BND
-
: Warum wurde der BND-Präsident Schindler ausgetauscht?
: Warum wurde der BND-Präsident Schindler ausgetauscht? Der Tagesspiegel fragt sich in seiner heutigen Ausgabe, warum der BND-Chef Schindler gerade gehen musste und durch Bruno Kahl ersetzt wird. Dabei wird eine These vertreten, die in der Redaktion heute Nachmittag die Stimmung gut angehoben hat: Von Seiten der Union habe es Befürchtungen gegeben, dass die Grünen in der nächsten Regierung sein könnten, und weil Schindler kurz vor der Pensionsgrenze stehe, sei er lieber vor möglichen Koalitionsverhandlungen ausgetauscht worden. Damit Claudia Roth nicht BND-Präsidentin wird.
Klingt etwas absurd, wurde aber so gedruckt:
Jedenfalls wurde für den BND das Schlimmste befürchtet, was sich zumindest die Union vorstellen kann: dass die Grünen bei Koalitionsverhandlungen den nächsten Chef des Auslandsnachrichtendienstes stellen wollen. „Zum Beispiel Konstantin von Notz“, sagt ein hochrangiger Insider. Notz ist Obmann der Grünen im NSA-Untersuchungsausschuss, in dem der BND wegen seiner Kooperation mit dem amerikanischen Nachrichtendienst NSA am Pranger steht. Der Insider holt Luft und nennt dann noch einen Namen. „Den Grünen wäre auch zuzutrauen, dass sie Claudia Roth an die Spitze des BND setzen wollen.“ Claudia Roth? Ist das nicht eine Schnapsidee? In Sicherheitskreisen lacht da niemand.
Wir könnten uns Claudia Roth auch besser als Chefin des Bundesamtes für Verfassungsschutz vorstellen.
-
: Geheimdienst-Chefs im Interview: Maaßen nennt Snowden-Veröffentlichungen „Verrat“, Schindler wittert Russland dahinter
Eine der beiden "Doppelpalmen" am BND-Neubau in Berlin-Mitte, die nach Gerüchten getarnte Funkantennen seien (Bild: CILIP). : Geheimdienst-Chefs im Interview: Maaßen nennt Snowden-Veröffentlichungen „Verrat“, Schindler wittert Russland dahinter Kurz vor seinem Abgang hat sich der Geheimdienst-Präsident Gerhard Schindler mit seinem Kollegen Hans-Georg Maaßen zu den Enthüllungen von Edward Snowden, der parlamentarischen Aufarbeitung der NSA-BND-Kooperation und Russland als Strippenzieher geäußert. Das „Doppelinterview“ mit dem Magazin FOCUS diente der Reinwaschung ihrer beiden Dienste und der Begründung neuer Maßnahmen. Gleichzeitig schrieben Schindler und Maaßen mit dem „Chefreporter“ Josef Hufelschulte die Snowden-Geschichte um.
Die strategische Kommunikation erschien in einer knappen, zugespitzten Version online und in Gänze im Print („Nach diesem Interview werden Sie nicht ruhiger schlafen.“). Die lange Fassung ging nun auch beim Bundesamt für Verfassungsschutz online. Hier ein paar Rosinen:
Schindler: Ich habe nicht den Eindruck, der Buhmann der Nation zu sein, eher ist es so, dass in Zeiten einer angespannten Sicherheitslage die Nachrichtendienste wichtiger denn je geworden sind.
Maaßen: […] Wir sind nicht der Nachrichtendienst eines totalitären Staates, der die eigenen Bürger ausforscht.
FOCUS: Woher kommt dieser Eindruck?
Maaßen: Das sind Teile der Medien, die dieses Zerrbild gern kultivieren, aber auch Teile der Politik, die es aus parteitaktischem Kalkül verwenden.
FOCUS: Gehört auch der Whistleblower Snowden zur antiwestlichen Kampagne des Kreml? Er genießt ja Asyl in Russland.
Schindler: Es ist sehr auffällig, dass er ausgerechnet Unterlagen über die Zusammenarbeit der NSA mit dem BND oder dem englischen Geheimdienst GCHQ veröffentlicht hat.
FOCUS: Was könnte dahinterstecken?
Maaßen: Wenn man die Snowden-Geschichte an der Oberfläche betrachtet, könnte man zunächst glauben, dass er der Weltöffentlichkeit vor Augen führen wollte, wie die NSA Daten der eigenen Bürger und von Politikern anderer Staaten sammelt. Man muss das aber nicht glauben. Und diejenigen, die im nachrichtendienstlichen Geschäft arbeiten, werden dies kritisch hinterfragen. Die Veröffentlichung der Snowden-Papiere hat insbesondere Deutschland, den USA und anderen westlichen Staaten geschadet. Es ist auffällig, dass es keine Veröffentlichungen zu Ländern wie China oder Russland gibt, die doch Hauptaufklärungsziele der NSA-Observation sind. Der Verrat der Geheimdienst-Unterlagen ist ein Versuch, einen Keil zwischen Westeuropa und die USA zu treiben – den größten seit dem Zweiten Weltkrieg.
-
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Moralische Kategorien der Nächstenliebe nicht ausgeschlossen, aber selten.“
Europasaal vor der Sitzung. : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Moralische Kategorien der Nächstenliebe nicht ausgeschlossen, aber selten.“ Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Zeugen sind diesmal Folker Berfuß und Dr. Klaus Rogner vom Bundesamt für Verfassungsschutz. Wir sitzen wie immer drin und bloggen live.
Beide Zeugen arbeiten in Abteilung 6 des BfV, die für „Islamismus und islamistischen Terrorismus“ zuständig ist. Rogner leitet die Abteilung, Berfuß ist Referatsgruppenleiter. In der letzten Sitzung des NSA-Untersuchungsausschusses verwiesen Zeugen immer wieder auf Abteilung 6, wenn es um den Datenaustausch mit US-Geheimdiensten ging. Der Zeuge Treuenfels sagte aus, über Abteilung 6 habe der Erstkontakt beim Einsatz von XKeyscore im Verfassungsschutz stattgefunden, da aufgrund des Themas Islamismus zwischen der Abteilung und den US-Diensten schon länger Kontakte bestünden.
Hier ist insbesondere interessant, was die Bedingungen zur Überlassung von XKeyscore waren, denn zumindest mit Geld wurde die mächtige Spionagesoftware nicht erworben. Vielmehr fand sich in den geleakten Terms of Reference die Bedingung, dass „to the maximum extent possible“ Daten mit der NSA getauscht werden. Bisher bestritten Zeugen jedoch, dass ein pauschaler, massenhafter Datenaustausch stattfindet. Eine Abkehr von diesem Mantra ist auch heute kaum zu erwarten. Über Aussagen zu XKeyscore hinaus ist zu hoffen, dass die heutigen Zeugen mehr zur allgemeinen Praxis und zu den Grundlagen des Datenaustauschs mit anderen Geheimdiensten sagen können als die bisherigen Vertreter des Verfassungsschutzes.
Gliederung
- Gliederung
- Vorbemerkungen
- Einleitung: Vorsitzender
- Zeuge 1: Folker Berfuß, Referatsgruppenleiter in Abteilung 6, BfV
- Zeuge 2: Dr. Klaus Rogner, Leiter Abteilung 6, BfV
Vorbemerkungen
Wir berichten aus den öffentlichen Sitzungen, an denen jeder teilnehmen kann. Hier steht, wie man sich anmeldet.
Disclaimer: Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.
Abkürzungen: Im Anschluss an die Sitzungen ergänzen wir die verwendeten Abkürzungen um Erklärungen. Während des Live-Bloggens schaffen wir das leider nicht, daher gibt es ein Abkürzungsverzeichnis zum Nachschauen.
Dargestellte: Abgeordnete und Zeugen, gerne korrigieren und vervollständigen wir ihre Aussagen. Kontaktieren sie uns!
Copyright: Die Zeichungen der Zeugen stehen nicht unter einer Freien Lizenz. Wer die Bilder verwenden möchte, kontaktiert bitte Stella Schiffczyk.
Wer uns unterstützen möchte, darf gerne spenden.
Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).
Einleitung: Vorsitzender (11:46)
$Begrüßung
Zeuge 1: Folker Berfuß, Referatsgruppenleiter in Abteilung 6, BfV
Rechtsbeistand: Dr. Daniel Krause, Berlin.
Folker Berfuß, 42 Jahre, BfV Berlin-Treptow.
Fragerunde 1: Vorsitzender
Sensburg: Fachlicher Background? Ausbildung?
Berfuß: Historiker.
Sensburg: Keine technische, juristische Ausbildung?
Berfuß: Nein.
Sensburg: Wie Werdegang im BfV? Historiker was besonderes?
Berfuß: Kleiner Teil Historiker. August 2011 bei BfV angefangen. Gruppenleiter Auswertung/Beschaffung Internet, Islamismus/Terrorismus. Bis Ende 2014.
Sensburg: Bereich Beschaffung was?
Berfuß: Auswertung Internet in Abteilung Islamismus.
Sensburg: Geht um Inhalte?
Berfuß: Ja, nicht Dinge, sondern ND-Informationen.
Sensburg: Was waren ihre Aufgaben?
Berfuß: Leite Referatsgruppe inhaltlich an. Verschiedene Referate mit unterschiedlichen Themen. Alle haben Ziel Auswertung und ND-Beschaffung über Dschihadisten, die im Internet aktiv sind.
Sensburg: Referatsgruppenleiter gleich Gruppenleiter?
Berfuß: Ja. Gruppenleiter ist Abkürzung.
Sensburg: Derzeitige Verwendung?
Berfuß: Gruppenleiter 3A, TA.
Sensburg: Seit wann?
Berfuß: 1. April 2014.
Sensburg: Seit wann kennen sie XKeyscore?
Berfuß: Kein genaues Datum, aber als ich August 2011 in BfV kam, war Angebot schon eingegangen.
Sensburg: Von wem?
Berfuß: NSA.
Sensburg: Werbeflyer?
Berfuß: Soweit ich weiß, aus Akten, in Rahmen von Treffen mit NSA-Chef in Januar 2011 angeboten.
Sensburg: Der war im BfV und hat gesagt: „Könnte auch was für euch sein?“
Berfuß: Ja.
Sensburg: Waren sie dabei?
Berfuß: Nein, vor meiner Zeit.
Sensburg: Wer dabei?
Berfuß: KA.
Sensburg: Dann Angebot gemacht. Wie verdichtete sich das?
Berfuß: Gab Angebot, Software anzuschauen. Kollegen haben das gemacht. Umfangreiche Überlegungen, ob man Software nutzen sollte.
Sensburg: Wo angeschaut?
Berfuß: Ich nicht persönlich. Kollegen soweit ich weiß erstmal in Bad Aibling.
Sensburg: Nicht in USA?
Berfuß: Nein.
Sensburg: In Bad Aibling Software so, wie NSA sie angeboten hat?
Berfuß: KA, ob exakt die selbe. Aber dort präsentiert.
Sensburg: Von NSA oder BND?
Berfuß: KA, war nicht dabei.
Sensburg: Ihnen Thema erst August 2011 übern Weg gelaufen?
Berfuß: Frühestens.
Sensburg: Wie weit war man da?
Berfuß: Ganz am Anfang. In Oktober soweit ich weiß erste direkte Anschauung. Auch mit Mitarbeitern aus meinem Bereich. Erster Schritt, dem Angebot näherzutreten.
Sensburg: Da waren sie auch dabei?
Berfuß: Nein.
Sensburg: Wann sie zum ersten Mal?
Berfuß: Erst, hm, müsste Mitte 2014 gewesen sein.
Sensburg: Hä?
Berfuß: Entschuldigung. 2013.
Sensburg: Am 15. August in BfV gekommen?
Berfuß: Ja.
Sensburg: Aber da noch nichts mit XKeyscore zu tun?
Berfuß: Nein, war neu. Erstmal mit originären Aufgaben zu tun. Einarbeiten.
Sensburg: Keine Gruppenleiter-Besprechungen, wo das Thema war?
Berfuß: Nein, erst später.
Sensburg: Wundert mich. Januar 2011 angucken, dann geht Prozess los und sie sehen das erst 2013?
Berfuß: Januar 2011 erstes Angebot. Erstmals angesehen Oktober 2011. War für XKeyscore nicht federführend zuständig. Als Nicht-Techniker Software für mich nicht so interessant.
Sensburg: Was ist zwischen Oktober 2011 und 2013 passiert?
Berfuß: Überlegungen zu Test. Klären, wer Federführung hat.
Sensburg: Wer überlegt das im BfV zu XKeyscore?
Berfuß: Abteilung T, 3 und 6.
Sensburg: Bei Abteilung 6 müssten sie im Bild gewesen sein als 6B.
Berfuß: Ja.
Sensburg: Erst 2013?
Berfuß: Nein, war involviert. Aber erst 2013 angeguckt.
Sensburg: Was waren wesentliche Abwägungskriterien bei XKeyscore?
Berfuß: Zum einen: Wofür benutzen? Wie technisch installieren? Federführung? Dann dreiseitige Kooperation mit BND und NSA, also auch: Wie BND einbinden? Gab Angebot, Mitarbeiter von BND zu uns zu entsenden. Musste alles geklärt werden.
Sensburg: Wenn man sich das von außen vorstellt: NSA-Chef kommt zu BfV-Chef, dann hat BfV-Chef gesagt: Super Angebot. Will Partner nicht vor Kopf stoßen und dann überlegt man: Wofür brauchen wir das eigentlich? Mitarbeiter müssen sich das überlegen, was machen wir mit dem Baby?
Berfuß: Nein. Muss man sich so vorstellen: Auf Präsidentenebene Angebot für Software abstrakt. Erstmal anschauen. Dann überlegen, wofür kann man sie überhaupt gebrauchen. Möglichkeit, das abzulehnen, gab es.
Sensburg: Wann Verdichtung der Entscheidung?
Berfuß: Zweite Hälfte 2012 schon recht konkret. Man hat sich überlegt, wie Test aussehen könnte und wer Federführung hat. Technischer und inhaltlicher Rahmen überlegt.
Sensburg: Schon über Teile von XKeyscore nachgedacht? Welche man braucht?
Berfuß: Frage stellte sich nicht. Diskussion um Versionen und Teile irreführend. Wir haben XKeyscore vorgeführt bekommen. War klar, dass Nutzung für Analyse. Rechtlich keine andere Möglichkeit.
Sensburg: Als angeschaut 2013, wie war das mit Erfassung/Auswertung? Nutzt man Erfassung nicht, weil kein Stecker da? Oder ausgeblendet? Fehlen Pull-Down-Menüs? Keine Details, will nur wissen: Haben sie keine Vollversion? XKeyscore light?
Berfuß: Frage zielt auf Varianten. Soweit ich das verstanden habe, haben wir die eine Version, die es gibt. Aber rechtlich und technisch keine Möglichkeit, Daten zu erfassen. Daher daran angepasst, vorliegende Daten auszuwerten. Umkonfiguration hat stattgefunden. Eine Version, wir nutzen sie nur für Auswertung.
Sensburg: Kommt bei ihnen XKeyscore noch zum Einsatz?
Berfuß: [guckt zu BMI] Meine Gruppe hat Thema übernommen.
Sensburg: Nicht der G‑10-Bereich?
Berfuß: Jetzige Gruppe Abteilung 3, das ist Bereich, der mit G‑10 befasst ist.
Sensburg: Wie sichern sie technisch ab, dass XKeyscore nicht Dinge macht, die man nicht kennt, wenn nicht selbst programmiert?
Berfuß: Standalone-System. Keine Schnittstellen nach außen.
Sensburg: Warum?
Berfuß: Vorgaben IT-Sicherheit.
Sensburg: Warum haben die das so gemacht? Auswerter ärgern?
Berfuß: Tatsächlich mühselig. Aber Vorgaben des eigenen Bereiches im Haus. Geht immer um Vertraulichkeit und Integrität. Im G‑10-Bereich sehr, sehr senible Daten. Bestmöglich sichern, dass Daten auf keinen Fall abfließen. Kann man machen, wenn kein Stecker nach außen.
Sensburg: Weil man nie hunderprozentig gucken kann, dass XKeyscore nichts macht, was man nicht will?
Berfuß: Ja.
Sensburg: Nach Freigabe würde man aus Testbetrieb gehen?
Berfuß: Ja.
Sensburg: Dann Schnittstelle nach draußen geplant?
Berfuß: Damals Software bekommen, stand nie zur Debatte, dass in andere Netzwerke, erst recht nicht nach außen.
Sensburg: Nur auf Komponente gucken, die sie bei BfV haben: Hat XKeyscore in Auswertung einen Mehrwert?
Berfuß: Glaube, nicht für öffentliche Sitzung bestimmt. Im Rahmen logischen Schlusses möglich: Würden nicht so lange testen, wenn nicht für sinnvoll gehalten.
Sensburg: Bei den Dingen, die sie da drüber laufen lassen: Kommen sie da mit den Speicherkapazitäten hin?
Berfuß: Test in kleinem Umfang, dafür Testsystem ausgelegt. Was ich gehört habe, ja.
Sensburg: Irgendwann muss Server mal voll sein.
Berfuß: Eigentliche Datenhaltung ist in G‑10-Lage. Daten exportieren, in XKeyscore analysieren und dann wieder rausnehmen, löschen. Lediglich zusätzliches Tool, um temporär Daten einzuspielen.
Sensburg: Was für Daten stecken sie da rein, die XKeyscore analysieren soll?
Berfuß: G‑10-Daten.
Sensburg: Aber wie stelle ich mir Daten vor? Telefonat, Mail-Verkehr?
Berfuß: Würde ungern ins Detail gehen.
Sensburg: Ich schon.
Berfuß: Jedenfalls nicht öffentlich.
Sensburg: Was heißt Daten?
Berfuß: G‑10-Prozess allgemein: Individualmaßnahmen. Bekommen Daten, die über jeweiligen Anschluss überwachter Person laufen. Nach Zustimmung Parlament. Die Daten werden dann exportiert. Genauso wie sie übermittelt werden. In XKeyscore eingespielt.
Sensburg: Nicht das klassische Telefonat? Mehr digitale Inhalte? SMS, Webverkehr? Oder Telefonat, klassische Polizei-TKÜ mit Kopfhörern auf?
Berfuß: Unsicher. Glaube, auch Telefon. Aber Telefon auch mit klassischer Auswertung möglich.
Sensburg: Also digitales Gewusele, das XKeyscore wieder sichtbar macht und durchsucht?
Berfuß: Sind technische Begriffe, nach denen analysiert wird.
Sensburg: Dann lasse ich das mal sacken und gebe weiter. Wenn sie was brauchen, sagen sie Bescheid.
Fragerunde 1: Linke
Renner: Berfuß richtiger Name?
Berfuß: Tarnname.
Renner: In Akten noch ein anderer Name?
Berfuß: In Akten echter Name.
Renner: Wäre gut gewesen, den gehabt zu haben für Akten. Vor August 2011 Kontakt mit NDs?
Berfuß: Nach Studium in einem LfV aktiv.
Renner: Auswertung?
Berfuß: Ja, aber Rechtsextremismus. Stabsstelle.
Renner: Bundesland?
Berfuß: Berlin.
Renner: Fragen zu Einsatz XKeyscore. G‑10-Maßnahmen, die in Test verarbeitet wurden: Wer hat die aussgesucht?
Berfuß: Im Rahmen der AG. Abfragen bei betroffenen Fachbereichen. Für drei Maßnahmen entschieden.
Renner: Hinweise von US-Seite?
Berfuß: Nicht, dass ich wüsste.
Renner: Überhaupt Austausch mit US-Seite zu Auswahl G‑10-Maßnahmen?
Berfuß: Nein.
Renner: Nach welchen Fragestellungen ausgewählt?
Berfuß: Besonders wertig oder besonders viel Internetverkehr. Oder von aktueller G‑10-Anlage besonders wenig rausgekommen.
Renner: Maßnahmen, die auch sonst hohe Bedeutung? Oder Rand-G-10-Maßnahmen? Beifang?
Berfuß: Rand- oder Beifang-Maßnahmen gibt es nicht. Hürde für G‑10 sehr hoch. Braucht man schon einiges.
Renner: Waren das Maßnahmen, wo auch Observation oder ähnliches stattgefunden?
Berfuß: Davon gehe ich aus. Bei allen G‑10-Maßnahmen versucht, noch andere Maßnahmen zu machen. Ist ja letztes Mittel. Operative Schwerpunkte.
Renner: Ergebnisse von XKeyscore: Wurden die weitergegeben? Allgemein?
Berfuß: Ich war damals in Fachbereich. Im Rahmen der Arbeit auch G‑10-Maßnahmen gestellt. Kamen auch Informationen zurück. Wir konnten nicht erkennen, ob mit XKeyscore ausgewertet oder normal.
Renner: G‑10-Erkenntnisse auch an NSA weitergeleitet worden?
Berfuß: Ja, regelmäßiger Austausch.
Renner: Aus XKeyscore-Maßnahmen?
Berfuß: Soweit ich weiß nein.
Renner: An andere US-Dienste weitergegeben?
Berfuß: Soweit ich weiß keinerlei Information, die durch XKeyscore kam, an ANDs.
Renner: An andere Bundesbehörde?
Berfuß: KA.
Renner: Ab August 2011: Selbst Kontakt mit NSA?
Berfuß: Ja.
Renner: Wann, mit wem, zu was?
Berfuß: Arbeiten im Rahmen operativer Arbeit zusammen. Regelmäßiger Kontakt zu ANDs, auch zu NSA. Waren immer Treffen, wenn nicht gerade zu XKeyscore, zu operativen Fragen.
Renner: Finden bei BfV statt?
Berfuß: Auch.
Renner: Gibt es ständigen Verbindungsbeamten?
Berfuß: Gab einen von NSA, der regelmäßig nach Treptow kam.
Renner: Wieweit hat der Zugang zu XKeyscore-Bereich?
Berfuß: Gar nicht.
Renner: Alles räumlich getrennt?
Berfuß: Ja.
Renner: Bewegt der sich in BfV unter Ticket NSA, nicht unter Legende?
Berfuß: War bekannt, dass Verbindungsbeamter.
Renner: Bei Test: War irgendwie NSA an den Tests von XKeyscore beteiligt? Frage das ganz weit.
Berfuß: Wir haben Software von BND bekommen, der BND von NSA. Gab Fragen wie Einstellungen, technischer Natur, an NSA.
Renner: Hat NSA irgendwann Updates übersandt?
Berfuß: Der BND.
Renner: Technische Weiterentwicklung immer über BND?
Berfuß: Ja.
Fragerunde 1: SPD (12:23)
Flisek: Weitere Tools von Five Eyes bei BfV?
Berfuß: Nein, Neuland.
Flisek: Im August 2011 gab es Angebot bereits. Im Oktober erste Schritte. Dann kam es zu Übergabe 2013, richtig? Noch vor Snowden. Dann Test.
Berfuß: Ja.
Flisek: Der läuft noch?
Berfuß: Ja.
Flisek: Alltag in Testphase schildern?
Berfuß: Im Untersuchungszeitraum war AG Poseidon zuständig. War nicht Mitglied, daher Kenntnisse aus zweiter Hand. Mitarbeiter von BND war abgeordnet. Hat versucht, mit Hilfe von BfV-Mitarbeiter Maßnahmen zu analysieren. System erstmal installieren, Testbetrieb aufbauen. Dann Maßnahmen ausgewählt, wie vorhin besprochen, und versucht, mit XKeyscore zu analysieren.
Flisek: Rushhour? Jeden Tag testen, bis die Kabel glühen? Oder steht das in der Ecke und alle drei Monate gibt man mal was ein? Rechner, Standalone, Luftschnittstelle – Wie intensiv ist Testbetrieb?
Berfuß: KA, wie oft Daten eingespielt. Wenn die eingespielt waren, hat AG Poseidon versucht, die zu analysieren. Mitarbeiter von mir waren beteiligt. Aber Verwaltungsbeamte und keine Informatiker. Haben rückgemeldet, dass sie sich bei Bedienung schwer tun.
Flisek: Warum keine Informatiker rangesetzt?
Berfuß: Waren damals keine da.
Flisek: Erklären, warum Test so lange dauert? Drei Jahre.
Berfuß: Im Wesentlichen IT-Sicherheitsfragen. Komplexes System, komplexer Testaufbau. Sicherheitskonzept erstellen. Prozess dauert einfach.
Flisek: Drei Jahre?
Berfuß: Proof of Concept ging halbes Jahr, seitdem vorrangig IT-Sicherheitsfragen.
Flisek: Kann ich nicht nachvollziehen, wie man ein Tool von NSA – enorm voraus, das soll eingesetzt werden – und dann gehen drei Jahre ins Land. Oder: Ist das nicht tatsächlich Wirkbetrieb?
Berfuß: Nein.
Flisek: Ist Test soweit, dass man freigeben könnte?
Berfuß: Vorhin schon Himmelsrichtung für fachliche Bewertung: Interesse, dass Test bald beendet wird. Muss aber akzeptieren, dass es IT-Sicherheitsfragen gibt.
Flisek: Man hat das Ganze vor Snowden begonnen. Kann es sein, dass man das an der Backe hatte und irgendwie war das blöd? Hätte man lieber genutzt, ohne dass die Welt weiß, was das ist. Zurückgeben kann mans auch nicht mehr. Also politische Vorgabe: Testphase bis zum St.-Nimmerleinstag. Was halten sie von der These?
Berfuß: Mit Verlaub: Nicht viel. XKeyscore bindet Ressourcen. Schon aus praktischen Gründen Interesse an Ende der Testphase.
Flisek: Kann ich aus ihrer Sicht nachvollziehen. Aus fachlicher Sicht. Aber vielleicht sieht das Präsident anders.
Berfuß: Aber sie fragen ja mich. Keine Kenntnis, dass Präsident das anders sieht.
Flisek: Würden sie sagen, jeder einzelne Tag in Test war notwendig?
Berfuß: Hätte nichts dagegen, wenn es kürzer wäre.
Flisek: Kann mir nicht vorstellen, dass man sich so Zeit lässt.
Berfuß: Haben von IT-Sicherheitsmanagement bestätigt bekommen, dass man Test so machen kann, bis finale Freigabe.
Flisek: Zweite These. Üblicher Deal: Wir kriegen Technik und geben Daten.
Berfuß: Widerspreche, dass das üblicher Deal ist.
Flisek: Aber hier schon. In Zeit Online sind mal Terms of Reference veröffentlicht worden. Kennen sie?
Berfuß: Ja.
Flisek: Da Präambel, dass BfV verpflichtet, Informationen soweit möglich mit NSA zu teilen. „All data relevant for NSA’s mission.“ Hier Deal: Technik gegen Daten.
Berfuß: Terms of Reference sind immer noch eigestuft. Keine öffentliche Stellungnahme.
Flisek: Frage ist immer noch: Warum dauert das so lange? Vielleicht will man gegenüber der NSA nicht in Wirkbetrieb geben, damit man keine Daten geben muss. Alles vor Hintergrund Snowden-Zäsur. Hat kalte Füße bekommen. Testphase strecken, damit nicht zu eigentlichem Deal verpflichtet.
Berfuß: Habe dafür keine Anhaltspunkte, kann die These nicht teilen.
Flisek: Jemals Vorgaben von Leitung zu Frage, wie lange Test noch dauern soll?
Berfuß: War nicht in AG Poseidon.
Flisek: Mal was mitbekommen?
Berfuß: Nein.
Flisek: Habe Verständnis für Testphasen. Aber normalerweise werden Meilensteine bei IT-Projekt definiert. Irgendwann mal: Übergang in Wirkbetrieb.
Berfuß: Proof of Concept war auf halbes Jahr angesetzt in zweitem Quartal 2014. Fachlich. Danach Sicherheitsfragen. Für Proof of Concept klar umrissene Zeit. Ansonsten von vielen Faktoren abhängig. Verschiedene Parteien im Haus mit IT-Sicherheit beschäftigt. Gab keine Vorgaben.
Flisek: Das finden sie normal? In Privatwirtschaft und öffentlicher Verwaltung macht man Projektmanagement. Pflichtenheft, Meilensteine, man definiert, wann man wo sein will. Kann mir nicht vorstellen, dass sie bei dem Thema einfach ins Blaue hinein testen.
Berfuß: Wir versuchen, das, so schnell es geht, zu erledigen.
Flisek: Daran habe ich Zweifel.
Berfuß: Habe keine Anhaltspunkte, dass absichtlich nicht schnell vorangetrieben.
Flisek: Sie sagen: Eigentlich sind wir fertig?
Berfuß: Noch Fragen IT-Sicherheitsmanagement klären.
Flisek: Welche?
Berfuß: NÖ. Und technische Frage, nicht mein Bereich.
Flisek: Schon veranlasst?
Berfuß: Sind da dran, ja.
Fragerunde 1: Grüne (12:40)
Notz: Wie ist Austausch Informationen normal?
Berfuß: Austausch mit NSA in Gesetz geregelt.
Notz: Welches?
Berfuß: BVerfSchG § 19 Absatz 3. Immer auf Einzelfälle bezogen. Muss fachlich geprüft werden, ob erforderlich, ob Rechtsgrundsätze erfüllt.
Notz: Automatisiert passiert nichts?
Berfuß: Nein.
Notz: NSA darf auch mit ihnen direkt Daten tauschen?
Berfuß: Nein. Umweg. Wurde 2012 modifiziert. Ursprünglich über Station JIS, die mehrere US-Dienste zusammenfasst. Die hat das Inner-US verteilt.
Notz: Und jetzt? Im Untersuchungszeitraum?
Berfuß: Hat sich geändert. Haben Postweg geändert. Über BND an NSA.
Notz: Warum?
Berfuß: Aus Zeitgründen. Postweg zu lang.
Notz: Für sie rechtlich eine Sache, die man prüft? Dass man BND die Daten gibt? Ist das eine Familie? Sharing is caring?
Berfuß: Wurde eingerichtet und – ich gehe davon aus – rechtlich geprüft.
Notz: Und in Praxis funktioniert das wie?
Akmann: Details NÖ.
Notz: Aber gerade Postweg gesagt. Sie verschicken Festplatten auf Postweg?
Berfuß: Sind Details, aber geht nicht um Festplatten.
Notz: Tauschen sie irgendwelche Festplatten mit BND?
Berfuß: NÖ.
Notz: Worin Mehrwert XKeyscore?
Berfuß: Verspricht, in der Lage zu sein, mehr Informationen aus rechtlich ermittelten Daten herauszubekommen.
Notz: Ruf, dass gutes Analysetool?
Berfuß: Ja.
Notz: Sie haben bestimmt Snowden-Veröffentlichungen verfolgt. Spiegel-Artikel „Der fleißige Partner“ von 22. Juli 2013. Wirkmächtigkeit von XKeyscore, was das für ein krasses Tool ist, um global Infos zu sammeln. Wurde das in Projektgruppe in BfV diskutiert? Artikel und Snowden-Infos?
Berfuß: In welcher Richtung?
Notz: Dass Software vielleicht problematisch.
Berfuß: Ist Aufgabe IT-Sicherheitsmanagement, sich Gednaken zu machen. Unschuldsvermutung gilt da nicht.
Notz: Skepsisvermutung?
Berfuß: Ja.
Notz: War man nach Snowden problembewusster als vorher? Oder lief das so durch?
Berfuß: Nicht mein Bereich, aber soweit ich das beurteilen kann, hat auch IT-Sicherheit vorher schon alles für Sicherheit getan.
Notz: Soweit ich weiß ist BfV auch für Spionageabwehr zuständig. Da liest man Artikel und denkt: „Krass, das haben wir doch im Haus.“ Jemand auf Idee gekommen, dass Spionageabwehrabteilung kommt und sich das anschaut? Könnte es sein, dass lange Testphase und Standalone seit Jahren, ist das vielleicht auch in Hinblick auf Bewertung für Spionageabwehr? Dass Einsatz in Bad Aibling durch BND?
Berfuß: IT-Sicherheit und Integrität ist ein Aspekt der Prüfung. Weiterhin springender Punkt.
Notz: Ist Abteilung Spionageabwehr an Tests beteiligt?
Berfuß: In Untersuchungszeitraum keine Maßnahmen der Abteilung 4, Spionageabwehr.
Notz: Werden die informiert?
Berfuß: Worüber?
Notz: Über Erkenntnisse Testprogramm? In Informationswege eingebunden?
Berfuß: Nur fachlich-inhaltlich.
Notz: Ja, wie denn sonst?
Fragerunde 1: Union
Warken: Es wurde behauptet, dass BfV mit XKeyscore Teil eines weltweiten Spionagenetzwerks wäre. Hat sich hier nicht bestätigt, weil nur Daten aus G‑10-Maßnahmen. Bestätigen sie das?
Berfuß: Ja.
Warken: Auch hier schon viel über Motivation der Überlassung der Software gesprochen. Treuenfels und Berzen meinten, technische Ertüchtigung kommt auch US-Interessen zu Gute. Ist das auch ihrer Meinung nach Grund für Überlassung?
Berfuß: Meiner Meinung nach springender Punkt, dass USA vitales, eigenes Interesse haben, dass BfV seinen Job gut macht. Erinnere daran, dass wir über 2011 reden. In Mai 2011 Anschlag in Deutschland, der traf Amerikaner. Zeigt sinnbildhaft Interesse der USA an Ertüchtigung.
Warken: Weitere Motive?
Berfuß: Denke, das ist das Motiv.
Warken: Könnte auch BND Interesse haben, dass BfV XKeyscore nutzt?
Berfuß: Nicht bekannt.
Warken: Synergie-Effekte… Zeuge letztes Mal sagte, dass deutsche Seite immer gesagt hat, dass Weitergabe von Daten nur im Rahmen deutscher Gesetze. Deckt sich das mit ihrer Kenntnis?
Berfuß: Ja.
Warken: Was könnte mit Informationskanal zwischen BfV und NSA gemeint sein? Wird wohl kaum Datenleitung sein? Gab es vielleicht Probleme, Verzögerungen beim Erkenntnisaustausch? Interesse der NSA, dass schneller und besser.
Berfuß: Denke, Informationskanal ist veränderter Postweg. Denke, dass es darum ging. Will Einschränkung machen: Waren parallele Maßnahmen, nicht: Nur wenn ihr den Kanal macht, gibt es die Software.
Warken: Vorhin Terms of Reference kurz angesprochen. Waren sie da an Verhandlungen beteiligt?
Berfuß: Im weitesten Sinne ja.
Warken: Wenn ich richtig verstanden habe, erhält Abteilung 6 keine Rohdaten, sondern Verschriftungen aus Abteilung 3. Vermerkt, ob Daten aus XKeyscore analysiert?
Berfuß: Nein.
Warken: Also auch KA zu Anteil der durch XKeyscore gewonnenen Erkenntnisse?
Berfuß: Nein. Haben das später versucht, nachzuvollziehen. Anteil nicht so groß.
Warken: Testbetrieb XKeyscore wurde mit Maßnahmen aus Abteilung 6 durchgeführt. Am Anfang drei, am Ende sieben. Wurden die von Abteilung 6 ausgewählt? Alles aus Bereich islamistischer Terrorismus?
Berfuß: Gehe davon aus – denke, es gab Abstimmungsprozess in AG Poseidon -, dass Auswahl in Abteilung 6. Aber nicht sicher, schließe das nur.
Warken: Aus welchem Bereich stammten Daten?
Berfuß: NÖ.
Warken: Nach welchen Kriterien Maßnahmen ausgewählt? Dass interessant für NSA?
Berfuß: Vorhin schon angedeutet. Besonders wertige oder internetlastige Maßnahmen.
Warken: Was heißt wertig?
Berfuß: Aus Bereich Terrorismus, wo gegebenenfalls Anschläge schon konkreter. Kritischer.
Warken: Treuenfels und Berzen haben gesagt, wie Übermittlung von Erkenntnissen BfV zu einzelnen Gefährdern abläuft. Fachabteilungen entscheidnen, ob Ermittlung angezeigt und prüfen § 19 Absatz 3. Wenn aus Beschränkungsmaßnahmen, dann prüfen auch G‑10-Juristen. Nach Freizeichen aus Abteilung 3 erfolgt Übermittlung an AND. Richtig?
Berfuß: Ja.
Warken: Auch in ihrer Abteilung gängige Praxis?
Berfuß: Ja.
Warken: Was gibt in der Regel Anstoß für Übermittlung?
Berfuß: In § 19 Absatz 3 geregelt. Eigene Aufgaben oder erhebliche Sicherheitsbelange des Partners betroffen.
Warken: Geht dann gegebenenfalls zuvor eine Anfrage der USA voraus?
Berfuß: Kann beides sein. Wenn wir einen Hinweis haben, haben selten schon USA den Hinweis, dass was ist.
Warken: Welche Voraussetzungen müssen für Übermittlung an AND erfüllt sein? Rohdaten, Meldungen, praktischer Ablauf? Fax, Mail, Hand-zu-Hand-Übergabe bei Treffen?
Berfuß: Hier nur ganz grob, Details NÖ. Kein Rohdatentausch, sondern Schreiben. Bei personenbezogenen Daten in jedem einzelnen Fall geprüft, ob § 19 Absatz 3 erfüllt. Dann geht Schreiben raus.
Warken: Gibt es auch Hand-zu-Hand-Austausch? Bei Treffen?
Berfuß: Glaube ich nicht. Normaler Weg ist elektronisch.
Warken: Beschäftigen uns mit Frage, wie deutsche NDs sicherstellen, dass Daten nicht für Targeted Killing verwendet. Problematik bekannt aus dienstlicher Tätigkeit?
Berfuß: Nein, nicht im Dienst.
Warken: Wissen sie, wie sichergestellt wird, dass Daten nicht für gezielte Tötungen genutzt werden können? Weisungen?
Berfuß: Will kurz mit BMI Rücksprache halten. [Bespricht sich mit Akmann.] Wollte klären, ob öffentlich.
Schreiben haben Disclaimer, dass Nutzung nur für ND-Zwecke erlaubt.
Warken: Aha. Mir ist aus Akten Dienstvorschrift bekannt. DV-Ausland. Enthält Sperrvermerke, die offenbar in ihrer Textverarbeitung hinterlegt sind. Ist das, was sie meinen?
Berfuß: Genau.
Warken: Mhm. Können sie wichtigste Regelungen in eigenen Worten darstellen? Weiteres außer ND-Zweck-Hinweise?
Berfuß: Wird auf Rechtsgrundlagen verwiesen, weiteres NÖ.
Warken: Aber DV nicht eingestuft.
Akmann: Doch.
Warken: NfD…
Sensburg: Wir müssen zur namentlichen Abstimmung. Circa eine halbe Stunde.
[Unterbrechung (13:06 Uhr)
Geht weiter (14:12)]
Fragerunde 2: Linke
Renner: Nachfrage zu G‑10-Maßnahmen: Selbst an Auswahl beteiligt?
Berfuß: Nein.
Renner: Daten, die verarbeitet werden in BfV: Stammen die auch von BND?
Berfuß: Ja.
Renner: Welche Daten? SIGINT?
Berfuß: Ganz generell, nicht auf Test bezogen?
Renner: Ja.
Berfuß: KA, wo Daten her sind.
Renner: Kontakte seitens TA.
Berfuß: Im BND ist Partner TE für Abteilung 6.
Renner: Welche Daten kriegt BfV?
Berfuß: Daten mit Terrorismusbezug zum Inland, von denen BND der Meinung ist, dass wir sie haben sollten.
Renner: Rohdaten, Metadaten, Meldungen?
Berfuß: Vermerke.
Renner: Keine Metadaten?
Berfuß: Sind ja Verkehrsdaten. Also auch „Wem gehört welche Handynummer?“ Sowas ist dabei.
Renner: Aber kein Dateienaustausch, Dateneinleitung oder ähnliches?
Berfuß: Nein.
Renner: Daten, die verarbeitet werden, sind nicht nur G‑10?
Berfuß: Genau.
Renner: Stammen die Nicht-G-10-Daten ausschließlich von ihnen?
Berfuß: 80 Prozent aus offen zugänglichen Quellen, erheben wir selber. Auch ND-Informationen erheben wir zum Großteil selber. Kann ich nicht quantifizieren.
Renner: Berzen sagt: Fachabteilung entscheidet selbst über Datenweitergabe, wir beteiligt, wenn G‑10. Datenweiterleitung Nicht-G-10 nur aus offenen Quellen?
Berfuß: Haben ja auch VPs.
Renner: Dachte, dass heißt VL und VP sind bei der Polizei.
Berfuß: Hat sich geändert.
Renner: Also keine eigene SIGINT bei BfV?
Berfuß: Nein.
Renner: Und BND-Infos aus SIGINT?
Berfuß: Kann ich nicht erkennen.
Renner: Sagt ihnen Programm Skynet was?
Berfuß: Nein.
Renner: Begriff Data Mining?
Berfuß: Sehr schwammig.
Renner: Was verstehen sie darunter?
Berfuß: Systematische Auswertung größerer Datenmengen.
Renner: Spielt das bei Zusammenarbeit mit NSA eine Rolle?
Berfuß: Soweit ich weiß nein. Aber für mich ist Begriff schwammig.
Renner: Haben Schreiben AL 6 von 22. Juni 2009 mit Betreff Technische Zusammenarbeit mit NSA. „Themen für Zusammenarbeit ergeben sich aus Data Mining bzw. Massendatenanalyse.“
Berfuß: Vor meiner Zeit.
Renner: In welchem Zusammenhang haben sie den Begriff gehört?
Berfuß: Wie wir selbst mit großen vorhandenen Datenmengen umgehen.
Renner: Problematik Datennutzung für bewaffnete Drohneneinsätze war ihnen bekannt?
Berfuß: Hatte keine Hinweise, dass das passiert.
Renner: War mal Thema, was man dagegen machen könnte?
Berfuß: Im Rahmen Besprechungen kein Thema.
Renner: Auch keine Weisungslage, dass Daten verfälscht werden sollen?
Berfuß: Geodaten?
Renner: Ja.
Berfuß: Soweit ich weiß nein.
Renner: G‑10-Maßnahmen im Testbetrieb so wertig, dass sie sich sicher daran erinnern können. Spielte Samir Hattour eine Rolle?
Berfuß: NÖ.
Renner: Kennen sie den Namen?
Berfuß: Nein.
Renner: Yasuf?
Berfuß: Nein.
Renner: Bünyamin Erdogan?
Berfuß: Nur der Name.
Renner: In welchem Zusammenhang gehört?
Berfuß: Nur NÖ.
Renner: Warum?
Berfuß: Ich war nicht für Vorgang zuständig.
Renner: Frage bei G‑10-Maßnahmen in Testbetrieb: Spielte da Frage Daten für Geolokalisation eine Rolle?
Berfuß: Da gab es keine dienstlichen Besprechungen zu.
Fragerunde 2: Grüne (14:22)
Ströbele: Im Oktober in Bundeskanzleramt eingeschlagen, als Dokument veröffentlich wurde, dass Kanzlerinnenhandy abgehört wurde. Fiel in Bereich des BfV, wurde darauf reagiert?
Berfuß: Betrifft Spionageabwehr. Keine Kenntnis.
Ströbele: Nicht XKeyscore für Aufklärung?
Berfuß: War damals nicht zuständig für XKeyscore, das war AG Poseidon.
Ströbele: Hatten NSA-Verbindungsmann. Hatte der Büro?
Berfuß: Hatte eins, das er für Treffen nutzen konnte.
Ströbele: War der da da?
Berfuß: Ja, kam zu normalen Dienstzeiten nach Vorankündigung.
Ströbele: Auch mit ihm geredet?
Berfuß: Ja.
Ströbele: Auch bei anderen Gelegenheiten, Konferenzen?
Berfuß: Ja.
Ströbele: Wie viel?
Berfuß: Im Bereich fünf. Ungefähr.
Ströbele: Mal angesprochen bei Verbindungsmann: Handy Kanzlerin abhören geht gar nicht?
Berfuß: War damals für Islamismus zuständig, betrifft mich nicht.
Ströbele: Trotzdem: Haben da jemanden von der Behörde, die die Kanzlerin abhört. Das, was sie am meisten schützen wollen. Vielleicht. Und da redet man nicht drüber? Kann ich mir nicht vorstellen.
Berfuß: Gab zuständigen Bereich. Denke, da wurden Maßnahmen getroffen.
Ströbele: Sie haben nie mit ihm darüber geredet? Über Misstrauen?
Berfuß: Nein.
Ströbele: Zu keinem Zeitpunkt?
Sie testen immer noch, um zu gucken, was da rauskommen soll?
Berfuß: Zwei Aspekte: Fachlich und Sicherheit. Meine Abteilung fachlicher Mehrwert. Haben Interesse, dass Daten ordentlich ausgewertet werden.
Ströbele: Und da haben sie Hoffnung auf mehr?
Berfuß: So wars.
Ströbele: Ihnen mal gesagt worden, sie haben ja Daten weitergeschickt, per Post. Haben sie da Pakete gepackt? Zu Weihnachten, zu Ostern?
Berfuß: Keine Papierform. Digital. Habe nicht gesagt, dass wir Erkenntnisse aus XKeyscore an USA geleitet haben.
Ströbele: Was ist denn weitergeleitet worden?
Berfuß: Hatten Einheit für Djihadisten im Internet. Austausch immer zu einzelnen operativen Fällen.
Ströbele: Was von NSA zu Mehrwert gesagt worden, dass die ihnen sowas zur Verfügung stellen? Sie haben gesagt: Damit wir einen guten Job machen. Haben die auch was zu erwarteten Ergebnissen gesagt?
Berfuß: Konkret nein. Sie haben nach meiner Einschätzung gefragt, warum zur Verfügung gestellt: Das ist meine Einschätzung – BfV ertüchtigen. Die haben da vitales Interesse dran.
Ströbele: Welches? Daten, oder dass sie einen guten Job machen?
Berfuß: Glaube, meine persönlich Meinung: Die USA wären froh, wenn wir das alleine in Deutschland hinkriegen würden. Fälle selber lösen, US-Sicherheitsinteressen wahren wäre Mehrwert genug.
Ströbele: Sie sagen, sie glauben. Aber was haben die gesagt? Da macht jemand ein Angebot, dann frage ich: „Was ist ihr Interesse?“ Was haben die gesagt? Wir erwarten die und die Daten?
Berfuß: Nein. Die haben gesagt, sie hoffen, dass sie uns damit helfen können.
Ströbele: Nicht gesagt: „Ein bisschen was könnt ihr uns ja auch liefern“?
Berfuß: Nein.
Ströbele: Ist der Verbindungsbeamte der NSA zum Zweck der Datenübermittlung mit XKeyscore da gewesen?
Berfuß: Ist allgemein zuständiger Kontaktmann. Kann mit ihm auch organisatorische Fragen klären, aber in erster Linie operative Zusammenarbeit.
Ströbele: Auch Zusammenarbeit XKeyscore?
Berfuß: In dem Sinne… inhaltliche, technische Beratung hat er nicht gemacht.
Fragerunde 2: SPD (14:32)
Flisek: Welche Probleme bisher in Testbetrieb aufgetaucht?
Berfuß: IT-Sicherheitsfragen.
Flisek: Ist mir zu abstrakt.
Berfuß: Rest NÖ.
Flisek: Also würden sie das in NÖ-Sitzung machen, welche Probleme in den letzten drei Jahren?
Berfuß: Ja.
Flisek: Es gibt einen ganzen Katalog.
Berfuß: Es gibt einen Katalog an Anforderungen zu IT-Sicherheit.
Flisek: Von wem?
Berfuß: IT-SIM. IT-Sicherheit.
Flisek: Katalog gilt allgemein für alles an IT bei ihnen? Oder spezifisch für das Tool?
Berfuß: Soweit ich verstanden habe für alle IT, die Geheimdaten verarbeitet.
Flisek: Wo sonst eingesetzt?
Berfuß: Bei allen Systemen mit geheimen Daten.
Flisek: Pegasus? … Äh, Perseus.
Berfuß: Nicht Untersuchungsgegenstand.
Flisek: Bei anderen System: Dauert es immer mehr als drei Jahre, bis IT-System zum Einsatz kommt?
Berfuß: Kommt auf Komplexität an. Gibt mit Sicherheit auch welche, die noch länger gedauert haben.
Flisek: Halten sie persönlich das für sinnvoll?
Berfuß: Natürlich wünsche ich mir von fachlicher Seite schnelleren Einsatz. Mitarbeiter arbeiten mit Kollegen von IT-Sicherheit zusammen. Wäre mir auch lieber, wäre befriedigend abgeschlossen. Ressourcen würde ich liebend gerne anders einsetzen.
Flisek: Welche Ressourcen sind bei Testbetrieb eingesetzt?
Berfuß: Mitarbeiter, die in Testbetrieb arbeiten. Vorgang, es werden Fragen gestellt. Bereich, der System hat, beantwortet die dann. So muss man sich das vorstellen. So Frage-Antwort.
Flisek: Datenübermittlung: Können sie mir darstellen, nach welchen Regeln Übermittlung von Daten Deutscher an andere NDs stattfinden kann?
Berfuß: Alles operative Einzelfälle. Immer prüfen, ob Übermittlungsvoraussetzungen vorliegen. Ob für Sicherheitsinteressen anderer relevant oder für unsere eigenen Aufgaben. In jedem Fall individuell geprüft.
Flisek: Wer macht das?
Berfuß: Prüfung selbst macht Sachbearbeiter, geht dann Hierarchie hoch. Referatsleiter, Gruppenleiter.
Flisek: Auch Fälle, die zu Präsidenten gehen?
Berfuß: Kenne keinen. Möchte ich nicht ausschließen, aber kenne keinen.
Flisek: Wie lange dauert so eine Prüfung?
Berfuß: KA, wie lange Sachbearbeiter dran sitzt. Aber relativ zügig.
Flisek: Disclaimer wie bei BND: Auch bei BfV?
Berfuß: Ja. Dass nur zu ND-Zwecken benutzt werden darf.
Flisek: War das schon immer so?
Berfuß: Soweit ich weiß ja.
Flisek: Wie bewerten sie so einen Disclaimer von Wirkung?
Berfuß: Keine Hinweise, dass sich nicht daran gehalten wird.
Flisek: Also nie gedacht, dass nur Dekoration?
Berfuß: Nein.
Flisek: Was ist Interesse der Gegenseite, das einzuhalten?
Berfuß: Interesse daran ist, dass, wenn sie das nicht einhalten, sehr viel Vertrauen weg ist. Vertrauen, dass Gegenüber mit Daten entsprechend Zusagen umgeht, dann leidet künftige Zusammenarbeit. Gerade im ND-Geschäft ist Vertrauen von Bedeutung.
Flisek: Würden sie das mitkriegen?
Berfuß: Spekulation. Kann nur sagen, was wäre wenn. Müsste man sich fragen, ob man mit Partner noch zusammenarbeiten kann.
Flisek: Könnte ja unterstellen, dass die die Daten so verwenden, dass sie es nicht mitkriegen. Was wären Sanktionen? Oder anders: Man regelt in Bezug auf Zweckbindung oft Nachprüfung. Kennen sie das?
Berfuß: In Disclaimer ist auch Hinweis, dass wir gegebenenfalls nachfragen. Aber Spekulation so verstanden, dass bei Empfänger mit Informationen was Nicht-Zweckmäßiges gemacht wird, das wir nicht mitkriegen. Kann ich mir keinen Reim drauf machen.
Flisek: Empfangender Dienst arbeitet noch mit anderen Diensten zusammen. Vielleicht hält sich Empfänger dran, gibts aber weiter. Das Gefährdungspotential ist aus datenschutzrechtlicher Sicht nicht sonderlich klein. Keine Möglichkeiten, das zu verfolgen.
Berfuß: Verstehe nicht, worauf sie hinauswollen.
Flisek: Ist Vertrauen in BfV so groß, dass man bei Datenübermittlung an allen Stellen entsprechend der Zweckbindung mit Daten umgeht?
Berfuß: So ist die bisherige Arbeitsweise.
Flisek: Also basiert auf Vertrauen, nicht Nachprüfung.
Berfuß: Könnte man so sagen.
Flisek: Man könnte ja auch mal jemanden zur NSA schicken als Verbindungsperson, die mal nachguckt.
Berfuß: Aber wie soll so eine Kontrolle aussehen?
Flisek: Dass es eine Kontaktperson der deutschen Dienste gibt, die schaut, dass Daten entsprechend der Zweckbindung eingesetzt werden.
Berfuß: Bitte um Verständnis: Ist sehr spekulativ und hat wenig mit meiner Arbeit zu tun. Möchte ungern weiterspekulieren.
Flisek: Frage ist: Reicht das aus, um Datenschutz bei den anderen sicherzustellen? Bisher: Man vertraut darauf, dass die Gegenseite sich dran hält.
Berfuß: Das ist die Aussage eines Gruppenleiters Islamismus. Nicht die des Zuständigen.
Flisek: Frage auch deshalb, weil in Terms of Reference steht, dass man alle Daten „relevant to the NSA’s mission“ teilt.
Berfuß: Sie zitieren das jetzt wieder…
Flisek: Wenn sie Jurist wären, würde ich sie fragen, ob sie den Wortlaut genauso verfasst hätten.
Krause: Sie fragen seit zehn Minuten zu Bewertungen, die er nicht abgeben kann.
Sensburg: Zeuge kann jederzeit sagen, er kann das nicht bewerten.
Flisek: Arbeiten gerade Datenübertragung aus. Außer Disclaimer keine Handhabe, dass mit Daten entsprechend deutschem Datenschutzrecht umgegangen wird.
Sensburg: Wollen wir keinen Dialog aufbauen? Haben noch eine Minute, die wir für kluge Fragen nutzen sollten.
Flisek: Welche Vorkommnisse sind im Sinne „besondere Vorkommnisse“ in der Hierarchie nach oben zu melden?
Berfuß: Binden Vorgesetzte in alle relevanten Vorgänge ein. Melden relativ kleinteilig nach oben. Dann Entscheidung, ob vorgetragen wird oder nicht. Entscheidung nicht auf meiner Ebene.
Flisek: Auf welcher Ebene wird entschieden, ob Vorkommnis besonders?
Berfuß: Amtsleitung.
Flisek: War es im Untersuchungszeitraum nötig, Amtsleitung wegen etwas in Bezug auf Five Eyes zu informieren?
Berfuß: Soweit ich weiß nein.
Fragerunde 3: Linke (14:51)
Renner: Geolokalisierbare Daten. Welche sind das?
Berfuß: GPS-Daten.
Renner: Handynummer auch?
Berfuß: Soweit ich weiß reicht das nicht. Aber nicht mein Fachgebiet.
Renner: Kennen sie Erlass von BMI?
Berfuß: Nein.
Renner: Steht, dass Listen keine Daten verwenden sollen, die zu Geoortung verwendet werden können. Kennen sie?
Berfuß: Nein.
Renner: Da geht es nicht um Disclaimer, sondern darum, dass bestimmte Daten gar nicht erst übermittelt werden dürfen. Was hätte das für Konsequenzen, wenn es den Erlass seit 2010 gibt?
Berfuß: Soweit ich weiß sind GPS-Daten die einzigen Daten, die da geeignet wären… Darf ich mich ganz kurz mit BMI beraten?
Renner: Na klar.
Berfuß: Wollte nur klären, ob ich das so sagen darf. Selbst wenn wir keinerlei Geodaten übermitteln hätten dürfen, hätte das fast keine Relevanz gehabt.
Renner: Drohnentyp, der IMSI-Catcher dran hat. Da reicht eine einfache Handynummer. War ihnen die Möglichkeit bekannt?
Berfuß: Mir damals nicht.
Renner: Halten sie noch andere Daten geeignet außer GPS? Sagt ihnen Triangulation was?
Berfuß: Nein.
Renner: Sie kannten Erlass aus BMI nicht?
Berfuß: Nein.
Renner: Ist die ihnen vorgesetzte Regierungsstelle.
Berfuß: Naja, ich müsste dafür den Erlass mal sehen.
Renner: Hatten sie Informationen über Möglichkeiten für Geolokalisation außer GPS? Mal schlau gemacht? Metadaten?
Berfuß: Metadaten damals kein Thema.
Renner: Haben sie Handynummern weitergegeben?
Berfuß: Öffentlich nur allgemein. Ja, kommt vor.
Renner: Auch aus G‑10?
Berfuß: Nicht sicher. Aber könnte sein.
Renner: Ihre Abteilung vor Gericht beteiligt bei Klagen von Drohnenopfern?
Berfuß: Nicht in meinem Bereich.
Renner: Welches Verhältnis Abteilung 6 zu ÖS II und ÖS III in BMI.
Berfuß: ÖS II Fachaufsicht BfV.
Renner: ÖS III?
Berfuß: Soweit ich mich erinnere G‑10-Aufsicht.
Renner: Heißt Terrorismusbekämpfung.
Akmann: Ein Referat in ÖS II.
Renner: Ganze Abteilung ÖS II heißt wie? Terrorismusbekämpfung. Wer damals für ÖS II 3 zuständig?
Berfuß: Roman. Heute Präsident Bundespolizei.
Renner: Wer Abteilungsleiter ÖS II?
Berfuß: Unterabteilung. Herr Dr. Maaßen.
Renner: Testbetrieb XKeyscore. Gab es Runden, Besprechungen mit ÖS II 3?
Berfuß: Im Untersuchungszeitraum nicht erinnerlich.
Renner: Gab es überhaupt Beteiligung BMI?
Berfuß: Soweit ich weiß ja. Aber Fachaufsicht AG Poseidon war nicht ÖS II 3. Aber aus Aktenstudium: Gab Unterrichtung BMI zu relativ frühem Zeitpunkt.
Renner: Waren sie beteiligt an Beantwortung parlamentarischer Anfragen?
Berfuß: Wenn in meinem Bereich, ja.
Renner: Welche zu Drohneneinsätzen?
Berfuß: Glaube, es gab welche.
Fragerunde 3: Union
Schipanski: Für Weitergabe Handynummer gibt es Rechtsgrundlage. Ist das so?
Berfuß: Ja.
Schipanski: Also klare Grundlage. Dürfen sie machen?
Berfuß: Ja.
Schipanski: Gab es Gründe, dass sie misstrauisch waren, dass sich an irgendwas nicht gehalten wurde?
Berfuß: In Untersuchungsgegenstand und Untersuchungszeitraum nein.
Schipanski: Also auch keinen Anlass, anzunehmen, dass sich Partner nicht an Vorgaben hält?
Berfuß: So ist es.
Schipanski: Also Disclaimer hinreichendes Mittel, um das abzusichern. Muss man ja mal sagen.
Fragerunde 3: Grüne
Notz: Weitergabe Handynummern machen sie bis heute?
Berfuß: Bin nicht mehr im Bereich.
Notz: Bis sie Bereich verlassen haben?
Berfuß: In Untersuchungszeitraum.
Notz: Von Drohne und IMSI-Catcher nie gehört?
Berfuß: In Untersuchungszeitraum nicht.
Notz: Und jetzt haben sie das auf netzpolitik.org gelesen?
Berfuß: Frau Renner hat das ja auch gesagt.
Notz: Sie haben zu XKeyscore gesagt: „Alternative gab es nicht.“ Frage nochmal zu Terms of Reference: Hat es Diskussionen um Funktionen gegeben, was BfV machen darf?
Berfuß: Haben uns auf Testszenario geeinigt. G‑10-Daten analysieren, nur analysieren.
Notz: Geeinigt mit wem?
Berfuß: Abteilung T, 3, 6. Haben zusammengesessen, wurde da festgelegt.
Notz: Gab es da Alternativen?
Berfuß: Nie konkret.
Notz: Wollen USA und BND mehr?
Berfuß: Nicht bekannt.
Notz: Aktenvorhalt. Sachstandsbericht Dezember 2012, haben sie mitgezeichnet.
Berfuß: Darf ich mal sehen?
Notz: Sie sagen: „Ich zeichne gern mit.“ Bericht eingestuft, halte ihn ihnen mal vor. [MAT A BFV 9 2, Tagebuchnummer 39 14, Anlage 1, Blatt 61 und 62]
Sie wussten schon, was die USA wollten. Da waren sie in Diskussionen dabei. Habe hoffentlich Erinnerung auf die Spur geholfen. Also nochmal: Was wollte BND, was wollten USA, was wollte BfV nicht liefern?
Berfuß: Auch nach Aktenrückhalt, äh, Vorhalt, bleibe ich bei meiner Aussage. Gab keinerlei Bedingungen, die an Überlassung der Software geknüpft gewesen wären.
Notz: Was wollten die Amerikaner?
Berfuß: Dass wir Daten, die wir haben, gut auswerten. Dass wir Job gut machen.
Notz: Wo gibt es da Probleme mit deutschem Recht, dass sie ihren Job nicht gut machen können?
Berfuß: Wir haben immer betont, dass wir uns an deutsches Recht halten. Das war USA auch klar.
Notz: Nein, das war ein Thema. Das steht hier drin. Auch wie man auf die Forderungen der Amerikaner reagieren soll. Ich frage mich, nachdem wir wissen, was in Terms of Reference steht und dass die USA viele Daten wollten: Warum ist das so ein Staatsgeheimnis? Was wollten die und was waren sie nicht bereit zu tun? Ich habe Gefühl, hier nicht die Wahrheit gesagt zu bekommen.
Berfuß: Ich bin über Rechte und Pflichten aufgeklärt worden. Bemühe mich, nach bestem Wissen und Gewissen Auskunft zu geben. Kann gerne NÖ…
Notz: Ne, können sie nicht. Wenn hier Journalisten sitzen, sagen sie nicht die Wahrheit.
Sensburg: Ich habe schon das Gefühl, Zeuge sagt die Wahrheit.
Notz: Hier gibt es Sachstandsbericht, den sie gezeichnet haben, wo Probleme erörtert wurden. Vorhin haben sie gesagt, es gab keine Diskussionen. Will wissen, um welche Probleme es ging.
Berfuß: Kenne keine Forderungen der USA, die darüber hinausgehen, dass wir uns an deutsches Recht halten. Würde in geheimer Sitzung nichts anderes sagen. Dabei bleibe ich.
Notz: Bitte um Freigabe, Aktenvermerk vorzulesen.
Akmann: Kann ich nicht erteilen.
Notz: Kann ich mir vorstellen. Ich würde auch gerne wissen, was hier geschwärzt ist.
Sensburg: Ist Thema für Beratungssitzung.
Fragerunde 4: Linke
Renner: Kennen sie PG NAM?
Berfuß: Ja.
Renner: Was ist das?
Berfuß: Hat nichts mit Untersuchungsgegenstand zu tun.
Renner: Wird hier erwähnt bei technischer Zusammenarbeit NSA und BfV.
Berfuß: Soweit ich weiß gibt es da keine technische Zusammenarbeit.
Renner: War eine geplant?
Berfuß: Nein. Aber ich weiß auch nicht, was sie zitieren.
Renner: Geht um Mail Vogel an ÖS II. „Habe Kontakt mit BfV PG NAM aufgenommen. Geht um Rohdaten, Internetauswertung, …“
Klingt so, als hätte das was mit Datenweitergabe zu tun.
Berfuß: PG NAM hat nichts mit Untersuchungsgegenstand zu tun.
Renner: Ganz sicher? Dann hätte das doch geschwärzt werden müssen.
Berfuß: In meiner Zeit in meiner Kenntnis nicht.
Renner: Für was steht das PG NAM denn?
Akmann: In NÖ Sitzung, aber hat in der Tat nichts mit Untersuchungsgegenstand zu tun.
Renner: Ihr Bereich, Abteilung 6, auch Kooperation mit CIA?
Berfuß: Ja.
Renner: Auch Datenweitergabe?
Berfuß: Ja.
Renner: Weitere Partner in USA?
Berfuß: FBI. Weitere nicht erinnerlich in meiner Zeit.
Renner: Eigentlich ist natürlicher Partner von BfV die CIA?
Berfuß: Nicht unbedingt. CIA ist Auslandsnachrichtendienst, nicht unbedingt natürlicher Partner. Früher an JIS geschrieben, die haben das unter sich ausgemacht.
Renner: XKeyscore – Projekt direkt mit NSA. Neu oder vorher Ähnliches?
Berfuß: In Untersuchungszeitraum und Untersuchungsgegenstand neu.
Renner: War das deshalb wichtig?
Berfuß: Ja.
Renner: Hat man besprochen, dass das nicht in jedem Fall über BND gehen muss?
Berfuß: Nein, soweit ich weiß muss NSA immer über BND gehen.
Renner: Aber Verbindungsbeamter war doch in Treptow.
Berfuß: Da war auch immer ein BND-Mitarbeiter dabei.
Renner: Ach. Manchmal Gefühl Über- und Unterordnungsverhältnis zwischen BND und BfV.
Berfuß: Nein, NSA muss eben den Umweg gehen.
Renner: Gibt es auch Behörden, die nur übers BfV mit BND reden dürfen?
Berfuß: Soweit ich weiß nein.
Renner: Person, die von BND für XKeyscore zuständig war: System war Standalone, Daten nur einspielen – Hatte diese Person andere Kompetenzen als BfV-Mitarbeiter, in technischer Hinsicht?
Berfuß: Nicht grundsätzlich. Müsste tiefer in Testaufstellung gehen für Frage. NÖ.
Renner: Kenntnis davon, wie Daten aus G‑10-Erfassung von Köln nach Berlin kamen?
Berfuß: Nicht aus eigener Anschauung. Festplatte von Köln transportiert.
Renner: Wissen sie nur aus Aktenstudium?
Berfuß: Ja.
Renner: Wir haben gehört, für Transport war BND zuständig. Ist das üblich? Rufen sie immer BND an, dass der Taschen holt?
Berfuß: Nein, ich gebe das normal in Postausgang.
Renner: Hat BfV einen eigenen Dienst, um Material zu transportieren?
Berfuß: KA.
Renner: Gab es Überlegungen, XKeyscore auch in Perseus laufen zu laufen?
Berfuß: Direkt?
Renner: Ja.
Berfuß: Kann mir nicht vorstellen, dass ernsthafte Überlegungen. IT-Sicherheit.
Renner: Also immer eigene Einheit?
Berfuß: Nichts anderes bekannt.
Renner: Stimmt Aussage von Treuenfels, dass nur fünf oder sechs Maßnahmen in XKeyscore?
Berfuß: Glaube, es waren sieben.
Renner: Sieben gleiche oder sieben wechselnde?
Berfuß: Glaube Anzahl derer, die jemals damit in Kontakt gekommen sind.
Fragerunde 4: Grüne (15:25)
Ströbele: Sie schicken Informationen an die NSA?
Berfuß: Nein, an den BND. Das war ja das Neue.
Ströbele: Wohin? Pullach, Bad Aibling?
Berfuß: KA.
Ströbele: Wussten sie, dass NSA in Bad Aibling sitzt?
Berfuß: Ja.
Ströbele: Heißt, sie haben das elektronisch an BND geschickt und die haben das weitergeleitet. Aber sie haben auch gesagt, dass sie Daten für den BND geliefert haben. Haben sie das sortiert? Nur für eure Benutzung?
Berfuß: BND-interne Abläufe kann ich nichts zu sagen. Normaler Kooperationspartner der Abteilung 6 ist TE. Normaler fachlicher Austausch. Was an NSA gehen sollte, ging an TA.
Ströbele: Also wenn sie von unterschiedlichen Paketen reden, dann meinen sie andere Datenpakete?
Berfuß: Andere Mailadresse.
Ströbele: Wie unterschied sich das? Waren sie beim BND freizügiger und freier? Haben die mehr gekriegt?
Berfuß: Kommt auf Einzelfall an. Wenn Kooperation mit BND, dann ging das an BND. Anonsten andersrum an die Amerikaner. Vom Inhalt der Schreiben qualitativ kein Unterschied.
Ströbele: Hatten die Verbindungsleute da was mit zu tun?
Berfuß: Nein, elektronischer Weg sieht vor, dass das an BND geht.
Ströbele: Aber NSA-Mitarbeiter in Berlin bei ihnen haben nichts gekriegt? Waren die in Cc?
Berfuß: Verbindungsbeamter war dafür da, dass man das bei Nachfragen mit ihm besprechen konnte. Der war NSA-intern bestimmt gut in Übermittlung eingebunden. Er war ja für das BfV zuständig.
Ströbele: Also NSA-Mann bei ihnen war über Weiterleitungen informiert?
Berfuß: Ja, im Regelfall.
Ströbele: War der in Cc?
Berfuß: War ja Verbindungsmann. Also bestimmt über Übertragungen von BfV an NSA informiert. Der Informationsfluss läuft innerhalb der NSA, nicht vom BfV.
Ströbele: Also rückgemeldet nach Berlin geschickt. Erstmal durch die Welt, nach Washington, kommt wieder zurück und dann zu ihnen? Oder doch direkt von ihnen informiert?
Berfuß: Nein.
Ströbele: Zu Terms of Reference: Sie haben gesagt, sie wissen, was da drin steht.
Berfuß: Ja.
Ströbele: Für die NSA war das Wichtigste, dass sie einen guten Job machen, dass wir alles gut machen. Sehr fürsorglich, wollen ihnen helfen, gute Partner. Stand das in den Terms of Reference? Nicht in den Worten, aber sinngemäß?
Berfuß: Zum Inhalt der Terms of Reference darf ich nichts sagen.
Ströbele: Aber zu dem, was nicht drinsteht.
Berfuß: [lacht] Nach meinem Verständnis nein.
Ströbele: Aber da steht „alle Daten“. Da ist jetzt keine Fürsorge für das BfV rauszulesen.
Berfuß: NÖ.
Ströbele: Dann sagen sie: Steht drin oder steht nicht drin?
Berfuß: Ja.
Ströbele: Gab es eigentlich eine Dateianordnung?
Berfuß: War ich nicht zuständig. Aber soweit ich aus den Akten weiß, gabs die nicht.
Ströbele: Muss das nicht sein?
Berfuß: KA, war da nicht zuständig.
Ströbele: Aber sie waren doch der Leiter.
Berfuß: Gruppenleiter Internetauswertung, nicht AG Poseidon.
Ströbele: Gab keine Dateianordnung, diskutiert?
Berfuß: Ergebnis, dass Erweiterung der bestehenden Anordnung reicht.
Ströbele: Wer hat da diskutiert?
Berfuß: KA.
Ströbele: Wann ist diskutiert worden? Als sie da waren? Vorher, nachher?
Berfuß: Soweit ich weiß im Lauf 2013, vor meiner Zeit.
Ströbele: Hat sich BND in solche Diskussionen eingemischt? War ja eine Art Vermittler. Hat der gesagt, ihr braucht keine Anordnung?
Berfuß: Kann ich nicht sagen, war nicht eingebunden.
Ströbele: Hat der Mitarbeiter vom BND – gab ja zwei: eine Kontaktperson und technische Unterstützung ‑hatte der Verbindungsmann noch andere Aufgaben oder nur XKeyscore?
Berfuß: Sie meinen den, der NSA-Kollegen begleitet hat?
Ströbele: Ja.
Berfuß: Soweit ich weiß nicht. Nur in dem Zusammenhang. Im BfV hatte der technisch keinerlei Zugang.
Ströbele: Aber war durchaus für Ergebnisse zuständig? Wenn die nicht ausreichten oder bei Nachfragen. War doch voll im Geschäft?
Berfuß: Muss ich mich missverständlich ausgedrückt haben. War Ansprechpartner für Kooperationsfragen. Er hat nicht Ergebnisse von XKeyscore nachkontrolliert.
Ströbele: Aber der NSA-Mann? Der war doch voll im Geschäft. Deshalb gefragt, ob er miteinbezogen wurde bei Weiterleitung.
Berfuß: Aber nicht bei XKeyscore, sondern in operativer Zusammenarbeit. Nicht für technische Fragen XKeyscore.
Ströbele: Technik habe ich nicht gefragt.
Berfuß: Er war zuständig, wenn wir operativ mit NSA zusammengearbeitet haben. Hat innerhalb NSA für Informationsfluss gesorgt. Fachlich-operativ, nicht XKeyscore.
Ströbele: Widerspruch: Klärung von Fragen, auch von XKeyscore, aber nichts mit XKeyscore zu tun?
Berfuß: Nochmal verdeutlichen: Zusammenarbeit mit NSA normalerweise völlig unabhängig von XKeyscore. Können ja nichtmal erkennen, ob Daten mit XKeyscore bearbeitet wurden. Wenn in Fall Notwendigkeit, Informationen zu teilen, hat das erstmal nichts mit XKeyscore zu tun.
Ströbele: Aber können von XKeyscore kommen.
Berfuß: Hätten kommen können.
Ströbele: Gab es welche?
Berfuß: Weiß nicht, ob ich das sagen darf. [Akmann nickt.] Wir haben versucht das nachzurecherchieren. Keine Übermittlung von Ergebnissen aus XKeyscore an die USA.
Ströbele: Das ist ja was ganz Neues.
Berfuß: Nicht im Untersuchungszeitraum. Waren sieben Maßnahmen insgesamt. Soweit ich weiß aus XKeyscore keine Ergebnisse, die an USA weitergeflossen wären.
Ströbele: Also alles, was wir vorhin besprochen haben zu Datenweitergabe hat mit XKeyscore nichts zu tun?
Berfuß: So ist es.
Ströbele: Da geht es um andere Zusammenarbeit?
Berfuß: Ja.
Ströbele: War für den BND auch nichts dabei aus XKeyscore.
Berfuß: Kann ich nicht sagen, haben Recherche im Nachgang nur für NSA gemacht.
Ströbele: Habe das so verstanden, dass diese Herrn. Oder waren da auch Damen?
Sensburg: Es will zwar niemand mehr fragen, aber gibt noch einen anderen Zeugen heute.
Berfuß: Irgendwo bestimmt auch Frauen dabei.
Ströbele: Wenn die Verbindungsleute für Daten aus einem anderen Aufkommen da waren…
Berfuß: Vor Installation XKeyscore. Diesen Link gibt es nicht.
Ströbele: Der zusätzliche NSA-Mensch war für XKeyscore da?
Berfuß: Nein.
Ströbele: Sie sagten doch, für technische Unterstützung.
Berfuß: Nein.
Ströbele: Der NSA-Mensch.
Berfuß: Der BND-Mensch. Zwei vom BND und einer von der NSA.
Ströbele: Also NSA-Verbindungsleute nichts damit zu tun?
Berfuß: Nein.
Ströbele: Aber warum reden wir dann die ganze Zeit darüber?
Berfuß: Habe versucht, das von Anfang an klarzustellen.
Ströbele: Verbindungsmann des BND: Auch unabhängig von XKeyscore?
Berfuß: Ja. Einrichtung des Postwegs vor XKeyscore-Installation.
Ströbele: Vor XKeyscore war Postweg auch für anderes zuständig?
Berfuß: Ja.
Ströbele: Und während XKeyscore hatte der zusätzliche Aufgaben. Vielleicht erklärt das, dass in Terms of Reference die Fürsorge, Pflege für den AND gar nicht aufgenommen wurde. Die erhofften sich da weitere Daten und haben das in die allgemeine Organisation einbauen wollen.
Berfuß: Verstehe Frage nicht.
Ströbele: Sie waren für Auswertung zuständig?
Berfuß: Einen Teil.
Ströbele: Nachdem XKeyscore eingerichtet war, wurden sie von Poseidon eingebunden?
Berfuß: Wir haben versucht, dann auch Erkenntnisse von Poseidon zu bekommen.
Ströbele: Und da waren nur Daten dabei, die für den BND wichtig waren?
Berfuß: Habe gerade gesagt: Ich weiß nicht, ob Daten aus XKeyscore an den BND gegangen sind. Bei NSA haben wir versucht, das nachzuvollziehen und haben festgestellt, dass nicht.
Ströbele: Aber das war das Ziel von XKeyscore?
Berfuß: Nein, dass wir Daten besser auswerten können und gestärkter Bereich Terrorismusabwehr.
Ströbele: Ich hab die anderen Zeugen so verstanden, dass das nach der Vereinbarung lief, um der NSA Daten zu geben und dass das mit realen Daten lief und dass NSA und BND profitiert haben. Und jetzt sagen sie was anderes.
Akmann: Sie haben anderen Zeugen was in den Mund gelegt, was sie nicht gesagt haben.
Ströbele: Ja, aber die haben auch gesagt, sie haben das an die Auswertung weitergegeben.
Sensburg: Die haben gesagt, die wissen das nicht, weil sie nicht die Auswertung machen, sondern Beschaffung.
Fragerunde 5: Linke
Renner: Ist man im Bereich Analyse nicht über gängige Software informiert? Sie haben gesagt, sie kennen Skynet nicht. Gibts noch jemand anderes, der sich in ihrer Abteilung auskennt?
Berfuß: Mit Skynet?
Renner: Mit technischen Fragen.
Berfuß: Kenne das System nicht, kann Ansprechpartner nicht nennen.
Renner: Internetauswertung mit XKeyscore: Was bringt das für einen Mehrwert für Abteilung 6?
Berfuß: Wir werten G‑10-Daten aus mit XKeyscore.
Renner: Ja, Internetdaten aus G‑10.
Berfuß: Mehrwert von XKeyscore allgemein liegt daran, dass wir Daten besser auswerten können, mehr lesbar machen, strukturierter suchen.
Renner: Und Bereiche Auswertung Internet und Analyse G‑10-Maßnahmen haben auch keinen Berührungspunkt? Auswertung Internet heißt ja Soziale Netzwerke.
Berfuß: Ja.
Renner: Zu Personen in Sozialen Netzwerken?
Berfuß: Allgemein ja.
Renner: Auch Kommunikationsdaten aus Gruppen und Chats?
Berfuß: Ja.
Renner: Könnte ja sein, dass ich diese Daten mit Analysen zu G‑10-Maßnahmen verknüpfe?
Berfuß: Ja, ist Aufgabe der Auswertung. Dass ich versuche, alle Daten, die ich habe, miteinander in Beziehung zu setzen.
Renner: Wir haben gesagt es gibt nur sieben Maßnahmen. Aber wenn ich die Daten mit Chats, Foren etc. verknüpfe, wird die Menge viel größer.
Berfuß: Nein, wenn sie erlauben. [Akann gestikuliert.] Herr Akmann sagt, es sei nicht Untersuchungsgegenstand.
Renner: Aber hängt zusammen. Wollen wissen, ob die Ergebnisse aus den kombinierten Daten an USA gegeben wurden. Stichwort Data Mining für den Drohnenkrieg. Glaube, das könnte zusammenhängen.
Akmann: Ich unterhalte mich mal kurz mit ihm.
Berfuß: In XKeyscore ausschließlich G‑10-Daten prozessiert. Dann Vermerke gefertigt bei relevantem Aufkommen. Wenn freigezeichnet von G‑10-Juristen geht Vermerk an Fachbereich, zum Beispiel an meinen Bereich. Keine Rohdaten, sondern „Fließtext“. Gleichzeitig aus allen anderen Erkenntnisquellen auch Erkenntnisse, möglicherweise zur selben Person. Ist unser Job. Bild über Person, Absichten etc. zu bekommen.
Renner: Aber da können Daten stehen wie IMEI, Mailadressen etc. Potential bestimmter Software, dass ich mit diesen Referenzwerten in Sozialen Netzen arbeiten kann?
Berfuß: Ja.
Renner: Gibt es Schnittstelle, was mit im Vermerk notierten Daten und Internetanalyse passiert?
Berfuß: Daten gehen in normales BfV-System zu der Person. Sie haben IMEI genannt. Fällt mir schwer zu sehen, wie die in Sozialem Netzwerk hilft. Aber ist Aufgabe der Analysten, zu überlegen, wie man operativ weiterkommen kann.
Renner: Und das Ergebnis geht vielleicht an NSA?
Berfuß: Wenn Voraussetzungen erfüllt kann das sein.
Renner: Wenn BfV in Gruppen und Chats im Internet: Ist das Datenverarbeitung?
Berfuß: Ist Datenerhebung.
Renner: Aber Datenverarbeitung umfasst Erhebung, Speicherung etc.
Berfuß: In bestimmten Bereichen erhoben, dann verarbeitet, dann weitergegeben.
Renner: Und Daten von mir in Chats etc. Die sind bei ihnen nicht geschützt?
Berfuß: Herr Akmann sagt, nicht Untersuchungsgegenstand.
Renner: Dann müssen wir das in einem anderen Gremium mal bewerten lassen.
Untersuchungsgegenstand wäre es dann, wenn Umfang Massenüberwachung und Daten an USA. Richtig, Herr Akmann?
Dann klären wir mal den Umfang. Im Untersuchungszeitraum.
Berfuß: Wir bearbeiten einzelne Fälle. In dem Rahmen gehen wir zu Djihadisten. Umfang kann ich nicht beantworten. Nicht anlasslos. Immer konkreter Fall individuell.
Renner: Immer nur eine spezielle Person?
Berfuß: Oder Personengruppe.
Fragerunde 5: Grüne
Notz: In Disclaimer: Daten nur für ND-Zweck?
Berfuß: Ja.
Notz: Im Gegensatz zu welchem anderen Zweck?
Berfuß: Polizeilich zum Beispiel.
Notz: Militärisch?
Berfuß: Jeder andere Zweck.
Notz: Aber die CIA. Wenn die Drohnenoperationen durchführt: Wäre das erfasst?
Berfuß: KA.
Notz: Aha, also kann es sein, dass die doch für Drohnenoperationen bei CIA genutzt werden?
Berfuß: KA.
Notz: Also, würde ihr Disclaimer helfen, dass das nicht passiert?
Berfuß: Kann ich nicht beantworten.
Notz: Also: Erfasst der Disclaimer CIA ja oder nein?
Berfuß: Ja.
Notz: Wenn CIA eine Operation durchzieht, ist das eine nachrichtendienstliche Operation?
Akmann: Das müssen sie die CIA fragen, nicht den Zeugen.
Notz: Das BMI sagt mir also, dass die CIA Drohnentötungen durchführt.
Akmann: Das wissen wir nicht aktiv.
Notz: Das wissen sie nicht?
Akmann: Nein. Das steht in den Medien.
Notz: Geht darum, ob Daten für Drohnentötungen verwendet. Zeuge sagt, nein, kann nicht sein, weil Disclaimer. Aber CIA ist ein ND. Und Einsatz der CIA mit Drohnen ist ein ND-Einsatz. Also sagt der Disclaimer überhaupt nichts. Dass sie hier sagen, sie wüssten nicht, was die CIA tut, Herr Akmann, ist eine absurde Behauptung.
Akmann: Ob der Drohneneinsatz eine ND-Maßnahme ist, kann der Zeuge nicht beantworten.
Notz: Was dann? Haben sie das mal geprüft? Kann ja sein, dass der Disclaimer nichts hilft.
Anwlat: Von ihnen wird juristische Subsumption abgefragt.
Notz: Herr Berfuß sie wurden gefragt, was sie dagegen tun, dass Daten für Drohnenangriffe verwendet wurden. Sie haben gesagt: Disclaimer. Ich hinterfrage das Argument. Das muss möglich sein. Er hat das ins Spiel gebracht, nicht ich. Der Zeuge kann ja sagen: „Wenn Drohne von CIA geflogen wird, ist das militärisch, dann funktioniert Disclaimer.“
Berfuß: Sie verlangen rechtliche Bewertung, für die ich nicht zuständig bin. Habe versucht, zu erklären, wie wir arbeiten. Bin qua Amt nicht der Richtige, um diese Fragen zu beantworten.
Notz: Also sie können die Frage nicht beantworten?
Berfuß: Nein.
Notz: Ok. Das ist ja eine andere Antwort.
Akmann: Aus Sicht des BfV ist eine ND-Maßnahme immer eine Maßnahme im Sinne der Informationsgewinnung.
Notz: Interessante Aussage. Wenn sie sagen, der Zeuge meinte, dass wenn CIA eine Drohne fliegt und Terroristen tötet, dann ist das keine ND-Aktion?
Akmann: Würd ich so sagen.
Notz: Bezeichung für Zusammenarbeit TA?
Berfuß: Nein.
Notz: Nichts? Irgendein Team?
Berfuß: Sie spielen auf Team Germany an?
Notz: Ja.
Berfuß: War Schlagwort bei Treffen BND-BfV für Vorgespräche.
Notz: Gab es rechtliche Bewertung dafür? Hat ja Grund, warum Auslands- und Inlands-ND getrennt.
Würde gerne PG NAM auf Spur kommen. Anfrage Hunko 26. Dezember 2012. Projektgruppe Neue Analysemethoden. Frage 24, Antwort: „Grundsätzlich PG NAM seit September 2007 BfV-interne PG, die nicht regelmäßig und strukturiert mit anderen Gremien zusammenarbeitet. […] Worin besteht Arbeit PG NAM? Einführung IT-gestützter Methoden zur besseren Analyse Telefonverkehrsdaten/Metadaten, die nach G‑10 und § 19 Absatz 3 BVerfSchG erhoben werden. Werden von PG-NAM-Projektleiter vorbereitet.“
Überschneidungen zu XKeyscore, gab es nicht doch Berührungspunkte? Unstrukturierte Treffen, persönliche Identitäten in Arbeitsbereichen. Unter c) wird gefragt, wie weit private Firmen an PG NAM beteiligt sind. Hier ist rola security beteiligt.
Also: PG NAM nie etwas mit XKeyscore zu tun gehabt?
Berfuß: Nein, PG NAM viel früher aufgesetzt. Auch mit Metadatenanalyse zu tun, aber nicht die aus XKeyscore gewonnen werden. Daher PG völlig unabhängig von XKeyscore geplant.
Notz: Jetzt sagen sie nicht, dass die aus XKeyscore gewonnen werden.
Berfuß: Nein.
Notz: Aber jetzt kommt dieses Super-Tool aus den USA für Analyse. Das kann ich nicht verstehen. Waren da nicht Personen in beiden Gruppen? Waren sie in PG NAM?
Berfuß: Nein. Inhaltlich keine Überschneidungen. Personenidentität – Leute, die sich mit Terms of Reference befasst haben, haben auch PG-NAM-Erfahrung – aber keine inhaltliche Verknüpfung. PG NAM lief damals in meinem Bereich, XKeyscore auch. Spätestens bei mir laufen auch beide Themen zusammen. Aber inhaltliche Verquickungen gabs nicht.
Notz: Nichtmal gemeinsame Sitzung?
Berfuß: Nein.
Notz: Sachen abgefragt, Sachstandsbericht gefaxt?
Berfuß: Nein.
Notz: Vielen Dank.
[Ende öffentliche Vernehmung Berfuß (16:22)]
Zeuge 2: Dr. Klaus Rogner, Leiter Abteilung 6, BfV (16:36)
Kein Rechtsbeistand.
Dr. Klaus Michael Rogner, 50, BfV Berlin-Treptow.
Eingangsstatement
Danke für die Gelegenheit, Stellung nehmen zu dürfen. Gefährdungslage BRD in Erinnerung rufen. Dem Phänomen internationaler Terrorismus kann man nur durch internationalen Datenaustausch begegnen. Beweisbeschluss BfV-17. Anmerkungen XKeyscore. Oktober 2011 erstmals Angebot zur Überlassung XKeyscore von NSA. Im Mai 2012 um Überlassung der Software über BND gebeten. Dann erste Version übersandt. Ende April 2013 finale Version Terms of Reference durch mich unterzeichnet. Im Januar 2013 mit Unterstützung BND-Techniker installiert. September 2013 Proof of Concept begonnen. XKeyscore kann bereits vorhandene Fähigkeiten sinnvoll ergänzen. XKeyscore nimmt in BfV keine Sonderrolle ein. Keine Erfassung. Vielmehr Analyseinstrument für gesetzliche Aufgabenerfüllung. Bei Übermittlung personenbezogener Daten nur im Einzelfall.
Deutschland ist unmittelbares Ziel von internationalem Terror. Al-Qaida schon früher gedroht. Ausbau militärischer Verantwortung Bundeswehr in Afghanistan von Al-Qaida instrumentalisiert um Kamf gegen Deutschland zu verstärken. Verlautbarungen deutscher Terroristen machten das deutlich. Situation vo 27. September 2009 Bundestagswahl. Besondere Bedeutung für propagandistische Ziele von Al-Qaida. 18. September 2009 meldete sich deutsches Al-Qaida-Mitglied mit Videobotschaft und drohte Regierung und Bevölkerung. „Von allem was nicht lebensnotwendig ist fernhalten, wenn nicht Regierung gewählt, die aus Afghanistan abzieht.“ Bemerkenswerte Deutlichkeit der Drohung mit terrorstischen Konsequenzen. Neue Qualität der Medienpropaganda von Al-Qaida. Seit Anfang 2009 diverse Hinweise von Partnerdiensten, dass Al-Qaida Attentäter nach Europa senden will. Quantität und Konkretisierung der Meldungen nahm zu. Seit 2010 in zentralisierter Sonderauwertung. Erster Gefährdungsstrang: Al-Qaida will Kämpfer nach Europa einschleußen. Anschläge nach Vorbild Mumbai-Attentate. Ziele in Deutschland seien bereits ausgespäht worden. Deutschland als Zielland aufgeführt gewesen. Zweiter Hinweisstrang von Zeugenaussagen von deutschen Djihadisten in Afghanistan. Komplexes Anschlagsszenario geplant. Deutschland als Anschlagsziel genannt. Das als Hintergrund zu den Personen, die in Beweisbeschluss BfV-17 sind. Die genannten Personen waren von Deutschland nach Afghanistan ausgereist, um sich islamistisch-terroristischen Organisationen anzuschließen. Auch an Kampfhandlungen beteiligt. Samir Hattour 10. April 2010 sagt [?]
Darüber hinaus lagen Erkenntnisse vor, die auf Rekrutierung für Anschläge hinwiesen. Die Gefährdungslage, die auch von Deutschen ausging, war herausfordernde Fragestellung für BfV. Bestimmte Sicherheitsmaßnahmen ergreifen. Dazu zählte auch Datenaustausch mit internationalen NDs, insbesondere USA. Enger Austausch war unverzichtbar. Seit Enttarnung Sauerlandgruppe war überdeutlich, dass ohne Informationen deutsche NDs nicht in der Lage gewesen wären, Anschläge zu verhindern. Datenübermittlung des BfV an US-NDs erfolgte zum Zweck der Identifzierung.
Durch Rekrutierung und Ausreise von Leuten aus Deutschland konsolidierte sich Gefahr für Dritte. Übermittlung zur Aufdeckung der Anschlagspläne. Ermittlung von Erkenntnissen zu Personen aus BfV-17 sonst erheblich erschwert, wahrscheinlich unmöglich. Stets Grundlage § 19 Absatz 3. Im vorliegenden Fall für Aufgabenerfüllung und für Wahrung Sicherheitsinteressen erforderlich.
Frage zu Beteiligung an Vorbereitung von Kampfdrohneneinsätzen. Behauptungen, dass vom BfV übermittelte Daten ursächlich für Tötungen waren, weise ich zurück. Informationen sagen nichts über späteren Ort im Kampfgebiet. Wenn Weitergabe, dann stets datenschutzrechtlichen Vorgaben Rechnung getragen. BfV liegen keine Erkenntnisse vor, dass Personen Ziele von Drohnen waren. Nur Spekulation möglich. US-NDs äußern sich nicht.
BfV ist in enger Zusammenarbeit mit deutschen NDs bestrebt, Ausreisen von Gefährdern zu verhindern. Möchte darauf hinweisen, dass Deutschland im Fokus internationaler islamistisch-terroristischer Bestrebungen steht. Islamistische Szene stark vernetzt. Enge Beziehungen zu ausländischen Organisationen. Autonome Kleinstgruppen. Auch Einzeltäter. Beispiele kennen wir aus jüngster Vergangenheit. Jüngste Anschläge von IS in Paris und Brüssel zeigen, wie grenzüberschreitend und organisiert. Schneller Datenaustausch ist unerlässlich. Datenübermittlung stets anlassbezogen und wegen konkreter Verdachtsmomente. Einzelfallprüfung, welche Daten an welchen Partner übermittelt werden müssen und dürfen. Automatisiertes Verfahren existiert nicht. Für Bekämpfung IS ist Zusammenarbeit mit USA riesiger Stützpfeiler. Bereitschaft US-Behörden, TK-Daten mit Deutschland zu teilen, ist grundlegend für Ermittlungserfolge. Aufklärung ohne Rückgriff auf SIGINT USA erschwert. NSA hat Maß technischer Kompetenz, wie es sie in Deutschland nicht gibt. Habe keinen Grund zu zweifeln, dass sich USA an die Datenschutzhinweise des BfV halten. BfV wird auch in Zukunft enge und vertrauensvolle Zusammenarbeit mit US-Partnerdiensten fortsetzen.
Fragerunde 1: Vorsitzender
Sensburg: Von Haus aus?
Rogner: Volljurist und M.A.
Sensburg: Wann in BfV?
Rogner: 1994.
Sensburg: Nach Wehrdienst?
Rogner: Nach Studium.
Sensburg: Welche Verwendung?
Rogner: Referent und dann Referatsleiter.
Sensburg: Immer Abteilung 4?
Rogner: Details NÖ.
Sensburg: 2008 im Bereich Auswertung, Beschaffung, Internet?
Rogner: Ja, 6E, damals Aufbaustab.
Sensburg: Dann seit 2011 AL 6?
Rogner: Richtig.
Sensburg: Wie beteiligt bei Einführung XKeyscore?
Rogner: XKeyscore zu meiner Zeit als AL von NSA auf Arbeitsebene vorgestellt wurde. Referatsgruppe 6E, mit Berfuß, Rücksprache gehalten und über Möglichkeiten gesprochen. Weiß von Hörensagen.
Sensburg: Wie kam es zur Idee, XKeyscore bei BfV einzusetzen? Gab Treffen Präsident BND mit NSA, wo Gedanken geboren, dass an BfV. Richtig?
Rogner: Im Januar 2011 gab es soweit ich mich erinnere Besuch von General Alexander bei Präsident BfV. Im Rahmen dessen Gefährdungslagen Islamismus vorgestellt. Hatten wie immer Möglichkeiten zu Fragen und Anmerkungen. Besonders Bereich aus Eingangsstatement, Webforen, Propagandavideos. Wurde erwähnt, dass BfV wenig Möglichkeiten zur Bearbeitung Sozialer Medien. Reaktion von Alexander damals nicht erfolgt. Alles weitere dann Angebot der NSA. War eine Pause. Hatten erwartet, dass wer kommt, kam dann mit halbem Jahr Verzögerung.
Sensburg: Wie Kommunikation mit NSA?
Rogner: Nicht anders als mit anderen ANDs. Vorschriftenlage, Dienstvorschriften. Allgemeine Kommunikation ist Austausch von Analysen, Bewertungen, Lageentwicklungen.
Sensburg: Man hat unmittelbar mit NSA kommuniziert?
Rogner: Immer begleitet von TA aus BND. SIGINT-Dienst kann nicht direkt mit Nicht-SIGINT-Diensten arbeiten. BfV kein SIGINT-Dienst. Ist durchgängig.
Sensburg: Wer im Januar 2011 dabei? Verbindungsbeamter oder Präsident?
Rogner: Weiß ich nicht mehr.
Sensburg: Kann man das noch rauskriegen?
Rogner: Kann sein. Aber nicht Aufgabe Abteilung 6.
Sensburg: Alexander hätte sich nicht mit Präsident BfV alleine getroffen?
Rogner: Soweit ich mich erinnere immer TA BND oder zumindest Resident des BND in Washington dabei.
Sensburg: Dann gesagt: Tool zu Auswertung benutzen, Erfassung machen wir ja nicht? Auf einem Standalone-System.
Rogner: Rolle Abteilung 6 nach Unterzeichnung Terms of Reference zu Ende und Testphase-AG gegründet. Aber soweit ich weiß so, absgeschirmter Raum, Standalone. Gespräche bis zur Zeichnung Terms of Reference Abteilung 6 beteiligt. In Realisierungsphase früh hinzugekommen.
Sensburg: Wer war denn der Spiritus Rector für Terms of Reference in Abteilung 6?
Rogner: Gespräch mit Alexander habe ich geführt. Rest Gruppenleiter.
Sensburg: Höherer Dienst, gehobener Dienst?
Rogner: Leitende Regierungsdirektoren.
Sensburg: Auch Staatsexamen?
Rogner: Überwiegend Volljuristen.
Sensburg: Ergebnis nochmal ihnen zur Freigabe gegeben?
Rogner: Habe nicht blind gezeichnet. Bedingung deutsches Recht auf deutschem Boden war zentrales Anliegen meinerseits. Gespräche wurden geführt. Verhandlungsmandat der Kollegen in AG Poseidon, das vorzubringen.
Sensburg: Was waren denn die Haupt-Knacke-Punkte bei den Verhandlungen? Nicht Ausformulierungen, was war ihnen wichtig?
Rogner: Ausgestaltung deutschen G‑10-Rechts ist meisten ausländischen Partnern ein Buch mit sieben Siegeln. Bedarf Unterstützung Abteilung 3, um denen die Notwendigkeiten des G‑10-Rechts aufzuzeigen. War auch bei USA erforderlich. Gewinnung Daten in BfV unter engen Geschichtspunkten des G‑10-Rechts. Straube-Affäre [?] war uns genug.
Sensburg: Aber Terms of Reference keine interne Weisung.
Rogner: Bilaterale Überlassungsvereinbarung, in denen deutsche Rechtsposition hinreichend deutlich formuliert ist. Bei Verhandlungen muss man verschrifteten Kompromiss hervor bringen.
Sensburg: Terms of Reference beziehen zweite Partei mit ein. Da wollte man sicher sein, dass deutsches Recht gilt und das nicht entgleitet.
Rogner: Zusammenarbeit mit USA ist langjährig und vertrauensvoll. Nicht gut, falsche Hoffnungen zu machen. Wollten positiv formulieren, was geht. Nur Weitergabe im Rahmen geltenden G‑10-Rechts.
Sensburg: Wo spielen die Amerikaner da eine Rolle?
Rogner: Die spielen da überhaupt keine Rolle. Notwendig, bei Überlassung von Tools rechtliche Absicherung zu betreiben. Aber USA wussten, dass Proof of Concept und Testphase notwendig sind und Abfluss nicht vorgesehen ist. Hat auch nicht stattgefunden.
Sensburg: Man bekommt tolles Tool. Weil USA sagt, dadurch kriegen wir einen Teil mehr Sicherheit. Verstehe ich.
Rogner: Mehr an Sicherheit bekommt man nur mittelbar. Wir machen mehr Sicherheit für Deutschland. Wir konnten vor Proof of Concept noch nicht wissen, was damit möglich ist. Über die Potenz dieses Tools. Letzendlich hinreichende Gewissheit verschaffen wollen. Daher rechtlich bedingte Verschriftung von Voraussetzungen von US-Seite und G‑10. Was geht, ist nur G‑10.
Sensburg: Was heißt das?
Rogner: Einsatz des Tools nur bei Eingabe rechtmäßig erworbener Daten. Üblicher Weg sind da G‑10-Maßnahmen.
Sensburg: Was interessiert das die Amerikaner? Warum legen USA Wert darauf, dass sie nur G‑10 nehmen?
Rogner: Jeder Partner, der mit uns arbeitet, lernt, dass es Rechtsordnung gibt, die wir respektieren. Wunsch, der in Überlassung gemündet ist, war: Veränderte Kommunikationswahl. Diverse Internetprotokolle, die für uns schwer erschließbar waren. NSA hat Toolbox gehabt und erkannt, dass ein Mehrwert darin besteht, uns das Tool anzubieten. Wir haben von Anfang an darauf hingewiesen, dass wir mit Tool sehr beschränkte Verwendung haben. Das war eigentlich alles. Versuch, BfV nicht kleiner zu machen, als es ist.
Sensburg: Also NSA gibt ihnen einen Tesla und sie sagen, wir fahren damit nur im Wohnzimmer im Kreis?
Rogner: Da hätten wir gesagt, da hilft auch ein Elektro-Smart. Ist ja ein deutsches Produkt.
Sensburg: Also haben sie gesagt, sie setzen das nur beschränkt ein?
Rogner: Ja.
Sensburg: Was haben die dazu gesagt? War denen das egal?
Rogner: Spekulativ. Bisher haben sie ihr Auskunftsverhalten uns gegenüber nicht verändert. Dürften nicht glücklich sein, dass XKeyscore an die Öffentlichkeit gelangt ist. Ist Snowden zu verdanken oder wie man das sehen mag. Aber ist auch keine Wunderwaffe, mag auch an reduzierter Verwendung liegen. Man muss mehrere Ansätze haben, um im Kampf gegen Terror hinreichende Ansätze zur Identifizierung von Personen zu gewinnen.
Sensburg: Schon erste Erfolge in Testbetrieb?
Rogner: NÖ. Aber Testbetrieb ist was, wo ich keinen Einfluss drauf habe. Und das ist auch gut so, dass BfV mit IT-SIM Abteilung hat, die Einflüsterungen der Fachabteilungen relativ apart gegenüber steht. Dass das keine praktische, fachliche oder politische Vorwerfbarkeit generiert.
Sensburg: Wie könnten USA das messen, ob Einsatz XKeyscore bei BfV ein Erfolg ist? Kriegt jeder Partner so ein Tool?
Rogner: Ist spekulativ. Habe keine Ahnung, ob Dänemark, Frankreich oder Großbritannien das haben. Ich frage auch nicht. Es gibt keinen europäischen ND. Kommunikation mit NSA zum Austausch über relevante Gefährder unerlässlich. Mit welchem SIGINT-Partner sollte ich sonst arbeiten? Da gibts nicht mehr außer den Five Eyes, abgesehen vom BND. US-Partner der potenteste.
Fragerunde 1: Linke (17:22)
Hahn: Wie NSA einschätzen? Samariter?
Rogner: Moralische Kategorien der Nächstenliebe sind in ND nicht ausgeschlossen, aber höchst selten.
Notz: Der Satz wird bleiben.
Hahn: Wenn das keine Samariter sind, dann steht da die Frage: Was wollten USA als Gegenleistung?
Rogner: Haben Angebot gemacht in Kenntnis Sauerland-Gruppe, Vorfall Flughafen Frankfurt und haben mit uns Auffassung geteilt, dass soziale Medien neue Herausforderung. Neues Kommunikationsverhalten. Haben deutlich gemacht, dass BfV kein SIGINT-Dienst, sondern Analyse und nicht mehr. Und dass nur dafür als Partner in Betracht.
Hahn: Habe gefragt: Was wollten USA als Gegenleistung?
Rogner: Gegenleistung nicht formuliert worden. Geht nicht um Nächstenliebe. Terrorkampf ist ein globaler Kampf. Jeder Mosaikstein hilfreich. Ertüchtigung durch USA innerdeutsch, die uns damals so nicht zur Verfügung stand.
Hahn: Also USA nie deutlich gemacht, dass sie Informationen zusätzlich haben wollen? Meta-/Geodaten? Dass sie Ergebnisse von G‑10-Maßnahmen wollen? Zu keinem Zeitpunkt deutlich gemacht?
Rogner: Zu unterscheiden zwischen Kooperation XKeyscore und allgemein. Aus Nutzung von XKeyscore keine Daten an USA abgeflossen.
Hahn: Können sie ausschließen?
Rogner: Ja.
Hahn: Haben gesagt, dass Postulat Einhaltung deutschen Rechts zentral. Wie ist das geprüft worden?
Rogner: Versuche, das öffentlich zu umschreiben. Einhaltung primär durch Disclaimer. Informationen nur zu ND-Zwecken zu nutzen. Im Sinne BVerfSchG zu lesen. Also ND-Zwecke Informationserhebung und Analyse, nicht mehr. Das ist Einhaltung deutschen Rechts und wird Partnerdiensten hinreichend deutlich gemacht. Wenn im Einzelfall Informationen übergeben ist am unteren Ende eines Blattes ein Kasten mit Verwendungshinweisen.
Hahn: Haben hier öffentliche Sitzung. Hört sich alles ganz nett an. Will nicht nach Inhalten fragen, aber dass für die Öffentlichkeit deutlich wird, was das ist. Sind das auf einem Papier von 100 Seiten am Ende zwei Sätze, wo steht: „Macht da bitte nichts Falsches mit?“ Ist das handhabbar, greifbar, einklagbar? Was ist der Status?
Rogner: Disclaimer kein völkerrechtliches Nullum. Verwendungsbeschränkung bindend. Gängige Praxis. Binden Empfänger, Information so zu verwenden. Nachprüfvorbehalt enthalten.
Hahn: Wie oft nachgeprüft?
Rogner: NÖ.
Hahn: Verstehe ich nicht. Haben das hier angeführt aber nicht weiter.
Rogner: Kann auch gar keine Aussage geben, war nicht meine Zuständigkeit.
Hahn: Was gibt es für Sanktionen?
Rogner: Ihnen sind doch auch völkerrechtliche Sanktionen bekannt. Ist sehr begrenzt. Einzige Sanktion wäre Nicht-Weiterübermittlung.
Hahn: Was nie passiert ist.
Rogner: Das ist spekulativ. NÖ. Frage stellt sich aber nicht, weil keinerlei Anlass zu Annahme, dass US-Partner von Disclaimer abgewichen.
Hahn: Was muss den noch passieren? Kanzlerinnenhandy? Die halten sich an deutsches Recht?
Rogner: Hat nichts mit Islamismus zu tun.
Hahn: Beliebte Antwort. Aber sie waren auch für Spionageabwehr zuständig. Was muss noch passieren?
Rogner: Kann keine Ausführungen machen, was Spionageabwehr gemacht hat. Nicht öffentlich.
Fragerunde 1: SPD (17:32)
Flisek: Testbetrieb. Versucht, das mit Berfuß einzuordnen. Haben Situation, dass Lieferung XKeyscore vor Snowden. Auch Testphase vorher begonnen. Zu Zeitpunkt, wo XKeyscore nicht so publik war wie jetzt. Seitdem Testphase in BfV, bald drei Jahre. Frage im Raum: Warum dauert das so lange? Zeugen bisher: IT-Sicherheit, aber niemand konnte mal hergehen und sagen, wir haben einen klaren Zeitplan. Kennen sie einen solchen Zeitplan?
Rogner: Auch wenn ich sie enttäuschen muss: Ich kenne einen solchen Zeitplan nicht. Wenn dann Kollege Berzen.
Flisek: Aussage bisher war: Wir prüfen, wir testen. Dann Aussage: Wir haben Interesse, dass zügig Wirkbetrieb. Mir fehlt der Glauben, dass das so ist. Habe heute Vormittag mit ein paar Thesen gearbeitet. Eine Möglichkeit: Man hat kalte Füße bekommen. Man hat ja Testphase auch mal ausgesetzt, oder?
Rogner: Ja, soweit ich mich erinnere gab es kurze Unterbrechung. Kann ihre Fragen nachvollziehen, aber für mich andere Fragen von viel größerer Bedeutung. Dass Abteilung durch Informationsgewinnung, nicht nur durch XKeyscore, Arbeit macht. Daher von untergeordneter Bedeutung. Für mich wichtig, dass Kooperation mit Vielzahl an Partnern funktioniert. Testphase nicht in meiner Verantwortung. Habe auch keine Nachfragen der NSA dazu gehört.
Flisek: War auch eine These: Man kriegt XKeyscore und muss im Gegenzug Daten liefern. Und man sagt jetzt, nach NSA-Untersuchungsausschuss und Öffentlichkeit: Wir sind in Testphase und die läuft erstmal.
Rogner: Auch spekulativ. Kann These weder bestätigen oder dementieren. Ist mir schlichtweg unbekannt. Kann dazu nichts Sinnstiftendes, Vertiefendes sagen.
Flisek: Verstehe ich, gleichwohl muss ich sie dazu befragen.
Rogner: Darf nur darauf hinweisen, dass Präsident selbst Öffentlichkeit darauf hingewiesen hat, dass XKeyscore in BfV und als Standalone-System. Darf nochmal zu Eingangsstatement führen: XKeyscore nimmt keine Sonderrolle ein, ist eines mehrerer Analyse-Instrumente. Hoffen auf Anhaltspunkt für Ermittlungen.
Flisek: Also sagen sie, wenn, dann könnte Präsident Auskunft geben?
Rogner: Präsident wird mit Sicherheit Auskunft geben können, das bin ich von ihm gewöhnt.
Flisek: Sie waren bis 2008 in Spionageabwehr. Man hört, es gebe jetzt einen 360°-Blick. Gab es den zu ihrer Zeit auch schon?
Rogner: Politische Situation sagt, BfV ist auf dem rechten Auge blind. Weise ich von mir. 360°-Blick gab es schon immer, nur nicht so ausgeprägt. Fremde Macht ist nicht eine, zwei, fünf bestimmte Mächte, sondern auf den Globus bezogen höchst verschiedene Mächte.
Flisek: Aber die verschiedenen sind nicht Untersuchungsgegenstand. Mich interessieren insbesondere fünf Länder, besonders USA und Großbritannien. Wie ist man mit denen umgegangen?
Rogner: Öffentlich schwer zu beantworten. Für Phänomenbereiche im BfV, die Bezüge ins Ausland haben und Bekänmpfung ND-Agententätigkeit, machen keinen Halt an Grenzen. Agenten wechseln Grenzen. Dafür Kooperation. In Berlin und im restlichen Bundesgebiet gab es Kooperationen. Aber auch in Spionageabwehr in niederer Position tätig. In Spionageabwehr gilt „Need to know“, in Terrorismusbekämpfung „Nice to share“. Wusste nicht viel.
Flisek: Was sagen sie dazu, dass man faktisch bestimmte Länder komplett ausgeblendet hat, weil man mit anderen so sehr beschäftigt war?
Rogner: Wenn überhaupt NÖ.
Flisek: Aber dazu können sie was zur Zeit bis 2008 sagen?
Rogner: Muss da nochmal über Aussagegenehmigung reden.
Sensburg: Können sie jetzt schon machen.
Rogner: Soweit Aussagegenehmigung und Erinnerung werde ich Angaben machen.
Flisek: Haben gelernt, dass XKeyscore in Test bei BfV nicht erfasst, sondern nur auswertet. Aber Auswertung nützlich?
Rogner: Ja.
Flisek: Haben gesagt, „Nice to share“ ist Grundsatz in Abteilung 6. Wir reden über Bedrohnungsszenarien, die sehr konkret sind und wo jede Stunde zählt. Stimmen sie mir zu?
Rogner: Ja, habe gesagt, Geschwindigkeit ist von höchster Bedeutung.
Flisek: Warum steht dann Übergang in Wirkbetrieb nicht ganz oben auf der Agenda?
Rogner: Weil Effektivität Zusammenarbeit mit Partnern nicht mit Wirkbetrieb XKeyscore steht und fällt. Habe Gefühl, dass Bedeutung XKeyscore überhöht empfunden wird. Eine von vielen Möglichkeiten. Nicht das Einzige und Allheilmittel. Etwas, das uns Nutzung bestimmter Protokolle erkennen lässt. Heißt nicht, dass ich sie lesen kann. Wir nutzen XKeyscore, aber haben andere Methoden, die uns hinreichend Sicherheit geben.
Flisek: Wäre XKeyscore verzichtbar?
Rogner: Das ist Gegenstand des Testbetriebs. Aus unserer Sicht ist XKeyscore verzichtbar, wenn wir das selbst in Anlage bauen können.
Flisek: Aber können sie ja nicht.
Rogner: So singulär wie XKeyscore 2012 war ist es heute nicht mehr. IT-Technik entwickelt sich weiter.
Flisek: Auch im eigenen Haus?
Rogner: Auch im eigenen Haus.
Flisek: Aber sie bekommen auch Updates?
Rogner: Bin überfragt. Glaube, es gab eines. Aber keine gegengezeichnet, Empfangsscheine unterschrieben oder Ähnliches.
Fragerunde 1: Grüne (17:51)
Notz: Haben gesagt, ginge nach deutschem Recht ausschließlich um Daten aus G‑10-Erfassungen. Hat BfV noch andere Daten?
Rogner: Sie wissen doch aus Gesetz, welche Mittel BfV einsetzen kann. Natürlich auch Informationen außerhalb technischer Überwachung. Menschliche Quellen, Observationen,.…
Notz: Geht mir um Social Media und Metadaten. Hat sowas das BfV?
Rogner: Methodik der Bearbeitung des Web-Djihad beinhaltet auch Auswertung von Facebook und Einsatz von Ermittlern im Internet.
Notz: Macht Sinn. Wollen USA auch an diese Daten ran?
Rogner: Verstehe Frage nicht.
Notz: War Bedürfnis der USA, auch an diese Daten ranzukommen?
Rogner: Bedürfnisse haben alle NDs.
Notz: Blumige Antwort. Gab es das Bedürfnis der USA, genau an diese Daten heranzukommen? Aus Sicht USA – Mohammed-Atta-Erfahrung – muss es doch das Bedürfnis geben, gerade auf diese Daten auch zuzugreifen.
Rogner: Erfahrungen USA mit 9/11 und Frankfurt sind natürlich der Hintergrund von ND-Handeln der USA. Reihen sich da ein in den Kreis vieler NDs.
Notz: Sie beantworten meine Frage nicht.
Rogner: Natürlich tauschen NDs Informationen aus.
Notz: Wollten die Amerikaner an diese Daten?
Rogner: Gibt keinen Generalwunsch. Wenn wir erkennen, dass Information an Partner weitergegeben werden kann, treten wir an Partner heran. Erste Frage immer: Dürfen wir darüber reden?
Notz: Team Deutschland. Über BND rangeflanscht. Sie sagen, nur anlassbezogen Daten übermitteln. BND darf nicht in Inland, macht aber Massendaten mit XKeyscore. Was können sie erläutern, wie man die Problematik aufgelöst hat? Gehe davon aus, BfV hat sich korrekt verhalten.
Rogner: Vorneweg: Team Germany ist etwas, an dessen Weiterentwicklung BfV größtes Interesse hat. Uns ist es lieber, SIGINT von BND zu erlangen als von sonstwem. Wenn wir mit BND arbeiten, dann Kommunikation von uns an BND, bei der wir davon ausgehen, dass bei Weiterleitung Prüfung von § 19 Absatz 3. Wenn wir Informationen von BND erhalten, prüfen wir, ob wir dafür eigene Informationen haben. Rückmeldung erfolgt wieder über § 19 Absatz 3. § 19 Absatz 3 dann relevant, wenn wir davon ausgehen, dass Informationen geteilt werden. Weitergabe außerhalb Deutschland [?]
Notz: Mich interessiert Kern. Hat BND über Konstrukt Versuch gestartet, Zugriff auf in Deutschland erfasste Daten zu bekommen? Würde helfen, zu verstehen, wie zu Kooperation gekommen. War Versuch XKeyscore bei BfV Versuch, an die Daten in Deutschland ranzukommen? Thema bei Verhandlung Terms of Reference?
Rogner: Derartiges Begehr BND oder NSA mir nicht bekannt. Will und kann nicht spekulieren. Im Übrigen wären wir nicht in Lage gewesen, Tool sinnvoll zu nutzen. Zwei Möglichkeiten: Schulung durch NSA-Techniker – wollten nicht, dass der Zugriff hat – oder BND-Techniker. Weil in BND Nutzung von Tool schon länger stattgefunden hat und auch in größerem Umfang als bei uns. Kann keine Spekulationen bestätigen, dass USA oder BND versucht haben, an unsere Daten zu kommen. Haben sonst auch alles getan, dass das nicht umsetzbar wäre.
Notz: Haben sie etwas dafür tun müssen, um gegen ein solches Begehren vorzugehen?
Rogner: Nein.
Fragerunde 1: Union (19:02)
Warken: Wäre bei schwieriger Überprüfbarkeit deutschen Rechts die Folge, dass Datenaustausch nicht machbar? Folgen für Sicherheit?
Rogner: Zusammenarbeit mit US-NDs essentiell für Terrorbekämpfung. Keinerlei Anhalt gesehen, zu zweifeln, dass Daten jenseits ND-Verwendung genutzt worden. Sollte Verdacht entstanden sein, wäre Hausleitung, Fachaufsicht und Abteilung 4 beteiligt gewesen. Informationsübermittlung wäre eingestellt worden. Gab in den letzten zwanzig Jahren dazu keinen Anlass.
Warken: Wenn man sagen würde, das reicht nicht, dann wäre die einzige Möglichkeit die Einstellung der Datenweitergabe?
Rogner: Keine Möglichkeit eingefallen, wie man bei einem Partnerdienst einfallen und ermitteln könnte. Beruht auf gegenseitigem Vertrauen.
Warken: Haben Thema besprochen, inwiefern sicher gestellt werden kann, dass Daten nicht für gezielte Tötungen verwendet werden. Weisungslage?
Rogner: Antwort öffentlich schwierig. Aber schon ausgeführt: Disclaimer zu Zweckbindung ND, Analyse. Nicht zu Verhaftungen oder ähnliches. Und deutsches Recht. Daten dürfen nicht ohne Zustimmung Eigentümer in Strafverfolgung münden. Immer Probleme, quellengeschützte Informationen exekutiver Verwendung zuzuführen. USA selbst interessiert, Informationen zur Terrorabwehr freizugeben, wenn Strafverfolgungsnotwendigkeit.
Warken: DV-Ausland und Antwort Bundesregierung auf Kleine Anfrage der Linken. In DV ist geregelt, dass Disclaimer mitzuschicken ist.
Rogner: Ja. Gibt verschiedene Disclaimer: G‑10 und Nicht-G-10-erhobene Informationen.
Warken: Weitere Vorschriften und Weisungen?
Rogner: § 19 Absatz 3 BVerfSchG. Datenschutzrecht, Gefahrenabwehr – Abwägung. Werden auch in den Akten verschriftet.
Warken: Gab Presseberichte über Übermittlung von Daten, die zu Tötung genutzt werden könnten. Bezug auf Erlass von BMI. Daten, die geeignet sind, zu töten, nicht übermitteln. Stimmt das, was in der SZ steht?
Rogner: BMI beglückt uns immer wieder mit einer Vielzahl von Erlassen. Gab auch hier einen. Details NÖ.
Warken: Handydaten. Weiterhin möglich zu übermitteln?
Rogner: NÖ.
Warken: Haben gesagt, dass Übermittlung nach § 19 Absatz 3 BVerfSchG und § 4 G‑10-Gesetz. Ablauf, wie Übermittlung stattfindet? Erst Fachabteilung, dann bei G‑10 Abteilung 3 und dann Übermittlung durch Fachabteilung? Nochmal konkret schildern.
Rogner: Information, wenn sie geeignet ist zur Übermittlung, fällt bei uns in Fachabteilung Islamismus an. Prüfen, ob aus G‑10 gewonnen oder nicht. Wenn ja, dann Beteiligung Abteilung 3. Die müssen prüfen. Dann Meldung zu uns zurück. Geht dann in unsere Abteilung für Auslandsbeziehungen, Abteilung 1. Als Auslandspost registriert. Nummer, Jahrgangszahl, Fallbezeichnung. Dann händische Übergabe, wenn keine elektronische Kommunikation. Aushändigung ist Empfangsschein. Unterschrift oder Empfangsprotokoll. Sichergestellt, dass wieder auffindbar. Können bei Nachfragen rekonstruieren, welche Anfragen von uns Folgefragen gegeben haben. Verkehr ist unterschiedlich eingestuft nach VSA. Wird auf entsprechenden Kanälen übermittelt. Oder händisch.
Warken: Wer zeichnet?
Rogner: Zeichnung Auslandsposten durch Gruppenleiter. Dokumente sind wie andere auch in bestimmten .doc-Vorlagen zu erstellen. Da ist eben der Disclaimer rauszusuchen. Und dann am Ende sind das .pdf-Dokumente. Datenabfluss größerer Art wie Festplatten ist mir nie bekannt geworden.
Warken: Gelegenheit zu Gesprächen über einzelne Fälle mit NSA? Würde das auch dokumentiert?
Rogner: Unterscheiden Termine und Telefonate. Bedarf bestimmter Ermächtigung. Bei Besprechungen das gleiche. 4‑Augen-Prinzip. In der Regel zwei Sachbearbeiter, Ausnahmen möglich. Bei AL und Amtsleitung nicht üblich, Gespräche allein zu führen. Referat für Auslandspost ist die Stelle, die Überblick über alle AND-Kontakte haben muss. Kann immer mal wegen Büroversehen unterbleiben, ist aber nachzumelden. Persönliche Kontakte gibt es. Private Kontakte aber nicht zulässig. Müssten hausinterner Sicherheit gemeldet werden. Gesprächsabflüsse von Gesprächen mit AND-Angehörigen werden in Vermerk protokolliert.
Warken: Institutionalisierter Austausch ohne andere Dienststellen, Kommunikationskanal: Wäre das denkbar, um Verzögerungen zu vermeiden?
Rogner: Gibt und gab es. Mailverteiler, der ermöglicht, von uns über TA BND Post an NSA zu Versenden. In der Regel .pdf-Dateien. Hat mit XKeyscore nichts zu tun. Wenn konkrete Verdachtsmomente, dann andere Form der Anfrage. TA hat keine Prüfkompetenz. Unser Pendant wäre TE. TA ist Durchleitstelle nach Fort Meade. Alles andere existiert weiterhin. Uns ist wichtig die mittelbare Einschaltung der TA BND, weil deutliche Verbesserung der Laufzeiten der Kommunikation. Durchaus fallentscheidend in der Terrorbekämpfung. Wird weiterhin genutzt. Nichts mit XKeyscore zu tun.
Warken: Wann ist das eingerichtet worden? Anlass?
Rogner: KA, wann Verteiler eingerichtet. Nach meiner Zeit als AL 2011 und wird weiter genutzt. Vielleicht fällt es mir noch ein.
Warken: Terms of Reference: Bei Zeit Online angebliche Inhalte veröffentlicht. Vorwurf, dass Informationen soweit wie möglich mit NSA zu teilen. So verstehen, dass Kooperation im Rahmen der Gesetze oder Missachtung der Gesetze? „Maximum extent possible.“
Rogner: Da wir diejenigen sind, die was gegeben hätten, wenn sie was gehabt hätten: Hätten wir was gehabt, dann hätten wir das im Rahmen des deutschen Rechts übergeben. Geltung deutschen Rechts oberstes Postulat. Linie Abwägung § 19 Absatz 3 – was darf ich auskehren und was nicht.
Warken: Abteilung 6 erhält keine Rohdaten aus G‑10, sondern Verschriftungen. Ist auf Verschriftungen vermerkt, ob Daten mit XKeyscore analysiert wurden?
Rogner: Bin ich überfragt. Habe mit G‑10-Vermerken so gut wie nichts mehr zu tun.
Warken: Testbetrieb XKeyscore mit ausgewählten G‑10-Maßnahmen aus ihrem Bereich. Erst drei, dann sieben. Wie war das, wurden die von ihrer Abteilung ausgewählt? Alles islamistischer Terrorismus?
Rogner: Durch zuständige Gruppen- und Referatsleiter ausgewählt. Vorgabe: Bereich Islamistischer Terrorismus. Habe Grundüberblick über G‑10-Maßnahmen. An Einzelmaßnahmen kann ich mich nicht erinnern. Vorgabe war: Maßnahmen, bei denen unsererseits Wahrscheinlichkeit besteht, dass im Sinne des Testbetriebs Nützlichkeit des Tools belegt wird. Durch Abschottung XKeyscore Echtdaten möglich. Kein Grund für Zurückhaltung.
Warken: Noch weitere Kriterien für Maßnahmen? Interessant für NSA?
Rogner: Nein, keine Vorgabe. Wollten Tool so nutzen, dass bestmögliche Einblicke in Fähigkeiten des Tools. Terror ist immer international. Gibt keinen nationalen Terror.
Warken: Sie haben gesagt, sie wollten die Nützlichkeit testen. Meine, ich habe Berfuß so verstanden, dass auch zeitkritische Sachverhalte betroffen.
Rogner: Bin ich überfragt.
Fragerunde 2: Linke (18:30)
Renner: Aus Akten: Spiegel berichtet erstmals zu Einsatz XKeyscore bei BfV. Dann Anfragen von Abgeordneten im August 2013. Aber wahrheitsgemäße Beantwortung von Kleinen Anfragen keine Transparenz. Wieso Einschätzung, dass BfV selbst über Nutzung informiert hat?
Rogner: Haben nie unter Verschluss gehalten, dass XKeyscore genutzt. Soll offen und transparent werden, wofür XKeyscore bei BfV genutzt wird. Gibt nichts hinterm Berg zu halten.
Renner: Vor 20. Juli 2013: Hat BfV PKGr über XKeyscore informiert?
Rogner: Antwort zweiteilig: Bitte, nicht so verstanden zu werden, dass ich an wahrheitsgemäßer Beantwortung parlamentarischer Fragen gerüttelt hätte. Ist nicht Gegenstand einer Frage. Bin Verfassungsrechtler. Ob PKGr unterrichtet, kann ich nicht exakt erinnern. War damals nicht federführender Abteilungsleiter.
Renner: Summarisch: Kein ungewöhliches Maß an Transparenz oder Von-sich-aus-Informieren, sondern übliche Beantwortung der Anfragen?
Rogner: Bewertung steht ihnen zu, will ich nicht kommentieren.
Renner: Treffen mit ÖS II. Zusammenarbeit [?] Erinnerung?
Rogner: Nein, war bei Reise nicht dabei.
Renner: Trotzdem Erinnerung? 2009: „BMI stellt Projekte Überwachung, TKÜ-Bündelung, Gruppe 6E im BfV vor“ [MAT A BMI 17 2a, Seite 206ff]
Rogner: Habe ihren Ordner, wo ungefähr steht das?
Renner: Unten. TKÜ-Bündelung, Massendatenauswertung…
Rogner: Zu dieser Zeit noch nicht AL6, aber schon in Abteilung 6 tätig. Leiter Aufbaustab 6E. Vermerk kenne ich nicht, nicht zugeleitet worden. KA, wer damals über 6E gesprochen hat. Waren damals relativ kleine Einheit, die sich mit djihadistischer Internetpropaganda beschäftigt hat. Fragestellung hier war damals noch keine Kernaufgabe von 6A, die damals noch im Aufbau war.
Renner: Erwartung Massendatenauswertung, TKÜ-Bündelung?
Rogner: Ist Vermerk BMI. Kenne die Überlegungen selbst so nicht.
Renner: Dann müssen wir nochmal jemand aus BMI dazu hören.
Wie war überhaupt Kooperation mit ÖS II 3?
Rogner: Gehe davon aus, dass BMI im Rahmen der Fachaufsicht über NSA-Angebot unterrichtet wurde. AG Poseidon nicht durch mich geleitet. War nicht mit Erstangebot betraut, sondern Berfuß. Er wird da schon Auskunft gegeben haben.
Renner: Spielte bei Beratungen mit BMI XKeyscore eine Rolle, wenn sie da waren?
Rogner: Keine Erinnerung.
Renner: Spielte Erwartungshaltung eine Rolle?
Rogner: KA. Art und Weise, wie USA Information mit uns teilen, war sicher Gegenstand von Gespräch. Im Konkreten: KA.
Renner: Schon viel zu Disclaimer gefragt. Erlass BMI 24. November 2010. Regelt, dass keine Übermittlung dabei, die für geografische Ortung geeignet sind. Kennen sie den? [Bundestagsdrucksache 17/8088]
Rogner: Können sie den mal zeigen?
Renner: Habe ich nicht, kenne ihn nur aus Kleiner Anfrage. Dachte, sie kennen ihn.
Rogner: Bei der Vielzahl von Erlassen kann ich mich nicht an jeden Einzelnen erinnern.
Renner: Dass Weitergabe von Daten zu Geolokation unterlassen werden soll ist nicht bekannt?
Rogner: Nein.
Akmann: Wir haben Erlass dabei. Könnten ihnen den übergeben.
Renner: Dann können wir den auch dem Zeugen zeigen. Können wir dann kurz Pause machen?
[Dokument wird vorgelegt.]
Ist ihnen das Schreiben bekannt?
Rogner: Damals nicht. War nicht AL, sondern Referatsgruppenleiter.
Renner: Und dann Anfang 2011?
Rogner: Ja, im Rahmen Beantwortung parlamentarischer Anfragen bekannt geworden. Ob ich Dokument als solches mal gesehen habe, KA. Hätte mich erinnert, wenn es meinerzeit eingegangen wäre. Dann wäre es wahrscheinlich über meinen Schreibtisch gegangen. Äußerung wurde mir dann berichtet.
Renner: Welche Daten sind für unmittelbare geografische Ortung geeignet?
Rogner: Keine solchen, die wir übermitteln.
Renner: Welche?
Rogner: GPS-Daten.
Renner: Mobilfunk?
Rogner: Bloße Nummern nicht soweit ich weiß.
Renner: Postadresse?
Rogner: Postadresse in Deutschland. Wo die dann in Afghanistan, Pakistan wohnen KA.
Renner: Haben sie Handynummern übermittelt, die in Transit- oder Zielländern?
Rogner: Soweit ich weiß bloße Handynummer nicht geeignet.
Renner: Damaliger Wissensstand oder heute?
Rogner: Habe auch heute keinen Grund, daran zu zweifeln.
Renner: Gab Anlass für Schreiben. Was war das?
Rogner: Habe Gefährdungslage 2009/2010 dargestellt. In diesem Kontext seinerzeit in Sonderauswertung Datenübermittlung an NSA erfolgt, weil Bedrohungslage so, dass Personen in Afghanistan/Pakistan rekrutiert werden sollen.
Renner: Sehr allgemein. Hier steht ein konkretes Aktenzeichen. Getöteter Deutscher nach Drohneneinsatz in der Zeit. Glauben sie immer noch, war allgemein. Kann auch sagen, wer Oktober 2010 getötet wurde.
Rogner: Aktenzeichen hier kenne ich nicht. Kann ich nicht beantworten. Kann aus Zeichen nicht erkennen, was hinter Schreiben steht. Eingangsspekulation ist spekulativ. Kann ich weder bejahen noch negieren.
Fragerunde 2: Union (19:02)
Wendt: Testbetrieb XKeyscore in Abteilung 6 G‑10-Maßnahmen bearbeitet. Drei Maßnahmen herausgenommen in Proof of Concept Ende März. Wie wurden Maßnahmen genutzt? Nur islamistischer Terrorimus?
Rogner: Soweit ich weiß drei bis sieben Maßnahmen. Sieben am Schluss. Ausschließlich aus Bereich Abteilung 6, gibt für Untersuchungszeitraum.
Wendt: Notwendigkeit Zusammenarbeit NDs. Bundestagswahl 2009. Propaganda-Video. Welche Schlußfolgerungen setzten dann ein? Welche Maßnahmen setzen dann ein? Was erfolgt? Auf welcher Ebene?
Rogner: Bekkay Harrach. Zentraler Propagandeur von Al-Qaida aus Bonner Islamistenszene. Deutschsprachiger Djihadist von besonderer Bedeutung. Eloquenz, Darstellbarkeit. Gab mindestens drei Videos, das letzte kurz vor Bundestagswahl. Sind von Medienstellen der islamistischen Organisationen autorisiert. Tragen Wasserzeichen, wurden überwiegend in Webforen eingestellt. Beobachtung Webforen war Aufgabe Aufbaustab 6E. Im gemeinsamen Internetzentrum Treptow erfolgt. Aufgrund nicht-endloser sprachlicher Ressourcen Beobachtung deutschsprachiger Foren erfolgt. Versucht, Äußerungen Osama bin Ladens schnell zu finden. Man hat versucht, die Videos auszuwerten, ob in den Äußerungen versteckte Hinweise enthalten sein könnten auf anstehende Großanschläge. Damals weniger Einzeltäter, mehr Al-Qaida. Verlautbarungen in deutsch waren neu. Bedrohungen zu Wahl waren neu, konkrete Bedrohung und Hinweis an Bevölkerung, zu Hause zu bleiben. Hat sich eingefügt in Gesamtschau von Drohungen gegen Merkel. Wahl zum Bundestag ist besonderes Datum, dessen ordnungsgemäßer Ablauf zu sichern ist. Drohungen können Einfluss auf Wahlentscheidungen haben. Bekkay Harrach hat Musterdjihadisten-Karriere hingelegt. Daneben andere relevante Personen in Videoverlautbarungen. Auch in Usbekistan.
Wendt: Sind das alles ihre eigenen Erkenntnisse? Wo ist Frage, wo sie auf Partner zugehen?
Rogner: War davon auszugehen, dass Harrach einer ist, der Propaganda nicht ins Leere spricht. Hatten schon Hinweise auf Schläfer in Deutschland. Verlautbarung war erster Weckruf. In 6E war damals bloße Analyse der Verlautbarungen Gegenstand. Operative Maßnahmen in anderen Gruppen erfolgt.
Fragerunde 2: Grüne
Ströbele: Hat 2010 im BfV Diskussion stattgefunden, dass Daten möglicherweise zu Drohnentötungen geführt haben?
Rogner: Im BfV hat solche Diskussion nicht stattgefunden. Kein Anhalt, dass unsere Daten zu Drohnentötungen hätten ursächlich sein können.
Ströbele: Sicher?
Rogner: Ja. Bei was?
Ströbele: Dass keine Diskussion. Ich halte die ihnen auch gleich vor.
Rogner: Ich war damit nicht befasst.
Ströbele: Das habe ich nicht gefragt.
Rogner: Ich kann aus eigener Erinnerung 2010 nichts beitragen.
Ströbele: Wissen sie dazu heute etwas?
Rogner: Nein.
Ströbele: Sie haben nie gehört, dass im BfV diskutiert wurde, dass möglicherweise Informationsweitergabe an USA zu Tötung durch Drohnen genutzt werden können und man überlegt hat, Vorkehrungen zu treffen?
Rogner: Solche Diskussion nicht geführt worden. Von unserer Seite immer klar, dass Weitergabe von Handydaten nicht zur Tötung geeignet.
Ströbele: Das ist These, die falsch ist. Ist bekannt, dass Bünyamin Erdogan in Waziristan durch Weitergabe von Daten getötet wurde.
Rogner: Bünyamin Erdogan ist uns bekannt, dass nach Pakistan gegangen, um sich Kampf anzuschließen. Angriff von US-Drohnen war sicher nicht ein gezielter Angriff auf Bünyamin Erdogan.
Ströbele: Vorsichtig. Ich kann ihnen die Fotos von den Leichen vorlegen. Das ist nicht angeblich. Der ist getötet worden. Frage ist, ob BfV Informationen weitergegeben hat, die möglicherweise zu Tötung genutzt wurden. Und ob man dann überlegt hat, ob man die Weitergabe einschränken soll. Datum 24. November deutet auch drauf hin. Tötung war im Oktober.
Rogner: Frage?
Ströbele: Ob sie davon nichts gehört haben?
Rogner: Nein.
Ströbele: Nie?
Rogner: Ich habe davon nichts gehört.
Ströbele: Sehen sie dann einen Grund für dieses Schreiben?
Rogner: Dieses Schreiben kenne ich nicht, weil damals nicht zuständig.
Ströbele: Wissen sie, wie Schreiben zustande gekommen ist?
Rogner: Nein.
Ströbele: Ganz fest?
Rogner: Ist mir nicht bekannt.
Ströbele: Da hat man diskutiert im Amt und hat sich Frage gestellt: Sind Tötungen Mord oder gerechtfertigt? Hat Theorien entwickelt und diskutiert, ob man sich mit Nummernweitergabe der Beteiligung an Mord schuldig macht. Davon haben sie als Volljurist nichts gehört?
Rogner: Halte ihre Ausführungen für spekulativ. Verfahren eingestellt, weil davon auszugehen, dass völkerrechtlicher Strafbestand niemals erfüllt. Einstellungsbeschluss kenne ich. Die spekulativ vorgebrachte Diskussion in BfV zu keinem Zeitpunkt bekannt.
Ströbele: Bekannt, dass anlässlich Entscheidung in BfV nochmal intensiv diskutiert worden ist? Frage nur nach Sachverhalt?
Rogner: Nein, ist mir nicht…
Ströbele: Frage, ob Diskussion geführt worden ist?
Rogner: Soweit ich weiß nicht.
Ströbele: Dann dazu keine Fragen mehr. Das müssen sie selber verantworten. Anderer Punkt. Sie sind nach Besprechung befragt worden vom 10. Juli 2009. Sie sagen, sie wissen nichts davon. Stimmt das?
Rogner: Welche Besprechung?
Ströbele: Mit Vertretern der NSA. Ging um Zusammenarbeit NSA, BfV zu Massendatenanalyse.
Rogner: Kenne den vorhin vorgelegten BND-Vermerk nicht. BND-intern. Massendatenanalyse ist ja ein weites Feld von der Begrifflichkeit her. Diese Diskussion könnte man sehr falsch verstehen. Daher Frage, was sie mit Massendatenanalyse meinen.
Ströbele: Habe ich nicht erfunden.
Rogner: Da müsste ich sonst spekulieren.
Ströbele: Soll auch um Irritationen gegangen sein, dass Verhandlungen mehrerer Behörden mit USA über gleiche Themen. Erinnerung?
Rogner: Beim besten Willen nein.
Ströbele: 10. Juli 2009
Rogner: Mit mir nicht vor- oder nachbesprochen worden.
Ströbele: Wie kommt ihre Unterschrift unter Schreiben von 22. Juli 2009 an BMI, wo über Besprechung berichtet worden ist?
Rogner: Kann ich das mal sehen?
Ströbele: Ja. Hat ihre Unterschrift da jemand druntergesetzt?
Rogner: Das ist spekulativ, Herr Ströbele.
Ströbele: Da steht oben Betreff und Besprechung und wer teilgenommen hat. Alles Fälschung?
Rogner: Dieses Schreiben ist offensichtlich doch von mir gezeichnet.
Ströbele: Achso.
Rogner: Kenne es nicht mehr aus laufender Bearbeitung.
Ströbele: Und der Betreff, finden sie sich da auch?
Rogner: Den Betreff „Technische Zusammenarbeit“?
Ströbele: Nein, „RGL 6E“.
Rogner: Das war ich zu dieser Zeit.
Ströbele: Also waren sie doch dabei. Wollen sie uns hier in die Irre führen?
Rogner: Liegt mir fern.
Ströbele: Wollen sie vielleicht auch ihre vorige Aussage nochmal überdenken?
Rogner: Welche?
Ströbele: Zu Bünyamin Erdogan.
Rogner: Nein, ich habe doch schon gesagt.
Ströbele: Haben sie eben ja auch.
Fragerunde 2: SPD (19:27)
Mittag: Terrorabwehrgesetz: Befugnisse zu Lokalisation von Mobilfunk-Endgeräten. Bei Lokalisation von Terroristen oftmals Mobilfunknummern genutzt, um zu lokalisieren. Gesetz ist von 2008, da muss das ja schon bekannt gewesen sein. Was ist für sie mittelbar und unmittelbar? Wenn das schon im Gesetz angekommen ist, müsste das bei den Sicherheitsbehörden ja schon längst angekommen sein.
Rogner: Kann mich an Diskussion nicht mehr erinnern. Habe bei Lesen „unmittelbar“ betont, weil für Juristen für Bedeutung. Kausal. Daten, die kausal für Ortung sein könnten. BKA-Gesetz ist nicht unser Gesetz.
Mittag: Aber da tauscht man sich doch unter Sicherheitsbehörden aus. Als Jurist: Was ist für sie in dem Zusammenhang kausal?
Rogner: Monokausal?
Renner: Auftrag zum Mord!
Mittag: Was ist in ihrer Ansicht kausal? Wenn es technische Möglichkeiten schon 2008 gibt? Muss man da letzte zwei Ziffern weglassen? Gedanken über Handling gemacht?
Rogner: Denke, die Unmittelbarkeit der Kausalität meint, wenn Weitergabe Datum unmittelbare Ortung ermöglicht. Handynummernweitergabe in Deutschland kann soweit ich weiß enger genutzt werden als in anderen Teilen der Welt. Funkzellen unterschiedlich groß.
Mittag: So auch erörtert?
Rogner: Nein, nicht erörtert. So war damals Umsetzung. Dauert an. Keinen Grund zu zweifeln, dass das technisch immer noch so ist.
Mittag: Kennen sie IMSI-Catcher?
Rogner: Ja.
Mittag: Die Funktion?
Rogner: Ja.
Mittag: Wo man ihn anhängen kann?
Rogner: Ja, vor allem bei uns. Aber NÖ.
Mittag: Wenn man nochmal auf Schreiben eingeht: Muss doch diskutiert werden, ob das nicht nur ihre eigene, persönliche Definition ist. Macht ja nicht jeder für sich aus.
Rogner: Wenn Gespräche, dann war ich nicht einbezogen.
Mittag: Aber sie haben den Inhalt übernommen.
Rogner: Praxis ist fortgesetzt worden. Auch Fachaufsicht bekannt.
Mittag: Aber nicht nonverbal.
Rogner: Kann mich nicht erinnern, mit anderen gesprochen zu haben.
Mittag: Sie haben doch nicht einen Zettel bekommen und allein entschieden, was mittel- und unmittelbar.
Rogner: Habe den Zettel ja nicht bekommen.
Mittag: Sie habens übergeben bekommen. Anderer Zettel oder jemand hat es ihnen gesagt.
Rogner: Mir gegenüber kein Erlass. Denke, würde ich auch erinnern. Gehe davon aus, dass Praxis durch § 19 Absatz 3 und Abwägung in rechtlichem Maße abgesichert ist.
Mittag: Aber wird bei Amtsübergabe jemanden gegeben haben, der gesagt hat: Ist hier Praxis. Welche Praxis?
Rogner: Ist Gegenstand DV-Ausland. RGL für Schreiben zuständig. Hier in Ausnahme Beteiligung Fachaufsicht. Nach Freigabe – baten um Freigabe von Daten. Einmal Freigabe gilt, es sei denn, sie wird wiederrufen.
Mittag: Bedingt nachvollziehbar. Immer noch nicht beantwortet, wie mittelbar und unmittelbar mitgeteilt wurden. Wenn man was übernimmt und man hat keinen Zettel gekriegt, muss man irgendwann mal mit jemandem sprechen. Irgendwer, irgendwann mal darüber geredet? Man kann ja nicht nur laufende Verfahren übernehmen und das klappt schon. Problematik muss doch mal von Person mit ihnen definiert worden sein. Ist ja ziemlicher Unterschied.
Rogner: Da Fachaufsicht und Erlassgeber gleichgeblieben gehe ich davon aus, dass Erlassgeber mit mir gesprochen hat.
Flisek: Musste gerade leider zu Rede in Plenum. Frage mal umgekehrt aus Sicht des Amtes: Was müsste man tun, um das zu verhindern, dass Daten für Tötung genutzt werden können?
Rogner: Denke, Amt hat alles Erforderliche getan, um das auszuschließen. Keinen Anlass, von Vorgaben abzuweichen und zu glauben, dass Partner Daten zweckwidrig verwendet.
Flisek: Man baut auf Zweckbestimmung und Vertrauen. Andere, weitergehende Schritte, um das mit Sicherheit auszuschließen? Die Welt ist böse. ND-Geschäft keine Nächstenliebe. Man kooperiert, ist aber nicht dicke Freund. Liegt in ND-Logik und Natur der Sache. Vertrauen ist ja was Gutes. Aber Frage: Was sind Anforderungen an deutsche Stelle, das mit Sicherheit auszuschließen unter Prämisse, dass man davon ausgehen muss, dass Gegenseite böse ist und sich nicht an Vereinbarung hält? Wort-Case-Denken.
Rogner: Dankbar, dass ausgeführt, dass ND-Geschäft nicht dicke Freunde. Wäre ja auch fatal. Privatkontakte sind zwischen NDs zu vermeiden. Verhindern, dass Privatfreundschaften entstehen. Welche Anforderungen? Frage ist mehr als berechtigt. Wenn man unterstellt, dass US-Partner böse ist und ihn nichts schert, dass ist fast eine Glauben- und Meinungsfrage. Gehe nicht davon aus, dass das nicht dem US-Partner zuzutrauen ist. Kennt hohe verfassungsrechtliche Grundsätze. Ist auch eine Frage von US Congress und Senat, für Durchsetzung entsprechender Bestimmungen zu sorgen, wie auch in unserem PKGr regelmäßig thematisiert. Kann keine befriedigende Gesamtantwort geben. Sehe keine Alternative als enge und vertrauensvolle Zusammenarbeit mit USA bei Terrorabwehr.
Flisek: In USA Gefälle vom Inländer zum Ausländer. Haben wenig valide Erkenntnisse in Ausschuss, wie wir das, was sie sagen, stärker belasten können.
Haben sie bei Datenübermittlungen an Five Eyes besondere Vorkommnisse wahrgenommen? Welche?
Rogner: Keine. Five Eyes in Gesamtheit wichtiger Partner, unverändert. Keine besonderen Vorkommnisse.
Flisek: Nichts, überhaupt nichts.
Rogner: Auch nicht Gegenstand meiner fachlichen Verantwortung. Wenn wir Kenntnisse hätten, würden wir das Abteilung 4 mitteilen.
Fragerunde 3: Linke (19:46)
Hahn: Muss mich langsam beherrschen. Jeder verweist auf den anderen, nicht zuständig. Unbefriedigend. Wenn jemand sagt: „Wir haben Daten an USA gegeben, jetzt ist der tot“ und zwei Wochen später passiert das wem anders: Dann wird darüber nicht besprochen?
Rogner: Natürlich Kontakte. Treffen AL und Co. Aber solche spekulativen Ausführungen kann ich nicht bestätigen. Dann müsste ja jemand meinen, dass infolge von Datenermittlungen Tötungen erfolgt wären.
Hahn: Aber wir wissen, dass Daten zu Personen übermittelt wurden, die jetzt tot sind. Das kann man nicht bestreiten.
Rogner: Kein unmittelbarer Zusammenhang. Auch keine eigenen Erkenntnisse, dass Personen tot sind. Videos und Co.
Hahn: Bin über Vertrauen erstaunt. Setzen darauf, dass USA nichts Böses machen. Ist, wie Hund Wurst hinlegen und Zettel daneben: „Bitte nicht essen.“ Sie geben USA alles Mögliche und vertrauen dann. Was ist das für Zusammenarbeit mit Land, von dem sie wissen, dass es regelmäßig Menschen tötet? Wenn man das weiß, wie kann man dann alle Daten weiterleiten, die einem in die Hände fallen?
Rogner: Nicht alle Daten. Case by case. US-Partner mit Sicherheit kein Hund, dem man Wurst hinwirft. Hat seinen Hunger schon anderweitig gestillt und wartet nicht auf die deutsche Wurst. Wir wissen um Potenz der USA sehr wohl. Aber kein Anlass, davon auszugehen, dass Daten von uns für Tötung zum Einsatz kamen.
Hahn: Zu Schreiben zurück: Wenn sie Referat übernehmen, dann steht da bestimmt Ordner mit DVs der letzten Monate. Dann schaut man sich die an und den Vorgang dazu. Sie hätten ja noch die Chance gehabt, das wäre nicht geschwärzt gewesen. Hier gibt es konkreten Fall und man ist in BfV verunsichert und will sich in Ministerium absichern. Und schreibt Brief: „Wir haben hier Listen an Daten.“ Und dann fragt BfV an: „Können wir die weitergeben an USA und Großbritannien?“ Und Ministerium antwortet: „Grundsätzlich ja. Aber wenn man befürchten muss, dass jemand zu Schaden kommen kann, dann unterlassen.“
Nie interessiert, was da läuft?
Rogner: Habe gesagt, gab Debatte im Vorfeld. Üblich, Fachaufsicht zu beteiligen, wenn grundsätzliche Bedeutung. Wird sicherlich Schreiben geprüft haben und in Gesmatabwägung zu dem Erlass gekommen sein, der ihnen hier vorliegt. Listen sind nichts Ungewöhnliches. Vermeiden Übergabe vieler einzelner Schreiben bei gleichem Sachverhalt.
Situation zu Übergabe von Liste war konkrete Anschlagsgefahr mit zwei Meldesträngen. Gesamtsituation 2009/2010 von derartiger Konkretheit, dass Identifizierung Schläferzellen dringend erforderlich, um Schaden von Leib und Leben abzuwenden. Daher damals Übermittlung zur Zustimmung erfolgt. Wenn Schwärzungen in ihren Unterlagen, dann auf Untersuchungsgegenstand zurückzuführen. DVs der letzten Monate – das Haus hat viele. Gelten für gesamtes Haus. Auch die müsste ihren Unterlagen beigefügt sein und vorliegen.
Hahn: Handydaten, IMSI-Catcher. Geht nicht darum, was BfV damit macht. Wissen sie, dass Drohnenpilot hier als Zeuge ausgesagt hat, dass Drohne IMSI-Catcher an der Drohne hat und rausfinden kann, ob Telefon in bestimmtem Haus ist? Und dass Nummer ausreicht, um Telefon zu orten? Ob Betroffener da ist, ist eine andere Frage. Nie mit sowas beschäftigt?
Rogner: Die Aussage dieses angeblichen Drohnenpiloten kann ich als mir bekannt bezeichnen. Damals mir nicht bekannt. Hat für uns, da Einzelmeinung, keine Wirkung entfaltet, die uns zweifeln lässt an bisherigem Vorgehen.
Hahn: Aber bisher haben sie gesagt: Handynummern reichen nicht.
Rogner: Ich sage: Angeblicher Drohnenpilot ist für mich eine Einzelmeinung.
Fragerunde 3: Grüne
Ströbele: [?]
Rogner: Verfahren und Verurteilung gegen Hinweisgeber bekannt.
Ströbele: Sie haben gesagt: „Wir können nicht einfach annehmen, dass Partner macht, was er will. Die hätten keinen Grund zu Misstrauen.“ Schreiben, das ihnen vorgehalten wurde, ist doch ein Dokument des Misstrauens. „Ist sicherzustellen, dass weitergegebene Daten nicht unmittelbar für geografische Ordnung in entsprechenden Regionen verwendet werden können.“
Nachdem BMI Misstrauen in Brief dokumentiert hat, hatten sie dann nich auch ein bisschen Misstrauen? Und wenn das nicht reicht: Reicht das nicht, dass Nation in erheblichem Verdacht steht, Kanzlerinnenhandy abgehört zu haben? Ist das nicht ein Grund für Misstrauen?
Tausende Selektoren, nicht gerechtfertigt, dem BND reingelegt. Kein Grund zu sagen, die machen vielleicht doch was? Man muss doch kontrollieren, dass das in rechtlichen Bahnen geschieht. Snowden hat aufgezeigt, dass die in USA nicht eingehalten werden. Gibt es da nicht genug Grund zu Misstrauen?
Rogner: Sehe unverändert keinen Grund für Misstrauen. Kümmere mit nicht um Kanzlerinnenhandy, sondern um Islamismus. Fragestellung Selektoren nicht Gegenstand unserer Betrachtungen, sondern des NSA-Untersuchungsausschusses. Möchte ich nicht kommentieren. Das tiefe Misstrauen, das von ihnen in BMI-Erlass gesehen wird, teile ich nicht. Deklaratorische Wiedergabe der deutschen Rechtslage. Kann ihrer Bewertung weder so beitreten noch fachlich.
Ströbele: Ist ihnen interne Sprachregelung, Anweisung des BfV bekannt, wonach Fragen von Parlament und Medien beantwortet werden zu Weitergabe von Handydaten zu Tötungen: „Diese Handydaten sind überhaupt nicht geeignet für Tötungen“?
Rogner: Im Sinne der Frage ist mir eine Sprachregelung nicht bekannt. Ist unverändert Hausmeinung des BfV. Wir haben keinen Grund, an der Aussage zu zweifeln.
Ströbele: Nie gehört, dass das vielleicht nicht monokausal genutzt werden kann, aber wesentlichen Beitrag dazu leisten kann?
Rogner: Beweis des Gegenteils, dass geeignet, ist nicht erfolgt. Daher ist es für mich nicht geeignet.
Ströbele: Sie möchten einen Beweis haben?
Rogner: Adäquate Antwort auf Terrorismus ist ohne SIGINT aus USA nicht möglich. Wir werden das weiter hochschätzen und Praxis nicht ändern, solange nicht eindeutig geklärt, dass Daten ursächlich für Tötungen sind.
Ströbele: Also werden sie weiter Handydaten liefern?
Rogner: Wir haben unsere Praxis nicht geändert.
Ströbele: Hat nach ihrer Kenntnis das BfV Handydaten von Herr Dashti und Erdogan an US-Behörden weitergegeben?
Rogner: Mir nicht erinnerlich.
Fragerunde 4: Linke (20:10)
Renner: Aktenzeichen in Dokument: Ist das zu einer bestimmten Person?
Rogner: KA.
Renner: Doch, Aktenzeichen in BfV immer gleich aufgebaut.
Rogner: KA.
Renner: Was meint 6D5? [6B5?]
Rogner: NÖ. Aufbau und Organisation VS.
Renner: Aber ob das Person betrifft können sie sagen?
Rogner: Nein, Aktenplan sehr umfangreich.
Renner: Haben gesagt, dass nach Tötung Erdogan kein Grund gesehen, Praxis zu ändern, weil Erdogan nicht gezielt durch Rakete getötet. Woher wissen sie das?
Rogner: Habe gesagt: Es wäre eine gezielte Tötung erforderlich. Gehe davon aus, dass der angeblich zu Tode Gekommene mit anderen Personen unterwegs. Muss nicht ihm persönlich gegolten haben.
Renner: Kenntnis zu Umständen?
Rogner: Nein.
Renner: Zu örtlichen Gegebenheiten? Personen?
Rogner: Orte nein. Personen NÖ.
Renner: Mehrere Personen vor Ort. Frauen, Al-Qaida-Anführer. Die wurden nicht getroffen, sondern Bünyamin Erdogan und sein Begleiter.
Rogner: NÖ.
Renner: Doch Anhaltspunkte für gezielte Tötung!
Rogner: Spekulation. Keine verdichteten Erkenntnisse.
Renner: Dazu Informationen im Nachgang eingeholt im Oktober 2010?
Rogner: Damals noch nicht zuständig, bräuchte Dokumente.
Renner: Sie sagten „angeblicher Drohnenpilot“. Wie kommen sie dazu, seine Tätigkeit in Zweifel zu ziehen?
Rogner: Ich habe keine Bestätigung vorliegen, dass das so ist.
Renner: Hier kommen Mitarbeiter des BfV mit Tarnidentität, denen wir alles aus der Nase ziehen müssen und dann kommen Zeugen, die blitzblank alles schildern. Es besteht keinen Grund, den Zeugen derart abzuqualifizieren.
Rogner: Keine Absicht, abzuqualifizieren. Aber habe kein Dokument vorliegen.
Renner: Ich habe auch kein Dokument vorliegen, dass sie Dr. Rogner sind.
Rogner: Naja, das wird ja in beamtenrechtlicher Sicht…
Renner: Finde es unwahrscheinlich, dass sie im November hierzu keine Kenntnis hatten. Nehme an, Bezugsrahmen war durchaus Gegenstand von Besprechungen. Bleiben sie dabei, dass sie vor Beantwortung der Anfragen nichts über den Erlass wussten?
Rogner: Kann mich an den Erlass nicht mehr erinnern. Kann mich auch nicht erinnern, wann zustimmender Erlass zu AL6 gekommen. 6D5 war nicht meine Gruppe 6E. Mit Sicherheit nicht in meine Gruppe gesteuert. Nur dahin gesteuert, wo ursprünglicher Bezug. Habe gesagt, dass bei Beantwortung parlamentarischer Anfragen Rechtsmeinung BMI erklärt worden.
Renner: Fanden im Vorfeld der Befragung hier Besprechungen mit Hausleitung BfV statt?
Rogner: Nein.
Renner: BMI?
Rogner: Nein, nicht aus Fachaufsicht.
Renner: Allgemein?
Rogner: Nein. Na, wie so ein Ausschuss aussieht. Das gab es natürlich.
Renner: Mit Maaßen gesprochen?
Rogner: Nicht zu Zeugenvernahme.
Renner: Zu Themen der Zeugenvernahme?
Rogner: Nein.
Renner: Noch Anmerkung an Bundesregierung zu Erlass: Da steht Anlage 7. Wir hätten gern Anlage 1 bis 6. Will verstehen, was Anlass war, für den Vorfall. Und das Ursprungsschreiben brauchen wir auch. Und Herr Dr. Roman.
Wendt: Will für ihre Arbeit danken, damit sie nicht den Eindruck haben, wir würden ihre Arbeit nicht schätzen. Wir stehen hinter ihnen.
Fragerunde 4: Grüne
Notz: Würde mir Sorgen machen, wenn mir die Union sagt, dass sie hinter mir steht. Niemand bestreitet, dass ihre Behörde wichtige Arbeit macht. Wir sagen auch, dass wir gute Sicherheitsbehörden brauchen. Wir versuchen hier aber zu verstehen, ob die Dinge nach Recht und Gesetz ablaufen. Teil der demokratischen Selbstorganisation. Schön, dass Herr Wendt mir die Gelegenheit gegeben hat, das auszuführen.
Geheime Akte vorlegen. [MAT A BFV 17, Tagebuchnummer 231 16, Seite 135] Geht darum, welche Informationen an die JIS gingen. Da ist viel schwarz, aber manches eben auch nicht. Kann es nicht vorlegen. Aber es geht um eine Person. Dashti Sineh Sar. Dann noch Seite 293. Da geht es um Daten von Bünyamin Erdogan, die an JIS weitergegeben worden sind. Dann gucken sie auf das Datum und?
Rogner: Vor meiner Zeit als AL.
Notz: Dachte ich mir. Aber: Jetzt ist Erdogan getötet worden und dann kommt so ein Erlass am 24. November 2010. Dann gab es Diskussionen im BfV. Ist ihnen in dem Zusammenhang diese Akte mal begegnet? Datenweitergabe ist teilweise einen Tag vor dem Tod von Bünyamin E.
Akmann: Eingestuft.
Notz: Also, was darf ich fragen?
Akmann: Eingestufte Inhalte dürfen hier nicht besprochen werden. Geht hier nicht.
Notz: Problem ist: Sie können hier sagen, dass ihr Beamter lügt. Aber ich versuche hier, Brücken zu bauen.
Akmann: Er soll NÖ aussagen.
Notz: Ja, aber wir haben Öffentlichkeitsgrundsatz. Kann abstrahiert sagen, gibt zeitlichen Zusammenhang. Muss doch im BfV Gegenstand der Diskussion gewesen sein. Weil er es bestritten hat im öffentlichen Teil. Das erweckt falschen Eindruck.
Akmann: Dann können sie die Fragen von vorhin nochmal stellen.
Notz: Sind ihnen diese Akten begegnet in ihrer Zeit als AL?
Rogner: Nein.
Notz: Vorhin gesagt: Zu Misstrauen kein Grund. Will gar nicht mit BND-Geschichten anfangen. Nehmen wir mal Fall Markus R. Hat acht Jahre bekommen. Amerikanischer Spion, der 3.500 Klarnamen des BND in USA geschickt hat. Wie ist das in Hinblick auf Vertrauen? Oder sagt man: Partner USA ist so wichtig, wir wollen es gar nicht so genau wissen?
Rogner: In der Zuspitzung kann ich nicht mitgehen. Nichtsdestotrotz ist zutreffend, dass Informationen von USA von höchster Bedeutung für Gefahrenabwehr in Deutschland sind. Keine andere Möglichkeit, solche Informationen zu bekommen. Vertrauen wächst nicht von einem Tag auf den anderen. Ich kenne Spruch: Freund – Parteifreund – Todfeind.
Markus R. ist Fall der Spionageabwehr. Bitte Fragen sie dazu den Zeugen, der sich dazu kompetent äußern wird. Und zu Handy: Für mich Abwehr islamistischer Gefahren von Bedeutung. Natürlich kann ich sowas in keiner Weise unterstützen. Aber bei aller Liebe: Andere Baustelle.
Notz: Trotzdem bezogen auf Eingangsstatement: In Hinblick auf Datenweiterleitung Rechtslage in USA, da vertraue man auf Datenschutz. Da frage ich mich in Hinblick auf EuGH-Urteil zu Safe Harbor, dass genau das nicht bestätigt. Wird das in ihrer Behörde diskutiert? Wenn EuGH das schon bei Wirtschaftsdaten sagt, wie soll das bei solchen Daten sein?
Rogner: Wir lesen Medien. Auch Debatten um FISA und Co. sind bekannt. Aber ich frage mal rhetorisch: Welche anderen Partner könnte es denn geben? Wenn Anschlag, dann bestimmt anderes Gremium, wo gefragt wird, warum der Austausch nicht intensiv genug war. Muss mich fragen, was ist denn jetzt richtig? Zwickmühle ist nicht auflösbar. Solange wir hier in Deutschland nicht genug aufgestellt sind, brauchen wir Partner. Anzahl Partner in Ausland sehr begrenzt. Da wende ich mich lieber an NATO-Partner.
Notz: Sehe ich. Glaube, eines der Probleme ist, dass viele Länder sich Prinzipien der Rechtsstaatlichkeit verschrieben haben und sich nicht daran halten. Völkerrechtswidriger Drohnenkrieg ist nicht gut. In USA hat man nach Snowden was geändert, Kontrolle durch Parlament. Wenn ich das in Deutschland anspreche, hörts auf. Das ist eine schiefe Diksussion, dass andere zumindest partiell Konsequenzen ziehen. Wünsche mir da besseren Dialog.
Fragerunde 5: Linke (20:38)
Hahn: Kann nicht akzeptieren, dass immer nur gesagt wird: War nicht zuständig. Snowden: Was hat man in BfV gemacht, Auswertungen, Konsequenzen?
Rogner: Fragestellung ist Gegenstand von Beweiserhebungen, die noch erfolgen werden. Sonderorganisationsformen werden sie ja abfragen. Kommt einer meiner Kollegen, der ihnen da Rede und Antwort stehen wird.
Hahn: Habe sie aber gefragt. Da können sie nicht wieder auf jemanden verweisen.
Rogner: Habe schon gesagt, dass meine Abteilung zugeliefert hat.
Hahn: Was?
Rogner: NÖ.
Hahn: Haben gesagt, haben an Expertentreffen mit NSA nicht teilgenommen. Dann Dokument vorgelegt bekommen. Waren unter den Teilnehmern. Vorher geantwortet, wir sollen erklären, was Massendatenanalyse ist. Aber steht in dem Schreiben von ihnen. Erklären!
Rogner: Darf ich Schreiben nochmal sehen? Kann mich an die konkreten Anlässe nicht erinnern. Ist Art Vermerk. Scheint sich um Fragestellungen weiterer Tools jenseits XKeyscore zu handeln, die bei PG NAM Rolle gespielt haben. Ging darum, Ertüchtigungen unsererseits zu diskutieren. Analyse voranbringen. Hatten damals keine Tools dazu. Soweit ich mich erinnere nicht weiterverfolgt worden, weil eigenen technische Lösungen.
Hahn: Aber BfV keine SIGINT-Behörde. Woher Massendaten?
Rogner: Unterschiedliche Definitionen. Wenn man Irrelevantes löschen muss zum Beispiel.
Hahn: Waren alle G‑10-Maßnahmen in XKeyscore ausschließlich aus Bereich Islamismus?
Rogner: Im Untersuchungszeitraum soweit ich mich erinnere ja.
Hahn: Warum?
Rogner: Weil nur Untersuchungszeitraum hier relevant.
Hahn: Also: Ausschließlich Islamismus?
Rogner: Die drei bis sieben ja.
Hahn: Und andere nicht Untersuchungszeitraum waren auch andere?
Rogner: Die sieben als geeignete Maßnahmen in Erinnerung. Keine Ausleitung an USA.
Hahn: Haben uns gefragt, was für USA rausspringt bei XKeyscore. Jetzt sagen sie, die läuft noch. Wenn russische Botschaft in G‑10-Maßnahme drin, dann interessiert das USA durchaus. Wir fragen uns, was Gegenmaßnahme war.
Rogner: In dem Zeitraum…
Hahn: Habe ich nicht gefragt.
Akmann: Das dürfen sie nicht fragen.
Hahn: Doch, eine Gegenleistung kann man auch später bringen.
Rogner: Erhöhung von XKeyscore als Tool besonderer Art. Tool wie viele andere. Wollen auch prüfen, ob wir das nicht selbst können.
Hahn: Sie haben das aber auch nicht dementiert.
Rogner: Es gab keine Gegenleistungen bei Überlassung von XKeyscore. Auch längere Testphase hat keine Veränderung US-Partner Informationsfluss zu Folge gehabt.
Hahn: Frau Warken hat nach Erfolgen von XKeyscore gefragt. Sie haben gesagt NÖ. Aber ja oder nein können sie schon sagen. Es sei denn, es hieße nein. Details können sie immer noch NÖ sagen. Aber Frage beantworten können sie auch hier.
Rogner: Spekulation. Kann kein Methodikwissen BfV sagen. Hat neue Ansätze produziert.
Hahn: Also keine Erfolge.
Akmann: Hat der Zeuge so nicht gesagt.
Fragerunde 5: Grüne
Ströbele: Finde Haltung, Kanzlerin soll sich nicht so anstellen, bedenklich.
Zweitens: Das Wörtchen angeblich zu Drohnenpilot können sie sich sparen. Hat eine Urkunde. Habe General in Ramstein befragt, der hat das auch nicht bestritten.
Massendaten kann alles Mögliche sein, aber kommt hier in Schreiben vor. Wenn sie das weiter behaupten, dann glaube ich ihnen gar nichts mehr. Schreiben sollte zu bestimmtem Auftrag führen. Ob Zusammenarbeit mit NSA gewollt. Da steht: „Aus Sicht BfV fruchtbare Zusammenarbeit mit NSA zwei Voraussetzungen. Ergeben sich nicht aus gegebenenfalls erforderlichen Rechtsänderungen bei Data Mining bzw. Massendatenanalyse.“
Behaupten sie immer noch, da ist Sortieren von Daten einer Wohnung oder einem Haus gemeint?
Geht auch noch weiter. Da gings um Umgang mit Massendaten und Voraussetzungen. Kommt im nächsten Satz: „Themenbereiche kommen frühestens mit Arbeitsaufnahme 6D5.“ Wenn sie weiter behaupten, Massendatenanalyse wäre ein normaler Begriff, glaube ich gar nichts mehr. Sie haben teilgenommen. Wollen sie immer noch behaupten, dass harmlose Daten? Gings nicht klar um elektronisch erhobene Massendaten?
Rogner: Data Mining damals in BfV unstrukturiert verwandt. In früherem Reformprojekt viele AGs. Eine, die Ziel hatte, Gesamtdatenmengen so zu strukturieren, dass analytische Ansätze aus Daten möglich. Keine Erfassung von Daten von außen.
Massendatenanalyse häufig synonym verwandt. Beides für Islamismus nach Umzug 6E5 nach Köln – 2009 von Köln nach Berlin gezogen – das meint Arbeitsaufnahme. Aufbaustab neu geschaffen worden. Sollte sich mit grundsätzlichen Fragen beschäftigen. Das ist, was sich hinter Begrifflichkeiten verborgen hat. Arbeitsaufnahme heißt: Referat aus anderen Einheiten neu aufgebaut und gegründet worden. Waren in Gespräch mit NSA: Wo technischer Ertüchtigungsbedarf? Vieles überlegt, hat sich dann auf XKeyscore reduziert. Soweit ich weiß einziges NSA-Tool, das eingeführt worden ist. Data Mining in diesem weiten Sinn nicht betrieben. Massendatenanalyse Synonym für PG NAM.
Ströbele: Gut, dass sie sich jetzt erinnert haben.
Rogner: Ja, ich kann mich jetzt langsam wieder erinnern. Ist aber kein zentrales Stück für Folgezeit.
Fragerunde 6: Linke (9:59)
Renner: An Beantwortung Kleine Anfrage 17/9533 beteiligt?
Rogner: Kann ich die sehen?
Renner: Wenn sie mit Beantwortung befasst waren: Ziehen sie da Unterlagen bei?
Rogner: Beantwortung wird in Fachreferaten vobereitet und über RGL mir zu Zeichnung vorgelegt. Wo Nachfragebedarf, da tue ich das. Sonst Anfragen Amtsleitung vorgelegt.
Renner: Zu dieser Beantwortung: Hatten sie da Nachfragen?
Rogner: Kann ich nicht erinnern.
Renner: Bleiben sie dabei, dass sie diese Akte vorhin nicht kennen, auch wenn möglicherweise zu Beantwortung der Kleinen Anfrage beigezogen?
Rogner: Kenne die Akte nicht. Habe sie nicht herbeigezogen.
Renner: Sie wissen, dass wir Vorgänge zur Beantwortung haben?
Rogner: Nein.
Renner: Üblich, dass Akten beigezogen?
Rogner: Unterschiedlich. Nicht Aufgabe AL, alles bis ins letzte Komma zu korrigieren. Man muss bestimmte Bereiche auch nicht jeden Tag aufs Neue kontrollieren.
Fragerunde 6: Grüne
Notz: Sagt ihnen Operation Glo etwas?
Rogner: Wie jetzt? Toilette?
Notz: Nein. Mit „G“. Weich.
Rogner: Nein.
Notz: Beruflich nie damit zu tun?
Rogner: Nein.
Notz: In Akten 2. August 2010 bis 2. Dezember 2010: Sie waren in Beschaffung für Referatsgruppe 6B6. Stimmt das?
Rogner: Ja, weil damaliger RGL gewechselt und zusätzlich übernommen.
Notz: Weil Themenbereich mit ihrem Thema zu tun hat?
Rogner: Nein, weil üblich, dass anderer RGL die Aufgaben dann wahrnimmt, wenn vakant. Und weil aus voriger Tätigkeit gemeint wurde, ich könnte Beschaffung.
Notz: Finden sie, dass das in Untersuchungsgegenstand fällt?
Rogner: Nein, finde ich nicht.
Notz: Das ist schade.
Rogner: Ihre Bewertung.
Notz: Aber geht ja genau um diese Frage, Analyse, Muster erkennen. Warum fällt das nicht unter Untersuchungsgegenstand? Wir haben dazu Akten bekommen. Wo Projekt 6 detailliert beschrieben.
Akmann: Das war ein Büroversehen. Da geht es um Einzelfallbearbeitung.
Notz: Das ist nicht so klar.
Akmann: Kann Dr. Rogner ihnen bestätigen.
Notz: Wenn man Zahlen anguckt, könnte man auch anders argumentieren. Aber das kann ich dann NÖ machen.
[Ende öffentliche Vernehmung Rogner (21:08)]
-
: Merkel will mehr Geld, mehr Personal und mehr Befugnisse für den Sicherheitsapparat
Das Verhältnis von Sicherheit und Datenschutz in Balance bringen. Foto: CC-BY-NC 3.0 <a href="https://www.flickr.com/photos/plaisanter/6558869313/sizes/l">plaisanter~</a> : Merkel will mehr Geld, mehr Personal und mehr Befugnisse für den Sicherheitsapparat Bundeskanzlerin Angela Merkel hat heute morgen das Gemeinsame Terrorabwehrzentrum besucht und dort die Spitzen von Polizeien und Geheimdiensten getroffen. Das war als Zeichen gedacht, um den gesamten Sicherheitsapparat zu stärken. Merkels anschließende Rede ließ dann auch wenig Interpretationsspielraum, worum es geht: Mehr Befugnisse, mehr Datenaustausch, mehr Geld und Personal für den Sicherheitsapparat.
-
: Sollte #Landesverrat die parlamentarische Kontrolle der Geheimdienste ausschalten?
Foto: CC-BY-ND 2.0 <a href="https://www.flickr.com/photos/bmvi_de/14948987847/sizes/l">BMVI</a> : Sollte #Landesverrat die parlamentarische Kontrolle der Geheimdienste ausschalten? Recherchen des gemeinnützigen Recherchezentrums Correctiv zeigen, dass es bei den Ermittlungen nicht nur um einen Einschüchterungsversuch in unsere Richtung ging, sondern man auch auf das Parlament zielte.
Im vergangenen Sommer waren wir Opfer von Ermittlungen wegen Landesverrats gegen uns und unsere Quellen. Nachdem wir das Schreiben des Generalbundesanwalts direkt nach Erhalt am 30. Juli 2015 veröffentlichten, gab es eine massive Solidarisierungswelle und eine große öffentliche Debatte. Diese führte innerhalb von zehn Tagen zur Entlassung des Generalbundesanwaltes und zur Einstellung des Verfahrens.
Bis heute ist nicht wirklich klar, warum es zu diesen Ermittlungen kam, wer genau darin verwickelt war und vor allem, warum zum dritten Mal in der Geschichte der Bundesrepublik mit Ermittlungen wegen Landesverrats gegen Journalisten vorgegangen wurde und warum wir damit in unserer Existenz und unserer Arbeit bedroht wurden.
Eine Erklärung ist, dass die Ermittlungen ein Einschüchterungsversuch gegenüber allen Journalisten und ihren Quellen waren, die Licht ins Dunkeln bringen, wie tief BND und Verfassungsschutz ins Überwachungsnetzwerk von NSA & Co eingebunden sind, was durch die Snowden-Enthüllungen sichtbar wurde. Gerade für Whistleblower, die unter weniger Schutz stehen als wir Journalisten, ist der Wink mit dem Landesverrats-Zaunpfahl eine noch größere Einschüchterung. Immerhin stehen bei einer Verurteilung Haftstrafen ab mindestens einem Jahr bis lebenslänglich im Raum.
Sollte #Landesverrat die parlamentarische Kontrolle der Geheimdienste ausschalten?
Correctiv hat eine neue These aufgestellt: Demnach war alles bewusst so inszeniert, um mittels Ermittlungen gegen uns und einem daraus folgenden Gerichtsverfahren bis hinauf zum Bundesverfassungsgericht nebenbei die parlamentarische Kontrolle auszuschalten. Damit wollte man zukünftig verhindern, dass man Dokumente an Parlamentarier weiterleiten muss. Das sei auch im Kontext des Rechtsstreits um die Selektorenliste zu sehen. Dahinter sollen Verfassungsschutz-Präsident Hans-Georg Maaßen und der Nachrichtendienst-Beauftragte im Kanzleramt, Klaus-Dieter Fritsche, stehen. Dieser Plan sei dadurch gescheitert, weil Bundeskanzlerin Angela Merkel die Ermittlungen habe stoppen lassen.
„Maaßen wollte über den Netzpolitik-Fall vor dem Bundesverfassungsgericht klären lassen, dass der Geheimschutz der Regierung nicht derselbe sei wie der Geheimschutz des Parlaments“, sagte der Ex-BND-Präsident August Hanning gegenüber Correctiv.
Diese Informationen sind neu. Falls daran etwas dran ist, ist das deshalb pikant, weil Angela Merkel Ermittlungen im Fall Böhmermann wegen § 103 Majestätsbeleidigung ausdrücklich damit begründet hatte, dass man als Bundesregierung in einem Rechtsstaat nicht in Verfahren eingreifen dürfte. Das Kanzleramt dementierte zwar, aber Correctiv beruft sich auf Aussagen des ehemaligen BND-Präsidenten August Hanning.
Correctiv hat auch herausgefunden, dass das Bundesinnenministerium seit 2014 ein eigenes Referat für „Spionageabwehr, Landesverrat und Co.“ hat. Das Referat wurde aus einer Stabsstelle heraus offensichtlich als Reaktion auf Leaks bei Wikileaks & Co. gegründet. Zeitlich passt die Einrichtung auch zu dem Schreiben des Kanzleramtsministers Peter Altmaier, der im Herbst 2014 den Bundestagsabgeordneten im Geheimdienst-Untersuchungsausschuss mit Strafanzeige und Ermittlungen drohte, wenn diese weiterhin Dokumente an den Spiegel, die Süddeutsche Zeitung und uns weiterleiten würden.
Verfassungsschutzpräsident Maaßen sieht ganz klar die Whistleblower im Parlament, obwohl sein Amt zugeben musste, dass dort eine dreistellige Zahl an Mitarbeitern Zugriff auf die Dokumente hatte. Dazu kommt noch eine dreistellige Zahl in Ministerien und weiteren Behörden. Der Kreis möglicher Quellen ist daher nicht so einfach eingrenzbar. Das sehen auch die Ermittler so, die schrieben, dass „der tatsächliche Kreis derer, die das Konzept ‚EFI‘ im BfV erhalten haben könnten, im Grunde nicht einschränkbar“ sei. Dafür wurde letztes Jahr bekannt, dass Hans-Georg Maaßen gern auch als Whistleblower auftritt, um für positive PR in eigener Sache auch mal geheime Informationen an befreundete Medien weiterzuleiten.
Wie glaubwürdig ist das Dementi vom Bundesinnenministerium?
Das Bundesinnenministerium erklärte auf Anfrage von Correctiv: „Die Sachverhaltsannahme ist unzutreffend.“ Wir können den Aussagen des Innenministeriums in der Sache nicht mehr vertrauen, nachdem dieses seinerzeit gegenüber Medien mehrfach die Unwahrheit gesagt hatte, nämlich dass man nur von den Strafanzeigen und nicht von den Ermittlungen gewusst habe. Das musste man später korrigieren, als es nicht mehr zu halten war und rauskam, dass einige Abteilungen im Ministerium darin involviert und über alle Schritte der Ermittlungen im Bilde waren.
Es spricht einiges dafür, dass die These von Correctiv stimmt. Falls das so ist, dann haben Bundesregierung und Geheimdienste mit dem Angriff auf uns unsere Existenz als Privatpersonen und als unabhängiges Medium aufs Spiel gesetzt, um darüber auch eine Ausschaltung demokratischer Kontrollgremien zu erreichen. Das wäre dann der noch größere Skandal.
Aber möglicherweise ist der Hintergrund noch viel größer und komplexer. Wir sind weiterhin an Inneneinsichten und Dokumenten zum Fall auf den üblichen Kanälen interessiert.
Unsere Arbeit wird über Spenden unserer Leserinnen und Leser finanziert. Ein Dauerauftrag hilft uns, weiter unabhängig zu bleiben und weiter zu recherchieren.
-
: Analyse: Das neue Anti-Terror-Paket der Großen Koalition
Anti-Terror-Paket (Symbolbild) Foto: CC-BY-NC-ND 2.0 <a href="https://www.flickr.com/photos/archivalproject/3355176148/sizes/l">Angela Rutherford</a> : Analyse: Das neue Anti-Terror-Paket der Großen Koalition Die Große Koalition plant ein weiteres umfangreiches Anti-Terror-Paket. Vor lauter Böhmermann-Debatte ist dieses Projekt in der Berichterstattung der letzten Woche fast komplett unter den Tisch gefallen. Wir haben uns den Katalog jetzt im Hinblick auf Grundgesetzkonformität, Verhältnismäßigkeit und Privatsphäre mal genauer angeschaut.
-
Geheimdienst-Kontrolle: Grüne im Bundestag fordern mehr Befugnisse für Parlamentarisches Kontrollgremium
"Was wir wissen, ist ein Tropfen, was wir nicht wissen, ein Ozean." - Isaac Newton. (Symbolbild) Bild: <a href="https://en.wikipedia.org/wiki/User:Kils">Uwe Kils</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/3.0/deed.de">BY-SA 3.0</a>. Geheimdienst-Kontrolle: Grüne im Bundestag fordern mehr Befugnisse für Parlamentarisches Kontrollgremium Weniger Geheimhaltung, mehr Ressourcen, neue Befugnisse: Die Grünen wollen die parlamentarische Kontrolle der Geheimdienste verbessern. Ob es eine weitergehende Reform der Dienste an sich gibt, ist weiterhin umstritten.
-
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Ertüchtigung des Verfassungsschutzes ist originäres Interesse der NSA.“
Europasaal vor der Sitzung. : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Ertüchtigung des Verfassungsschutzes ist originäres Interesse der NSA.“ Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Zeugen sind diesmal André Treuenfels und Ulrich Berzen vom Bundesamt für Verfassungsschutz (BfV). Wir sitzen wie immer drin und bloggen live.
Beide Zeugen waren in die „Arbeitsgruppe Poseidon“ zur Einführung von XKeyscore beim BfV involviert. Treuenfels ist seit September 2012 Gruppenleiter in Abteilung 3 „Zentrale Fachunterstützung“ unter anderem für die Einhaltung des G‑10-Gesetzes zuständig. Berzen leitet die Abteilung.
In einer Stellenausschreibung beschreibt das BfV die Abteilung folgendermaßen:
Die Abteilung „Zentrale Fachunterstützung“ im Bundesamt für Verfassungsschutz (BfV) setzt an den Standorten Berlin und Köln modernste Informationstechnik zur Telekommunikationsüberwachung (TKÜ) ein. Die vielfältigen Aufgabenstellungen in diesem Bereich werden von interdisziplinären Teams aus Spezialistinnen und Spezialisten verschiedener Fachgebiete bearbeitet, die unverzichtbare Erkenntnisse gewinnen und für eine Auswertung aufbereiten. Neue technische Methoden werden zudem hier erprobt und entwickelt.
Bereits in vorigen Sitzungen des NSA-Untersuchungsausschusses ging es um XKeyscore beim BfV. Eine der zentralen Fragen ist, wofür der Verfassungsschutz das von der NSA entwickelte System nutzt und welchen Gegenwert die NSA dafür haben wollte und will. Ungeklärt ist bisher auch, warum XKeyscore seit seiner Einführung beim BfV offiziell nur im „Probewirkbetrieb“ läuft, obwohl es mit echten Daten betrieben wird.
Gliederung
- Gliederung
- Vorbemerkungen
- Einleitung: Vorsitzender
- Zeuge 1: André Treuenfels, Gruppenleiter Abteilung 3, BfV
- Zeuge 2: Ulrich Berzen, Leiter Abteilung 3 „Zentrale Fachunterstützung“, BfV
Vorbemerkungen
Wir berichten aus den öffentlichen Sitzungen, an denen jeder teilnehmen kann. Hier steht, wie man sich anmeldet.
Disclaimer: Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.
Abkürzungen: Im Anschluss an die Sitzungen ergänzen wir die verwendeten Abkürzungen um Erklärungen. Während des Live-Bloggens schaffen wir das leider nicht, daher gibt es ein Abkürzungsverzeichnis zum Nachschauen.
Dargestellte: Abgeordnete und Zeugen, gerne korrigieren und vervollständigen wir ihre Aussagen. Kontaktieren sie uns!
Copyright: Die Zeichungen der Zeugen stehen nicht unter einer Freien Lizenz. Wer die Bilder verwenden möchte, kontaktiert bitte Stella Schiffczyk.
Wer uns unterstützen möchte, darf gerne spenden.
Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).
Einleitung: Vorsitzender (11:32)
$Begrüßung
Zeuge 1: André Treuenfels, Gruppenleiter Abteilung 3, BfV
Rechtsbeistand: Patrick Teubner, Berlin.
Andre Treuenfels, 47 Jahre, BfV.
Eingangsstatement
Danke für die Möglichkeit eines Eingangsstatements. Will Umsetzung TKÜ in BfV und Einsatz XKeyscore erläutern. BfV ist keine SIGINT-Behörde. Jede Überwachung einzeln angeordnet. Auch Zielperson muss vorher bekannt sein und in Überwachungsanordnung einbezogen sein. Strenges Verfahren. Beginnt mit G‑10-Vorschlag in Fachabteilung. Voraussetzungen für G‑10-Antrag werden geprüft.
Voraussetzung ist Vorliegen einer Katalogstraftat, § 3 G‑10-Gesetz. Muss für Abwehr von Gefahren dienen. G‑10-Vorschlag wird von Fachabteilung an Abteilung 3, Gruppe 3B gegeben. Abteilung 3 für Durchführung G‑10 verantwortlich. G‑10-Vorschläge weren da nochmal geprüft, formell und materiell. Dann in G‑10-Antrag überführt. Prüfung von Referatsleitern, alle Juristen. Wenn Voraussetzung erfüllt, an Amtsleitung, dann Antrag an BMI. Da nochmal Prüfung. Erst wenn dann auch alle Voraussetzungen erfüllt: TKÜ-Anordnung. G‑10-Kommission entscheidet über Duchführung. In Anordnung Verdächtiger und alle Anschlüsse genannt. Einsatz TKÜ ist Ultima Ratio. Erkennt man an geringer Anzahl betroffener Personen. Zahlen von PKGr veröffentlicht. Zweites Halbjahr 2014 345 Haupt- und 308 Nebenbetroffene. Von anlassloser, verdachtsunabhängiger Massenüberwachung kann in Bezug auf BfV keine Rede sein.
Selbe strenge Maßstäbe gelten auch für Umsetzung und Datenauswertung. G‑10-Gesetz in Verbindung TKG, Ausleitung Daten an BfV von Telkos. Hier kommt XKeyscore ins Spiel. XKeyscore im Rahmen des Tests ausschließlich zu Auswertung dieser Daten genutzt. Daten erhält BfV von Providern. Rohdaten beziehen sich nur auf Betroffene, gegen die sich genehmigte Maßnahme richtet. XKeyscore nicht für Erfassung genutzt, Umfang der Daten ändert sich nicht.
Vertiefte Rohdatenanalyse durch XKeyscore, geht über bisherige Fähigkeiten hinaus. Standalone-System ohne jegliche Anbindung. Keine Möglichkeit für Datenabfluss an NSA oder andere. Daten werden manuell über Luftschnittstelle in XKeyscore importiert. In besonderem Sicherheitsbereich. G‑10-Bereich. Arbeitsgruppe wurde von G‑10-Juristin geleitet, hat hier schon ausgesagt. BfV wurde durch XKeyscore in Lage versetzt, bisher nicht auswertbare Daten erstmals zu nutzen.
Danke für ihre Aufmerksamkeit.
Fragerunde 1: Union
Warken: Jurist?
Treuenfels: Ja.
Warken: Seit wann BfV?
Treuenfels: 1999. Ausbildung, Sachbearbeiter, 2005 höherer Dienst, 2006 Referatsleiter, 2012 Referatsgruppenleiter Abteilung 3.
Warken: Wann in welcher Funktion mit XKeyscore befasst? Mitglied AG Poseidon, sonst?
Treuenfels: Erstmals Kontakt Herbst 2011. War im Frühjahr 2011 an Bundesakademie für Sicherheitspolitik abgeordnet. Damals erstmals Kontakte zu BND, NSA, wo XKeyscore thematisiert wurde. Im Herbst Kontakt in Bad Aibling, wo Software vorgestellt wurde und Angebot an BfV. Unmittelbare Kontakte im Lauf 2012. Treffen BND und NSA. Fragen der Rechtsgrundlagen. In Folge AG Poseidon eingerichtet, von Kollegin Delmdahl geleitet, ist auch in meiner Gruppe.
Warken: In AG Frau Delmdahl gegenüber weisungsbefugt?
Treuenfels: Ja, sie hat das eigenverantwortlich geleitet und mir berichtet.
Warken: Sie waren Teil der AG?
Treuenfels: Nein, war nicht Mitglied. Wurde mal diskutiert, wurde dann aber auf Ebene Referatsleiter belassen.
Warken: Welchen konkreten Auftrag hatte AG? Wann AG genau eingesetzt?
Treuenfels: Aufgabe: Feststellen, ob XKeyscore für BfV geeignet. Und wenn ja, wie kann das in Workflow für G‑10-Analyse integriert werden. Auch sicherheitsrechtliche Anforderungen festgestellt.
Warken: Wer war alles Mitglied der AG?
Treuenfels: Soweit ich mich erinnere abteilungsübergreifend Mitarbeiter aus Abteilung 3 und 6. Beiteiligung Abteilung IT und 1.
Warken: Wie viele ingesamt?
Treuenfels: Kann ich nicht konkret sagen, jede Abteilung hat einen Mitarbeiter entsendet.
Warken: Amtsleitung unterrichtet – wie oft? Wer hat das verantwortet?
Treuenfels: Frau Delmdahl hat berichtet in Gruppenbesprechungen. Glaube, hinterher auch Amtsleitungsunterrichtungen schriftlich.
Warken: Durch Delmdahl direkt?
Treuenfels: Glaube, ganz normale Hierarchieebene.
Warken: Delmdahl sagte, sie hat Aufgaben von AG Poseidon ab 2014 in Aufbaustab wahrgenommen. Wann genau, was versteht man unter Aufbaustab?
Treuenfels: [berät sich] Soweit ich mich erinnere ist Aufbaustab, der sich auf neue Referatsgruppe bezog, ab April 2014 eingerichtet worden. Ist auch durch Presse gegangen. Beschäftigt sich mit vertiefter Analyse von G‑10-Daten. Da hat auch XKeyscore als Tool eine Rolle gespielt.
Warken: Durch wen wurde Aufbaustab eingerichtet? Wer war Teil?
Treuenfels: Ähm. Leitung liegt bei Kollegen, der auch geladen ist. Ehemaliger Referatsgruppenleiter 6E. Bärfuß (?). Auch integriert sind teilweise bestehende Einheiten aus verschiedenen Abteilungen. Auch aus meiner Gruppe. Auch aus Abteilung IT und 6. Ähnlich wie bei Test von XKeyscore auch.
Warken: Delmdahl sagt, Test seit 2015 in Abteilung 3A, wurde extra neu geschaffen. Richtig?
Treuenfels: Ja.
Warken: Sie Leiter 3B. Nach wie vor mit XKeyscore befasst?
Treuenfels: Nein, nicht unmittelbar.
Warken: Schon in Eingangsstatement berichtet. Haben auch schon einiges gehört und Berichterstattung gelesen. Wenn man Zeugenaussagen mit Snowden und Co. vergleicht, hat man Eindruck, dass das zwei verschiedene Dinge sind. Weltumspannendes XKeyscore-Netzwerk hat sich aus meiner Sicht hier nicht bestätigt. Woran liegt das? Warum unterscheiden Aussagen hier und Presseberichte sich so? Wird XKeyscore bei BfV ganz anders genutzt als bei NSA? Andere Version?
Treuenfels: Kann mir Berichterstattung nicht erklären. Auch nicht, wie Snowden zu der Einschätzung kommt. BfV nutzt XKeyscore nur als reines Analysetool. Wir kommen nur an Daten aus G‑10-Anordnungen. Haben keine eigenen Erfassungskomponenten wie SIGINT-Behörden.
Warken: Delmdahl sagte, XKeyscore bei BfV ist nicht das, was NSA in Einsatz hat. Auch ihr Eindruck? Haben sie nur Version oder Variante von XKeyscore? Oder selbe, die nur anders genutzt wird?
Treuenfels: Bin kein IT-Experte. Ob BND andere Software nutzt oder abgespeckte Variante: KA. Kenne Einsatz XKeyscore bei BND überhaupt nicht. Muss unterscheiden auch bei Hardware. Stelle mir das so vor, dass bei Erfassung sehr komplexe Hardware nötig. Über die verfügt BfV schlichtweg nicht.
Warken: Nutzung bei BND: Gibt es da Unterschiede? Hat BfV andere Version?
Treuenfels: KA.
Warken: A.S. vom BND an BfV abgeordnet. Hat gesagt, dass er nicht Eindruck hatte, dass BfV eine Variante testet, sondern auch die Version von BND. Delmdahl hat gesagt, BfV hat Version ohne Erfassungskomponente. Aber BND nutzt auch Erfassung. Also kann Version der nicht entsprechen.
Treuenfels: So erkläre ich mir Widerspruch auch. BfV hat keine Erfassungskomponenten. Hardware-seitiger Unterschied.
Warken: Gab es Veränderungen während Testphase bei Versionen/Varianten? Erst umfassender, dann abgespeckt? Software aktualisiert?
Treuenfels: Aus eigener Erinnerung nicht bekannt. Habe mich mit Akten vorbereitet. Glaube Ende 2013 gab es ein Update, aber bezog sich soweit ich mich erinnere auf Dekoder. Hatte nichts mit Erfassung zu tun.
Warken: Variante, die für BfV zugeschnitten ist?
Treuenfels: Zugeschnitten insofern, als dass keine Erfassung, sondern allein Analyse.
Warken: Delmdahl hat gesagt, BfV hat nur Interesse an Analyse. Erfassung erledigt andere Anlage. Meint damit wahrscheinlich Perseus. Ist das der Grund, warum man Erfassung nicht braucht? Oder auch weil Individualbeschränkungsmaßnahmen?
Treuenfels: Erfassung trifft auf BfV nicht zu. Ist etwas Aktives. Erfassung von BfV ist rein passiv. Daten werden uns zur Verfügung gestellt. Standard-TKÜ-Anlage Perseus. Ist an verpflichtete Unternehmen angekoppelt. Sinn ist, Daten rechtskonform entgegenzunehmen. Gibt detaillierte Beschreibung dafür, ähnelt polizeilichem Verfahren. Anlage dient Datenauswertung und G‑10-konformer Behandlung. Besitzt Rollen-/Rechte-Konzepte.
Warken: Schildern, wo Mehrwert XKeyscore? Wie genau soll das eingesetzt werden? Sie haben durch Perseus Daten bekommen, dann ergänzend. Was macht XKeyscore?
Treuenfels: TK-Markt ist unglaublich dynamisch. Tauchen täglich neue Protokolle auf. Jeder kann sich eigene Software selbst programmieren. Whatsapp, Telegram, Instagram. Kann G‑10-Anlage nicht darstellen. Ist von kommerziellem Anlagenhersteller. Immer aktuell zu halten ist zeitaufwändig. Muss man Auftrag schreiben etc. Durch XKeyscore wäre man in der Lage, viel mehr Protokolle darzustellen. Auch anderer analytischer Ansatz.
Bisherige Anlage sehr aus Telefon-Welt. Mit XKeyscore vertiefte Analyse möglich.
Warken: Habe es so verstanden, dass man das bei Dekodierung von Protokollen einsetzen kann. Und selbst neue Voraussetzungen einstellen kann ohne externen Dienstleister. Richtig?
Treuenfels: Ja.
Warken: BfV kam über BND an NSA-Software. Warum geht man den Weg? Warum nicht selbst gemacht?
Treuenfels: Das wäre schön. Technisch ausgesprochen komplex, sagen Techniker. Manpower, Know-How, Geld benötigt. Geht nicht mal eben so. Daher Unterstützung kommerzieller Anbieter oder Partner.
Warken: Von wem ging Initiative aus, sich um XKeyscore zu bemühen? Welche Rolle hatte BND? Eigeninteressen? Synergieeffekte?
Treuenfels: Kann ich nichts sagen, war an BAKS abgeordnet bei Erstkontakt. Glaube, Erstkontakt durch Abteilung 6, Islamismus. Denke, gab da Kontakte zu USA. Über BND intensiviert, weiß ich aber nicht aus eigener Erfahrung. BfV ist keine SIGINT-Behörde, daher BND reingekommen.
Warken: Wenn sie sagen Kontakte über Abteilung 6: Kann man sich vorstellen, dass USA Interesse haben, dass BfV bessere Ergebnisse hat, die dann auch in Austauch USA zu Gute kommen?
Treuenfels: Ja, also… US-Sicherheitsinteressen sind ja überall betroffen. Sauerland-Gruppe, Anschlag an Flughafen Frankfurt. USA haben natürlich Interesse, Verbündete zu ertüchtigen.
Warken: An Verhandlungen NSA, BND und BfV beteiligt. Waren sie damit befasst? Wer sonst?
Treuenfels: War selbst bei Treffen dabei. Besuche in Bad Aibling 2011. Auch danach Kontakte. Würde das nicht Verhandlung nennen. Mein Part war, Rechtsgrundlagen für TKÜ bei BfV zu schildern. Waren zwei Welten. Das den Amerikanern verdeutlichen.
Warken: Sie haben Verhandlungen nicht geleitet. Gabs da jemanden?
Treuenfels: Zögere über Begriff „verhandeln“. Gab in dem Sinn keine Verhandlung. BND/NSA haben Software angeboten. Wir haben dargelegt, was unsere TKÜ-Maßnahmen beinhalten. Dann Entscheidung getroffen, dass man Überlassungsangebot der USA nähertritt.
Warken: Also Angebot, über rechtliche Grundlagen geredet, angenommen. Terms of Reference ein Begriff?
Treuenfels: Ja. Über Abteilung 3 gelaufen.
Warken: War Besprechungsgegenstand?
Treuenfels: Ja, ohne zu sehr ins Detail zu gehen… [berät sich] Habe nochmal gefragt. Hat Formulierungsänderungen gegeben. Ist deutlicher gemacht worden, dass deutsche Gesetze einzuhalten sind. Einzelheiten NÖ.
Fragerunde 1: Linke (12:12)
Renner: Mit wem aus Five Eyes kooperiert BfV? Eigenständig?
Treuenfels: [zögert] Wenn es Kooperationen gibt, dann nur zu Individualüberwachung. Keine Massenüberwachung. Möchte da nichts weiter zu sagen.
Renner: Über Massenüberwachung oder nicht kann man diskutieren. Wenn Software in der Lage ist, Bilder bis in die dritte Ebene zu erstellen, dann ist das schon Massenüberwachung. Weil es auch Kontaktpersonen und Kontaktpersonen von Kontaktpersonen betrifft. Sie bearbeiten auch Daten in größerer Zahl.
Akmann: Frage sehr weit gestellt. Bezug zu Untersuchungsgegenstand?
Treuenfels: Überwachung BfV richtet sich gegen individuelle Betroffene. Nicht anlasslos und verdachtsunabhängige Überwachung vieler.
Renner: Aber Kontaktpersonen!
Treuenfels: Richtig.
Renner: Dann fallen auch bei denen Daten an, obwohl kein Anlass zu Person. Wenn es darum geht, solche Daten zu verarbeiten, mit wem aus Five Eyes kooperiert BfV?
Treuenfels: BfV… [berät sich, Akmann und Co. kommen dazu]
Grundsätzlich arbeitet das BfV mit vielen international zusammen. Übermittlungen von G‑10-Erkenntnissen im Einzelfall.
Renner: Ist es mehr die CIA oder die NSA in USA als Partner?
Treuenfels: Übermittlung in einzelnen Sachverhalten läuft über Fachabteilung. Kann ich nicht sagen, wo Schwerpunkt.
Renner: Sie haben keinen Kontakt zu NSA oder CIA?
Treuenfels: Nicht in diesen Zusammenhängen.
Renner: In welchen dann?
Treuenfels: Zu NSA in Zusammenhang mit Überlassung XKeyscore.
Renner: Zu CIA gar nicht?
Treuenfels: Ne.
Renner: Sie sagten: BfV keine SIGINT-Behörde. Verarbeitet BfV Daten, die es nicht selbst erfasst?
Treuenfels: Frage sehr weit gestellt.
Renner: Am Anfang fangen wir so an.
Treuenfels: BND übermittelt Daten an BfV. Aber wieder Kontakte zwischen Fachabteilungen. Keine Daten direkt an Abteilung 3.
Renner: Daten von BND an BfV: Sind das auch Routineverkehre aus Ausland?
Treuenfels: KA.
Renner: Was sind das für Daten? Metadaten oder Inhalte?
Treuenfels: Könnte mir beides vorstellen, aber KA.
Renner: Automatisierter Austausch oder individuell?
Treuenfels: Würde denken, inividuell. Aber Fachabteilungen zuständig.
Renner: Gibt es Austauschserver?
Treuenfels: Kann ich nicht sagen, KA. Gibt E‑Mail-Verfahren. Wenn wir Schreiben an BND schicken, schicken wir eine E‑Mail.
Renner: Hat NSA im Rahmen XKeyscore-Test Daten bekommen?
Treuenfels: Kann ich nicht sagen. Ausgewertete Daten sind nicht gekennzeichnet. Gehen als G‑10-Stück in Fachabteilung. Ob XKeyscore-Daten an andere Stellen übermittelt wurden: KA.
Renner: Müsste man das vermerken, wenn Daten an NSA übergeben werden?
Treuenfels: Übermittlung ist zu protokollieren. Also ja. Kontakt findet über Fachabteilung statt.
Renner: Wer hatte Zugang zu Arbeitsplätzen während XKeyscore-Test?
Treuenfels: Soweit ich weiß Miglieder der AG. Delmdahl, BND-Techniker, Kollege der Fachabteilung 6.
Renner: Mitarbeiter Abteilung 6 hatten auch Zugang?
Treuenfels: Haben mit BND-Techniker da gesessen und geschaut, was analytischer Mehrwert ist.
Renner: Waren sie mal in den Räumen?
Treuenfels: Bin ja in Köln. Habe mir das zeigen lassen. War ein- bis zweimal in Raum mit Bildschirmen.
Renner: In dem Raum, wo andere Technik stand, waren sie nicht?
Treuenfels: KA.
Renner: Geht darum, ob System technisch so abgeschottet, dass Daten nicht ausleitbar. War das mal Thema?
Treuenfels: Datensicherheit immer großes Thema.
Renner: Nein, konkret. Wie stellen wir sicher, dass nichts an USA geht?
Treuenfels: War Standalone-System.
Renner: Aber wenn das in Server-Raum steht…
Treuenfels: Aber war nicht mit anderen gekoppelt. Soweit ich weiß konnten nur Daten importiert und nicht exportiert werden.
Fragerunde 1: SPD (12:25)
Flisek: Kann mir noch keinen rechten Reim auf XKeyscore bei BfV machen. Nehme zur Kenntnis, dass Dekodierung. Wirkt komisch, dass man auf Zufall vertraut, dass man über Kooperation XKeyscore bekommt. Eigentlich viel zu groß. Versuchen, Funktionen für uns nutzbar zu machen. Sie sagen, kostet Geld, das selber zu machen. Frage ist trotzdem, warum keine alternativen Heransgehensweisen, Kompetenzen selber zu bekommen? War das völlig neu für BfV?
Treuenfels: Ja. Klassischer TKÜ-Ansatz ist: Mit TKÜ-Anlagenhersteller zusammenarbeiten. Wegen Dynamik in TK-Markt ist man nicht in der Lage, zeitnah hinterherzukommen. Das Problem haben alle berechtigten Stellen. Auf Suche nach ergänzenden Tools, da ist XKeyscore sehr attraktiv.
Flisek: Aber Notwendigkeit damit unzugehen bestand schon vor Option, XKeyscore nutzen zu können. Gabs keine Bestrebungen, das selbst zu entwickeln? Keine parallelen Bemühungen?
Treuenfels: Bekomme Hinweis, dass nicht Untersuchungsgegenstand.
Flisek: Bei aller Wertschätzung für Akmanns Interpretation des Untersuchungsgegenstandes: Frage der Motivation der Nutzung von XKeyscore – man kann doch sowas Wichtiges nicht von Kooperation abhängig machen. Will gar nicht wissen, was alternativ läuft. Aber ob es irgendwelche Unternehmungen gibt, selber auf einen grünen Zweig zu kommen.
Treuenfels: Selbstverständlich gab es auch eigene Versuche, sich TK-Daten zu nähern. In dieser Ausprägung war XKeyscore etwas Besonderes.
Flisek: Austausch mit anderen NDs – Individualüberwachung, die im Einzelfall übermittelt wird. Was ist aus ihrer Sicht überhaupt Interesse der NSA, ihnen das zu geben? Wenn die sagen, das, was wir brauchen, kriegen wir vielleicht sowieso?
Treuenfels: Ertüchtigung BfV liegt meiner Meinung nach im ureigenen Interesse der USA. Kann über Strategie der NSA nur spekulieren. Die haben da sehr hochwertige Software. Die geben das an Verbündeten, der wird ertüchtigt. Der kann dann vielleicht Terroranschläge…
Flisek: Also geht es um Qualität der Daten?
Treuenfels: Nein, geht auch um Fähigkeiten des BfV. Verhinderung von Anschlägen dient auch USA.
Flisek: Aber BfV auch für Spionageabwehr zuständig. Sind gegensätzliche Interessen. Frage mich, wie NSA so ein mächtiges Tool einer Behörde gibt, wo sie weiß: Eigentlich sind die für Spionageabwehr zuständig. Wir haben gehört, es gibt den 360-Grad-Blick. Müssen davon ausgehen, NSA gibt das auch anderen Diensten weltweit.
Hat Analyse von XKeyscore unter Punkt Spionageabwehr mal eine Rolle gepielt?
Treuenfels: KA. Gab nach Snowden Sonderauswertungsgruppe, war selbst aber nicht Teil davon.
Flisek: Sonderauswertungsgruppe?
Treuenfels: SAW.
Flisek: Nie eingebunden und involviert?
Treuenfels: Nein, aber Berichtsanfragen bedient.
Flisek: Was hatte die für Aufgaben, die SAG?
Treuenfels: SAW. Sonderauswertung.
Flisek: Was machen die?
Treuenfels: War nicht Mitglied, kann auch nicht sagen, was die machen.
Flisek: Wirklich? Nicht mal in Ansätzen?
Treuenfels: Es mussten Parlamentarische Anfragen beantwortet werden. Lief zentral über SAW.
Flisek: Die haben sich doch bestimmt mit der Frage beschäftigt, was wir mit XKeyscore machen?
Treuenfels: KA.
Flisek: Frage an Bundesregierung: Soweit ich weiß wussten wir bisher davon nichts.
Akmann: Doch, SAW ist in den Akten.
Flisek: Frage sie als BfV-Mitarbeiter: Würden sie das für abseitig halten, zu sagen: Wenn wir so ein Tool für aktive Spionage haben, dass man das unter Gesichtspunkt Spionageabwehr mal auswertet? Für Gefährdungspotential?
Treuenfels: Habe ich mir noch nie Gedanken drüber gemacht. Spontan: Wenn USA uns das zur Verfügung stellen, wird es ja nicht genau das sein, was sie gegen uns einsetzen.
Flisek: Och. Naja, vielleicht nicht die abgespeckte Version.
Einerseits gibt es Spionage gegen Bürger, aber es steht auch Wirtschaftsspionage im Raum. Für mich stellt sich die Frage: Wenn eine Behörde Steuergelder für Spionageabwehr bekommt, dass man da soweit geht, sich das auch mal anzuschauen. Auch in Kooperation mit BSI. BfV hat ja auch eine Schutzfunktion.
Treuenfels: Ja, aber nicht meine Zuständigkeit. Liegt in Abteilung 4, Spionageabwehr.
Flisek: Ist BSI überhaupt bei Planung/Nutzung XKeyscore einbezogen worden?
Treuenfels: Soweit ich weiß in Bezug auf Hardware eingebunden. Und muss sein im Rahmen der Erstellung des Sicherheitskonzepts.
Flisek: „Muss“ ist was anderes als „ist“. Ist es eingebunden worden?
Treuenfels: Gibt da eine Gruppe, die zuständig ist. KA, wie weit die sind. Und inwieweit Kontaktaufnahme mit BSI.
Flisek: Also müssen wir uns Spionageabwehr nochmal mit zuständigen Kollegen von ihnen angucken.
Terms of Reference, Zeit Online, 26. August 2015. Formulierung: „To the maximum extent possible share all data relevant to the NSA’s mission.“
Kennen sie die Terms?
Treuenfels: Ja.
Flisek: „Share Data“ – Aus meiner Sicht was anderes als „Data Transmission“. Wenn man individuelle Daten im Einzelfall übermittelt…
Ich würde im Auge haben, dass es im Einzelfall zu Übermittlungen kommt. Dann würde ich das auch so formulieren. Insbesondere in der Präambel. Wenn da steht „share all data to the maximum extent possible“. Whatever the NSA’s mission is…
Wir wissen, die Mission ist sehr weitreichend. Hat schon noch mal ne andere Qualität als Einzelübertragung.
Akmann: Zu Terms of Reference und Text der Terms of Reference: Nur NÖ.
Flisek: Dann nochmal dann thematisieren.
Fragerunde 1: Grüne (12:43)
Notz: Mal mir Markus R. gearbeitet?
Treuenfels: Nein, kenne den Begriff. Nie.
Notz: Genese der Kooperation XKeyscore. Wer hatte die Idee?
Treuenfels: War nicht eingebunden.
Notz: Aber man hört das ja. Zum Beispiel: Hat der Vorgesetzte drüber erzählt. BND war da…
Treuenfels: Von wem Impuls ausging, KA.
Notz: Wissen sie nicht?
Treuenfels: Ja. Hat in erstem Halbjahr 2011 zwischen NSA, BND, BfV Kontakte gegeben. Aber war damals nicht im BfV.
Notz: Ab wann davon gehört?
Treuenfels: Zweites Halbjahr 2011.
Notz: Warum dauert das so lange, bis man das beim BfV einsetzt? Widerstände? Sagen alle „ja, toll“? Wir haben ja Akten.
Treuenfels: Widerstände nicht erinnerlich. Bei erster Präsentation Eindruck, dass interessant. Ist Ansatz, den wir verfolgen sollten. Wenn man Akten liest, hat man starken Fokus auf XKeyscore, aber war ja nicht einziges Thema im BfV.
Notz: Also ist das normaler Prozess, dass das so lange dauert?
Treuenfels: Ja, war auch bei Perseus beteiligt. Hat ähnlich lange gedauert.
Notz: Aber ja nochwas anderes als Standalone-System. Erfasst ja auch.
Also sie sagen, es gab keine Widerstände? Skepsis, Bedenken, Druck von BND?
Treuenfels: Ne, an Druck kann ich mich nicht erinnern.
Notz: Ganz basic: Was für Daten werden beim BfV mit XKeyscore bearbeitet? Sie haben das so dargestellt, das ausschließlich Daten aus G‑10-Erfassungen. Richtig?
Treuenfels: Ja, außer dass ich mich an „Erfassung“ störe. Wird von Unternehmen ausgeleitet. Ausschließlich G‑10-Daten.
Notz: Was heißt G‑10-Daten?
Treuenfels: Daten, die von den verpflichteten Unternehmen im Rahmen einer G‑10-Anordnung ausgeleitet werden.
Notz: Metadaten, werden die auch verarbeitet?
Treuenfels: BfV hat keine Abgriffspunkte. Daten von Unternehmen: Inhalte, Begleitumstände des TK-Verkehrs.
Notz: Ausschließlich die von Betroffenen? Oder in welche Schicht?
Treuenfels: Ausschließlich Daten über überwachte Anschlüsse. Und Daten über Kontaktpersonen.
Notz: BND macht auch G‑10-Abgriffe. Wurden dessen Daten auch durch XKeyscore bei BfV geleitet?
Treuenfels: Nein. Passiert nicht.
Notz: Also nur Daten, die BfV von Telkos in Rahmen G‑10-Anordnung bekommt?
Treuenfels: Genau.
Notz: Stiller Vorhalt über Arbeitsfrühstück, an dem sie teilgenommen haben und viele andere interessante Menschen [MAT A BfV 15, Tagebuchnummer 193 15, Blatt 455, Anlage 2]
Bitte bestätigen, dass sie anwesend waren und dann sagen, warum da die Worte stehen, die da stehen.
Treuenfels: War dabei.
Notz: Lassen sie es mich so sagen. Warken hat gesagt, dass es keine Hinweise gibt, dass BfV Teil von Massenerfassung ist. Würden sie das jetzt immer noch so sagen?
Treuenfels: Ja.
Notz: Druckfehler?
Treuenfels: Nein. Änderung Kommunikationsverhalten. Flatrates, Betroffene surfen viel im Internet.
Notz: Also Begriff „Massendaten“, den BfV anwendet, ist nicht der Begriff, den ich anwende? Wenn ich sage „Massenerfassung“, dann sagen sie, wir erfassen „Masse“ ganz anders?
Treuenfels: Ja, hier Masse an Daten im Rahmen individueller Überwachung gemeint.
Fragerunde 2: Union (12:55)
Warken: Proof-of-Concept-Phase: Prüfen, welche Funktionalitäten XKeyscore besitzt und ob auf Hardware installierbar. War vor Proof of Concept nicht bekannt, welche Funktionalitäten XKeyscore besitzt? Hat man da nicht BND oder NSA gefragt?
Treuenfels: Im Detail kann man das mit kurzem Blick auf Software nicht feststellen. Protokollvielfalt, die XKeyscore analysieren kann – gibt unterschiedlichste Versionen von Protokollen. Aber auch, welche Methoden man anwenden kann, welche Suchanfragen man stellen kann – muss man sich erst angucken.
Warken: Hat sich was Bedenkliches herausgestellt?
Treuenfels: Dass es unter Sicherheitsaspekten was ausleitet, ist nicht festgestellt worden.
Warken: Auch sonst nichts, was Rahmen der Gesetze widerspricht?
Treuenfels: Nein.
Warken: War sich nach sechsmonatigem Test BfV sicher, dass Dauerverwendung sinnvoll?
Treuenfels: Test noch nicht abgeschlossen. Aber daran, dass wir interessiert weitertesten, können sie sehen, dass Ergebnisse sicherlich vielversprechend waren.
Warken: Genkova hat gesagt, es gab einen Evaluierungsbericht im Juli 2014. Schwierig, darüber zu sprechen. Denke aber, positives Ergebnis, weil man weitermacht?
Treuenfels: Ja.
Warken: Kernsatz Delmdahl: Wir kennen Quellcode nicht, deshalb müssen wir besonders vorsichtig sein.
Bei komplexerer Software ja meistens der Fall. BfV ist ja sicherheitsbewusst. Bisher nicht über Test hinausgekommen. Aus ihrer Sicht gerechtfertigt?
Treuenfels: Haben es mit sehr sensiblen Daten zu tun. G‑10-Daten. Allein daher geboten, System im Wirkbetrieb einzusetzen, wenn sicher, dass nichts abfließt. Man ist ja auch Ziel anderer NDs.
Warken: Man testet jetzt seit zweieinhalb Jahren. Immer noch Bedenken? Warum nicht ausgeräumt?
Treuenfels: Zu Details kann ich nichts sagen. Tests werden von eigener Organisationseinheit durchgeführt. Bei Perseus ähnlich lange Phase für Sicherheitskonzept. Sind komplexe Anfragen. Welche IT-Aspekte im Einzelnen beleuchtet: KA. Muss unter Einbindung BSI erfolgen. Ob Länge des Tests Hinweis auf Bedenken ist: KA.
Warken: Also keine ungewöhnliche Länge. Vielleich haperts auch an Formalitäten. Delmdahl hat auch darüber gesprochen, dass BSI einbezogen.
Können sie sagen, wie weit man gerade ist?
Treuenfels: KA.
Warken: Habe verstanden, dass nicht mal so entscheidend, dass man Quellcode kennt, sondern sicherzustellen, dass keine Daten abfließen. Ist sichergestellt, dass Daten nicht abfließen können?
Treuenfels: Soweit ich weiß nur Datenimport möglich.
Warken: Wenn Software weiter in Testbetrieb betrieben würde, wären dann Sicherheitsbedenken überhaupt nachvollziehbar? Oder in Zukunft Einbindung in Netzwerk BfV geplant? Will man das vielleicht testen? Bedenken erschließen sich gerade nicht.
Treuenfels: Sicher über großflächigen Einsatz nachgedacht. Aber aktueller Stand KA.
Warken: Gab es schon Fragen zu Netzwerkeinsatz, Eignung für Verschlussachen, oder nicht?
Treuenfels: Außerhalb Untersuchungszeitraum.
Warken: Innerhalb Untersuchungszeitraum ging es nicht um Netzwerkeinsatz?
Treuenfels: Soweit ich mich erinnere ja, aber weiß nicht mehr.
Warken: Delmdahl und Genkova haben berichtet, dass echte Daten in Testbetrieb nur wegen Ausnahmegenehmigung möglich waren. Sicherheitskonzept konnte begleitend zu Proof of Concept erstellt werden. Damit befasst? Ausnahmegenehmigung?
Treuenfels: Weiß nicht, ob befasst. Habe das den Akten entnommen, dass Ausnahmegenehmigung durch Amtsleitung.
Warken: War es notwendig, dass Sicherheitskonzept weiterentwickelt wurde? Was es eher ungewöhlich, dass Konzept während Testphase entwickelt? Anpassung?
Treuenfels: KA.
Warken: Bedenken gegen Ausnahmegenehmigung?
Treuenfels: Nein. Notwendigkeit geschuldet, mit Echtdaten zu testen. TK-Welt so komplex, dass nicht einfach nachstellbar. Internet – einfach zu komplex.
Warken: Genkova hat gesagt, notwendig für aussagekräftige Ergebnisse. Auch ihr Kenntnisstand?
Treuenfels: Ja.
Warken: Genkova in Zusammenhang Sicherheitskonzept: Daten für XKeyscore wurden per VS-Kurier von Köln nach Berlin transportiert. Notz: Anderer ND übernimmt Kuriertätigkeit. Genkova dann: Dann hätte sie Test so nicht genehmigt. Damit Need to Know durchbrochen.
Verwirrt mich ein bisschen. Genkova war langjährige Sicherheitsbeauftragte und ihr war nicht bekannt, dass im Regelfall Kuriere von BND. Hätte ihr doch bekannt sein müssen?
Treuenfels: Kann ich nichts zu sagen. Denke, sie war mit Fragestellung vorher noch nie befasst.
Warken: Aber sie ist Sicherheitsbeauftragte.
Treuenfels: Für IT-Fragen, nicht für Kurierwesen.
Warken: Mit Schlösser versehene VS-Taschen, verschlüsselte Festplatten. Richtig?
Treuenfels: Nie damit beschäfigt. Kenne die Kuriertaschen, haben Zählwerk. Festplatten verschlüsselt. Sehe keine Verletzung von Need to Know.
Warken: Sichtweisen in BfV zu XKeyscore. Klarstellung: Liegt es allein an Sicherheitsfragen, dass sich Tests hinziehen oder gibt es unterschiedliche Sichtweisen, ob überhaupt XKeyscore einsetzen?
Treuenfels: Fragen des komplexen Vorgangs.
Warken: Hat sich das im Laufe der Zeit geändert? Früher mehr Diskussionen? Einig, dass einsetzen?
Treuenfels: In Abhängigkeit von Testergebnis. Aber positive Tendenz.
Warken: Wurde behauptet, dass XKeyscore von Five Eyes in weltumspannender Weise eingesetzt wird. Von NSA zentral bedien- und durchsuchbar. Presse vermutet, auch deutsche NDs haben Zugriff auf weltumspannendes XKeyscore-Netz. Snowden hat das in Interview mit NDR behauptet. Wie kommt er zu der Behauptung? Können sie ausschließen, dass mittels XKeyscore Zugriff auf NSA-Datenbanken erfolgt?
Treuenfels: Mit unserem XKeyscore kein Zugriff auf externe Datenbanken möglich.
Warken: Delmdahl sagte, keine eigene Dateianordnung für XKeyscore. Sondern Passus in Anordnung für Perseus. Separat nicht notwendig, weil keine Datenhaltung. Teilen sie Einschätzung?
Treuenfels: Ja. Gibt Anordnung für Perseus. Da werden Daten exportiert, in XKeyscore importiert, analysiert und sofort wieder gelöscht. Daher Dateianordnung für externes Anaylsetool ergänzt und keine eigene für erforderlich erachtet. Mit Datenschutzbeauftragter abgestimmt.
Warken: Hat BfDI Lösung gebilligt? Wann fand Abstimmung statt?
Treuenfels: Herbst 2012, äh, 2013. Beginn des Tests. Gibt soweit ich weiß vorläufige Anordnung des BMI, endgültige Genehmigung soweit ich weiß noch nicht.
Warken: Aber an Abstimmung Beteiligte einverstanden?
Treuenfels: Ja, im BfV Beteiligte waren einverstanden. Endgültige Stellungnahme BfDI liegt soweit ich weiß noch nicht vor.
Fragerunde 2: Linke (13:16)
Renner: Geplant, dass später Daten von BND verarbeitet werden sollen?
Treuenfels: Nein, nur eigene G‑10-Daten.
Renner: Sagten, sie haben sich mit Akten vorbereitet. Liegen die auch dem Untersuchungsausschuss vor?
Treuenfels: Ja, ausschließlich solche Akten.
Renner: [Akte MAT A BFV 9 1, Tagebuchnummer 21 14 NfD] Vermerk vom 13. Juli 2012. Betreff „Rohdatenanalyse“: „Als Gegenleistung erwartete NSA Zusage dafür, Informationskanal von BfV über BND zu NSA zu Fernmeldeaufklärung einzurichten.“
Was bedeutet das?
Treuenfels: Kann ich das mal sehen?
[Akte wird vorgelegt.]
War bei der Veranstaltung anwesend. Ging nicht um Einrichtung eines technischen Kommunikationskanals. Sondern Übermittlung immer unter gesetzlichen Voraussetzungen.
Renner: Aber war ja vorher auch schon so. Geht hier ja um Zusammenhang XKeyscore. Dass man von Seiten NSA erwartet, dass ein Informationskanal eingerichtet wird. Was Neues.
Treuenfels: Ja doch. BfV durch XKeyscore in der Lage, weitere Analysen und wertigere Erkenntnisse zu erzielen. Und dann diese Erkenntnisse an USA zu übermitteln.
Renner: Warum macht BfV das nicht direkt, sondern über BND?
Treuenfels: KA, warum kein bilateraler Kontakt. Habe ich nicht hinterfragt.
Renner: Ist aber umständlich. Oder ist der BND der große Bruder vom BfV?
Treuenfels: Nein, BfV prüft selbst, welche Daten es an wen übermittelt.
Renner: Aber warum schaltet man dann BND zwischen?
Treuenfels: Offensichtlich unterliegen SIGINT-Behörden anderen Voraussetzungen. Andere Spielregeln. Praxis war, dass Kontakt BfV-NSA über BND lief.
Renner: Über Abteilung TA im BND?
Treuenfels: Würde ich vermuten. Ansprechpartner Abteilung 6, Pendant ist Abteilung TA.
Renner: Naja, Abteilung 6 ist ja inhaltliche Abteilung, passt nicht so ganz.
Treuenfels: Ja, haben sie recht.
Renner: [Dokument wie oben, Seite 80] „NSA erwartet schnellen Einsatz mit Echtdaten und Ergebnisse. … Kein ernsthaftes Beschäftigen mit System ohne Echtdaten möglich… Zusammenarbeit der drei Dienste war schwierig. Positive Rahmenbedinugnen könnten verwirkt werden, wenn Gelegenheit nicht genutzt wird.“
Was für Rahmenbedinungen?
Treuenfels: NSA-Interna kenne ich nicht. Kann nur spekulieren. Vielleicht auch für NSA Novum, Software an ANDs zur Verfügung zu stellen.
Renner: Glaube ich nicht.
BND geht davon aus, dass Testphase bereits abgeschlossen war. Dachte BND, schon Wirkbetrieb im BfV?
Treuenfels: Nein, BND war das bekannt.
Renner: Klingt so: BND und NSA weisen darauf hin, dass gerade günstig und „Macht mal, was dauert das so lange?“
BfV auf anderer Seite: „Wir testen noch.“
Wieso drängeln BND und NSA und BfV zögert? Nur technische Gründe oder auch Muffe, dass irgendwas implantiert wird, was man nicht unter Kontrolle halten kann? Wollte man auf was hinaus, was BfV nicht wollte? Erwartung Integration in Perseus?
Treuenfels: An so eine Erwartungshaltung kann ich mich nicht erinnern.
Renner: Dass man XKeyscore auch anders einsetzt?
Treuenfels: Nein.
Renner: [Dokument wie oben, Seite 80] „Tatsache, dass BND und NSA mit sieben Vertretern angereist sind, deutet auf internen Druck hin, dass Produktiveinsatz kein willkürliches und unverbindliches Ziel.“
Warum so einen Druck gemacht?
Treuenfels: Habe das nicht so empfunden. Ist ja auch Einschätzung eines einzelnen Kollegen. Erwartung sicher, dass wertigere Erkenntnisse bei BfV und effektivere Terrorbekämpfung. Sicher – je schneller, desto besser.
Renner: Aber hier steht: Das funktioniert im Oktober 2012. Klingt nach Anweisung. Nicht nach gleichberechtigten Partnern, wenn Druck von höherer Ebene. Und sonst? „Nehmen wir euch das wieder weg“?
War für BfV Chance, in Bereiche vorzudringen, die sonst BND vorbehalten waren? Ging es auch um Binnenverhältnis BfV-BND?
Treuenfels: Habe ich so nicht wahrgenommen, aber war neue Zusammenarbeit.
Renner: Weil Partner, die sonst nicht bei Zusammenarbeit?
Treuenfels: Für Abteilung 3, ja.
Fragerunde 2: SPD
Flisek: Unter welchen Voraussetzungen Datenweiterleitung?
Treuenfels: § 4 Absatz 4 G‑10-Gesetz. Und muss Zwecken der Aufgaben der Empgänger dienen. § 19 Absatz 3 BVerfSchG.
Flisek: Wer prüft das bei ihnen?
Treuenfels: Initiative geht von Fachabteilung aus, die prüft § 19 Absatz 3 BVerfSchG. Bei Polizebehörden oder ANDs und G‑10-Übermittlung dann auch Abteilung 3, G‑10-Juristen beteiligt. In besonderen Fällen Amtsleitung beteiligen. Wenn Maßnahme geheim bleiben soll auch G‑10-Kommission beteiligen.
Flisek: Gilt für alle Formen zulässiger Datenübermittlung durch BfV?
Treuenfels: Ja.
Flisek: Vor XKeyscore-Kooperation: Gab es bereits Kooperation BfV-NSA?
Treuenfels: Zwischen Abteilung 3 und NSA nicht.
Flisek: Abteilung 3 war?
Treuenfels: G‑10.
Glaube es gab Zusammenarbeit mit Abteilung 6, aber müssten sie Kollegen fragen.
Flisek: Bekannt, inwieweit vor XKeyscore regelmäßig Datenübermittlungen an NSA?
Treuenfels: Erinnere ich nicht mehr, ob Übermittlung an NSA oder USA allgemein.
Flisek: Aber USA allgemein gibt es nicht.
Treuenfels: Aber unterschiedliche Dienste.
Flisek: Also gab es im Untersuchungszeitraum Übermittlungen an US-Dienste?
Treuenfels: Allgemein hat es Übermittlungen gegeben. Bereich Terrorismus.
Flisek: Wenn ich mit AND kooperiere, liegt dann auch Kooperationsvereinbarung zu Grunde?
Treuenfels: Kooperationsvereinbarung ist mir nicht bekannt in Form schriftlicher Vereinbarung.
Flisek: Frage mich, ob man einfach mal ne Information übermittelt oder auf Basis schriftlicher Vereinbarung.
Treuenfels: KA. Kann nur zu Voraussetzungen G‑10 was sagen.
Flisek: Bekannt, ob es weitere Kooperationsvereinbarungen zwischen BfV und Five-Eyes-ANDs gibt? Schriftlich niedergelegt? Im Untersuchungszeitraum?
Treuenfels: Nicht bekannt.
Flisek: Also Terms of Reference singulär?
Treuenfels: In meinem Zuständigeitsbereich ja.
Flisek: Nie von was anderem gehört?
Treuenfels: Nein.
Flisek: Sie wissen auch nicht, wie üblich das war? Haben gesehen, Software wird zur Verfügung gestellt und man schreibt Terms of Reference. Nicht im luftleeren Raum, ist ja auch richtig so. Würde sagen, das wird auch bei anderen Kooperationsformen genauso sein.
Treuenfels: Kann ich nichts zu sagen. Für Abteilung 3 war XKeyscore erster Vorgang dieser Art.
Flisek: Also auch nie mal durch Weisung zum Beispiel untergekommen, dass man gesagt hat, es sind die Regelungen aus XY zu beachten?
Treuenfels: Soweit ich mich erinnere nein.
Flisek: Ich rätsle immer noch über Formulierung, soweit veröffentlicht. Was eigentlich dahinter steht. Wenn Praxis existiert zwischen BfV und NSA, die darauf basiert, dass BfV auf Gesetzesgrundlage im Einzelfall übermittelt – und dann kommt man auf die Idee und schreibt so einen Passus gleich an den Vertragsanfang…
Gehe davon aus, dass NSA keine Wohltätikeitsveranstaltung ist. Auch keine NGO, die sich darum kümmert, dass andere besser werden. Ist „Do ut des“. Kann mir nicht vorstellen, dass nur Ertüchtigungsveranstaltung. Wir wollen wissen, was das sein kann. Zweifel, dass NSA das nur aus Nächstenliebe macht. Passt auch nicht zu Wortlaut. Ist starkes Indiz, dass hinter meiner Vermutung ein bisschen mehr Substanz steckt. Können sie was dazu sagen?
Treuenfels: Ertüchtigung BfV in originärem Interesse der NSA. Verhinderter Anschlag in Deutschland ist elementarer Gewinn für NSA. Sie zitieren immer nur einen Teil der Terms of Reference. Ist den USA immer deutlich gemacht worden, dass Datenübermittlung nur im Rahmen der gesetzlicher Möglichkeiten.
Flisek: Bin gespannt, nochmal NÖ konkreter werden. Können sie NÖ auch was zu Spionageabwehr sagen?
Treuenfels: Nicht meine Zuständigkeit.
Flisek: Wie wird das Szenario für XKeyscore aussehen?
Treuenfels: Wenn Tests erfolgreich abgeschlossen sind hoffe ich, dass schnell Wirkbetrieb.
Flisek: Vielleicht naiv, aber Tests dauern schon eine Zeit. Bedrohungslage wird nicht kleiner. Frage mich: Wenn das alles so toll ist, warum kommt man nicht zu Potte? Man testet und testet und die Zeit vergeht. Was sind da die Schwierigkeiten?
Treuenfels: Interesse in BfV für schnellen Einsatz ist groß. Auf Tests zu verzichten, kein Sicherheitskonzept zu haben und dann flössen Daten ab – das wäre großer Schaden.
Flisek: Wir reden über Zeitraum seit Juni 2013. Jetzt kommt bald Juni 2016. Prophezeie ihnen, wahrscheinlich ist das Ding längst veraltet. Kriegen sie Updates?
Treuenfels: Im Untersuchungszeitraum ein Update. Dekodierungsmöglichkeiten.
Flisek: Kommuniziert man Testergebnisse mit der NSA? „Das ist gut. Das ist nicht so gut. Das könnt ihr besser machen.“
Treuenfels: KA. Gab Techniker vom BND, der mehr für Tests zuständig war. Der war auch in Bad Aibling. Inwieweit der sich zurückgekoppelt hat: KA.
Flisek: Bastelt BfV an XKeyscore rum oder wird das getestet wie geliefert?
Treuenfels: Einer der Vorteile von XKeyscore ist, dass man Suchanfragen einfach generieren kann.
Flisek: Stelle mir vor, da ist Code und man macht Erweiterungen, strickt irgendwas um für eigene Bedürfnisse…
Treuenfels: Im Rahmen analytischer Fragestellungen. Umprogrammieren mir nicht bekannt.
Flisek: Drei Jahre. Drei Jahre. Geht das immer so lange? Um uns brennt die Bude! Sie sagen ja, jeder Anschlag, äh, jede Anschlagsverhinderung zählt.
Treuenfels: Schneller Einsatz wünschenswert. Aber abzuwägen gegenüber Sicherheitsanforderungen. Kollegen müssen da ihren Job machen.
Flisek: Aber nicht drei Jahre. Wenn ich mir vorstelle, wie Maaßen durchs Land zieht und verkündet, wie wichtig das alles ist: Dann macht der das zur Chefsache. Kann mir das nicht vorstellen, dass man sagt: Jetzt testet mal. Ohne zeitlichen Rahmen. Ich kenne IT-Projekte, habe das beruflich begleitet. Drei Jahre, das sind Zeitabläufe, die sind irre in der Branche. Halten sie es nicht für völlig außerhalb jeglicher Relation? Offensichtlich nicht.
Treuenfels: Kann zu Details der Tests nichts sagen. Fachlicherseits würde schneller Wirkbetrieb sehr begrüßt werden.
Fragerunde 2: Grüne (13:51)
Ströbele: 7. Juni 2013: Wer hat alles an Treffen teilgenommen?
Treuenfels: [berät sich]
Ströbele: War Maaßen dabei?
Treuenfels: [guckt zu Akmann]
Herr Maaßen war da. Ich selber. Und drei andere Vertreter vom BfV.
Ströbele: Von NSA? Auch Spitze?
Treuenfels: Spitze war da, andere kannte ich nicht.
Ströbele: Lesen sie vor dem Frühstück die Zeitung?
Treuenfels: Spiegel Online.
Ströbele: Haben sie am 7. Juni 2013 über Snowden gesprochen? Waren ja die ersten Veröffentlichungen. Liegt ja nahe. Mal bei NSA nachgefragt? Kennen sie den?
Treuenfels: Weiß ich nicht mehr. War Tag, wo PRISM thematisiert wurde. Dimension da noch nicht absehbar, kein Schwerpunktthema.
Ströbele: Hat Alexander gesagt: Alles Quatsch?
Treuenfels: KA, Treffen war kürzer als geplant.
Ströbele: Ist mit NSA darüber gesprochen worden, wie und wo sie ihre Daten gewinnen? Sie haben ja gesagt, sie brauchen G‑10-Anweisung und dann legen sie los.
Akmann: Details des Treffens eingestuft.
Ströbele: Frage generell. Wie wurden Daten gewonnen, die mit XKeyscore ausgewertet wurden?
Treuenfels: Im Rahmen angeordneter G‑10-Beschränkungsmaßnahmen nach Ausleitung durch verpflichtete Telkos.
Ströbele: Kommen da auch noch andere Daten oder nur welche zu betroffenen Personen?
Treuenfels: Nur zu angeordneten Anschlüssen. Natürlich kann Telefon von mehreren genutzt werden. Teil der Auswertung ist, Betroffenen herauszufiltern. Rest verwerfen.
Ströbele: Wenn Bote aus Köln kam: Wie viele Daten waren das?
Treuenfels: Waren ausgewählte Maßnahmen, glaube eine Hand voll.
Ströbele: Hatten wir gestern, was heißt das?
Treuenfels: Im Rahmen von Testbetrieb Maßnahmen in Abteilung 6 ausgewählt. So fünf, sechs. Dafür Daten exportiert und nach Berlin gebracht. Glaube gesamt weniger als ein Terabyte.
Ströbele: Das ist ja doch ne ganze Menge.
Treuenfels: Ja, aber wenn sie heute zu Saturn gehen, dann kriegen sie zwei Terabyte günstig.
Ströbele: Waren da Verbindungsdaten auch von anderen drin? Metadaten?
Treuenfels: Ja, in Daten auch Begleitumstände enthalten. Aber wenn kein Zusammenhang zu Verdacht, dann werden Daten verworfen und auch nicht USA gegeben.
Ströbele: Also das Heu. Zunächst nicht besonders relevant. Hat NSA auch gesagt, wir hätten die auch ganz gerne nach unseren Kritierien?
Treuenfels: Nein, haben nie gesagt, gebt uns Daten, die ihr uns nach Gesetz nicht geben dürft.
Ströbele: Nein, das würden die nie sagen.
Haben vorhin über Massendaten gesprochen. Daten, die eigentlich gar nicht so interessant sind, nur in der Masse. Das, was sie auf Festplatte gekriegt haben, wurde das auch mit Hilfe von Selektoren der NSA durchgesehen?
Treuenfels: Mir nicht bekannt, dass NSA-Selektoren bei uns in XKeyscore eingespielt wurden. Am Anfang nach fachlichen Bedarfen des BfV geschaut.
Ströbele: Können sie Person benennen, die Suchkritierien eingegeben hat?
Treuenfels: Maßgeblich BND-Techniker, den sie schon vernommen haben.
Ströbele: Und von Abteilung 6?
Treuenfels: Weiß ich nicht mehr auswendig.
Fragerunde 3: Union (14:02)
Sensburg: Auch externen Sachverstand eingeholt?
Treuenfels: Nicht-ND-Angehörige?
Sensburg: Ja.
Treuenfels: Soweit ich weiß nein.
Sensburg: Mit Dienst meinen wir BND?
Treuenfels: BND, BfV, MAD.
Sensburg: Wie hoch war Anteil der Dienstangehörigen, die Englischsprachler waren?
Treuenfels: NSA-Vertreter alle englischsprachig.
Sensburg: Wie hoch Anteil NSA-Mitarbeiter in Arbeitsgruppen und Diskussionen?
Treuenfels: Einmal siebenköpfige Delegation der USA da, sonst weniger.
Bei erstem Termin in Bad Aibling große BfV-Delegation. In Folgetreffen weniger Mitarbeiter BfV und auch weniger Mitarbeiter der NSA. Schwer einzuordnen. Immer mehrere von NSA anwesend. So drei, vier.
Sensburg: Aber kein großes Missverhältnis?
Treuenfels: Nein.
Sensburg: NSA-Mitarbeiter hatten keine Uniform, oder? Keine Contractors?
Treuenfels: Wüsste man nicht. Für mich waren das NSA-Mitarbeiter.
Sensburg: Contractors oder Vergleichbares hatten sie nicht dabei?
Treuenfels: Wir nicht.
Sensburg: Bei Kompetenzen XKeyscore: Gabs da einen Findungsprozess, was man haben möchte? Im Vorfeld klar definiert? Nutzen ja nur eine Hälfte, verstehe ich das richtig?
Treuenfels: Ja, Erfassungskompetenz nutzen wir nicht. Aber keine Erwartungshaltung definiert.
Sensburg: Wer hat gesagt, dass sie Erfassungstool nicht kriegen?
Treuenfels: Gab keinen Entscheidungsprozess. Erfassung wird von BfV nicht durchgeführt. Besteht kein Bedarf.
Sensburg: Wusste die NSA das vorher?
Treuenfels: KA, wurde deutlich gemacht, wie TKÜ durch BfV praktiziert wird.
Sensburg: Wie lange hat es gedauert, bis sie erste Version von XKeyscore gekriegt haben?
Treuenfels: Glaube Sommer 2013.
Sensburg: Wieviel Zeit vergangen?
Treuenfels: Knapp zwei Jahre, anderthalb Jahre.
Sensburg: So lange gedauert weil?
Treuenfels: Hardware, Abstimmung, Entscheidung Amtsleitung.
Sensburg: Aber nicht für Optimierung des Tools selber?
Treuenfels: War ja noch nicht vorhanden.
Sensburg: Aber bei der NSA. Sie haben doch Tool ohne Erfassungskomponente gekriegt. Oder klicken sie da einfach nicht drauf?
Treuenfels: Liegt auch an Hardware.
Sensburg: Also der Rüssel fehlt.
Treuenfels: Ja, auch das Teil, wo man den Rüssel ranbauen könnte.
Sensburg: Und Software? Fehlt da auch was? Könnte man das da ranbauen?
Glaube, XKeyscore ist gar nicht so das Riesending. Frage mich: Hat man für sie spezielle Software programmiert oder haben sie das Tool und die Erfassungsteile funktionieren nicht? Vorstellungskraft fehlt mir.
Treuenfels: Kann ich nicht sagen. Habe nur Auswerte-Oberflächen gesehen.
Sensburg: Da, wo sie Auswertung betreiben, ist das Standalone-System?
Treuenfels: Ja.
Sensburg: Separates Netzwerk oder Rechner?
Treuenfels: Server-Lösung. Server und angeschlossene Stationen. Festplatte an Server angeschlossen und da Daten eingespielt.
Sensburg: Server hat nur Anschlüsse für eine Hand voll Server und nicht weiter verzweigt? Anderer Abfluss möglich?
Treuenfels: Soweit ich weiß nur Import möglich.
Sensburg: Also könnte ich Virus importieren und der könnte dann was am Datenträger machen?
Treuenfels: Aber ist physikalisch kein Abfluss möglich.
Sensburg: Muss ich technisch erstmal sacken lassen. Weiter.
Fragerunde 3: Linke (14:13)
Renner: Gegenleistung, noch was anderes als Meldungen aus Fernmeldeaufklärung?
Treuenfels: Nein. Meldungen aus Abteilung 6.
Renner: Vorhalt Seiten 13ff, Sitzungsprotokoll AG XKeyscore, 11. Oktober 2012, 16:00 Uhr. Termin auf Seite 15, TOP 4, Ende Oktober/Anfang November: „BfV Abteilung 3 wird Fragenkatalog erstellen hinsichtlich möglicher Gegenleistungen, die NSA zu Überlassung der Software möchte.“
Warum macht Abteilung 3 Fragenkatalog zu Gegenleistungen, wenn es um Meldungen aus Abteilung 6 geht?
Treuenfels: Da steht: „Rechtliche Rahmenbedingungen XKeyscore sollen geklärt werden… NSA hat Bedingungen übermitteln lassen durch BND-Beamten.“
Hat zur Vorbereitung gedient, um USA deutlich zu machen, in welchem rechtlichen Rahmen wir uns bewegen und was wir übermitteln können.
Renner: Aber da steht „Fragestellungen“.
Treuenfels: Sehe keinen Widerspruch zu fragen „Was wollt ihr eigentlich?“ und dann zu sagen, wenn etwas nicht geht. Erwartungshaltung USA zu ergründen scheint mir naheliegend.
Renner: Aber da steht was von formuliertem Fragekatalog.
Treuenfels: Da steht „wird erstellt“.
Renner: Lese das so: Fragekatalog zu schon geforderten Gegenleistungen. Sind ja schon anderthalb Jahre seit Anfang vergangen. Und das macht Abteilung 3. Fachunterstützung. Keine Abteilung, die sich mit Phänomenbereich Terrorismus beschäftigt.
Was wollten denn USA für XKeyscore?
Treuenfels: Aus meiner Sicht ist die Frage beantwortet.
Renner: Wenn es nur um Islamismus ginge, das war nichts Neues. Man wollte nicht nur Intensivierung des Austausches, man wollte noch was anderes. Was war das? Wird an vielen Stellen in den Unterlagen deutlich, dass es noch was anderes gab. Was wollten die Amerikaner?
Treuenfels: Hm. Ich kann mich nicht an weitere Anforderungen erinnern außer Beteiligung an Erkenntnissen durch XKeyscore-Analysen, wo wir immer gesagt haben: „Ja, im Rahmen der deutschen Gesetze.“
Renner: Kennen sie BND-Operationen im SIGINT-Bereich?
Treuenfels: Nein.
Renner: Mal BND-Operation in Düsseldorf bekannt georden?
Treuenfels: Mir nicht.
Renner: Uhrlau hat auf Frage nach Glo… gesagt, BND war nur Beifahrer. Am Lenkrad saß das BfV. Haben sie von solchen gemeinsamen Operationen schonmal gehört?
Treuenfels: Nein.
Renner: Vorstellbar?
Treuenfels: Kann ich nichts zu sagen.
Renner: Weil?
Treuenfels: Weil BfV keine SIGINT-Behörde ist.
Renner: Nein, ich meine, dass BND für BfV SIGINT macht?
Treuenfels: Mir nicht bekannt. Würde auch über Fachabteilung laufen.
Renner: Bei G‑10-Maßnahmen: Werden Betroffene nach Abschluss informiert?
Treuenfels: Ja, in § 12 G‑10-Gesetz geregelt. Außer Ausnahmegründe.
Renner: Wer informiert?
Treuenfels: Das BfV.
Renner: In 80 Prozent der Fälle? In 20? In fünf?
Akmann: Entfernung vom Untersuchungsgegenstand.
Treuenfels: Über jede Mitteilung befindet G‑10-Kommission.
Renner: Wenn nicht rechtmäßig war, dass BfV ohne Dateianordnung mit XKeyscore gespielt hat, dann ist das für uns Thema. Müssen wissen, ob wir Thema Betroffenenrechte nochmal aufbringen müssen. Also, 80, 20, fünf Prozent?
Treuenfels: Weiß konkrete Zahlen nicht.
Renner: Tendenz?
Treuenfels: Tendenz ist in den letzten Jahren nach oben gegangen.
Fragerunde 3: Grüne (14:26)
Ströbele: Haben gesagt, keine Suchbegriffe von NSA auf Daten?
Treuenfels: Ja.
Ströbele: Wie viele Daten? Sie haben gesagt, nicht viel.
Treuenfels: Wenn sie bei DE-CIX gucken: 5 TB/s Datendurchfluss in Frankfurt. Wir hatten nichtmal ein Terabyte in der gesamten Analysezeit.
Ströbele: ?
Treuenfels: Datenübermittlung wurde von Fachabteilung eingeleitet. Geprüft, ob Übermittlungsvoraussetzungen erfüllt. Was für Daten im Einzelnen, KA.
Ströbele: Daten, die sie aussuchen? Vorgaben von der NSA?
Treuenfels: Keine Rohdaten. Verschriftete Vermerke. Erkenntnisanfragen. Betroffener hat sich mit Amerika-Bezug geäußert. Gefährdungszusammenhang, wo man USA sensibilisieren möchte. Sowas beinhalten Übermittlungen.
Ströbele: Will Beispiel Markus R. nicht vertiefen, aber es heißt, man habe Fall in Kommunikation mit anderer Macht entdeckt. Wie kommen sie an solche Daten? Gibt da ja keinen konkreten Verdacht, mit dem man zu G‑10-Kommission gehen kann. Da muss man ja alle möglichen Daten durchgehen.
Treuenfels: Methodik. NÖ.
Ströbele: Sie wissen ja gar nichts davon, kann ja nicht gezieltes Suchen sein?
Treuenfels: Kann ich hier nichts zu sagen.
Ströbele: Ist das ein zusätzlicher Bereich?
Treuenfels: Möchte ich hier nichts zu sagen.
Ströbele: In Abteilung 3 auch für G‑10 und PKGr-Angelegenheiten zuständig?
Treuenfels: PKGr-Angelegenheiten?
Ströbele: Vorbereitung, Sprechzettel?
Treuenfels: Ja, schreibe Vorlagen, war auch selbst schon im PKGr.
Ströbele: Können sie sagen, was PKGr hinsichtlich XKeyscore mitgeteilt wurde? Ab wann und was?
Treuenfels: Bekomme Hinweis, dass das eingestuft ist.
Ströbele: Wissen was, aber sagen nichts?
Treuenfels: Versuche dann, in der Pause, mich zu erinnern.
Notz: Sind G‑10-Daten, die sie für Partner gewinnen, dann immer noch G‑10 für sie?
Treuenfels: Nein, alles, was aus G‑10-Maßnahme kommt, wird als G‑10 behandelt.
Notz: Also nicht: Ist jetzt Routinedatum?
Treuenfels: Begriff gibts im BfV nicht. Was G‑10 war, bleibt G‑10. Gibt Ausnahmen zur Kennzeichnung, aber ein G‑10-Datum ist ein G‑10-Datum.
Notz: NSA hilft auch bei Steuerung der Fragen? „Nutzt doch mal XKeyscore so, um zu gucken, ob der mit dem Kontakt hatte?“
Wer bestimmt, wie XKeyscore angewendet wird? Wer wirkt daran mit?
Treuenfels: Tests werden unter Einbindung Abteilung 6 druchgeführt, die formulieren müssen, was sie aufklären wollen. Wie die dazu kommen weiß ich nicht.
Notz: Wirken daran USA mit oder nicht?
Treuenfels: Weiß ich nicht.
Notz: In Hinblick auf Interessen, die BND geäußert hat: Unser Eindruck ist, dass Interesse bei BND lag, dass BfV XKeyscore einsetzt. Welche Daten hat sich denn der BND erhofft? Gibt da auch Hinweis in den Akten. Sie haben auch was von Rohdaten gesagt, vielleicht gings doch um Rohdaten?
Treuenfels: Vielleicht mal Akte zeigen. Erwartungshaltung BND ist mir nicht bekannt.
Notz: [Blatt 159/160, MAT A BFV 15, Tagebuchnummer 193 15, Anlage 2]
Entspricht das der Praxis oder hat das mit Realität nichts zu tun?
Treuenfels: Vorgang ist ja geheim.
Notz: Deshalb lese ichs ja auch nicht vor. Wäre aber sehr reizvoll.
Treuenfels: Ist ja auch Abteilung 6.
Notz: Haben die eine Hidden Agenda?
Treuenfels: Zusammenarbeit intensivieren war sicher auf Agenda.
Notz: Mir geht es um die Daten.
Treuenfels: Welches Interesse der BND an den Daten hat kann ich nicht sagen.
Notz: Sagen sie mir mal: Wofür sind sie verantwortlich? Oder ist es doch Abteilung 6? Ich verstehe es immer noch nicht. Sie kommen ja sympathisch rüber.
Fragerunde 4: Linke
Renner: Wie Quote Information Betroffener damals?
Treuenfels: Weiß ich nicht.
Renner: Sollen mir ja nicht sagen: 7,5 Prozent. Ungefähr? Jeder zweite oder jeder Zehnte?
Treuenfels: Kann ich nicht sagen.
Renner: Sie waren für G‑10 zuständig?
Treuenfels: Ja.
Renner: Gehe davon aus, dass sie das wissen.
Treuenfels: Zahlen werden soweit ich weiß im PKGr-Bericht veröffentlicht.
Renner: Aber da bin ich nicht.
Treuenfels: Vielleicht können sie dazu ne Anfrage stellen, dann wird das beantwortet.
Renner: Zahl steht im NÖ PKGr-Bericht. Den habe ich nicht. Müssen Frage klären, ob Nicht-Benachrichtigung aus fehlender Dateianordnung oder aus anderen Gründen nicht rechtskonform war. Geht ja auch um Frage der Notwendigkeit. Müsste man ja den Betroffenen Möglichkeit geben, das zu wissen.
Akmann: Kompromiss: Suche dem Ausschuss Zahlen raus. Zeuge weiß es nicht.
Renner: Nächstes Thema Dateianordnung. Bisher gesagt, nicht nötig, weil es eine für Perseus gibt. Auch ihre Rechtsauffassung?
Treuenfels: Gibt eine für Perseus, die erweitert wurde und auch Tools erfasst, die auch außerhalb von Perseus erfasst werden. Eigentliche Datenhaltung erfolgt auf Perseus. In XKeyscore Auswertung nur für begrenzte Zeit und Daten. Finde Auffassung zutreffend.
Renner: Aber mit anderer Software und eigener Datei.
Treuenfels: Ja, aber so, wie ichs dargelegt habe. Kurzfristig, temporär, geringes Datenvolumen, keine neuen Daten.
Renner: Aber in neuer Datei verarbeitet?
Treuenfels: Daher ja auch ergänzt.
Renner: Und wird auch in Erweiterung spezifiziert: „XKeyscore im BfV in Version XY“?
Treuenfels: Ich meine, Dateianordnung auch eingestuft. Aber ist deutlich, dass es um XKeyscore geht.
Renner: Und ist das gleich zu Beginn gemacht worden?
Treuenfels: Soweit ich weiß sogar vor erstem Datenimport. Aber auf jeden Fall in Beginn Testzeitraum.
Renner: Nachdem man Daten mit XKeyscore bearbeitet hat, die an NSA gegangen sind: Wie sind die dort hingekommen?
Treuenfels: KA, ob überhaupt Daten aus XKeyscore an USA übermittelt worden sind. Bei Übermittlung nicht unterschieden, wie ausgewertet wurde. Übermittlungen finden schriftlich in Form von G‑10-Vermerken statt.
Renner: Elektronisch versandt?
Treuenfels: Von Fachabteilung. Kann auch über Verbindungsbeamten passieren. Kann dazu nichts sagen.
Renner: Verstehe eines immer nicht: Es wurde immer erklärt, BND muss Makler zwischen BfV und NSA sein. Jetzt direkt Ergebnisse an Verbindungsbeamten der NSA. Nicht auch BND zwischenschalten?
Treuenfels: KA.
Renner: Wenn über BND an NSA: Holt der BND die Daten ab?
Treuenfels: KA.
Renner: Habe Gefühl, Abteilung 6 ist das, was in BND Abteilung TA ist.
Treuenfels: Aber Abteilung 6 entspricht Abteilung TE.
Renner: Meine nicht Aufgaben, sondern Arbeitsweise.
Wen müssen wir laden, um das zu verstehen?
Treuenfels: Würde bitten, Abteilung 6 zu befragen.
Renner: Verschiedene Bereiche im BfV. Rechts/Links, Scientology. Kooperation kann ja nicht nur über Abteilung 6 laufen. Muss doch grundsätzlich geklärt sein, wie Daten an NSA gehen, jenseits von Islamismus.
Treuenfels: KA, ob noch andere Zusammenarbeiten und wie die Abteilungen das übermitteln. Soweit ich weiß elektronisch oder Verbindungsbeamte.
Renner: Verbindungsbeamte: Kommen die vorbei, sitzen die im BfV? Wie kommen die Daten dahin? Die nehmen die entgegen. Sitzt die NSA im BfV?
Treuenfels: Wenn Daten an Verbindungsbeamten übergeben werden kommen die ins BfV.
Renner: Aber die haben da kein Zimmer?
Treuenfels: Nicht dass ich wüsste.
Renner: Wer weiß das noch?
Treuenfels: Gibt in Abteilung 1 ein Referat für AND-Kooperation. Müssten das sagen können.
Renner: Darüber hinaus?
Treuenfels: Jede Fachabteilung, die mit ANDs kooperiert.
Renner: Also vermutlich alle?
Treuenfels: Phänomensbereichbezogen. Manche mehr als andere.
Renner: Wenn technische Fragen, zu Leitungen, die BfV mit ANDs verbindet: Wer ist da ansprechbar?
Treuenfels: Vermute Abteilung für Zentralverwaltung.
Fragerunde 4: Grüne
Ströbele: Kann es sein, dass Daten, die an die NSA gehen, über diesen Boten gehen? Haben gehört, der ist manchmal wochenlang unterwegs zwischen Köln und Berlin.
Treuenfels: Kann ich nicht sagen.
Ströbele: Suche immer noch nach Erklärungen, warum das so lange dauert.
Notz: Einsatz von XKeyscore ist Kooperation mit NSA und BND. Verstehe, dass das heikel ist, wenn Inlandsgeheimdienst da Daten teilt. Wollen verstehen, wie das funktioniert. Habe Gefühl, sie sind nicht der richtige Zeuge. Wer könnte das denn sagen? Wen müssen wir hören beim BfV? Gerne würde ich jemanden von der NSA laden. BND hat uns das auch nicht so richtig erzählt.
Weiß man, welche Daten man der NSA weitergibt? Geheimakten sprechen eine deutliche Sprache, wer die Kooperation wollte und die Hosen anhatte. Wenn das Abteilung 6 ist, dann geben sie uns einen Tip.
Sensburg: Eher Beratungssitzung. Aber wenn Akmann schnell antworten kann…
Akmann: Habe Liste gegeben. Herrn Hogner und Bärfuß, Abteilung 6.
Sensburg: Durch?
Notz: Ja.
Ströbele: Können sie in zwei Sätzen sagen, was Unterschied und Vor- und Nachteil von Test- und Wirkbetrieb ist?
Treuenfels: Anzahl der Maßnahmen und Umfang der Analysen. In Testbetrieb auf eine Hand voll Maßnahmen begrenzt.
[Ende der öffentlichen Vernehmung Treuenfels (14:58)]
Zeuge 2: Ulrich Berzen, Leiter Abteilung 3 „Zentrale Fachunterstützung“, BfV (15:19)
Kein Rechtsbeistand.
Ulrich Berzen, Jurist, AL BfV, 58 Jahre.
Eingangsstatement
Danke für Gelegenheit zur Stellungnahme. Anmerkungen zu aktuellen Herausforderungen BfV in moderner digitaler Welt. Auf Behauptungen in Medien zu NSA eingehen. Besonders zu XKeyscore in BfV und wiederholten Mutmaßungen.
Angesichts Internationalisierung von Bedrohung und Islamismus arbeitet BfV seit Jahren mit EU- und US-NDs zusammen. Ausgebaut seit 9/11. Trägt erheblich zu Verhinderung von Anschlägen bei. Informationsaustausch und Abstimmungen von Bewertungen spielen besondere Rolle. Eigene Erkenntnisse verdichten, Gefährdungseinschätzung. Zusammenarbeit mit US-Diensten ist besonders hervorzuheben. Erkenntnisse von NSA, CIA und FBI nutzen. Über Informationsaustausch hinaus ist technischer Austausch wichtig. Vor allem bei neuen Informations- und Kommunikationstechnologien. Von Know How ANDs profitieren. Digitale Vernetzung und moderne Kommunikationsmittel immense Herausforderung. BfV und andere Stellen müssen sich mit Entwicklungen auseinandersetzen, dass Beobachtung durch moderne TK-Mittel zunehmend erschwert wird. ND-nutzbarer Ertrag an TK sinkt. Whatsapp und Facebook Beispiele für schnell wachsende Vielfalt. Schwierigkeit für Überwachung. Zeitnahe Anpassung der Systeme nötig.
Seit Snowden Wechsel zu konspirativem Kommunikationsverhalten zu erkennen. Verschlüsselung nimmt zu. Ausländische TK-Anbieter vermehrt genutzt. Schrumpfender Anteil überwachbarer Kommunikation. Datenvolumen wächst trotzdem an. Herausforderung. Gilt, durch technische Auswertung drohende Defizite klein zu halten. BfV setzt sich damit auseinander. Auf Zusammenarbeit mit nationalen und internationalen Partnern angewiesen.
Um Herausforderungen entgegenzutreten technische Ertüchtigung BfV erforderlich. Software XKeyscore, erweiterte Analyse und Auswertung – wichtiger Baustein. Seit ersten Snowdenveröffentlichungen Vorwurf der ungebremsten Überwachung Unverdächtiger. Massenhaft, anlasslos durch XKeyscore. BfV als Inlands-ND keine SIGINT-Behörde. BfV grundsätzlich keine strategische Fernmeldeaufklärung. Auch keine anlasslose, verdachtsunabhängige Massenüberwachung. G‑10-Maßnahmen ausschließlich Individualkommunikationsüberwachung. Bedarf Zustimmung G‑10-Kommission. Ausnahmen Eilfälle, wo Überwachung durch BMI eingeleitet. G‑10-Maßnahmen gelten als letztes Mittel.
Konkrete Zahlen zu Umfang angeordneter Maßnahmen, die PKGr regelmäßig erfasst. Zahlen für 2014 in Bundestagsdrucksache 18/7423: Auf BfV entfielen 75 Einzelmaßnahmen im ersten und 73 im zweiten Halbjahr. Anzahl der Hauptbetroffenen zwischen 351 und 345 im zweiten Halbjahr. Nebenbetroffene zwischen 380 im ersten und 308 im zweiten Halbjahr.
Umfasst Gesamtheit der betroffenen Grundrechtsträger in einem Jahr. Massenüberwachung seitens des BfV weit und breit nicht in Sicht. Will gerne zu Einsatz XKeyscore Stellung nehmen.
Wurde berichtet, dass NSA XKeyscore einsetzt, das grenzenlose Auswertung von Daten ermöglicht. Allsehendes Internetauge. Auch geschildert, dass BND und BfV XKeyscore von NSA erhalten. Eindruck erweckt, dass BfV Daten an NSA weiterleitet. Aber BfV macht ausschließlich Individualüberwachung. Grundsätzlich jede Datenübermittlung an ANDs unter gesetzlichen Bestimmungen.
Zu Einsatz: BfV testet XKeyscore, um Mehrwert für Dauereinsatz zu bewerten. Sollte Software dauerhaft eingesetzt werden trotzdem keine Erhebung. Analyse und Darstellung rechtmäßig erhobener Daten. BfV will nicht zusätzliche Daten erheben. Im Test- und Wirkbetrieb vollständig abgeschottetes Standalone-System. In gesondertem Sicherheitsbereich mit Zugriffskontrolle. Keine Möglichkeit von Datenabfluss an NSA oder andere NDs. Danke für ihre Aufmerksamkeit.
Fragerunde 1: Vorsitzender
Sensburg: Jurist?
Berzen: Ja, aber ursprünglich Polizeibeamter. Dann parallel studiert. 1989 direkt ins BfV.
Sensburg: Abteilung 3?
Berzen: Seit 2007.
Sensburg: Selbst AG Poseidon?
Berzen: Nein.
Sensburg: Ihre Rolle.
Berzen: AL unter dem AG ins Leben gerufen wurde.
Sensburg: Vorgesetzter von Delmdahl?
Berzen: Ja.
Sensburg: Diesbezügliche Aufgaben?
Berzen: Bei Arbeit angeleitet, über Ergebnisse berichten lassen.
Sensburg: Also wenn Delmdahl was falsch macht, haften sie?
Berzen: Wenn man das so will.
Sensburg: Nein, das will natürlich keiner. Aber falls.
Einsatz Poseidon. AG Poseidon. „Poseidon = XKeyscore für Arme“? Oder das gleiche?
Berzen: Nicht aus unmittelbarem Erleben. Ab 31. Januar 2012 war ich anderthalb Jahre weg. Dann zurückgekehrt. Über Zwischenzeit berichten lassen oder Aktenstudium. XKeyscore ist Software, die NSA BND und uns überlassen hat. Poseidon ist unsere Bezeichnung dafür. War Teil der Terms of Reference, dass neue Bezeichnung.
Sensburg: Was hat NSA damit gewünscht?
Berzen: Bin an Verhandlungen nicht beteiligt gewesen. Nach Rückkehr Unterlagen gezeichnet auf Schreibtisch gelandet. Soweit ich weiß ging es NSA darum, dass Herkunft des Systems nicht auf sie zurückführbar war.
Sensburg: Lag das auch an anderer Version? Ohne Erfassung?
Berzen: Kann ich nicht sagen. Wir haben Version bekommen, die BND zur Verfügung stand. (!)
Sensburg: Habe ich bisher anders verstanden.
Berzen: Ist aber so. Haben Version, die BND zur Verfügung steht. Und in Untersuchungszeitraum einmal Update bekommen.
Sensburg: Aber Erfassung?
Berzen: Ob Erfassung abgetrennt ist, kann ich nicht beurteilen.
Sensburg: Ist aber bei uns wichtig.
Berzen: Habe natürlich nicht Quellcode und muss mich auf Mitarbeiter und Techniker verlassen. Haben System so eingesetzt, dass es nicht zu Erfassung fähig ist, weil auf Standalone und Daten extern zugeführt.
Sensburg: Mal in Betrieb gesehen?
Berzen: Ja.
Sensburg: Haben auch immer gehört: Standalone-System. Wenn man Poseidon extern verbinden würde, wäre dann Erfasung möglich?
Berzen: KA.
Sensburg: Dachte immer, Version auch Software-seitig abgespeckt.
Sie haben gesagt, Darstellung als Wunderwerkzeug würde nicht stimmen. Wie meinten sie das?
Berzen: Dass BfV XKeyscore nur zur nachgelagerten Analyse von Daten einsetzt.
Sensburg: Dafür taugt es?
Berzen: Ja.
Sensburg: Gut?
Berzen: Sind am Ende von Proof of Concept zu Ergebnis gekommen, dass fachliche Voraussetzungen erfüllt sind.
Sensburg: Ende Proof of Concept wann?
Berzen: März 2014.
Sensburg: Jetzt Erwägung, welche Schlussfolgerungen?
Berzen: Ja, auch Erwägungen zu IT-Sicherheit. Die noch nicht fertig. Fachlich Mehrwert festgestellt und weitere Nutzung.
Sensburg: Fachlich einzelfallbezogen?
Berzen: Ja, nur im Rahmen von G‑10-Anträgen. Ausgewählte aus TKÜ-Anlage exportiert.
Sensburg: Heißt, wenn nicht strategisch unterwegs, fallen erstmal weniger Daten an?
Berzen: Ja, kein Vergleich strategische Fernmeldeaufklärung und Individualüberwachung. Jede unserer Kennungen ist von G‑10-Kommission genehmigt.
Sensburg: Was heißt das? Was für Datenvolumen bei Einsatz XKeyscore?
Berzen: Falsche Frage. Eher: Was für Volumen bei klassischer TKÜ? Aber nur NÖ.
In XKeyscore davon nur ein Bruchteil eingeflossen. Nur ausgewählte Maßnahmen in XKeyscore eingesteuert.
Sensburg: Hat XKeyscore einen eigenen Speicher?
Berzen: Selbstverständlich auch eigener Speicher.
Sensburg: Zeuge vorher sagte, wenn ich richtig verstehe, man hätte in Zeitraum ungefähr fünf Terabyte an Daten gehabt.
Berzen: Testbetrieb hat mit drei Anordnungen stattgefunden. Wesentlich weniger.
Akmann: Er hat ein Terabyte gesagt.
Sensburg: Können sie damit was anfangen?
Berzen: Kann das weniger an Umfang festmachen als an den Maßnahmen.
Sensburg: Ein Terabyte – war das der Speicher des Servers des Standalone-Systems oder wie kommt das zustande?
Berzen: KA.
Sensburg: Einzelmaßnahmen?
Berzen: Mit drei Maßnahmen Test begonnen und nach ersten Erfolgen Anordnungen erhöht. Am Schluss sieben Anordnungen für XKeyscore genutzt. Im Schnitt 50 Anordnungen parallel.
Sensburg: Wie Verhältnis zu USA? Klar gesagt: Wir sind nicht am Netz und machen keine Erfassung? Wollte man da nicht was dafür haben für XKeyscore light?
Berzen: War nicht an Verhandlungen beteiligt. War Abteilung 6 federführend. Daher trägt Dokument Unterschrift AL 6. Haben das System bzw. Federführung zu XKeyscore später übernommen.
Aufgrund Einbringung BfV in Text darauf hingewiesen, dass Übermittlungen von Daten nur im Rahmen deutscher Gesetze. BfV kein SIGINT-Dienst, nur Individualüberwachung.
Sensburg: Wie muss man sich Datenübermittlung vorstellen?
Berzen: Werden durch Fachabteilungen gemacht. Wir sind Dienstleister für andere. Verschriften Sachen und geben die weiter.
Sensburg: Ist das schon eine Meldung?
Berzen: ?
Was Weiterleitung an ANDs angeht: Das obliegt der jeweiligen Fachabteilung.
Sensburg: Macht die das alleine? Wer guckt da drüber, was an AND geht?
Berzen: Entscheiden grundsätzlich in eigener Sache. Wir sind bei G‑10-Sachen beteiligt zur Freigabe.
Sensburg: Dann grünes Licht an Fachabteilung und die leitet weiter?
Berzen: Ja.
Sensburg: Hat man da direkte Kontaktpunkte zu AND?
Berzen: KA.
Sensburg: Perseus und Poseidon: Wirken die zusammen?
Berzen: Perseus Standardwerkzeug, Poseidon nachgelagert. Nicht Zusammenwirken, nacheinander.
Sensburg: Wie Schnittstelle programmiert?
Berzen: Gibt keine technischen Schnittstellen.
Sensburg: Daten müssen aber zusammenpassen.
Berzen: Daten von Providern erfüllen gewisse Spezifikationen. Müssen auch von Poseidon erkannt werden können. Ausleitung nicht elektronisch, sondern über Exportserver und am Anfang USB-Sticks.
Sensburg: Wenn ich mir Word-Datei auf USB-Stick packe und in Outlook packe, dann kriege ich keinen vernünftigen Outlook-Datensatz.
Berzen: Ist einer der Mehrwerte, dass es umfangreiche Dekoder hat.
Sensburg: Aber kein Programmieraufwand nötig, damit Poseidon das lesen konnte, was von Perseus kam?
Berzen: Doch, haben wir aber nicht selber gemacht, sondern BND-Kollege. Der hat Einrichtung gemacht.
Sensburg: Musste man dafür auch klarmachen, wie Perseus funktioniert? Vielleicht war es ja das, was die USA bekommen haben?
Berzen: War bei Einweisungen nicht dabei. Weiß, gab Termin mit NSA-Mitarbeiter. Was da konkret gemacht wurde, KA.
Sensburg: Ist USA Perseus mal vorgeführt worden?
Akmann: Nicht Untersuchungsgegenstand.
Sensburg: Also nicht bekannt, dass Perseus in engerem Zusammenhang mit Poseidon USA vorgeführt wurde?
Berzen: Kann ich fast ausschließen.
Sensburg: Bei Testbetrieb XKeyscore, nach Einrichtung mit BND-Kollegen und ersten Besprechungen: Da noch Besuche, um Testbetrieb zu begleiten von NSA-Mitarbeiter?
Berzen: Weiß von weiteren Kontakten in NSA-Liegenschaften in Deutschland.
Sensburg: Schulungen, Updates?
Berzen: Ja.
Sensburg: Aber dass NSA zu ihnen kam wissen sie nicht?
Berzen: Außer dem einen Termin, wos um Einrichtung ging, nein.
Sensburg: Also höchstens in den anderthalb Jahren, die sie nicht da waren?
Berzen: Auch da hätte es Vermerke gegeben.
Sensburg: Waren Kontakte mit NSA selten?
Berzen: Ich weiß von zwei, einer in Bad Aibling und einer in Darmstadt.
Sensburg: Also nicht normal?
Berzen: Nein, sind in Sondersicherheitsbereich. Müsste auch bei IT-Sicherheit angemeldet werden.
Sensburg: Können sie uns erklären, was Fingerprint bei XKeyscore ist?
Berzen: Kann man als Filter verstehen, um bestimmte Anfragen an XKeyscore zu stellen. Wenn man gezielt Mails auswerten will oder ein beliebiges…
[Akmann schreitet ein.]
NÖ kann ich das präzisieren.
Sensburg: Handelt sich aber nicht um Selektorengruppen?
Berzen: Was verstehen sie unter Selektorengruppen?
Sensburg: E‑Mail, Handynummer und IP vom Sensburg.
Berzen: Sehr spezifisch, NÖ.
Fragerunde 1: Linke (16:02)
Hahn: Wie ist das XKeyscore-Geschäft zustande gekommen?
Berzen: Als ich Gruppenleiter in Abteilung 3 war gab es Angebot von NSA an Abteilung 6. Abteilung 6 macht Islamismus. Daher internationaler Informationsaustausch zwischen Abteilung 6 und ANDs. Bei einem Gespräch wurde denen XKeyscore von NSA angeboten.
Hahn: Gespräch? Irgendwas in Unterlagen?
Berzen: Soweit ich weiß Angebot von NSA aus März 2011 in ihren Unterlagen.
Hahn: Unmittelbar oder über BND?
Berzen: KA, war nicht dabei.
Hahn: Was wollte die NSA als Gegenleistung?
Berzen: Hintergrund Ereignisse 2001, in Hamburg vorbereitet wurden. 2007 haben wir Sauerlandgruppe ausheben können. Nicht verhindern können, dass 2008 Anschlag in Frankfurt auf US-Soldaten. USA müssen auch weiter wissen, dass sie auch in Ausland Ziel von Anschlägen werden können. Ertüchtigung des BfV erscheint nachvollziehbar. Gegenleistung: Terms of Reference enthalten entsprechende Passage, dass NSA sich Daten versprochen hat.
Hahn: Was für Daten?
Berzen: Die, die wir mit System auswerten, die für USA für Interesse sein könnten.
Hahn: Als wollte NSA BfV auf die Beine helfen?
Berzen: Kann darin mögliches Motiv sehen, aber war nicht direkt an Verhandlungen beteiligt. Kann ich nur aus Terms of Reference folgern.
Hahn: Warum ist dieses tolle System immer noch in Testphase?
Berzen: Verschiedene Aspekte eines Tests. Fachliche Eignung – habe ich zu bewerten. Dann IT-Betrieb, IT-Sicherheit. Hatten ja schon Vertreterin aus IT-Sicherheit hier. Genkova wenn ich mich richtig erinnere. Diese Aspekte sind bisher nicht abschließend zu beurteilen gewesen.
Hahn: Aber wie kann das sein?
Berzen: Ob Einsatz sinnvoll ist – den Befund haben wir getroffen. Rest nicht in meinem Aufgabenbereich.
Hahn: Aber sie reden doch miteinander, kann man nicht immer nur auf andere Abteilung verweisen. Sie haben betont, dass Standalone-System. Wo also soll die Gefahr herkommen?
Berzen: Kann ich nicht erläutern, meine Zuständigkeit endet bei fachlicher Einschätzung. Habe erhebliches Interesse an Betrieb, aber Hausleitung entscheidet. Muss auch weitere Aspekte berücksichtigen. Überlassene Software hat vielfältige Anforderungen bei Sicherheitsprüfung. Funktionalität erkennbar? Abstrahlsicher? Etc. Nicht mein Zuständigkeitsbereich.
Hahn: Gibt doch abteilungsübergreifende Gespräche. Frage, was sie da für Gründe gehört haben?
Berzen: Wir werten weiter mit dem System aus, sehen uns nicht an Fortdauer Testphase gehindert. Gibt Gespräche mit IT. Vorgaben sind nicht von heute auf morgen zu erledigen. Sind nicht alleine in der Verantwortung. Wenn es um Beschaffung von Geräten geht ist IT zuständig. Server muss beschafft, konfiguriert, eingerichtet werden.
Hahn: Nochmal Gegenleistung. Besprechung Juli 2012 von BND, BfV und NSA. Vermerk Abteilung IT: „Als Gegenleistung zu Überlassung erwartet NSA Zusagen über Informationskanal über Counterterrorism via BND.“
Was ist das für ein Informationskanal, den die NSA wollte?
Berzen: Weiß es nicht. Kenne das Papier, aber war nicht dabei. Müssen sie Abteilung 6 fragen.
Fragerunde 1: SPD (16:13)
Flisek: Müssen über sämtliche Wahrnehmungen Angaben machen, nicht nur ihre Zuständigkeit. Zuständigkeit begrenzt Wahrnehmung nicht.
Berzen: Ja, aber wenn ich an Gespräch nicht teilgenommen habe…
Flisek: Ja, klar.
Berzen: Aber ist dann eben nicht unmittelbares Wissen.
Flisek: 2013 war ja ein interessantes Jahr. Veränderungen durch Snowden?
Berzen: Ja, Testbetrieb für eine Zeit lang ausgesetzt.
Flisek: Wie lange?
Berzen: 14 Tage.
Flisek: Ist ja nicht so lange. Wer dann wieder an Inbetriebnahme beteiligt?
Berzen: Amtsleitung. Und bei Inbetriebnahme Fritsche.
Flisek: Haben uns gefragt, wie das sein kann, dass man drei Jahre testet. Was sagen sie dazu: Nach Snowdendokumenten kalte Füße bekommen zu XKeyscore und sich dann auf Testbetrieb verständigt, der eigentlich Wirkbetrieb ist? Man testet, testet und testet und eigentlich ist es ein Wirken?
Berzen: Nein, mit mir hat keiner so eine Vereinbarung getroffen. Bin an Wirkbetrieb interessiert.
Flisek: Und keine zeitlichen Bedingungen bekommen?
Berzen: Nein, aber nächste Schritte für intensivere Inbetriebnahme geplant.
Flisek: Habe IT-Projekte betreut. Da macht man Meilensteine. Auch auf einer Zeitachse. Im BfV nicht?
Berzen: Doch, aber im BfV IT-Sicherheit anders als in normaler Behörde. Bei Proof of Concept Beginn Sicherheitskonzept. Begleitung Testbetrieb für Erstellung Sicherheitskonzept genutzt. Dass heute nicht erfolgreich abgeschlossen entzieht sich meiner Zuständigkeit.
Flisek: Drei Jahre sind trotzdem lang.
Berzen: Mag lang erscheinen. Aber nicht völlig ungewöhlich. Auch unsere aktuelle Anlage hat lange gedauert bis Wirkbetrieb. IT-Großvorhaben nicht immer in vorgesehener Zeit realisierbar.
Flisek: Was wäre Wirkbetrieb?
Berzen: Wenn Hausleitung Vorlage zustimmt, alle Aspekte geprüft wurden und grünes Licht.
Flisek: Was macht man dann mehr? Unterschied Test, Probe, Wirk?
Berzen: Wenn System in Dauerzustand bestimmt auch kapazitäre Erweiterung.
Flisek: Heißt?
Berzen: Mehr Geräte für mehr parallel arbeitende Auswerter. Betrieb mit vier Arbeitsplätzen begonnen. Im Dauerbetrieb auch mehr möglich. Muss aber auch sicherheitsmäßig begleitet werden. Kann man nicht einfach mehr dazustellen. Muss IT-Sicherheit wieder in einen Prüfzyklus gehen.
Flisek: Auch bei Wirkbetrieb Standalone-Lösung?
Berzen: Ja, sehe keine Verschmelzung mit Poseidon.
Flisek: Keine zeitlichen Vorgaben für Test bekommen?
Berzen: Hatten sechs Monate Proof of Concept. Haben uns von Fachseite auch daran gehalten.
Flisek: Wenn alles Standalone ist kann ja nichts passieren. Wo ist dann das Problem?
Berzen: Ich bin Jurist, Herr Flisek.
Flisek: Ich auch.
Berzen: Bin nicht so tief in IT-Sicherheit drin, dass ich das erläutern kann. Bin für Einsatz zuständig, aber treffe nicht die Entscheidung. Wenn es nach mir ginge wäre das längst im Wirkbetrieb.
Flisek: Also hängt das an der Hausleitung?
Berzen: Nein.
Flisek: Na doch, das kennen wir doch auch. Da halten sich Sachen ewig bei Herrn Altmaier auf.
Sensburg: Akmann meldet sich.
Flisek: Altmaier ist nicht Untersuchungsgegenstand?
Akmann: Wir bewegen uns jetzt schon geraume Zeit außerhalb des Untersuchungszeitraums.
Flisek: Ja, aber hat schon was mit Untersuchungszeitraum zu tun. Frage: Warum hat man kalte Füße? Hat Bezug zur Gegenwart, aber ist meiner Meinung nach Untersuchungsgegenstand. Geht um Motivation, politische Entscheidung.
Also, aus ihrer Sicht einsatzfähig?
Berzen: Aus meiner fachlichen Sicht ja. Würde das gerne dauerhaft nutzen.
Flisek: Und alle Fragen geklärt?
Berzen: Kann ich nicht sagen. Kann IT-Sicherheit nicht Pistole auf die Brust setzen.
Flisek: Wenn sie Kollegen fragen, wann sie anfangen können, was sagt der dann?
Berzen: Der sagt dann, wenn das Konzept abgeschlossen ist, …
Flisek: Fehlt zum Abschluss des Konzepts nur noch Zustimmung der Amtsleitung?
Akmann: Nicht Untersuchungszeitraum.
Flisek: Eindruck, der hier im Raum steht, ist der: Drei Jahre Testbetrieb sind absurd angesichts der Wichtigkeit von XKeyscore. Man hat kalte Füße bekommen, hängt an Flaschenhals Amtsleitung.
Akmann: Ist ihre Bewertung.
Flisek: Ich will das ja aufklären.
Akmann: Dafür gibts doch das PKGr.
Flisek: Naja. Bleiben wir mal bei der vorläufigen Bewertung.
Kennen sie Terms of Reference?
Berzen: Ja.
Flisek: Mal Veröffentlichung mitbekommen, in Zeit Online?
Berzen: Ja.
Flisek: In Präambel heißt es, dass BfV alle Daten „to the maximum extent possible“ teilen soll.
Bei Datenübermittlungen wird geprüft, freigegeben und gegebenenfalls übermittelt?
Berzen: Ja.
Flisek: Jetzt Frage als Jurist: Wenn sie verhandeln mit NSA und sicherstellen wollen, dass nur einzelne Datenübermittlungen und keine andere Erwartung – würden sie das als Jurist dann so formulieren?
Berzen: Ist eine hypothetische Frage. War nicht beteiligt.
Flisek: Ich frage sie als Juristen.
Berzen: Habe gesagt, mehrfach auf Einhaltung deutsches Recht hingewiesen. Steht da an zwei Stellen.
Dass NSA naturgemäß weites Interesse hat kann man unterstellen. Aber wir sind limitiert.
Flisek: Ihre restriktive Sicht: Existiert die erst seit Snowden?
Berzen: Kein Anlass dafür. Deutsches Gesetz gilt jederzeit, ob Snowden da was veröffentlicht oder nicht.
Flisek: Wie sichergestellt, dass Terms of Reference den betrauten Mitarbeitern zur Verfügung gestellt? Übersetzungen?
Berzen: Elektronische Akte im BfV. Mitarbeiter des Projekts haben Zugriff.
Flisek: Gab nie mal Meinungsverschiedenheiten über Erwartungshaltung?
Berzen: Nicht bekannt.
Flisek: Einhaltung der Rechtsgrundlagen – dafür sorgen G‑10-Juristen?
Berzen: Fachabteilung selbst verantwortlich. G‑10-Juristen prüfen, ob G‑10.
Flisek: Wer kontrolliert das?
Berzen: Entsprechende Einrichtungen, die sich damit turnusgemäß beschäftigen.
Flisek: Mal Kontakt zu Datenschutzbeuaftragtem von BfV?
Berzen: Ja.
Flisek: Was da Gegenstand in Sachen XKeyscore?
Berzen: Beraten, ob eigenständige Dateianordnung nötig.
Flisek: Ergebnis?
Berzen: Nein, Ergänzung der Anordnung für G‑10-Anlage.
Flisek: Man hat für XKeyscore keine eigene Anordnung gebraucht?
Berzen: Das war gemeinsames Ergebnis.
Flisek: Begründung?
Berzen: Ergänzung der bestehenden Anordnung für Perseus und für ausreichend befunden.
Flisek: Was ergänzt man da?
Berzen: Wie mit den Daten im Ergänzungssystem umzugehen ist.
Flisek: Verstehe nich nicht. Unterscheiden Erfassung und Auswertung?
Berzen: Auswertung findet auch in klassischen TKÜ-Systemen statt. Unterscheidung nicht sinnvoll. TKÜ-Anlage hat beschränkte Funktionalitäten. Dateianordnung sagt Sachen zu Speicherdauer, Bearbeitung, etc.
Wenn ich eine Sache erweitere habe ich neue Funktionalität. Die muss beschrieben werden und ist in bestehender Anordnung ergänzt worden.
Flisek: Reicht auch aus dafür, dass XKeyscore erstmal die Dekodierung vornimmt. Innerhalb XKeyscore bekommt man erstmal ein personenbezogenes Datum.
Berzen: Aber schon vorher personenbezogene Daten.
Geheimschutzbeauftragte und Datensschutzbeauftragter haben das so gesehen, dem haben wir uns gerne angeschlossen.
Flisek: Das glaube ich.
Fragerunde 1: Grüne (16:38)
Ströbele: Rechtliche Anforderungen Test- und Wirkbetrieb unterschiedlich?
Berzen: Meiner Meinung nach nicht, weil schon in Testbetrieb mit Echtdaten gearbeitet. Gleiche Voraussetzungen wie in klassischer Anlage. Von vorneherein bedacht worden. Änderungsnotwendigkeit bei Wirkbetrieb sehe ich nicht.
Ströbele: Also weil Echtdaten auch volle rechtliche Voraussetzungen?
Berzen: Ja.
Ströbele: Protokollierung gibts auch?
Berzen: Ja.
Ströbele: Wird jetzt auch gemacht?
Berzen: Ja, Umgang mit Daten und Löschung wird festgehalten.
Ströbele: Ist XKeyscore seit Anfang an unter dieser Bezeichnung gelaufen? Versteht man besonders viel könnende Software drunter.
Berzen: Außer XKeyscore nur der Name bekannt, den wir selber gegeben haben.
Ströbele: Frage, weil sie an Besprechung vom 6. Juli 2013 beteiligt waren.
Berzen: Nein.
Ströbele: Glaube, sie stehen da drin. Ging um Frühstück mit Maaßen, US-/NSA-Chef und ähnlichen. Finde, bemerkenswertes Datum. Erste Snowden-Veröffentlichungen. Sitzen da mit Ober-Chef der NSA und sprechen über XKeyscore.
Berzen: Inhalt der Gespräche NÖ. Erkläre geheim gerne, worüber gesprochen.
Ströbele: Aber XKeyscore Thema?
Berzen: Nein, nur bedankt für System, nicht in Zusammenhang Snowden.
Ströbele: Also XKeyscore?
Berzen: Nicht Hauptthema, wäre verkürzt. NÖ.
Ströbele: Wenn in Medien Sachen veröffentlicht werden und es heißt, Deutschland macht da auch mit, da ist es naheliegend, dass man darüber auch mal ein Wort verliert. Ob das echt ist, aufregend, etc. Irgendwie über Snowden gesprochen worden?
Berzen: Werde ich in Geheimsitzung gerne beantworten.
Ströbele: Auch nicht, obs Thema war?
Berzen: Nein.
Ströbele: Dann muss es ja Thema gewesen sein.
Wurde gesagt, was Interesse der NSA an Zusammenarbeit und Einsatz XKeyscore bei BfV war? Sie haben gesagt, die wollten ihnen helfen, damit sie Fähigkeiten entwickeln, auch in US-Interesse. Wurde sowas mal artikuliert: „Wir hätten gerne mehr Daten. Bitte Wirkbetrieb.“
Berzen: Alles vertrauliche oder geheime Daten zu Gespräch. NÖ.
Ströbele: Was ihre Erklärung dafür, dass BND immer dabei?
Berzen: BND nutzte das ja bereits. Angebot über BND transportiert worden, weil wir nicht technisch in der Lage gewesen wären, das zu betreiben. Mussten erstmal Mitarbeiter schulen.
Ströbele: War BND bei Verhandlungen mit der NSA immer dabei?
Berzen: Bei dem von ihnen angesprochenen Termin nicht.
Ströbele: Sicher?
Berzen: Meiner Meinung nach ja.
Ströbele: Vielleicht überdenken sie das ja noch mal.
Fragerunde 1: Union (16:47)
Schipanski: Sie haben Test so vorgefunden?
Berzen: Habe Terms of Reference vorgefunden, Test dann später.
Schipanski: Weshalb überhaupt Software von NSA besorgt? Hätte das BfV nicht selber machen können oder externen Dienstleister fragen?
Berzen: Weil NSA das angeboten hat. Wollten erstmal auf Bits und Bytes gucken. Kostenfrei übermittelte Software-Pakete, die mehr können als die eigenen Systeme, schafft man sich in der Regel an.
Schipanski: Klingt logisch. Hat sich die Erwartung dann bestätigt?
Berzen: Hat sich bestätigt, aber mehr NÖ. Abstrakt: Geht auch um Dekodierfähigkeit. Unterschiedliche Protokolle. Anlage erkennt nur die Kommunikation, deren interne Programmsprache sie kennt. Wenn es Anlage mit mehr Dekodern gibt hat das Mehrwert.
Schipanski: Delmdahl hat auch berichtet, dass Vorteil XKeyscore auch ist, dass Dekoder auch selbst geschrieben werden können. So verstanden: Bei Perseus immer erst an externe Entwickler wenden, daher Kosten und Zeit. Großer Vorteil XKeyscore: Diese Leistungen fallen weg.
Berzen: Fallen nicht weg. Geht ja auch darum, Anlage insgesamt zu ertüchtigen. XKeyscore hat nur vier Arbeitsplätze. Unser Interesse ist, das an jeden Arbeitsplatz zu bringen. Wollen TKÜ- und Internetüberwachung insgesamt auf neue Grundlagen stellen. Haben Abhängigkeit von externem Anbieter.
Schipanski: Wollte nur nochmal Mehrwert zeigen. Geht aber nicht darum, mehr Daten zu erfassen als bisher?
Berzen: Eindeutig.
Schipanski: Mittlerweile zahlreiche Snowdendokumente veröffentlicht über angebliche Funktionalitäten des Systems. Er behauptet, dass BND und BfV Zugriff auf Datenbanken der NSA haben. Wie ist die Behauptung zu bewerten?
Berzen: In Bezug auf BfV eindeutig unwahr.
Schipanski: Gut. Weitere Frage aus Zeugenaussagen – Motivationslage für XKeyscore-Einsatz bei BfV. Unklares Bild. 2011/2012 scheint man auf Überlassung Software gedrängt zu haben. Haben mehrere Protokolle zwischen BND und BfV, die zeigen, dass beiderseitiges Anliegen, dass XKeyscore-Einsatz im BfV. Daher Abordnung A.S., der aber erst nicht adäquat eingesetzt wurde und interne Differenzen im BfV. Worin bestanden die? Gab es Ablehnung gegenüber XKeyscore?
Berzen: Nein.
Schipanski: Welche Differenzen dann?
Berzen: In Anlaufphase Problem, dass aus verschiedenen Abteilungen Mitarbeiter, die von S. ertüchtigt werden sollten. Sollte zusätzlich geschehen, wurden nicht freigestellt. Hier Abteilungen 3, 6 und IT betroffen. Gab in ersten ein, zwei Wochen Zuordnungsschwierigkeiten, dann aber gelöst. Gab keine Vorbehalte gegen das System.
Schipanski: Auch keine unterschiedliche Position der Hausleitung?
Berzen: Gewisser Unmut über Anlaufschwierigkeiten bei Zurverfügungstellung von Mitarbeitern. Wurde dann abgestellt. Keine Vorbehalte.
Schipanski: Delmdahl sagte, keine eigene Dateianordnung, aber Passus in der für Perseus. Weil reines Analysetool, wo Daten gleich wieder entfernt werden. Teilen sie Ansicht?
Berzen: Ja.
Schipanski: Wann hat Abstimmung mit BfDI und BMI stattgefunden?
Berzen: Nach Abstimmung mit betrieblichem Datenschutzbeauftragten.
Schipanski: Also hat BfDI die Lösung gebilligt?
Berzen: Ja.
Schipanski: Abschließende Frage zu Terms of Reference bei Zeit Online. Für sie war wichtig dieser Zusatz, dass bei Weitergabe an deutsches Recht halten?
Berzen: Besonders für Abteilung 6 wichtig, da die für Datenübermittlung zuständig.
Schipanski: Also zu nichts verpflichtet, was gegen deutsches Recht verstoßen würde?
Berzen: So ist es.
[Unterbrechung bis 19:00 Uhr (17:00)]
Fragerunde 2: Linke (19:00)
Hahn: Nachdem Schipanski versucht hat, entlastende Fragen zu stellen, will ich der Wahrheit wieder näher kommen. Vorhin gefragt, dass Besprechung im Juli 2012 über Rohdatenanalyse und XKeyscore im BfV. Haben gesagt, sie haben nicht teilgenommen. Habe Formulierung vorgelesen. Als Gegenleistung erwartete NSA Zusagen über Informationskanal von BfV über BND im Bereich Counterterrorism.
Sie waren danach für den Bereich zuständig. Wurde ein solcher Informationskanal eingerichtet? Wie sah das aus?
Berzen: Bin für Abteilung 3 verantwortlich, aber Counterterrorism ist Abteilung 6. Aus meiner Abteilung kein NSA-Kanal.
Hahn: Wenn Formulierung „einrichten“, dann klingt das nach „etwas Neues schaffen“.
Berzen: Mag sein, kann leider nichts Konkreteres angeben, was das beinhaltet.
Hahn: Vorhin Fragen zu Dateierrichtungsanordnung. Haben Ergänzung erwähnt zur existierenden Anlage. Nochmal nachfragen: XKeyscore bringt neue Funktionen, Möglichkeiten. Müsste man nicht gerade dafür neue Dateianordnung erstellen?
Berzen: Haben bestehende ergänzt. Dem wurde zugestimmt, damit war Notwendigkeit erledigt.
Hahn: Auf Frage von Schipanski nach Billigung BfDI haben sie ja gesagt. Auf welchem Kenntnisstand beruht das? Kennen sie ein Schreiben von BfDI, wo drin steht: „Wir sind einverstanden“?
Berzen: Kenne ich nicht. Gibt Schriftverkehr zum Thema. Für uns maßgeblich Fachaufsichtsbehörde, die Genehmigung erteilt. Die liegt vor. Bei BfDI möglicherweise noch nicht abgeschlossen. Aber Genehmigung Fachaufsicht liegt vor.
Hahn: Ok, aber ist Eindruck entstanden, BfDI hätte das genehmigt. Kann es sein, dass BMI BfDI informiert hat und ihnen dann vorläufige Genehmigung erteilt hat aber noch nichts endgültig erteilt?
Berzen: Korrekt.
Hahn: Dann gesagt, wenn XKeyscore in Wirkbetrieb gehen würde, würde man auch Erweiterung der Kapazitäten regeln. Mehr Computer, mehr Anschlüsse usw.
Wenn das so ist, dass neue Nutzer dazu kommen und neue Grenzen überschritten werden, dann nicht auch neues Sicherheitskonzept nötig?
Berzen: Kann ich erst sagen, wenn neuer Antrag gestellt und eventuell Ergänzungen gefordert werden.
Hahn: Frage, weil von vier Arbeitsplätzen geredet wurde und Sicherheitskonzept dafür noch nicht fertig ist. Sorge, dass drei Jahre Konzept für vier Plätze und später vielleicht 20 und dann nochmal jahrelang in Wirkphase. Fiktion oder wahrscheinlich?
Berzen: Weitere Anforderungen bei mehr Arbeitsplätzen nicht ausgeschlossen. Aber wenn erstmal vier Plätze genehmigt sind, dann haben wir schonmal wesentliche Hürde überschritten.
Hahn: Haben gesagt, auch mit Echtdaten gearbeitet. Gibt auch Ergebnisse und Protokolle. Möchte wissen: Hat es Weitergaben zu diesen G‑10-Maßnahmen an andere gegeben? Ergebnisse, Meldungen, Protokolle?
Berzen: Von uns Weiterleitungen von relevanten Informationen an Fachabteilungen. Ob von da aus an andere NDs, KA.
Hahn: Also nicht ausschließen?
Berzen: Nein.
Hahn: Mail von Referatsgruppenleiter IT 2 vom 26 Februar 2014. Wird beschrieben, dass sie sich mit Treuenfels am 25. Februar XKeyscore haben vorführen lassen. Steht: „Einführung: Kurze Vorführung XKeyscore. System zu Metadatenanalyse. Wer kommuniziert mit wem?“
Zweck der Vorführung?
Berzen: Proof of Concept, System mehrmals angeschaut. Durch BND-Mitarbeiter erläutern lassen und am Ende Proof of Concept nochmal mit Kollegen von IT 2. AG mit Mitarbeiter verschiedener Abteilungen aufgesetzt. Kollege wurde von BND-Mitarbeiter unterwiesen, haben uns über aktuellen Stand informiert.
Hahn: Es steht in Überschrift „System zu Metadatenanalyse.“ Was ist die Bedeutung von Metadatenanalyse in XKeyscore?
Berzen: Geht um Verkehrsdaten. Lässt zu, wer mit wem telefoniert hatte zu analysieren im Rahmen der Daten aus G‑10-Maßnahmen.
Fragerunde 2: Grüne
Notz: Grundsätzlich: Wer war treibende Kraft für Einsatz XKeyscore im BfV?
Berzen: Gab Angebot für Überlassung von XKeyscore durch NSA. Federführung durch Abteilung 6. Bei Durchführung Abteilung 3 federführend.
Notz: Habe gehört, NSA darf nicht einfach mit Inlands-ND kooperieren.
Berzen: Kontakt über BND.
Notz: Hatte BND auch eine Position, Haltung zu Kooperation? Oder eher pro forma gelangweilt ein BND-Mitarbeiter mit am Tisch?
Berzen: BND kooperiert mit anderen NDs, aber auch mit uns. Tauschen uns aus.
Notz: Bei Einsatz XKeyscore im Inland spannendes Thema. Aber wenn BND in Inland keine Daten erheben darf, ist das konfliktreich. Welche Rolle hatte BND?
Berzen: Vermittler.
Notz: Also dafür gesorgt, dass Inlands-ND mit NSA kooperieren kann?
Berzen: Anders, hat dafür gesorgt, dass BfV Aufgaben optimal nachkommen kann.
Notz: Zur Erfassung wollten sie XKeyscore nicht einsetzen?
Berzen: Definitiv nicht.
Notz: Warum?
Berzen: Kein SIGINT-Dienst. Haben ersten Entwurf der Terms of Reference so geändert, dass wir Erfassungskomponente streichen wollten. NSA ist dem nachgekommen, in aktuellen Terms of Reference taucht Erfassung nicht mehr auf. (!)
Notz: Aber sie sagten, sie wissen nicht, ob Software und Hardware das konnte. Aber haben es nicht eingesetzt?
Berzen: Ja.
Notz: Bei Auswertung/Analyse: Was kann XKeyscore?
Berzen: Im Bereich Dekoder mehr als unsere. Dienste in anderen Formaten.
Notz: Besser entschlüsseln?
Berzen: Nein. Normaler Betrieb von Messengern und Diensten von unterschiedlichen Anbietern. Facebook, Whatsapp.
Akmann: Einzelheiten NÖ.
Notz: Welche Rolle hatte NSA? Bei allen Treffen dabei? Hat ja sehr große Erwartungen gehabt an Kooperation. Haben gelernt, dass kein Dienst etwas aus Altruismus tut. Alles „Do ut des“. Was war das „des“ des BfV?
Berzen: Haben NSA gar nichts gegeben. Ob Informationsübermittlung: Wird durch Fachabteilung wahrgenommen. Wir leiten Ergebnisse nur an Fachabteilung.
Notz: Was freigezeichnet?
Berzen: Zeichnen nur dann frei, wenn etwas aus G‑10 stammt. Aber sehen nicht, ob das aus normaler Maßnahme oder aus XKeyscore kommt.
Notz: Haben sie was freigezeichnet oder nicht?
Berzen: Zeichnen regelmäßig frei.
Notz: Welche Datenmengen?
Berzen: Erfassen das statistisch, hat aber für uns keinen Eigeninformationswert. Erst im Lauf der Vorwürfe gegen NSA eingeführt. Haben früher ohne Statistik freigezeichnet. Seit einigen Monaten jede Freizeichnung zahlenmäßig erfasst.
Notz: Werden doch sagen können, welchen Umfang sie weitergeleitet haben!
Berzen: Regelmäßig.
Notz: Ständiger Datenfluss?
Berzen: Nicht täglich. Mehrmals im Monat.
Notz: Wie kommen Daten zu NSA?
Berzen: Wir prüfen G‑10-Förmigkeit. Wenn keine Bedenken, dann Freizeichnung. Rest Fachabteilung.
Notz: Spricht XKeyscore deutsch oder englisch oder beides?
Berzen: Habe mich noch nicht mit XKeyscore unterhalten. Technische Parameter, System in englisch gehalten.
Notz: Also Masken in englisch?
Berzen: Ja.
Notz: Sitzen an Arbeitsplätzen auch Freunde der NSA?
Berzen: Sondersicherheitsbereich. Fremder Dienst hat keinen Zutritt.
Notz: Bezüglich Frage „Was ist ein G‑10-Datum?“: Wenn sie Daten bekommen von Provider, sind da auch die Kontakte drin. Nicht nur Inhalte, sondern auch Metadaten, Handynummer. Ist Handynummer ausländischen Teilnehmers – verdächtiger Djihadist in Syrien – ist das G‑10-geschützt?
Berzen: G‑10-Schutz ist umfassend, umfasst ganzen ausgeleiteten Verkehr.
Notz: Meinen sie, es ist rechtlich legitim, wenn G‑10-Schutz dafür gilt, dass Daten an die NSA weitergegeben werden?
Berzen: Frage wiederholen.
Notz: Umstand, dass bei Inlands-G-10-Maßnahme, genehmigt von G‑10-Behörde, dass diese kontinuierlich, regelmäßig an AND gehen…
Berzen: Von kontinuierlich kann man nicht reden. Einzelfall, Abteilung entscheidet das.
Notz: Also sie halten das für legitim, dass Daten aus G‑10-Maßnahmen weitergegeben werden? Auch wenn man das G‑10-Gremium über den Umstand, dass man die Daten mit AND teilt, nicht informiert?
Berzen: Erhalten regelmäßig Kontrollbesuche von G‑10-Kommission. Dass wir Daten mit ANDs teilen, ist der G‑10-Kommission bekannt.
Fragerunde 3: Linke (19:27)
Renner: „Vorstellung XKeyscore zur Metadatenanalyse“ Darum geht es. Metadaten.
Berzen: Ja.
Renner: Und diese Metadaten, auch von Kontaktpersonen und Nebenbetroffenen, sind G‑10-markiert?
Berzen: Alles von Providern weitergeleitete.
Renner: Und auch das, was aus XKeyscore kommt?
Berzen: So ist es.
Renner: Wenn dort nur zu drei Personen in Testphase Daten verarbeitet wurden, dann heißt das, dass für diese Personen sehr viele Daten verarbeitet wurden.
Berzen: Habe gesagt: Drei Anordnungen. Eine Anordnung kann mehrere Personen sein.
Renner: Sind ja dann schon Daten nicht von einem Tag Kommunikation, sondern schon so drei Monate Daten aus Telefonie und Internet.
Berzen: Denkbar, ja.
Renner: Was würden sie sagen: Wie viele Kontaktpersonen ungefähr einbezogen?
Berzen: Was ist für sie Kontaktperson?
Renner: Jemand mit dem ich chatte, der mir auf Twitter folgt, …
Berzen: Sind primär an Hauptbetroffenem interessiert. Auch Daten von Partneranschlüssen, aber kann ich nicht quantifizieren.
Renner: Aber ich meine ja unbescholtene Dritte.
Berzen: Bei uns so, dass Verkehre von Haupt- und Nebenbetroffenen einschließlich Kommunikationspartnern aufgezeichnet. Aber für uns nicht relevant.
Renner: In Mail heißt es weiter: „Perseus. Ohne gewähltes Geschäftsmodell wäre störungsfreier Betrieb wie heute nicht möglich.“
Was heißt das?
Berzen: Habe Vermerk nicht erstellt, kommt aus IT. Angaben zu Größe NÖ.
Renner: Was sich unter „gewähltes Geschäftsmodell“ verbirgt, können sie nicht erklären?
Berzen: Nein.
Renner: Vor Transferserver wurden Daten in Testbetrieb über Boten zwischen Köln und Berlin hin- und hertransportiert?
Berzen: Ja.
Renner: Bote von BfV?
Berzen: KA. Gibt da etablierte Kurierdienste, die nutzen wir auch.
Renner: War ja hier ein spezieller Kurierdienst, macht ja nicht UPS. Wer macht das?
Berzen: Gibt von IT-Sicherheit genehmigte Verfahren. Gab keine Beanstandung, mehr hat uns nicht interessiert.
Renner: Frau Genkova hat erklärt, sie hätte Transport nicht genehmigt, wenn sie gewusst hätte, dass Kurier nicht von BfV.
Berzen: Kann ich nichts zu sagen.
Renner: Hätten sie das dann genehmigt? Ist ja nicht ohne.
Berzen: Richtig. Wir bedienen uns eines Kurierdienstes. Würde fast unterstellen, dass eigene Mitarbeiter, aber weiß es nicht.
Renner: Muss man doch wissen.
Berzen: Wir haben Transporte durch eigene Mitarbeiter, das ist mir bekannt. Haben ja zwei Standorte.
Renner: Aber BND hats transportiert.
Berzen: Mag im Einzelfall so sein.
Renner: War aber durchgängig.
Berzen: XKeyscore hat keinen direkten Kontakt zu TK-Anlage. Daten daher händisch ausgeleitet und transportiert. Mit Export-Server diese Praxis abgeschafft.
Renner: Aber Frage, warum ausgerechnet BND Kurier war?
Berzen: Mir nicht bekannt. Aber wenn, dann bestimmt vorher mit IT-Sicherheit abgestimmt und genehmigt.
Fragerunde 3: Grüne
Ströbele: Haben von drei Maßnahmen geredet.
Berzen: Mit denen wir gestartet sind.
Ströbele: Und jetzt?
Berzen: Bezogen auf Untersuchungszeitraum ergänzend: Zu dem Zeitpunkt sieben Maßnahmen mit XKeyscore.
Ströbele: Insgesamt?
Berzen: Ja.
Ströbele: Vom ersten Test an?
Berzen: Ja, Proof of Concept ging sechs Monate, am Ende dessen sieben Maßnahmen mit XKeyscore behandelt.
Ströbele: Wieviel Prozent dessen, was BfV gesamt macht?
Berzen: Schwer einzuschätzen. Aber nochmal NÖ fragen. Dann ungefähre Angabe.
Ströbele: Macht BfV auch Überwachung ohne G‑10?
Berzen: G‑10-Maßnahmen nur…
Ströbele: Sagt ja der Name schon.
Berzen: Was meinen sie?
Ströbele: Überwachung elektronischer Verkehr. Wie muss man sich das vorstellen?
Berzen: Nur G‑10-Maßnahmen.
Ströbele: Also wenn eine Institution betroffen, zum Beispiel Botschaft, dann immer G‑10-Maßnahme?
Berzen: Ja.
Ströbele: Mal gelesen, Polizei hat 50.000 bis 60.000 Maßnahmen und BfV nur einen Bruchteil.
Berzen: Kann ich bestätigen. 2014 75 Maßnahmen. G‑10-Geschehen in Deutschland Tagesgeschäft, aber kein Massenphänomen. Deutlich unter Tausend.
Ströbele: Nochmal zu Datenmenge: Gibt Hauptbetroffene und Nebenbetroffene – in welchem Verhältnis steht das?
Akmann: Alle letzten Fragen nicht Untersuchungsgegenstand. Bitte keine Aussage, nicht von Aussagegenehmigung gedeckt.
Ströbele: Wollen doch wissen, ob Massenüberwachung oder nicht.
Akmann: Dann bitte auf XKeyscore beziehen.
Ströbele: Natürlich. Bei drei oder sieben, da kann man ja schauen wie viele Nebenbetroffene. Natürlich auch Leute betroffen, gegen die kein Verdacht da ist. Wie groß ist das Verhältnis bei den G‑10-Maßnahmen?
Berzen: Schwierig zu quantifizieren. Wurde von Fachaufsicht hingewiesen, dass nicht Untersuchungsgegenstand.
Ströbele: Nein, nein, bei allgemeiner Frage. Will jetzt nur was zu XKeyscore wissen, wie Verhältnis Haupt- und Nebenbetroffene. Zu wie vielen kamen Erkenntnisse raus, die möglicherweise weitergeben wurden?
Berzen: Verhältnis Haupt- und Nebenbetroffener laut Bericht PKGr 2014 ungefähr eins zu eins. Wird bei XKeyscore nicht anders sein. Sind durchschnittliche Zahlen.
Ströbele: Wie lange liefen Maßnahmen durchschnittlich?
Berzen: NÖ.
Ströbele: Ist da was rausgekommen? Wie viel haben sie weitergegeben?
Berzen: Haben Informationen weitergegeben. Aber welcher Umfang kann ich nicht sagen.
Ströbele: Können oder wollen?
Berzen: Können.
Ströbele: Unkonkret?
Berzen: Allenfalls NÖ.
Fragerunde 1: Linke (19:46)
Renner: Bei Erstellung Fingerprints XKeyscore: Braucht man dafür Dateianordnung oder ist das in Anordnung Perseus?
Berzen: Dateianordnung umfasst alle Funktionen, die XKeyscore bietet.
Renner: Kann ja sein, dass die Fingerprints weiterverarbeitet werden?
Berzen: Wie?
Renner: Zum Auffinden von Personen.
Berzen: Kann ihnen nicht folgen.
Renner: Habe das so verstanden, dass Fingerprints Repräsentationen für Nummern, etc. sind. Wenn jemand in Ausland SIM-Karte wechselt, kann ich Person mit Fingerprint wieder auffinden.
Berzen: Kann ich nicht bestätigen, bekommen nur Daten von nationalem Provider. Fingerprint wird mir nicht helfen, unbekannte Personen zu finden.
Renner: Geht ja um bekannte Personen.
Berzen: Dann kann das System die möglicherweise finden.
Renner: Also Auffinden über Fingerprint?
Berzen: Nein. Man kann Personen, die von G‑10-Maßnahmen betroffen sind, sichtbar machen.
Renner: Darf man GSM-Daten an AND weitergeben?
Berzen: Bin ich nicht für zuständig.
Renner: Das ist ausweichend.
Berzen: Mag sein, aber ich halte mich an meine Zuständigkeiten.
Renner: Aber das wissen sie doch. Keine Weisung bekannt, dass man GSM-Daten nicht an ANDs ausleitet?
Berzen: Nein.
Renner: Irgendwas, das die Weitergabe von GSM-Daten regelt?
Berzen: Nein, halte Weitergabe von GSM-Daten nicht für ausgeschlossen.
Renner: Sagt ihnen „lethal targeting“ etwas?
Berzen: Nein.
Renner: Problematik bewaffneter Drohneneinsätze als G‑10-Jurist bekannt geworden?
Berzen: Nein, aber als Zeitungsleser.
Renner: Reden ja über Personen, die Maßnahmen durch BfV hatten, dass die möglicherweise Opfer von Drohneneinsätzen geworden sind. Mal mit ihnen besprochen worden?
Berzen: Nein.
Renner: Verhältnis zu Frau Delmdahl?
Berzen: Bin ihr Vorgesetzter.
Renner: Wenn Delmdahl damit befasst, dann müssten sie das wissen, oder?
Berzen: KA, was Delmdahl ausgesagt hat, aber hat mich nicht erreicht.
Renner: Also nie erreicht, dass Daten von BfV für Zielerfassung von Drohnen genutzt wurden?
Berzen: Aus Medien.
Renner: Gab da Gerichtsverfahren.
Berzen: Urteile sind mir nicht erkannt.
Renner: Auch keine veränderte Praxis zu Weitergabe von Mobilnummern?
Berzen: Nein.
Renner: Finde ich erstaunlich, ist ja mal Thema gewesen. Für andere in ihrer Abteilung.
Berzen: Mag sein.
Renner: Zusammenarbeit mit BKA. Tauscht man da Daten?
Berzen: Auf nationaler Ebene ebenfalls Austausch über Fachabteilungen. Bin auch da nur bei G‑10-Daten beteiligt. Zum Beispiel bei Weitergabe von G‑10-Daten, die nicht mehr als solche zu erkennen sein sollen.
Renner: Strategie- und Forschungszentrum Telekommunikation, sagt ihnen das was?
Berzen: Ja.
Renner: XKeyscore da eingebunden?
Berzen: Nein, hat nichts mit SFZ zu tun.
Renner: Dort automatisierter Datenaustausch?
Berzen: Nein, gar kein operatives Geschäft.
Fragerunde 4: Grüne
Ströbele: Sagt ihnen Markus R. was?
Berzen: Ja.
Ströbele: Wissen sie, dass BfV damit was zu tun gehabt haben soll?
Berzen: Ja, aber außerhalb Untersuchungszeitraum.
Ströbele: Aber wenn BfV was damit zu tun hatte: In welchem Rahmen könnte ein Mann aufgefallen sein? Im Rahmen G‑10-Maßnahme oder gibt es noch andere Beobachtungsgründe?
Berzen: Nochmal konkreter Bezug zu Untersuchungsgegenstand? Markus R. eindeutig nach Untersuchungszeitraum.
Ströbele: Weiß nicht genau, wann bei ihnen aufgeflogen. Aber mich interessiert Systematik. Wie kann er auffliegen, den sie gar nicht bei G‑10-Kommission anmelden können, weil sie nichts von ihm wissen? Welche Möglichkeit, dass er in Datensammlung reinfällt?
Berzen: Kann ich öffentlich nicht erklären.
Fragerunde 1: Linke
Hahn: Frage Massenüberwachung. Wenn wir einen solchen Fall – keine konkreten Namen – haben, müssen sie ja die betreffende Stelle auf dem Schirm haben. Wenn sie wissen, in Botschaft sind 40 oder 80 beschäftigt und sie wissen nicht, wem der schreibt, dann müssen sie die ja alle auf dem Schirm haben?
Berzen: Kann ich nicht ausführen.
Hahn: Und werden bei mehreren Konsulaten und Co. immer mehr.
Sensburg: Bezug Untersuchungsgegenstand?
Hahn: Ging auch um CIA.
Sensburg: CIA ist nicht gefallen. Frage müsste man so formulieren, dass es passt. Das traue ich ihnen zu.
Hahn: Ausgangsfrage: Gibt es Massenüberwachung? Zeuge sagt: Nur Überwachungen aus G‑10.
Sensburg: Alles nicht Untersuchungsgegenstand. Können wir uns in der Pause unterhalten. Habe ihnen doch eine Brücke gebaut.
Hahn: Brücken des Vorsitzenden sind für mich immer wacklig.
Renner: Haben gesagt, Daten sind immer G‑10-markiert. Aber auch bei Weitergabe?
Berzen: Weitergaben aus G‑10-Maßnahmen werden von uns geprüft. Alle geprüften als G‑10 markiert.
Renner: Der, der sie bekommt, sieht, dass sie aus G‑10 sind? Auch AND?
Berzen: Ja.
[Ende der öffentlichen Vernehmung Berzen (20:02)]
-
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Aus meiner Zeit kein Regelungsdefizit bekannt.“
Anderer Anblick. Raum 800 vor der Anhörung. Mit Videokonferenz-Material. : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Aus meiner Zeit kein Regelungsdefizit bekannt.“ Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Der einzige Zeuge diesmal ist Brigadegeneral Dr. Dieter Urmann (BND, Leiter der Abteilung Technische Aufklärung 2006 bis 2008, zum zweiten Mal). Die heutige Befragung findet nur per Videokonferenz statt und nur eine Stunde lang. Wir sitzen wie immer drin und bloggen live.
Gliederung
- Gliederung
- Vorbemerkungen
- Einleitung: Vorsitzender
- Zeuge 1: Dr. Urmann, ehemaliger Leiter der Technischen Aufklärung des BND
Vorbemerkungen
Wir berichten aus den öffentlichen Sitzungen, an denen jeder teilnehmen kann. Hier steht, wie man sich anmeldet.
Disclaimer: Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.
Abkürzungen: Im Anschluss an die Sitzungen ergänzen wir die verwendeten Abkürzungen um Erklärungen. Während des Live-Bloggens schaffen wir das leider nicht, daher gibt es ein Abkürzungsverzeichnis zum Nachschauen.
Dargestellte: Abgeordnete und Zeugen, gerne korrigieren und vervollständigen wir ihre Aussagen. Kontaktieren sie uns!
Copyright: Die Zeichungen der Zeugen stehen nicht unter einer Freien Lizenz. Wer die Bilder verwenden möchte, kontaktiert bitte Stella Schiffczyk.
Wer uns unterstützen möchte, darf gerne spenden.
Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).
Einleitung: Vorsitzender (17:01)
$Begrüßung
Zeuge 1: Dr. Urmann, ehemaliger Leiter der Technischen Aufklärung des BND
Rechtsbeistand: Johannes Eisenberg.
Dieter Urmann, 64 Jahre, pensionierter Berufssoldat, BND.
Fragerunde 1: Union
Sensburg: Nach Erinnerungen haben sie Uhrlau 2006 über Selektorenfunde aufgeklärt. Erinnerung?
Urmann: Haben drüber gesprochen, aber keine Details.
Sensburg: An was erinnern sie sich?
Urmann: Haben über das Thema gesprochen. Schon gesagt, dass an mich herangetragen wurde, dass ein paar Selektoren nicht gepasst haben. Auch an Präsidenten weitergegeben.
Sensburg: Haben sie weitergegeben?
Urmann: Nicht hundertprozentig sicher, Verfahren ist eigentlich: Abteilungsleiter macht das.
Sensburg: Um welche Selektoren gings da?
Urmann: Irgendwelche mit Deutschlandbezug.
Sensburg: Lag das an Inhalt oder Endungen, zum Beispiel .de, +49?
Urmann: KA, aber Bearbeiter haben mir das auf Dienstweg zukommen lassen. Soweit ich weiß war das mit Klartext erkennbar. Nicht .de, sondern anhand Namen erkennbar.
Sensburg: Inhalte selbst gesehen oder nur „in Cc gesetzt“?
Urmann: Hat man mir gemeldet. Dann unterbunden, dass die eingesetzt werden. Sollten von Hand eingepflegt werden, da ist das glaube ich aufgefallen.
Sensburg: Mündlich gemeldet?
Urmann: KA. Glaube mündlich.
Sensburg: Sicher sind sie nicht?
Urmann: Nein.
Sensburg: Also könnte es sein, dass was gemeldet wurde, das eigentlich viel dramatischer gewesen wäre?
Urmann: Nicht verstanden.
Sensburg: Also hat man ihnen zum Beispiel gemeldet, dass deutsche Interessen sind – aber in echt war eine Vielzahl Unternehmen in Deutschland betroffen?
Urmann: Natürlich nicht selber angeschaut, weil Routine. Aber haben von kleiner Menge gesprochen. Ein bis zwei Hände voll.
Sensburg: Konkrete Beispiele, Firmennamen?
Urmann: KA. War ein Name im Raum, aber weiß auch nicht mehr.
Sensburg: EADS/Eurocopter?
Urmann: Kann sein, dass dabei. Auch in der Presse ständig genannt. Aber weiß nicht mehr. Kann weder bestätigen noch verneinen. Waren auf jeden Fall Begriffe, die dazu passen würden.
Sensburg: Dann abgestellt. Wie?
Urmann: Nicht eingepflegt, Partner angesprochen und Leitung informiert.
Sensburg: Von wie viel Selektoren gesamt in dem Jahr reden wir?
Urmann: KA. Habe schon in letzter Vernehmung gesagt, dass ich mir Zahlen nicht merken kann. Hat sich nicht geändert.
Sensburg: So circa fünf rausgenommen?
Urmann: Zu dem Zeitpunkt war es kleine Menge.
Sensburg: So ne Hand voll… Kam das nochmal hoch vor 2013?
Urmann: Bin 2008 aus dem Bereich raus, KA. Aber in dem Zeitraum nicht.
Sensburg: Abstellen erfolgte durch Nicht-mehr-einpflegen. Mal mit USA geredet?
Urmann: Natürlich. Auch schon in letzter Vernehmung erläutert. Die haben gesagt: Büro-Fehler.
Sensburg: Ich kann mir auch manchmal Worte nicht merken.
Aber die haben versucht sich zu rechtfertigen. Haben die öfter mal „Büro-Fehler“ gemacht?
Urmann: Waren vorgewarnt und haben das beobachtet.
Sensburg: Was heißt das? Lieferung der USA immer angeguckt?
Urmann: Werden sowieso im zuständigen Referat angeschaut. Da hat man ein Augenmerk drauf.
Sensburg: Kann man das? Bei so großer Zahl? Wie?
Urmann: Ob es immer geht, KA. Bin nicht Sachbearbeiter. Aber bei denen, bei denen es offenkundig ist, sieht man das natürlich. .de, Firmen mit Deutschlandbezug. Dann üblich, dass wir in Zusammenarbeit mit Juristen Handelsregisterauszug anschauen.
Sensburg: Frage mich: EADS/Eurocopter hatten doch bestimmt keine .de-Endung. Europäische Interessen. Differenzieren? Habe Gefühl, 2006 sind auch Selektoren mit .de-Endung aufgefallen.
Urmann: Die man an mich herangetragen hat: Offenkundiger Deutschlandbezug.
Sensburg: Also nicht deutsches Interesse und nicht deutsch, sondern… Sie verstehen den Unterschied?
Urmann: Ja, verstehe. Aber weiß nicht genau.
Sensburg: Also Selektoren mit .de-Endung aufgeschlagen oder deutscher Inhalt?
Urmann: KA im Detail. Ein paar sind aufgefallen und wurden an Präsidenten gegeben. Kann ich nicht beantworten.
Sensburg: Bis sie gerade beraten wurden hatte ich das Gefühl, sie wüssten das noch.
Später wurden 40.000 Selektoren aussortiert. Ist da bei ihnen schon was schiefgelaufen oder mit wachsendem Volumen auch mehr Fehler?
Urmann: Kann ich nicht erklären, weil ich dann raus war und nicht weiß, wie das weiterbetrieben wurde.
Sensburg: Aber hat sie 40.000, die Zahl, überrascht?
Urmann: KA, wie Kooperation weiterentwickelt. Wenn großvolumig gemacht worden, dann kann Zahl schon sein. Aber reine Mutmaßung.
Sensburg: Januar 2008 gab es eine Besprechung. Ging um Fragen des Zugangs zu Netzknotenpunkt Frankfurt. Erinnerung?
Urmann: Wo soll die gewesen sein?
Sensburg: Zwischen Chef des Bundeskanzleramts und Leitung des BND. Ging um von DNI 2007 angestoßene Diskussion über Abgreifen von Daten in Frankfurt. US-Seite soll auf Ausleitung von Daten bestanden haben. Erinnerung?
Urmann: Nein. US-Seite hätte immer gerne mehr gehabt.
Sensburg: An Besprechung erinnern sie sich gar nicht?
Urmann: Kanns nicht einordnen. Vielleicht wenn ich weiß, wo Besprechung war und mit wem?
Sensburg: De Maizière und Präsident BND.
Urmann: Wo? Bundeskanzleramt, BND?
Sensburg: Spielt das…
Urmann: Ja, manchmal ist Optik erinnerungsfördernd.
Sensburg: Versuche zu vermeiden, dass ich mehr Redeanteil habe als sie.
Bekannt, wann EADS/Eurocopter für sie zum ersten Mal aufgetaucht ist?
Urmann: KA, ob schon 2006 oder nicht.
Sensburg: Bei Entschlüsselung paketvermittelter Kommunikation ist es wichtig, dass alle Teile des Pakets da sind. Richtig?
Urmann: Ja.
Sensburg: Kann vorkommen, dass nicht alle Teile dabei sind. Gabs da eine Datenbank für fragmentierte, paketvermittelte Kommunikation?
Urmann: Nicht bekannt. Zu meiner Zeit nicht diskutiert. Haben darüber gesprochen, wie man alle Informationen zusammenbringt. Technische Wahrscheinlichkeit, dass alle Pakete auf einer Strecke. Aber wenn Pakete über Australien geleitet, dann eher unwiederbringlich weg. Würde es für abwegig halten, das zu sammeln. Aber vielleicht hat jemand anders entschieden.
Sensburg: Also nichts bekannt, was Fragmente sinnvoll ersetzt und komplettiert?
Urmann: Nein. Zu meiner Zeit ging es nur darum, dass man die vollständig bekommt.
Sensburg: Dass USA das schon konnten: Kann das sein? Wissen sie das?
Urmann: Nein. Weiß davon nichts.
Fragerunde 1: Linke (17:25)
Renner: Kritische Selektoren: Nur Firmen oder auch natürliche Personen?
Urmann: Weiß ich wirklich nicht mehr. Weiß nur, dass da was war, was man nicht weiterlaufen lassen konnte.
Renner: Muss ja gravierend gewesen sein. Bitte nochmal erinnern, welche Firmen und Personen das waren. Kann mir nicht vorstellen, dass man sich gar nicht mehr erinnert. Anlass?
Urmann: Anlass Deutschlandbezug und Gang zur BND-Leitung. Was Anlass gab, KA.
Renner: Kennen sie Begriff Ablehnungsliste?
Urmann: Nein, noch nicht gehört.
Renner: Haben gesagt, um zu prüfen, ob deutsche Firma betroffen, hat man Handelsregisterauszug eingeholt?
Urmann: Ja, war gängiges Verfahren. G‑10-Juristen haben recherchiert.
Renner: Handelsregister als BND eingeholt?
Urmann: KA, war Sachbearbeiterebene, hat man bestimmt im Internet recherchiert.
Renner: Ging damals noch nicht im Internet.
Urmann: KA. Weiß nur, dass recherchiert wurde. Nach Anteilseignern etc. – haben Juristen gemacht.
Renner: Dann müssten die G‑10-Juristen ja noch die Unterlagen haben.
Mit wem gesprochen, als US-Seite informiert wurde?
Urmann: Man hat da Standardpartner. In Deutschland in der Regel Chief of Station. Das wäre das Standardverfahren. Aber weiß nicht genau.
Renner: War damals wer?
Wolff: Keine konkreten Namensnennungen. Keine Aussagegenehmigung.
Urmann: Ich wüsste es auch nicht mehr. Ist alle zwei Jahre ein Neuer.
Renner: Wie Kontakt?
Urmann: In der Regel persönlich getroffen.
Renner: Protokolle, Vermerke?
Urmann: KA.
Renner: Wie war das in der Regel? Vermerk angefertigt?
Urmann: Kam drauf an, manchmal schon. Manchmal auch Jour Fixe und das, was im Hinterkopf war, abgesprochen, dann nicht im Detail.
Renner: In dieser Sache, gab es Vermerk?
Urmann: KA.
Renner: Habe ich vermutet.
Bis wann Turnschuhschnittstelle?
Urmann: Lange. In der Zeit, wo ich zuständig war, war das so. Danach: KA.
Renner: Die Datenmengen, die wir kennen, widersprechen der Turnschuhschnittstelle. Es sei denn, jemand wäre permanent zur Blechdose hin- und hergelaufen.
Urmann: KA, ob dann geändert.
Renner: Ist man in Blechdose hingegangen oder haben USA Daten abgeholt?
Urmann: KA.
Renner: Welche Rolle hatten sie in Causa Koelbl?
Urmann: War Abteilungsleiter.
Renner: Seit wann wussten sie, dass diese kritischen Daten erhoben wurden?
Wolff: Weiß nicht, warum Untersuchungsgegenstand. Sind keine Massendaten etc.
Renner: Müssen wir doch herausfinden.
Wolff: Wurde auch schon untersucht.
Renner: Man hat auch schon in der Vergangenheit nicht die Wahrheit gesagt.
Sensburg: Wann wurde das festgestellt?
Wolff: Müsste BND-Untersuchungsausschuss gewesen sein.
Sensburg: Ich bin nicht sicher, ob nicht doch Untersuchungsgegenstand. Frau Renner bitte Frage formulieren lassen.
Renner: Seit wann wussten sie, dass diese kritischen Daten erhoben wurden in der Causa Koelbl?
Denke es gibt Bezug Koelbl und ANSO-Vorgang [Afghanistan NGO-Safety Office]. Dazu haben wir Unterlagen bekommen.
Urmann: Herr Wolff soll sagen, ob ich was sagen soll oder nicht.
Wolff: Eingestufter Vorgang und Problem der Einschlägigkeit. Sehe ich bei dem historischen Vorgang (weit vor 2013) nicht.
Eisenberg: Sie können doch einfach sagen, dass sie zum ANSO-Vorgang nichts wissen. Jetzt sagen sie doch mal.
Urmann: Ich weiß was zur Sache Koelbl, zum andern: Habe ich noch nie gehört.
Sensburg: Halte es für zulässig, zu fragen, seit wann sie davon wussten.
Urmann: Seit wann ist schwierig zu sagen…
Wolff: Halte Sachverhalt für nicht einschlägig. Aussagegenehmigung bezieht sich nicht darauf. Haben Akte zur Verfügung gestellt für Abgrenzung zu NSA-Selektoren.
Sensburg: Was nicht verhindert, dass sie sagen, seit wann sie das wussten.
Urmann: Oktober, wahrscheinlich 2007, wenn ich zurückdenke. Habe etwa zwei, drei Tage vorher davon erfahren, bevor das hochkam. Ging um Geschichte von Leib und Leben, daher damit beschäftigt.
Renner: Wann DAFIS-Stufe 3 eingerichtet?
Urmann: KA. Weiß nur, dass zu meiner Zeit angefangen, DAFIS einzurichten.
Renner: Sind die Selektoren, die konkret aufgefallen sind durch Meldungen und nicht in Stufe 1 gefiltert wurden. Erinnern sie sich an Einrichtung Stufe 3?
Urmann: Nein.
Fragerunde 1: SPD (17:40)
Flisek: Wäre Steuerung von EADS/Eurocopter durch USA Verstoß gegen MoA?
Urmann: Ja, würde ich sagen.
Flisek: Wenn Erkenntnis vorliegt, dass ein Verstoß vorliegt: Welche Qualität wird solchem Verstoß in BND beigemessen?
Urmann: Wir wissen schon, für wen wir arbeiten und dass es unsere Aufgabe ist, Dinge zu verhindern, die uns schaden.
Flisek: Kann ich wenig mit anfangen. Was ist dann der Ablauf? Haben geschildert, man hat mit USA gesprochen.
Urmann: Und an die Leitung weitergegeben.
Flisek: Wird das als besonderes Vorkommnis betrachtet? Verstoß gegen vertragliche Abmachungen?
Urmann: Besonderes Vorkommnis ist belegt, das bedeutet tödlicher Unfall.
Flisek: Können sie sich erinnern, welche Maßnahmen innerhalb BND getroffen wurden? Anweisungen des Präsidenten?
Urmann: Kann mich nicht an Anweisungen unmittelbar erinnern. Denke, Präsident hat gefragt: „Wie verhindert ihr, dass das nochmal passiert?“ Wahrscheinlich zur Zufriedenheit beantwortet. Daher keine formale Anweisung.
Flisek: Also haben sie auch keine Anweisung gegenüber Mitarbeitern gegeben?
Urmann: Natürlich besprochen. Aus heutiger Sicht. Im Detail, KA. Ist zehn Jahre her.
Flisek: Habe Vorstellung davon, als Jurist, dass Verträge zwischen NDs nur dann Wert haben, wenn sie auch gelebt werden. Also dass man bei Verstößen zum Beispiel gründlich prüft, ob Versehen oder symptomatische Täuschung. Und wenn ich BND-Präsident bin, habe ich auch Interesse an Prüfung, weil ich gegebenenfalls Aufsicht und Parlament informieren muss. Ist nicht passiert. Steht teilweise Aussage gegen Aussage. Schriftlich ziemlich wenig.
Wir haben zu beurteilen, wie Memoranden zu bewerten sind. Macht auf mich bisher recht hemdsärmeligen Eindruck.
Urmann: Wir haben die Leitung informiert. Habe durch Mitlesen im Internet gelesen, dass Uhrlau weiter informiert hat.
Flisek: Herr Fritsche hat gesagt, dass er nie Meldung bekommen hat. De Maizière hat gesagt: „Das war ja das Problem. Hinweis auf Selektoren nicht gegeben worden. Ich, de Maizière, hätte mir das gewünscht.“
Wolff: Glaube, Uhrlau hat gesagt, das wäre normalerweise so gewesen. Nicht, dass das so war.
Flisek: Doch, glaube schon, Uhrlau hat gesagt, er hätte Information an Fritsche weitergegeben.
Wie schaut Struktur des Umgangs bei Auftreten eines solchen Problems aus. Ist Eindruck „hemdsärmelig“ richtig?
Urmann: Halte ihn für falsch. Muss beim ersten Auftreten des Problems erstmal Abchecken. Wenn sie das für hemdsärmelig halten, dann sei es so.
Flisek: Halte es deswegen für hemdsärmelig, weil keine systematischen Weisungen für Umgang gegeben worden sind. Nur mal gesprochen, entschuldigt und gut ist. War Verstoß gegen vertragliche Grundlagen.
Urmann: Haben die Selektoren geprüft und die rausgeschmissen, die nicht Kriterien entsprochen haben.
Flisek: Und das wars?
Urmann: Und die Leitung informiert.
Flisek: Wir wollen uns ein lebhaftes Bild davon machen, wie der BND funktioniert.
Urmann: Habe alles gesagt, was ich zu sagen habe.
Flisek: Habe ich mir schon gedacht.
Fragerunde 1: Grüne (17:50)
Notz: Damals Echelon-Aufarbeitung verfolgt?
Urmann: Nicht akribisch.
Notz: Mir gehts darum: Als die zwei Hände voll Selektoren auftauchten, die problematisch waren: Altes oder neues Problem?
Urmann: Neues.
Notz: Bestand für die Mitarbeiter eine Pflicht, sowas zu melden?
Urmann: Selbstverständlich.
Notz: Also immer, wenn die auf Problemselektoren treffen, müssen die zu Urmann gehen?
Urmann: Nein, zu Vorgesetzen und die dann zu mir.
Notz: Glauben sie, dass jedes Problem bei ihnen angekommen ist?
Urmann: Glaube, Probleme sind angekommen. Aber jedes?
Notz: Jetzt kommt dieses Problem. Und sie können sich an keine Firmen erinnern?
Urmann: Nein, aber habe gesagt, ein bis zwei Hand voll. Sie haben sich da auf zehn eingeschossen.
Notz: Aber eine Hand voll können auch Tausende sein, wenn die Selektoren futzi-klein sind.
Urmann: Nein, zwischen fünf und zehn.
Notz: Mal Mitarbeiter aufgefallen, bei dem besonders viele Selektoren?
Urmann: Nur ein Mitarbeiter aufgefallen, über den letztens was in der Zeitung stand. Aber anders.
Notz: Markus R.?
Urmann: Ja, der war bei mir. In anderer Funktion.
Notz: Wo war der? In der Poststelle?
Urmann: Ja, in der Poststelle in Pullach. Aber nicht in der Funktion und anderer Aufgabenbereich. Hatte nichts mit Fernmeldeaufklärung zu tun.
Notz: Gespräch mit de Maizère am 22. Januar 2008. McConnell war da und wollte Erweiterung der Kooperation. Eine kritische Stimme war Urmann. Wie ist das gelaufen? Selbst geredet? Vermerk? Bedenken wegen den Selektoren oder in Zwischenzeit Probleme?
Urmann: Muss mal kurz mit Eisenberg reden.
Bin wieder da. Hat nicht ausschließlich daran gelegen. Von Seiten der Hausleitung kam Frage, ob Misstrauen. Kann ich nicht sagen. Auf jeden Fall war insgesamt die Stimmung zurückhaltend.
Notz: Wir glauben, hing auch an kritischen Stimmen im BND, dass das nicht zustande gekommenn ist. Neben dem einen Fall mit den aufgefallenen Selektoren: Gab es noch mehr Probleme bei Kooperation mit NSA vor dem Treffen? Weitere problematische Selektoren? Andere Probleme mit MoA?
Urmann: Eher so die Frage bei Zusammenarbeit bei unterschiedlich großen Partnern, wie man da zu Rande kommt. Ein Partner hat riesige Möglichkeiten, da muss man als kleiner Partner immer schauen…
Notz: …dass man nicht unter die Räder kommt. Aber wie entstand der Eindruck, dass man unter die Räder kommt? Hatte man Gefühl, dass Technik nicht integer? Selektoren? Metadaten, mit denen Gegenseite Schabernack machen kann?
Urmann: Kann ich aus Retrospektive nicht so auf den Punkt bringen.
Notz: Aber geben sie mir einen Tip.
Urmann: Sicher Geschichte mit den Selektoren, dass man insgesamt vorsichtiger war.
Notz: Konnten sie damals alle Selektoren lesen?
Urmann: Man hat sich viel Mühe gegeben, die zu analysieren und zu verstehen. Waren auch neugierig: Was suchen denn die?
Notz: Funktioniert das MoA oder nicht? Hat es im Haus Debatte gegeben, dass MoA zu verändern? Und wenn ja: Mir ist Eindruck entstanden, es gab da Probleme. An welcher Stelle hat das im Grundsatz nicht funktioniert? Strukturelle Probleme bei Vereinbarung selbst?
Urmann: Erstellen war langer Aufwand für Übergabe der Satellitenschüsseln in Bad Aibling. Rein technisch-administrativer Anteil. „Wir haben noch Ersatzteilpaket und wie viel Geld müssen wir aufwenden?“
War damals erst im Wachsen.
Notz: Aber gab es ein Regelungsdefizit?
Urmann: Aus meiner Zeit so nicht bekannt.
Sensburg: Dann ist die Stunde um. Danke, dass sie uns trotz gesundheitlicher Situation bereitgestanden haben.
[Ende der Sitzung (18:04)]
-
: BND-Reform: „Spiel auf Zeit inakzeptabel“
Die neue BND-Zentrale in Berlin lädt zum Besuch. Foto: <a href="https://www.flickr.com/photos/thornet/14837869483/sizes/o/">thornet_ (Flickr)</a> [<a href="https://creativecommons.org/licenses/by-sa/2.0/">CC BY-SA 2.0</a>] : BND-Reform: „Spiel auf Zeit inakzeptabel“ Der Bundesnachrichtendienst (BND) wird heute 60 Jahre alt. Eine Reform des Auslandsgeheimdienstes hat das Bundeskanzleramt jedoch unlängst auf Eis gelegt, wie die Welt am Sonntag berichtete.
Das stößt auch beim Koalitionspartner SPD auf Unverständnis. Christian Flisek (SPD) sagt gegenüber netzpolitik.org: „Die BND-Reform ist überfällig. Ein weiteres Spiel auf Zeit ist angesichts der eklatanten Missstände innerhalb des Bundesnachrichtendienstes nicht zu akzeptieren. Bestimmte Kreise innerhalb der Union versuchen offenbar den laufenden Reformprozess aufzuhalten.“ Flisek ist überzeugt davon, dass die gemeinsam mit der CDU angekündigte Reform dennoch umgesetzt wird. Als Vertreter der Regierungskoalition sieht er die Verantwortung für die Verzögerung allein bei der CDU. Es sei bedauerlich, wenn die Reform „zum Zankapfel innerhalb der Union“ werde.
Finanzminister Schäuble hat offenbar interveniert
Laut Informationen der Welt am Sonntag hat vor allem Finanzminister Schäuble gegenüber Angela Merkel Kritik an der BND-Reform geäußert. Aus Schäubles Ministerium hieß es auf unsere Nachfrage nur lapidar, dass man zu regierungsinternen Abstimmungen keine Auskunft gebe.
Auch in der Opposition herrscht Unverständnis darüber, dass die BND-Reform verzögert wird. Konstantin von Notz (Grüne) sagt:
Dieses Vorgehen von CDU/CSU und SPD ist angesichts der Bedeutung des Themas für den Grundrechtsschutz, aber auch im Sinne der Notwendigkeit eines auf klaren rechtlichen Vorgaben arbeitenden, demokratisch legitimierten und effektiv kontrollierten Geheimdienstes unverantwortlich. Dass die Reform ausgerechnet auf Druck des Finanzministers beerdigt wurde, ist bezeichnend. Ein Übergehen zur Tagesordnung, wie offensichtlich derzeit von einigen gewünscht, darf es nicht geben.
Die BND-Reform soll nach den Abhöraffären der vergangenen Monate die Arbeit des BND auf eine neue gesetzliche Grundlage stellen. Unter anderem soll dem Dienst verboten werden, andere EU-Staaten auszuspionieren. Gleichzeitig ist eine bessere parlamentarische Kontrolle des Auslandsgeheimdienstes vorgesehen. Dabei ist noch unklar, welches Gremium den BND kontrollieren soll.
Offiziell befindet sich der Entwurf in der Ressortabstimmung, er sollte noch im Sommer 2016 beschlossen werden und 2017 in Kraft treten. Bei der bislang geplanten Reform soll es sich um die größten Änderungen beim BND seit 20 Jahren handeln. In Bürgerrechtskreisen gibt es allerdings die Sorge, dass die BND-Reform vor allem dafür genutzt werde, illegale Praktiken des Geheimdienstes zu legalisieren.
Über sachdienliche Hinweise, insbesondere zur aktuellen Fassung der BND-Reform, freuen wir uns. Wie immer über die üblichen Kanäle.
-
: BND-Chef Schindler: „Das machen dürfen, was sonst verboten ist“
Raum für IT-Fachkräfte des BND: Die ehemalige Kommunikationszentrale in Pullach. Aus dem <a href="https://netzpolitik.org/2014/rezension-nachts-schlafen-die-spione-letzte-ansichten-des-bnd-in-pullach/">Buch „Nachts schlafen die Spione“</a>. : BND-Chef Schindler: „Das machen dürfen, was sonst verboten ist“ Bei der Eröffnung der Fotoausstellung „Unheimlich – Der Bundesnachrichtendienst 1956 – 2016“ hat BND-Chef Gerhard Schindler verraten, mit welcher Strategie der Geheimdienst IT-Fachkräfte anwerben will:
„Bei den ITlern ist es oft so, dass sie deshalb gerne zu uns kommen, weil sie das machen dürfen, was sonst gesetzlich verboten ist.“
Das gesamte Eröffnungsinterview mit Schindler gibt es auf dem Periscope-Kanal von Andreas Petzold, dem Herausgeber des Stern. Wir haben den betreffenden Ausschnitt auch als MP3.
.
Die Aussage ist auch deshalb pikant, weil im NSA-Untersuchungsausschuss schon in mehreren Fällen festgestellt wurde, dass der BND rechtswidrig handelt.
BND-Chef Schindler steht mit seiner Aussage nicht alleine. Im Dezember hatte der Chef des Verfassungsschutzes, Hans-Georg Maaßen gesagt:
Wir sind ein attraktiver Arbeitgeber und ich kann sagen, in manchen Bereichen unseres Hauses kann man all das machen, was man schon immer machen wollte, aber man ist straflos, z.B. Telekommunikationsüberwachung.
Unter Punks würde man zu dieser Haltung wohl sagen: Legal. Illegal. Scheißegal.
-
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Obama hat sich zu Ramstein geäußert. Das war für mich genug Sicherheit.“
Europasaal vor der Sitzung. : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Obama hat sich zu Ramstein geäußert. Das war für mich genug Sicherheit.“ Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Geladen ist diesmal nur ein Zeuge – Frank-Walter Steinmeier. Wir sitzen wie immer drin und bloggen live.
Der jetzige Bundesaußenminister hatte dieses Amt bereits von 2005 bis 2009 inne. Außerdem war er 1999 bis 2005 Chef des Bundeskanzleramtes unter Gerhard Schröder und von 2007 bis 2009 Vizekanzler. Er war während seiner Zeit im Kanzleramt stark in die Nachrichtendienstkoordination eingebunden. Er trug wesentlich zum Zustandekommen des Memorandum of Agreement bei, das die Grundlage für die Zusammenarbeit des BND mit der NSA in Bad Aibling darstellt.
Diese Zusammenarbeit war bereits vor den Anschlägen des 11. September geplant, in deren Nachgang sich das Streben nach Zusammenarbeit der deutschen und US-amerikanischen Dienste zusätzlich intensivierte.
In Steinmeiers Zeit im Kanzleramt fällt auch die Operation Eikonal, bei der von 2004 bis 2008 Kommunikationsdaten an einem Internetknoten in Frankfurt am Main abgegriffen und nach Bad Aibling ausgeleitet wurden. Der frühere Leiter der Abteilung für Nachrichtendienstkoordination im Bundeskanzleramt und Ex-BND-Präsident Ernst Uhrlau sagte gegenüber dem Ausschuss aus, dass Steinmeier bei der Operation Eikonal unterrichtet gewesen sei. Wie genau diese Unterrichtung aussah, ob Steinmeier dem Projekt zugestimmt hat oder nicht – daran wollte Uhrlau sich nicht mehr erinnern können.
Als Steinmeier zum ersten Mal Außenminister war, wurde AFRICOM in Stuttgart angesiedelt. Die Kommandozentrale der USA für Militäreinsätze in Afrika stand vor allem in Verbindung mit tödlichen Drohnenschlägen in der öffentlichen Aufmerksamkeit. Es werden sicher auch Fragen dazu aufkommen, wie die Bundesregierung zur Stationierung von AFRICOM in Deutschland und zu der Rolle im US-Drohnenkrieg stand.
Steinmeier hat bereits einige Erfahrung mit Untersuchungsausschüssen. Im vorigen BND-Untersuchungsausschuss zur Rolle des BND im Irak-Krieg musste er insgesamt sechs Mal als Zeuge aussagen.
Gliederung
- Gliederung
- Vorbemerkungen
- Einleitung: Vorsitzender
- Zeuge 1: Frank-Walter Steinmeier, Bundesaußenminister
Vorbemerkungen
Wir berichten aus den öffentlichen Sitzungen, an denen jeder teilnehmen kann. Hier steht, wie man sich anmeldet.
Disclaimer: Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.
Abkürzungen: Im Anschluss an die Sitzungen ergänzen wir die verwendeten Abkürzungen um Erklärungen. Während des Live-Bloggens schaffen wir das leider nicht, daher gibt es ein Abkürzungsverzeichnis zum Nachschauen.
Dargestellte: Abgeordnete und Zeugen, gerne korrigieren und vervollständigen wir ihre Aussagen. Kontaktieren sie uns!
Copyright: Die Zeichungen der Zeugen stehen nicht unter einer Freien Lizenz. Wer die Bilder verwenden möchte, kontaktiert bitte Stella Schiffczyk.
Wer uns unterstützen möchte, darf gerne spenden.
Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).
Einleitung: Vorsitzender (12:07)
Sensburg: Heute ungefähr 450. Stunde NSAUA.
$Begrüßung
Zeuge 1: Frank-Walter Steinmeier, Bundesaußenminister
Frank-Walter Steinmeier, 5. Januar 1956, Auswärtiges Amt
Eingangsstatement
Danke für das Wort und Gelegenheit. Seit 1998 StS im Bundeskanzleramt und Beauftragter für ND. Seit 1999 bis 2005 auch Chef-BK. Ereignisse zehn bis 15 Jahre zurück. Zwei-drei Stichworte. War geprägt von Debatte um Staatbürgerschaftsrecht, Atomausstieg, Rentenreform, Agenda 2010. Sicherheitspolitisch 9/11, Irakkrieg und Beteiligung, Entscheidung so oder so mit Mitteln und Kosten, die uns noch heute beschäftigen. Nicht alles gehört in den Ausschuss, aber Umfang des Untersuchungsauftrags immens groß. Weniger Vielzahl der Fragen sondern Untersuchungsauftrag, der über Aufklärung von Einzelaspekten hinausgeht. Grundsätzliches Verhältnis Sicherheit und Freiheit, staatlicher Schutzauftrag vor Sicherheitsbehörden – vor Entwicklung digitaler Kommunikation. Objektiv nicht einfach, darf man sich nicht so einfach machen. Bequeme Antworten selten, lassen sich auch nicht herbeiwünschen. Spannungsfeld Freiheit und Sicherheit ist nicht erfunden, sondern real. Geht um Maximum an Sicherheit für Bürger, man muss dafür sorgen, dass Staat Bürger on- und offline schützen kann und rechtsstaatliche Vorgaben beachten.
Füge hinzu, damit wir Auftrag erfüllen können, brauchen wir NDs, die technisch in der Lage sind, Internet aufzuklären und die kooperieren. Wer das für überflüssig hält, macht es sich meiner Meinung nach zu einfach. Kann man nicht annehmen, wenn man verantwortlich für Sicherheit der Bürger entscheiden muss. Haben darauf hingewirkt, dass BND zukunftsfähig bleibt und wird. Durch Modernisierung und Kooperationen. Möglichkeiten des Rechtsstaats genutzt und darauf geachtet, das dessen Grenzen nicht überschritten werden. Finde, wir haben trotz wachsender Bedrohung und aktueller Gefahren Hysterie vermieden und Zivilität bewahrt. Wenn wir von Attentaten verschont wurden, hat das viele Gründe. Auch Glück. Aber auch Ausstattung und Professionalität der Sicherheitsbehörden.
15 Jahre später wissen wir wesentlich mehr, technische Entwicklung fortgeschritten. Sie müssen sich für Kooperation der deutschen NDs mit Five Eyes, besonders mit USA, beschäftigen. Praxis der NDs in USA, besonders NSA, haben weltweit Empörung auf sich gezogen. Kritische Auseinandersetzung damit notwendig. Haben Sommer 2013 einiges erfahren, was nachdenklich gemacht hat und Vertrauen in Frage gestellt. Verhältnis Deutschland und USA wie alte Ehe. Glaube, das geht nicht, wenn wir über Frage ND-Beziehungen und Frage, ob Beziehungen missbraucht worden sind, dass man das nur durch Argwohn betrachtet. Aufklärung nur im ehrlichen Dialog zwischen Ländern, die in vielem nah sind. Erlebe das in täglicher Arbeit, außenpolitisch vermutlich niemals näher als jetzt. Heißt zweierlei: Probleme offen ansprechen und Beziehungen nicht gefährden. Da gehört auch dazu, sich selbst gegenüber ehrlich zu sein, nicht nur über USA zu Gericht sitzen. Nicht übersehen: Auch in USA gibt es ernste Debatte wie hier auch über Verhältnis Freiheit und Sicherheit. Zeigt sich an Diskussion um Zugang zu Mobiltelefon von Terrorist. Man sollte sich in Diskussion einklinken und Dialog suchen. Wer sich auf Misstrauen zurückzieht, gibt Einflussmöglichkeiten auf.
Wir kennen Berichte über NSA. Legen nahe, dass es zu Ziel der NSA gehört, möglichst viele Daten zu sammeln und zu durchsuchen. In letztem Wahlkampf versucht, Verbindung zwischen Praktiken 2013 und Grundsatzentscheidung 2001 zu ziehen. Entscheidung 2001, enger mit US-NDs zusammenzuarbeiten, hat wenig mit dem zu tun, was NSA heute weltweit zu tun scheint. In Erinnerung rufen, wovon wir reden. Auf welchem technologischen Stand wir 2001 waren, als Entscheidungen über Kooperation fielen. Nach Anschlägen von Paris kommt es bekannt vor, dass Terroristen koordinierten Massenmord begehen. 2001 war das unerwartet und unfassbar. Wenn ich an 9/11 denke, gibt es viele Elemente, die uns heute noch beschäftigen. Eine Welt, die zunehmend aus den Fugen geraten ist.
Damals war die Supermacht USA verwundet, Gefahr internationaler Terrorismus nicht unbekannt, aber Ausmaß hat alle überrascht und besorgt. In USA und hier. Folgten intensive Wochen, in denen wir uns konkret mit Anschlagsgefahr in Deutschland auseinandersetzen mussten. Bedrohungslage hat sich verschärft. Mit 9/11 hat Al-Quaida gezeigt, dass es weltweit kooperieren und koordinieren und Anschläge verüben kann. Deshalb Verkehrsknotenpunkte, Chemieanlagen, Verkehrsmittel mit einem Mal als Anschlagsziele bewerten müssen und Gefährdungslagen in Augenschein nehmen müssen. War nicht weit hergeholt, Madrid und London trauriger Beleg.
Gab Befürchtungen, dass Attentate in USA nur Beginn waren. Spätestens seit wir wussten, dass es Mitglieder der Hamburger Zelle waren, war klar, dass öffentliche Stimmung von Furcht geprägt ist. Bild schrieb: Angst vor Terror. Süddeutsche: Zerstörerische Kraft der Attentate wird auch Europa treffen, neue Dimension des Terrors. Gab Erwartung, größtmögliche Sicherheit zu gewährleisten, unter Nutzung aller erreichbaren Informationen. Galt, kühlen Kopf zu bewahren. Notwendiges tun, nicht über Ziele hinausschießen. Ich meine, wir haben die richtige Balance gewahrt, damit Rechtsstatt nicht von Sicherheitsstaat usurpiert wird. Waren uns einig, dass wir USA zur Seite stehen würden.
Keine Illusionen gemacht, USA werden reagieren, schauen besonders auf Deutschland. Es waren Mitglieder der Hamburger Zelle mit Atta, sie konnten jahrelang in Deutschland unerkannt leben. Hat Vertrauen der USA in uns nicht gestärkt. Haben uns in Bundesregierung entschieden, auch militärischen Beitrag zu leisten – nicht ohne Kontroverse in Bundestag und Koalition. Haben nicht gesehen, dass uns das heute noch beschäftigen wird, aber dass schwieriger Einsatz. Kannten Afghanistan nicht so gut. War nicht nur Solidarität im Bündnis, sondern auch Eigeninteresse, dass Afghanistan nicht mehr Ausbildungsstätte für islamistische Terroristen ist.
Wenn uns heute die Gefahr bewusst ist, die durch Training des IS entsteht, war das damals die Gefahr, dass Attentäter in Afghanistan ausgebildet werden. Mussten besser Gefahren für Soldaten, Deutschland und Europa verstehen. Das war die Gemengelage, aus der wir auf Kooperation mit USA geblickt haben. Enge Zusammenarbeit war wichtig. Alles andere weder klug noch verantwortungsvoll.
Zwischenbefund zeichnete sich ab: Mangelnde Koordinierung zwischen Diensten hat dazu geführt, dass Anschläge nicht vereitelt werden. Daher an besserer Zusammenarbeit deutscher Behörden gearbeitet. Später in GTAZ verstetigt. Angesichts internationalem Handeln von Terroristen, war geboten, mit USA enger zusammen zu arbeiten. Bundestagsprotokolle aus Zeit nach 9/11 angesehen: Starkes Mitgefühl, Fraktionen für internationalen Schulterschluss ausgesprochen. Worte Bundeskanzler bekannt: „uneingeschränkte Solidarität“. Grüne und Union lagen auf der Linie, auch sogar PDS.
Gab Konsens, dass bessere ND-Kooperation erforderlich. Kerstin Müller: „Brauchen enge internationale Kooperation von NDs.“ Friedrich Merz: „NDs brauchen jede erdenkliche Unterstützung.“ Michael Glos: „Bedrohungsgerechte Ausstattung von BND gebraucht.“
Schröder am 16. November: „Die Zusammenarbeit der in- und ausländischen Nachrichtendienste ist schon innerhalb kürzester Zeit verbessert worden.“ Gonzales Gastbeitrag in FAZ: „Das Dramatische ist, dass Informationen vorhanden sind, wenn sie nur einem Dutzend Ländern zugänglich gemacht werden.“
Sage das so ausführlich, weil man Eindruck gewinnen kann, Kooperation sei anstößig und auch Verabredung dazu. Kann ich so nicht teilen. Kooperieren aufs Engste mit USA, wenn es um politische Lösung von Konflikten geht. Syrien, Libyen und Jemen. Müssen kooperieren, weil es ohne gemeinsame ND-Lage gar nicht geht, Waffenstillstände zu verhandeln oder Verifikation zu überprüfen. Pflegen enge Partnerschaft. Haben vitales Interesse, dass das funktioniert.
Nochwas zu historischer Einordnung. Müssen bei Bewertung damaligen Handelns technische Entwicklung in Blick behalten. Terrorismusnetzwerke, die über Grenzen hinweg agierten und kommunizierten. Nicht nur über Handys, sondern zunehmend über Internet. War damals für deutsche NDs im Wesentlichen noch Neuland, unkartiertes Gelände. Gerade wegen Kommunikationsverhalten bei 9/11 musste das Internet nicht nur als neuer Raum für Terroristen wahrgenommen werden, sondern auch für NDs. Habe nicht vorausgesehen, dass Internet heute so wichtig ist. Damals waren drei Viertel der Daten noch analog, heute nur noch ein Prozent. 2007 brachte Apple iPhone auf Markt, erst 2014 war Big Data Leitmotiv der Cebit. Waren damals weit entfernt von heutigen Datenmengen. 90 Prozent aller digitaln Daten stammen aus Zeit nach 2011. Auf geografisch haben wir mit BW-Einsatz in Afghanistan ab Januar 2002 Neuland betreten. War bis dato alles andere als im Vordergrund.
Angesichts Gesamtsituation war nach 9/11 Gebot der Stunde, BND zu ertüchtigen und Kooperationen in der FmA zu verbessern. Dennoch: Bei allem Druck, zu reagieren, Sicherheit für Bürger zu garantieren – eines war klar: Grundpfeiler Rechtsstaat nicht antasten. Grundbedingung für Zusammenarbeit NSA und BND: Volle Beachtung deutschen Rechts. Auch in Unterlagen dokumentiert. Klar war, dass Zusammenarbeit auf Boden deutscher Rechtsordnung erfolgen muss. Bundesregierung hat damals deutlich gemacht, dass nicht Freiheit oder Sicherheit, sondern vernünftige Balance, das war auch unser Maßstab. Ist uns in verantwortlicher Weise gelungen.
Debatte über Kooperation schon vor 9/11 begonnen. Aus ganz anderem Grund: Weil US-NDs vor 9/11 ihre Präsenz eher reduzieren wollten, auch in Deutschland. Frage, wie Nutzung in Bad Aibling in Zukunft aussehen könnte. Relikt aus Besatzungszeit, Echelon, Vorwurf: USA nutzen Stützpunkt für Spionage in Deutschland. Sind dem nachgegangen, hatten keine belastbaren anderen Erkenntnisse in der Bundesregierung. Ziel war, das Überbleibsel der vollen Souveränität zu unterstellen. Hanning hat Gespräche mit USA geführt, Einigung konnte erzielt werden, gemeinsame Nutzung unter deutscher Hoheit. Nach 9/11 mit mehr Nachdruck verfolgt.
In MoA festgeschrieben, deshalb nicht überraschend, was ich sage. Da sie seit Sommer 2013 absurde Vermutungen entwickelten, was 2001 und später verhandelt wurde: Da MoA eingestuft, gewisser Abstraktionsgrad. Festzuhalten, dass bindender Vertrag zwischen beiden NDs. Klare Absprache und Regelung. Nur Kooperation unter festen Parametern zugestimmt.
- Volle Kontrolle durch BND, keine unabhängige US-Operation auf deutschem Boden.
- Transparenz untereinander. Jeder der Partner durfte Einsicht in Erfassung anderen Partners haben.
- Völlige Beachtung deutschen Rechts, auch G‑10.
Damit: Kein Souveränitätsrabatt für USA. MoA kein Freifahrtsschein für NSA, Daten über Deutsche zu erfassen. War ausgeschlossen. Ging um Intensivierung bei Terrorabwehr, Auslandsaufklärung in Herkunftsländern verstärken, Sicherheit BW in Afghanistan erhöhen. War eindeutige Zielrichtung.
So wenig wie BND erlaubt war, Informationen über USA zu sammeln, war es auch USA nicht erlaubt, Daten über Deutsche zu sammeln. Ringtausch war ausgeschlossen. Habe MoA für richtig befunden und tue es auch heute noch. Alle Bundesregierungen seitdem haben es beibehalten. Heutige Entwürfe für BND-Gesetz-Reform: Im Kern auch das, was wir 2002 festgehalten haben. Immer noch Grundlage für Gesetz 2016. Verhandlungen zu MoA haben parallel zu Debatten nach 9/11 und täglichen Runden zu Sicherheitsvorkehrungen in Deutschland stattgefunden.
Keine Erinnerungen an Verhandlungsprozess mehr. Aber nachher waren noch Haushaltsfragen zu klären. Irgendwann Nachricht: Unsere Vorgaben sind akzeptiert. Danach Annexe verhandelt, Ende 2003, Anfang 2004.
Nach 9/11 war zentral, Kooperation mit US-ND zu verstärken, Fähigkeit BND zu erhöhen, neue geografische Schwerpunkte, neue Sicherheitsanforderungen aus digitaler Kommunikation anzupacken und BND auf neue Bedrohungslagen einzustellen. Haben viel Neuland betreten, aber meine Überzeugung: Keine Abstriche bei Einhaltung deutschen Rechts. Deshalb MoA erst nach Klarstellungen gebilligt. Wortlaut ist eindeutig.
Mir ist bekannt, dass sich Ausschuss mit Eikonal beschäftigt hat. Habe weder als Chef-BK noch heute über Detailkenntnisse verfügt. Erst durch Medien 2014 in Gedächtnis gerufen worden. Habe im Bundeskanzleramt davon erfahren, aber nicht im Zentrum meiner Wahrnehmung. Kann nicht beurteilen, wie genauer Ablauf. Soweit ich weiß nie richtig in Schwung gekommen vor Herbst 2005. Kann sagen, welche Erwägungen zu Grunde lagen. Zumindest die mir bekannten. Ging um Ausbau der Fähigkeiten des BND, ertüchtigen. USA waren in puncto Technik weit voraus. Verzicht auf technische Kooperation wäre kein angemessener Umfang gewesen. Ging darum, in erhöhter Gefährdungslage neue Kommunikationswege zu verstehen und zu nutzen. Offensichtlich auch Internetstruktur in Deutschland im Blickfeld. Alles andere auch wenig verständlich. Dass wir trotz Gefährdungslage Internet nicht nutzen. Bild von Abgriff in Frankfurt am Main lässt Eindruck entstehen, dass gezielt Daten deutscher Bürger erfasst werden. Irriger Eindruck, im Gegenteil: MoA galt, Erfassung Deutscher war ausgeschlossen. Bedingungen waren geklärt, BND auf Schutz deutscher Grundrechte sensibilisiert.
Sensibilität war wichtig, weil Datenerhebung auf deutschem Boden. Ziel Eikonal: Kommunikation zwischen ausländischen Partnern erfassen, die durch Deutschland geleitet wurde. War mir bekannt, scheint mir auch heute richtig. Mit Technik auch rechtliche Abgrenzungen anspruchsvoller. Kommunikation zwischen Bundeskanzleramt damals und Telekom 2003. Dazu öffentliche Stellungnahmen zu lesen gewesen, die zu Unrecht skandalisieren. Geht im Kern darum: Darf BND in Deutschland Daten erfassen, die durch Deutschland transportiert werden?
Habe mir besagtes Schreiben angesehen. Bin nicht sicher, ob jemals selbst gesehen oder je Rolle in Besprechung gespielt. Mag sein, dass mich AL 6 informierte. Kann heute nur auf Fakten schauen: Habe keinen Zweifel, dass BND-Gesetz Grundlage bietet, Informationen im Inland über Ausland zu gewinnen. Brief Absicherung der Telekom, dass Bundeskanzleramt einverstanden. Wurde dann auch in Vertrag vereinbart. Ging zum gezielte Erschließung wichtiger Verbindung von Ausland zu anderem Ausland. Daher auch Bezeichnung „Transit-Vertrag“.
Meine, dass Vertrag richtig war. Von Verfassungsbruch zu sprechen, entbehrt meiner Meinung nach jeder Grundlage. Schon damals auf Zeithorizont hingewiesen. Rechtliche Instrumente waren noch in analogem Zeitalter. Internet wird auch von Terroristen genutzt, daher Pflicht des Rechtsstaates zu reagieren. Muss Sicherheit gewährleisten, wenn nichts entgegen steht. Mittel des Rechtsstaat müssen auch online einsetz- und verfügbar sein und deutsches Recht beachten.
Herantasten an digitale Welt heißt nicht, dass das zu Lasten des deutschen Rechts geschieht. Deutsches Recht zentraler Eckpunkt. Frage, wieweit mit G‑10-Anordnung Telekommunikation von Deutschen überwacht wird, hat im Rahmen Eikonal Rolle gespielt. Ob technische Probleme, KA. Meiner Meinung nach stellt sich das so dar: BND hat sich, als klar war, dass deutsche und internationale Verkehre schwer zu trennen sind, an G‑10-Kommission gewandt und Genehmigung erwirkt. Auslandsverkehr wurde damals ebenfalls erfasst. Erscheint mir schlüssig. Eingriff in deutsches Fernmeldegeheimnis nur mit Anordnung.
Auch aktuelle Vorwürfe zu Kenntnis genommen, dass G‑10-Kommission nicht ausführlich informiert. Kann ich im Einzelnen nicht nachvollziehen. Ob es wirklich Rechtspflicht zu Information gab, darüber mag man streiten.
Da es nun rechtspolitische Diksussion gibt, begrüße ich sehr Präzisierung der Rechtsgrundlage. Gibt Überlegungen, im BND-Gesetz Klarstellung für Erfassung im Inland einzufügen. Zeigt, dass bisheriges Rechtsverständnis festgeschrieben werden soll. Kann nicht feststellen, dass Bundeskanzleramt rechtswidriges Verhalten als rechtmäßig erklärt. Hintergehung der G‑10-Kommission kann ich aus heutiger Sicht nicht erkennen. Wurde mit G‑10-Verkehr befasst. Kommunikationsdaten von Ausland auf Grundlage BND-Gesetz erfasst, nicht Aufgabe der G‑10-Kommission.
Dann Suchbegriffe und Selektoren der NSA. Öffentliche Debatte darüber verfolgt. Dennoch: In diesem Punkt geht es mir wie ihnen. Nie Selektor gesehen. Kann daher aus eigener Anschauung keine Auskunft geben, inwieweit NSA Selektoren eingebracht hat, die MoA widersprechen. Im Bundeskanzleramt nie Hinweis zu Problemen bekommen, weil problematische Selektoren. Aus offenem Bericht Graulichs entnehme ich, dass BND 2005 Telefonnummern von EADS/Eurocopter aufgefallen sind. Wurden ausgesondert. Sage deutlich: Auch die konkreten Beispiele waren mit damals nicht bekannt. Dass EADS/Eurocopter erkannt wurden scheint mir schlüssig, weil zunächst Erfassung Telefonverkehre. Bis Ende 2005 Erfassung von Mails und Internetkennungen noch gar nicht begonnen. Muss mich in Bewertung der Vorgänge zurückhalten, weil keine direkte Kenntnis. EADS/Eurocopter konnten durchaus als problematisch angesehen werden. Aber dass sie aufgefallen sind, deutet auf vorhandene Prüfung.
Qualitativer Unterschied zu Internet-TK. Wenn Versuche, sowie in Graulichs Bericht, von NSA vorgenommen wurden, handelt es sich um inakzeptablen Verstoß gegen Vereinbarung. Nicht nur glasklar festgelegt, dass keine deutschen Ziele erfasst werden dürfen. Auch Ziele in Europa nur für schwerwiegende Straftaten.
Nach meiner Zeit Chef-BK kann ich mich nicht äußern. Da geäußert wurde, Kenntnis zu problematischen Selektoren ergebe sich aus meiner Zeit: MoA war keine Vereinbarung zu Überwachung anderer Regierungen. War nicht Nutzung, sondern Missbrauch der Vereinbarung. Im MoA klare Anweisungen, Verstöße zu melden. Ist in meiner Zeit nicht zu mir vorgedrungen. Entweder keine Verstöße oder nicht weitergemeldet.
Weitere Frage: Eigene strategische FmA. Als ich gehört habe, dass BND befreundete Regierungen und internationale Institutionen abhört, war ich gelinde gesagt überrascht. Auftrag des BND zu meiner Zeit umfasste zu keiner Zeit europäische, befreundete Regierungen oder internationale Institutionen. Damals wie heute.
Habe mich gefragt: Gab es Anzeichen dafür, dass europäische Einrichtungen abgehört wurden in Berichten des BND? Nie Informationen erhalten, wo Eindruck, dass etwas außerhalb Auftrag des BND liegt. Nie Dossier über befreundete Staaten erhalten. Etwaiges Abweichen BND von Auftrag war für mich nicht erkennbar. Sonst auch kein Anlass, zu vermuten, dass BND Ziele erfasst, die nicht mit APB zusammen passen. Politischer Schaden einer Spionage gegen Freunde übertrifft Nutzen deutlich. Gibt auch Staaten, die gegen Verbündete mit ND-Mitteln arbeiten. Sollten wir nicht beflügeln. Wenn ich mit europäischen Kollegen zusammensitze, wird intensiv diskutiert. Positionen sowieso bekannt. Dieser Haltung müssen auch NDs folgen.
Weiteres Thema sind Verhandlungen zu No-Spy-Abkommen. Betont, dass erstrebenswert, vertrauensvollen Dialog zwischen Freunden aufzubauen. Bemühungen um No Spy mit Sympathie und Skepsis beobachtet. Verhandlungen haben begonnen, als ich nicht im Regierungsamt war. Im Sommer 2013 Zweifel, dass USA solcher Vereinbarung zustimmen. Hätte Präzendenzfall geschaffen, der sie auch gegenüber anderen verpflichtet und beschränkt hätte. Ab Dezember 2013 gleichzeitig notwendig, breite Debatte zwischen beiden Staaten über Sicherheit und Freiheit anzustoßen.
Ging darum, wie wir darauf achten, dass Eingriffsrechte anderer mit Freiheit im Netz in Einklang stehen. No-Spy-Verhandlungen für mich nicht so sehr entscheidend. Nicht eingebunden, stagnierten. In Presseberichten Hinweise, ich hätte No-Spy beendet, gehen fehl. Erinnere Gespräche mit John Podesta und Feinstein. Habe Gespräche genutzt, um kritische Stimmen in USA zu ermutigen. Haltung „alles, was technisch möglich ist, ist erlaubt“, ist nicht mehr Meinung in US-Kongress. Cyberdialog mit Kerry war weder Ersatz noch Konkurrent von Vereinbarungen, sondern Instrument der Außenpolitik. In nächster Woche Cyberaußenpolitik-Beauftragter in USA, Dialog wird fortgesetzt.
Zum Schluss: Bei MoA handelt es sich um Vereinbarung mit klaren Vorgaben. Heute wie damals halte ich Dokument für einwandfrei und notwendig. Aufgrund von Herausforderungen digitaler Kommunikation, BW-Einsatz in Afghanistan. Uns war klar, Internet verändert Kommunikation. Zu Beginn des Jahrtausends begann Welt, digital zu werden. Rechtsstaat braucht Instrumente für Aufklärung und Prävention online, nicht ohne rechtliche Bindung. Situation damals nicht mit omnipräsenter Onlinekommunikation heute zu vergleichen. Letztens: Angesichts gestiegener Bedrohungslage waren wir bereit, Möglichkeiten des Rechtsstaats zu nutzen, aber nicht zu überschreiten. Ziel war nicht, Informationen über Deutsche zu sammeln, sondern das zu verhindern.
Fragerunde 1: Vorsitzender
Sensburg: Frage heute: Auch Kontrolle möglich? Waren von 1998 bis 2005 StS in Bundeskanzleramt, von 2005 bis 2009 BM im AA. Heute auch wieder. Kenne sie als cleveren Politiker. Können uns unheimlich viele Infos geben – sind wir da einer Meinung?
Steinmeier: Vorbehalt: Vorgänge 15 Jahre zurück, manches in Erinnerung zurückgesunken. Aber will Auskunft geben, soweit ich kann.
Sensburg: Ist das die vergangene Zeit oder auch der Grund, dass sie in Position entsprechende Dokumente nicht gesehen haben. Will von hinten nach vorne anfangen. No-Spy-Abkommen. Zwei Kommunikationsstränge? Den der Dienste und den des AA. Richtig?
Steinmeier: Ja. Habe versucht, darauf hinzuweisen, dass Debatte schon angefangen, als ich noch nicht zurück im AA. Von außen auf Ankündigung geschaut, dass wir vor No Spy stünden. Hatte Zweifel, dass wir den Punkt jemals erreichen. Weil dann auch alle 28 EU-Mitgliedsstaaten das gefordert hätten. Daher in der Tat Skepsis. Aber habe als Fraktionsvorsitzender damit nichts zu tun gehabt und später im AA auch nicht. Daher Versuch von AA deutlich anders. Nicht motiviert von Frage: Wie verbessern wir Verhandlungen zwischen BND und NSA und Bundeskanzleramt und Weißes Haus. Anspruch eher, öffentliche Debatte zu befördern. Spannungsfeld Freiheit und Sicherheit. Dazu unterschiedliche Auffassungen beiderseits, klar. Teilweise darin begründet, dass USA Opfer von 9/11 waren. Daher höhere Erwartungen an Aufklärung. In unserer Sozialpsychologie nicht gleich, wir hatten keine Opfer im eigenen Land. Daher unterschiedliche Annäherungen. Fand, John Podesta war wirklich jemand, der für liberales Amerika steht. War froh, dass Interesse bei ihm und Zusammenkunft mit Kongressmitgliedern.
Sensburg: Prekäre Situation US-NDs 2013: War das Auslöser dafür, dass man überhaupt über No Spy gesprochen hat? Warum sonst diskutiert?
Steinmeier: War nicht in Verhandlungen dabei. In Frage richtiger Verdacht: Erschrecken auf US-Seite so wie Empörung in Deutschland. Kann mich an beide US-Botschafter damals erinnern. Murphy nach Wikileaks-Veröffentlichungen und später hatte Emerson in deutscher Öffentlichkeit eher Mühe, zu erklären, was passiert. Gab auf Seite der USA durchaus gewachsene Bereitschaft, sich mit Deutschen an Tisch zu setzen, zu erklären und über Limitierungen nachzudenken.
Sensburg: Hätte man damals beherzter zugreifen müssen? In Koalitionsvertrag eingeschrieben. Zu viel Zeit verstreichen lassen?
Steinmeier: KA, nicht an Verhandlungsrunden teilgenommen. Wäre Vereinbarung gewesen, zu der zwei gehören. Druck von Deutschland hätte Ergebnis nicht unbedingt zu Besserem befördert.
Sensburg: Politische Ebene USA hätte auch dazukommen müssen. Da war man mit fortschreitender Zeit skeptisch. Auch Hillary Clinton hat gesagt, sie würde das nicht abschließen.
Steinmeier: Meiner Meinung nach erfreulich, dass Diskussion hier in US-Öffentlichkeit genauso vorhanden war. Dass transatlantische Debatte zu kritischerer Beleuchtung von US-NDs geführt hat.
Sensburg: Um was geht es eigentlich bei No Spy? Auf deutschem Boden deutsches Recht einhalten? Nicht selbstverständlich?
Steinmeier: Im MoA darüber ausdrücklich Vereinbarung getroffen. Bei No Spy nicht nur Beachtung deutschen Rechts. Wäre politischer Verzicht der USA gewesen auf jede Art ND-Tätigkeit gegen deutsche Stellen. Selbst mit Hinweisen auf Gefährdung durch Deutschland. Völliger Verzicht, dazu gab es keine Bereitschaft auf US-Seite.
Sensburg: Zweites Thema Selektoren. Ihnen nie einer begegnet, habe ich auch nicht erwartet. Thematik interessant. Wenn eine Seite Kompetenz besitzt, Satelliten- und Kabelkommunikation auszulesen und nach Suchbegriffen zu suchen. Wenn man Kooperation 2005 startet, fragt man sich: Wie bringe ich politisch alles auf den Weg, damit Recht eingehalten wird? Wer war verantwortlich, das zu prüfen? Oder gegenseitiges Vertrauen?
Steinmeier: Nein, habe gesagt: Grundlage für Beachtung deutschen Rechts in MoA. Wurde durch Eikonal nie in Frage gestellt. Musste auch sicherstellen, dass bei gemeinsamen Operationen berücksichtigt. Bei Telefonie relativ einfach, weil anhand Telefonnummer feststellbar, wer aus welchem Land telefonierte. Bei späterer Verwendung in Internet schwieriger, aber nach meiner Zuständigkeit. Wie da kontrolliert wurde: KA.
Sensburg: Gesagt: NSA musste prüfen?
Steinmeier: BND.
Sensburg: Bei Graulich zu Ergebnis gekommen: NSA trägt Verantwortung.
Steinmeier: Dass deutsches Recht beachtet wird. Da wo Risiko, dass deutsches Recht verletzt, hätten Selektoren nicht eingestellt werden dürfen. Wir hatten Pflicht, das zu prüfen. Bei EADS/Eurocopter ist das ja aufgefallen.
Sensburg: Frage mich, ob ausreichend. MoA enthält nichts zu Controlling. Kooperation auch, um Know-How zu SIGINT zu gewinnen. Kleinerer Partner konnte Kompetenz gar nicht besitzen. Hätte man nicht mehr Wert darauf legen müssen, dass Kontrollmechanismen schon frühzeitig da?
Steinmeier: Ja, ist so. Haben Recht, dass Kooperation Effekt haben sollte, dass BND in Bereichen, wo nicht auf Höhe der Zeit, von Entwicklung der NSA profitieren wollte. Was sich später herausgestellt hat: Am Anfang war Filterung von G‑10 leicht leistbar und durch BND machbar. Bei Internet nicht mehr so der Fall. Nachdem man das nicht vollständig hinbekommen hat, war das ein Grund für Einstellung von Eikonal.
Sensburg: Mein Eindruck: BND hat seit Intial Load von Selektoren nie Gesamtprüfung vorgenommen, ob deutsche oder europäische Interessen verletzt, sondern nur Offensichtliches überprüft, zum Beispiel „.de“. Ist das befriedigender Zustand?
Steinmeier: Wenn das befriedigend gewesen wäre, dann wäre Eikonal bestimmt fortgesetzt worden. Weil technische Anforderungen so komplex hat man das dann beendet. Weiß nicht, ob politisch oder durch BND beendet, KA. War nicht mehr dort. Mangelnde Zufriedenheit schon Beleg in Beendigung Zusammenarbeit.
Sensburg: Halte Zusammenarbeit für richtig. Wünsche, dass BND Expertise hat, Dinge zu nutzen, die er erhält und das kontrollieren kann. Scheint, als ob noch Verbesserungsbedarf. Nochmal detaillierter zu Zustandekommen des sogenannten Freibriefs.
Wie ist man damals rangegangen und hat gesagt, wir wollen auf Bestimmtes zugreifen und Telekom will nicht? Erinnerung?
Steinmeier: Kann nicht sagen, ob ich Brief persönlich gesehen habe. In Erinnerung an Zusammenarbeit gehe ich davon aus, dass Uhrlau mich mit Vorgang bekannt gemacht hat und auf Bedürfnis Telekom hingewiesen hat.
Will nicht ausschließen, dass es so ein Gespräch gab.
Sensburg: Schon besondere Situation. Frage: Ging um Ausland-Ausland. Wenn Meinung, dass ist rechtlich einwandfrei – könnte ja sagen „Erdreichtheorie“ – auf welcher Grundlage erfolgt Kooperation, wenn es eines Freibriefs bedurfte?
Steinmeier: Kein Freibrief, sondern Bestätigung des Rechtsverständnisses, dass sich Zugriff auf Nur-Auslandsverkehre auf BND-Gesetz stützt. Warum es Nachfragen in Telekom gab entzieht sich meiner Kenntnis.
Sensburg: Aber in Freibrief keinerlei juristische Argumentation. Gerade das nicht.
Steinmeier: Kann ich nicht mehr sagen, warum Schreiben so abgefasst. Aber anderseits: Ist kein Urteil oder Verwaltungsakt mit Rechtsmittelbelehrung. Schlichtes Schreiben zu Kommunikation AL 6 und Telekom, das Bestätigung enthält. Bestätigung ist drin, mehr aber auch nicht.
Sensburg: Erinnerung, ob Diskussion über Transitverkehre und Grundrechtsrelevanz?
Steinmeier: Frage mich heute: Ist das Gegenstand der Lektüre der letzten Monate? Kann nicht erinnern, ob damals schon Rolle gespielt und ob Diskussionen, dass G‑10-Ausschuss beteiligt werden muss. KA ob Gespräche.
Sensburg: Frage, weil SZ berichtet hat in Codewort Eikonal:
Steinmeier versteht sich sehr gut mit BND-Präsident August Hanning, und beide wollen die Zusammenarbeit mit den US-Geheimdiensten, vor allem mit der mächtigen NSA. Steinmeier ist bereit, auch riskante Operationen abzunicken, Hanning ist bereit, die Verantwortung zu übernehmen, wenn etwas auffliegt.
Woher haben die das?
Steinmeier: Wenn ich Journalist wäre, hätte ich das auch so geschrieben. Wird heute so getan, als hätte es Wochenend-Ruhelage gegeben. Aber Zeiten damals anders. Nicht nur Verständnis, sondern Erwartung, dass man da, wo noch kein enger Austausch zwischen NDs, dass man diese Zusammenarbeit auch sucht.
Nicht nach meinem Verständnis oder dem des Bundeskanzleramt oder BND: Nicht um jeden Preis, sondern in Rahmen der rechtlichen Möglichkeiten. Wurde erwartet, dass wir Informationen, die zwischen befreundeten Staaten ausgetauscht werden, dass die auch zukünftig allen zur Verfügung stehen.
Sensburg: Geht dabei ja um Meldungen. Bei Eikonal ging es um Kabelerfassung und Ausleitung.
Steinmeier: Ja, Möglichkeit war gegeben.
Sensburg: Wurde das auch genutzt oder nur angelegt?
Steinmeier: Bin kein Praktiker beim BND. Wie genutzt und welche Informationen entstanden, kann ich nicht sagen.
Sensburg: Wäre für uns wesentliche Informationen, ob in dem Rahmen viele Daten direkt an Partner weitergeleitet wurden oder ging es um Meldungen? Natürlich werden Meldungen ausgetauscht, aber ist was anderes bei Ausleitung des gesamten Kabels. Problematik der Selektion deutscher Verkehre…
Steinmeier: Muss zwischen verschiedenen technischen Möglichkeiten unterscheiden zu meiner Zeit im Bundeskanzleramt. Denke, dass bis zu Beginn der Interneterfassung Datenmengen relativ gering waren.
Sensburg: Mit Blick auf G‑10-Kommission: Würden sie sagen, Prozedere war richtig? G‑10-Anordnung bei deutschen Verkehren und Rest über § 1 BND-Gesetz und Freibrief dafür Bestätigung?
Steinmeier: Dazu: Sie haben Mitglieder der G‑10-Kommission befragt. KA, was die genau ausgesagt haben. Gibt Pflicht seitens BND, G‑10-Kommission darüber zu informieren und Genehmigungen dazu zu erbitten, die G‑10-geschützte Verkehre betreffen. Ausland-Ausland ist nichts, was G‑10-Kommission in engerem Sinn betrifft.
Was Kommission wusste oder nicht: Kann ich aus eigener Wahrnehmung nicht sagen.
[Unterbrechung für namentliche Abstimmung (13:51)
Geht weiter (13:35)]
Fragerunde 1: Linke
Renner: Untersuchungsausschuss wird sich nicht mit Dingen befassen, die gut gelaufen sind, sondern mit Dingen, die schlecht gelaufen sind. Was ist nach MoA passiert? Wann und wie über Praxis Datenaustausch informiert? Datenerfassung? Was genau bekannt, wo Datenabgriffe, wie technisch umgesetzt? Hinweise aus BND, dass bei Datenerfassung Probleme, z.B. mit G‑10-Schutz? Vollzug Kontrolle im Bundeskanzleramt als Fach- und Dienstaufsicht.
Steinmeier: Mir in meiner Person MoA in Grobem, Gang der Verhandlungen, bekannt. Bekannt, was Gegenstand von Eikonal war. In Annex MoA Vorschriften zu Meldewegen. Probleme sind mir auf diesem Weg über BND oder Abteilung 6 Bundeskanzleramt nicht zu Ohren gekommen.
Renner: Probleme nach MoA nur BND zu melden oder auch Bundeskanzleramt?
Steinmeier: Wenn ich mich richtig erinnere im Annex Meldung gegenüber BND, aber bei gravierenden Problemen sicher auch Abteilung 6 Bundeskanzleramt.
Renner: Bei Grundrechtsverletzung bei Ausleitung TK: Ist das meldepflichtig?
Steinmeier: Denke, gab Gespräche, die geklärt haben, dass Information an G‑10-Ausschuss bei G‑10-Fällen.
Renner: G‑10-Kommission und AL 6 informiert worden. Sie auch?
Steinmeier: Kann ich aus eigener Erinnerung nicht sagen. Will nicht ausschließen, aber keine Erinnerung.
Renner: Hätte Abteilung 6 Vermerk an sie senden müssen, wenn Erfassung Deutscher?
Steinmeier: Wenn informationspflichtige Gegenstände, dann Weg nicht entscheidend. Schriftlichkeit nicht zwingend.
Renner: Aber können sich jetzt nicht erinnern, ob sie informiert waren?
Steinmeier: Ja.
Renner: Eikonal für NSA sehr wichtig. Bekannt?
Steinmeier: Sie unterschätzen damalige Situation. Austausch zwischen NDs war wichtig. Wenn sich Erkenntnisse aus Auslandsverkehr ergeben hätten, dann Vorteile für beide. Aus eigener Wahrnehmung KA, ob relevante Informationen über Terrorismus über Knoten Frankfurt am Main weitergegeben wurden.
Renner: In Verhältnis zu Telekom eine wichtige Frage: Bei Dokumenten zu Eikonal und Zeugenaussagen: Klar, dass BND für NSA Kabelabgriff organisiert hat und Daten über Bad Aibling an NSA geflossen sind. Ausgangspunkt war Interesse der NSA an Datenkabel.
Wenn BND mit Telekom Vertrag schließt: Hätte Telekom nicht bekanntgegeben werden müssen, dass Auftraggeber nicht in Pullach sitzt, sondern in Fort Meade?
Steinmeier: Nein.
Renner: Hätte sie nicht erfahren dürfen?
Steinmeier: Dürfen ja, aber keine Notwendigkeit.
Renner: Telekom davon ausgegangen, dass BND da rechtmäßig Daten erfasst. Nicht davon, dass Daten an US-ND gingen.
Steinmeier: Telekom hat aufgrund des Brief und Vertrages Zugriff in Frankfurt am Main zugelassen und nicht in Irrtum über Grundlagen.
Renner: Doch, komplett im Irrtum, weil nichts über Auftrag gewusst. Dachte, über Vertrag und G‑10-Anordnung gedeckt. In Unterlagen als G‑10-Legende bezeichnet. Kennen sie Begriff?
Steinmeier: Aber deshalb muss ich ihn nicht teilen.
Renner: Kennen sie ihn?
Steinmeier: Das lässt sich durch Berichterstattung nicht vermeiden.
Renner: Nur durch Berichterstattung?
Steinmeier: Ja. Glaube auch, wird damaliger Motivation nicht gerecht.
Renner: Geht nicht um Motivation, sondern um Methoden.
Steinmeier: Hat in Öffentlichkeit Benamung erfahren, keine Ahnung, ob gerechtfertigt.
Fragerunde 1: SPD (14:45)
Flisek: Auf Zäsur 9/11 hingewiesen. Haben festgestellt, dass in Akten Bundeskanzleramt kein Vorgang zu MoA vorhanden, der von ihnen persönlich gezeichnet wurde. Nie an sie herangetragen? Oder auf mündlicher Basis oder tatsächlich nur Grundlagen zu dem Go der Kooperation gegeben?
Steinmeier: Müssen sehen, dass Geheimdienstkoordinator nicht selben Aufgaben hat wie Chef-BK. Für Grundsatzentscheidungen, Sicherung Funktionsfähigkeit, Arbeitsbedingungen beim BND zuständig. In Gestalt von ND-Lage, abgeschlossen durch Präsidentenlage. Versucht, das regelmäßig zu betreuen. Nicht so, als gäbe es Verdopplung der Aufgaben bei Chef-BK und AL 6.
Flisek: Ausführen, gibt nicht nur AL 6 Bundeskanzleramt, gibt dann Chef-BK. Keine Doppelung Zuständigkeit. Dann noch BND-Präsident. Aus ihrer Wahrnehmung darstellen, wie sowas abläuft. Was kommt hoch zu Chef-BK, was bleibt in Abteilung 6, wann wird BND-Präsident mit Weisungen betraut?
Steinmeier: Tagesgeschäft AL 6, damals Uhrlau. In Kooperation mit Präsidenten des BND. Zuständigkeit Chef-BK: Damals leicht zu sagen. Bekam am Nachmittag des 11. September Anruf, war in Süddeutschland unterwegs, mit Hubschrauber zurückgefolgen. Am nächsten Mittag Pressekonferenz mit ersten Informationen zu 9/11 und Erkenntnissen BND. Danach damit befasst, mit Beunruhigung in Öffentlichkeit umzugehen. Zum Teil von Anthrax-Päckchen gemacht. Gerüchte über Pocken-Viren. Vor allem deshalb täglich getagt, um deutsche Infrastruktur nach Angriffspunkten sichern. Haben 9/11 für Anfang von Anschlagsserie gehalten. In London und Madrid stattgefunden, in Deutschland zum Glück nicht. Operatives Geschäft bei AL 6 gut aufgehoben. Habe ich sorgfältig ausgewählt. Einer der profiliertesten Sicherheitsexperten der Republik. Leiter LfV, in Hamburg Polizeipräsident.
Flisek: Uhrlau?
Steinmeier: Ja. Gezielt ausgesuchte Personalie, der ich operatives Geschäft anvertraut habe.
Flisek: Nach welchen Maßstäben hat Uhrlau entschieden, was an sie zu übermitteln ist?
Steinmeier: In Zwei-Tagesabstand oder tägllich miteinander zu tun gehabt. Natürlich Fragen näherer Kooperation zwischen NDs Gegenstand unserer Gespräche. Was genau Maßstab, das ist bei AL 6 so wie bei Chef-Bundeskanzleramt gegenüber Bundeskanzler.
Flisek: Einzelfallentscheidung?
Steinmeier: Tägliches Geschäft Vielzahl von Einzelfallentscheidungen. Wenn man täglich damit arbeitet, entwickelt man Gefühl dafür.
Flisek: Gesagt, grünes Licht für MoA gegeben, wenn drei Bedingungen. Deutschland volle Kontrolle, Transparenz, Geltung deutsches Recht. So vorstellen? Man arbeitet Maßstäbe in strategischer Beratung aus, dann Abteilung 6 in Verbindung mit BND Verantwortung, zu konkretisieren?
Steinmeier: Ja, war in Ordnung. Darüber gesprochen, ob wir Kooperation wollen und welche Vorteile. Und unter welchen Bedingungen. Wie konkret kann ich nach 15 Jahren nicht mehr erinnern.
Flisek: 2001 auch EU-Parlament Bericht vorgestellt zu Echelon. Bad Aibling wurde gewisse Rolle zugesprochen. Bei Maßstäben auch Ergebnisse EU-Parlament berücksichtigt?
Steinmeier: Weiß aus heutiger Berichterstattung, dass es diese Berichte gab. Kann sein, dass auch damals bekannt. Keine eigenen Hinweise gehabt, dass diese Art ND-Ermittlungen zu Lasten deutscher Wirtschaft stattgefunden hat. In Entscheidungsfindung eingegangen, kein Hindernis für Kooperation BND-NSA gesehen.
Flisek: In Hinsicht auf Wirtschaftsspionage: Keinerlei positive Kenntnis damals bei den von ihnen verantworteten Teilen der Bundesregierung, dass Wirtschaftsspionage durch US-NDs?
Steinmeier: Ja.
Flisek: Anhaltspunkte, dass ausgehend von diplomatischen Vertretungen Spionage ausgeübt wird?
Steinmeier: Gab nach Regierungsumzug solche Gerüchte. Darauf keine belastbaren Hinweise gefunden und bekommen. Was Spionage von ausländischen Einrichtungen in Berlin angeht, müssen wir Gewahr sein, dass es Interessen gibt und unsere Einrichtungen schützen.
Flisek: Anbahnungsphase der Kooperation. Zeugen der Dienste haben gesagt, es ginge neben Sicherheit vor allem um ein Geschäft. So nach Motto: Wir geben Informationen und kriegen Technik, Hardware, Software, Know-How. Liegt daran, dass man selbst seine Fähigkeiten bei SIGINT gering geschätzt hat. Erheblicher Abstand in Kompetenz. Ihnen sowas bekannt?
Steinmeier: Habe deutlich gemacht, dass Motivationslage sich verändert hat. Am Anfang davon bestimmt, dass USA sich eher zurückziehen wollten, möglicherweise aus Haushaltsgründen. Im Verlauf der Gespräche dadurch verändert, dass mit 9/11 deutlich wurde, dass gemeinsame Sicherheitsinteressen. Kooperation, die zwischen CIA, ähhh, NSA und BND angelegt war, nicht nur durch schlichtes Geschäft motiviert. Nach 9/11 wusste man, dass man sich gemeinsam gegen neue Form von Terrorismus zur Wehr setzen musste.
Flisek: Eikonal. Sie haben auf Rechtslage hingewiesen. Aufgabenzuweisung für BND in §§ 1 und 2 BND-Gesetz. Reine Ausland-Ausland-Verkehre. Rechtsauffassung in BND und Bundeskanzleramt. Gab es in ihrem Amt jemals Bedenken zu dieser Auffassung? An sie herangetragen worden?
Steinmeier: Schon deutlich gemacht: War weder Teil von Gesprächen innerhalb BND noch in Leitung Bundeskanzleramt sowas mit mir ausgetauscht. Habe Rechtsgrundlagen heute nochmal angesehen und gesagt: Nicht ganz klar, warum das Gegenstand öffentlichen Streits. Für mich ist BND-Gesetz ausreichende Grundlage für Ausland-Ausland.
Fragerunde 1: Grüne (15:05)
Notz: Verhandlungen zu MoA schon vor 9/11. Was war Überschrift der Verhandlung?
Steinmeier: Möglichkeit der Kooperation vor 9/11 angedeutet. BND hatte Signale, dass NSA sich von Bad Aibling zurück ziehen wollte. Ob Angebot für Kooperation von BND oder NSA ausging, KA. Erste Gespräche, ob Anlage unter deutscher Kontrolle weiterbetrieben werden kann, haben schon in wenigen Wochen im Sommer 2001 vor 9/11 angefangen. Abschluss dann erst im nächsten Jahr.
Notz: Geht ja um Erneuerung FmA in digitaler Welt. Einschätzung, wieviel bei FmA Terrorismus betrifft?
Steinmeier: Nein.
Notz: Würde es sie wundern, wenn nur 10 Prozent?
Steinmeier: KA.
Notz: Aber wenn sie das als einziges Argument für MoA bringen! Aber vielleicht auch Geschmacksfrage. Selektoren angesprochen. Wissen sie, ob BND die auch steuert? EADS/Eurocopter?
Steinmeier: Kann ich nicht beurteilen.
Notz: Kennen sie APB?
Steinmeier: Wenn sie darauf hinaus wollen, ob BND auch gegen deutsche oder europäische Regierungen steuern darf, dann liegt das außerhalb APB.
Notz: Ist es dazu gekommen?
Steinmeier: Müssen sie beurteilen, haben Leute gehört. Laut Presse deutet einiges darauf hin.
Notz: Denke, in ihrer Funktion müssen Ergebnisse aus Selektoren manchmal auf ihrem Schreibtisch gelandet sein. Konnten sie jemals Rückschlüsse darauf ziehen, dass BND sowas gesteuert hat?
Steinmeier: Eindeutig nein.
Notz: Auch nicht darauf, dass gegen US-Politiker gesteuert wurde?
Steinmeier: Nein.
Notz: War Gegenstand der Verhandlungen, dass BfV und BND Hamburger Zelle nicht auf dem Schirm hatte? Wie konnte das MoA was daran ändern, wenn nur Ausland-Ausland-Kommunikation?
Steinmeier: Wenn Hamburger Zelle und deutsche Daten: Heißt nur, man hätte G‑10-Anordnung gebraucht. Interesse von deutscher Seite und später US-Seite war, insgesamt internationale Kommunikation so aufzuklären, ob Informationen zu weiteren Attentaten enthalten sind. War nicht Beginn, aber leitendes Motiv für Verhandlungen nach 9/11.
Notz: Heißt das, dass man Ergebnisse von G‑10-Erkenntnissen mit USA geteilt hat?
Steinmeier: KA, keine Einzelheiten in Erinnerung. Nichtmal Befassung von G‑10-Ausschuss.
Notz: Würden sie zustimmen, dass Konsequenz aus Hamburger Zelle und 9/11 war, dass man Erkenntnisse aus G‑10 auch mit USA teilt?
Steinmeier: Wir verkennen, dass Interesse BND nicht mehr auf strafrechtliche Aufklärung begrenzt war, sondern es um Vorsorge von künftigen Attentaten ging. Also Austauch nicht nur USA-Deutschland, sondern befreundete Staaten.
Fragerunde 1: Union (15:14)
Warken: Haben über Vorgaben für MoA gesprochen. Als MoA verhandelt wurde noch nachjustiert. Nochmal ausführen, auf was besonders Wert gelegt?
Steinmeier: War nicht so, dass ständig und mehrfach nachjustieren müssen. War klar, welche Vorgaben von deutscher Seite gestellt werden würden: Transparenz, Kontrolle, deutsches Recht. Nachdem mir Ende 2001, Anfang 2002 signalisiert worden ist, dass alle drei Parameter übernommen wurden, waren wir uns einig, dass Kooperation starten kann.
Warken: Wie Vorgaben entwickelt? Mit anderen Ressorts?
Steinmeier: Kann sein, dass ich auch um Vorschläge bei Abteilung 6 gebeten habe.
Warken: Und direkt vor Unterzeichnung hat ihnen MoA auch vorgelegen? Nochmal gebilligt?
Steinmeier: KA, ob damals Einblick. Jetzt habe ichs nochmal in größeren Teilen gelesen.
Warken: In Folgejahren nochmal Anlass, sich nochmal mit MoA zu beschäftigen?
Steinmeier: Nicht auf meiner Ebene. In Annex klare Vorgaben bei Verletzungen und Störungen. Probleme mir nicht auf Tisch gekommen.
Warken: An Aushandlung der Annexe nicht beteiligt?
Steinmeier: Nein.
Warken: Wie sollte sichergestellt werden, dass nicht doch Daten Deutscher erfasst würden und abfließen würden?
Steinmeier: Nötige technische Mittel. Sogar am Anfang händisch, als technische Mittel noch nicht zur Verfüng. Hat offensichtlich Zeit gebraucht.
Warken: Prozesse vor Ort erläutern lassen?
Steinmeier: Nein.
Warken: Aber überzeugt, dass keine Verletzung von Grundrechten erfolgen kann?
Steinmeier: Kein Anlass, anzunehmen, dass es bei Störungen keine Informationen an uns gibt. Ich hatte sie zumindest nicht auf dem Schreibtisch.
Warken: Also gewisses Restrisiko bewusst?
Steinmeier: Habe ich nicht gesagt. Ich hatte keinen Anlass, mich mit den technischen Fragen zu beschäftigen, solange keine Problemmeldung.
Warken: Im August 2013 gesagt, dass keine Ausweitung der Abschöpfung von Daten ermöglicht. Sondern zum ersten Mal sichergestellt, dass an deutsches Recht gehalten. USA unkontrolliert vorher?
Steinmeier: Gab zumindest keine rechtliche Beschränkung.
Warken: Bezogen auf Bad Aibling oder genereller?
Steinmeier: Mit anderen keine Vereinbarung getroffen. Abkommen hatte zum ersten Mal rechtliche Beschränkung.
Warken: Also Strategie, Partner mit ins Boot zu holen. Auch Einwilligung Spionagetätigkeit erhofft?
Steinmeier: Gab Sicherheitssituation, auf deren Grundlage Kooperation stattgefunden hat. Grundverdächtigung, dass jede Kooperation zu unseren Lasten, gab es damals nicht. Aber trotzdem verlangt, dass deutsches Recht eingehalten wird.
Warken: Vieles in Abkommen niedergeschrieben. Entnehme ihrer Äußerung, dass man zum ersten Mal sichergestellt hat, dass Abhörmaßnahmen nach Recht und Gesetz stattfinden. Zeugt schon ein bisschen von Misstrauen.
Steinmeier: Unterscheidet sich von vorher. War Kooperation auf Augenhöhe. US-Dienst genauso wie unserer an deutsches Recht gebunden. War wichtig, das im Abkommen festzuhalten. Keine Aufarbeitung der Vergangenheit, Absicherung für die Zukunft.
Warken: Finde Aussage von ihnen bemerkenswert. Juli 2013 bei Facebook zu Echelon: „Dieses Netzwerk ist damals, so die offizielle Aussage, beendet worden.“ Auf welche Aussage beziehen sie sich da?
Steinmeier: KA.
Warken: Aber davon ausgegangen, dass Five Eyes Kooperation beendet hatten?
Steinmeier: KA.
Warken: Eikonal. Wann zum ersten Mal bewusst, dass es nicht nur um Erfassung Satellitenverkehr, sondern auch um Kabel ging?
Steinmeier: Noch nicht 2001. KA, wann Vereinbarung über Eikonal konkret war. 2002 möglicherweise. Wissen sie besser als ich. Zu irgendeinem Zeitpunkt über Ziel von Eikonal informiert worden. Wann genau, KA.
Warken: Aus ihrer Sicht zentrales Anliegen beider Partner oder eher Wunsch USA? Hätte BND Satellitenerfassung ausgereicht?
Steinmeier: Man muss ernst nehmen, dass sich Interessenlage um 9/11 verändert hat. Kann sein, dass US-Interesse auf Glasfaserknoten größer geworden ist. Nach 9/11 war Interesse, grenzüberschreitende Kommunikation auf Hinweise auf Attentate auszuwerten, auf beiden Seiten entwickelt.
Warken: 2003 sollte Telekom bewegt werden, BND Zugang zu Ausland-Ausland-Verkehr zu ermöglichen. Haben sie persönlich mit Vertretern von Telekom gesprochen?
Steinmeier: Nein, hat Uhrlau gemacht.
Warken: Wann konkret über diese Pläne informiert worden? Rechtliche Bedenken?
Steinmeier: Bin nichtmal sicher, ob ich Brief an Telekom gesehen habe. Gehe davon aus, dass Umstände des Briefes mit von AL 6 berichtet worden sind.
Warken: Wissen, dass Telekom zunächst Bedenken, dass Gespräch mit Hanning. Dann Schreiben. Transitvertrag: Dazu Einverständnis gegeben? Vorgelegen? Geprüft?
Steinmeier: Sicher nicht geprüft. Schließe nicht aus, dass ich in Zusammenhang mit Brief informiert worden bin.
Warken: Mal danach gesehen?
Steinmeier: Denke nicht.
Warken: Für Unternehmen wie Telekom keine einfache Situation, wenn solche Zusammenarbeit bekannt wird. Provider arbeitet über gesetzliches Maß hinaus mit Regierung zusammen. Wie Öffentlichkeit eingeschätzt?
Steinmeier: Nicht übers rechtliche Maß. Das wurde durch Bundeskanzleramt bestätigt in Gestalt des Briefes von Uhrlau.
Warken: War aus ihrer Sicht ausreichend? Wie in Öffentlichkeit dargestellt, ist doch was anderes?
Steinmeier: Weiß nichtmal, ob Telekom solche ökonomischen Risiken gegenüber BND oder Bundeskanzleramt geltend gemacht hat.
Warken: Wie beurteilen sie, dass Telekom Kooperation mit NSA verschwiegend worden ist? Wurde das diskutiert?
Steinmeier: Mit mir nicht. Haben diskutiert, ob es zu Information Rechtspflicht gab. Aus heutiger Sicht würde ich sagen: Nein.
Warken: Reaktionen aus Unternehmen erhalten?
Steinmeier: Nein, insbesondere keine besorgten.
Warken: Glauben sie, Eikonal hat Bereitschaft von Providern geschmälert, mit Sicherheitsbehörden zusammenzuarbeiten?
Steinmeier: Kann ich nicht beurteilen.
Warken: Transitvertrag. Bedenken nahmen Überhand als auch paketvermittelte Verkehre übermittelt werden sollten. Von Bedenken gehört?
Steinmeier: Soweit ich mich erinnere paketvermittelt erst später bewusst.
Warken: Gehe davon aus, dass Telekom bewusst, dass bei Paketvermittlung schwerer, G‑10 zu filtern. Wie haben sie Risiken beurteilt?
Steinmeier: Nicht sicher, ob damals technisch durchdrungen und Bescheid gewusst. Nach meiner Wahrnehmung war vermutlich komplexere Technik verantwortlich, dass hundertprozentige Filterung nicht hinzukriegen war und Eikonal zu Ende ging.
Warken: Mit Hanning erörtert, wie mit Bedenken umgehen?
Steinmeier: Nicht mit mir.
Warken: Nach Aktenlage Besprechungen 20. Oktober 2004. AL 6, BND auf UAL-Ebene. Haben sie von Besprechungen keine Kenntnis gehabt?
Steinmeier: Nein, bitte auch um Nachsicht. Beauftragung NDs war ein Teil meines Aufgabenbereichs. Daneben Atomausstieg und Agenda 2010, etc. Das, was auf Arbeitsebenen abgearbeitet werden konnte, ist auch da geschehen. Wenn das damals nicht zu mir kam, dann keine Nachlässigkeit, sondern Arbeitsform Bundeskanzleramt.
Warken: Ist mir klar, dass nicht über alles im Einzelnen informiert. Aber hier Kooperation mit AND. Unternehmen besorgt, neuer Schritt in Zusammenarbeit. Frage mich, ob das nicht auch Thema für sie hätte sein müssen? Gab einige Bemühungen, Situation zu lösen und Kooperation fortzuführen. Im Vermerk zu Ableitung Routineverkehr kein Handlungsbedarf. Änderung G‑10-Gesetz war nicht vermittelbar. Über Ergebnisse zu weiterem Vorgehen nicht informiert?
Steinmeier: Ich unterstelle, dass ich über Bitte der Telekom informiert war. Zweifelsfrei stand fest, dass Kommunikation von Deutschen von Zugriff ausgeschlossen werden muss. Mit welchen technischen Mitteln war nicht Gegenstand der Befassung.
Warken: G‑10-Anordnung und dann auch Routineverkehre auswerten – das sagt ihnen gar nichts?
Steinmeier: KA, werden sie ja erfragt oder aus den Akten haben.
Warken: Wollen wissen, wieweit sie damit betraut waren.
Steinmeier: Fürchte, dass Begriff von paketvermittelten Verkehren mir nichtmal bekannt war. Heute kann ich einschätzen, warum aus nicht hundertprozentiger Ausfilterung Eikonal nicht fortgeführt wurde.
Warken: Ihnen wurde auch nicht bekannt, dass im Rahmen von Eikonal eine G‑10-Anordnung beantragt wurde?
Steinmeier: Glaube nicht.
Fragerunde 2: Linke (15:42)
Renner: Ob und wann Hinweise, dass US-NDs Bundesministerien abhören?
Steinmeier: Wann ich Hinweise hatte? In Zeit Chef-BK?
Renner: Allgemein.
Steinmeier: Vermute, im Zuge Berichterstattung seit Sommer 2013.
Renner: Vorher nicht?
Steinmeier: Deutsche Politiker?
Renner: Nein, Bundesministerien.
Steinmeier: Bundesministerien wäre auch Bundesminister. Glaube, Debatte erst seit Sommer 2013 virulent.
Renner: Hinweise, dass befreundete Staaten abgehört?
Steinmeier: Keine Hinweise.
Renner: Hatten andere Hinweise, Gegenstand bei Kabinetterörterungen?
Steinmeier: Kein Gegenstand. Andere vernehmen sie ja.
Renner: Gab es Hinweise von BfV, dass man seine Kommunikation schützen muss?
Steinmeier: Hat nichts mit NSA zu tun. Auch andere NDs sind aktiv. Hat nichts mit früherer Verantwortung zu tun, sondern mit wachsender Bedeutung von Internetkommunikation. Haben uns verändertes Kommunikationsverhalten angewöhnt. Heute unter Ministern suchen wir Festnetz-Verbindungen oder Blackberry-Verbindungen oder gegebenenfalls Krypto-Handys.
Renner: Wir untersuchen ja nur Five Eyes. Spielte das bei den Überwachungsvorwürfen mal eine Rolle?
Steinmeier: Keine konkrete. Bedeutung Smartphone-Telefonie hat dazu geführt, dass allen klar war, dass wir uns selbst auf die veränderten Bedingungen einstellen müssen.
Renner: Im MoA auch US-Bürger geschützt. Wie?
Steinmeier: KA, USA haben ja anderes Kontrollsystem.
Renner: Geht ja um Abgriff durch Deutschland. Wie bei konkreten Projekten realisiert?
Steinmeier: Kann ich aus Erinnerung nicht beantworten. KA, ob Absprachen zwischen Diensten oder Ministerien.
Renner: Bekannt, dass Kooperation, bei der an Datenkabel von US-TK-Anbieter Daten für CIA gewonnen wurden?
Steinmeier: Heute ja, damals nicht.
Renner: Glotaic?
Steinmeier: Namen darf ich ja nicht benutzen.
Renner: Können auch gerne Glo sagen, uns ist das unangenehm.
Steinmeier: Da natürlicher Partner des BND NSA war, hoffe ich, dass mir das damals zu Ohren gekommen wäre.
Renner: An wen anders?
Steinmeier: KA.
Renner: Hätte man sie darüber informieren müssen? Schriftlich oder mündlich?
Steinmeier: Hypothetische Frage. Wenn sie annehmen, dass ich über Kooperation mit NSA wusste, dann bestimmt auch über CIA.
Renner: Ahnung, warum nicht informiert?
Steinmeier: Nein.
Renner: Abgriff bei US-TK-Anbieter rechtlich anders als bei Telekom?
Steinmeier: KA.
Renner: Sie sagen, paketvermittelt damals nicht so Thema. Aber damals G‑10-Gesetz geändert und überall Paketvermittlung erwähnt.
Steinmeier: Habe von mir gesprochen. Ob ich in Lage gewesen wäre, das damals zu beschreiben, weiß ich nicht. Vermutlich nicht auf Höhe der Technik der damaligen Zeit.
Renner: Selbst mal PKGr zu Kooperationen mit NSA informiert?
Steinmeier: Bin häufig im PKGr gewesen. Ob auch zu dem Thema, KA. Müssten sie von den Abgeordneten im PKGr erfahren.
Renner: Können sich nicht erinnern?
Steinmeier: Nein, glaube nicht.
Fragerunde 2: Union (15:51)
Warken: Glo, MCI, sagt ihnen alles nichts?
Steinmeier: Nein, ernsthaft. Denke, ich würde mich erinnern, wenn ich das gewusst hätte. Weil Kooperationspartner eigentlich NSA und BND waren.
Warken: Operation sagenumwoben. Hanning konnte sich nicht erinnern, Uhrlau nicht. Hätten sie darüber nicht definitiv informiert werden müssen?
Steinmeier: Habe gesagt, ich kenne die Hintergründe nicht.
Warken: Ausland-Ausland am Kabel.
Steinmeier: Wenn ich zugrunde lege, dass NSA-BND-Kooperation vorgelegt wird, beträfe das BND-CIA-Kooperation in gleicher Weise.
Warken: Weil Bundeskanzleramt hätte zustimmen müssen?
Steinmeier: Informiert.
Warken: Schließen sie, dass es Operation nicht gab?
Steinmeier: Habe keine eigenen Nachforschungen, aber NSAUA hat das bestimmt untersucht. Gehe davon aus, dass es eine Form der Kooperation gegeben hat. Weiß nichts über Umfang von Informationsaustausch.
Warken: Ging um BND und CIA bei Tochterfirma von MCI. Ausland-Ausland an Kabelstrecken. Deutsche Mitarbeiter sollen nichts mitbekommen haben und durch US-Konzernmutter eingefädelt worden sein. Wenn Berichte stimmen sollen, dass BND nicht mitgewirkt hat und US-ND über Zentrale gingen …
Steinmeier: Ist hypothetisch. Bleibe dabei: Wenn notwenig, Bundeskanzleramt über BND-NSA-Kooperation zu informieren, gilt das für BND und CIA auch.
Warken: Hat ergeben, dass Glo abgeschirmte Operation war. Wissen sie, was abgeschirmt ist?
Steinmeier: Frage ist, vor wem abgeschirmt?
Warken: Frage stellt sich uns auch. Frage, ob das auch für Bundeskanzleramt gilt.
Steinmeier: Wie gesagt, habe darüber nichts erfahren. Ob das mit Begriff zusammenhängt, KA.
Warken: Gab angeblich auch Brief bei Operation, den Hanning damaligem Chef der CIA geschrieben haben soll. Gehe davon aus, dass sie von Schreiben an Tennet keine Kenntnis haben.
Steinmeier: Nein.
Warken: Spiegel schreibt, Hanning versichert Zustimmung von Bundeskanzleramt. Aber dann doch ohne Beteiligung von Bundeskanzleramt und Bundesregierung abgeschickt?
Steinmeier: Kann nicht für jeden im Bundeskanzleramt sprechen. Aber mit mir nicht abgestimmt. Auf wen sich Brief bezieht, KA.
Warken: Wenn Hanning sich auf Bundesregierung bezieht, reicht das, wenn jemand anders gefragt worden wäre? Wäre das nicht anmaßend?
Steinmeier: Formulierung „Bundesregierung ist einverstanden“ ist nicht der übliche Sprachgebrauch.
Warken: Erstaunlich auch, dass Hanning sich nicht an den Brief erinnern konnte und ob Bundeskanzleramt zugestimmt hat. Aus Protokoll: „Wenn es um abgeschirmte Informationen geht, vorsichtig sein, Kreis der Wissenden nicht zu weit zu ziehen.“
Kann das Ausschluss von Chef-BK und ND-Beauftragtem zur Folge haben?
Steinmeier: Kommt drauf an, wenn sich das auf Kooperation bezieht, muss das Bundeskanzleramt das wissen.
Warken: Also müssen sie nicht über jedes Detail informiert sein, aber in Entscheidung über Grundzüge eingebunden?
Steinmeier: Ja, insbesondere wenn in Briefen auf Zustimmung hingewiesen wird. Spätestens dann Information Bundeskanzleramt notwendig.
Warken: Auch keine nachrichtendienstliche Besonderheit, dass BND-Präsident das so behaupten kann?
Steinmeier: KA, wie das alles stattgefunden hat und wie Hanning das Need-to-Know gemeint hat. Aber selbstverständlich, dass Grundsatz in dieser Situation nicht gegenüber Bundeskanzleramt gelten kann.
Operative Details sind im BND zu behandeln und nicht Gegenstand von Besprechungen BND und Bundeskanzleramt.
Fragerunde 2: Grüne (16:03)
Ströbele: Dezember 2013 in Regierung gekommen, wo kurz vorher bekannt wurde, dass Bundeskanzlerin abgehört wurde. Würde ich mal nachfragen: „Ist da was dran?“ und dann in USA nachfragen. Mit Frage nach Kanzlerinnenhandy befasst? Was unternommen?
Steinmeier: Habe darauf hingewiesen, dass nicht nur des Themas angenommen, sondern dass wir das nicht auf Einzelauskunft reduzieren können. Frage ist, was das für Verhältnis beider Staaten für Zukunft bedeutet. Schien mir Sinn zu machen, Debatte zu starten, dass für niemanden Vorteil besteht, in private und Regierungskommunikation so einzugreifen, wie wahrscheinlich in Vergangenheit geschehen. War nicht so, dass in Washigton dazu nur Ablehnung und Verstecken vor Diskussion. Bin im Kongress und bei Beauftragtem für Big Data und Privacy auf Verständnis gestoßen. Zwei unterschiedliche Stränge. Einer, der nicht erfolgreich: Wir schließen Vereinbarung, dass USA sich verpflichten, unter keinen Umständen Aufklärung in Deutschland zu betreiben. Lag nicht an mangelndem Nachdruck, sondern an umfassender Limitierung von US-NDs in dem Fall.
Ströbele: Sie gehen nicht auf meine Fragen ein. Mir gehts um das Handy der Bundeskanzlerin. Internationaler Terrorismus kann da nicht Thema gewesen sein, gehe ich von aus. Hat man gesagt: Wir werden das nie wieder tun?
Steinmeier: War Versuch einer Teilantwort, dass auf US-Seite Verständnis für Deutschland da ist. Zweitens sowohl persönlich als auch auf Arbeitsebene Auskunft gekommen: Wir bedauern, nehmen aber wegen ND-Angelegenheiten keine Stellung. Gab dann keine konkrete Bestätigung, es sei denn, wir nehmen Äußerung von Obama als Beleg.
Ströbele: Was wurde ihnen gesagt, was mit Kooperation in MoA bezweckt wurde? Da gehts ja um Ergebnisse. War ihnen Dimension bekannt, dass es darum ging, dass NSA in Datenströmen, die BND überwacht, nicht nur 30.000 Selektoren, sondern vermutlich Millionen Selektoren eingegeben hat? Was anderes als internationaler Terrorismus oder Proliferation. War ihnen bekannt, dass das was anderes ist?
Steinmeier: Bis zu meinem Verlassen Bundeskanzleramt gab es diese Millionen Selektoren gar nicht. Bis Ende 2005 soweit ich mich erinnere nur Telefonie. Internet erst danach. Exponentielle Steigerung hat erst danach stattgefunden. In diesen Jahren war mir das nicht bewusst.
Ströbele: In ihrer Verantwortung Planungsphase. Muss doch gesagt worden sein, worums letztlich geht?
Steinmeier: Nein. Soweit ich mich erinnere keine Auswertung.
Ströbele: Was wurde ihnen zu Zuverlässigkeit der Filterung von G‑10 gesagt? Dass das sicher ist?
Steinmeier: Soweit würde ich nicht gehen. Klar war, dass rechtliche Vorgabe gilt, dass G‑10 auszufiltern ist. Ob Techniken dafür ausreichen, weiß und wusste ich nicht. Vermutung ist nur, dass zu irgendeinem Zeitpunkt auch zuständige NDs zu Ergebnis gekommen sind, dass das technisch nicht möglich ist.
Fragen mich in meiner Zuständigkeit bis 2005, da gab es das wie im Sommer 2013 noch nicht.
Fragerunde 2: SPD (16:14)
Flisek: Ausspähen unter Freunden, das geht gar nicht – wir rätseln, was der Satz bedeutet. Wir haben den Eindruck, das ist Alltagsgeschäft. Ist diese Äußerung mal besprochen worden? Erkenntnisse, was damit gemeint ist?
Steinmeier: Sie werden Bundeskanzlerin ja noch hier haben und dazu befragen. Habe ähnliche Situationen miterlebt mit französischem Außenminister, als kurz vorher über Ticker ging, dass er abgehört wurde. Daher auch vorhin gesagt, dass Abhören unter Freunden mehr schadet als nutzt. Ob sie das nachvollziehen oder glauben: Unter Europäern ist Kommunikation so offen, dass man weiß, wo man steht. Mit Blick auf EU trifft man sich alle 14 Tage irgendwo. Glaube, dass das, was von BND versucht wurde, sich nicht nur jenseits APB bewegt, sondern dass es nicht nutzt.
Flisek: Wir hatten auch Schindler dazu befragt. Er legte Wert darauf, zu sagen, dass das nicht opportun sei, aber es sei auf gar keinen Fall rechtswidrig. Mag ja stimmen, aber Frage: Was ist im Interesse deutscher (Außen-)Politik? Ich werte ihre Aussage auch so, dass man das so zu verstehen hat, dass nach den Vorgängen diese Regierung sagt, wir wollen auf Spionage engster Verbündeter verzichten. Erstaunlich, dass nach diesem Satz der Kanzlerin eine gewisse Hektik im BND zu verspüren war. Noch ein Punkt zu No Spy: Sensburg hatte in einer Vernehmung von Pofalla vermutet, dass sie als Person die Verhandlungen zu No Spy beendet hätten. In Spiegel-Interview haben sie gesagt: „Die Balance zwischen Freiheit und Sicherheit werde in den USA anders bewertet als in Europa und vor allem in Deutschland […] Ich bezweifle, dass ein No-Spy-Abkommen uns viel weiter bringt.“
Steinmeier: Habe versucht, das am Anfang vorwegzunehmen. Habe auch vorher schon als Fraktionsvorsitzender Zweifel geäußert. Aber war weder vorher noch als Außenminister in die Verhandlungen einbezogen. Konnte nur versuchen, eine breitere Debatte über das Verhältnis von Freiheit und Sicherheit anzustoßen. Es gab Bereitschaft auf US-Seite, diese Debatte deutlicher und ausführlicher zu führen, weil ich festgestellt habe, dass dort ähnliche Besorgnisse herrschen wie bei uns. Gab auch Bereitschaft auf US-Seite, die wir gerne aufgegriffen haben ohne in Disput zu geraten.
Flisek: Zum Abschluss zu No-Spy-Komplex: Spiegel-Interview. Ist ihnen bekannt, dass bereits am 14. Januar 2014 Vermerk der Kanzlerin vorlag? [Dokument MAT A BK 1 7b 9, Blatt 62ff]
USA setzen sich mit klar negativer Aussage in Widerspruch zu Alexander, der BND im Sommer No-Spy-Abkommen in Aussicht gestellt habe. US-Handlung scheint festzustehen: Scheinen nicht bereit zu sein, unilaterales Abkommen zuzugestehen. Würde auch über Vereinbarungen mit Five Eyes hinausgehen.
Steinmeier: Nein.
Flisek: Auch Umstand, dass USA keine unilaterale Bindung wollen und dass das ein Novum gewesen wäre?
Steinmeier: Nein, nicht in Erinnerung. Aber trotzdem interessant.
Flisek: Fanden wir auch. Docper: Ist ihnen bekannt?
Steinmeier: Inzwischen ja. Geht um beauftragte Dienstleister der USA.
Flisek: Ja, um Verfahren, um die quasi zu akkreditieren. Sind Anhaltspunkte bekannt geworden, dass man unter dem Deckmantel Dienstleister NSA-Leute einspielt, die an Massenüberwachung gegen und in Deutschland mitwirken? Also ganz anderes Spiel als Outsourcing.
Steinmeier: KA, in welchem Umfang Belege vorlagen. Hat dazu geführt, dass innerhalb Bundesregierung von Routineverfahren abgegangen wurde und heute neues Verfahren gilt, mit fachlicher Prüfung durch BMI und BMVg. Heute breitere fachliche Absicherung.
Flisek: Auslöser für die Veränderung – Snowden?
Steinmeier: Kann so sein. Wüsste nicht, dass eigene Erkenntnisse jenseits von Snowden auf Ebene der Bundesregierung vorlagen. Kann auch sein, dass das zu Zeiten war, als ich Fraktionsvorsitzender war.
Flisek: Weiß nicht, ob sie als Außenminister weitergehende Kenntnisse haben. Bekannt, dass Contractor jetzt abgelehnt worden sind?
Steinmeier: Darauf nicht vorbereitet, habe ich nicht nachfragen lassen, wie Zulassungen oder Ablehnungen jetzt sind.
Flisek: Geheimer Krieg. Zwei Fragekomplexe: Gibt es irgendeine Mitwirkung von Deutschland und US-Einrichtungen in Deutschland an völkerrechtswidrigen, gezielten Tötungen durch Drohnen? Wurden in irgendeiner Weise Daten deutscher Behörden und Dienste für die Durchführung solcher Angriffe verwendet?
Komplex der Drohnentötungen: Ist ihnen das in ihrer Zeit als Außenminister als Thema begegnet zwischen 2005 und 2009?
Steinmeier: Antwort darauf noch schwieriger. Begonnen hat Debatte um Ansiedelung von AFRICOM.
Flisek: Januar 2007.
Steinmeier: In Mitte meiner Amtszeit. Daran kann ich mich grob erinnern. Aber auch daran, dass wir nicht nur keine Einwände hatten, sondern das sogar begrüßt haben. Erstens weil man Präsenz der Amerikaner in Deutschland verfestigen konnte und zweitens unter Gesichtspunkt, dass unter Ansiedelung von AFRICOM klar geworden ist, dass USA sich stärker um Afrika kümmern wollten. Hat dafür gesprochen, Ansiedelung in Stuttgart zu begrüßen. Was aber auch Wahrheit ist: Gab soweit ich weiß noch keine bewaffnete Drohnenangriffe oder Vorbereitungen dazu. Insofern erstmal Ansiedelung nicht mit Drohnenangriffen zu tun. Für spätere Drohnenangriffe ist von Deutschland aus soweit ich weiß kein Material geliefert worden.
[10 Minuten Pause (16:33 Uhr)]
Fragerunde 3: Linke (16:51)
Hahn: USA haben nie verschwiegen, was sie tun und dass sie es überall tun. In ZDF-Sendung US-ND-Mitarbeiter: „Wir vertrauen in Gott, alle anderen hören wir ab.“
Frage: Was haben sie als Außenminister im Anschluss getan, um Überwachung deutscher Regierungsbehörden aufzuklären und zu unterbinden?
Steinmeier: Was ich tue, darüber ist deutsche Öffentlichkeit hinreichend informiert. Nie so wie heute darum bemüht, in Konfliktherden mit USA für Entschärfung zu sorgen. Versuche, Interesse an Zusammenarbeit nicht zu vermengen mit Ärgernis möglicherweise über Abhören deutscher Politiker. Herausforderungen sind größer. Themen mit Obama und Kerry angesprochen. Auskünfte sind regelmäßig: Dass sie sich nicht in der Lage sehen, über Einzelheiten von US-ND-Aktivitäten Auskunft zu geben. Sie kennen die Versicherungen, die an die Öffentlichkeit gegangen sind, dass Zugriff auf Telefone deutscher Politiker nicht mehr im Sinn. Fürchte, Aufklärungsmöglichkeiten gehen nicht weiter.
Hahn: Also: Angesprochen, das war nicht so richtig schön und das wars dann?
Steinmeier: Nein. Ich sage, was ich meine. Haben herausragendes Interesse an Kooperation zu Beruhigung von Konflikten. Nicht vermengen mit Überwachung. Werden letztgültige Aufklärung wahrscheinlich nicht bekommen, weil sie keine Auskunft zu Einzelaktivitäten der Dienste geben.
Hahn: Gefordert, dass Überwachung sofort beendet wird?
Steinmeier: Nicht nur ich, auch Kanzlerin.
Hahn: Wem gegenüber?
Steinmeier: Kanzlerin sogar gegenüber Medien. Ich selbst gegenüber US-Gesprächspartnern ausgedrückt, dass Praxis nicht fortgesetzt wird.
Hahn: Was nach neuen Wikileaks-Veröffentlichungen gemacht, wo rauskam, dass auch ihr Ministerium betroffen?
Steinmeier: KA, welcher Zeitraum in Veröffentlichungen. Denke, ähnlicher wie bei Kanzlerinnenhandy.
Hahn: Spionage in Deutschland ist ja strafbar. Frage, warum bisher nichts getan worden ist, Verantwortliche zu verfolgen, anzuklagen, etc. Hinter den Kulissen hört man, es gibt Sonderrechte für US-NDs und deren Gebäude.
Steinmeier: Was meinen sie?
Hahn: Dass niemand Zutritt hat, z.B. keine Staatsanwälte etc. Haben sie dafür Erklärung?
Steinmeier: Nein, liegt nicht in meiner Zuständigkeit. Habe für Aufklärung auf politischer Ebene zu sorgen. Und nach Möglichkeiten zu suchen, Politik zur Beruhigung von Konflikten zu machen, die keinen Aufschub dulden.
Hahn: Sie müssen doch Kenntnis zu diesen Sonderrechten haben?
Steinmeier: Haben doch von Snowden geredet.
Hahn: Nein, geht um Verträge, die Bundeskanzleramt mit NSA und BND getroffen hat. Dass in Bad Aibling und Wiesbaden Justizverfolgung ausgeschlossen ist.
Steinmeier: Habe gesagt, gibt Relikte aus Besetzungszeit. Haben in Bundeskanzleramt gern gesehen, dass wir nach Jahrtausendwende Möglichkeit hatten, Anlagen unter deutsche Kontrolle zu bringen. Gut, dass Kooperation auf Basis von Vertrag geregelt. Hauptgegenstand, dass Kooperation nur auf Grundlage deutschen Rechts.
Hahn: Gehört dazu auch Ausschluss von Strafverfolgung?
Steinmeier: Soweit ich weiß nicht Gegenstand des MoA.
Hahn: Wo sonst?
Steinmeier: Sagen sie mir doch, wo.
Hahn: Sonst wären ja die Strafbehörden schon da gewesen.
Fragerunde 3: Union (17:02)
Warken: Ramstein. Relaisstation. Wird gesagt, Zusage USA an Bundesregierung, dass Drohneneinsätze nicht von Deutschland gesteuert, unglaubwürdig. Beurteilung?
Steinmeier: Drei Komplexe: Rolle AFRICOM. Habe gesagt, warum wir begrüßt haben, dass USA AFRICOM in Stuttgart angesiedelt haben. Zweitens Frage der Steuerung, nicht bloße Nutzung von Relaisstation. An dem Punkt einen entscheidenden Schritt weiter, dass von Ramstein keine Drohnen tatsächlich gesteuert werden. Drittens ob Ramstein als Relaisstation genutzt wird und welche Funktion diese hat. Das ist Gegenstand der Ermittlungen, die noch nicht abgeschlossen sind. Zu Steuerung hat sich Obama öffentlich geäußert. Zur Frage der Relaisstation hat Kanzlerin mit Obama gesprochen und ich mit US-Verteidigungsminister. Haben auf diesen Wegen bisher keine abschließende Antwort über Bedeutung Ramsteins erhalten. Aufklärungsversuche gehen weiter.
Warken: Also Vorwurf aus Presse, dass Soldaten Einsätze in Afrika steuern, durch Aussage des Präsidenten widerlegt. Andere Hinweise?
Steinmeier: In meiner Zeit als Chef-BK gab es das noch nicht. Als Außenminister 2005 bis 2009 war Ansiedelung AFRICOM. Danach irgendwann Drohnenangriffe in Somalia mit Vorwurf, das wäre von Ramstein aus gesteuert worden.
Warken: In Bezug auf Presse vor etwa einem Jahr, wo Behauptungen aufgestellt wurden: Da zu Frage der Steuerung keine Gespräche geführt über Schilderungen hinaus?
Steinmeier: Soweit ich mich erinnere letztes Mal 2014 mit US-Verteidigungsminister darüber gesprochen. Danach nicht mehr. Was sollten wir mehr erhalten als die öffentliche Äußerung des US-Präsidenten?
Ströbele: Sie sagen, Somalia war erst später…
Warken: Da komm ich auch noch zu.
Waren sie schon vorher in Zeit als Chef-BK mit Thematik Ramstein befasst oder erst als Außenminister?
Steinmeier: Drohnensteuerungen? In meiner Zeit als Chef-BK nicht.
Warken: Ramstein mal besucht?
Steinmeier: Nein.
Warken: US-Streitkräfte haben gegenüber Bundesregierung versichert, dass Drohneneinsätze nicht gesteuert werden. Kerry hat gesagt, deutsches Recht wird eingehalten, Obama sagt, Deutschland ist kein Ausgangspunkt für Drohneneinsätze. Bundesregierung sagt, kein Anlass zu Zweifeln. Liegen ihnen selbst Informationen vor, die Anlass zu Zweifeln geben?
Steinmeier: Wenn US-Präsident das öffentlich sagt, haben wir keinen vernünftigen Anlass, zu zweifeln.
Warken: Welche Möglichkeiten hätte die Bundesregierung überhaupt, mehr Einzelheiten herauszukriegen?
Steinmeier: Nachfragen, erneut nachfragen, politischen Druck aufbauen. Sagen, wir würden in Erwägung ziehen, Aufenthalt von US-Truppen in Deutschland zu verbieten. Halte das nicht für vernünftig.
Warken: Bryant hat gesagt, ohne Deutschland US-Drohnenkrieg nicht möglich. Also selbst wenn man von hier nicht befehligt oder steuert, Drohnenkrieg ohne Ramstein nicht möglich. Stünde dann Verpflichtung der Bundesregierung, gegen Nutzung von Ramstein vorzugehen?
Steinmeier: Wenn ich sie richtig verstehe, stützen sie sich nur auf Aussage dieses Drohnenpiloten. Kann das nicht bewerten, vor allem technisch nicht. Finde es richtig, das auch das AA sich darum bemüht, Klarheit zu schaffen, welche Funktion Ramstein hat. Sie wissen das ja aus Befragung von Mitarbeitern meines Hauses.
Warken: AFRICOM. Immer wieder in Zusammenhang mit Drohnen im Gespräch. Seit 2007 in Stuttgart. Sie haben Entscheidung grundsätzlich begrüßt. Ursprünglich nur vorübergehend geplant. Obama hat 2013 entschieden, AFRICOM dauerhaft in Stuttgart zu lassen. In Entscheidung eingebunden? Bewertung?
Steinmeier: KA, ob dauerhaft wirklich dauerhaft. Ansonsten sind wir als AA nicht in US-Planungen einbezogen worden. Kann mit Turbulenzen in Nordafrika zu tun haben, dass nicht über Verlegung nachgedacht.
Warken: Auch Stuttgart gewählt, weil mehrere afrikantische Staaten abgelehnt haben. Aber auch sonst Zweifel. Vermerk [Dokument MAT A AA 3 1b 1, Blatt 13–15]: „Gewisse Zweifel in Öffentlichkeit könnten dadurch entstehen, dass AFRICOM auch für Somalia zuständig ist. Haben angeregt, dass Präsident in Rede zur Lage der Nation Gründung Africom ohne Nennung des Standpunktes zu nennen.“
Warum?
Steinmeier: KA.
Warken: Warum sollte Ansiedelung von AFRICOM in Deutschland nicht publik werden?
Steinmeier: KA.
Warken: Aber sie erinnern sich an die Diskussionen?
Steinmeier: Eher andersrum. Zwei Punkte, die Ansiedelung zu begrüßen: Präsenz der USA wird verstärkt und deren Interesse am afrikanischen Kontinent. Langfristig gute Entscheidung.
Warken: Vermerk plädiert für Zustimmung. Zahl von US-Soldaten schrumpft, in Stuttgart Wuchs. Vermerk hatte ihre Billigung. Bitte bestätigen: Sie teilen Standpunkt des Vermerks und dass mehr für den Standort Stuttgart spricht.
Steinmeier: Unabhängig von Vermerk Ansiedelung begrüßt.
Warken: Auch heute noch?
Steinmeier: Ja.
Warken: Welche völkerrechtlichen Verpflichtungen der BRD sehen sie in Zusammenhang mit AFRICOM und dessen Aktivitäten?
Steinmeier: Aufgaben AFRICOM sind vielfältig, nicht nur militärisch.
Warken: Welche rechtlichen Verpflichtungen der BRD in Zusammenhang mit AFRICOM-Aktivitäten in Stuttgart? Völkerrecht? NATO-Truppenstatut?
Steinmeier: Angebunden an alle Fragen, die NATO-Truppenstatut angehen. Ich als Außenminister nicht in konkrete Operationen eingeweiht.
Warken: SZ schreibt in „Drohnentod aus Deutschland“: Sämtliche US-Drohneneinsätze über Afrika von Deutschland aus befehligt.
Bundesregierung hat Schritte unternommen, um Vorwürfe aus Presse aufzuklären.
Steinmeier: Unter anderem dieser Bericht hat politische Debatte angestoßen und am Ende in erschöpfender Äußerung von US-Präsident geendet, dass Steuerung nicht von deutschem Boden stattfindet. Gab keine Zweifel aus unserer Sicht.
Warken: Unterstellt, Bericht wäre zutreffend: Dann automatisch Rechtsverstoß?
Steinmeier: Kommt darauf an, was sie meinen. Nicht alle vorstellbaren Aktivitäten wären völkerrechtlich problematisch. Welche Aktivitäten?
Warken: Dass über jeden Drohneneinsatz in Afrika in Stuttgart entschieden worden wäre.
Steinmeier: Hypothetische Frage.
Warken: Zu No Spy: Sie haben gesagt, es würde nicht stimmen, dass sie Verhandlungen beerdigt hätten. Haben gesagt, es sei versandet. Zeitpunkt?
Steinmeier: Gibt gar keinen festen. Zu irgendeinem Punkt keine weiteren Termine mehr. Wann genau, KA. Irgendwann Frühjahr/Sommer 2014. Im Januar interne Vermerke im Bundeskanzleramt, derzufolge Verhandlungen schwierig. Irgendwann im Verlauf des Jahres einfach nichts mehr darüber gehört.
Warken: Zu der Zeit, als Thema erstmals aufkam, waren sie ja Fraktionsvorsitzender. Dann erneut Außenminister und Antrittsbesuch bei Kerry. Dort Thema ja eines der wichtigen. Haben auch Vortrag dazu gehalten. Also damit auch direkt oder indirekt befasst.
Steinmeier: Ein Satz: So nicht. Weder vorher noch nachher in Verhandlungen einbezogen. Genau wie Kerry. Mit US-Kollegen eher darüber gesprochen, wie wir jenseits von No Spy Fragen zu Sicherheit und Freiheit in öffentlichem Dialogprozess erörtern. Dann später Cyberdialog eröffnet. Dazu gehörten auch Gespräche, die ich vorhin erwähnt habe. Treffen mit Kongressabgeordneten, Podesta und das jetzt in Berlin anstehende nächste Treffen. Alles in einer Zeit, in der auch US-Debatte im Fluss ist.
Warken: Meinte auch weniger Verhandlungen, sondern Thema war Gegenstand von Gesprächen, unabhängig vom Namen No Spy. Haben ja auch in Vortrag von Verhandlungen zu No Spy gesprochen.
Steinmeier: Verhandlungen waren keine Erfindung, haben stattgefunden. Sind nur nicht zu Ergebnis gekommen.
Ströbele: Bevor der nächste drankommt: Am 15. Januar 2007 fand Besprechung zu AFRICOM statt. Da vorgekommen, dass man Probleme sah, wegen Angriffe auf Somalia. Am 7. und 9. Januar fanden tatsächlich US-Angriffe in Somalia mit bis zu 40 Toten statt. Offenbar bezog sich das darauf. War das für sie nicht Anlass, doch an dem zu zweifeln, was ihnen gesagt worden ist zur Funktion von AFRICOM?
Steinmeier: Nein. Bin nicht mal sicher, ob ich zum ersten Mal auf diesen Vermerk aufmerksam gemacht wurde. Unabhängig von Ereignissen war ich und bleibe ich der Überzeugung, dass Ansiedelung von AFRICOM in Deutschland richtig war.
Ströbele: Dass AFRICOM für Kommando für Afrika steht und das in Deutschland angesiedelt ist, angesichts dessen, was durch US-Streitkräfte in Afrika durchgeführt wurde – da hatten sie keine Bedenken?
Steinmeier: Nur weil da Kommando steht, heißt das ja nicht, dass wir die Ansiedelung der Einrichtung abzulehnen haben.
Ströbele: Aber ihnen auch schon vorgehalten: Afrikanische Staaten sollen Ansiedelung von AFRICOM abgelehnt haben, weil sie sonst vorgeworfen bekommen, dass sie US-Kriegsführung in Afrika stützen. Solche Vorwürfe haben sie nicht bekommen?
Steinmeier: USA ist NATO-Partner. NATO-Partner Ansiedelung zu verbieten, das bedarf starker Gründe.
Ströbele: Auch wenn von da Militäraktionen geleitet etc. werden?
Steinmeier: Was soll ich dazu sagen? Wir sitzen hier nicht über USA zu Gericht. Haben auch eigene Operation außerhalb unseres Landes. Ist kein Grund, USA Ansiedelung in Deutschland zu versagen.
Ströbele: Auch nicht, wenn in Deutschland geplant und kommandiert wird?
Steinmeier: Was wollen sie anderes als die Aussage des US-Präsidenten?
Ströbele: Obama gabs damals noch nicht.
Steinmeier: Damals hat aber noch niemand gesagt, dass Drohnensteuerung von deutschem Boden passiert.
Ströbele: Doch, AFRICOM. Kommandiert.
Steinmeier: Aber Einheiten liegen ja nicht in Stuttgart selbst, die militärischen Steuerungseinheiten.
Ströbele: Nun hat das Wort der Kollege von Notz.
Fragerunde 3: Grüne
Notz: Herr Vorsitzender, ich danke ihnen. Hat sie überrascht, dass No Spy nicht zustande gekommen ist?
Steinmeier: Nicht völlig, weil ich schon vor Zeit als Außenminister gewisse Skepsis hatte. Weil No Spy bedeuten würde, dass USA andere Partner nicht anders behandeln dürfte. Man hätte gegenüber mindestens 28 Staaten versichern müssen, niemals dort Auklärung zu betreiben, auch nicht bei Bedrohung. So weit gehende Selbstverpflichtung war nicht zu erwarten.
Notz: Kanzlerin und vielleicht sie selbst überwacht. Ist das Umstand geschuldet, dass man damals falsche Weichenstellung vorgenommen hat?
Steinmeier: Nein, die richtige.
Notz: Wenn Kanzlerin und Außenminister abgehört wurden?
Steinmeier: Die richtige, habe ich gesagt.
Notz: Dann hat man das 2003 und 2004 diskutiert unter Mohammed Atta und dann hat der Bumerang Steinmeier getroffen?
Steinmeier: Kann in die Köpfe derer, die entschieden haben, nicht reingucken. Kann möglichen Zusammenhang nicht leugnen.
Notz: Telekom-Freibrief. Wort haben wir uns nicht ausgedacht. Steht so in den Akten. In ihrer Zeit nochmal ähnlicher Freibrief gegenüber Unternehmen begegnet?
Steinmeier: Nein. Aber wieviele hätten in Betracht kommen können? So viele Netzbetreiber gibts ja nicht.
Notz: Ja, aber parallel Gelagerte, z.B. Deutsche Bahn.
Hat der Freibrief für Telekom eine rechtliche Bedeutung?
Steinmeier: Habe das so verstanden, dass Telekom nach Absicherung gesucht hat, dass Verhalten nicht gegen deutsches Recht verstößt. Diese Absicherung in Brief enthalten. Was die Telekom mit Brief hätte unternehmen können, KA.
Notz: [Dokument MAT A BND 17 3, Auszug offen] Vermerk für AL 6, 27. Oktober 2004. Zusammenfassung Gespräch zwischen Bundeskanzleramt und BND.
Ergebnis: Handlungsbedarf zu Überwachung paketvermittelter Verkehre [geschwärzt] und G‑10-Kommission. Herbeiführung eines förmlichen Beschlusses der G‑10-Kommission ausgeschlossen. Vermittlung einer Änderung des G‑10-Gesetzes ausgeschlossen.
Steinmeier: Kenne Vermerk nicht, denke, hat mir nie vorgelegen. Was ich von Geschichte wusste, war soweit ich mich erinnere nicht Gegenstand von Gespräch.
Notz: Aus Teilnehmerliste: Uhrlau teilgenommen, sie nicht. Daraus geht hervor, dass bewusst kein Beschluss der G‑10-Kommission und bewusst keine Änderung des G‑10-Gesetz, obwohl man das hätte machen sollen.
Steinmeier: Kann ich aus dem Vermerk nicht erkennen. Weiß nicht, in welchem Verhältnis der Vermerk zu anderen steht. Da keine eigene Kenntnis, möchte ich Einzelvermerk nicht kommentieren. Bringt übrige Debatten nicht zum Ausdruck.
Notz: Das wäre genau interessant. Haben sie über Änderung des G‑10-Gesetzes, über diese Diskussion, etwas mitbekommen?
Steinmeier: Nein, kann ich mir auch nicht vorstellen.
Notz: Hätte Chef-BK nicht über diese Grundsatzfrage informiert werden müssen?
Steinmeier: Wenn es auf der Ebene zum Abschluss gekommen ist, gab es keine Notwendigkeit zur Information. Weiß von Brief an Telekom, alles andere muss ich nicht kommentieren.
Ströbele: Letzte Frage!
Notz: Dass G‑10-Kommission nicht informiert worden ist, was tatsächlich gemacht wurde, hat zu Zerwürfnis geführt. G‑10-Kommission will klagen. Damals hatten sie als Chef-BK politische Verantwortung. Zustimmen, dass man sie über diesen relevanten Vorgang hätte informieren müssen?
Steinmeier: Wenn ich das richtig sehe, ist G‑10-Kommission später befasst worden, nicht mit ganzem Umfang. Da kann man über Rechtspflicht streiten. Damals offenbar nicht Rechtsansicht von BND und Bundeskanzleramt. Finde ehrlichgesagt, ist auch Frage der Rechtspolitik für Klarstellung in der Zukunft.
Fragerunde 3: SPD (17:47)
Flisek: G‑10-Kommission klagt um Einsicht in Selektoren. Warum am Anfang so ein Transitvertrag und nach dem, was wir herausgearbeitet haben, hat das auch mit Übergang leitungsvermittelter zu paketvermittelter Kommunikation zu tun. Bei leitungsvermittelt war Telekom selbst in der Lage, G‑10-relevante Verkehre rauszuschneiden. Bei paketvermittelt nicht mehr. Hat das eine Rolle gespielt, warum man dann gesagt hat, man möchte Anordnung nach G‑10 haben? Nach unserer Information kam der Wunsch von Telekom selber, weil Trennung durch Telekom selbst nicht mehr möglich. Wahrnehmungen?
Steinmeier: KA, ob technische Veränderung Bitte der Telekom begründet hat. Was ich weiß: Rechtsfrage war geklärt. Richtet sich nicht so sehr nach privatrechtlichem Vertrag, Rechtsfrage war Gegenstand des MoA. Jegliche Kooperationsform hat sich nach deutschem Recht zu richten, unabhängig von technischem Weg der Kommunikation. Geht bei Telefonie vergleichsweise einfacher. Ob höhere technische Komplexität der Grund für Telekom war, nachzufragen, weiß ich nicht. Aber ist eine der Möglichkeiten.
Flisek: Freibrief war Grundlage für den Vertragsschluss. Scheint, als wäre Telekom so lange einverstanden, wie sie Trennung selbst vornehmen konnte. Paket- und leitungsvermittelt lief zeitweise parallel, deshalb Trennung G‑10-relevanter Verkehre aus Sicht der Telekom nicht so einfach, deshalb Umstieg auf G‑10-Anordnung. Aber Ergebnis: Vertrag allein reicht nicht mehr aus.
Steinmeier: Habe daran keine Erinnerung. Was sie sagen, hat Plausibilität.
Flisek: Erinnerungen in Hinblick auf Erwartungen der USA an das Projekt? Hohe Erwartungen?
Steinmeier: Kann nicht sagen, wie viele vergleichbare Kooperationen die mit anderen haben. Müsste man wissen, um Wichtigkeit einzuschätzen. Von Seiten US-Politik keinen einzigen Hinweis bekommen, dass Kooperation bessere und schnellere Ergebnisse produzieren müsste. Notwendige G‑10-Filterung war klar. Zwischenabschnitt Telekom, anschließend Beschäftigung der G‑10-Kommission. Mehr kann ich aus Erinnerung nicht beitragen.
Flisek: Kann sein, dass Gespräche auf Ebene der Dienste untereinander. In ihrer Zeit als Außenminister: Da ist Eikonal eingestellt worden. Gab es da zwischen Außenministern Erörterungen?
Steinmeier: Nein. Würde ich erinnern. Kann nicht sagen, ob es zu bestimmten Zeitpunkt abgeschaltet wurde oder ob Interesse nachgelassen hat. 2008 war Kooperation zu Ende, auf außenpolitischer Schiene keine anderen Hinweise erhalten.
Flisek: Anderer Sprung. Wir sollen am Ende ja Vorschläge für Änderung und Reform machen. Sie hatten lange Aufsicht über NDs. Problem: Dienste sind verschieden in ihrer Struktur. Z.B. dass BND Hauptsitz in Pullach hat. Der zieht ja jetzt um. Abteilung TA soll in Pullach bleiben. Sehen sie das als Problem, dass eine wesentliche Abteilung dann so ortsverschieden von der Zentrale und Aufsicht ist? Kann das dauerhaft gutgehen?
Steinmeier: Muss in jüngere Hinstorie zurückgehen. Kann man auch zeigen, wo meine Aufgabe als ND-Beauftragter lag. Hatten damals eine Zeit hinter uns, wo es Entfremdung zwischen Politik und NDs gab. Schmidt und Kohl: „Was ich wissen muss, lese ich in den Zeitungen, da frage ich nicht den BND.“ Beide Seiten damit zurecht gekommen, weil die einen in Pullach saßen und die anderen in Bonn.
Ging so bis 1990. In 90ern begann sich das zu verändern, auch mit wachsenden Unruhen auf dem Balkan. Erst recht 2001 rund um 9/11. Wir haben damals Notwendigkeit gesehen, erstens BND zu restrukturieren. Dazu gehörte auch Fragestellung: Entweder man lässt BND in Pullach oder wir nehmen das ernst. Dann Umzug nach Berlin beschlossen. Auch um BND einzuweben und einzubinden in außenpolitische Community. Hatten in Berlin Stiftungen, Parteien, AA und BMVg am Ort. Sozusagen den Dienst in Debatte mit außen- und sicherheitspolitischen Akteuren zu bringen, war ein zweiter Gesichtspunkt. Nach 9/11 kam weiteres hinzu. Wir waren plötzlich konfrontiert mit Situation, dass wir Dienste hatten, die auf Ost-West-Konflikt zugeschnitten waren. Mussten uns nach 9/11 umorientieren.
Das war Umstrukturierung, die wir hinkriegen mussten. Auch in Hinblick auf CSU: Mussten Herrn Stoiber überzeugen, BND von Bayern nach Berlin zu bringen. Kann ihnen Uhl was zu erzählen. Genauso schwer, Umstrukturierung hinsichtlich der Gefährdungslagen weg von Sowjetunion. Ist vorher eher unterschätzt worden. Ob ausreicht, was von Pullach nach Berlin kommt, kann ich überhaupt nicht beurteilen. Was technische Einrichtungen angeht, das müssen andere bewerten.
Flisek: Wichtige Hinweise. Vorsitzender gibt mir ein Zeichen, ich gebe erstmal das Wort weiter.
Fragerunde 4: Linke (18:05)
Hahn: Mal ein Dokument, das britischen ND betrifft. [MAT A BK 6a 3, Blatt 17]
Ist das ihre Paraphe auf dem Dokument?
Steinmeier: Das heißt eindeutig Frank-Walter Steinmeier.
Hahn: Dann will ich kurz vortragen. Schreiben AL 6 an sie. Vom 18. September 2001, wenige Tage nach 9/11. Zusammenarbeit deutscher mit britischen NDs.
Präsident MI6 kam am 17. September zu Gespräch mit AL 6 in Bundeskanzleramt. Informiert über Gespräch mit Blair. Bei Gespräch mit Kanzler soll Verbesserung der Zusammenarbeit besprochen werden. Bisherige Zusammenarbeit soll ganz gut sein, aber nicht so gut wie Großbritannien und USA.
Gebiete: Gesetzgebung. Weitergabeverfahren soll vereinfacht werden und nicht an Gesetzesvorschriften scheitern.
Ist das so zu verstehen, dass man Gesetzesvorschriften nicht mehr einhalten sollte zur Datenweitergabe?
Steinmeier: Geht ja um britische Haltung. Wollten und konnten keine Kooperation mit Großbritannien ohne Einhaltung des deutschen Rechts einleiten. Sehen, dass es keine vergleichbaren Operationen wie zwischen BND und NSA mit Großbritannien gegeben hat.
Hahn: Gibt es vergleichbare Verträge zur allgemeinen Zusammenarbeit mit Großbritannien?
Steinmeier: Kein Vertragspapier wie mit US-Seite.
Hahn: Ein Punkt Umsetzung Truppenstatut. Gilt das im Zweifel auch für NDs? Was Betretungsbefugnisse und Strafverfolgung angeht. Zugang für Polizei und ähnliches. Wie im Truppenstatut geregelt?
Steinmeier: Im Einzelnen nicht erinnerlich.
Hahn: Aber sie waren doch verantwortlich für die Umsetzung!
Steinmeier: Überreizen sie ihre Zuständigkeit nicht so überheblich. Muss das nicht im Einzelnen kennen. Wenn Geheimdienste sich an Örtlichkeit aufhalten, für die das Truppenstatut gilt, dann gilt das auch für ND.
Hahn: Gilt das Truppenstatut in Wiesbaden?
Steinmeier: KA.
Hahn: Haben gesagt, gibt keinen Grund, USA nicht zu glauben. Was ist für sie der Grund, anzunehmen, dass das in Ramstein eventuell anders ist als beim MoA?
Steinmeier: Haben sie ein anderes Beispiel dafür, dass sich ein US-Präsident jemals über eine Frage geäußert hat, die zwischen unseren beiden Ländern so strittig war? Und auch noch öffentlich. Das war für mich genug Sicherheit.
Hahn: Frage der Steuerung nie behauptet worden. Frage ist, inwieweit Ramstein verzichtbar ist für Drohneneinsätze insgesamt? Wenn unverzichtbar, dann müsste Bundesregierung doch einschreiten.
Steinmeier: Haben auf verschiedenen Ebenen Aufklärung gesucht, waren mit USA im Gespräch. Haben keine Aufklärung, welche technische Rolle Ramstein spielt. Bisher nicht ausreichend aufgeklärt. Wenn sie fragen, was gedenken sie zu tun? Kann überlegen: Wenn das nicht aufgeklärt ist, schließen wir die US-Standorte. Wäre nicht meine Haltung und aus Sicht der deutschen Sicherheitsinteressen auch nicht verantwortungsvoll.
Hahn: Frage mich, warum sie nur reden und nicht hingehen, um zu prüfen, was stimmt.
Steinmeier: Sie hatten doch Sicherheitsdirektor aus AA hier. AA hat das da auch angeschaut. Wenn kein Ergebnis, kann ich doch auch nichts dafür.
Hahn: Man könnte doch Nutzung von Ramstein im Drohnenkrieg untersagen, warum macht man das nicht?
Steinmeier: Weil wir derzeit noch im Gespräch sind.
Fragerunde 4: Grüne (18:16)
Ströbele: Protokoll vom 21. Mai 2015:
BND betreibt umfassende Aufklärung vorbehaltlos. Prüfung Selektoren war von Beginn unvollständig. April 2005 erfolgte ausschließlich Prüfung nach G‑10-Kriterien. Weisung oder Dienstvorschrift zur Umsetzung des MoA gab es nicht, nicht von BND oder anderer Stelle […] Dieses von Beginn an unzureichende Verfahren wurde verfestigt. Es drängt sich Frage auf: Wo lagen die Sollbruchstellen? Sehe sie bei Beginn April 2005, unzureichende Prüfung ohne Berücksichtigung MoA.
Steinmeier: Haben uns mit größter Sorgfalt darum bemüht, es auf eine rechtliche Form zu stützen, das MoA, um es in eine Form zu bringen, über Annexe verhandelt, in denen Regularien enthalten waren, die bei der Anwendung Probleme beinhalteten. Sie wissen auch, dass 2005 der Probebetrieb mit erster Liste von Selektoren begann. Soweit ich mich erinnere habe ich in meiner Amtszeit keine Auswertung des Probebetriebs gesehen. Kann nicht aus eigener Anschauung sagen, wie damit verfahren worden ist. Erst aus späterer Anschauung Selektoren, die gegen Rechtslage verstoßen haben. Mehr kann ich nicht sagen, sonst würde ich im Nachhinein etwas hineinprojizieren.
Ströbele: Hatten sie nicht Anlass, zu sagen, wir müssen Selektoren angucken? Nicht nur in Hisicht G‑10. Auch, dass da nicht andere europäische Institutionen betroffen sind?
Steinmeier: BND hat erste Phase als Probebetrieb definiert. Bestand hinreichende Sensibilität. Was hätte für mich für ein Anlass bestanden, da nachzufragen?
Ströbele: Naja. Probebetrieb war ja nicht so zu verstehen, dass wir das mit erfundenen Daten machen. Sondern: Wir gehen da voll zur Sache und leiten das an die NSA weiter.
Steinmeier: Auf Grundlage deutschen Rechts.
Ströbele: Galt offenbar nur für G‑10-Verkehre, für die BND Zustimmung der G‑10-Kommission brauchte. Aber wenn das jetzt keine Deutschen sind, aber emminent gegen deutsche Interessen verstößt. Ausforschung deutschen Ministeriums, das war dann alles möglich.
Steinmeier: Konnte am Anfang nicht ausführlicher sein. Habe deutlich gesagt, bezogen auf US-Dienste und deutsche Dienste, dass Abhören der Telefonnummern des französischen Präsidenten…
Ströbele: Will das nochmal präziser machen. War ja kein Rechtsverstoß. In europäischen Verträgen wird viel von Solidarität geredet. Ist das damit zu vereinbaren? Wenn wir sowas machen gegen Werte aller europäischen Verträge, die wir haben?
Steinmeier: Glaube, alle Beteiligten wissen, dass das Politische ein größeres Problem ist als das Rechtliche. Stand neben französischem Präsident am Mikro als über Agenturen kam, dass er abgehört worden ist. Sind schwierige Situationen. Klärung der Rechtslage hilft da nicht so viel weiter.
Fragerunde 5: Linke
Hahn: Aus ihrer Zeit als ND-Koordinator: Sagt ihnen HBW etwas?
Steinmeier: Ja.
Hahn: Was denn?
Steinmeier: Einrichtung, die unter Dach des BND betrieben worden ist und in den 50er Jahren begonnen hat, Heimkehrer zu befragen über Gefangenenlager im Osten. Wissen wurde genutzt, um Wissen über Sowjetunion zu vervollständigen. HBW auch in 90ern weiter betrieben worden zu Befragungen von Menschen, die sich da entweder freiwillig gemeldet haben oder…
Weißt nicht, ob HBW mittlerweile geschlossen wurde.
Hahn: Keiner der Befragten wusste, dass HBW Nachorganisation des BND. Flüchtlinge hat man nach Telefonnummern, Personen, Straßen, etc. gefragt. Auch US-Befrager haben – teilweise allein – Flüchtlinge befragt. Zu Daten, die für Drohnenkrieg genutzt werden konnten.
Steinmeier: Kann ich nicht bestätigen, weil KA. Wenn USA alleine befragt, dann entspricht das nicht der Vorstellung von Kooperation.
Hahn: Sind auch Geodaten weitergegeben worden und deutsche Staatsbürger getötet worden. Wurde das bei ihnen diskutiert?
Steinmeier: Nein, keine Diskussionen innerhalb Bundesregierung in Erinnerung. Weiß auch nicht genau, was sie meinen.
Hahn: Telefonnummern, Geodaten usw.
Steinmeier: Frage ist, ob das schon Vorbereitung auf Drohnenangriffe war.
Hahn: Ist ihnen bekannt, dass man dann Praxis eingeführt hat, Geodaten verfälscht an USA zu geben, um zu verhindern, dass Daten für Drohnenziele genutzt werden können?
Steinmeier: Wann?
Hahn: Genauen Zeitraum kennen wir auch nicht. Aber ist uns von BND-Präsident bestätigt worden. USA hat man das nicht gesagt. Daten konnten zu falschen Zielen führen. Davon keine Kenntnisse?
Steinmeier: Keine eigene Wahrnehmung, kann ich nicht kommentieren.
Hahn: Zu G‑10-Kommission: Sie sagten, sei Frage der Rechtspolitik, über was informiert werden muss. BND wäre doch nie an ein deutsches Kabel gekommen ohne G‑10-Anordnung. Oder ist ihnen anderer Weg bekannt?
Steinmeier: KA, ob damals Alternativen diskutiert wurden. Frage war ja, über was G‑10-Kommission informiert werden musste. Klar, über G‑10-relevante Verkehre. Strittig, ob auch über Transitverkehre. Notz hat gesagt, G‑10-Kommission war verärgert, dass das nicht passiert ist. Frage für Klarstellung in späterem BND- und G‑10-Gesetz.
Hahn: G‑10-Kommission sagt, sie hätten nie zugestimmt, wenn sie gewusst hätten, dass USA mit an der Leitung sind. Halten sie das für gerechtfertigt, dass man G‑10-Verkehre gar nicht wollte, sondern nur für Routineverkehre brauchte?
Steinmeier: Streiten hier darüber, ob Transit auch Gegenstand der Befassung der G‑10-Kommission hätte sein müssen. Kann man für Vergangenheit nicht korrigieren, aber in Zukunft klarstellen.
Hahn: G‑10-Antrag war Fiktion. Türöffner. Ging nicht anders als mit G‑10-Antrag und G‑10-Kommission nie in Kenntnis gesetzt. Gerechtfertigt?
Steinmeier: Aber G‑10-Antrag hätte doch gestellt werden müssen.
Hahn: Aber es ging nicht um einen konkreten Antrag, sondern „irgendeinen“.
Steinmeier: Kommentiere nicht aufgrund einiger einzelnen Zeugenaussagen.
Wolff: Gibt durchaus unterschiedliche Zeugenaussagen.
Fragerunde 5: Grüne (18:39)
Notz: Haben Aussagen von G‑10-Kommission, die ganz anders lauten.
Wolff: Aber auch andere.
Steinmeier: Wäre fair gewesen, das zu sagen.
Notz: Werde ich später mit Herrn Hahn besprechen.
Von heute aus stellt sich MoA anders dar. Krasse Eingriffe in Grundrechte und deutsche Interessen. Hatten drei Staatsrechtler hier. Die haben gesagt, Prozedere war rechtswidrig. Verlange gar keine Einsicht, dass sie Fehler gemacht haben. Aber sie haben Bezug genommen auf die Zukunft. Sind sie mit mir der Auffassung, dass man nicht auf MoA aufbauen kann und der Rechtsfehlerhaftigkeit? Muss man das nicht auf neue Füße stellen, inlusive G‑10-Gesetz?
Steinmeier: Fiele mir einfacher, wenn ich wüsste, worauf Staatsrechtler sich berufen haben. Werden ja eher Praxis der Kooperation bewertet haben als MoA selbst. Uns war bewusst, dass entscheidender Grundsatz bei Kooperation die Festlegung beider auf deutsches Recht war. Wie das deutsche Recht aussieht ist eine Frage, die das Parlament entscheiden wird. Verweis ist ein dynamischer Verweis…
Notz: Aber Partner hat sich nicht daran gehalten.
Aus Sicht von heute: Würden sie sagen, dass man so eine Frage am Parlament vorbeiziehen kann? Widerspreche dem, dass das MoA rechtmäßig ist, aber können wir öffentlich nicht besprechen…
Steinmeier: Sagen doch: MoA war rechtsmäßig.
Notz: Nein, aber kann nicht drüber reden, weil MoA geheim ist. Mich würde interessieren: Würden sie das heute nochmal mit einem MoA machen? Kann man das an einem Parlament vorbeiziehen?
Steinmeier: Wir sind in anderer Situation. 2001. Damals war Kooperation notwendig. Auch heute. Haben damals MoA für geeignete Grundlage gehalten. Auch Aufgabe des Parlaments, zu beurteilen, ob MoA oder ganz andere Rechtsformen. Diskussionen finden ja schon statt.
Notz: Ja, aber ohne Snowden wüsste man bis heute nichts von der Praxis. Aber nochmal andere Frage. Wahlkampf 2013. Da waren sie in der Opposition. Waren sie persönlich überrascht?
Steinmeier: Ja. Trotz alledem. Umfang der Datenerhebung, das hat mich überrascht. Und erst recht, dass auch Anschlüsse deutscher Ministerien und der Kanzlerin auf der Liste standen.
Notz: Und Ausspruch der Kanzlerin „Ausspähen unter Freunden…“ – Haben sie das geteilt? Oder wie man das Kerry entnehmen konnte, dass das naive Äußerung ist?
Steinmeier: Zu dem Zeitpunkt der Äußerung wusste ich nicht, dass es Abhörmaßnahmen des BND jenseits des APB gab. Insofern ja, auch das war trotz Vorerfahrung eine Überraschung.
Notz: Und als sie bei No Spy verhandelten – haben USA ihnen mal vorgehalten: „Liebe Leute, ihr macht doch genau das gleiche. Ihr hört doch auch Freunde ab“?
Steinmeier: KA, ob US-Außenpolitik damals schon vollständigen Überblick über Praktiken der eigenen Dienste hatte.
Notz: Mag sein, aber hatte unser Außenminister Überblick über Praktiken der eigenen Dienste?
Steinmeier: Nein, habe ich doch gesagt.
Notz: Also nicht angesprochen, dass Kerry und Clinton im Visier standen.
Fragerunde 5: SPD (18:49)
Flisek: Hatten sie jemals Anhaltspunkte, dass Tätigkeit der US-NDs über aktenkundige Kooperation hinausgeht? Gab es Runden, wo man darüber mal gesprochen hat? Vermute, der größere Tätigkeitsbereich findet außerhalb von Kooperation statt.
Steinmeier: Ist das Problem, das wir manchmal haben. Ähnlich wie bei Echelon. Medial mit großer Sicherheit behauptet, dass Wirtschaftsspionage. Aber keine gesicherten Hinweise. Kann nur mit belastbaren Hinweisen Partnern gegenübertreten.
Flisek: Lässt zwei Hinweise zu: Ist gar nicht so oder unserer Spionageabwehr wird das nicht gewahr.
Steinmeier: Ja, und dass es möglicherweise andere NDs gibt, die noch aktiver sind als USA.
Flisek: Wir haben es hier mit Kooperation von Diensten zu tun. Wurde immer wieder gesagt, dass sensibler Bereich, der Staatswohl besonders berührt. Insbesondere wenn Details offenkundig werden könnten, dann würden Dienste das Vertrauen verlieren. Ein Punkt immer aufgetaucht: Third-Party-Klausel. Geregelt, dass Dritten keine Informationen zugänglich gemacht werden dürfen. Dass ein Dritter auch ein Kontrollgremium des Parlaments sein kann. Damit habe ich ein Problem. Amerikanische Kollegen haben leichtes Schmunzeln darüber bekommen, die würden sich das nicht bieten lassen.
Sehen sie, dass man das klarziehen kann, ohne massive Verluste hinnehmen zu müssen? Dass ein Aufsichtsgremium keine dritte Partei im Verhältnis zur Exekutive ist?
Steinmeier: Kann das so sehen, verändert sich auch in den USA gerade. Parlamentarische Kontrolle war in USA in Vergangenheit schwächer als in Deutschland. Auch in USA besteht Ehrgeiz, stärker in Kontrolle einbezogen zu werden. Information gegenüber PKGr sind nicht zwingend als Third Party anzusehen, da könnte sich eine parallele Sichtweise mit US-Gremien ergeben.
Fragerunde 6: Linke
Hahn: Tweet [Anm. d. Red.: Facebook] von Steinmeier:
Ich kenne keinen, den dieses Maß von lückenloser und flächendeckender Aufklärung nicht überrascht hat. […] Ich kann mich gut daran erinnern, dass es vor mehr als zehn Jahren schon mal einen Abhörskandal gab unter dem Titel „Echelon“, wo es ein Netzwerk von britischen, australischen, kanadischen und amerikanischen Geheimdiensten gab. Dieses Netzwerk ist damals, so die offizielle Aussage, beendet worden.
Wie können sie das wissen? Was ist Five Eyes für sie?
Steinmeier: Habe nur gesagt, dass das nicht mehr unter Stichwort Echelon betrieben wird. Dass Five Eyes engere Zusammenarbeit pflegen, ist unbestritten.
Hahn: Haben auf Verantwortung derer verwiesen, als sie nicht im Amt waren. Echelon-Bericht von 2001 fiel in ihre Amtszeit. Was haben sie in ihrer Funktion getan, um Forderungen aus dem Bericht umzusetzen, wenn es um Schutz der Daten von Bürgern geht? Da werden Deutschland und Großbritannien dafür kritisiert, dass sie den USA zu freie Hand gegeben haben. Was danach getan?
Steinmeier: Gab eine Konsequenz: Aktivitäten in Wirtschaftsspionage. Versuche, zu ermitteln, ob belastbare Hinweise bei deutschen Unternehmen für Spionage der USA. Haben sich nicht ergeben. Das zweite ist: Bei allen Formen der Kooperation mit US-Partnern dafür sorgen, dass die auf Grundlage deutschen Rechts stattfindet. Mit MoA sichergestellt.
Hahn: Aber Einhaltung dann nicht überprüft.
Steinmeier: MoA hatte Regelungen, mit denen Einhaltung überprüft worden ist. Meldewege im BND. Je nach Schwere des Verstoßes auch weitergeben, aber nichts an mich herangetragen worden.
Hahn: Und Bewertung, wenn Selektoren nicht lesbar oder verschlüsselt waren und trotzdem eingesteuert wurden? Wie vereinbart sich das mit einer Kontrolle?
Steinmeier: Weiß nicht, ob Vorwürfe sich schon auf meine Zeit im Bundeskanzleramt beziehen. KA, ob damals schon Selektoren eingestellt, die nicht gelesen werden konnten.
Hahn: Frage ist, wie Vertrag umgesetzt worden ist? Wie vereinbart es sich mit Kontrolle, wenn BND solche Dinge gesteuert hat, ohne lesen und verstehen zu können?
Steinmeier: Liegt doch nach meiner Verantwortung, da haben sie doch andere dazu befragt.
Hahn: Ging aber bis 2015 und sie sind ja immer noch Mitglied der Bundesregierung.
Steinmeier: Aber nicht mehr ND-Beauftragter.
Hahn: Aber von ihnen verhandeltes Abkommen. Offensichtlich, dass Mechanismen in MoA nicht ausreichend waren.
Steinmeier: MoA stand am Anfang. Wenn Probleme, dann hätten die nach oben gemeldet werden müssen. Kann mich nicht zu Dingen äußern, die ich nicht wahrgenommen habe. Wenn später etwas gewesen wäre, kann man nicht sagen, man konnte keine Probleme bearbeiten, weil keine Vorsorge getroffen. Könnte doch nur kommentieren, wenn ich dann noch Möglichkeit gehabt hätte, draufzuschauen. Will nicht kommentieren, was Nachfolger hätten tun können oder sollen.
Hahn: Spreche auch von ihrer Verantwortung.
Steinmeier: MoA enthält samt Annexen genau die erforderlichen Vorschriften.
Hahn: Warum gab es in ihrer Zeit keine Weisungen etc., was Meldewege etc. angeht?
Steinmeier: Berufe mich darauf, dass schon MoA ausführlich ist. Noch umfangreicher die Annexe. Enthält sowohl Regeln zu Umgang mit Verstößen und Fehlverhalten und Regelungen, wie BND damit umzugehen hat. Wie Mitarbeiter des BND damit umzugehen haben, wenn Selektoren nicht verständlich sind.
Hahn: Gab aber Mitarbeiter im BND, die mit den Sachen befasst waren, aber MoA gar nicht kannten.
Steinmeier: Aber braucht keine Dienstanweisung, steht alles im MoA.
Hahn: Aber die kannten das gar nicht!
Steinmeier: MoA und Annexe waren von Leitung BND den Mitarbeitern bekanntzumachen. Kann nichts über Kommunikationsformen innerhalb BND sagen.
Fragerunde 6: Grüne (19:08)
Ströbele: Schindler sagt, er vermisst Umsetzung in Dienstanweisung. Der ist ja nicht irgendwer. Habe drei Fragen: Wissen sie was von der Weltraumtheorie des BND?
Steinmeier: Inzwischen ja. Nichts, was in meinen rechtlichen Auffassungen als Chef-BK zur Bewertung herangezogen worden wäre. Halte sie auch nicht für notwendig, um zu legitimieren, was zwischen BND und NSA geplant war.
Ströbele: Gehe ich recht in der Annahme, dass sie nicht besonders viel von Weltraumtheorie halten? Halten sie das für eine einleuchtende Theorie?
Steinmeier: Vielleicht sehe ich das zu schlicht, aber damals so gesehen: Bestehendes Recht und BND-Gesetz für Kooperation ausreichend.
Ströbele: Kennen sie Funktionsträgertheorie?
Steinmeier: Inzwischen auch. Nicht sicher, ob damals schon Gegenstand von Besprechungen. Aber weiß, worum es geht.
Ströbele: Ist Theorie, dass Deutsche, die in ausländischen Einrichtungen tätig sind, dass die einen Teil ihrer Grundrechte verlieren. Auch informationelle Selbstbestimmung. Hatten Beispiel mit deutschem Vertreter an Spitze der EU, dass der keine Rechte mehr hat. Dann müsste man ja jeden mit so einem Amt darauf aufmerksam machen.
Steinmeier: Funktionsträgertheorie kann keine Krücke sein, um Deutsche in internationalen Positionen abzuhören. Eher, um Deutschen in internationaler Waffenschiebergruppe abzuhören. Bin nicht in der Lage, zu sagen, was Funktionsträgertheorie in Zukunft noch taugt. Eventuell in Zukunft klarer fassen.
Wolff: Funktionsträgertheorie sagt, dass sie nicht Grundrechtsträger des Artikel 10 sind. Nicht, dass man sie abhören darf.
Notz: Zum Abschuss freigegeben wurde gesagt.
Wolff: Wurde auch anderes gesagt.
Ströbele: Wichtigste Frage: Drohneneinsätze. Sie berufen sich immer auf Obama. Mal angeguckt, was er gesagt hat?
Steinmeier: Ja.
Ströbele: Können sie das ungefähr wiedergeben? Hat er gesagt, Deutschland hat da nichts mit zu tun oder hat er gesagt, Deutschland ist nicht Ausgangspunkt für Drohneneinsätze? Gehen sie mal nach Ramstein, unterhalten sie sich mit dem führenden General. Die nutzen alle die gleiche Formulierung: Über Deutschland erfolgt keine Leitung der Drohneneinsätze.
Haben eindrucksvolle Vernehmung von Bryant durchgeführt. Hat gesagt, er war bei 1.641 Einsätzen Pilot. Hat das ganz genau geschildert. Hat sich auf seinen Stuhl gesetzt…
Flisek: In den USA.
Ströbele: Und dann auf Knopf gedrückt und gefragt, ob die Leitung steht. Und dann Befehle an Drohne übermittelt.
Steinmeier: Da sind wir doch gar nicht so weit auseinander. Wir haben noch nicht geklärt, welche Rolle Ramstein in der Technik der Drohnensteuerung spielt.
Ströbele: Niemand hat bisher bestritten, dass Bryants Angaben wahr sind. Sie können sich bei ihm mal erkundigen und das mal dem US-Militär vorhalten. Ich habs versucht und leider immer nur die selbe Antwort bekommen. Kann doch nicht mehr sein, dass noch ein einziger Hinweis so über Deutschland befehligt wird.
Steinmeier: Nehme ich so als Hinweis. Aber wir fragen sehr klar, aber nehme Hinweis gerne noch mit.
Fragerunde 7: Linke (19:20)
Hahn: In Akten haben wir ein Schreiben bei NATO-Außenministerrat. Dokument ist eingestuft. Da wird von surrealer Situation berichtet, dass USA und Frankreich sich nicht zu Snowden äußern wollen. Und Bundeskanzleramt dem AA empfiehlt, was im Rahmen der NATO zu tun und zu thematisieren. Frage: Was ist durch sie und AA in Folge getan worden, um das in der NATO zu thematisieren?
Steinmeier: Kann ich nicht sagen. Erinnere mich im Augenblick an keinen NATO-Außenministerrat zu Drohnen.
Hahn: Nein, nicht Drohnen. Überwachung.
Steinmeier: Auf Außenministerebene nichts passiert. Bei anderen Ebenen, KA.
Hahn: Aber in Schreiben aus Bundeskanzleramt steht, dass AA tätig werden wird.
Steinmeier: Kann ich nicht ausschließen. Aber bei Treffen, wo ich war, nicht Thema.
Fragerunde 7: Grüne
Notz: Sie waren mal bereit, vor PKGr auszusagen, weil Pofalla – vereinfacht – gesagt hat: Steinmeier ist Schuld. Warum ist es nicht zu Klarstellung gekommen? Was wollten sie denn sagen?
Steinmeier: Ging um Bewertung Kooperation zwischen NSA und BND und Bewertung MoA. Wenn ich mich richtig erinnere war Kernbehauptung, dass man damals eine Kooperation ohne Berücksichtigung der deutschen Rechtslage begonnen hätte. Wer dabei war, hat in Erinnerung, dass auf meine Anhörung in letzter Minute verzichtet worden ist.
Notz: Wurde von Koalition verhindert. Wäre im Anschluss an dieses Intermezzo eine vertrauensvolle Zusammenarbeit mit Pofalla noch möglich gewesen?
Steinmeier: Inwiefern?
Notz: Dass er nicht zur Bahn gegangen wäre, sondern noch Teil der Bundesregierung geblieben wäre.
Steinmeier: Damit hatte ich nichts zu tun.
Notz: Bei dem Krisenmanagement kann man schon auf den Gedanken kommen, dass die Dinge irgendwie zusammenhängen, auch ohne Verschwörungstheoretiker zu sein.
Steinmeier: Aber kann ich nichts zu sagen.
Notz: Bundeskanzleramt ist Rechts- und Fachaufsicht. Sie seien von den gravierenden Problemen nicht informiert worden. Würden sie sagen, dass das eine funktionierende Aufsicht ist? Ist man manchmal froh, nicht über alles beim BND informiert zu werden?
Steinmeier: Erinnere daran, dass es nie einen Mangel an Themen gegeben hat. Immer bei Wirtschaft und Umwelt lange Nachtsitzungen. Will nicht sagen, dass man auch noch nach den ND-Problemen giert. Weniger anekdotisch: Man kann mir nicht nachsagen, dass ich Bereich nicht die nötige Bedeutung eingeräumt hätte.
Hier spielt MoA eine große Rolle. In meiner damaligen Rolle war das nicht unwichtig. Aber mein Tagesgeschäft war: Wie stellen wir nach 9/11 sicher, dass Ähnliches nicht in Deutschland passiert? Wenn sich hier keine Anschläge ereignet haben, lag das an vielem – auch Glück. Aber ein bisschen darf man auch unterstellen, dass man das Möglichste getan hat, um Aufklärung über Tätergruppen zu haben. Haben nicht Erfahrung machen müssen, dass sich sowas wie Hamburger Zelle in ähnlicher Weise entwickelt hat. War ja nicht mein Verdienst, sondern der von Sicherheitsbehörden, Innenministern, NDs. Gehörige Portion Wachsamkeit in diesen Jahren.
Verstehe, dass Ausschuss sich auf MoA bezieht und Nachfragen hat. In meiner Funktion Fokus eher auf Sicherheit der deutschen Staatsbürger. Nochmal: Habe versucht, Balance zwischen Sicherheit und Freiheit zu halten.
Notz: Verstehe ich und will gar nicht widersprechen, dass das Leistung der Sicherheitsbehörden ist. Trotzdem zu gravierenden Verstößen gekommen. Zum Abfluss von Informationen. Wir versuchen, das auszuleuchten. Aus parlamentarischer Sicht schauen, was wir verbessern können.
Brauchen wir nicht Pflicht der proaktiven Information an Aufsicht, Sanktionen, stärkere parlamentarische Kontrolle? Damit wir nicht nach 15 Jahren hier sitzen, um das aufzuklären?
Steinmeier: An Ausgestaltung parlamentarischer Kontrolle sitzen sie ja. Was Rechts- und Fachaufsicht angeht: Es gab die Möglichkeiten der Kontrolle. Insofern: Wenn man strikt nach MoA verfahren hätte und Fehlentwicklungen nach oben gegeben worden wären, würden wir gar nicht über die Instrumente reden. Wenn wir über Sanktionierung reden, ergeben die sich aus dem Beamtenrecht.
Notz: Aber die sind bis heute nicht gezogen worden. Frage ist, warum? Weil Hausleitung das nicht wissen wollte oder weil Information nicht an Bundeskanzleramt wetiergegeben wurde?
Steinmeier: Haltung „Will ich nicht wissen“ gab es zu meiner Zeit nicht.
Notz: Wikileaks zum 2. Dezember 2005, veröffentlicht am 2. Juli 2015. Ihr erster Besuch in Washington am 29. November 2005. Sagt ihnen das was?
Steinmeier: Im Augenblick nicht. Kann ich mal sehen?
Notz: Ja.
He seemed relieved that he had not received any definitive response from the U.S. Secretary of State regarding press reports of CIA flights through Germany to secret prisons in eastern Europe allegedly used for interrogating terrorism suspects.
Dass sie einen entspannten und gefälligen Eindruck gemacht haben, dass sie keine genauen Informationen über Überflüge der entführten, vernommenen Leute bekommen haben. Da stellt sich die Frage, ob das Need-to-Know, ob das nicht auch bis ins Bundeskanzleramt reicht? Und ob man das nicht ändern kann, indem man ins Gesetz schreibt: „Verpflichtung, proaktiv über diese Dinge zu informieren“?
Steinmeier: Schwierigkeit darin, zu definieren, was „diese Dinge“ sind. Nicht jedes Detail kann Informationspflicht gegenüber PKGr sein. Was grundsätzliche Operationen angeht, da kann ich mir das vorstellen. Was dieses Ding angeht, kann ich nur sagen: Das stimmt in diesem kurzen Hinweis, dass es keine Aufklärung gegeben hat. Alles andere ist amerikanische Information.
Notz: Danke für die ausführliche Beantwortung meiner Fragen.
[Ende der Vernehmung (19:39 Uhr)]
-
: „Keine Erkenntnisse“ – Bundesregierung verwehrt klare Aussagen bei Nachfragen zu Selektorenlisten
Die NSA spioniert nicht gegen deutsche und europäische Ziele? Leider falsch. <a href="https://creativecommons.org/licenses/by/2.0/">CC BY 2.0</a> via flickr/<a href="https://www.flickr.com/photos/kalleboo/2240834096">kalleboo</a> : „Keine Erkenntnisse“ – Bundesregierung verwehrt klare Aussagen bei Nachfragen zu Selektorenlisten Vor etwa einem Monat haben wir darüber berichtet, dass die Bundesregierung auf eine Schriftliche Frage von Martina Renner hin eingestand, einige Fragen im Rahmen der BND- und NSA-Überwachung falsch beantwortet zu haben – aus Erkenntnismangel zum Zeitpunkt der Fragen, aber immer „nach bestem Wissen und Gewissen“. Da stetig weiterhin neue Erkenntnisse ans Licht kommen, hat der Linkenabgeordnete André Hahn nochmals nachgefragt (Fragen und Antworten unten im Volltext). Im Großen und Ganzen lassen sich die Antworten mit „keine weiteren Erkenntnisse“ zusammenfassen, Fragesteller Hahn äußert sich gegenüber netzpolitik.org enttäuscht:
Die Bundesregierung hat in den letzten Jahren diverse parlamentarische Anfragen zu Aktivitäten von Geheimdiensten unvollständig und zum Teil falsch beantwortet.
Das müsste Staatssekretär Fritsche aus dem Bundeskanzleramt kürzlich kleinlaut zugeben. Konkrete Nachfragen dazu bleiben auch jetzt weitgehend unbeantwortet.Die Bundesregierung gesteht ein, dass aus dem Abschlussbericht des Selektorensonderbeauftragten Kurt Graulich hervorgehe, dass einige der von der NSA an den BND übermittelten Selektoren gegen deutsche und europäische staatliche Institutionen und diplomatische Vertretungen gerichtet waren. Laut Graulichs Zählung seien 32 Telefonie- und Internetselektoren sowie Telekommunikationsmerkmale gegen deutsche Auslandsvertretungen in der Ablehnungsliste gefunden worden. Dabei ist zu beachten, dass es in den Kategorien Überschneidungen geben kann, weil Telekommunikationsmerkmale auch Teile von Selektoren sein können. Zu europäischen Regierungseinrichtungen fand man 26.146 Selektoren und Telekommunikationsmerkmale, gegen EU-Institutionen 1.949.
Die Bundesregierung bestreitet jedoch, Anhaltspunkte für die Spionage gegen die Bundesregierung oder den Deutschen Bundestag zu haben. Dass durch geleakte Dokumente einige Anhaltspunkte bestehen, wird nicht anerkannt. „Die Authentizität dieser der NSA zugeschriebenen Berichte“ könne grundsätzlich nicht beurteilt werden. Keine Erkenntnisse gebe es auch zur Zusammenarbeit deutscher Unternehmen mit der NSA zum Brechen von Verschlüsselung.
Hahn traut dieser Aussage nicht:
In der Antwort wird lediglich auf den Graulich-Bericht verwiesen, dass es unter den NSA-Selektoren keine Funde zu Mitgliedern der Bundesregierung oder des Bundestages gegeben habe. Daraus darf getrost geschlussfolgert werden, dass es im Bereich des EU-Parlaments und der EU-Kommission sehr wohl Ausspähungen gegeben hat, was die Bundesregierung schlichtweg verschweigt.
Interessant ist, dass die Bundesregierung keine direkte Stellung dazu bezieht, ob sie weiterhin glaubt, dass NSA und GCHQ sich an das berühmte „deutsche Recht auf deutschem Boden“ hielten. Statt eine eigene Meinung zu äußern wird wieder auf Graulichs Bericht verwiesen. Dieser drückt zwar aus, dass die NSA Abmachungen verletzt hätte. Aber ob es im Moment glaubwürdig ist, dass sich an deutsches Recht gehalten wird, dazu sagt Graulichs Bericht nichts. Indirekt hat die Bundesregierung die Antwort jedoch längst gegeben. Im Januar berichteten SZ, NDR und WDR, dass die Kooperation von BND und NSA in Bad Aibling fortgesetzt wurde. Das Vertrauen scheint wieder hergestellt, „[n]ach Angaben aus Regierungskreisen halten sich die Amerikaner nun an die geschlossene Vereinbarung“.
Hahn fragte noch, ob man nach der Anfrage Renners weitere Antworten geprüft habe und wo Korrekturen notwendig seien. „Bei der Antwort auf Frage 15 der Kleinen Anfrage 18/2474 der Fraktion Die Linke“ lautet die Antwort. Damals wurde gefragt, ob bekannt sein, „dass durch den BND Kommunikationsdaten des US-Außenministers John Kerry und dessen Vorgängerin Hillary Clinton erhoben und verarbeitet wurden“. Man habe „im Rahmen eines Ermittlungsverfahrens wegen Spionageverdachts“ Kenntnis erlangt. Damit dürfte das Verfahren gegen Markus R. gemeint sein, dem vorgeworfen wird, Doppelagent für die CIA beim BND gewesen zu sein. Dieser sei dafür zuständig gewesen sein, den Mitschnitt dieses brisanten „Beifangs“ zu löschen.
Dass die Bundesregierung nun ankündigt, es seien Korrekturen bei ihrer früheren Aussage notwendig ist zwar interessant – es wäre jedoch hilfreich gewesen, gleich dazu zu sagen, in welche Richtung man die Aussage korrigieren muss. Die Bundesregierung beweist hier wieder einmal ihre Fähigkeit zur Wortklauberei und die Bestrebung, nur so wenig wie möglich preiszugeben – wenn überhaupt.
Aufklärung durch Fragen an die Bundesregierung im Themenkomplex der Überwachung ist beinahe unmöglich, solange diese mauert und sich der Aufklärung verweigert. Man benötigt einen direkteren Weg für Abgeordnete, an Informationen gelangen, ohne auf das Wohlwollen der Regierung angewiesen zu sein. Hahn kommentiert, was nun wichtig wäre:
Umso wichtiger ist, dass er NSA-Untersuchungsausschuss endlich uneingeschränkte Einsicht in die Selektoren, die Suchbegriffe der NSA erhält. Wir hoffen, dass das Bundesverfassungsgericht dazu bald eine Entscheidung trifft.
Wir sind gespannt. Eine Entscheidung in diesem Jahr ist angekündigt.
Antwort auf die Kleine Anfrage aus dem PDF befreit
Kleine Anfrage
der Abgeordneten Dr. André Hahn, Martina Renner, Frank Tempel, Kersten Steinke, Halina Wawzyniak und der Fraktion DIE LINKE.
Nachfragen zu den Selektorenlisten von NSA und BND
Vorbemerkung der Fragesteller:
In einer Pressemitteilung zur „Fernmeldeaufklärung des Bundesnachrichtendienstes“ vom 23. April 2015 teilt die Bundesregierung u.a. mit, dass das Bundeskanzleramt prüft, ob die Antworten der Bundesregierung zu den zu diesem Sachverhalt gestellten Fragen weiterhin uneingeschränkt Bestand haben.
In der Antwort des Bundeskanzleramtes auf eine schriftliche Anfrage der Abgeordneten Martina Renner (DIE LINKE) teilt der Staatssekretär und Beauftragte für die Nachrichtendienste des Bundes. Klaus-Dieter Fritsche, am 5. Dezember 2015 mit, dass elf parlamentarische Anfragen zur sogenannten NSA-Selektorenliste geprüft worden sind. Die im Abschlussbericht der von der Bundesregierung eingesetzten Sachverständigen Vertrauensperson Dr. Kurt Graulich dargestellten Prüfungsergebnisse hätten bei sechs dieser Anfragen Auswirkungen. Diese Antwort wurde auf Nachfrage der Abgeordneten Martina Renner in einem Brief von Staatssekretär Fritsche bestätigt und präzisiert.
Mit der Kleinen Anfrage wird der Bundesregierung nunmehr die Möglichkeit gegeben, ihre Antworten auf parlamentarische Anfragen unter Einbeziehung neuer Erkenntnisse gegenüber dem Parlament und der Offentlichkeit zu korrigieren.
Antworten der Bundesregierung:
I. Kleine Anfrage der Fraktion der SPD, Bundestagsdrucksache 17/14456 vom 26.07.2013
1. Welche Hinweise hat die Bundesregierung darauf, ob und inwieweit deutsche oder europäische staatliche Institutionen oder diplomatische Vertretungen Ziel von US-Spähmaßnahmen oder Ähnlichem waren?
Antwort zu Frage l:
Die Bundesregierung hat die Veröffentlichungen u.a. von Wikileaks zur Kenntnis genommen. Die Authentizität dieser der NSA zugeschriebenen Berichte kann grundsätzlich nicht beurteilt werden.
Im Juli 2014 wurde ein Mitarbeiter des Bundesnachrichtendienstes (BND) wegen mutmaßlicher Spionageaktivitäten für einen US-amerikanischen Nachrichtendienst verhaftet und wegen Landesverrats u.a. angeklagt. Das Strafverfahren wird derzeit vor dem OLG München verhandelt. Ein Urteil wird für März 2016 erwartet.
Die Tätigkeit der NSA unter anderem auch in der Bundesrepublik Deutschland ist Gegenstand des 1. Untersuchungsausschusses der 18. Wahlperiode des Deutschen Bundestages. Im offenen Abschlussbericht der vom 1. UA der 18. WP benannten und von der Bundesregierung eingesetzten Sachverständigen Vertrauensperson, Dr. Kurt Graulich, wurden die vom BND für eine Steuerung und Erfassung in Bad Aibling abgelehnten US-Selektorenlisten geprüft. Der Abschlussbericht führt auf S. 154ff. die Anzahl der Selektoren auf, die deutschen oder europäischen staatlichen Institutionen und diplomatischen Vertretungen zuzuordnen waren. Eine Übersicht findet sich auf Seite 205.
Aus der Kenntnis über einzelne Steuerungsanfragen der NSA lassen sich jedoch weder Schlüsse auf Ziele der Strategischen Fernmeldeaufklärung im Sinne eines vollständigen Interessensprofils der Nachrichtendienste der USA noch Rückschlüsse auf die Gründe ziehen.
2. Inwieweit wurde die deutsche und europäische Regierungskommunikation sowie die Parlamentskommunikation überwacht?
Antwort zu Frage 2:
Der Abschlussbericht der Sachverständigen Vertrauensperson, Dr. Kurt Graulich, führt keine Funde auf, die Mitgliedern der Bundesregierung oder des Deutschen Bundestages zuzuordnen waren (Abschlussbericht S. 205). Im Übrigen wird auf die Antwort zu Frage 1 verwiesen.
3. Konnten die Ergebnisse der Gespräche der Bundesregierung dieses ausschließen?
Antwort zu Frage 3:
Auf die Vorbemerkung der Bundesregierung zur Antwort auf die Kleine Anfrage 17/14456 der Fraktion SPD wird verwiesen.
II. Kleine Anfrage der Fraktion DIE LINKE. Bundestagsdrucksache 17/14512 vom 02.08.2013
4. Werden Daten von Unternehmen mit Sitz in Deutschland für PRISM oder von vergleichbaren Programmen erhoben oder verarbeitet?
Antwort zu Frage 4:
Aus dem Abschlussbericht der Sachverständigen Vertrauensperson, Dr. Kurt Graulich, lassen sich Hinweise auf entsprechende Erhebungsabsichten herleiten.
Zur Frage, ob Daten von Unternehmen mit Sitz in Deutschland für PRISM oder von vergleichbaren Programmen durch die NSA erhoben oder verarbeitet werden, liegen der Bundesregierung keine Erkenntnisse vor.
III. Kleine Anfrage der Fraktion BÜNDNIS 90/DIE GRÜNEN, Bundestagsdrucksache 17/14302 vom 27.08.2013
5. Hat die Bundesregierung Anhaltspunkte, dass Geheimdienste der USA oder Großbritanniens die Kommunikation in deutschen diplomatischen Vertretungen ebenso wie in EU-Botschaften überwachen (vgl. SPIEGEL ONLINE, 29. Juni 2013), und wenn ja, welche?
Antwort zu Frage 5:
Es wird aufdie Antworten zu Frage 1 und zu Frage 4 verwiesen. Im Übrigen liegen der Bundesregierung keine Erkenntnisse vor.
6. Welche Erkenntnisse hat die Bundesregierung über eine etwaige Überwachung der Kommunikation der EU-Einrichtungen oder diplomatischen Vertretungen in Brüssel durch die NSA, die angeblich von einem besonders gesicherten Teil des NATO-Hauptquartiers im Brüsseler Vorort Evere aus durchgeführt wird (vgl. SPIEGEL ONLINE, 29. Juni 2013)?
Antwort zu Frage 6:
Es wird auf die Antworten zu Frage 1 und zu Frage 4 verwiesen.
IV. Schriftliche Anfrage des Abgeordneten Hans-Christian Ströbele. Bundestagsdrucksache 17/14803, Frage 23
7. Kann die Bundesregierung ausschließen, dass der US-Geheimdienst NSA ebenso wie andere befreundete Staaten auch Deutschland heimlich ausspäht, insbesondere wie französische (vgl. SPIEGEL ONLINE, 1. September 2013/8:13) auch deutsche Ministerien, Botschaften, Vertretungen bei den VN und der EU überwacht, seine weltweit etwa 85.000 Trojaner (vgl. a. a. O.) auch in Computern deutscher Behörden sowie Bürger platzierte, wie mexikanische und brasilianische Staatschefs (vgl. SPIEGEL ONLINE. 3. September 2013/6:32) auch die Kommunikation der Bundeskanzlerin überwacht und systematisch entschlüsselt (vgl. SPIEGEL ONLINE, 6. September 2013/0:41), und haben sich nach Erkenntnissen der Bundesregierung – angesichts des öffentlichen Eingeständnisses der Bundeskanzlerin (im TV-Kanzlerduell. 1. September 2013. 1:13:11: „das kann sein“) – auch aus Deutschland stammende oder hier tätige Unternehmen an den geheimen Entschlüsselungs-„Partnerschaften“ mit angloamerikanischen Geheimdiensten beteiligt (vgl. DIE WELT online, 6. September 2013/15:09), insbesondere von den 92 am 5. September 2013 durch Wikileaks veröffentlichten Spionage-Software-Produzenten (vgl. heise.de. 5. September 2013) wie die Münchener Trovicor GmbH, ELAMAN GmbH oder Gamma Group International GmbH, die Aachener Utimaco Safeware AG oder die Homburger (Uher-)ATIS Systems GmbH?
Antwort zu Frage 7:
Der Bundesregierung liegen keine Erkenntnisse vor, dass die NSA Deutschland, deutsche Ministerien oder Botschaften bzw. Vertretungen bei den Vereinten Nationen oder der Europäischen Union überwacht. Ebenso wenig liegen der Bundesregierung Erkenntnisse über eine Zusammenarbeit deutscher Unternehmen bzw. in Deutschland tätiger Unternehmen mit anglo-amerikanischen Nachrichtendiensten im Rahmen von Entschlüsselungs-„Partnerschaften“ vor.
Im Übrigen wird auf die Antworten zu Frage 1 und zu Frage 4 verwiesen.
V. Kleine Anfrage der Fraktion BÜNDNIS 90/DIE GRÜNEN. Bundestagsdrucksache 18/38 vom 06.11.2013
8. Welche bisherigen deutschen Bundeskanzler außer Bundeskanzlerin Dr. Angela Merkel, Regierungsmitglieder, Vertreterinnen oder Vertreter nachgeordneter Behörden und diplomatischer Vertretungen wurden durch die NSA und andere Geheimdienste nach Kenntnis der Bundesregierung überwacht (bitte nach betroffenen Regierungsmitgliedern bzw. nachgeordneten Behörden oder Vertretungen, nach Zeiträumen und Urhebern aufschlüsseln)?
Antwort zu Frage 8:
Der Bundesregierung liegen hierzu keine Erkenntnisse vor. Im Übrigen wird auf die Antworten zu Frage 1 und zu Frage 4 verwiesen.
9. Welche weiteren Regierungschefs und Staatsoberhäupter welcher anderen Staaten wurden oder werden nach Kenntnis der Bundesregierung durch die NSA vergleichbar überwacht?
Antwort zu Frage 9:
Es wird auf die Antwort zu Frage 4 verwiesen.
10. Bewertet die Bundesregierung die Versicherungen der NSA und des britischen Geheimdienstes GCHQ, auf deutschem Boden gelte deutsches Recht und die USA unternähmen nichts entgegen deutschen Interessen, immer noch als glaubwürdig (so Pressestatement von Kanzleramtsminister Ronald Pofalla vom 12. August 2013)?
Antwort zu Frage 10:
Es wird auf die „Gesamtbewertung der Kooperation von BND und NSA in Bad Aibling“ im Abschlussbericht der Sachverständigen Vertrauensperson, Dr. Kurt Graulich, verwiesen (S. 203ff.).
VI. Schriftliche Frage des Abgeordneten Hans-Christian Ströbele, Bundestagsdrucksache 18/268‚ Frage 28
11. Welche Erkenntnisse hat die Bundesregierung dazu, dass der britische Geheimdienst Government Communications Headquarters (GCHQ) sowie die US-amerikanische National Security Agency (NSA) – dem Nachrichtenmagazin „DER SPIEGEL“ vom 20. Dezember 2013 zufolge – zwischen 2008 bis 2011 die Telekommunikation von Hunderten prominenten Zielen in 60 Staaten überwacht haben (Bundesministerien, deutsche Botschaft in Ruanda, EU-Wettbewerbskommissar Joaquin Almunia, der UN-Landwirtschaftsorganisation FAO, von UNICEF – United Nations International Children’s Emergency Fund – Kinderhilfswerk der Vereinten Nationen -‚ der Nichtregierungsorganisation „Ärzte der Welt“, der Unternehmen Thales Deutschland GmbH sowie TOTAL Deutschland GmbH), und welche Maßnahmen zu weiterer Aufklärung und Unterbindung dessen wird die Bundesregierung ergreifen, etwa durch Veranlassung eines EU-Vertragsverletzungsverfahrens gemäß den Artikeln 258 bis 260 des Vertrages über die Arbeitsweise der Europäischen Union (AEUV) gegen Großbritannien?
Antwort zu Frage 11:
Es wird auf die Antwort zu Frage 1 verwiesen. Im Übrigen liegen der Bundesregierung keine Erkenntnisse vor.
VII. Weitere Fragen
12. Bei welche weiteren parlamentarischen Anfragen zur Thematik Selektoren der NSA sowie des BND aus der 18. Wahlperiode sind nach dem aktuellen Kenntnisstand der Bundesregierung, u.a. auch im Ergebnis der Prüfungen des Parlamentarischen Kontrollgremiums (siehe Öffentliche Erklärung des Parlamentarischen Kontrollgremiums zum vorläufigen Ergebnis aus der Untersuchung der „BND-eigenen Fernmeldeaufklärung“ vom 16.12.2015) Korrekturen bei Antworten der Bundesregierung erforderlich?
Antwort zu Frage 12:
Bei der Antwort auf Frage 15 der Kleinen Anfrage 18/2474 der Fraktion Die Linke.
13. Welche Gründe waren dafür ursächlich, dass die in den Schreiben des Staatssekretärs und Beauftragten für die Nachrichtendienste Klaus-Dieter Fritsche vom 5.und 6. Dezember 2015 unter Ziffern 1.–3. und 6.–8. aufgeführten Kleine Anfragen und Schriftlichen Fragen nicht vollständig, umfassend bzw. sachlich richtig beantwortet wurde?
Welche dieser Fragen wurden wissentlich falsch beantwortet?
Antwort zu Frage 13:
Die Antworten erfolgten jeweils nach bestem Wissen und Gewissen.
14. Wer trägt für diese o.g. unzutreffenden Antworten die Verantwortung und welche Schlussfolgerungen / Konsequenzen wurden diesbezüglich in der Bundesregierung sowie den betroffenen obersten Bundesbehörden und Nachrichtendiensten gezogen?
Antwort zu Frage 14:
Es wird auf die Antwort zu Frage 13 verwiesen.
-
: Bundesverwaltungsgericht: Geheimdienstakten auch beim Kanzleramt geheim
: Bundesverwaltungsgericht: Geheimdienstakten auch beim Kanzleramt geheim
Das Bundesverwaltungsgericht hat heute entschieden, dass Akten der Geheimdienste, die im Besitz des Kanzleramts sind, nicht auf Grundlage des Informationsfreiheitsgesetzes (IFG) herausgegeben werden müssen. Hintergrund ist die Klage eines Journalisten, der bereits in den beiden Vorinstanzen mit dem Antrag gescheitert war, Akten von Verfassungsschutz und Bundesnachrichtendienst über die RAF, Terroranschläge aus dem Jahr 1977 und nachfolgende Strafverfahren einzusehen.Zwar sind die Geheimdienste nach einer Bereichsausnahme im IFG ohnehin komplett von einer Auskunftspflicht befreit, während alle anderen Bundesbehörden den Zugang zu Informationen nur dann verwehren können, wenn ein Ausnahmetatsbestand wie die Gefährdung der inneren Sicherheit dagegen spricht.
Bisher ungeklärt war jedoch die Frage, ob dies auch auf Akten der Dienste zutrifft, die bei anderen Behörden liegen, in diesem Fall das Kanzleramt, das Aufsichtsbehörde des Bundesnachrichtendienstes ist. Das Bundesverwaltungsgericht hat entschieden, dass die Bereichsausnahme für Geheimdienste nicht nur für die Behörden selbst, sondern auch für ihre Dokumente gilt, wenn diese beim Bundeskanzleramt liegen. Bei Akten, die etwa beim Auswärtigen Amt liegen, ist dies offenbar unklar.
Nach Argumentation des Bundes, abermals vertreten durch die Kanzlei Redeker Sellner Dahs, könne nur auf diese Weise sichergestellt werden, dass der Staatsschutz durch Bundesnachrichtendienst und Co. effektiv wahrgenommen werde. Wäre eine Beschaffung von Informationen der Geheimdienste über andere Behörden möglich, unterliefe dies den politisch gewollten Geheimhaltungsschutz im IFG.
Der ehemalige Bundesdatenschutzbeauftragte Peter Schaar fordert hingegen schon seit langem die Streichung der Bereichsausnahme für Geheimdienste. Ein effektiver Schutz sensibler Informationen sei auch durch die Prüfung der Ausnahmetatbestände im IFG gegeben. Für eine bessere rechtsstaatliche Kontrolle müssten die Geheimdienste grundsätzlich auch gegenüber der Öffentlichkeit auskunftspflichtig werden. Ohnehin ist die Bereichsausnahme international ungewöhnlich: Nach dem US-amerikanischen Freedom of Information Act etwa müssen selbst FBI und CIA regelmäßig Dokumente an Bürger und Journalisten herausgeben.
-
: BND-Theorien brechen zusammen
Die BND-Abhörstation in Bad Aibling - <a href="https://creativecommons.org/licenses/by-nc/2.0/">CC BY-NC 2.0</a> via <a href="https://www.flickr.com/photos/novofotoo/12416463195/">novofotoo</a> : BND-Theorien brechen zusammen Ein schlechter Tag für die juristischen Theorien des BND: In Bad Aibling wurde wohl doch die Datenerfassung dokumentiert und nur zur Tarnung die Weltraumtheorie erfunden und die Bundesdatenschutzbeauftragte rügt die Funktionsträgertheorie als „nicht verfassungskonform“.
Für Zeit Online hat sich Kai Biermann mit der Entstehungsgeschichte der Weltraumtheorie befasst. Zur Erinnerung: Die Weltraumtheorie besagt, dass per Satellit durch den BND in Bad Aibling erfasste Daten nicht unter die Anwendung des BND-Gesetzes fallen. Schließlich sei die Erfassung im rechtsfreien Weltraum geschehen, in dem deutsches Recht nicht gelte.
Die Mär von der Weltraumtheorie
Kreiert wurde diese juristisch sehr umstrittene These allerdings erst, nachdem durch die Snowden-Enthüllungen bekannt geworden war, dass der BND jahrelang die in Bad Aibling abgehörten Daten an den US-amerikanischen Geheimdienst NSA weitergeben hat. Doch warum hat sich der BND plötzlich auf solch ein juristisch wenig haltbares Konstrukt wie die Weltraum-Theorie berufen und nicht auf andere bestehende Gesetze? Weil er sonst eine Dokumentation hätte vorzeigen müssen, die genaue Informationen über die Art, Menge, Zeit und Weitergabe der abgehörten Daten beinhaltet, schreibt Biermann.
Dass es eine Dokumentation der Ergebnisse gibt, bestreiten Nachrichtendienst und Bundesregierung rundweg. Der NSA-Ausschuss hat keine entsprechenden Akten bekommen, auch auf Nachfrage nicht. Die Weltraumtheorie diente offensichtlich genau diesem Zweck: abstreiten zu können, dass das Abhören dokumentiert wurde. Denn nach der Weltraumtheorie gelten deutsche Gesetze nicht und damit auch keine Dokumentationspflichten.
Datenschutzbeauftragte rügt Abhörpraxis
Neben der Weltraumtheorie geht es aber auch einer weiteren BND-Theorie an den Kragen: der Funktionsträgertheorie. Sie besagt, dass deutsche Staatsbürger überwacht werden dürfen, wenn sie für eine ausländische Firma oder Organisation arbeiten. Die Bundesdatenschutzbeauftragte Andrea Voßhoff sieht das nicht so unproblematisch, wie es Bundeskanzleramt und BND selbst tun und bezeichnet die Abhörpraxis in einer aktuellen Stellungnahme als „nicht verfassungskonform“. Schon seit längerem gibt es über die Funktionsträgertheorie Streit, nun hat sich auch endlich Voßhof auf Bitten der G‑10-Kommission des Bundestags geäußert, berichtet der Rechercheverbund von WDR, NDR und Süddeutscher Zeitung.
Die Aussage des Zeugen lasse „vermuten“, so die Datenschutz-Beauftragte Voßhoff, dass der BND bei dieser Theorie einer „überkommenen Vorstellung“ anhänge. Eigentlich müsste auch für den Nachrichtendienst die Maxime gelten: „Im Zweifel für den Grundrechtsschutz“. Der BND meine aber offenbar: „Im Zweifel für die Erfassung“. Der für den Schutz des Fernmeldegeheimnisses wichtige Grundgesetzartikel 10 mache aber „keinen Unterschied“ zwischen privater, geschäftlicher oder politischer Kommunikation.
Über die Zusendung der in den Artikeln erwähnten Dokumente über die üblichen sicheren Wege würden wir uns sehr freuen.
-
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Wenn ich gewusst hätte, dass BND der Kurier ist, hätte ich das nicht genehmigt.“
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Wenn ich gewusst hätte, dass BND der Kurier ist, hätte ich das nicht genehmigt.“ Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Geladen sind diesmal der ehemalige Beauftragte der Bundesregierung für Völkerrecht Dr. Martin Ney, Christina Polzin (zum zweiten Mal), eine ehemalige Mitarbeiterin des Kanzleramts und Monika Genkova, die Leiterin des IT-Sicherheitsmanagements im Bundesamt für Verfassungsschutz. Wir sitzen wie immer drin und bloggen live.
Die Zeugenauswahl lässt drei unterschiedliche Themenkomplexe erwarten. Martin Ney, der mittlerweile Botschafter in Indien ist, war ab August 2010 Beauftragter der Bundesregierung für das Völkerrecht, zwischen Juli 2012 und Juli 2015 leitete er die Rechtsabteilung des Auswärtigen Amtes. Bei seiner Befragung wird es vermutlich um den Geheimen Krieg gehen, denn zu seiner Zeit als Beauftragter für Völkerrecht starb der Deutsche Bünyamin Erdoğan durch einen US-Drohnenangriff. Bei der völkerrechtlichen Bewertung von Drohneneinsätzen drückten sich bisher alle Zeugen um klare Aussagen. Wenn es um die Rolle des US-Stützpunktes Ramsteins im Drohnenkrieg und die rechtliche Bedeutung dieses Standortes in Deutschland ging, versteckte man sich hinter Unwissen und dem Vertrauen, dass die USA sich auf „deutschem Boden an deutsches Recht“ hielten.
Christina Polzin leite von Juli 2011 bis Dezember 2014 das Referat 601 im Bundeskanzleramt. Es gehört zu Abteilung 6, die für die Koordinierung der Bundesnachrichtendienste zuständig ist. Polzins ehemaliges Referat beschäftigt sich mit Datenschutz, G‑10-Angelegenheiten, Recht der Nachrichtendienste, Organisation und Personal. Heute ist Polzin im Bundesinnenministerium tätig.
Sie hat sich als Skeptikerin der Weltraumtheorie erwiesen, was zu Differenzen mit Geheimdienstkoordinator Günther Heiß führte. Polzin konnte sich nicht durchsetzen. In ihrer letzten Vernehmung spekulierte sie, dass man befürchtete, man könne ohne die Weltraumtheorie den dann obligatorischen Dokumentationspflichten nicht nachkommen. Ob erfasste Strecken und weitergeleitete Daten dokumentiert wurden und in welcher Form, konnten die Mitglieder des Ausschusses bisher nicht aufklären. Akten dazu lägen ihnen nicht vor.
Mit Monika Genkova wird die Reihe der Zuegen aus dem BfV fortgesetzt, die mit der Überwachungssoftware XKeyscore befasst waren. In der letzten Sitzung erfuhren wir, dass es beim Einsatz von XKeyscore Sicherheitsbedenken im BfV gibt, weshalb man immer noch einen Testbetrieb durchführe. Als Leiterin des IT-Sicherheitsmanagement ist zu hoffen, dass Genkova konkreter ausführen kann, worin die Skepsis gegenüber XKeyscore beim BfV begründet ist.
Gliederung
- Gliederung
- Vorbemerkungen
- Einleitung: Vorsitzender
- Zeuge 1: Martin Ney, Botschafter in Neu Delhi
- Zeugin 2: Christina Polzin, ehemalige Leiterin des Referats 601 im Bundeskanzleramt
- Zeugin 3: Monika Genkova, Leiterin IT-Sicherheitsmanagement, BfV
Vorbemerkungen
Wir berichten aus den öffentlichen Sitzungen, an denen jeder teilnehmen kann. Hier steht, wie man sich anmeldet.
Disclaimer: Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.
Abkürzungen: Im Anschluss an die Sitzungen ergänzen wir die verwendeten Abkürzungen um Erklärungen. Während des Live-Bloggens schaffen wir das leider nicht, daher gibt es ein Abkürzungsverzeichnis zum Nachschauen.
Dargestellte: Abgeordnete und Zeugen, gerne korrigieren und vervollständigen wir ihre Aussagen. Kontaktieren sie uns!
Copyright: Die Zeichungen der Zeugen stehen nicht unter einer Freien Lizenz. Wer die Bilder verwenden möchte, kontaktiert bitte Stella Schiffczyk.
Unsere Live-Blogs kosten viel Zeit und Aufwand. Wer uns unterstützen möchte, darf gerne spenden.
Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).
Einleitung: Vorsitzender (14:54)
$Begrüßung
Zeuge 1: Martin Ney, Botschafter in Neu Delhi, Auswärtiges Amt
Martin Ney, AA, 59, Anschrift Deutsche Botschaft Indien.
Ladung hat kein Beweisthema genannt, daher kein Eingangsstatement.
Fragerunde 1: Vorsitzender
Sensburg: Ausbildung?
Ney: Jura in Würzburg und Genf studiert. In Oxford VWL und Politologie. In Würzburg promoviert. Lehrstuhlassistent Würzburg, dann AA vor 30 Jahren. Grundsatzreferat Völkerrecht. Zurück für Verhandlungen zur Deutschen Einigung. Anschließend Referent von Kastrup, dann vier Jahre Washington. Dann stellvertretender Leiter Wirtschaft, dann Botschaft Tokio. Europäischer Korrespondent AA. Dann entsandt als stellvertretender Repräsentant Bosnien-Herzegowina. Dann Abteilung VN Berlin, dann zweiter Botschafter in New York bei VN bis 2010. Dann stellvertretender Leiter Rechtsabteilung Allgemeine Fragen Völkerrecht. 2012 bis 2015 Juni Leiter Rechtsabteilung AA. Seit 20. Juli 2015 deutscher Botschafter in Indien.
Sensburg: Capture-and-Kill-Mission, schon mal begegnet?
Ney: Nein, der Begriff nicht.
Sensburg: Aber dann?
Ney: Gezielte Tötungen, Targeted Killing.
Sensburg: Wo?
Ney: Als europäischer Korrespondent als EU-Sprache entwickelt zu Sprache in Israel. Einsatz von Drohnen.
Sensburg: Vor Hintergrund Untersuchungsgegenstand ganz konkret?
Ney: Konkretisieren.
Sensburg: Gespräche mit US-Seite? US-Außenministerium, Botschaft? Bezüglich solcher Aktionen in Jahren 2012/2013.
Ney: Nicht mit mir.
Sensburg: Mit anderen? Referate 503, 200?
Ney: Hatte Gespräch mit US-Botschafter Ende Januar 2014 zu Docper-Verfahren. Über Gespräche Abteilung 2 war Abteilung 5 nur informiert, wenn rechtliche Fragen betroffen.
Sensburg: Docper-Verfahren?
Ney: Geht um Privilegierung von US-Unternehmen, die USA ins Land holen, um Streitkräfte zu unterstützen.
Sensburg: Contractors?
Ney: Ja. Wo es um Einzelaufträge geht. Handel- und gewerberechtliche Vorschriften. Müssen deutsches Recht einhalten. Privilegierung wird geprüft und in Verbalnoten geregelt. Werden in Bundesgesetzblatt veröffentlicht. Angestellte der Firmen haben Aufenthaltsrecht in Deutschland. Unterliegen Kontrolle der Bundesländer, aber auch die Unternehmen.
Sensburg: Warum Sommer 2013 neues Verfahren entwickelt?
Ney: War Einschnitt. Bis 2013 war Prüfung Plausibilitätsprüfung. Tätigkeitsbeschreibung der Unternehmen. Geschaut, ob die mit Auftrag der Truppen plausibel ist. Zwei unterschiedliche Zielgruppen: Troop Care und Analytical Services. In beiden Bereichen rechtliche Verpflichtung, deutsches Recht einzuhalten. Artikel 2 NATO-Truppenstatut. Haben dem vertraut, waren für Verbündete tätig.
Sensburg: Wie Verfahren geprüft? Vertraut? Prüfverfahren angelegt?
Ney: Plausibilität bis 2013, ob Unternehmen das machen, was beschrieben war. Ob das Sinn gemacht hat im Zusammehang Auftrag US-Truppen. Weitere Prüfung seitens Bund nicht stattgefunden.
Sensburg: Also: Wenn nicht gesagt, wir zapfen Glasfaster an, dann ok?
Ney: Ja. Dann fünf Änderungen, weil Vertrauen erschüttert. Haben noch von Melville Zusicherung bekommen, aber Vertrauen war erschüttert.
- Von USA verlangt: Klausel zur Einhaltung des deutschen Rechts in jeder Verbalnote.
- Klausel so formuliert, dass sie über Artikel 2 NATO-Truppenstatut hinausgeht. US-Seite muss alle erforderlichen Maßnahmen ergreifen, um zu sichern, dass deutsches Recht eingehalten.
- Prüfung auf breitere Beine gestellt. Haben erkannt, dass wir keine Grundlage haben, zu prüfen, was die wirklich tun. Daher in Prüfung das BMI, BMVg, Bundeskanzleramt einbezogen – ob sie Erkenntnisse haben, die Privilegierung ausschließen würden.
- Beratende Kommission, die aufgrund Rahmenabkommen Grundlage bilden, revitalisiert und zu Institution zur Klärung verbleibender Fragen gemacht.
- Zügel angezogen. Safeguard Language in Tätigkeitsbeschreibung aufgenommen. Verpflichtend. Soll darlegen, was Unternehmen tun müssen, um sicherzustellen, dass sie deutsches Recht einhalten.
Damit im Lauf des Herbstes 2013 und Beginn 2014 Zügel gegenüber USA angezogen.
Sensburg: Danke. Haben sie dann kontrollieren können?
Ney: Im AA keine Erkenntnisse.
Sensburg: Irgendeine Bundesbehörde, die kontrolliert?
Ney: Wir fragen BMI, Bundeskanzleramt, BMVg, ob Erkenntnisse bestehen, die Privilegierung ausschließen. Nehme an, dass die Prüfungen durchführen. Darauf muss ich verweisen. Sonst Länderangelegenheit, zu prüfen. Können Personen überprüfen und Einzelpersonen ablehnen. Können Außenprüfungen durchführen.
Sensburg: Man hat also erkannt, ist schwieriger Bereich und was verändert. Aber trotzdem keine richtige Kontrolle. In Unterlagen Vermerk aus AA [MAT A AA 5, Blatt 324, speziell 326]. Da steht, man hat Vorbehalte bezüglich „nicht kontrollierbarer Unternehmen“. Vom 4. März 2014.
Hat man erkannt, das nicht kontrollierbar? Versucht? Vertrauen weiterhin? Erkennt man, man kann nicht richtig kontrollieren?
Ney: Kontrollmöglichkeiten über das hinaus, was wir gemacht haben, haben wir nicht. Ist Sache von BMI und Co. Wir können lediglich die einbeziehen und Kontrolle vor Ort ist Ländersache.
Sensburg: Mal Unternehmensnamen von Contractors begegnet?
Ney: Ja.
Sensburg: Allen-Hamilton?
Ney: Ja.
Sensburg: Wie viele Mitarbeiter?
Ney: KA.
Sensburg: Wie wurden Anträge verlängert? Jährlich oder Einmalgenehmigung?
Ney: Unterschiedliche Laufzeiten vor Sommer 2013. Danach Laufzeiten angeguckt und dazu entschlossen, dass keine rückwirkenden Privilegierungen. Nach 2013 nicht mehr gemacht.
Sensburg: Thema Relaisstation Ramstein bekannt?
Ney: Ja.
Sensburg: Was ist Relaisstation?
Ney: Frage, ob Ramstein Relaisstation ist, ist, soweit ich aus Presse erfahren haben, von Zeugen behauptet worden. Kann das weder dementieren noch behaupten. VG Köln hat die Frage offen gelassen und keinen Beweis erhoben.
Sensburg: Haben sie sich das gefragt, was in Ramstein passiert? Oder nur geguckt: Was verhandeln die Gerichte? Hat sie Thematik in ihrer Funktion beschäftigt?
Ney: Natürlich im AA damit beschäftigt mit Rolle Ramsteins bei Drohneneinsätzen.
Sensburg: Warum?
Ney: Sehr prominent öffentlich durch Klage vor VG Köln.
Sensburg: Da zum ersten Mal?
Ney: Soweit ich mich erinnere ja.
Sensburg: Vorher nie?
Ney: Kann ich nicht ausschließen, aber KA.
Sensburg: Eigenes Gutachten dazu im AA?
Ney: Haben uns gefragt: Wenn Ramstein in Drohnenkrieg eine Rolle spielt – müssen wir da was machen? Hängt von völkerrechtlicher Bewertung der Drohneneinsätze ab. Wenn Drohnen von Ramstein geführt und gestartet und Einsatz völkerrechtswidrig, dann hätte das dazu geführt, dass wir anderen Ton anschlagen.
Aber Einsatz von Drohnen nicht per se völkerrechtswidrig. Zweitens Zusicherung der USA bekommen, dass aus Ramstein keine Drohnen geführt oder gestartet werden.
Sensburg: Erinnerung an Prüfungen, Ortstermine in Ramstein?
Ney: War nie da, aber Abteilung 2.
Sensburg: Wann?
Ney: KA.
Sensburg: Vor 2013, bei gerichtlicher Prüfung?
Ney: KA. Hat Herr Schulz bestimmt gesagt.
Sensburg: Dann wüsste ich das ja.
Ney: Ich kann das aber nicht sagen.
Fragerunde 1: Linke (15:23)
Hahn: Wie auf Sitzung vorbereitet?
Ney: Dienstag und Mittwoch mit Akten vorbereitet. Zu Drohnen und Docper vergewissert, weil neue Tätigkeit hat nichts mit alter zu tun.
Hahn: Welche Akten?
Ney: Akten, die damals in Rechtsabteilung waren.
Hahn: Hinweise vom AA zu Vernehmung hier?
Ney: War Völkerrechtsberater der Bundesregierung. Brauche keine Hinweise von Kollegen, was ich aussagen soll.
Hahn: Aussagegenehmigung eingeschränkt?
Ney: Die liegt ihnen vor, ist umfangreich. Hat mich selber erstaunt.
Hahn: Haben gesagt, dass 2013 Klausel zu Einhaltung deutschen Rechts eingeführt wurde. Stimmen sie zu, dass die nicht vor NSA und Co. schützt?
Ney: Nein, sehe ich nicht so. USA nehmen Klauseln sehr ernst. Aus zwei Gründen ersichtlich: Im Herbst 2013 lange mit uns um Formulierung gerungen. Waren aufgeschlossen, Safeguard-Klauseln aufzunehmen. Haben Verpflichtung übernommen, alles zu tun, damit Unternehmen Recht einhalten. Im zweiten Punkt haben sie Washington befasst. Haben gesagt, müssen Klauseln ändern. Wir haben gesagt, wir gehen nicht dahinter zurück. War intensiver Dialog. Wir haben gedroht, Angestellte ohne Privilegierung des Landes zu verweisen. USA nehmen ernst, die Zusicherungen seit Herbst 2013 einzuhalten.
Hahn: Deutsches Recht einhalten gilt auch für deutsche Behörden?
Ney: Ja, sowieso.
Hahn: Aber Beihilfe zur gezielten Tötung strafbar in Deutschland?
Ney: Welche meinen sie?
Hahn: Datenweitergabe von deutschen Stellen, wo Personen umgebracht wurden oder werden sollten.
Ney: Muss Zusammenhang klären. Gibt gezielte Tötungen, die mit Völkerrecht vereinbar sind. Sind nicht per se völkerrechtswidrig. Gezielte Tötungen, sie sprechen von Drohnen?
Hahn: Auch. Gibt auch Kampfeinsätze.
Ney: Dann sprechen wir von bewaffnetem Konflikt. Da gilt humanitäres Völkerrecht. Da sind gezielte Tötungen zulässig. Notwendigkeit, Proportionalität einzuhalten. Außerhalb humanitärem Völkerrecht nur in wenigen Ausnahmen möglich. Kommt auf genaue Umstände an. Nur danach entscheidbar ob Beihilfe rechtmäßig.
Hahn: In Somalia, Pakistan?
Ney: Fragen sie mich als Zeugen oder Sachverständigen?
Hahn: Als derjenige, der jetzt hier sitzt. In Somalia, Pakistan, wo möglicherweise keine kriegerischen Handlungen stattfinden.
Ney: In Afghanistan hatten wir internationalen bewaffneten Konflikt, der in Teilen von Pakistan übergeschwappt ist. Gehe davon aus, dass das humanitäre Völkerrecht gilt. Im Jemen mehrere bewaffnete Konflikte nebeneinander, da auch bewaffneter Konflikt. Somalia geht über Zeitraum NSA-Untersuchungsausschuss hinaus. Kann man vermutlich auch bewaffneten Konflikt annehmen zwischen USA und Al-Shabaab.
Hahn: Haben gesagt „da kann man annehmen“. Aber nicht, wer entscheidet, ob das so ist. Bewertung, wenn deutsche Behörden Daten weitergeben, aber Disclaimer drantun, dass man Daten nicht für Tötungen benutzen darf?
Ney: Kenne den Vermerk nicht.
Hahn: Frage, ob man, wenn nur in Ausnahmefällen getötet werden darf, sowas draufschreibt.
Ney: Bei Informationsübermittlungen…
Hahn: Geht es da nicht um Tötungen?
Ney: Doch. Bei Doppelbeschlussabkommen schreiben wir rein, dass Austauschdaten nicht in Verfahren verwendet werden dürfen, die zu Todesstrafe führen können.
Fragerunde 1: SPD (15:34)
Flisek: Docper: Sie haben gesagt, dass 2013 durch Snowden Vertrauen in US-Seite erschüttert. Was waren substantielle Punkte, warum Erschütterung? Konkrete Inhalte aus den Dokumenten? Welche?
Ney: Hatten letzten Verbalnotenaustausch soweit ich mich erinnere im Juni 2013. Dann kam Snowden. Haben natürlich rundum erfahren, dass möglicherweise in Deutschland in großem Stil abgehört wird. Haben im Herbst 2013 neue Anträge der USA bekommen. Da haben wir gesagt: Können wir so weitermachen wie bisher? Dann am 2. August Zusicherung, dass deutsches Recht eingehalten wird. Haben dann trotzdem beschlossen, Zügel anzuziehen. Daher die fünf Änderungen.
Flisek: Also keine konkreten Erkenntnisse zu Erschütterung geführt?
Ney: Genau. Meine, mich zu erinnern, dass es Antrag zu Privilegierung von Bruce Allen-Hamilton gab. Da sind wir aufmerksam geworden.
Flisek: Macht auf mich Eindruck, man hat materielle Geschäftsgrundlage. Im Raum steht aber, ob man prüfen kann und ob es Sanktionsmöglichkeiten bei Verstößen gibt. Was ist da Spielraum zum Zügelanziehen?
Ney: Verfahren, die wir Februar 2014 konzipiert haben – die vier Schritte – zeigen, wie wir mit Docper-verfahren umgehen. Sind ausführlicher. Vier Schritte drin. Gehen dann an BMI, Bundeskanzleramt, BMVg. Die prüfen jeweils ihre Möglichkeiten, sind mehr als im AA. Wenn keine Kenntnisse vorlegen, dann „nihil obstat“ – „dem steht nichts entgegen.“ Wenn Bedenken, dann Kommission mit USA bilden und drüber reden. Wenn Gespräch nicht weiterführt, dann werden wir ablehnen und Unternehmen nicht privilegieren. Auch nicht rückwirkend.
In Verbalnotenaustausch Klausel zu deutschem Recht aufgenommen. Kontrollmögllichkeiten der Resorts.
Flisek: Welche?
Ney: BfV und BND für andere Ressorts. Länder können Angestellte prüfen, können ablehnen. Können Außenprüfungen auf Landesebene vornehmen.
Flisek: Bekannt, dass es kritische Stellungnahmen gab?
Ney: Mitte/Ende März 2014 vor nächster Privilegierung gab es Sitzung beratender Kommission. Wie das ausging, KA.
Flisek: Also gab es kritische Stellungnahmen?
Ney: Kann nicht sagen, ob Bauchschmerzen wegen Tätigkeitsbeschreibung oder von anderer Stelle. Gab Anweisung zu Genehmigung. In einem Fall Vorschlag, abzulehnen.
Flisek: Bei Nichtprivilegierung kein Verbot der Tätigkeit. Heißt nur. dass Privilegierung fehlt.
Ney: Sprechen ja mit Verbündeten der NATO. Gehen im Prinzip freundschaftlich miteinander um. Legen im Prinzip keine Steine in den Weg. USA sollen Truppen aufrecht erhalten können.
Soweit ich mich erinnere, gab es einmal den Fall der Umgehung mit Einstellung auf technische Umgehung. Da haben wir gesagt, das geht nicht.
Flisek: Also versucht zu umgehen, dass jedes Unternehmen durch Docper muss?
Ney: Ja.
Flisek: Gab es mal Hinweis, dass zu privilegierende Personen ausschließlich für NDs arbeiten?
Ney: Bei Analytical Services wurde nicht sagt, dass sowas nicht nicht gegen ausländische.
Flisek: Also nicht problematisch, wenn Deutsche ins Visier geraten?
Ney: Die arbeiten für Streitkräfte. Bedienstete prüfen Sicherheit der US-Truppen. Kann nicht ausschließen, dass Verwendung für amerikanishe Stellen. Kann nicht sagen, wo Analytical Services missbraucht werden.
Flisek: Haben Akten mit Hinweis, dass es Besprechungen mit US-Botschaft und Mitarbeitern des BMI gab. Da steht, dass Erfassung deutscher Bürger nicht ausgeschlossen werden kann.
[MAT A BK 1 4t, Blatt 139, Ney bekommt Tablet gebracht.]
Ney: Hups, jetzt ist das Dokument verschwunden.
Sie beziehen sich auf Satz, dass nicht ausgeschlossen ist, dass Daten…
Wollte nur Runterscrollen und dann ist das Ding verschwunden.
Flisek: Digitalisierung hat Vor- und Nachteile. Wenns länger dauert, dann haben wir von Sekretariat Angebot, das analog vorzulegen. Aber ja, beziehe mich auf den Satz.
Ney: Was fangen wir damit an? Wenn das nicht ausgeschlossen werden kann, dann müssen wir USA bitten, das auszuschließen. Wenn die das nicht ausschließen können, dann kann es keine Privilegierung geben.
Flisek: Also keinerlei Ausnahmen?
Ney: Nein, deutsches Recht und Datenschutz muss gewährleistet sein. Ergibt sich auch aus Klauseln zur Grundlage der Tätigkeit.
Flisek: Würde Satz auch darüber hinaus interpretieren. Wenn USA sagen: Wir haben Maßnahmen, die nicht gezielt gegen Deutsche sind, aber wir haben Beifang – dann ist das nicht nur punktuell auf Unternehmen bezogen, sondern Problemlage, die sich darüber hinaus stellen könnte.
Ney: Das wäre Frage, die wir in beratendem Ausschuss aufgreifen können.
Flisek: Ist das passiert?
Ney: In konkretem Fall KA.
Flisek: In Ausschuss mit Selektoren beschäftigt. Ein Prüfungsmaßstab ist deutsches Recht. Anderer sind deutsche Interessen. Deutsche Stellen sollten nicht ausländischen Stellen helfen, Daten zu erheben, die gegen deutsche Interessen sind. Hat sowas eine Rolle bei Docper gespielt?
Ney: Zu Selektoren herzlich wenig Ahnung. Haben 2013 gesagt, ist unser Interesse, Zügel bei Docper anzuziehen. Deshalb die fünf, sechs Schritte ergriffen, um deutschen Interessen zu dienen.
Flisek: Wie würden sie konkret beurteilen, wenn Mitarbeiter eines zugelassenen Unternehmens beispielsweise in Stuttgart bei AFRICOM dabei mitwirken, Daten auszuwerten, die zu Zielerfassung in Somalia genutzt werden?
Ney: Dann muss ich wieder auf Völkerrecht-Frage verweisen.
Flisek: Gehen wir davon aus, Einsatz wäre völkerrechtswidrig. Drohneneinsatz, Mitarbeiter eines Unternehmens, beispielsweise AFRICOM, wirken an Datenauswertung mit, die dafür notwendig sind.
Ney: Sind zu viele Hypothesen.
Flisek: Nur eine.
Ney: Kann nicht von den Prämissen ausgehen.
Fragerunde 1: Grüne (15:58)
Ströbele: Bis 2013 nur Plausibilität geprüft. Dann bei Booz-Hamilton gingen die Lampen an. Wieso?
Ney: Glaube, Snowden war Angestellter da.
Ströbele: Das war einziger Grund?
Ney: Haben vorher schon Unternehmen geprüft. Zum Beispiel im Internet. Ansonsten in der Tat darauf vertraut, dass sie deutsches Recht einhalten. Wenn Firmen in Öffentlichkeit problematisiert wurden, dann schauen wir konkreter. Booz-Hamilton bei Neubeantragung genauer prüfen. War ja Sinn und Zweck im Sommer 2013.
Ströbele: Was hat bei Hamilton die Lampen angemacht? Gab ja Hunderte Firmen. Was war denn da?
Ney: Meine Leute – hatte 180 Mitarbeiter in Abteilung – haben der Öffentlichkeit entnommen, dass die in NSA-Affäre erwähnt wurden.
Ströbele: Dann Zügel angezogen – so vorhin gesagt. Da waren dann die Punkte. Letzter Punkt war Zügel anziehen. Da dann gesagt, wir müssen Unternehmen überprüfen. Wie?
Ney: Prüfmöglichkeiten AA sehr eingeschränkt. Habe gesagt, dass Prüfung breiter aufgestellt und BMI, BMVg, Bundeskanzleramt einbezogen.
Ströbele: Ging dann an deutsche NDs?
Ney: Ging an die drei Ressorts.
Ströbele: Aber da geht dann nicht die Kanzlerin hin, die haben da Behörden.
Ney: Ist deren Angelegenheit.
Ströbele: Haben gesagt, USA halten sich an Recht und nehmen das ernst. Als neue Formulierungen versucht wurde, hätten das USA ernst genommen. Sie auch?
Ney: Welchen Grund, das nicht ernst zu nehmen?
Ströbele: Gabs keinen Grund nach Snowden?
Ney: Wenn USA gesagt haben, dass Maßnahmen ergriffen werden, um deutsches Recht einhalten – wenn sie das erweitern und Safeguard Language integrieren: Dann muss ich davon ausgehen, dass die das ernst meinen.
Noch zweiter Punkt: Washington wurde befasst und da wurden Bedenken erhoben, ob das so übernommen werden soll. Haben dann ein Team geschickt, um Tragweite der Klausel in Frage zu stellen. Bedurfte dann erheblichen Widerstands, das gegen USA durchzusetzen. Dann musste ich davon ausgehen, dass USA das unglaublich ernst nehmen. Die haben gesagt, das wurde in keinem anderen Land gemacht.
Ströbele: Glauben sie das immer noch, dass die das ernst nehmen?
Ney: Ja.
Ströbele: Haben USA sich an deutsche Gesetze gehalten, als sie Kanzlerinnenhandy abgehört haben?
Ney: Das würde ein deutsches Gesetz verletzen.
Ströbele: Und sie glauben immer noch daran?
Ney: Wenn sie Aussage wollen, dass ich naiv bin… Glaube, USA nehmen Pflichten im Docper-Verfahren ernst.
Ströbele: Haben hier Mailwechsel von ihnen. Was auf Bundespressekonferenz gesagt wurde zu Drohneneinsätzen. 30. Juni 2013. Waren sie damit von Amtswegen befasst?
Ney: Müsste Vermerk einsehen.
Ströbele: Vom 20. Juni sogar, 2013.
[Dokument wird vorgelegt. MAT A AA 3 1d, Blatt 244ff]
Ney: Habe nur eine einzige Mail vorliegen. Bezug der Mail zu Aussagen vorher sehe ich nicht.
Ströbele: Sie antworten: Das ist dünn, keine Aussage zu Steuerung.
Ney: Dann „Leider nein, dann …“
Ströbele: Warum damals damit befasst? Sollten sie das prüfen? Tätig werden? Bundesregierung hat damals Fragenkatalog an US-Regierung geschickt. Bekannt?
Ney: Ja.
Ströbele: Damit befasst?
Ney: Glaube ja, aber weiß nicht mehr im Detail. Mich hat interessiert, welche Rolle Truppenteile in Deutschland an Drohneneinsätzen hatten. Divergenz zwischen Bericht der DPA – nehme an, da war was zu Drohnen.
We do not use Germany as a launching point for unmanned drones … as part of our counterterrorism activities.
Ströbele: Was dann gemacht?
Ney: Kann ich nach zwei Jahren nicht beantworten.
Fragerunde 1: Union (16:11)
von Marschall: Grundlage von Docper vor 2013?
Ney: Vor meiner Zeit. Aufgaben outsourcen. War für USA wichtig, US-Unternehmen zu beschäftigen, erste Vereinbarungen über Troop Care. Verfahren dann erweitert durch Rahmenvereinbarung 2001, zweite Vereinbarung für Unternehmen im Bereich Analytical Services.
von Marschall: Das auch Grundlage vor den Änderungen 2013. Wie hat mans vor 2013 hinsichtlich Prüfung gehandhabt?
Ney: Unternehmen waren Unterstützer von Truppen engster Verbündeter. Haben sie wohlwollend und zügig privilegiert. War auch in Interesse der Bundesländer. Haben großzügig unterstützt, dazu haben wir uns verpflichtet. Haben deswegen bei den Unternehmen, die privilegiert werden sollten, da haben wir nur gesagt, ob das Sinn macht, was USA sagen. Plausibilitätsprüfung. Wir waren großzügig. Haben zum Teil auch gesagt, wir machen das rückwirkend. War Vertrauensverhältnis.
von Marschall: Also auf Treu und Glauben basiert? Keine weiteren Anstrengungen unternommen, Glaubwürdigkeit tiefer zu prüfen?
Ney: Kann man so sagen.
von Marschall: Unterschied der Tätigkeitsbereiche. Truppenbetreuung und Analytik. Haben sie sich nicht gefragt, was mit Analytik gemeint ist?
Ney: Waren Routineaufgaben, die weit unter meiner Ebene liefen. Lief in Referat 503. Wurde erst damit befasst, als wir Vertrauen ein stückweit verloren haben. Hatten keinen Anlass, näher zu prüfen. Haben vertraut, dass Verpflichtung zu Einhaltung deutschen Rechts auch eingehalten wird.
von Marschall: Genauer beschreiben: War einem damals klar, was die Privilegierung bedeutet oder warum die sinnvollerweise den Unternehmen eingeräumt wurde? Was sollte erleichtert werden?
Ney: Wurde erst im Sommer 2013 damit konfrontiert. War ein Lernprozess, zu sehen, was vorher lief. Als ich damit befasst war, habe ich von mir aus die Zügel angezogen. Wir haben versucht, Balance zu finden – enge Verbündete, großes Interesse der Bundesländer, die Truppen nicht zu reduzieren und auf anderer Seite Zügel anzuziehen, dass deutsches Recht eingehalten wird. Wollen wir durch die fünf Schritte sicherstellen.
von Marschall: Selbst, wenn sie skizziert haben, dass Fragen der Prüfung im Detail gar nicht möglich waren. Daher Einbindung der anderen wie BMI.
Ney: Wir sind AA, wir sind keine Innenbehörde und haben keine nachgeordneten Dienste. Möglichkeiten sind begrenzt, andere haben andere Möglichkeiten. Haben uns Januar 2014 nochmal mit Ländern hingesetzt. Wollten wissen, was auf sie zukommt. Länder haben gesagt, wir brauchen Klarheit zu Aufenthaltsrecht von nicht-privilegierten Firmen.
von Marschall: Heißt, Überprüfung auf breitere Schultern verteilt. Aber Verantwortung für Freigabe liegt bei ihnen?
Ney: Wir sind durchführendes Organ. Wir handeln für BRD nach außen. Ob wir das intern so machen, das ist Entscheidungsprozess innerhalb Bundesregierung. Deshalb andere einbezogen, um Verantwortung gemeinsam zu schultern.
von Marschall: Haben „Nihil Obstat“ genannt. Also wenn Auskunft der anderen Unbedenklichkeit signalisierte, dann Freigabe erteilt?
Ney: Haben wir vereinbart. Ressorts wollten nicht übliche Mitteilung eines StS machen. Könnten nur sagen, dass keine Erkenntnisse dagegen vorliegen. Entscheidungsprozess nicht von AA alleine, andere Behörden übernehmen Mitverantwortung.
von Marschall: Also Zeichnung bei AA nach Rückversicherung. Vorhin noch Länder-Zusammenarbeit angesprochen. In irgendeiner Weise vergewissert, ob Länder ihre Aufgaben sorgfältig durchgeführt haben?
Ney: Sitzung nach Mitte Januar 2014, Hintergrund: Vier Bundesländer Bayern, Baden-Württemberg, Hessen und Rheinland-Pfalz, die US-Truppen beherbergen, haben Kontrollbefugnisse gegenüber Angestellten der Firmen. Die Verbalnoten bilden aufenthaltsrechtliche Grundlage. Nachdem klar war, dass wir bis Anfang 2014 keine Privilegierungen mehr ausgesprochen haben, stieg die Anzahl Bediensteter, die keinen Aufenthaltungsstatus hatten. Bundesländer mussten tätig werden, haben Interesse, US-Mitarbeiter und Streitkräfte zu beherbergen. Haben sie dann informiert, wie es mit weiteren Privilegierungen vor sich geht.
von Marschall: Nochmal zu Analytik. Was für ein Spektrum damit gemeint?
Ney: Müsste ich in Akten Beispiele suchen. Oft Auswerter, Regionalexperten für Länder zum Beispiel in Afrika, Manager, Computerspezialisten, IT-Leute, Trainer, großes Spektrum.
von Marschall: Jedenfalls ihnen diesbezüglich kritische Tätigkeiten bekannt geworden?
Ney: Als wir nach langer Zeit wieder Privilegierungen aussprechen wollten (Dezember/Januar 2013/2014), da sehen sie, dass wir in einem Punkt vorgeschlagen haben, eine Privilegierung zu verweigern. Diese Vorlage wollte StS Braun von Fritsche mitgezeichnet haben. War schwierig zu erreichen. Dann haben wir gesagt, wir wollen Mitzeichner anderer Ressorts. An BMI, BMJ usw. geschrieben und um Mitzeichnung gebeten. BMJ hat gesagt, Zuständigkeit BMJ nicht betroffen. BMVg war bereit, BMI und Bundeskanzleramt waren nicht bereit.
Nach Weihnachten wieder aufgenommen. Zurückhaltung der anderen war Gegenstand weiterer Ressortbesprechungen. Aufgrund dessen weiteres Vorgehen in vier Schritten zusammengefasst. Wurden ab März 2014 eingeführt.
von Marschall: Aber abschließende Verantwortung bei ihnen?
Ney: Ja, sind das federführende Ressort.
von Marschall: Ist es so wichtig für Unternehmen, die Privilegierung zu haben? Geht ja nur um handelsrechtliche Aspekte. Kann man sich vorstellen, dass andere da ohne Privilegierung tätig sind. Unbenommen, andere US-Unternehmen sind in der BRD tätig.
Ney: Truppen haben Interesse daran. Zum einen wegen Privilegien. Zum Beispiel Zulassung einfacher. Ansonsten ist, hier ein Unternehmen aufzubauen, wahrscheinlich kompliziert. Das andere Wichtige ist das Aufenthaltsrecht. Das ist sonst komplizierter. Anreiz ist sehr, sehr groß.
von Marschall: Insofern kann man vielleicht sagen, dass Beschränkungen durch Prüfung auch ein Messgrad sind, dass Unternehmen sich nicht einen anderen Ausweg suchen.
Ney: Sind unsere engsten Verbündeten, die outsourcen wollen. Wir haben gesagt: „Wir unterstützen euch dabei.“ Wir wollen US-Truppen in Deutschland. Docper war nicht gegen USA gerichtet. Nicht darauf angelegt, USA Steine in den Weg zu legen. Umgekehrt. Erst nach 2013 gesagt, schauen wir mal genauer hin.
Warken: Rahmenvereinbarungen. Eine aus 2001. Erneuert 2013. Vorhin gesagt, dass man 2013 eine beratende Kommission revitalisiert habe. Hat man zwischen 2001 und 2013 die Kommission gar nicht hinzugezogen?
Ney: Als ich mit Verfahren zuerst befasst wurde im Sommer 2013 habe ich Notwendigkeit gesehen, sich mit USA an einen Tisch zu setzen und zu reden. Zum ersten Mal Grundlagen Docper angeschaut. Habe gesagt, Kommission ist der ideale Rahmen, sich zu Tisch zu setzen. Kann nicht aus eigener Kenntnis sagen, wie oft die vorher getagt hat. Mitarbeiter haben gesagt, sie hatte nur Randexistenz. Keine regelmäßigen treffen. Am 24. Januar 2014 hat mich US-Botschafter eingeladen. Habe ihm gedankt, habe vorgeschlagen, die Kommission zu nutzen. Er war aufgeschlossen.
Warken: Nochmal ausführen: Entschieden, ab 2013 andere Ressorts mit einzubinden. Sagten, es war notwenig, deren Expertise mit einzubeziehen. Was genau konnten die anderen mehr prüfen? Und was haben sie dann auch nochmal überprüft?
Ney: Völlig üblich, dass Abkommen unter Federführung des AA von anderen mitgetragen werden. Referat 501 prüft jeden Vertrag, den die Bundesregierung abschließt. Völlige Normalität. Zweiter Punkt: Einbeziehung der anderen Ressorts und Bundeskanzleramt war so, dass wir bei den vier Schritten – die sagen ganz deutlich, wie die einbezogen werden. Kann Erkenntnisse des BMI nicht einfach prüfen.
Warken: Habe hier Sprechzettel, wo festgehalten wird, dass man mit Fritsche besprechen soll, wie wichtig Einbeziehung der anderen ist. Da steht, bei Entscheidung eines Notenwechsels müssen AA alle Kenntnisse vorliegen. Wie war das vor 2013?
Ney: Schon ausgeführt. Bis 2013 Plausibilitätsprüfung. Haben vertraut auf Einhaltung deutschen Rechts. Haben US-Truppen unterstützen wollen. Wechsel kam mit der NSA-Affäre. Daraufhin gesagt: Wenn Unternehmen Privilegien haben wollen, schauen wir das ab jetzt anders an.
Fragerunde 2: Linke (16:41)
Renner: Bewertung: Ist es zulässig, VN auszuspähen?
Ney: Ist das Untersuchungsgegenstand?
Renner: Sie sind ja Jurist.
Ney: Aber nicht für alle Rechtsfragen auf der Welt. Konkretisieren!
Renner: Seit kurzem haben wir Wissen, dass BND der NSA in nichts nachsteht. Jetzt gehen da schon die Arme hoch.
Berkemeier: Zeuge ist nicht als Sachverständiger hier. Abstrakte Rechtsfragen müssen sie nicht beantworten.
Renner: Herrn Koch haben wir hier lange und ausführlich hören dürfen. Zu Fragen der CDU. Nehme ich zur Kenntnis, ist hier das Spiel. Ich dachte, für jemand, der bei VN gearbeitet hat, ist das vielleicht eine interessante Frage, ob der eigene ND die abgehört hat.
Ney: Wenn ich an Aussagegenehmigung erinnert werde, dann bitte respektieren.
War bei VN von 2007 bis 2010. Nicht Zeitraum, der zu Debatte steht.
Renner: Doch!
Ney: In meinem Zeitraum kam das Thema Überwachung nicht auf.
Berkemeier: Zeuge war nicht direkt bei den VN, sondern für Deutschland da.
Renner: Einsatz von bewaffneten Drohnen: Sie haben immer wieder auf Einzelfall abgestellt. Das ist sicherlich richtig. Was die Situation war, wer betroffen etc. Haben sie in ihrer Funktion mal Einzelfälle angesehen?
Ney: Auf welchen Fall spielen sie an?
Renner: Kann ich ja jetzt nicht wissen, mit was sie sich befasst haben.
Ney: Mit völkerrechtlicher Einordnung von Drohneneinsätzen abstrakt.
Renner: Haben wir ja schon gehört.
Ney: Aber nicht von mir.
Renner: Ich habe nur acht Minuten.
Ney: Mit spezifischen Einsätzen soweit ich mich erinnere nicht befasst.
Renner: Bünyamin E.?
Ney: War Gegenstand in Rechtsabteilung.
Renner: Ja, prima, da haben wir einen Fall.
Ney: Ist lange her, kann Einzelheiten nicht erinnern. Hatte 180 Mitarbeiter und zwölf Referate…
Renner: Kenne den Text bereits. Den Textbaustein können wir weglassen.
Ney: Ich verwahre mich dagegen, dass ich Textbausteine benutze. Ich kann mich an die einzelne Prüfung nicht erinnern.
Renner: Mich hätte interessiert, wie die Einzelfallbewertung aussieht. Können wir nicht, weil zu lange zurück.
[Dokument MAT A AA 3 2, Blatt 37] Nachang Jour Fixe 10. Juni 2013 „Angebliche von US-Streitkräfte geplante Einsätze. Haber wirkt auf Probleme mit Glaubwürdigkeit hin. … Bundeskanzleramt und BMVg plädieren dafür, Druck aus Parlament und Öffentlichkeit auszusitzen. Gibt zwei Lösungen: Indem man sich von USA Testat besorgt, dass Deutschland nichts damit zu tun hat oder das auszusitzen“
Kennen sie das auch aus dem AA?
Ney: Höre von Jour Fixe zum ersten Mal. Ist nicht meine Zuständigkeit.
Renner: Ist aus dem AA.
Ney: Habe mit politischen Entscheidungen in Rechtsabteilung nur sekundär etwas zu tun.
Renner: Habe sie gefragt, ob die Überlegungen auch im AA bekannt sind?
Ney: Mir nicht.
Renner: Die von ihnen eingangs vorgetragene Einschätzung, dass über Ramstein keine Drohneneinsätze gestartet und geführt wurden: Ist das auf Grundlage konkreter Untersuchungen zustande gekommen? Hat man sich das vor Ort angeguckt? Oder ist die Aussage aufgrund einer Zusicherung, wie man sie auch von den USA damals wollte? So als Leitsatz, nicht auf Grundlage einer Vor-Ort-Überprüfung? Wie kommen sie dazu?
Ney: Frau Renner, ich habe mit diesem Satz die Zusicherung der USA zitieren wollen. Müsste deren genauen Wortlaut prüfen. Ihre Frage verstehe ich nicht.
Renner: Sie machen sich den Satz zu eigen.
Ney: Habe nur gesagt, das war Zusage der USA. Wo ist die Frage?
Renner: Wie werden diese Zusagen überprüft?
Ney: Frage ist erstmal: Muss ich das überhaupt prüfen? Ihre Prämisse ist: USA machen etwas in Ramstein, dass per se völkerrechtswidrig ist. Dann muss man sich fragen, hat Bundesregierung Pflicht zu untersuchen, was da passiert.
Renner: Meiner Meinung nach hat das die Runde der StS gut zusammengefasst.
Ney: Nur wenn ich zu Ergebnis komme, alles, was in Ramstein passiert, ist völkerrechtswidrig, dann muss ich prüfen. In Abteilung 2 ist man nach Ramstein gefahren. Aber das ist nicht mein Dossier.
Renner: Aber bei einem einzelnen Fall mit Anfangsverdacht?
Ney: Muss erst genau wissen, worum es geht, um zu entscheiden, ob ich Prüfungspflicht habe.
Fragerunde 2: Union (16:56)
Warken: Inwiefern Aussagen der USA, dass sich an deutsches Recht gehalten wird, anzuzweifeln?
Ney: Erstmal schauen, ob Einsatz in Ramstein per se völkerrechtswidrig.
Erstens: Drohnen sind Trägersysteme und keine Waffen. Wie Flugzeuge, daher kein spezifisches Verbot. Was entscheidend ist, ist der Gebrauch.
Zweitens: Gebrauch von bewaffneten Drohnen kommt drauf an, ob in bewaffnetem Konflikt oder unter Friedensvölkerrecht. In bewaffnetem Konflikt gezieltes Töten zulässig, wenn Voraussetzungen erfüllt. Wenn kein bewaffneter Konflikt, dann gezielte Tötung nur in extremsten Ausnahmen möglich.
Drittens: Einsatz bewaffneter Drohne nur dann unzulässig, wenn vollständig automatisiert.
Heißt zweierlei: Per se völkerrechtswidrigen Einsatz von Drohnen gibt es nicht. Kommt auf die Umstände an.
Selbst wenn unterstellt, dass Ramstein eine Rolle bei Einsatz bewaffneter Drohnen spielt, ist nicht davon auszugehen, dass per se in Ramstein völkerrechtswidriges Tun vonstatten geht. Nur dann hätte die Bundesregierung eine Pflicht, herauszufinden, was in Ramstein passiert. Haben untersucht, ob Drohnen in Jemen völkerrechtsmäßig sein könnten. Haben gesagt, dass ja. Deshalb keine Pflicht, das zu untersuchen.
Warken: Auch keine Anhaltspunkte gehabt, dass in Ramstein etwas passiert, dass Prüfpflichten ausgelöst hätte? Fälle, wo es am Ende nicht zulässig gewesen wäre, sind nicht bekannt?
Ney: Nein, verweise auf VG Köln. Selbst wenn wir verpflichtet gewesen wären, hätte Bundesregierung durch Konsultationen das Nötige getan.
Warken: AFRICOM: Haben sie beziehungsweise ihre Abteilung Kontakt zu AFRICOM gehabt?
Ney: Soweit ich weiß nein. Durch Abteilung 2 und BMVg gepflegt.
Warken: Können sie auch nichts zu Hintergründen der Entscheidung 2007 sagen, für die Stationierung AFRICOM in Deutschland?
Ney: Nein, war damals auch in New York tätig.
Warken: Nach Presseberichten zentrale Rolle. SZ mit „Drohnentod aus Deutschland“. Zentrale Rolle, über jede Tötung wird in Stuttgart entschieden.
Wie bewerten sie diese Aussage? Schritte unternommen, das aufzuklären?
Ney: Gilt das gleiche wie für Ramstein. Per se ist völkerrechtswidriges Tun bei AFRICOM nicht zu belegen. Welche Kontakte es aus Abteilung 2 zu AFRICOM gab, kann ich nicht sagen.
Warken: Also selbst, wenn Berichterstattung zutreffend, dann nicht per se völkerrechtswidrig?
Ney: Was-wäre-wenn-Fragen kann ich hier nicht beantworten.
[Unterbrechung wegen namentlicher Abstimmung (17:04)
Geht weiter (17:47)]
Fragerunde 2: Grüne
Ströbele: Überlegungen zu Rechtslage, wir haben die tatsächlich Getöteten noch nicht genannt, zum Beispiel, ob da deutsche Staatsbürger dabei sind. Mal damit befasst? Was heißt das, wenn ein Deutscher dabei ist, wenn verdächtig oder nicht verdächtig? Damit befasst, insbesondere bei Bünyamin E.?
Ney: Bei bewaffneten Drohneneinsätzen?
Ströbele: Genau.
Ney: Wenn Deutsche betroffen, dann besondere Aufklärungsinteressen. Läuft in politischer Abteilung. Kommt bei Rechtsfrage wieder auf völkerrechtswidrig oder nicht an. Maßnahme kann völkerrechtsmäßig sein. Wenn kein bewaffneter Konflikt, dann nur in extremen Ausnahmen völkerrechtsmäßig. Wenn Deutscher betroffen, wird sich AA besonders dafür interessieren.
Ströbele: War ihre Abteilung konkret damit befasst?
Ney: Ja, Abteilung war befasst.
Ströbele: Und? Was konkret gemacht? Gutachten, Stellungnahme?
Ney: Konkreter Zeitpunkt?
Ströbele: Zum Beispiel 2010.
Ney: Kann ich jetzt nicht sagen.
Ströbele: Das ist ja nicht so häufig vorgekommen. Wenn Deutsche betroffen waren, …
Ney: … wurde das auch geprüft.
Ströbele: Mit welchem Ergebnis?
Ney: Kann ich jetzt nicht sagen.
Ströbele: So häufig wird das ja nicht vorgekommen sein. Zwei bis drei Mal nach meiner Kenntnis.
Ney: Sage ja, Prüfungen haben stattgefunden. Aber zu Ergebnissen und einzelnen Untersuchungen kann ich jetzt nach sechs Jahren nichts mehr sagen.
Ströbele: Wissen sie, ob aus Bundestag Anfragen gekommen sind? Und wenn sie das wissen, waren sie selbst damit befasst? Mit Beantwortung, rechtlicher Einschätzung? Zum Beispiel Anfragen von mir?
Ney: Möchte das nicht ausschließen und nehme das als wahrscheinlich an. Billigung der Endfassung wird auf UAL-Ebene gefällt. Billige Antwort nur dann, wenn StS darauf besteht oder Mitarbeiter auf meiner Entscheidung besteht.
Ströbele: Sie erzählen immer nur abstrakte Dinge.
Ney: Ich kann mich nach sechs Jahren nicht mehr erinnern.
Ströbele: Wissen sie, wie US-Regierung dazu Stellung genommen hat? Zu Frage, ob das mit Deutschland was zu tun hat, diese Drohneneinsätze? Drohnen können ja nicht festnehmen. Wenn die mit Waffen losziehen, können die ja nur töten.
Hat Präsident ihrer Kenntnis nach sich dazu geäußert?
Ney: Wir haben regelmäßige Kontakte unter Rechtsberatern. Bei Europaratsbefassungen und EU-US-Treffen regelmäßige Kontakte. Tauschen uns aus zu Fragen wie Drohnenpolitik.
Ströbele: Habe nach _ihnen_ gefragt. Waren sie selber damit befasst?
Ney: Mit US-Kollegen darüber selbst keine Gespräche geführt.
Fragerunde 3: Linke (17:57)
Renner: Mit wem aus USA ausgetauscht?
Ney: Amtierender oder Rechtsberater. Natürlich über Drohneneinsätze ausgetauscht.
Renner: Mit wem zu konkreten Fällen auseinandergesetz?
Ney: Welche?
Renner: Bünyamin E.
Ney: Damals noch nicht Rechtsberater.
Renner: Zu Drohneneinsätzen gegen Deutsche gesprochen?
Ney: Welche?
Renner: Ja, das frage ich sie.
Ney: Nicht über sowas gesprochen.
Renner: Tatsachenerhebung zu Drohnenfällen findet wie statt? Wer arbeitet AA zu? BND?
Ney: Länderreferatssache.
Renner: Der holt wie Erkundigung ein?
Ney: War da nicht tätig.
Renner: Aber sie brauchen Tatsachen, um zu beurteilen, ob Einsatz zum Beispiel in Wasiristan völkerrechtsmäßig war. Braucht man doch?
Ney: Ja.
Renner: Wie finden sie das raus?
Ney: Wir fragen Länderreferat.
Renner: An Prüfungen nicht beteiligt?
Ney: Machen Rechtspolitik. Werde befasst, wenns um politische Entscheidungen geht. Einzelfallprüfungen in den einzelnen Referaten.
Renner: Manchmal kommen da rechtspolitische Erwägungen zustande.
Ney: Kommt vor.
Frau Renner, müssen sich Rechtsabteilung als riesigen Laden vorstellen. Ist eine Management-Frage, wie ich das steuere. Wenn ich das einzeln prüfe, dann geht das nicht.
Renner: Hatten sie Kontakt mit BND in ihren Positionen?
Ney: Ja.
Renner: In welcher Form?
Ney: Als Leiter Rechtsabteilung Vertreter StS in ND-Lage, wenn beide StS nicht da. War immer wieder mal in ND-Lage.
Renner: Dann waren ja die Fragen vorhin gar nicht so hypothetisch. Wie oft passiert?
Ney: Zwischen zehn und zwanzig Mal.
Renner: Waren die hier genannten Komplexe auch Gegenstand der ND-Lage?
Ney: Sind inhaltliche Besprechungen der ND-Lage der Öffentlichkeit entzogen, Herr Vorsitzender?
Sensburg: Wenn über Nichtfunktionieren von XKeyscore gesprochen würde, dann wäre das Untersuchungsgegenstand.
Renner: Ich meine zu Drohnen und Docper.
Wolff: Inhalte ND-Lage definitiv eingestuft. Wenn überhaupt, dann nur NÖ.
Ney: Teilaspekt kann ich beantworten. Docper, vier Schritte, war Gegenstand am Rande der ND-Lage, glaube Ende Februar 2014.
Renner: Trifft sich mit Aktenlage.
Akten zu Docper diplomatisch abgefasst. Schimmert trotzdem Streit zwischen AA, BMI und Bundeskanzleramt durch. Ist mal thematisiert worden, ob Vorwürfe gegen Contractors, dass da kompromittierte Technik zum Einsatz kommt – Ist jemals von BMI Expertise beigetragen worden, welche Möglichkeiten die Firmen wirklich haben? Mal technisch Gefahren aufzeigen lassen? Wenn man die Firmen mit Datenverarbeitung tätig werden lässt?
Ney: Zu Streit: Würde ich verneinen. Mussten neues Verfahren konzipieren, wie nach Sommer 2013 innerhalb Ressorts damit umgehen. Dass andere Ressorts das nicht mit fliegenden Fahnen übernehmen, ist normal. Hat zwei Ressortbesprechungen bedurft, sich auf Verfahren zu einigen. Dann musste man das festklopfen.
Zu zweiter Frage: War im Verhältnis AA und BMI kein Diskussionsgegenstand, inwieweit BMI BfV mit Prüfungen beauftragt hat.
Fragerunde 3: Grüne (18:08)
Ströbele: Haben Snowden-Enthüllungen in Besprechung in ND-Lage eine Rolle gespielt?
Ney: Muss fragen, ob ich dazu was sagen darf.
Wolff: Inhalte ND-Lage nur NÖ.
Sensburg: In NÖ-Sitzung gegebenenfalls Antworten geben.
Ney: War nur sporadisch eingespannt. Kein Attraktiver zu Befragender zu ND-Lage.
Ströbele: Überhaupt mal in ihrer Gegenwart dazu gesprochen?
[Wolff rennt zu Zeuge.]
Ney: Nein. Und mir wurde erlaubt, das zu sagen. Ich will die Maßgabe der Aussagegenehmigung einhalten, ich will noch länger bei der BRD beschäftigt sein.
Ströbele: Fragenkatalog der Bundesregierung: In irgendeiner Weise damit befasst? Im Juli oder Juni 2013 an USA gerichtet.
Ney: Soweit ich mich erinnere nicht befasst.
Ströbele: Aber sie wissen von Katalog?
Ney: War Gegenstand von Unterhaltungen im AA.
Ströbele: Also, ob AA befasst war, wissen sie nicht – aber sie nicht?
Ney: Ob AA befasst war oder nicht übersteigt meine Fähigkeiten.
Ströbele: Mit welchen Fragen waren sie zu Snowden befasst beziehungsweise ihre Abteilung?
Ney: [guckt zu Wolff] Fragen einer möglichen Verhaftung, wenn Snowden eintreffen würde in Berlin. Fragen der Zusammenarbeit zwischen den Ressorts.
Ströbele: Ganz interessante Frage für Ausschuss: Was ist dazu besprochen worden, was passiert, wenn Snowden nach Deutschland kommt?
Sensburg: AA überlegt, ob es sich meldet…
Berkemeier: Fragen ausführlich in Rechtsgutachten thematisiert. Bitte Zeugen, inhaltliche Überlegungen hier nicht auszuführen. Ist eine uns allen bekannte Verfahrensfrage, die oft diskutiert wurde. Haben als Bundesregierung auch ausführlich Stellung genommen.
Ströbele: Ist ihnen bekannt, was Snowden vorgeworfen wurde?
Ney: Damit näher nicht befasst.
Ströbele: Ihre Rechtsabteilung?
Ney: Ging um Klärung von Zuständigkeiten innerhalb der Ressorts. BMI und BMJ damit befasst. Hatte keine Veranlassung, mich mit Details zu befassen.
Ströbele: Haben sie eine Strafrechtsabteilung?
Ney: Referat.
Sensburg: Bin nicht sicher, ob das Untersuchungsgegenstand ist.
Ströbele: Aber sie waren da eingebunden oder zumindest mental involviert.
Sensburg: Untersuchungsauftrag ist klar definiert. War auch nur ein Hinweis.
Ströbele: Möchte wissen, warum Bundesregierung immer noch nicht weiß, was Snowden vorgeworfen wird?
Sensburg: Aber das ist Teil einer Beratungssitzung, da hilft uns Dr. Ney nicht bei.
Ströbele: Vielleicht ja doch.
Akmann: Haben ihnen in Amtshilfe Rechtsgutachten vorgelegt, deshalb, weil nicht Untersuchungsgegenstand. Deshalb kann Zeuge hier nichts sagen.
Ströbele: Aber ist eminent wichtige Frage für Fortgang des NSA-Untersuchungsausschuss.
Sensburg: Da sind wir fast einer Meinung, aber ist nicht Untersuchungsgegenstand.
Ströbele: Aber ich stelle jetzt die Frage.
Ney: Wenn nicht Untersuchungsgegenstand, dann lässt meine Aussagegenehmigung eine Antwort nicht zu. Meine Antwort wäre auch nicht sehr ergiebig.
Ströbele: Können sie was dazu sagen?
Ney: Meine Antwort wäre nicht ergiebig. Ich will noch länger für die BRD arbeiten.
Notz: Die Bundesregierung schüchtert den Zeugen ein.
Sensburg: Fürs Protokoll: Die Bundesregierung schüchtert den Zeugen natürlich nicht ein. Der Ausschuss auch nicht.
Notz: Nach Snowden auch besonderer Blick auf Anzahl Mitarbeiter in US-Behörden geworfen worden. Erinnern sie das?
Ney: Ja.
Notz: Daran können sie sich erinnern?
Ney: Von anderen Teilen des AA. Nicht von meiner Rechtsabteilung.
Notz: Das war Thema?
Ney: Nicht in meiner Rechtsabteilung.
Notz: Das habe ich verstanden. Woher?
Ney: Man redet in der Kantine mit Kollegen über viele Dinge.
Notz: Ah, in der Kantine.
Ney: Ach… [gestikuliert]
Notz: Haben sie doch gesagt. Ist man da zu neuer Sichtweise zu Zulässigkeit von US-Botschaftsangehörigen gekommen?
Ney: Wurde nicht in meiner Abteilung besprochen und hat mich auch nicht weiter interessiert.
Notz: Sie haben daran vorbeigesteuert, ob sie was mitbekommen haben.
Ney: Nein, ich habe nicht vorbeigesteuert und ich nehme das sehr ernst. Ich habe gesagt, war Thema im AA. Aber weiter nicht in meiner Rechtsabteilung befasst.
Notz: Wissen sie, was das Problem bei der Frage war? Sagen sie nicht, das das nicht Thema in ihrer Abteilung war.
Ney: In nucleus: Nein.
Fragerunde 4: Linke
Renner: Akten zu Prüfung Drohnentote angelegt?
Ney: KA.
Renner: Wie wahrscheinlich?
Ney: Wenn Parlamentarische Fragen, bestimmt Akte angelegt.
Renner: In welchen Fällen legt man Akte an, wenn man völkerrechtswidrigen Einsatz prüft?
Ney: Kommt drauf an, ob Mail-Verkehr, mündlich, Akte.
Renner: Erinnerung, ob zum Thema Drohneneinsätze Schriftliches vorliegt?
Ney: Kann ich nicht beantworten.
Renner: Kann ich mir nicht vorstellen.
Ney: Sie unterschätzen, was es heißt, eine 180-Mann-Abteilung zu leiten. Ich weiß nicht, ob sie schonmal eine Abteilung der Größe zu leiten hatten.
Renner: Nein. Aber ich habe gesehen, was Veröffentlichungen über Drohnen für Betriebsamkeit in der Bundesregierung auslösen. Ich denke auch, dass das im AA dazu geführt hat, dass ein Blatt Papier vollgeschrieben wird. Da wird das Wording abgestimmt, was wissen wir, usw. Da wird doch auch die Rechtsabteilung beteiligt. Wenn man in Mode ist, in der SZ, im Spiegel, da wird man das doch gemerkt haben im AA. Können sie sich an Entwürfe von Sprechzetteln, Antworten auf Kleine Anfragen erinnern?
Ney: Wenn in Parlamentarische Anfrage gemündet, dann ist das in den Akten. Aus meiner Erinnerung kann ich das nicht bestätigen.
Fragerunde 4: Grüne
Ströbele: Was wissen sie über AFRICOM? Dass Kommandozentrale?
Ney: Ja. Das ist richtig.
Ströbele: Wissen sie, was für eine Aufgabe die hat? Bei Militärischem kommt man ja gleich auf sowas Schreckliches wie Krieg. Ist ihnen bekannt, dass von da aus Krieg geführt wird?
Ney: Bekannt, dass da Truppen sind, die Einsätze in Afrika machen. Als Leiter Rechtsabteilung keine Fragen zu lösen, die AFRICOM betroffen haben.
Ströbele: Nie mit rechtlichen Grundlagen für AFRICOM beschäftigt?
Ney: Weiß, welches Referat zuständig. Aber ob beschäftigt, KA.
Ströbele: Wissen sie, warum AFRICOM in Deutschland ist?
Ney: Nein.
Ströbele: Mal gehört, dass das zuerst in Afrika geplant war und afrikanische Staaten das abgelehnt haben?
Ney: Entzieht sich meiner Kenntnis.
Ströbele: Dass das Ausweichstelle war, weil man in Afrika keine gefunden hat?
Ney: Kann ich nicht kommentieren.
Ströbele: Jemals erfahren, bei welchen Einsätzen AFRICOM Rolle gespielt hat?
Ney: Entzieht sich meiner Kenntnis.
Ströbele: Wird das AA da überhaupt in Kenntnis gesetzt?
Ney: Ich bin nicht das AA.
Ströbele: Wer im AA dann, vielleicht können sie ja Kollegen benennen.
Ney: Sicherheitspolitische Abteilung.
Ströbele: Waren sie mal dort?
Ney: Nein.
Ströbele: Wenn sie von Commander gefragt würden, an wen er sich wenden soll: Wüssten sie nicht?
Ney: Ich würde sagen: Sicherheitspolitik.
Ströbele: In Zeitung stand, dass über AFRICOM Drohneneinsatz in irgendeiner Weise gesteuert werden soll. Bekannt?
Ney: Nein. Wenn sie eine solche Bandbreite an Themen zu beackern haben, dann sind sie froh, wenn Themen mal nicht bei ihnen landen.
Ströbele: Aber haben ja gesagt, dass Sommer 2013 Veränderung Verhältnis zu US-Unternehmen in Deutschland herbeigeführt hat. Ist ja nicht irgendwas, lag ihnen ja nicht ganz fern.
[Ende Befragung Ney (18:35)]
Zeugin 2: Christina Polzin, ehemalige Leiterin des Referats 601 im Bundeskanzleramt (18:44)
Christina Polzin, 43 inzwischen, Juristin, BMI.
Fragerunde 1: Union
Warken: Dokumentationspflichten. Haben beim ersten Mal gesagt, dass Dokupflichten bestehen. Wollen sie da nochmal was zu sagen, welche Anforderungen BVerfSchG stellt?
Polzin: Habe gesagt, dass BND Dokupflichten § 19 Abs. 3 BVerfSchG erfüllt. Weil Dokumentation vorhanden. Weniger Anforderungen als in Abs. 4 für Übermittlung an nicht-öffentliche ausländische Stellung. Dokumentationspflicht nach § 19 Abs. 3 stellt nicht so hohe Hürden auf, dass sie nicht durch pauschale Darstellung erfüllt werden könnte.
Reden nicht über Doku bei einzelnen Fällen. Erfordert § 19 Abs. 3 auch nicht.
Warken: Kenntnisse über Form der Doku des BND?
Polzin: Gehe davon aus, dass BND weiß, was er dort tut. Warum er welche Daten übermittelt. Das ist soweit ich weiß dokumentiert in Papieren. Sprechzettel, interne Papiere.
Warken: Also auch Protokolle gesammelt?
Polzin: Ob Protokolle, da habe ich keine genauen Kenntnisse.
Warken: Wissen sie, ob ins Bundeskanzleramt weitergemeldet wird?
Polzin: Weiß ich nicht genau. Denke, es bekommt Infos. Weiß aber nicht genau, was. Habe selbst sowas nicht bekommen und verlangt. Wusste, dass in Bad Aibling Kooperation mit USA stattfindet, daher persönlich Aufzeichnungen nicht in Erinnerung. Aber KA, ob an andere gegangen.
Warken: Ahnung, wie detailliert Aktenlage in BND ist?
Polzin: KA. Weiß nicht, ob detaillierter oder weniger. Stelle mir vor, dass man dargestellt hat, was Zweck der Kooperation ist, welche Daten übermittelt wurden.
Warken: Sie sagten: „Metadaten fallen bei Einzelgespräch schon sehr viele an. … Glaube, man kann §19 Abs. 3 trotzdem umsetzen.“
Welche Maßnahmen erforderlich, um § 19 Abs. 3 optimal zu erfüllen?
Polzin: Muss man diskutieren, wie hoch die rechtlichen Anforderungen wirklich sind. Meiner Meinung nach nicht so hoch, aber könnte man auch andere Ansichten vertreten. Ist hypothetische Diskussion. Wenn man sich vorhandene Fragen anguckt, kann man da für die Zukunft auch noch anders vorgehen. BND geht von Nicht-Dokumentationspflicht aus, weil Weltraumtheorie.
Warken: In § 19 Abs. 3 nicht an große Datenübermittlung gedacht. Gesetzgeberischer Handlungsbedarf?
Polzin: Auf jeden Fall. Diskussion hier zeigt das ja. Technischer Fortschritt ist so – ja, man sollte darüber nachdenken, solche Datenübertragungen zu ermöglichen. Nicht unterbinden.
Warken: Einzelfallprüfung für Metadatenweitergabe. Sie sagten: „Kann mir nicht vorstellen, dass Datenmengen Gültigkeit von §19 Abs. 3 einschränken…“
Näher erläutern. Was meint Dokumentation für Gruppen und Abschnitte?
Polzin: Pauschalere Darstellungen über Umfang, Art, Herkunft von Daten, die in Bad Aibling übermittelt werden. Zum Beispiel Strecken in Afghanistan, in Pakistan, in Somalia zum Zweck Terrorismusbekämpfung übermittelt. Solche allgemeinen Dokumentationen gemeint.
Ist immer möglich, dass man vor Ort zufälligen Einzelfall nimmt und guckt, ob datenschutzrechtliche Bestimmungen eingehalten werden. Sehe Pflicht zu Einzelfallprüfung nicht aufgrund §19 Abs. 3.
Warken: Auf Homepage Bundestag findet sich Aussage von ihnen, die ich nicht in Protokoll finde. „Gegenüber Geheimdienstkoordinator Heiß … das virtuelles Ausland nicht geht … Dokumentationspflicht gescheut.“
In Protokoll: „Warum Heiß Dokumentation nicht gewollt? Glaube nicht, dass er das nicht gewollt hat, sondern dass er keine Diksussion wollte.“
Polzin: Aussage auf Homepage so nicht zutreffend. Habe gesagt, dass Heiß Dokumentation nicht nicht wollte. Ging nicht darum, dass man Weltraumtheorie deshalb favorisiert hätte. Meiner Vermutung nach ging es darum, dass man rechtliche Diskussion um Hürden der Dokumentationspflicht nicht unbedingt auch noch führen wollte. Dokumentation an sich war nichts, was überhaupt Thema war oder Problem. Halte es für abwegig, dass Heiß oder Schindler Dokumentation nicht wollten. Dokumentation ist sowieso unabdingbar dafür, dass man es tut. Sonst kann man nichts tun, wenn man nicht weiß, was man tut. Unstreitig, dass es Darstellungen sowieso gibt.
Diskussion muss man nicht führen, wenn Weltraumtheorie. Heißt nicht, dass man was gegen Dokumentation hat.
Fragerunde 1: Linke (19:02)
Renner: Dokumentationspflicht auch erfüllt, wenn die Daten geschätzt werden?
Polzin: Was heißt geschätzt?
Renner: Wenn man Daten nicht zählt, sondern schätzt.
Polzin: Kann mir nur vorstellen, dass man da technische Vorgänge hat. Kann mir nicht vorstellen, dass geschätzt wird.
Renner: Was gehört zu Dokumentationspflicht? Art, Zeit, Menge?
Polzin: Herkunft der Daten, also Region und Strecke, Umfang. Kann auch in Blöcken von Zeiträumen geschehen, mit gewisser Pauschalität. Auch größere Mengen unter selber Zweckbestimmung ermittelbar.
Renner: Stiller Vorhalt von zwei Akten. Denken sie jeweils, dass Dokumentationspflicht erfüllt ist?
[MAT A BND 1 14, Ordner 311, Seite 189, Tagebuchnummer 110 15 und ???]
Können sie gerne erstmal angucken.
Haben sie Unterlagen schonmal gesehen?
Polzin: Diese zwei Seiten?
Renner: Kann der Kollege sagen.
Polzin: Wenn ich nach kurzem Draufschauen ohne Verstoß sagen soll: Das ist ungefähr, was ich mir vorgestellt habe. Stelle mir vor, dass man aufgrund der Darstellung verstehen kann und weiß, was passiert.
Renner: Für Vorlage an Rechts- und Fachaufsicht ausreichend?
Polzin: Schwer zu beurteilen. Müsste man noch schauen, ob noch Dinge fehlen würden für § 19 Abs. 3. Papiere gehen in Richtung, die ich mir vorgestellt habe.
Renner: Letztes Mal viel über Dokumentationspflicht zu Metadaten gesprochen. Wie ist ihre Antwort zu Rohdaten? Auch Dokumentationspflicht nach § 19 Abs. 3?
Polzin: Weiß nicht ganz genau, auf welchen Unterschied sie hinauswollen? Rohdaten versus Metadaten?
Renner: Rohdaten inklusive Metadaten. Ob Anforderung für Metadaten auch für Rohdaten gilt?
Polzin: Gilt für Metadaten, die in Bad Aibling übermittelt werden.
Renner: Darf man denn Rohdaten übermitteln?
Polzin: Kann ich hier nicht beantworten. Kann nur sagen, dass Metadaten in Bad Aibling bestimmte Anforderungen erfüllen müssen.
Fragerunde 1: SPD (19:10)
Flisek: Hörte sich so an, als hätte man wegen Weltraumtheorie keine Diskussionen geführt. Finde Weltraumtheorie kühne Auslegungsleistung. Kommt man nur drauf, wenn man gewisse Motivation hat. Unterstelle Mitarbeitern, dass sie erstmal in Gesetz reinschauen. Er wenn sie dann nicht klarkommen, dann erfindet man sowas wie eine Weltraumtheorie. Könnte Problem bei § 19 Abs. 3 darin liegen, dass „Übermittlung unterbleibt, wenn überwiegende schützwürdige Interessen dagegenstehen“?
Kann man bei Metadaten diese Würdigung überhaupt vornehmen? Wenn nicht, dann deshalb Weltraumtheorie?
Polzin: Kann Belange durch Filterung berücksichtigen. Muss man draufschauen, wo die Hürden sind. Mit Weltraumtheorie musste man sich zunächst nicht juristischen Diskussionen stellen. Bedeutet, dass man in einer politisch aufgeheizten Situation diese Diskussion nicht führen musste.
Flisek: Alle Metadaten personenbezogen?
Polzin: Nein, auf keinen Fall.
Flisek: Würdigung kann ich dann nur vornehmen, wenn Metadaten personenbeziehbar?
Polzin: Ja.
Flisek: Wenn ich Würdigung nicht anstellen kann, dann scheidet § 19 Abs. 3 aus.
Polzin: Wenn keine personenbeziehbaren Daten, dann auch keine Verletzung der Belange Betroffener.
Flisek: Wenn es Metadaten mit Personenbezug gibt, aber der Übermittelnde den Bezug nicht herstellen kann: Ist das dann kein Problem? Wo sie als Übermittlungsstelle Bezug nicht herstellen können?
Polzin: Wenn Personenbeziehbarkeit nur in Zusammenhang mit anderen Daten ermittlelt werden könnte.
Flisek: Sie sehen Weltraumtheorie als Abkürzung, damit man sich nervigen Diskussionen nicht stellen musste?
Polzin: So in etwa.
Flisek: Ist da mal drüber diskutiert worden, dass Weltraumtheorie auch erhebliches politisches Risiko ist?
Polzin: Ja, trotzdem ist Entscheidung gewesen, wie sie war.
Flisek: Nochmal allgemein: Außer Eikonal, Bad Aibling und dem berühmten Glo: Weitere Projekt mit Five Eyes, wo viele Daten übermittelt wurden?
Polzin: Nicht bekannt.
Flisek: Zusammenarbeit mit G‑10-Kommission. Sie haben mitgeteilt, dass sie das Verhältnis als gut und vertrauensvoll bezeichnet haben.
Polzin: Ja.
Flisek: Wenn G‑10-Anträge gestellt wurden: War es Kommission klar, dass BND auch Routineverkehre nutzt?
Polzin: Kann nicht sagen, was klar war und nicht.
Flisek: Hat Kommission mal Fragen dazu gestellt?
Wolff: Grundsätzlich Inhalte G‑10-Kommission geheim. Wenn konkret: NÖ.
Flisek: Vorwurf steht im Raum, dass „hinter die Fichte geführt“ wurde.
Im Rahmen Zusammenarbeit mal gesagt worden: „G‑10-Anordnung. Da fallen Routineverkehre an. Was macht ihr damit?“
Polzin: Gemeint mit vertrauensvoller Zusammenarbeit ist gutes Verhältnis zwischen zuständigen Kollegen im Bundeskanzleramt, BND, G‑10-Kommission, Sekretariat. Fußte darauf, dass BND in G‑10-Kommission immer gut vorbereitet war. Kommission sagte, sie fühlte sich gut informiert.
Flisek: Das war jetzt der Werbeblock. Aber nochmal zu Routineverkehr. Frage: Wurde das Thema Routineverkehre überhaupt mal thematisiert?
Polzin: Es war auch Thema, dass außer G‑10 auch Aufklärung passiert.
Flisek: Hat man gesagt, ein paar Routineverkehre: Abfallprodukte. Auch mal diskutiert, dass sich das Verhältnis auch mal umdrehen kann?
G‑10-Kommission klagt jetzt. Ist das eher eine beleidigte Leberwurst oder denken sie, die haben Recht, wenn sie klagen?
Polzin: Hat natürlich Klärungsbedarf. Wird sicher auch geklärt werden.
Flisek: In Rückschau: Würden sie sagen, dass die jetzt so entrüstet sind, das ist nachvollziehbar? Das hätten die gar nicht wissen können? Oder sagen sie: Selber Schuld, dass die nicht gefragt haben?
Polzin: Weder noch. Kommission hat sich entschlossen, zu klagen. Steht mir nicht zu, zu sagen, ob ich das gut oder schlecht finde.
Flisek: Geht darum, dass ich sie bitte, das zu beurteilen. Ist nicht die Frage, ob ihnen das zusteht. Ich frage sie. Können sagen, ich habe dazu keine Wahrnehmung gemacht oder kann das nachvollziehen.
Polzin: Kann nicht jetzt Urteil fällen, ob ich das verstehe oder nicht. Für Kommission so, dass es in Rückschau nicht gereicht hat. Wenn geklagt wird, weil man fühlt, dass man in Rechten verletzt wird, dann muss man das tun.
Flisek: Zitat Uhrlau: „Haben bei den Anordnungen an G‑10-Kommission … Das, was nicht gefiltert wird, ist Routineverkehr und wird auch genutzt…War G‑10-Kommission immer gegenwärtig.“
Urteil?
Polzin: Möglich, kann ich nicht abschließend beurteilen. Müssen Mitglieder G‑10-Kommission sagen.
Flisek: Eigene Wahrnehmung?
Polzin: War klar, dass es Erfasssungen außerhalb von G‑10 gibt. Aber wie konkret, KA.
Flisek: Welche Vorkehrungen in Bundeskanzleramt wurden getroffen für Vorgänge besonderer Bedeutung, dass die unverzüglich gemeldet werden?
Polzin: Mein Referat nicht dafür zuständig.
Flisek: Nicht zuständig lasse ich nicht ganz durchgehen. Heißt nicht, dass sie dazu nix sagen können. Haben sie Eindrücke außerhalb ihrer Rolle als Zeugin?
Fragerunde 1: Grüne
Ströbele: Glauben sie mit § 19 Abs. 3 sind Millionen Metadaten gemeint? Um zu entscheiden, muss man doch alle Daten zur Kenntnis nehmen. Hier steht auch, man muss das aktenkundig machen. Ist das gemeint, wenn es um Millionen geht?
Polzin: Gestehe gern zu, dass auch meiner Meinung nach Gesetzgeber bei § 19 Abs. 3 nicht an so viele Daten gedacht hat. Daraus folgt aber nicht, dass Norm nicht anwendbar. Glaube, Voraussetzungen können auch bei großen Mengen angewendet werden kann. So wie sie sagen, wäre das nur für Einzelübertragungen möglich.
Glaube, dass bei Übermittlung großer Datenmengen Schutzzwecke erfüllbar.
Ströbele: Sie wissen doch gar nicht, was sie übermitteln! Können bei Millionen nichtmal wissen, wie viel personenbezogene Daten drin sind. Macht das dann Sinn, die aktenkundig zu machen? Haben am Anfang gesagt, sie haben die nie gesehen, wie haben sie sich die Akte vorgestellt?
Polzin: So, dass es entweder textliche Darstellung gibt, was gemacht wird. Dann, dass bezeichnet wird, wo Daten herkommen. Und dass aufgeschrieben wird, in welchem Unmfang Daten übermittelt werden. Deshalb auch Probleme mit der Schätzfrage.
Ströbele: Aber nie eine einzige Dokumentation angeguckt?
Polzin: Habe vorhin ja Unterlagen gesehen. Sind nah an dem, was ich mir vorgestellt habe.
Ströbele: Ist doch mehr Statistik.
Polzin: Kann ja auch eine Statistik sein. Kann daraus schließen, welche Regionen interessant sind zum Beispiel.
Ströbele: Dann sind davon, von der Million, mindestens 500.000 betroffen. Man kann ja noch nach .de gucken, ob deutscher Staatsbürger. Das ist ein Witz.
Stimmts vielleicht doch, dass man das gar nicht gemacht hat?
Polzin: Was?
Ströbele: Aktenkundig gemacht. Mal nachgeguckt, wie häufig aktenkundig gemacht?
Polzin: Nein, bin davon ausgegangen, dass das dargestellt wird. Unterlagen haben viel damit zu tun, was ich mir vorgestellt habe.
Ströbele: Hat doch mit Sinn der Dokumentation nichts zu tun.
Polzin: Weiß ich nicht. Es steht in Absatz 4, es ist ein Nachweis zu führen, zu sichern, zu löschen und zu informieren. Absatz 3 hat nicht so hohe Anforderungen. Hier können pauschalere Prüfungen zulässig sein.
Ströbele: Mal mit Datenschutzbeauftragter Kontakt aufgenommen?
Polzin: Nein, weil Weltraumtheorie. Gab keinen Anlass, meine Theorie weiter zu diskutieren.
Ströbele: Wissen sie, ob BfDI sich mal damit befasst hat?
Polzin: KA.
Ströbele: Ob der das ähnlich sieht?
Polzin: KA, kann mir vieles vorstellen. Kann über vieles diskutieren und streiten.
Fragerunde 2: Linke (19:40)
Renner: Bei Dokumentation Ausweispflicht, wenn Daten von deutschen Bürgern betroffen?
Polzin: Die werden ausgefiltert. Und wenn weitergeleitet an AND, dann andere Voraussetzungen.
Renner: Das ist die Theorie.
Polzin: Das ist die Rechtslage.
Renner: Aber Filter haben nicht zu hundert Prozent funktioniert, .com-Adresse, türkische SIM-Karte,…
Polzin: BND hat immer versucht, Filter zu verbessern. G‑10-Daten werden auf Grundlage G‑10 übermittelt. Andere Daten außerhalb G‑10.
Renner: Wenn bei Übermittlung G‑10-Daten auffallen würden, müsste das dokumentiert werden und an wen würde Dokumentation gehen?
Polzin: Kann ich mir nicht richtig vorstellen. Also: Nehmen sie an, Filter hätte nicht funktioniert?
Renner: Ja, stellen sie sich vor, die Daten wären übermittelt worden. Wen müsste man dann informieren, dass G‑10-Daten vorhanden sind? Auf welcher Ebene muss die Information innerhalb Behörde gesteuert werden und man auch G‑10-Kommission informieren?
Polzin: Muss im BND geprüft werden, mit Rechtsreferat. Diskutieren, wie Verfahren in Zukunft besser regeln. Ob G‑10-Kommission informiert werden muss wäre abhängig vom Einzelfall.
Renner: Von was abhängig? Wann G‑10-Kommission?
Polzin: Wenn sie gewisse Relevanz haben. Fälle, wo etwas passiert ist, was den Bereich der G‑10-Kommission im Kern betrifft. Kenne keine Fälle, ist für mich abstraktes Feld.
Renner: Für uns nicht. Im Zeitalter des Internets war es nicht möglich, Daten ausreichend zu filtern. Ist unabhängig davon, ob Person Bäcker, Abgeordneter oder Journalist ist: Bleibt ein Grundrechtseingriff. Muss G‑10-Kommission nicht immer informiert werden?
Polzin: Schwer zu sagen. Müsste man schaun, welche Auswirkung die Fälle haben könnten. Schwer einzuschätzen, ob geprüft werden muss.
Renner: Wenn man zum Beispiel Mailadresse ohne eindeutigen Deutschlandbezug hat, mit Telefon im Ausland telefoniert, Messenger ohne Länderbezug. Man merkt das immer, wenn Inhaltsdaten auftauchen, die zeigen, dass Bundesbürger betroffen. Muss man da nicht G‑10-Kommission und Betroffene informieren?
Polzin: Mir sind solche Fälle nicht bekannt, kann mir da spontan keine Meinung zu bilden.
Renner: Würden sie sagen, die Unterlagen vorhin müssten für alle Jahre vorliegen?
Polzin: Müssen sicher nicht ewig aufgehoben werden.
Renner: Welcher Zeitraum?
Polzin: KA, vielleicht reicht auch ein Jahr. Für gewisse Zeit Rückschau nachvollziehen. Ergibt sich meiner Meinung nach keine Frist aus § 19 Abs. 3. § 19 Abs. 4 sagt am Ende des Kalenderjahres, könnte Anhaltspunkt sein.
Renner: Wenn man sowas zuerst 2013 anlegt, wie ist das zu bewerten?
Polzin: Sind dann wahrscheinlich nicht mehr vorhanden.
Renner: Und wenn man das erst seit 2013 macht?
Polzin: Kann mir nicht vorstellen, dass man nicht weiß, was man tut. Muss doch wissen, was wo hin geht etc.
Renner: Wenn man es wissen will, ja. Und wenn man erst seit 2013 dokumentiert, was würde das für Rechts- und Fachaufsicht bedeuten?
Polzin: Kommt drauf an, was man unter Dokumentationspflicht versteht.
Renner: Nein, wenn die Listen erst seit 2013 bestehen.
Polzin: Bin keine Technikerin, aber kann mir nicht vorstellen, dass man eine Anlage betreibt, ohne zu wissen, was da passiert.
Fragerunde 2: Grüne
Notz: Was war in Metadatenausleitungen drin?
Polzin: IP-Adressen, Zeiten, …
Notz: Können sie Strecken nennen?
Polzin: Kann ich nicht.
Notz: Anzahl Minderjähriger?
Polzin: Würde sie doch überraschen, wenn ich das könnte.
Notz: Ja. Müssten sie aber prüfen.
Können sie mir sagen, wie viele Betroffene Opfer von Drohnentötungen wurden?
Polzin: Nein.
Notz: Warum?
Polzin: Da gibts viele Gründe für.
Notz: Entweder sie dokumentieren oder nicht. Wo sind diese Dokumentationen?
Polzin: In § 19 Abs. 3 steht nichts von Drohnenopfern oder Minderjährigen.
Notz: Aber sie müssen das prüfen. Was haben sie G‑10-Kommission explizit gesagt?
Polzin: Hat Kontrollbesuche in Bad Aibling durchgeführt.
Notz: Was gesagt?
Polzin: Dass solche Erfassungen stattfinden.
Notz: Solche Erfassungen? Dass sie Routineverkehre an NSA ausleiten?
Polzin: Was da passiert.
Notz: Wusste G‑10-Kommission, dass sie milliardenfach Routineverkehre an NSA gegeben haben?
Polzin: KA. Ich habe denen gar nichts erzählt.
Notz: Das Bundeskanzleramt?
Polzin: Kann mich erinnern, dass G‑10-Kommission erklärt wurde, was passiert. In welcher Zuspitzung KA.
Notz: Gab es einen Grund, die G‑10-Kommission nicht umfassend zu informieren?
Polzin: Weiß gar nicht, ob man das nicht gemacht hat.
Notz: Wann zum ersten Mal von Weltraumtheorie gehört?
Polzin: Als wir Kurzgutachten von BND bekommen haben. August 2013 wenn ich mich richtig erinnere.
Notz: Nach Snowden?
Polzin: Ja.
Notz: Da hat man Weltraumtheorie hervorgebracht?
Polzin: Zumindest habe ich zum ersten Mal davon erfahren.
Notz: Wer hat sich das ausgedacht?
Polzin: In Kurzgutachten gelesen. Wer das war, KA.
Notz: Vor welchem Hintergrund? Nach Snowden kommt BND und erzählt völlig neue Rechtsgrundlage. Können sie den Hintergrund dieser peinlichen Rechtsauffassung erklären? Was ist Logik dahinter? Da haben sie doch bestimmt oft drüber nachgedacht?
Polzin: Ja, denke, man wollte all die Diskussionen umschiffen. Diesen juristischen Austausch. Braucht man mit Weltraumtheorie nicht.
Notz: G‑10-Kommission über XKeyscore in Bad Aibling informiert?
Polzin: Keine Erinnerung.
Notz: Warum nicht erzählt?
Polzin: Weiß nicht, ob ja oder nein.
Notz: Gab MoA, alles ist so geheim, dass wir mit Akten nicht umgehen können. So verrückt geheim ist das. Wenn sie sowas auf die Schiene setzen, dann informieren sie nicht G‑10-Kommission. Wie kommt Bundeskanzleramt dazu, nicht zu informieren?
Polzin: Mein Referat war nicht zuständig.
Notz: Ich sage nicht, sie sind verantwortlich. Nur: Wie es dazu kommen konnte.
Polzin: Nein, lag nicht in meiner Zuständigkeit.
Notz: Aber die rechtlichen Hintergründe.
Polzin: Ja, aber…
Wolff: Wichtig, über welchen Zeitpunkt wir reden. Reden vielleicht aneinander vorbei.
Notz: Nein, die Sünden der Vergangenheit sind nach Snowden im Bundeskanzleramt aufgeschlagen. Wird doch Gegenstand der Diskussion gewesen sein. Wirklich keine Erinnerung?
Polzin: Ja.
Notz: Aber über Weltraumtheorie geredet?
Polzin: Ja.
Notz: Mit wem?
Polzin: Heiß, Schindler. Hat sich ja durchgesetzt.
Notz: Weil Schindler und Heiß die so vertreten haben?
Polzin: Ja.
Notz: Kann es sein, dass sie angesichts der Praxis zu Ergebnis gekommen sind, dass Vorgesetzte gesagt haben: „Das können wir auf keinen Fall vertreten.“
Polzin: Glaube, nicht so tief diskutiert. Weltraumtheorie genommen, weil vertretbar erschienen.
Notz: Aussage von ihnen, die ich schwer nachvollziehen kann. Wenn sie sagen, Dokumentation wäre erfolgt: Warum haben wir nur Dokus von weitergeleiteten Daten nach Snowden? Wie geht das zusammen?
Polzin: Kann ich nicht abschließend beurteilen. Meiner Meinung nach muss man Dinge nicht jahrelang aufbewahren.
Notz: Aber zufällig beginnt das ab August 2013. Wo finde ich die Dokumentation im Bundeskanzleramt? Es sind Milliarden Metadaten monatlich weitergeleitet worden. Das wüsste ich gern. Solange das nicht in Akten ist, glaube ich, dass man sich zu Zeitpunkt Snowden Dinge ausgedacht hat.
Mai 2013: Wie viele Metadaten über welche Strecken? Wo finde ich das?
Polzin: Kann ich nicht sagen. Aber Akten haben vorhin dargestellt, was passiert ist.
Notz: Nach Snowden.
Polzin: Müssen sich ja vielleicht nicht mehr finden.
Notz: In Hinblick auf Datenweiterleitung: Muss Dokumentation nach dem Gesetz erforderlich sein?
Polzin: Nein, § 19 Abs. 3 sagt: nach gesetzlichen Voraussetzungen.
Notz: „BfV darf an ausländische Stellen übermitteln, wenn zur Aufgabenerfüllung erforderlich.“
Bei den Milliarden Metadaten: Warum war das erforderlich?
Polzin: Weil BND Kooperation mit NSA hat. Weil Partner im ND-Kontext. Weil NSA Daten benötigte für ihre Aufgaben im ND-Bereich.
Notz: Sie argumentieren Erforderlichkeit in Hinblick auf Kooperationsinteressen. Könnte argumentieren, dass, wenn BND per MoA verabredet hätte, Merkeldaten auszuleiten, dann wäre das auch erforderlich. Aber glaube, Gesetz meint, dass jedes einzelne Datum erforderlich sein muss. Sonst könnte man alle möglichen Erforderlichkeiten konstruieren. Wie kann man bei pauschaler Ausleitung von Metadaten konstruieren, dass da Erforderlichkeit ist?
Polzin: MoA kann nicht alleinige Grundlage sein, sondern § 19 Abs. 3. Dass so viele Daten übermittelt werden – Norm war nicht für Masse gemacht. Einzelfallprüfung ergibt sich aber nicht aus Wortlaut. Daher kann man Norm auch durch pauschalere Prüfungen erfüllen.
Notz: Also in diesem grundrechtssensiblem Bereich – vor Hintergrund deutscher Geschichte – da sagen sie: Passt nicht, wir machen es passend? Wenn man das heranzieht, muss man doch zumindest PKGr informieren. Denn Gesetzgeber hat das anders gemeint. Nicht, dass man Milliarden Daten von Unverdächtigen ausleitet. Bei solcher Rechtsfortentwicklung von BND und Bundeskanzleramt, da beteiligen sie nichtmal Kontrollgremium. Frage mich: Warum eigentlich?
Polzin: Habe keine Antwort. War nicht zuständig.
Notz: Aus Akten geht hervor, dass man dachte, G‑10-Kommission würde nein sagen.
Polzin: Jetzt reden sie wieder von G‑10-Kommission.
Notz: Oder dem PKGr, haben sies denen gesagt?
Polzin: Ich war nicht zuständig.
Notz: Man kommt zu Ergebnis, – na, mal andersrum: Würden sie das heute wieder so machen?
Polzin: Hatte doch andere Rechtsauffassung.
Notz: Aber haben das doch abgesegnet?
Polzin: Was, Weltraumtheorie?
Notz: Nein. Die haben sie auch irgendwann akzeptiert.
Polzin: Ja, sicher.
Notz: Aber sie haben das Prozedere vorher begleitet.
Polzin: Datenübermittlung in Bad Aibling?
Notz: Ja.
Polzin: Hatte vor Snowden keinen Anlass, Datenübermittlung in Bad Aibling zu prüfen und zu hinterfragen.
Notz: Sie waren Rechts- und Fachaufsicht. Was machen sie, wenn sie die Verfahren nicht prüfen?
Polzin: Wir hatten keinen Anlass.
Notz: Wussten sie, was in Bad Aibling passiert?
Polzin: In allgemeiner Form.
Notz: Und Problem erst durch Snowden aufgeschlagen?
Polzin: Richtig.
Notz: In Rückschau: Würden sie sagen, alles ist korrekt gelaufen?
Polzin: Wenn wir vor Snowden was gewusst hätten, hätten wir uns auch früher damit beschäftigt.
Notz: Ohne Snowden würde das immer weiterlaufen?
Polzin: Hätten wir vielleicht andere Aufhänger gehabt.
Notz: Das ist hypothetisch.
Polzin: Das ist alles hypothetisch
Fragerunde 3: Linke (20:16)
Renner: Weltraumtheorie: Warum wird das zum Schluss von Bundeskanzleramt durchgedrückt? Hätte erwartet, das wird vom BND durchgedrückt. Warum aber Rechts- und Fachaufsicht?
Polzin: Zu konkreten Motiven kann ich nur anregen, mit Heiß selbst zu reden.Vermute weiterhin, dass man es für unnötig hielt, sich juristischen Diskussionen zu stellen. Aber müssen sie die Personen fragen.
Renner: Über Motive nie gesprochen?
Polzin: Nein.
Renner: Abstrakte Diskussion?
Polzin: Nein, nur rechtliche Argumente ausgetauscht. Gibt ja auch Argumente für Weltraumtheorie, auch wenn ich die nicht teile.
Renner: Wirklich rein abstrakt? Nicht über politische Notwendigkeit gesprochen?
Polzin: Gab keine politische Notwendigkeit. Habe gesagt, hätte es für klüger gehalten, Weltraumtheorie nicht anzuwenden. Vielleicht wäre es auch nicht klüger gewesen.
Renner:
Polzin:
Fragerunde 3: Grüne
Notz: Was vor Snowden über Bad Aibling gewusst?
Polzin: Strecken im Ausland, Terrorismus, etc.
Notz: Wussten sie von Menge?
Polzin: Nein, nicht konkret.
Notz: Wussten sie, dass konkrete Streckenausleitung?
Polzin: Kann nicht auseinanderhalten, was vor und nach Snowden.
Notz: Selektoren vor Snowden gehört?
Polzin: Nein.
Notz: Wann dann?
Polzin: Glaube, erst nach Presseberichten.
Notz: Wann?
Polzin: KA, wann genau.
Notz: Wussten sie, dass BND NSA-Selektoren nutzt?
Polzin: Aus Presse.
Notz: Finden sie das in Nachschau problematisch?
Polzin: Würde mir sicher wünschen, dass man mit mehr Personal mehr Kenntnisse haben könnte. Details ansehen, sicher. Habe schon gesagt, dass nur weniger Mitarbeiter in Abteilung 6. Mussten uns auf bestimmte Dinge konzentrieren. Konnten nicht gesamtes Handeln prüfen.
Notz: Leuchtet mir ein. Aber kann ja sehen, dass Selektoren eine der relevanten Fragen sind.
Polzin: Soweit ich mich erinnere war das kein aktives Wissen, das ich hatte.
Notz: Zu Weltraumtheorie: Haben gesagt, primär mit Heiß und Schindler diskutiert. Auch mit Pofalla?
Polzin: Durch mich nicht. Rest: KA.
Notz: „Durch sie“ heißt was?
Polzin: Keine persönlichen Besprechungen mit Pofalla in der Zeit.
Notz: Wenn nicht anwesend bei Treffen: Gibt es Weisungen, wie Pofalla sich zu Weltraumtheorie verhalten hat?
Polzin: An Konkretes kann ich mich nicht erinnern. Nach Besprechung mit Heiß und Schindler nicht über weitere Gespräche informiert.
Notz: Können auch Heiß und Schindler ohne Pofalla Weltraumtheorie etablieren? Ohne Zustimmung Chef-BK?
Polzin: Läge nahe, dass Pofalla eingebunden. Aber ob: KA.
Notz: [Dokument MAT A BK 1 6b, Blatt 433] Besprechung vor Kontrollbesuch BfDI in Bad Aibling, waren viele anwesend.
Ergebnisse: „Dr. F. führt aus: BND wird bei Besuch Standpunkt vertreten, dass bei Satellitenerfassung BND-Gesetz keine Anwendung findet (Weltraumtheorie). Linie wird auch von Bundeskanzleramt Abteilung 6 und Hausleitung vertreten.“
Hausleitung wäre Pofalla?
Polzin: Hätte Pofalla dazugehört. Vermutung, dass Weltraumtheorie für diesen Kontrollbesuch da war, kann ich nicht teilen. Zielte nicht auf den Besuch.
Notz: Aber Ergebnisprotokoll hält vor allem diesen Punkt fest.
Polzin: Wundert mich nicht. BND-Datenschutzbeauftragter fand Weltraumtheorie auch nicht gut. Deshalb Thema, über das geredet wurde. Nachdem Bundeskanzleramt sich positioniert hat, war klar, dass das BfDI gegenüber vertreten wird.
Notz: Heißt das, dass Hausleitung das wusste, dass auch Bundeskanzlerin das wusste?
Polzin: Nicht klar abzuleiten.
Notz: Aber könnte sein.
Polzin: Reine Spekulation.
Notz: Naja. Ich les nochmal ganz kurz: „Für den Fall, dass BfDI Linie nicht trägt, soll deutlich gemacht werden, dass trotzdem datenschutzrechtliche Vorgaben bei Übermittlung an USA getroffen werden.“
Das ist mehr so ihre Linie.
Polzin: Finde da nichts verwunderlich.
Notz: Was könnten das für Maßnahmen gewesen sein?
Polzin: Zum Beispiel Filterung. G‑10-Filter helfen bei der Frage, ob Grundrechtsträger darunter sind.
Notz: Aber spielt für Datenweiterleitung nach BND-Gesetz keine Rolle. Da steht nicht, dass das nur um Grundrechtsträger geht.
Polzin: Verstehe Frage nicht.
Notz: Gehe davon aus, dass man wusste, dass man schwachen rechtlichen Punkt hatte.
Fragerunde 3: Union (20:31)
Sensburg: Wie von Weltraumtheorie in Kurzgutachten erfahren?
Polzin: KA, Mail.
Sensburg: Waren sie in BND-Mailverteiler?
Polzin: KA.
Sensburg: Kann es sein, dass sie nur in Cc waren und dass die an jemanden in Abteilung 1 ging?
Polzin: Weiß ich nicht mehr. Ist ja aus Akten bestimmt leicht erkennbar.
Sensburg: Auch an Referat 601. Interessant. Frage mich: Haben sie gesagt, das guck ich mir an? Wie Information bewertet?
Polzin: Wichtig und dringlich. Nach Snowden war Frage der rechtlichen Bewertung wichtig und virulent. Habe Frage als prioritär bewertet.
Sensburg: Wer hat Rechtsmeinung erstellt? Wer besitzt die klasse juristische Expertise?
Polzin: Soweit ich mich erinnere damaliger Leiter Leitungsstab. KA, wer noch mitgewirkt. Kenne interne Abläufe nicht.
Sensburg: Was nach Mail veranlasst?
Polzin: Soweit ich mich erinnere mit Kollegen in Referat abgesprochen. Drübergebeugt und am nächsten Tag – glaube, es kam abends – zusammengesetzt und Meinung gebildet.
Sensburg: Ok.
Polzin: Dann Meinung gebildet, entsprach nicht der von AL.
Sensburg: Und dann?
Polzin: Soweit ich mich erinnere hat es ein oder zwei Tage gedauert, bis entschieden wurde, dass man Weltraumtheorie vertreten will.
Sensburg: Wo? Auf Tagungen?
Polzin: Gegenüber dem BND.
Sensburg: Der BND gibt was vor, dass sie gegenüber BND vertreten?
Polzin: Nein.
Sensburg: Gab montags Kurzgutachten von BND, wo Weltraumtheorie zuerst erwähnt ist. Und Abteilung 6 hat das dann in der Dienstaufsicht gegenüber vertreten?
Polzin: Ja.
Sensburg: Welches Verb würden sie benutzen?
Polzin: BND hat das übermittelt.
Sensburg: War da noch andere Rechtsanwaltskanzlei beteiligt?
Polzin: Nein.
Sensburg: Was für ein Verb ist besser? Gemailt?
Polzin: Ja, haben das gemailt.
Sensburg: War BND auch geistiger Urheber?
Polzin: Denke, Menschen im BND, die das erstellt haben, werden sich geistig damit beschäftigt haben.
Sensburg: Und das haben sie dann dem BND gegenüber vertreten?
Polzin: Ja, aber ich sehe da nichts Skandalöses.
Sensburg: Nein, nein. Ich verstehe das.
Frage mich nur: Wofür das Ganze? Hätte man sich das nicht sparen können, wenn es Konsens gab? Wollte man das machen, um ihren Widerstand zu brechen? Hätte man sie da nicht einfach versetzen müssen?
Polzin: Kann ich nicht sagen. BND wurde aufgefordert, zu sagen, wie er Rechtssituation in Bad Aibling sieht.
Sensburg: Durch wen?
Polzin: Durch uns. Wer genau, KA. Kurzgutachten wurde gemacht, um uns Rechtsauffassung mitzuteilen, die dort erdacht wurde. Dann haben wir uns die zu eigen gemacht – also die Abteilung.
Sensburg: Ich frage, wie das Ding zustande kommt? Wer kann den BND damit beauftragen?
Polzin: Könnte ich gewesen sein. Habe BND ja häufig nach rechtlicher Darstellung gefragt. Manchmal haben wir uns da angeschlossen und manchmal nicht.
Sensburg: Welche Fragen gestellt?
Polzin: Weiß nicht genau, ob ich das war. Aber Frage: Was ist rechtliche Grundlage für Datenübermittlung in Bad Aibling?
Alte Weisung von Heiß, ob die noch gilt.
Sensburg: Hätten sie da nicht einfach besser Herrn Heiß gefragt, der die gemacht hat?
Polzin: Vielleicht, vielleicht wär dann alles anders.
Sensburg: Aber haben sie gefragt?
Polzin: KA.
Sensburg: Aber die haben geantwortet?
Polzin: Ja.
Sensburg: Schön. Und dann haben sie Klärung herbeigeführt. Hat das irgendwelche praktischen Konsequenzen?
Polzin: Keine praktische Relevanz. Aber Konsequenzen, wie man Sachen darstellt, vor BfDI, bei Vorlagen, etc.
Sehr theoretische Diskussion, hatte meiner Meinung nach keine Auswirkungen auf Praxis in Bad Aibling.
Fragerunde 3: Grüne (20:43)
Notz: War Herr Scheper beteiligt?
[MAT A BK 1 6a 6b 6c‑g, MAT A BK 6 1 6b, Blatt 82] Handschriftlicher Vermerk von ihnen an Herrn Scheper.
Polzin: Habe Herrn Scheper meine Bedenken vorgetragen. Kann mich nich an Diskussionen mit ihm erinnern.
Notz: Er hat keine aktive Rolle eingenommen?
Polzin: Nein.
Sensburg: Danke, das wars für heute. Bleiben sie bei ihren Rechtsauffassungen, wenn sie davon überzeugt sind.
[Ende der Anhörung von Polzin (20:45)]
Zeugin 3: Monika Genkova, Leiterin IT-Sicherheitsmanagement, BfV
Rechtsbeistand: Dr. Teubner, Berlin
Monika Genkova, 56, BfV Köln
Fragerunde 1: Union
Warken: Ausbildung, Werdegang?
Genkova: Diplommathematiker, Köln.
Warken: Nach Studium?
Genkova: Direkt zu BfV.
Warken: Wann?
Genkova: 1987.
Warken: Verwendungen im Untersuchungszeitraum?
Genkova: IT-Sicherheitsbeauftragte. Zu Beginn Referentin IT-Geheimschutz. 2010 wurde Referat IT-Sicherheitsmanagement gegründet, dann da verwendet.
Warken: Womit betraut?
Genkova: Fragen zu Geheimschutz in IT-Systemen. Vertraulichkeit. Nach Bildung IT-Sicherheitsmanagement Vertraulichkeit, Verfügbarkeit, Integrität.
Warken: Heute noch immer?
Genkova: Nach Ende Untersuchungszeitraum in andere Abteilung gewechselt.
Warken: Gehörten AG Poseidon an?
Genkova: Nein, in Kontakt mit Fachbereich, war aber nicht Teil der AG.
Warken: Aber mit Einsatz XKeyscore zu tun?
Genkova: Im Rahmen unserer Aufgaben.
Warken: Beratend?
Genkova: Nein, so nicht nennen. Aufgabe ist, Sicherheitsmaßnahmen vorzugeben und zu prüfen. Deshalb nicht beraten, Vorgaben sind bindend. Beratend zu schwach.
Warken: Veto-Recht gegenüber Dehmdahl?
Genkova: Frage hat sich in Untersuchungszeitraum nicht gestellt.
Warken: Grundsätzlich?
Genkova: Hätte sich nicht über Vorgaben hinwegsetzen können, aber Leitung.
Warken: Aufbaustab Technische Aufklärung?
Genkova: Keine Kenntnis, nicht dabei.
Warken: Entwicklung Aufbaustab zu AG?
Genkova: Aufbaustab ist mir so nicht bekannt. Alles weitere, das ich weiß, ist außerhalb Untersuchungszeitraum.
Warken: Wann erstes Mal Berührung mit XKeyscore? In welcher Funktion?
Genkova: 2012, IT-Sicherheitsbeauftragte. Als Frage konkreter wurde, ob XKeyscore eingesetzt/getestet werden soll.
Warken: Längerer Zeitraum des Begleitens?
Genkova: Ja.
Warken: Dehmdahl hat gesagt, Art von XKeyscore-Einsatz ist anders als bei NSA. Kein Teil von weltumspannendem Netzwerk zu Datentausch. Nur abgespeckte Version von XKeyscore? Variante ohne Erfassungsmodul?
Genkova: KA, kenne XKeyscore im Detail nicht. Randbedingungen im BfV ermöglicht nicht Einsatz für Erfassung. Keine Außenverbindung. Uns wurde gesagt, dass nur für Analyse eingesetzt. Ob abgespeckt, KA. Ob Erfassung theoretisch möglich, weiß ich nicht.
Warken: A.S. sagte, dass BfV-Version von XKeyscore genau die BND-Version war.
Genkova: Keine näheren Infos dazu.
Warken: Proof of Concept. Semptember 2013 bis April 2014. Sollte „grob geprüft werden, welche Funktionalität XKeyscore besitzt und ob auf Hardware installierbar.“ War das BfV nicht grob bekannt?
Genkova: Sicher. Sinn von PoC ist, tatsächliche Nutzbarkeit zu prüfen. Man kauft dann eben Hardware, auf der es sich installieren lässt. Prüfen, ob Funktionalitäten dem erwarteten und geforderten Umfang entsprechen.
Warken: Muss man testen?
Genkova: Ja, anhand konkreter Daten. Ob das so auswertbar, dass Nutzen der, den man erwartet.
Warken: Was hat sechsmonatiger Test ergeben? Nützlich? Was man sich wünscht?
Genkova: Schwierig zu beantworten. Ergebnisbericht PoC außerhalb Untersuchungszeitraum. Aussagegenehmigung endet vorher.
Warken: Während der Phase hat man erste Erkenntnisse.
Genkova: Sehr zuversichtlich, dass gewinnbringend.
Warken: Dehmdahl: „Kennen Quellcode nicht, daher müssen wir besonders vorsichtig sein.“
Vorsicht ist gut, daher immer noch Testbetrieb. So langer Test gerechtfertigt?
Genkova: Aus Sicht Sicherheitsmanagement Software nicht anders behandelt. Muss Maßnahmen treffen und Sicherheit prüfen. Sicherheitslücken?
Warken: Immer noch Bedenken? Warum nicht ausgeräumt?
Genkova: Liegt nach PoC und außerhalb Untersuchungszeitraum.
Warken: So große Formalitäten. Dehmdahl sprach über Prüfung nach VSA.
Genkova: Standardmaßnahmen. IT-Sicherheitskonzept nach üblichen Standards. BSI macht Penetrationstest, gibt Bewertung. Gibt Abstufung von kleinen bis starken Mängeln. BSI gibt dann Votum ab, ob einsetzbar. Prüft nochmal, ob Mängel abgestellt. Wenn positiv, dann Empfehlung an Amtsleitung, System für VS einzusetzen.
Warken: Woran haperts bei XKeyscore? PoC war ja ein Prozess? Da schon Probleme herausgestellt? Woran genau gelegen?
Genkova: Parallel zu PoC Sicherheitskonzept begonnen. Daran hätten sich BSI-Tests anschließen müssen, aber außerhalb Untersuchungszeitraum.
Warken: Dehmdahl sagt, dass Ausnahmegenehmigung von Amtsleitung für Einsatz. Befasst?
Genkova: Ja, habe das selbst beantragt, mit VS-Echtdaten zu testen. Unter engen Grenzen, mit tragbarem Sicherheitsrisiko.
Warken: Welche Voraussetzungen waren das?
Genkova: Größe des System, Anzahl Clients, Mitarbeiter. Infrastruktur, Unterbringung des Systems.
Warken: Lag da bereits Sicherheitskonzept vor?
Genkova: Nein, nur Sicherheitsabschätzung. Zu Ergebnis gekommen, dass Risiko tragbar.
Warken: Wie weit ist man mit Sicherheitskonzept?
Genkova: Bis Ende PoC relativ weit, dann außerhalb Untersuchungszeitraum.
Warken: Aber PoC im Untersuchungszeitraum. Wo stand man am Ende des Untersuchungszeitraums, wo sah man noch Probleme?
Genkova: Sicherheitskonzept nach BSI-Standards. Infrastruktur erheben. Weitgehend geprüft worden, welche Maßnhamen nach Grundschutzkatalog umgesetzt wurden. Man war Ende Untersuchungszeitraum relativ weit. Teilweise schwierig, weil Zuarbeit des betreuenden Bereichs erforderlich. Frage, ob Mitarbeiter dort Fragen beantworten können oder nochmal prüfen mussten. Waren noch etliche Maßnahmen, die geprüft werden mussten.
Warken: Weil länger gedauert?
Genkova: Kollegen waren zum Teil nicht so tief im System drin. Waren nicht so auskunftsbereit. In der Regel stellt sich bei Sicherheitskonzept auch raus, dass manches fehlt. Das muss dann nachgebessert werden.
Warken: Längerer Prozess. KA, wie lange das sonst dauert. Ist das ungewöhliche Länge oder normal? Liegt das daran, ob man das besonders gründlich machen will?
Genkova: Dauer einer Testphase oder Erstellung Sicherheitskonzept abhängig von Komplexität des Systems. Zu Testphase kann ich nichts sagen, weil ich Komplexität nicht kenne. Für Erstellung Sicherheitskonzept wäre halbes Jahr realistisch. Hätte man Mitarbeiter gebraucht, die Fragen aus Grundschutz-Katalog beantworten hätten können.
Warken: Also nicht rechtzeitig Feedback der Mitarbeiter bekommen?
Genkova: Meiner Meinung nach.
Warken: Meinen sie, man kann Voraussetzungen noch erfüllen, dauert das noch?
Genkova: Bin nicht mehr in der Funktion tätig.
Warken: Gehört, dass entscheidend, welche Daten auf welchem Weg wieder aus System rausgehen. Das ist doch sichergestellt?
Genkova: Gab noch nie System, wo bei Einführung Quellcode analysiert wurde. Kann man bei komplexen Systemen in der Regel nicht beurteilen. Im Fall XKeyscore ist eine der wesentlichen Maßnahmen, dass keine Verbindung nach außen.
Warken: Ist der entscheidende Punkt?
Genkova: Einer, aber nicht der einzige.
Wenn Daten abfließen sollen, müsste jemand Datenträger nehmen und umfassenden Zugriff auf System haben. Gibt auch Nutzerrollen, Rechte der Nutzer auf Minimum reduziert.
Warken: So verstanden: Systeme ohne Netzwerkanbindung und sonst auch keine Möglichkeit, irgendwelche Daten…
Genkova: Nie möglich, das bei IT-System auszuschließen. Gibt immer Administratoren…
Warken: Wenn System so weiterbetrieben würde, dann noch Sicherheitsbedenken?
Genkova: Gegen Zugriff von Außen, zum Beispiel Hacking, hinreichend sicher. Aber noch andere Risiken, auch immer potentiellen Innentäter betrachten. Bei XKeyscore nicht anders als bei anderen Systemen.
Warken: Eines der Bedenken, dass XKeyscore im Netzwerk im BfV sicher genutzt werden kann?
Genkova: Im Moment nicht in Netzwerk eingebunden heißt, keine Verbindung nach außen. Verbindung in Netz BfV stand im Untersuchungszeitraum nie zur Debatte.
Warken: Stand-Alone?
Genkova: In sich geschlossenes, kleines Netzwerk.
Warken: Also nicht Debatte, zu prüfen, ob sicher genug, um in BfV-Netz zu hängen?
Genkova: Nein.
Warken: Frage, warum BfV XKeyscore überhaupt will. A.S. und Dehmdahls Antworten schienen schon einleuchtend. Protokolle analysieren und dekodieren. Fähigkeiten von Perseus ergänzen.
Genkova: Kann das selbst fachlich nicht beurteilen.
Warken: Worin aus ihrer Perspektive Vorteil?
Genkova: Kann ich nicht beurteilen.
Warken: Dehmdahl sagt, einzelne Dekoder können selbst geschrieben werden. Das sei Vorteil. Bekannt?
Genkova: Soweit ich weiß ist das möglich und korrekt.
Warken: Wäre Mehrwert?
Genkova: Kann ich nicht beurteilen, fehlen Kenntnisse, TKÜ-Bearbeitung.
Fragerunde 1: Linke (21:26)
Renner: Dehmdahl sagt, Daten früher per Festplatte gebracht. Daten nur rein und nicht raus?
Genkova: Bezog sich nicht auf XKeyscore, sondern andere Anlage. Gibt immer Möglichkeit der Umkonfiguration durch Administratoren. Gibt immer Admins, die so tiefe Veränderungen vornehmen können.
Renner: Gab es unterschiedliche Clients?
Genkova: Ja, Admin und Nutzer.
Renner: Andere Sicherheitsvorkehrungen?
Genkova: In der Regel.
Renner: Hatte Admin Zugriff auf andere Rechner?
Genkova: Nein, nein.
Akmann: Details NÖ.
Renner: A.Sch., war der beim BfV?
Genkova: Ja, kam vom BND.
Renner: War der Admin?
Genkova: Zeitweise ja, weiß nicht genau, ob immer.
Renner: Muss nicht BSI an Prüfung beteiligt werden?
Genkova: BSI kommt nach Sicherheitskonzept. Sollte idealerweise ganz fertig sein, weil BSI auf Sicherheitskonzept festgelegt.
Renner: Aber BSI nie gekommen?
Genkova: Im Untersuchungszeitraum nicht.
Renner: Drei Jahre getestet ohne BSI?
Akmann: Können sie schon klarstellen.
Genkova: PoC auf ein halbes Jahr angelegt. Stimmt so nicht, waren zweieinhalb Jahre.
Renner: Haben sie mal geprüft, ob PoC nicht im Untersuchungszeitraum schon erarbeitet wurde, Herr Akmann?
Akmann: Fragen sie mal die Zeugin.
Genkova: Abschlussbericht 9. Juli 2014.
Renner: Zwischenberichte?
Genkova: Soweit ich weiß.
Renner: Gab es Fragen?
Genkova: Soweit ich weiß ja.
Renner: Schriftlich?
Genkova: Ja, muss ja. Standardtool, das BSI-Standards umsetzt. Können defizitäre Maßnahmen erkennen und Sicherheitskonzept fortführen.
Renner: Noch andere Gründe für Dauertest außer Sicherheit?
Genkova: Mir nicht bekannt.
Renner: Was wäre, wenn man XKeyscore an Perseus angeschlossen hätte?
Genkova: Nie davon gehört.
Renner: Daten aus Testphase waren Echtdaten?
Genkova: Im PoC, war durch Amtsleitung genehmigt.
Renner: Warum Echtdaten?
Genkova: Fachabteilung hat gesagt, mit Testdaten nicht hinreichend aussagekräftig.
Renner: Bekannt, woher Daten stammen?
Genkova: Ja, Perseus.
Renner: Umfang der Daten?
Genkova: KA.
Renner: Zu was ist Anlage in der Lage?
Genkova: KA. Ziel war, Eignung zu beurteilen. In eingeschränktem Umfang.
Renner: Zu Sicherheitskonzept gehörte auch, wie Daten transportiert wurden. Wurde über Exportschnittstelle von Perseus in Berlin geredet. Vorgabe war, dass Datenträger gemäß VSA transportiert werden müssen, also mit VS-Kurieren.
Fragerunde 1: SPD (21:36)
Flisek: Aus meiner Sicht System zu groß für BfV.
Genkova: Kann ich nicht beurteilen.
Flisek: Wieso?
Genkova: Fehlen fachliche Kenntnisse.
Flisek: Auf welches Ziel hin getestet?
Genkova: Lieber von PoC sprechen. Eignung System für vorgesehenen Einsatzzweck prüfen.
Flisek: Was war Zweck?
Genkova: Analyse von G‑10-Daten, für die Perseus nicht reicht.
Flisek: Reine Analyse?
Genkova: Ja.
Flisek: Nur Daten, die vorher schon erfasst waren?
Genkova: Ja, die wurden ordnungsgemäß über Perseus erfasst.
Flisek: Welche Probleme mit Perseus?
Genkova: Nicht alle Protokolle analysierbar.
Flisek: Bei Perseus Analyse direkt an Erfassung dran?
Genkova: Ja, möglich. Aber nur am Rand Untersuchungsgegenstand.
Flisek: Muss ja wissen, was ist Hintergrund.
Genkova: Durch erweiterte Nutzung Internet neue Protokolle.
Flisek: Nie geplant, das an Perseus zu hängen?
Genkova: Soweit ich weiß nein. Wäre meiner Meinung nach auch kein Mehrwert.
Flisek: Warum?
Genkova: Weil es über Luftschnittstelle genauso geht.
Flisek: Luftschnittstelle?
Genkova: Datenträger über Luft transportiert.
Flisek: Habe ich das auch im Auto?
Genkova: Nein. Bluetooth ist keine Luftschnittstelle. Funk. Nur: Datenträger in ein System, Daten rauf, laufen, Datenträger rein. Früher auch Turnschuhschnittstelle oder Drehstuhlschnittstelle. Nimmt man, um Sicherheitsprobleme zu vermeiden.
Flisek: Kennen sie Terms of Reference?
Genkova: Nein.
Flisek: Nie gesehen?
Genkova: Nein.
Flisek: Nie gehört?
Genkova: Gibt eine Fragestellung, die da relevant hätte sein können, aber nicht Untersuchungszeitraum.
Flisek: Jetzt machen sie mich aber neugierig. Mal gehört, dass da was von Deal mit NSA drin steht?
Genkova: Nein.
Flisek: Bei ihrer Arbeit mal mitgekriegt?
Genkova: Nie gehört. Nur Spekulation, dass NSA solche Erwartungen haben könnte. Ganz am Anfang, danach nicht mehr.
Flisek: Gibt Vertrag in Zeit Online: „To the maximum extent possible, share data relevant for the NSA’s mission.“
Genkova: Kann dazu nichts sagen.
Flisek: Nie mitgekriegt, dass NSA was übermittelt wurde?
Genkova: Nein.
Flisek: Kontakt zu NSA-Mitarbeitern?
Genkova: Nein.
Flisek: Nie? Kontakt zu BND-Mitarbeitern?
Genkova: Nur der, der abgeordnet war.
Flisek: Nie drüber unterhalten, dass das von NSA kommt?
Genkova: Nein, nur sehr selten mit ihm unterhalten. Eher Kollegen, die Sicherheitskonzept erstellt haben.
Flisek: War bewusst, dass Software von NSA?
Genkova: Ja.
Flisek: Schonmal Situation, dass Software oder Hardware von anderen Diensten eingesetzt wurde?
Genkova: Das ist aber nicht Untersuchungsgegenstand.
Flisek: Doch. Wenn Software oder Hardware von Five Eyes.
Genkova: Dann müsste ich mich beraten.
[Beratung] Beratung hat ergeben, dass ich keine Auskunft geben kann.
Flisek: Würde ich wissen wollen, warum? Verdacht liegt nahe, dass es was gab.
Akmann: Das, was Zeugin in Gedanken hatte, ist nicht Untersuchungsgegenstand.
Flisek: Aha.
Sensburg: Mir fällt es schwer, die Frage und die nicht gegebene Antwort zusammenzubringen.
Flisek: Ich habe gefragt, ob in der Zeit ihrer Tätigkeit ähnlich wie XKeyscore Software oder Hardware von anderen Diensten eingesetzt wurde? Zu Untersuchungsgegenstand: Solche von Five Eyes innerhalb Untersuchungszeitraum.
Genkova: Bleibt dabei, dass nicht Teil Untersuchungsgegenstand.
Flisek: Zeugin denkt an was und kommt nach Beratung mit Akmann zu Ergebnis, dass nicht.
Akmann: Können jede Ziffer Untersuchungsauftrag fragen, ob Zeugin was dazu bekannt ist.
Flisek: Quälen sie uns doch nicht so.
Genkova: Das ist, was ich sagen wollte. Zum Untersuchungsgegenstand.
Flisek: Was wollten sie jetzt sagen?
Genkova: Zum Untersuchungsgegenstand in dem Zusammenhang nichts bekannt.
Flisek: Hat sich Aufwand für XKeyscore gelohnt?
Genkova: KA. Fachlich kann ich das nicht beurteilen.
Flisek: Frage nach ihrer Wahrnehmung. Waren doch in der AG?
Genkova: Nein. Gibt ein Protokoll der AG, wo mein Name draufsteht. Ist missverständlich.
Flisek: Nur IT-Sicherheit?
Genkova: Ja.
Flisek: Wie aufwändig war dann ihre Aufgabe bei XKeyscore?
Genkova: Nicht besonders aufwändig im Untersuchungszeitraum. Vorlage für Genehmigung des Tests etc. – Tatsächliche Arbeit zu Sicherheitskonzept haben Kollegen gemacht.
Flisek: Also Consulting?
Genkova: Nein.
Flisek: Beratung?
Genkova: Nein, haben Forderungen aufgestellt.
Flisek: Wurde irgendetwas an Forderungen nicht umgesetzt?
Genkova: Innerhalb Untersuchungszeitraum nicht.
Flisek: Aber kurz nach Untersuchungszeitraum?
Genkova: Fürchte, ich darf das nicht beantworten.
Flisek: PoC hat ja ne ganze Zeit gedauert, warum nicht Übergang zu Routine-Einsatz?
Genkova: Hat ein halbes Jahr gedauert.
Flisek: Warum nicht schneller?
Genkova: Ende PoC war außerhalb Untersuchungszeitraum.
Flisek: Aber schneller ist innerhalb Untersuchungszeitraum.
Genkova: Kann das nicht beurteilen. PoC beinhaltet nicht Sicherheitsfragen, prüft nur fachliche Eignung. Weiß nicht, wie aufwändig.
Flisek: Wer hätte am Ende routinemäßigen Einsatz entschieden?
Genkova: Amtsleitung.
Flisek: Drunter?
Genkova: Auf Raten IT-Sicherheitsmanagement. IT-Sicherheitsmanagement nur mit Prüfung BSI.
Flisek: Prüfungen alle außerhalb Untersuchungszeitraum?
Genkova: Ja.
Fragerunde 1: Grüne (21:54)
Notz: Mit welcher Zielrichtung arbeiten sie?
Genkova: IT-Sicherheit sicherstellen.
Notz: Nie mit ihnen geredet, mit welcher Zielrichtung XKeyscore geprüft wird?
Genkova: Analyse.
Notz: Nicht Erfassung?
Genkova: Nein.
Notz: Wann mit Daten?
Genkova: 30. September 2013 bis Ende PoC.
Notz: Also PoC mit Echtdaten.
Genkova: Ja.
Notz: Wie nennt man erste Prüfung?
Genkova: Sicherheitseinschätzung.
Notz: Haben sie getroffen?
Genkova: Ja.
Notz: Wonach beurteilt?
Genkova: Randbedingungen PoC.
Notz: Mit Echtdaten?
Genkova: Solange das mit Testdaten nicht möglich.
Notz: Wozu dient PoC?
Genkova: Ob System fachlich geeignet ist.
Notz: Aber geht doch nur um Bearbeitung?
Genkova: Ja.
Notz: Aber zur Analyse eingesetzt?
Genkova: Ja.
Notz: Ohne PoC?
Genkova: Nein, ohne Sicherheitskonzept.
Notz: Ja.
Genkova: Dann mit Echtdaten geprüft. Fachbereich hat gesagt, sonst nicht aussagekräftig. Dann geprüft, wie System einschränken, dass man sicher mit System arbeiten kann. Klein, wenige Mitarbeiter, unterschiedliche Rollen und Rechte. Zu Ergebnis gekommen, dass Restrisiko tragbar, hinreichend gering.
Notz: Wussten sie, dass man NSA zugesagt hat, ihnen im weitesten Umfang Ergebnisse zukommen zu lassen?
Genkova: Nein.
Notz: Hätten sie dann trotzdem System mit Echtdaten gefüttert? Wenn ein BND-Mitarbeiter dabei sitzt? Sie sprachen ja von Innnetäter.
Sagt ihnen SAW-TAD was?
Genkova: Ja.
Notz: Die haben sich mal XKeyscore und Nachfolger angesehen?
Genkova: KA.
Notz: Was wissen sie über SAW?
Genkova: Ist das Untersuchungsgegenstand?
Notz: Ja.
Genkova: Soweit ich weiß Sonderauswertung, die Infos zusammengestellt hat, die Grundlage für Untersuchungsausschuss sind.
Notz: Waren sie Teil davon?
Genkova: Nein.
Notz: Kürzel PB_SER_ITSIM_PERS ist ihr Kürzel. Akte aus Geheim, selbst nur NfD eingestuft. 17. Juli 2013.
„Mitwirkung: PB_SER_ITSIM_, dann geschwärzt“ – Könnte sich dahinter ihr Kürzel verbergen?
Für gewohnten Gebläutleser steht da PERS. Vielleicht kann Bundesregierung mal gucken, dann hätten sie nämlich an dem Bericht mitgewirkt.
Genkova: Aber Mitwirken und Teil der Gruppe ist nicht dasselbe.
Notz: Das wird mit aber zu kleinteilig. Sie dürfen nichts weglassen. Haben sie an dem Projekt mitgewirkt?
Genkova: Ja, wir haben Informationen zugeliefert, zu Fragestellungen der SAW.
Notz: Sie schrammen hier haarscharf an Lügen vorbei.
Sensburg: Wir wollen die Zeugin hier nicht einschüchtern.
Fragerunde 2: Union (22:05)
Sensburg: PoC feststehender Begriff in IT-Sicherheit?
Genkova: Nein.
Sensburg: Wie das vonstatten geht festgelegt? Feste Regeln?
Genkova: Kann ich nicht sagen, weil in Fachbereich.
Sensburg: Und was haben sie gemacht?
Genkova: IT-Sicherheitskonzept erstellen.
Sensburg: Dann zuerst IT-Sicherheitskonzept. War bei ihnen?
Genkova: Ja.
Sensburg: Warum mussten sie das machen? Weils für diese Version von XKeyscore keins gab?
Genkova: Soweit ich weiß gab es beim BND kein Sicherheitskonzept. BND hat nach ner Weile einen Entwurf zur Verfügung gestellt. Basierte auch auf Grundschutz. Haben den nicht genutzt, weil einfacher, von vorne anzufangen. Hätte prüfen müssen, ob Entwurf für System einschlägig.
Sensburg: Dehmdahl so verstanden, dass es für Version XKeyscore für BfV kein Sicherheitskonzept gab. BND hatte eine andere Fassung. Sie sagen, BND hatte gar kein Sicherheitskonzept.
Genkova: Soweit ich weiß.
Sensburg: Auch nicht für eigene Version?
Genkova: Soweit ich weiß nein.
Sensburg: Wie lange nutzte BND XKeyscore?
Genkova: KA.
Sensburg: Also man braucht einen PoC und ein zugehöriges Sicherheitskonzept?
Genkova: Nein, PoC separat.
Sensburg: Wenn Sicherheitskonzept gesagt hätte, geht nicht, dann nie über diesen Einsatz hinausgegangen?
Genkova: Nein, dann hätte Entscheidung bei Amtsleitung gelegen.
Sensburg: Deshalb bis kurz vor Fertigstellung PoC nur genutzt in beschränktem Umfeld mit Außenkontakt?
Genkova: Um denkbare Sicherheitsrisiken von vornherein auszuschließen.
Sensburg: Wenn ich die letzten 1,5 Jahre richtig verstanden habe, ist XKeyscore nicht in vergleichbar überschaubarem Maß genutzt worden.
Genkova: KA.
Sensburg: Wenn sie das ans Netz genommen hätten, hätten sie ein Sicherheitskonzept haben wollen?
Genkova: Ja, jegliche Erweiterung des Systems ohne Sicherheitskonzept hätte nicht meine Zustimmung bekommen.
Sensburg: Warum hatte BND dann kein Sicherheitskonzept?
Genkova: KA, vielleicht andere Voraussetzungen.
Fragerunde 2: Linke
Renner: Löschung in Sicherheitskonzept?
Genkova: Ja, auch darüber nachgedacht.
Renner: Ahnung, warum Löschung bei uns geschwärzt ist?
Genkova: Nein.
Renner: [Aktenvorlage MAT A BFV 10 1, Tagebuchnummer 40–14, Seite 349] Geht um Darstellung. Zwei Komponenten von Cisco, im mittleren und rechten Fach. Was technisch bewerkstelligt?
Genkova: Nicht wirklich, denke Router.
Renner: Ja, Router. Linker Router versorgt Clients. Was ist der rechte Router? Kennen sie die Darstellung?
Genkova: Müsste ich, erinnere mich nicht. Hat im Detail anderer Kollege bearbeitet.
Renner: Da ist oben ne Bezeichnung drauf.
Genkova: MK10.
Renner: Was ist das?
Genkova: Raumnummer.
Renner: Aha, das steht in einem anderen Raum. Was bedeutet das?
Genkova: KA.
Renner: Aber sie haben sich da länger mit beschäftigt?
Genkova: Das hat ein Kollege gemacht.
Renner: Aber sie haben das doch gesehen?
Genkova: Nein. Dafür hatte ich doch Kollegen. Ich war doch Referatsleiterin.
Nachdem genauer angeguckt: Gerät in MK10 hat keine Verbindung mit XKeyscore. Ist SVI-Client.
Renner: Hat aber Verbindung zu…
Genkova: Keine Verbindung XKeyscore mit diesem Teil.
Renner: Aber im MK10 Client mit Netzwerkanschluss?
Genkova: Ja, in dem Raum.
Renner: Komme nicht drüber weg, dass sie das nicht angeguckt haben.
Genkova: Wenn die Kollegen das machen, reicht das.
Renner: Sie haben doch gesagt, das sah so-und-so aus. Das hätte man danach ändern können.
Genkova: Deshalb auch Aussage: Hundertprozentige Sicherheit gibt es nicht.
Renner: Aber die saßen in Berlin, warum?
Genkova: Fachliche Gründe.
Renner: Und die Kollegen, die Sicherheitskonzept machen sollen, sitzen in Köln? Praktisch.
Genkova: Sehe kein Problem darin.
Renner: Sie schreiben irgendwann mal, dass sie Kontakt zu BND-Mitarbeiter in Köln brauchen.
Genkova: Da war noch Frage, wie BND hilfreich bei Sicherheitskonzept sein kann. Aussage dann: Wenn Unterstützung, dann müsste BND-Mitarbeiter in Köln sein.
Renner: Und das ging nicht?
Genkova: Frage dann nicht mehr gestellt. Viele Anforderungen beziehen sich nicht direkt auf XKeyscore, sondern das, was drumrum ist.
Renner: Wissen, dass BND XKeyscore zu Erfassung nutzt?
Genkova: Hörensagen.
Renner: Funktionsweise von XKeyscore angesehen?
Genkova: Nein, auch die Kollegen.
Renner: Welcher Kollege besonders?
Genkova: Referent und ein Sachbearbeiter des IT-Sicherheitsmanagements.
Renner: Gegenüber uns benannt?
Akmann: Nein, noch nicht.
Renner: Dann bitten wir um Benennung.
Was hatten sie für Unterlagen zu XKeyscore? Was wussten sie überhaupt?
Genkova: Funktionsweise dargestellt worden, sonst keine große Rolle für Sicherheitskonzept. Macht Infrastrukturanalyse. Prüft, ob weitere Konzepte eine Rolle spielen – ergänzend. Konkrete Funktionsweise nicht Thema.
Renner: Was hatten sie an Unterlagen?
Genkova: Zu XKeyscore selber?
Renner: Ja.
Genkova: Keine.
Renner: Was wusste man denn, was das ist? Was man da beim BfV aufspielt?
Genkova: Damals gar nichts. Ich heute auch nichts.
Renner: Wenn das was macht, was Interessen BfV entgegenwirkt, weiß man das auch nicht?
Genkova: Ich nicht, spielt bei IT-Sicherheit keine Rolle.
Renner: Hatte jemand mehr Wissen über XKeyscore im BfV? Abteilung 6 für Islamismus.
Genkova: Dann Abteilung 3.
Renner: Da erwarte ich ja nicht die Kompetenz.
Genkova: Das ist spekulativ.
Renner: Ich habe mittlerweile einiges über BfV-Mitarbeiter gelernt.
Genkova: In den Fachabteilungen sind Leute mit Ahnung, braucht man ja für PoC?
Renner: Warum Poseidon Namen Goldelse gegeben?
Genkova: Mir nicht bekannt.
Fragerunde 2: Grüne
Ströbele: Waren sie mal in Berlin?
Genkova: Ja.
Ströbele: Wann waren Vorbesprechungen?
Genkova: Wenn ich mich richtig erinnere 2012, dann August 2013 Videokonferenz zu PoC. Daran auch ich teilgenommen. Dann Vorlage an Amtsleitung zu Freigabe PoC mit Echtdaten. Entscheidung, dann Kollegen Arbeit am IT-Sicherheitskonzept aufgenommen.
Ströbele: Sie dann gar nicht mehr da?
Genkova: Habe das aus Köln begleitet.
Ströbele: Bis Einsetzung Untersuchungsausschuss nicht mehr in Berlin?
Genkova: KA.
Ströbele: Vor August 2013 war letzte Vorbesprechung. Da System schon da.
Genkova: Software KA. Aber nicht installiert, weil noch keine Hardware da. Hardware erst zur Verfügung gestellt als Zustimmung PoC mit Echtdaten.
Ströbele: Danach? Von BND-Mitarbeiter erzählt. Woher wissen sie das?
Genkova: An Vorbesprechung teilgenommen und war dann Ansprechpartner für Kollegen, die Sicherheitskonzept gemacht haben.
Ströbele: Da waren sie in Berlin?
Genkova: Ja, da im August.
Ströbele: Von anderem BND-Mitarbeiter gehört?
Genkova: Nein.
Ströbele: Von NSA-Mitarbeiter?
Genkova: Ja, mal gehört.
Ströbele: Im Zusammenhang XKeyscore?
Genkova: Nein.
Ströbele: Sondern?
Genkova: KA.
Ströbele: Wie davon erfahren?
Genkova: KA.
Ströbele: Kennen sie Örtlichkeit, wo XKeyscore?
Genkova: Ja, Sondersicherheitsbereich.
Ströbele: Kennen sie von vorher?
Genkova: Ja, von Sicherheitsbegehung.
Ströbele: Ist in Zwischenzeit von August 2013 bis Ende mal was veranlasst worden, das mit Sicherheit zu tun hat?
Genkova: Kollegen haben festgestellt, dass Maßnahmen nicht getroffen wurden. Nachbesserungen gefordert.
Ströbele: Was war das?
Genkova: Im Detail KA.
Ströbele: Wie häufig war das?
Genkova: Nicht häufig. Im Rahmen Interview-Technik defizitäre Maßnahme gesammelt. Dann Schreiben mit Bitte, das zu beheben. Waren aber immer mal Fragen offen.
Ströbele: Maßnahmen: Fünf, zwanzig, mehr?
Genkova: Wäre spekuliert. Meine, ich könnte mich an circa zwanzig erinnern.
Ströbele: Danach immer sicherer?
Genkova: Ja.
Ströbele: Und davor weniger sicher.
Genkova: Liegt in Natur der Sache.
Ströbele: Haben ja Sicherheitseinschätzung gegeben.
Genkova: Ja, vor PoC für Echtdatenbetrieb. August 2013.
Ströbele: Maßnahmen erforderlich, von denen sie nichts mehr wissen. Offenbar Sicherheit doch nicht so gut.
Genkova: Nein, weil System nicht immer in so isolierter Weise betrieben werden sollte. Wenn man produktiv wechseln will, müssen Voraussetzungen Sicherheitskonzept und technische Prüfung erfüllt sein.
Ströbele: Haben von August 2013 bis Juli 2014 Sicherheit geprüft und 2014 dann – als Untersuchungsausschuss in ersten Zügen – Bericht abgegeben.
Genkova: Ich hab keinen Bericht abgegeben. Ergebnisbericht PoC von Fachbereich abgegeben worden.
Ströbele: Aber dann auch das Ok gegeben?
Genkova: Welches?
Ströbele: Dass das jetzt sicher ist. Abschlussbericht.
Genkova: Der betrifft nur PoC.
Ströbele: Danach wurde weiter Sicherheit überprüft?
Genkova: Außerhalb Untersuchungszeitraum.
Fragerunde 3: Linke (22:35)
Renner: Haben gesagt, System soll nicht mehr isoliert betrieben werden. Woran anschließen?
Genkova: Habe ich nicht gesagt. Soll ausgedehnt werden.
Renner: Doch, haben sie.
Genkova: Dann Missverständnis, aber mehr Mitarbeiter.
Renner: Protokoll Frau Dehmdahl: „Wir wollen es irgendwann in anderer Art und Weise anwenden. Vernetzt. Mehr Speicherkapazität. Wird tatsächlich auch halt dieses andere Referat ranbringen können.“
Mit was denn vernetzt?
Genkova: Darf ich mich erstmal mit Herrn Akmann beraten?
Renner: Gerne.
Genkova: Beratung hat ergeben, dass ich – obwohl außerhalb Untersuchungszeitraum – Aussage bestätigen kann. Darüber hinaus keine Aussagen.
Renner: Ist das vernetzte System dann das gleiche System, das sie prüfen? Oder braucht das dann ein neues Sicherheitskonzept?
Genkova: Bei jeder Änderung muss man prüfen.
Renner: Wenn man damit was anderes machen will: Sinnvoll, so lange an Konzept für Vorstufe zu arbeiten?
Genkova: Ja, weil Sicherheitskonzept fortgeschrieben werden kann.
Renner: Wenn das mal an Netz angeschlossen werden soll…
Genkova: Dann muss man Sicherheitskonzept des anderen Netzes auch prüfen.
Renner: Das dauert dann 30 Jahre und nicht drei?
Genkova: Spekulativ. Und liegt außerhalb Untersuchungszeitraum.
Renner: Warum nicht früher Übergang zu eigentlichem Ziel geprüft?
Genkova: Weiß nicht, ob nicht früher geprüft. Aber Übergang außerhalb Untersuchungszeitraum.
Renner: Dehmdahl hat auch von Innentätern gesprochen, sie auch. Sind das theoretische Überlegungen?
Genkova: Statistiken sagen, dass das in Firmen nicht unwahrscheinlich ist. Aber wir haben nochmal andere Voraussetzung, auch Teil von Sicherheitskonzept.
Renner: Dehmdahl sagt, im BfV geht man ja immer vom Innentäter aus…
Genkova: IT-Sicherheit geht immer von Innentäter aus.
Renner: Dritte Zutritt zu Testsetup?
Genkova: Nein.
Renner: BfV-Mitarbeiter außerhalb Arbeitszeiten?
Genkova: Nein.
Renner: Wenn Update nötig?
Genkova: Macht Administrator.
Renner: A.Sch.?
Genkova: Denke, es gibt noch nen zweiten.
Renner: A.Sch. kommt von BND, hatte Abordnung zu BfV. Dienste sind nicht immer Partner. BfV hat mal Markus R. im BND enttarnt. Kümmert sich um Innentäter im anderem Bereich. Wenn jemand Abordnung zu BfV hat: Sind Weisungsbefugte ausschließlich im BfV?
Genkova: Ja.
Renner: Auch nicht mehr nach Pullach etc. zurückgefahren?
Genkova: Er ist zu betrachten, wie BfV-Mitarbeiter. Soweit ich weiß noch Kontakt zu BND, um technische Fähigkeiten auszubauen.
Renner: Welche Rolle spielte Bad Aibling?
Genkova: KA.
Renner: ???
Genkova: KA.
Fragerunde 3: Grüne
Notz: Könnte sich hinter Kürzel von vorhin auch Referent ihrer Abteilung verbergen?
Genkova: KA.
Notz: Ja, das könnte. Auf jeden Fall von SAW gehört und mitgewirkt.
Genkova: Zugeliefert.
Notz: In welchem Zeitraum SAW?
Genkova: KA.
Notz: Sagten ja zur Vorbereitung Untersuchungsausschuss. Aber gabs schon im Juli 2013.
Genkova: Dann geirrt.
Notz: Damals schon mit XKeyscore zu tun?
Genkova: Mit Thematik befasst, aber System existierte noch nicht.
Notz: SAW TAD hat sich mit Auswirkungen Snowden beschäftigt.
Genkova: KA im Detail.
Notz: Weil sie nicht erinnern?
Genkova: Ja.
Notz: Aber ihr Referat hat an Bewertung mitgearbeitet?
Genkova: Ja, sind gefragt worden nach Meinungen.
Notz: Aber keine Erinnerung?
Genkova: Ja, sind einmal gefragt worden: Kann das bei uns auch passieren?
Notz: Ja. Und?
Genkova: Natürlich, aber weiter will ich keine Auskunft geben. Nicht Untersuchungsgegenstand.
Notz: Doch.
Wie kamen Daten von Köln nach Berlin?
Genkova: Per Datenträger.
Notz: Wie genau?
Genkova: VS-Kurier.
Notz: Was heißt das?
Genkova: Zwei Kuriere sind mit zwei Fahrzeugen unterwegs, um Datenträger zu transportieren.
Notz: Aber nur eine Festplatte? Sägt man die durch?
Genkova: Das ist für Sicherheit gut. Aber ein Auto sichert das andere ab, falls Unfall.
Notz: Interessant, wenn man prüft, unter welchen Voraussetzungen BND Metadaten ausleitet.
Wer sind die VS-Kuriere?
Genkova: Kenne ich nicht. Mitarbeiter des BfV.
Notz: Sicher?
Genkova: Ja.
Notz: Das dachten wir auch.
Genkova: Ich weiß davon nichts.
Notz: Hätte sie das beunruhigt, wenn sie gewusst hätten, dass das ein Mitarbeiter eines anderen ND gemacht hat?
Genkova: Dann hätte ich das nicht genehmigt.
Notz: Warum?
Genkova: Weil Need to Know verletzt.
Notz: Wie lange dauert Transport?
Genkova: Sollte nicht mehr als sechs Stunden dauern.
Notz: Hat aber teilweise drei bis vier Wochen gebraucht.
Genkova: Wurden bestimmt im BfV gelagert.
Notz: Ok, VS-Kurier transportiert in G‑10-Tasche…
Genkova: VS-Tasche.
Notz: In zwei Autos…
Genkova: Ja, übliche Forderung.
Notz: Würden sie empfehlen im Sinne parlamentarischer Aufklärung den Untersuchungsauftrag zu erweitern zeitraummäßig?
Genkova: Wäre meine persönliche Meinung, die hier keine Rolle spielt.
Notz: Wollen wissen, ob es lohnt, den Bericht zu lesen.
Genkova: Wenn sie den im Juli 2013 ansprechen, das ist PoC-Bericht.
Notz: An dem sie mitgewirkt haben?
Genkova: Nein, nur Fachabteilung.
Fragerunde 4: Linke
Renner: Aufträge aus Projekt an Externe vergeben worden?
Genkova: Soweit ich weiß nicht.
Renner: Warum dauert das alles so ewig?
Genkova: Kann ich auch nicht erklären.
Renner: Haben sie da ne Idee?
Genkova: Darf ich nicht äußern, weil außerhalb Untersuchungszeitraum.
Renner: Haben sie die jetzt erst bekommen?
Genkova: Nein, früher.
Renner: Dann in Untersuchungszeitraum.
Genkova: Nein, später.
Renner: Hatte das materielle Gründe?
Genkova: Was?
Renner: Steckdose nicht gefunden oder so.
Genkova: Nein.
[Ende der Vernehmung Genkova (22:57)]
-
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Festplatten-Transport von Köln nach Berlin hat zwei bis drei Wochen gedauert.“
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Festplatten-Transport von Köln nach Berlin hat zwei bis drei Wochen gedauert.“ Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Geladen sind diesmal Doreen Delmdahl, Leiterin der Arbeitsgruppe XKeyscore im Bundesamt für Verfassungsschutz (BfV), Stefan Sohm und Hans-Christian Luther vom Bundesministerium für Verteidigung (BMVg) und T.B. vom BND (zum wiederholten Mal). Wir sitzen wie immer drin und bloggen live.
Es soll heute unter anderem um XKeyscore (XKS) gehen. Doreen Dehmdahl, die in Wirklichkeit anders heißt, leitet im BfV die Arbeitsgruppe XKeyscore, die mit der Einführung der Software im BfV befasst ist. Anfang der Woche haben wir darüber berichtet, dass sich XKeyscore beim BfV seit Jahren in einer „Testphase“ befindet. Martina Renner, Obfrau der Linken im Ausschuss, hat angekündigt zu fragen, was es mit dieser langen Testphase auf sich hat und was die Gegenleistung ist, die das BfV der NSA für die Bereitstellung der Software anbietet.
Zuvor sagte A. Sch., der Verbindungsbeamte des BND im BfV zur Einführung von XKeyscore, im Ausschuss aus. Seine Vernehmung war aus Identitätsschutzgründen nicht-öffentlich, mittlerweile ist aber das Protokoll seiner Vernehmung erschienen, das wir zusammengefasst haben.
Bei der Vernehmung der beiden Zeugen aus dem BMVg wird es vorrangig um das Thema Drohnen und Geheimer Krieg gehen. Konteradmiral Hans-Christian Luther ist seit 2012 stellvertretender Leiter der Abteilung SE II „Strategie und Einsatz“, von ihm erhofft man sich Erkenntnisse über die Zusammenarbeit Deutschlands mit US-Streitkräften.
Der Jurist Stefan Sohm leitet im BMVg das Referat R I 3 für „Völkerrecht; Rechtsgrundlagen der Einsätze der Bundeswehr einschließlich verfassungsrechtlicher Bezüge und Menschenrechte“. Er vertrat die Bundesregierung in einem Klageverfahren dreier Angehöriger von jemenitischen Drohnentoten, die am 29. August 2012 durch einen US-Drohneneinsatz ums Leben kamen. Deutschland wurde eine Beteiligung an der Tötung vorgeworfen, da die Signale für den Drohnenkrieg der USA über die Relaisstation Ramstein geleitet werden. Ohne Ramstein, so der frühere Ausschusszeuge und Ex-US-Drohnenpilot Brandon Bryant, sei der gesamte US-Drohnenkrieg nicht möglich. Das Gericht wies die Klage ab.
T.B., der vierte Zeuge, soll laut einer Meldung des Bundestages ausschließlich in nicht-öffentlicher Sitzung vernommen werden. Bei seinen letzten Vernehmungen ging es um Bad Aibling, die Datenweitergabe von dort und um die Selektorenproblematik.
Gliederung
- Gliederung
- Vorbemerkungen
- Einleitung: Vorsitzender
- Zeugin 1: Doreen Dehmdahl, BfV, Leiterin Arbeitsgruppe XKeyscore
- Zeuge 2: Stefan Sohm, BMVg, Referatsleiter R I 3
- Zeuge 3: Hans-Christian Luther, BMVg, stellvertretender Abteilungsleiter Strategie und Einsatz
Vorbemerkungen
Wir berichten aus den öffentlichen Sitzungen, an denen jeder teilnehmen kann. Hier steht, wie man sich anmeldet.
Disclaimer: Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.
Abkürzungen: Im Anschluss an die Sitzungen ergänzen wir die verwendeten Abkürzungen um Erklärungen. Während des Live-Bloggens schaffen wir das leider nicht, daher gibt es ein Abkürzungsverzeichnis zum Nachschauen.
Dargestellte: Abgeordnete und Zeugen, gerne korrigieren und vervollständigen wir ihre Aussagen. Kontaktieren sie uns!
Copyright: Die Zeichungen der Zeugen stehen nicht unter einer Freien Lizenz. Wer die Bilder verwenden möchte, kontaktiert bitte Stella Schiffczyk.
Wer uns unterstützen möchte, darf gerne spenden.
Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).
Einleitung: Vorsitzender
$Begrüßung
Zeugin 1: Doreen Dehmdahl, BfV, Leiterin Arbeitsgruppe XKeyscore
Rechtsbeistand: Dr. Teubner
Doreen Dehmdahl, 39, BfV Berlin-Treptow.
Kein Eingangsstatement.
Fragerunde 1: Vorsitzender (11:41)
Sensburg: Ausbildung?
Dehmdahl: Jura, zweites Staatsexamen. 2008 bei BfV angefangen. In Abteilung Islamismus, bald in Bereich ?
Sensburg: Zwischenstationen?
Dehmdahl: 2004 im statistischen Bundesamt. 2006/2007 im BMI Berlin.
Sensburg: Da mit BfV in Kontakt gekommen?
Dehmdahl: Ja.
Sensburg: Juristin, Statistisches Bundesamt und Zahlen. Wie Teufel und Wasser?
Dehmdahl: Ja, aber 2. Staatsexamen am OLG Deutschlandüsseldorf.
Sensburg: Und die können rechnen? Über BMI zu BfV.
Dehmdahl: Ja, wollte in Berlin bleiben.
Sensburg: Welcher Bereich in BfV?
Dehmdahl: Erstmal Islamismus.
Sensburg: Wie lange?
Dehmdahl: Nur paar Monate, dann nach G‑10 gewechselt. 3B – G‑10-Bearbeitung.
Sensburg: Wie kommt das?
Dehmdahl: Hatte Präferenz, ein bisschen Jura zu machen. War bei G‑10 eher der Fall. In erster Linie TKÜ, auch G‑10-Anträge prüfen und im Rahmen der Auswertung prüfen, ob Kernbereichsschutz. Das eher mein Fall.
Sensburg: Alles Juristen im Referat?
Dehmdahl: Alle Referatsleiter, ja. Muss so sein, weil Vermerke und Auswertungen geprüft werden müssen. Extra Sicherung, weil G‑10 der tiefste Eingrff ist.
Sensburg: Referatsleiterin seit wann?
Dehmdahl: Ende 2009, Anfang 2010.
Sensburg: War Referatsleiterstelle vorher besetzt?
Dehmdahl: Ja, aber Vorgängerin in Elternschutz gegangen.
Sensburg: Übergangslos? Oder gab es Vakanz?
Dehmdahl: Ja, gab Vakanz. 6 Monate Probezeit, dann in eigener Verantwortung Referatsleitung.
Sensburg: Beschreibung Referat?
Dehmdahl: 3B6.
Sensburg: Normaler Titel?
Dehmdahl: G‑10-Auswertungsreferat. Gibts in Berlin und Köln. 3B ausschließlich G‑10. In Berlin 3 Referate, in Köln die restlichen.
Sensburg: In Referat Sachbearbeiter, die machen Auswerter. Und Leiter ist Jurist, der guckt, ob grundrechtskonform?
Dehmdahl: Ja.
Sensburg: Der muss da draufgucken, damit gegengecheckt wird…
Dehmdahl: Wird immer erklärt, was darf man, was nicht. Aber gibt immer Zweifelsfrage. Geht nicht nur um Kernbereichsschutz sondern auch: Ist es Hauptbetroffener in der TK, wird über Hauptbetroffenen gesprochen? Da kommt man auf mich zu und fragt: „Darf ich das so verschriften?“
Sensburg: Wie heißt das Wort?
Dehmdahl: Verschriften.
Sensburg: Wie viele Auswertereferate gibt es?
Dehmdahl: Sechs.
Sensburg: Also waren sie im sechsten?
Dehmdahl: Ja, wenn man so zählen würde. Aber gibt ein Grundsatzreferat.
Sensburg: Also sieben?
Dehmdahl: Nein acht. Aber sechs Auswertereferate.
Sensburg: Wie viele Sachbearbeiter pro Referat?
Dehmdahl: Unterschiedlich.
Sensburg: Anteil Treffer, die sie gegenchecken? Jeder?
Dehmdahl: Sachbearbeiter sind gehalten, Vermerk zusammenzuschreiben. Jeder Vermerk geht über meinen Tisch. Manchmal kommen sie auch, bevor sie Arbeit machen.
Sensburg: Also fragen sie in der Regel, ob sie das machen durften?
Dehmdahl: Nein, aber manchmal kommt ein Vermerk, wo es nicht geht.
Sensburg: Ablauf einer TKÜ? Sie haben Zielperson.
Dehmdahl: Nein, ich nicht. Verschiedene Fachabteilungen. Die stellen G‑10-Antrag als Vorschlag.
Sensburg: Da noch nicht beteiligt?
Dehmdahl: Nein, nur Fachabteilung. Da guckt Abteilungsleiter drüber. Kommt in G‑10-Bereich. Formelle Kriterien überarbeiten, rechtlich drübergucken. Dann weiter zu G‑10-Jurist. Prüft, ob Tatbestände oder Verdacht vorliegen. Muss bewiesen werden und stichhaltig begründet sein. In letzter Zeit Verhältnismäßigkeit stark nachgeprüft. Und Plausibilität. Dinge wie 8A (Verbindungsdaten) und Quellen erst ausschöpfen, dann erst G‑10 zulässig.
G‑10-Jurist zeichnet mit, dann an Abteilungsleiter. Dann an BMI. Die prüfen wieder. Wenn dann Ok weiter an G‑10-Kommission, wo über Antrag entschieden wird. Wenn gesagt wird, ist in Ordnung, dann in der Regel dreimonatige Genehmigung. Dann wird Provider informiert, TKÜ wird begonnen. Dann drei Monate Zeit, im Sinne des Sachverhalts und Verdachts Tatsachen zu ermitteln. Ergebnisse werden an Sachbereich gegeben.
Zeit, um neuen Antrag zu schreiben zwei Monate. Wenn keine Anhaltspunkte mehr für Verdacht, dann wird Maßnahme eingestellt.
Sensburg: Also Zielperson ist zum Beispiel terrorismusverdächtig, dann dauert das zwei Monate bis TKÜ gemacht werden kann?
Dehmdahl: Nein, gibt auch Sofortanträge. Da nachträgliche Genehmigung der G‑10-Kommission.
Sensburg: Anteil Sofort- und Normalanträge?
Akmann: Nicht Untersuchungsgegenstand.
Sensburg: Kriege ich auch so raus.
Dehmdahl: Grundsatz ist Normalantrag.
Sensburg: Sie lassen sich was zeigen? Das, was da rauskommt?
Dehmdahl: Ja. Jeden einzelnen Vermerk. Sachbearbeiter bekommen Vermerk zugewiesen. Alles, was verschriftet wird und an Kunden rausgeht, läuft über meinen Tisch. Nach den drei Monaten weiß ich dann, ob Antrag was bringt.
Sensburg: Auf was schauen sie genau? Juristisch?
Dehmdahl: Grundsachverhalt: 129er, terroristische Organisation. Aktuell das meiste. Schaue: Hat das was mit Sachverhalt zu tun? Erhärtet das Verdacht? Beweist das das Gegenteil? Ist das der Hauptbetroffene? Kernbereichsschutz – Frage, betrifft es die innerste Privatsphäre? Sind Rechtsanwälte am Telefon oder Abgeordnete?
[Lachen.]
Notz: Da haken wir nach!
Sensburg: Das könnt ihr dann machen.
Wie machen sie das technisch? Hören sie da mit Kopfhörern?
Dehmdahl: Hören oder lesen. Wir hatten bis vor kurzem noch eine analoge Anlage, das war schrecklich.
Sensburg: Kennen sie XKS?
Dehmdahl: Ja, deshalb bin ich ja hier. Habe noch ein zweites Referat. In 3A-Bereich. Grundsatzreferat. Technische Aufklärung nennt sich das auch. Und zwei weitere kommissarische Referate.
Sensburg: Ist das normal?
Dehmdahl: Problem ist, 3A ist im Aufbau. Das stand ja auch schon öfter in irgendwelchen Medien. Braucht Referenten und Referatsleitung, das ist ja immer ein Problem.
Sensburg: Das macht mich ein bisschen betrübt. XKS wird in all diesen Referaten eingesetzt?
Dehmdahl: Ja.
Sensburg: Wie lange schon?
Dehmdahl: Seit es existiert. Vorher war das Arbeitsgruppe XKS.
Sensburg: Seit wann eingesetzt?
Dehmdahl: Seit April letzten Jahres.
Sensburg: Seit wann XKS vorhanden?
Dehmdahl: 2012.
Sensburg: Immer noch die gleiche Version?
Dehmdahl: [nickt]
Sensburg: Wie haben sie die denn gekriegt?
Dehmdahl: Durch BND.
Sensburg: Da kam IT-Support mit mehreren CD-Roms und hat gesagt: Wir installieren das?
Dehmdahl: Hatte erst einen BND-Mitarbeiter und dann XKS.
Sensburg: Was heißt das? Wie kam die Software?
Dehmdahl: Auf elektronischem Weg.
Sensburg: Waren auch Amerikaner da?
Dehmdahl: Nein. Nie.
Sensburg: Nie?
Dehmdahl: In G‑10-Bereich nie. War besonders geschützt.
Sensburg: Sie wissen: Hat nur der BND gebracht. Hat auch Schulung gemacht. Wie eng können sie Auskunft über Einsatz XKS geben? Können sie das bedienen?
Dehmdahl: Bedienen kann ichs nicht, das macht IT. Ich hab aber gesehen, wie das bedient wird.
Sensburg: Kann man unter Blickwinkel G‑10 was falsch machen?
Dehmdahl: Damit werden nur G‑10-Daten bearbeitet. Kann man erstmal nichts falsch machen. Das einzige: Sollte was daraus verschriftet werden. Da muss genauso auf Kriterien geachtet werden.
Sensburg: XKS recherchiert dann in TK-Strang. Eventuell Vermerk erstellt. Dann prüfen sie, ob Kernbereich, Pizzabote, Anwalt. Dann würde bei Anwalt gesperrt.
Dehmdahl: Genau, dann würde das nicht rausgehen.
Sensburg: Gelöscht?
Dehmdahl: Bei Kernbereich 3A müsste gelöscht werden. Aber XKS hat nur Kopien. Gelöscht wird sowieso. Spätestens nach sechs Monaten nach G‑10-Kriterien, wenn man das nicht mehr braucht.
Sensburg: AG XKS gibts nicht mehr?
Dehmdahl: Nein, ist 2014 übergegangen.
Sensburg: 2012 AG XKS, 2014 Aufbaustab Referat und dann 2015 Referat.
Dehmdahl: Ja.
Sensburg: Sie haben Testversion von XKS bekommen…
Dehmdahl: Nein. Eine Version von XKS, die testen wir. Habe aus Medien erfahren, dass XKS eine Erfassungsvariante hat. Die haben wir nicht. Wir nutzen nur Analyse.
Sensburg: Wer hat das zurechtgeschnitten?
Dehmdahl: KA. System ist auch ohne Außenverbindung.
Sensburg: Die passende Version ohne Erfassung war so schon eingerichtet?
Dehmdahl: Haben Version mit Analysefunktion bekommen. Man merkte, dass die für unsere Aufgabe nicht so zugeschnitten war.
Sensburg: Im Analyseteil?
Dehmdahl: Ja. Erfassung ja auch eher für Massendaten, nicht Inhaltsdaten. Wir brauchen ja Inhalte. Dafür brauche ich weniger Verbindungen, eher Inhalte. Dafür nur begrenzt tauglich.
Sensburg: Versucht, das zu verbessern? Dialog?
Dehmdahl: Wir nutzen das parallel. Habe dem BND-MA erklärt, wie wir arbeiten. Der hat geguckt, was man für uns nutzen kann.
Sensburg: Die hat er freigeschaltet?
Dehmdahl: Nein, die nutzen wir einfach. Nutzen nicht alles.
Sensburg: Was heißt, sie testen das? An Fake-Daten?
Dehmdahl: Ne. An Echtdaten.
Sensburg: Wieso kommt dann das Wort Testen vor?
Dehmdahl: Gibt ja VSA, da steht auch, dass man, bevor man ein Netz mit Daten füttert, die eingestuft sind, muss es technische Prüfung geben, System muss sicher sein. Deshalb aktuell nur Standalone-System. Test ist es, weil erstmal gucken, was System kann. Auch gucken, wie das mit unseren G‑10-Daten aussieht. Was muss man verbessern/anpassen? Müssen ja auch Auswerter angelernt werden, die sich lange damit beschäftigen müssen. Müssen immer noch gucken: Was kann das? Sind sicherheitstechnische Aspekte ok?
Sensburg: Suchen sie mit XKS auch nach Namen von Personen? Also: G‑10-Anordnung gegen Müller…
Dehmdahl: Wissen ja schon, dass der da drin sein müsste.
Sensburg: Aber suchen sie dann nach Meier? Ob der da auch noch drin ist? Was machen sie da? Sehe noch nicht den Sinn.
Dehmdahl: Früher waren das Kopfhörer und Telefonat. Wir überwachen auch Handys, Smartphones, DSL-Anschlüsse. Da so, dass meine G‑10-Auswerter in 3B Hilfe brauchen. Mehr als man händisch am Tag bearbeiten kann.
Sensburg: Also dafür als Auswertungstool eingesetzt.
Wird in jedem Auswertungsfall XKS eingesetzt?
Dehmdahl: Nein, weil nur Testsystem.
Sensburg: Also zu wenige Rechner?
Dehmdahl: Auch, aber würde ja sonst den Test umgehen.
Sensburg: Wie kommen Daten in Standalone-System rein?
Dehmdahl: Beim einen raus, beim andern rein, über Turnschuhschnittstelle.
Sensburg: Wirklich nur ein Rechner?
Dehmdahl: Server.
Sensburg: Und wie viele Rechner?
Dehmdahl: Da möchte ich jetzt…
Sensburg: Aber das macht doch einen Unterschied?
Dehmdahl: Da würde ich gern in anderer Sitzung was zu sagen.
Sensburg: Zusammenarbeit mit BND nicht wegen BND schwierig, sondern weil andere Ansätze. Wo lagen Schwierigkeiten darüber hinaus? Noch andere Probleme? Irgendwann Zeuge A. weggegangen zurück zu BND.
Dehmdahl: Wir machen eher inhaltliche Auswertung. BND in erster Linie SIGINT. Interessieren Inhalte weniger, ist auf Filterung angewiesen. Wir haben ja schon das Wichtige, die konkrete Person.
Sensburg: Gabs dann für den einen Server eine Dateianordnung?
Dehmdahl: Gibt eine, das von unserer TKÜ-Anlage. Poseidon.
Sensburg: Poseidon was anderes als alte AG XKS?
Dehmdahl: Nur anderer Name.
Sensburg: Hieß das schon immer so?
Dehmdahl: Schon als AG.
Sensburg: Warum hieß das Poseidon?
Dehmdahl: Wegen Perseus.
Sensburg: Aha.
Dehmdahl: Perseus ist unsere TKÜ-Anlage.
Sensburg: Wenn Standalone-Server: Braucht man nicht separate Anordnung?
Dehmdahl: Wurde mit Datenschützern erläutert: Nein, weil keine Dateihaltung. Nur für Zeitpunkt der Analyse in System eingepflegt.
Sensburg: Auf Server kann man nur wo zugreifen? Köln oder Berlin?
Dehmdahl: Berlin.
Sensburg: Kölner haben keinen Zugriff?
Dehmdahl: [schüttelt Kopf]
Sensburg: Nutzen die Kölner irgendwie diese Daten?
Dehmdahl: TKÜ-Anlage steht in Köln. Bei Vermerken nutzen die Fachbereiche das, wenn das verschriftet wurde. TKÜ-Anlage-Fernanbindung.
Sensburg: Was heißt das?
Dehmdahl: Meine Auswerter sind an TKÜ-Anlage fernangebunden.
Gibt auch Rechte- und Rollenkonzept. Teil der VSA. Export nur für bestimmte Leute machbar. Input in Standalone-System auch nur für bestimmte.
Sensburg: Gibts Auswerter in Köln, die Ergebnisse nutzen, bevor Vermerk da ist?
Dehmdahl: Nein, in Köln nutzen die das nicht.
Fragerunde 1: Linke (12:24)
Renner: Hoffe nicht, dass sie meinen Namen aus irgendeiner G‑10-Anordnung kennen. Aber möglich ist alles.
Haben sie auch Metadaten zu G‑10-Daten mit XKS verarbeitet?
Dehmdahl: Jede TKÜ-Anlage erfasst das. Sonst bringt einem das ja nix.
Renner: Dafür auch XKS eingesetzt?
Dehmdahl: Auch diese Daten sind in XKS.
Renner: Metadaten nur von der Person oder auch zu Kontaktpersonen?
Dehmdahl: Zu gesamtem Kommunikationsereignis.
Renner: Internet: Ort, wo nicht nur einer da, der anruft und einer, der abhebt. Sondern zum Beispiel in Gruppenchats viele.
Dehmdahl: Überwachen nur DSL-Anschluss von dem, der in Anordnung steht.
Renner: Wenn ich Smartphone nutze und in Messengergruppe unterwegs bin, Telko schalte, … – dann können das doch viele Kontaktpersonen sein, zu denen Metadaten anfallen.
Dehmdahl: NÖ mehr.
Renner: Werden auch Daten zu Kontakten auf zweiter Ebene erfasst?
Dehmdahl: Nein, sie spielen auf BND an. Nur erste Ebene von G‑10-Anordnung erfasst.
Renner: Bei Hauptbetroffenen können auch Anschlüsse anderer genutzt werden. Familie, Büro. Auch die erfasst?
Dehmdahl: Gibt Haupt- und Nebenbetroffene. Bei Nebenbetroffenen müssen wir drauf achten…
Renner: Nicht Auswertung. Erfassung. Werden auch Kontaktpersonen zu Nebenpersonen erfasst?
Dehmdahl: Ja. Nebenbetroffene nur geschaltet bei konkreten Hinweisen, dass Hauptbetroffener den Anschluss nutzt.
Renner: XKS nicht ursprünglich von BND.
Dehmdahl: Ja, aber haben nur Kontakt zu BND.
Renner: Nie Kontakt zur NSA?
Dehmdahl: Doch.
Renner: Ah. Und um was gings da?
Dehmdahl: Hatten Kontakt nur über BND, aber Inhalte: NÖ.
Renner: BND ist also Makler?
Dehmdahl: Immer BND Makler, wenns um ANDs geht.
Renner: Auch bei CIA? Auch dahin Kontakt?
Dehmdahl: Nö.
Renner: Ausschließen, dass verarbeitete Daten weitergegeben wurden?
Dehmdahl: Nein, Daten gehen nicht raus. Nur die Meldungen.
Renner: Geräte und Software BSI-zertifiziert?
Dehmdahl: Hardware ja.
Renner: Software?
Dehmdahl: Im Rahmen VSA-Anforderung muss BSI Prüfung vornehmen. Müssen BSI-Vorgaben erfüllen. Abnahme in dem Sinne nicht nötig.
Renner: Abgeordneter BND-MA: Hatte der Zugang zu Standalone-Rechner?
Dehmdahl: Natürlich.
Renner: Hatte der eine Schnittstelle?
Dehmdahl: Ja, müssen ja Daten reinkommen.
Renner: Konnte man den Import auch für Export nutzen?
Dehmdahl: Nein. Kann nur an einer Stelle Import oder Export passieren.
Renner: Wie stellen sie sicher, dass nicht exportiert werden kann?
Dehmdahl: Ist technisch möglich.
Renner: Wer hat das kontrolliert?
Dehmdahl: Von IT zur Verfügung gestellt. Spezieller Bereich IT-Sicherheit kontrolliert das.
Renner: Gab es zur einführung von XKS Diskussionen? Oder Differenzen?
Dehmdahl: Seit ich dabei bin nicht.
Renner: Davor?
Dehmdahl: Wenn dann nur vom Hörensagen.
Renner: Und?
Dehmdahl: Weiß ich nicht.
Renner: Lief also ganz rund? Auch mit dem BND?
Dehmdahl: Ja, immerhin haben sie uns einen MA gegeben.
Renner: Und der war ausgelastet?
Dehmdahl: Ja, gut beschäftigt. Glaube ich.
Renner: Mal zu Ohren gekommen, dass NSA kein uneigennütziger Verein ist?
Dehmdahl: Sie meinen die ToR?
Renner: Ja.
Dehmdahl: Nur NÖ.
Renner: Warum?
Dehmdahl: Weil nach wie vor geheim.
Fragerunde 1: SPD (12:35)
Flisek: ToR heißt Terms of Reference. Es gab diese Vereinbarung?
Dehmdahl: Ja.
Flisek: Regeln zwischen NSA und BfV für Rechte und Pflichten. Kennen sie Inhalte?
Dehmdahl: Muss ich ja, bin ja Leiterin der AG.
Flisek: Zeit/Zeit Online haben ja mal ein Dokument, das auch ToR heißt, veröffentlicht. Da wird gesagt: „To the maximum extent possible share all information with NSA.“ Also alle Daten soweit möglich mit NSA teilen. Das war ja so ein bisschen Schlussfrage von Frau Renner. War der Deal: Software/Knowhow gegen Daten.
Dehmdahl: Inhalte von ToR nur NÖ. Kann aber sagen, dass alle Vermerke aus G‑10-Erkenntnissen nach gesetzlichen Regelungen von Fachabteilungen geteilt wurden. Da hat BVerfSChG und G‑10-Gesetz Voraussetzungen, unter denen Daten weiteregegeben werden können.
Flisek: Fakt ist: NSA hat für Nutzung was verlangt. Das ist dieser Deal: Daten gegen Software.
Dehmdahl: Möchte ich hier auch nicht bestätigen.
Flisek: NSA ist ja keine Caritas, die notleidende Geheimdienste auf der Welt mit Software versorgt.
Teuber: Einstufung ist nicht durch Presseveröffentlichung aufgehoben.
Sensburg: Sie können als Rechtsbeistand Mandantin beraten, haben aber kein Rederecht.
Dehmdahl: Möchte weder bestätigen noch dementieren. In NÖ näher erläutern. Will auch keine Vermutungen anstellen.
Flisek: Obliegt nicht ihrem Ermessen, was NÖ und öffentlich ist. Frage: Abstrakt – war das, was NSA bekommen hat, waren das Daten?
Dehmdahl: Kann ich nicht sagen. Daten, die ich freigegeben haben, wurden nur nach gesetzlichen regelungen geteilt.
Flisek: Welche Arten von Daten dürfen NSA übermittelt werden?
Dehmdahl: Unäbhängig ob NSA oder nicht: Beinhaltet § ? BVerfSchG. Wir sprechen von Übermittlung. Bei G‑10 Sonderregelung: Nur Daten, die aufgrund besonderer Verdachtsfälle erhoben wurden.
Flisek: Daten aus G‑10-Maßnahmen. § 7a G‑10-Gesetz?
Dehmdahl: Nein, § 4.
Flisek: Wie ist einerseits Rechtsrahmen in Prüfung verpflichtend eingehalten worden und dann Entscheidung getroffen worden, welche Daten man freigíbt? Wer hat das entschieden?
Dehmdahl: Antrag macht immer der Fachbereich. Wenn G‑10, dann immer G‑10-Jurist, manchmal auch Amtsleitung. Abteilung entscheidet, dann weitergeben.
Flisek: Was sind Fälle für Amtsleitung?
Dehmdahl: Missverständlich ausgedrückt: Betrifft Übermittlungen allgemein. Auch an die Polizei. Polizei will in erster Linie offene Daten. Alles, was runtergestuft werden soll oder G‑10-Kennzeichnung verlieren soll, geht über Amtsleitung.
Flisek: Wie mit Daten von US-Bürgern umgegangen?
Dehmdahl: Überwachen üblicherweise Deutsche.
Flisek: Gabs nie?
Dehmdahl: Zu Inhalten von G‑10-Maßnahmen nur NÖ.
Flisek: Aber dann in NÖ-Sitzung detailliert Auskunft geben!
Dehmdahl: Werde es versuchen.
Flisek: Haben gesagt: Analysevariante von XKS kam zum Einsatz. Einfach gefragt: Haben gesagt, vielleicht war XKS gar nicht so geeignet. Ist das so, dass sich das BfV eine Lösung selber schustert?
Dehmdahl: Das ist unser Wunsch, aber dafür braucht man genug personal. In heutiger Kommunikation vor allem Dekodierung und Dekryptierung eine Rolle. Thema, mit dem man viele MA beschäftigen müsste, um das zu stemmen.
Flisek: Macht man nicht, weil Ressourcen fehlen?
Dehmdahl: [guckt zu Brandt]
Brandt: Würde Rückschlüsse auf Arbeitsweise des BfV zulassen. Wir bitten um Verständnis.
Dehmdahl:
Flisek: Für was?
Brandt: Keine Aussage in öffentlicher Sitzung.
Flisek: Mal Aussage zu Tauglichkeit?
Dehmdahl: Evaluierung nach Proof of Concept.
Flisek: Warum haben wir die nicht?
Akmann: Außerhalb Untersuchungszeitraum, April 2014.
Flisek: Testzeitraum liegt wesentlich im Untersuchungszeitraum. Testbericht liegt punktgenau nach Einsetzung des Ausschusses. Den hätten wir selbstverständlich gerne.
Hätte noch ganz andere Frage: BfV auch für Spionageabwehr zuständig. Habe die These – total verschwlörerisch – dass Tätigkeiten anderer Dienste außerhalb jeglicher Akten abläuft. Tool auch man unter dem Aspekt angeguckt? Wenn andere Mächte dieses Tool mal gegen Deutschland einsetzt. NSA besitzt das Ding. Und stellt es anderen zur Verfügung. Vielleicht auch ANDs, die das für ihre Interessen einsetzen. Das erste, was ich machen würde, ist, das auseinanderzunehmen und zu schauen, was das bedeutet. Ist ihnen nicht bekannt?
Dehmdahl: Nein. Wir haben nur Analysetool.
Flisek: BND-Kollegen haben auch Erfassung. Ich würde das hochinteressant finden. Haben gesagt, sie müssen auf BSI-Vorgaben achten. Dazu ist auch nichts in den Akten. Ist das passiert?
Dehmdahl: Wir machen das die ganze Zeit. Muss ein Sicherheitskonzept erstellt werden. Umfangreich. Rollenkonzepte. Sind da immer noch dabei. Sehr formalistisches Konstrukt.
Flisek: Wann fing das an? Gibt enge Kontakte mit BSI für Zertifizierung.
Dehmdahl: Nicht konkret. IT-Sicherheitsmanagement hat mit BSI Kontakt. Schon vorher vereinbart, dass es Testbetrieb gibt in der Form und parallel Sicherheitskonzept erstellt wird. Wird immer noch erstellt. Wann BSI eingebunden KA. Weiß nur, dass eingebungen.
Flisek: XKS noch anderen von BfV zur Verfügung gestellt? Sie sind Leiterin der AG gewesen. War das ein Projekt?
Dehmdahl: Projektgruppe und AG ist was anderes. Bei Projekt aus Allgemeinbetrieb rausgenommen, das wollte man ja nicht.
Flisek: Was war der konkrete Auftrag bei Einsetzung?
Dehmdahl: Testen, ob XKS für Zwecke BfV geeignet.
Flisek: Welche Zwecke?
Dehmdahl: G‑10-Daten auswerten.
Flisek: Test seit 2012 haben sie gesagt. A.S. hat gesagt, Mitte 2013 mit Test angefangen.
Dehmdahl: AG seit September 2012 ernannt. Dann Abstimmungsprozess. April/Mai 2013 Mitarbeiter BND da. Test dann erst ab September.
Flisek: Warum AG 2012 zu möglichem Einsatz zu gründen, wenn ganze Vereinbarungen erst 2013 da? Was war der Vorlauf?
Dehmdahl: Mussten Vorarbeiten geleistet werden. Lag nur grundsätzliches Einverständnis vor, das einzusetzen. Musste BND-MA gefunden werden, Formalien der Abordnung, wissen, wie Hardware aussehen muss. In erster Linie formelle Sachen.
Flisek: Zwischen 2012 und 2013 gemacht, bis Software da war?
Dehmdahl: Ja, neben der normalen Arbeit.
Flisek: Damals schon Kontakt zu NSA über BND-Makler?
Dehmdahl: Ja.
Flisek: Wie oft?
Dehmdahl: Ein Mal. Auch da nur im Beisein BND.
Flisek: Persönlicher Kontakt?
Dehmdahl: Ich war in Bad Aibling.
Flisek: Dort XKS angeschaut?
Dehmdahl: Ja.
Flisek: Der ist da ja umfassend.
Dehmdahl: Von MA zeigen lassen. Wollte nur wissen, wie das aussieht und benutzt wird.
Flisek: Warum nicht das ganze Ding mal geben lassen? Hätte das ja mal auswerten können?
Dehmdahl: Vom BND.
Flisek: Von NSA über BND im Zweifel.
Dehmdahl: Haben wir doch.
Flisek: Aber nicht Erfassungstool.
Dehmdahl: War nie die Frage.
Fragerunde 1: Grüne
Notz: XKS bei BfV nie zu Erfassung eingesetzt?
Dehmdahl: Nein.
Notz: Unterschied Test- und Wirkbetrieb? Nur, dass kein Sicherheitskonzept.
Dehmdahl: Ist eine Sache. Dann testen, ob geeignet. Dann IT-Landschaft betrachten.
Notz: Meiner Meinung nach geht das darum, dass das irgendwie TÜV bekommt. Wenn ich angehalten werde und keinen TÜV habe und dann sage: Ich fahre im Probewirkbetrieb – Ist das dann in Ordnung?
Dehmdahl: Nein, sind ja nur wenige Daten. Probewirkbetrieb nicht dazu gedacht, alle Daten in G‑10 zu bearbeiten.
Notz: Was für G‑10-Daten erfassen sie genau?
Dehmdahl: Kommunikationsdaten.
Notz: Individueller Teilnehmer.
Dehmdahl: Ja. Sprache, DSL-Anschluss, E‑Mail, SMS…
Notz: Inklusive Nebenbetroffene. Wenn sie wegen Landesverrat gegen einen Blog ermitteln, dann erfassen sie auch jeden, der denen eine Mail schreibt. Die Homepage besucht…
Akmann: Nicht Untersuchungsgegenstand.
Sensburg: Habe Frage so verstanden: Mit Tool XKS. Dann Untersuchungsgegenstand.
Dehmdahl: Nur Kommunikation. Wenn man Internetseite betreibt, dann ist das keine Kommunikation.
Notz: Kann es sein, dass Probewirkbetrieb eine Art Legende ist?
Dehmdahl: Nein. Keine legendierte Verwendung. Tatsächlich Test. Arbeiten an technischer Prüfung durch BSI.
Notz: Dann wollen sie mehr Daten verarbeiten?
Dehmdahl: Dann können wir mehr Daten verarbeiten.
Notz: Wodurch kommt Test zustande?
Dehmdahl: Kein Sicherheitskonzept.
Notz: Das ist ja wie Autofahren ohne TÜV.
Dehmdahl: Aber dann würden wir sie ja nicht auf die Straße lassen.
Notz: Aber sie fahren ja auf der Straße.
Dehmdahl: Wir wissen ja nicht genau, was wir suchen. TKÜ-Anlage kann bestimmte Dinge anzeigen.
Notz: Die Grundrechtseingriffe sind schon echt?
Dehmdahl: Ja.
Notz: Aber sie haben kein Sicherheitskonzept.
Dehmdahl: Aber wir haben eine TKÜ-Anlage für die Erfassung.
Notz: Also wollen sie XKS auch für die Erfassung einsetzen?
Dehmdahl: Nein.
Notz: Halte das für unschlüssig.
[Akte Tagebuchnr 21/14, Anlage, NfD, MAT A BFV 9–1, Blatt 10, Seite 14, Punkt 3] Initiale Software-Installation vor Ort mit NSA und BND. In Berlin und Köln möglich. Weitere Betreuung in Berlin.
Kontakt zu BND soll über IVBB erfolgen. Soll für ersten Kontakt SPOC im BfV benennen.
NSA erwartet schnellen Einsatz mit Echtdaten und zeitnahen Einsatz mit Daten. Zeit für Testen bereits im Oktober in Bad Aibling abgeschlossen… Play Data versus Hunting Instinct.
BND und NSA weisen darauf hin, dass Zusammenarbeitsmöglichkeit der drei Dienste schwierig war. Chancen würden verwirkt.
Dokument kommt aus Juni/Juli 2012. Geht um Zusammenfassung, wie das auf die Schiene gesetzt wird.
Seite 16: Hinweise auf ungewöhnlichen Gesprächsverlauf. BND und NSA mit sieben Vertretern angereist. Deutet auf hohen Druck hin. Produktiver Einsatz in BfV ab Mitte Oktober 2012 kein unverbindliches Ziel. Ausführungen des BfV mit Probe- und Testdaten widersprochen. Bedeutung von XKS im BfV unterstrichen.
Dehmdahl: War, bevor ich gestartet bin.
Notz: Offenkundig, dass BND und NSA etwas haben wollen.
Dehmdahl: Arbeiten natürlich mit BND zusammen.
Notz: Was wollen die haben?
Dehmdahl: G‑10-Daten nur weitergegeben, wenn rechtmäßig und nicht, wenn jemand gerne was hätte.
Notz: Aus §§ 19 und 20 BVerfSchG auch Dokumentationspflichten. Können wir die mal sehen?
Dehmdahl: Das haben die Fachbereiche. Was G‑10 betrifft, haben wir das.
Notz: Werden eventuell Nicht-G-10-Daten weitergeleitet?
Dehmdahl: Quellenberichte können natürlich geteilt werden.
Notz: Routineverkehre?
Dehmdahl: Macht der BND.
Notz: Sie leiten die nicht weiter?
Dehmdahl: Wir haben nicht mal welche.
Notz: Naja.
Gab es Veränderung rechtliche Bewertung, was G‑10-Verkehre sind?
Dehmdahl: Nein.
Notz: Was personenbezogene Daten sind? Seit Jahren immer gleich?
Dehmdahl: Seit G‑10-Gesetz existiert immer gleich. Alles, was auf Grund G‑10-Anordnung erfasst wird, ist G‑10.
Notz: Andere Dinge erfasst BfV nicht?
Dehmdahl: Ne.
Fragerunde 1: Union (13:13)
Warken: Bild von XKS in Medien unterschiedlich. Darauf zurückzuführen, dass sie nur Analyse machen. Das würde sich dann von Darstellung von Snowden unterscheiden.
Dehmdahl: Ja.
Warken: Verstehe noch nicht ganz, was Unterschied von Variante/Versionen ist. A.Sch. hat gesagt, er hat nicht gefühlt, dass eine Variante getestet wird, sondern eine Version. Klarheit?
Dehmdahl: Ich würde da keinen Unterschied machen. Kenne Software von NSA nicht. Aber wir reden von Version und Variante.
Warken: Aber A.Sch. sagt, dass sie BND-gleiche Version haben. Verwenden sie die nur anders?
Dehmdahl: Kenne Funktion der BND-Software nicht. Aber wenn BND auch damit erfasst, dann haben wir nicht die gleiche.
Warken: Kann es sein, dass sie das einfach nur nicht nutzen?
Dehmdahl: Soweit mir gesagt wurde, kann die Version nur analysieren. Aber da bin ich auch zu wenig ITler.
Warken: Sie gehen davon aus, dass BND das nicht extra für BfV angepasst hat?
Dehmdahl: Glaube nicht.
Warken: Haben gesagt: Testphase auf Standalone-Rechner. Prüft man immer noch. An was hakts denn da konkret? Was muss man noch rausfinden? Sicherheitsbedenken, Fähigkeiten? Unterschiedliche Auffassungen im Haus?
Dehmdahl: Gibt immer widerstreitende Interessen. Sicherheit kommt an erster Stelle. Manche wollen schneller einsetzen als andere. Haben Tool bekommen und kennen Quellcode nicht. Das ist das, was unter Betriebsgeheimnis fällt und auch bei Firmen das Wichtigste ist. Solange wir nicht wissen, was das macht, müssen wir das absichern. Wir haben das geschenkt bekommen. Aber wir prüfen das. Dafür gibts extrem hohe Anforderung, damit auch im Wirkbetrieb die Sicherheit der G‑10-Daten gewährleistet ist.
Warken: Wie kann man das testen?
Dehmdahl: Indem man jetzt schon… zusammen mit BSI. Die sagen, wie IT-Landschaft aussehen müsste, damit das nachher sicher ist.
Warken: Sie arbeiten da ständig mit BSI zusammen?
Dehmdahl: Unsere IT-Sicherheit.
Warken: Und kriegen dann Vorgaben zurück?
Dehmdahl: Ja.
Warken: Dauert noch an?
Dehmdahl: Ja.
Warken: Zeithorizont?
Dehmdahl: Jeder Zeithorizont, den ich nenne, kann sich ins Gegenteil verkehren. Ich sag lieber nichts.
Warken: Wille für Wirkbetrieb ist schon noch da?
Dehmdahl: Ja.
Warken: Notz hat gefragt, was genau dieser Test ist. Ich hab das so verstanden, dass Standalone-System. Aber verwenden sie Ergebnisse schon?
Dehmdahl: Sollten sich Ergebnisse über eigentliche TKÜ-Anlage hinaus ergeben, verwenden wir die.
Warken: Dateianordnung: Haben gesagt, es gäbe schon eine für Perseus und XKS ist darin integriert. Später haben sie gesagt, man bräuchte gar keine.
Dehmdahl: Gab eine Dateianordnung für TKÜ-Anlage. Die wurde später erweitert um Passus. XKS speichert keine eigene Daten, daher ausreichend.
Warken: Auch im Wirkbetrieb?
Dehmdahl: Nach wie vor. Daten in TKÜ-Anlage gespeichert.
Warken: Nach ihrer Erfahrung: Bringt XKS im Regelbetrieb Mehrwert für BfV?
Dehmdahl: Sicher. Ist Funktionsweise geschuldet, aber mehr NÖ.
Warken: A.Sch. hat gesagt, liegt daran, dass mehr Protokolle verarbeitet werden können.
Dehmdahl: Unsere TKÜ-Anlage ist groß. Protokolle ändern sich schnell, dafür braucht man Dekoder. Bei XKS kann man die Dekoder selber schnell schreiben.
Warken: Würde dann um mehr Analyse und Dekodierung gehen und nicht um mehr Erfassung?
Dehmdahl: Ja, inhaltliche Analyse.
Warken: Notz hat Dokument vorgelegt, wo Anforderungen NSA beschrieben waren. War ihnen nicht bekannt, haben sie gesagt. Wenn man das so hört: Müsste der NSA ja jetzt zu langsam gehen. Gibts da Rückkopplung?
Dehmdahl: Nein.
Warken: Ihnen gegenüber oder allgemein?
Dehmdahl: Mir gegenüber zumindest nicht.
Warken: Snowden zahlreiche Dokumente zu XKS veröffentlicht. Eindruck: XKS wird von Five Eyes weltumspannend genutzt und ist von NSA zentral bedien- und durchsuchbar. Gibt Vermutungen, dass auch deutsche Dienste Zugriff haben könnten. Hat Snowden auch in Interview mit NDR behauptet. Jetzt habe ich das so verstanden, dass weder BND noch BfV Zugriff haben. Wie kommt Snowden darauf?
Dehmdahl: Kann nur sagen: Wir haben keinen Zugriff. Genausowenig NSA auf unser System. Ist abgeschirmt, telefoniert nicht nach außen.
Warken: Vorhin gesagt: Gebe nur Import. A.Sch. hat gesagt, es gab später noch ein Exportsystem.
Dehmdahl: Damit meinte er: Am Anfang für Berlin entschieden. TKÜ-Anlage war in Köln. Gab nur Export in Köln. Haben versucht, so schnell wie möglich Exportmöglichkeit in Berlin aus TKÜ-Anlage in Köln zu bekommen. Hat dann irgendwann geklappt. Damit war Turnschuhschnittstelle nicht mehr ganz so weit. Keine 600 Kilometer so.
Für Zukunft soll es auch Exportschnittstelle geben, die entsprechend gesichert ist. Damit man Vermerke nicht mehr ausdruckt und wieder einscannt.
Wendt: Wir vertrauen grundsätzlich auf die Arbeit ihrer Behörde. Ich schätze ihre Arbeit. Nicht dass sie denken, dass wir ihnen zu kritisch gegenüber stehen.
Bereich Schulung: Könnten sie darauf eingehen, wie Schulung erfolgt ist. Zitat Spiegel: „Einfach zu bedienen.“
Dehmdahl: Wie Schulung abgeordneter Mitarbeiter: KA. Schulung von ihm: Learning by Doing am System. Bei G‑10-Maßnahmen nicht immer intuitiv.
Wendt: Aber Kontakt zu BND.
Dehmdahl: Ja, Herr A.Sch. hatte Kontakt nach Bad Aibling und konnte sich rückkoppeln. Wir haben uns mit ihm rückgekoppelt.
Wendt: Direkter Kontakt zu NSA?
Dehmdahl: Nein.
Wendt: Einiges mitbekommen, dass auch Kooperation von BND und NSA. Wie weit Zusammenarbeit bekannt?
Dehmdahl: KA.
Wendt: Vorwurf lautet immer von einzelnen Ausschussmitgliedern und Presse: Dass durch Hintertür geliefert wird. Davon etwas bekannt?
Dehmdahl: Außer aus Presse nein.
Fragerunde 2: Linke (13:33)
Renner: Wann BMI über Einsatz informiert?
Dehmdahl: Glaube, bevor Test begann.
Renner: Glauben?
Dehmdahl: Ja.
Renner: An Information beteiligt?
Dehmdahl: Ja.
Renner: Wie informiert?
Dehmdahl: Glaube schriftlich.
Renner: Sie waren sicher beteiligt?
Dehmdahl: Ja. Soweit ich weiß war BMI auch bei uns.
Renner: Wann?
Dehmdahl: Sommer 2013.
Renner: Nach oder vor Snowden?
Dehmdahl: KA.
Renner: Im Zusammenhang mit Snowden?
Dehmdahl: Wie gesagt: KA. Einladung war wegen XKS.
Renner: Sie haben eingeladen oder die sich?
Dehmdahl: KA. Glaube, wir haben BMI eingeladen.
Renner: Wer ist dann gekommen? Welches Referat?
Dehmdahl: ÖS.
Renner: Welches? ÖS III 2?
[Dokument MAT A BMI 1 2 10m, Blatt 287ff] Vorlage für Sitzung PKGr für 25. Juli 2013.
Könnte vorlesen, wann wer im BMI Kenntnis hatte. Wann hätte ÖS III Kenntnis?
Dehmdahl: Sommer 2013.
Renner: Nutzung Programm XKS.
„Wann haben sie davon erfahren, dass BfV XKS erhalten hat?“
„Mit PKGr erstmals am 16. April 2013 gesprochen. Über Erhalt am 22. Juli 2013. Über Einsatz von XKS hat BMI ÖS III 2 aus Presseberichten erfahren.“
Dehmdahl: Da war das noch gar nicht im Einsatz. War Test.
Akmann: Am 16. April wurde BMI informiert, dann PKGr.
Renner: Aber ÖS III 2?
Akmann: Natürlich auch ÖS III 2.
Dehmdahl: Kann nichts über Interna im BMI sagen. Aber G‑10-Bereich auch anderes, nicht ÖS III 2.
Renner: „Leiten deutsche NDs Daten über XKS an NSA-Datenbanken weiter.“
Leitet BfV jenseits von XKS an NSA-Datenbanken weiter?
Dehmdahl: Ich nicht. Kann nur sagen, in was ich Einsicht habe.
Renner: Nach ihrem Wissensstand leitet(e) BfV keine Daten an NSA-Datenbanken weiter?
Dehmdahl: Genau.
Renner: Daten an BND, die der an NSA gibt?
Dehmdahl: Außer § 19 BVerfSchG nein.
Renner: Aus ihrem Bereich Daten an BND weitergeleitet?
Dehmdahl: Nein, machen nur Fachbereiche.
Renner: Alle Fachbereiche?
Dehmdahl: KA. Je nach Inhalt andere Fachbereiche. Rechts/Links, Terrorismus, Spionageabwehr.
Renner: [„Information Paper“ aus Deutschlandakte MAT A SEK‑4–1i 17. Januar 2013] „BND befürwortet sich abzeichnende Kooperation NSA mit deutschem Inlands-ND.“
Kennen sie den NSA-Analyst in Berlin?
Dehmdahl: Weiß nicht, ob das der ist.
Renner: Gibt es viele?
Dehmdahl: Hatten damals ein abgeschirmtes Büro, wo der mit dem BND war.
Renner: Kam der nur rein, wenn auch BND da war?
Dehmdahl: Ja.
Renner: War Kollege von NSA auch alleine in seinem Büro? Zugang zu anderen Büroräumen?
Dehmdahl: Weiß ich nicht. Weiß, dass MA wohl mit BND da war, mehr weiß ich nicht.
Fragerunde 2: Union (13:46)
Warken: Wenn da stehen würde, dass BfV XKS nur im Rahmen der deutschen Gesetze verwendet würde. Ist ihnen ein Verstoß bekannt?
Dehmdahl: Nein, natürlich nicht. Darüber muss ich ja wachen.
Sensburg: Sicherheitskonzept: Braucht Testbetrieb das nicht?
Dehmdahl: Gab Ausnahmegenehmigung.
Sensburg: Von wem?
Dehmdahl: Amtsleitung.
Sensburg: Muss das wem vorgelegt werden?
Dehmdahl: Ja, Sicherheitskonzept Teil der Prüfung nach VSA zusammen mit technischer Prüfung. Amtsleitung muss darüber befinden, ob VSA eingehalten.
Sensburg: Wann war Genehmigung?
Dehmdahl: Vor Test.
Sensburg: 2013?
Dehmdahl: Jaja.
Sensburg: Oder 2012?
Dehmdahl: Auf jeden Fall vor Test. Glaube, noch bevor ich da war.
Sensburg: Ich hab die Ausnahmegenehmigung nicht in den Akten gesehen.
Akmann: Ist drin.
Sensburg: Dann finden wir die. Ist die befristet?
Dehmdahl: Nein. Solange Sicherheitskonzept nicht da ist. Solange Testbetrieb. Üblich, dass Entscheidungsvorlagen. Darin Sachverhalt aufgegliedert. Vorschlag, wie vorgegangen wird. Wortlaut KA. Aber Probebetrieb und währenddessen Sicherheitskonzept machen.
Sensburg: Drängt sich Eindruck auf, dass man Testbetrieb macht, um kein Sicherheitskonzept zu brauchen.
Dehmdahl: Aber unsere Sicherheitsanforderungen sind hoch.
Sensburg: Ja deswegen. Wann stellen sie sich das denn vor?
Dehmdahl: Kann keinen Zeitraum nennen. So schnell wie möglich.
Sensburg: Aber Sicherheitskonzept war immer schon Thema?
Dehmdahl: Ja, von Anfang an. Auch mit Mitarbeiter BND.
Sensburg: Wenn Sicherheitskonzept käme, würde dann alles grundlegend anders gemacht als jetzt?
Dehmdahl: Standorte verbinden.
Sensburg: Hatte jetzt auf weniger getippt als mehr.
Dehmdahl: Naja, TKÜ-Anlage auf Standorte verteilt. Spiegelreferat sitzt auch in Köln.
Sensburg: Und die würden dann angebunden?
Dehmdahl: Das wäre das Ziel.
Fragerunde 2: Grüne (13:53)
Ströbele: Was ist denn der Unterschied vom Ergebnis zwischen Probe- und Wirkbetrieb?
Dehmdahl: Wir können nicht exportieren, sondern müssen ausdrucken. Wäre ja schön, wenn das digital wäre und Papier wegfallen würde.
Ströbele: Unterschied bei Aktualität?
Dehmdahl: Auch, weil momentan nur Standalone. Kann nur nacheinander bearbeitet werden.
Ströbele: Wie aktuell sind die Daten denn gerade?
Dehmdahl: KA. Nicht älter als sechs Monate.
Ströbele: Zwischen einem Tag und sechs Monaten?
Dehmdahl: Dazwischen, weil sechs Monate ist die Frist, nach der gelöscht werden muss.
Ströbele: Wie kamen Daten von Köln nach Berlin?
Dehmdahl: Über VS-Kurier.
Ströbele: Wie sah der aus?
Dehmdahl: MA von BND, der VS-Sachen durch die Gegend fährt. Waren Festplatten. Manchmal haben wir das auch mit Eigenpersonal hinbekommen. Mussten immer Zwei-Augen-Prinzip.
Ströbele: Vier Augen!
Dehmdahl: Ja, zwei Menschen.
Ströbele: Da hat einer in Köln eine Festplatte in Aktentasche gesteckt und ist nach Berlin gereist. Wie?
Dehmdahl: KA.
Ströbele: Interessiert nicht, ob Auto, Fahrrad, Eisenbahn. Sondern wie lange das gedauert hat?
Dehmdahl: Hat manchmal schon 2–3 Wochen gedauert.
Ströbele: Von Köln nach Berlin?
Dehmdahl: Das war zumindest Zeitraum von Export bis die Daten angekommen sind.
Ströbele: Das versteh ich überhaupt nicht. Wenn der im Hotel übernachtet, hat der dann die Festplatten unterm Kopfkissen?
Dehmdahl: Kann ich nicht sagen.
Ströbele: Hat der die erstmal in Köln liegenlassen?
Dehmdahl: KA. Ob der jeden Tag kommt oder jede Woche weiß ich nicht.
Ströbele: Sie müssen doch wissen: Kommen die jeden Tag, sind die aktuell? Sie haben die doch an die Auswertung weitergegeben?
Dehmdahl: Ich weiß es nicht, auch nicht, wo die dann geblieben sind. Ich weiß nicht, wie alt die Daten damals waren.
Ströbele: Sie haben gesagt, sie sind sehr daran interessiert, dass sie irgendwann von dem Testbetrieb runterkommen können. Läuft das heute noch?
Dehmdahl: Nicht Untersuchungsgegenstand.
Ströbele: Aber sie haben das vorhin gesagt. Darf man sowas testen, bevor man … Man kann damit ja viele Regeln damit umgehen.
Dehmdahl: Wir machen den Test nicht, um Regelungen zu umgehen. Liegt zum Großteil an sicherheitstechnischen Aspekten.
Ströbele: Kann es sein, dass man das so nennt, damit ein Dritter – Ministerium, Parlamentsgremium – davon ausgeht, da nimmt man keine Echtdaten oder da wird nur was ausprobiert?
Dehmdahl: Wir informieren regelmäßig BMI, PKGr und G‑10-Kommission. Haben Echtdaten nie verschwiegen.
Ströbele: Wie viele Meldungen wurden daraus ungefähr generiert? Tausende?
Dehmdahl: Eingestuft. Aber ihre Zahl war zu hoch.
Ströbele: Kommt ja immer auf den Zeitraum an.
Dehmdahl: Im Untersuchungszeitraum?
Ströbele: Ja, ungefähr ein Dreivierteljahr.
Dehmdahl: Genaueres NÖ.
Ströbele: Weiterleitung Daten an NSA. Wie war das? Per Kurier?
Dehmdahl: NSA hat die Daten vom Kurier auf keinen Fall gekriegt. Wir übermitteln in erster Linie Schriftstücke an andere Behörden. Weil man Auskünfte haben möchte oder Warnungen ausspricht.
Ströbele: Über die Auswertung?
Dehmdahl: Ja, über Auswertung. Wir geben Relevantes an Fachbereiche. Rest ist in deren Ermessen. G‑10 muss von G‑10-Stelle nochmal gegengezeichnet werden.
Ströbele: Wie geht das?
Dehmdahl: Ich kenne nur die Schriftstücke.
Ströbele: Wissen das auch nicht von woanders? Elektronisch, über bestimmtes Netz, über Papier?
Dehmdahl: KA.
Ströbele: Geht das über BND, wenn das an NSA geht oder direkt?
Dehmdahl: Weiß nicht, ob was an die NSA geht. Oder wie.
Fragerunde 2: SPD (14:06)
Flisek: War die AG was einmaliges oder gab es das auch für andere Tools?
Dehmdahl: Prism und Tempora kenne ich nicht.
Flisek: Andere Tools, die eventuell von Five Eyes-NDs stammen?
Dehmdahl: Keine Kenntnis.
Flisek: Keinerlei?
Dehmdahl: Nein.
Flisek: Also XKS das einzige?
Dehmdahl: Ja.
Flisek: Wie bewerten sie Nützlichkeit von auf Analyse beschränktem Einsatz?
Dehmdahl: Kann NÖ was zu Funktionsweise sagen und was Mehrwert sein könnte. Aber daran, dass wir weitertesten, sehen sie, dass wir Interesse haben.
Flisek: Hat sich seit Beginn von Snowden was an ihrer Arbeit geändert? Plötzlich war Software Teil medialer Berichterstattung.
Dehmdahl: War nochmal Verstärkung der Sensibilisierung. G‑10-Bereich hat keinen direkten Kontakt zu ANDs. Geht immer über Fachbereiche. Da kann ich nur aus allgemeiner Wahrnehmung sagen, dass Zusammenarbeit mit ANDs sich verschlechtert hat. Ist immer ungünstig, wenn Arbeitsweise von NDs nach außen dringt. NDs leben davon, dass Teile ihrer Arbeitsweisen nicht bekannt sind.
Flisek: Was hat sich geändert, Zusammenarbeit mit wem?
Dehmdahl: Kann dazu nichts sagen, ich und meine Auswerter arbeiten nicht mit ANDs. Meine Arbeit hat sich nicht verändert.
Flisek: Unmittelbarer Kontakt zu Präsident?
Dehmdahl: Nein.
Flisek: Wem berichtet?
Dehmdahl: Direktem Vorgesetzten. Gruppen-/Abteilungsleiter.
Flisek: Weisungen von Präsidenten empfangen?
Dehmdahl: Wenn, dann weitervermittelt worden.
Fragerunde 3: Linke
Renner: Was hat der angesprochene NSA-Analyst gemacht?
Dehmdahl: KA, kannte den nicht.
Renner: Kann man ohne Daten analysieren?
Dehmdahl: KA, weiß auch nicht, ob der zum Analysieren da war.
Renner: Wie hat man den denn genannt?
Dehmdahl: KA, NSA-Mitarbeiter?
Akmann: Verbindungsbeamter.
Renner: Veränderung durch Snowdenenthüllungen?
Dehmdahl: KA, kann ich nicht sagen.
Renner: NSA ist ein Inlandsgeheimdienst?
Dehmdahl: Nein.
Renner: Aber das BfV?
Dehmdahl: Ja.
Renner: Auslandsgeheimdienst hat Verbindungsbeamten bei Inlandsgeheimdienst.
[MAT A SEK 4–1a] „Deutschland: Bereitstellung XKS an BfV verbessert Möglichkeit, NSA bei Terrorabwehr zu unterstützen.“
Inwieweit hat XKS bei BfV Möglichkeiten der NSA verbessert?
Dehmdahl: Dass wir hier auf deutschem Boden besser die Sicherheit garantieren können und Terror verhindern können. Auch in Interesse der NSA.
Renner: „BND wird technische Unterstützung stellen für nicht-technischen Partner. [nicht lesbar]“
BND wurde einbezogen, weil er über technische Expertise verfügte. War BfV der Partner?
Dehmdahl: KA.
Renner: Bei Datenverarbeitung auch relevant, wieweit Betroffene Auskunftsrechte und Löschungsansprüche haben. Wurden Betroffene mal informiert, dass ihre Daten verarbeitet wurden?
Dehmdahl: Gibt in G‑10-Gesetz Pflicht, Betroffenen und Nebenbetroffene zu informieren. Passiert immer. Endet manchmal in einer Klage. Teilen aber nur mit, dass sie überwacht wurden. Dass sie mit XKS überwacht wurden, das geht ja nicht.
Renner: Haben über Vielzahl Kontaktpersonen gesprochen. Ist sichergestellt, dass Kontaktpersonen und Nebenbetroffene informiert wurden?
Dehmdahl: Wir geben nur Information an Hauptbetroffene und Nebenbetroffene. Nicht an alle Kontaktpersonen.
Renner: Welche Relation Hauptbetroffene und Nebenbetroffene?
Dehmdahl: Je nachdem. Können sie sich ja vorstellen, wie sie telefonieren.
Renner: Im Internet.
Dehmdahl: Kann ich nicht einschätzen. Wir nehmen ja nur die Daten zu Kenntnis, die Verdacht und Hauptbetroffenen betreffen.
Renner: Bei Test nur ein Teil G‑10-Material genommen. Wie viele? Zehn Prozent, 15?
Dehmdahl: Wenige. Einzelne.
Renner: Speicherkapazität Standalone-Rechner?
Dehmdahl: NÖ.
Renner: Wie viele MA hatte AG?
Dehmdahl: NÖ.
Renner: Nein, das geht.
Dehmdahl: Ich war Leiterin, dann BND-MA. Am Anfang noch ein anderer, der ist schnell gewechselt. Dann kam noch jemand aus einem anderen Bereich zur Unterstützung. Mit diesen Kräften wurde Proof of Concept durchgeführt.
Renner: Export/Import: Sie sagen, Ausleitung war technisch unmöglich gemacht. Kommunikationsdaten aus G‑10-Maßnahmen wurden über Festplatte über USB an das Gerät gehangen. Der war technisch so konfiguriert, dass nur eine Richtung möglich war?
Dehmdahl: Ja, heißt One Gateway oder so.
Fragerunde 3: Union
Sensburg: Wenn Terrorist in Ausland fährt: Dann informieren sie BND?
Dehmdahl: Ja, wenn wir das nicht verhindern können, dass er ausreist.
Sensburg: Wenn Terrorist von Syrien nach Deutschland reist: Sie wären froh, das zu erfahren?
Dehmdahl: Ja, natürlich. Aber haben auch Mittel, das selbst festzustellen.
Sensburg: Dann wäre ja auch die NSA interessiert, zu erfahren, wenn ein Terrorist nach Afghanistan fährt?
Dehmdahl: Ja, eher, wenn einer in die USA fährt.
Sensburg: Aber gibt ja US-Einrichtungen in Afghanistan.
Dehmdahl: Die USA haben überall Einrichtungen.
Sensburg: Also finden sie das nicht sinnvoll?
Dehmdahl: Mit Sicherheit sinnvoll, aber weiß nicht, ob das passiert. Kommt auch drauf an, welchen ND man informiert.
Sensburg: Wenn das passiert, werden sie in sowas einbezogen? Welcher dritte ND als Kunde ihres Produkts in Frage kommt?
Dehmdahl: Wir reden nicht nur mit dem BND.
Sensburg: MAD?
Dehmdahl: Nein, ANDs. Umgekehrt kriegen wir auch Informationen von ANDs.
Sensburg: Soll das so sein? Ist das sinnvoll?
Dehmdahl: Ich halte das für sinnvoll, wenn wir dadurch Informationen zur Verhinderung von Terroranschlägen bekommen.
Zusammenarbeit zwischen ANDs verschiedener Länder sinnvoll. Terrorismus macht nicht mehr an Landesgrenzen Halt. Unser Amt…
Sensburg: Ich unterbreche mal den Werbeblock. Das muss aber auch rechtmäßig passieren. Und da klemmts ein bisschen am Sicherheitskonzept. Kann das sein?
Dehmdahl: Das hängt damit zusammen, dass XKS noch im Test ist.
Sensburg: Habe das Gefühl, dass man da etwas lax ist, was Daten und Datenbanken angeht.
Dehmdahl: Nein. Gab Ausnahmegenehmigung für Test. Für Sicherheitskonzept braucht man sowieso Erfahrungen.
Sensburg: Ja, man wollte ja auch erst das vom BND übernehmen. Hat das dann nicht gemacht.
Und wenn sie dann das Sicherheitskonzept hätten, dann könnten sie das auch mit Köln vernetzt machen. Könnte man ja jetzt auch beschränkten Betrieb nennen.
Dehmdahl: Naja, hmmm.
Sensburg: Wie dann?
Dehmdahl: Ja, könnte man vernetzt nennen. Aber dann auch mit anderen Sicherheitskonzepten. Wie Protokollierung. Irgendwelche Redundanzen. Sicherstellen, dass Daten nicht verfälscht werden.
Sensburg: Wenn ich Frage von Ströbele richtig verstehe: Was unterscheidet Test- von Echtbetrieb? Warum kann man mit Ausnahmegenehmigung Test mit echten Daten ohne Sicherheitskonzept machen?
Dehmdahl: Daten sind rechtmäßig erhoben worden. System ist extrem abgesichert gegen Einflussnahme anderer. Auch gegen Innentäter. Ansonsten dürfen sie mich nicht nach Erwägungen fragen, warum Amtsleitung zugestimmt hat. War Vorlage von IT-Sicherheit, nicht von mir.
Sensburg: Hört sich für mich so an, als würde man im scharfen Betrieb das gleiche machen, nur nicht Standalone.
Dehmdahl: Nein, noch andere technische Unterschiede.
Sensburg: Mal einen nennen.
Dehmdahl: Ganz andere IT-Landschaft.
Sensburg: Wie?
Dehmdahl: [zuckt mit Schultern] Ganz viele Sicherheitsbadges, Gateways.
Sensburg: Warum nicht jetzt schon. Der betroffene Grundrechtsträger hätte die ja vielleicht schon gerne.
Dehmdahl: Das ist heute schon gegeben. Da nur bestimmte Leute Zugriff haben und nur bestimmte Dinge machen dürfen. Manche dürfen nur auswerten, dann gibts einen Administrator. Einer macht nur Import. Ist jetzt schon sicher. Grundrechtseingriff ist der gleiche. Genauso sensibel wie ohne XKS.
Sensburg: Also gerechtfertigt durch G‑10-Anordnungen und etc. Und Sicherheit ist deshalb, weil im Kleinbetrieb gewährleistet, aber für Großbetrieb wäre Sicherheitskonzept nötig.
Dehmdahl: Kann nur wiederholen: Geht hier um Analyseart…
Sensburg: Habe die Hoffnung, dass wir gar nicht weit auseinander sind und ich sie verstehe.
Fragerunde 3: Grüne (14:36)
Notz: Kann es sein, dass sie dem System nicht vertrauen?
Dehmdahl: Ja, wir wissen nicht, was es macht.
Notz: Finden sie das nicht hammerkurios? Na, das ist jetzt ne Wertung.
Dehmdahl: Wir verhindern das ja.
Notz: Würde sie die Information als Bürgerin verunsichern?
Dehmdahl: So gesagt ja.
Notz: Der Makler, der BND, setzt XKS schon länger ein. Sie als BfV trauen dem Braten bis heute nicht. Gabs da mal Gespräche?
Dehmdahl: Ich darf die Arbeit des BND nicht bewerten.
Notz: Dass sie das noch nicht eínsetzen, ist eine kluge Entscheidung. Punkt für das BfV.
Nach Snowden im BfV SAW TAD gegeben. Sondergruppe. Haben die sich mal XKS angeguckt?
Dehmdahl: Ich selber war nicht Teil der Sonderauswertung. Ich habe mit denen nicht geredet. Auf jeden Fall Informationen zur Verfügung gestellt. SAW war SPOC für Snowden-Dokumente. Aber ob die tatsächlich bei uns vor Ort waren, weiß ich nicht. Ich glaube, die SAW war in erster Linie in Köln.
Notz: Kann sein. Aber da die sich mit XKS befasst haben, kann es ja sein, dass die mal in Berlin waren.
Dehmdahl: Muss ich passen. War ja auch mal im Urlaub. KA.
Notz: Aber als verantwortliche Leiterin… Glauben sie, da würde ihnen nicht berichtet werden, weil sie so entspannt aus dem Urlaub kommen?
Dehmdahl: So würde ich das nicht sagen. Wir haben Dokumente zur Verfügung gestellt. Wir wollten die Kenntnisse über die Software restriktiv haben.
Notz: Was heißt das?
Dehmdahl: Gibt gesonderten G‑10-Bereich, wo nicht jeder reinkommt…
Notz: Nochmal einfach: Hat SAW die Software geprüft?
Dehmdahl: Nein.
Notz: Den Einsatz geprüft?
Dehmdahl: KA.
Notz: Aber sie sind verantwortlich.
Dehmdahl: Ich habe denen Dokumente geschickt, mehr weiß ich nicht.
Notz: Also keine Rückmeldung bekommen. Was wollte man denn haben?
Dehmdahl: Alles zu XKS und was wir in der AG XKS gemacht haben.
Notz: Und das haben sie geschickt? Akten?
Dehmdahl: Elektronisch. So wie sies auf dem Tisch haben, nur ungeschwärzt.
Notz: Haben wir die?
Akmann: Unterlagen der SAW liegen vor.
Notz: Aber keine Ergebnisse. Vielleicht waren sie so katastrophal, dass man sich nicht mehr erinnert.
Ergebnisse, Rückkopplungen, wann ist das überhaupt passiert?
Dehmdahl: SAW hat in erster Linie dann gefragt, wenn Anfragen aus Bundestag oder BMI oder Sachstandsberichte oder so gemacht werden mussten. Die wollten Infos, um selber Dinge schreiben zu könnnen.
Notz: Mal nachgefragt, was aus den Dingen geworden ist?
Dehmdahl: Bei Anfragen sind die in einer Antwort gelandet. Gibt aber keine Notwendigkeit, mir das zu geben.
Notz: Außer Erkenntnisgewinn.
Dehmdahl: Welcher Erkenntnisgewinn? Mir ist nicht bekannt, dass SAW XKS geprüft hat.
Notz: Sondern?
Dehmdahl: Wie weit Spionage-Aspekte da mit rein gespielt haben.
Notz: Deshalb kaufe ich ihnen nicht ab, dass sie nicht am Ergebnis interessiert waren.
Dehmdahl: Mir ist nicht bekannt, dass es eine Prüfung gab.
Notz: Eine Bewertung?
Dehmdahl: Auch das nicht.
Notz: Ich finde das gut, dass sie kritisch sind und XKS nicht einsetzen. Da haben sie anderen NDs was voraus. Ist nur die Frage, was das über andere aussagt, dass sie so penibel sind und andere fröhlich die Sachen einsetzen. Ich wäre dankbar, dass das, was günstig für ihr Haus ist, dass sie skeptisch sind, dass sie das auch darstellen.
Fragerunde 4: Linke (14:48)
Hahn: Was hat BND gesagt, als sie gesagt haben, dass sie sein Sicherheitskonzept nicht übernehmen?
Dehmdahl: Habe ich nicht persönlich gemacht. Also KA. Habe nur Rückmeldung von unserer IT-Sicherheit bekommen, dass das ihnen nicht genehm ist.
Hahn: Da muss doch gesagt werden, worans klemmt?
Dehmdahl: Weiß nicht, warum nicht das vom BND genommen. Die wollten ein eigenes erstellen.
Hahn: Wiederholt von Kleinbetrieb gesprochen. Wie sieht denn der Großbetrieb aus? Was kommt da rein in das Gerät? Mehr? Sie haben großes Kohlekraftwerk XKS und schmeißen eine kleine Kohle rein. Was soll im Großbetrieb passieren?
Dehmdahl: Kleine Aspekte kann ich erklären, aber NÖ.
Hahn: Kommen da noch andere Daten rein?
Dehmdahl: Nein, nur G‑10.
Hahn: Nachdem, was wir auch aus anderen Gremien wissen, ist das System vollkommen unterfordert.
Dehmdahl: Kann ich keine Auskunft geben.
Hahn: Zum Beispiel, dass da noch Daten von anderen reingetan werden?
Dehmdahl: Nein. Dafür gibts auch die Trennung.
Hahn: Richtig, aber was BND und BfV sagen und machen… Ich gebe weiter.
Renner: A.Sch. hat von Fingerprints geredet, die erstellt werden können. Was ist das?
Dehmdahl: NÖ.
Renner: Beziehen die sich auf Personen oder Geräte?
Dehmdahl: NÖ.
Renner: Kann ich diese Fingerprints in andere Datenverarbeitungssysteme einpflegen?
Dehmdahl: Technisch nicht bekannt, beschäftige ich mich nicht mit. Fingerprints sind die Dinge, die wir erschaffen, um Daten zu analysieren.
Renner: Werden auch bei XKS eingesetzt?
Dehmdahl: Ja. Mehr NÖ.
Renner: Wenn ich Soziale Netzwerke analysiere: Ist das nach BfV ein G‑10-Eingriff?
Dehmdahl: Bin ich nicht mit befasst.
Renner: Aber sie sind Juristin und das ist ja eine spannende Frage.
Dehmdahl: So lange sie da kommunizieren, ist das klar G‑10-geschützt. Kommunikation ist alles von Mensch zu Mensch.
Renner: Seitenaufrufe nicht geschützt.
Akmann: Nicht Untersuchungsgegenstand.
Notz: Stimmt so nicht. Geht darum, ob massenhaft Daten erfasst werden.
Akmann: Doch!
Renner: Aber wenn bei Einzelfällen Kommunikationsverhalten Dritter miterfasst wird, können auch Massendaten anfallen.
Sensburg: Teletext.
Renner: A.Sch. hat auch gesagt: „Das wurde später durch Exportrechner abgelöst, der nicht für große Datenmengen gedacht war.“
Was war Ursprungssystem?
Dehmdahl: Unser TKÜ-System hat Exportfunktion. Dafür war das ursprünglich gedacht. Für Weitergabe an Polizei etc., um einzelne Kommunikationsereignisse rauszuziehen und zum Beispiel Ermittlungsbehörden zu übersenden.
Für XKS nimmt man Rohdaten und nicht Einzelereignisse. Dafür war das nicht gedacht. Zum Zeitpunkt der Konzipierung war das Internet noch neu. So 2005 oder so.
Renner: Über welche Mengen reden wir da?
Dehmdahl: Hängt davon ab, wie sie kommunizieren. Smartphone überträgt ja auch Daten, wenn man nicht telefonieren.
Renner: [Dokument MAT A BND 1–9, Seite 245ff] Geht um Vorbereitung Gespräch Präsident BND und BfV.
„Prüft Beendigung Abordnung Sch. nach einem Jahr statt zwei Jahren.“
Was waren die Differenzen?
Dehmdahl: Sie haben bestimmte Inhalte. Ist sinnvoll, dass Sachbearbeiter der Fachabteilung mal dabei ist. Problem war große Auslastung im BfV, daher musste BND-Mitarbeiter und der fürs Proof of Concept alles selber machen.
Renner: Das ist „A.S. ist nicht ausgelastet“ – Und warum muss man den dann abziehen?
Dehmdahl: Das muss der BND sagen.
Fragerunde 4: Grüne
Ströbele: Raum für NSA-Mann war im BfV Berlin?
Dehmdahl: Ja.
Ströbele: War das weit von ihrer Stelle weg? Oder der Stelle mit den Festplatten?
Dehmdahl: Er hatte nie Zugang zu G‑10-Bereich, XKS, Festplatten, …
Ströbele: Aber räumlich?
Dehmdahl: War nicht das selbe Gebäude..
Ströbele: Und da saß der NSA-Mann mit dem BND-MA?
Dehmdahl: Ja.
Ströbele: War BND-MA der gleiche wie der, der abgeordnet war?
Dehmdahl: Nein, wir haben ja auch immer Verbindungsbeamte.
Ströbele: Was haben die da gemacht, in dem abgeschotteten Raum?
[Lachen]
So abwegig ist die Frage nicht. Wir testen da so eine Software. Und im Nachbargebäude sitzt die NSA. Wurde mit dem da nicht kommuniziert über die Probleme?
Dehmdahl: Was der genau gemacht hat, weiß ich nicht. Ich vermute, die hatten keine IT zur Verfügung.
Ströbele: Keine IT?
Dehmdahl: Aus Sicherheitsgründen. Unsere IT ist darauf bedacht, dass an unsere IT nur unsere Leute kommen.
Ströbele: Waren die da nur auf Stippvisite?
Dehmdahl: KA, wie das lief oder wie häufig.
Ströbele: Und der BND-MA war immer mit dem NSA-MA präsent?
Dehmdahl: NSA-MA hatte zu keinem Zeitpunkt Zugang zu Technik.
Ströbele: Haben sie den mal getroffen?
Dehmdahl: Ja, ein Mal.
Ströbele: Dachte, sie hätten vorher von NSA-MA in Bad Aibling erzählt.
Dehmdahl: Ja.
Ströbele: Also haben sie zwei getroffen?
Dehmdahl: Ja. Entschuldigung.
Ströbele: War das der selbe?
Dehmdahl: Nein. Habe mit Verbindungsbeamtem nur über ToR geredet und um Rückmeldung gebeten.
Ströbele: Wie?
Dehmdahl: Verbindungsbeamte sind sowas wie Briefkästen.
Ströbele: Haben sie mal mit ihm über Sicherheitsprobleme geredet?
Dehmdahl: Nein.
Ströbele: Vielleicht haben die USA da noch Tips?
Dehmdahl: Ging ja darum, dass wir nicht wussten, was der Quellcode macht. Da fragt man nicht den Erschaffer.
Ströbele: War da BND-MA dabei?
Dehmdahl: Ja, natürlich. Das war sehr restriktiv.
Ströbele: Die Festplatten, die da immer 14 Tage oder drei Wochen unterwegs waren. Was war da drauf? Nur G‑10? Oder auch andere Daten? Metadaten?
Dehmdahl: Metadaten gehören zu G‑10-Daten. Natürlich da auch mit drauf. HI2 sind Verbindungsdaten, HI3 Inhalt. Waren beide drauf.
Ströbele: Was sie weitergegeben haben – was war da Gegenstand? Wurden da auch alle Metadaten mitausgewertet?
Dehmdahl: Ja, natürlich automatisch mitausgewertet. Sonst bringt das Fachabteilung nichts. Wenn ich Mail abfange aber nicht weiß, von wem an wen. Daher auch Metadaten verschriftet.
Ströbele: An ihrer Auswertung hingen dann auch gesamte Daten, die sie gefunden haben?
Dehmdahl: An Fachbereiche nur einzelne Papiervermerke weitergereicht. Dann eingescannt und weitergeschickt. Nicht die zugehörigen Daten.
Fragerunde 4: Union (15:12)
Sensburg: Dass sie das nicht im Verbund betreiben wollen, hängt auch damit zusammen, dass sie den Quelltext nicht kennen?
Dehmdahl: Ja.
Sensburg: Haben sie mal mit BND gesprochen, wie die das bewerten?
Dehmdahl: Nein.
Sensburg: Aber nicht dessen Konzept übernommen?
Dehmdahl: Nein. Ist ja so, dass BND keine G‑10-Geheim-Daten damit bearbeitet. Dessen Daten sind ja niedriger eingestuft. In Puncto Geheim-Daten haben wir vielleicht auch mehr Expertise. SIGINT-Daten sind soweit ich weiß nicht geheim.
Sensburg: Wissen sie, was für ein Sicherheitskonzept der BND hatte?
Dehmdahl: Ich habe es bekommen, aber nicht gelesen, sondern weitergeleitet. Extrem techniklastig.
Sensburg: In Entscheidungsvorlage: „Gemäß Info Abteilung 6 hat BND für XKS bisher kein Sicherheitskonzept erstellt. Bietet aber an, Entwurf zu Verfügung zu stellen.“
Wie hat man da kommuniziert?
Dehmdahl: Stimmt, BND hat da was für uns gemacht. Wie BND das Sicherheitskonzept erstellt hat…
Sensburg: Wenn Risiken an der Stelle da gewesen sind, dass Daten rausgehen. Wie wollten sie später gewährleisten, dass das nicht passiert? Wie war die Hoffnung, diese Hürde zu überwinden? Man wollte das ja bestimmt überwinden?
Dehmdahl: Indem man das nicht ans Internet anbindet. Oder wenn BSI sagt, dass es Techniken gibt, die vermeiden, dass wenn was reinkommt auch was rausgeht ins Internet, dann hätte man das so handlen können. Wenns nicht geht, dann halt ohne Internet.
Sensburg: Nichtmal gefragt, ob der BND diese Hürden gemeistert hat?
Dehmdahl: BND hat keine G‑10-Geheim-Daten und deshalb anderes Sicherheitskonzept.
Sensburg: Aber ich hatte Hoffnung, dass die das trotzdem klug gemacht haben.
Dehmdahl: Weiß nur, dass die keine Geheimdaten haben. Weiß nicht, ob die eine Variante hatten, die uns auch weitergeholfen hätte.
Fragerunde 5: Linke
Renner: Wieviele PCs mit XKS?
Dehmdahl: Nur NÖ.
Renner: Glaube, das ist kein Kernbereich operativen Handelns. Gab es nur einen oder mehrere?
Dehmdahl: Mehrere MA, einen Platz muss es wohl gegeben haben.
Renner: Und für jeden einzelnen Platz galten die Vorschriften? Kein Export von Daten etc.
Dehmdahl: Vorschriften gelten sowohl für Server als auch die Clients.
Renner: Wollte ich nur nochmal wissen. Wir haben Informationen, an wie vielen Plätzen da gearbeitet wird.
Wollte das BfV die Software selbst?
Dehmdahl: Wie der Vorlauf war, KA.
Renner: Wenn man dann feststellt, man hat Bedenken und kann die wahrscheinlich nie im Echtbetrieb laufen lassen… Warum entwickelt man nicht selbst eine Software?
Dehmdahl: Ist eine komplexe Sache, für die man viele MA braucht.
Renner: Aber kann man doch nach außen geben?
Dehmdahl: Da das Arbeitsfähigkeit des BfV betrifft, würden wir wahrscheinlich sehr restriktiv vorgehen, jemanden zu beauftragen.
Renner: Warum macht man das nicht selbst? Warum hält man daran fest? Muss man das machen?
Dehmdahl: Soweit ich weiß sind da viele Entwickler mit beschäftigt, das könnten wir nicht aufbringen. Wir nutzen das so, dass es für uns noch einen Mehrwehrt bringt. Solche IT-Programme brauchen Zeit, Geld und Manpower.
Renner: Neben XKS noch andere Software, die sie vom BND bekommen haben, zu deren Herkunft sie nichts wissen?
Dehmdahl: Ich kenne keine.
Fragerunde 5: Grüne (15:25)
Notz: Das was eben dargestellt wurde, dass BND ein Sicherheitskonzept hat, ist falsch. Im November 2012 hatte der BND kein Sicherheitskonzept.
Sensburg: Für das BfV.
Notz: Nein.
Akmann: Ich rege an, das NÖ zu machen.
Notz: Mir geht es darum, klarzustellen, dass der BND das einsetzt und kein Sicherheitskonzept hat.
Was kann denn XKS?
Dehmdahl: Würde ich ihnen gerne erläutern.
Notz: Aber?
Dehmdahl: NÖ.
Notz: Wenn ich sage, dass sie mit XKS Daten lesen können, die sie sonst nicht lesen können?
Dehmdahl: Es ist ein Analysetool.
Notz: Das wissen wir. Sie haben gesagt, dass BND XKS nicht bei G‑10 einsetzt. Wissen sie das?
Dehmdahl: Weiß ich nicht. Aber G‑10 ist ja nicht Aufgabe des BND.
Notz: Das würde man sich wünschen. Haben Schaubilder, die das Gegenteil zeigen.
Sie sagen, G‑10-geschützte Kommunikation findet nur von Mensch zu Mensch statt. Aber Mensch-Maschine? Googlen, Passwörter eingeben, das WLAN, in dem ich bin?
Dehmdahl: Im Sinn unserer Erfassung: Ja.
Notz: Können sie das lesen?
Dehmdahl: Kann ich dazu NÖ Auskunft geben?
Notz: Ungern. Frage, warum sie XKS einsetzen, kann man nur so klären.
Dehmdahl: Muss ja mehr können, als wir sonst könnten.
Notz: Können sie am DSL-Anschluss sehen, ob jemand bei Facebook eingeloggt ist?
Dehmdahl: NÖ.
Notz: Jemand, gegen den eine G‑10-Maßnahme läuft, telefoniert mit jemandem in Afghanistan. Ist der dann Nebenbetroffener?
Dehmdahl: Nein. Nur wenn ein Hauptbetroffener jemandes TK-Mittel nutzt. Wenn zum Beispiel Mann Handy seiner Ehefrau benutzt. Geht darum, wer ist zugelassen, wer hat den Anschluss beantragt? Wir brauchen auch immer ein Beweismittel…
Notz: …dass der 17-jährige Djihadist über das WLAN seiner Eltern surft?
Dehmdahl: Ja.
Notz: Jetzt haben wir jemanden, der ist kein Grundrechtsträger.
Dehmdahl: Wer ist denn kein Grundrechtsträger?
Notz: Ja. Genau. Österreicher zum Beispiel. Oder Afghanen.
Warum wollen sie unbedingt, dass sie das einsetzen?
Dehmdahl: Wer?
Notz: Ja beide.
Dehmdahl: Für BND: KA. Bei NSA haben die ja auch Mehrwert, wenn wir ihre Botschaften und Ramstein schützen können. Die sind ja daran interessiert, dass wir das hier gut hinkriegen.
Notz: Und doch trauen sie dem Braten nicht ganz?
Dehmdahl: Wir gehen auf Nummer sicher.
Notz: Seit Jahren.
Ein G‑10-Maßnahmen-Betroffener telefoniert mit Menschen im Ausland. Österreicher. Sind dessen Daten G‑10-geschützt?
Dehmdahl: Ja, natürlich.
Notz: Alles? Alle Metadaten?
Dehmdahl: Ja.
Notz: Sehe ich rechtlich genauso. Aber wird anders gehandhabt bei Partnerdiensten, die bei ihnen in Zimmern ohne IT sitzen müssen.
[Ende der öffentlichen Vernehmung von Dehmdahl (15:35)]
Zeuge 2: Stefan Sohm, BMVg, Referatsleiter R I 3 (15:57)
Kein Rechtsbeistand.
Stefan Sohm, 52, Ministerialrat im BMVg, BMVg.
Fragerunde 1: Vorsitzender
Sensburg: Ausbildung?
Sohm: 2. Staatsexamen Jura 1989, Wissenschaftlicher Mitarbeiter in Konstanz, Staats- und Verwaltungsrecht. 1991 zu BW. Rechtsdozent für Völkerrecht. Seit 1995 in verschiedenen Verwendungen BMVg.
Sensburg: Letzte Verwendung seit wann?
Sohm: Januar 2013, Referatsleiter Völkerrecht.
Sensburg: Aufgaben?
Sohm: Gesamtes Völkerrecht. Rechtsgrundlagen Auslandseinsätze BW. Grundlagenarbeit, Dienstvorschriften, Zusammenarbeit mit anderen Ressorts. Entscheidungen vorbereiten. Einsätze.
Sensburg: Mitarbeiter?
Sohm: Fünf Referenten, ein Stabsfeldwebel.
Sensburg: Wenn Völkerrecht: Kennen sie Weltraumtheorie?
Sohm: Nicht unmittelbar.
Sensburg: Mittelbar?
Sohm: Direkt nicht.
Sensburg: Aber Airbase Ramstein?
Sohm: Ja.
Sensburg: Gabs da was zu prüfen seit 2013?
Sohm: Ab 2013 begann Thema Drohneneinsätze und Nutzung in Deutschland gelegener Einsatzorte. Zum Teil auch rechtliche Fragen. BMVg hat mitgewirkt.
Zweiter Punkt gerichtliche Verfahren mit Bezug auf Ramstein.
Sensburg: OVG Köln.
Sohm: Zum Beispiel.
Sensburg: Was waren das für Fragen?
Sohm: Abgeordneteninteressen: Wie war Airbase in US-Einsätze einbezogen? Auch rechtliche Fragen.
Sensburg: Hintergrund: Airbase als Relaisstation genutzt. Drohnen werden aus USA gesteuert, aber wegen Erdkrümmung braucht man Relaisstation. Mittelbar von deutschem Boden Drohnen gesteuert, die Menschen töten. Wie juristisch?
Sohm: Waren Hypothesen. Abschließende Erkenntnis habe ich nicht. Können nur sagen, „selbst wenn es so wäre…“ wissen wir nicht, inwieweit da eine Relaisstation ist.
Sensburg: Würde ich schon gerne wissen, auf deutschem Boden.
Sohm: Ich kann es nicht bestätigen, aber auch nicht ausschließen.
Sensburg: Nur hypothetisch beschäftigt?
Sohm: Ja.
Sensburg: Ergebnis?
Sohm: Nicht zwangsläufig völkerrechtswidrig.
Sensburg: Differenzierter: Damals Vorlage für Ministerium gemacht?
Sohm: Gibt ja Parlamentarische Anfragen dazu. An solchen Anfragen mitgewirkt. Mitgezeichnet.
Sensburg: Zu welchem Ergebnis kamen sie, wenn es eine Relaisstation wäre?
Sohm: Das allein wäre nie völkerrechtswidrig.
Sensburg: Sondern?
Sohm: Gibt Konstellationen, in denen man sich das vorstellen kann.
Sensburg: Aber kann auch nicht sein?
Sohm: Gibt bei fast jeden Waffensystem eine Möglichkeit, das völkerrechtswidrig einzusetzen.
Sensburg: Am 27. Mai 2015 bei Verhandlungen dabei?
Sohm: Ja, jemenitische Kläger hatten Ziel, Bundesregierung Dinge aufzuerlegen zu Ramstein. Haben jemenitische Staatsbürger in der Situation einen Anspruch gegen Bundesregierung? Darauf hat sich unsere Arbeit bezogen. Habe an Arbeit am Schriftsatz mitgewirkt. Dem hat auch das OVG entsprochen.
Sensburg: Wenn Drohne jemanden tötet, welches Recht ist anzuwenden?
Sohm: Kommt drauf an. Bin nicht als Gutachter hier, sondern als Zeuge.
???
Sensburg: Spielt auch nationales Recht eine Rolle?
Sohm: BRD hat Abkommen zu humanitärem Völkerrecht unterzeichnet, daher spielt das eine Rolle.
Sensburg: Kann sich ein Afghane auf Grundrechte berufen?
Sohm: Wenn Deutsche Staatsgewalt handelt, ist die grundrechtsgebunden. Hat Einschränkungen, sonst könnte sich bei BW-Einsatz jeder andere Soldat auf Grundrechte berufen.
Sensburg: Also Völkerrecht zum Teil auch Einschränkung von Grundrechten?
Sohm: Ja.
Sensburg: Gilt auch, wenn BND in Afghanistan zu Force Protection arbeitet?
Sohm: Mir nicht bekannt, dass BND das tut.
Sensburg: Und Erkenntnisse, die der BND in Afghanistan gewinnt?
Sohm: Liegt darin überhaupt Grundrechtseingriff?
Sensburg: Recht auf informationelle Selbstbestimmung?
Sohm: Frage, wie weit das auf ausländische Staatsangehörige zutrifft.
Fragerunde 1: Linke
Renner: Untersuchen Zusammenarbeit Deutschland und Five Eyes. Wie in ihrem Bereich? Abkommen, die Zusammenarbeit BMVg mit NSA regeln?
Sohm: Mir nicht bekannt, arbeite nicht in Bereich ND-Kooperation.
Renner: Bekannt, dass Datenweitergabe?
Sohm: Kommt auf Zusammenhang an. Bei internationalen Einsätzen mit USA natürlich spezifisch schon.
Renner: Wie ist Datenaustausch geregelt?
Sohm: Gibt da Abkommen, sind mir nicht geläufig. Grundsatz: Daten immer unter Bedigung weitergegeben, dass sie dem Einsatzzweck entsprechen.
Renner: Im Bereich Targeting?
Sohm: Was verstehen sie darunter? Targeting Kills? Militärfachlicher Begriff. Beschreibt Verfahren, bei dem Ziele identifiziert werden, um abzuleiten, wie militärisch auf sie eingewirkt wird. Hat nicht zwangsweise was mit Datenweitergabe zu tun. Juristische Elemente enthalten. Festlegen, ob bei Zielauswahl ??? eingehalten werden.
Renner: Welche Quellendatenbanken werden da genutzt? Automatisiert? Einzelfall?
Sohm: Je nachdem. Gibt Datenbanken, die für multinationale Einsätze genutzt werden und nationale. Kann alles sein. Nicht unmittelbar mit Datenweitergabe betraut.
Renner: Mal damit beschäftigt, dass es Zeitpunkt gab, ab dem Daten nur verfälscht weitergegben worden?
Sohm: Nicht bekannt.
Renner: Von BND das mal gehört?
Sohm: Nein.
Renner: Wie vorbereitet?
Sohm: Unterlagen, die an BMVg gerichtet wurden. Und interne Vorbereitung über formale Abläufe. Aussagegenehmigung bekommen.
Renner: Was ihr Eindruck, wozu sie hier Auskunft geben sollen?
Sohm: Auch drüber nachgedacht. Eigentlich nur, wo mein Name in Akten erschien. Drohneneinsatz.
Renner: Bin militärpolitische Laiin. Abgrenzung zu MAD?
Sohm: MAD ist Verfassungsschutz der BW. Hat Auftrag, sicherheitsgefährdende Bestrebungen gegen BW abzuwehren. Dann noch klar definierte Befugnisse bei Auslandseinsätzen.
Renner: Wo Schnittstelle zu NSA?
Sohm: KA.
Renner: Auch nicht zu DIA?
Sohm: Dazu kenne ich auch Strukturen der NSA zu wenig.
Renner: Auch nie in Laufbahn Kontakt zu Five Eyes-NDs?
Sohm: Nein.
Renner: Zu BND?
Sohm: Bedingt. 1997 bis 2001 als Referent für militärische Sicherheit und NDs eingesetzt, auch MAD-Fragen.
Fragerunde 1: SPD (16:24)
Flisek: Reden auch über AFRICOM. Hatten am 18. Januar Zeuge aus AA. Hat erklärt, wie das zustande kam. Können sie was sagen, wie das im BMVg gesehen wurde?
Sohm: War nie damit betraut. Habe ich zum Teil aus anderen Dokumenten gelesen. Keine eigenen Erkenntnisse.
Flisek: Können über alle Erkenntnisse berichten. Was ist ihr Eindruck?
Sohm: Wie das im BMVg eingeschätzt wurde, weiß ich gar nicht. Nur Parlamentarische Frage, warum AFRICOM in Stuttgart. Gab Antwort von AA, das habe ich gelesen.
Flisek: War im Haus eher positive Einschätzung?
Sohm: Gehe ich von aus.
Flisek: Anhaltspunkte, dass Zustimmung heute etwas kritischer gesehen?
Sohm: Nein.
Flisek: Anhaltspunkte, was da gemacht wird?
Sohm: Nein.
Flisek: Nie da?
Sohm: Nein.
Flisek: Rolle in ihrer Arbeit gespielt?
Sohm: Nein.
Flisek: Darüber hinaus auch keine Ahnung?
Sohm: Nein.
Flisek: Wenn USA in Ramstein Einrichtung betreiben… Ne, nehmen wir Stuttgart. Wie läuft das ab? Voraussetzungen? Freie Hand?
Sohm: Stationierungsrecht. Bin ich nicht für zuständig. Gibt Aufenthaltsvertrag für USA. Rechte und Pflichten. NATO-Truppenstatut. In dem Rahmen eigene Dienststellen und Strukturen errichten.
Flisek: Wenn ich in Einrichtung dann als US-Administration entscheide, die sollen neue Aufgaben übernehmen. Zum Beispiel Funktion im Bereich Steuerung von Drohnen?
Sohm: Kann ich nicht sagen. Gibt sicher Absprachen, wenn sowas eingerichtet wird. Wie weit die ins Detail gegen, KA. Was rechtlich klar ist: Sämtliche Stationierungen sind an deutsches Recht gebunden. Kann man abstrakt sagen.
Flisek: Also Privatleute und militärische Ausübung?
Sohm: Ja. Ist in NATO-Truppenstatut so formuliert.
Flisek: Was hätte Aufenthaltsstaat für Möglichkeiten, wenn man denkt, dass manches nicht kooperativ eingehalten wird? Untersuchungen? Reingehen?
Sohm: Weniger rechtlich. Mehr politisch, diplomatisch.
Flisek: Mal vorgekommen?
Sohm: Mir nicht bekannt.
Flisek: Zum Beispiel Parlamentarische Anfrage kann Grund sein, dass man das zum Anlass nimmt. Aber ihrer Kenntnis nach liegt das eher auf diplomatischer Ebene als bei Untersuchungsrechten oder ähnlichem?
Sohm: Ja.
Flisek: Mal unterstellt, man wird hinter die Fichte geführt… Dann ist man als Gaststaat relativ ausgeliefert. Substantiell Prüfungsrechte hat man nicht?
Sohm: Hypothetische Frage.
Flisek: Halten sie die Frage für hypothetisch? Wir wollen abklopfen. Sie sind nicht der erste, der sagt, dass er keine Erkenntnisse hat. Wir wollen wissen, was hinter der Aussage steht: Wir haben keine Erkjenntnisse. Sagt man „Gib mal zwei Sätze!“ und die kriegt man dann auch oder ist da eine Untersuchung hinter?
Sohm: Kann ich so nicht beantworten.
Flisek: Wer könnte das beantworten?
Sohm: Gab Kontakte von AA.
Flisek: Zu Ramstein schon Stellung genommen. Anhaltspunkte, dass Ramstein Relaisstation?
Sohm: Konkrete Anhaltspunkte nicht. VG Köln hat das unterstellt. Habe keine persönlichen Erkenntnisse.
Flisek: In Köln die ganze Zeit dabei?
Sohm: Nur ein Tag. Ja. Haben Prozessführungsreferat. Die beraten dann Fachreferate zurück. Sogesehen war es kleine Ausnahme, dass ich bei Verhandlung war.
Flisek: Als Klage zugestellt wurde: War das eher Ausnahme?
Sohm: Ja.
Flisek: Wie hat man USA eingebunden?
Sohm: Nicht unmittelbar. Schriftsatz wird nicht von Minister allein erstellt, sondern in Abstimmung mit anderen Ressorts. AA hat auf USA hingewiesen. Ob im konkreten Fall Kontakt mit USA, KA. Aber in Völkerrecht-Gesprächen wurde von USA auf Verfahren hingewiesen.
Flisek: Sie selbst keine Informationen?
Sohm: Nein.
Flisek: Aktueller Stand?
Sohm: Berufung. OVG Münster.
Flisek: Hat jetzt in Sache geschrieben in zweiter Instanz?
Sohm: Ja.
Flisek: Grob Argumentation BMVg?
Sohm: Geht um Anspruch jemenitischer Staatsbürger gegen BRD. Nicht um Drohnenvorfall. Oder Schadensersatz. Sondern auf Tätigwerden der BRD. Besteht dieser Anspruch? Unsere Argumentation: Unter der Konstellation nicht gegeben. Bei grundrechtlichen Schutzpflichten großer Handlungsspielraum. Außenpolitisch freies Handeln.
Flisek: Also Argumentation ihres Hauses. Auf einer Seite Schutzpflicht. Andere Baustelle Sorgfaltspflichten. Hinwirken, dass USA von völkerrechtswidrigen Tötungen absehen?
Sohm: Könnte auch völkerrechtskonform sein. Gab Bericht 2013, der sagt, dass Drohneneinsätze in Jemen grundrechtskonform sind.
Flisek: Kann juristisch nachvollziehen, dass man sagt, man bewegt sich als Beklagter in Minenfeld. „Was ich nicht weiß, macht mich nicht heiß!“ – Wäre das überzogen?
Sohm: Sicher. Frage ist, was juristisch ist.
Fragerunde 1: Grüne
Ströbele: Targeting Lists – Gibt in Afghanistan Listen von Einzelpersonen, zu denen auch andere Länder Informationen geben. Wo drübersteht „Capture or Killing“?
Sohm: Unklar, wie weit Untersuchungsgegenstand. Selbst wenn, dann in öffentlicher Sitzung nur sehr eingeschränkt.
Theis: Thema ISAFund Targeting nicht Untersuchungsauftrag. Selbst Verteidigungsausschuss hat dazu nichts gefragt. Frau Renner hat vorhin schon was gesagt, aber selber ist Themengebiet nicht drin.
Ströbele: Auffassung trifft nicht zu. Bryant hat minutiös geschildert, wie er seine Aufgaben als US-Soldat abgearbeitet hat. Wird man fragen dürfen, ob der BW das bekannt ist? Und juristischen Mitarbeitern?
Verstehe nicht… Geht darum, ob bei Drohneneinsätzen … ob welche stattfinden, dass da Menschen getötet werden und Deutschland beteiligt ist dadurch, dass es Ramstein unterhält. Warum das nicht zulässig ist, erschließt sich mir nicht.
Theis: NATO Targeting nie Thema gewesen. Auch nicht Teil des Untersuchungsauftrages. Sehr genau geregelt, das gehört nicht dazu.
Sensburg: Vielleicht kann man Frage so formulieren, dass sie passt.
Ströbele: Ist doch nicht strittig, ist auch keine geheime Geschichte. Weiß, dass es solche Listen gibt und die abgearbeitet werden und ich frage den Zeugen, ob er das weiß.
Sohm: Aussagegenehmigung bezieht sich darauf nicht. Wenn tiefer, dann sowieso nur NÖ.
Ströbele: In Ziffer 14 steht das drin: „Haben US-amerikanische Stellen auf deutschem Staatsgebiet oder von diesem ausgehend Telekommunikationsüberwachungen, Festnahmen oder gezielte Tötungen durch Kampfdrohneneinsätze durchgeführt oder veranlasst?“
Sohm: KA.
Ströbele: In Frage an Bundesregierung wird auch Stellung genommen. Wurde von AA beantwortet. Frage: „Der Bundesregierung liegen keine eigenen gesicherten Erkenntnisse zu Einsätzen von US-Streitkräften vor.“
Behauptungen werden aufgestellt, in den Medien. Ist das nicht Anlass, sich das mal anzugucken? Ramstein ist nicht so weit weg.
Sohm: Mag sein, dass das gemacht wird. Ich bin da nicht für zuständig.
Ströbele: Und sie haben sich auch nicht kundig gemacht?
Sohm: In meiner Aufgabe nicht.
Ströbele: Oberkommandierender der NATO und Europa gegenüber habe bestätigt, dass von Ramstein Drohneneinsätze weder gefolgen noch befehligt werden.
Sohm: Kenne Äußerung. War aber nicht zugegen.
Ströbele: Selbe Formel benutzt US-Präsident auch. „Weder geflogen noch befehligt.“ Ist gar nicht die Behauptung. Von den USA erteilte Befehle werden weitergeleitet und dirigiert. Und Abschuss erfolgt über Ramstein. Dem mal nachgegangen?
Sohm: Kann das weder verifizieren noch falsifizieren.
Ströbele: Haben vorhin gesagt, Bewertung könnte mal so, mal so sein. Wenn Drohneneinsatz jetzt in Somalia ist: Wie wird das von ihnen bewertet?
Sohm: Jurist kann nur konkreten Einsatz bewerten. Wie das zu bewerten wäre, würde von der Lage in Somalia abhängen. Bewaffneter Konflikt oder nicht? Geht in Richtung Gutachter/Sachverständiger.
Ströbele: Sind USA in bewaffnetem Konflikt mit Somalia?
Sohm: Nicht bekannt. Weder bejahen noch verneinen. Gibt nicht nur internationale bewaffnete Konflikte, sondern auch nicht-internationale. Ist aber auch mehr gutachterlich.
Ströbele: Nein. Ist Frage nach Fakten. Kann die Frage auch für Jemen stellen. Ist ein Drohneneinsatz zur Tötung einer Person (US-Bürger) im Jemen durch Völkerrecht gedeckt, weil bewaffneter Konflikt?
Sohm: So ein Fall ist mir nicht bekannt.
Fragerunde 1: Union (16:55)
Ostermann: Welche Schritte hat BMVg unternommen, um Aufklärung über Ramstein zu bekommen?
Sohm: Wenig. Kenne nur Ergebnisse. Gab Gespräche, aber mehr mit AA. Wurden entsprechende Antworten abstrakt gegeben.
Ostermann: Federführend AA?
Sohm: Soweit ich weiß. Völkerrecht-Referat war nicht dabei.
Ostermann: Email-Vorlage aus Referat FüSK I 1 am 26. März 2013 [MAT A BMVG 3 2e ?]
„Nichtvorliegen von Erkenntnissen von Bundesregierung über Operationen auf deutschem Boden erscheint hinterfragbar. Vor allem bei NATO-Einrichtungen, wo Deutschland beteiligt. FüSK I 1 empfiehlt AA, zu prüfen, ob Terminverlängerung sinnvoll erscheint.“
Bekannt?
Sohm: Ja. Mail von anderem Referat hat die Mail von meinem Referat zitiert. Ging um Anfrage. Lief bei uns durch zu Mitzeichnung.
Ostermann: Worauf gründeten sich Bedenken?
Sohm: Im März 2013 erstes Mal dass ich mit dem Problem Drohnen mit Beteiligung Deutschlands zu tun hatte. Da habe ich beschlossen, den Kommentar abzugeben. Nur allgemeine Anregung. Wusste nicht, dass es schon intensiviere und vertrauensvollere Dialoge gab. War mir damals nicht bekannt.
Ostermann: In Mail empfohlen, NATO-Luftwaffe einzubeziehen. Passiert?
Sohm: KA. Keine Rückmeldung bekommen.
???
Weiß nicht, ob Kommentar jemals weitergeleitet.
Ostermann: US-Streitkräfte haben immer wieder versichert, dass Drohneneinsätze von Deutschland nicht gesteuert und befehligt werden. Anhaltspunkte, dass Aussagen unzutreffend?
Sohm: Überhaupt nicht.
Ostermann: Zu Herrn Bryant, der gesagt hat: Ohne Deutschland US-Drohnenkrieg nicht möglich. In Widerspruch zu Aussagen der Bundesregierung? Gründe, zu zweifeln?
Sohm: Keine weiteren Kenntnisse als bereits öffentlich mitgeteilt. Kann Aussagen von Bryant nicht bewerten.
Ostermann: Parlamentarische Anfragen. Von Dagdelen zu Pflichten USA und Deutschland zu Ramstein:
22. April 2014:
Die Air Base Ramstein und die sich darauf befindliche Satelliten-Relaisstation wird von den USA ohne die Mitwirkung oder Einbeziehung der Bundesregierung betrieben und genutzt. Selbst wenn sie dabei eine entscheidende Rolle beim Datentransfer zu Drohnen der USA oder zu deren Steuerung einnehmen sollte, folgt daraus keineswegs zwingend ein Rechtsbruch oder eine Straftat, die von deutschem Boden ausgeht.
Nochmal Verpflichtung der USA bei Nutzung von Ramstein nach NATO-Truppenstatut. Haben erwähnt, es gäbe juristische Möglichkeiten.
Sohm: Bin nicht zuständig für NATO-Truppenstatut. NATO-Truppenstatut beinhaltet Verpflichtung, im Recht des Staates zu handeln. Damit das nicht missbraucht wird.
Ostermann: Klage jemenitischer Angehöriger: Auf welche Erkenntnisquellen bei Erstellung der Schriftsätze aus BMVg gestützt?
Sohm: Ging nur um Anspruch gegen BRD. Den konnten wir auf Grundlage dessen bearbeiten, was wir hatten. Selbst wenn Ramstein Relaisstation gewesen wäre, würde das nicht den Anspruch jemenitischer Staatsbürger gegen BRD begründen.
Ostermann: Also auch keine Anfragen bei Verbindungsoffizieren gestellt?
Sohm: Nein.
Ostermann: Völkerrechtlcihe Beurteilung von Drohneneinsätzen. Bryant hat gesagt, Ramstein sei unverzichtbar. Haben sich schon dazu geäußert. Gab es, was Einbindung Ramstein angeht, jemals eine Prüfung von Vereinbarkeit mit Völkerrecht, wenn Relaisstation wäre?
Sohm: Selbst wenn unterstellt, dann nicht automatisch Völkerrechtsverstoß. Solche Bewertungen gab es.
Ostermann: Auch konkret geprüft worden?
Sohm: Nein, muss man natürlich jeden Drohneneinsatz im Einzelnen prüfen. Das gab es nicht.
Ostermann: Frage zu Verpflichtungen von Bundesregierung und deutscher Justiz: Gäbe es Verpflichtung aus Völkerrecht, den Pressevorwürfen nachzugehen?
Sohm: Bin kein Vertreter des GBA oder BMJV. Aber wenn schwere Vorwürfe im Raum stehen, muss GBA ermitteln. Gab ja auch schonmal Ermittlungen und soweit ich weiß auch ein Beobachtungsverfahren.
Ostermann: Hätte auch Bundesregierung völkerrechtliche Pflichten?
Sohm: Wenn es konkrete Anhaltspunkte gibt, dann völkerrechtliche Verantwortlichkeit.
Ostermann: Frage zu Verbindungskommandos zu EUCOM und AFRICOM: Dazu Erkenntnisse?
Sohm: Überhaupt nicht.
Fragerunde 2: Linke
Hahn: Wenn jemand jemanden töten will und umbringt, dann ist das Mord?
Sohm: Kommt drauf an.
Hahn: Wenn er jemanden findet, der ihm hilft, die Adresse zu besorgen etc. – Dann ist das Beihilfe?
Sohm: Kann sein, wenn die Haupttat eine Straftat ist.
Hahn: Versuchen ja hier rauszufinden, ob hier Beihilfe zu Tötungen oder Mord geleistet wurde.
Wann sehen sie überhaupt mal einen Grund, irgendwas zu prüfen? Gehen sie davon aus, dass alle Drohneneinsätze zulässig sind?
Sohm: Wir prüfen doch nicht jeden beliebigen Drohnenangriff.
Hahn: Sie haben doch keinen geprüft.
Sohm: Aber dafür muss doch einer vorliegen.
Hahn: Es gab Tausende! Sie haben nicht mal geprüft, ob das eine Relaisstation ist. Und wenn da jetzt abgedrückt wurde. Interessiert sie das auch nicht?
Sohm: Wir haben die klare Zusage, dass die USA Angriffe, die sie selber durchführen, selbst als rechtsmäßig bewerten.
Hahn: Wenn sie das nie angeguckt haben: Woher wollen sie wissen, was da läuft? Da gibts Tote und noch mehr Tote und sie interessierts gar nicht?
Sohm: Was soll ich antworten?
Hahn: Warum sie das von sich aus so sehen?
Sohm: Wir haben klare Zuständigkeiten und Dinge, die mir obliegen und anderen obliegen.
Hahn: Da gibt es also mehr als freundliche Nachfragen?
Sohm: Kann ich nichts zu sagen.
Hahn: Wurden vorhin zu rechtlichem Status gefragt. Ramstein, Stuttgart, .… Ist das exterritoriales Gebiet? Da darf kein Staatsanwalt rein, kein BKA.
Sohm: Ich kann da nichts zu sagen, aber völkerrechtlich ist das deutsches Staatsgebiet.
Renner: Gibt es Regelungen zu Datenaustausch mit Verteidigungsministerium der USA?
Sohm: Mir nicht bekannt. Völkerrecht kennt Datenaustausch nicht.
Renner: Informationsaustausch? Gibt es das?
Sohm: Gehe davon aus, dass es Gespräche gibt.
Renner: Memoranden? Absprachen über bestimmte Art der Zusammenarbeit in Bezug auf Daten- und Informationsaustausch?
Sohm: Kann ich konkret nicht sagen, natürlich gibt es generell Absprachen.
Renner: Wenn Datenaustausch nicht durch Memorandum geregelt, wodurch trotzdem legitimiert?
Sohm: Kann ich so nicht sagen. KA, welche Daten.
Renner: Zu Personen…
Sohm: KA. Arbeite nicht in dem Bereich.
Renner: Schon gefragt worden, ob zur Vorbereitung auf Verhandlung vor VG Köln Austausch mit US-Dienststellen?
Sohm: Gab es nicht.
Renner: Unabhängig von diesem Fall Austausch mit USA zu rechtlichen, diplomatischen Fragen, an denen sie beteiligt waren?
Sohm: Nein, war an keinem beteiligt.
Fragerunde 2: Grüne (17:20)
Ströbele: Empfehle Dokufilm „National Bird“. Da sehen sie einen Drohneneinsatz, wo eine Familie ausgelöscht wird. Anschließend einen US-General, der sich entschuldigt und sagt, jeder Opferangehörige bekommt 5.000 Dollar. Scheint ja doch nicht immer alles so in Ordnung.
Jetzt die Frage: Haben immer gesagt: Hatte ich nie was mit zu tun.
Aber in der Beantwortung meiner Frage waren sie eingebunden. Warum nicht in dem Falle das gemacht und geprüft? Zum Beispiel bei US-Stellen gefragt: Stimmt das? Warum genau diese Linie nicht umgesetzt?
Sohm: Ihre Frage, die zu meinem Vermerk geführt hat, gehörte ja auch nicht zu konkretem Einsatz. Sondern zu Ramstein. Habe Text damals formuliert. War zum ersten Mal mit Thema befasst. Was damit gemacht wurde, weiß ich nicht. Nicht bekannt, dass es danach Gespräche gab.
Ströbele: Auch nicht erkundigt?
Sohm: Federführung war AA. Wäre auch nie da gewesen. Liegt außerhalb meiner fachlichen Zuständigkeit. Nur Anregung.
Ströbele: Leider ist der nie gefolgt worden.
Haben gesagt, Auskunft bekommen, dass USA sich immer an Recht und Gesetz halten. Niemals Zweifel bekommen? Hayden und Alexander haben vor US Congress gesagt, es gebe keine Massenüberwachung. Hat sich dann als falsch herausgestellt. Also generell nie gezweifelt?
Sohm: Sehe keinen Zusammenhang.
Ströbele: Generelle Verlässlichkeit der Aussagen.
Sohm: Hatte keinen Anlass zu Zweifeln.
Notz: Mai 2013 Anfrage von Panorama zu Ramstein und AFRICOM. Erinnerung?
Sohm: Kann sein, dass beteiligt.
Notz: [MAT A BMVG 3–5c_6, Blatt 17] „Bitte um Rücksprache am Montag. War klar, dass dies früher oder später kommt.“
[Sitzungsunterbrechung wegen namentlicher Abstimmung (12:27)
Geht weiter (17:58)]
Notz: Mai 2013, Anfrage ARD/SZ/Panorama zu AFRICOM. Ihr Kommentar auf Blatt 17:
„Klar, dass dies früher oder später kommt.“
Interpretation?
Sohm: Erinnere mich. Gibts nich viel zu interpretieren. Waren in Mitzeichnung beteiligt. Hab das an zuständige Referentinnen gegeben. Kommentar war nur Hinweis, dass wir das intern schon diskutiert haben nach ersten Parlamentarischen Anfragen. War nichts anderes als, dass klar war, dass noch was kommt. Manchmal nicht einfach für Referenten, sowas zu bearbeiten.
Notz: Klar. So ein bisschen, als wüsste man, – geschmacklos, von Leiche im Keller zu sprechen – dass da noch was auftauchen kann. Warum hat man nicht rechtlich intensiver aufgearbeitet?
Sohm: Haben wir ja. Auf Basis von Einzelfällen, die uns zur Verfügung standen.
Notz: Also keine.
Sohm: Ging auch mehr um Allgemeinbewertung.
Notz: Mail vom 31. Mai 2013 zu Fragen 40 und 41, Abgeordneter Mützenich von SPD. Thema US-Kampfdrohneneinsatz in Somalia. Zulieferung zu AA:
„Außerhalb hiesiger Zuständigkeiten wird eine Befassung der Leitung angeregt … Sollte Linie der Bundesregierung festgelegt werden. Ist zweifelhaft, ob Berufung auf Nichtwissen politisch durchzuhalten ist.“
Warum hat man mit diesen Zweifeln nicht intensiver nachgesetzt?
Sohm: Zu Ablauf: Hatten schon in erster Runde vergleichbare Mail. April 2013 kam das Thema auf. Als dann erste Erkenntnisse da waren, kam Fragestellung bei uns auf. Waren keine juristischen Bewertungen. Wir wussten da noch nicht, dass es seitens AA bereits Kontakte zu US-Seite gab und entsprechende Versicherungen von US-Seite an Deutschland. Gab ja Kontakte auf höchster Ebene. Treffen der Außenminister, Fragenkataloge etc. Hat sich in gewisser Weise erledigt.
Notz: Aber von ihrer Seite ist nichts passiert?
Sohm: Nur eine Bewertung. Wäre auch nicht in meiner Zuständigkeit gelegen, da was zu tun.
Notz: [MAT A BMVG 3–1k, 6. Juni 2013, Blatt 15ff] Mail 19. Oktober 2009, Beantwortung Anfrage.
Aussprache mit Deputy. To the Commander of Civil AFRICOM: „Geschichtlich AFRICOM in Deutschland aufgestellt, weil nach Abzug US-Truppen viel Leerstand in Deutschland und in Europa viele Kolonialmächte.“
Sohm: Kenne ich mich nicht mit aus. War nicht mit Stationierungsfragen beschäftigt.
Fragerunde 2: SPD
Flisek: Docper kennen sie?
Sohm: Nein, was ist das?
Flisek: Dass US-Streitkräfte Dienstleister betrauen im Rahmen von Outsourcing.
Sohm: Sagt mir nichts.
Flisek: Jemals mit sowas befasst?
Sohm: Nein.
Flisek: Wenn Datenübermittlungen stattfinden an andere: Gibt es da eine Art Disclaimer?
Sohm: Kenne ich aus Einsätzen. Allgmeine Regelungen, dass Daten nur für multiational vereinbarten Einsatzzweck genutzt werden dürfen.
Flisek: Wie bewerten sie sowas? Ist das verbindlich? Indianerehrenwort?
Sohm: Dazwischen. Hatten noch nie das Problem, dass wir uns in Rechtsstreit auf sowas berufen mussten. Aber gewisse Verbindlichkeit kann schon angenommen werden.
Flisek: Mir stellt sich Frage, wieso man das macht: Entweder Vertrauen schon da aufgrund Kooperationsvereinbarung oder eben nicht. Wählt ja nochmal Weg, wo man Rechtsbelehrung an jede Datenübermittlung hängt.
Sohm: Geht nicht um Misstrauen, sondern um Hintergrund, dass Datenverwendungen überhaupt eingeschränkt nutzbar sind. Kann ja auch sein, dass Daten zur freien Verwendung sind. Dann muss das natürlich rein. Je nachdem wie weit Mandat, kann auch die Nutzungsbefugnis weit sein.
Flisek: Also was Konstruktives, nicht nur reine Abhilfe?
Sohm: Ja, grundsätzlich schon.
Flisek: Wenn gegen Zweckbindung verstoßen würde, was wäre dann?
Sohm: Ist hypothetisch. Ich kenne keinen Fall. Habe kein Schema, dass ich anbieten könnte. Kenne keine praktischen Beispiele. Bereich der Spekulation.
Flisek: Ist eine Fallgestaltung. Meine juristische Schulung bestand aus Fallgestaltungen.
Sohm: Habe kein Verfahren, wie wir damit umgehen würden. Da es so einen Fall noch nicht gab, kann ich auch nicht sagen, wie wir das gemacht haben oder hätten.
Flisek: Wäre aber hilfreich. Wenn das so hypothetisch ist, dann ist das Schall und Rauch und zwecklos. Das ist mein Eindruck. Man macht das ja nicht aus Jux und Dollerei. Muss ja irgendeine Konsequenz haben.
Sohm: Keine formalisiert festgelegten Verfahren für den Fall.
Fragerunde 3: Linke (18:16)
Renner: Neben Fall in Köln Drohneneinsätze geprüft?
Sohm: Auch in Köln nicht Drohneneinsatz geprüft, sondern Anspruch der Kläger gegen Bundesregierung. Gab auch danach noch einige Verfahren, wo über Ramstein juristisch debattiert wurde. Aber ging nie um einzelne Drohneneinsätze.
Renner: Welche Diskussionen um Drohneneinsätze gab es noch?
Sohm: Keine einzelnen.
Renner: Keinen einzigen? Auch nicht mit deutschem Toten?
Sohm: Gab da Ermittlungen des GBA.
Renner: Wie kommt man zu so einem Ergebnis, dass Drohneneinsätze völkerrechtskonform sind, wenn man sich keine konkreten Fälle anschaut?
Sohm: Um das allgemein zu bewerten, muss ich das nicht konkret angucken.
Renner: Aber vorhin das Gegenteil gesagt. Muss man nicht Fälle konkret angucken, um zu einer völkerrechtlichen Bewertung zu kommen? Will man an extralegalen Hinrichtungen teilnehmen?
Sohm: Wenn es konkrete Fälle gibt, muss man sich die angucken. Gibt eine klare Zuständigkeitsverteilung. Wir sind primär dafür zuständig, BW-Einsätze völkerrechtlich zu beraten. Kann nicht irgendwelche Drohneneinsätze bewerten, die es von deutscher Seite aus auch nie gab.
Renner: Bin so ein bisschen sprachlos, aber ok.
Wenn es Baumaßnahmen der US-Streitkräfte auf deutschem Boden gibt für militärische Einrichtungen, dann wird das dem BMVg angezeigt?
Sohm: Ja, da gibts so Verfahren, da kenne ich mich nicht genau aus.
Renner: IUD 1?
Sohm: Ja, das kann sein.
Renner: Aber nicht dafür zuständig?
Sohm: Genau.
[Ende der öffentlichen Vernehmung von Stefan Sohm (18:21)]
Zeuge 3: Hans-Christian Luther, BMVg, stellvertretender Abteilungsleiter Strategie und Einsatz (18:29)
Kein Rechtsbeistand.
Hans-Christian Luther, 21. Januar 55 geboren, BMVg Berlin, Konteradmiral, Stauffenbergstraße, BMVg.
Fragerunde 1: Union
Ostermann: Werdegang?
Luther: 1. Oktober 1974 in BW eingetreten. Zunächst Mannschaftsdienstgrad, dann Offizierslaufbahn. In Crew Juli 76 eingetreten. Offizierlaufbahn ganz normal. Kommandant deutsches Boot, stellvertretender Kommandeur. 1988 erstes Mal im BMVg als Sachbearbeiter, dann Referent im Führungsstab III 1, damals in Bonn. 1996 bis 1998. Dann als Adjutant bei Generalinspekteur. Dann drei Jahre NATO IMS – Militärstab. Danach Flottillenkommandeur. Dann Stabsabteilungsleiter (Stal) in Führungsstab Marine. Danach UAL SE II in Stauffenbergstraße, von Bonn nach Berlin gewechselt. Zwischenverwendung in Rostock. Jetzt stellvertretender Abteilungsleiter Strategie und Einsatz.
Ostermann: Wann UAL SE II?
Luther: ?
Ostermann: Was waren Aufgaben?
Luther: Gebiet Militärpolitik. Beziehungen gesteuert oder AL beraten. Einsätze begleitet, auch für AL. In meinen Portfolio alle Einsätze und Militärpolitik.
Ostermann: Auch mit NATO und Großbritannien beschäftigt?
Luther: Auf militärpolitischer Ebene ja. Haben getrennt Militär- und Sicherheitspolitik. Das wäre Abteilung POL. Bei Sicherheitspolitik obliegt das anderem Korps.
Ostermann: Mit US-Militärstandorten zu tun? Ramstein? EUCOM/AFRICOM?
Luther: Waren dabei, das zu etablieren. Hatte aber nichts damit zu tun.
Ostermann: Hat die Abteilung gemacht?
Luther: Nein, nein. Zeitliche Begründung. Neuausrichtung hat de Maiziére angewiesen. Sah Neuorganisation BMVg vor. Abteilung SE und POL. Aus einer alten Abteilung hervorgegangen. Mussten wir erstmal auftrennen. Wir haben uns jetzt in Portfolio der Militärpolitik nach Kontakten umgesehen. War 2011, Abteilung ist durch Staatssekretär-Erlass ins Leben gerufen zum 1. April 2012. Erste Aufbauarbeiten gemacht, umgeschaut. Wer wäre als Partner angemessen? Wollten Kontakte analysieren, bewerten, etablieren.
Ostermann: Seit 1. Mai 2015 stellvertretender AL SE.
Luther: Bin verantwortlicher Abteilungsleiter in Abwesenheit meines Abteilungsleiters. AL heißt Warnecke. Ist am 1. September gekommen und hat Abteilung übernommen. Teilt sich mit mir die Abteilung.
Ostermann: Zu Abteilung gehört auch SE I.
Luther: Abteilung hat drei Unterabteilungen. SE I – militärisches Nachrichtenwesen, einsatzbezogen, militärisch relevant. SE II – haben wir schon drüber gesprochen. SE III – Logistik, Unterstützung, Rahmenbedingnungen eines Einsatzes.
Ostermann: Interessiert besonders SE I. Untergliederung?
Luther: Fünf Referate. Geordnet nach Aufgaben. Strategische Aufklärung. Aufklärung im Einsatz. Strategische Kommunikation. Gesamtes Attachéwesen, national und international. SE I 5 – Spezialoperationen.
Ostermann: Bryant hat gesagt, Relaisstation Ramstein ist für Drohneneinsätze unverzichtbar. Darüber Steuerungssignale aus USA an Drohnen weitergeleitet.
Bewertung Berichterstattung?
Luther: Keine eigenen Erkenntnisse.
Ostermann: Hat Abteilung Erkenntnisse?
Luther: Hat Parlamentarische Anfragen gegeben über die Antennen, ähm, Relaisstation. Auch Anfragen über Issue Ramstein. Die haben wir bearbeitet. Die sind ihnen zugänglich in line mit dem, was wir geäußert haben.
Ostermann: Wie sind sie zu den Erkenntnissen gelangt, um die Anfragen zu beantworten?
Luther: War von 6. Dezember 2011 bis 18. März 2014 UAL SE II. In dieser Zeit mir davon nichts bekannt.
Ostermann: Mal Ramstein besucht?
Luther: Nein.
Ostermann: Kenntnis dazu, welche Schritte im BMVg zu Aufklärung unternommen wurden?
Luther: Nein. Das einzige als halb-persönliche Bewertung: Gibt Statement von Obama aus Sommer 2013, der gesagt hat, dass es keine Launching Points oder Launching Sites von deutscher Seite gibt.
Ostermann: Keine Schritte von BMVg zu Aufklärung bekannt?
Luther: Mir nicht.
Ostermann: [MAt A BMVg] 26. März 2013, E‑Mail. Zitiert Stellungnahme aus R I 3.
„Nichtvorliegen von Erkenntnissen bei Bundesregierung über mögliche Operationen von US-Streitkräften von deutschem Boden aus erscheint hinterfragbar…“ (s.o.)
Bekannt?
Luther: Nein, sehen sie schon im Adressteil.
Ostermann: Nicht über Schreibtisch gelaufen oder sonst bekannt geworden?
Luther: Nein.
Ostermann: Die Auffassung, dass man das Nichtvorliegen von Erkenntnissen hinterfragen müsste?
Luther: Kann ich nichts zu sagen.
Ostermann: Auch nicht, ob noch andere befragt wurden?
Luther: Nein.
Ostermann: Schon erwähnt, dass Obama am 13. Juni versichert hat, dass Deutschland kein Ausgangspunkt für Drohnenangriffe sei. Frage mal provokant: Wäre es blauäugig, ohne Nachforschung auf diese Zusicherung zu vertrauen?
Luther: Das wäre eine Bewertung. Und nicht eine Frage als Zeuge. Als UAL SE II, der eine Unterabteilung aufgebaut hat, können sie sich vorstellen, dass wir erstmal Ressourcenprobleme zu lösen hatten. Habe dargestellt, dass wir an Punkt gekommen sind, wo wir uns gefragt haben, wer sind unsere Partner.
Wenn Bewertung: Außerhalb des…
Ostermann: Nein, möchte ich gar nicht. In nächster Frage geht es um Verbindungsoffiziere. Gibts ja auch in Ramstein etc. Wie ist deren Rolle?
Luther: Verbindungsoffizier EUCOM/AFRICOM ist 2008/2009 etabliert worden…
Ostermann: 2007.
Luther: Ah, 2007. Hat die Aufgabe, Ansprechpartner zu sein. US-Seite hat keine Organigramme verschickt und gesagt, wer die Ansprechpartner sind. Dazu ist der vor Ort. Er hat faktisch, zumindest der deutsche Verbindungsoffizier, hat keinen Zugang zu Operationszentralen in AFRICOM und EUCOM.
Ostermann: Artikel aus Spiegel, 13. Juni 2015. Klage von Angehörigen eines Somaliers. Verbindung zwischen Luftangriff und Standorten Ramstein und Stuttgart. Berechnung Ziele über AFRICOM. „Noch ein weiterer Aspekt könnte der BW Schwierigkeiten bereiten: Verbindungsoffiziere. Es bestehe die Möglichkeit, dass die Verbindungsoffiziere Kenntnis von Vorgängen hätten.“
Bericht bekannt?
Luther: Nein.
Ostermann: Wie würden sie das bewerten: Schließen sie aus, dass Einblick in diese Bereiche genommen wurde?
Luther: Kommen wir wieder zu Bewertungen. Würde gern nur über Fakten sprechen.
Ostermann: Bekannt, ob BMVg dem Vorwurf nachgegangen ist, dass Verbindungsoffiziere Einblick gehabt haben?
Luther: Mir nicht bekannt.
Ostermann: AFRICOM: Im Rahmen ihrer dienstlichen Tätigkeit mit AFRICOM in Berührung gekommen?
Luther: Mit Angehörigen von AFRICOM. Wo wir uns umgeschaut haben, Kontakte aufzubauen. Mein AL hat US-AFRICOM besucht, um sich vorzustellen. Kontakt ist drei oder vier Mal verschoben worden. 2012 hatten wir das vor. Ist 2012 aber nicht zustande gekommen. Erster Kontakt war soweit ich mich erinnere 2013, Februar etwa. Besuch AL bei AFRICOM. Danach Freigabe bekommen, auch auf unserer Ebene in Kontakt zu treten.
Mich hat besucht in Berlin, ich glaube im Juni 2013, Operationsleiter von AFRICOM. General Hooper. Haben besprochen, dass wir Kontakte intensivieren wollen und etablieren wollen. Haben uns vorgenommen, …
Ostermann: Erstmal leider meine Zeit abgelaufen.
Fragerunde 1: Linke (19:02)
Renner: Untersuchen Datenweitergabe an Five Eyes. Da könnte ja BMVg eine Rolle spielen. Wissen sie etwas davon zu berichten?
Luther: Zu Datenweitergabe an NDs ist mir nichts bekannt.
Renner: Jemals Kontakt mit Five Eyes-NDs?
Luther: [überlegt lange] Nein.
Renner: Das hat lange gedauert.
Luther: Weil sie nicht gesagt haben im Untersuchungszeitraum. Im Untersuchungszeitraum hatte ich keinen Kontakt.
Renner: Gibt es Datenaustausch zwischen BMVg und Verteidigungsministerium der USA?
Luther: Selbstverständlich. Zum Beispiel darüber, wie oft wir fliegen. Wir nutzen in Afghanistan US-Transportflugzeuge.
Renner: Personenbezogene Daten?
Luther: Wenn eine amerikanische C‑17 deutsche Soldaten mitnimmt, dann sind diese Soldaten namentlich bekannt. Ich gehe davon aus, dass diese Daten der US-Seite bekannt sind.
Renner: Gehe davon aus, dass sie sich über den Untersuchungsgegenstand informiert haben. Aber sie dürften wissen, dass Passagierdaten hier keine Relevanz haben.
Haben sie eine Idee, warum sie hier sind?
Luther: Frage wiederholen.
Renner: Haben sie eine Idee gewonnen, warum sie hier Zeuge sind?
Luther: Denke, sie fragen mich zu Kontaktaufbau, den ich als UAL SE II begonnen habe mit AFRICOM.
Renner: Deshalb frage ich zu Datenaustausch. Zu Daten für Zielerfassung und nicht Passagierdaten.
Luther: Nein.
Renner: Nicht weitergegeben worden?
Luther: Um das klar zu sagen: Wir schreiben 2011, haben Neuorganisation BMVg aus der Taufe gehoben. 2012 versucht, Kontakte zu etablieren. AL hat soweit ich mich erinnere 2013 ersten Kontakt hergestellt. Danach erst, nach 2013, ist uns gestattet worden, auf Arbeitsebene in Kontakt zu Counterparts zu treten. Wenn dann 2013 General Major Hooper mich besucht hat, dann erstmal gesprochen, wie die Terms of References sind. Wie oft sehen wir uns? Wie tauschen wir uns aus? Und sie fragen mich hier nach Zieldaten?
Renner: Bekommt das BMVg Daten vom BND?
Luther: Weiß ich nicht.
Renner: Was sind für sie denn geeignete Zieldaten? Geodaten? Mobilnummern?
Luther: Müsste ich spekulieren, KA.
Renner: Was macht den AFRICOM?
Luther: AFRICOM ist Combattant Command der US-Streitkräfte. USA haben die Welt nach Regionen aufgeteilt und Phi- und Lambda-Koordinaten, Zuständigkeiten. Ein Bereich ist der, für den AFRICOM zuständig ist.
Renner: Da gehört auch Somalia dazu?
Luther: Ja.
Renner: Und da setzen die USA Militärdrohnen ein?
Luther: Wenn sie das sagen.
Renner: Das hab ich mir nicht ausgedacht.
Sie sind doch im BMVg.
Luther: Ich sitze hier. Ich bin selbstverständlich dazu da, ihnen wahrheitsgemäß zu antworten. Aber ich will mich nicht in Spekulationen begeben, ob von Stuttgart nach Somalia Drohnen fliegen.
Renner: Da habe ich nicht danach gefragt. Sondern ob ihnen bekannt, dass US-Streitkräfte in Somalia bewaffnete Drohnen einsetzen?
Luther: Ist mir nicht bekannt.
Fragerunde 1: SPD (19:14)
Flisek: Versuche, Frage so zu formulieren: Haben sie irgendeine Kenntnis, dass von BND oder BW Daten an US- oder andere Dienste weitergeleitet worden sind, die zur Steuerung bewaffneter Drohnen geeignet wären?
Luther: Danke für die klare Frage. Nein, habe ich nicht.
Flisek: Kennen sie Joint Prioritized Effects List der ISAF-Streitkräfte?
Luther: Ja, ähm, nein. Sie meinen die JPEL-Liste.
Flisek: Was ist das für eine Liste?
Luther: Wie sie es dargestellt haben.
Theis: JPEL ist nicht Untersuchungsgegenstand. [unverständlich] Nach Exegese des Untersuchungsauftrags nicht einschlägig. Bitte den Admiral, keine weiteren Angaben zu machen.
Flisek: Stoppen sie mal die Zeit. Habe akustisch den Einwand nicht verstanden.
Theis: Haben nach JPEL-Liste gefragt. NATO-ISAF-Targeting-Liste. Nicht Untersuchungsgegenstand. I.14 geht davon aus, ob US-Stellen auf deutschem Boden gezielt durchgeführt oder veranlasst haben.
NATO-Targeting fällt nicht in den Untersuchungsgegenstand. Weder bei den Entwürfen von Koalition oder Opposition wurde darauf Bezug genommen. Im Rahmen Parlamentarischer Fragen hat BMVg ausführlich Stellung genommen. Im Verteidigungsausschuss sind dazu keine weiteren Fragen gestellt worden.
Flisek: Ok, habe das jetzt zumindest mal akustisch verstanden. Also sie sagen, aufgrund irgendeiner Exegese ist eine Liste nicht Untersuchungsgegenstand, wenn sie ein NATO-Label hat?
Theis: Wenn es um JPEL-Liste geht: Ja.
Flisek: Ich interessiere mich aber dafür, ob die deutsche Seite was zu der Liste beigetragen hat. Da kann das NATO-Label nicht entscheidend sein. Da mache ich spontan eine andere Exegese.
Luther: Vielleicht kann ich da aushelfen. Meine Dienststellung hat damit nichts zu tun. In der Zeit meiner Dienststellung als UAL SE II waren wir sehr bemüht, diese Unterabteilung effektiv für den Minister aufzubauen und wirken zu lassen. Hatten mit dieser Liste nichts zu tun.
Flisek: Also in Funktion damit nichts zu tun. Auch darüber hinaus keine Wahrnehmung oder Erkenntnisse?
Luther: Richtig.
Flisek: Ich frage mal wie interessierter Bürger, der zum Beispiel Spiegel gelesen hat. Hinweis auf enge Kooperation bei AFRICOM in Deutschland und darauf, dass Informationen aus deutschen Quellen für Drohneneinsätze genutzt wurden. Sie würden sagen, das ist Quatsch?
Luther: Ich bin nach dem 18. Mai 2014 bis 1. Juli 2015 AL Einsatz Deutscher Marine in Rostock gewesen.
Flisek: Beschreiben sie mal aktuellen Zuständigkeitsbereich?
Luther: Aktuell?
Flisek: Ja.
Luther: Strategie und Einsatz habe ich schon dargestellt. Ich bin Stellvertreter des AL und vertrete ihn in aller seiner Abwesenheit mit Zuständigkeiten, die ich Ostermann gegenüber dargestellt habe.
Flisek: Vorher…
Luther: War ich in Rostock.
Flisek: Von 2012 bis 2014.
Luther: Von 6. Dezember 2011 bis 18. Mai 2014 UAL SE II Militärpolitik.
Flisek: In aktueller Funktion haben sie einen erheblichen Überblick darüber, wie im Ministerium die Snowden-Enthüllungen aufgenommen worden sind. Ganz allgemein: War das relevant, hat das zu Konsequenzen geführt? Änderungen bei Datenübermittlungen? Hat man überhaupt irgendwie reagiert?
Luther: Generell: Natürlich hat man über die Snowdenveröffentlichungen gesprochen. Ist ja ein Ergebnis, dass sie vor mir sitzen. BMVg hat ihnen ja Akten zur Verfügung stellen müssen. Wir haben die Akten zusammenstellen müssen. Sie haben Recht, wir haben Recherchen, Nachforschungen usw. betrieben, um ihnen diese Akten zur Verfügung zu stellen.
Detailliertere Ebene: Dort finden sie in Akten Hinweis des damaligen AL, dass Kontakte verzögert worden sind, damit wir nicht in den Strudel der Snowdenveröffentlichungen mit reinkamen. Wir wollten ja gar nicht in diese Richtung. Wir hatten damit keine Zielsetzung. Sondern: Auf Arbeitsebene einen Kooperations- und Informationsaustausch. SE beschäftigt sich vor allem mit der Operationalisierung von Einsätzen. Wir haben zur Zeit 16 Einsätze, bald vielleicht 17. Ich meine, sie finden das auch in den Akten, dass dort ein retardierendes Momentum aufgetreten ist.
Flisek: Unterstellen wir mal, es hätte keinen NSAUA gegeben: Dann wäre das einzige an Reaktion auf Snowden das retardierende Element?
Luther: Das habe ich so nicht dargestellt. Ich habe dargestellt, dass wir auf unserer Ebene natürlich darüber gesprochen haben, dass wir auf unserer Zuständigkeitsebene dann die Kontaktaufnahme retardiert haben.
Flisek: Nochmal ganz allgemein in Bezug auf ihre Wahrnehmung – weil sie Dinge wahrnehmen und im Austausch erfahren: Was, über das retardierende Element hinaus, hat es im BMVg nach Snowden an Konsequenzen gegeben?
Luther: Über unsere Abteilung hinaus?
Flisek: Ihre Wahrnehmung in Bezug auf ganzes Ministerium. Auch Hörensagen. Was gab es für Konsequenzen im BMVg?
Luther: Über unsere Abteilung hinaus kann ich mich nicht mehr erinnern. Wir haben drüber gesprochen, aber darüber hinaus… Mag sein, dass wir aufgrund von Presse, Medien, Talkshows… Natürlich wird man da – das ist ja menschlich – wird man damit befasst.
Flisek: Ist im Kontext ISAF ASFC bekannt?
Luther: Nein. Ich war UAL SE II, sie fragen mich nach ND-lichen Verbindungen. Damit hat Unterabteilung SE II nichts zu tun.
Flisek: Wer hätte denn damit zu tun?
Luther: Ist im Ministerium anders verortet. Können sie im Organigramm nachsehen.
Flisek: Kennen sie Docper-Verfahren?
Luther: Nein.
Flisek: Aufgrund der Biographie hätten wir uns hier einiges mehr erwartet. Nicht persönlich. Nur aufgrund der Funktionszuschnitte oder Zeiträume.
Luther: Ich könnte da auch persönlich drauf antworten. Aber da das ja protokolliert wird. Nur eins. Ich bin mit ihnen voll einer Meinung.
Fragerunde 2: Union (19:37)
Ostermann: Bei Besuch Generalmajor Hooper Drohneneinsätze thematisiert worden?
Luther: Nein. Ging nur um Kontaktaufnahme. Wir haben erstmals geschafft, Kontakt aufzunehmen. Dann trifft man sich und sagt: „Klasse, dass du da bist. Wollen wir uns nicht öfter treffen?“
Es gibt ja viele Kooperationsfelder. Zum Beispiel Mali. Sodass man sagt, dass Amerikaner ganz andere Logistik haben. A400M. Das wären die ersten Themen gewesen. Wir sind zusammen essen gegangen im Hotel Maritim. Wir haben besprochen, wie wir uns treffen, wie wir uns organisieren. In diesen eineinhalb Stunden. Haben natürlich eine Erwartungshaltung gehabt, dass das eine engere Kooperation wird.
Ostermann: Kenne solche Kennenlernbesuche auch. Aber kann man trotzdem konkrete Themen ansprechen. Aber verstehe ihre Antwort.
Gab es danach intensivere Zusammenarbeit?
Luther: Habe ich nicht mehr erlebt. Haben weitere Treffen vereinbart. Müsste in den Akten sein. Das hat einfache Gründe gehabt. Im letzten Quartal 2013 waren Bundestagswahlen gewesen und sie haben im letzten Quartal Koalitionsverhandlungen und Regierungsbildung gehabt. In der Zeit hatten wir niemanden, dem wir das vorlegen hätten können. In der Zeit haben USA den Kontakt nicht weiter gesucht und abgewartet, bis es eine etablierte Bundesregierung gibt. 2014 hatten wir verschiedene Termine, die sind alle nicht zustande gekommen. Dann bin ich nach Rostock gegangen. Aber hatten Intention, die Kontakte zu intensivieren.
Ostermann: Haben recherchiert. Entscheidungsvorlage vom 27.12.2013. „Informationsaustausch zwischen BMVg und AFRICOM“ – Vertiefte Zusammenarbeit und Informationsaustausch thematisiert.
Antwort Bundesregierung aus September 2013. Wird betont, dass BW nicht mit AFRICOM zusammenarbeitet. Passt das zusammen?
Luther: Das können sie sich selbst beantworten.
Ostermann: Aber ich frage sie.
Notz: Das wäre echt das finale Stadium.
Luther: Vom Treffen mit Hooper 2012 bis Zusammenarbeit 2014 gab es keine etablierte Zusammenarbeit. Hatte die Intention, das zu etablieren. Wenn dann im Dezember nach etablierter Zusammenarbeit gefragt wird, kann ich das nicht mit ja beantworten.
Ostermann: Wie ist Stand Kooperation jetzt? Treffen etabliert?
Luther: Liegt vielleicht nicht im Untersuchungszeitraum. Bin aber gerne bereit, das zu beantworten. Ja, wir haben sehr gute Kontakte.
Ostermann: Wurde anlässlich weiterer Treffen das Thema Drohneneinsätze thematisiert?
Luther: Das ist nicht Zusammenarbeitsebene mit AFRICOM. Bezieht sich auf Umsetzen der BW-Einsätze. Wir wissen gemeinsam, dass die BW keine Kampfdrohnen hat. Deswegen gibt es auch keinen Grund, sich mit den USA darüber zu besprechen.
Ostermann: Auch nicht über eventuell deutsche Standorte?
Luther: Das sowieso nicht.
Ostermann: Haben ja gesagt, dass das gedauert hat. Gibt Kommentar von Kneipp: „Habe Vorgang solange ruhen lassen, da wir genau in Phase PRISM/UAV fallen. Möchte zuerst kurze Vorlage an Wolff. Nach Billigung setzen wir dann zu AFRICOM an.“
Luther: Ist mir bekannt. Er hat noch geschrieben: „Gute Arbeit, SE II!“
Ostermann: Das hab ich hier auch nicht drauf. Das hat das BMVg geschwärzt.
Luther: Der mediale Tsunami kam in dieser Zeit. Das zarte Pflänzchen sollte nicht im Wirrwarr der Missverständnisse untergehen.
Ostermann: Habe das so verstanden, dass sie das Ruhen der Gespräche vor allem auf Wahl geschoben haben?
Luther: Gab drei Gründe. Einer war Ferienzeit. USA kamen aus dem Urlaub zurück. Zweiter war Wahlsituation. Dritter waren „mediale Kampagnen“.
Sensburg: Hatte auch den gleichen Gedanken. Ich seh da nix. Ferienzeit. PRISM, UAV… Wie hat man das wahrgenommen, das zarte Pflänzchen und die mediale Darstellung?
Luther: Wollten tragfähige Kooperation etablieren. Überlappende Interessensgebiete. Sind gut beraten, uns mit US-Freunden auszutauschen und abzusprechen. Das ist der Grund, der uns getrieben hat. Das zweite ist: PRISM ist ja nicht von uns. Kann ja auch gar nichts, hat ja mit BW nichts zu tun. Ist medial reingekommen, von der Seite. Koinzidenz, dass diese Probleme, dass die Medien Snowden/PRISM/NSA … das ist ja zu der Zeit alles gewesen. Da hat General Kneipp eben unsere Intention auf der Einsatzebene… Dann warten wir lieber etwas, bis diese Zeit vorbei ist. Dazu kamen noch die Zeit und der Wechsel der Bundesregierung. Danach ist es ja so weitergegangen. Ist ja eine ganz einfache Erklärung und eine ganz offene. Ist völlig einfach durchleutbar.
Sensburg: So ein zartes Pflänzchen – warum wird das unterbrochen, obwohl das in der BW gar nicht stattfindet? Nur weil irgendeine Zeitung irgendwas schreibt?
Luther: Das teile ich mit ihnen. Sie können sich vielleicht vorstellen, dass es da noch eine Menge anderer Dinge gab. Hatten damals 14 Einsätze. Dann kam Mali dazu.
Sensburg: War das AFRICOM?
Luther: War EU-Einsatz.
Sensburg: Ich war da.
Luther: Ich auch.
Sensburg: Als Besucher nehm ich an.
Luther: Ja. Dann haben wir einfach gewartet. War ja nicht das einzige in unserem Pflichtenheft.
Sensburg: Wie oft haben sie das Thema PRISM in ihrer Tätigkeit gehört?
Luther: Nur aus der BILD-Zeitung. Es gab dann mehrere Medienanfragen. Gab einen BILD-Bericht über PRISM, den haben wir dann klargestellt.
Sensburg: War ein bisschen anders gerichtet.
Luther: Ich möchte keine Annahmen treffen. Meine Kenntnis über PRISM hat aus den Medien begonnen. PRISM ist ein Datenverteilungstool, das uns nicht zur Verfügung steht. Daher ist die Frage nicht in dem Zusammenhang.
Sensburg: Weder unmittelbar noch mittelbar?
Luther: Mittelbar? Unmittelbar? Ist nicht mein Fachgebiet, kann ich nicht beantworten. Kann nur sagen was ich weiß. a) PRISM ist ein US-Datenverteilungstool, b) deutsche Soldaten haben keinen Zugriff.
[Ende der öffentlichen Vernehmung des Zeugen (20:00)]
-
: NSA-Untersuchungsausschuss: Opposition stellt Antrag zur Erweiterung des Untersuchungsauftrages
Europasaal vor der Sitzung : NSA-Untersuchungsausschuss: Opposition stellt Antrag zur Erweiterung des Untersuchungsauftrages „Nicht Untersuchungsgegenstand!“ – Das ist eine der häufigsten Äußerungen im NSA-Untersuchungsausschuss von Zeugen und vor allem Philipp Wolff vom Bundeskanzleramt, wenn die Rede auf vom BND und der Regierung verantwortete Missstände fällt. Das behindert und verzögert die Arbeit des Ausschusses. Deshalb haben Grüne und Linke heute einen gemeinsamen Antrag vorgestellt, um den Untersuchungsgegenstand zu erweitern und den zeitraubenden Diskussionen, was zum Unterschungsgegenstand gehört und was nicht, ein Ende zu setzen.
Neue Erkenntnisse, neue Fragen
Als der Ausschuss im März 2014 eingesetzt wurde, konnte noch niemand ahnen, wie weit der BND selbst im Sumpf der unrechtmäßigen Spionage steckte. Viele Fragen ergaben sich erst mit der scheibchenweise geleisteten Aufklärung aus dem Ausschuss und Presseveröffentlichungen. In der Begründung des Antrags heißt es:
Die Beantwortung der in dem Ergänzungsantrag gestellten Fragen ist offensichtlich nötig, um ein umfassenderes und realistischeres Bild von dem aufzuklärenden Missstand zu vermitteln.
Im Laufe des Ausschusses ist allen voran die Selektoren-Affäre ein Beispiel dafür, wie der BND der NSA half, deutsche und europäische Ziele auszuspionieren.
Dazu wurde bekannt, dass der BND auch von sich aus Regierungen und Institutionen befreundeter Staaten abhörte. Wie es heißt, am Auftragsprofil der Bundesregierung vorbei. Die will von alledem am liebsten nichts gewusst haben.
Konstantin von Notz, Obmann der Grünen im Ausschuss, sagte in der Pressekonferenz, der Antrag sei ein logischer weiterer Schritt des NSA-Untersuchungsausschusses vor dem Hintergrund der Dinge der letzten zweieinhalb Jahre. Im Wahlkampf im August 2013 habe das Credo der Bundesregierung gelautet: „Snowden, merkwürdiger Typ“, „Wir haben damit nichts zu tun“ und „Wir verhandeln ein No-Spy-Abkommen“. Das alles hat sich mittlerweile als falsch herausgestellt. Dass die Opposition jetzt den Erweiterungsantrag stellt, funktioniert laut von Notz nach der „Erst-Recht-Theorie“.
Auslegung des Untersuchungsgegenstands behindert die Ausschussarbeit
Zu den BND-eigenen Erfassungen darf bisher im Ausschuss nicht gefragt werden. Der Untersuchungsauftrag bezieht sich bisher nur auf die Spionage von Geheimdiensten der Five Eyes in Deutschland und die Beteiligung des BND sowie das Wissen deutscher Einrichtungen darüber. Doch BND-eigene Aktivitäten und solche in Zusammenhang mit den Five Eyes sind nicht leicht voneinander zu trennen. So haben Zeugen im Ausschuss ausgesagt, dass der BND teilweise Selektoren der NSA für die eigene Erfassung übernommen hat, auch wenn sie zuvor gegenüber der NSA abgelehnt wurden. Untersuchungsgegenstand oder nicht? Fragt man die Bundesregierung und den BND, fällt die Antwort klar aus: Nein. Für die Abgeordneten aber ist solches Wissen unerlässlich, um Zusammenhänge begreifen zu können.
Auftragserweiterung
Der Auftrag soll daher folgendermaßen erweitert werden:
- Selektoren, die gegen deutsche und europäische Interessen verstoßen: Wie weit hat der BND Selektoren, Telekommunikationsmerkmale und Suchbegriffe gesteuert, die gegen deutsche und europäische Interessen verstoßen? Welche BND- und Five-Eyes-Selektoren gegen deutsche und europäische Bürger, Regierungen, Institutionen, Firmen, NGOs oder gegen Institutionen und Firmen aus NATO und EFTA wurden bis zum Zeitpunkt der Erweiterung des Untersuchungsauftrages genutzt?
An wen wurden die selektierten Daten übermittelt, wer wusste davon und wer hat das kontrolliert? Wie verlief die BND-interne Selektorenprüfung, welche Konsequenzen wurden daraus gezogen?
Wo wurden die Selektoren und Ergebnisse gespeichert, wurde nach G‑10-relevanten Fällen und Selektoren des BND und ausländischer Geheimdienste getrennt?
- Erfassung von Routineverkehren: Wo hat der BND noch, außer bei Eikonal und Glotaic, Routineverkehre erfasst, verarbeitet, ausgeleitet? Wurden diese Daten mit den Geheimdiensten der Five-Eyes-Staaten geteilt? Wie ist das rechtlich zu beurteilen, und wurde eine solche Beurteilung überhaupt vorgenommen?
- Einbindung ins weltweite Spionagenetz: Ist der BND Teil des „Global Reach“-Ansatzes der NSA, durch Zusammenarbeit von Geheimdiensten eine weltweite Überwachung zu ermöglichen? Inwiefern hat der BND Daten zugeliefert, den Abgriff von Daten unterstützt und ermöglicht? Waren dabei Dritte, ob staatlich oder privat, beteiligt? Gibt oder gab es einen Nachfolger von Eikonal, wurden daraus Daten an Five-Eyes-Staaten übermittelt?
War der BND Teil von RAMPART‑A, bei dem Geheimdienste außerhalb der USA der NSA Zugriff auf Kabel im jeweiligen Land bereitstellen und US-Equipment einsetzen?
- Informationspflichten: Was wusste wer wann? Und vor allem: Hat die Bundesregierung im umfassenden und zutreffenden Maß Öffentlichkeit, Parlament und Kontrollgremien informiert oder wurden Informationen vorenthalten?
Erfolgsaussichten
Wie realistisch ist es, dass der Antrag angenommen wird? Laut Untersuchungsausschussgesetz hat eine Minderheit das Recht, einen Untersuchungsausschuss einzusetzen. Wie das bei einer Änderung aussieht, ist nicht eindeutig festgelegt. Doch die Opposition argumentiert in der Antragsbegründung, dass die Zustimmung von Union und SPD rechtlich gar nicht nötig sei:
Da es sich bei dem parlamentarischen Untersuchungsrecht um ein Minderheitenrecht handelt, muss auch die Minderheit mit entsprechendem Quorum ohne Einholung der Zustimmung der Mehrheit des Untersuchungsausschusses zusätzliche Fragen in den Beschluss aufnehmen dürfen, auch und gerade wenn es um Fragen geht, die der Mehrheit unangenehm sein könnten.
In der Pressekonferenz erklärt Martina Renner, Obfrau der Linken im Ausschuss, kurz die Besonderheiten des Prozederes, da der ursprüngliche Untersuchungsausschuss durch alle Fraktionen beschlossen wurde:
Die Koalition hat in den Beratungssitzungen signalisiert, dass sie mit der Behandlung von BND-Selektoren nicht einverstanden ist […] Ob die Minderheit den Untersuchungsauftrag erweitern kann, ist eine spannende Frage. Wir sind der Meinung, dass ja. Die Einsetzung eines Untersuchungsausschusses ist immer ein Recht der Opposition. Deshalb wird es möglich sein, auch die Erweiterung ohne Stimmen der Koalition zu beschließen.
Dennoch scheint die Koalition zu blockieren und auf Zeit zu spielen. Den Punkt in dieser Woche auf die Tagesordnung zu setzen, sei gescheitert. Er wurde nun für die nächste Sitzung platziert, und es wird eine Debatte in weiteren Gremien darüber geben. Diese „formalen Spielereien“ werfen „ein schlechtes Licht auf die Große Koalition“, meint Renner. Notfalls werde man eine Geschäftsordnungsdebatte führen.
Hans-Christian Ströbele von den Grünen bringt einen interessanten Gedanken ins Spiel. Vielleicht entschließt sich die Koalition, die Erweiterung gar nicht zu blockieren, denn wenn es einen neuen Untersuchungsausschuss geben sollte,…
[…] dann ist die Frage, wer wird Vorsitzender? Da gibt es interessante Gedankenspiele. Irgendwann ist auch die Opposition dran. Das könnte dazu führen, dass sie doch dem Erweiterungsantrag zustimmen.
Knappe Ressourcen
Den Einsetzungsantrag hat die Opposition vorsorglich gleich mit an den Antrag angehängt. Ressourcen- und personalschonender wäre eine Erweiterung des Auftrags aber allemal.
Und selbst mit einer Erweiterung wird es knapp, denn der Zeitplan ist schon mit den bisherigen Themen mehr als ausgefüllt. Was soll also werden, wenn der Untersuchungsauftrag noch breiter gefasst wird? Konstantin von Notz findet, das sei eine Sache der Priorisierung, es gehe im Erweiterungsantrag um ganz wesentliche Kernpunkte des Untersuchungsausschusses. Martina Renner wirft in den Raum, dass auch Sondersitzungstermine denkbar wären, um die zusätzliche Arbeit zu bewältigen.
Warum nicht einfach die Arbeit dem Parlamentarischen Kontrollgremium überlassen?
Ein Argument der Koalition ist, dass das Parlamentarische Kontrollgremium (PKGr) sich bereits mit den BND-Selektoren beschäftigt und dazu auch einen Bericht anfertigen wird. Damit bräuchte man die Erweiterung gar nicht, es kümmert sich ja bereits jemand um das Thema. Für die Oppositionsabgeordneten ist das aber nicht zufriedenstellend. André Hahn von den Linken, der in beiden Gremien Mitglied ist, findet, dass das Parlamentarische Kontrollgremium die Arbeit eines Untersuchungsausschusses nicht ersetzen könne. So habe man im Parlamentarischen Kontrollgremium keine Möglichkeiten, Zeugen unter Wahrheitspflicht zu vernehmen und auch nicht öffentlich über Details zu sprechen.
Es durften bereits Obleute des Untersuchungsausschusses an Sitzungen des PKGr teilnehmen. Aber sie durften weder Notizen machen noch ihre Erkenntnisse in ihre Fragen im Untersuchungsausschuss einbeziehen. Der Bericht, den das PKGr anfertigen wird, wird voraussichtlich als geheim oder streng geheim eingestuft sein – wieder wäre es unmöglich, die Öffentlichkeit umfassend zu informieren. Die Arbeit des Ausschusses kann also keineswegs durch die Behandlung im PKGr ersetzt werden.
Martina Renner kommentiert:
Ich bin nicht hier [im PKGr], damit ich als Person etwas erfahre, sondern damit wir unsere Kontrollrechte als Abgeordnete gegenüber der Regierung durchsetzen […] Das schmeichelt, aber dafür sind wir nicht hier. Deshalb ist dieses Verfahren hier nicht der Weg.
Auch wenn die Situation zwischen Opposition und Koalition im Ausschuss schwierig ist und der Aufklärung immer wieder Steine in den Weg gelegt werden – Konstantin von Notz ist optimistisch:
Unser Erweiterungsantrag ist eigentlich auch etwas sehr Erfreuliches. Er ist die Dokumentation, dass der Untersuchungsausschuss sehr viel herausgefunden hat.
Der Erkenntnisgewinn habe es ermöglicht, so präzise nachzufassen. Und er schließt die Pressekonferenz mit den Worten:
Das ist auch ein gutes Zeichen für ein funktionierendes Parlament und einen funktionierenden Untersuchungsausschuss.
„Und eine funktionierende Opposition!“, wirft André Hahn hinterher.
Egal, wie der Antrag ausgehen wird: Wir werden den Ausschuss – oder die Ausschüsse – weiter begleiten.
- Selektoren, die gegen deutsche und europäische Interessen verstoßen: Wie weit hat der BND Selektoren, Telekommunikationsmerkmale und Suchbegriffe gesteuert, die gegen deutsche und europäische Interessen verstoßen? Welche BND- und Five-Eyes-Selektoren gegen deutsche und europäische Bürger, Regierungen, Institutionen, Firmen, NGOs oder gegen Institutionen und Firmen aus NATO und EFTA wurden bis zum Zeitpunkt der Erweiterung des Untersuchungsauftrages genutzt?
-
: Bundesverfassungsgericht will noch dieses Jahr über Klagen zu NSA-Selektorenliste entscheiden
Auszug aus der Klageschrift der Opposition zur Herausgabe der 38.000 abgelehnten NSA-Selektoren. : Bundesverfassungsgericht will noch dieses Jahr über Klagen zu NSA-Selektorenliste entscheiden Laut Zeit Online will das Bundesverfassungsgericht noch in diesem Jahr über die Klagen zur Herausgabe der NSA-Selektorenlisten entscheiden. Geklagt hatte zum einen die Opposition. Die Bundesregierung weigert sich, dem NSA-Untersuchungsausschuss die Selektorenliste vorzulegen, mittels derer der Bundesnachrichtendienst Telekommunikationsdaten durchsucht und an die NSA weitergeleitet hat.
Zum anderen hatte auch die G‑10-Kommission auf Herausgabe der Liste geklagt. Die G‑10-Kommission ist für die Aufsicht und Genehmigung von Überwachungsmaßnahmen zuständig. Ohne umfassende Einsicht, welche Überwachung stattfindet, lässt sich diese Aufgabe kaum wahrnehmen.
Die NSA-Selektoren sind längst nicht mehr die einzigen, die in das Interesse des NSA-Untersuchungsausschusses und der Kontrollgremien gerückt sind. Es hat sich herausgestellt, dass der BND auch im großen Stil mit eigenen Selektoren befreundete Ziele ausgespäht hat. Die Abgeordneten des Untersuchungsausschusses sowie die einige Mitglieder des Parlamentarischen Kontrollgremiums konnten einen Blick auf die Liste der BND-Selektoren werfen.
Da die BND-eigene Spionage nicht im Untersuchungsauftrag des Ausschusses steht, dürfen zu den BND-eigenen Selektoren jedoch keine Fragen gestellt werden. Dafür ist nun eine Erweiterung des Untersuchungsauftrages nötig. Linke und Grüne wollen heute in einer Pressekonferenz einen diesbezüglichen Antrag vorstellen.
-
: Endlich öffentlich: Aussage des BND-Mitarbeiters A. Sch., der XKeyscore beim Verfassungsschutz installierte
Now with a new internet surveillance department: Federal Office for the Protection of the Constitution. Image: <a href="https://de.wikipedia.org/wiki/Benutzer:Stefan_Kühn">Stefan Kühn</a>. License: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/3.0/deed.de">BY-SA 3.0</a>. : Endlich öffentlich: Aussage des BND-Mitarbeiters A. Sch., der XKeyscore beim Verfassungsschutz installierte Im Dezember war A. Sch. in den NSA-Untersuchungsausschuss geladen. Die Öffentlichkeit hat den Zeugen, der eine zeitlang für die Einführung von XKeyscore vom BND an das Bundesamt für Verfassungsschutz (BfV) abgesandt war, nie zu Gesicht bekommen – er stand unter besonderem Identitätsschutz. Seine gesamte Vernehmung war nicht-öffentlich, aber nicht komplett eingestuft. Nun ist das Protokoll des offenen Vernehmungsteils zur Verfügung gestellt worden. Ein passender Zeitpunkt, denn große Teile von Sch.s Aussage drehen sich um XKeyscore. Das Thema, das morgen im Ausschuss weiterbehandelt werden soll.
„Endlich mal ein Schrauber“
Wenn wir schon nicht livebloggen konnten, fassen wir zumindest die wichtigsten Erkenntnisse aus Sch.s Vernehmung zusammen. Sch. ist seit 2009 beim BND und durch und durch Techniker. Oder um es mit den Worten des Ausschussvorsitzenden Patrick Sensburg zu sagen:
Wir haben endlich mal einen Schrauber da – um es auf den Punkt zu bringen.
Zunächst war er im Referat T1E in Pullach, das für die Kabelerfassung zuständig ist. Dabei war er mit der Wartung der Geräte für die Kabelerfassung befasst. Primär für Software, er kam jedoch auch mit Hardware in Berührung – „das Personal ist ja immer relativ knapp“. Wurden Erfassungsgeräte bei Providern gewartet, trat er dabei unter der Legende „Bundesstelle für Fernmeldestatistik“ auf, die heute die Abteilung Technische Aufklärung ist.
Zum XKeyscore-Experten in nur einer Woche
Wie kam jetzt Sch., der Techniker für Kabelerfassung, dazu, beim BfV XKeyscore zu installieren und einzuführen? Das weiß er nach eigenen Angaben selbst nicht genau. Eine Woche Einführung habe er beim BND bekommen, sonst nichts:
Und dann konnte ich das betreuen. Also, tatsächlich ist es so ähnlich wie Windows.
Die Einführung beim BfV startete im Mai 2013, zwei Jahre war er insgesamt abgeordnet. Am 17. und 18. Juni wurde XKeyscore installiert, das wissen wir aus einer Kleinen Anfrage, am 30. September startete eine sechsmonatige Proof-of-Concept-Phase. Der Zeitpunkt für die Installation ist spannend, denn am 6. Juni 2013 wurden die ersten Snowdenveröffentlichungen im Guardian und der Washington Post veröffentlicht. Es wirkt, als sei man nervös geworden. Das findet auch Sensburg, der während der Vernehmung anmerkt:
Ja, da wurde es auch knapp – nicht? Danach […] war die Stimmung nicht mehr so doll.
Während der Installation seien zwei weitere BND-Mitarbeiter beteiligt gewesen. Eine Beteiligung der NSA habe es an keiner Stelle gegeben. Nur einmal, bei einem Upgrade von XKeyscore beim BND, seien NSA-Techniker in Bad Aibling gewesen. Das Upgrade beim BfV habe er nach deren Anleitung dann selbst vorgenommen. Sch. schließt aus, dass die NSA-Mitarbeiter Manipulationen am System vorgenommen hätten. Sie tippten „da nicht im Geheimen irgendwas rum“. Damit die BND-Techniker lernen können, habe man alles „mit dem Beamer an die Wand geworfen“. Sch. war beeindruckt:
Also, da saß echt einer vor der Konsole, hat ganz schnell getippt. Also, ganz toll – so schnell habe ich noch nie jemanden tippen sehen. Da war ich richtig neidisch.
Testbetrieb mit echten Daten und echten Ergebnissen
Eine der großen offenen Fragen ist, wie der Testbetrieb beim BfV ablief, das wurde in Kleinen Anfragen bisher nur unzureichend beantwortet. Laut Sch. habe man XKeyscore auf einem Standalone-Server installiert, nur vier PCs hätten Zugriff auf das System gehabt. Dass XKeyscore im BfV in einen weltweiten Überwachungsverbund integriert sein soll, kann Sch. sich nicht vorstellen.
Die Daten, mit denen man das System gefüttert hat seien „aus der Konserve“ eingespielt worden, über die „Turnschuhschnittstelle“ wie Sch. es nennt. Konkret bedeutet das, dass ein Kurier Festplatten von A nach B transportierte. Wie alt die Daten für das Testsystem waren könne er nicht sagen. Konstantin von Notz, Obmann der Grünen im Ausschuss, hat jedoch Stellen in den Akten gefunden, die mehr über den Transportweg offenbaren.
Im Hauptsitz des BfV in Köln wurden regelmäßig Daten auf eine Festplatte exportiert. Diese wurden per Kurier in einer „G‑10-Tasche“ nach Berlin gebracht, eine Strecke von circa 600 Kilometern. Doch der Transport der G‑10-Tasche – wie auch eine solche Tasche aussehen mag – dauerte nicht erwartbare sechs bis sieben Stunden, sondern drei bis vier Wochen. „Wg. BND“ steht in dem Schreiben eines Referatsleiters aus dem BfV.
Dass die Daten auf ihrem Weg den BND passieren, höre er in der Ausschusssitzung zu ersten Mal, so Sch. Auch den eigentümlichen Begriff „G‑10-Tasche“ kenne er nicht. Die von XKeyscore erzielten Ergebnisse seien dann wiederum auf einem Datenträger oder auch ausgedruckt zurück an das G‑10-Sekretariat des BfV gegangen.
All das waren echte Daten, wenn auch drei bis vier Wochen alt:
[M]an wollte ja den Mehrwert darstellen. Und natürlich, wenn man jetzt was gefunden hat, was über die normale Bearbeitung der Maßnahme irgendeinen Mehrwert gehabt hat, wurde das natürlich weitergegeben in den ganz normalen Ablauf […]
Was interessiert den Verfassungsschutz an XKeyscore?
Ein Testbetrieb, der mittlerweile über zweieinhalb Jahre andauert und in dem Echtdaten verwendet werden, deren Ergebnisse weitergegeben werden. Nach Test klingt das kaum mehr. Laut Sch. war man sich auch nach der Proof-of-Concept-Phase bereits einig, dass man XKeyscore weiter einsetzen wolle. Wozu also das Testszenario? Diese Frage konnte die Vernehmung Sch.s nicht klären. Er wisse, dass dem Wirkbetrieb noch „interne Abläufe im BfV“, „IT-Sicherheitsfragen“ und „wie der genaue Aufbau ist“ entgegenstünden.
XKeyscore ist für die NSA ein System zum Erheben und Auswerten massenhafter Daten, „Frontend-Erfassungssystem“ nennt Sch. das. Das wäre ein Problem, denn das BfV darf nur einzelfallbezogene Maßnahmen durchführen, für jede Überwachung Deutscher braucht es eine G‑10-Anordnung. Laut Sch. wird XKeyscore im BfV aber anders genutzt, als „Auswertesystem“. Der Mehrwert habe primär darin bestanden, mehr Protokolle analysieren und eine „technischere Auswertung“ durchführen zu können. Der Umgang mit großen Datenmengen sei für das BfV irrelevant.
Was er mit Protokollen meint, erklärt er den Abgeordneten, die natürlich allesamt keine Techniker sind, bildhaft:
Na ja, wenn Sie im Internet surfen – Ich weiß jetzt nicht – Sie haben ja sicherlich auch einen DSL-Anschluss zu Hause. Der ist ja bestimmt, vielleicht schon All-IP. Dann nutzen Sie ja zig unterschiedliche Protokolle. Wenn Sie telefonieren, nutzen Sie Voice-over-IP, wenn Sie im Internet surfen, nutzen Sie HTTP, wenn Sie eine Mail schreiben, nutzen Sie SMTP, wenn Sie eine Mail abrufen, nutzen Sie IMAP oder POP3; stellen Sie sich irgendwas vor. Wenn Sie illegal Firme runterladen, nutzen Sie BitTorrent. Aber das machen Sie natürlich nicht; ich natürlich auch nicht. Aber das meine ich mit Protokollen.
Fragen zu Verträgen und Abmachungen weiter offen
Einige Abgeordnete hatten noch eine andere Idee. Nachvollziehbarerweise sind Einzel-G-10-Maßnahmen keine Datenmengen, für die es XKeyscore bräuchte. Aus einer früheren Ausschusssitzung wissen wir, dass Verbindungsdaten von Verdächtigen vom BND bis zu fünf Ebenen gespeichert werden. Das Kleine-Welt-Phänomen besagt, dass sich zwischen zwei beliebigen Personen auf der Erde eine Verbindung über nur sechs Ebenen herstellen lässt. Damit wird aus einer Einzelüberwachungsmaßnahme schnell eine massenhafte Überwachung. Ob das bei XKeyscore im BfV genauso passiert, erfahren wir nicht. Zum einen wusste Sch. nicht umfassend Bescheid, zum anderen sind entscheidende Stellen geschwärzt:
Martina Renner (DIE LINKE): – es sei denn, man zieht die Kontaktpersonen der G‑10-Maßnahmen hinzu. Also, eine G‑10-Person telefoniert, also, ich würde halt da eine G‑10-Maßnahme – – und telefoniere mit jemandem, der keine G‑10-Maßnahme hat. Gucke ich mal Richtung Sozialdemokratie. Wenn man 2013 irgendwas vorstellen kann, dann wird das relativ wahrscheinlich sein. Da waren wir noch Beobachtungsgegenstand vom Bundesamt. ◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼ ◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼◼
Zeuge A. Sch.: ◼◼◼◼◼◼◼◼◼◼◼◼◼◼
Martina Renner (DIE LINKE): Supi!Ein Gebiet, über das Sch. ebenfalls wenig Kenntnisse hatte, sind die Abmachungen mit der NSA. Die Verträge kenne er selbst nur aus der Berichterstattung auf Zeit Online.
Man fragt sich dann schon als Techniker, warum die die Software einfach so abgeben. Aber mehr -
Dazu werden uns hoffentlich andere Zeugen mehr Auskunft geben können, wollen und dürfen. Morgen ist die nächste Chance im NSA-Untersuchungsausschuss. Zu Gast ist unter anderem Doreen Dehmdahl, die in Wirklichkeit anders heißt. Sie leitet im BfV die Arbeitsgruppe XKeyscore, die mit der Einführung der Software im BfV befasst ist. Eine Anmeldung für die morgige Sitzung ist noch bis 13 Uhr möglich.