BND
-
Informationsfreiheits-Ablehnung: Kanzleramt ignoriert Datenschutzbeauftragten – und verweigert Antwort
Gibt die Vorhabendokumente nur an ausgewählte Journalisten & Lobbyisten: Bundeskanzleramt in Berlin. Bild: <a href="https://commons.wikimedia.org/wiki/User:Tischbeinahe">Tischbeinahe</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by/3.0/deed.de">BY 3.0</a>. Informationsfreiheits-Ablehnung: Kanzleramt ignoriert Datenschutzbeauftragten – und verweigert Antwort Das Bundeskanzleramt verweigert die Herausgabe eines Schreibens an den Datenschutzbeauftragten kurz nach Beginn der Snowden-Enthüllungen. Peter Schaar hatte wiederholt Informationen über die Überwachungsprogramme und die deutsche Zusammenarbeit angefordert – und wurde zunächst einfach ignoriert. Andere Ministerien haben uns ihre Antworten übermittelt, leider ohne erkennbaren Aufklärungswillen.
-
: Der Entwurf des Verfassungsschutz-Gesetzes: Licht und Schatten bei der Neuausrichtung der Datenverarbeitung des BfV
Now with a new internet surveillance department: Federal Office for the Protection of the Constitution. Image: <a href="https://de.wikipedia.org/wiki/Benutzer:Stefan_Kühn">Stefan Kühn</a>. License: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/3.0/deed.de">BY-SA 3.0</a>. : Der Entwurf des Verfassungsschutz-Gesetzes: Licht und Schatten bei der Neuausrichtung der Datenverarbeitung des BfV Die Reform des Verfassungsschutzes steht vor der Tür, ein Gesetzesentwurf wurde letzte Woche von der Bundesregierung beschlossen. Welche Punkte dabei kritisch sind und massive Grundrechtsbeschneidungen verursachen können und wo es gute Tendenzen gibt, fasst dieser Artikel zusammen.
Dieser Artikel erschien zuerst am 1. April 2015 auf eaid-berlin.de. Wir veröffentlichen ihn hier mit freundlicher Genehmigung von Dennis-Kenji Kipker.
Dennis-Kenji Kipker ist Jurist und wissenschaftlicher Assistent am Institut für Informations‑, Gesundheits- und Medizinrecht (IGMR) an der Universität Bremen und Mitglied in der Europäischen Akademie für Informationsfreiheit und Datenschutz (EAID). Im Rahmen seiner Forschungstätigkeit beschäftigt er sich mit Fragen und Problemen des Datenschutz- und Datensicherheitsrechts, dort schwerpunktmäßig im Polizei- und Nachrichtendienstrecht sowie im Recht der IT-Sicherheit kritischer Infrastrukturen.
Was gemeinhin unter dem Entwurf des Verfassungsschutz-Gesetzes zusammengefasst wird, umfasst konkret betrachtet weit mehr als nur das: Der am vergangenen Mittwoch in Berlin beschlossene Gesetzentwurf der Bundesregierung zur Verbesserung der Zusammenarbeit im Bereich des Verfassungsschutzes soll als Artikelgesetz nicht nur das Bundesverfassungsschutzgesetz (BVerfSchG) novellieren, sondern umfassend die informationelle Sicherheitsarchitektur in Deutschland umgestalten: So sind Änderungen im MAD-Gesetz, im BND-Gesetz, im Sicherheitsüberprüfungsgesetz, im VIS-Zugangsgesetz, im Artikel 10-Gesetz, im Bundesbeamtengesetz, im Bundesbesoldungsgesetz, in der Strafprozessordnung, in der Verordnung über den Betrieb des Zentralen Staatsanwaltschaftlichen Verfahrensregisters und im Bundeszentralregistergesetz vorgesehen. Obgleich zahlreiche dieser Änderungen aus datenschutzrechtlicher Perspektive heraus miteinander verknüpft sind, wird im Folgenden aus Gründen des Umfangs nur auf die wesentlichen Änderungen im Bereich des Bundesverfassungsschutzgesetzes eingegangen.
Erweiterung der Kompetenzen des Bundesamts für Verfassungsschutz
Generell verfolgt das gesetzgeberische Vorhaben die Zielsetzung, den Zuständigkeitsbereich des Bundesamtes für Verfassungsschutz (BfV) auszuweiten. Hierzu erfolgt die explizite Benennung des BfV als Zentralstelle im nachrichtendienstlichen Bereich ähnlich dem Bundeskriminalamt (BKA) als zentraler Stelle für das polizeiliche Auskunfts- und Nachrichtenwesen. Der Gesetzentwurf sieht vor, die Bedeutung des BfV innerhalb der nationalen Sicherheitsarchitektur zu erhöhen und ihm eine Koordinierungsfunktion einzuräumen, die zu einem höheren Maß an Vereinheitlichung, zur Verbesserung der Zusammenarbeitsfähigkeit zwischen den Landesämtern für Verfassungsschutz (LfV) und dem BfV und zu einer optimierten Regelung der Arbeitsteilung zwischen den einzelnen Sicherheitsbehörden führt.
Zur Erreichung dieses Ziels sind verschiedene Regelungen geplant, welche die Vernetzung der Verfassungsschutzbehörden untereinander fördern. Den Kern bildet dabei der Betrieb des nachrichtendienstlichen Informationssystems (NADIS) durch das BfV. Hierzu wird bestimmt, dass sich die LfV und das BfV unverzüglich die für ihre Aufgaben relevanten Informationen übermitteln. Zwar gibt es auch im geltenden BVerfSchG bereits einen Informationsaustausch zwischen Bund und Ländern in diesem Bereich, dieser wird aber durch die Neuregelungen konkretisiert und in der Form eines synallagmatischen Verhältnisses erweitert.
Mehr Datenspeicherung, mehr Zugriffsberechtigte, mehr Verwendungsumfang, mehr Datenaustausch
Im Rahmen des Datenbankbetriebs werden zudem die Möglichkeiten der Datenspeicherung ausgedehnt, so brauchen beispielsweise die Dateien grundsätzlich nicht nur die Daten zu enthalten, die zum Auffinden von Akten und der dazu notwendigen Identifizierung von Personen erforderlich sind, sondern können inhaltlich auch darüber hinausgehen, ohne dass es einer gesonderten Rechtfertigung bedarf. Hier bedarf es einer weitergehenden gesetzlichen Konkretisierung, welche Datentypen innerhalb des NADIS gespeichert werden können, um einer Nutzung der Datenbank zu operativen Zwecken vorzubeugen. Ebenso besteht weiterer Konkretisierungsbedarf für den Kreis der auf das System zugriffsberechtigten Personen: Einerseits bestimmt der Gesetzentwurf zwar, dass eine Abfrage von Daten nur zulässig ist, soweit dies zur Erfüllung der Aufgaben, mit denen der Abfragende unmittelbar betraut ist, erforderlich ist. Andererseits jedoch wird die Zugriffsberechtigung auf Daten, die nicht zum Auffinden von Akten und der dazu notwendigen Identifizierung von Personen erforderlich sind, ausgedehnt. Für den entsprechenden Datenabruf wird nicht mehr wie bisher verlangt, dass dieser nur durch Personen stattfinden darf, die „unmittelbar mit Arbeiten in diesem Anwendungsgebiet“ betraut sind, sondern wird vielmehr solchen Ermittlungspersonen ermöglicht, die „mit der Erfassung von Daten oder Analysen betraut sind“. Das Unmittelbarkeitskriterium fällt in diesem Bereich folglich weg.
Für die Verarbeitung von personenbezogenen Daten in Akten sieht der Entwurf des Verfassungsschutz-Gesetzes ebenfalls eine Ausdehnung des Verwendungsumfangs vor, indem Akten oder Auszüge aus Akten ausdrücklich auch in elektronischer Form geführt werden dürfen und ein automatisierter Abgleich grundsätzlich möglich ist. Zugleich werden aber auch Beschränkungen und flankierende Verfahrensregelungen im Umgang mit den Daten getroffen: So wird beispielsweise eine explizite Vernichtungsverpflichtung normiert, wenn eine Akte insgesamt zur Erfüllung der Aufgaben des BfV nicht oder nicht mehr erforderlich ist. Darüber hinaus unterliegt der automatisierte Abgleich personenbezogener Daten aus Akten einer strengen Datenschutzkontrolle für jede Einzelabfrage.
Eine der Neuerungen im BVerfSchG, die sicherlich in Zukunft kontrovers diskutiert werden dürfte, ist die Möglichkeit des BfV, bei einer „Dringlichkeit der Aufgabenerfüllung“ vom gesetzlich vorgegebenen Verfahren der Festlegung von Dateianordnungen für automatisierte Dateien abzusehen und eine Sofortanordnung zu treffen. Die Besonderheit der Dateianordnung liegt darin, dass sie nicht nur der Zustimmung des Bundesministeriums des Innern (BMI) bedarf, sondern darüber hinaus auch der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) vor ihrem Erlass anzuhören ist. Durch die Sofortanordnung wird die Mitwirkung von BMI und BfDI auf eine unverzügliche Nachkontrolle im Anschluss an die Maßnahmendurchführung beschränkt. Damit von der gesetzlich eingeräumten Möglichkeit der Sofortanordnung kein übermäßiger Gebrauch gemacht wird, sollte diese Option des BfV klar auf konkret festgelegte Ausnahmefälle beschränkt werden. Insbesondere bedarf es einer gesetzlichen Konkretisierung des Dringlichkeitsbegriffes.
Die Stellung des BfV als vernetzte Zentralstelle nachrichtendienstlicher Datenverarbeitung wird ebenfalls deutlich im Hinblick auf die Ausdehnung der Übermittlungsverpflichtungen der übrigen Sicherheitsbehörden. So besteht für die Staatsanwaltschaften, die Polizeien und den Zollfahndungsdienst nach dem Gesetzentwurf nunmehr die Verpflichtung, alle ihnen bekanntgewordenen, auch personenbezogenen Informationen an das BfV oder die LfV zu übermitteln, wenn tatsächliche Anhaltspunkte dafür bestehen, dass die Übermittlung zur Aufgabenerfüllung erforderlich ist. Ein behördliches Ermessen wie bisher soll folglich nicht mehr bestehen. Ebenso erhält der BND qua Gesetz die explizite Möglichkeit eingeräumt, personenbezogene Informationen an den Verfassungsschutz zu übermitteln.
Verbesserte Transparenzpflichten und Datensicherheit
Dieser und weiterer der vorgenannten Befugniserweiterungen des BfV stehen jedoch zugleich auch Aspekte der Transparenz und des Datenschutzes gegenüber, welche sich in den geltenden Vorschriften nicht finden. So soll die Tätigkeit des BfV in Zukunft mehr Bürgernähe gewinnen, was zu begrüßen ist. Dementsprechend hat das BfV nicht wie zurzeit noch eine Berichtspflicht ausschließlich gegenüber dem BMI, sondern unmittelbar gegenüber der Öffentlichkeit selbst, die sensibilisiert werden und für welche der Verfassungsschutz transparenter ausgestaltet werden soll. Im Gesetzentwurf unter anderem berücksichtigt wurden auch die Vorgaben, die das Bundesverfassungsgericht (BVerfG) unter dem Gesichtspunkt des Trennungsgebotes zwischen nachrichtendienstlicher Informationsbeschaffung und polizeilichem, operativen Tätigwerden im Rahmen seines Urteils zum Antiterrordateigesetz (ATDG) (1 BvR – 1215/07) im Jahre 2013 getroffen hat. So werden nunmehr teils verhältnismäßig detaillierte, einschränkende tatbestandliche Angaben getroffen, unter welchen Umständen und an wen das BfV personenbezogene Daten übermitteln darf, die mit Mitteln der heimlichen Informationsbeschaffung erlangt wurden. Gleichwohl belässt der Gesetzentwurf dem BfV auch hier eine „Hintertür“ in der Form einer zusätzlichen allgemeinen Auffangklausel zur Informationsübermittlung, wobei diese hier unter anderem auf „erhebliche“ Zwecke der öffentlichen Sicherheit beschränkt wird. Ob durch dieses Erheblichkeitskriterium allein aber die Weite der Auffangklausel in verfassungsrechtlich ausreichender Weise beschnitten wird, bleibt abzuwarten.
Generell sind für den Gesetzentwurf seine erhöhten Datensicherheitsanforderungen positiv hervorzuheben, die insbesondere die Nutzung des NADIS betreffen: Hier werden Protokollierungspflichten gesetzlich festgeschrieben, die bisher selbst bei den Bundesbehörden nicht immer selbstverständlich gewesen sind, man denke in der Vergangenheit nur an den Einsatz des Staatstrojaners. So hat das BfV für Zwecke der Datenschutzkontrolle bei jedem Zugriff den Zeitpunkt, die Angaben, welche die Feststellung der abgefragten Datensätze ermöglichen und die abfragende Stelle zu protokollieren. Dabei ist die Auswertung der Protokolldaten nach dem Stand der Technik zu gewährleisten.
Klargestellt wird im Entwurf des Verfassungsschutz-Gesetzes nunmehr ferner, dass das BfV, soweit es eine heimliche Informationsbeschaffung betreibt, in Individualrechte grundsätzlich nur nach Maßgabe besonderer Befugnisse eingreifen darf. Die Anwendung geheimer Ermittlungsinstrumente darf dabei zu keinem Nachteil führen, der erkennbar außer Verhältnis zur Bedeutung des aufzuklärenden Sachverhalts besteht. Durch diese eigentlich selbstverständliche Feststellung, die in Zukunft aber gesetzlich festgeschrieben werden soll, wird verdeutlicht, dass die Bedeutung des Schutzes der menschlichen Persönlichkeit auch im Zuge staatlicher Ermittlungen keine Werteinbußen erleiden darf. Im Gegenteil, gerade im Falle eines verdeckten nachrichtendienstlichen Tätigwerdens sind die Individualrechte in ihrer Qualität besonders zu berücksichtigen, da der Betroffene sich gegen ein solches Handeln mangels seiner Kenntnis im Regelfall nicht effektiv zur Wehr setzen kann.
Fazit
Zusammenfassend betrachtet weist der aktuelle Entwurf des Verfassungsschutz-Gesetzes zahlreiche Regelungsintentionen auf, die geeignet sind, die informationellen Grundrechte in einem stärkeren Maße zu beschneiden, als dies bisher der Fall war. Gleichwohl sind die geplanten Vorschriften nicht ausschließlich unter kritischen Gesichtspunkten zu würdigen. Der NSU-Skandal hat gezeigt, dass das BfV in seiner derzeitigen institutionellen Ausgestaltung nicht in der Lage ist, angemessen auf aktuelle Bedrohungslagen zu reagieren. Gesetzliche Änderungen zur Verbesserung der Arbeit der Behörde sind somit zwingend notwendig, insbesondere auch deshalb, um die Verhältnismäßigkeit des Verfassungsschutzes überhaupt zu wahren: Eine staatliche Einrichtung, die teils intensive Eingriffe in Grundrechte durchführt, muss hinreichend effektiv arbeiten, um die Beschneidung verfassungsrechtlicher Freiheiten legitimieren zu können. Die Geeignetheit staatlichen Eingriffshandelns ist stets auch ein Bestandteil von dessen Verhältnismäßigkeitsbeurteilung. Dies berücksichtigt auch der am vergangenen Mittwoch vorgestellte Gesetzentwurf. Mit sicherheitsbehördlichen Befugniserweiterungen muss dennoch stets sparsam umgegangen werden, diese finden ihre Grenze in der zwingenden Erforderlichkeit des exekutiven Handelns. Hier geht der Gesetzentwurf streckenweise zu weit bzw. ist in seiner tatbestandlichen Ausgestaltung teils noch zu wenig konkret. Da das Gesetzgebungsverfahren aber noch nicht abgeschlossen ist, bleibt zu hoffen, dass diese Erwägungen in Zukunft Berücksichtigung finden.
-
: Frontal21: Gemeinsam spionieren – Deutsch-amerikanische Geheimdienstfreunde
: Frontal21: Gemeinsam spionieren – Deutsch-amerikanische Geheimdienstfreunde Frontal21 im ZDF hat gestern über Kooperationen zwischen BND und CIA/NSA im Rahmen der Operationen Eikonal und Glotaic berichtet: Gemeinsam spionieren – Deutsch-amerikanische Geheimdienstfreunde. (youtube)
Das ist nochmal eine gute TV-Zusammenfassung von Informationen, die regelmäßige Leser bereits aus unseren Liveblogs aus dem Geheimdienst-Unterschungsauschuss kennen könnten:
Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Täglich millionenfache Kommunikationserfassung ist verhältnismäßig nicht massenhaft.“
Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „BND zapft deutsche und europäische Internet-Leitungen an“
Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: BND gab massenhaft Inhaltsdaten aus Glasfasern an NSA
Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Jeden Tag eine halbe Million Telefonate mitgeschnitten.“
Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Bis zu 90 % der Verkehre fallen unter den Schutz des Artikel 10″
Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Metadaten sind keine personenbezogenen Daten“
Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Funktionsträger fallen nicht unter G‑10-Schutz“ -
Gesetzentwurf zur Verfassungsschutzreform: Für den BND „passt die vorgesehene Regelung zur Aktenvernichtung nicht“
Now with a new internet surveillance department: Federal Office for the Protection of the Constitution. Image: <a href="https://de.wikipedia.org/wiki/Benutzer:Stefan_Kühn">Stefan Kühn</a>. License: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/3.0/deed.de">BY-SA 3.0</a>. Gesetzentwurf zur Verfassungsschutzreform: Für den BND „passt die vorgesehene Regelung zur Aktenvernichtung nicht“ Der Bundesnachrichtendienst soll Internet-Kommunikation nach „Cyber-Gefahren“ durchsuchen und diese Daten auch an Polizeibehörden geben. Das geht aus dem Gesetzentwurf zur Reform des Verfassungsschutzes hervor, den die Bundesregierung heute beschlossen hat. Verfassungsschutz und Militärgeheimdienst sollen neue Regeln zur Aktenvernichtung bekommen, der Auslandsgeheimdienst wird davon ausgenommen.
-
Eagle-Eye Photo Contest: Wettbewerb ruft dazu auf, Orte der Überwachung zu fotografieren und zu veröffentlichen
Eagle-Eye Photo Contest: Wettbewerb ruft dazu auf, Orte der Überwachung zu fotografieren und zu veröffentlichen Der Frankfurter Kunstverein startet einen coolen Foto-Wettbewerb: Landschaften der Überwachung.
Der Eagle-Eye Photo Contest: Landschaften der Überwachung ist kein Wettbewerb der üblichen Sorte. Anstatt die Aufmerksamkeit auf süße Tiere oder hübsche Landschaften zu richten, sind hier Fotografen, Künstler und die Allgemeinheit dazu aufgefordert, die Landschaften der Überwachung im heutigen Deutschland zu erkunden und fotografisch festzuhalten. Von Basisstationen der amerikanischen NSA und des deutschen BND mitten unter uns, bis hin zur geheimen Spionage-Ausrüstung in US-Botschaften und Konsulaten, richtet der Eagle-Eye Photo Contest sein Augenmerk auf die uns überall umgebenden Landschaften der Überwachung.
Die prämierten Fotografien werden vom 20. Juni bis 30. August 2015 im Kontext der Ausstellung „Trevor Paglen: The Octopus“ im Frankfurter Kunstverein präsentiert und im Journal Frankfurt publiziert.
Dazu gibt es Informationsquellen zu lohnenswerten Zielobjekten, Teilnahme-Regeln, ein Einreichungsformlar, Preise und Antworten zu häufig gestellten Fragen.
Mit-Veranstalter ist Trevor Paglen, der unter anderem auf dem 30C3 vortrug: Seeing The Secret State: Six Landscapes.
Niklas Maak berichtet in der F.A.S. über Paglen und die neue Aktion: Künstler Trevor Paglen zeigt NSA-Standorte in Deutschland
Im Prinzip geht er vor wie ein gründlich recherchierender Reporter: 2006 veröffentlichte er zusammen mit dem Reporter Adam Clay Thompson das Buch „Torture Taxi“, in dem gezeigt wird, wie die CIA weltweit Terrorverdächtige in geheime Spezialgefängnisse bringt; für das Buch recherchierte er die Routenpläne kleinerer Fluggesellschaften, die im Auftrag von Tarnfirmen an abgelegene Orte flogen, und fand Spuren des Militärdienstleisters Kellogg, Brown & Root, damals Teil von Halliburton – jener Firma, deren Vorstandsvorsitzender Dick Cheney war, bevor er unter Bush junior Vizepräsident der Vereinigten Staaten wurde.
Paglen reiste in die Wälder von West Virginia, wo es eine „National Radio Quiet Zone“ gibt, die Menschen dürfen dort kein Mobiltelefon, kein Radio, nicht mal eine Fernbedienung benutzen, die Polizei überwacht das Verbot scharf, es herrscht Stille wie vor dem Zeitalter der Kommunikationstechnologie, man hört nur das Rauschen der Wälder. An diesem scheinbar idyllischen Ort entstand das Bild, das zu einer der ersten Ikonen des Big-Data-Zeitalters wurde: die grünschimmernde, leicht unscharfe Aufnahme einer Abhörstation der NSA.
Trevor Paglen ist der Beobachter des großen Beobachtens. Was ihn interessiere, seien „surveillance landscapes“, erzählt er, als wir ihn in der Berliner Bar „St. Jean“ treffen, da kommt er gerade aus Kalifornien, wo er mit seinem weißen Fiat-Transporter die Pazifikküste nach den Punkten abgesucht hat, an denen seltsame große Kabelstränge an Land führen. Die Idee, in Deutschland ein Projekt zu starten, sei ihm gekommen, als er hier für den Film „Citizenfour“ recherchierte und feststellte, dass Deutschland ein zentraler strategischer Standort im Netz von NSA und CIA ist, „nicht nur wegen der Geschichte des Kalten Kriegs, sondern auch, weil etwa der Frankfurter Internet-Hub ein wichtiger Knotenpunkt ist“.
Frankfurt. Darmstadt. Augsburg. Paglen recherchierte die Standorte von NSA und CIA, aber er wollte sie nicht einfach fotografieren, sondern ihre fotografische Entdeckung zu einem „kollektiven Akt“ werden lassen. Als ein Künstler, der manchmal, obwohl er den Begriff nicht mag, mehr Bild-Aktivist ist als Fotograf im konventionellen Sinne, richtet er jetzt einen öffentlichen Fotowettbewerb aus: Den „Eagle-Eye Photo Contest“, bei dem jedermann recherchieren und Fotos von den auf der Website angegebenen Standorten wie etwa dem „Dagger Complex“ bei Griesheim in der Nähe von Frankfurt machen soll, wo die NSA durch ihre Spezialeinheit Tailored Access Operations die Daten des deutschen Internetverkehrs abfange, sagt Paglen.
-
: Die Fernmeldeaufklärung des Bundesnachrichtendienstes: Rechtsgrundlagen und bestehende Regelungsdefizite
Vorgänge 206/207 : Die Fernmeldeaufklärung des Bundesnachrichtendienstes: Rechtsgrundlagen und bestehende Regelungsdefizite Bertold Huber skizziert die Arbeit der G 10-Kommission, die Abhörmaßnahmen des BND zu genehmigen und zu kontrollieren hat, stellt die Rechtsgrundlagen für die Kommunikationsüberwachung durch den BND dar und benennt die rechtlichen Lücken in der Kontrolle des Geheimdienstes. Das G 10-Gesetz regelt drei verschiedene Einsatzbereiche, in denen der Bundesnachrichtendienst (BND) Telekommunikation überwachen darf. Sie kann sich gegen einzelne Verdächtige (z.B. mutmaßliche Schleuser, Waffenschieber) richten; die Überwachung des Kommunikationsverkehrs mit einzelnen Ländern/Regionen erfassen, der auf bestimmte Suchbegriffe gefiltert wird; oder zur Aufklärung von Entführungen dienen. Neben den gesetzlich geregelten Überwachungsaktivitäten betreibt der BND seit Jahren eine weitaus umfassendere Kommunikationsüberwachung im Ausland – an allen Kontrollmechanismen vorbei, gestützt auf eine äußerst fragwürdige Rechtsauffassung.
Dieser Beitrag ist zuerst in vorgänge Heft 206/207 erschienen und ist die überarbeitete Fassung eines Vortrags auf dem 3. Gustav-Heinemann-Forum der Humanistischen Union am 21. Juni 2014 in Rastatt. Bertold Huber ist Jurist, stellvertretender Vorsitzender der G 10-Kommission und war Vorsitzender Richter am VG Frankfurt/Main. Er hat zahlreiche Beiträge zum Ausländer- und Asylrecht publiziert.
I. Prolog
Ich freue mich besonders, vor Ihnen im Rahmen des dritten Gustav-Heinemann-Forums referieren und mit Ihnen diskutieren zu können. Dies gilt insbesondere im Hinblick darauf, dass ich mit Jürgen Seifert – dem früheren Vorsitzenden der Humanistischen Union – seit 1997 bis zu seinem leider viel zu frühen Todes gemeinsam in der G 10-Kommission des Deutschen Bundestages zusammengearbeitet hatte. Wir waren beide von der Bundestagsfraktion Bündnis 90/Die Grünen benannt, obwohl wir nicht Mitglieder dieser Partei waren bzw. sind. Für Jürgen Seifert war es eine besondere Genugtuung, in der G 10-Kommission tätig sein zu können. Es war einer der Höhepunkte seines Schaffens. Dies verschaffte ihm Genugtuung, hatte doch der frühere Verfassungsschutzpräsident von Niedersachsen, das SPD-Mitglied Frisch, mit allen Mitteln versucht, die Berufung von Jürgen Seifert als Mitglied der G 10-Kommission zu torpedieren. Es bedurfte eines klärenden Gesprächs zwischen Wolfgang Schäuble und Joschka Fischer, dass Jürgen Seifert ab 1996 in der Kommission mitarbeiten konnte.
Jürgen Seifert hatte bereits damals die Problematik der Auslands-Auslands-Überwachung des BND angesprochen und in seinem Beitrag „BND: Der unkontrollierbare Mithörer“ thematisiert. Das liegt inzwischen mehr als 15 Jahre zurück. Auch ich hatte hin und wieder in verschiedenen Publikationen dieses Thema aufgegriffen – ohne Resonanz, es hat niemanden interessiert. Bis Edward Snowden Mitte 2013 seine Erkenntnisse über die Arbeit der Nachrichtendienste der USA, aber auch der Briten und des BND der Öffentlichkeit Stück für Stück preisgab. Durch diese Informationen setzte endlich auch in Deutschland eine Diskussion zu den Fragen ein: Was machen Nachrichtendienste in Deutschland, was machen die deutschen Nachrichtendienste? Aber auch: Was machen ausländische Nachrichtendienste? Und was machen die deutschen und die ausländischen Nachrichtendienste gemeinsam? Und ist das problematisch?
Ich bin in dieser Legislaturperiode erstmals stellvertretender Vorsitzender der G 10-Kommission des Deutschen Bundestages. Ich spreche hier nicht für die Kommission, sondern vertrete meine private Meinung.
II. Aufgaben und Kontrollbefugnisse der G 10-Kommission
Eingangs möchte ich kurz die Funktion der G 10-Kommission beschreiben. Zunächst ist darauf hinzuweisen, dass die G 10-Kommission nur im Rahmen ihres Aufgabengebietes zur Kontrolle der Nachrichtendienste zuständig ist. Die politische Kontrolle obliegt in erster Linie dem Parlamentarischen Kontrollgremium.
Die G 10-Kommission arbeitet anstelle eines Gerichts. Mit der Notstandsverfassung von 1968 wurde entschieden, dass bezüglich der Überwachung des Brief‑, Post- und Fernmeldeverkehrs nicht die ordentlichen Gerichte zuständig sind, wie wir es aus dem normalen strafrechtlichen Ermittlungsverfahren kennen, sondern dass hierüber eine besondere, beim Deutschen Bundestag angesiedelte Kommission entscheidet. Das ist in Artikel 10 Abs. 2 des Grundgesetzes geregelt. Diese Änderung des Grundgesetzes verschaffte erstmals den bundesdeutschen Nachrichtendiensten die Möglichkeit, selbst die Telekommunikation zu überwachen. Das wurde zuvor ausschließlich von den Alliierten durchgeführt. Die deutschen Stellen hatten keine entsprechende Befugnis. Auch die Staatsanwaltschaft war nicht berechtigt, so wie es jetzt in § 100a StPO geregelt ist, die Telekommunikation von Verdächtigen zu überwachen. Das hat sich erst 1968 geändert.
Die G 10-Kommission arbeitet als Ersatz für ein Gericht und ist zuständig für die Anträge des Bundesamtes für Verfassungsschutz, des Militärischen Abschirmdienstes und des Bundesnachrichtendienstes auf Überwachung der Brief‑, Post- und Telekommunikation. Der jeweilige Dienst stellt seinen Antrag beim Bundesministerium des Innern. Das Ministerium prüft den Antrag sehr intensiv. Wenn es ihn für berechtigt hält, genehmigt es diesen Antrag und erlässt eine entsprechende Anordnung, die aber in der Regel nicht vollzogen darf, bevor nicht die G 10-Kommission ihre Zustimmung erteilt hat. Zu diesem Zwecke tagt die G 10-Kommission einmal im Monat, um die einzelnen Anträge abzuarbeiten. Selbstverständlich gibt es auch eine Eilkompetenz, die beim Bundesministerium des Inneren liegt. Dieses kann in Eilfällen zunächst einmal die Überwachung (etwa der Telekommunikation) anordnen, was aber im Nachhinein von der G 10-Kommission zu genehmigen ist.
Auch die weitere Nutzung und Verarbeitung der durch G 10-Maßnahmen erhobenen Daten unterliegt der Kontrolle der G 10-Kommission. Dies ist eine Besonderheit etwa gegenüber Maßnahmen der Telekommunikationsüberwachung im Rahmen strafprozessualer Ermittlungsmaßnahmen, bei denen die anordnenden Richter_innen regelmäßig nicht erfahren, ob und wenn ja welche ermittlungsrelevanten Erkenntnisse beispielsweise aus Abhörmaßnahmen gewonnen werden.
Im Folgenden werde ich mich schwerpunktmäßig auf den BND konzentrieren. Dieser steht insbesondere seit den Enthüllungen von Snowden im Zentrum der Diskussion. Interessanterweise ist das Bundesamt für Verfassungsschutz nur am Rande Gegenstand dieser Diskussion – obwohl ja gerade die erschütternde Mordserie des NSU genug Anlass bietet, die Aktivitäten und Unterlassungen der Verfassungsschutzbehörden, insbesondere die der Landesämter, einem kritischen Blick zu unterziehen.
III. Die Überwachungsmaßnahmen des BND auf der Grundlage des G 10-Gesetzes
Es gibt nach dem G 10-Gesetz für den BND drei Varianten, um in das Grundrecht des Brief‑, Post- und Fernmeldegeheimnisses nach Art. 10 GG eingreifen zu können.
a) Individualmaßnahmen nach § 3 G 10-Gesetz
§ 3 G 10-Gesetz führt bestimmte Tatbestände auf, bei deren Vorliegen ein Eingriff in das Grundrecht aus Art. 10 Abs. 1 GG durch einen der Nachrichtendienste des Bundes gerechtfertigt ist. Es müssen tatsächliche Anhaltspunkte vorliegen, dass z.B. eine bestimmte Person terroristischer Vorbereitungshandlungen verdächtigt ist. Dasselbe gilt bei einem Verdacht auf gewerbliche Schleusungsaktivitäten oder der Proliferation von Gütern, die unter das Kriegswaffenkontrollgesetz oder die Dual-use-Verordnung der EU fallen. Bei solchen Individualmaßnahmen geht es immer um ganz konkrete natürliche oder juristische Personen. Diese sind in der Regel namentlich bekannt oder es liegen bestimmte Merkmale vor, die auf eine bestimmte Person schließen lassen. Das kann beispielsweise eine Telekommunikationsnummer oder eine E‑Mail-Adresse sein. Die Individualmaßnahmen entsprechen vom Ansatz her der Überwachung der Telekommunikation von Tatverdächtigen durch Strafverfolgungsbehörden nach § 100a StPO. Allerdings ist für solche Maßnahmen nach dem G 10-Gesetz die Eingriffsschwelle niedriger.
b) Strategische Fernmeldeaufklärung des BND nach § 5 G 10-Gesetz
Das zweite und im Vergleich zu den Maßnahmen nach § 3 G 10 wichtigere Standbein stellt die seit den Enthüllungen Edward Snowdens stark in die Kritik geratene strategische Fernmeldeaufklärung des BND nach § 5 G 10-Gesetz dar. Hier werden bestimmte Telekommunikationsverkehre von Deutschland ins Ausland oder umgekehrt gleichsam in einer Art Rasterfahndung erfasst und mithilfe spezieller Suchbegriffe nach nachrichtendienstlich relevanten Informationen durchsucht. Das G 10-Gesetz sieht diese Art der Fernmeldeaufklärung für bestimmte konkrete Gefahrenbereiche vor, wie z.B. Proliferation, Terrorismus, schwere Geldwäsche und Schleusungskriminalität.
Voraussetzung für solche Überwachungsmaßnahmen ist zunächst, dass das Parlamentarische Kontrollgremium des Deutschen Bundestages die ausländischen Staaten benennt, deren Telekommunikationsverkehr von bzw. nach Deutschland überwacht (im Amtsdeutsch: ausgeleitet) werden darf. Sind die Länder bestimmt, wird seitens des BND über das Bundesministerium des Innern ein Antrag nach § 5 G 10-Gesetz bei der G 10-Kommission des Deutschen Bundestages gestellt, eine entsprechende Überwachungsmaßnahme zu genehmigen. Der meist recht umfangreiche und ausführlich begründete Antrag enthält eine Liste von Suchbegriffen. Unterschieden wird zwischen inhaltlichen und formalen Suchbegriffen. Inhaltliche Suchbegriffe sind z.B. bestimmte chemische oder physikalische Fachbegriffe, die Bezeichnung von Waffen oder waffenfähigem Material, aber auch Begriffe wie „Dschihad“, „Mudjaheddin“ oder die Namen bestimmter Personen. Der in der öffentlichen Diskussion immer wieder genannte Suchbegriff „Bombe“ ist dagegen so mehrdeutig, dass er in der Regel für die nachrichtendienstliche Tätigkeit zu viele bzw. unbrauchbare Treffer liefern würde. Der BND hat ein großes Interesse daran, das Suchbegriffsprofil zu verfeinern. Die Tendenz geht dementsprechend dahin, in erster Linie formale Suchbegriffe einzustellen, also ganz klassisch die Telefonnummer, Telefaxnummer, E‑Mailadressen, IP-Nummern und technische Merkmale von Internetforen. Mit Hilfe der inhaltlichen oder formalen Suchbegriffe werden Rohdaten erfasst, die anschließend in einem automatisierten Verfahren mit bereits vorliegenden Rufnummern oder anderen Kennungen bestimmter Telekommunikationsanschlüsse abgeglichen werden, bei denen tatsächliche Anhaltspunkte dafür bestehen, dass sie in einem Zusammenhang mit dem Gefahrenbereich stehen, für den die Überwachungsmaßnahme angeordnet wurde. Im Rahmen dieses von § 6 Abs. 3 G 10-Gesetz vorgesehenen Metadatenabgleichs darf der BND auch Rufnummern oder andere Kennungen bestimmter Telekommunikationsanschlüsse im Inland verwenden.
Das Besondere an den Maßnahmen nach § 5 G 10-Gesetz ist, dass sie nur die Telekommunikation zwischen Deutschland und dem Ausland bzw. dem Ausland und Deutschland betreffen. Es muss immer einen Bezug zum Inland geben. Der BND darf in das Suchbegriffsprofil weder inländische Rufnummern einstellen noch sonstige Identifizierungsmerkmale, die zu einer gezielten Erfassung bestimmter Telekommunikationsmerkmale führen. Ausgenommen von diesem Verbot sind jedoch Telekommunikationsanschlüsse im Ausland, sofern ausgeschlossen werden kann, dass Anschlüsse, deren Inhaber oder regelmäßige Nutzer deutsche Staatsangehörige sind, gezielt erfasst werden. Klarzustellen ist, dass mit der strategischen Fernmeldeaufklärung des BND – anders als bei den so genannten Individualmaßnahmen nach § 3 G 10-Gesetz – eine gezielte Überwachung einer bestimmten ausländischen Telefonnummer oder eines bestimmten ausländischen Telekommunikationsmerkmals nicht stattfindet. Eine Erfassung erfolgt nur, wenn sie mehr oder weniger zufällig im Rahmen der Rasterfahndung ins Raster fällt.
Einer gezielten Erfassung einer bestimmten Telekommunikation im Rahmen des § 5 G 10-Gesetz steht zudem entgegen, dass es dem BND nicht erlaubt ist und ihm auch nicht erlaubt werden darf, die gesamte grenzüberschreitende Telekommunikation zwischen Deutschland und dem Ausland zu überwachen. Vielmehr sieht das Gesetz insoweit eine klare Begrenzung vor. Der BND darf maximal 20 Prozent der vorhandenen Leitungskapazität erfassen, die für die Kommunikation zwischen Deutschland und dem Ausland zur Verfügung steht. In der Praxis wird meist die Grenze von 5 Prozent der verfügbaren Leitungskapazität nicht überschritten, wie sich aus den einschlägigen Berichten des Parlamentarischen Kontrollgremiums entnehmen lässt. Wenn man bedenkt, wie umfangreich die internationale Telekommunikation allein innerhalb eines Tages ist, wie viel hiervon dann vom BND im Rahmen der Anwendung des § 5 G 10-Gesetz erfasst wird und wie vergleichsweise wenige nachrichtendienstlich relevante Informationen auf diesem Wege gewonnen werden, stellt sich die politische Frage: Muss das eigentlich alles sein?
c) Strategische Fernmeldeaufklärung des BND nach § 8 G 10-Gesetz
§ 8 G 10-Gesetz sieht schließlich eine dritte Variante von Überwachungsmaßnamen des BND vor. Es handelt sich hierbei um so genannte strategische Beschränkungsmaßnahmen bei Gefahr für Leib oder Leben einer Person. Diese kommen in Betracht bei klassischen Entführungsfällen, wenn im Ausland, z.B. in der Sahara, eine oder mehrere Personen entführt werden und mit diesem Delikt zugleich Interessen der Bundesrepublik Deutschland berührt sind. In solchen Fällen ist der BND befugt, die Telekommunikation in dieser Region zu überwachen und mithilfe bestimmter Suchbegriffe (z.B. Rufnummern) nachzuforschen, ob irgendwelche Informationen über die Umstände der Entführung, das Befinden der Geiseln sowie eventuelle Lösegeldforderungen zu erlangen sind. Auch diese Maßnahmen müssen von der G 10-Kommission genehmigt werden. Da hierbei in der Regel besondere Eile geboten ist, erfolgt die Genehmigung meist telefonisch durch den Vorsitzenden oder seinen Stellvertreter. Allerdings muss die Kommission die Genehmigung in der nächsten regulären Sitzung bestätigen.
d) Ist das Verfahren vor der G 10-Kommission effizient?
Im Vergleich mit anderen europäischen Staaten verfügt die G 10-Kommission für ihren Bereich über umfassende Kontroll- und Entscheidungskompetenzen. Das mag ein Vorteil gegenüber einem gerichtlichen Verfahren in der „ordentlichen“ Gerichtsbarkeit sein. Es setzt allerdings auch voraus, dass die G 10-Kommission die ihr übertragenen Aufgaben verantwortungsvoll wahrnimmt. Da ich seit 1997 Mitglied der Kommission bin, verfüge ich über eine lange Erfahrung. Es hat sehr viel Arbeit gekostet, nicht zuletzt auch mit Hilfe von Jürgen Seifert und anderen, die hier beschriebenen Kontrollfunktionen effektiv auszubauen und zu nutzen. Man kann sich gut vorstellen, dass es der antragstellenden Seite, seien es die Dienste, das zuständige Ministerium oder das Kanzleramt, genehmer wäre, wenn das Verfahren vor der G 10-Kommission einfacher ginge. So ist es aber nicht – und das ist gut so!
IV. Die rechtlich umstrittene Überwachung der Ausland-Ausland-Kommunikation durch den BND
Das zweite und in der Praxis bei weitem wichtigere Standbein des BND, sein „Kerngeschäft“, betrifft die strategische Ausland-Ausland-Überwachung der Telekommunikation. Gemeinhin wird dies auch als Überwachung des „offenen Himmels“ bezeichnet. Dabei geht es um die Überwachung der Telekommunikation zwischen ausländischen Kommunikationsteilnehmern im Ausland. Derartige Überwachungsmaßnahmen können im Ausland (etwa in Afghanistan) stattfinden, aber auch in Deutschland, zum Beispiel in der BND-Station in Bad Aibling, von der aus die Kommunikation über Fernmeldesatelliten erfolgen kann. Aus technischer Sicht ist es möglich, dass eine reine Ausland-Ausland-Kommunikation über Deutschland als „Transitland“ verläuft, und damit vom BND über in Deutschland ansässige und aktive Telekommunikationsdienstleister überwacht wird. Über Art und Umfang dieser Überwachungsaktivitäten ist bisher nichts bekannt, da sie an den im G 10-Gesetz etablierten Kontroll- und Berichtswegen vorbei betrieben wird.
Die Bundesregierung rechtfertigt diese Maßnahmen damit, dass sie von den im BND-Gesetz normierten Aufgabenbeschreibungen für den deutschen Auslandsnachrichtendienst gedeckt seien. Meines Erachtens bieten jedoch die im BND-Gesetz geregelten Aufgabenbeschreibungen keine Rechtsgrundlage für die Überwachung des Ausland-Ausland-Verkehrs, also etwa zwischen Afghanistan und Pakistan oder Iran und Irak oder aber die innerafghanische Kommunikation. Bis vor wenigen Jahren ging man davon aus, dass die Schutzwirkung des Art. 10 Abs. 1 GG an den Grenzen Deutschlands aufhörten. Im Ausland selbst oder bei der Überwachung der Ausland-Ausland-Kommunikation sei der BND gleichsam vogelfrei und unterliege nicht den verfassungsrechtlichen Vorgaben des Art. 10 Abs. 1 GG. Diese Frage ist erstmals intensiver im Jahre 1999 vor dem Bundesverfassungsgericht in einem Verfahren zur strategischen Fernmeldekontrolle des BND erörtert worden. In diesem Verfahren hatte der Datenschutzbeauftragte des Bundes darauf hingewiesen, dass auch für den Bereich der Ausland-Ausland-Überwachung Art. 10 GG zu beachten sei. Das Bundesverfassungsgericht musste sich zu dieser Frage nicht verhalten. Aber angestoßen dadurch gibt es inzwischen zu dieser Problematik eine ausführliche Diskussion unter Verfassungsrechtlern. Im Laufe der Zeit hat sich die Ansicht herausgebildet, dass Grundrechte auch dann gelten, wenn eine deutsche Behörde im Ausland tätig wird. Nach der Entscheidung des Bundesverfassungsgerichts von 1999 führt allein schon der Umstand, dass eine deutsche Behörde wie der BND im Inland die erfassten Daten bearbeitet, zur Grundrechtsbindung. Der BND hat seinen Sitz im Inland, nämlich in Berlin und Pullach bei München. Dort werden die erfassten Daten verarbeitet. Also unterliegt im Sinne der Rechtsprechung des Bundesverfassungsgerichts auch der Bereich der Ausland-Ausland-Überwachung des BND der vollen Grundrechtsbindung, selbst wenn diese Überwachung nicht von der G 10-Kommission kontrolliert wird. Festzustellen ist jedoch, dass in keinem Gesetz, auch in keinem Änderungsgesetz zum BND-Gesetz, der zwingend erforderlich Hinweis zu finden ist, dass durch das entsprechende Gesetz, soweit es die Ausland-Ausland-Aufklärung betrifft, das Grundrecht nach Artikel 10 eingeschränkt wird. Dies ist zwar ein formales, gleichwohl aber sehr gewichtiges Argument.
V. Der Austausch von Daten mit ausländischen Nachrichtendiensten
Ein besonderes Problem stellt die internationale Zusammenarbeit der Nachrichtendienste dar. Dies entzieht sich weitgehend der Kontrolle der G 10-Kommission. Im Raum steht jedoch der Vorwurf, dass es ein arbeitsteiliges Vorgehen der in- und ausländischen Nachrichtendienste gibt. Nehmen wir beispielsweise die inzwischen offiziell bekannte Dienststelle des BND in Bad Aibling. Dort sitzen in der Mangfall-Kaserne auf einem Teil der Liegenschaft die US-Amerikaner, Bedienstete der NSA, und auf der anderen Seite solche des BND. Daher ist es nicht auszuschließen, dass hier Daten wechselseitig ausgetauscht werden. Dies ist ein hochsensibles Thema, das breiterer Aufmerksamkeit des Parlamentarischen Kontrollgremiums und der G 10-Kommission wie auch der Öffentlichkeit bedarf.
VI. Politische Konsequenzen aus der Bestandsaufnahme
Welche politischen und rechtlichen Maßnahmen sind erforderlich, um die Aktivitäten der Nachrichtendienste zu begrenzen und besser zu kontrollieren?
- Rechtliche Regelungsdefizite liegen – wie ausgeführt – vor. Insoweit hat der Gesetzgeber seine Hausaufgaben zu machen und dementsprechend klar zu regeln, was der BND im Ausland machen darf.
- Die Rechte des Parlamentarischen Kontrollgremiums müssen weiter gestärkt werden. Man sieht bei der Arbeit des NSA-Ausschusses des Deutschen Bundestages der 18. Legislaturperiode, wie seitens der Bundesregierung gemauert wird –unter anderem mit Verweis auf die erforderliche internationale Zusammenarbeit. Dabei ist es ja gerade das originärste Recht des Parlaments, mit seinem Untersuchungsausschuss die erforderlichen Aufklärungsmaßnahmen zu Aktivitäten der NSA und des BND durchzuführen und auch Edward Snowden in Deutschland – und nicht im Ausland – anzuhören. Wenn die Bundesregierung es nur wollte, könnte sie Snowden einen Aufenthaltstitel erteilen. Sie käme auch um das Problem des Auslieferungsrechts herum – wenn sie es nur wollte.
Allerdings gäbe es für Snowden neben den juristischen Ungewissheiten auch ein starkes Sicherheitsproblem. Denn es ist ja bekannt, was die ausländischen „befreundeten Partner“ ab und zu unternehmen: Entführungen zum Beispiel. Insoweit wäre die Bundesregierung gefordert und müsste diplomatische Rücksichtnahmen zurückstellen. Ob sie das will, erscheint mehr als zweifelhaft.
-
Zeit Online: Bundesnachrichtendienst gibt massenhaft Inhaltsdaten an die Bundeswehr, Juristen halten das für illegal
BND-Erfassungsstelle Schöningen, früher "Bundesstelle für Fernmeldestatistik". Bild: <a href="http://www.bnd.bund.de/DE/_Home/Startseite/Downloads/Umwidmung%20AST/Bild%20Schoeningen.jpg?__blob=publicationFile">BND</a>. Zeit Online: Bundesnachrichtendienst gibt massenhaft Inhaltsdaten an die Bundeswehr, Juristen halten das für illegal Am 26. Februar sagte der BND-Agent E. B. im Geheimdienst-Untersuchungsausschuss:
Sensburg: Gehen Daten außer nach München noch woanders hin?
E. B.: [Pause] Haben Zusammenarbeit mit der Bundeswehr. Werden von uns sowohl mit Metadaten, als auch mit Inhaltsdaten versorgt. Nach Filterung.
Kai Biermann greift das auf und berichtet auf Zeit Online: BND-Überwachung: Warum schickt der BND der Bundeswehr abgehörte Daten?
Der Geheimdienst schickt, wie ZEIT ONLINE von einem früher daran Beteiligten erfuhr, regelmäßig im Ausland abgehörte Telefonate und abgefangene Mails an bestimmte Einheiten der Bundeswehr. Dort werden die Inhalte übersetzt und anschließend zurückgesandt, berichtet ein ehemaliger Soldat, der anonym bleiben will. „Der BND nutzt die Bundeswehr gerne für die Drecksarbeit, zum Beispiel zum Übersetzen“, sagt er, der eben diese „Drecksarbeit“ jahrelang gemacht hat. Ein zweiter ehemaliger Soldat bestätigte diese Form der „Amtshilfe“ durch Bundeswehr-Dolmetscher.
Bei der Bundeswehr arbeiten eine Menge Übersetzer für Sprachen wie Farsi oder Paschtu. Die Armee braucht sie, wenn sie in den entsprechenden Ländern im Einsatz ist. Der BND braucht solche Leute auch, hat aber offensichtlich nicht genug davon. Daher scheint sich ein Outsourcing herausgebildet zu haben. Das Problem: Auch das ist höchstwahrscheinlich illegal, denn für die Amtshilfe und den Datenaustausch zwischen öffentlichen Stellen braucht es gesetzliche Grundlagen, die es in diesem Fall nicht gibt.
„Es gibt im G10-Gesetz keine Regel, die es erlaubt, so etwas an die Bundeswehr zu übermitteln“, sagt Bäcker. Mit anderen Worten: Die Übersetzungsarbeit der Soldaten ist illegal.
Bäcker sagt, er hätte kein Problem mit solcher Art der Zusammenarbeit, wenn sie in Gesetzen geregelt sei – wenn also die Gesellschaft die Gelegenheit bekommen hätte, das Ganze zu debattieren und zu verhandeln. Das aber ist nicht passiert, beide Seiten haben vielmehr einen geheimen Vertrag geschlossen. So etwas gehe nicht, sagt Bäcker. „Die konstruieren sich hier eine juristische Parallelwelt.“
-
Informationsfreiheits-Ablehnung: Drohung des GCHQ hätte „negative Auswirkungen auf Beziehungen“
Gibt die Vorhabendokumente nur an ausgewählte Journalisten & Lobbyisten: Bundeskanzleramt in Berlin. Bild: <a href="https://commons.wikimedia.org/wiki/User:Tischbeinahe">Tischbeinahe</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by/3.0/deed.de">BY 3.0</a>. Informationsfreiheits-Ablehnung: Drohung des GCHQ hätte „negative Auswirkungen auf Beziehungen“ Würde bekannt, wie der britische Geheimdienst deutschen Behörden und Geheimdienst-Untersuchungsausschuss droht, hätte das negative Auswirkungen auf die Beziehungen mit Großbritannien. Mit dieser Begründung verweigert das Bundeskanzleramt die Herausgabe des scharf formulierten GCHQ-Briefs. Eigentlich will das Kanzleramt gar keine Dokumente des Ausschusses veröffentlichen.
-
Österreich: „Das erste Parlament in der EU, das sich offen gegen den amerikanischen Überwachungsstaat stellt“
Parlamentsgebäude in Wien. Bild: <a href="https://commons.wikimedia.org/wiki/User:Gryffindor">Gryffindor</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/3.0/deed.de">BY-SA 3.0</a>. Österreich: „Das erste Parlament in der EU, das sich offen gegen den amerikanischen Überwachungsstaat stellt“ Auch das Parlament in Österreich stellt sich jetzt gegen die massenhafte Überwachung durch Geheimdienste der Five-Eyes. Nach den Enthüllungen über Regin, Equation-Group und Gemalto haben alle sechs Fraktionen einen gemeinsamen Entschließungsantrag eingebracht, in dem es heißt:
Die österreichische Bundesregierung wird aufgefordert, mit Nachdruck gegen alle Bestrebungen der NSA, des GCHO und anderer ausländischer Geheimdienste, auf illegale Weise die Kommunikationsdaten österreichischer und europäischer Bürgerinnen und Bürger massenhaft abzufangen, zu speichern und zu überwachen vorzugehen, und dabei
- gegen alle derartigen Vorkommnisse die zur Verfügung stehenden diplomatischen sowie rechtlichen Mittel auszuschöpfen,
- Verstöße gegen das österreichische Strafrecht konsequent aufzuklären und zu verfolgen, und
- alle technischen und regulatorischen Maßnahmen zu ergreifen, um derartige Angriffe auf die Grundrechte der Österreicherinnen und Österreicher abzuwehren und zu verhindern.
Die Bundesregierung wird weiters aufgefordert, auf europäischer Ebene für eine Stärkung der technologischen Unabhängigkeit Europas im Bereich der Informationstechnologie unter besonderer Berücksichtigung von Kommunikationssicherheit und Datenschutz einzutreten.
Die Parlaments-Webseite titelte daraufhin: Abgeordnete machen gemeinsam gegen NSA-Bespitzelungen mobil.
Fabian Schmid berichtet derweil auf derStandard.at unter Berufung auf unsere Live-Blogs: BND, NSA und Bundesheer: Enge Verwanzte
Zunächst ist der BND rechtlich nur verpflichtet, die Daten deutscher Bürger zu filtern. Für ausländische Bürger gilt der Schutz des Postgeheimnisses nicht – EU-Mitgliedschaft hin oder her. Das bestätigte ein ehemalige BND-Abteilungsleiter am Donnerstag im NSA-Untersuchungsausschuss: „Belgier, Polen, Spanier filtern wir nicht raus.“ Wie viele Daten von Österreich über Deutschland fließen, ist unklar.
Wohin die Königswarte lauscht und ob die USA davon profitieren, bleibt vorerst ein Geheimnis – trotz fehlender Radome. Es dürfte allerdings nur noch eine Frage der Zeit sein, bis auch in Österreich parlamentarische Aufklärung über die NSA-Affäre in Gang kommt. Bis dahin bleibt der Blick auf den deutschen U‑Ausschuss – von dem man immerhin vorab lernen kann, welche Nebelgranaten Geheimdienste zünden, um sich nicht auf die Finger schauen lassen zu müssen.
-
Neues Verfassungsschutz-Gesetz: „Wird Zielsetzung nicht gerecht und verweigert überzeugende Begründung“
Neues Verfassungsschutz-Gesetz: „Wird Zielsetzung nicht gerecht und verweigert überzeugende Begründung“ Vor einem Monat haben wir einen internen Gesetzentwurf zur Reform des Verfassungsschutzes veröffentlicht. Dabei haben wir uns auf die neuen Kompetenzen des Auslandsgeheimdiensts BND und die neuen Überwachungs-Befugnisse zum „Gefahrenbereich Cyber“ konzentriert.
Die Humanistische Union hat jetzt eine Stellungnahme zum Gesetzentwurf veröffentlicht, die sich auf die Regelungen zu den Verfassungsschutzbehörden von Bund und Ländern konzentriert und an die entsprechenden Politiker/innen verschickt wird.
Diesen Reformbedarf will der Referentenentwurf gemäß den Ausführungen im Vorblatt aufgreifen, „um extremistischen und terroristischen Bestrebungen künftig effektiver entgegentreten zu können“. Dafür sei eine bessere Zusammenarbeit der Verfassungsschutzbehörden des Bundes und der Länder erforderlich, und für den Einsatz von Vertrauensleuten werde „ein gesetzlicher Rahmen gesetzt“. Dies bedeute einen Mehraufwand von 261 Planstellen und damit verbundenen € 17 Mio.
Personalkosten.Der selbst gesetzten Zielsetzung wird der Entwurf nicht gerecht und er verweigert weitgehend für die von ihm vorgesehenen Regelungen eine überzeugende Begründung.
Diese Stellungnahme beschränkt sich auf vier bürgerrechtliche, rechtsstaatliche und verfassungsrechtliche Schwerpunkte des Entwurfs, die aus Sicht der Humanistischen Union nicht hingenommen werden können.
Die sieben Seiten gibt’s als PDF, dazu einen Blogbeitrag und einen Brief an Justizminister Heiko Maas:
Der Gesetzentwurf wird seinem selbstgestellten Anspruch, die Lehren aus dem Versagen der Sicherheitsbehörden im NSU-Komplex zu ziehen, keineswegs gerecht; an manchen Stellen wird gar das Gegenteil erreicht: Der Entwurf legalisiert die Vertuschung selbst schwerer Straftaten sowie die Behinderung der Arbeit der Strafverfolgungsbehörden. Sofern der Verfassungsschutz über Informationen zu konkreten Gefahren für Leib und Leben von Personen verfügt, ist aus unserer Sicht eine Pflicht zur Weitergabe an die Strafverfolgungsbehörden unumgänglich. Andererseits wird im Gesetzentwurf die Weitergabe von Informationen über Sachbeschädigungen an die Polizei erlaubt, was das Trennungsgebot einmal mehr aufweicht. Der Einsatz von V‑Personen wird entgegen der Behauptung des Gesetzentwurfs nicht be‑, sondern eher entgrenzt. Das Bundesamt entschiede nach wie vor allein über den Einsatz von VLeuten, eine Anordnung durch Richter oder die G10-Kommission ist nicht vorgesehen. Die Regeln zur Eignung und Tauglichkeit der Auswahl von V‑Personen erweisen sich als weitgehend unwirksam, eine Zusammenarbeit ist selbst dann nicht ausgeschlossen, wenn die V‑Personen Straftaten von erheblicher Bedeutung begangen haben. Da von den Regeln explizit Informanten und Gewährspersonen ausgenommen sind, ist eine weitere Grauzone zu befürchten.
-
: Am Donnerstag: Nächster #NSAUA im Bundestag mit BND-Zeugen
: Am Donnerstag: Nächster #NSAUA im Bundestag mit BND-Zeugen Am Donnerstag gibt es die nächste Sitzung des Geheimdienst-Untersuchungsausschusses im Deutschen Bundestag. Wir werden wie immer vor Ort sein und ein Liveblog-Protokoll des Verhörs machen. Wer sich das mal aus nächster Nähe ansehen will: Es gibt noch Plätze, und der Eintritt ist frei.
Als Zeuge geladen ist Harald Fechner, von 2008 bis 2009 beim BND Abteilungsleiter für technische Aufklärung. Aussagen soll auch der BND-Jurist A. F., der von 2009 bis 2014 mit den sich aus dem Grundgesetz-Artikel 10 über den Schutz des Fernmeldegeheimnisses für den BND ergebenden Konsequenzen befasst war. […] Bei Fechners Befragung dürfte das gesamte Spektrum der Probleme zur Sprache kommen, die mit den Operationen in Bad Aibling, „Eikonal“ und „Glotaic“ verbunden sind. Im bayerischen Bad Aibling wertet der BND die internationale Satellitenkommunikation aus, zeitweise geschah dies in Kooperation mit der NSA. […] Konfrontiert sehen dürfte sich der Zeuge unter anderem mit einer Frage, die sich als besonders neuralgisch entpuppt. Alle BND-Zeugen haben betont, bei den drei Operationen seien jährlich nur wenige hundert Meldungen Richtung USA geflossen – unter denen sich keine „G‑10-Daten“ befunden hätten, die sämtlich aus den Datenströmen aussortiert worden seien. Aber hat die Filtertechnik funktioniert? NSA und CIA erhielten zudem „Metadaten“, wie Verbindungsdaten im Fachjargon heißen.
-
Informationsfreiheits-Ablehnung: Bekanntwerden des Eikonal-Vertrags würde NSAUA beeinträchtigen
Schon vor fünf Jahren waren "100 Millionen Internet-Verbindungen" in einer Glasfaser. Folie: NSA. Informationsfreiheits-Ablehnung: Bekanntwerden des Eikonal-Vertrags würde NSAUA beeinträchtigen Der Vertrag zwischen BND und Telekom zur massenhaften Internet-Überwachung bei der Operation „Eikonal“ darf nicht bekannt werden, weil das den Untersuchungsausschuss beeinträchtigen würde. Mit dieser Begründung verweigert das Bundeskanzleramt unsere IFG-Anfrage. Rechtlich haben wir wenig Erfolgsaussichten, praktisch ist das Argument absurd.
-
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: BND gab massenhaft Inhaltsdaten aus Glasfasern an NSA
Europasaal vor der Sitzung. : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: BND gab massenhaft Inhaltsdaten aus Glasfasern an NSA Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Der Zeuge diesmal ist Brigadegeneral Dr. Dieter Urmann, Leiter der Abteilung Technische Aufklärung des BND von 2006 bis 2008 und damit Nachfolger von Reinhardt Breitfelder. Wir sitzen wie immer drin und bloggen live.
Zusammenfassung
Der Zeuge Brigadegeneral Dr. Dieter Urmann war von Juni 2006 bis Mai 2008 Leiter der BND-Abteilung Technische Aufklärung, die laut Eigendarstellung „Informationsgewinnung mit technischen Mitteln [betreibt]“ und dabei „internationale Kommunikationsströme und elektronische Medien“ auswertet. Sein Vorgänger war Reinhardt Breitfelder, ebenfalls Brigadegeneral, der im Dezember ausgesagt hat. Im April 2008 wurde bekannt, dass der BND die Spiegel-Journalistin Susanne Koelbl überwacht hat, woraufhin Urmann strafversetzt wurde.
Urmann hatte viele Erinnerungslücken. Vorbereitet hat er sich nur mit Berichten im Internet. Akten hat er nicht angeschaut, es waren ihm zu viele.
Bei der Operation Eikonal (wurde irgendwann in „Granat“ umbenannt) hat der BND den Internet-Verkehr auf Glasfaser-Leitungen der Deutschen Telekom vollständig abgehört. Urmann bestätigte erstmals offiziell den Süddeutsche-Bericht, dass aus diesen Datenströmen nur Daten Deutscher und US-Amerikaner herausgefiltert wurden (anhand von Selektoren wie IP-Adressen) und der restliche „Routineverkehr“ vollständig vom BND an die NSA gegeben wurde. „Daten von Frankreich, Belgien, Spanien, Polen […] wurden nicht gefiltert.“ Die NSA wollte am liebsten Rohdaten.
Vor dem Einrichten einer massenhaften Abschnorchelung wird ein „Snapshot“ gemacht, also der komplett Datenverkehr einer Kommunikationsleitung für kurze Zeit auf Festplatte oder CD gespeichert, um die Strecke zu bewerten. Das passiert noch vor der G‑10-Filterung. Ob diese „Snapshots“ aufgehoben oder gelöscht wurden, wusste Urmann nicht mehr. Er konnte nicht ausschließen, dass Daten zu diesem Zeitpunkt an ausländische Geheimdienste gingen.
Urmann bestätigte ebenfalls erstmals offiziell, dass die NSA bei Eikonal „nach Informationen über EADS, Eurocopter und französische Behörden“ suchen wollte. Der BND hat diese Selektoren abgelehnt, sich aber nicht bei der NSA beschwert, weil die Ausrede erwartet wurde, das das ein bedauerlicher Fehler war.
Es wurde angedeutet, dass die NSA auch die Auswahl der bei Eikonal angezapften Leitungen beeinflusst hat. Snowden-Dokumente über RAMPART‑A zeigen einen direkten Datenabluss vom Abgriffpunkt des Partnerdiensts in die USA. Urmann kannte diesen Wunsch und konnte nicht ausschließen, dass das ohne Wissen des BND passiert ist.
Es wurde angedeutet, dass der BND ebenfalls diesen Verdacht hatte und „extra Leute bereit gestellt [hat], die sich mehrere Monate nur damit befasst haben“. Das war „so geheim, dass es nicht einmal Akten gibt“. Eine Projektdokumentation (Schwachstellenbericht) zu Eikonal fand „Schwachstellen an allen Ecken und Enden“. Es wurde angedeutet, dass Urmann im Januar 2006 einen Brief an BND-Präsident Ernst Uhrlau geschrieben hat, in dem er technische und rechtliche Risiken von Eikonal schilderte. Als Ergebnis aus all dem hat der BND Mitte 2007 wohl „diese Strecken ausgetrocknet“, zum Beispiel durch neue Streckenauslegung, ohne das der NSA mitzuteilen. Das konnte dann als Vorwand genutzt werden, um das Projekt einzustellen.
Bei der Operation Glotaic hat der BND Telefon-Leitungen des US-Unternehmens MCI (2006 von Verizon gekauft) angezapft und Daten daraus an die CIA gegeben. Ohne die Zusammenarbeit mit der CIA hätte der BND „[den Zugriff] sonst nicht bekommen“. Für die Operation hat der BND einen „sechs- bis sieben-stelligen Millionenbereich“ ausgegeben.
Neben Eikonal und Glotaic gab es weitere, ähnliche Operationen und Projekte, auch mit anderen Geheimdiensten.
Auf die Frage, ob der BND Daten hat, „mit denen man Killer-Drohnen auf Menschen abfeuern kann“, antwortete Urmann mit einem „glasklaren jain“. Es gibt Ortungsdaten, aber es kommt auf die Präzision an. Nicht-öffentlich wollte erklären, ob man Daten „präziser machen kann“. Urmann ist bekannt, dass die USA „möglichst präzise Standortdaten wollen und Drohnen dort hin steuern“.
G‑10-Anordnungen haben manchmal „nicht zum Ziel, einen konkreten Verdacht zu erhärten, sondern Türen zu öffnen für ganz andere Massendaten“, so genannte „Routineverkehre“. Das nennt sich BND-intern „G‑10-Legende“.
Gliederung
- Zusammenfassung
- Gliederung
- Disclaimer
- Presse-Statements
- Einleitung, Vorsitzender
- Zeuge 1: Dr. Urmann, ehemaliger Leiter der Technischen Aufklärung des BND
- Fragerunde 1: Vorsitzender, Linke, SPD, Die Grünen, CDU/CSU
- Fragerunde 2: Linke, CSU/CSU, Die Grünen, SPD
- Fragerunde 3: Linke, CSU/CSU, Die Grünen
- Fragerunde 4: Linke, Die Grünen
- Formalitäten: Vorsitzender
- Presse-Statements 3
Disclaimer
Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.
Wer uns unterstützen möchte, darf gerne spenden.
Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).
Presse-Statements 1 (11:40)
[11:30: Schon die nicht-öffentliche Beratungssitzung verzögert sich wegen einer namentlichen Abstimmung im Plenum. Sie soll 12:00 beginnen und wird wohl länger dauern, weil BND-Präsident Gerhard Schindler dabei ist. Erst danach kommt die öffentliche Sitzung.]
Unter anderem Spiegel Online berichtet: Aufklärung der Spähaffäre: BND gibt Akten-Schluderei zu
Mehr als hundert Dokumente hat der Bundesnachrichtendienst dem NSA-Ausschuss vorenthalten. Das geht aus einem Schreiben des Kanzleramts an das Gremium hervor.
Presse-Statement: Linke
Renner: Erst mit BND-Präsident Schindler auseinander setzen. Vorgang in Medien verärgert uns. Wir haben Akten nicht. Ist keine Petitesse. Zweiter Punkt: BND hatte eine Vollständigkeitserklärung zu diesen Akten vorgelegt. Das ist verfassungsrechtlich ein Unding. Es kann nicht sein, dass die Behörde, die wir untersuchen sollen, über Art und Umfang der Aktenvorlage entscheidet und uns Akten vorenthalten. Weitere Punkte: Schreiben aus Großbritannien mit Bitte, zu relevantem Vorgang Kooperation BND und GCHQ keine Unterlagen zu bekommen. Danach Abteilungsleiter, nochmal zu Operation Eikonal. Soll zu Einrichtung und Einstellung Stellung nehmen.
Frage: Ist Aktenvorenthaltung Absicht des BND?
Renner: Spekulation. Wenn es Versehen war, ist es für eine solche Behörde nicht zulässig. Haben klares Aktenvorlagerecht. Erwarten Ernsthaftigkeit. Stellen jetzt alle abgegebenen Vollständigkeitserklärungen in Zweifel. Sind das Original-Akten oder vom BND generierte? Wie können wir Vollständigkeit feststellen?
Frage: Handy von Sensburg? Auch andere?
Renner: Vorsichtiger formulieren. Ist nicht erwiesen, das es Spionage oder Abhören gab. Kann auch versuchter Diebstahl gewesen sein oder anderes. Wollen unabhängige Untersuchung. Standen dem immer skeptisch gegenüber. Diese Handys kommen vom BSI, also BMI. Ich habe den Personal Unblocking Key (PUK) nicht, sondern nur das BMI. Verschickung mit DHL ist fragwürdig, warum kommt BSI nicht her. Nicht vorschnell beurteilen.
Steiner: Über Akten mit Schindler sprechen. Chef des Bundeskanzleramtes Peter Altmaier auch einladen?
Renner: Wäre zu kurzfristig. Schindler abwarten. Dann auch zweite Runde mit Altmaier und/oder Bundestagspräsident Norbert Lammert, wenn man unsere Rechte nicht respektiert.
Presse-Statement: Die Grünen
Notz: Wird ein interessanter Tag. Erstmal Schindler. Vollständigkeitserklärung ohne Vollständigkeit. Eindruck ist, dass das mit Aktenführung im BND zu tun hat. Dann sehr interessanter Zeuge. Hat Kooperation BND mit NSA bei globaler Metadaten- und Inhaltsdaten-Erfassung mit organisiert. Dann Vorsitzenden-Handy, wir halten uns zurück. Hintergründe sind nebelig, Rückschlüsse sind Spekulation. Neue Akten zu Glotaic: Politik des BND, Aufklärung des Ausschusses auszubremsen. Ärgerlich.
Frage: Bewertung Ausschuss nach fast einem Jahr?
Notz: Einziger Untersuchungsausschuss zu globalem Überwachungsskandal. Kommt gut voran. Akten nur stückweise und massiv geschwärzt. Trotzdem Operationen, Zahlen, Zusammenhänge, Austausche, Kooperationen sehr aufschlussreich. Helfen uns, Erkenntnisse von Edward Snowden zu erweitern und einzuordnen. Probleme deutscher Dienste aufdecken. Als Parlament Reformbedarf artikulieren. Sind auf gutem Weg, aber optimierbar. Gerade Position des BND. Haben Hoffnung nicht aufgegeben, auch auf spannende Zeugen, auch zu NSA.
Frage: BND-Leaks: Wasserschaden beim BND-Neubau?
Notz: Das ist schlecht. Milliardenschwerer Umzug ohnehin kritisch, teuer und unverhältnismäßig. Bestgesicherte Baustelle der Welt oder Republik: Bedrohungslage? Wer kann noch einbrechen und Dinge einbauen? Sachschaden natürlich ärgerlich bei Kosten.
[12:00: Jetzt wieder Pause für uns. Geht wohl nicht vor 13:00 weiter.]
Presse-Statements 2 (13:45)
Presse-Statement: SPD
Flisek: Äußerst gravierender Vorfall: Unterlagen von Außenstelle nicht an NSAUA gegeben. […] Fragezeichen hinter alle Aussagen. Nicht nur Weiterleitungs-Versehen. Sondern Unterlagen fehlerhaft als „nicht einschlägig“ bewertet. Also nicht nur vergessen. Sondern nach materieller Prüfung gesagt: nicht einschlägig. Gravierender Vorfall damit noch gravierender. Rückwirkend fragen wir: Wurde alles bisher nicht vorgelegte ordnungsgemäß eingestuft? Antrag: komplette Sonderprüfung des BND, alles neu prüfen. Nur so wieder Vertrauen. BND-Präsident hat zugestimmt. Aufwändig, aber notwendig. Gravierender Vorfall. Sonderprüfung ist Preis, den BND zahlen muss.
Frage: Überhaupt noch Vertrauen in BND?
Flisek: Habe keine Anhaltspunkte für absichtliche Vorenthaltung. Ist nicht nur Geheimdienst, sondern auch Behörde, wo Menschen arbeiten, die Fehler machen. Haben keine Anhaltspunkte für systematische Vorenthaltung. Haben aber die Unterlagen bisher noch nicht. Erst Bild machen, dann Einordnung.
Steiner: Rechts- und Fachaufsicht Kanzleramt?
Flisek: Die müssen darauf vertrauen, dass Arbeit des BND Hand und Fuß hat. Bedeutet aber auch, politische Verantwortung zu haben. Zunächst BND-Präsident. Brauchen neues Verfahren für Vertrauen.
Frage: Wasserschaden beim BND?
Flisek: Eine der best-gesichertsten Baustellen in Deutschland und Europa. Überall wird nur mit Wasser gekocht. Auch über GCHQ-Unterlagen geredet: werden nach Treptow-Verfahren in geprüft. Begrüßt SPD. [Zitat BMI 2013 zum NSU: „So konnten beispielsweise die Abgeordneten in den Räumlichkeiten des BfV in Berlin-Treptow Einsicht in die ungeschwärzten V‑Mann-Akten und Akten zu G‑10-Maßnahmen nehmen (sog. ‚Treptow-Verfahren’).“]
Presse-Statement: Die Grünen
Notz: GCHQ-Prüfung ist in der Tat Fortschritt. Geheimdienste, die sich parlamentarischer Kontrolle entziehen, verlieren ihre Legitimation. Auch hier. 136 neue Akten: erste Vollständigkeitserklärung, wo danach noch Akten kamen. Bin nur mittelmäßig begeistert vom Verfahren. Ist ja Stopp für bisherige Vollständigkeitserklärungen. Müssen wieder wochenlang warten. Habe erwartet, dass BND erklärt, dass das ein Einzelfall war. Wurde nicht getan. Stattdessen Vorschlag General-Revision. Haben in Akten Anhaltspunkte dafür, dass bestimmte, relevante Informationen nicht in den Akten sind, die wir erhalten. Bin gespannt, was kommt.Nicht gut für Vertrauensbildung. NSAUA und BND/Kanzleramt haben von Beginn an über Informierung des Ausschusses gestritten. Umfängliche Information war nicht erwünscht, man hatte keinen Bock. Solche Fälle untergraben Vertrauen. Können wir erst nach Akteneinsicht bewerten.
Presse-Statement: CDU/CSU
Warken: Nehme mit, dass wir nun Einblick erhalten. Treptow-Verfahren mit europäischen Five-Eyes-Dienst. Gutes Signal. Nicht-Vorlage war Versehen laut Schindler. Wird jetzt repariert. Nochmal neue Überprüfung. Vorgang damit erst mal vom Tisch. Gibt keine Anhaltspunkte für weitere Nichtvorlagen.
Steiner: GCHQ-Unterlagen: GCHQ will Zusammenarbeit einstellen? Schindler dazu gesagt?
Warken: […]
Frage: Wasserschaden?
Warken: Ärgerlich.
Presse-Statement: Linke
Renner: Aktenversehen: möchte mich an Vorredner/innen anschließen. Wenn die Akten einschlägig sind und neue Informationen haben, müssen wir erwägen, Zeugen neu einzuladen. Enger Zeugenplan kommt dann durcheinander. Das wäre Behinderung unserer Arbeit. Hoffentlich bleibt das bei diese einen Fall. Haben BND gefragt, mit welchen Aufgaben Kiesewetter mit NSAUA-Aufgaben vertraut war. Sensburg-Handy: Sachkundige Verwaltung. Müssen das nachvollziehen können. Einvernehmen bei GCHQ-Unterlagen. Ist gut, durch alle Fraktionen beschlossen. Abstufung von Protokollen geheimer Sitzungen: Auch Fragen von Abgeordneten sollen geschwärzt werden. Regierung darf Protokolle von Parlament nicht schwärzen.
Frage: Wasserschaden und Vertrauen?
Renner: Hintergründe unklar, ob Sabotage oder nicht. Besonders geschützte Baustelle. Abwarten.
[14:05: Jetzt wieder namentliche Abstimmung im Plenum.]
Einleitung: Vorsitzender (15:30)
$Begrüßung
Ton- und Bild-Aufnahmen sind zulässig. [Ist aber wohl nur ein Versprecher.]
Zeuge 1: Dr. Urmann, Leiter der Technischen Aufklärung des BND
Rechtsbeistand ist Dr. Stefanie Schork.
Urmann, pensionierter Berufssoldat, 63 Jahre alt, über BND erreichbar.
Eingangsstatement nicht gewünscht.
Fragerunde 1: Vorsitzender
Sensburg: Werdegang?
Urmann: Bundeswehr, Heer 1971 bis 2013, 43 Dienstjahre. Offiziersausbildung, Elektrotechnik studiert, Offizier in der Truppe, zurück an Uni, Maschinenbau promoviert, Kompaniechef, Leiter Heeresinstandsetzungswerk, Materialamt, 2001 zum BND, dort verschiedene Verwendungen.
Sensburg: Elektrotechnik, Maschinenbau, Materialprüfung. Kein typischer Informationstechnik-Hintergrund, richtig?
Urmann: Richtig.
Sensburg: Mit Informationstechnik beschäftigt bei Bundeswehr?
Urmann: Nicht unmittelbar. War bei Elektronikinstandsetzung, Fernmeldegerät. Danach zum BND.
Sensburg: 2001 zum BND?
Urmann: Ja.
Sensburg: Welche Funktion?
Urmann: Referatsleiter Technische Unterstützung.
Sensburg: Intern?
Urmann: Ja.
Sensburg: Wie weiter?
Urmann: 2003 Technische Aufklärung, Abteilung 2. Dann Unterabteilungsleiter Nachrichtengewinnung. Nach Pension von Reinhardt Breitfelder sein Amt übernommen. Danach noch verschiedene andere Abteilungen.
Sensburg: Auch für Sonderprojekte zuständig?
Urmann: Was verstehen sie darunter?
Sensburg: Was verstehen sie darunter?
Urmann: Sagt mir nichts.
Sensburg: Nachfolger von Breitfelder. Zusammenarbeit mit NSA. Absichten, Intentionen mit NSA?
Urmann: Grundlage für Tätigkeit ist Auftragsprofil der Bundesregierung. Wenn das mit AND passiert, muss man rechtliches und Verhältnismäßigkeit prüfen.
Sensburg: Auftragsprofil ist Kooperation mit AND?
Urmann: Nein, Ziele erreichen.
Sensburg: Dafür Kooperation notwendig?
Urmann: Ja.
Sensburg: Kennen sie Eikonal und Glo…?
Urmann: Ja.
Sensburg: Beschreibung von Eikonal?
Urmann: [Pause.] Abgriff von ursprünglich leitungsvermittelter Verkehr, dann sehr schnell paketvermittelt umgeswitcht. G‑10-Abgriff, auch Routineverkehre.
Sensburg: Wie technisch?
Urmann: Ingenieure fragen. Splitter ansetzen, Weiche zur Dopplung, dann Selektion. Dann Prüfungen unterzogen, G‑10- usw. Dann Auswertung.
Sensburg: Geräte aus Deutschland, von BND? Oder AND?
Urmann: Ist sehr verschieden. Gibt solche und solche Situationen. Gibt für manche Teile auch einen Markt.
Sensburg: Teilweise handelsübliche Router. Komplex, sonst könnte es jeder?
Urmann: Möglicherweise.
Sensburg: Gründe und Erwartungen bei Kooperation. Welche der NSA? Welche Erwartungen des BND?
Urmann: USA wollte Zugang zu Verkehren, die auch BND-Auftragsprofil entsprechen und sie selbst nicht rankommen. BND wollte technologischen Sprung machen und Technik von USA erhalten.
Sensburg: Nachvollziehbar. BND bei Human Intelligence (HUMINT) gut und bei SIGINT Luft nach oben, in dieser Zeit?
Urmann: Für HUMINT war ich nicht zuständig, keine Bewertung. Bei SIGINT werden sie das selbst beobachten. Alle Monate gibt es neue Technologie. Wir müssen technologisch hinterher kommen. Andere Dienste mit x‑fachem an Personal haben andere Möglichkeiten.
Sensburg: NSA wollte Verkehre, die sie so nicht hätten kriegen können. Ich denke, die können wahnsinnig viel und haben eh alles. Was hatten die nicht, wir schon?
Urmann: Spekulation. Sieht man erst hinterher, ob man das schon hat oder noch nicht. Bei Kabel ist Frage, wie wird Information weltweit geroutet. Routing ist ja nicht logische nach Landkarte, sondern Least Cost Routing und ähnliches. Durch Hinsehen nicht Vorhersehbar. USA wollte Einblick.
Sensburg: Hätten die das nicht selbst gekonnt? Gibt ja viele Knoten.
Urmann: Kann nicht beurteilen, wie viele Kabel-Ansätze die haben.
Sensburg: Umso mehr, desto besser?
Urmann: Die Menge macht’s. Man muss es nur noch auswerten können.
Sensburg: War das für USA erfolgreich? Erwartungen erfüllt?
Urmann: Projekt schnell beendet und abgebrochen. USA waren unzufrieden. Wenn ich mich richtig erinnere – ist zehn Jahre her – waren die unzufrieden, in Besprechungen auch relativ ungehalten.
Sensburg: Delegation aus USA oder Vor-Ort-Mitarbeiter die sagen: Kommt mal in die Puschen? Wie drückt sich Ungehaltenheit aus?
Urmann: Kamen Ergebnisse auf den Tisch. Wenn die nicht befriedigend sind, wird man unzufrieden. Ob Mitarbeiter aus USA oder Deutschland weiß ich nicht mehr. Wohl beides.
Sensburg: Optimieren? Oder: die Deutschen kriegen es nicht hin?
Urmann: Etliche Filter-Mechanismen, um G‑10-Verkehre auszusortieren. Streckenauswahl. Nicht so ergiebig, wie man sich das vorgestellt hat. Gemengelage.
Sensburg: Wie oft Sitzungen?
Urmann: Ist zehn Jahre her, keine Ahnung (KA).
Sensburg: Grob? Zwei in gesamter Laufzeit?
Urmann: Weiß ich nicht mehr.
Sensburg: Breitfelder hat hier gesagt: „Zeigt, dass wir doch einen Nerv getroffen haben. NSA hoffte, dass wir gegen deutsches Recht ihre Geräte eingesetzt haben, da, wo wir sie nicht haben wollten.“ Was meinte er?
Urmann: Weiß ich nicht genau. Die haben Geräte zur Verfügung gestellt. Manches haben wir nur mit unserem Equipment gemacht.
Sensburg: Nicht nur Equipment, auch Rechtsgrundlage. G‑10 oder anderes?
Urmann: Anderer Strang. Rechtsgrundlage war uns klar.
Sensburg: Welche war es?
Urmann: G‑10.
Sensburg: Von Anfang an klar?
Urmann: G‑10-Verkehre werden nur so behandelt, wie sie zu behandeln sind.
Sensburg: Grund für Nicht-Effektivität, wie sich NSA das vorgestellt hat?
Urmann: Möglicherweise war das auch ein Grund.
Sensburg: Wussten die, das wir G‑10-Filterung haben?
Urmann: Vor meiner Zeit, zu ersten Gesprächen, weiß ich das nicht. Zu meiner Zeit war G‑10 immer klar auf dem Tisch. Gab auch Besprechungen, was G‑10 genau ist und was US-Bestimmungen sind.
Sensburg: NSA schon darauf hingewiesen, das man „Hahn voll aufdreht, aber nicht so viel raus kommt“, Anspielung auf Breitfelder?
Urmann: Ja.
Sensburg: Warum dann so enttäuscht? Hätten das ja wissen können.
Urmann: Kann ich nicht beurteilen, nur spekulieren, das ist müßig.
Sensburg: Breitfelder sagte von Gespräch mit ihnen zu Ende von Eikonal. „Wir müssen da jetzt nochmal genau rein gucken, ob das Risiko – auch rechtlich – das Wert ist, in den Ergebnissen“. Welche Risiken im rechtlichen Bereich?
Urmann: Weiß nicht, was er gemeint hat. Haben in Gesamtprojekt mehrmals rein geguckt. Damals darauf hinaus gelaufen, dass das Projekt wieder platt gemacht wird.
Sensburg: Könnten auch ihre Gedanken gewesen sein?
Urmann: Haben uns sehr eng abgestimmt.
Sensburg: USA wollen viel, geht rechtlich nicht, muss man ihnen trotzdem erklären. Die hätten die Erwartungen doch nie haben dürfen?
Urmann: Vielleicht im stillen doch gehofft, dass mehr geht. Am Ende konnten wir nicht beurteilen, was übrig bleibt. Hatten keine Glaskugel. Mussten Abgriff machen und gucken, was raus kommt.
Sensburg: Wussten nicht, was übrig bleibt?
Urmann: Ja.
Sensburg: Anteil G‑10 zu Nicht-G-10 war nicht klar?
Urmann: Bekommt Prognose von Provider. Aber bei Routing weiß man das nie, kann sich in 24 Stunden komplett verändern. Kann auch 40 % zu fünf Prozent G‑10 oder umgekehrt sein.
Sensburg: Wenn USA von G‑10-Filterung wussten, konnten sie ja keine deutschen Verkehre erwarten. Kein Missverständnis der USA?
Urmann: Aus meiner Sicht nicht.
Sensburg: USA sind davon ausgegangen, sie kriegen keine deutschen Verkehre?
Urmann: Aus meiner Sicht war das klar.
Sensburg: Müssen andere nachfragen. Würden das ausschließen?
Urmann: So lange technische Möglichkeiten das ausschließen, schließe ich das aus. Nicht 100%, sondern 99, X.
Sensburg: Sagt ihnen Schwachstellenbericht zu Eikonal etwas?
Urmann: Der, den ich in Auftrag gegeben hat?
Sensburg: Der von K. L.
Urmann: Ist möglicherweise der. Komme aus Militär. Schließt am mit Kontrolle. Habe den in Auftrag gegeben. Geht zu Ende damit, haben wir was drin, das man verbessern könnte oder ist es gut so?
Sensburg: Zeugin K. L. sagte: „Habe im Februar 2007 vom Abteilungsleiter der TA Auftrag erhalten, Projektdokumentation (Schwachstellenbericht) zu verfassen. August 2007 eingereicht.“ Haben sie den Auftrag erteilt?
Urmann: Vom Zeitablauf her muss ich das gewesen sein.
Sensburg: Warum Aufwand? Wenn eh Projekt zu Ende?
Urmann: Habe immer wieder das Element Kontrolle eingebaut. Auch so einzuordnen. Ob 2007 klar war, dass das Projekt den Bach herunter geht, …. Vielleicht dachten wir auch an andere Streckenauswahl. Nach meiner Zeit Projekt abgegeben erstes Halbjahr 2008.
Sensburg: Erinnern sie sich an Inhalte des Berichts?
Urmann: Nein.
Sensburg: Hätte ja auch „Projektdokumentation“ heißen können. Wissen nicht Intention?
Urmann: KA. Wenn es spektakulär war, wüsste ich es.
Sensburg: Schwachstellen an allen Ecken und Enden.
Urmann: War auch mein Eindruck. Deckt sich mit dem, was ich gesagt habe.
Sensburg: Weil nichts heraus kam? Oder weil technische und rechtliche Probleme bei Durchführung?
Urmann: Korrekte Abwicklung hat Output begrenzt, dass Interesse verloren gegangen ist.
Sensburg: Folgen des Berichts?
Urmann: Mein Stab hat ausgearbeitet, was zu tun ist.
Sensburg: Für Frau K. L. war das mit Abgabe erledigt, keine Rückmeldung. Welche Konsequenz?
Urmann: Nachdem der Bericht unsere Meinung bestärkt hat, hat Bericht Projektende gestützt.
Sensburg: Meinung schon vorher, durch Projektdokumentation/Schwachstellenbericht gestärkt?
Urmann: Wird so gewesen sein.
Sensburg: Hoffen wir. Sagt ihnen „Snapshots“ was?
Urmann: Ja.
Sensburg: Was ist das?
Urmann: Von unbekannter Datenquelle Probeaufzeichnung machen. Snapshot kurz, oder auch lang. In diesem Fall sehr kurze Aufzeichnung, war wohl auch Frage des Datenvolumens.
Sensburg: Welchen Umfang haben Snapshots? Welche Technik?
Urmann: Verkehr spiegeln, auf Festplatte oder CD. Dauer der Aufzeichnung sehr kurz.
Sensburg: Dann Inhalte auf Festplatte angucken und Strecke bewerten?
Urmann: Ja. Bei G‑10 sofort verwerten.
Sensburg: Nie in größerem Umfang? Abgreifen von größeren Datenmengen?
Urmann: Keine nachrichtendienstliche Erfassung. Ausschließlich technische Zwecke.
Sensburg: Snapshots nach Analyse und Streckenbewertung aufgehoben oder gelöscht?
Urmann: KA.
Sensburg: Wie macht man das sichtbar? Mit Viewer?
Urmann: KA.
Sensburg: Haben sie das gesehen?
Urmann: Nein.
Sensburg: In welcher Phase wird Snapshot erstellt?
Urmann: Ganz am Beginn einer Erfassungsmaßnahme, um zu sehen was drauf ist. Oder bei Wechsel des Kabels.
Sensburg: Noch vor Filterung?
Urmann: Ja.
Sensburg: Welches Gerät? Von wem? Deutsch?
Urmann: Kann ich nicht mit Bestimmtheit sagen. Gefühlt nicht leicht mit nicht-deutschen Geräten.
Sensburg: Auch G‑10-Daten noch drauf?
Urmann: Ja.
Sensburg: Können sie ausschließen, dass Snapshots zu irgendeinem Zeitpunkt an AND der Five Eyes weitergeleitet wurden?
Urmann: Bin der Meinung, dass das nicht passiert ist. War aber nicht vor Ort. Kann das nicht unterschreiben. Weisung war: nein.
Sensburg: Welche Router an Snapshot-Stelle?
Urmann: KA.
Sensburg: Wenn Cisco: Beunruhigt?
Urmann: Rechner des BND dazu. Kein Vergleichbares deutsches Produkt.
Sensburg: Snapshots mit Vielzahl von Daten, Abgriff von Dritten ist sensibel.
Urmann: In jedem Fall. Gehe nicht davon aus, dass wir Cisco für Snapshot eingebaut haben. Wenn, dann war der schon da.
Sensburg: Wenn doch, dann unklug?
Urmann: Kann ich nicht unterschreiben. Vielleicht kann er auch nichts wegschicken. Differenzieren.
Sensburg: War es Cisco?
Urmann: KA.
Sensburg: Wenn Cisco: kein Problem, weil der nichts raus schicken kann?
Urmann: Nehme das an.
Sensburg: Keine Fragen gestellt?
Urmann: Wurde immer diskutiert. Aber deutscher Markt hat wenige Produkte.
Sensburg: Kennen sie Software für Snapshots?
Urmann: Nein.
Sensburg: Muss ja eine gegeben haben.
Urmann: Splitter für Datenzugang, dann Abspeichern auf Medium.
Sensburg: Software diskutiert?
Urmann: Nicht in meinen Kreisen.
Fragerunde 1: Linke (16:15)
Renner: Sonderprojekte. Sie waren 1.6.2004–30.6.2006 Unterabteilungsleiter Sonderprojekt. War in ihrer Dienstbezeichnung.
Urmann: Folgt organisatorischen Grundsätzen. Posten heißt so oder so. Unterabteilungsleiter sind oft organisatorische Grundsätze. Ausstattungsfragen.
Renner: Überzeugt mich nicht. Sie können sie nicht genau erinnern. Haben sie sich vorbereitet?
Urmann: Ich habe mir ab und zu im Internet angeschaut, was hier besprochen wurde.
Renner: Mit Akten?
Urmann: Hätte Möglichkeit gehabt.
Renner: Haben es nicht gemacht?
Urmann: Habe gefragt wie viele es sind und es dann nicht getan.
Renner: Eikonal. G‑10-Anordnung für Routineverkehre. Von Beginn an für alle Abgriffe G‑10-Anordnung?
Urmann: Wenn ich mich richtig erinnere G‑10 erst später. Ersten paar Wochen, wo ich da war, war noch Diskussion, ob das ohne geht. Dann kam Diskussion mit G‑10 auf.
Renner: Welche Grundlage vorher?
Urmann: Fand ja keine statt. War nur Diskussion.
Renner: Datenerfassung erst mit G‑10-Anordnung?
Urmann: Ja.
Renner: Routineverkehre oder alle?
Urmann: Gab keine zwei Erfassungen.
Renner: Telekom. Als sie Aufgabe übernommen, wurden keine Daten erfasst?
Urmann: Als ich in die Abteilung kam, noch keine Daten erfasst. Als ich kam, Diskussion über G‑10.
Renner: Zeitlich einordnen?
Urmann: Im Stab Unterabteilung 2 ab Herbst 2003, erste Probeerfassung/Snapshots 2004 oder 2005. Im Herbst 2003 hingekommen, ist nicht gleich gelaufen. Mindestens 2004.
Renner: Ab 2004 lagen G‑10-Anordnungen vor, um Daten zu erheben?
Urmann: Daten erst mit G‑10-Anforderung erhoben.
Renner: Weichen meiner Frage aus. Probeerhebung?
Urmann: Mit G‑10-Anordnung erste Probeerfassungen.
Renner: 2004 oder 2005?
Urmann: Irgend so etwas.
Renner: Wer war bei Diskussionen über G‑10-Anordnung?
Urmann: Der Abteilungsleiter, ich als Stabsleiter, die Unterabteilungsleiter, die G‑10-Juristen der Abteilung.
Renner: Bundeskanzleramt?
Urmann: An Diskussionen nicht, erst später bei Erstellung der G‑10-Anordnung, .
Renner: Wer erstellte die?
Urmann: Kann ich nicht nach Personen herunter brechen. Prozedere.
Renner: Wer machen Prozedere?
Urmann: Antrag, G‑10-Kommission, Abnickung.
Renner: In G‑10-Anordnung Konkrete Gebiete identifiziert und Strecken beschrieben. Wer hat diese Informationen geliefert?
Urmann: In der Regel in/nach Gesprächen mit Provider.
Renner: Information des Providers und Profil. Wer bestimmt Profil im BND, was man wünscht?
Urmann: leitet sich ab vom Auftragsprofil.
Renner: Wünsche vom AND berücksichtigt?
Urmann: KA, denke nicht. AND ging es nur um Profile (Terror), nicht um Strecken. Eher bei uns.
Renner: Unlogisch. Joint Venture. Wollen Daten, an die sie sonst nicht kommen. BND will Honigtopf. Strecken wird unabhängig von AND entschieden. Wie dann Wunsch erfüllen?
Urmann: Nicht unlogisch. AND hatte Interesse Terrorismus und Proliferation. Nicht diametral.
Renner: Warum die nicht selbst bedient?
Urmann: Müssen sie Partner fragen.
Renner: Hatten sie Diskussionen mit AND über Strecken?
Urmann: Hatte Gespräche, aber nicht darüber.
Renner: Kosten für AND?
Urmann: KA.
Renner: Hausnummer?
Urmann: Spekulation.
Renner: Kleiner oder größer?
Urmann: Spekuliere nicht.
Renner: Bei größerer Summe wäre nicht egal, was Partner macht?
Urmann: Ja.
Renner: Worum ging es in Gesprächen? Mit wem?
Urmann: In der Regel Unterabteilungsleiter mit Unterabteilungsleiter, Abteilungsleiter mit Abteilungsleiter. In der Regel: wie kommen wir voran? Wann können wir Daten haben?
Renner: Welche Daten wollten die? Meldungen, Rohdaten?
Urmann: Am liebsten Rohdaten. Aber ging ja nicht. Haben nur das bekommen, was durch Filter ging.
Renner: Was war das? Metadaten, Meldungen, Inhalte?
Urmann: Meldungen nicht.
Renner: Also Metadaten oder Inhaltsdaten?
Urmann: Ich denke Metadaten, möglicherweise Inhaltsdaten. Ist zehn Jahre her.
Renner: Deswegen sitzen wir hier schon Monate.
Fragerunde 1: SPD (16:28)
Flisek: Befremden, dass sich andere BND-Mitarbeiter vorbereiten und sie nicht. Höherer Dienst als Abteilungsleiter. Befremdet mich. Hoffe, das zieht sich nicht durch. Kennen sie Projekt Glo…?
Urmann: Ja.
Flisek: Zeitlich einordnen?
Urmann: Auch so um die Ecke 2004 oder so. Nicht ganz sicher.
Flisek: Mehrere Jahre?
Urmann: Ja, vielleicht zwei Jahre. Hat aber überhaupt gar nichts gebracht.
Flisek: Von wem Initiative?
Urmann: Wenn ich mich richtig erinnere Partnerdienst.
Flisek: Schriftliche Belege, Urkunden, Vereinbarungen?
Urmann: KA.
Flisek: Wissen sie nicht oder nicht erinnern?
Urmann: Nicht erinnern.
Flisek: Welche Rolle hatten sie?
Urmann: Projekt war in meinem Bereich. Ausschließlich Auslandsverkehre. Partner hatte Informationen nur nach Positiv-Selektions-Liste bekommen, klein.
Flisek: Warum hat BND mitgemacht?
Urmann: Mehrere Aspekte. Technologisch weiterkommen. Zugriff, den wir sonst nicht bekommen hätten. Zusammenarbeit mit Partner.
Flisek: Tausch Zugriff gegen Technik. Partnerdienst hat nicht so viele SIGINT-Fähigkeit. Nicht überzeugend.
Urmann: War auch interessant zu gucken, was Partnerdienst hat.
Flisek: Zugriff, den BND sonst nicht bekommen hätte. Ausführen?
Wolff: Details nicht-öffentlich (NÖ).
Flisek: Abstrakt?
Wolff: Wenn Zeuge das abstrakt kann.
Flisek: Mal sehen, ob er sich überhaupt erinnert.
Urmann: Frage nochmal?
Flisek: Zugriff, den BND sonst nicht bekommen hätte. Ausführen?
Urmann: Auftrag erfüllen. Wo muss ich da hin. Wenn sie dann neue interessante Möglichkeiten haben, fremder Provider, dann interessant.
Flisek: Brille des anderen Dienstes. BND kommt nicht ran. Anderer Dienst legt Zugang. BND hat keine Vorteile. Warum arbeitet AND dann mit BND zusammen und macht es nicht selbst?
Urmann: Technisch von uns geschehen, nicht anders herum. Alles andere Spekulation. NÖ.
Flisek: AND hat technische Kompetenz des BND genutzt?
Urmann: Ja.
Flisek: BND sonst warum nicht ran gekommen? War ja in Deutschland.
Urmann: Brauchen immer zwei. Einer, der das will und einer der das gibt.
Flisek: War ja in Deutschland.
Urmann: Ja.
Flisek: Woran scheiterte dann Zugang?
Urmann: Weil wir das vorher nicht versucht hatten. Hatten das auch nicht auf unserer Liste.
Flisek: Kann es sein, dass es absolut keine Rechtsgrundlage gab?
Urmann: Reiner Auslandsverkehr.
Flisek: Für Auslandsverkehr braucht man keine Rechtsgrundlage?
Urmann: Doch, BND-Gesetz.
Flisek: Wo?
Urmann: Juristen fragen.
Flisek: Von ihnen?
Urmann: BND beschafft Informationen über Ausland.
Flisek: Konkrete Rechtsgrundlage? BND-Gesetz reichlich pauschal.
Urmann: Habe gesprochen.
Flisek: Ich vermute, es gab keine Rechtsgrundlage. Sie konnten mich nicht überzeugen.
Urmann: Ich sehe das anders.
Flisek: Warum Zugang sonst nicht bekommen? Rechtsgrundlage? Brauchten Partner?
Urmann: Lag nicht an Rechtsgrundlage. Liegt an Methoden. NÖ.
Flisek: Methoden?
Urmann: Wie man es machen muss.
Flisek: Interessant.
Urmann: Kann jetzt hier nicht sagen, welche Verhandlungspartner man dann braucht. NÖ.
Flisek: Wer hat entschieden, das Projekt durchgeführt wird?
Urmann: Üblicherweise Besprechung. Dann Führungsgremien, Leitungsvorlage, Leitung entscheidet.
Flisek: BND-Präsident?
Urmann: In der Regel ja.
Flisek: In diesem Konkreten Fall?
Urmann: KA. Aber kaum Projekte, die das nicht haben.
Flisek: Gewöhnlich Präsident?
Urmann: Ja.
Flisek: Bundeskanzleramt beteiligt?
Urmann: Ist Sache der Leitung.
Flisek: Kriegen sie nicht mit?
Urmann: Nein.
Flisek: Gibt es Sitzungen?
Urmann: Ja.
Flisek: Risiken erörtert? Und unermessliche Chancen?
Urmann: Kann mich nicht erinnern. Aber immer Chancen und Risiken abgewogen. Setzen ja keine Steuergelder in den Sand.
Flisek: Aber können sie nicht an spezifische Sitzung über Risiken erinnern?
Urmann: Nein, nach zehn Jahren.
Flisek: Andere Zeugen konnten sich erinnern. Auch Daten Deutscher abgegriffen?
Urmann: War weder Auftrag noch in Streckenauswahl. War ja Positivselektion, ging nur nach bestimmten Rufnummern. Durch uns analysiert, keine deutschen dabei.
Flisek: Keine dabei, also keine Filterung?
Urmann: Bei Positiv-Selektion nur bestimmte genommen.
Flisek: Dann gar keine G‑10-relevante Erfassung?
Urmann: Ja.
Flisek: Dann auch kein Filter?
Urmann: Filterung passiert ja durch Selektion. Wenn sie fünf Rufnummern vom Feuerland einstellen, erhalten sie nur die, sonst nichts.
Flisek: Auch nicht ausgeschlossen, dass Deutsche die Nummer nutzen?
Urmann: Ja, kenne das Beispiel.
Flisek: Beispiel absurd?
Urmann: Haben gefiltert, was möglich war.
Flisek: Wie wurde gewährleistet, dass kein G‑10-Verkehr erfasst wurde?
Urmann: Gab Liste mit fünf Telefonnummer, die alle nicht deutsch und nicht amerikanisch war und nur die Gespräche dieser Nummern wurden ausgeleitet, alle anderen gar nicht betrachtet.
Flisek: Die Telefonnummer kamen von AND?
Wolff: Details NÖ.
Flisek: Prüfung von Relevanz bei Übergabe von Selektoren?
Wolff: NÖ.
Flisek: Daten von Bürgern des AND?
Urmann: Bei Kooperation immer Bürger von beiden ausgenommen.
Flisek: Gab es Pannen?
Urmann: Keine bekannt.
Flisek: Weitergegebene Produkte? Meldungen, Rohdaten?
Urmann: Weiß ich nicht mehr.
Flisek: Warum beendet?
Urmann: Nichts gebracht. Kein Gewinn.
Flisek: Wer hat Herrschaft bei Zugriff? BND oder AND?
Urmann: Technisch wir. Kann mir nicht vorstellen, wie AND hätte zugreifen sollen.
Fragerunde 1: Die Grünen (16:47)
Notz: 30.6.2006 Abteilungsleiter Nachrichtengewinnung geworden. Wer war Vorgänger?
Urmann: Inzwischen verstorben.
Notz: Herr Dr. M.?
Urmann: ja.
Notz: Inzwischen verstorben oder damals?
Urmann: Ein Jahr nach Ausscheiden.
Notz: April 2008 Abteilungsleiter gewechselt. Hintergrund?
Urmann: Wurde versetzt.
Notz: Strafversetzung?
Urmann: Ihre Interpretation.
Notz: Eikonal und Glo…. Rangfolge? Was war zuerst, was war wichtiger?
Urmann: Alles relativ. Wahrscheinlich Eikonal wichtiger.
Notz: Zuerst?
Urmann: Möglicherweise einigermaßen zeitgleich. Beide waren irgendwo grob in der Tüte, bevor ich kam.
Notz: Bei Glo… anfangen, abstrakt Herr Wolff. Welchen Sinn hatte das Projekt für BND und AND? Sechs- bis sieben-stelliger Millionenbereich für BND. Warum getan?
Urmann: Entsprechenden Benefit versprochen.
Notz: Was?
Urmann: Meldungen im Auftragsprofi.
Notz: In Deutschland, warum US-Kooperationspartner? Warum nicht BND alleine?
Urmann: NÖ.
Notz: Gibt Antwort?
Urmann: Ja, hat aber Hauch an Spekulation.
Notz: Nur deutsche Software eingesetzt bei diesen Projekten?
Urmann: Habe ich nicht gesagt.
Notz: Anders gesagt?
Urmann: Haben da wo es ging, deutsche Geräte und Software benutzt. Gibt aber auch noch andere.
Notz: Gab Bereiche, wo es nicht anders ging?
Urmann: Wird so gewesen sein.
Notz: Konkrete Erinnerung an Technik aus Ausland?
Urmann: Ja.
Notz: Nämlich?
Urmann: Erfassungsgeräte von europäischen Firmen, die Standard sind.
Sensburg: Geht nicht darum, was es gibt. Was wurde eingesetzt? Bitte konkret antworten. Haben nur bis 24 Uhr Stenografen, werde heute dafür sorgen, dass die länger da sind.
Schork: Pause?
Notz: Klar.
Urmann: [Schorck redet mit Urmann.] Antwort auf Geräte und Technik NÖ.
Notz: Snowden: XKeyscore. Gehört?
Urmann: Aus der Presse.
Notz: Aber kennen sie?
Urmann: Nach meiner Zeit.
Notz: Wirklich?
Urmann: Ja.
Notz: Werden ihnen Akten vorhalten. Von Juggernaut gehört?
Urmann: Nein.
Notz: Moses?
Urmann: Kommt mir bisschen bekannt vor. Was?
Notz: Erfassungs-Software-Programm zum Durchrastern.
Urmann: Könnte sein.
Notz: Lopers?
Urmann: Nein.
Notz: Matrix?
Urmann: Hadere. Kommt überall vor.
Notz: Zeige ihnen Dokument in NÖ-Sitzung. Nur zwei Nationalitäten ausgefiltert?
Urmann: Üblicherweise bei solchen Projekten.
Notz: Daten aus Großbritannien, Kanada, Australien und Neuseeland nicht gefiltert?
Urmann: Bei Glo… Positivselektion.
Wolff: Details NÖ.
Notz: Positiv-Selektion: MAC-Adressen, IP-Adressen, Telefonnummern. Sehr viele. Überprüfung nach Nationalitäten ist starke These.
Urmann: Nein, nur leitungsvermittelt, nur Telefonnummern.
Notz: Selektoren alle einzeln überprüft?
Urmann: Ja.
Fragerunde 1: CDU/CSU (16:59)
Warken: 2003 Heer Stabsleiter, seit wann Abteilungsleiter der Abteilung Technische Aufklärung?
Urmann: Bis Ende Mai 2004.
Warken: Juni 2004 Unterabteilung. Bis 2006?
Urmann: Bis Juni 2006. Dann Abteilung übernommen, bis Mai 2008. Dann Fall Susanne Koelbl.
Warken: Aufgaben bei Eikonal?
Urmann: Als Stabsleiter Projekte begleitet. Formale Prüfung, erwartete Ergebnisse, Haushaltsmittel. Kooperation mit AND. Als Unterabteilungsleiter zuständig für technische Durchführung und Weitergabe an andere Abteilungen. Als Abteilungsleiter eine Ebene höher, Kontrolle.
Warken: Leitungsrunden?
Urmann: Kurz. […] Strategische Fragen.
Warken: Kontakt mit Kanzleramt?
Urmann: Ich nicht.
Warken: Kontakt zu AND? Dienstreisen?
Urmann: Natürlich. Immer wieder.
Warken: Gesprächsinhalte?
Urmann: Was ist erwarteter Benefit? Kosten. Am Ende Probleme, wie G‑10-Filter.
Warken: Haben sicherlich berichtet. Wem?
Urmann: In der Regel nächster Vorgesetzter. Oder Dienstreisebericht. Oder beides.
Warken: Süddeutsche Oktober 2014 Eikonal Entscheidung von Steinmeier und Hanning: Codewort Eikonal – der Albtraum der Bundesregierung „Einen direkten Zugriff der NSA wollte Steinmeier in keinem Fall gestatten. Aber es ging auch so: Der BND zapfte Frankfurt an, dann ging es per Datenleitungen nach Pullach und von dort in die Rechner der Mangfall-Kaserne in Bad Aibling.“ Kenntnis über Entscheidung?
Urmann: Kenne das aus Presse und vorher bei uns darüber gesprochen. Aber vor meiner Zeit.
Warken: Was genau wurde wann vom Kanzleramt entschieden?
Urmann: Weiß ich nicht, nur aus Presse.
Warken: Zusammenarbeit durch Memorandum of Agreement (MoA) von 2002. Sie mit Verhandlung und Umsetzung beteiligt?
Urmann: Verhandlung gar nicht, erst März 2003 in die Abteilung gekommen. Danach fragen, was drin steht.
Warken: Sie sollten MoA umsetzen?
Urmann: Ja.
Warken: Rechtscharakter und Regelungsinhalt des MoA?
Urmann: NÖ.
Warken: Vermerk 13.11.2003: „JSA – Schlussprüfung der Annexe“ [MAT A BND-18a_1, Blatt 62] Sie waren federführend für Verhandlung der Annexe des MoA und hatten Kontakt zu Special US Liaison Activity Germany (SUSLAG)-Leitung. Worum ging es da?
Urmann: Muss erst lesen. [Liest.] Geht um Antennen in Bad Aibling. USA war stationiert und ist dann abgezogen. Antennen an Eigentum des BND übergegangen. Kosten, wer macht was.
Warken: Sie waren Verfasser?
Urmann: Ja.
Warken: Zielsetzung bei Gesprächen?
Urmann: Bei Antennen-Geschichten war klar, dass BND die übernimmt. Ging um praktisches Handling. Ersatzteile, Wartung. Leitungen waren in US-Liegenschaft, wie die Leitungen umlegen.
Warken: Einvernehmen oder Unterschiede?
Urmann: Geht immer um Geld: wer bezahlt was. Gab am Ende Einvernehmen. War reinbungslos. Eine Antenne nicht übernommen oder so. War eine ganze Anzahl.
Warken: Gab es Forderungen?
Urmann: Wenn ich mich richtig erinnere nein. Ging um Geld.
Warken: Verhandlungen um MoA und Annexe wann abgeschlossen?
Urmann: Wenn ich mich richtig erinnere zu meinem Beginn war MoA und meiste Annexe fertig. Dieser und ggf. ein weiterer noch offenen. Gefühlt bis Mitte 2004 abgeschlossen.
Warken: Danach direkt Umsetzung? Oder wie weiter?
Urmann: Das hier ist eine Geschichte, die mit Eikonal und so nichts zu tun hat. MoA ist mehr Gesamtzusammenarbeit mit USA, Bad Aibling war ein Bestandteil.
Warken: Zeitlicher Rahmen?
Urmann: Zweite Hälfte 2004 vielleicht.
Warken: Begann dann auch Eikonal und Erfassung von Telekommunikations-Verkehr? Welche Art von Verkehrt? Transit-Verkehre, Routineverkehr, leitungsvermittelt?
Urmann: Praktisch paketvermittelt, am Anfang technische Probleme.
Warken: Unterschied Probe- und Wirkbetrieb? Eikonal nur Probe- oder auch Wirkbetrieb?
Urmann: Irgendwann auch Normalbetrieb.
Warken: Wirkbetrieb?
Urmann: KA, was sie darunter verstehen. Am Anfang ist Snapshot. Dann Test-/Probebetrieb mit Filtern. Dann Entscheidung, dass alles funktioniert, dann normaler Betrieb, oder Wirkbetrieb wie sie es nennen.
Warken: Zweite Hälfte 2004 erst Probebetrieb? Wie lange Probe?
Urmann: Kann kein Datum sagen. Probebetrieb war sehr lang, technologisch nicht einfach.
Warken: Monate?
Urmann: Dreiviertel Jahr.
Warken: Probebetrieb mit echten Daten?
Urmann: Immer erst Labordaten, dann mit echten Daten. Dann nochmal händische Auswertung, bis sie sicher sind, dass Maschinen funktionieren.
Warken: Unterschied Leitungs- und Paketvermittelt?
Urmann: Technologisch ja.
Warken: Im Probebetrieb gleich behandelt?
Urmann: Eikonal war nie leitungsvermittelt, auch nicht im Probebetrieb. Nur am Anfang diskutiert, machte keinen Sinn.
Warken: Wann erstmals Daten aus Erfassung an AND gegeben?
Urmann: Weiß ich nicht.
Warken: Nach Wirkbetrieb?
Urmann: Natürlich.
Warken: Welche Größenordnung hatten AND-Mitarbeiter Zugriff auf Daten?
Urmann: Datenvolumen? Mitarbeiter?
Warken: Volumen?
Urmann: Weiß ich nicht.
Warken: Süddeutsche Oktober 2014 Codewort Eikonal – der Albtraum der Bundesregierung „2005 fiel auf, dass die Amerikaner die gemeinsame Arbeit dazu missbrauchten, um nach Informationen über EADS, Eurocopter und französische Behörden zu suchen.“ Bekannt?
Urmann: Ja, ist in Liste an Selektoren aufgefallen. Prüfen immer, einmal aufgefallen, wurden natürlich gelöscht.
Warken: Konsequenzen?
Urmann: Partner darauf angesprochen. Das übliche.
Warken: Wie reagiert?
Urmann: Wahrscheinlich Versehen.
Warken: Wurde ihnen gesagt. 2006 als Abteilungsleiter umfangreiche Finanzen für Bad Aibling beantragt. Februar 2007 K. L. Auftrag für Projektdokumentation, Mitte 2007 fertig. Danach Ende von Eikonal. Warum Analyse, Auslöser?
Urmann: Habe schon gesagt: Kontrolle. Ergebnisse waren nicht überwältigend. Unbeteiligte drüber schauen lassen.
Warken: Wer hat Bericht bekommen? Gab es Diskussion?
Urmann: Im Stab bearbeitet, üblicher Weg. Stab trägt es dann vor. Hat mich in Meinung gefestigt, das Projekt auslaufen zu lassen.
Warken: Wer traf Entscheidung für Ende?
Urmann: Mein Nachfolger.
Warken: Diese Gründe oder andere?
Urmann: War an der Zeit, wurde versetzt, war so.
Warken: Zeitpunkt für Ende der Erfassung?
Urmann: Nach meiner Verantwortung.
Warken: Was nach Ende der Erfassung? Ohne AND alleine weiter?
Urmann: Habe keine Kenntnis. Ist im Haus nicht üblich, dass man sich da informiert, bekommt auch keine Auskunft.
Warken: Was passierte mich Technik?
Urmann: Ab da, wo ich raus war, weiß ich nichts mehr.
Warken: Nach Eikonal Kooperation mit AND in Bad Aibling gänzlich eingestellt? Nachfolgeprojekte?
Urmann: KA. Hab Leute aus Bad Aibling getroffen. Wie weiter, KA.
Warken: Resümee Eikonal: Erfolg oder Misserfolg?
Urmann: Technologischer Gewinn. Erfahrungen gesammelt, wie man es besser oder anders machen kann. Für Partner kein Gewinn.
Wendt: Wie vorbereitet?
Urmann: Unterlagen gelesen, die man mir gegeben hat. Und recherchiert, entsprechende Veröffentlichungen gelesen.
Wendt: Verträge mit Telekommunikations-Anbieter zu Eikonal. Rechtliche Bedenken der Telekom zu Eikonal bekannt?
Urmann: Am Anfang gab es Diskussion, ob G‑10-Anordnung. Nur mit G‑10.
Wendt: Trotzdem Kooperation und Vertrag. Warum hat Telekom trotz Bedenken kooperiert?
Urmann: Bedenken ausgeräumt. Telekom hat auch Hausjuristen.
Wendt: Kein Material von ihnen an Hausjuristen der Telekom?
Urmann: Würde sich Telekom verbieten.
Wendt: Vertrag Transit. Erinnern sie sich?
Urmann: Nein, was ist das?
Wendt: Transit-Vertrag mit Telekom zu Eikonal. Haben den NÖ auch eingesehen. Erinnern sie sich an Transit-Vertrag?
Urmann: Weiß, dass es einen gab.
Wendt: Keinen Inhalt?
Urmann: Nein.
Fragerunde 2: Linke (17:28)
Renner: Eikonal: Waren sie bei Abgriffsort der Telekom?
Urmann: Ja, einmal, am Anfang.
Renner: Mit wem von Telekom gesprochen?
Urmann: Dem Zuständige.
Renner: Wer war das?
Urmann: Der, der uns rein gelassen hat.
Renner: Wer hat sie begleitet?
Urmann: Referatsleiter, der schon hier war.
Renner: Initialen?
Urmann: W. L.?
Renner: Sie zu zweit?
Urmann: Ja.
Renner: Und Telekom?
Urmann: KA. War einer da.
Renner: War da BND-Technik schon da?
Urmann: Nein, ging um Einbau.
Renner: Wann war der Termin?
Urmann: Erstes Halbjahr 2004.
Renner: Was besprochen?
Urmann: Equipment von Telekom auch angeguckt.
Renner: Betriebsräume der Telekom angeguckt?
Urmann: Auch, und dann nach nebenan in Betriebsraum.
Renner: Auch Technik des BND im Telekom-Betriebsraum verbaut?
Urmann: KA. Splitter kamen von Telekom.
Renner: Protokoll zu Besuch angefertigt?
Urmann: Ich nicht.
Renner: Aber?
Urmann: Möglicherweise der Kollege.
Renner: Kontakt per Telefon oder E‑Mail?
Urmann: Nein.
Renner: Einziger Kontakt mit Telekom?
Urmann: Ja.
Renner: Bad Aibling angeguckt?
Urmann: Regelmäßig da.
Renner: Waren sie in Blechdose?
Urmann: Auch, ja.
Renner: Wo erfolgte Datenübergabe?
Urmann: Auf CD.
Renner: In Joint SIGINT Activity (JSA)?
Urmann: In unserem Bereich.
Renner: Täglich, wöchentlich, monatlich?
Urmann: KA.
Renner: Metadaten und Inhaltsdaten übergeben. Hat auf CD gepasst?
Urmann: War ja selektiert. War ja nicht die ganze Leitung, nur das gefilterte, interessante. Ist nicht so viel.
Renner: In JSA auch als Paar zusammen gearbeitet. Wir Datenaustausch ausgeschlossen?
Urmann: Technisch andere Rechner, keine Verbindung.
Renner: USA nur an deutschen Rechnern?
Urmann: Zusammen angeschaut.
Renner: Ginge da Daten-Ausleitung?
Urmann: Kann ich so nicht sagen. Theoretisch immer. War so nicht hergerichtet, konnte nicht funktionieren.
Renner: Kontakt mit BSI?
Urmann: Erfassungsgeräte sind BSI-zertifiziert.
Renner: Hatten sie Kontakt?
Urmann: Nein.
Renner: Kontakt zur Regulierungsbehörde?
Urmann: Nur schriftlich.
Renner: Muss Einvernehmen erteilen?
Urmann: Ja.
Renner: Einvernehmen ging über ihren Schreibtisch?
Urmann: Ja.
Renner: Regulierungsbehörde Geräte in Echtbetrieb angeguckt?
Urmann: KA.
Renner: Wie wären Vorschriften?
Urmann: KA.
Renner: Mit BND-Datenschutzbeauftragter Kontakt?
Urmann: Ja.
Renner: Wann, wozu?
Urmann: Als ich Abteilungsleiter wurde, wurden alle Dateien nach Dateianordnungen überprüft. Dazu.
Fragerunde 2: CDU/CSU (17:38)
Warken: Glo…. Wann das erste Mal damit befasst?
Urmann: Als ich Stabsleiter war. Herbst 2003/Frühjahr 2004.
Warken: Ziel?
Urmann: Informationen zum Auftrag bekommen. Technologische Errungenschaften.
Warken: Leitungs- oder verkehrsvermittelt?
Urmann: Leitungsvermittelt.
Warken: Telefonie, Fax, E‑Mail?
Urmann: In der Regel Telefonie.
Warken: Und Fax?
Urmann: Ja.
Warken: Welche Daten an AND gegeben?
Urmann: Nur Positivselektion.
Warken: Inhaltsdaten?
Urmann: Ja.
Warken: Von wann bis wann?
Urmann: Ungefähr zwei Jahre.
Warken: Ab 2003 zwei Jahre?
Urmann: Ja.
Warken: Vorlauf? Vorgespräche?
Urmann: Vorlauf Standard. War nur peripher eingebunden. War relativ einfaches Projekt, leitungsvermittelt und Positivselektion.
Warken: Persönlich Kontakt zu Provider?
Urmann: Nein.
Warken: Wer?
Urmann: Zuständiger Referatsleiter.
Warken: Welches Referat?
Urmann: Wahrscheinlich W. K.
Warken: Wer bei Provider wusste über Zusammenarbeite?
Urmann: KA.
Warken: Glo… nur Rheinhausen?
Urmann: Auswertung ja.
Warken: Ähnliche Projekte mit anderen Stellen zeitgleich?
Urmann: Ähnlich nein.
Warken: Und unähnlich?
Urmann: Gab unterschiedliche Operationen. NÖ.
Warken: Vertrag BND/AND und Provider?
Urmann: Gab Vertrag. War fertig, eh ich kam.
Warken: BND und AND oder BND und Provider?
Urmann: BND und AND.
Warken: Die kennen sie nicht?
Urmann: Kann sein, dass ich die in der Hand hatte.
Warken: Wer beteiligt?
Urmann: Arbeitsebene, Abteilung, Verwaltung oder Präsident.
Warken: Ihre Abteilung?
Urmann: Selbstverständlich.
Warken: Warum nicht NSA, sondern anderer USA-Geheimdienst?
Urmann: Immer eine Frage der Gelegenheiten.
Warken: Motivation des AND?
Wolff: NÖ.
Warken: AND-Mitarbeiter in Auswertung eingebunden?
Urmann: Haben Daten nach Selektoren erhalten.
Warken: Auswertung bei BND?
Urmann: Ja.
Warken: An Auswertung keine AND beteiligt?
Urmann: Nein.
Wolff: Weitere Details NÖ.
Warken: Welcher Ort technischer Zugriff?
Urmann: KA.
Wendt: Zeuge „J. F.“ sagte am 05.02.2014: „Rheinhausen Glo… 2004–2006.“ Gab Vorlauf. Wann Planungsbeginn?
Urmann: Als ich bei Abteilungsleiter2 angefangen habe, waren Planungen auf dem Tisch.
Wendt: Zeit?
Urmann: September/Oktober 2003 war schon Thema.
Wendt: Sie wie eingebunden?
Urmann: Vorgespräche waren gelaufen. Dann Techniker umsetzen.
Wendt: Wann Ende?
Urmann: Gefühlt zwei Jahre, so 2006.
Wendt: Danach Daten von Rheinhausen an Five Eyes-AND gegeben? Andere Projekte?
Urmann: Gab Projekte, aber keine zum Untersuchungsgegenstand.
Wendt: Keine Datenweitergabe an AND oder Five Eyes?
Frau auf Tribüne: Ich werde seit 2005 abgehört, meine Daten werden missbraucht. Ich würde gerne aussagen!
Sensburg: Nicht aussagen. Polizei rufen. Schreiben sie mir. Ich lese das.
[Frau wird von Polizei abgeführt.]
Wendt: Datenweitergabe an AND?
Urmann: Nicht zu meiner Zeit, danach KA.
Wendt: Gespräche des AND, Selektoren zu verändern?
Wolff: Gespräche zu Operation NÖ.
Marschall: Unterschied technischer und betrieblicher Probebetrieb?
Urmann: Technisch: funktioniert Technik? Betrieblich: funktionierten Menschen und Abläufe.
Marschall: Voraussetzungen für Wirkbetrieb?
Urmann: Hängt von Größe des Projekts ab. Abteilungsleiter.
Marschall: Daten an AND nur in Wirkbetrieb, oder schon Probebetrieb?
Urmann: KA, aber Probe wäre nicht gut.
Marschall: Probe-Daten?
Urmann: Verworfen.
Marschall: Wer entscheidet Datenweitergabe?
Urmann: BND-Personal sichtet das. Dann Freigabe.
Sensburg: 2011–2013 Abteilungsleiter Abteilung Auslandsgebiete?
Urmann: Ja.
Sensburg: Aufgabe?
Urmann: Führung, Personalführung aller BND-Außenstellen auf der Welt. Koordination der BND-Aktivitäten in Bundeswehr-Einsatz-Ländern: Afghanistan, Kosovo, Balkan.
Sensburg: Dann Hard- und Software zum Abgriff mitbekommen?
Urmann: Nein.
Sensburg: Warum? Breitfelder war das nicht so wichtig.
Urmann: Der hat sich gekümmert. Ich wurde stafversezt. Gibt bestimmte Möglichkeiten, das zu bewältigen. Habe mit Fernmeldeaufklärung abgeschlossen.
Marschall: Wer entschied Datenweitergabe im konkreten Projekt?
Urmann: Selektoren angeschlagen, keine Deutsche, keine Targeting-Daten, dann Weitergabe.
Marschall: Sind Voraussetzungen. Wer trifft Entscheidung?
Urmann: Mitarbeiter.
Marschall: Sachbearbeiter?
Urmann: Kann sein.
Fragerunde 2: Die Grünen (17:57)
Ströbele: Süddeutsche Oktober 2014 Codewort Eikonal – der Albtraum der Bundesregierung „2005 fiel auf, dass die Amerikaner die gemeinsame Arbeit dazu missbrauchten, um nach Informationen über EADS, Eurocopter und französische Behörden zu suchen.“ Erinnern sich daran?
Urmann: Ja.
Ströbele: Diese drei konkreten?
Urmann: Ja, solche.
Ströbele: Wie viele Selektoren bekommen sie ungefähr?
Urmann: KA.
Ströbele: 100, 1.000, 100.000?
Urmann: War händisch bearbeitbar.
Ströbele: Wie bearbeitet?
Urmann: Von Person vor Eingabe kontrolliert.
Ströbele: Vermerk darüber?
Urmann: Damals regulär behandelt. Wurde gemeldet.
Ströbele: Jemanden angerufen? Oder Vermerk gemacht?
Urmann: KA. Ist nicht außergewöhnlich.
Ströbele: Häufiger?
Urmann: Nein, aber gibt jeden Tag Ereignisse.
Ströbele: Warum aussortiert?
Urmann: Deutsche durften nicht ausgewählt werden. War Vereinbarung. Hätten das auch nicht zugelassen.
Ströbele: Ging um Terror. EADS?
Urmann: Nicht nur Terror. Auch Proliferation und Waffenhandel.
Ströbele: Französische Behörden darin verwickelt?
Urmann: KA, wie das kam.
Ströbele: Ernstes Wort mit AND geredet?
Urmann: Dann kommt übliche Ausrede: War Fehler.
Ströbele: Gemacht?
Urmann: Nein.
Ströbele: Hab das in Akten nicht gefunden. Warum?
Urmann: KA.
Ströbele: Aber erinnern sich an Sache?
Urmann: Ja.
Ströbele: Tausende oder zehntausende Selektoren. Oder mehr, siehe NÖ. Misstrauen entwickelt?
Urmann: Zusammenarbeit mit Partnern NÖ.
Ströbele: Waren in USA. Treffen mit höheren Chargen in NSA? Fernsehstar Herr Hayden anwesend?
Urmann: War ich dabei.
Ströbele: Worum ging es?
Urmann: Zusammenarbeit allgemein.
Ströbele: Was heißt das?
Urmann: Weltweite Zusammenarbeit. Anforderungen.
Ströbele: Welches Jahr?
Urmann: 2005.
Ströbele: Hab den häufiger im Fernsehen gesehen. Hat er schon damals gesagt, dass man alles abgreifen sollte, was man kriegen kann?
Urmann: Kann ich nicht bestätigen. Sind ein Stück offensiver in ihrer Vorgehensweise.
Ströbele: Wir laden ihn ein. Waren sie in G‑10-Kommission?
Urmann: Ja.
Ströbele: Was getan?
Urmann: Ergebnisse vorgestellt. Erfassungsansatz vorgestellt.
Ströbele: G‑10-Kommission informiert, was sie machen? Für G‑10-Anordnung?
Urmann: Nein. Hatte spezielle Themen vorzutragen. Wie funktioniert irgendetwas technisch. Begriffe.
Wolff: Konkrete Inhalte von G‑10-Sitzungen NÖ.
Fragerunde 2: SPD (18:07)
Flisek: Hat BND Daten, mit denen man Killer-Drohnen auf Menschen abfeuern kann?
Urmann: [Pause.] Ist nicht so einfach zu beantworten. Gibt Ansätze, Ortungsdaten aufzunehmen. Ist Frage der Präzision. Im Grundsatz hat BND Möglichkeit, Ortungsdaten zu erfassen. Bin nicht up-to-date.
Flisek: Gab es damals solche Daten, die so präzise waren?
Urmann: [Guckt zu Wolff.]
Wolff: NÖ.
Flisek: Ja oder nein?
Urmann: [Guckt zu Wolff.] Jain. Präzision spielt erhebliche Rolle. Damals Radien der Genauigkeit vielleicht für Glückstreffer.
Flisek: Glückstreffer. Glasklares Jain. Ja oder nein. Präzision damals?
Urmann: NÖ.
Flisek: Was wissen sie zu US-Programm zur Tötung Terrorverdächtiger mit Drohnen?
Urmann: Weiß, dass sie möglichst präzise Standortdaten wollen und Drohnen dort hin steuern.
Flisek: Wissen sie aus beruflicher Praxis, nicht Medien?
Urmann: Muss nachdenken. Auf jeden Fall aus Medien. KA.
Flisek: Für United States Africa Command (AFRICOM): Datenaustausch mit NSA?
Urmann: Relativ spät eingerichtet, nicht zu meiner Zeit.
Flisek: Wissen nichts?
Urmann: Gab Einrichtung.
Flisek: Gibt der BND Daten, die dafür geeignet sein könnten, an AND?
Urmann: Damals nicht.
Flisek: Kategorisch ausschließen?
Urmann: Ja.
Flisek: Und Daten, die man präziser machen kann?
Urmann: NÖ.
Flisek: Daten werden weitergegeben?
Urmann: Ja.
Flisek: Warum?
Urmann: Zum Schutz der eigenen Truppe.
Flisek: Wie ausgelegt?
Urmann: Restriktiv.
Flisek: Glo…. Nur Positivselektion des AND. BND auch nur eigene Positiv-Selektoren?
Urmann: Muss nachdenken. Wenn ich mich richtig erinnere hatten wir Informationen, haben Selektoren der anderen drüber, wir könnten den Rest nach G‑10-Filterung sehen.
Flisek: Auf Rest konnten sie blicken?
Urmann: Ja.
Flisek: Eigene Positiv-Selektoren?
Urmann: KA.
Flisek: An AND nur Daten mit seinen Positiv-Selektoren?
Urmann: Ja.
Flisek: Auch keine Meldungen aus Rest?
Urmann: Hausintern.
Flisek: Keine Weitergabe?
Urmann: Normalerweise nicht.
Flisek: Was heißt normalerweise?
Urmann: Wir haben Daten im Normalfall nicht weitergegeben. Kann nicht absolut sagen.
Flisek: Ihre eigenen Erkenntnisse?
Urmann: Weiß nichts davon.
Flisek: Habe das Gefühl, dass wir zu Interessantem nur NÖ kommen. Mehr Fleisch als bisher.
Fragerunde 3: Linke (18:18)
Renner: Waren sie bei Glo… an Abgriffstelle?
Urmann: Nein.
Renner: BND-Mitarbeiter?
Urmann: Musste ja Equipment einrichten.
Renner: Ihr Verantwortungsbereich?
Urmann: Später ja.
Renner: Später?
Urmann: Als Stabsleiter nein, als Unterabteilungsleiter ja.
Renner: War BND dort als BND?
Wolff: NÖ.
Renner: Waren sie zu Glo… in Rheinhausen?
Urmann: Mehrfach. Musste aber auch anderes tun dort, andere Themen.
Renner: Wie Daten von Rheinhausen an CIA?
Urmann: KA.
Renner: Auf CD?
Urmann: KA.
Renner: Art der Daten?
Urmann: Leitungsvermittelt.
Renner: Rohdaten, Inhalte, Metadaten?
Urmann: Aufzeichnungen.
Renner: Inhaltsdaten?
Urmann: Weiß ich nicht, vermute es.
Renner: Schwierig. Waren verantwortlich. Wissen das nicht? Bäcker weiß nichts von Torten oder Brote, vielleicht auch Würste?
Urmann: Abteilungsleiter hat knapp 1.300 Mitarbeiter. Abteilung führen, Beurteilungen, Neuigkeiten, Haushalt. Als Abteilungsleiter halbe Stunde pro Woche dafür. Sie haben alle Akten gelesen.
Renner: Besondere, besonders abgeschirmte Operation, nicht wie jede andere. US-Provider, wie sichergestellt, dass keine US-Daten weitergegeben?
Wolff: NÖ.
Urmann: Schon zweimal erklärt.
Wolff: Grundsätzlich ja, konkret NÖ.
Renner: G‑10-Anträge über ihren Tisch?
Urmann: Als Abteilungsleiter ja.
Renner: MAT A BSI 16, 18, 16, Seiten 03 ff.
Urmann: [Liest Akte.]
Renner: Kennen sie diese Anlage zum Schreiben des BND an G‑10-Kommission?
Urmann: Wozu gehört das?
Renner: Eikonal.
Urmann: Habe ich unterschrieben?
Renner: Nein. Aber ging ja über ihren Schreibtisch.
Urmann: Welches Datum?
Renner: Steht vorne auf der Übersicht.
Wolff: Eingestuftes Material.
Sensburg: Ja, ist geheim.
Urmann: Frage?
Renner: Wer sagte, welche Strecken man haben will? Wie kommen die in G‑10-Anordnung?
Urmann: Abgeleitet aus Auftragsprofil, herunter gebrochen. Rest nur NÖ.
Renner: NÖ können sie?
Urmann: Grundsätzlich, konkret KA.
Renner: Strecke mit Endpunkt in USA oder Europa: Wie Schutz von EU- und US-Bürgern?
Urmann: Diskussion, was G‑10 ist. Bei G‑10-Ordnung nur G‑10-relevante Daten ausgeschlossen.
Renner: Sonst nichts?
Urmann: Ja.
Renner: Bei Eikonal aus US-Bürger ausgefiltert?
Urmann: Ist Standard.
Renner: Gab es neben Eikonal und Glo… weitere Operationen zu Abgriff an Kabel im Inland mit Five Eyes-Partner?
Urmann: Keine bekannt.
Fragerunde 3: CDU/CSU (18:20)
Ostermann: Ringtausch. Gab MoA Ringtausch her?
Urmann: Meiner Meinung nach nein.
Ostermann: Süddeutsche zu Eikonal 2014: Codewort Eikonal – der Albtraum der Bundesregierung „Als der Abteilungsleiter der Technischen Aufklärung beim BND im Juli 2008 ein Resümee der Operation zog, räumte er ein, dass der Filter, der die Rechte der Deutschen sichern sollte, nie richtig funktionierte.“ Bestätigen?
Urmann: So nicht.
Ostermann: Zu technischer auch noch händische Filterung?
Urmann: Immer begleitende mindestens stichprobenartige händische Prüfungen. Manche Operationen nur händisch, manche maschinell mit händischen Stichproben.
Ostermann: Eikonal letzteres?
Urmann: [Ja?]
Fragerunde 3: Die Grünen (18:31)
Notz: Inhaltsdaten? Oder auch Verkehrs-/Metadaten?
Urmann: Kommt auf Operation an.
Notz: Eikonal. Auch alle Metadaten händisch sortiert?
Urmann: Habe ich nicht gesagt. Je nach Projekt…
Notz: …Eikonal. Auch Meta- und Verkehrsdaten händisch durchgeguckt?
Urmann: Eindruck habe ich nicht vermittelt. Bei Eikonal nur stichprobenartig.
Notz: Warum?
Urmann: Datenvolumen.
Notz: Welche Volumina?
Urmann: KA.
Notz: Selektive Erinnerung. Bei Glo… wissen sie genau, dass es nur leitungsvermittelt war. Kniffelige Dinge wissen sie nicht mehr. Wie viele Datenmengen bei Eikonal täglich, ungefähr?
Urmann: KA.
Notz: 17, 70, 7 Millionen, 7 Millionen?
Urmann: KA.
Notz: Vollkommen unglaubwürdig. Unfassbar. Gibt Zahlen in den Akten. Völlig unglaubwürdig.
Sensburg: Geben sie ihm Zeit, zu antworten.
Notz: Antwortet ja nicht. Wie auf EADS, Eurocopter, französische Behörden reagiert? Stichwort Kontrollsystem? Gibt Beweisantrag.
Urmann: Konkretisieren? Welches?
Notz: Direkt am Abgriffpunkt.
Urmann: Kenne ich, ja.
Notz: Gab es Unterlagen?
Urmann: Nein, zu kleiner Kreis.
Notz: Projekt ohne Akte, kleiner Kreis?
Urmann: Kein Projekt.
Wolff: NÖ.
Notz: Hat Geld gekostet. Ohne Akten. Was kam raus?
Urmann: gab keine Auffälligkeiten am Kontrollsystem.
Notz: Woraus bestand das?
Wolff: NÖ.
Notz: Sie kennen XKeyscore nicht. In Bad Aibling seit 2007 eingesetzt. Sie waren für Beschaffung zuständig. Kann das sein?
Urmann: Kann sei, dass das unter anderen Begriff lief.
Notz: Tat es das?
Urmann: KA.
Notz: Schwachstellenbericht war übliches Controlling?
Urmann: Maßnahme zur Kontrolle.
Notz: Sagten „üblich“. Soweit ich weiss, extra Leute bereit gestellt, die sich mehrere Monate nur damit befasst haben. Üblich oder unüblich?
Urmann: Unüblich von Umfang und Auftrag. Weil Projekt holprig lief.
Notz: Warum holprig?
Urmann: Weil Partner mehr Daten wollte.
Notz: Was überprüft?
Urmann: Ob Ansätze technologisch richtig sind.
Notz: Haben sie Schwachstellenbericht gelesen?
Urmann: Wahrscheinlich.
Notz: Mit Zuständiger darüber geredet?
Urmann: Einmal, zur Abgabe.
Notz: Warum nicht nochmal, bei solchen frappierenden Ergebnissen?
Urmann: Geht an Stab, wird ausgewertet, wenn alles verständlich ist, muss man nicht mehr reden.
Notz: Bericht hat ihre kritische Haltung bestärkt. Welche Bedenken? Was lief vor ihnen nicht korrekt?
Urmann: NÖ.
Notz: Knackpunkt. Diskussion ist ja auch in Öffentlichkeit. Abstrakt?
Urmann: Hatte Beigeschmack, brachte nicht das, was sie wollten.
Notz: Beigeschmack. Hatten sie Partner misstraut?
Urmann: KA.
Notz: Muss ihnen Widersprechen. Sie wissen von XKeyscore, das kaufe ich ihnen nicht ab.
Urmann: Lange her.
Notz: Es wurde massenhaft US-Technik eingesetzt.
Urmann: Unsere Technik eingesetzt, vorher geprüft. Waren der Meinung, dass das funktioniert. KA, aus welchem Land. Haben das im Keller ausprobiert, keine Blackbox.
Notz: Mitarbeiterin von Schwachstellenbericht hat Begrifflichkeit verwendet: Site A (Erfassung), Site B (Räumlichkeiten), Site C (Bad Aibling), Site D (Amerikaner). Aufbau Schwachstellenbericht. Findet sich so in Snowden-Dokumenten. Angeguckt?Urmann: Nein, aber woanders gesehen.
Notz: Site B, Räumlichkeiten bei Telekommunikations-Provider: direkter Datenabfluss in die USA. Gesehen?
Urmann: Ja, war wohl Wunsch.Notz: In Snowden-Dokumenten stand auch, dass NSA bewusst Kooperationen macht und Partnerdienst hintergeht.
Urmann: Wusste das nicht bewusst.
Notz: Schließen sie es aus?
Urmann: Was soll man schon ausschließen? Waren hier akribisch.
Fragerunde 4: Linke (18:45)
Renner: Eikonal: Kontrollberichte sind übliches Verfahren. Wie war Kontrolle bei Glo…?
Urmann: Kontrolle ist Teil des Führungsprogramms. Wie läuft ein Projekt? Glo… war so einfach, einfach zu kontrollieren.
Renner: Gab es Kontrolle?
Urmann: Regelmäßig für jedes Projekt. Zahlen ausgewertet und vorgelegt.
Renner: Aktenlage zu Glo… ist deutlich dünner als Eikonal. Zugang beim Provider war nicht dauerhaft, sondern einmalig. Erschließt sich für uns nicht.
Urmann: War deutlich kleinere Operation, und Positivselektion.
Renner: Daten für Glo… von Abfassungsort direkt in Außenstelle Rheinhausen?
Wolff: NÖ.
Renner: Können sie dazu was sagen?
Urmann: NÖ.
Renner: Probleme bei Paketvermittlung, Zuordnung IP-Adressen zu Staatsbürgern. Gab es einen Verdacht, warum man so akribisch war?
Urmann: Fast ausschließlich wegen schlechtem Output.
Renner: Finde unüblich, dass man keine Daten für Kontrolle produziert. Hatten sie irgendwann einen Verdacht, dass Daten ausgeleitet werden sollen, jenseits der übergebenen CD in Bad Aibling?
Urmann: Kein Verdacht.
Renner: Bei anderen Operationen gab es Diskussionen zu Backdoors, manipulierten Routern?
Urmann: Selbstverständlich. Handwerkszeug eines Nachrichtendiensts. Aber in diesem konkreten Fall nicht darüber hinaus besonders misstrauisch.
Renner: Kompensationsprojekt, nachdem AND not amused war?
Urmann: [Zuckt Achsel.] Damals gab es mehrere Kooperationen. Bereich Afghanistan, Schutz der Truppe.
Renner: Würde über Datenweitergabe über Bundeswehr an AND gesprochen?
Urmann: Nein. Aber verstehe Hintergrund der Frage nicht.
Renner: BND gibt auch Daten an Bundeswehr. Wissen sie davon?
Urmann: [Guckt zu Wolff.]
Wolff: NÖ.
Urmann: Gibt Datenweitergabe von BND an Bundeswehr.
Renner: Und von Bundeswehr an USA?
Urmann: KA, fragen sie Bundeswehr.
Renner: War auch nicht Thema bei Zusammenarbeit mit Bundeswehr?
Urmann: Habe abschließend geantwortet. Punkt.
Renner: Bundeswehr, NSA, CIA. Datenweitergabe an weitere Dienste der Five Eyes? Im Rahmen von Kabelerfassung bei Providern?
Urmann: Mit Konkretisierung: Nein.
Renner: Keine Zusammenarbeit mit GCHQ?
Urmann: Mit dieser Konkretisierung, dann nein.
Renner: Sie kennen ja Untersuchungsgegenstand. Auch für die anderen Erfassugsansätze keine Datenweitergabe?
Urmann: Satellit?
Renner: Ja. Bad Aibling. GCHQ?
Urmann: Bei Satellitengestützten Verkehren nicht.
Fragerunde 4: Die Grünen (18:59)
Ströbele: G‑10-Anordnung für Eikonal: üblich oder etwas besonderes?
Urmann: Nichts besonderes.
Ströbele: Ergebnisse an G‑10-Kommission gemeldet?
Urmann: Selbstverständlich.
Ströbele: Gab es Treffer?
Urmann: KA.
Ströbele: Kam jemals was raus für die G‑10-Anordnung?
Urmann: Kein spektakuläres Ergebnis bekannt.
Ströbele: Unspektakulär?
Urmann: Routine-Sachen.
Ströbele: G‑10-Anordnung bringt dafür nichts?
Urmann: Wenn nichts gebracht, dann beendet. Haben das auch hin und wieder getan.
Ströbele: Ging ja nicht um Konkretes, sondern paketvermittelte Massendaten. Mit G‑10-Anordnung zu tun?
Urmann: Ja, sonst bekommen sie ja keine G‑10-Anordnung durch.
Ströbele: Verdacht: G‑10-Anordnung hat nicht zum Ziel, konkreten Verdacht zu erhärten, sondern Türen öffnen für ganz andere Massendaten.
Urmann: Kann ich nicht zustimmen.
Ströbele: Seien sie ehrlich. Gesetzliche Grundlage für Eikonal. G‑10-Anordnung könnte Sinn machen. Einfach mit G‑10-Anordnung gemacht?
Urmann: [Schüttelt Kopf.] Nein. Haben das so gemacht, wie sie erforderlich erschienen.
Ströbele: Obwohl nichts heraus kam?
Urmann: Sieht man erst hinterher.
Ströbele: Erst nach zwei Jahren?
Urmann: Eikonal war ja unser erster paketvermittelter Ansatz. Da waren wir technisch noch in Kinderschuhen.
Ströbele: Rechtlich auch.
Urmann: Da wollten wir etwas länger schauen.
Ströbele: Haben sie mal Unterrichtung für BND-Präsident geschrieben, mit Risiken von Eikonal?
Urmann: KA.
Ströbele: So häufig an BND-Präsident geschrieben, dass sie das nicht mehr wissen?
Sensburg: Legen sie ihm Akte vor.
Ströbele: Hieß die Operation Granat?
Urmann: Und weiter?
Ströbele: Nur Granat.
Urmann: Soweit reicht meine Erinnerung.
Ströbele: Granat und Eikonal war unterschiedlich?
Urmann: War das selbe, Name wurde gewechselt.
Ströbele: Januar 2006?
Urmann: Soll ich geschrieben haben?
Ströbele: Ja.
Urmann: Kann ich den sehen? Dann vielleicht.
Ströbele: Haben Akte nicht hier. Nachher.
Urmann: 2006 war ich Unterabteilungsleiter.
[Einmal Rundenwechsel, die anderen haben keine Fragen mehr. (19:06)]
Notz: Herbst 2006 Freibrief. Sagt ihnen das etwas?
Urmann: Sagt mir nichts.
Notz: Kein gängiger Begriff im BND?
Urmann: Nein.
Notz: Telekommunikations-Anbieter wurde erläutert, dass man auf eine bestimmte Strecke zugreifen will. Diskussionen 2003, 2004. Erinnern sie sich?
Urmann: Klar.
Notz: Erinnern sie sich, dass Kanzleramt interveniert hat?
Urmann: Ja.
Notz: Wie?
Urmann: Gab Schreiben.
Notz: Was war damit?
Urmann: Führte zu Zugang.
Notz: Erklären sie mir den Zaubertrick. Telekom und BND haben Bedenken. Wie kann Brief an Kanzleramt dazu führen, dass das möglich wird?
Urmann: KA, habe ich nicht gemacht.
Notz: Haben sie den Brief gesehen?
Urmann: Glaube nicht.
Notz: Wissen sie, wo er geschrieben wurde?
Urmann: Nein.
Notz: Nicht im Kanzleramt. Nach Brief Vorgang zurück an BND. Haben sie darum gebeten?
Urmann: Wollte das Kanzleramt oder BND?
Notz: BND.
Urmann: Sagt mir nichts.
Notz: Ungewöhnlich? Oder gab es das mehrmals?
Urmann: Ungewöhnlich.
Notz: Bin mir gar nicht mehr sicher. Kontrollsystem ist so geheim, dass es nicht einmal Akten gibt. Hier Akten wieder eingesammelt. Aber keine Erinnerung?
Notz: Frühjahr 2004, Routineverkehre („Rest“) per G‑10-Maßnahme erhalten. Diskussion über Legitimität. Teilgenommen?
Urmann: Ja. Diskussion war: Wenn man G‑10-Anordnung hat, ob man Routineverkehr nutzen darf.
Notz: Also G‑10-Anordnung kein Cover für Rest?
Urmann: Nein.
Notz: War ein harter Streit, laut Akten. Sie hatten eine juristisch rechtschaffene Position. Aber USA hatten mir Streckenauswahl nichts zu tun?
Urmann: Streckenauswahl richtet sich nach Auftragsprofil. Kann mich nicht erinnern, dass USA konkrete Strecke wollten. Ging um Themen.
Notz: Bei Glo… Positivselektor? Bei Eikonal nicht? Alles?
Urmann: Routineverkehre nach G‑10-Filterung genommen.
Notz: Und weitergeleitet?
Urmann: Muss ich nachdenken. Wurde G‑10-gefiltert, dann amerikanisches G‑10, dann angeschaut.
Notz: Und zur JSA gegeben?
Urmann: Ja.
Notz: Von USA und Deutschland angeschaut?
Urmann: Ja.
Notz: Auch Daten von Frankreich, Belgien, Spanien, Polen?
Urmann: Ja.
Notz: Wurden nicht gefiltert?
Urmann: Wurden nicht gefiltert.
Notz: G‑10-Legende?
Urmann: Kann mir vorstellen, was sie meinen.
Notz: Ist eine BND-Begrifflichkeit.
Ströbele: Ihr Laden.
Notz: Was könnte das sein?
Urmann: G‑10 vorschieben, um Routine zu bekommen.
Notz: Können sie vorstellen, dass man so etwas gemacht hat?
Urmann: Ich spreche nur für meine Zeit.
Notz: Andere?
Urmann: KA.
Notz: „Ihre Zeit“ Abteilungsleiter oder auch Unterabteilungsleiter?
Urmann: Auch Unterabteilungsleiter.
[Runden-Wechsel. (19:15)]
Ströbele: Berichte über Fehler und Risiken. Waren ihnen welche bewusst?
Urmann: Nichts ist ohne Risiko.
Ströbele: Risiko?
Wolff: Zitieren sie aus geheimen Schreiben?
Ströbele: Will Zeuge bei Erinnerung nachhelfen.
Sensburg: Können die Akte auch vorlegen.
Ströbele: Stichwort „politisch“?
Urmann: Kann ohne Papier nichts dazu sagen. Aber immer: Haushaltsmittel, juristisch alles richtig. Aber konkret kann ich nichts sagen.
Notz: Wie Streckenauswahl bei Eikonal? Wer benannte die? Pullach? Bad Aibling? Andere Außenstelle? Bundeskanzleramt?
Urmann: [Guckt zu Wolff.] NÖ.
Notz: Aha.
Urmann: Methodik.
Notz: Tun so, als wäre es abwegig, dass USA mit Streckenauswahl zu tun hat. Bei konkreter Frage sagen sie NÖ.
Urmann: Habe ich vorhin schon gesagt. USA bringen Interessenprofil ein.
Notz: Streckenauswahl?
Urmann: Streckenauswahl war Teil des Interessenprofils.
Notz: Sie brauchen G‑10-Maßnahmen und sie suchen Strecken anhand von Maßnahmen der USA?
Urmann: Haben Strecken nach unseren Kriterien ausgesucht. Interessen der Länder dieser Welt unterscheiden sich nicht wesentlich.
Notz: Sind ja keine positiven Selektoren, sondern massenhafte Durchkämmung?
Urmann: Ja.
Notz: Philosophisch, dass Streckenauswahl völlig unbeeinflusst von Vorgaben der USA passiert.
Urmann: [Redet mit Schork.] Habe ich nicht gesagt.
Notz: Also?
Urmann: Kommentiere das nicht.
Notz: Ende ist mysteriös, ihre Geschichte unschlüssig. Kam nicht nur wenig raus. Gab Erkenntnisse, das der BND diese Strecken ausgetrocknet hat. Hat der BND das gezielt getan?
Urmann: Dann hätten wir die Strecken ja steuern können müssen.
Notz: Exakt. Strecken neu auslegen, ohne es dem AND mitzuteilen.
Urmann: Folge ihnen nicht.
Notz: Nicht passiert?
Urmann: Glaube ich nicht.
Notz: Wissen sie das?
Urmann: Kann ich nicht unterschreiben.
Notz: Mitte 2007?
Urmann: […]
Notz: Hat man Strecken zwischendurch einfach mal geschlossen?
Wolff: Zitieren sie?
Notz: Nein, ich philosophiere. Wie kann das sein, dass nicht mehr hinten heraus kommt? Entweder Telekom hat entschieden, dem BND nur noch Dreck zu geben? Oder BND hat dafür gesorgt? Oder Zufall?
Urmann: Wahrscheinlich Zufall.
Notz: Reden wir NÖ nochmal darüber, ich werde ihnen Akten vorhalten. Spiegel über Projekt 6: Datenbank PX: CIA und deutsche Dienste betrieben jahrelang Geheimprojekt. Sagt ihnen das etwas?
Urmann: Überhaupt nicht.
Notz: Hat auch nichts hiermit zu tun?
Urmann: KA.
Notz: Datenbank PX?
Urmann: Nein, aber es gibt beliebig viele Datenbanken.
Notz: Beliebig viele Datenbanken beunruhigt mich, werden wir in Abschlussbericht aufnehmen. Als sie Abteilungsleiter wurden, Auftrag Schwachstellenanalyse Eikonal, Projektgruppe Optimierung Separator. Warum diese zwei Gruppen? Warum kein übliches Controlling zur Streckenauswahl? Oder Arbeitsgruppe Optimierung Software in JSA? Warum das?
Urmann: Schwachstellenanalyse sagte ich. Separator war Neubau für diesen Zweck. Das erste mal für paketvermittelte Verkehre. Musste technisch optimiert werden.
Notz: War das eine der ersten Aufgaben, als sie Abteilungsleiter wurden?
Urmann: Möglicherweise.
Notz: Warum hat Breitfelder aufgehört?
Urmann: Ruhestand.
Notz: Übergabe gemacht?
Urmann: Eine Art Übergabe. Haben aber vorher eng zusammengearbeitet.
Notz: Eindruck mit Akten: Breitfelder war ein Möglichmacher, dass das Ding rollt. Mit ihnen Kulturwandel in Abteilung eingezogen?
Urmann: Nein. Breitfelder und ich haben gut zusammengearbeitet.
Notz: Er wollte auch schon Schwachstellenanalyse und Separator-Analyse? Fortsetzung seiner Gedanken?
Urmann: KA.
Notz: Sie waren kritisch. Ihr Vorgänger auch?
Urmann: In jedem Fall, sehr kritisch.
Notz: Sehr gute Gründe.
Formalitäten: Vorsitzender (19:31)
Antrag: Ausschluss der Öffentlichkeit. Dafür? Dagegen? [*meld*] Angenommen.
Danke an die Öffentlichkeit und die, die immer aus der Sitzung berichten.
[Noch zehn Besucher/innen auf der Tribüne.]
Presse-Statements 3
Notz: […] Es gibt keine Akten für das Kontrollsystem. Es muss aber Ergebnisse gegeben haben. Haben Beweisantrag gestellt. Es wird sich herausstellen, dass nicht alle mit offenen Karten gespielt haben. BND und Bundeskanzleramt müssen sich gut überlegen, mit welcher Rolle sie in die Aufklärung gehen wollen. Haben Vollständigkeitserklärung abgeben ohne Vollständigkeit. Das sagen alle Fraktionen, nicht nur Opposition. Würde mich über kulturellen Wandel freuen. Werden im Zweifel klagen. Wirft schlechtes Bild auf deutsche Nachrichtendienste. Geheimdienste müssen Interesse haben, staatlich kontrolliert zu werden, das ist ihre Legitimation.
Renner: Aufklärung ist schwierig, wenn sich Zeuge nicht erinnern will. Schwammige Antworten. Aber an ein paar Punkten wichtige Aussagen. Inhaltsdaten gehen in großem Umfang an die USA, das wurde sehr deutlich. Haben Details herausgearbeitet über Dimension der Maßnahme. G‑10-Legende: Es wurde deutlich, dass G‑10-Anordnung Türoffner verwendet wurde, um an Routineverkehre zu kommen. Schwachstellenbericht und Kontrollregime, weil es irgendwann Verdachtsmomente gegen ausländischen Partnerdienst gab. Gab es Ausleitungen, die der BND nicht erkannte? Wurden Rohdaten an AND geliefert? Nachrichtendienste haben Verdacht gegen AND. Heute kann sich Zeuge einiges vorstellen und nicht ausschließen, dass es in Technik andere Möglichkeiten gab, als auf dem Beipackzettel stand.
Ströbele: Zum ersten Mal Bestätigung, dass NSA offensichtlich auch andere Zwecke verfolgte als Kampf gegen Terror. Zeuge hat Selektoren EADS und französische Behörden bestätigt. Gibt Unzahl von Selektoren. Hat eingeräumt, was andere nicht wahr haben wollten. Erste Bestätigung des Süddeutsche-Berichts.
[Das war’s für heute. Danke für’s lesen. Korrektur und Hübschmachen folgt.]
-
Geheimer Prüfbericht: Wie der BND die gesetzlich vorgeschriebene 20-Prozent-Regel hintertreibt
Kontrollieren den BND. (Symbolbild) Geheimer Prüfbericht: Wie der BND die gesetzlich vorgeschriebene 20-Prozent-Regel hintertreibt Der BND beschränkt sich beim Abhören von Internet-Verkehr nicht auf die vorgeschriebene Mengenbegrenzung von 20 Prozent. Das geht aus einem geheimen Prüfbericht des „Erfassungs- und Verarbeitungssystems“ hervor, den wir veröffentlichen. Abgeordnete sind „erschüttert“, dass das Gerät trotzdem zertifiziert wurde und fordern, die gesetzliche Lücke zu schließen.
-
: Watergate-Leak beim BND: Baustelle unter Wasser gesetzt
BND-Zentrale noch mit Wasserhähnen - Foto von Markus Kompa : Watergate-Leak beim BND: Baustelle unter Wasser gesetzt Die beste Geschichte des Tages: Die Baustelle des neuen BND-Hauptquartiers in Berlin-Mitte wurde unter Wasser gesetzt und es soll ein Millionenschaden entstanden sein. Das berichtet die Berliner Zeitung: Unbekannte setzen neue BND-Zentrale in Berlin unter Wasser. Unbekannte hätten in den „oberen Stockwerken des Neubaus mehrere Wasserhähne“ geklaut. Dadurch seien „über längere Zeit große Wassermengen bis in die unteren Stockwerke“ geflossen.
„Durch das Wasser entstand ein erheblicher Schaden an dem Neubau“, sagte ein Polizeisprecher. Wegen des Umfangs des Schadens ermittelt die Polizei deshalb nicht nur wegen Sachbeschädigung, sondern wegen der „Zerstörung von Bauwerken“. Das Wasser lief unter anderem in Kabelschächte und Zwischendecken, beschädigte die Lüftung.
Die Baustelle gilt als die bestgesicherte Baustelle in Deutschland – halt jetzt nur ohne Wasserhähne. Dem Geheimdienst steht das Wasser bis zum Hals.
Andere Medien würden jetzt titeln: „So lacht das Netz über den BND“. Wir sagen einfach:
#LäuftbeimBND: So lacht das Netz über das Watergate beim BND
https://twitter.com/christianheise/status/573117852473032704
https://twitter.com/Studentenfutter/status/573118718391259136
https://twitter.com/Nabertronic/status/573115384787832832
https://twitter.com/kinghaunst/status/573118038066765824
https://twitter.com/DanielLuecking/status/573122259365326848
https://twitter.com/Riotbuddha/status/573118916370812929