüfen, ob und auf welche Weise die Geheimhaltungsbedürftigkeit mit dem parlamentarischen Informationsanspruch in Einklang gebracht werden kann (BVerfGE 124, 161 [189]). Die Einstufung der Antworten auf Frage 2 als Verschlusssache (VS) mit einem Geheimhaltungsgrad bis GEHEIM ist im Hinblick auf das Staatswohl erforderlich, da die betreffenden Informationen aus nachrichtendienstlichen Quellen stammen. Eine zur Veröffentlichung bestimmte Antwort der Bundesregierung auf Frage 2 würde jedoch Informationen über Arbeitsweisen und den Kenntnisstand der Nachrichtendienste des Bundes offen legen. Arbeitsmethoden und Vorgehensweisen der Nachrichtendienste des Bundes sind im Hinblick auf die künftige Aufgabenerfüllung besonders schutzbedürftig. Ebenso schutzbedürftig sind Einzelheiten zur jeweiligen nachrichtendienstlichen Erkenntnislage. Ihre Veröffentlichung ließe Rückschlüsse auf die Aufklärungsschwerpunkte der jeweiligen Dienste zu.

    Daneben würde das Vertrauen der internationalen Kooperationspartner in die Integrität der deutschen Nachrichtendienste nachhaltig erschüttert und die weitere internationale Zusammenarbeit wesentlich erschwert. Nach § 3 der Allgemeinen Verwaltungsvorschrift des Bundesministeriums des Innern zum materiellen und organisatorischen Schutz von Verschlusssachen (VS-Anweisung – VSA) sind Informationen, deren Kenntnisnahme durch Unbefugte die Sicherheit der Bundesrepublik Deutschland oder eines ihrer Länder gefährden können oder die für die Interessen der Bundesrepublik Deutschland oder eines ihrer Länder schädlich oder nachteilig sein können, entsprechend einzustufen. Der Beitrag zu Frage 2 ist daher als Verschlusssache gemäß der Allgemeinen Verwaltungsvorschrift des Bundesministeriums des Innern zum materiellen und organisatorischen Schutz von Verschlusssachen (VS-Anweisung – VSA) mit dem Grad „VS-Vertraulich“ eingestuft. Es wird insoweit auf die in der Geheimschutzstelle des Deutschen Bundestages hinterlegte Antwort verwiesen.

    Wir fragen die Bundesregierung:

    1. Kann die Bundesregierung die Informationen des Nachrichtenmagazins DER SPIEGEL bestätigen, dass „für die USA in Deutschland allein rund 200 Nachrichtendienstler mit Diplomatenpass“ arbeiten (SPIEGEL-Online vorn 8. August 2014)?

    Wenn nein, welche diesbezüglichen Kenntnisse hat die Bundesregierung?

    Aus Sicht der Bundesregierung können die Angaben aus dem zitierten SPIEGEL-Artikel nicht bestätigt werden. Im Übrigen wird auf die im Jahr 2013 bei der Geheimschutzstelle des Deutschen Bundestages hinterlegten Antworten zu den Schriftlichen Fragen des Abgeordneten Dr. Hans-Peter Bartels Nr. 7 und 8 auf Bundestagsdrucksache 17/14483 vom 2. August 2013 verwiesen. Die damaligen Angaben entsprechen dem aktuellen Erkenntnisstand der Bundesregierung.

    2. Wie viele Staaten haben die Rundnote Nr. 17/2014 vom 6. August 2014 vom Auswärtigen Amt erhalten, wie viele haben darauf überhaupt reagiert, wie viele haben mit einer Fehlmeldung geantwortet, und wie viele davon mit der Benennung mindestens einer Person?

    Die Verbalnote vom 06.08.2014 wurde an alle diplomatischen Vertretungen in der Bundesrepublik Deutschland versandt. Eine Übersicht aller diplomatischen Vertretungen ist auf der Internetseite des Auswärtigen Amts eingestellt und unter folgendem Link erreichbar: www.auswaertiges-amt.de/DE/Laenderinformationen/VertretungenFremderStaatenA-Z-Laenderauswahlseite_node.html. Eine weitere offene Beantwortung dieser Frage ist nicht möglich. Darüber hinausgehende Angaben sind als Verschlusssache gemäß der Verschlusssachenanweisung (VSA) mit dem Geheimhaltungsgrad „VS-Vertraulich“ eingestuft; die entsprechende Antwort wird in der Geheimschutzstelle des Deutschen Bundestages hinterlegt. Auf die Vorbemerkung der Bundesregierung wird verwiesen.

    3. Aus welchen Staaten waren in diplomatischen Vertretungen und sonstigen Einrichtungen per 31. August 2015 (bzw. im Jahr 2014) laut Antwort an das Auswärtige Amt auf die Rundnote 17/2014 Personen von Nachrichtendiensten in der Bundesrepublik Deutschland tätig (bitte mit der jeweilig gemeldeten Personenzahl nennen)?

    Über die in Frage 2 gegebenen Informationen hinaus können aus Gründen des Staatswohls weitere Angaben zu den Antworten auf die Verbalnote nicht gemacht werden.

    Die diplomatische Kommunikation über nachrichtendienstliche Belange ist von höchster Sicherheitsrelevanz. Sie erfordert zwingend einen äußerst sensiblen Umgang mit den jeweiligen Staaten, um dabei die Sicherheitsinteressen der Bundesrepublik Deutschland angemessen zu wahren.

    Die Offenlegung von Informationen, die Rückschlüsse auf den Einsatz nachrichtendienstlichen Personals an einzelnen Vertretungen in der Bundesrepublik Deutschland zuließen, würde zu einer schweren Belastung der bilateralen Beziehungen zu diesen Staaten führen. Sie würde darüber hinaus generell die künftige Kommunikation der Bundesrepublik Deutschland mit anderen Staaten bzgl. nachrichtendienstlicher Tätigkeiten erschweren.

    4. Wie viele dieser Personen wurden in den Jahren 2014 und 2015 des Landes verwiesen (bitte aufgeschlüsselt auf die einzelnen Staaten nennen)?

    Eine konkrete Angabe von Personenzahlen nebst Benennung der einzelnen Staaten ist nicht möglich. Auf die Antwort zu Frage 3, letzter Absatz, wird verwiesen.

    5. Wie viele weitere (nicht dem Auswärtigen Amt gemeldete) für ausländische Nachrichtendienste tätige Personen sind nach Kenntnis der Bundesregierung bzw. der Nachrichtendienste des Bundes an diplomatischen Vertretungen und sonstigen Einrichtungen in der Bundesrepublik Deutschland tätig (bitte Zahl der Personen und die jeweiligen Staaten nennen)?

    Nachrichtendienste fremder Staaten sind in unterschiedlicher Personalstärke an den jeweiligen amtlichen oder halbamtlichen Vertretungen in Deutschland präsent und unterhalten hier sogenannte Legalresidenturen.

    Die Frage, welche Personen getarnt unter diplomatischer Abdeckung an den offiziellen Vertretungen und sonstigen Einrichtungen der Gast- bzw. Entsendeländer in Deutschland einer nachrichtendienstlichen Tätigkeit nachgehen, stellt den Schwerpunkt der Spionageabwehr dar.

    Eine Angabe, wie viele Personen für einen ausländischen Nachrichtendienst tätig sind und durch die Spionageabwehr erkannt wurden, kann aus Gründen der operativen Sicherheit nicht erfolgen. Die Offenlegung der angefragten detaillierten Informationen zur Erkenntnislage der Spionageabwehr des Bundesamtes für Verfassungsschutz selbst in eingestufter Form birgt durch ein etwaiges Bekanntwerden derselben konkrete Gefahren für den Kernbereich der eigenen nachrichtendienstlichen Abwehrtätigkeit einschließlich nachrichtendienstlicher Quellen.

    Eine VS-Einstufung und Hinterlegung der angefragten Informationen zu Frage 5 in der Geheimschutzstelle des Deutschen Bundestages würde ihrer erheblichen Brisanz im Hinblick auf die Bedeutung für die Aufgabenerfüllung des Bundesnachrichtendienstes sowie die möglichen außenpolitischen Konsequenzen nicht ausreichend gewährleisten. Die Antwort zu der o. g. Frage würde die Zusammenarbeit des Bundesnachrichtendienstes mit seinen ausländischen Partnerdiensten so detailliert beschreiben, dass eine Bekanntgabe auch gegenüber einem begrenzten Kreis von Empfängern ihrem Schutzbedürfnis nicht Rechnung tragen kann. Bei einem Bekanntwerden der schutzbedürftigen Information wäre kein Ersatz durch andere Instrumente der Informationsgewinnung möglich. Die erbetenen Informationen berühren demzufolge derart schutzbedürftige Geheimhaltungsinteressen, so dass das Staatswohl gegenüber dem parlamentarischen Informationsrecht wesentlich überwiegt. Insofern muss ausnahmsweise das Fragerecht der Abgeordneten gegenüber dem Geheimhaltungsinteresse der Bundesregierung zurückstehen.

    6. Wie viele dieser Personen wurden in den Jahren 2014 und 2015 des Gastlandes verwiesen (bitte aufgeschlüsselt auf die einzelnen Staaten nennen)?

    Eine konkrete Angabe von Personenzahlen nebst Benennung der einzelnen Staaten ist nicht möglich. Auf die Antwort zu Frage 3, letzter Absatz, wird verwiesen.

    7. In welchen Staaten sind Personen von Nachrichtendiensten der Bundesrepublik Deutschland in diplomatischen Vertretungen und sonstigen Einrichtungen mit Diplomatenstatus mit Kenntnis des jeweiligen Gastlandes tätig (bitte die Staaten mit der jeweilig gemeldeten bzw. bekannten Personenzahl nennen)?

    Eine Beantwortung dieser Frage ist nicht möglich. In der Beantwortung der Frage sind Auskünfte enthalten, die unter dem Aspekt des Schutzes der nachrichtendienstlichen Zusammenarbeit mit ausländischen Diensten besonders schutzbedürftig sind. Auch eine Beantwortung in eingestufter Form würde den erheblichen schutzbedürftigen Geheimhaltungsinteressen nicht genügen. Auf die Vorbemerkung wird insoweit verwiesen.

    8. Wie viele dieser Personen wurden in den Jahren 2014 und 2015 des Landes verwiesen (bitte aufgeschlüsselt auf die einzelnen Staaten nennen)?

    Es hat in den Jahren 2014 und 2015 keine Ausweisungen gegeben.

    9. Wie viele weitere (nicht als Residenten im Gastland benannte) Personen von Nachrichtendiensten der Bundesrepublik Deutschland sind in diplomatischen Vertretungen oder sonstigen Einrichtungen mit Diplomatenstatus im Ausland tätig (bitte die Gesamtzahl der Personen und der Länder einzeln nennen)?

    Auf die Vorbemerkung und die Ausführungen in der Antwort zu Frage 7 wird verwiesen.

    10. Wie viele dieser Personen wurden auf Grund ihrer Tätigkeit für deutsche Nachrichtendienste in den Jahren 2014 und 2015 des Landes verwiesen (bitte aufgeschlüsselt auf die einzelnen Staaten nennen)?

    Auf die Vorbemerkung und die Ausführungen in der Antwort zu Frage 7 wird verwiesen.

    5. November 2015 13
  • : IMSI, IMEI, SIP: Selektoren-Gutachter Graulich verheddert sich im Technik-Dschungel
    Wo der V-Mann die Selektoren lesen darf: BND-Neubau in Berlin. Bild: <a href="https://secure.flickr.com/photos/georgkroemer/">Georg Kroemer</a>. LIzenz: Creative Commons <a href="https://creativecommons.org/licenses/by-nc-nd/2.0/">BY-NC-ND 2.0</a>.
    IMSI, IMEI, SIP: Selektoren-Gutachter Graulich verheddert sich im Technik-Dschungel

    Kurt Graulich, Sonderbeauftragter für die Selektorenprüfung hat am Freitag seinen Bericht vorgelegt, in dem er die ihm vorgelegten Listen mit rund 40.000 abgelehnten Selektoren bewertet. Doch das Gutachten enthält Schwachpunkte, ein großer ist mangelndes technisches Hintergrundwissen, das zu Fehleinschätzungen führt.

    Weitere, lesenswerte Analysen mit anderen Schwerpunkten: Kai Biermann geht darauf ein, wie in dem Selektorenbericht die Schuld auffällig zur NSA geschoben wird und die Beteiligung des BND und der Bundesregierung kleingeredet wird. In einem weiteren Artikel kritisiert er, dass der öffentliche Teil des Berichts nicht verrät, welche deutschen und europäischen Unternehmen in den Selektoren enthalten waren und sich diese so nicht mit rechtlichen Mitteln wehren können. Constanze schreibt unter anderem über die Schwammigkeit des Begriffs „deutsche Interessen“ und Thorsten Denkler stellt fest, dass Graulich viele seiner Einschätzungen direkt vom BND kopiert hat.

    Wenig technische Expertise, aber der BND hilft mit

    Die „Vertrauensperson“ der Bundesregierung bei der Selektorenprüfung, Kurt Graulich, ist Jurist – ehemaliger Richter am Bundesverwaltungsgericht, um genau zu sein. Technische Expertise gehört jedoch nicht zu seinen Kernkompetenzen. Die Selektoren zu analysieren, mittels derer der BND der NSA dabei half, auch europäische und deutsche Ziele auszuspionieren, ist aber sowohl juristisch als auch technisch eine Herausforderung. Daher ist es naheliegend, dass er fachkundige Hilfe benötigt. Doch die Hilfsquelle, die er bekommt, ist für den Anlass seiner Untersuchungen mehr als fragwürdig: Der BND selbst.

    Wir haben bereits wiederholt kritisiert, dass Graulich gerade von der Stelle unterstützt werden soll, deren etwaiges rechtswidriges Verhalten bewertet werden müsste – dem BND. Zu Beginn seines Berichtes stellt er kurz dar, wie die Zusammenarbeit im BND-Neubau in Berlin organisatorisch abgelaufen ist:

    In einem abgegrenzten Bereich von fünf Arbeitszimmern plus Küche, die auch als Besprechungsraum diente, wurde über nahezu vier Monate eine feste Arbeitsorganisation im Rahmen einer Fünftagewoche entwickelt, die sich auf die vollständige Büro- und Sicherheitstechnik im dortigen Gebäude abstützen konnte. Während der gesamten Zeit standen der Sachverständigen Vertrauensperson für inhaltliche Fragen eine Juristin des BND und zur Lösung organisatorischer Aufgaben ein weiterer Mitarbeiter des BND zur Verfügung. Zur Bearbeitung informationstechnischer Fragen war außerdem über einen längeren Zeitraum ein Ingenieur des BND anwesend.

    Kurze Dienstwege sind das und es wird offensichtlich, dass Graulich an vielen Stellen auf die Argumentation des BND vertraut. Und dabei Fehler passieren.

    40.000 aussortierte Selektoren != 40.000 rechtswidrige Selektoren.

    Untersucht hat Graulich jene Selektoren aus dem Kooperationsprojekt Bad Aibling, die durch den BND abgelehnt wurden. Manche davon waren Hunderte Tage in den Systemen aktiv, andere wurden schon vor der Einspeisung ins System aussortiert. Graulich erwähnt des Öfteren, dass sich die Anzahl der aussortierten Selektoren im „niedrigen Promillebereich“ bewegt. Doch die Filter, die jene Selektoren finden sollen, die deutschen und europäischen Interessen entgegenstehen, funktionieren nicht richtig.

    Das erkennt Graulich an, auch wenn er diesen Missstand beachtenswert positiv verpackt:

    An der technischen Zuverlässigkeit des automatischen Filterungssystems DAFIS besteht kein Zweifel. Allerdings filtert es auch nur, wofür es programmiert worden ist. Insbesondere eilt es nicht später formulierten Erwartungen voraus.

    Und genau das ist der Punkt, warum nicht davon ausgegangen werden kann, dass von den geschätzt 14 Millionen Selektoren, die insgesamt von der NSA übermittelt wurden, nur jene 40.000 rechtswidrig sind, die Graulich zu Gesicht bekommen hat. Dazu finden wir aber leider kein kritisches Wort.

    Fragwürdiges technisches Verständnis – IMSI, IMEI und der Länderbezug

    Was genau der Unterschied zwischen IMSI, IMEI und anderen Abkürzungen ist, werden die wenigsten Menschen aus dem Stand sagen können. Aber gerade bei der Prüfung von Selektoren ist eine genaue Begriffskenntnis wichtig, die in Graulichs Bericht fehlt. Auf Seite 114 heißt es:

    Eine Untergruppe von außereuropäischen IMSIs war aussortiert worden, weil die entsprechenden IMSIs mit „49“ beginnen.

    Das zeugt von Unverständnis, wenn man sich ansieht, wie eine IMSI, die internationale Mobilfunk-Teilnehmerkennung, aufgebaut ist. Sie besteht aus einer dreistelligen Länderkennung am Anfang, gefolgt von einer zwei- oder dreistelligen Kennung des Netzwerks und einer Teilnehmeridentifikationsnummer. Die Länderkennung für Deutschland ist dabei „262“. Nicht „49“.

    Mit „49“ meinte Graulich wohl eher die IMEI, die als Seriennummer das Endgerät identifiziert. Die ersten beiden Ziffern der IMEI sind der Reporting Body Identifier (RBI), sie kennzeichnen die Akkreditierungsstelle, die das Gerät zugelassen hat. „49“ deutet tatsächlich darauf hin, dass ein Gerät von einer deutschen Zulassungsstelle zertifiziert wurde, nämlich dem „Bundesamt für Post und Telekommunikation“. Aber da gibt es noch die Nummern 50 bis 54, hinter denen deutsche oder deutschstämmige Zulassungsstellen stehen, unter anderem der TÜV. Und selbst wenn die Zulassungsstelle in Deutschland liegt: Innerhalb der EU dürfen alle in der EU zugelassenen Telefone verkauft werden. Ein Telefon dessen IMEI mit den Ziffern 49 beginnt, kann also gut und gerne in Paris verkauft werden.

    Übrigens: Ein kurzer, statistisch natürlich nicht tragfähiger Test im Redaktionsumfeld hat ergeben, dass ein Großteil unserer Mobiltelefone die RBI 35 hat. „British Approvals Board for Telecommunications“ ist die zugeordnete Zulassungsbehörde. Sitz: Großbritannien.

    Who is whois?

    Bei VoIP-Telefonie, so der Bericht, seien Telefonate anhand von angegebenen E‑Mail-Adressen selektiert worden. Seien keine Top-Level-Domains zu den E‑Mail-Adressen angegeben, sei ein Länderbezug nicht automatisiert herstellbar und der Selektor abgelehnt worden. Hier stolpert man gleich zweimal. Zum einen: Was hat eine E‑Mail-Adresse mit einem VoIP-Telefonat zu tun?

    Gar nichts. Graulich meint hier wahrscheinlich die SIP-Adresse, die zur VoIP-Telefonie verwendet wird und die ähnlich aussieht wie eine E‑Mail-Adresse, zum Beispiel 23812424@voipphone.com. Aber zum Punkt der Top-Level-Domain. Eine E‑MailSIP-Adresse benötigt keine Top-Level-Domain, wenn statt „voipphone.com“ die entsprechende IP-Adresse angegeben wird. Zum ersten kann die Top-Level-Domain einer SIP-Adresse beliebig sein, je nachdem, auf welchen Anbieter ein Kunde zurückgreift, und dient höchstens als schwaches Indiz für eine Länderzuordnung. So wirbt die in Deutschland ansässige Firma hinter sipload, die „@sipload.com“-Adressen vergibt – und damit für den BND in erster Instanz nicht einem Deutschen zugeordnet wird – mit dem Argument:

    Unsere SIP-Adressen funktionieren weltweit. Ihr Anschluss kann beliebig auf der Welt immer unter der gleichen SIP-Adresse bzw Ihrer damit verknüpften Rufnummer erreicht werden.

    Zum zweiten sollte der BND durchaus dazu in der Lage sein, eine simple Whois-Anfrage zu stellen, um zumindest festzustellen, ob eine IP-Adresse oder Domain in Deutschland registriert ist oder nicht. Dass das nicht unbedingt zuverlässig bestimmen kann, ob hinter der Adresse auch ein sogenannter „Grundrechtsträger“ steht, ist uns durchaus bewusst. Auch K.M. sagte gegenüber dem NSA-Untersuchungsausschuss aus, dass das Filtern von IP-Adressen wesentlich komplexer ist als bei klassischer Telefonie und IP-Adressen deshalb nicht auf der ersten Stufe der Selektorenprüfung ausgefiltert wurden.

    Die Metadaten und der Personenbezug

    Enttäuschend ist Graulichs Verständnis von personenbezogenen Daten. Das Bundesdatenschutzgesetz sagt uns:

    Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person.

    Graulich ist der Meinung, Selektoren enthielten nicht immer personenbezogene Merkmale. Personenbezug bei einer E‑Mail-Adresse bestehe beispielsweise dann, wenn sie „Namensbestandteile“ enthält. Es ist vollkommen unklar, was das bedeutet: anna@netzpolitik.org enthält klar einen Namensbestandteil, a.biselli@random.tld auch, abi@foo.bar ebenso. Wo soll eine scharf trennbare Grenze zwischen identifizierendem Namensbestandteil und einem nicht-zuordenbaren Pseudonym liegen. Ganz davon abgesehen lässt sich in vielen Fällen mittels Bestandsdatenauskunft beim Mailprovider der Nutzer einer Mailadresse ermitteln.

    Doch weiter:

    Anders als Selektoren mit Namensbestandteilen von E‑Mail-Adressen sind Selektoren für Telefonnummern, Nummern von IMEI und IMSI sowie IP-Adressen grundrechtlich einzuordnen. Es handelt sich jeweils um Zahlenkombinationen ohne personenbezogenen Eigengehalt. Ihnen fehlt der unmittelbare Personenbezug; deshalb haben sie nicht Teil am Schutz des informationellen Selbstbestimmungsrechts

    Letzterer Teil ist eine gewagte Einschätzung. Während noch darauf gewartet wird, ob dynamische IP-Adressen vom Europäischen Gerichtshof als personenbezogene Daten deklariert werden – die Tendenz geht in Richtung ja -, sind IMSIs eindeutig personenbezogen. Denn vor dem Nutzen einer SIM-Karte, der die IMSI zugeordnet ist, muss in Deutschland formell immer noch eine Registrierung erfolgen.

    Das Problem ist, dass Graulich die Schwelle der Bestimmbarkeit anders sieht als sie die technische Realität setzt. Eine „Bestimmbarkeit“ eines Datum, so auch Graulich, „ist dann nicht gegeben, wenn die Person nur mit unverhältnismäßigem Aufwand ermittelbar ist“. Wer legt aber fest, was ein unverhältnismäßiger Aufwand ist? Graulich schreibt, bei „ ‚deutschen’ Telefonnummern“ sei die Person recht leicht ermittelbar, bei ausländischen aber nicht, da die gesetzliche Befugnis zur Ermittlung des Anschlussinhabers nicht vorhanden sei. Und:

    Ferner fehlt es in den relevanten ausländischen Staaten häufig an aktuellen, vollständigen
    Rufnummernverzeichnissen wie man sie aus Deutschland kennt.

    Kein Telefonbuch im Ausland als Argument für die Unverhältnismäßigkeit einer Personenbestimmung kann heute kaum mehr überzeugen. Das Nachplappern von BND-Argumenten, egal ob aus Unwissenheit oder falscher Loyalität zur Bundesregierung, auch nicht.

    4. November 2015 24
  • : Nicht die feine englische Art: UK-Gesetzesentwurf startet Frontalangriff auf Verschlüsselung
    by Privacy International
    Nicht die feine englische Art: UK-Gesetzesentwurf startet Frontalangriff auf Verschlüsselung

    Heute präsentierte die britische Innenministerin Theresa May vor dem Parlament ihre Pläne für ein neues Überwachungsgesetz. Kernpunkte sind ein massiver Angriff auf Verschlüsselungsanwendungen und eine enorm weitreichende Vorratsdatenspeicherung. Ermittlungsbehörden sollen dadurch Zugriff auf Standort- und Verbindungsdaten haben, die für ein Jahr gespeichert werden sollen. Auch die Aufsicht über Geheimdienste und Ermittlungsbehörden soll neu strukturiert werden.

    Teile des Gesetzesentwurfs waren im Vorfeld an die Öffentlichkeit gedrungen. Kritisiert wurde daran, dass die Ermittlungsbehörden de facto ohne richterlichen Beschluss Zugang zu den Vorratsdaten bei den Internetanbietern haben sollten. Stattdessen soll Home Secretary May die polizeilichen Auskunftsanfragen erlauben können. Ministerin May versuchte diese bittere Pille durch eine handvoll Spezialrichter zu versüßen, denen ein Veto-Recht eingeräumt wird. Während May dieses System einer doppelten Absicherung als „strongest authorisation regimes anywhere in the world“ verkaufen will, sieht Privacy International darin eine Aushebelung der Judikative. In dringenden Fällen sollen die Maßnahmen ganz ohne richterliche Aufsicht anwendbar sein.

    Ähnlich schwerwiegend wie die Frage eines Richtervorbehalts ist jedoch das Verbot von Ende-zu-Ende-Verschlüsselung. Ein weiterer Höhepunkt in den „Crypto Wars“ ist damit beschrieben. Die lange gehegten und oft geäußerten Ambitionen von Premierminister David Cameron könnten damit Wirklichkeit werden.

    Die Internetanbieter sollen demnach rechtlich verpflichtet werden, „ernsthafte Anstrengungen“ zu unternehmen, um Ermittlungsbehörden die angefragten Daten zur Verfügung zu stellen. Das beinhaltet auch, dass sie auf Anfrage Ende-zu-Ende-Verschlüsselung zugänglich machen müssen und im Zweifelsfall Hintertüren in ihre Systeme einbauen müssen, um den Behörden Zugang zu ermöglichen.

    Obgleich die Regierung vehement verneint, dass es sich bei dem Gesetzesvorhaben um den Ausbau von Massenüberwachung handelt, benennt May folgende Kernpunkte des Investigatory Power Bills:

  • The ability to intercept the contents of communications in order to acquire sensitive intelligence to tackle terrorist plots and serious and organised crimes;
  • The use of equipment interference powers to obtain data covertly from computers;
  • And the use of these powers by the security and intelligence agencies in bulk to identify the most serious threats to the UK from overseas and to rapidly establish links between suspects in the UK.
  • Daneben soll auch die Überwachung von Parlamentsabgeordneten weiterhin möglich sein. Notwendig dafür ist die Zustimmung des Premierministers.

    Digital-Rights-Initiativen kritisierten den Gesetzesentwurf an verschiedenen Stellen und in seiner grundsätzlichen Ausrichtung vehement. Besonders die Verpflichtung zu Hintertüren in Verschlüsselungsanwendungen schade nachhaltig der Sicherheit von NutzerInnen solcher Programme. Das Gesetz erlaubt es außerdem erstmals explizit Geheimdiensten und Ermittlungsbehörden, Geräte zu hacken und Schwachstellen auszunutzen. Und auch die Arbeit von Journalisten und Berufsgeheimnisträgern dürfte durch das Gesetz schwerwiegend beeinflusst werden, wie The Guardian zusammenfasst:

  • In the case of interception warrants involving confidential information relating to sensitive professions such as journalists, doctors and lawyers, the protections to be used for privileged information have to be spelled out when the minister approves the warrant.
  • Bill includes similar protections in the use of powers to hack or bug the computers and phones of those in sensitive professions as well.
  • Gemeinsam mit dem knapp 200-seitigen Investigatory-Power-Entwurf veröffentlichte das Innenministerium noch eine Reihe von zwanzig zugeordneten Berichten und PR-Blättern. Darunter auch die Zahl von 517.236 genehmigten polizeiliche Anfragen von Verbindungsdaten im Jahr 2014.

    4. November 2015 19
  • : Uganda: Mit deutscher Überwachungssoftware gegen die Opposition
    Präsident Yoweri Museveni | CC BY-SA 2.0 by <a href="https://www.flickr.com/photos/adam_jones/7636804636/" > Adam Jones</a>
    Uganda: Mit deutscher Überwachungssoftware gegen die Opposition

    Privacy International weist in einem im Oktober veröffentlichten Bericht (PDF) nach, dass Polizei und Militär in Uganda, angeführt von Präsident Yoweri Museveni, mithilfe der Überwachungssoftware FinFisher gegen Oppositionelle vorgegangen sind. FinFisher sei das „Rückgrat“ einer geheimen Operation namens „Fungua Macho“ (Öffne deine Augen) gewesen, um führende Oppositionsmitglieder, Aktivist_innen und Journalist_innen nach den Parlamentswahlen 2011 auszuspionieren. Einem geheimen Dokument (PDF) zufolge sei die Spyware von dem ugandischen Militär und der Polizei eingesetzt worden, um zivilen Ungehorsam zu zerschlagen und gegen den wachsenden Einfluss der Opposition vorzugehen:

    The objectives of Operation Fungua Macho are;

    a. To crackdown on government officials and personell who leak information to the opposition.

    b. To covertly collect information and data from the leading opposition entities so as to be a step ahead of them. Date to be collected contains both past data, real-time data and future data.

    c. To bolster information collection capabilities of the intelligence fraternity.

    d. To manage and control the media houses and opposition politicians, which in the worst case scenario, may involve blackmailing them especially after personal information is in our hands.

    In dem Dokument, zu dem netzpolitik.org beitragen konnte, heißt es weiter, die von Gamma International in Deutschland entwickelte Software werde bereits in Nigeria, Ruanda, Simbabwe, Kenia und im Senegal eingesetzt – und in Syrien, wo sie allerdings „etwas spät kam, als die Demos schon ausgeartet waren“. Privacy International gibt an, diese Informationen durch mehrere Quellen bestätigen zu können. Die ugandische Regierung erwarb FinFisher demnach 2012, nachdem die Operation „Fungua Macho“ gestartet war. Diese reagierte auf politische Unruhen nach den Wahlen, die sich gegen Korruption, Polizeigewalt und hohe Lebenshaltungskosten richteten. Im Zuge der Operation wurden mehr als 600 Menschen, darunter Mitglieder des Parlaments, verhaftet.

    In Zusammenarbeit mit der BBC fand Privacy International raus, dass FinFisher „Zugangspunkte“ im ugandischen Parlament, anderen Regierungsinstitutionen und in Wohnungen von Regierungskritiker_innen installiert wurden. Gamma hatte 2011 vier ugandischen Beamt_innen die Nutzung der Spyware erklärt. Die Regierung Ugandas bestreitet die Vorwürfe, es gebe keine Beweise für eine Überwachung – es sei an den Betroffenen, zu beweisen, dass sie überwacht wurden.

    Mit Blick auf die kommenden Wahlen 2016 gäbe es zudem Pläne für ein Überwachungszentrum. Hierfür wurden 2013 bereits Angebote eingeholt: von Huawei, ZTE, NICE, Verint, Macro System, der RESI Group und Gamma Group International. Der Gamma-Vertreter Stephan Oelkers soll 2013 drei Mal nach Kampala gereist sein.

    Gegenüber der BBC verwies Gamma auf seine Verschwiegenheitsverpflichtung, beteuerte aber, man „unterstütze oder ermutige keinerlei Regierung zum Missbrauch von Gammas Produkten und Systemen“.

    Wir berichteten hier schon häufig über das britisch-deutsche Unternehmen Gamma/Elaman, und gingen gerichtlich gegen das Bundeskriminalamt vor, um Einblick in den Vertrag über den Staatstrojaner FinFisher zu erhalten. Das Unternehmen war immer wieder in die Kritik geraten, weil von ihm entwickelte Trojaner zur Repression gegen Regierungskritiker_innen, unter anderem in Bahrain, genutzt worden waren.

    Gus Hosein von Privacy International sieht in den neuen Dokumenten einen erneuten Beweis dafür, dass die Überwachungsindustrie keinen Halt davor macht, auch an solche Staaten mit „düsterer“ Menschenrechtslage zu verkaufen:

    The documents say that the surveillance industry will sell to just about anyone. […] And it is proof of the fact that we have been trying to raise all along — that these technologies are far too powerful to be in the hands of governments and that governments will go ahead and abuse them.

    3. November 2015 2
  • : Großbritannien: Rückzieher bei Plänen zur Vorratsdatenspeicherung?
    CC BY 2.0 by <a href="https://www.flickr.com/photos/dfid/14713269774/" >UK Department for International Development</a>
    Großbritannien: Rückzieher bei Plänen zur Vorratsdatenspeicherung?

    Im Juli dieses Jahres ist die Vorratsdatenspeicherung in Großbritannien gerichtlich gekippt und als unvereinbar mit europäischem Grundrecht bezeichnet worden. Dabei kritisierte das Gericht unter anderem das Fehlen einer richterlichen Genehmigung für den Zugriff auf Kommunikationsdaten. Der Telegraph berichtete vergangene Woche, dass die britische Innenministerin Theresa May am Mittwoch im Parlament Pläne bekanntgeben werde, die eine umfangreiche Speicherung von Verbindungs- und Standortdaten, aber auch besuchten Webseiten sowie Mail- oder Chat-Kommunikationen vorsehen – und das für zwölf Monate.

    Wie Frances Perraudin gestern bei The Guardian berichtete, seien nun aber Kernelemente des Original-Vorschlags von 2012 „komplett gestrichen“ worden. Statt einer Erweiterung der Überwachung solle es Polizei und Sicherheitsdiensten unter anderem verboten sein, auf Informationen über besuchte Webseiten zuzugreifen, weiterhin solle „jeder Zugang zu Internet-Verbindungsdaten streng limitiert und gezielt sein“.

    Von einer Regierungsquelle heißt es:

    We’re absolutely clear that key parts of the original plans from 2012 will be dropped from the new bill. We have consulted widely … we are coming forward with a new approach. […] We know these powers are needed as technology changes and terrorists and criminals use ever more sophisticated ways to communicate. But we need to give people the reassurance that not only are they needed, but that they are only ever used in a necessary, proportionate and accountable way. That is what this bill is all about.

    Theresa May bestätigte dies am Sonntagmorgen gegenüber der BBC:

    What I am clear about is that there will be in this bill strong oversight and authorisation arrangements. What the bill will do on Wednesday is, it sets a modern legal framework but, crucially, it has very strong oversight arrangements within it.

    Shami Chakrabarti, Direktorin der Bürgerrechtsgruppierung Liberty, wirft der Regierung vor, den wichtigsten Schutz zu ignorieren – sie fordert, dass jegliche Telekommunikationsüberwachung erst nach richterlicher Bewilligung stattfinden darf.

    It’s a traditional Home Office dance first to ask for the most outrageous, even impractical, powers, so that the smallest so-called ‚concessions’ seem more reasonable. […] The frantic spinning distracts from the sleight of hand. Where is the judicial sign-off before our private communications can be collected, hacked and tapped? Where is the move back to targeted surveillance and away from the blanket collection of our private data?

    Ob die Regierung ihre umfangreichen Pläne zur Vorratsdatenspeicherung tatsächlich entschärft, wird sich am Mittwoch zeigen, wenn das neue Überwachungsgesetz vorgestellt wird.

    2. November 2015 10
  • : Kein Ersatz für Selektorenliste: Abgeordnete Renner und von Notz über Graulich-Bericht
    Mit dem Bericht sei die Auseinandersetzung um die Selektoren noch nicht abgeschlossen: Konstantin von Notz.
    Kein Ersatz für Selektorenliste: Abgeordnete Renner und von Notz über Graulich-Bericht

    Der Sonderbeauftragte für die Selektorenprüfung, Kurt Graulich, beschreibt in seinem Bericht, wie die beim Bundesnachrichtendienst (BND) aussortierten Selektoren der National Security Agency (NSA) gegen deutsche und europäische Interessen verstoßen.

    Der Bericht liegt in drei Versionen vor: eine kürzere öffentliche Version (PDF) sowie zwei unterschiedliche als Verschlusssache eingestufte Versionen, für die Mitglieder des Geheimdienst-Untersuchungsausschusses sowie für den Auftraggeber, das Bundeskanzleramt.

    Zu den im öffentlichen Teil enthaltenen Erkenntnissen äußerten sich heute die Abgeordneten Martina Renner (DIE LINKE) und Konstantin von Notz (Bündnis 90/Die Grünen), beide Mitglieder im Geheimdienst-Untersuchungsausschuss. Wir waren beim Pressegespräch dabei.

    Von Notz: Bericht kein Ersatz für die Einsicht in alle Selektoren

    Für den Abgeordneten von Notz stellt der Bericht eine „Selbstbegutachtung der Bundesregierung“ dar, in der sie allein sich selbst und den BND prüfe. Das dürfe die Ausschussarbeit weder ersetzen noch in irgendeiner Weise beeinträchtigen. Es sei zudem nicht bemerkenswert, dass Graulich gravierende Missstände bei den amerikanischen Selektoren entdeckt habe – hiervon wisse man ja schon lange.

    Als problematisch betont von Notz im Besonderen drei Aspekte.

    1. Keine Begutachtung aller Selektoren: Der Versuch, allein aus den 39.000 aussortierten Selektoren Rückschlüsse auf die Gesamtsituation zu ziehen, könne kaum zu Einschätzungen seriöser Natur führen. Insgesamt habe der BND 14 Millionen Selektoren der NSA in seine Systeme eingespeist („gesteuert“). Zudem gehe der Bericht gar nicht erst auf deutsche Selektoren oder Metadaten ein. Aussagen über den Bericht wie „Die Amerikaner sind schuld“ seien doch sehr undifferenziert. Während man wie die Bundesregierung gegen eine bessere Aufsicht, etwa durch das Parlamentarischen Kontrollgremium kämpfe, könne man nicht einen Wissenschaftler wie Graulich alles den US-Amerikanern in die Schuhe schieben lassen.
    2. Fehlende technische Expertise: Obwohl nicht an der fachlichen Expertise des Sonderbeauftragten zu zweifeln sei, dürfte doch die technische Expertise fehlen, um zu beurteilen, ob etwaige Filter für amerikanische Selektoren funktionieren. Für eine differenzierte Aussage über die Zuverlässigkeit des Filters müsse man schon eher 15 Mitglieder des Chaos Computer Clubs vier Monate lang einschließen.
    3. Auffassung des BND: Teilweise gebe der Bericht „völlig unhinterfragt“ Sachverhalte so wieder, wie sie der BND gerne darstellt – und das, ohne dies explizit zu machen. So ergebe die Aktenlage im Untersuchungsausschuss ein vielschichtigeres Bild über die Prüfung der Selektoren im August 2013, als sie vom Bericht gezeichnet werde.

    Aus diesen Punkten werde umso deutlicher, dass der Einsatz des Sonderermittlers allein keinen Ersatz darstelle für eine unmittelbare Einsicht der Selektoren durch den Untersuchungsausschuss. Eine umfassende inhaltliche Bewertung stehe jedoch noch aus, denn Graulich wird am Donnerstag auch noch im Ausschuss befragt und es gebe auch noch den eingestuften Bericht.

    Renner: Vieles bleibt offen

    Abgeordnete Renner pflichtet ihrem Kollegen bei und ergänzt, dass aus dem Bericht nicht hervorgehe, wie lange die aussortierten Selektoren im Einsatz waren. Um Verstöße gegen das Grundgesetz gerichtlich zu verfolgen, müsse dies jedoch öffentlich gemacht werden. Es gehe nicht nur um das Memorandum of Understanding zwischen BND und NSA, gegen das nach Angaben des Berichts verstoßen wurde.

    Renner betont, dass der Untersuchungsausschuss durch seine intensivere Auseinandersetzung über weitere Akten und Befragung von Zeug*innen zusätztliche Fragestellungen in den Vordergrund stellen werde:

    1. Überwachung der Bundesregierung: Es sei weiter unklar, ob die von Wikileaks veröffentlichten NSA-Selektoren, die sich auf Ziele in der Bundesregierung beziehen, in den nun geprüften Selektoren enthalten sind. Das Thema „Spionage gegen deutsche Regierungsstellen“ bliebe damit offen.
    2. BND-Selektoren: Etwaige Übergänge von NSA- in BND-Selektoren sowie die Weitergabe von Treffern aus den Selektoren an die NSA bleiben ausgeblendet. Dies sei damit zu erklären, dass die Bundesregierung als Auftraggeberin des Berichtes fungiere und eine Aufklärung in diesem Bereich verhindere.
    3. Zweifelhafte Rechtsauffassung: Dem deutschen Grundgesetz und Datenschutzrecht lägen teilweise andere Auffassungen als dem Bericht zu Grunde. So werde im Bericht (S. 88) weiterhin – wie schon im Ausschuss – nahegelegt, Metadaten hätten keinen unmittelbaren Personenbezug. An einer weiteren stelle übernehme Graulich die fehlerhafte Einschätzung des BND: So stelle es – anders als im Bericht suggeriert (S. 94) – auch eine Verletzung des Rechts auf informationelle Selbstbestimmung dar, wenn Daten auch nur durch Filter, nicht direkt durch Menschen verarbeitet werden.

    Die Klage gegen die Nicht-Herausgabe der Selektoren sei anhänglich, Renner warte auf eine Entscheidung in dieser Legislaturperiode.

    Beide Abgeordnete verweisen zudem auf zwei Gruppen, die im Bericht nicht in einer Kategorie derjenigen aufgeführt werden, die in den Selektoren gefunden wurden: Sowohl Journalist*innen als auch Abgeordnete des EU-Parlaments weise der Bericht nicht aus – obwohl es gerade für die Überwachung der Europaabgeordneten Anhaltspunkte gebe.

    Auch die SPD-Bundestagsfraktion reagierte bereits auf den Bericht: Christian Flisek, wie Renner und von Notz Mitglied im Geheimdienst-Untersuchungsausschuss, zeigte sich zufrieden:

    Der NSA-Untersuchungsausschuss hat mit der Benennung des pensionierten Bundesrichters Kurt Graulich als unabhängiger Vertrauensperson den richtigen Weg gewählt. Schon sein knapp 300 Seiten umfassender öffentlicher Bericht zeugt von einer akribischen und fachkundigen Untersuchung und von einer im Bereich der Nachrichtendienste noch nie dagewesenen Transparenz.

    30. Oktober 2015 8
  • : Barrett Brown: The Day Irony Died
    Barrett Brown: The Day Irony Died

    Ich war gerade aufgewacht und rauchte meinen Morgenjoint, als ich den Fernseher anschaltete und von einer Reihe von Ereignissen erfuhr, die man heute allgemein als den »11. September« bezeichnet. Meine Erinnerungen an den Tag sind verschwommen, ich habe mich aber für die Einzelheiten des Angriffs ohnehin nie in dem Maße interessiert wie für die Art und Weise, in der die führenden Medien – und somit auch der Großteil der amerikanische Öffentlichkeit – mit den Geschehnissen umgehen würden. Woran ich mich noch genau erinnern kann, ist der Moment, in dem ich realisiert habe, dass die Medien keinerlei Anstalten machen würden, konstruktiv oder auch nur einigermaßen vernünftig auf die Ereignisse zu reagieren, und mir klar wurde, dass mit dem gesamten amerikanischen Establishment etwas fundamental nicht stimmte: Noch im Monat der Anschläge haben angesehene Nachrichtenkommentatoren allen Ernstes verkündet, und zwar mehrfach, dass es gut sein könne, dass die Ironie jetzt tot ist.

    Dies ist ein Essay von Barrett Brown, geschrieben im April 2015 im Gefängnis „Federal Correctional Institution“ in Seagoville, Texas. Brown ist freier Journalist und hat „Anonymous“-Aktionen beobachtet und begleitet und wurde im September 2012 festgenommen, weil er Drohungen gegen einen FBI-Agenten ausgesprochen haben soll. Er wurde später zu fünf Jahren Haft verurteilt.

    Wir veröffentlichen Barrett Browns Essay mit freundlicher Genehmigung des Alexander Verlag Berlin. Übersetzung: Mirga Nekvedavicius.

    Nach einem Jahrhundert voller Massenmorde und totalitärer Unterdrückung, nach Verbrechen, deren Grausamkeit einzigartig ist in der gesamten Geschichte der Menschheit, sollte ein recht überschaubares Unheil, das den Vereinigten Staaten widerfahren ist, das Ende aller politischen Satire bedeuten. Diese aberwitzige Vorstellung war eine echte Offenbarung für mich. Mir wurde klar, dass das amerikanische Establishment (also diejenigen, die im Großen und Ganzen mit der aktuellen politischen Lage in Amerika zufrieden sind und eine gewisse Rolle darin spielen) nicht nur unfähig war, das Land zu regieren – es scheiterte selbst daran, Regierungsfähigkeit zu simulieren. Es hatte jede Verhältnismäßigkeit und allen moralischen Anstand vollkommen aus den Augen verloren. Natürlich kann eine herrschende Klasse auf moralischen Anstand verzichten (was sie ja auch zumeist tut), aber ein gewisses Gespür für Verhältnismäßigkeit ist unerlässlich.

    Müsste ich anhand eines einzigen Beispiels demonstrieren, dass die amerikanische Öffentlichkeit von heute im Vergleich zu früher manches zu wünschen übrig lässt, würde ich zwei Ausgaben des beliebtesten Nachrichtenmagazins des Landes hochhalten. In der rechten Hand hätte ich eine Ausgabe des Time Magazine von 1964, die ich als Teenager irgendwo gefunden habe, ein dickes, textlastiges Heft, das Beiträge zu allen erdenklichen Aspekten des gesellschaftlichen und kulturellen Lebens enthält. In der anderen Hand hätte ich ein Exemplar des Time Magazine von 2014, das mir letztes Jahr untergekommen ist. Die Ausgabe ist sehr viel dünner und besteht hauptsächlich aus Bildern und Infographiken. Die Titelgeschichte gewährt, in den Worten des Magazins, »einen tiefen Einblick in die Stornierungspraxis von Fluggesellschaften«.

    Wir Amerikaner sind in vieler Hinsicht bessere Menschen als Mitte des letzten Jahrhunderts, und Amerika ist sicherlich ein lebenswerteres Land geworden. Es führt aber kein Weg an der Erkenntnis vorbei, dass unser offensichtlichster kollektiver Charakterzug – unser Geist, wenn ich mir einen der so nützlichen deutschen Begriffe ausborgen darf – von hemmungsloser Ich-Bezogenheit geprägt ist.

    Aber darum ging es mir nach dem 11. September genauso wenig, wie es mir heute darum geht. Das amerikanische Volk ist nicht dazu verpflichtet, würdevoll, kulturell gebildet, angenehm im Umgang oder gar moralisch zu sein. Es hat jedoch die Pflicht, die riesige, undurchsichtige, hoch entwickelte Spionage- und Überwachungsmaschinerie, die in seinem Namen entstanden ist, adäquat zu verwalten. Oder, wenn es dazu nicht in der Lage ist, zu zerstören. Stattdessen hat die amerikanische Bürgerschaft jedoch zugelassen, dass dieser neuartige Organismus seit dem Zweiten Weltkrieg im Verborgenen Metastasen bildet; und selbst diejenigen Kongressabgeordneten, die eigentlich mit seiner Kontrolle betraut wären, haben so gut wie keinen Einblick in das, was sich hinter den Kulissen abspielt.

    Trotz intensivster Bemühungen bestimmter Gruppierungen inner- und außerhalb der Regierung, die dunklen Aspekte unseres konstitutionellen Polizeistaats geheim zu halten, wissen wir eine ganze Menge. So haben wir durch das mit dem Pulitzer-Preis ausgezeichnete Buch Legacy of Ashes erfahren, dass es der CIA so gut wie nie gelingt, ihre außenpolitischen Ziele umzusetzen. Gleichzeitig ist sie bereit und willig, gegen die eigenen Statuten zu verstoßen, sich auf die abstoßendsten und blutrünstigsten Machenschaften einzulassen, bis hin zum Sturz demokratischer Regierungen und der tatkräftigen Unterstützung von Diktaturen.

    Aus einer anderer Quelle wissen wir, dass das FBI einen Großteil seines bisherigen Bestehens damit zugebracht hat, politisch unliebsame Dissidenten in den USA illegal zu beschatten und deren Aktivisten-Netzwerke durch gewaltsame und betrügerische Maßnahmen zu stören, zu diskreditieren und zu bedrohen. Man konzentrierte sich dabei besonders auf schwarze Anführer der Bürgerrechtsbewegung wie Martin Luther King. J. Edgar Hoover, der berüchtigte, langjährige Direktor des FBI, verfolgte King mit einer ungesunden, ja geradezu gewaltsamen Besessenheit. Es ist erwähnenswert, dass uns diese Aktivitäten nur bekannt sind, weil eine Gruppe von Anti-Kriegs-Aktivisten in ein FBI-Einsatzbüro eingebrochen ist, Dokumente gestohlen, anschließend kopiert und die Kopien an große Tageszeitungen versendet hat.

    Nur deshalb wissen wir von COINTELPRO – so der Name des jahrzehntealten Programms, unter dem diese Verbrechen verübt wurden. Der US-Kongress leitete daraufhin eine Untersuchung ein und das Programm wurde eingestellt. Bestraft wurde dafür allerdings niemand. Wobei es an Versuchen nicht gemangelt hat, zugegebenermaßen – das FBI hat sehr viel Zeit und Energie darauf verwendet, die verantwortlichen Aktivisten zur Strecke zu bringen. Sie hatten es gewagt, eine weitverbreitete, von offizieller Stelle genehmigte Verschwörung zur Kontrolle des politischen Lebens der Republik öffentlich zu machen. Und neben all dem gibt es ja auch noch die Machenschaften der NSA, die den Deutschen zweifellos allmählich ein Begriff sein dürften.

    Das chronische Desinteresse der amerikanischen Bürger an diesem geheimen, von ihren Steuergeldern finanzierten Schatten-Staat wäre schon an sich ein gravierender Bruch ihrer Bürgerpflicht, selbst wenn nichts über diese Vorgänge bekannt wäre. Wir wissen jedoch eine ganze Menge darüber – die oben angeführten Beispiele sind nur einige der Highlights. Was sollen wir von einer solchen Bürgerschaft halten? Welche Rechte sollten wir jenen dunklen, willkürlichen Institutionen einräumen, die in unserem Namen operieren – allen neuen Enthüllungen zum Trotz, die zeigen, dass diese Institutionen Verbrechen gegen jene demokratischen Einrichtungen begehen, die sie doch eigentlich beschützen sollten?

    Es gibt viele besonnene und wohlmeinende Menschen, die zwar über die sogenannten Exzesse oder Fehler der jeweils gewählten Regierung beunruhigt sind, aber dennoch darauf bestehen, dass die Gesetze befolgt werden müssen und jegliche Beschwerden ausschließlich über von diesen Gesetzen festgelegte Kanäle erfolgen dürfen. In gewisser Weise ist diese Ansicht bewundernswert; nimmt man sie jedoch beim Wort, hat das die außerordentlichsten Absurditäten zur Folge.

    Ich gebe Ihnen hier eines von vielen möglichen Beispielen: Wenn in den Vereinigten Staaten alle Gesetze auf Bundes- und Staatsebene konsequent und wirksam umgesetzt würden, säßen heute mindestens fünfzig Millionen US-Bürger wegen Straftaten im Zusammenhang mit Drogen, Prostitution und Glücksspiel im Gefängnis. Die USA wären ein Gulag-Staat, der alles, was im 20. Jahrhundert passiert ist, in den Schatten stellt. Ein solcher Staat ließe sich nur durch Erklärung eines permanenten Kriegszustands im eigenen Land aufrechterhalten. Wir müssen uns die Details nicht weiter ausmalen, diese Vorstellung ist offensichtlich absurd. Und doch ist dieses Szenario nichts weiter als die logische Schlussfolgerung, zu der man unweigerlich gelangt, wenn man die Doktrin der demokratischen Unfehlbarkeit zu Ende denkt. Diese Republik unterscheidet sich also nur so lange von einem landesweiten Konzentrationslager, wie die von den Bürgern und deren Vertretern erlassenen Gesetze nicht in die Praxis umgesetzt werden.

    „Sonst haben wir keinen Rechtsstaat“

    Daraus kann man zwei mögliche Schlussfolgerungen ziehen. Entweder, dass ein solches System weiterbestehen, oder, dass es abgeschafft werden muss. Ich glaube, es muss abgeschafft werden. Nichtsdestotrotz glaubt der Durchschnittsamerikaner, das System müsse weiterbestehen, weil es vom Rechtsstaat so bestimmt worden ist – was wir zu respektieren haben – und weil die Alternative Willkürherrschaft wäre. Daher lautet mein zweites Argument, dass Rechtsstaatlichkeit in einem Gemeinwesen nicht entsteht, indem man sie einfach verkündet und dann ein paar Institutionen aus dem Boden stampft, die angeblich ihrer Aufrechterhaltung dienen.

    Rechtsstaatlichkeit herrscht nur dann, wenn sie konsequent und ohne jede Unterscheidung umgesetzt wird. Es muss gewährleistet sein, dass eine gut vernetzte, mächtige Partei, die im Interesse der Mächtigen wichtige Gesetze bricht, grundsätzlich ebenso strafrechtlich verfolgt wird wie ein Aktivist, der ein weniger bedeutendes Gesetz zugunsten einer Sache bricht, die den Mächtigen ein Dorn im Auge ist. Sonst haben wir keinen Rechtsstaat. Wenn Regierungsbehörden routinemäßig Gesetze brechen oder Dritte zu Gesetzesbrüchen ermuntern und niemand deswegen angeklagt wird, während gleichzeitig diejenigen, die das Gesetz gebrochen haben, um diese gesetzwidrigen Vorgänge publik zu machen, mit allen Mitteln von dieser verbrecherischen Behörde verfolgt werden – dann kann von Rechtsstaatlichkeit nicht die Rede sein. Besonders dann, wenn die Gesetze von Regierungsbehörden gebrochen werden, die eigentlich für die Wahrung der Gesetze zuständig sind. In einem solchen System, in dem der Staat auswählt, wer für ein Verbrechen verfolgt wird und wer nicht – ob aus ideologischen oder rein pragmatischen Gesichtspunkten –, herrscht keine Rechtsstaatlichkeit. Wir haben es vielmehr mit einem Rechtsvollzugsstaat zu tun.

    2008 wurde ich gebeten, ein Buch über die Versäumnisse der nationalen Medien zu schreiben. Im Zuge meiner Recherche arbeitete ich mich durch Zeitungskolumnen aus den vergangenen fünfzehn Jahren, die von Pulitzer-Preisträgern wie Thomas Friedman von der New York Times und Charles Krauthammer von der Washington Post verfasst worden waren.

    Ich stellte fest, dass beide in zahlreichen ihrer wichtigsten Prognosen nachweislich vollständig danebenlagen, ohne diese Versäumnisse durch besonders treffende Einsichten wieder wettzumachen. Krauthammer war es tatsächlich gelungen, den Ausgang aller größeren militärischen Eingriffe der Vereinigten Staaten seit der Kosovo-Kampagne von 1998/99 falsch vorherzusagen. Trotzdem wurde er unerklärlicherweise weiter als eine Art Militärexperte und wichtigster Fachmann der Konservativen gehandelt. Derweil ließ Friedman im Jahr 2000 verlauten, Wladimir Putin sei ein grandioser demokratischer Reformer, der die russische Politik liberalisieren würde, und erklärte an anderer Stelle, der chinesische Staat würde nicht versuchen, den Zugang seines Volkes zum Internet einzuschränken. Und doch ist unser derzeitiger Präsident mit einem Buch dieses Herrn als Urlaubslektüre gesehen worden. (Wohlgemerkt, dies sind nur einige wenige der amüsanteren Beispiele; an anderer Stelle habe ich noch weit mehr aufgeführt.)

    Vor diesem Buchprojekt hatte ich nur die vage Vermutung, unsere Medien könnten möglicherweise nicht ganz der Aufgabe gewachsen sein, als Nervensystem einer komplexen imperialen Republik des 21. Jahrhunderts zu fungieren. Als mir dann das volle Ausmaß des Problems zu dämmern begann, entwarf ich eine Organisation, die als Project PM bekannt wurde.

    Zu Anfang hatte Project PM nur eine einzige, überschaubare Funktion: Leute wie Friedman und Krauthammer zumindest ansatzweise von ihren Schlüsselpositionen im öffentlichen Leben zu verdrängen, und zwar, indem wir ein negatives Feedback schaffen, das bislang in der Medieninfrastruktur gefehlt hatte. Um das zu erreichen, sollte ein Ad-hoc-Verband aus fähigen Bloggern und Kommentatoren gebildet werden, die in einer bestimmten Woche alle gleichzeitig damit beginnen würden, auf die tatsächliche Leistung dieser angesehenen Experten aufmerksam zu machen und so eine Situation schaffen, die von den Mainstream-Medien nicht ignoriert werden kann. Das hätte zumindest dazu beitragen können, den öffentlichen Einfluss dieser Leute zu schmälern und gleichzeitig auf das Scheitern einer Nation aufmerksam zu machen, in der es möglich ist, enormen Einfluss auf die öffentliche Diskussion zu gewinnen, obwohl man nachweislich wiederholt versagt hat. Gleichzeitig würde es als nützliches Experiment in Sachen Reform durch Crowdsourcing dienen – etwas, das sich im weiteren Verlauf unseres Jahrhunderts gewiss noch als notwendig erweisen wird.

    Ich fing an, Mitstreiter durch Artikel anzuwerben, die ich damals für amerikanische Publikationen wie Vanity Fair und den Skeptical Enquirer schrieb. Dabei erhielt ich auch Anfragen von Leuten, die zwar nicht in den Medien arbeiteten, aber Interesse hatten, sich an der übergeordneten Sache zu beteiligen, die ich mit Project PM verfolgte: der Suche nach neuen Möglichkeiten, das Internet durch Online-Kollektive für bestimmte Zwecke zu nutzen. Gemeinsam mit diesen Leuten bildete ich ein eigenes, experimentelles Aktivisten-Netzwerk, das zwar die Organisationsplattform von Project PM benutzen, aber eigene Ziele verfolgen sollte.

    Inzwischen hatte ich außerdem mein Interesse an Anonymous wiederaufleben lassen, einer Bewegung, die bis dahin vor allem als eine Art Online-Dada-Subkultur bekannt war, sich ab 2008 aber zunehmend durch Aktivismus in öffentlichen Angelegenheiten hervortat. Ich hatte bereits über die breitgefächerte Anti-Scientology-Kampagne von Anonymous geschrieben, die mich durch ihre Wirksamkeit beeindruckt hatte. Jetzt, zwei Jahre später, starteten Mitglieder von Anonymous eine neue Kampagne gegen die australische Regierung, machten mit Cyberattacken gegen staatliche Websites auf die geplante Internetzensur-Gesetzgebung aufmerksam und experimentierten zugleich mit anderen Methoden der Informationskriegsführung. Ich war mir sicher, dass die selbst-organisierende Struktur der Bewegung eine revolutionäre neue Möglichkeit bot, eine wirkungsvolle Opposition gegen mächtige Institutionen zu schaffen.

    Nachdem ich dieser Ansicht in einem Artikel Ausdruck verliehen hatte, kontaktierte mich einer der Hauptorganisatoren von Anonymous, und wir begannen, über den Konflikt zwischen verstreuten bürgerlichen Zusammenschlüssen und traditionellen Nationalstaaten zu diskutieren, ein Konflikt, der vielen von uns zunehmend unvermeidlich erschien. Als Ende 2010 zahlreiche tunesische Staatsangehörige innerhalb der Anonymous-Bewegung andere Mitglieder dazu aufforderten, den beginnenden Aufstand technisch und im Bereich der Kommunikation zu unterstützen, wurde auch ich gebeten mitzumachen. Während sich die Proteste in der Region ausbreiteten, richtete ich Project PM neu ein, um die Arbeit von Anonymous in diesen und anderen Belangen zu unterstützen.

    „Sonst kamen alle ungeschoren davon“

    Im Februar 2011 verkündete Aaron Barr, ein Dienstleister des staatlichen Geheimdiensts und CEO der Firma HBGary Federal, dass er wichtige Mitglieder von Anonymous ausfindig gemacht habe, ein Treffen mit dem FBI bezüglich seiner Ergebnisse sei angesetzt. Am nächsten Tag brachen Anonymous-Hacker in die Server seiner Firma ein, stellten 70.000 E‑Mails sicher und veröffentlichten sie sofort. Eine rasche Durchsicht der E‑Mails ergab, dass die Firma u. a. daran beteiligt war, Cyberangriffe und Kampagnen zur Einschüchterung und Desinformation gegen WikiLeaks, den Journalisten Glenn Greenwald und linke Aktivistengruppen durchzuführen. Auftraggeber waren die Bank of America und die amerikanische Handelskammer, der Plan wurde zudem vom Justizministerium unterstützt.

    Barr trat im Zuge dieser Enthüllungen von seinem Posten zurück. Sonst kamen alle ungeschoren davon, und der Vorschlag, diese Verschwörung durch den Kongress untersuchen zu lassen, wurde von einem republikanischen Abgeordneten mit guten Verbindungen zum Geheimdienst-Dienstleistungssektor im Keim erstickt.

    Spätestens jetzt war klar, dass derartige, vom Justizministerium unterstützte Verbrechen gegen Aktivisten, die sich für Informationsfreiheit und Transparenz einsetzen, keine Strafen nach sich ziehen würden, während Mitglieder von Anonymous schon aufgrund des bloßen Verdachts geringfügiger Gesetzesübertretungen – wie zum Beispiel DDoS-Angriffe auf Firmenwebsites im Rahmen von Protestaktionen – reihenweise Hausdurchsuchungen über sich ergehen lassen mussten, die das FBI im Zuge landesweiter Ringfahndungen durchführte. Also änderte ich die Funktion von Project PM erneut, denn die Analyse der HBGary-Akten und die Publikation der Ergebnisse schien mir die bestmögliche Verwendungsweise der Plattform. Immerhin handelte es sich bei den HBGary-Akten um die Korrespondenz aus mehreren Jahren mit zahlreichen anderen führenden im Geheimdienst- und Überwachungsbereich angesiedelten Firmen sowie dem Pentagon, der NSA und der CIA. Schon bald hatten wir die Website echelon2.org eingerichtet, auf der wir unsere Funde veröffentlichten.

    Natürlich waren bestimmte Gruppen innerhalb der Regierung und ihrer Partnerunternehmen nicht besonders glücklich über diese Tatsache. Besonders das Justizministerium hatte guten Grund zur Besorgnis, tat ich doch mein Möglichstes, ein Vorgehen publik zu machen, das inzwischen selbst von Mainstream-Medien und Kongressabgeordneten als eine gefährliche kriminelle Verschwörung bezeichnet wurde, die von Anonymous vereitelt worden war. Innerhalb eines Monats erreichte das FBI der erste geheime Durchsuchungsbefehl gegen mich, im Laufe der Untersuchung meiner Aktivitäten kamen ein halbes Dutzend weitere dazu.

    Als man ein Jahr später immer noch nichts gefunden hatte, durchsuchten bewaffnete Agenten meine Wohnung und das Haus meiner Mutter und beschlagnahmten Laptops, Aufzeichnungen, Telefone und Festplatten. Der Durchsuchungsbefehl für diesen Einsatz nannte echelon2.org und HBGary als »Themen von Interesse«. Kurz darauf drohte der leitende Ermittlungsbeamte, meine Mutter wegen Justizbehinderung anzuklagen, und hoffte, mich damit zur Kooperation zu bewegen (eine beliebte Taktik des FBI, wie man aus öffentlich einsehbaren Akten entnehmen kann: Weibliche Verwandte einer Zielperson werden unter Anklage gestellt. Im Normalfall bekennt sich die Zielperson schuldig, und die Anklage gegen die weibliche Verwandte wird im Gegenzug fallengelassen). Wenige Monate später gelangten weitere E‑Mails an die Öffentlichkeit.

    „Am nächsten Tag wurde ich von einem Sondereinsatzkommando überwältigt und festgenommen.“

    Diese E‑Mails bewiesen, dass HBGary heimlich einen FBI-Informanten dafür bezahlt hatte, etwas zu finden, das zu meiner Festnahme führen würde. Daraufhin stellte ich ein Video mit einer detaillierten Beschreibung dieser Verschwörung auf YouTube, forderte die Aufhebung der angedrohten Strafverfolgung meiner Mutter und drohte meinerseits mit einer Überprüfung des Ermittlungsleiters. Schon am nächsten Tag wurde ich von einem Sondereinsatzkommando überwältigt und festgenommen. Bizarrerweise lautete die Anklage, ebenjenen Ermittlungsleiter mit dem Tode bedroht zu haben.

    Einige Monate darauf wurde ich des Identitätsdiebstahls in elf Fällen angeklagt. Der Vorfall, auf den sich die Anklage bezog, lag ein Jahr zurück. Ich hatte damals mit Copy-and-paste einen Link zu einer Datei veröffentlicht, die von einer regierungsnahen Spionage-Firma namens Stratfor gestohlen worden war. Sie enthielt, wie sich herausstellte, auch Kreditkartendetails von Kunden. Die fragliche Datei war bereits öffentlich zugänglich und auch schon von anderen Journalisten als Teil der Story per Link verbreitet worden. Ich hatte nichts weiter getan, als diesen Link von einem Anonymous-Chatroom in einen von Project-PM-Mitarbeitern frequentierten Chatroom zu kopieren, damit der Inhalt der Datei auf weitere Verstöße durchsucht werden konnte. Die Chat-Protokolle belegen, dass ich nicht wusste, dass die Datei Kreditkarteninformationen enthielt. Die regierungseigene Spurensicherung musste später außerdem zugeben, dass ich die heruntergeladene Datei selbst nie geöffnet hatte; auch der Staatsanwalt beschuldigte mich nie, die Kreditkarten selbst benutzt zu haben.

    Allein für diesen Teil der Anklage drohten mir mindestens 22 Jahre Gefängnis, zusätzlich zu dem, was ich für den Besitz der Datei, die erfundene »Todesdrohung« sowie Justizbehinderung (weil ich meine Laptops vor dem FBI versteckt hatte) bekommen würde. Alles in allem standen mir 105 Jahre Haftstrafe bevor.

    Selbst die sonst eher leichtgläubigen Mainstream-Medien begannen langsam nachzufragen, was wohl die wahren Beweggründe für meine Anklage seien, so sehr häuften sich die Absurditäten. Als Unterstützer Geld für meine Verteidigung sammelten, versuchte die Regierung, diese Mittel zu beschlagnahmen.

    Als ich mich an die Presse wandte, um Sachfehler seitens der Regierung publik zu machen, wurde ich, was meinen Fall betrifft, mit einem Redeverbot belegt. (Wie das Gerichtsprotokoll dieser Sitzung belegt, hat die Anklage doch tatsächlich den Richter gebeten, mir jede Kritik an der Regierung zu untersagen – ich schrieb damals aus dem Gefängnis Artikel für den Guardian und andere Publikationen. Vor dieser Sitzung hatte die Regierung in ihrem Gesuch zur Unterstützung des Redeverbots notiert, ich sei sowohl Atheist als auch Anarchist. In einer späteren Eingabe, noch vor der Urteilsverkündung verfasst, wurde mein Anarchismus als Grund angeführt, warum meine Haftstrafe länger ausfallen sollte.) Man versuchte überdies, per Gerichtsbeschluss an die IP-Adressen der Mitwirkenden des echelon2.org-Wiki zu kommen, obwohl nie wirklich begründet werden konnte, welcher Zusammenhang zwischen den IP-Adressen und den Anklagepunkten gegen mich besteht.

    „Es werden nur diejenigen verfolgt, die ideologisch nicht genehm sind.“

    Um den etwas dürftigen Anklagepunkt »Todesdrohung« in ihrer Klageschrift auszupolstern, schrieb man mir das Zitat »Dead men can’t leak … illegally shoot the son of a bitch« (»Wenn er nicht mehr lebt, kann er nicht mehr leaken … Knallt den Hurensohn doch einfach illegal ab.«) zu, das ich angeblich über den fraglichen FBI-Agenten auf meinem Twitter-Account gepostet haben sollte. Die Wahrheit ist aber, dass es sich dabei um den Ausspruch des Fox-Kommentators Bob Beckel handelt, der im nationalen Fernsehen zum Mord an Julian Assange aufgerufen hatte. Ich habe diesen Ausspruch missbilligend zitiert, weiter nichts. Beckel wurde wegen dieses Mordaufrufs selbstverständlich nie angezeigt, was an sich schon Bände über die Vorgehensweise des FBI spricht: Es werden nur diejenigen verfolgt, die ideologisch nicht genehm sind. Assange selbst artikulierte öffentlich seine Verwunderung darüber, dass sich die amerikanische Regierung auf derartig bizarre Manöver einlässt. Auch dies ist nur ein kleiner Auszug aus den Rechtsbrüchen, zu denen es in meinem Fall kam; eine vollständige Auflistung findet sich an anderer Stelle.

    Nachdem ich zweieinhalb Jahre lang aus verschiedenen Gefängnissen, in denen man mich ohne Bewährung festhielt, für meine Freilassung gekämpft hatte, wurde ich zu fünf Jahren Haft verurteilt. Zudem wurde ich gezwungen, über 800.000 Dollar Wiedergutmachung an Stratfor zu zahlen. Und zwar, weil ich die Firma, nachdem sie gehackt worden war, angerufen und ihr angeboten hatte, gemeinsam mit den Hackern alle Inhalte zu schwärzen, die ihre in Diktaturen lebenden Geschäftspartner gefährden könnten. Das Urteil sowie die einzelnen Anklagepunkte gegen mich wurden weltweit von der Presse, von Nichtregierungsorganisationen und selbst von Mitgliedern ausländischer Regierungen angeprangert.

    Ich schreibe diesen Bericht in einem texanischen Gefängnis. Natürlich wäre ich lieber wieder auf freiem Fuß. Gleichzeitig ist meine Situation aber bestens dazu geeignet, eine einfache Tatsache zu illustrieren, die für das gegenwärtige Amerika von immenser Bedeutung ist. Sie wurde lange von der Mehrheit der Medien ignoriert, obwohl sie seit dem 11. September immer offensichtlicher geworden ist: Die Institutionen dieser Republik sind kaputt, und niemand wird sie von innen heraus reparieren. Mit der Zeit, wenn immer mehr der potentiellen Opfer dieses Staates hier im eigenen Land und im Ausland diesen Umstand begriffen haben, werden sich Lösungen abzeichnen.

    Das Buch „Supernerds“ ist eine Essay- und Interviewsammlung der Theaterregisseurin Angela Richter, die am Schauspiel Köln inszeniert. Sie reiste für das Buch zu Whistleblowern und sprach mit ihnen über die Folgen der Überwachung: Daniel Ellsberg, Jesselyn Radack, Jeremy Hammond, Thomas Drake, William Binney, Julian Assange, Edward Snowden. Ein Interview mit Angela Richter findet sich im September-Heft der „Galore“ (S. 56–65). Auf die Frage, ob sie als Künstlerin auch Aktivistin sei, antwortete Richter darin: „Ich möchte zumindest ein wenig Licht ins Dunkel bringen. Möchte aufklären, was dahintersteckt und welche Folgen es haben kann – auch mit Blick auf die kommenden Generationen.“

    30. Oktober 2015 9
  • : Selektorenbeauftragter: Klarer Vertragsbruch bei NSA-Selektoren, zahlreiche deutsche und europäische Ziele
    Kurt Graulich. Quelle: <a href="http://kaiser.rewi.hu-berlin.de/LA/KG/">HU Berlin</a>.
    Selektorenbeauftragter: Klarer Vertragsbruch bei NSA-Selektoren, zahlreiche deutsche und europäische Ziele

    Der Sonderbeauftragte für die Selektorenprüfung, Kurt Graulich, hat dem Bundestag seinen Abschlussbericht übermittelt. Graulich hat in den letzten Monaten im BND-Neubau Berlin jene Selektoren geprüft, mittels derer der BND der NSA half, auch deutsche und europäische Ziele auszuspionieren. Dass das nicht nur Einzelfälle waren, wird nun klar. Spiegel Online berichtet, in dem 300 Seiten starken Abschlussbericht werde deutlich:

    Vor allem europäische Regierungseinrichtungen seien in massiver Anzahl Spähziele der NSA gewesen. Die Amerikaner hätten damit klar gegen vertragliche Vereinbarungen verstoßen. Aber auch deutsche Ziele, die durch das Grundgesetz vor der Ausspähung eigener Nachrichtendienste besonders geschützt sind, waren laut Graulich in überraschend großer Anzahl auf der Wunschliste der NSA zu finden. Darunter seien auch zahlreiche Wirtschaftsunternehmen aus oder mit Sitz in Deutschland gewesen.

    Laut Graulichs Einblicken sei zu wenig systematisch geprüft worden, eine Feststellung, die sich auch bei Vernehmungen im NSA-Untersuchungsausschuss bestätigte. Bei der Anhörung des Zeugen D.B., der für die Einspeisung der Selektoren verantwortlich war, sei eine systematische Prüfung erst ab August 2013 erfolgt, eine Auswertung der Ablehnungsliste sogar noch später – nachdem der Untersuchungsausschuss auf die Selektorenproblematik aufmerksam geworden war.

    Graulichs Bericht zufolge beträfen rund 70 Prozent der aussortierten Selektoren europäische Regierungsstellen, primär seien E‑Mail-Adressen als Selektoren verwendet worden. Desweiteren ist von 16 Prozent deutschen Telekommunikationsunternehmen die Rede. Daran zeigt sich, wie dreist die NSA dem BND offensichtlich deutsche Ziele vorlegte, die eigentlich vom G‑10-Gesetz geschützt sind. Die Zusammenarbeit – wenn man das so nennen kann – sei „weder transparent noch für die deutsche Seite steuerbar gewesen“.

    Graulich bezeichnet das als Vertragsbruch, denn allein der Versuch, deutsche Ziele unterzuschieben, sei ein Verstoß gegen das Memorandum of Agreement. Diese Vereinbarung legt den Datenaustausch zwischen BND und NSA fest und ist geheim. Ex-Kanzleramtsminister Ronald Pofalla sagte dazu in einer Rede:

    Am 28. April 2002 wurde in einem Memorandum of Agreement detailliert festgelegt, dass zwischen dem BND und der NSA Daten ausgetauscht sowie Programme und Methoden zur Erfassung entwickelt werden sollen. Unterzeichnet worden ist dieses Dokument vom damaligen Chef der NSA, Hayden, und dem damaligen BND-Chef, Präsident Hanning.

    In dem Memorandum, so viel ist bekannt, wird aber das Ausspähen der eigenen Bürgerinnen und Bürger ausgeschlossen. Ein klarer Widerspruch zur Praxis von NSA und BND.

    Umso ironischer erscheint die Reaktion der Bundesregierung auf die Mitteilung Graulichs. Die stellvertretende Sprecherin der Bundesregierung, Christiane Wirtz, gibt zu Protokoll:

    In ihrer Bewertung vom 23. April 2015 sieht sich die Bundesregierung darin bestätigt, dass es nach wie vor keine Hinweise auf eine massenhafte Ausspähung deutscher und europäischer Staatsbürger gibt. Gleichwohl bestanden im Bereich der strategischen Fernmeldeaufklärung des Bundesnachrichtendienstes technische und organisatorische Defizite. Zur Behebung dieser hat das Bundeskanzleramt bereits im Frühjahr entsprechende Weisungen erteilt. Auch die Erkenntnisse aus dem Bericht fließen in die laufende Rechts- und Fachaufsicht über den Bundesnachrichtendienst ein.

    „Technische und organisatorische Defizite“ ist ein grenzenloser Euphemismus, man hat sich aber dennoch zu „weiteren Maßnahmen“ hinreißen lassen.

    1. Die Weisungs- und Erlasslage zur Regelung der strategischen Fernmeldeaufklärung des Bundesnachrichtendienstes wurde präzisiert, um die BND-internen Prüfprozesse zur Steuerung der
      strategischen Fernmeldeaufklärung zu optimieren.
    2. Die Rechts- und Fachaufsicht des Bundeskanzleramtes über den Bundesnachrichtendienst wurde personell sowie strukturell ausgebaut.
    3. Die organisatorischen Strukturen und Abläufe in der Abteilung „Technische Aufklärung“ des Bundesnachrichtendienstes wurden einer internen Prüfung durch den Bundesnachrichtendienst unterzogen. Zusätzlich wird eine umfassende externe Überprüfung bis Ende dieses Jahres initiiert.
    4. Das Auftragsprofil der Bundesregierung (APB), mit dem die Regierung dem Bundesnachrichtendienst die Prioritäten seiner Tätigkeit vorgibt, wird überarbeitet und abschließend mit den zuständigen Ressorts festgelegt. Hierdurch wird die Einbindung der Ressorts der Bundesregierung bei der Steuerung des Bundesnachrichtendienstes intensiviert.
    5. Es soll eine klarstellende gesetzliche Regelung zur strategischen Fernmeldeaufklärung des Bundesnachrichtendienstes eingeführt werden.

    Dass BND-interne Prüfprozesse wenig geeignet sind, um Mängel aufzudecken, hat uns der NSA-Untersuchungsausschuss zahlreich vor Augen geführt. Auch eine Prüfung durch das Bundeskanzleramt oder ein Ausbau derselben ist zum Scheitern verurteilt, solange das Personal fröhlich zwischen selbigem und BND hin- und herwechselt und die früheren Beaufsichtigten zu Beaufsichtigenden werden und vice versa.

    Die Überarbeitung des Auftragsprofils der Bundesregierung weckt auch wenig Hoffnung, denn wir wissen mittlerweile auch, dass der BND auf eigene Faust an genau diesem Auftragsprofil vorbeispioniert. Und hinsichtlich der gesetzlichen Neuregelungen mussten wir in der Vergangenheit leider beobachten, dass dadurch die Tätigkeiten der Dienste eher nachträglich legitimiert denn eingeschränkt werden.

    Aber wir werden das beobachten und sind gespannt auf die Untersuchungsausschusssitzung am nächsten Donnerstag, in der Kurt Graulich als Sachverständiger aussagen wird.

    30. Oktober 2015 33
  • : Rechtsanwalt Eisenberg will mehr Rederecht im NSA-Untersuchungsausschuss, Vorsitzender erteilt Abfuhr
    Screenshot: Vorsitzender des NSA-Untersuchungsausschusses Patrick Sensburg im <a href="http://www.tagesschau.de/inland/bnd-nsa-103.html">ARD-Morgenmagazin</a>
    Rechtsanwalt Eisenberg will mehr Rederecht im NSA-Untersuchungsausschuss, Vorsitzender erteilt Abfuhr

    Rechtsanwalt Johannes Eisenberg vertritt im NSA-Untersuchungsausschuss viele der BND-Zeug*innen. Er ist für seine Zwischenrufe bekannt und hat schon manchesmal die Abgeordneten an den Rande der Weißglut getrieben, wenn er sich angemaßt hat, zu bestimmen, was zum Untersuchungsgegenstand oder ‑zeitpunkt gehört und wann seine Zeug*innen sich erinnern können oder nicht.

    Nun ist der Konflikt weiter eskaliert. Eisenberg richtete zwei Schreiben an die Abgeordneten. Panorama berichtet:

    Darin behauptet er, seine Mandanten würden mit Aussagen konfrontiert, die sie nie gemacht hätten. Die Abgeordneten stellten Fragen, die nicht vom Untersuchungsauftrag gedeckt seien. Auch würden die Aussagen der BND-Zeugen als sinnentleert verhöhnt. Vor allen Dingen fordert Eisenberg ein deutlich umfassenderes Rederecht für ihn, den rechtlichen Beistand.

    Veröffentlich wurde auch die Antwort des Ausschussvorsitzenden Patrick Sensburg:

    Wegen Ihrer zahlreichen Zwischenrufe fühlen Sie sich zu Unrecht zur Ordnung gerufen. Seien Sie daran erinnert, dass dem rechtlichen Beistand eines Zeugen selbst kein Rede- oder Antragsrecht zusteht. Schon gar nicht ist es dem rechtlichen Beistand gestattet, ohne Worterteilung Zwischenrufe zu tätigen oder sonst das Wort zu ergreifen. Es ist aber geübte Praxis – auch in diesem Untersuchungsausschuss, auf ausdrückliche Bitte der Zeugin oder des Zeugen dem rechtlichen Beistand das Wort zu erteilen.

    Durch die Dreistigkeit, Rederecht zu fordern, wird klar, dass Eisenberg den NSA-Untersuchungsausschuss nicht zuletzt für seine persönliche Profilierung nutzt. Es ist außerdem fraglich, ob es mit einem Rechtsbeistand für eine Vielzahl von BND-Zeug*innen gewahrt werden kann, dass die Zeug*innen nicht durch die Kenntnis früherer Aussagen beeinflusst werden. Das merkten auch Ausschussmitglieder immer wieder an, vor allem Martina Renner, die Eisenberg während der Ausschusssitzungen mehrfach kritisierte.

    Dass Eisenberg unter diesen Umständen noch mehr fordert, als ihm zusteht, ist eine Vermessenheit, die daran zweifeln lässt, wie tragbar er für eine solche Aufgabe ist. Denn die Aufklärung mit erinnerungsschwachen BND-Zeug*innen ist bereit ohne einen solchen Anwalt schwer genug.

    29. Oktober 2015 69