Überwachung

Staatliche Überwachung, Innenpolitik, Cybermilitär und Geheimdienste.

  • : Nationaler Notstand bei Cyberangriffen: Obama erlässt Programm gegen Cyberspionage
    Gefahren aus dem Cyber-Raum (CC BY-SA-NC 2.0 via flickr)
    Nationaler Notstand bei Cyberangriffen: Obama erlässt Programm gegen Cyberspionage

    Gefahren aus dem Cyber-Raum (CC BY-SA-NC 2.0 via flickr)

    US-Präsident Obama hat am heutigen Mittwoch eine Verordnung unterzeichnet, derzufolge Sanktionen gegen „Cyberangriffe“ aus dem Ausland verschärft werden. Sanktionsfähig werden mit dem Erlass Angriffe auf kritische Infrastrukturen, die Störung großer Rechnernetze, der Diebstahl geistigen Eigentums und das Profitieren von „gestohlenen“ Geheimnissen und Eigentum – Kreditkartendaten beispielsweise.

    Durch die Deklarierungsmöglichkeit von „erheblichen schädlichen Cyberaktivitäten“ als „Nationaler Notstand“ lässt sich legitimieren, auch Personen im Ausland dadurch zu sanktionieren, indem man beispielsweise ihre Konten einfriert oder Geschäftsverhältnisse beendet.

    Ein anonymer Regierungsvertreter sagte gegenüber der Washington Post:

    Part of the message it will send is if you think you can just hide behind borders and leap laws and carry out your activities, that’s just not going to be the case. We have other ways of getting at you, and we can hit where it hurts in terms of a financial impact.

    Cyberangriffe rücken damit rechtlich in die Nähe von terroristischen Bedrohungen. Der Erlass fußt auf einem Gesetz von 1977, durch das bei Bedrohungen aus dem Ausland ein nationaler Notstand ausgerufen werden kann. In den letzten Monaten hatte es wiederholt Angriffe auf amerikanische Infrastruktur gegeben. Beispielsweise den Angriff auf Sony, der Nordkorea zugeschrieben wurde und in dessen Folge Obama Wirtschaftssanktionen gegen das Land beschloss. Auch Angriffe aus China wurden bereits mehrmals von den USA als nationale Bedrohung proklamiert.

    1. April 2015 7
  • Parliamentary Committee: How the German Foreign Intelligence Agency BND tapped the Internet Exchange Point DE-CIX in Frankfurt, since 2009
    Rack at DE-CIX. Bild: <a href="https://secure.flickr.com/photos/bundy/">Stefan Funke</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/2.0/">BY-SA 2.0</a>.
    Parliamentary Committee How the German Foreign Intelligence Agency BND tapped the Internet Exchange Point DE-CIX in Frankfurt, since 2009

    The German Foreign Intelligence Agency Bundesnachrichtendienst taps internet traffic directly at the Internet Exchange Point DE-CIX in Frankfurt since 2009, replacing predecessor operation „Eikonal“ at Deutsche Telekom. This was stated by the operator of DE-CIX at the German Parliamentary Committee investigating Intelligence Agency mass surveillance operations. The German Federal Chancellery intervened several times and prevented both a Parliamentary Commission and the Federal Network Agency from investigating this mass spying operation.

    This is an English translation of the summary of Klaus Landefeld’s statements as a witness in front of the German Parliamentary Committee investigating the NSA spying scandal.

    First Eikonal, then DE-CIX

    Klaus Landfeld is head of industry group eco, which operates the Internet Exchange Point (IXP) DE-CIX in Frankfurt, Germany. News magazine „Der Spiegel“ reported in October 2013 that the German Foreign Intelligence Agency Bundesnachrichtendienst (BND) is allowed to wiretap 25 Internet Service Providers at DE-CIX, including five German

    The BND held a first „planning meeting“ with DE-CIX in their offices on August 14, 2008 where they discussed the wire-tapping operation to follow. Two weeks before, the BND made a first appointment request. This happened to coincide with the end of fiber tapping operation „Eikonal“ at Deutsche Telekom in Frankfurt – Germanys „Tempora“. The BND was obviously searching for a „new partner“. This was „the first time the BND wanted to gain access to DE-CIX“.

    BND wanted „full take“

    The BND suddenly wanted „access to the IXP and the traffic of multiple vendors, ideally within a single step.“ The „BND wanted access to the IXP and be able to say: today we want this cable, tomorrow maybe different ones.“ DE-CIX assumed the spies hat „to name individual, specific cables“. But BND wanted „everything“, „full access“.

    DE-CIX analyzed the legal situation and concluded, that this is „not permitted in this way“. Their criticism involved, among other things, the implementation of the 20-percent rule from the G‑10-law, the Federal wiretap law described by Wikipedia as „similar to Britain’s Regulation of Investigatory Powers Act 2000 and is comparable to the Foreign Intelligence Surveillance Act of the United States“. This G‑10-law includes a limit that „strategic“ mass intercepts must be limited to a fifth of the „available bandwidth“. DE-CIX legal opinion was, that the BND should only be allowed to intercept 20% of the actual occurring traffic per line, but the BND wanted everything.

    On top of that, in „2009 there were different ideas of filtering systems“ to filter out traffic from German citizens who are protected by law. DE-CIX came to the conclusion: „We did not want to implement that“.

    Legal concerns ignored

    But in the „preparatory talk“ in August 2008, the BND ignored the concerns of DE-CIX: „If we are ignored as the operator, because we do not think this is permitted by law, this is only one-sided information access.“ Topics of the meeting were IXP works. The BND did not want access to specific fiber optic cables, but to all traffic of certain „Autonomous Systems (AS), which concerned several cables“. Despite DE-CIX’ criticism, the BND pushed for a implementation.

    After the meeting, DE-CIX contacted members of the Federal Parliament’s G‑10 commission, which decides about wiretaps, similar to the United States Foreign Intelligence Surveillance Court. „No one of the members wanted to talk to us“, including the subsequent witness at Thursday’s inquiry hearing. Only since deceased Liberal politician Max Stadler agreed to a meeting, but said: „he can’t do anything.“

    Intimidation by the Chancellery

    „That led to an appointment with the Chancellery, who told us that we were not allowed to talk to the G‑10 commission, because the operation was not yet ordered“. This was a „very unusual approach“, „we were out under pressure“. „If I am summoned by the Chancellery, this is not the rule of law, but power play.“ This meeting at the Chancellery took place on February 27, 2009.

    Afterwards, „nothing happened“ for a long time. The BND experienced „technical difficulties in implementation“, it „was new for them, too“.

    Foreign intelligence agency monitors domestic service providers

    „Then we received a G‑10 order“, an order obliging a telecommunications provider to comply with surveillance requests, „which affected some providers, but not all of them“. It was „significantly less than what was discussed back in 2008“. This first order „also contained German providers“ and „German domestic cables“, for example a „cable from Frankfurt to Berlin with 95 % German traffic“. „German domestic Internet Access Providers, whose sole business is connecting cables in the region, therefore having at least one side of every communication always in Germany. I fail to see where the foreign traffic is here.“

    The BND wanted to access traffic from German providers at DE-CIX, whose traffic they could have also received directly. „But right from the start, we thought that BND should contact the owners of the respective cables directly.“ Afterwards, DE-CIX „had discussions with companies that were affected by our order. They also asked themselves, why they were not contacted by the BND.“

    In addition, the BND also wanted internet traffic from „other European countries and providers.“ International „transit traffic“ is considered as „beyond law“ anyways.

    BND wiretaps DE-CIX since 2009

    DE-CIX continued to ask „why this is possible“ and „if all of this makes sense,“ but nevertheless followed the order in early 2009. Since 2009, the BND wiretaps DE-CIX in Frankfurt, and receives approximately „two percent“ of the bandwidth sold and theoretically available.

    The German government thinks, that this information is irrelevant to the investigation committee, because it does not happen in direct cooperation with the Five Eyes.

    Usually „the entire cable traffic is mirrored. What happens afterwards is out-of-reach for the providers, we cannot check they comply with the rules and laws“. DE-CIX has „a formal auditing duty, but we cannot put that into practice.“

    Landefeld wants a technical guideline for these „strategic“ mass interception measures, analogous to the monitoring regulations in classical telecommunication surveillance. There, „everything is documented down to the last bit. For G‑10 there is nothing.“ Landefeld thinks „that the law as it is written does not meet the requirements of modern communication networks any more“.

    20-percent limit sabotaged

    To monitor internet telephony, one „has to record all VoIP-connections and save them, for technical reasons“. Only afterwards, they can be analyzed. It is undefined „how long these recordings can be retained“. „Can you listen to 100 percent of the telephone traffic because that’s within the 20 percent? My definition is different.“

    The Federal Network Agency „Bundesnetzagentur“ proposed a solution: to apply the 20-percent rule „at the application layer, so that, for instance, the number of e‑mails, web pages, etc. […] is reduced by randomized automatic deletion.“ Landefeld appreciates this idea: „These are the kinds of technical solutions I am looking for.“

    Currently, „there are no checks and balances outside of the secret agencies“. „At the moment“, these questions are only defined by the „internal lawyers of the BND“: „This can’t be!“, Landfeld said.

    Other communication exchange points wiretapped, too

    „Previously“, other communication exchange points in Düsseldorf and Hamburg had been wiretapped by the BND, too. The entire foreign telephony communication was running through these old switching points of the former federal post office, now Deutsche Telekom.

    Although DE-CIX had „doubts about the legality of the G‑10 orders“, Landefeld would not say whether they „took legal action“. Eco has „several lawyers dealing with this topic. Also external ones. We have ongoing debates since mid-2014.“ But „well-established case law is very thin, the number of decisions vanishingly small. You cannot claim, that there is an established constitutional opinion about this topic“.

    Intelligence agencies „trade data“

    The BND claims that so called „transit traffic“ between two foreign states „can be passed on“ to foreign intelligence services, like the NSA, the „Google of intelligence agencies“. Intelligence agencies „engage in a flourishing trade of data“, a „business like any other.“

    „In technical circles it has been talked about repeatedly“, that intelligence agencies „trade entire traffic streams“. „Everyone in the scene has heard that intelligence agencies exchange traffic“, it’s an „open secret“.

    „Germany also does what they accuse the USA of“

    On June 14, 2013 Landefeld was invited to the Ministry of Economic Affairs by the former Minister of Justice Sabine Leutheusser-Schnarrenberger and Minister of Economics Philipp Roesler, who wanted to receive „initial information“ after the PRISM-revelations: „The whole problem was unknown inside of the ministries. They had absolutely no knowledge of what is happening in Germany and what the usual practices are. We were very surprised. After all, what the US has been accused of, is also happening in Germany in one way or another“.

    In early July 2013, Landefeld called the Intelligence Coordinator at the Federal Chancellery and asked what he should answer in response to media inquiries, because „by saying ’no comment’ I would also admit it.“ The intelligence coordinator „said I wouldn’t have to invent anything and wouldn’t have to lie“.

    He still wants more rights to speak publicly, because „if a measure is within the law, you should also be allowed to talk about it in a general form, obviously not about details.“ In other countries, this is possible: „In the UK, I can talk about it openly. They are obviously not disturbed by that.“ In Germany you „cannot even say that you had contact with BND. The self-understanding of the agencies is strange.“

    German authorities wanted their own PRISM

    On July 16 and 24, 2013, there had been „discussions with the Federal Network Agency, with a lot of stake holders and the Attorney General“.

    „On July 24, some stakeholders wanted to know, why they do not have [the revealed] access [of the the NSA] at their disposal and why they do not have access to German domestic traffic. The demand for their own PRISM appeared rapidly.“ At that time, the DE-CIX wiretap was not discussed, „in 2013 it was still held under a lid“.

    Chancellery stops Network Agency

    On August 9, 2013 the Federal Network Agency „Bundesnetzagentur“ held a hearing with telecommunications companies. In preparation, they sent out a questionnaire to the companies, including the questions, „Does your business run monitoring devices […] to implement so-called strategic restrictions under […] G‑10 law?“ and „Do you adhere to the rules for logging the use of this equipment and the control of these logs?“

    In response, Landefeld called the Chancellery again and asked, „how to answer these questions.“ Afterwards, the Chancellery called the Federal Network Agency Vice President and said: „the companies must not answer these questions“ and the „Network Agency was not allowed to ask these questions“.

    International Companies in a „two-sided war“

    Foreign intelligence agencies did not openly approach DE-CIX: „There was no contact attempt. If there had been, we would have rejected them immediately.“

    The DE-CIX IXP in New York is operated by DE-CIX North America Inc., a subsidiary of the German company DE-CIX which is subject to US law. „If there are mass surveillance orders, the involved parties are not allowed to talk about it.“ However, there haven’t been any FISA orders at DE-CIX North America yet: „I can talk about that, because there were no orders.“ However, if there are, they would have to remain secret.

    Even DE-CIX IXP UAE-IX in Dubai has to „comply with the legal provisions of the country“.

    Foreign companies in Germany, including German subsidiaries, are also obliged by their home country laws to pass Internet traffic to their secret services. The companies are fighting a „two-sided war: according to German law you are not allowed to ex-filtrate data from Germany, according to US law you are obliged. In result, the providers have to choose the lesser of two evils“. Landefeld pointed out, that „routers in Germany are often not operated domestically, but from a Network Operations Center (NOC) in the USA. As a consequence, employees in Germany have „limited influence“ on their configuration.

    Secret Access technically possible

    Technically, it would be possible for intelligence agencies to get undiscovered back-door access, if the switch or operating system is compromised. But this „requires a cable to ex-filtrate the data“. This could theoretically be done with a „cable under a cover-up“. It has been implied by the head of the committee that this could be implemented in the future.

    As an advisor, Landefeld has seen intelligence agencies ex-filtrating mass traffic both with and without co-operation of the network operators.

    „Every major switch supports [ex-filtrating data] and has lawful interception functionalities,“ because of laws like the American Communications Assistance for Law US Law Enforcement Act (CALEA). In the US, the „implementation of surveillance measures“ happens „fully automated“, triggered by the authorities. This is technically integrated into the systems.

    In Germany, such measures are currently „only prevented by the legal need for individual evidence for surveillance measures. Therefore, German providers still confirm surveillance taps by ‚clicking a check-box’.“

    Industrial espionage with a swapped switch

    DE-CIX employs a four-person security team that analyzes hardware and software. In addition, DE-CIX is IT certified and evaluated annually by the Federal Office for Information Security. Since the Snowden revelations, DE-CIX also tries to mitigate the uncovered scenarios. Currently, they are implementing „traffic counters on individual ports“, to make sure that the amount of incoming and outgoing traffic match.

    Asked about his personal experiences as an expert in the field of industrial security, Landfeld reported a concrete example of „industrial espionage against a mechanical engineering company“: I „learned of occurrences, where people showed up at business customers premises, claiming to be from a communication provider. This is real, I went through this scenario with several customers“. They „even interrupted fibre optic cables to produce interruptions. Then someone showed up who ‚fixed’ the situation by exchanging regular routers with compromised routers“.

    [As always, we also published an almost complete live transcript of the inquiry hearing, including another witness.]

    31. März 2015 3
  • : Wenn nicht mal die NSA Vorratsdatenspeicherung sinnvoll findet…
    Speichern, wer mit wem telefoniert. Wenig sinnvoll - auch aus Sicht der NSA. CC BY-SA 2.0 via flickr/skohlmann
    Wenn nicht mal die NSA Vorratsdatenspeicherung sinnvoll findet…

    NSA-Mitarbeiter zweifelten am Sinn der Überwachung“ titelte gestern die SZ. Sie bezieht sich auf einen Artikel der Associated Press, der sich auf aktuelle und frühere NSA-Mitarbeiter bezieht. Bevor die Snowden-Enthüllungen begannen, habe man innerhalb des Geheimdienstes sogar überlegt, die Sammlung und Speicherung von Anrufdaten einzustellen, da die Kosten „die mageren Vorteile bei der Terrorismusbekämpfung“ nicht rechtfertigten. Darüberhinaus sei man besorgt gewesen, dass öffentlicher Unmut aufkommen würde, sollten die Programme bekannt werden. Dass sich das bewahrheitet hat, wissen wir mittlerweile.

    Doch ein öffentliches Eingeständnis der NSA, die Praxis der Metadatenspeicherung angezweifelt zu haben, fehlt. Die Enthüllungen haben die Behörde in einen Verteidigungsmodus versetzt, der jegliche Selbstkritik unmöglich machte. Wir können davon ausgehen, dass dies auch weiterhin der Fall sein wird. Es bleibt jedoch ein Quantum Hoffnung, denn die Genehmigung zur Sammlung von Telefondaten muss alle 90 Tage durch das FISA-Gericht erneuert werden. Bisher war das mehr oder weniger bloße Formalität – eine Blanko-Unterschrift – da halfen auch Obamas Reden für mehr Geheimdienstkontrolle nicht – der Kongress hat schlicht und einfach nicht darauf reagiert. Ob die nun bekannten internen Zweifel eine Auswirkung auf die Genehmigungsfreude des FISA-Gerichts haben werden, wird sich im Juni zeigen, wenn die aktuelle Berechtigung ausläuft.

    Aber auch unsere deutschen Politiker können sich mal überlegen, was sie mit ihrer ach so wichtigen Vorratsdatenspeicherung erreichen wollen, wenn schon die guten Freunde aus den USA deren Nutzen in Frage stellen. Und die Argumentation, im aktuellen Fall seien nur die Telefondaten betroffen, hilft nicht. Denn dass die NSA auch die Metadatensammlung für E‑Mails 2011 einstellte, ist schon länger bekannt.

    31. März 2015 2
  • Geheimdienst-Untersuchungsausschuss: Wie der BND seit 2009 den Internet-Knoten DE-CIX anzapft
    Switch
    Switch im Internet-Knoten DE-CIX.
    Geheimdienst-Untersuchungsausschuss Wie der BND seit 2009 den Internet-Knoten DE-CIX anzapft

    Seit 2009 zapft der BND Internet-Verkehr beim Internet-Knoten DE-CIX in Frankfurt an, als Nachfolge der Operation Eikonal bei der Deutschen Telekom. Das berichtete der Betreiber des DE-CIX im Geheimdienst-Untersuchungsausschuss des Bundestages. Das Kanzleramt hat mehrmals interveniert und sowohl die G‑10-Kommission als auch die Bundesnetzagentur davon abgehalten, die Abhöraktion zu untersuchen.

    30. März 2015 17
  • : Zuviel Gähnen? Terrorist! Checkliste für auffälliges Verhalten an Flughäfen der US-Transportsicherheitsbehörde veröffentlicht
    Am Flughafen: Wie viele Terroristen-Punkte hast Du? CC BY-SA 3.0 via wikimedia/Aconcagua
    Zuviel Gähnen? Terrorist! Checkliste für auffälliges Verhalten an Flughäfen der US-Transportsicherheitsbehörde veröffentlicht

    The Intercept hat ein unbekanntes Dokument der „Transportation Security Administration (TSA)“ – die Transportsicherheitsbehörde der USA – veröffentlicht, das eine Checkliste zur Identifizierung potentieller Terroristen sein will.

    Das Papier ist Teil des Verhaltenserkennungsprogramms SPOT (Screening of Passengers by Observation Techniques), das auffällige Passagiere während des Eincheck-Prozesses identifizieren will. Ein Sprecher der TSA sagte gegenüber The Intercept:

    Behavior detection, which is just one element of the Transportation Security Administration’s (TSA) efforts to mitigate threats against the traveling public, is vital to TSA’s layered approach to deter, detect and disrupt individuals who pose a threat to aviation.

    Liest man sich die Anhaltspunkte für auffälliges Verhalten durch, kommt dem Leser schnell der Verdacht, dass die wissenschaftliche Basis, auf die sich das Verfahren stützt, sehr dünn sein muss. „Offensichtliche Bewegungen des Adamsapfels“ und „übertriebenes Gähnen“ geben einen Punkt, „starkes Festhalten einer Tasche“ gibt zwei, für drei Punkte reicht es „verwirrt zu erscheinen“. Symptome, die wohl jeder Mensch in Eile oder Flugangst kennen dürfte. Dafür gibt es Punktabzüge für Familienmitglieder oder Frauen über 55. Auffällige Gegenstände sind beispielsweise Duct Tape oder viele SIM-Karten, Zeichen von Täuschungsversuchen sind unter anderem auffälliges Räuspern oder ein das verspätete Beantworten von Fragen. Das Punktesystem ähnelt einschlägigen Psychotests aus Teenie-Zeitschriften (Zaunpfahl: Wer sich mal die Mühe machen will…).

    Das sehen auch ehemalige „Behavior Detection Officer“ so. Einer von diesen sagte gegenüber The Intercept:

    The SPOT program is bullshit. Complete bullshit.

    Ein anderer war ein wenig konkreter:

    [The points] are just ‘catch all’ behaviors to justify BDO interaction with a passenger. A license to harass.

    27. März 2015 9
  • : Staatssekretär bestätigt: Auslandsgeheimdienst gibt Meta- und Inhaltsdaten an die Bundeswehr weiter
    Die BND-Außenstelle in Schöningen bei Hannover. Hier werden die Daten gesammelt, die an die Bundeswehr weitergereicht werden. Das Bild knipste eine fliegende Kamera bei einem Zaunspaziergang von AktivistInnen.
    Die BND-Außenstelle in Schöningen bei Hannover. Hier werden die Daten gesammelt, die an die Bundeswehr weitergereicht werden. Das Bild knipste eine fliegende Kamera bei einem Zaunspaziergang von AktivistInnen.
    Staatssekretär bestätigt: Auslandsgeheimdienst gibt Meta- und Inhaltsdaten an die Bundeswehr weiter

    Ende Februar kam im NSA-Ausschuss heraus, was der Bundesnachrichtendienst noch so mit abgeschnorchelten Daten treibt. Die werden unter anderem an die Bundeswehr weitergegeben:

    Der BND-Mann schwieg einen Moment, dann sagte er zur Überraschung aller: „Wir haben eine Zusammenarbeit mit der Bundeswehr.“

    Dabei geht es sowohl um Meta- als auch Inhaltsdaten. Eigentlich unterliegen Letztere aber dem G10-Gesetz und damit der Kontrolle der parlamentarischen G10-Kommission. Die wurde hierüber offenbar nicht informiert. Wie das geht, hatte Kai Biermann in einem lesenswerten Artikel auf ZEIT Online nochmal erklärt.

    Die ZEIT trieb auch einen anonymen Zeugen auf. Der beschrieb, was die Bundeswehr mit den vom Auslandsgeheimdienst geschickten abgehörten Telefonaten und abgefangenen Mails überhaupt macht:

    Dort werden die Inhalte übersetzt und anschließend zurückgesandt, berichtet ein ehemaliger Soldat, der anonym bleiben will. „Der BND nutzt die Bundeswehr gerne für die Drecksarbeit, zum Beispiel zum Übersetzen“, sagt er, der eben diese „Drecksarbeit“ jahrelang gemacht hat. Ein zweiter ehemaliger Soldat bestätigte diese Form der „Amtshilfe“ durch Bundeswehr-Dolmetscher.

    Die Bundesregierung behauptet, die Zusammenarbeit sei in den Paragrafen 9 BND-Gesetz und 19 Verfassungsschutzgesetz geregelt. Kai Biermann beschreibt jedoch eine genau hierzu anhängige Beschwerde vor dem Bundesverfassungsgericht:

    Denn es sei ein schwerer Eingriff in die Grundrechte, wenn ein verdeckt arbeitender Geheimdienst Informationen an eine Behörde wie die Polizei (und eben auch die Bundeswehr) gibt, die Zwang ausüben darf. Eine „niederschwellige Voraussetzung“ wie die „Erforderlichkeit für die Aufgabenwahrnehmung oder die Wahrung der öffentlichen Sicherheit“ genüge keinesfalls, so die Richter.

    In der Fragestunde des Bundestages hatte der zuständige Staatssekretär Klaus-Dieter Fritsche am Mittwoch Stellung zu der Zusammenarbeit von BND und Bundeswehr genommen und diese bestätigt:

    Um der Bundeswehr insbesondere die zeitgerechte Bearbeitung von Warnhinweisen zu konkret bevorstehenden Anschlägen zu ermöglichen, erhält die Bundeswehr im Rahmen bestehender Vereinbarungen vom BND Metadaten und Inhaltsdaten, die der BND auftragskonform zu den Einsatzgebieten erhebt.

    Jedoch stellt Fritsche den „Schutz von Leib und Leben deutscher Soldatinnen und Soldaten sowie sonstiger Bediensteter“ in den Mittelpunkt. Zu Dienstleistungen wie dem Übersetzen und Zurücksenden an den BND verliert er kein Wort.

    Eine Nachfrage wert ist vielleicht auch die Formulierung „zu den Einsatzgebieten“ anstatt „in den Einsatzgebieten“ der Bundeswehr. Denn auf diese Weise könnte im Inland und im Weltenraum abgehörte Kommunikation ebenfalls an die Bundeswehr durchgereicht werden. An anderer Stelle ist von dem „Mittel der Fernmeldeaufklärung zum Einsatzland“ die Rede.

    Was die Bundeswehr eigentlich mit den Daten anstellt, ist nicht wirklich klar. Es ist denkbar, dass Meta- oder Inhaltsdaten bzw. analysierte Kommunikationsverkehre im Rahmen von Zusammenarbeitsformen der NATO oder der ISAF ausgetauscht werden. Beispielsweise das „Afghan Mission Network“ (AMN):

    The AMN is now the primary Coalition, Command, Control, Communications, Computers, Intelligence, Surveillance, and Reconnaissance (C5ISR) network in the Afghanistan Combined Joint Operations Area (CJOA‑A). By providing a common network over which to share critical information, the AMN enabled a shift in information-sharing posture from “need to know” to “need to share”, resulting in an increase in situational awareness (SA) among International Security Assistance Force (ISAF) partners.

    Welche konkreten Bundeswehrdienststellen die Daten eigentlich erhalten, erfahren wir ebenfalls nicht. Der Militärische Abschirmdienst dürfte nicht gemeint sein, denn dessen Fähigkeiten zu Auswertung und Analyse gelten gemeinhin als dürftig. Aber wo werden die BND-Daten dann beim Militär bearbeitet und aufgehoben?

    27. März 2015 3
  • : Nach Beschlagnahme bei Spontandemonstration: Leipziger Polizei verzweifelt angeblich am Auslesen von 63 Handys
    "Mobile Forensik": Mit diesen Geräten lesen deutsche Polizeibehörden gewöhnlich Mobiltelefone aus. Auch Passwortsperren können laut dem Hersteller Cellebrite überwunden werden.
    Auf dem Bild ist ein Gerät zur Extraktion von Inhalten auf Smartphones zu erkennen.
    Nach Beschlagnahme bei Spontandemonstration: Leipziger Polizei verzweifelt angeblich am Auslesen von 63 Handys

    Zweimal hatten wir schon über die Beschlagnahme digitaler Kommunikationsmittel in Leipzig berichtet: Mitte Januar hatte die Polizei in Leipzig eine linke Spontandemonstration mit rund 600 Teilnehmenden gestoppt und ein Viertel der Beteiligten wegen vermeintlichem Landfriedensbruch eingekesselt. Auf der Liste der von ihnen „in Gewahrsam genommen“ Gerätschaften finden sich 150 Handys, sechs SIM-Karten, sechs SD-Karten und drei iPods. Die Polizei erhofft sich durch ihre Auswertung Hinweise zu Straftaten. Von Interesse sind wohl insbesondere Fotoaufnahmen.

    Die Informationen stammen aus der Antwort auf eine Kleine Anfrage im sächsischen Landtag. Die war aber nicht ganz komplett, wie sich nun herausstellt. Mehrere Medien hatten nämlich berichtet, dass auch drei Laptops einkassiert wurden. In der Antwort tauchte das nicht auf. Am Dienstag bestätigt die Landesregierung auf eine neuerliche Anfrage, die Computer seien „sichergestellt bzw. beschlagnahmt“, allerdings bei der Beantwortung nicht ausgewiesen worden. Als Grund wird ein „Büroversehen“ angegeben. Aus welchem Grund die Rechner mitgenommen wurden bleibt unklar, denn zum Fotografieren dürften diese kaum genutzt worden sein.

    Welche Software nutzt die Polizei?

    Die Abgeordneten wollten auch wissen, auf welche Weise die Geräte analysiert werden. Obwohl nach der speziellen Software gefragt wird, antwortet die Landesregierung hierzu nicht. Die von der Staatsanwaltschaft angeordnete „Auslesung der beschlagnahmten elektronischen Geräte“ sei durch die Polizeidirektion Leipzig erfolgt.

    Glaubt man der jetzigen Antwort, konnten jedoch nur Daten von 87 Handys gezogen werden. Denn angeblich seien die ErmittlerInnen an 63 der 150 Handys gescheitert, auch einige der SIM-Karten seien nicht auslesbar gewesen. zu den Gründen heißt es:

    Aktivierte Sperrcodes, fehlender Akku, keine Möglichkeit zur Stromversorgung auch auf anderem Wege herzustellen, Zurücksetzung in den Werkzustand durch Nutzer, keine geeignete Software zur Auslesung des betreffenden Gerätes.

    Gewöhnlich nutzen deutsche Polizeibehörden ein „Universal Forensics Extraction Device“ (UFED) von Cellebrite. Die israelische Firma gilt als Marktführer in dem Bereich und wirbt damit, praktisch alle gängigen Mobiltelefone auslesen bzw. dort aktivierte Sperren umgehen zu können. Das tragbare UFED verarbeitet Anrufprotokolle, SMS-Mitteilungen und Adressbücher. Laut einem Bericht von heise.de kommt bei Bundesbehörden auch die für Android-Systeme maßgeschneiderte Software „Lantern“ und „Extraction Wizard“ zum Einsatz. Zum Knacken von Passwörtern werde demnach auch die Software „Passware KitForensic“ und „Distributed Password Recovery“ genutzt.

    Nach Sicherung der Daten der „in amtlichen Gewahrsam genommenen Geräte“ müssen die Telefone qua Gesetz wieder herausgegeben werden. 38 Personen haben diese nach Auskunft der Landesregierung bereits abgeholt. Die Zahl der noch nicht abgeholten Mobiltelefone beziffert die Polizei auf 21.

    Bleiben 63 Telefone beschlagnahmt?

    Die Antwort muss so verstanden werden, dass die noch nicht ausgelesenen 63 Telefone bzw. SIM-Karten weiterhin einbehalten werden. Weder wird mitgeteilt wie lange, noch welche Anstrengungen die Polizei unternimmt um sich die nötigen technischen Gerätschaften für die Analyse zu besorgen.

    Viel Zeit dürfte das nicht benötigen, denn die sächsische Polizei ist für ihre technischen Pionierleistungen am Rande des Gesetzes bekannt. Sachsen war das erste Bundesland mit Videoüberwachung an öffentlichen Plätzen, auch die ersten fliegenden Kameras wurden 2007 vom CDU-Innenminister beschafft. Nach einem Anschlag auf Bundeswehrzeuge wurden in 150.000 Fällen Finanztransaktionen über elektronische Baumarktquittungen zurückverfolgt. Bei Antifa-Protesten in Dresden hatte die Polizei per Funkzellenabfrage millionenfach Verbindungsdaten gespeichert und verarbeitet. Die zugrundeliegenden Verfahren wurden mir nichts, dir nichts eingestellt.

    27. März 2015 22
  • : Fluggastdaten: Breite Mobilisierung gegen die Totalüberwachung von Reisenden
    Fluggastdaten: Breite Mobilisierung gegen die Totalüberwachung von Reisenden

    Vor ein paar Jahren schlug die EU-Kommission vor, alle Flugreisende zu überwachen. Ziel der massenhaften Speicherung aller Fluggastdaten ist die Profilbildung aller Reisenden im Anti-Terror-Kampf. Bei diesen Daten handelt es sich um Informationen über die Reiseroute, Zahlungs- und Kreditkartendaten und ob man während des Flugs lieber vegetarisch, koscher oder halal essen möchte. Vor allem nach den Anschlägen in Paris und Dänemark fordern viele EU-Mitgliedstaaten diese EU-PNR-Richtlinie. Jedoch ist der Plan umstritten – viele Bürgerrechtsorganisationen, der EU-Datenschutzbeauftragte und die Agentur der Europäischen Union für Grundrechte kritisieren die bisher nicht bewiesene Effizienz der Maßnahme und ihre negative Auswirkung auf demokratische Freiheitsrechte.

    In Deutschland machen daher nun gleich drei Initiativen mobil:

    Der Digitale Gesellschaft e.V. (@digiges) startete zusammen mit dem europäischen Dachverband EDRi eine Postkarten-Aktion. Da die EU-Abgeordneten schon sehr bald in Brüssel über das Vorhaben abstimmen sollen, können jetzt personalisierte Karten direkt ins Europaparlament geschickt werden. Die Digiges verteilt zudem Postkarten am kommenden Samstag um 14 Uhr am Flughafen Berlin Tegel, um auch Reisende auf das Thema aufmerksam zu machen.

    EDRi wird in Brüssel die Karten direkt an die Abgeordneten verteilen. Wer Lust und gerade ein paar Euros übrig hat, kann sich an den Kosten der Kampagne beteiligen und den Download-Link oder ein Paket gedruckter Karten anfordern. Wer motiviert ist zu helfen aber gerade kein Geld hat, kann auch gerne neue Sprüche für die Postkarten vorschlagen (hier in den Kommentaren, per Email an brussels(at)edri.org oder Twitter an @edri):

    20150326065555-PNR_postcards_20150325

    Für den kommenden Samstag sowie den 11. April ruft die Initiative Verfolgungsprofile zu einer bundesweiten Aktion an Flughäfen gegen die Fluggastdatenspeicherung auf. Auch hier sind Postkarten Hauptbestandteil der Aktion und es gibt viele Wege mitzumachen:

    PNR-Postkarte_EN-207x300

    26. März 2015 5
  • Gesetzentwurf zur Verfassungsschutzreform: Für den BND „passt die vorgesehene Regelung zur Aktenvernichtung nicht“
    Now with a new internet surveillance department: Federal Office for the Protection of the Constitution. Image: <a href="https://de.wikipedia.org/wiki/Benutzer:Stefan_Kühn">Stefan Kühn</a>. License: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/3.0/deed.de">BY-SA 3.0</a>.
    Gesetzentwurf zur Verfassungsschutzreform Für den BND „passt die vorgesehene Regelung zur Aktenvernichtung nicht“

    Der Bundesnachrichtendienst soll Internet-Kommunikation nach „Cyber-Gefahren“ durchsuchen und diese Daten auch an Polizeibehörden geben. Das geht aus dem Gesetzentwurf zur Reform des Verfassungsschutzes hervor, den die Bundesregierung heute beschlossen hat. Verfassungsschutz und Militärgeheimdienst sollen neue Regeln zur Aktenvernichtung bekommen, der Auslandsgeheimdienst wird davon ausgenommen.

    25. März 2015 6
  • : Woher weiß die SPD, dass die VDS-Daten in Norwegen aus den USA kommen?
    VDS in Norwegen - nicht mehr als ein Flughafen. Vadsø Airport via wikimedia
    Woher weiß die SPD, dass die VDS-Daten in Norwegen aus den USA kommen?

    Sigmar Gabriel behauptete zuerst, die Vorratsdatenspeicherung in Norwegen habe bei der Verbrechensaufklärung des Attentats von Anders Breivik geholfen. Mit dieser Äußerung hat sich unser Vizekanzler in die Nesseln gesetzt, denn – wie wir nachgehakt haben – gab es damals gar keine VDS in Norwegen. Außerdem wurde Breivik noch während der Tat verhaftet.

    Wir versuchten jedoch, weiterhin zu verstehen, was genau hinter der VDS in Norwegen steckt. Laut einer Aussage des SPD-Parteivorstands als Antwort auf die E‑Mail eines Lesers wurde die VDS nämlich nicht als reguläres Instrument genutzt, sondern die Daten wurden in Austausch mit der NSA herangezogen. Aber da der Parteivorstand der SPD nicht mit Journalisten wie uns reden wollte, gab es keine weiteren Erklärungen.

    Jon Wessel-Aas, Anwalt in der norwegischen Kanzlei Bing Hodneland und Spezialist für Medien- und Zivilrecht, begleitete den Breivik-Prozess und erklärte netzpolitik.org:

    Ich habe in Zusammenhang mit dem Fall niemals von (Telefon-)Verkehrsdaten von der NSA gehört oder öffentliche Belege dafür gesehen. Dennoch ist es bekannt, dass es eine massive Sammlung von Daten durch den gegenseitigen Austausch mit Polizei- und Geheimdienstbehörden aus anderen Ländern gab, einschließlich der USA. Das geschah in den frühen Phasen der Ermittlungen, als die Polizei versuchte herauszufinden, ob Breivik als Teil einer größeren Verschwörung operierte, mit anderen potentiellen „Zellen“ oder ob er ein Einzelkämpfer war. Als das Ermittlungsteam zu letzterem Ergebnis kam, war dieser Teil der Ermittlungen bezüglich der Informationen/Beweise, die durch beispielsweise US-Geheimdienste erhalten/entdeckt wurden, kein Thema mehr, über das in den öffentlichen Verhandlungen gesprochen wurde. Weder für den Staatsanwalt noch für die Verteidigung.

    Die norwegischen Geheimdienste kommentieren Details hinsichtlich ausländischer Geheimdienstquellen generell niemals öffentlich, es sei denn, es ist zwingend für ihre eigenen Absichten.

    Es wäre daher interessant zu erfahren, auf was sich der deutsche Vizekanzler als seine Quelle bezieht.

    24. März 2015 8
  • : Die Fernmeldeaufklärung des Bundesnachrichtendienstes: Rechtsgrundlagen und bestehende Regelungsdefizite
    Vorgänge 206/207
    Die Fernmeldeaufklärung des Bundesnachrichtendienstes: Rechtsgrundlagen und bestehende Regelungsdefizite

    Bertold Huber skizziert die Arbeit der G 10-Kommission, die Abhörmaßnahmen des BND zu genehmigen und zu kontrollieren hat, stellt die Rechtsgrundlagen für die Kommunikationsüberwachung durch den BND dar und benennt die rechtlichen Lücken in der Kontrolle des Geheimdienstes. Das G 10-Gesetz regelt drei verschiedene Einsatzbereiche, in denen der Bundesnachrichtendienst (BND) Telekommunikation überwachen darf. Sie kann sich gegen einzelne Verdächtige (z.B. mutmaßliche Schleuser, Waffenschieber) richten; die Überwachung des Kommunikationsverkehrs mit einzelnen Ländern/Regionen erfassen, der auf bestimmte Suchbegriffe gefiltert wird; oder zur Aufklärung von Entführungen dienen. Neben den gesetzlich geregelten Überwachungsaktivitäten betreibt der BND seit Jahren eine weitaus umfassendere Kommunikationsüberwachung im Ausland – an allen Kontrollmechanismen vorbei, gestützt auf eine äußerst fragwürdige Rechtsauffassung.

    Dieser Beitrag ist zuerst in vorgänge Heft 206/207 erschienen und ist die überarbeitete Fassung eines Vortrags auf dem 3. Gustav-Heinemann-Forum der Humanistischen Union am 21. Juni 2014 in Rastatt. Bertold Huber ist Jurist, stellvertretender Vorsitzender der G 10-Kommission und war Vorsitzender Richter am VG Frankfurt/Main. Er hat zahlreiche Beiträge zum Ausländer- und Asylrecht publiziert.

    I. Prolog

    Ich freue mich besonders, vor Ihnen im Rahmen des dritten Gustav-Heinemann-Forums referieren und mit Ihnen diskutieren zu können. Dies gilt insbesondere im Hinblick darauf, dass ich mit Jürgen Seifert – dem früheren Vorsitzenden der Humanistischen Union – seit 1997 bis zu seinem leider viel zu frühen Todes gemeinsam in der G 10-Kommission des Deutschen Bundestages zusammengearbeitet hatte. Wir waren beide von der Bundestagsfraktion Bündnis 90/Die Grünen benannt, obwohl wir nicht Mitglieder dieser Partei waren bzw. sind. Für Jürgen Seifert war es eine besondere Genugtuung, in der G 10-Kommission tätig sein zu können. Es war einer der Höhepunkte seines Schaffens. Dies verschaffte ihm Genugtuung, hatte doch der frühere Verfassungsschutzpräsident von Niedersachsen, das SPD-Mitglied Frisch, mit allen Mitteln versucht, die Berufung von Jürgen Seifert als Mitglied der G 10-Kommission zu torpedieren. Es bedurfte eines klärenden Gesprächs zwischen Wolfgang Schäuble und Joschka Fischer, dass Jürgen Seifert ab 1996 in der Kommission mitarbeiten konnte.

    Jürgen Seifert hatte bereits damals die Problematik der Auslands-Auslands-Überwachung des BND angesprochen und in seinem Beitrag „BND: Der unkontrollierbare Mithörer“ thematisiert. Das liegt inzwischen mehr als 15 Jahre zurück. Auch ich hatte hin und wieder in verschiedenen Publikationen dieses Thema aufgegriffen – ohne Resonanz, es hat niemanden interessiert. Bis Edward Snowden Mitte 2013 seine Erkenntnisse über die Arbeit der Nachrichtendienste der USA, aber auch der Briten und des BND der Öffentlichkeit Stück für Stück preisgab. Durch diese Informationen setzte endlich auch in Deutschland eine Diskussion zu den Fragen ein: Was machen Nachrichtendienste in Deutschland, was machen die deutschen Nachrichtendienste? Aber auch: Was machen ausländische Nachrichtendienste? Und was machen die deutschen und die ausländischen Nachrichtendienste gemeinsam? Und ist das problematisch?

    Ich bin in dieser Legislaturperiode erstmals stellvertretender Vorsitzender der G 10-Kommission des Deutschen Bundestages. Ich spreche hier nicht für die Kommission, sondern vertrete meine private Meinung.

    II. Aufgaben und Kontrollbefugnisse der G 10-Kommission

    Eingangs möchte ich kurz die Funktion der G 10-Kommission beschreiben. Zunächst ist darauf hinzuweisen, dass die G 10-Kommission nur im Rahmen ihres Aufgabengebietes zur Kontrolle der Nachrichtendienste zuständig ist. Die politische Kontrolle obliegt in erster Linie dem Parlamentarischen Kontrollgremium.

    Die G 10-Kommission arbeitet anstelle eines Gerichts. Mit der Notstandsverfassung von 1968 wurde entschieden, dass bezüglich der Überwachung des Brief‑, Post- und Fernmeldeverkehrs nicht die ordentlichen Gerichte zuständig sind, wie wir es aus dem normalen strafrechtlichen Ermittlungsverfahren kennen, sondern dass hierüber eine besondere, beim Deutschen Bundestag angesiedelte Kommission entscheidet. Das ist in Artikel 10 Abs. 2 des Grundgesetzes geregelt. Diese Änderung des Grundgesetzes verschaffte erstmals den bundesdeutschen Nachrichtendiensten die Möglichkeit, selbst die Telekommunikation zu überwachen. Das wurde zuvor ausschließlich von den Alliierten durchgeführt. Die deutschen Stellen hatten keine entsprechende Befugnis. Auch die Staatsanwaltschaft war nicht berechtigt, so wie es jetzt in § 100a StPO geregelt ist, die Telekommunikation von Verdächtigen zu überwachen. Das hat sich erst 1968 geändert.

    Die G 10-Kommission arbeitet als Ersatz für ein Gericht und ist zuständig für die Anträge des Bundesamtes für Verfassungsschutz, des Militärischen Abschirmdienstes und des Bundesnachrichtendienstes auf Überwachung der Brief‑, Post- und Telekommunikation. Der jeweilige Dienst stellt seinen Antrag beim Bundesministerium des Innern. Das Ministerium prüft den Antrag sehr intensiv. Wenn es ihn für berechtigt hält, genehmigt es diesen Antrag und erlässt eine entsprechende Anordnung, die aber in der Regel nicht vollzogen darf, bevor nicht die G 10-Kommission ihre Zustimmung erteilt hat. Zu diesem Zwecke tagt die G 10-Kommission einmal im Monat, um die einzelnen Anträge abzuarbeiten. Selbstverständlich gibt es auch eine Eilkompetenz, die beim Bundesministerium des Inneren liegt. Dieses kann in Eilfällen zunächst einmal die Überwachung (etwa der Telekommunikation) anordnen, was aber im Nachhinein von der G 10-Kommission zu genehmigen ist.

    Auch die weitere Nutzung und Verarbeitung der durch G 10-Maßnahmen erhobenen Daten unterliegt der Kontrolle der G 10-Kommission. Dies ist eine Besonderheit etwa gegenüber Maßnahmen der Telekommunikationsüberwachung im Rahmen straf­prozessualer Ermittlungsmaßnahmen, bei denen die anordnenden Richter_innen regelmäßig nicht erfahren, ob und wenn ja welche ermittlungsrelevanten Erkenntnisse beispielsweise aus Abhörmaßnahmen gewonnen werden.

    Im Folgenden werde ich mich schwerpunktmäßig auf den BND konzentrieren. Dieser steht insbesondere seit den Enthüllungen von Snowden im Zentrum der Diskussion. Interessanterweise ist das Bundesamt für Verfassungsschutz nur am Rande Gegenstand dieser Diskussion – obwohl ja gerade die erschütternde Mordserie des NSU genug Anlass bietet, die Aktivitäten und Unterlassungen der Verfassungsschutzbehörden, insbesondere die der Landesämter, einem kritischen Blick zu unterziehen.

    III. Die Überwachungsmaßnahmen des BND auf der Grundlage des G 10-Gesetzes

    Es gibt nach dem G 10-Gesetz für den BND drei Varianten, um in das Grundrecht des Brief‑, Post- und Fernmeldegeheimnisses nach Art. 10 GG eingreifen zu können.

    a) Individualmaßnahmen nach § 3 G 10-Gesetz

    § 3 G 10-Gesetz führt bestimmte Tatbestände auf, bei deren Vorliegen ein Eingriff in das Grundrecht aus Art. 10 Abs. 1 GG durch einen der Nachrichtendienste des Bundes gerechtfertigt ist. Es müssen tatsächliche Anhaltspunkte vorliegen, dass z.B. eine bestimmte Person terroristischer Vorbereitungshandlungen verdächtigt ist. Dasselbe gilt bei einem Verdacht auf gewerbliche Schleusungsaktivitäten oder der Proliferation von Gütern, die unter das Kriegswaffenkontrollgesetz oder die Dual-use-Verordnung der EU fallen. Bei solchen Individualmaßnahmen geht es immer um ganz konkrete natürliche oder juristische Personen. Diese sind in der Regel namentlich bekannt oder es liegen bestimmte Merkmale vor, die auf eine bestimmte Person schließen lassen. Das kann beispielsweise eine Telekommunikationsnummer oder eine E‑Mail-Adresse sein. Die Individualmaßnahmen entsprechen vom Ansatz her der Überwachung der Telekommunikation von Tatverdächtigen durch Strafverfolgungsbehörden nach § 100a StPO. Allerdings ist für solche Maßnahmen nach dem G 10-Gesetz die Eingriffsschwelle niedriger.

    b) Strategische Fernmeldeaufklärung des BND nach § 5 G 10-Gesetz

    Das zweite und im Vergleich zu den Maßnahmen nach § 3 G 10 wichtigere Standbein stellt die seit den Enthüllungen Edward Snowdens stark in die Kritik geratene strategische Fernmeldeaufklärung des BND nach § 5 G 10-Gesetz dar. Hier werden bestimmte Telekommunikationsverkehre von Deutschland ins Ausland oder umgekehrt gleichsam in einer Art Rasterfahndung erfasst und mithilfe spezieller Suchbegriffe nach nachrichtendienstlich relevanten Informationen durchsucht. Das G 10-Gesetz sieht diese Art der Fernmeldeaufklärung für bestimmte konkrete Gefahrenbereiche vor, wie z.B. Proliferation, Terrorismus, schwere Geldwäsche und Schleusungskriminalität.

    Voraussetzung für solche Überwachungsmaßnahmen ist zunächst, dass das Parlamentarische Kontrollgremium des Deutschen Bundestages die ausländischen Staaten benennt, deren Telekommunikationsverkehr von bzw. nach Deutschland überwacht (im Amtsdeutsch: ausgeleitet) werden darf. Sind die Länder bestimmt, wird seitens des BND über das Bundesministerium des Innern ein Antrag nach § 5 G 10-Gesetz bei der G 10-Kommission des Deutschen Bundestages gestellt, eine entsprechende Überwachungsmaßnahme zu genehmigen. Der meist recht umfangreiche und ausführlich begründete Antrag enthält eine Liste von Suchbegriffen. Unterschieden wird zwischen inhaltlichen und formalen Suchbegriffen. Inhaltliche Suchbegriffe sind z.B. bestimmte chemische oder physikalische Fachbegriffe, die Bezeichnung von Waffen oder waffenfähigem Material, aber auch Begriffe wie „Dschihad“, „Mudjaheddin“ oder die Namen bestimmter Personen. Der in der öffentlichen Diskussion immer wieder genannte Suchbegriff „Bombe“ ist dagegen so mehrdeutig, dass er in der Regel für die nachrichtendienstliche Tätigkeit zu viele bzw. unbrauchbare Treffer liefern würde. Der BND hat ein großes Interesse daran, das Suchbegriffsprofil zu verfeinern. Die Tendenz geht dementsprechend dahin, in erster Linie formale Suchbegriffe einzustellen, also ganz klassisch die Telefonnummer, Telefaxnummer, E‑Mailadressen, IP-Nummern und technische Merkmale von Internetforen. Mit Hilfe der inhaltlichen oder formalen Suchbegriffe werden Rohdaten erfasst, die anschließend in einem automatisierten Verfahren mit bereits vorliegenden Rufnummern oder anderen Kennungen bestimmter Telekommunikationsanschlüsse abgeglichen werden, bei denen tatsächliche Anhaltspunkte dafür bestehen, dass sie in einem Zusammenhang mit dem Gefahrenbereich stehen, für den die Überwachungsmaßnahme angeordnet wurde. Im Rahmen dieses von § 6 Abs. 3 G 10-Gesetz vorgesehenen Metadatenabgleichs darf der BND auch Rufnummern oder andere Kennungen bestimmter Telekommunikationsanschlüsse im Inland verwenden.

    Das Besondere an den Maßnahmen nach § 5 G 10-Gesetz ist, dass sie nur die Telekommunikation zwischen Deutschland und dem Ausland bzw. dem Ausland und Deutschland betreffen. Es muss immer einen Bezug zum Inland geben. Der BND darf in das Suchbegriffsprofil weder inländische Rufnummern einstellen noch sonstige Identifizierungsmerkmale, die zu einer gezielten Erfassung bestimmter Telekommunikationsmerkmale führen. Ausgenommen von diesem Verbot sind jedoch Telekommunikationsanschlüsse im Ausland, sofern ausgeschlossen werden kann, dass Anschlüsse, deren Inhaber oder regelmäßige Nutzer deutsche Staatsangehörige sind, gezielt erfasst werden. Klarzustellen ist, dass mit der strategischen Fernmeldeaufklärung des BND – anders als bei den so genannten Individualmaßnahmen nach § 3 G 10-Gesetz – eine gezielte Überwachung einer bestimmten ausländischen Telefonnummer oder eines bestimmten ausländischen Telekommunikationsmerkmals nicht stattfindet. Eine Erfassung erfolgt nur, wenn sie mehr oder weniger zufällig im Rahmen der Rasterfahndung ins Raster fällt.

    Einer gezielten Erfassung einer bestimmten Telekommunikation im Rahmen des § 5 G 10-Gesetz steht zudem entgegen, dass es dem BND nicht erlaubt ist und ihm auch nicht erlaubt werden darf, die gesamte grenzüberschreitende Telekommunikation zwischen Deutschland und dem Ausland zu überwachen. Vielmehr sieht das Gesetz insoweit eine klare Begrenzung vor. Der BND darf maximal 20 Prozent der vorhandenen Leitungskapazität erfassen, die für die Kommunikation zwischen Deutschland und dem Ausland zur Verfügung steht. In der Praxis wird meist die Grenze von 5 Prozent der verfügbaren Leitungskapazität nicht überschritten, wie sich aus den einschlägigen Berichten des Parlamentarischen Kontrollgremiums entnehmen lässt. Wenn man bedenkt, wie umfangreich die internationale Telekommunikation allein innerhalb eines Tages ist, wie viel hiervon dann vom BND im Rahmen der Anwendung des § 5 G 10-Gesetz erfasst wird und wie vergleichsweise wenige nachrichtendienstlich relevante Informationen auf diesem Wege gewonnen werden, stellt sich die politische Frage: Muss das eigentlich alles sein?

    c) Strategische Fernmeldeaufklärung des BND nach § 8 G 10-Gesetz

    § 8 G 10-Gesetz sieht schließlich eine dritte Variante von Überwachungsmaßnamen des BND vor. Es handelt sich hierbei um so genannte strategische Beschränkungsmaßnahmen bei Gefahr für Leib oder Leben einer Person. Diese kommen in Betracht bei klassischen Entführungsfällen, wenn im Ausland, z.B. in der Sahara, eine oder mehrere Personen entführt werden und mit diesem Delikt zugleich Interessen der Bundesrepublik Deutschland berührt sind. In solchen Fällen ist der BND befugt, die Telekommunikation in dieser Region zu überwachen und mithilfe bestimmter Suchbegriffe (z.B. Rufnummern) nachzuforschen, ob irgendwelche Informationen über die Umstände der Entführung, das Befinden der Geiseln sowie eventuelle Lösegeldforderungen zu erlangen sind. Auch diese Maßnahmen müssen von der G 10-Kommission genehmigt werden. Da hierbei in der Regel besondere Eile geboten ist, erfolgt die Genehmigung meist telefonisch durch den Vorsitzenden oder seinen Stellvertreter. Allerdings muss die Kommission die Genehmigung in der nächsten regulären Sitzung bestätigen.

    d) Ist das Verfahren vor der G 10-Kommission effizient?

    Im Vergleich mit anderen europäischen Staaten verfügt die G 10-Kommission für ihren Bereich über umfassende Kontroll- und Entscheidungskompetenzen. Das mag ein Vorteil gegenüber einem gerichtlichen Verfahren in der „ordentlichen“ Gerichtsbarkeit sein. Es setzt allerdings auch voraus, dass die G 10-Kommission die ihr übertragenen Aufgaben verantwortungsvoll wahrnimmt. Da ich seit 1997 Mitglied der Kommission bin, verfüge ich über eine lange Erfahrung. Es hat sehr viel Arbeit gekostet, nicht zuletzt auch mit Hilfe von Jürgen Seifert und anderen, die hier beschriebenen Kontrollfunktionen effektiv auszubauen und zu nutzen. Man kann sich gut vorstellen, dass es der antragstellenden Seite, seien es die Dienste, das zuständige Ministerium oder das Kanzleramt, genehmer wäre, wenn das Verfahren vor der G 10-Kommission einfacher ginge. So ist es aber nicht – und das ist gut so!

    IV. Die rechtlich umstrittene Überwachung der Ausland-Ausland-Kommunikation durch den BND

    Das zweite und in der Praxis bei weitem wichtigere Standbein des BND, sein „Kerngeschäft“, betrifft die strategische Ausland-Ausland-Überwachung der Telekommunikation. Gemeinhin wird dies auch als Überwachung des „offenen Himmels“ bezeichnet. Dabei geht es um die Überwachung der Telekommunikation zwischen ausländischen Kommunikationsteilnehmern im Ausland. Derartige Überwachungsmaßnahmen können im Ausland (etwa in Afghanistan) stattfinden, aber auch in Deutschland, zum Beispiel in der BND-Station in Bad Aibling, von der aus die Kommunikation über Fernmeldesatelliten erfolgen kann. Aus technischer Sicht ist es möglich, dass eine reine Ausland-Ausland-Kommunikation über Deutschland als „Transitland“ verläuft, und damit vom BND über in Deutschland ansässige und aktive Telekommunikationsdienstleister überwacht wird. Über Art und Umfang dieser Überwachungsaktivitäten ist bisher nichts bekannt, da sie an den im G 10-Gesetz etablierten Kontroll- und Berichtswegen vorbei betrieben wird.

    Die Bundesregierung rechtfertigt diese Maßnahmen damit, dass sie von den im BND-Gesetz normierten Aufgabenbeschreibungen für den deutschen Auslandsnachrichtendienst gedeckt seien. Meines Erachtens bieten jedoch die im BND-Gesetz geregelten Aufgabenbeschreibungen keine Rechtsgrundlage für die Überwachung des Ausland-Ausland-Verkehrs, also etwa zwischen Afghanistan und Pakistan oder Iran und Irak oder aber die innerafghanische Kommunikation. Bis vor wenigen Jahren ging man davon aus, dass die Schutzwirkung des Art. 10 Abs. 1 GG an den Grenzen Deutschlands aufhörten. Im Ausland selbst oder bei der Überwachung der Ausland-Ausland-Kommunikation sei der BND gleichsam vogelfrei und unterliege nicht den verfassungsrechtlichen Vorgaben des Art. 10 Abs. 1 GG. Diese Frage ist erstmals intensiver im Jahre 1999 vor dem Bundesverfassungsgericht in einem Verfahren zur strategischen Fernmeldekontrolle des BND erörtert worden. In diesem Verfahren hatte der Datenschutzbeauftragte des Bundes darauf hingewiesen, dass auch für den Bereich der Ausland-Ausland-Überwachung Art. 10 GG zu beachten sei. Das Bundesverfassungsgericht musste sich zu dieser Frage nicht verhalten. Aber angestoßen dadurch gibt es inzwischen zu dieser Problematik eine ausführliche Diskussion unter Verfassungsrechtlern. Im Laufe der Zeit hat sich die Ansicht herausgebildet, dass Grundrechte auch dann gelten, wenn eine deutsche Behörde im Ausland tätig wird. Nach der Entscheidung des Bundesverfassungsgerichts von 1999 führt allein schon der Umstand, dass eine deutsche Behörde wie der BND im Inland die erfassten Daten bearbeitet, zur Grundrechtsbindung. Der BND hat seinen Sitz im Inland, nämlich in Berlin und Pullach bei München. Dort werden die erfassten Daten verarbeitet. Also unterliegt im Sinne der Rechtsprechung des Bundesverfassungsgerichts auch der Bereich der Ausland-Ausland-Überwachung des BND der vollen Grundrechtsbindung, selbst wenn diese Überwachung nicht von der G 10-Kommission kontrolliert wird. Festzustellen ist jedoch, dass in keinem Gesetz, auch in keinem Änderungsgesetz zum BND-Gesetz, der zwingend erforderlich Hinweis zu finden ist, dass durch das entsprechende Gesetz, soweit es die Ausland-Ausland-Aufklärung betrifft, das Grundrecht nach Artikel 10 eingeschränkt wird. Dies ist zwar ein formales, gleichwohl aber sehr gewichtiges Argument.

    V. Der Austausch von Daten mit ausländischen Nachrichtendiensten

    Ein besonderes Problem stellt die internationale Zusammenarbeit der Nachrichtendienste dar. Dies entzieht sich weitgehend der Kontrolle der G 10-Kommission. Im Raum steht jedoch der Vorwurf, dass es ein arbeitsteiliges Vorgehen der in- und ausländischen Nachrichtendienste gibt. Nehmen wir beispielsweise die inzwischen offiziell bekannte Dienststelle des BND in Bad Aibling. Dort sitzen in der Mangfall-Kaserne auf einem Teil der Liegenschaft die US-Amerikaner, Bedienstete der NSA, und auf der anderen Seite solche des BND. Daher ist es nicht auszuschließen, dass hier Daten wechselseitig ausgetauscht werden. Dies ist ein hochsensibles Thema, das breiterer Aufmerksamkeit des Parlamentarischen Kontrollgremiums und der G 10-Kommission wie auch der Öffentlichkeit bedarf.

    VI. Politische Konsequenzen aus der Bestandsaufnahme

    Welche politischen und rechtlichen Maßnahmen sind erforderlich, um die Aktivitäten der Nachrichtendienste zu begrenzen und besser zu kontrollieren?

    • Rechtliche Regelungsdefizite liegen – wie ausgeführt – vor. Insoweit hat der Gesetzgeber seine Hausaufgaben zu machen und dementsprechend klar zu regeln, was der BND im Ausland machen darf.
    • Die Rechte des Parlamentarischen Kontrollgremiums müssen weiter gestärkt werden. Man sieht bei der Arbeit des NSA-Ausschusses des Deutschen Bundestages der 18. Legislaturperiode, wie seitens der Bundesregierung gemauert wird –unter anderem mit Verweis auf die erforderliche internationale Zusammenarbeit. Dabei ist es ja gerade das originärste Recht des Parlaments, mit seinem Untersuchungsausschuss die erforderlichen Aufklärungsmaßnahmen zu Aktivitäten der NSA und des BND durchzuführen und auch Edward Snowden in Deutschland – und nicht im Ausland – anzuhören. Wenn die Bundesregierung es nur wollte, könnte sie Snowden einen Aufenthaltstitel erteilen. Sie käme auch um das Problem des Auslieferungsrechts herum – wenn sie es nur wollte.

    Allerdings gäbe es für Snowden neben den juristischen Ungewissheiten auch ein starkes Sicherheitsproblem. Denn es ist ja bekannt, was die ausländischen „befreundeten Partner“ ab und zu unternehmen: Entführungen zum Beispiel. Insoweit wäre die Bundesregierung gefordert und müsste diplomatische Rücksichtnahmen zurückstellen. Ob sie das will, erscheint mehr als zweifelhaft.

    23. März 2015 2
  • Internet-Überwachung: Deutsches Unternehmen Trovicor lieferte Technik zum massenhaften Abhören nach Äthiopien
    Folie von Trovicor zur Ausweitung von Internet-Verkehr in Äthiopien.
    Internet-Überwachung Deutsches Unternehmen Trovicor lieferte Technik zum massenhaften Abhören nach Äthiopien

    Die Münchener Überwachungstechnologie-Firma Trovicor spielte eine zentrale Rolle bei der Ausweitung der Überwachungskapazitäten in Äthiopien. Das geht aus internen Dokumenten und Geschäftsunterlagen hervor, die wir veröffentlichen. Demnach belieferte das Unternehmen den Geheimdienst und bot an, die Fähigkeiten zum Abhören und Speichern von Internet-Verkehr massiv auszubauen.

    23. März 2015 9
  • : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Täglich millionenfache Kommunikationserfassung ist verhältnismäßig nicht massenhaft.“
    Europasaal vor der Sitzung.
    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Täglich millionenfache Kommunikationserfassung ist verhältnismäßig nicht massenhaft.“

    Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Die Zeugen diesmal sind Harald Fechner, von 2008 bis 2009 beim BND Abteilungsleiter für technische Aufklärung und „A. F.“, BND-Jurist, von 2009 bis 2014 zuständig für G‑10-Anträge und Verfahren. Wir sitzen wie immer drin und bloggen live.

    Zusammenfassung

    Die Opposition wollte einen Beweisantrag stellen, um die Datenweitergabe des BND an die Bundeswehr zu untersuchen, die Zeuge „E. B.“ enthüllte. Die große Koalition hat das verschoben und zunächst eine informelle Antwort erbeten.

    Der Zeuge Harald Fechner war ehemaliger Leiter der BND-Abteilung Technische Aufklärung und damit während dem Ende von Eikonal zuständig für Fernmeldeaufklärung/SIGINT. Er liest fleißig unsere Live-Blogs, aber vieles davon „war [ihm] völlig neu“. Während der Sitzung behauptete er zweimal, von bestimmten Vorgängen nichts gewusst zu haben, was anhand von Akten widerlegt wurde. „Ich bin völlig verwundert, dass ich so vergesslich sein kann. Ich hätte nie gedacht, dass ich das vergesse.“ Und: „Die Aussage war falsch. Ich bin von mir selbst enttäuscht. Ich wundere mich medizinisch über mich.“

    Fechner ist der Auffassung, dass der BND keine Grenze überschritten haben kann, wenn eine gesetzliche Grundlage fehlt, wie die Staatsrechtler in der ersten Anhörung ausführten. „Wenn es einen rechtsfreien Raum gibt, habe ich keine Chance, etwas falsch zu machen.“

    Laut Fechner macht die NSA „in Deutschland nichts anderes als der BND im Ausland“.

    Fechner berichtete von einem Besuch William Binneys beim BND, der ebenfalls bereits als Zeuge angehört wurde. Binney sprach vor 9/11 über die „große Rolle von Metadaten“ und brachte so den BND dazu, Metadaten massenhaft zu speichern und zu verarbeiten. „Erst 2001 bekam [Binney] Bedenken.“

    Der BND erfasst(e) Metadaten „im dreistelligen Millionenbereich, teilweise täglich“.

    Die NSA legte großen Wert darauf, dass nach dem Abzug der US Army in der Bad Aibling Station eine „gute, direkte Verbindung“ zwischen der Joint SIGINT Activity (JSA) und dem Hauptquartier der NSA in Fort Meade existiert. Als Fechner in Vertretung seines Abteilungsleiters ein solches Papier unterzeichnen sollte und sich weigerte, zog die Verbindungsperson „etwas traurig wieder von dannen“. Später wurde das Papier wohl doch unterzeichnet.

    Das Projekt Eikonal wurde im BND bereits am 25. März 2002 in einem „6‑Thesen-Papier für eine Leitungskonferenz“ diskutiert. Ebenfalls bereits März 2002 gab es wohl „Unruhe von der NSA“, weil der BND darüber nachdachte, Hardware einzusetzen, die nicht von der NSA kam. Fechner „nimmt auch an“, dass die USA bei Eikonal „Technik einbringen [wollte], um darüber den BND auszutricksen“. Schließlich wurde dennoch „Hardware der NSA eingebaut“. Im Juli 2005 ging Eikonal „in Produktion“.

    Laut Fechner fing der BND 2004/2005 an, „ins Internet zu kommen“, mit dem Buch The Internet For Dummies.

    Im August 2006 berichtete der BND intern von einem „unerwartet hohen Datenaufkommen“ in Bad Aibling, das „um Faktor 100“ größer war als eingeplant. Für die „Erweiterung der Produktionssystem“ sollten 1,5 Millionen Euro zusätzlich investiert werden. Fechner stimmte dem laut Akte zu, erinnerte sich aber erst nach Aktenvorlage.

    Fechner erfuhr „Ende 2004, Anfang 2005“ von XKeyscore, als ein Mitarbeiter in Bad Aibling einen „Zehn-Minuten-Kurzvortrag“ über die Software hielt.

    Der Internet-Verkehr wurde nach „mehreren hunderttausend“ Selektoren (IP-Adresse, E‑Mail-Adresse, Telefonnummer, …) durchsucht. Fechner bestätigte erneut, dass die USA „auch EADS und zwei, drei andere“ zur Industriespionage einspielen wollten.

    Der BND verwendet die Abkürzung „FAKT“ für „Fernmeldeaufklärung, Kabelgestützte Telekommunikation“. Es gibt mindestens fünf FAKT-Operationen, Eikonal ist „Fakt 5“. Fechner sagte: „Es wird schon stimmen, dass es 1–4 auch noch gab.“

    Der Zeuge „A. F.“ ist G‑10-Jurist im BND und schilderte die Rechtsauffassungen des Geheimdiensts. „Ohne personenbezogene Daten ist Fernmeldeaufklärung kein Eingriff und bedarf keiner Ermächtigung.“ „Soweit die Fernmeldeaufklärung ohne personenbezogenen Daten operiert, stellt das keinen Grundrechtseingriff dar, also braucht es keine Ermächtigung in Form einer Befugnis.“

    Laut „A. F.“ ist eine Personen-Beziehbarkeit nur gegeben, wenn eine Kommunikation (E‑Mail-Adresse, IP-Adresse, Telefonnummer, …) einer Person zugeordnet werden kann. Was im Ausland „nicht ohne Weiteres“ möglich ist. „Wenn sie Anonymisierer benutzen, haben sie kein personenbezogenes Datum mehr.“

    Christina Polzin, zuständig für die Rechtsaufsicht des BND im Bundeskanzleramt, schrieb an den BND-Präsidenten hingegen: „Dass es sich bei Metadaten nicht um personenbezogene Daten handelt, ist rechtlich nicht vertretbar.“

    Eine Mail von „J. S.“ schilderte die Weltraumtheorie des BND, nach der die Erfassung von Satelliten im Weltraum erfolge und deutsche Gesetze nicht gelten. Daneben wurde notiert: „Schwer vertretbar.“

    Eine „Erfassung“ durch den BND ist laut „A. F.“ „noch keine Grundrechtseingriff“.

    In seinen fünf Jahren als G‑10-Jurist hat er nur einmal ein „Versagen der Filter erkannt“, der „Grund war hochkonspiratives Verhalten der Person“.

    Laut „A. F.“ ist eine „automatisierte Weitergabe“ von BND an NSA rechtlich zulässig.

    Vom BND werden „in Deutschland täglich Millionenfach Wählverkehre gesammelt und für Monate und Jahre gespeichert“. Für die Opposition ist das ein „fulminanter Heuhaufen“, für „A. F.“ weder anlasslos noch massenhaft. „Das was wir machen, ist verhältnismäßig klein. Promillebereich. Verhältnismäßig nicht massenhaft.“

    Hätten die Kommunikations-Übertragungswege die Größe der Pyramide von Gizeh, könnte der BND „nur kleinen Würfel von 10×10 cm überwachen“. Der „BND kommt nicht in die Nähe einer massenhaften Überwachung“.

    Der BND kann mittels „G‑10-Anordnung“ Kommunikations-Leitungen anzapfen, um spezifische G‑10-Verkehre zu erhalten. Er tut dies aber auch, um eigentlich die massenhaften „Routineverkehre“ zu bekommen. Der G‑10-Kommission des Bundestages, die diese Anträge genehmigen muss, erfährt davon nicht unbedingt. Das nennt der BND intern „G‑10-Legende“ oder auch „Türöffner“. „A. F.“ meinte, dass der BND „mit dem Klammerbeutel gepudert“ wäre, diese Möglichkeit nicht zu verwenden.

    Ströbele, der damals die Reform des G‑10-Gesetzes mitverfasste, sagte: das „war mir als Gesetzgeber damals nicht bekannt“. Er geht davon aus, dass der Vorsitzende der G‑10-Kommission sagen wird: „wenn er gewusst hätte, dass es um Routineverkehre ging, die an die NSA gingen, hätten wir das nie erlassen“.

    Auch die „Funktionsträgertheorie“, nach der Deutsche, die im Auftrag einer juristischen Person kommunizieren, keine Grundrechte haben, verteidigte „A. F.“: Die „Bundeskanzlerin in ihrer Funktion hat keine Grundrechte“. Für den BND kann „erstmal alles [überwacht werden], außer private“ Kommunikation.

    Gliederung

    Vorbemerkungen

    Disclaimer: Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

    Dargestellte: Abgeordnete und Zeugen, gerne korrigieren und vervollständigen wir ihre Aussagen. Kontaktieren sie uns!

    Wer uns unterstützen möchte, darf gerne spenden.

    Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).

    Vorab-Pressestatements

    Pressestatement: Grüne

    Notz: Ein Jahr Untersuchungsausschuss. Auf sehr gutem Weg. Aufklärung geht voran. Verstehen immer mehr. Massenhafter, anlassloser Datenabgriff an Glasfaser. Interessante Zeugen. Uns interessieren Datenmengen und das Funktionieren der Filter. Letzter Zeuge sagte, dass Daten von BND an Bundeswehr weitergeleitet werden. Opposition hat Beweisantrag gestellt, das zu untersuchen. Antrag wurde heute nicht entschieden, große Koalition hat’s verschoben und informell Antwort erbeten. Wirft fragwürdiges Licht auf Vorgang. Große Koalition spielt auf Zeit. Sehr bedauerlich.

    Pressestatement: Linke (12:06)

    Renner: Wollen Zeugen von MCI WorldCom/Verizon zu Glotaic laden. Zeugenladung sehr schwierig. Bundesregierung will Konsultationsverfahren mit USA. Geht um leitenden Mitarbeiter des Unternehmens. Bundesregierung soll Amtshilfe wahrnehmen. Man fragt sich, warum US-Stellen bei Mitarbeiter privater Unternehmen eingebunden werden. Heute Zeuge Abteilungsleiter Technische Aufklärung während Endphase Eikonal. Gab es Nachfolgeprojekte? Andere Kabel-Abgriffe? Wir glauben nicht, dass Eikonal und Glotaic die einzigen im Untersuchungsauftrag sind. Was passierte nach Eikonal?

    Steiner: Ist der Zeuge Deutscher oder US-Bürger?

    Renner: Eher US-Bürger, wissen es aber nicht genau.

    Pressestatement: SPD (12:10)

    Flisek: Interessanter Zeuge. Abteilungsleiter ist weit oben, kriegen großes Bild. Danach aktueller G‑10-Jurist des BND. Frage: Rechtsgrundlagen zulässig angewendet?

    Steiner: Drittes Projekt mit GCHQ? Nachrichtensperre der Bundesregierung?

    Flisek: Gutes Verfahren mit Bundesregierung vereinbart. Treptow-Verfahren, läuft. Werten wir aus. Bundesregierung spricht intensiv mit Partner.

    Pressestatement: Union (12:13)

    Warken: Ein Jahr, Vielzahl Zeugen und Beweismittel. Heute Abteilungsleiter und G‑10-Jurist. Erhoffen Anhaltspunkte für Reformen.

    Einleitung: Vorsitzender (12:18)

    $Begrüßung

    $Formalitäten

    Zeuge 1: Harald Fechner, BND, Leiter Abteilung Technische Aufklärung 2008–2009 (12:23)

    Rechtsbeistand ist Dr. Stefanie Schork.

    Mein Name ist Dr. Harald Fechner, ich bin Anfang Juni 69 Jahre alt, Diplom-Ingenieur Elektrotechnik, war 28 Jahre im BND, seit 30. Juni 2009 im Ruhestand aus Gesundheitsgründen. Anschrift ist BND und Ausschuss bekannt.

    Eingangsstatement: Ich verfolge ihren Ausschuss und Presse. Zuletzt Montag Nachmittag, als ich Ankündigung der Vernehmung auf bundestag.de las. Als ich davon erfuhr, versuchte ich mich zu erinnern. War 28 Jahre im Dienst. Zwölf unterschiedliche Tätigkeiten in unterschiedlichen Abteilungen. Alleine im Untersuchungszeitraum Anfang 2001 bis 20. Juli 2009 in fünf verschiedenen Abteilungen, fünf Posten, fünf Aufgaben. Zwei mal Unterabteilungsleiter (UAL), drei mal mal Abteilungsleiter (AL).

    Seit 01. Juni 1981 schon 19,5 Jahre BND. Einziges Schriftstück, das ich habe, ist Titelseite Süddeutsche Juli 1999. Habe sie mit, gibt es auch in der Bibliothek. Schlagzeile: „BND darf alle Telefonate im Ausland abhören“. Darunter: „BND darf verdachtslose Überwachung des internationalen Telefon- und Telefax-Verkehrs. Karlsruhe billigte neue BND-Befugnisse.“ Bundesverfassungsgericht (BVerfG) erklärte sieben Regelungen verfassungswidrig, verlangte Nachbesserungen bis Juni 2001. Novellierung des G‑10-Gesetzes am 26. Juni 2001. Für die Jungen auf der Tribüne: War nicht vom BND gewollt. 28. Oktober 1994 vom Bundestag beschlossen.

    Nach sechs Jahren Ruhezustand fällt es mir nicht mehr leicht, Ereignisse im Untersuchungszeitraum (meine letzten 8,5 Jahre im BND) zu vergegenwärtigen. Vieles von bundestag.de und netzpolitik.org war mir völlig neu, oder nicht mehr erinnert.

    Montag auf bundestag.de Erwartung auf Vernehmung: befürchte Enttäuschung. War während des größten Teils Untersuchungszeitraum gar nicht für die zwei Erfassungsstellen und nicht für die drei Kooperationsprojekte zuständig. 2005 bis 2008 war ich gar nicht AL2, sondern AL6. Erster Januar 2001 bis 28. Februar 2003 war ich UAL24 auch für Bad Aibling und Rheinhausen verantwortlich. Von ihnen untersuchte Kooperationen mit NSA begannen erst ab Memorandum of Agreement (MoA) 28. April 2002 oder in den nächsten zwei Jahren mit Annexen.

    Klage über Rohdatenaufkommen kann ich verstehen. Ich war aber nicht für Erfassung, sondern Erstellung von Meldungen interessiert. Fischer, Westerwelle, Scharping, Struck interessieren sich für das meiste in der Zeitung nicht, BND würde rausgeworfen, wenn er nicht interessante Ergebnisse hätte. Aussage Breitfelder mit Millionen Metadaten mit Goldabbau im Bergwerk verdeutlicht. Nach 9/11 nicht jeden Tag spektakuläre Meldungen, aber einige Dutzend sehr aufschlussreiche Meldungen, die nicht in der Zeitung waren. Danach Einsatzgebiete der Bundeswehr und Nachbarländer. Geht mir nah.

    Nach Lesen von Presse, Kommentare und Blogs fühle ich mich nach 1981 zurück versetzt. Damals Schreihälse „Macht kaputt, was euch kaputt macht!“ Als BND-ler muss man alle 10–20 Jahre solche Stimmungen über sich ergehen lassen. Selbst ernannte Geheimdienstexperten, Verschwörungstheorien. Negative Stimmung gegen BND verschwamm sehr schnell mit BVerfG-Urteil 1999.

    Jetzt wieder 15 Jahre vergangen, wieder ähnliche Dinge. Beispiel Thomas Stadler auf Internet-Law: BND hält offenbar Totalüberwachung für weitgehend rechtlich zulässig: „Es zeigt sich einmal mehr, dass es dem BND einzig und allein darum geht, die Grundrechte auszuhebeln, wo es nur geht. Das entspricht einer leider auch in der Politik verbreiteten Tendenz, das Grundgesetz und die Grundrechte als Störfaktor zu betrachten.“

    Reißerische Schlagzeilen. Einige Zeugen haben das bedauert. Wir haben uns an Recht und Gesetz gehalten, wie meine Kollegen. Ständige enge Begleitung mit G‑10-Juristen, Vorgesetzte, Präsidenten und sehr aufmerksame Begleitung von Kanzleramt. Mitarbeiter Fernmeldeaufklärung haben keine Schnorcheln oder besonders große Nasen, sind keine Schurken. Sind hochmotiviert und engagiert, verantwortungsbewusst.

    Nur auf nachrichtendienstlichem Weg beschaffbare Informationen erfassen und aufbereiten. Sind froh, über jede Erfassung, bei der Deutsche keine Rolle spielen. Dafür ganz andere Stellen zuständig. Hier und da Fehler.

    Ströbele fragte wiederholt nach Welthungerhilfe, laut netzpolitik.org. War nicht vorsätzlich unrechtmäßig. Zusammenhang erschließt sich mir aber nicht. Strittige Gesetzesauslegungen wie Funktionsträger und 20-Prozent-Regel sollten entspannter ohne BND-Verdacht aufgeklärt werden. Vielleicht kann ich dazu beitragen.

    Funktionsträgertheorie kenne ich seit 35 Jahren.

    20-Prozent-Regel zur Übertragungskapazität kannte ich schon, da war G‑10 noch gar nicht novelliert, Mitte 2000. Können wir drüber reden. Stadler hat bisher auch keine Antwort auf diese Frage. Am 05. März auf 2015 Internet-Law: Wieviel Prozent der Telekommunikation darf der BND eigentlich überwachen? Schon wesentlich sachlicher als seine Unterstellungen zuvor. „Dass der BND die gesetzlich vorgeschriebene 20-Prozent-Regel hintertreibt, kann man allerdings nicht wirklich behaupten.“ Damit hat er recht.

    Novellierung 20-Prozent ist Ergebnis einer Mitte 200X stattgefundenen Besprechung, wo Bundesregierung BVerfG-Nachregelungen machte. Details in Vernehmung.

    BSI-Prüfbericht. Eingestuft, aber trotzdem veröffentlicht. Prüfbericht entspricht exakt unserer einvernehmlichen Position.

    Grundsätzliche Bemerkungen: Bin froh, ein Elektroingenieur zu sein. Naturgesetze gelten unabhängig von Gesetzen. Gibt keine Elektropolitk.

    Habe alle Protokolle auf netzpolitik.org gelesen. Staatsrechtler in erster Sitzung im Parlamentsfernsehen geschaut. Fühle mich durch Bäcker bestätigt. „Für die Arbeit des BND fehlt teils gesetzliche Grundlage“. Dann kann es ja wohl kaum Grenzen und Hürden gegeben haben, die wir überschritten haben. Dann sind die Vorwürfe ungerechtfertigt.

    Wie Bäcker auch Dr. Stefan Heumann von der stiftung neue verantwortung, im Impulsaufsatz Bundesnachrichtendienst unter Beobachtung: Erste Erkenntnisse aus eineinhalb Jahren Überwachungsdebatte: „Nicht mehr zeitgemäße Gesetze mit unscharfen Formulierungen und großem Interpretationsspielraum“ fördern unterschiedliche Rechtsauffassung. Diskrepanz zwischen tatsächlich rechtmäßiger Arbeit und Kritikern wiedermal Auslegungssache. Unterschiedliche Sichtweisen. Meiner Meinung nach breites Spektrum: blauäugig, akademisch, scheinheilig.

    Hoffentlich haben sie bald Empfehlungen an Bundestag für gesetzliche Neuregelung. Datenschutz gegen Sicherheit. Wenn sie Fernmeldeaufklärung einschränken, werden sich paar Dutzend ausländische Regierungen und Geheimdienste freuen. Dann würde die Welt wieder einmal nicht mehr am deutschen Wesen genesen.

    Bäcker sagte: „Auslandsaufklärung im rechtsfreien Raum zu lassen, geht nicht. Regeln sie das.“ Bitte bald vielerseits einvernehmliche Regelung finden.

    $Danke

    Fragerunde 1: Vorsitzender (12:50)

    Sensburg: Werdegang?

    Fechner: 1986–73 München Elektrotechnik studiert. Habe ich auch aufgeschrieben. Kann ich auch alles gleich sagen.

    Sensburg: Unterbreche Zeugen nur ungerne. Wehrdienst? Zeitsoldat? Kennen das aus Protokollen.

    Fechner: Größter Teil meines Lebens in Bayern. Vorher Hannover Grundwehrdienst. Zwei Praktika bei großen Firmen. Studium Etechnik, 1973 Diplom. 1973–75 biomedizinische Technik Aufbaustudium. 1975–81 Wissenschaftlicher Rat, hunderte Studenten gequält/erfreut, 13 Diplomanden. 1980 Promotion über Mikrowellenfilterschaltung. Kurz Innehalten, man hatte damals C64 oder Amiga. Zeit von NATO-Doppelbeschluss. War 500 Meter von Attentat auf Karl Heinz Beckurts entfernt. Wollte kein Lehrer werden. Kohl, Genscher oder RAF. Selbstbewerbung BND. Dort ab 1.7.81.

    Sensburg: Zeit im BND? 1981 eingetreten. Ab 2000 UAL, dann AL. 1981 bis 200?

    Fechner: Eintritt, Stab Abteilung 2. Baukoordinator für großen Neubau. Danach Perspektivplaner für Neuausrichtung. Gab früher Gremium für Dual Use, damit hatte ich zu tun. Bis 1991 Sachgebietsleiter zentrale Abteilung 4 (heute Abteilung ZY). Große politische und technische Veränderungen. Habe meine Familie wenig gesehen, mussten innerhalb des BND umstrukturieren. Keine Aufklärung an innerdeutscher Grenze mehr. Aber Umorientierung der Technik: weniger Kurzwelle, mehr Satelliten. Noch nicht viele Seekabel. Neubauten, Neuorganisation. Internet noch kein Thema, Mobilfunk schon. Fünf Jahre bis 1996 Referatsleiter Führungsunterstüzng, Stabsleiter AL2. Kosovo-Konflikt. 1994 Urlaub von Kanter. Erich Schmidt-Eenboom auch schon Tätig. Bis Juni 2000 UALXX. Auf BVerfG-Verhandlung mit vorbereitet. Damals noch Präsident Geiger. Dann sehr neuer Präsident Hanning, der mit mir und einem Kollegen und einem Professor vor das BVerfG. Damals irgendwann William Edward „Bill“ Binney zu Besuch beim BND. Habe ihn gesehen, aber nicht gesprochen. Dann BVerfG-Urteil. Späterer AL von Bundeswehr zu uns. Ab Juli 2000 bis Februar 2003 UAL 24 geleitet. Dann Fusion 22 und 23, Militär und Nicht-Militär. Danach alle BND-Außenstellen Kurzwelle bis Richtfunk und Satelliten unter meiner Verantwortung. Parallel zu UA 24 wurde UA 25 errichtet. Eindruck, dass ab Juli 2000 ständige Umorganisationen bis zu meinem Ausscheiden. Neue UA 25 aufgebaut, zunächst „neue Medien“ dann „Sonderprojekte“. Mehr abgeschottet, Need-to-Know heißt das, habe ich in Blogs gelesen. Jüngst festgenommener Mitarbeiter. Hatte genug zu tun, passierte einiges. Vor allem 9/11. Ich höre hier mal auf.

    Sensburg: Dann UAL 27 und AL. Historische Einordnung brauchen wir nicht. Zum Punkt kommen. Früher Ruhestand etwas mit Projekten oder unterschiedlichen Ansichten zu tun?

    Fechner: In keiner Weise. War hochmotiviert. Aber gesundheitlich angeschlagen. Technik mit hoher Innovation, konnte nicht mehr mithalten, schwächelte.

    Sensburg: Getränke haben sie. Sagen sie, wenn sie Pause brauchen. Projekt Eikonal. Waren 2004 bis 2007/08 im BND. Kennen sie Eikonal?

    Fechner: Ja. Suche meine Aufzeichnungen. Habe in den letzten zwei Wochen viele Aufzeichnungen gemacht und Akten gelesen.

    Sensburg: Zeuge Reinhardt Breitfelder sagte, dass NSA Technik gab, um am deutschen Recht vorbei agieren zu können. War das so gemeint? Wollte NSA unbedingt ihre Geräte einsetzen?

    Fechner: Ab 12. Dezember 2002 wusste ich von Eikonal, nicht vorher. Neue UA 25, Sonderprojekte. Wir bei UA 24 haben davon nichts mitbekommen. Habe mit meinen großen Ohren aber gehört, dass daran gearbeitet wurde. Hieß dann: wir müssen auch an die Kabel ran. Nachdem Binney da war. Er hat ja hier über Metadaten gesprochen. Erst 2001 bekam er Bedenken.

    Sensburg: Motivation für Eikonal erst von Binney? Und Eikonal ab 2002?

    Fechner: Nein. Binney machte klar, dass Kurzwelle und Satelliten noch in Entwicklungsstaaten geht, aber grundsätzlich muss Internet beherrscht werden, neue Methoden. Stichwort Metadaten. Als uns das klar wurde, wollten wir uns Laufen beibringen. Feuer und Flamme, viel zu lernen. Und das anzuwenden. Gut für Verständnis. 2000/2001, vor 9/11, gab’s Gerüchte im BND, dass USA Juni 2000 bis Juni 2004 selbst Daten aus Leitungen abziehen, dann Ende. Joint Analysis Center. Damals noch UA 22 Militärische Aufklärung, Memorandum of Understanding (MoU). Gleichzeitig Bundeswehr-Abzug bis Ende 2003. Ich war für die Stelle in Bad Aibling verantwortlich. Dann wären wir ja alleine, ohne Legende. Mit Bürgermeister haben wir geredet, der wollte Wohnungen bauen. Als Michael Hayden signalisierte, in Bad Aibling bleiben zu wollte, aber US Army wollte abziehen, Überlegung, wie man bleiben kann. In der Denke signalisierte Hayden, in Bad Aibling bleiben zu wollen und BND ertüchtigen wollte. Neue Dinge beibringen, Selektion, Analyse, Kabel, 10 MBit und aufwärts. Vor allem Bundeswehr-Abzug hat mir nicht gefallen, wusste nicht, wie weitermachen. UA war von Hayden-Idee angetan. Sonderprojekt neue Medien. Man wollte gerne irgendwo in der Welt ans Kabel. Große Rolle von Metadaten. MoU NSA/BND-Sachgebiet JSA in Bad Aibling nachgedacht. Sehr abgeschottet. sicherheitlich vernünftig, haben das bedauert. Spannungen zwischen 24 und 25. Idee, NSA könnte kleine Unterkunft in der ehemaligen Bundeswehr-Kaserne aufbauen, bis Ende 2003.

    Sensburg: [Unterbricht] Eikonal seit 2002? MoA 2002?

    Fechner: Im Grunde die ganze Story, die ich empfehle, anzuhören. Dann wird klar, wie es zu MoA kam und was Kabel/Eikonal damit zu tun hat.

    Sensburg: OK, berichten sie weiter.

    Fechner: War als AL zuständig für Bad Aibling, Kollege für neue Medien neben mir. War von Abzug nicht begeistert. Wussten ja nicht mal, was unter den Kuppeln war. Hatten viel Kurzwelle, wenig IT-Fachleute. Im ersten Quartal 2001 erfuhr ich von MoU über gemeinsames Sachgebiet in Bad Aibling. War wenig begeistert, wenig beteiligt. Brainstorming AL 2, Stab, UAL 25 und mir. Ohne Blick über den Zaun. War danach positiver gestimmt. Wollte es aber nicht alleine machen. Wollte AL 4, 6 und 8 dabei. Am 20.07.2001 passierte etwas. War Vertreter des AL auf Dienstreise. Plötzlich Besuch von Chefin Mrs. T.: Sie kündigte an, mit mir sprechen zu wollen über Abzug der Army und Verbleib einer Komponente im BND. War ich baff. Wollte ich mit anderen Teilen, habe 3–4 Mitarbeiter mitgenommen. Mrs. Thomson brachte ihren sympathischen Vertreter mit. Wollte einen MoU-Entwurf für Zusammenarbeit BND/NSA ab September 2002 zur Absegnung vorlegen. Wollte das Fort Meade geben. War sehr juristisch, aber auch oberflächig und amateurhaft.

    Wolff: Namen von AND-Mitarbeiter nicht nennen. „T.“ geht.

    Fechner: Hab ich nicht gesagt.

    netzpolitik.org: Doch.

    SPD: Wird gelöscht. [Lachen.]

    netzpolitik.org: Nein.

    Fechner: Hayden wollte einiges bieten dafür. Liegenschaft von Militär bereinigt.

    Sensburg: Welches Jahr?

    Fechner: Immer noch Gespräch mit T. am 20. Juli 2001. Entwicklung, wenn USA abzieht und Bundeswehr vielleicht auch. Liegenschafts-Unterhalt, Bewachung, neues Sachgebiet. Mich verärgerte, dass in Papier Wert darauf gelegt wurde, Fernmelde-Verbindung zwischen gemeinsamer Stelle und Fort Meade festzuhalten. Müsste gute, direkte Verbindung geben. Fand ich klar, aber verblüffend, dass das schon drin stand, als ob das wichtiger wäre, wie wir dem Klumpatsch, der da war, übernehmen sollen. Da sagte ich: Nein, das kann ich jetzt und hier nicht unterzeichnen. Da ist sie leider etwas traurig wieder von dannen gezogen. Dann kam AL von Dienstreise wieder. Hatte eine Kopie des Entwurfs behalten und ihm vorlegen lassen. Keinerlei Reaktion. Ich hörte aber, dass er damit leben könne. Also habe ich diesen Entwurf am 09. August 2001 mit Kommentar an AL 4 und AL 6 weiter verteilt, mit Bitte, das zu diskutieren. Bis dahin Closed Shop mit AL 2 und UAL 25. Für AL 4 war das völlig neu. A4 ist heute Z, für Verwaltung, Haushalt, Sicherheit, muss beteiligt werden. Reaktion von AL 6 wusste ich nicht mehr, aber ich kannte Breitfelder ja gut. Er war 22 als ich 23 war. Seit August 2001 dann BND-intern zwischen A4 und A2 Verstimmung, Knatsch, weil nicht früh genug kommuniziert darüber, dass A2 gemeinsam mit NSA in Bad Aibling agieren wollte. Riesen-Gelände mit vielen technischen Einrichtungen. AL 2 und AL 4 sich aneinander gerieben. Wenn es UA 25 gibt, soll daraus auch Produktion daraus werden. Riesige, neue Möglichkeiten. War nicht notwendig, mich oder 24 näher zu beteiligen. Im März 2002 dann erfahren von einem 6‑Thesen-Papier für eine Leitungskonferenz: Präsident, Vizepräsidenten und AL. Thesenpapier gab Breitfelder auch mir. Mitentscheidung A6. Kennen sie ja aus Spiegel und Süddeutsche. Management-Mängel zwischen A2 und Rest-BND. Ich war in Verteiler. Soweit ich mich erinnere, damals zum ersten mal Kenntnis über geplanten Ansatz in Frankfurt am Main. Technik und Know-How für UA 25. Dort zum ersten Mal ans Kabel gehen. Am 25. März 2002 wusste ich erstmals davon. Da steht nichts davon, die USA selbst ranzulassen. Folge des Thesenpapiers war April 2002 eine PR-Besprechung bei Präsident (Teilnehmer AL 2, UAL 24, UAL 25, AL 4 plus Stab, AL 6, UAL 64, AL 8). Präsident wollte wissen, was zu tun ist, was wir brauchen? Kosten, Probleme? AL 4 wusste zu wenig, gibt viel zu tun. Der Zaun war immer ein besonderes Thema.

    Sensburg: Zaun der Liegenschaft Bad Aibling?

    Fechner: Ja. Details. AL und Präsident. Ratlosigkeit, Zeitdruck. Wollten ja zu Potte kommen. Juli 2001 bis April 2002 einige Zeit vergangen. Aus US-Sicht ja enttäuscht, dass die Deutschen so lange nicht vorwärts kommen. Präsident fragte nach eingesetzten Techniken. Erfuhr von Breitfelder aus Thesenpapier, dass es unterschiedliche Geräte gab: US-amerikanische, europäische, deutsche. Was wird eingesetzt, was kostet das? Soweit ich mich erinnere, sagte Präsident zum ersten Mal: Kein MoU, sondern MoA. Wurde ja auch ein MoA.

    Sensburg: Sprachen vom MoU 2001, das gab es. MoA 2002. MoU 2003 in den Akten. Was nun?

    Fechner: Zunächst MoU.

    Sensburg: MoA 2002 mal gesehen?

    Fechner: Ich nehme es an, sehe es aber nicht vor mir. Aber ich weiß ja, was drin war.

    Sensburg: Was stand drin?

    Wolff: Ist eingestuft. Inhalte nur nicht-öffentlich ().

    Sensburg: So, dass Wolff nicht einschreiten muss.

    Fechner: MoA war kein großer Unterschied gegenüber MoU-Entwurf, den ich hatte. Soweit ich mich erinnere, steht da nicht viel drin. Viele notwendige Dinge…

    Sensburg: Wo?

    Fechner: In Annexen.

    Sensburg: Ausgangsfrage Eikonal. Breitfelder im Ausschuss: „USA wollte Technik einbringen, um darüber BND auszutricksen.“ Hatte sie auch den Eindruck?

    Fechner: Dass das so war, nehme ich auch an. Soweit ich mich erinnere, stand das aber nicht im MoA, im MoU stand das nicht.

    Sensburg: Woher dann Eindruck?

    Fechner: Wird sie irritieren.

    Sensburg: Können wir.

    Fechner: Warum gibt es den BND? Weil wir Bundesregierung Informationen geben sollen, die nicht in der Zeitung stehen.

    Sensburg: Das macht das Auswärtige Amt.

    Fechner: Weiß ich nicht. Das muss ich aber auch anderen Ländern gestatten. Da muss ich aber auf der Hut sein.

    Sensburg: Grundsatz „Traue keinen AND“ im Metier? Könnte immer etwas in Gerät versteckt sein?

    Fechner: Ja, immer. Kenne Breitfelder, AL 4, Kollegen. Das denken wir immer. Möglichst viel gewinnen, wenig zahlen, erst recht nicht an andere verraten, was nicht zulässig oder nicht klug ist. Selbstverständlich. Gibt ja auch Scherz über Kollegen im Bundestag.

    Ströbele: Was, welchen?

    Sensburg: Einsatz Technik, 2002, UAL 24. Diskussion über Eikonal über Technik?

    Fechner: Gab noch keine Diskussion über Eikonal. Weiß nicht, wann der Begriff auftauchte, nach meinen Recherchen erst Dezember 2002. Haben nicht über schützenswerten Begriff gesprochen. April 2002 noch nicht beim Präsident.

    Sensburg: Geht mir auch nicht um Urheberrecht am Namen.

    Fechner: Kenne dreibuchstabige US-Firma und dreibuchstabige EU-Firma, die Technik hätten. Verdacht, dass die nicht irgendein Kabel wollten, sondern ein trächtiges (DE-CIX), liegt Nahe. Aber nur Verdacht.

    Sensburg: Diskussion zu Hardware. Intensiv? Wollte BND andere Technik? Daraufhin Unruhe von NSA? So März 2002?

    Fechner: Aus Frage entnehme ich, dass es wohl so war. Davon habe ich nichts mitbekommen. Haben über US- oder EU-Gerät gesprochen, unterschiedliche Auffassungen.

    Sensburg: Wenn es einer hätte wissen müssen, wäre das AL 2?

    Fechner: AL 2, Stabschef 20A und natürlich AL 5 oder UAL 25.

    Sensburg: Wurde Hardware der NSA eingebaut?

    Fechner: Ja. Soweit ich mich erinnere. Habe aber Problem, habe die Blogs immer gelesen. Zu Präsidenten-Besprechung noch: US- oder EU-Technik. UAL 25 mehr für US-Gerät, wegen technischer Fähigkeiten. In der Besprechung wurde aus MoU das MoA. In dieser Sitzung sagte Präsident: Federführung hat UAL 25, Dr. M.

    Sensburg: Wann?

    Fechner: April 2002. „Federfühend für weitere Arbeiten und NSA-Gespräche ist UAL 25.“ UAL 24 musste gar nicht viel mitkriegen, ging uns nicht viel an.

    Sensburg: Wenn diese Technik eingesetzte wurde: Wurde sichergestellt, dass die sicher sind? Keine Hintertüren?

    Fechner: Müsste ich mit Wissen von April 2002 sagen: keine Ahnung. Aber wäre unfair gegenüber meinen Kollegen, Dr M., W. K., A. S. (Separator), A6. War nicht so.

    Sensburg: Wie war es?

    Fechner: Frage?

    Sensburg: Wie wurde sichergestellt, dass an BND vorbei nichts ausgeleitet wurde?

    Fechner: Spekulation, war nicht UA 25. Stimmt A. S. zu: haben sich Kisten angesehen, aufgeschraubt, reingeguckt.

    Sensburg: Welche Kisten?

    Fechner: Drei-Buchstaben amerikanische…

    Sensburg: Akustikkoppler?

    Fechner: 25 Zoll, Server oder Router. Mussten ja angesehen werden, um sie zum Zusammenspiel zu bringen. Konnten keine Blackbox nehmen wie zu Hause mit Apple.

    Sensburg: Welche Geräte?

    Fechner: Vor Ort scharf schon scharf selektiert. Dazu braucht es ja schon Hardware, in der das implementiert ist.

    Sensburg: Handelsüblicher Name?

    Fechner: Die A2 sagte DAFIS: Datenfiltersystem. War angedacht und zusammen mit sehr kleiner deutschen Firma realisiert, 10–20 Mitarbeiter. Vermute solche Module im Einsatz.

    Sensburg: BSI-Zertifizierung mitbekommen?

    Fechner: Oh ja. Mit 20-Prozent-Regel davon gesprochen. Wusste ja was notwendig ist. Natürlich BSI-Zertifizierung von Gesetz notwendig und wurde gemacht.

    Sensburg: Was über ihren Schreibtisch?

    Fechner: Glaube nicht. DAFIS 2004/2005 in Teilen bei 24/25 entwickelt. Tippe auf BSI… weiß ich nicht. Sie haben ja Frau G. L. vernommen. War bei mir zuständig. War die Zeit von „Internet for Dummies“. So haben wir angefangen, da rein zu kommen.

    Sensburg: Nicht nur Einsatz von Hardware und Modulen, auch Software. Wie gingen Updates?

    Fechner: Null Ahnung. War nie soweit drin.

    Sensburg: Direktzugriff aus USA?

    Fechner: Bestimmt nicht. Wie naiv und unvorsichtig schätzen sie denn deutsche BND-Mitarbeiter ein?

    Sensburg: Wie dann?

    Fechner: Ich weiß gar nicht, ob es überhaupt Updates gab. Sonst vielleicht schicken, per Diskette. Dann nicht gleich in Frankfurt, sondern in AL 6 angeguckt und evaluiert. Nehme ich an, wenn es überhaupt welche gab.

    Sensburg: Aufwand seit 2000/2001. Eikonal erfolgreich?

    Fechner: Kann ich nicht bewerten. Hinten angefangen, weil ich weiß was sie gefragt haben. Weil ich Presse-Veröffentlichungen überflogen habe. Weil ich netzpolitik.org gelesen habe. Urmann sagte, das bringt nichts. Ist ein Zeichen, dass es im Produkt nichts gebracht hat. Aber Know-How-Zugang in A6 und 26.

    Sensburg: Was gab BND?

    Fechner: NSA gab technische Kompetenz, BND profitiert heute noch. Auch Technik in Bad Aibling, die Antennen waren preiswert. Was NSA bekam, dachte ich bis zum Lesen der Verhöre, dass Hayden froh war, in Europa zu bleiben, mit BND gemeinsam, um weiterhin Richtung Russland, Unruheherde und Afghanistan zu gucken. Nicht die Antwort, die sie erwarten: die hofften, am Frankfurt im Kabel etwas zu bekommen. Schließe das nicht aus, aber so blöd waren die nicht. Ist akademisch, naiv.

    Sensburg: Was dann?

    Fechner: Neben Satelliten weiterhin, sicher auch einiges aus einem Kabel. Weiß nicht, welche Kabel es waren. Kann ja auch Land X nach Deutschland oder Länder X, Y und Z über Deutschland nach Länder A, B, C. War rechtlich nicht unanständig. Ob Satellit oder Transitkabel.

    Sensburg: Neben Direktzugriff auch Meldungen?

    Fechner: Weiß nur aus Zeitungen. Aus eigenen Wissen kann ich nicht sagen, dass die irgendetwas wollten.

    Sensburg: Irgendwas müssen sie gewollt haben.

    Fechner: Aber ich muss nicht wissen, was das war. Wenn 25er anderes Kabel genommen haben…. Sind ja nicht an Deutschen in Deutschland interessiert. Transit-Kabel. Schließe das bis heute nicht aus.

    Sensburg: Was?

    Fechner: Dass sie aus einem BND-erfassten Ausland-Ausland-Kabel mit dranhängen wollten, wie beim Satellit.

    Sensburg: Aber kein Wissen?

    Fechner: Nein.

    Sensburg: G‑10-Filter bei Eikonal. War G‑10 ein Problem? Oder wollte man das?

    Fechner: Alles was ich dazu weiß, weiß ich erst aus der Presse nach meinem Ausscheiden. Ich bin ja bei meiner Schilderung immer noch im Dezember 2002: Eikonal das erste mal gehört. Zu der Zeit natürlich noch keine Erfassung. Wissen doch aus Berichterstattung, dass es da Probleme gab. G‑10 schnell ignorieren und vernichten. Dann blieb Routine, also Ausland-Ausland übrig.

    Sensburg: Wie war es mit G‑10-Anordnung.

    Fechner: Ich nix wissen. Weiß ich nur aus ihrem Ausschuss und der Presse. Februar 2003 noch keine Kabel-Erfassung in Frankfurt. Davon wusste ich nichts in meiner Zeit als 24er bis 28. Februar 2003. Mittlerweile weiß ich, dass Produktion aus Eikonal im Juli 2005 anfing. Breitfelder sagte, war früher, kann sein, war AL. Ich weiß von Juli 2005.

    Sensburg: Projektdokumentation Eikonal, Frau K. L., „Schwachstellenbericht“?

    Fechner: Erst im Ruhezustand davon mitbekommen. Nein, zum zweiten Mal. Zum ersten mal davon gehört, als ich die AL 2 wieder übernommen habe, 2008. Ohne Übergabe, auf einen Sonntagsanruf von Uhrlau eingesprungen. Habe mir von W. K. sagen lassen, was war. Der erzählte von Bericht K. L., Bericht selbst hatte ich nie gelesen, Urmann hatte das ja beendet. Ich brauchte das nicht mehr. Habe auch die Dame nie kennen gelernt. Kann Bericht auch nicht bewerten.

    Sensburg: Neue Projekte im BND: Testphase, G‑10-Filter. Realdaten oder Fakedaten?

    Fechner: Passiert selten, erst recht bei einem so großen Projekt. Zu Hause in AL 6 oder UAL Instrumente vornehmen und die mit Testmaterial befüllen. Material versuchte man aus existenten, ad-acta gelegtem Material zusammen zupacken. Kein G‑10, nur Routine. Bei G‑10-Test musste man Dummies bauen. Ich sag mal, dann schreibe ich eine Meldung mit Fechner und Sensburg rein und gucke, was passiert. Bin ziemlich sicher, dass das so gemacht wurde. Sicher nicht am laufenden Datenstrom.

    Sensburg: Losgelöst von konkretem Wissen?

    Fechner: Ja. Ich weiß nichts darüber. So würde ich das machen. Ich schließe nicht aus, das irgendwo ein Papier auftaucht, wo ich auch wieder was drauf geschrieben habe.

    Fragerunde 1: Linke (14:18)

    [Rechtsbeistand wechselt, Johannes Eisenberg ersetzt Dr. Stefanie Schork.]

    Renner: Motiv-Forschung. Warum ging NSA diese Kooperation ein, die sie Geld, Technik und Personal kostete, aber nur wenige Meldungen brachte. Kann es sein, das NSA an Kabel aus Deutschland wollte, das aber schlecht als NSA kann, also BND braucht?

    Fechner: Ich könnte ihnen antworten: Ja, kann ich mir vorstellen, dass die das vorhatten. Ich hatte darüber aber keinerlei Wissen. Schließe aus, dass meine Kollegen so naiv waren. Dass NSA das vielleicht vorhatte, schließe ich nicht aus. Was macht denn der BND im Ausland? Das ist meine Antwort.

    Renner: NSA macht in Deutschland nichts anderes als BND im Ausland?

    Fechner: Für mich ist USA Ausland. Beide haben ausländische Interesse. Kanzleramt und US-Botschaft, muss ich das hier ausführen? Andere Dienste wollen an Informationen kommen, am liebsten an der Quelle. Das ist so. Finde ich ja gut, sonst wäre ich da nicht gewesen. That’s life. Wenn sie das nicht gut finden, dann regeln sie davon, dass wir es anders machen. Aber ich rate davon ab.

    Renner: GHCQ nachher. Wenn NSA an Kabelansatz wollte: War Auswahl der Provider Überlegung der USA?

    Fechner: Keine Ahnung. Müsste mich kundig machen, bei Telekom oder Bundesnetzagentur wo welche Kabel liegen. Keine Ahnung. Dr. M. war so gescheit, dass er sich überlegt hat, welche Kabel er ins Auge fasst.

    Renner: Ausgangssituation. Gespräch mit Binney 2001: „Wir müssen an die Kabel“. Ging um Metadaten.

    Fechner: Binney erst 2001? Dachte 1999?

    Renner: Früh. So früh schon klar, dass es um Metadaten geht. Was wissen sie über Metadaten, die an Kooperationspartner gingen?

    Fechner: Ich hab Kenntnis, weil ich es jetzt gelesen hatte. Hatte zu meiner Dienstzeit keine Kenntnis. Am Anfang von Snowden erschien mir das als falsche Blickrichtung. Wenn 25 Kabel auswählte, dann nicht wegen Metadaten. Schwingt immer mit, dass man mit Metadaten Leute totschießt, mag auch so sein. Beim BVerfG-Urteil war Eisenberg auf der anderen Seite.

    Eisenberg: Lange her.

    Fechner: Metadaten wie Briefumschläge. Aber uns interessiert nur Inhalt. Meistens werfen wir den auch weg. Metadaten heute ist was anderes als Metadaten damals. 089-Telefonnummer oder Intelsat-Kanal soundso. Faden verloren. Heute Taste im Rechner drücken oder Safari rauschen Metadaten aus ihrem Gerät raus, die noch nichts mit Mails zu tun haben. Unterwegs zerhackt und verschieden analysiert. Wirtschaftlich zum einen. Wieder netzpolitik.org interessiert sich, wie die ausgewertet werden.

    Sensburg: Zeit.

    Fechner: Metadaten sind 100 oder 200 pro Datum. Alles mögliche drin. Wo leite ich das lang. Von wo kommt der Rest der Mail. Flags an den einzelnen Daten. An denen waren wir nicht interessiert, die hätten wir dem Außenminister nicht geben können. Das speichern wir auch nicht in irgendeiner Datei. Vermutungen, Ängste.

    Fragerunde 1: SPD (14:29)

    Flisek: Als AL 2 tätig April 2008 bis 2009?

    Fechner: 28. April 2008 bis 30. Juni 2009.

    Flisek: Endphase der bisher besprochenen Projekte. Wie darauf reagiert, dass die Projekte nicht erfolgreich waren?

    Fechner: Weiß nicht, ob ich damals überhaupt Akten studiert habe. Ich übernahm AL 2 ohne irgendeine Übergabe von Urmann. Habe nur Schreibtisch aufgemacht gesehen, dass die Bleistifte noch da sind. Habe eine Telefonkarte gefunden. Übergabe war Telefonat, ob ich Guthaben auf Telefonkarte noch abtelefonieren sollte. Spricht nicht für BND, aber so war’s. Ich sollte Ruhe schaffen. Fall Welthungerhilfe war außerhalb meiner Zeit, aber musste sichergehen, dass sowas zu meiner Zeit nicht passiert. Musste das mit Uhrlau kapieren und erläutern und um Verständnis bitten und entschuldigen. Kein Nachdenken über Eikonal, gab’s nicht. In den letzten fünf Jahren hatten wir viele Umorganisationen. Musste AL 6 durchschneiden. Parallel Umarbeitung des ganzen BND. Musste auch Teil der A1 in A2 integrieren. Die waren auch nicht begeistert.

    Flisek: Unterbrechen, muss auch mal sagen: ist nicht Untersuchungsgegenstand. Habe nur begrenze Fragezeit.

    Fechner: Von USA kam neuer Mitarbeiter, SUSLAG-Chef. Habe den kennengelernt und in den Jahren zwei, drei Mal getroffen. Haben diskutiert, was wir miteinander in Angriff nehmen könnten. Aber aber kein Kabelansatz dabei. Glaube nirgends auf der Welt, aber definitiv nicht in Deutschland.

    Flisek: Weitere Projekte außerhalb des Untersuchungsgegenstandes?

    Fechner: Ja, völlig.

    Flisek: Warum?

    Fechner: Zielobjekt im Ausland.

    Wolff: Konkret nur .

    Flisek: NSA-Erfahrung mit Kabel-Zugriff in Deutschland mit BND. Hätten die das nochmal machen wollen?

    Fechner: Ich soll bei der Wahrheit bleiben. Zur Zeit würden die das nicht machen wollen. Nicht, weil, sie es nicht wollten. Sondern weil sie bei den gegenwärtigen Umständen, wie diesem Ausschuss und Veröffentlichungen und Lücken dieses Risiko nicht eingehen wollen würden.

    Flisek: Derzeit. Und Nachgang Eikonal?

    Fechner: Kann ich doch nicht ausschließen. Aber Spekulation.

    Flisek: Anhaltspunkte?

    Fechner: Keinerlei.

    Flisek: Nachrichtendienstliche Kooperation innerhalb Kooperationsprojekten. Eingangsstatement: „Offensichtliche Verstöße AND gegen deutsches Recht.“ Was meinten sie?

    Fechner: Das, was ich als Zeitungsleser, Bundestags-Debatten und Snowden-Dokumenten weiß. Und was ich immer befürchtet habe, wenn ich Abgeordnete mit iPhones gesehen habe.

    Flisek: Offensichtlich? Erkenntnisse?

    Fechner: Zeitung: Box auf US-Botschaft. Generalbundesanwalt. Bundeskanzlerin nahm auch ihr nicht.zertifiziertes Handy. Offensichtlich so, dass AND hier spionieren.

    Flisek: Wäre schön, wenn wir Fakten bei Generalbundesanwalt finden würden. Glauben sie, dass größerer Teil der AND in Deutschland (bsp. NSA) außerhalb von Kooperation mit BND als innerhalb?

    Fechner: Kenne überhaupt kein Kooperationsprojekt mit Blick auf Deutschland.

    Flisek: Transit-Kabel auch auf Deutschland gerichtet. Größerer Teil NSA in Deutschland außerhalb Kooperation?

    Fechner: Haben mich ja jetzt kennengelernt. Uns interessiert normalerweise nur Transit. Gegenwärtig mit unserer Situation gucken die vielleicht auch auf uns, schließe ich nicht aus. Aber normal nicht.

    Flisek: Wirtschaftsspionage der USA in Deutschland?

    Fechner: Frage nach Glauben…

    Flisek: Erkenntnisse?

    Fechner: [Sucht in Aktennotizen.] Ich hab was mitgebracht. Bin gar nicht der Richtige. Machen sie das in der Politik miteinander aus.

    Flisek: Sie sind der Richtige, sind Zeuge.

    Fechner: Ja, [XX] schrieb das.

    Flisek: Dr. M. hatte zentrale Rolle, leider verstorben, nicht mehr vernehmbar. Wer war er?

    Fechner: Physiker, promoviert, hoch gebildet, konnte über Quellentheorie und Einstein reden. Politisch auf dem laufenden, aber irgendwie war das nicht sein Thema. War sehr von sich überzeugt, zum Teil zu recht. Vielleicht bisschen wenig einfühlsam gegenüber Mitarbeitern. Aber sehr geschätzt.

    Flisek: Gibt es Dinge, wo sie mit ihm nicht einer Meinung waren, zum Untersuchungsgegenstand?

    Fechner: Ja. NSA, Eikonal, BND: Nein. Nach Binney 1999/2000/2001 nicht immer gleicher Meinung zu Vorgehen zu Metadaten-Analyse in BND.

    Flisek: Er mehr USA, sie mehr deutsch?

    Fechner: So in etwa. Er mehr amerikanisch, ich mehr bedächtig. Wusste auch, was mit endlicher Zeit und Geld zu realisieren war.

    Fragerunde 1: Grüne (14:49)

    Notz: Eingangsstatement: „Bin mir sicher, dass wir immer an Recht und Gesetz gehalten haben.“ Großer Satz. Bei Eikonal Vermerke zu Risiken bekannt?

    Fechner: Auf Eikonal bezogen nein. Hatte damit nichts zu tun. Als ich davon erfahren habe, wusste ich nichts zu Details.

    Notz: Insgesamt zu Kooperation mit USA?

    Fechner: Nein. Hoffe, dass Kooperation in Zukunft wieder funktioniert.

    Notz: Sie sagten sehr globalen Satz. „sie selbst und alle Mitarbeiter immer, immer an Recht und Gesetz gehalten“, globaler Satz, nicht ohne Eikonal. Akten voll mit rechtlichen Bedenken.

    Fechner: Aber nicht von mir.

    Notz: Haben aber da gearbeitet und sagen das so.

    Fechner: Wenn sie mich so wörtlich nehmen. Wenn ich mir nicht sicher wäre, dass wir uns alle an Recht und Gesetz gehalten haben, …. Ich kennen die Mitarbeiter über viele Jahre und Jahrzehnte, bis ins Private, auch Samstag und Sonntag.

    Notz: Wissen sie dass, das so ist oder glauben sie, dass das so ist?

    Fechner: Bei Eikonal glaube ich das nur. In meinem Bereich weiß ich das.

    Notz: Wenn es keine explizite rechtliche Regelung gibt, gibt es keine rechtliche Bindung für den BND? Richtig verfasst?

    Fechner: Sind nicht nur Jurist, sondern auch in der Materie tiefer drin als ich. Beziehe mich auf Bäcker et al.

    Notz: Genau.

    Fechner: Heumann.

    Notz: Dann Bäcker. Da sagten sie das.

    Fechner: Bäcker während Anhörung: „wenn das Recht keine Grenzen, keine Hürde, rechtsfreier Raum“, meinen sie das?

    Notz: Ja.

    Fechner: Wenn es einen rechtsfreien Raum gibt, habe ich keine Chance, etwas falsch zu machen.

    Notz: Tatsächlich?

    Fechner: Ja.

    Notz: Wichtiger Punkt. Kernproblem mit BND in diesem Ausschuss. Gibt keine rechtliche Regelung?

    Fechner: Doch. BND-Gesetz, G‑10-Gesetz, Grundgesetz. Aber in der Interpretation sind wir uns nicht immer einig. Rechtspolitik vs. Elektropolitik. Da kann man ja unterschiedlicher Meinung sein.

    Notz: Da täuschen sie sich, wenn man unterschiedlicher Ansicht sein können, ob Grundrechte gelten oder nicht, Stichwort Weltraumtheorie.

    Fechner: Das sage ich nicht. Wenn Bäcker schreibt, dass BND-Gesetz offen lässt, ob Eingriff…. Ich bin simpler Techniker mit simplen juristischem Verständnis. Kann man ja so oder so sehen. Ich sehe die langen Finger von Herrn Papier noch vor mir.

    Notz: Hatten ihn jüngst hier, der sagte, was der BND macht, ist rechtswidrig.

    Fechner: Da habe ich mich gefragt: seit wann weiß er das?

    Fragerunde 1: Union (14:58)

    Schipanski: Gibt es eine Regelungslücke? Oder hatten sie eine ausreichende Rechtsgrundlage?

    Fechner: Hatten ausreichende Rechtsgrundlage. Meinte das polemisch. Habe meinen Job gemacht. Wenn die Herren Rechtsprofessoren das behaupten, fragte ich mich schon, wie sie darauf kommen und seit wann sie das wissen. Woraus folgt das? Snowden? Zeugen waren ja noch nicht hier.

    Schipanski: Das wollte ich herausgearbeitet haben: Sie haben eine ausreichende Rechtsgrundlage. Und sie waren überrascht über die Aussage eines Sachverständigen. Selbstverständlich kann ich Gesetze und die Verfassung unterschiedlich auslegen.

    Fechner: Ich versuche ja auch mitzudenken, nach Pensionierung. Stefan Talmon: Kanzlerhandy und Völkerrecht. Bundesregierung: Überwachung per Satellit greift nicht in Souveränität ein.

    Schipanski: Rechtliche und politische Probleme [von XX] vertraut?

    Fechner: Nein. Machen auch andere: AL 4, Präsident, G‑10-Juristen A2, andere.

    Schipanski: Wir haben Protokolle. Sie waren bei Besprechung, wo auf rechtliche Problematik hingewiesen wurde.

    Fechner: Gab ja noch Annexe. Mitte April gesagt: AL 4, AL 8, AL 6. Habe nicht gesagt, wer recht hat.

    Schipanski: Haben Vermerk, wo AL 4 rechtliche und politische Probleme bei Kabelerfassung äußert, Vorbereitung des Gesprächs am 19. April.

    Warken: Präsidentenrunde April 2002. Weitere dazu?

    Fechner: Ja, in der Besprechung war MoA. War überrascht, am 28. April 2002 zu erfahren, dass MoA mit JSA NSA unterzeichnet wurde. Weiß auch, dass damals noch keine Annexe zu MoA existierten. Noch viel Diskussionsbedarf. 12. Dezember 2002 sprach man im Stab der A2 von Kooperation mit NSA und einem eigenen MoU „Special Access“ geplant. Nehme an, dass es das nicht gab. Nehme an, das wäre mittlerweile auch aufgetaucht. Oder auch als Annex. Da war mir Eikonal bekannt.

    Warken: Erste Präsidentenrunde Federführung zu Dr. M. Den können wir nicht befragen. Wie ging’s weiter? Was hatten sie damit zu tun? Wie ging Ausarbeitung der Annexe?

    Fechner: Ich versprühe hier gerne mein ganzes Wissen. Nach Weihnachten 2002 bis 28. Februar 2003: Kontakt mit [KSH?]. Weiterhin Closed Shop in 25 oder wenn nötig AL 2 (Breitfelder und 46) diskutiert. Meine UA nicht dabei. Am 01. März 2003 Umorganisation, die alles änderte. UAL 26 wurde Dr. [Meier], der alle Außenstellen in seine Verantwortung nahm. UA 27 Verarbeitung. Fehlten Sprachen der Native Speaker: Farsi, Paschtu, Urdu. Sie kriegen Inhalte, ohne Metadaten, die müssen sie übersetzen.

    Warken: Abschluss MoA und Verhandlung Annexe. Wann angeschlossen?

    Fechner: Muss sie enttäuschen. März 2003 bis Juli 2005 war ich von den streng abgeschirmten Aktivitäten ferngehalten. Die weitere Erstellung der 4 oder 5 MoA-Annexe und Verhandlungen, darüber wusste ich nichts. Nur, das es zäh lief. Weil Meier sagte: nein, so ging es nicht. Lange, bis für beide Seiten akzeptabel. Termine immer wieder um Vierteljahre verlängert wurden. CONOPS: Concept of Operations. Dezember 2003, vielleicht später, erstellt wurden. XXX wurde SUSLAG und JAG wurde JSA Mai 2003. Anfang 2004 ein eine Steering Group gebildet.

    Wolff: Ist in Annexen geregelt und eingestuft.

    Fechner: Ende 2003, Anfang 2004 unter Präsidenten-Aufsicht durch eine Steering Group beschleunigt. Steering Group gebildet, die auch gegen anderen…

    Warken: Warum nötig? Bei anderen auch so?

    Fechner: Kann ich nur nach heutigem Wissen mit Veröffentlichungen sagen. Politisch heikel oder zumindest unter höchster Aufmerksamkeit. Vernünftig. Steering Group unter Leitung von 26. Habe als UAL 27 fast nichts mitbekommen. Hörte aber von Special Access Aktivitäten zum Aufbau der Aktivitäten in Frankfurt. Anfang 2004 Beginn der leitungsgebundenen Datenerfassung (DIAL). April 2004 nicht zu schaffen, daher Juli 2005. Als 24er habe ich sowieso nichts mitbekommen, dass erst September 2004 oder Juli 2005 begann.

    Warken: Ursprünglich Dr. M. damit befasst. Jetzt Steering Group. Immer noch Dr. M.?

    Fechner: War zu Abstimmung zuständig. Jetzt: mach mal. Dann eben Steering Group. Das war Dr. Meier. Bis man nichts mehr steeren musste.

    Warken: Nach Annexen konnte man beginnen?

    Fechner: Ich könnte sagen, dass ich nicht mal weiß, ob Annexe fertig wurden.

    Warken: Was nach Fertigstellung der Annexe erforderlich für Beginn der Zusammenarbeit?

    Fechner: Bin ich erinnerungsmäßig und altersbedingt nicht aussagefähig. Die Probleme mit den Leuten in Frankfurt kamen ja erst nach Fertigstellungen der Annexe. Von Glo… habe ich nie etwas gewusst. War später, anders, kürzer, leitungsgebunden.

    Warken: Leitungsrunden mit ihnen als AL. Kontakte mit Kanzleramt?

    Fechner: Ich nehme an, dass Präsident Berichtspflicht gegenüber Kanzleramt hatte. Weiß aber nicht, wann er das wie gemacht hat. Da muss man ja auch Gespräche am Laufen halten, Weiß ich aber nicht.

    Warken: Süddeutsche zu Eikonal: „Einen direkten Zugriff der NSA wollte Steinmeier in keinem Fall gestatten. Aber es ging auch so: Der BND zapfte Frankfurt an, dann ging es per Datenleitungen nach Pullach und von dort in die Rechner der Mangfall-Kaserne in Bad Aibling.“

    Fechner: Ich habe Süddeutsche-Artikel, wo drinsteht: „Als der Abteilungsleiter der Technischen Aufklärung beim BND im Juli 2008 ein Resümee der Operation zog, räumte er ein, dass der Filter, der die Rechte der Deutschen sichern sollte, nie richtig funktionierte.“ Weiß nicht, was Kanzleramt sagte.

    Warken: Ende Eikonal 2008. Sie ab 28. April 2008 AL. Wer traf Entscheidung für Ende? Urmann sagte, sein Nachfolger.

    Fechner: Das habe ich auf netzpolitik.org auch gelesen. Ich war baff und erstaunt, dass er das so sagte. Mir wurde gesagt: das ist beendet, hat mit ihnen nichts zu tun. Kann mir nur erklären, dass er das noch fix machte. War schon zum Teil erledigt. Bei Eikonal war der Abbau schon unterwegs. Im Protokoll kam auch die Frage: wo gingen die Geräte hin? Weiß ich nicht. Vermute Abbau, Übergang in Bestand und weitere Nutzung. Da erinnert sich Urmann zu ungenau. Mir wurde gesagt, das wurde schon entschieden.

    Fragerunde 2: Linke (15:28)

    Renner: Problem. Ende Eikonal ungenau und Widersprüche. Gefühl, dass das kein Zufall ist. Uns werden Geschichten erzählt. Kann ja in persönlicher Wahrnehmung auch so sein. Sie waren AL und wussten nicht, was mit Technik passierte. War eine besondere Aktion. Kann mir nicht erklären, dass das so ungenau wird. Auch: wie viele Daten erfasst? Metadaten? Alles ungenau, kommen wir nicht weiter. Gab es Unterlagen zum Projekt, Sachstandsberichte, was ist Phase?

    Fechner: Verstehe ihre Verwunderung. Ich bleibe dabei, dass ich nichts darüber wusste. Es war auch stressig. Am 28. April war Urmann weg, ich fing an. Aber nicht wegen Eikonal, sondern Susanne Koelbl und Welthungerhilfe war virulent. Habe mir als AL 6 längeren Urlaub genehmigen lassen, den ganzen Juli. Zu Eikonal habe ich weder gefragt, noch etwas gesehen. War nicht aktuell. Habe ich irgendwann im Herbst nochmal gehört, vermutlich bei Jahresrückblick oder so. Mir wurde gesagt, das ist abgebaut. Das habe ich geglaubt. Ich frage mich noch heute, ob man das vorher mit der NSA besprochen hat. Weiß ich alles nicht. Ich habe davon nichts gesehen und gehört, dabei bleibe ich.

    Renner: Zu konkreten Akten können wir erst . Hatten sie mal Kontakt zu Providern?

    Fechner: Null.

    Renner: Glo…: Sachstand? Was wussten sie?

    Fechner: Nichts, bis mir W. K. im September/Oktober davon erzählt hat. Aber das war schon beendet. Was ich davon weiß, weiß ich nur aus der Presse.

    Renner: Keine Sachberichte?

    Fechner: Null.

    Renner: Ist das üblich?

    Fechner: Wenn das abgeschlossen ist, ja.

    Renner: Gab es zu ihrer Zeit Kabel-Abgriffe mit Five-Eyes-AND in Deutschland?

    Fechner: In meiner Zeit keine derartige Kooperation oder Absichten mit Five Eyes gesehen oder gehört. Habe von TKÜ-Maßnahmen gewusst, aber auch nichts gesehen. Aber kein Untersuchungsgegenstand.

    Warken: Pause?

    Fechner: Nein, wie in alten Zeiten, UAL hatten immer Probleme.

    Fragerunde 2: Union (15:39)

    Lindholz: Süddeutsche: „Als der Abteilungsleiter der Technischen Aufklärung beim BND im Juli 2008 ein Resümee der Operation zog, räumte er ein, dass der Filter, der die Rechte der Deutschen sichern sollte, nie richtig funktionierte. ‚Das Vorhaben scheiterte daran, dass es technisch nicht möglich ist, eine absolute und fehlerfreie Trennung von geschützter und ungeschützter Kommunikation zu erreichen.’ “ Äußerung von ihnen?

    Fechner: Nein. Kann ich auch zeigen. Juli 2008, AL 2, war ja ich. Aber ich wusste ja nichts davon. Vielleicht war’s Urmann, aber noch zu seiner Zeit. Ich war’s nicht.

    Lindholz: Keine Aussagen zu Filtern?

    Fechner: Nur jetzt nach Veröffentlichungen. Aber Spekulation.

    Lindholz: „Erweiterung der Produktionssysteme der Dienstelle LA60“: „1,5 Millionen Euro für zusätzliche Bearbeitung in Bad Aibling. Kooperation mit JSA. Arbeiten an Erfassung, Selektion gehen planmäßig voran. Unerwartet hohes Auskommen, Faktor 100. Mit vorgesehenen Einrichtungen nicht verarbeitbar.“ Handschriftlicher Vermerk: Maßnahme von AL 2 Urmann erläutert und beantragt, von AL 4 und AL 6 zugestimmt, also sie. Kennen sie Vorgang? 08. August 2006.

    Fechner: Versuche, mich zu erinnern. Hätte ich das Papier nicht bekommen, hätte ich davon nichts gewusst. Bin völlig verwundert, dass ich so vergesslich sein kann. Hätte nie gedacht, dass ich das vergesse. War ja auch ein riesiger Verteiler, ging an alle AL. Geht um Mittel. Damaliger Leiter 60a war ausgesprochener Haushaltsfuchs. Unten bin ich ja auch nochmal drin als AL 6. Der sagte, das können wir machen, wenn wir das Geld kriegen. Dem habe ich völlig vertraut, Bundeswehr-Soldat.

    Lindholz: Beginn der Erfassung Frühjahr 2005, Mitte 2006 immer noch Probe- und Testbetrieb. Warum?

    Fechner: Verwunderung verständlich. Ist aber immer mal wieder so. War wohl Produktionssystem noch nicht…

    Lindholz: Ab 2007 unerwartet hohes Aufkommen, Faktor 100. Muss ja irgendetwas passiert sein.

    Fechner: Das steht drin?

    Notz: Ja, Punkt 3.1., Seite 16.

    Lindholz: Mitte 2006 nichts, 2007 unerwartet hohes Aufkommen.

    Fechner: Urmann hat das ja erläutert und beantragt.

    Lindholz: Was würde Faktor 100 bedeuten?

    Fechner: Hundert mal so viel vor vorher. Keine Ahnung, wie viel vorher?

    Lindholz: […]

    Fechner: Ich war AL 6 bis April 2008. Kann mich nicht an Meldung erinnern, „Hurra, Faktor 100“. Habe nichts mehr gehört. Wurde Geld bewilligt? Was wurde daraus?

    Lindholz: Nein, das wäre meine Frage.

    Fechner: Weiß ich nicht. Hätte ich nie gedacht, dass ich das vergesse. Sind ja noch Notizen von mir drin: „Vizepräsident lag Antrag noch nicht vor“. Habe ich 10. August 2006 drauf geschrieben.

    Lindholz: Haben sie mitbekommen, wie es weiter ging?

    Fechner: Wie ich A2 und A6 kenne, wurde das wohl irgendwann genehmigt und umgesetzt. Habe aber keine Erinnerung, müsste ich aber auch nicht bekommen habe. Wurde dann von 64 umgesetzt.

    Lindholz: Im Jahr 2007 K. L. mit Erfassung des Schwachstellenberichts beauftragt. Widerspruch? Sachstellenbericht einerseits, Genehmigung für Haushaltsmittel andererseits?

    Fechner: Ja, klingt so. Wann war der Vermerk?

    Lindholz: August 2006.

    Fechner: Wann Schwachstellenbericht?

    Lindholz: Februar 2007 beauftragt.

    Fechner: Verstehe ihre Verwirrung. Antrag August 2006. Schwachstellenbericht ein Jahr später. In Bericht steht, dass man an problematischen Filter durch diese Maßnahmen Verbesserungen vornehmen wurde. „Anpassungs-Entwicklungen an der Software, um das Aufkommen zu bewältigen. System ZB60 so hinbekommen, dass man den Aufkommenszuwachs meistern kann.“

    Lindholz: Schwachstellenbericht Februar 2007 beauftragt, da hatte Urmann die Bedenken.

    Fechner: Dann wusste er davon eher als ich.

    Fragerunde 2: Grüne (15:55)

    Ströbele: Will ihnen bei Wahrheitsfindung helfen. 28. April 2008 zu AL 2, Urlaub im Juli, als sie wieder kamen, war klar, dass Filter das nicht schaffen.

    Fechner: Nein. Juli 2008 habe ich keinen Halbsatz dazu gesagt oder aufgeschrieben.

    Ströbele: Glauben sie oder wissen sie?

    Fechner: Haben sie falsch verstanden.

    Ströbele: Süddeutsche-Artikel zu Eikonal ist hier im Ausschuss am meisten zitiert: „Als der Abteilungsleiter der Technischen Aufklärung beim BND im Juli 2008 ein Resümee der Operation zog, räumte er ein, dass der Filter, der die Rechte der Deutschen sichern sollte, nie richtig funktionierte. ‚Das Vorhaben scheiterte daran, dass es technisch nicht möglich ist, eine absolute und fehlerfreie Trennung von geschützter und ungeschützter Kommunikation zu erreichen.’ “

    Fechner: War ich nicht.

    Ströbele: Man trifft sich hier immer zweimal, einmal öffentlich, einmal nicht-öffentlich.

    Fechner: Soweit habe ich noch gar nicht gedacht. Vielleicht ist meine Erinnerung schlecht. Aber ich war’s nicht.

    Ströbele: War das ihre Meinung?

    Fechner: Nein.

    Ströbele: Was wurde ihnen zum Schwachstellenbericht gesagt?

    Fechner: Tenor: Wussten wir zum Teil, ärgerlich, bedauerlich. Grund für Ende. Sie war Juristin?

    Ströbele: Nein, Technikerin.

    Fechner: Sonst hätte ich gesagt, dass sie das nicht gewusst haben muss. Bedenken hatte auch AL. Von wann ist Schwachstellenbericht?

    Ströbele: Juli 2007. Sie kamen 2008.

    Fechner: War bei Auftrag, Verfassung und Vorlage des Berichts nicht in der Abteilung.

    Ströbele: Ja, aber was wurde ihnen mitgeteilt?

    Fechner: Nichts. Bis vielleicht Herbst und dann in einem Satz.

    Ströbele: Was wurde ihnen als Grund gesagt?

    Fechner: Ich nehme an, mir wurde das gesagt, was in Veröffentlichungen steht: dass Filter nicht zu 100 Prozent funktionierte, dass das dann in Bad Aibling und zum schlimmsten Fall in Fort Meade landete.

    Ströbele: Also das was in der Süddeutschen steht?

    Fechner: Nochmal vorlesen?

    Ströbele: „Das Vorhaben scheiterte daran, dass es technisch nicht möglich ist, eine absolute und fehlerfreie Trennung von geschützter und ungeschützter Kommunikation zu erreichen.“

    Fechner: Technisch nicht unmöglich. Aber sie brauchen Zeiten, die ihnen gar nicht zur Verfügung stehen. Da geht ja einiges pro Sekunde über die Leitung hinweg.

    Ströbele: Phantasieren sie?

    Fechner: Ich war Techniker. Daten rauschen vorbei und sie müssen entscheiden, ob das G‑10 ist oder nicht. Aber da kommen ja schnell die nächsten Daten, sie haben nicht so viel Zeit.

    Ströbele: Trotzdem über Jahre praktiziert.

    Fragerunde 2: SPD (16:06)

    Zimmermann: Paradigmenwechsel Paketvermittlung. Umstrukturierungen. Was können sie dazu sagen?

    Fechner: Paradigmenwechsel habe ich damals seit 2000 bis Ausscheiden mehr oder weniger täglich gehört. Nummer kleiner reicht auch. E. B. war auch hier. […]

    Zimmermann: Sie haben viel mitgekriegt.

    Fechner: Das gehört sich so.

    Zimmermann: Macht sie für uns interessant. Auf klassisches Handwerk konzentrieren?

    Fechner: […] Ist nicht der Datenstrom, der durch DE-CIX weltweit verteilt wird. In Frankfurter Verkehr ist ja auch verschlüsseltes drin. Wir dürfen ja in Deutschland auch internationale Verkehre erfassen.

    Zimmermann: Ist die G‑10-Frage. Haben sie in Snowden-Dokumenten gehört: „Schöningen sammelt über 400.000 Mitschnitte aus Thuraya-Kommunikationen pro Tag, weitere 14.000 mittels INMARSAT getätigte Kommunikationsvorgänge und 6.000 GSM-Mitschnitte von beiden XXX Netzwerk(en). Auch E‑Mails werden dort ausgespäht und gesammelt, durchschnittlich 62.000 Stück pro Tag. Die NSA ist Nutznießer dieser Datensammlungen, insbesondere nützlich sind die Thuraya-Mitschnitte aus XXX die der BND täglich aktualisiert zur Verfügung stellt.“ Metadaten? Geolokation? Wie präzise waren die Daten? Für Drohnenangriffe geeignet?

    Fechner: Hat das ein Journalist geschrieben oder Snowden-Dokument?

    Zimmermann: Spiegel.

    Fechner: 400.000 alleine in Schöningen? Kann ich nichts zu sagen. Glaube ich nicht.

    Zimmermann: Und Qualität statt Quantität?

    Fechner: Bei dem was sie sagen: Der sitzt in Haus 27 im 3. Stock auf dem WC. Das kann ich da nicht sagen. Bei Metadaten von E‑Mail oder SMS auf Koordinaten zu schließen… zu meiner Zeit gab’s das noch nicht. Denke vor allem auch an Bad Aibling und Satelliten nach Osten. Zu meiner Zeit nicht. Metadaten bei 23 und 24 keine Rolle gespielt, um das in die Richtung zu benutzen. Höchstens: wer mit wem telefoniert. Für solche Netzwerkdaten war ich sehr zu haben. Aber es gibt ja auch eine Vereinbarung mit der Bundeswehr, kann ich hier sagen, ist schon öffentlich.

    Eisenberg: Nein.

    Notz: Doch, interessant.

    [Wolff ist nicht da.]

    Mittag: Technische Entwicklung ging voran. Hat Gesetzgebung damit noch Schritt gehalten? Gab es da eine Diskussion?

    Fechner: Über Dienststellen und mit G‑10-Juristien diskutiert. So wie sie fragen: nein. Ich sehe ja Veränderungen. Aber ich habe keine Erinnerung an diese Diskussion. Digitaler Strom ist etwas anderes als Telex und Fax, das sehe ich auch so.

    Mittag: Damals keine Diskussion?

    Fechner: Nein.

    Mittag: Öffentliche Diskussion zu Abhören, unverschlüsseltes Handy der Kanzlerin, müsste das mehr absichern. Die Diskussion wurde im BND geführt. Gab es Hinweise ans Bundeskanzleramt über Gefährdungspotential? Wann? Wohin? Wie reagiert?

    Fechner: Ich spekuliere, in der Hoffnung, dass es richtig ist. Erstens richtiges Handy. Zweitens Hoffnung, dass AND nicht hinter der Kommunikation im Bundestag her sind. Das zweite habe ich vermutet. Dass es um gemeinsame Ziele in Drittländern geht. Enthüllungen unschön. Als Beschaffer haben wir keine Warnungen ausgestellt. Im BND wohl A8 Sicherheit zuständig, hätten das sicher genutzt, wenn sie Erkenntnisse gehabt hätten. Weiß nicht, ob das passiert ist.

    Mittag: Gibt ja auch Leitungsbesprechungen. War das da Thema?

    Fechner: Kann mich nicht erinnern, dass das Thema war. Hätten aber auch nicht davon erfahren müssen. Kann sehr wohl sein, dass das passiert ist.

    Fragerunde 3: Linke (16:24)

    [Eisenberg spricht mit Fechner.]

    Renner: Sagt ihnen XKeyscore etwas?

    Fechner: Natürlich, kennt ja mittlerweile fast jeder. Ich tippe auf Ende 2004, Anfang 2005, dass ich mitbekommen habe, dass es das gibt. In der Zeit sagte ein Mitarbeiter oder Leiter Bad Aibling…

    Sensburg: Habe ich nicht verstanden.

    Fechner: Ein Mitarbeiter sagte, dass XKeyscore in einem Zehn-Minuten-Kurzvortrag vorgestellt hat. Ich weiß aber nicht, ob aus Dienstreise USA oder eigene Kenntnis.

    Renner: Wissen sie, ob es angewendet wurde?

    Fechner: Zunächst hätte ich gesagt: davon gehe ich aus. Jetzt: weiß ich nicht.

    Renner: Hombre-Viewer?

    Fechner: Nein.

    Renner: MIRA4?

    Fechner: Ja, nicht mehr viel. Aber Software-Entwicklung zur Selektion von konventionellem Verkehr, später Richtung Digitales. Entwicklung in Schöningen. Später dann INBE. Eine Entwicklung, auf die die Leute zu recht stolz waren.

    Renner: Solche Programme mal an USA gegeben?

    Fechner: Nein.

    Renner: Bei Eikonal US-Technik hier eingesetzt. Mal andersrum deutsche Technik an USA gegangen?

    Fechner: Kann’s mir kaum vorstellen und an nichts erinnern.

    Renner: VERAS?

    Fechner: Ja, Schöningen. Verkehrs-Analyse-System oder so etwas. Brauchten sie logistisch schon in den Außenstellen, da wir nicht alles in die zentrale schicken konnten. Gab’s in Schöningen, glaube ich.

    Renner: Daten von Erfassungsorten an Provider über Umwege (FSA) an Außenstellen?

    Fechner: FSA?

    Renner: Scheinfirma.

    Fechner: Nein, fände ich auch überraschend. Gibt’s in anderen Fällen, aber nicht hier. Warum auch?

    Renner: Damit der Provider nicht weiß, wohin das geht.

    Fechner: Aber die Frankfurter wussten doch, wer wir sind.

    Renner: Bei Glo… aber vielleicht nicht.

    Fechner: Weiß nicht, ob sie den Gedanken zum ersten Mal haben.

    Renner: Nein, ich wäre darauf gar nicht gekommen.

    Fechner: Höre ich zum ersten Mal.

    Renner: Quer zur Hierarchien auch Arbeitszusammenhänge ohne Beteiligung bestimmter Ebenen? Im BND? Gruppe aus bestimmten Leuten?

    Fechner: Kenne keinen, der so veranlagt war. Habe ich nicht mitbekommen.

    [Nur noch zwölf Gäste auf der Tribüne. (16:35)]

    Renner: Vielleicht bei rechtlich heiklen Dingen bestimmte Personen außen vor lassen, um eine Operation nicht zu gefährden? „Übliches geheimdienstliches Geschäft.“

    Fechner: Nicht-Beteiligung, weil sonst nicht genehmigt: kein Fall in Erinnerung, wo so etwas war. Traue es auch keinem zu. Formulierung verwundert mich.

    Fragerunde 3: Union (16:37)

    Lindholz: USA neben Frankfurt auch an anderen Kabeln interessiert?

    Fechner: Reine Vermutung. Aber was wäre das für ein Dienst, wenn er das nicht wäre? Muss ja interessiert sein.

    Lindholz: Keine konkreten Anhaltspunkte?

    Fechner: Bin mir sicher, ohne Anhaltspunkte zu haben. Muss ja so sein.

    Lindholz: Glo…: Wann das erste Mal Kenntnis? Was danach passiert?

    Fechner: Ich erfuhr von Glo… September/Oktober 2008 durch Stabsleiter W. K., weil der mir in einer ruhigen Minute für Jahresendzusammenstellung sagte, was gelaufen ist. Auch die drei TKÜ-Maßnahmen. Da hörte ich, dass Glo… beendet ist. Und es den Prüfbericht gab. Er sagte, das gibt es. Keine Ahnung, mit welchem Dienst. Sagte auch, wurde beendet. Habe nie irgendein Schriftstück darüber gesehen.

    Lindholz: Drei TKÜ-Maßnahmen?

    Fechner: Man kann ja mit Anordnungen technische Kommunikationsüberwachung machen.

    Lindholz: Welche konkret?

    Fechner: Gibt keinen Grund, kein Untersuchungsgegenstand.

    Lindholz: Weiß ich ja nicht.

    Fechner: TKÜ haben nichts mit AND zu tun. Mit G‑10-Anordnung bei Provider gemacht werden. Müssten sie besser wissen, als ich.

    Lindholz: Hat W. K. was über Ziel von Glo… gesagt?

    Kämmerer, Bundeskanzleramt: Inhalte eingestuft.

    Fechner: Leitungsgebundene Verkehre.

    Lindholz: Nur Ausland-Ausland?

    Fechner: Keine Ahnung. Kann eigentlich nicht sein. Sage ich aber nur Off-The-Record.

    Lindholz: Anderer AND als bei Eikonal. Warum?

    Fechner: Absolut nichts.

    Lindholz: Von wem ging Initiative aus?

    Fechner: Keine Ahnung. Da war das Ding ja schon beendet.

    Sensburg: Bis 28.02.2003 UAL 24. Auch für Bad Aibling zuständig. Sie wussten, was passiert?

    Fechner: Ja. Hoffe, mich zu erinnern.

    Sensburg: In Bad Aibling Rohdaten erfasst, richtig?

    Fechner: Zu meiner Zeit gezielt Richtung Russland, Afghanistan, Krisenregionen, Balkan Verkehre gesucht und erfasst. Vielleicht auch mal Nordafrika. Vor allem zu militärischen Fragestellungen. Blick eindeutig Gefährdungen militärische Bewegungen Richtung Osten. Inmarsat. Sie wollen Kommunikation mitbekommen. Wählen bestimmten Kanal und sperren Ohren auf. Erfassung besteht in Wählzeichen und danach eigentlicher Inhalt. Große Nationen in Osten haben aber vergleichbare Fähigkeiten wie NSA, also Verschlüsseln und Schütteln sie ihre Kommunikation. Daher ein paar mehr Metadaten.

    Sensburg: Wie viele TK-Verkehre 2003 ungefähr? 100? 10.000? 1.000.000?

    Fechner: Schätzung. Verkehre bei Militärs sind anders als Politiker. Militär kurz und knackig. Sie waren da auch, kennen das ja noch.

    Sensburg: Hätte mich über kurze, knackige Antwort gefreut. Wie viele?

    Fechner: Ohne automatisches Selektionssystem…

    Sensburg: Hatten sie nicht?

    Fechner: Nicht 2003.

    Sensburg: Streckenauswahl, dann Erfassung, dann was?

    Fechner: Prüfung, wer mit wem Kontakt hat, worüber.

    Sensburg: Sehr viele TK-Verkehre. 30 Millionen pro Tag.

    Fechner: Mag sein.

    Sensburg: Daraus muss ich Meldungen generieren. Relativ wenige. Wie von 10 oder 30 Millionen Rohdaten auf Meldungen kommen?

    Fechner: Von 30 Millionen habe ich keine Ahnung. Kommt mir ziemlich viel vor. Bezweifle ich. Da brauchen sie ja ziemlich viele Leute.

    Sensburg: Wie viele waren es denn?

    Fechner: 30 Millionen sagte mir niemand. Unglaubwürdig. Erfassung in Aibling sind ja nicht nur bei Bundeswehr und uns passiert, sondern auch über USA in Bad Aibling Station. Was die konnten, weiß ich nicht. Vielleicht hatten die was, was wir nicht hatten, so kann ich mir das nur erklären.

    [Noch neun Leute auf der Tribüne.]

    Sensburg: Andere Zeugen konnten den Prozess genau darstellen. Sie tun das nicht. In 2003 keine G‑10-Filterung?

    Fechner: Ich werde immer unglaubwürdiger. In der UAL 24 Zeit bis 2003 war ich ein mal in Bad Aibling. Weil ich 23 wurde und 22 übernahm. Die Zeit von 9/11. Hab Erinnerung, dass ich mich um gut eingespielten 23er-Bereich, die militärisch ausgebildet die Russen beobachtet haben, nicht groß kümmern musste. Haben und um Al-Qaida und so gekümmert.

    Fragerunde 3: Grüne (16:56)

    Notz: Was waren denn normale Zahlen in ihrer Zeit?

    Fechner: Habe mir Gedanken gemacht. Das waren mal pro Tag pro Land und Thema im schlimmste Fall keine, bis 30 oder 250 Meldungen.

    Notz: Und Datensätze?

    Fechner:

    Notz: Das ist eine kollektive Amnesie beim BND. Niemand kann uns das beantworten.

    Eisenberg: Keine ernst gemeinte Frage.

    Fechner: Ich sage dazu fast nichts. Ich weiß nicht, wie sie sich den BND vorstellen. Wenn die klagen, „Ich werde nicht mehr mit dem 500 Millionen Metadaten fertig“, dann…

    Notz: Können sie eine konkrete Zahl nennen?

    Fechner: Nein. Aber ich führe das nicht auf Amnesie zurück.

    Notz: Wurden bei Erfassung Staatsangehörige anderer Länder herausgefiltert, wie Österreich, Frankreich, Niederlande?

    Fechner: Welche Zeit?

    Notz: Irgendwo? Wurde das irgendwo herausgefiltert?

    Fechner: In Frankfurt weiß ich das nicht. Bei Schöningen und Rheinhausen hatten wir ein Aufklärungsprofil der Bundesregierung mit Themen und Zielgebieten.

    Notz: Sie haben ja auch Selektoren von Amerikanern. Wurden andere Staatsangehörige rausgefiltert? Ja oder nein?

    Fechner: […]

    Notz: Ausland-Ausland gibt’s bei Paketvermittlung nicht.

    Fechner: Ich hatte nie Paketvermittlung.

    Notz: Werde ihnen streng geheime Akte vorhalten. Fundstelle MAT A BND‑9/1, Tagebuch-Nummer 05/14, streng geheim, Ordner 131, Blatt 39, Seite 2, oben.

    Fechner: [Liest.] Bin verwundert, dass ich als AL 2 im Juli zum Thema Zusammenarbeit mit JF …

    Notz: Ich auch. Deshalb legen wir ihnen die Akte vor.

    [Fechner liest Akte. Eisenberg redet mit Fechner.]

    Notz: Können sie ihre Aussage korrigieren, dass sie dazu nie etwas geschrieben haben? Sie sagten „Ich war es nicht.

    Fechner: Habe ich. Das war auch meine feste Meinung. Ich muss jetzt sagen: Die Aussage war falsch. Ich bin von mir selbst enttäuscht.

    Ströbele: Sie müssten jetzt sagen: Ich war es doch.

    Fechner: Ich war es doch. Wenn ich es nicht geglaubt hätte, hätte ich es nicht gesagt. Ich wundere mich medizinisch über mich.

    Notz: Kann man schon mal festhalten. Wirft ja auch Fragen auf. Bin gespannt, was Schipanski sagt. Haben sie schon mal von Wirtschaftsspionage bei den Operationen gehört?

    Fechner: Nur gelesen.

    Notz: Tätigkeit beim BND?

    Fechner: Nicht bei Eikonal. Als UAL 27 berichtete mir jemand, dass in einer Liste für Erfassung auch EADS und zwei, drei andere auftauchten. Das haben wir natürlich gemerkt. Wahrscheinlich von der NSA.

    Notz: Wie viele Begriffe haben USA da eingespielt?

    Fechner: Drei, vier oder fünf.

    Notz: Wie viele insgesamt?

    Fechner: Habe nie eine lange Liste gesehen.

    Notz: Haben lange Liste durchgeguckt. Wie viele?

    Fechner: Weiß ich nicht. Fünf oder 100.

    Notz: 100.000. Sind sie sicher, dass die einzeln durchgeguckt wurden, als Zeuge?

    Fechner: Sicher nicht. Hunderttausend kommt mir viel vor.

    Notz: Sind mehrere hunderttausend.

    Fechner: Sehr viel. Neu oder insgesamt?

    Notz: Ist meine nächste Frage. Wissen sie das?

    Fechner: Hatte ich nie Kenntnis. War immer Besonderheit.

    Notz: Waren sie mal an G‑10-Genehmigungs-Prozessen beteiligt?

    Fechner: Sicher.

    Notz: Waren sie mal in der G‑10-Kommission?

    Fechner: Parlamentarisches Kontrollgremium (PKGr)?

    Notz: G‑10-Kommission.

    Fechner: War ich mal.

    Notz: Haben sie die umfassend informiert, über das, was sie vorhaben?

    Fechner: Ich denke es. So wie sie es formulieren, war ich bei der G‑10-Kommission, weil es eine G‑10-Erfassung gab, die wir verlängern wollten.

    Notz: Auch keine Vermerke hergestellt?

    Fechner: Na jetzt, nachdem sie mir eben einen gezeigt haben…

    Notz: Aber erinnern sich an keinen?

    Fechner: Nein.

    Fragerunde 4: Linke (17:14)

    Renner: Sagt ihnen Begriff „Fernmeldeaufklärung, Kabelgestützte Telekommunikation“ etwas?

    Fechner: Weiß ich nicht genau.

    Renner: Abkürzung FAKT?

    Fechner: Ja, ich meine.

    Renner: FAKT 1, 2, 3, 4, 5. Eikonal FAKT 5. Was ist mit den anderen vier?

    Fechner: FAKT irgendwas war wahrscheinlich Eikonal, Nummer habe ich nicht parat. Auch zu meiner Zeit gab es andere AL 2‑Kabelerfassungen, ohne Bezug zu Five Eyes, wo auch immer. Wird schon stimmen, dass es 1–4 auch noch gab. Aber nicht mit NSA in Deutschland.

    Renner: Mit NSA woanders?

    Fechner: […]

    Renner: Paketvermittelt keine regionale Zuordnung mehr. Kann kabelgestützter Abgriff mit NSA außerhalb Deutschlands auch Kommunikation Deutscher haben?

    Fechner: So wie sie das sagen, ja.

    Renner: Bilaterale Vereinbarungen?

    Fechner: Five Eyes?

    Renner: Ja. Waren sie mal in UK?

    Fechner: Ja, mit einmal zwischen 1981 und 1984, einmal zwischen 1984 und 98, einmal zwischen 1991 und 96. Das letzte Mal 1997. Drei Mal. Seit 2000 nicht.

    Renner: Zusammenarbeit wie bei Eikonal: Abgriff für NSA in Deutschland. Kooperation des BND, sowas zu tun?

    Fechner: Beispiel in Washington? Meine Vorstellungskraft fast so gut wie ihre. Gemacht hat man das meiner Erinnerung nach nie.

    Renner: Andere Zeugen sagten, dass die NSA gut ist und alles überall kann, nicht auf Daten des BND angewiesen. Können die alles selbst?

    Fechner: Würde nicht soweit gehen, dass sie sich nicht freuen, wenn ihnen jemand die Arbeit abnimmt. Überlege, wo sie nicht so leicht rankommen, Kabel in nicht-so-befreundetem Land. Gibt bestimmt Situationen, wo die froh sind, mit Hilfe anderer ranzukommen.

    Renner: Waren sie mal bei Gesprächen mit USA, wo es um sowas ging? „Wir haben ein Problem, könnt ihr hier rankommen?“

    Fechner: Auf Kabel bezogen null Kenntnis, null mitbekommen.

    Renner: Bei Satelliten schon?

    Fechner: Ja. Je nachdem, wo man sitzt.

    Fragerunde 4: Grüne (17:23)

    Ströbele: Als AL 2 2008: Wurde das Absaugen in Frankfurt beendet? Oder nur Eikonal mit NSA? Gab es andere Projekte?

    Fechner: So wie ich W. K. verstand, war das beendet. Gehe davon aus, dass das mit schon begonnenem Abbau der Technik beendet war.

    Ströbele: Sie sagten, BND hielt sich immer an Recht und Gesetz. Vorhin kam raus, dass sie sagten, dass die Filter nicht funktionierten. Gilt das noch?

    Fechner: Sie haben Akten, Daten, Ausschuss, Mitarbeiter. Mein Verständnis ist immer noch, dass 26 in Frankfurt abgegriffen hat, dann G‑10-herausgefiltert hat, dann händisch durchgepflegt, dann an die Amerikaner gegeben.

    Ströbele: Wissen sie da was?

    Fechner: Nur Veröffentlichungen.

    Ströbele: Süddeutsche: „Nicht funktionierende Filter sieht das G‑10-Gesetz, das die massive Einschränkung von Freiheitsrechten verhindern soll, nicht vor. Es kennt nur Verstöße.“ Trotzdem wurde Eikonal über Jahre betrieben, trotz nicht funktionierender Filter.

    Fechner: Zu 95 oder 98 Prozent funktioniert, Rest händisch.

    Ströbele: Dann hätten sie es nicht einstellen müssen. Es ist gescheitert, weil der Filter nicht funktioniert hat.

    Fechner: Habe ich unterschrieben, stimmt ja sicher. Aber zusätzliche händische Filterung.

    Ströbele: Wissen sie?

    Fechner: Nehme ich an, war ja nicht da drin.

    Ströbele: Satelliten-Verkehre mit gleichem Filter gefiltert wie Eikonal?

    Fechner: Keine Ahnung. Kenne die Filter von Eikonal nicht.

    Ströbele: Gab’s da verschiedene?

    Fechner: Weiß ich nicht.

    Notz: Ringtausch: Österreich denkt auch über Untersuchungsausschuss nach. Hier Österreich nicht gefiltert, dort Deutschland nicht gefiltert. Ist dann BND nicht Teil eines Gesamterfassungssystems, wo Deutschland nicht gefiltert wird?

    Fechner: Ich hoffe nicht. Ich kenne kein Ringtausch-System.

    Notz: Glauben sie, dass Österreich Deutsche herausfiltert? War das mal Teil ihrer Überlegung?

    Fechner: Ich weiß davon nichts. Ist ein einfacher Trend, in diese Richtung zu denken. Wir suchen ja gezielt nach Dingen, die unsere Abnehmer interessieren.

    Notz: Wir haben hier Zahlen im dreistelligen Millionenbereich, teilweise täglich. Snowden-Enthüllungen sagen, man will global alle Metadaten erfassen. Sie sagten, seit Besuch von Binney wurde das auch im BND verstanden und angeregt.

    Fechner: Nein. Wenn ich etwas gesagt habe, ging es mir nicht um Metadaten. Metadaten sind inzwischen ein sehr wichtiges Instrument zur Ermittlung von Kommunikation.

    Notz: Ich will sie nicht korrigieren, aber Metadaten sind total interessant. Wir haben ja besprochen, warum Eikonal eingestellt wurde, sie waren es, der Filter für unzureichend hielt. Das bezog sich auf Metadaten.

    Fechner: Das ist ja nur für die Entscheidung, ist das G‑10 oder nicht. Wenn sie das finden, wissen sie, ob Kommunikation interessant ist.

    Notz: Sie sagen, Metadaten spielen keine Rolle?

    Fechner: So weit gehe ich nicht. Habe inzwischen gelesen, dass man damit auch was anderes damit machen kann.

    Notz: Geht nicht nur um Hellfire-Raketen auf den Kopf. Sondern auch, wer mit wem in einem Auto sitzt. Das können sie in Metadaten erkennen. Sie sagen aber, Metadaten sind nur Bezugspunkt, um an Inhalte heranzukommen?

    Fechner: Ja. So sage ich’s.

    Formalitäten: Vorsitzender (17:38)

    Beschlussvorschlag: Ausschuss der Öffentlichkeit. Beschlossen.

    $Danke

    Jetzt 15 Minuten Pause, danach Zeuge A. F. (17:39)

    Zeuge 2: A. F., BND, G‑10-Jurist 2009 bis 2014 (17:57)

    [Noch sechs Leute auf der Besuchertribüne.]

    Rechtsbeistand ist Johannes Eisenberg.

    Mein Name ist A. F., ich bin Jurist, Dienststelle ist BND in Pullach.

    Eingangsstatement: Drei Blöcke: 1. Persönlicher Werdegang, 2. Aufgaben und Arbeitsinhalte, 3. Wesentliche Punkte.

    1. Werdegang: Seit 1. Juli 2009 beim BND, seitdem Referent im Referat G‑10 der Abteilung Technische Aufklärung. Januar 2013 bis August 2014 Leiter. Damit zum Zeitpunkt der Einsetzung des Ausschusses verantwortlich für juristische Fragen. Zwei Staatsexamen.

    2. Zweck: Fernmeldeaufklärung ist kein Zweck an sich, sondern Mittel zum Zweck. Hauptaufgabe des BND ist Berichterstattung. Sammlung und Auswertung von Informationen mit ND-Relevanz. Bedarfsträger sind inhaltliche Abteilungen. Technische Aufklärung ist nur Bedarfsdecker. Strategische Auslandssachverhalte. Nicht Deutschland, nicht Einzelpersonen. Über weite Strecken ohne personenbezogene Daten. Komplexer, mehrstufiger Prozess: Gewinnung, Entzifferung, Auswertung. Einzelne Bearbeitungsschritte entziehen sich der Bewertung an sich, nur als Ganzes.

    BVerfG-Urteil 1999. Intensität eines Eingriffes muss in Gesamtschau der Verfahrensschritte gesehen werden: „uch wenn die freie Kommunikation, die Art. 10 GG sichern will, bereits durch die Erfassung und Aufzeichnung von Fernmeldevorgängen gestört sein kann, erhält diese Gefahr ihr volles Gewicht doch erst durch die nachfolgende Auswertung und vor allem die Weitergabe der Erkenntnisse. Insoweit kann ihr aber auf der Ebene der Auswertungs- und Übermittlungsbefugnisse ausreichend begegnet werden. “

    [Von der Abgeordneten-Brücke macht jemand Fotos mit Ausschusssaal und Zeuge im Hintergrund.]

    Metadaten sind alle Daten, die über Übertragungsweg gehen und nicht Inhalt sind. Unterscheiden zwischen Endgerät und Nutzer. Zuordnung ist menschliche Analyseleistung. Teilnehmer weltweit bleiben weitgehend anonym. Personenbeziehbarkeit ist Kernfrage. Frage: Bestimmbarkeit personenbezogener Daten bei reinen Auslandsdaten. Bestimmung von Endgerät auf Nutzer geht meist nur mit Zusatzwissen. Davon hängt Bestimmbarkeit und damit Personenbeziehbarkeit ab. Verkehrsdaten und Verbindungsdaten sind Begriff aus Jura bzw. Innenpolitik. Nähere bzw. entfernte Umstände der Telekommunikation. (BVerfG-Urteil 13. Oktober 2006) Entfernte Umstände sind nicht geschützt. Metadaten können alles sein. Beispiel IP-Adresse. Personenbeziehbarkeit ist juristisch nicht geklärt.

    Ist keine Meinung des BND, wie Zeit schreibt.“ BGH hat das EuGH vorgelegt. Von den Anarchos vom BGH spricht niemand. Keine Umdefinitionen seitens BND. BVerfG-Urteil zu Bestandsdatenauskunft Januar 2012: Zuordnung von TK zu Nutzer unterliegt nicht Schutz Fernmeldegeheimnis. Vielzahl einzelner juristischer Fragen miteinander verknüpft. Metadaten sind nicht gleich personenbezogene Daten sind nicht gleich nähere Umstände der Telekommunikation sind nicht gleich Grundrechtseingriff nach Artikel 10. Sachverhalt differenziert betrachten.

    Aufgaben meines Referats: G‑10-Wesen und juristische Beratung der Leitung.

    G‑10: Antragswegsen: Jeden Montag Sitzung, ggf. auch G‑10-Komission. Ex-ante-Kontrolle, davor. Juristische Endprüfung jeder Anordnung durch Beamten mit Befähigung zum Richteramt. Bei Übermittlung nochmalige Prüfung. Zusätzlich Ex-Post-Kontrolle: monatliche Unterrichtung der G‑10-Kommission, halbjährlich PKGr, jährlicher Bericht für Bundestag, auch veröffentlicht. Im Regelfall Benachrichtigung der Betroffenen, Ausnahmen nur selten.

    Kontrollbesuche: Fortbildungsveranstaltungen. Beratung.

    Abgrenzung: G‑10 / Datenschutz: § 15 G‑10-Gesetz. „Personenbezogene Daten, die G‑10 unterliegen, unterliegen nicht BfDI/BDSG.“ Kein toter Winkel.

    Begleitung von Gerichtsverfahren: BND wir vor Gerichte zitiert: Mai 2014 Bundesverwaltungsgericht. Abgesehen von Nebenkriegsschauplätzen immer zu Gunsten des BND.

    Rahmenbedingungen Fernmeldeaufklärung: Ausgangspunkt Grundsatz Gesetzesvorbehalt. Soweit ein Rechtseingriff stattfindet, bedarf es der gesetzlichen Regelung. Nicht alles bei Fernmeldeaufklärung ist Rechtseingriff. Fernmeldeaufklärung/TA zwei Rechtsregime: keine Leerräume. Anknüfungspunkt wieder Begriff der personenbezogenen Daten. Ist nicht alles, kann auch Sachinformationen sein: Terroristen, fremde Staaten. Ohne personenbezogene Daten ist Fernmeldeaufklärung kein Eingriff und bedarf keiner Ermächtigung.

    Soweit die Fernmeldeaufklärung ohne personenbezogenen Daten operiert, stellt das keinen Grundrechtseingriff dar, also braucht es keine Ermächtigung in Form einer Befugnis.

    SIGINT als Streife fahren: Informationsvorbereitungseingriff. Keine Erfindung des BND. BVerfG zur Kfz-Kennzeichenüberwachung: Abgleich unverzüglich und Löschung sofort, kein Eingriff, auch nicht Recht auf informationelle Selbstbestimmung. Fernmeldeaufklärung ist Trichter, bei dem selektiert wird.

    G‑10-Gesetz vs. BND-Gesetz: Passiert durch Technik. Vor Erfassung, nach Erfassung. Diskussion über Filtersysteme. Vorerfassung Streckenauswahl durch BND. Auslands-Auslands-Strecken, wenig alltägliches G‑10. Überwachte Übertragungswege sind kleiner Ausschnitt aller existierender Übertragungswege. Übertragungswege als Pyramide von Gizeh: BND könnte nur kleinen Würfel von 10x10 cm überwachen.

    Nach Erfassung: Prüfung durch Suchbegriffe. Filterung Vorerfassung, Prä, Nacherfassung. jeweils Kaskaden, jeweils beide Teilnehmer, Blacklist/Whitelist, alles automatisiert. Ist effektiv und belastbar. Als Jurist habe ich Zugriff aus jedes Ergebnis. In fünf Jahren habe ich einmal Versagen der Filter erkannt. Einmal G‑10-Person fehlerhaft überwacht: Grund war hochkonspiratives Verhalten der Person. Wurde erkannt und gemeldet.

    BVerfG 1999: Nicht jede Erfassung ein Eingriff. Fehlt an Eingriff, wenn Sachen miterfasst, aber unmittelbar verworfen werden. Erfassung und Grundrechtseingriff sind zu differenzieren.

    Drei Maßnahmen im G‑10-Bereich: Beschränkungen in Einzelfällen (§ 3 G‑10-Gesetz), Strategische Beschränkungen (§ 5 G‑10-Gesetz), Gefahr für Leib oder Leben einer Person im Ausland (§ 8 G‑10-Gesetz). Gemeinsamkeiten und Unterschiede, rechtlich und technisch. Muss man kennen.

    Individual nach § 3 G‑10-Gesetz: 100 Prozent einer Person überwachen, Hans Meier, Dschihadist. Kenne Zielperson, kann steuern und erfassen. Keine rechtliche Einschränkung. Keine rechtliche Unterscheidung zu Maßnahmen der Innenbehörden (Bundesamt für Verfassungsschutz, § 100a StPO). Aber technische Unterschiede: Im Ausland keine deutschen Provider. Kann die nicht verpflichten. Voraussetzung: ausländische terroristische Vereinigungen, Vorbereitung schwere staatsgefährdende Straftat, Vorbereitung Sprengstoffanschlag. Anzahl der Maßnahmen nachzulesen: 2012 25 Stück. [Anmerkung: Wir finden im veröffentlichten Bericht andere Zahlen.] Alle drei Monate verlängert, also nicht Zahl der Betroffen. Ausreise deutscher Dschihadisten. Im Ausland keine deutschen Provider, die ich verpflichten kann.

    Strategische Aufklärung § 5 G‑10-Gesetz: nicht primär personenbezogen. Ergebnisse nicht primär personenbezogen. Mitteilung Betroffener entfällt, wenn Daten beim BND gelöscht werden. § 5 Abs 2. keine TK-Merkmale Deutscher gezielt steuert. Zweck dieser Maßnahme: Gefahrenbereich nicht bekannt. Krisenfrüherkennungsinstrument. Gefährdungen im Entstehen erkennen, Bedrohungen für BND ermitteln. Kann keine andere Behörde. LKA, LfV, BfV. Fernmeldeaufklärung des BND kann Anknüpfungspunkte liefern. Finanzierungs-Strukturen für Terrororganisationen. Deutschland ist Weltmeister im Maschinenbau: Dual-Use-Güter. Unbekannte Beschaffungsstrukturen aufklären. Ausgleich im Gesetz: Einschränkungen: § 10 Abs. 4. Stellen Verhältnismäßigkeit sicher. Gibt keine Komplettüberwachung, kann es nicht.

    Exkurs 20-Prozent-Regel: Wortlaut „Anteil der auf diesen Übertragungswegen zur Verfügung stehenden Übertragungskapazität“. Kapazitätsgrenze im Wortlaut des Gesetzes. Dass es hier Diskussionen geben kann, verwundert mich. Kann nicht Sinn von Fernmeldeaufklärung sein, 20 % eines Verkehrs zu haben, 20 % einer E‑Mail. Rechtliche Begrenzung durch technische Vorgaben sichergestellt.

    Gefahr für Leib oder Leben einer Person im Ausland (§ 8 G‑10-Gesetz (Jolo-Paragraf): Entführungen. Alle Einschränkungen gelten auch hierfür. Motorradreisegruppen in Nordafrika, oder an Vulkanen in Afrika. Schiffsentführungen mit deutschen Kapitänen, zum Glück jetzt weniger. Anknüpfungen an Auslandssachverhalte. Anteilige Überwachung international gebündelter Übertragungswege. Unterschied zu Innenbehörden. Ist keine gezielte Überwachung bestimmter Endgeräte möglich, kleines Überwachungsfenster. BND kommt nicht in die Nähe einer massenhaften Überwachung. Im Ausland kann BND keine deutschen Provider verpflichten. Braucht eigenen technischen Unterbau und Zugang. Zahlen und Relationen schwierig. Verfahren vor Bundesverwaltungsgericht: 37 Millionen E‑Mails 2010. Deutschland vier Milliarden E‑Mails. Ohne Spam und Viagra Bereich von 0,X %. Kein Full Take.

    BND ist einzige Behörde, die Aufklärung im Ausland durchführen kann. Massenvernichtungswaffen, Militär. Schutz des Fernmeldegeheimnisses für diese Gruppen liegt fern.

    Besonderheiten des Rechts des BND. Fernmeldeaufklärung ist fundamental verschieden von TKÜ der Innenbehörden. Kein sui generis. Maßstäbe für Inlandsüberwachung können nicht angewendet werden.

    3. Wesentliche Punkte:

    1. Reichweite Artikel 10 Grundgesetz. Territorialer Anwendungsbereich, Sachverständigen-Anhörung. Territorial, persönlich, Sach-Bereich. Alle drei müssen gegeben sein, um Schutz des Fernmeldegeheimnisses zu gewährleisten. Fällt eine weg, gilt das nicht mehr.

    Opposition: Wo steht das?

    A. F.: In einem beliebigen Lehrbuch. Territoriale Geltung ist keine neue Diskussion. Wurde auch bei Auslandseinsätzen des Bundeswehr geführt. Gibt wichtige Argumente gegen uneingeschränkte Geltung der Grundrechte. Grundrechte als Abwehrrechte gegen Staat knüpfen an Territorialprinzip und Rechtsunterwürfigkeit an. Wurde hier durch Stefan Talmon dargelegt. Wurde von BVerfG 1999 offengelassen: „ergibt sich allerdings noch keine abschließende Festlegung der räumlichen Geltungsreichweite der Grundrechte“. 1999 nicht entschieden.

    Eingeschränkte Geltung des Fernmeldegeheimnisses durch bewusste Entscheidung des Gesetzgebers dokumentiert. Gesetzesbegründung zur Novelle 2001.

    G‑10-Gesetz: Keine gezielte Erfassung einzelner TK-Anschlüsse. Gilt nicht für TK-Anschlüsse, deren Nutzer Ausländer sind. § 5 Abs. 2 G‑10-Gesetz. Keine Erfindung des BND. Wurde 1999 durch Bundesregierung vertreten und in Literatur diskutiert. Nicht überraschend. Auch bei G‑10-Novellierung 2001 nicht geändert. Gab Vorschläge des BfDI, Reichweite, Geltung, Ausland im G‑10 zu regeln. Wurde damals abgelehnt.

    Personaler Schutzbereich: Wer ist geschützt? Nach Übereinstimmender Meinung staatliche, ausländische Organisationen nicht. Ausländische juristische Privatpersonen nicht. (§ 19 Abs. 3).

    Sachlicher Schutz: Offene Foren sind keine Individualkommunikation. Kein Schutz durch Fernmeldegeheimnis.

    Territorial, Personal, Sachlich. Beziehen sich nicht auf deutsche Staatsbürger, sondern Ausländer. Deutsche Staatsbürger sind geschützt.

    Engmaschiges Netz rechtlicher Vorgaben. Insgesamt Bild eines abgestuften Schutzkonzepts. Streubreite und Eingriffsintensität abhängig von Art der Daten, Erhebung, Verarbeitung, Personenbeziehbarkeit. Differenzierung notwendig. Abgestuftes Konzept für Erhebung, Nutzung und Weitergabe.

    Spezielle Befugnissnormen allgemein, BND-Gesetz, G‑10-Gesetz.

    Das ist alles Eingriffsseite. Eingriff abwägen gegen zu schützende Rechtsgüter. Fernmeldeaufklärung des BND schützt Rechtsgut von erheblichem Rang. Gefahren sind von hohem Gewicht. Erhebliche Bedeutung für außenpolitische Handlungsfähigkeit.

    Presse: Fernmeldeaufklärung des BND rechtswidrig, weil auch Deutsche dabei. Nein. Nach § 3, § 5 und § 8 G‑10-Gesetz sollen gerade Deutsche auch Überwachung unterliegen. G‑10-Gesetz ermöglicht Überwachung von Deutschen: Terroristen, Sprengstoffanschlag.

    Gegenstand gerichtlicher Überprüfung: 1971, 1987 Klaas, 1984 BVerfG, 1999 BVerfG, 2006 EuGH, 2008 Bundesverwaltungsgericht, bestätigt 2009. Zuletzt 2014 Bundesverwaltungsgericht E‑Mail-Aufklärung: „Wahrscheinlichkeit einer Überwachung durch BND zu gering für Betroffenheit. Fragmentarisch.“ Fragmentarisch, nicht massenhaft, nicht flächendeckend.

    Danke.

    Fragerunde 1: Vorsitzender (18:45)

    Sensburg: Vor BND wo gearbeitet?

    A. F.: Kurz Anwalt, dann Wehrverwaltung Bundeswehr, dann BND seit 2011.

    Sensburg: Direkt ins Rechtsreferat, kommissarischer Leiter Januar 2003?

    A. F.: 2013.

    Sensburg: Genau. Speziell G‑10-Fragen. Welcher Anteil ihrer Arbeit ist das?

    A. F.: Überwiegend. Da Verfahren sehr administrativ ist. G‑10-Anteil ist Schwerpunkt des Referates.

    Sensburg: Ausgelastet, so viele G‑10-Anordnungen haben sie ständig?

    A. F.: Ja. Immer größerer Bedarf über Jahre hinweg. Dschihad-Schauplätze. Ursprünglich Pakistan, Afghanistan. Dann Mali, Somalia, jetzt Syrien. G‑10 große Aktualität.

    Sensburg: Daily Business?

    A. F.: Absolut.

    Sensburg: Bei Eikonal eingebunden?

    A. F.: Nein. 2008 beendet, ich kam 2009.

    Sensburg: Davon gehört?

    A. F.: Ja, vor allem aktuelle Entwicklungen.

    Sensburg: Vor diesem Untersuchungsausschuss, im BND?

    A. F.: Damals war das abgehakt. War auch für Akten zuständig. Dort sicher das ein oder andere durch meine Hände gegangen.

    Sensburg: Was für Akten durch ihre Hände?

    A. F.: Alle Akten, die bei einer Verwaltungsbehörde anfallen. G‑10-Anordnugnen, ganze Aktenordner. Ergebnisse, also Meldungen. Unterrichtungen für G‑10-Kommission. Übermittlungen an andere Behörden.

    Sensburg: Wer entscheidet, ob G‑10-Anordnung oder Datenschutz-relevant?

    A. F.: Fachlicher Bedarf durch Bedarfsträger, Fachbereiche, Beispiel Terrorismus. Die kommen zum G‑10. Dann Prüfung und Erstellung der Anordnung oder nicht.

    Sensburg: Sie prüfen das juristisch?

    A. F.: Ja.

    Sensburg: Was ist angenehmer? G‑10-Antrag oder behördlicher Datenschutz? BfDI?

    A. F.: Beides alltägliche Arbeit, dafür gibt es das Referat.

    Sensburg: Schwerpunkt G‑10 oder Nicht-G-10?

    A. F.: Schwerpunkt administrativ, im G‑10-Bereich. Eindeutig.

    Sensburg: G‑10-Anordnung komplexer?

    A. F.: Ja. In beiden Fällen rechtliche Vorgaben einhalte. G‑10-Verfahren administrativ weitläufiger.

    Sensburg: Wie trennt man das? Welche Daten sind in Strecke?

    A. F.: Je nachdem. Gibt öffentliche Informationen zu Übertragungswegen. Gibt Auskunftsersuchen BND an Provider zu technisch-betrieblichen Daten. Entscheidung aufgrund dieser Daten.

    Sensburg: Nur entweder, oder? Oder auch sowohl, als auch?

    A. F.: Übertragungsweg falschen Anknüpfungspunkt. G‑10 gilt ja für Verkehr. Übertragungsweg unterliegt nicht G‑10, nur Verkehr.

    Sensburg: Will ja nicht einen Verkehr, das wäre TKÜ. Verkehre. Bewusst G‑10-Verkehre mit G‑10-Anordnung?

    A. F.: Richtig.

    Sensburg: Dann auch andere Verkehre abgegriffen? Juristisch klare Trennung praktisch auch klar?

    A. F.: Kriegt mal klar durch Filterkaskaden.

    Sensburg: Keine Fälle, wo ich auf G‑10- Verkehre gehe und dummerweise Auslandsverkehre bekomme?

    A. F.: Gehe auch Übertragungsweg. Je nachdem was vorhanden ist, kann ich filtern. Dann habe ich Ergebnisse.

    Sensburg: Wenn ich gerade G‑10-Verkehre haben will, ordne ich G‑10 an?

    A. F.: Mit G‑10-Anordnung bei G‑10 auf sicheren Seite.

    Sensburg: Wenn ich G‑10 habe, habe ich alles?

    A. F.: Ja. […] G‑10-Gesetz oder BND-Gesetz. Ergebnisse verwenden.

    Sensburg: BND-Gesetz Aufgabenbeschreibung. Ohne G‑10 reicht BND-Gesetz?

    A. F.: Für Erhebung ja.

    Sensburg: Wenn G‑10-Verkehre drin, brauche ich G‑10-Anordnung?

    A. F.: Richtig.

    Sensburg: Laufender Datenverkehr, G‑10-Anordnung holen, dann kann ich alles machen. Weitreichendst, oder? Beste Variante G‑10-Anordnung, oder?

    A. F.: Ja, aber die hat auch die höchsten Voraussetzungen.

    Opposition: Kann man alles mit machen.

    Fragerunde 1: Linke (18:58)

    Renner: Kennen sie Begriff „G‑10-Legende“?

    A. F.: Tätigkeit nein, nur aus Presse.

    Renner: Ist ein BND-Begriff. Können sie sich vorstellen, was gemeint ist?

    A. F.: Ist mir nicht untergekommen. Rechtliche Lage ist eindeutig.

    Renner: Darf die NSA in Deutschland Daten erheben?

    A. F.: Definitiv nicht.

    Renner: Darf BND Daten an NSA geben?

    A. F.: Unter Voraussetzungen ja.

    Renner: Welche?

    A. F.: Keine G‑10-Daten.

    Renner: G‑10-Anordnung-Daten an NSA?

    A. F.: § 4 G‑10-Gesetz, § 7a G‑10-Gesetz, XXX.

    Renner: Welch Erhebungen?

    A. F.: § 3, § 5, § 8 G‑10-Gesetz.

    Renner: Daten aus „Routineverkehren“. Können die an NSA weitergegeben werden?

    A. F.: Wenn sie aus strategischer Überwachung § 5 G‑10-Gesetz kommen, nach § 7a G‑10-Gesetz übermitteln. Wenn nach BND-Gesetz erhoben, nach dortigen Vorschriften übermitteln.

    Renner: Waren sie mit Eikonal oder Glotaic befasst?

    A. F.: Vor meiner Zeit, also selbst nicht bekannt. Durch PUA und Akten bekannt.

    Renner: Kennen sie Vorgänge aus ihrer Zeit, in denen es Datenübermittlungswünsche AND gab, die sich auf Routineverkehre beziehen?

    A. F.: Im Einzelfall nicht. Aber bei Entführungsfällen fragen AND regelmäßig.

    Renner: Aus ihrer Zeit Wünsche von AND, die aus Daten von Routineverkehren kommen, Ausleitung?

    A. F.: Ausleitung nein. Informationen und Erkenntnisse nein.

    Renner: Werden Strecken benannt?

    A. F.: Nein. Sind BND-Informationen. Keine Strecken.

    Renner: Werde Zielgebiete bekannt, für die man Informationen haben will?

    A. F.: Zielgebiete im logischen Bereich sicher: Terrorismus, Proliferation.

    Renner: Regionalisiert?

    A. F.: Mir nicht bekannt. Keine Anfragen an Partizipation an unserer Erfassung. Nur Ergebnisse.

    Renner: Keine Vorgänge, wo Rohdaten, Inhaltsdaten, Metadaten geteilt wurden?

    A. F.: Die bekannten Übermittlungen, die Gegenstand des Ausschusses sind.

    Renner: Eikonal?

    A. F.: Nein, Bad Aibling.

    Renner: Welche Art von Daten werden in Bad Aibling weitergegeben?

    A. F.: Krisengebiete.

    Renner: Roh‑, Inhalts‑, Metadaten?

    A. F.: Verschiedene.

    Renner: Konkreter?

    A. F.: .

    Renner: Warum?

    A. F.: Methodenschutz.

    Renner: Metadaten und Inhaltsdaten?

    A. F.: Metadaten und Inhaltsdaten.

    Renner: Vor oder nach G‑10-Filter?

    A. F.: Danach.

    Renner: Sicher?

    A. F.: Sicher.

    Renner: Automatisierte Weitergabe?

    A. F.: Automatisierte Filterung, dann Weitergabe, ständige Kontrolle.

    Renner: Automatisierte Weitergabe?

    A. F.: Abhängig davon, wie man das definiert. Nach den vorgegebenen Rahmenbedingungen, ja.

    Renner: Automatisiert?

    A. F.: Wenn Parameter erfüllt werden.

    Renner: Möglichkeit, dass noch G‑10-Daten drin sind?

    A. F.: Soweit ich weiß nicht, Filter funktionieren.

    Renner: Auch Paketvermittlung. Können sie G‑10-Verkehre ausfiltern?

    A. F.: Ja.

    Renner: Wie viele Prozent?

    A. F.: 99,99 Prozent. Belastbar.

    Renner: Dann hätte es keinen Grund gegeben, Eikonal einzustellen.

    A. F.: Ist sechs Jahre her.

    Renner: Heute kann man das?

    A. F.: Heute kann man das. Weitgehend.

    Renner: Information auf Pakete verteilt, erst Zugsamensetzung vor Entscheidung? Oder schon Pakete einzeln auf G‑10 untersuchen?

    A. F.: Als Jurist überfragt. Einzelnes Päckchen?

    Renner: Erst zusammengesetzt?

    A. F.: Kriterium für G‑10 ist Personenbeziehbarkeit.

    Renner: Internetdaten sind personenbeziehbar.

    A. F.: Deshalb habe ich im Eingangsstatement auf IP-Adressen und Personbeziehbarkeit hingewiesen.

    Renner: Internet ist nicht personenbezogen?

    A. F.: Kann sein, muss nicht. Nicht alle Internetdaten personenbeziehbar.

    Renner: Millionen von Daten, Differenzierung schwer. Internationales Routing. Telefonie war einfacher zuzuordnen. E‑Mail-Adresse und Sprache lassen keine Rückschlüsse auf G‑10-Relevanz zu. Wie soll das passieren? Über IP-Adressen? Anonymisierer, VPN.

    A. F.: Wenn sie Anonymisierer benutzen, haben sie kein personenbezogenes Datum mehr.

    Renner: Interessant.

    A. F.: Wenn’s nicht personenbeziehbar ist, ist’s nicht geschützt.

    Renner: E‑Mail über VPN ist nicht mehr geschützt?

    A. F.: Wenn Rückschluss auf Person möglich ist, ist personenbeziehbar.

    Fragerunde 1: SPD (19:12)

    Flisek: Begriff „Erfassen“. Artikel 10 Grundgesetz und Recht auf informationelle Selbstbestimmung: Ab wann Grundrechts-relevanter Eingriff?

    A. F.: Wenn aus Erfassungen Verkehre durch Abgleich mit Suchbegriffskriterien klassifizieren.

    Flisek: Eindrucksvoll, aus dem Ärmel. Erst Klassifizierung. Erfassen selbst kein Eingriff?

    A. F.: Sage nicht nur ich, Urteil Bundesverwaltungsgericht 2014 und BVerfG 1999.

    Flisek: Was heißt Erfassen?

    A. F.: Soweit ich mich erinnere: Verfügbarmachung durch BND.

    Flisek: Sie, nicht Entscheidungen. Sind einer der wenigen Experten für deutsches Geheimdienstrecht. Alle anderen Zeugen verlassen sich auf sie. Unabhängig von Gerichten: Was heißt Erfassen in BND-Praxis?

    A. F.: Wenn es in die Erfassungsgeräte des BND geht.

    Flisek: Beispiel?

    A. F.: Übergabepunkt. BND holt sich G‑10-Anordnung, geht zu deutschem Provider und holt sich Kopie von Verkehren über Übertragungswege 1, 2, 3, 4. Ab Übergabepunkt Erfassung. Noch keine Grundrechtseingriffe.

    Flisek: Gespiegelt und ausgeleitet?

    A. F.: Richtig.

    Flisek: Spiegelung, Ausleitung, Ableitung in Zentrale. Was dann dort?

    A. F.: Filterkaskaden.

    Flisek: Nicht Filter. Leitung kommt an.

    A. F.: Bereits im ersten Gerät wird selektiert und verworfen. Gerät dahinter auch. Drittes Gerät sucht nach Suchbegriffen. Danach ist Eingriff, davor automatisierte Prüfung. Davor Erfassung, aber kein Eingriff.

    Flisek: Davor nur in Wärme umgewandelt, keine Speicherung?

    A. F.: Ja, in Echtzeit.

    Flisek: Stellt sich die Frage, wann findet Speicherung statt. Davor nicht?

    A. F.: Nicht nur meine Sicht: Automatisierte Verwerfug ohne Speicherung: Keine Grundrechtsrelevanz.

    Flisek: Personenbezug. Metadaten. Telefonnummer von Deutschem? Personenbezug?

    A. F.: Ja.

    Flisek: Warum?

    A. F.: Weil ich mit Auskunftsersuchen Verknüpfung Endgerät und Nutzer herstellen kann.

    Flisek: Frage des Aufwands?

    A. F.: Ja. Telefonnummer ist nicht bestimmt, sondern bestimmbar.

    Flisek: Telefonnummer eines Afghanen?

    A. F.: Nicht ohne Zusatzwissen.

    Flisek: Auch in Deutschland?

    A. F.: Aber hier bin ich sicher, dass ich das kriege. Gesetzliche Vorschrift.

    Flisek: Daten von Inländern Personenbezug, Daten von Ausländern nicht?

    A. F.: Nur, wenn ich das ohne großen Aufwand personenbeziehbar machen kann.

    Flisek: In Österreich oder Schweiz kriege ich das auch schnell raus.

    A. F.: Ist nicht gesagt. Mit Zusatzwissen ist jedes Datum personenbeziehbar, kommt auf Aufwand an.

    Flisek: […]

    A. F.: Ist ja gerade analytische Leistung eines ND.

    Flisek: Ich wohne in Passau. Eine österreichische Nummer herauszubekommen geht wahrscheinlich schneller als in Deutschland, sind weniger.

    A. F.: Österreich ist ja nicht in unserem Auftragsprofil.

    Flisek: Schwierig Unterscheidung Inland/Ausland. Und Deutsche in Tunesien, gerade aktuell. Wie geht das da? G‑10-relevante Kommunikation, wenn Deutsche in Tunesien miteinander telefonieren?

    A. F.: Filterkaskade ist mehrstufig. Soweit technisch möglich, werden die ausgefiltert.

    Flisek: Wie bekommt man das aus, wenn man Datenstrom hat?

    A. F.: Dann wird Zuordnung zu Nutzern schwierig. Keine Aussage zu Tunesien, ist willkürliches Beispiel. Zwei Handys im Ausland, keinerlei Chance die Nutzer zu identifizieren.

    Flisek: Und wenn’s Deutsche sind?

    A. F.: Sehr schwierig, Personenbezug herzustellen.

    Flisek: Deswegen Frage ich ja?

    A. F.: Ist ja kein geschützter Deutscher dahinter.

    Flisek: Warum?

    A. F.: Weil sie’s nicht wissen.

    Opposition: Was ich nicht weiß, macht mich nicht heiß.

    Flisek: Bezug auf BVerfG 1999. Frage territoriale Anwendbarkeit Artikel 10 offen gelassen. Welt hat sich seitdem verändert. Google 1998 gegründet, Internet um 2000 richtig losgegangen. Paketvermittlung ging erst ab 2000 richtig los, das Internet, mit spezifischen Problemen. Glauben sie, vor Hintergrund von Papier hier, dass BVerfG heute das ähnlich offen lassen würde?

    A. F.: In der gleichen Konstellation, ja. War nicht verfahrensrelevant. Papier machte deutlich, dass sich seine Einschätzung heute mit damals deckt. Rechtliche Vorgaben richten sich nicht nach Technik aus.

    Flisek: Wenn heute über Paketvermittlung geurteilt würde: würde BVerfG daran festhalten?

    A. F.: Ist Spekulation.

    Flisek: Kennen sie die Theorie des virtuellen Auslands?

    A. F.: Begriff im Rahmen des PUA bekannt, in dienstlicher Tätigkeit nicht.

    Flisek: Was ist das?

    A. F.: Grundrechte gelten nicht im Ausland, so die Presse. Territoriale Anwendung.

    Flisek: BND-Gesetz bei Abgriffpunkt in Deutschland bei Ausland-Ausland-Kommunikation? Ist das Inland oder Ausland? Transitverkehr in Frankfurt?

    A. F.: Meiner Meinung nach Inland.

    Flisek: Mit allen gesetzlichen Grundlagen?

    A. F.: Ja.

    Fragerunde 1: Grüne (19:33)

    Notz: Zeitraum Status Quo?

    A. F.: Status Quo, seit meinem Dienstantritt.

    Notz: Können zu Eikonal nichts sagen?

    A. F.: Nur Hörensagen.

    Notz: Sagen sie.

    A. F.: Rigide Umsetzung des BND, dass Ergebnisse hinter Erwartungen zurückblieben.

    Notz: Hörensagen in BND?

    A. F.: Ja.

    Notz: Gab massive Probleme beim Filtern. Wird heute nicht mehr besprochen?

    A. F.: Nein.

    Notz: Grundrechtsschutz von Ausländern. Österreich wie Afghanistan. Was ist mit Europarecht?

    A. F.: Österreich gleich Afghanistan ist ihr Verständnis.

    Notz: Wie dann?

    A. F.: Ist beides Ausland.

    Notz: Europa spielt keine Rolle?

    A. F.: Doch, natürlich. Fernmeldeaufklärung unterliegt […]

    Notz: Wie behandeln sie Daten von Österreichern anders als Afghanen?

    A. F.: Klassifizierung.

    Notz: Wie behandeln sie Afghanen anders als Österreicher?

    A. F.: Wir unterscheiden in Ausland und Deutsche. Österreicher zählt als Ausländer.

    Notz: Wie Afghane?

    A. F.: Ja, aber würde in der Folge ausgefiltert, da mangelnde Relevanz.

    Notz: Wir regen uns über Großbritannien auf. Deutschland macht das gleiche.

    A. F.: Nein.

    Notz: Sondern?

    A. F.: Sie wollen Heuhaufen. Wir nicht. Haben die Ressourcen nicht.

    Notz: Kennen sie Christina Polzin?

    A. F.: Ja.

    Notz: Zuständig für Rechtsaufsicht des BND. MAT A BK‑1/6b, Blatt 87: „Dass es sich bei Metadaten nicht um personenbezogene Daten handelt, ist rechtlich nicht vertretbar.“

    A. F.: Müssen sie sie fragen.

    Notz: Werden wir. Ist ihre Fachaufsicht.

    A. F.: Weiß ich nicht.

    Wolff: Gab Auseinandersetzung mit Bundeskanzleramt. Entsteht der Eindruck, dass Zeuge die Unwahrheit sagt. Er kennt die Auseinandersetzung nicht.

    Notz: Sagte sie in Mail an Präsident und AL 6. Konnte er nicht wissen, weil die das nicht weitergegeben haben?

    Wolff: Ja.

    Notz: Hab gefragt, ob ihm die Auffassung bekannt ist.

    Wolff: Ist es nicht.

    A. F.: Wenn Kanzleramt der Meinung ist, hatte das nie Probleme, seine Meinung zu verdeutlichen. Das Zitat habe ich in dieser Form noch nie gehört.

    Notz: Andere Form?

    A. F.: Nein, nie.

    Notz: Routineverkehre sagt ihnen was?

    A. F.: Ja.

    Notz: Rechtlicher Begriff?

    A. F.: Nein.

    Notz: Wie bezeichnen die die?

    A. F.: Verkehre, die BND auf rechtlicher Grundlage gewinnt.

    Notz: Welche Grundlage? G‑10?

    A. F.: Zum Beispiel.

    Notz: G‑10-Anordnung, um gezielt diese Daten zu gewinnen? Massiv rechtswidrig?

    A. F.: Weiß ich nicht. Unterschied Erhebung und Verarbeitung. Gibt keinen Graubereich.

    Notz: BND auf Glasfaser in Frankfurt. BND-Verkehre erfasse, warum G‑10-Anordnung?

    A. F.: Weil ich auch G‑10-Verkehre erfassen will.

    Notz: Auf der Strecken?

    A. F.: Gegebenenfalls ja.

    Notz: Und zusätzliche Daten auch?

    A. F.: Wisse ja vorher nicht, was sie erfassen.

    Notz: Aha. Und wie argumentieren sie gegenüber G‑10-Kommission?

    A. F.: […]

    Notz: Will auf bestimmte Strecke. Da wissen sie das?

    A. F.: Ja.

    Notz: G‑10-Verkehr mit G‑10-Anordnung. Dann Routineverkehre abgreifen. Wie kommt das? Eins von beiden ist willkürlich. Welches? BND-Verkehr oder G‑10-Verkehr?

    A. F.: Beides, bekommen 100-prozentige Überwachungskopie.

    Notz: 100 Prozent? Was ist das?

    A. F.: Alle Verkehre auf der Strecke.

    Notz: Auch Deutsche?

    A. F.: Kann sein.

    Notz: Und was machen sie damit?

    A. F.: Aussortieren, Filterkaskaden.

    Notz: Fühlen sie sich wohl mit diesem rechtlichen Rahmen?

    A. F.: Ja.

    Notz: Schonmal gehört, dass Leute Gesetzesänderungen gefordert haben?

    A. F.: Wann? Vor sechs Jahren?

    Notz: Noch länger.

    A. F.: Nein.

    Notz: Sie fühlen sich juristisch wohl?

    A. F.: Scheint adäquat und belastbar.

    Fragerunde 1: Union (19:48)

    Warken: Wer ist ihr Vorgesetzter?

    A. F.: Bin Referatsleiter, also AL. Und als G‑10-Beauftragter der Präsident.

    Warken: bnd.bund.de sagt: „ständige juristische Kontrolle“. Konkretisieren?

    A. F.: Ja. […]

    Warken: Wie sicherstellen?

    A. F.: Erfassungsergebnisse angucken.

    Warken: Gucken sie alle an?

    A. F.: In G‑10-Bereich ja.

    Warken: Auch Schulungen?

    A. F.: Ja.

    Warken: Rechtsgrundlagen. In Beantwortung der BfDI-Anfragen eingebunden?

    A. F.: Zuständig.

    Warken: Schon vorher damit beschäftigt?

    A. F.: Ja, aber mit öffentlicher Aufmerksamkeit verstärkt.

    Warken: Und vor Snowden und BfDI-Anfragen? Auch schon unterschiedliche Auffassungen?

    A. F.: Permanent zwei Juristen, drei Meinungen. Immer pluralistisch geprüft.

    Warken: Kein Umschwung?

    A. F.: Nein. Fragen sind ja auch öffentlich bekannt. Bundesregierung, BVerfG, juristische Literatur. Nicht neu.

    Warken: Rechtsauffassung BND-Leitung? Weltraumtheorie?

    A. F.: Leitung fragen. Erhebung ist abhängig von konkreten Umstand im Einzelfall. Rechtsgrundlage ist Erhebung von Auslandsverkehre. Keine Auswirkungen auf G‑10-Träger und Fernmeldegeheimnis.

    Warken: Zeuge Burbaum: 2002–2005 nach G‑10 in AL 2 zuständig. § 2 Abs. 1 BND-Gesetz ist Rechtsgrundlage für Routineverkehre, auch in Schulungsunterlagen. Sinneswandel?

    A. F.: Entzieht sich meiner Wahrnehmung. Was Burbaum oder meine Vorgänger gemacht haben, kann ich nicht sagen.

    Warken: 5. August 2013: J. S. Mail an Leitungsstab des Präsidenten mit Anlage kurzer Überblick TAG Problematik Routineverkehre. Dokument-Titel: „Routineerfassung in Bad Aibling“, ohne Datum. MAT A BND‑1/6a, Blatt 131.

    A. F.: [Liest.] Frage?

    Warken: Kennen sie Dokument?

    A. F.: Erinnere mich nicht.

    Warken: Wann erstellt?

    A. F.: Datum steht drauf.

    Warken: Anlage auch? Selbes Datum wie E‑Mail?

    A. F.: Naheliegend.

    Warken: Warum zu dem Zeitpunkt befasst?

    A. F.: Nicht Erfassung, sondern Weitergabe.

    Warken: Warum mit Thematik befasst?

    A. F.: Müssten man Anfragenden fragen.

    Warken: Kennen Thematik nicht?

    A. F.: Doch, kam damals hoch.

    Warken: Anlass August 2013?

    A. F.: Presseanfrage.

    Warken: Argumente: „Könnte argumentiert werden, dass Erfassung nicht erst an Boden erfolge, sondern bereits am Satelliten selbst“. In Klammern: „Schwer vertretbar“. Weltraumtheorie. Schwer vertretbar? Einzelmeinung?

    A. F.: Gab durchaus pluralistische Meinungen, hat Datenschutzbeauftragte auch vorgestellt.

    Warken: Warum Referat Ansicht revidiert?

    A. F.: Meinung seit 1999 von Bundesregierung vorgetragen. Obliegt nicht Aufgabe der Referenten, Meinung der Bundesregierung zu ändern, egal welche Meinung.

    Warken: 4. August 2013, noch ein Dokument: E‑Mail Leitungsstab „Bitte um Erstellung Kurzgutachten Weiterleitung“ Gibt Argumentationslinie vor: „§ 9 BND-Gesetz nicht anwendbar… außerhalb Geltungsbereich Grundgesetz.“ Wieder Weltraumtheorie. Kann das nachvollziehen. Offenbar aber § 1 Abs. 1 nicht nur Rechtsgrundlage für Erfassung, sondern auch Ermittlung. Richtig verstanden? Erfassung und Übermittlung auf § 2 Abs. 1 gestützt?

    A. F.: Selber Vorgang wie der erste.

    Warken: Ja, Blatt 124. Habe ich das richtig verstanden?

    A. F.: So wie ich das lese, ja.

    Warken: Argumentation durchgesetzt im Haus?

    A. F.: Im Haus ja.

    Warken: Im Referat nicht?

    A. F.: Doch.

    Schipanski: Funktionsträgertheorie. Was ist das?

    A. F.: Zurechnung von Handeln. Juristische Personen können nicht handeln, GmbH. Brauchen immer natürliche Person. Dann fragen, ob Handeln der natürlichen oder juristischen Person zuzuordnen ist. Wer kommuniziert? Rechtskonstruktion, die verbreitet ist.

    Schipanski: Keine BND-Erfindung. Zurechnungs-Regel aus Jurisprudenz, die notwendig ist. G‑10-Handbuch des BND liegt vor. Zu welchem Zweck erstellt?

    A. F.: Zu Schulungszwecken und Beratungszwecken für Mitarbeiter in Fernmeldeaufklärung.

    Schipanski: Inhalt obliegt ihnen?

    A. F.: Ja, wird vom Referat verantwortet.

    Schipanski: Enthält plastische Beispiele. Einerseits läuft Schutz deutscher Firmen im Ausland nicht leer, Ausländische Unternehmen auch dann, wenn Deutscher Mitarbeiter tätig ist. Richtig?

    A. F.: Richtig. Ist Kommunikation eines Menschen oder einer juristischen Person.

    Schipanski: Funktionsträgertheorie ist notwendig, damit der BND effektiv Auslandsaufklärung machen kann?

    A. F.: Ja. Ausländische juristische Personen genießen keinen Grundrechtsschutz.

    Schipanski: G‑10-Negativ-Liste. Informationspapier Referat Juli 2010: „News: G‑10-Erkennung in der Praxis“: „Enthält Kennungen, die …. Deutsche Nummern ausländischer Staatsangehöriger.“ Wird G‑10-Negativ-Liste bei Filterung von Daten von Routineverkehren eingesetzt?

    A. F.: Erster Teil ja. Liste wird im Filter eingesetzt. Black-/Whitelist. Zweiter Teil nicht verstanden?

    Schipanski: Auch für Daten aus Routineverkehren?

    A. F.: Ja.

    Schipanski: Danke.

    A. F.: Auch Funktionsträgertheorie kann man aus BVerfG 1999 ableiten.

    Fragerunde 2: Linke (20:11)

    Renner: BND anders als GCHQ kein Heuhaufen. Dokument: Akte MAT BND 1–11f, Ordner 248, Seite 36. Übersicht zu Menge und Speicherdauer von Metadaten.

    A. F.: [Liest.] Okay.

    Renner: Dienststellenbezeichnungen und Mengen.

    Wolff: Eingestuft?

    Renner: Ja.

    Sensburg: Geheim.

    Renner: Mengen und Speicherdauer. Bei Heuhaufen bleiben: Sind ja nicht drei Ähren, sondern fulminanter Heuhaufen, oder?

    A. F.: Erfassungszahlen, die dort angegeben sind…. Heuhaufen wird ja erst ersichtlich, wenn man ihn in Relation setzt. Ist ja pro Tag hier.

    Renner: Ja.

    A. F.: Gibt pro Tag 200 Milliarden E‑Mails, 50 Milliarden Instant Messages, 20 Milliarden SMS, acht Milliarden Anschlüsse, die zwischen drei und zehn Mal am Tag telefonieren. Das in Relation mit diesen Zahlen ist geringer Bereich. Das was wir machen, ist verhältnismäßig klein. Promillebereich. Verhältnismäßig nicht massenhaft.

    Renner: Täglich Millionen Daten? Massenhaft ja oder nein?

    A. F.: Nein. Fernmeldeaufklärung ist verhältnismäßig und verfassungsgemäß.

    Renner: Massenhaft?

    A. F.: Nein, Promillebereich, wie kann das massenhaft sein?

    Renner: In Deutschland täglich Millionenfach Wählverkehre gesammelt und für Monate und Jahre gespeichert. Ist Speicherung für Monate und Jahre auf Vorrat?

    A. F.: Millionenfach ist nicht massenhaft. Speicherdauern sind unterschiedlich, nach Aufgabengebiet. Nicht anlasslos, da aus Krisengebieten und im Aufgabenbereich. Nicht massenhaft, nicht anlasslos.

    Renner: Jahrelange Vorhaltung zum späteren Suchen: konkrete Zweckbindung? Oder auf Vorrat? In der Anordnung zur Erfassung schreiben sie ja Regionen, zu denen Daten erfasst werden.

    […]

    Renner: Wenn ich im Ausland mit Prepaid-Karte telefoniere, G‑10-Schutz?

    A. F.: Nein, nicht personenbeziehbar.

    Renner: Wie erkennen sie mich als Deutsche?

    A. F.: BND schützt nur Mails mit Personalausweis-Kopie. Spaß beiseite.

    Renner: Klingt aber so.

    A. F.: Bewertung im Einzelfall. Differenzieren.

    Renner: Mein Grundrecht kann man ja nicht wegdefinieren.

    A. F.: Richtig.

    Renner: Schwer, im Ausland Kommunikation Grundrechtsträgern zuzuordnen. Deutsche in Türkei mit türkischen SIM-Karten auf türkisch. Grundrechtsträger. Wie findet man das heraus in den Filterkaskaden? Türkei ist ja Aufklärungsziel.

    A. F.: Dazu keine Aussage. Herausforderung ist immens, richtig.

    Renner: Klar. Wie macht der BND das?

    A. F.: Gibt ja auch Positiv-Listen. Gibt technische Parameter, die Einordnung zulassen.

    Renner: Erklären sie das.

    A. F.: Da verweise ich auch Techniker.

    Renner: Sie rechtfertigen das juristisch. Also müssen sie wissen, wie das funktioniert.

    A. F.: Zum Beispiel stichprobenartige Kontrollen. Ergebnisse sagen: Filterkaskaden funktionieren.

    Renner: Selbst Stichproben überprüft?

    A. F.: Ja.

    Renner: Unangemeldete Überprüfungen?

    A. F.: Regelmäßig.

    Renner: Unangemeldet?

    A. F.: Nein, wenige Tage.

    Renner: Häufigkeit?

    A. F.: Mindestens einmal jährlich.

    Fragerunde 2: Union (20:29)

    Warken: Daten von Bad Aibling an NSA personenbeziehbar oder nicht. Kurzgutachten: „nicht personenbeziehbar“. Non-Paper aus Kanzleramt August 2013: „Auffassung nicht vertretbar. Lege es ihnen nochmal vor.“ Kennen sie die Auffassung des Kanzleramts?

    A. F.: Zu diesem Thema nicht zu mir durchgedrungen, nein.

    Warken: Wenn sie das jetzt lesen: richtig?

    A. F.: Anders.

    Warken: Abwegig?

    A. F.: Nein.

    Warken: Entstehung des Kurzgutachtens: E‑Mail J.S. Referat TAG August 2013: Metadaten und Inhaltsdaten von Bad Aibling an NSA geben. § 9. Neue Idee? Vor 2013 keine Gedanken zu Rechtsgrundlage? Oder anders?

    A. F.: Rechtsauffassungen über die Jahre unverändert.

    Warken: Warum schreibt er es dann, als ob es etwas neues wäre?

    A. F.: Gibt Debatte, siehe Urteil 1999.

    Warken: Trägt die Argumentation noch, wenn Daten auf deutschem Boden durch G‑10-Filter gingen und ggf. händisch geprüft wurden?

    A. F.: Ja.

    Warken: Ab Sommer 2013 stark mit Anfragen von BfDI beschäftigt. Mail 21. August 2013: MAT A BND‑1/6a, Blatt 249. Vorlage 5.6. Sie liefern Informationen an behördliche Datenschutzbeauftragte Dr. F. Dann weitere Darlegungen. Legen ihnen Dokument vor. […] Weitere Seite 237. Auch Bestandteil Kurzgutachten oder anderes Fundstück?

    A. F.: Müsste ich spekulieren. War offensichtlich nicht in der Mail.

    Warken: Gehörte das zum Kurzgutachten?

    A. F.: Würde ich verneinen, auf Seite 236 steht „Seite 2 von 2“.

    Warken: Was für Fundstück dann? Sie haben es übermittelt.

    A. F.: Eine Information an die BND-Datenschutzbeauftragte.

    Warken: Wo kommt das her? Wer hat das verfasst?

    A. F.: Weiß ich nicht.

    Warken: […] Sehen sie das auch so?

    A. F.: Rechtliche Wertung.

    Warken: Indirekter Zugriff von NSA und GCHQ: Wurden die BfDI offengelegt? Oder nicht erwähnt?

    A. F.: Kann ich nicht sagen, behördlichen Datenschutz fragen.

    Warken: Waren in Vorbereitung des Kontrollbesuchs eingebunden. Ist Dr. F. ihrer Ansicht gefolgt?

    A. F.: Werden an Ergebnissen nicht immer beteiligt.

    Warken: War diese indirekte Zugriffsmöglichkeit innerhalb des BND allgemein bekannt?

    A. F.: Muss man im Einzelfall bewerten.

    Warken: Wussten das nur sie? Oder wusste das auch Kanzleramt?

    A. F.: Keine Ahnung.

    Eisenberg: Er weiß es nicht.

    Warken: Welche Art von Daten gemeint? Roh, Inhalt, Meta?

    A. F.: Steht hier nicht.

    Warken: Aber sie waren mit Sachverhalt befasst.

    A. F.: Soweit ich mich erinnere, werden auch Erkenntnisse aus Fernmeldeaufklärung zum Schtz der Truppe im Rahmen der Vorgaben an multinationale Empfänger übermittelt.

    Warken: Wie wird G‑10-Schutz sichergestellt?

    A. F.: Mehrfach angesprochene Sicherungsvorkehrungen. Übermittlung von G‑10-Erkentnissen hier nicht ausgeschlossen.

    Warken: Frau Dr. H. F. war schon hier. Unterschiedliche Auffassung als sie. Unterschiede hatten aber kaum Auswirkungen auf Praxis des BND. Stimmen sie ihr zu?

    A. F.: Natürlich gibt’s Auswirkungen.

    Warken: „Jegliche Datenerhebung des BND muss ich an Willkürverbot und Verhältnismäßigkeit orientieren. Datenbanken so konzipiert dass kein Unterschied G‑10 oder nicht erfolgt. Datenschutzrechtlichen Vorgaben §§ 2ff BND-Gesetz entsprechen.“ Dieser Einschätzung anschließen?

    A. F.: Ja, gab auch keine Änderungen oder Abweichungen. Filter, Trichter.

    Warken: Beim BND alle Daten nach G‑10-Gesetz behandelt?

    A. F.: Ja, oder BND-Gesetz oder BDSG.

    Schipanski: Datenweitergabe § 2 Abs 1. H. F.: § 9 Abs. 2. Unterschied hat aber kaum Konsequenzen. Teilen sie das?

    A. F.: Ja.

    Schipanski: In der Praxis kaum Auswirkungen?

    A. F.: Ja.

    Schipanski: Also theoretischer Streit. Aufsatz von Dr. Jürgen Seifert 2002, der das alles ausführlich behandelt hat: Die elektronische Aufklärung des Bundesnachrichtendienstes (BND). Zur unterschiedlichen Behandlung der elektronischen Ausland-Ausland-Aufklärung des BND und der elektronischen Aufklärung Ausland-Bundesrepublik nach § 5 G 10 Gesetz. Bekannt?

    A. F.: Ja.

    Schipanski: Der vertritt ja, was sie auch gesagt haben. Bundesregierung seit 2001: Auslandskommunikation von Ausländern kein G‑10-Schutz, nicht personenbezogen, keine Kontrollkompentenz für G‑10-Kommission oder BfDI, weder für Erhebung noch Weitergabe. War das immer herrschende Meinung?

    A. F.: Stand schon im BVerfG-Urteil 1999. Meinte ich mit Fachliteratur im Eingangsstatement. Rechtliche Fragen seit 1999 bekannt. Seite 180 des Artikels: G‑10-Novellierung 2001. Vorschlag für Novellierung drin.

    Schipanski: Wann war ihnen persönlich bekannt, dass Hausleitung diese Rechtsauffassung vertritt?

    A. F.: Immer.

    Schipanski: Notz sprach von G‑10-Legende. Wenn sie G‑10-Anordnung beantragen, wollen sie G‑10 erfassen und dann ist G‑10 einschlägig?

    A. F.: Ja.

    Schipanski: Wenn da Routineverkehr anfällt, ist BND-Gesetz einschlägig?

    A. F.: Ja.

    Schipanski: Können G‑10-Anordnung nur beantragen, wenn es etwas Einschlägiges gibt, richtig?

    A. F.: Ja.

    [10 Minuten Pause (20:54)]

    Fragerunde 2: Grüne (21:11)

    Notz: Muss Zeit strecken, bis Ströbele hier ist. Danke Herr Zeuge, Danke Herr Eisenberg.

    Ströbele: Strategische Fernmeldeaufklärung in Bad Aibling: da haben sie ja erstmal nichts damit zu tun, ist nicht anordnungspflichtig. Oder prüfen sie da etwas?

    A. F.: Kann eingebunden werden, passiert in Einzelfragen auch.

    Ströbele: Leitungsgebunden in Frankfurt. Kann BND ja nicht alleine, braucht das Unternehmen. Haben sie etwas mit Genehmigung zu tun?

    A. F.: Ja, im Rahmen der G‑10-Anordnung. Ist Grundlage für Erfassung der Verkehre und Grundlage für Verpflichtung des Providers laut Telekommunikations-Überwachungsverordnung.

    Ströbele: Wie läuft das? BND will das, sie formulieren Antrag?

    A. F.: Ja, Antrag wird zentral vom Referat Rechtsangelegenheiten erstellt. Enthält Grundlage: Terrorismus oder Proliferation. Zweiter Teil ist „Technik-Teil“: dort sind die technischen Details wie Übertragungswege: Kabel XY.

    Ströbele: Anfang und Ende des Kabels?

    A. F.: Ja.

    Ströbele: Amsterdam und Prag?

    A. F.: Ja, eindeutige Position.

    Ströbele: Das machen sie nicht?

    A. F.: Lasse ich mir zuliefern. Genau wie Bedrohungslage.

    Ströbele: Wer genehmigt das?

    A. F.: Behördenleitung zeichnet Antrag. Polizei läuft auch zum Staatsanwalt. Antrag geht an Bundesministerium des Innern, das erlässt die Anordnung, nach vorheriger Zustimmung der G‑10-Kommission.

    Ströbele: Und wenn es nicht um G‑10 geht? BND will an Glasfaser von Telekom. Wie funktioniert das?

    A. F.: Keine A‑10-Anordnung ohne G‑10.

    Hahn: Steht immer G‑10 drauf.

    Ströbele: […]

    A. F.: Wir wollen ja Übertragungsweg überwachen. Entweder G‑10-Gesetz oder BND-Gesetz.

    Ströbele: Jetzt BND-Gesetz.

    A. F.: Ob ein Verkehr dem einen oder anderen unterliegt, kann ich erst nach Erfassung feststellen.

    Ströbele: Sie wollen nur ran?

    A. F.: Wir wollen auch die G‑10-Verkehre, die im Rahmen der Anordnung gewonnen werden, sind ja wichtige Daten.

    Ströbele: Konkreter: Eikonal. BND wollte an Kabel, ist direkt zur Telekom, wollte das ohne G‑10-Anordnung machen. Telekom weigerte sich, Bundeskanzleramt eingeschaltet, dann G‑10-Anordnung geholt, dann Ausleitung von Telekom. G‑10-Verkehre und Routineverkehre ausgeleitet und weitergeleitet.

    A. F.: Vor meiner Zeit.

    Ströbele: Brauchen sie eine G‑10-Anordnung um Nicht-G-10-Verkehre abzuschöpfen?

    A. F.: Rechtlich nein.

    Ströbele: Nein?

    A. F.: Grundlage BND-Gesetz.

    Ströbele: Also keine G‑10-Anordnung?

    A. F.: Vergangenheit. Zu meiner Zeit gehen wir nirgends hin ohne G‑10-Anordnung.

    Ströbele: Für G‑10-Anordnung müssen sie vortragen, dass sie Müller, Meier und Ströbele verdächtigen. Oder sagen sie, dass sie an die Verkehre wollen?

    A. F.: Wir können gar nicht zur G‑10-Kommission gehen und sagen Müller, Meier, Ströbele.

    Notz: Ströbele ist Österreicher.

    A. F.: Übertragungsweg gesetzlich festgelegt. § 12 Abs. 2. […] Ist ja vom Gesetz vorgesehen.

    Opposition: Nein.

    Fragerunde 2: SPD (21:24)

    Flisek: Sie bemühen sich redlich, damalige und jetzige Rechtspraxis darzustellen. Aber hier kommt die ganze Problematik zu Tage. BND darf das, sagen sie. Aber sie haben kein rechtliches Instrument dafür. Also müssen sie den Umweg über die G‑10-Anordnung gehen. „G‑10-Legende“ in den Akten. Verstehen sie, worauf wir als Gesetzgeber hinaus wollen? G‑10-Anordnungen strapazieren. G‑10-Apparat aber nicht dafür gemacht. Huber sagte NJW 2013: „Tagtägliches Überwachungsgeschäft des BND teilweise außerhalb der Verfassung. Insbesondere Überwachung TK-Verkehr Ausland-Ausland bedarf Regelung. Differenzierung nach Staatsangehörigen und Ausländern nicht zu rechtfertigen.“ Kern de Problems. Nicht sonderlich charmant, wenn des dem BND um andere Verkehre geht, und G‑10 nutzt um etwas anderes zu erreichen. Will sie nicht überzeugen. Aber fragen: Sehen sie Reformbedarf? Oder ist alles wunderbar?

    A. F.: Optimieren kann man immer. Regelungsdichte abhängig von Schutzbereich und Eingriffsintensität. Will man andere Bereich auch so intensiv regeln wie G‑10? Auslands-Prämisse ist auf jeden G‑10-Verkehr anzuwenden. Dann ist Weg vorgezeichnet. Unterscheidung in Gesetz angelegt. Begehe keine Gesetzesverstöße, wenn ich Verkehre auf Grundlage des BND-Gesetz erhebe. Wenn es keinen Gesetzesverstoß gebe, muss ich das dann regeln? Nur, wenn ich die Prämisse ablehne. Wären doch mit Klammerbeutel gepudert, die relevanten Bereiche des G‑10 zu verwenden.

    Flisek: Reden über Routineverkehr Ausland-Ausland. Dass G‑10 auch genutzt wird, wie es soll, darauf kommt es nicht an. BND will etwas, nutzt aber G‑10-Anordnung.

    A. F.: BND hat ja die Instrumente.

    Flisek: Sinnvoll, das zu tun?

    A. F.: Rechtspolitisch ja. Rechtsdogmatisch nein.

    Flisek: Habe ich nicht verstanden.

    A. F.: Aus Normenklarheitsgründen kann man das machen, obwohl es rechtspolitisch nicht erforderlich ist.

    Fragerunde 3: Linke (21:33)

    Hahn: Sie haben zwei Staatsexamen. Was hätte ihnen ein Professor für eine Note gegeben für ihr Eingangsstatement?

    A. F.: Ist Spekulation, ist ja auch Rechtspraxis.

    Hahn: BVerfG-Größen haben Rechtsverstöße und Verfassungsbruch vorgeworfen. Alles Unsinn?

    A. F.: Nein. Ich vertrete eine andere Meinung, die begründet ist. Auch Papier hat Aussagen vom Livestream in der Süddeutschen relativiert. Vertrete die Meinung der Bundesregierung zu BVerfG 1999.

    Hahn: Darf man G‑10-Kommission belügen?

    A. F.: Nein.

    Hahn: Darf man wichtige Fakten vorenthalten?

    A. F.: Nein.

    Hahn: Ist es wichtige Information, das man Routineverkehre will und die AND geben will?

    A. F.: War vor meiner Zeit.

    Hahn: Schreiben die das in Antrag oder nicht?

    A. F.: Mag Sachverhalt vor meiner Zeit nicht beurteilen.

    Hahn: Habe ich nicht gefragt. Würden sie es reinschreiben?

    Wolff: Nur zu Tatsachen äußern.

    Hahn: Zeuge hat Anträge gestellt. Erfährt G‑10-Kommission das von ihm oder nicht? Ja oder nein?

    A. F.: [Pause.]

    Eisenberg: Ist doch beantwortet.

    Hahn: Nein.

    Eisenberg: Hat solche Anträge nicht gestellt.

    Hahn: Können sie beantworten. Ja oder nein?

    A. F.: Ich habe G‑10-Kommission nicht belogen.

    Hahn: Geben sie diese Information den G‑10-Kommission oder nicht?

    A. F.: Habe geantwortet. Anträge liegen alle vor. Sind einsehbar.

    Hahn: Ist das relevant für die G‑10-Kommission oder nicht?

    A. F.: [Pause.]

    Hahn: Ist für mich klar. Es gibt kein klares Ja. Zeuge könnte ganz klare Antwort geben, tut er aber nicht.

    […]

    Hahn: G‑10-Legende fiel. Finden sie „Türoffner“ besser? Wie kommen sie das das Kabel in Frankfurt oder in der Nordsee?

    A. F.: G‑10-Anordnung.

    Hahn: Sie haben meine Frage verstanden? Sie wollen Routineverkehre Ausland-Ausland, von Leitung in Deutschland. Was machen sie, um da ranzukommen? G‑10-Anordnung?

    A. F.: Um auch G‑10 zu gewinnen. Nicht verwerflich.

    Hahn: Und zufällig Routineverkehre identisch?

    A. F.: G‑10-Gesetz ist G‑10-Gesetz, BND-Gesetz ist BND-Gesetz. Begriffe wie „G‑10-Legende“ und „Türoffner“ passen nicht in die Thematik. Haben für alles eine Rechtsgrundlage.

    Hahn: Weiß, dass sie das nicht verstehen wollen. Trennung G‑10-Verkehre und BND-Gesetz-Verkehr. Wenn die BND-Gesetz-Verkehr wollen, wie kommen sie das Kabel?

    A. F.: Wenn ich Verkehr am Satelliten abhören, brauche ich keine Kooperation des Anbieters. Also brauche ich keine G‑10-Anordnung.

    Hahn: Fragte aber nach Kabel in Deutschland.

    A. F.: Kommt doch aber nicht auf die Technik an. […] Habe ich Eingriff oder nicht? Ist das zulässig oder nicht?

    Hahn: Sagten, Erfassung ist Verfügbarmachung durch BND. Nicht jede Erfassung ist Eingriff. Daten teilweise jahrelang aufgehoben. Ist Speicherung vor Filterung ein Grundrechtseingriff?

    A. F.: [Pause.] Muss Vorgaben des Gesetzes umsetzen, durch Filter.

    Hahn: Ausleitung vor Filter, Speicherung ohne Bearbeitung. Ist das Erfassung?

    A. F.: Ich filtere ja immer nach G‑10. Ist zwingend obligatorisch. Ohne G‑10-Filterung gibt es keine Speicherung.

    Fragerunde 3: Grüne (21:46)

    Ströbele: War dabei, als Gesetz 2001 gemacht wurde. Da war Technik noch nicht so weit. Wenn sie das mit richtlerlicher Genehmigung für Polizei vergleichen, wird deutlich, wofür das gemacht wurde. Bezieht sich auf einzelne Verdächtige. Paketvermittlung war mir als Gesetzgeber damals nicht bekannt. Deswegen haben wir ja bald den Vorsitzenden der G‑10-Kommission damals. Gehe davon aus, dass der sagt, dass G‑10-Anordnung für die Verdächtigen in der G‑10-Anordnung ist. Wird sagen, wenn er gewusst hätte, dass es um Routineverkehre ging, die an die NSA gingen, hätten wir das nie erlassen. Lassen sie sich das durch den Kopf gehen, ob sie ihre Meinung nicht überdenken.

    Fragerunde 4: Linke (21:50)

    Hahn: Sagten, staatliche Institutionen haben keinen Grundrechtsschutz.

    A. F.: Ausländische.

    Hahn: Wenn NSA Kanzlerhandy hackt, wieso ermittelt dann der Generalbundesanwalt?

    A. F.: Strafrecht ist ja nicht BND-Recht.

    Eisenberg: Da hat er Recht.

    Hahn: Kanzlerin hat aber doch Grundrechte.

    A. F.: Bundeskanzlerin in ihrer Funktion hat keine Grundrechte.

    Hahn: Gehen sie immer von juristischen Personen aus? Und nur im Ausnahmefall persönlich?

    A. F.: Vor Erfassung ist Selektor, brauche Kommunikationsendgerät, das kann ich juristischer oder persönlicher Person zuordnen.

    Hahn: NGOs, Welthungerhilfe? Wenn da telefoniert wird, ist das dienstlich?

    A. F.: Ja.

    Hahn: Also erst mal alles, außer private?

    A. F.: Richtig.

    Hahn: Bundeswehr-Soldaten im Ausland?

    A. F.: Bundeswehr ist Institution, auch nicht grundrechts-geschützt, aber BND hat nicht Aufgabe, Bundeswehr zu erfassen.

    Hahn: Aber wenn sie alle Telefone in Afghanistan holen, sind die drin.

    A. F.: Wie im tunesischen Hotel. Wen ich nicht weiß, wer dahinter ist, weiß ich das nicht.

    Hahn: Prüfung einmal jährlich und angemeldet. Wie stellen sie sicher, dass das einziger Tag im Jahr ist, wo die Filter eingeschaltet sind?

    A. F.: Ausschließen kann ich das nicht. Aber sind Beamte, die Grundgesetz verpflichtet sind. Kann als Jurist von […] ausgehen. Kann als Jurist keine Systemadministratoren unter Kontrolle halten. Hat auch die NSA gelernt.

    Formalitäten: stellv. Vorsitzende

    Keine weitere Sitzung, auch nicht .

    Eisenberg: Der Fechner sitzt noch unten und wartet.

    Flisek: Nein, den haben wir auch nach Hause geschickt.

    [Ende. (21:56)]

    19. März 2015 19
  • : Emotionale Debatte im Bundestag zur Vorratsdatenspeicherung
    Emotionale Debatte im Bundestag zur Vorratsdatenspeicherung

    vorratsdaten-plakat-1

    Heute fand im Bundestag fast eine Aktuelle Stunde zum Thema Vorratsdatenspeicherung statt. Aktuell ist die Stunde, die von den Grünen beantragt wurde, allemal. Denn in letzter Zeit häuften sich die Schreie nach der Wiedereinführung der anlasslosen Datenspeicherung aus Reihen deutscher Politiker, zuletzt prominent und mit bemerkenswerter Dehnbereitschaft für die Tatsachen von Seiten des Vizekanzlers und Wirtschaftministers Sigmar Gabriel. Die Debatte verlief emotional aufgeladen und mit vielen Zwischenrufen, Empörung und Zustimmung.

    Die Argumente der insgesamt 12 Redner wiederholten sich im Wesentlichen immer wieder und es war interessant anzusehen, wie ein und derselbe Sachverhalt teilweise sowohl pro als auch contra VDS benutzt und hin- und herinterpretiert wurde.

    Bundesverfassungsgericht und Europäischer Gerichtshof

    Beide Seiten beriefen sich immer wieder auf die Urteile es BVerfG und des EuGH, die die deutsche Umsetzung der Vorratsdatenspeicherung beziehungsweise im April 2014 die komplette Europäische Richtlinie gekippt haben. Doch beide Seiten sahen sich in den Urteilen bestätigt. Die VDS-Gegner beriefen sich darauf, dass durch die sehr deutlichen Urteile klar sei, dass eine verfassungskonforme VDS nicht ohne Weiteres möglich sei. Und die Befürworter, hier Tim Ostermann von CDU/CSU:

    Dankenswerterweise hat das Gericht Leitplanken für eine Verfassungskonforme Ausgestaltung mitgeliefert.

    Und da sieht man auch, was passieren wird. Die VDS-Fetischisten werden versuchen, jedes mögliche Luftloch in den Urteilen mit Überwachungsbefugnissen zu füllen. Aber dabei ignorieren sie vollständig, dass die Richter mit ihrem jeweiligen Urteilstexten keine Denksportaufgabe gestellt haben, wie man das Urteil am Besten unterwandern könnte. Und deshalb können wir uns auch jetzt schon vorstellen, was passiert, wenn die Befürworter aus CDU/CSU und SPD es wirklich zu einer neuen VDS bringen sollten: Es wird eine neue Klage geben. So sagte Katrin Göring-Eckardt von den Grünen treffend:

    Eine Klage wird genauso schnell sein wie ihr Gesetz.

    Petra Pau nannte diejenigen, die gegen besseres Wissen immer wieder mit VDS-Neuanläufen daherkommen „Wiederholungstäter“.

    Anlassloser Generalverdacht und Metadaten

    An mehreren Stellen verglichen Vertreter der CDU/CSU, wie Thomas Strobl, die VDS mit anderen Überwachungsmaßnahmen. So etwa mit der Telekommunikationsüberwachung. Die fände ja auch keiner schlimm, so seine Argumentation. Und dabei sei das doch viel invasiver als eine Speicherung von „nur“ Verbindungsdaten.

    Hier von Totalüberwachung zu reden, ist wirklich perfide und spielt mit den Ängsten der Bürgerinnen und Bürger. […] Wenn man Telefonüberwachung mit Richtervorbehalt möchte, aber keine Speicherung von Verbindungsdaten, fehlt dem jede Logik.

    Und hier verstecken sich gleich zwei Fehler und Kurzsichtigkeiten. Eine Telekommunikationsüberwachung einer konkreten Einzelperson ist nicht anlasslos, nicht auf Vorrat. Sie braucht einen Anfangsverdacht und einen richterlichen Beschluss. Und die Mär von den harmlosen Metadaten wurde mittlerweile so oft widerlegt, dass man sich fragt, ob diejenigen, die diese schlichte Lüge immer noch als Argument benutzen, überhaupt noch lernfähig sind. Und auch das Gerede von „Das ist ja nur das, was früher auf der Rechnung stand“ ist mehr als peinlich, wenn man sich vor Augen führt, was die zusätzlichen IP-Adress- und Geodaten an Aufschlüssen über das persönliche Verhalten zulassen.

    Freiheit versus Sicherheit

    Zu den klassischen Bingo-Begriffen in der VDS-Debatte zählen zweifelsohne „Freiheit“ und „Sicherheit“. Die einen, wie Lars Klingbeil von der SPD, freuen sich, dass so leidenschaftlich über Grundrechte diskutiert wird und meinen, man müsse dadurch eine Balance zwischen den beiden Werten finden. Frank Tempel von den Linken gibt zu bedenken, man müsse dreimal überlegen, wenn man in Freiheitsrechte eingreift und Göring-Eckardt warf ein, dass man die Freiheit verteidigen müsse, „sonst haben doch die gewonnen, die uns Angst machen wollen“.

    SPD-Abgeordnete Christina Kampmann räumt ein, dass es spätestens seit den Attentaten zu Beginn diesen Jahres klar war, dass die VDS-Debatte wieder eröffnet ist und die Politik eine klare Verantwortung hat, um die Menschen zu schützen. Doch sie erkennt auch, dass die VDS nicht unbedingt für diese Sicherheit garantieren kann. Denn ihr Nutzen ist alles andere als bewiesen. Und „diesem zweifelhaften Nutzen steht der Eingriff in verfassungsmäßig garantierte Rechte gegenüber.“

    Effektivität der VDS als Ermittlungsinstrument

    Dass die vermeintliche Sicherheit, auf die VDS-Befürworter sich immer wieder berufen, nicht besonders stichfest ist, ist auch ein gern ignoriertes Faktum. Denn, so von vielen vorgebracht, hat bei vielen terroristischen Anschlägen und Co. die VDS gar keinen entscheidenden Beitrag zur Aufklärung geleistet. In den meisten Fällen waren die Täter auch aus anderen Zusammenhängen bekannt, durch VDS wird der Haufen an potentiell Verdächtigen schlichtweg nur vergrößert. Und fest steht: Schon jetzt lassen sich die Datenberge, die den Ermittlern zur Verfügung stehen, kaum mehr bewältigen.

    Christian Flisek bringt zusätzlich ein, dass der Nutzen einer „grundrechtskonformen“ VDS, deren Formulierung er für die Quadratur des Kreises hält, noch viel zweifelhafter wäre. Denn es stünden weniger Daten zur Verfügung als bei den bisherigen Umsetzungsversuchen.

    In die rhetorischen Nesseln zum Thema Notwendigkeit der VDS setzt sich Elisabeth Winkelmeier-Becker von der CDU/CSU. Sie bringt Beispiele aus dem täglichen Leben, bei denen Menschen zu Schaden gekommen sind, weil es keine VDS gab. Denn:

    Auch ihnen ist die Internetkriminalität viel viel näher, als sie vielleicht denken.

    Ihre Beispiele sind nicht Terror und Totschlag, sondern: Urheberrechtsverstöße, Betrug und Enkeltrick.

    Das sind sie also, die Straftaten, gegen die die Datenspeicherung helfen soll. Vielleicht hat Winkelmeier-Becker nicht nachgedacht, als sie die Vergleiche anbrachte, aber sie zeigt deutlich, in welche Richtung es gehen kann. Wenn ein Ermittlungsinstrument einmal da ist, wird es benutzt. Ob es dann um den kleinen Hanfzüchter von nebenan oder einen Kinderporno-Ring oder Terroristen geht, wird gern unter den Tisch fallen gelassen. Verhältnismäßigkeit? Vergessen.

    Vor wem schützen wir uns eigentlich?

    Beim Thema Freiheit und Sicherheit fiel es auch immer wieder auf, dass es zwischen den Rednern große Unterschiede gab, gegenüber wem das höhere Schutzbedürfnis gesehen wurde: Terroristen, Extremisten und Co. oder dem Überwachungsstaat? Petra Pau von den Linken:

    Aber Hauptattacken gegen Bürger- und Freiheitsrechte kommen nicht von Extremisten, sondern von denen, die vorher auf die Verfassung vereidigt wurden.

    Diametral dagegen Thomas Strobl von der CDU/CSU …

    Es sind doch nicht Polizisten und Sicherheitsbehörden, die unsere Freiheit bedrohen, sondern Terroristen, Kinderpornographie […]

    … und sein Parteikollege Volker Ullrich:

    Freiheit ist ein zerbrechliches Gut. Sie wird durch Terroristen und Extremisten bedroht.

    Und manche, wie Katja Keul von den Grünen, geben zu Bedenken, dass das Sicherheitsniveau, vor allem in Deutschland, bereits jetzt unwahrscheinlich hoch sei. Ein Schüren von Ängsten ist in solchen Umständen nahezu absurd und sie merkt an, dass man sich fragen muss, „wie man in Deutschland in den letzten Jahren ohne VDS überhaupt leben konnte“, wenn man der Union zuhört. Sie resümiert:

    Ein funktionierender Rechtsstaat ist allemal besser als eine falsche Illusion von Sicherheit.

    Fazit

    Neue Argumente gab es nicht, das war auch nicht zu erwarten. Was interessant zu beobachten war, ist jedoch, wie insbesondere in der SPD die Meinungen auseinandergehen. Manche Parteikollegen, wie Christian Flisek und Christina Kampmann, positionieren sich recht deutlich gegen eine VDS, andere versuchen sich argumentativ aus einer VDS-Ablehnung herauszurudern. So Lars Klingbeil, wenn er davon redet, dass man „besonnen und konstruktiv in die nationale Debatte einsteigen“ müsse und auffallend häufig wiederholt, wie sehr er sich auf die Diskussion der nächsten Monate freue.

    Das gibt einen Vorgeschmack darauf, was zu erwarten ist: Spannend wird es bei der SPD, dort dürften die Wackelkandidaten in puncto VDS sitzen und es bleibt zu hoffen, dass nicht alle davon rückgratlos auf den VDS-Zug aufspringen und so lange Worte verdrehen, bis sie schließlich – bis zur nächsten Klage – da ist. Denn mit einem Statement von Göring-Eckardt lässt sich schließen:

    Was soll jetzt an der Vorratsdatenspeicherung plötzlich gut sein, was gestern noch schlecht war.

    18. März 2015 16
  • : Frankreichs Regierung will noch mehr Überwachung: Automatische Erkennung von Verdächtigen und mehr Datenspeicherung
    source:laquadrature.net
    Frankreichs Regierung will noch mehr Überwachung: Automatische Erkennung von Verdächtigen und mehr Datenspeicherung

    Frankreichs Regierung wird in den nächsten Tagen einen Entwurf für ein neues Geheimdienstgesetz vorlegen, der die Überwachungsbefugnisse ausweiten soll. Das berichtet Le Figaro unter Berufung auf den vorliegenden Gesetzesentwurf. Schon im letzten Jahr wurden oppressive Anti-Terror-Gesetze erlassen, die mit den neuen Vorschlägen noch übertroffen werden. Das wurde als Reaktion auf die Charlie-Hebdo-Anschläge im Januar bereits angekündigt.

    Es soll unter anderem die Telekommunikations- und Diensteanbieter verpflichten, Maßnahmen einzurichten, die verdächtiges Verhalten online automatisch erkennen, und Kommunikation auf Anweisung entschlüsseln. Wobei sich die Frage stellt, was verdächtiges Verhalten ist. Denn das spezifiziert der Entwurf nicht und die Vermutung liegt nahe, dass der Besuch „verdächtiger“ Webseiten als verdächtiges Verhalten zählen könnte – und damit invasivere Überwachung „auf totale und systematische Art und Weise“ legitimieren würde, in Echtzeit. Auch das dafür einzusetzende Equipment gibt Grund für Zweifel, eine Black Box soll bei den Providern installiert werden und anhand von einprogrammierten Mustern arbeiten, die für andere komplett intransparent sind.

    Auch die Speicherdauer von Verbindungsdaten für Diensteanbieter soll erhöht werden. Von einem auf fünf Jahre. Und ein Richtervorbehalt soll nicht notwendig sein, wenn der Innenminister die Aktion autorisiert. Desweiteren soll ein technischer Geheimdienstaufsichtsausschuss gegründet werden, der unter anderem kontrollieren würde, ob Telkos sich an ihre Pflichten in Absprachen mit der Regierung halten.

    Kurzzusammenfassung, wie so oft: Das Internet ist böse, also müssen wir alles überwachen. Denn, so Frankreichs Innenminister Bernard Cazeneuve:

    90% derer, die sich in der EU terroristischen Aktivitäten anschließen, tun das nachdem sie das Internet genutzt haben.

    Nicht nur dass diese Zahl aus einer Stichprobe von lediglich 160 Familien hervorgegangen ist, erinnert die Rhetorik doch stark an „40% aller Amokläufer spielen Killerspiele, deshalb verbieten“.

    Die Meldung reiht sich ein hinter die gestrige von den neu etablierten Netzsperren mutmaßlich djihadistischer und terrorverherrlichender Webseiten, die von Frankreichs Innenministerium nun geblockt werden.

    18. März 2015 7
  • : Warum Überwachung uns nicht sicherer macht und wieso sich Privatsphäre und Sicherheit nicht ausschließen
    Warum Überwachung uns nicht sicherer macht und wieso sich Privatsphäre und Sicherheit nicht ausschließen

    Hat sich die Diskussion nach dem Anschlag auf Charlie Hebdo verändert, obwohl die Täter dem französischen Geheimdienst sehr wohl bekannt waren? Was für neue staatliche Sicherheitsstrategien werden jetzt gefordert? Wie wird „Online-Extremismus“ als Argument genutzt, um unsere Privatsphäre zu beschneiden?

    Diesen Gastbeitrag mit dem englischen Originaltitel „Security and Privacy in Times of Online Extremism“ von Sarah Theresa Fischer veröffentlichen wir mit freundlicher Genehmigung. Übersetzung: Sarah Theresa Fischer und Constanze Kurz.

    Das sich schnell weiterentwickelnde Informationszeitalter hat einen neuen Abschnitt für die staatlichen Sicherheitsstrategien eingeläutet. Während die Sorge früher oft Boden, Luft, Ozeanen und dem Weltraum galt, erkennen die meisten Länder nun auch den „Cyberspace“ als ein ebenbürtiges Arbeitsgebiet an. Unzweifelhaft trägt der „Cyberspace“ Risiken für die staatliche Sicherheit in sich. Eine Dimension dieser Risiken sind die Gefahren, die von der Nutzung des Internet durch Kriminelle, Terroristen und extremistische Gruppen ausgeht, da es Tatvorbereitung und Kommunikation erleichtert. Ausgelöst durch den Angriff auf das französische Satire-Wochenmagazin Charlie Hebdo im Januar 2015 haben Regierungen in zunehmendem Maße ihre Beunruhigung über „Online-Extremismus“ und die Möglichkeiten, die das Internet für die Planung und Durchführung terroristischer Vorgänge hervorbringt, zum Ausdruck gebracht. Direkt nach den Angriffen erklärte David Cameron, dass es immer möglich gewesen sei, jemandes Briefe zu lesen, Anrufe zu belauschen, und dass er nicht gewillt sei, für Online-Kommunikation eine Ausnahme zuzulassen. Er zeigte sich außerdem überzeugt davon, dass es die oberste Pflicht der Regierung sei, die Sicherheit für das Land und die Menschen aufrechtzuerhalten.

    Die gemeinsame Stellungnahme der EU-Innen- und Justizminister (pdf) vom 11. Januar 2015 ließ eine ähnliche Haltung erkennen. Sie drückt die Besorgnis aus über die „zunehmende Nutzung des Internet, um Hass und Gewalt anzuheizen“, und postuliert weiterhin, es sei „wesentlicher Bestandteil für die beschleunigte Weitergabe von Materialen, die zielgerichtet Hass und Terror animieren“. Um es auf den Punkt zu bringen: EU-Politiker betonen die Notwendigkeit, die Online-Kontrolle auszubauen, mit dem Ziel, zukünftigen Anschlägen vorzubeugen. Das erscheint auf den ersten Blick als Maßnahme begreiflich. Ist es nicht in unser aller Interesse, unversehrt zu bleiben, und erwarten wir nicht, dass unsere Regierungen alles in ihrer Macht Stehende unternehmen, um uns zu schützen?

    Ich meine, man sitzt dabei einer gefährlichen Täuschung auf, die von der Bevölkerung einfach übernommen und durch die Art der Entfaltung des „Sicherheitsdiskurses“ durch die Politik bewusst geschürt wird, wenn es um „Online-Extremismus“ geht. Man muss sich klarmachen, dass die Ausdehnung der Online-Kontrolle nicht nur zu einer möglichen frühen Entdeckung von Terrorvorhaben führen könnte, sondern immer zugleich die pauschale staatliche Überwachung der Privatdaten von Bürgern bedeutet. Eine solche Form der Überwachung hat weitreichende Konsequenzen für unsere Privatsphäre. Dass Politiker dazu neigen, die Bedrohung durch „Online-Extremismus“ auf die „nationale Sicherheit“ zu überhöhen, um die Ausweitung der Online-Überwachung zu rechtfertigen, gilt es zu zeigen. Ich werde dazu drei Fragen aufwerfen und diskutieren, die diese Annahme belegen werden.

    Verhältnis zwischen Privatsphäre und Sicherheit

    Zunächst ist es wichtig, das Verhältnis zwischen Privatsphäre und Sicherheit in Betracht zu ziehen und dessen Einfluss auf unsere Bürgerrechte zu verdeutlichen. Hatte David Cameron Recht, als er erklärte, dass es eines Staates oberste Pflicht sei, seine Bewohner zu schützen? Bevor man der Aussage, dass Sicherheit wichtiger sei als unsere Privatsphäre, widerstandslos Vertrauen schenkt, ist es wichtig, die Dimensionen dieses Kompromisses zu begreifen.

    Eine Ausweitung der Online-Überwachung, die über eine Beobachtung von solchen Menschen hinausgeht, die als klar tatverdächtig identifiziert wurden, birgt erhebliche Gefahren. Eine potenzielle Gefahr besteht darin, dass die gesammelten Daten von Mitarbeitern der Geheimdienste an Personen außerhalb der Regierungskreise weitergegeben werden (siehe Posner (2006): I’m Not a Suicide Pact: the Constitution in a Time of National Emergency). Dies könnte zu einer nicht bestimmungsgemäßen Verwendung der Daten führen. Des Weiteren verhindert die Angst, überwacht zu werden, einen freien Ideenaustausch in den Angelegenheiten des öffentlichen Interesses. Ein solcher Austausch ist jedoch für eine demokratische Gesellschaft unverzichtbar. Abgesehen davon ist eine solche Form der Datengewinnung ein klares Eindringen in jedermanns Recht auf Privatsphäre.

    Hilft Überwachung, um Anschläge zu verhindern?

    Die zweite wichtige Frage, die sich mir in diesem Zusammenhang stellt: Helfen die online erhobenen Daten tatsächlich, um Anschläge zu verhindern? Es ist zu bezweifeln, dass dies der Fall ist. Die meisten Länder haben weder die Kapazitäten noch die Ressourcen, die schiere Masse an Informationen auszuwerten, die sie online sammeln können. Des Weiteren ist es auch für den aktuellen Fall des Anschlags auf Charlie Hebdo nachgewiesen, dass die Brüder, die ihn verübt haben sollen, dem französischen Geheimdienst sehr wohl bekannt waren. Nichtsdestotrotz konnte ein Anschlag nicht verhindert werden. Tatsächlich gibt es keinen bekannten Fall, in dem durch Vorratsdatenspeicherung gesammelte Informationen geholfen hätten, einen Anschlag zu verhindern. Darauf aufbauend lässt sich festhalten, dass eine Ausweitung der Online-Überwachung, die gern mit Hilfe des Diskurses über „nationale Sicherheit“ vorangetrieben wird, uns nicht zu mehr Sicherheit verhelfen würde. Das Gegenteil ist der Fall und entfaltet sich in einem interessanten Paradox. Während uns eine Ausweitung der Online-Überwachung nicht vor möglichen Terrorangriffen schützt, beschneidet es eines der Grundfeste unserer staatsbürgerlichen Freiheit: das Recht auf Privatsphäre.

    Terror als unmittelbare Gefahr?

    Abschließend möchte ich eine letzte Frage zum vorherrschenden Diskurs dieses Themas aufwerfen. Stellen terroristische Anschläge tatsächlich eine so unmittelbare Gefahr in Europa dar, wie von vielen Politikern propagiert? Oder ist es möglich, dass diese Sicherheitsfrage als Vorwand genutzt wird, um Vorratsdatenspeicherung in einem ungebührenden Maße auszubauen? Der Fakt, dass es beispielsweise für einen US-Bürger im Jahre 2001 fünf Mal wahrscheinlicher war, an der Erkrankung AIDS zu sterben, als ein Opfer eines terroristischen Anschlages zu werden, spricht für sich (siehe Abbot, Rogers & Sloboda Abbot (2007): Beyond Terror). Viele westliche Regierungen tendieren dazu, die tatsächliche Bedrohung von Anschlägen zu übertreiben. Dabei porträtieren sie die Wichtigkeit von Sicherheit auf eine Art und Weise, welche die Einführung von Handlungsweisen legitimiert, die anderweitig keine öffentliche Unterstützung bekommen würden. Bevor man sich daher dem dominanten Diskurs zu „Online-Extremismus“ anschließt, ist es wichtig, sorgfältig die sachliche Richtigkeit der Informationen zu überprüfen, die man vom Staat erhält, und sich dessen Auswirkungen auf eines unserer grundlegenden Rechte bewusst werden: das Recht auf Privatsphäre.

    Quellen

    Watt, N., Mason, R., & Traynor, I. (2015, January 12): David Cameron pledges anti terror law for internet after Paris attacks

    Deibert, R. J., & Rohozinski, R. (2010): Risking Security: Policies and Paradoxes of Cyberspace Security, International Political Sociology, 15–32.

    Stellungnahme der EU-Innen- und Justizminister vom 11. Januar 2015, (pdf)

    Posner, R. A. (2006): I’m Not a Suicide Pact: the Constitution in a Time of National Emergency. Oxford: Oxford University Press.

    Abbot, Rogers & Sloboda (2007): Beyond Terror, Random House.

    17. März 2015 10
  • Österreich: „Das erste Parlament in der EU, das sich offen gegen den amerikanischen Überwachungsstaat stellt“
    Parlamentsgebäude in Wien. Bild: <a href="https://commons.wikimedia.org/wiki/User:Gryffindor">Gryffindor</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/3.0/deed.de">BY-SA 3.0</a>.
    Österreich „Das erste Parlament in der EU, das sich offen gegen den amerikanischen Überwachungsstaat stellt“

    Auch das Parlament in Österreich stellt sich jetzt gegen die massenhafte Überwachung durch Geheimdienste der Five-Eyes. Nach den Enthüllungen über Regin, Equation-Group und Gemalto haben alle sechs Fraktionen einen gemeinsamen Entschließungsantrag eingebracht, in dem es heißt:

    Die österreichische Bundesregierung wird aufgefordert, mit Nachdruck gegen alle Bestrebungen der NSA, des GCHO und anderer ausländischer Geheimdienste, auf illegale Weise die Kommunikationsdaten österreichischer und europäischer Bürgerinnen und Bürger massenhaft abzufangen, zu speichern und zu überwachen vorzugehen, und dabei

    1. gegen alle derartigen Vorkommnisse die zur Verfügung stehenden diplomatischen sowie rechtlichen Mittel auszuschöpfen,
    2. Verstöße gegen das österreichische Strafrecht konsequent aufzuklären und zu verfolgen, und
    3. alle technischen und regulatorischen Maßnahmen zu ergreifen, um derartige Angriffe auf die Grundrechte der Österreicherinnen und Österreicher abzuwehren und zu verhindern.

    Die Bundesregierung wird weiters aufgefordert, auf europäischer Ebene für eine Stärkung der technologischen Unabhängigkeit Europas im Bereich der Informationstechnologie unter besonderer Berücksichtigung von Kommunikationssicherheit und Datenschutz einzutreten.

    Die Parlaments-Webseite titelte daraufhin: Abgeordnete machen gemeinsam gegen NSA-Bespitzelungen mobil.

    Fabian Schmid berichtet derweil auf derStandard.at unter Berufung auf unsere Live-Blogs: BND, NSA und Bundesheer: Enge Verwanzte

    Zunächst ist der BND rechtlich nur verpflichtet, die Daten deutscher Bürger zu filtern. Für ausländische Bürger gilt der Schutz des Postgeheimnisses nicht – EU-Mitgliedschaft hin oder her. Das bestätigte ein ehemalige BND-Abteilungsleiter am Donnerstag im NSA-Untersuchungsausschuss: „Belgier, Polen, Spanier filtern wir nicht raus.“ Wie viele Daten von Österreich über Deutschland fließen, ist unklar.

    Wohin die Königswarte lauscht und ob die USA davon profitieren, bleibt vorerst ein Geheimnis – trotz fehlender Radome. Es dürfte allerdings nur noch eine Frage der Zeit sein, bis auch in Österreich parlamentarische Aufklärung über die NSA-Affäre in Gang kommt. Bis dahin bleibt der Blick auf den deutschen U‑Ausschuss – von dem man immerhin vorab lernen kann, welche Nebelgranaten Geheimdienste zünden, um sich nicht auf die Finger schauen lassen zu müssen.

    17. März 2015 13
  • : Sigmar Gabriel und die Vorratsdatenspeicherung in Norwegen: Lügen haben kurze Beine
    Wahrheit, Lüge, irgendwas dazwischen? Man weiß es nicht. Bild: <a href="https://commons.wikimedia.org/wiki/User:Moko1998">Moritz Kosinsky</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/3.0/de/deed.en">BY-SA 3.0</a>.
    Sigmar Gabriel und die Vorratsdatenspeicherung in Norwegen: Lügen haben kurze Beine

    Am Sonntag erzählte der SPD-Vorsitzende Sigmar Gabriel im Deutschlandfunk-Interview das alte Märchen, dass die Vorratsdatenspeicherung bei den Anschlägen in Oslo bei der schnelleren Aufklärung geholfen hätte:

    Ich glaube nur, dass die Debatte eine sehr ideologische ist. Die Vorratsdatenspeicherung ist kein Allheilmittel, die wird uns nicht bei jeder Gelegenheit helfen, alle Straftaten zu verhindern, aber sie kann uns durch eine schnellere Aufdeckung von Straftaten helfen, die nächste Straftat zu verhindern. Das ist die Erfahrung gewesen der Norweger bei dem Attentat von Herrn Breivik, einem rechtsradikalen Attentäter, auf sozialdemokratische Kinder und Jugendliche in einem Zeltlager. Da wird immer behauptet, das hätte gar nicht stattgefunden – das ist falsch, wir haben die Norweger gefragt.

    Wir haben einfach mal in Norwegen nachgefragt!

    Das fanden wir so spannend, dass wir auch mal die Norweger gefragt haben. Und zwar die norwegische Botschaft in Berlin, die uns bestätigen sollte, was wir (auf Norwegisch) auf deren Regierungsseite gefunden hatten. Die Kurzfassung ist: Es gibt immer noch keine Vorratsdatenspeicherung in Norwegen und es gab auch keine! Sigmar Gabriel hat also wiederholt in dieser Frage die Wahrheit leicht gedehnt, um Punkte für die Vorratsdatenspeicherung zu machen.

    Wie Sie im Artikel von regjeringen.no gelesen haben, nahm das norwegische Parlament (Stortinget) am 15. April 2011 norwegische Regelungen zur Datenspeicherung für die Bekämpfung von schwerwiegender Kriminalität an und beschloss, die Datenspeicherungsrichtlinie („datalagringsdirektivet“) in das EWR-Abkommen zu integrieren. Die Richtlinie ist derzeit nicht in das EWR-Abkommen integriert und die norwegischen Regelungen zur Datenspeicherung sind nicht in Kraft getreten, unter anderem weil die Regelung der Kostenverteilung nicht festgelegt worden war. Nach der Entscheidung des EU-Gerichtshofes am 8. April 2014, welcher die norwegische Datenspeicherungsrichtlinie für ungültig befand, beschloss die norwegische Regierung den geplanten Gesetzesvorschlag inklusive einem Kostenverteilungsmodell zur Datenspeicherung im Frühling 2014 nicht einzubringen. Das bedeutet, dass die norwegische Regelung zur Datenspeicherung nicht vor dem 1. Juli 2015 in Kraft treten wird, wie es ursprünglich geplant war. Die Regierung wird zunächst die Entscheidung des EU-Gerichtshofes durchgehen und welche Implikationen diese mit sich birgt, bevor sie sich auf geeignete Art an das Stortinget wendet. Die Regierung hat neulich einen Experten-Ausschuss gegründet, der die möglichen norwegischen Gesetze nach der Entscheidung des EU-Gerichtshofes untersuchen soll. Dieser Ausschuß soll ihren Bericht am 1. Juni 2015 der Regierung vorlegen.

    Fun-Fact: Die SPD fand 2011 die Instrumentalisierung der Osloer Anschläge für die VDS „ziemlich mies“

    Übrigens hat SPD_Netzpolitik ein tolles Interview aus dem Jahre 2011 gefunden, wo die damalige SPD-Generalsekretärin und heutige Arbeitsministerin Andrea Nahles die Instrumentalisierung der Oslo-Anschläge durch die CSU „für ziemlich mies“ befunden hat. Das finden wir noch fast zu diplomatisch ausgedrückt. Der Interviewer war spd.de, da kann sich Sigmar Gabriel ja nochmal informieren.

    spd.de: In Deutschland kamen gleich Forderungen nach Reaktionen, gerade aus den Reihen der CDU, in Form der Vorratsdatenspeicherung. Was sagt die SPD dazu?

    Nahles: Ja, ich finde das nicht in Ordnung. Die Vorratsdatenspeicherung hat mit dem Vorfall, wie er in Norwegen passiert ist, überhaupt nichts zu tun. Und das wird jetzt praktisch benutzt von einigen, die das immer schon durchsetzen wollen, eine Verschärfung dort und das halte ich für ziemlich mies. Und deswegen kann ich nur vor Hektik warnen. Es geht jetzt nicht um Gesetzesänderungen. Wir müssen natürlich auch wachsam sein, wir müssen auch gucken gibt’s bei uns Lücken, die wir schließen können. Aber erst mal prüfen und erst mal gucken und nicht jetzt schon sofort wieder mit Gesetzesverschärfung reagieren.

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    Die heutige SPD-Generalsekretärin hat übrigens einen nationalen Alleingang im Deutschlandfunk bestätigt:

    Armbrüster: Dann können wir aber an diesem Montagmorgen zumindest so viel festhalten: Sie als Generalsekretärin sagen, wir können uns auch einen Alleingang in Sachen Vorratsdatenspeicherung vorstellen?

    Fahimi: Wir können uns vorstellen, dass es so wie in vielen anderen europäischen Nachbarstaaten auch zu einer Regelung der Vorratsdatenspeicherung kommen wird, mit hohen Auflagen, wie ich sie gerade eben beschrieben habe.

    17. März 2015 37
  • : „Die Überraschung war, wie wenig Überraschungen es gab“ – Schneier und Wizner diskutieren auf der SXSW über Privacy nach Snowden
    „Die Überraschung war, wie wenig Überraschungen es gab“ – Schneier und Wizner diskutieren auf der SXSW über Privacy nach Snowden

    Wizner-SchneierDiskussionen über die Zukunft der Privatsphäre in der Post-Snowden-Ära geraten gerade in Deutschland schnell zu einer Art Gruppentherapie für Ernüchterte. Auf der IT-Messe South by Southwest (SXSW) Interactive in Austin/Texas zeichneten Ben Wizner, Snowden-Anwalt und Jurist bei der American Civil Liberties Union (ACLU), und Bruce Schneier, Informatiker und Kryptographie-Urgestein, am Wochenende ein positiveres Bild: Kurzfristig sehe er zwar auch einigermaßen schwarz für persönliche Geheimnisse, räumte Schneier ein. Mittelfristig hingegen glaube er an die Selbstheilungskräfte der Demokratie: „Es kann sein, dass es eine Generation lang dauern wird. Aber wir haben schon weitaus größere Schwierigkeiten gemeistert“, meinte er mit Blick auf Kinderarbeit und Sklaverei in den USA, „obwohl auf diesen Feldern sehr starke wirtschaftliche Interessen im Spiel waren, die den Fortschritt zu verhindern suchten“.

    Wizner und Schneier warfen sich auf faszinierende Weise die Bälle zu und machten dabei deutlich, wie man das oft eher theoretisch wirkende Thema Privatsphäre auch sehr anschaulich diskutieren kann. Wizner etwa lud zu folgendem Gedankenspiel ein: „Stellen Sie sich vor, Sie fahren auf der Autobahn – und mit einem Mal sehen Sie neben sich einen Polizeiwagen. Wie reagieren Sie? Fühlen Sie sich sicherer – oder eher kontrolliert und unter Druck, jetzt bloß keinen Fehler zu machen?“ Ähnlich verhalte es sich bei staatlicher Überwachung, ergänzte Schneier: Privatsphäre bedeute, selbst zu entscheiden, welches Bild man von sich in der Öffentlichkeit zeichnen wolle, welche Details bekannt werden sollten und welche nicht. Überwachung hingegen führe zu Konformität – so wie man eben unter Strom steht, wenn die Cops auf der Spur nebenan ihre Bahn ziehen und kritisch rüberschauen.

    Jurist Wizner hakte sogleich nach, ob es denn überhaupt die Freiheit brauche, sich nicht an Gesetze zu halten? Schneier: „Selbstverständlich!“ Dass in den USA inzwischen homosexuelle Ehen und Marihuana-Rauchen weitgehend legal seien liege schließlich vor allem daran, dass Menschen die unsinnigen Gesetze dagegen gebrochen hätten und die Parlamentarier irgendwann gemerkt hätten, dass beides offenbar doch nicht zum Untergang des Abendlandes führe. Sozial abweichendes Verhalten sei damit Grundlage für gesellschaftlichen Fortschritt. Vor diesem Hintergrund bedauerte Schneier, dass die amerikanische Gesellschaft jede Gelassenheit gegenüber Kriminalität verloren habe.

    Wizner stimmte dem zu und ergänzte, in der USA seien viele Menschen bereit, sehr weitreichende Einschränkungen von Freiheitsrechten in Kauf zu nehmen, wenn dafür nur mehr Sicherheit versprochen werde – jedenfalls vor Gefahren wie Terrorismus. Schärfere Regeln im Straßenverkehr hingegen seien meist nicht mehrheitsfähig, obwohl sie typischerweise viel mehr Leben retten könnten.

    Schneier

    Mit Blick auf den von Edward Snowden geleakten NSA-Fundus, mit dem er eine Weile arbeiten konnte, meinte Schneier, ihn habe am meisten überrascht, wie wenig Überraschungen die Dokumente enthielten: „Es ist einfach alles wahr, was wir uns immer ausgemalt hatten“. Doch auch dem vermochte Schneier eine positive Note abzugewinnen, denn immerhin sei deutlich geworden: „Cryptography works!“. Zwar sei es kaum möglich, Metadaten effektiv zu vermeiden – und diese seien auch sehr gefährlich für die Privatsphäre, weil sie sich besonders einfach automatisch auswerten ließen. Inhalte könne man aber sehr wirksam verschlüsseln, wie die Snowden-Dokumente deutlich machten, und das sollte man auch tun: „Verschlüsselung zwingt die Dienste dazu, einzelne Ziele gezielt aufs Korn zu nehmen.“ 100%ige Sicherheit von Geheimdiensten könne es sicher nicht geben, da notfalls eben auch Computer oder Handys direkt attackiert würden. „Aber immerhin kann man die Dienste so zwingen, Prioritäten zu setzen.“

    (Fotos © @vieuxrenard, CC-BY-SA 3.0)

    16. März 2015 6
  • Geheime Kommunikation: BSI programmierte und arbeitete aktiv am Staatstrojaner, streitet aber Zusammenarbeit ab
    Teil des BKA-Gesetzes: Der Staatstrojaner.
    Geheime Kommunikation BSI programmierte und arbeitete aktiv am Staatstrojaner, streitet aber Zusammenarbeit ab

    Das BSI hat das BKA bei der Programmierung des Staatstrojaners unterstützt und Quellcode beigesteuert. Das geht aus geheimer interner Kommunikation hervor, die wir veröffentlichen. Gleichzeitig hat die „Sicherheits“-Behörde öffentlich jede Zusammenarbeit abgestritten. Abgeordnete fordern Konsequenzen, vor allem eine Unabhängigkeit des BSI von Regierung und Innenministerium.

    16. März 2015 43