BND

  • Informationsfreiheits-Ablehnung: Kanzleramt ignoriert Datenschutzbeauftragten – und verweigert Antwort
    Gibt die Vorhabendokumente nur an ausgewählte Journalisten & Lobbyisten: Bundeskanzleramt in Berlin. Bild: <a href="https://commons.wikimedia.org/wiki/User:Tischbeinahe">Tischbeinahe</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by/3.0/deed.de">BY 3.0</a>.
    Informationsfreiheits-Ablehnung Kanzleramt ignoriert Datenschutzbeauftragten – und verweigert Antwort

    Das Bundeskanzleramt verweigert die Herausgabe eines Schreibens an den Datenschutzbeauftragten kurz nach Beginn der Snowden-Enthüllungen. Peter Schaar hatte wiederholt Informationen über die Überwachungsprogramme und die deutsche Zusammenarbeit angefordert – und wurde zunächst einfach ignoriert. Andere Ministerien haben uns ihre Antworten übermittelt, leider ohne erkennbaren Aufklärungswillen.

    8. April 2015 6
  • : Der Entwurf des Verfassungsschutz-Gesetzes: Licht und Schatten bei der Neuausrichtung der Datenverarbeitung des BfV
    Now with a new internet surveillance department: Federal Office for the Protection of the Constitution. Image: <a href="https://de.wikipedia.org/wiki/Benutzer:Stefan_Kühn">Stefan Kühn</a>. License: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/3.0/deed.de">BY-SA 3.0</a>.
    Der Entwurf des Verfassungsschutz-Gesetzes: Licht und Schatten bei der Neuausrichtung der Datenverarbeitung des BfV

    Die Reform des Verfassungsschutzes steht vor der Tür, ein Gesetzesentwurf wurde letzte Woche von der Bundesregierung beschlossen. Welche Punkte dabei kritisch sind und massive Grundrechtsbeschneidungen verursachen können und wo es gute Tendenzen gibt, fasst dieser Artikel zusammen.

    Dieser Artikel erschien zuerst am 1. April 2015 auf eaid-berlin.de. Wir veröffentlichen ihn hier mit freundlicher Genehmigung von Dennis-Kenji Kipker.

    Dennis-Kenji Kipker ist Jurist und wissenschaftlicher Assistent am Institut für Informations‑, Gesundheits- und Medizinrecht (IGMR) an der Universität Bremen und Mitglied in der Europäischen Akademie für Informationsfreiheit und Datenschutz (EAID). Im Rahmen seiner Forschungstätigkeit beschäftigt er sich mit Fragen und Problemen des Datenschutz- und Datensicherheitsrechts, dort schwerpunktmäßig im Polizei- und Nachrichtendienstrecht sowie im Recht der IT-Sicherheit kritischer Infrastrukturen.

    Was gemeinhin unter dem Entwurf des Verfassungsschutz-Gesetzes zusammengefasst wird, umfasst konkret betrachtet weit mehr als nur das: Der am vergangenen Mittwoch in Berlin beschlossene Gesetzentwurf der Bundesregierung zur Verbesserung der Zusammenarbeit im Bereich des Verfassungsschutzes soll als Artikelgesetz nicht nur das Bundesverfassungsschutzgesetz (BVerfSchG) novellieren, sondern umfassend die informationelle Sicherheitsarchitektur in Deutschland umgestalten: So sind Änderungen im MAD-Gesetz, im BND-Gesetz, im Sicherheitsüberprüfungsgesetz, im VIS-Zugangsgesetz, im Artikel 10-Gesetz, im Bundesbeamtengesetz, im Bundesbesoldungsgesetz, in der Strafprozessordnung, in der Verordnung über den Betrieb des Zentralen Staatsanwaltschaftlichen Verfahrensregisters und im Bundeszentralregistergesetz vorgesehen. Obgleich zahlreiche dieser Änderungen aus datenschutzrechtlicher Perspektive heraus miteinander verknüpft sind, wird im Folgenden aus Gründen des Umfangs nur auf die wesentlichen Änderungen im Bereich des Bundesverfassungsschutzgesetzes eingegangen.

    Erweiterung der Kompetenzen des Bundesamts für Verfassungsschutz

    Generell verfolgt das gesetzgeberische Vorhaben die Zielsetzung, den Zuständigkeitsbereich des Bundesamtes für Verfassungsschutz (BfV) auszuweiten. Hierzu erfolgt die explizite Benennung des BfV als Zentralstelle im nachrichtendienstlichen Bereich ähnlich dem Bundeskriminalamt (BKA) als zentraler Stelle für das polizeiliche Auskunfts- und Nachrichtenwesen. Der Gesetzentwurf sieht vor, die Bedeutung des BfV innerhalb der nationalen Sicherheitsarchitektur zu erhöhen und ihm eine Koordinierungsfunktion einzuräumen, die zu einem höheren Maß an Vereinheitlichung, zur Verbesserung der Zusammenarbeitsfähigkeit zwischen den Landesämtern für Verfassungsschutz (LfV) und dem BfV und zu einer optimierten Regelung der Arbeitsteilung zwischen den einzelnen Sicherheitsbehörden führt.

    Zur Erreichung dieses Ziels sind verschiedene Regelungen geplant, welche die Vernetzung der Verfassungsschutzbehörden untereinander fördern. Den Kern bildet dabei der Betrieb des nachrichtendienstlichen Informationssystems (NADIS) durch das BfV. Hierzu wird bestimmt, dass sich die LfV und das BfV unverzüglich die für ihre Aufgaben relevanten Informationen übermitteln. Zwar gibt es auch im geltenden BVerfSchG bereits einen Informationsaustausch zwischen Bund und Ländern in diesem Bereich, dieser wird aber durch die Neuregelungen konkretisiert und in der Form eines synallagmatischen Verhältnisses erweitert.

    Mehr Datenspeicherung, mehr Zugriffsberechtigte, mehr Verwendungsumfang, mehr Datenaustausch

    Im Rahmen des Datenbankbetriebs werden zudem die Möglichkeiten der Datenspeicherung ausgedehnt, so brauchen beispielsweise die Dateien grundsätzlich nicht nur die Daten zu enthalten, die zum Auffinden von Akten und der dazu notwendigen Identifizierung von Personen erforderlich sind, sondern können inhaltlich auch darüber hinausgehen, ohne dass es einer gesonderten Rechtfertigung bedarf. Hier bedarf es einer weitergehenden gesetzlichen Konkretisierung, welche Datentypen innerhalb des NADIS gespeichert werden können, um einer Nutzung der Datenbank zu operativen Zwecken vorzubeugen. Ebenso besteht weiterer Konkretisierungsbedarf für den Kreis der auf das System zugriffsberechtigten Personen: Einerseits bestimmt der Gesetzentwurf zwar, dass eine Abfrage von Daten nur zulässig ist, soweit dies zur Erfüllung der Aufgaben, mit denen der Abfragende unmittelbar betraut ist, erforderlich ist. Andererseits jedoch wird die Zugriffsberechtigung auf Daten, die nicht zum Auffinden von Akten und der dazu notwendigen Identifizierung von Personen erforderlich sind, ausgedehnt. Für den entsprechenden Datenabruf wird nicht mehr wie bisher verlangt, dass dieser nur durch Personen stattfinden darf, die „unmittelbar mit Arbeiten in diesem Anwendungsgebiet“ betraut sind, sondern wird vielmehr solchen Ermittlungspersonen ermöglicht, die „mit der Erfassung von Daten oder Analysen betraut sind“. Das Unmittelbarkeitskriterium fällt in diesem Bereich folglich weg.

    Für die Verarbeitung von personenbezogenen Daten in Akten sieht der Entwurf des Verfassungsschutz-Gesetzes ebenfalls eine Ausdehnung des Verwendungsumfangs vor, indem Akten oder Auszüge aus Akten ausdrücklich auch in elektronischer Form geführt werden dürfen und ein automatisierter Abgleich grundsätzlich möglich ist. Zugleich werden aber auch Beschränkungen und flankierende Verfahrensregelungen im Umgang mit den Daten getroffen: So wird beispielsweise eine explizite Vernichtungsverpflichtung normiert, wenn eine Akte insgesamt zur Erfüllung der Aufgaben des BfV nicht oder nicht mehr erforderlich ist. Darüber hinaus unterliegt der automatisierte Abgleich personenbezogener Daten aus Akten einer strengen Datenschutzkontrolle für jede Einzelabfrage.

    Eine der Neuerungen im BVerfSchG, die sicherlich in Zukunft kontrovers diskutiert werden dürfte, ist die Möglichkeit des BfV, bei einer „Dringlichkeit der Aufgabenerfüllung“ vom gesetzlich vorgegebenen Verfahren der Festlegung von Dateianordnungen für automatisierte Dateien abzusehen und eine Sofortanordnung zu treffen. Die Besonderheit der Dateianordnung liegt darin, dass sie nicht nur der Zustimmung des Bundesministeriums des Innern (BMI) bedarf, sondern darüber hinaus auch der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) vor ihrem Erlass anzuhören ist. Durch die Sofortanordnung wird die Mitwirkung von BMI und BfDI auf eine unverzügliche Nachkontrolle im Anschluss an die Maßnahmendurchführung beschränkt. Damit von der gesetzlich eingeräumten Möglichkeit der Sofortanordnung kein übermäßiger Gebrauch gemacht wird, sollte diese Option des BfV klar auf konkret festgelegte Ausnahmefälle beschränkt werden. Insbesondere bedarf es einer gesetzlichen Konkretisierung des Dringlichkeitsbegriffes.

    Die Stellung des BfV als vernetzte Zentralstelle nachrichtendienstlicher Datenverarbeitung wird ebenfalls deutlich im Hinblick auf die Ausdehnung der Übermittlungsverpflichtungen der übrigen Sicherheitsbehörden. So besteht für die Staatsanwaltschaften, die Polizeien und den Zollfahndungsdienst nach dem Gesetzentwurf nunmehr die Verpflichtung, alle ihnen bekanntgewordenen, auch personenbezogenen Informationen an das BfV oder die LfV zu übermitteln, wenn tatsächliche Anhaltspunkte dafür bestehen, dass die Übermittlung zur Aufgabenerfüllung erforderlich ist. Ein behördliches Ermessen wie bisher soll folglich nicht mehr bestehen. Ebenso erhält der BND qua Gesetz die explizite Möglichkeit eingeräumt, personenbezogene Informationen an den Verfassungsschutz zu übermitteln.

    Verbesserte Transparenzpflichten und Datensicherheit

    Dieser und weiterer der vorgenannten Befugniserweiterungen des BfV stehen jedoch zugleich auch Aspekte der Transparenz und des Datenschutzes gegenüber, welche sich in den geltenden Vorschriften nicht finden. So soll die Tätigkeit des BfV in Zukunft mehr Bürgernähe gewinnen, was zu begrüßen ist. Dementsprechend hat das BfV nicht wie zurzeit noch eine Berichtspflicht ausschließlich gegenüber dem BMI, sondern unmittelbar gegenüber der Öffentlichkeit selbst, die sensibilisiert werden und für welche der Verfassungsschutz transparenter ausgestaltet werden soll. Im Gesetzentwurf unter anderem berücksichtigt wurden auch die Vorgaben, die das Bundesverfassungsgericht (BVerfG) unter dem Gesichtspunkt des Trennungsgebotes zwischen nachrichtendienstlicher Informationsbeschaffung und polizeilichem, operativen Tätigwerden im Rahmen seines Urteils zum Antiterrordateigesetz (ATDG) (1 BvR – 1215/07) im Jahre 2013 getroffen hat. So werden nunmehr teils verhältnismäßig detaillierte, einschränkende tatbestandliche Angaben getroffen, unter welchen Umständen und an wen das BfV personenbezogene Daten übermitteln darf, die mit Mitteln der heimlichen Informationsbeschaffung erlangt wurden. Gleichwohl belässt der Gesetzentwurf dem BfV auch hier eine „Hintertür“ in der Form einer zusätzlichen allgemeinen Auffangklausel zur Informationsübermittlung, wobei diese hier unter anderem auf „erhebliche“ Zwecke der öffentlichen Sicherheit beschränkt wird. Ob durch dieses Erheblichkeitskriterium allein aber die Weite der Auffangklausel in verfassungsrechtlich ausreichender Weise beschnitten wird, bleibt abzuwarten.

    Generell sind für den Gesetzentwurf seine erhöhten Datensicherheitsanforderungen positiv hervorzuheben, die insbesondere die Nutzung des NADIS betreffen: Hier werden Protokollierungspflichten gesetzlich festgeschrieben, die bisher selbst bei den Bundesbehörden nicht immer selbstverständlich gewesen sind, man denke in der Vergangenheit nur an den Einsatz des Staatstrojaners. So hat das BfV für Zwecke der Datenschutzkontrolle bei jedem Zugriff den Zeitpunkt, die Angaben, welche die Feststellung der abgefragten Datensätze ermöglichen und die abfragende Stelle zu protokollieren. Dabei ist die Auswertung der Protokolldaten nach dem Stand der Technik zu gewährleisten.

    Klargestellt wird im Entwurf des Verfassungsschutz-Gesetzes nunmehr ferner, dass das BfV, soweit es eine heimliche Informationsbeschaffung betreibt, in Individualrechte grundsätzlich nur nach Maßgabe besonderer Befugnisse eingreifen darf. Die Anwendung geheimer Ermittlungsinstrumente darf dabei zu keinem Nachteil führen, der erkennbar außer Verhältnis zur Bedeutung des aufzuklärenden Sachverhalts besteht. Durch diese eigentlich selbstverständliche Feststellung, die in Zukunft aber gesetzlich festgeschrieben werden soll, wird verdeutlicht, dass die Bedeutung des Schutzes der menschlichen Persönlichkeit auch im Zuge staatlicher Ermittlungen keine Werteinbußen erleiden darf. Im Gegenteil, gerade im Falle eines verdeckten nachrichtendienstlichen Tätigwerdens sind die Individualrechte in ihrer Qualität besonders zu berücksichtigen, da der Betroffene sich gegen ein solches Handeln mangels seiner Kenntnis im Regelfall nicht effektiv zur Wehr setzen kann.

    Fazit

    Zusammenfassend betrachtet weist der aktuelle Entwurf des Verfassungsschutz-Gesetzes zahlreiche Regelungsintentionen auf, die geeignet sind, die informationellen Grundrechte in einem stärkeren Maße zu beschneiden, als dies bisher der Fall war. Gleichwohl sind die geplanten Vorschriften nicht ausschließlich unter kritischen Gesichtspunkten zu würdigen. Der NSU-Skandal hat gezeigt, dass das BfV in seiner derzeitigen institutionellen Ausgestaltung nicht in der Lage ist, angemessen auf aktuelle Bedrohungslagen zu reagieren. Gesetzliche Änderungen zur Verbesserung der Arbeit der Behörde sind somit zwingend notwendig, insbesondere auch deshalb, um die Verhältnismäßigkeit des Verfassungsschutzes überhaupt zu wahren: Eine staatliche Einrichtung, die teils intensive Eingriffe in Grundrechte durchführt, muss hinreichend effektiv arbeiten, um die Beschneidung verfassungsrechtlicher Freiheiten legitimieren zu können. Die Geeignetheit staatlichen Eingriffshandelns ist stets auch ein Bestandteil von dessen Verhältnismäßigkeitsbeurteilung. Dies berücksichtigt auch der am vergangenen Mittwoch vorgestellte Gesetzentwurf. Mit sicherheitsbehördlichen Befugniserweiterungen muss dennoch stets sparsam umgegangen werden, diese finden ihre Grenze in der zwingenden Erforderlichkeit des exekutiven Handelns. Hier geht der Gesetzentwurf streckenweise zu weit bzw. ist in seiner tatbestandlichen Ausgestaltung teils noch zu wenig konkret. Da das Gesetzgebungsverfahren aber noch nicht abgeschlossen ist, bleibt zu hoffen, dass diese Erwägungen in Zukunft Berücksichtigung finden.

    2. April 2015 2
  • : Frontal21: Gemeinsam spionieren – Deutsch-amerikanische Geheimdienstfreunde
    Frontal21: Gemeinsam spionieren – Deutsch-amerikanische Geheimdienstfreunde

    Frontal21 im ZDF hat gestern über Kooperationen zwischen BND und CIA/NSA im Rahmen der Operationen Eikonal und Glotaic berichtet: Gemeinsam spionieren – Deutsch-amerikanische Geheimdienstfreunde. (youtube)

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    Das ist nochmal eine gute TV-Zusammenfassung von Informationen, die regelmäßige Leser bereits aus unseren Liveblogs aus dem Geheimdienst-Unterschungsauschuss kennen könnten:

    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Täglich millionenfache Kommunikationserfassung ist verhältnismäßig nicht massenhaft.“

    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „BND zapft deutsche und europäische Internet-Leitungen an“

    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: BND gab massenhaft Inhaltsdaten aus Glasfasern an NSA

    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Jeden Tag eine halbe Million Telefonate mitgeschnitten.“

    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Bis zu 90 % der Verkehre fallen unter den Schutz des Artikel 10″

    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Metadaten sind keine personenbezogenen Daten“

    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Funktionsträger fallen nicht unter G‑10-Schutz“

    1. April 2015 5
  • Parliamentary Committee: How the German Foreign Intelligence Agency BND tapped the Internet Exchange Point DE-CIX in Frankfurt, since 2009
    Rack at DE-CIX. Bild: <a href="https://secure.flickr.com/photos/bundy/">Stefan Funke</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/2.0/">BY-SA 2.0</a>.
    Parliamentary Committee How the German Foreign Intelligence Agency BND tapped the Internet Exchange Point DE-CIX in Frankfurt, since 2009

    The German Foreign Intelligence Agency Bundesnachrichtendienst taps internet traffic directly at the Internet Exchange Point DE-CIX in Frankfurt since 2009, replacing predecessor operation „Eikonal“ at Deutsche Telekom. This was stated by the operator of DE-CIX at the German Parliamentary Committee investigating Intelligence Agency mass surveillance operations. The German Federal Chancellery intervened several times and prevented both a Parliamentary Commission and the Federal Network Agency from investigating this mass spying operation.

    This is an English translation of the summary of Klaus Landefeld’s statements as a witness in front of the German Parliamentary Committee investigating the NSA spying scandal.

    First Eikonal, then DE-CIX

    Klaus Landfeld is head of industry group eco, which operates the Internet Exchange Point (IXP) DE-CIX in Frankfurt, Germany. News magazine „Der Spiegel“ reported in October 2013 that the German Foreign Intelligence Agency Bundesnachrichtendienst (BND) is allowed to wiretap 25 Internet Service Providers at DE-CIX, including five German

    The BND held a first „planning meeting“ with DE-CIX in their offices on August 14, 2008 where they discussed the wire-tapping operation to follow. Two weeks before, the BND made a first appointment request. This happened to coincide with the end of fiber tapping operation „Eikonal“ at Deutsche Telekom in Frankfurt – Germanys „Tempora“. The BND was obviously searching for a „new partner“. This was „the first time the BND wanted to gain access to DE-CIX“.

    BND wanted „full take“

    The BND suddenly wanted „access to the IXP and the traffic of multiple vendors, ideally within a single step.“ The „BND wanted access to the IXP and be able to say: today we want this cable, tomorrow maybe different ones.“ DE-CIX assumed the spies hat „to name individual, specific cables“. But BND wanted „everything“, „full access“.

    DE-CIX analyzed the legal situation and concluded, that this is „not permitted in this way“. Their criticism involved, among other things, the implementation of the 20-percent rule from the G‑10-law, the Federal wiretap law described by Wikipedia as „similar to Britain’s Regulation of Investigatory Powers Act 2000 and is comparable to the Foreign Intelligence Surveillance Act of the United States“. This G‑10-law includes a limit that „strategic“ mass intercepts must be limited to a fifth of the „available bandwidth“. DE-CIX legal opinion was, that the BND should only be allowed to intercept 20% of the actual occurring traffic per line, but the BND wanted everything.

    On top of that, in „2009 there were different ideas of filtering systems“ to filter out traffic from German citizens who are protected by law. DE-CIX came to the conclusion: „We did not want to implement that“.

    Legal concerns ignored

    But in the „preparatory talk“ in August 2008, the BND ignored the concerns of DE-CIX: „If we are ignored as the operator, because we do not think this is permitted by law, this is only one-sided information access.“ Topics of the meeting were IXP works. The BND did not want access to specific fiber optic cables, but to all traffic of certain „Autonomous Systems (AS), which concerned several cables“. Despite DE-CIX’ criticism, the BND pushed for a implementation.

    After the meeting, DE-CIX contacted members of the Federal Parliament’s G‑10 commission, which decides about wiretaps, similar to the United States Foreign Intelligence Surveillance Court. „No one of the members wanted to talk to us“, including the subsequent witness at Thursday’s inquiry hearing. Only since deceased Liberal politician Max Stadler agreed to a meeting, but said: „he can’t do anything.“

    Intimidation by the Chancellery

    „That led to an appointment with the Chancellery, who told us that we were not allowed to talk to the G‑10 commission, because the operation was not yet ordered“. This was a „very unusual approach“, „we were out under pressure“. „If I am summoned by the Chancellery, this is not the rule of law, but power play.“ This meeting at the Chancellery took place on February 27, 2009.

    Afterwards, „nothing happened“ for a long time. The BND experienced „technical difficulties in implementation“, it „was new for them, too“.

    Foreign intelligence agency monitors domestic service providers

    „Then we received a G‑10 order“, an order obliging a telecommunications provider to comply with surveillance requests, „which affected some providers, but not all of them“. It was „significantly less than what was discussed back in 2008“. This first order „also contained German providers“ and „German domestic cables“, for example a „cable from Frankfurt to Berlin with 95 % German traffic“. „German domestic Internet Access Providers, whose sole business is connecting cables in the region, therefore having at least one side of every communication always in Germany. I fail to see where the foreign traffic is here.“

    The BND wanted to access traffic from German providers at DE-CIX, whose traffic they could have also received directly. „But right from the start, we thought that BND should contact the owners of the respective cables directly.“ Afterwards, DE-CIX „had discussions with companies that were affected by our order. They also asked themselves, why they were not contacted by the BND.“

    In addition, the BND also wanted internet traffic from „other European countries and providers.“ International „transit traffic“ is considered as „beyond law“ anyways.

    BND wiretaps DE-CIX since 2009

    DE-CIX continued to ask „why this is possible“ and „if all of this makes sense,“ but nevertheless followed the order in early 2009. Since 2009, the BND wiretaps DE-CIX in Frankfurt, and receives approximately „two percent“ of the bandwidth sold and theoretically available.

    The German government thinks, that this information is irrelevant to the investigation committee, because it does not happen in direct cooperation with the Five Eyes.

    Usually „the entire cable traffic is mirrored. What happens afterwards is out-of-reach for the providers, we cannot check they comply with the rules and laws“. DE-CIX has „a formal auditing duty, but we cannot put that into practice.“

    Landefeld wants a technical guideline for these „strategic“ mass interception measures, analogous to the monitoring regulations in classical telecommunication surveillance. There, „everything is documented down to the last bit. For G‑10 there is nothing.“ Landefeld thinks „that the law as it is written does not meet the requirements of modern communication networks any more“.

    20-percent limit sabotaged

    To monitor internet telephony, one „has to record all VoIP-connections and save them, for technical reasons“. Only afterwards, they can be analyzed. It is undefined „how long these recordings can be retained“. „Can you listen to 100 percent of the telephone traffic because that’s within the 20 percent? My definition is different.“

    The Federal Network Agency „Bundesnetzagentur“ proposed a solution: to apply the 20-percent rule „at the application layer, so that, for instance, the number of e‑mails, web pages, etc. […] is reduced by randomized automatic deletion.“ Landefeld appreciates this idea: „These are the kinds of technical solutions I am looking for.“

    Currently, „there are no checks and balances outside of the secret agencies“. „At the moment“, these questions are only defined by the „internal lawyers of the BND“: „This can’t be!“, Landfeld said.

    Other communication exchange points wiretapped, too

    „Previously“, other communication exchange points in Düsseldorf and Hamburg had been wiretapped by the BND, too. The entire foreign telephony communication was running through these old switching points of the former federal post office, now Deutsche Telekom.

    Although DE-CIX had „doubts about the legality of the G‑10 orders“, Landefeld would not say whether they „took legal action“. Eco has „several lawyers dealing with this topic. Also external ones. We have ongoing debates since mid-2014.“ But „well-established case law is very thin, the number of decisions vanishingly small. You cannot claim, that there is an established constitutional opinion about this topic“.

    Intelligence agencies „trade data“

    The BND claims that so called „transit traffic“ between two foreign states „can be passed on“ to foreign intelligence services, like the NSA, the „Google of intelligence agencies“. Intelligence agencies „engage in a flourishing trade of data“, a „business like any other.“

    „In technical circles it has been talked about repeatedly“, that intelligence agencies „trade entire traffic streams“. „Everyone in the scene has heard that intelligence agencies exchange traffic“, it’s an „open secret“.

    „Germany also does what they accuse the USA of“

    On June 14, 2013 Landefeld was invited to the Ministry of Economic Affairs by the former Minister of Justice Sabine Leutheusser-Schnarrenberger and Minister of Economics Philipp Roesler, who wanted to receive „initial information“ after the PRISM-revelations: „The whole problem was unknown inside of the ministries. They had absolutely no knowledge of what is happening in Germany and what the usual practices are. We were very surprised. After all, what the US has been accused of, is also happening in Germany in one way or another“.

    In early July 2013, Landefeld called the Intelligence Coordinator at the Federal Chancellery and asked what he should answer in response to media inquiries, because „by saying ’no comment’ I would also admit it.“ The intelligence coordinator „said I wouldn’t have to invent anything and wouldn’t have to lie“.

    He still wants more rights to speak publicly, because „if a measure is within the law, you should also be allowed to talk about it in a general form, obviously not about details.“ In other countries, this is possible: „In the UK, I can talk about it openly. They are obviously not disturbed by that.“ In Germany you „cannot even say that you had contact with BND. The self-understanding of the agencies is strange.“

    German authorities wanted their own PRISM

    On July 16 and 24, 2013, there had been „discussions with the Federal Network Agency, with a lot of stake holders and the Attorney General“.

    „On July 24, some stakeholders wanted to know, why they do not have [the revealed] access [of the the NSA] at their disposal and why they do not have access to German domestic traffic. The demand for their own PRISM appeared rapidly.“ At that time, the DE-CIX wiretap was not discussed, „in 2013 it was still held under a lid“.

    Chancellery stops Network Agency

    On August 9, 2013 the Federal Network Agency „Bundesnetzagentur“ held a hearing with telecommunications companies. In preparation, they sent out a questionnaire to the companies, including the questions, „Does your business run monitoring devices […] to implement so-called strategic restrictions under […] G‑10 law?“ and „Do you adhere to the rules for logging the use of this equipment and the control of these logs?“

    In response, Landefeld called the Chancellery again and asked, „how to answer these questions.“ Afterwards, the Chancellery called the Federal Network Agency Vice President and said: „the companies must not answer these questions“ and the „Network Agency was not allowed to ask these questions“.

    International Companies in a „two-sided war“

    Foreign intelligence agencies did not openly approach DE-CIX: „There was no contact attempt. If there had been, we would have rejected them immediately.“

    The DE-CIX IXP in New York is operated by DE-CIX North America Inc., a subsidiary of the German company DE-CIX which is subject to US law. „If there are mass surveillance orders, the involved parties are not allowed to talk about it.“ However, there haven’t been any FISA orders at DE-CIX North America yet: „I can talk about that, because there were no orders.“ However, if there are, they would have to remain secret.

    Even DE-CIX IXP UAE-IX in Dubai has to „comply with the legal provisions of the country“.

    Foreign companies in Germany, including German subsidiaries, are also obliged by their home country laws to pass Internet traffic to their secret services. The companies are fighting a „two-sided war: according to German law you are not allowed to ex-filtrate data from Germany, according to US law you are obliged. In result, the providers have to choose the lesser of two evils“. Landefeld pointed out, that „routers in Germany are often not operated domestically, but from a Network Operations Center (NOC) in the USA. As a consequence, employees in Germany have „limited influence“ on their configuration.

    Secret Access technically possible

    Technically, it would be possible for intelligence agencies to get undiscovered back-door access, if the switch or operating system is compromised. But this „requires a cable to ex-filtrate the data“. This could theoretically be done with a „cable under a cover-up“. It has been implied by the head of the committee that this could be implemented in the future.

    As an advisor, Landefeld has seen intelligence agencies ex-filtrating mass traffic both with and without co-operation of the network operators.

    „Every major switch supports [ex-filtrating data] and has lawful interception functionalities,“ because of laws like the American Communications Assistance for Law US Law Enforcement Act (CALEA). In the US, the „implementation of surveillance measures“ happens „fully automated“, triggered by the authorities. This is technically integrated into the systems.

    In Germany, such measures are currently „only prevented by the legal need for individual evidence for surveillance measures. Therefore, German providers still confirm surveillance taps by ‚clicking a check-box’.“

    Industrial espionage with a swapped switch

    DE-CIX employs a four-person security team that analyzes hardware and software. In addition, DE-CIX is IT certified and evaluated annually by the Federal Office for Information Security. Since the Snowden revelations, DE-CIX also tries to mitigate the uncovered scenarios. Currently, they are implementing „traffic counters on individual ports“, to make sure that the amount of incoming and outgoing traffic match.

    Asked about his personal experiences as an expert in the field of industrial security, Landfeld reported a concrete example of „industrial espionage against a mechanical engineering company“: I „learned of occurrences, where people showed up at business customers premises, claiming to be from a communication provider. This is real, I went through this scenario with several customers“. They „even interrupted fibre optic cables to produce interruptions. Then someone showed up who ‚fixed’ the situation by exchanging regular routers with compromised routers“.

    [As always, we also published an almost complete live transcript of the inquiry hearing, including another witness.]

    31. März 2015 3
  • Geheimdienst-Untersuchungsausschuss: Wie der BND seit 2009 den Internet-Knoten DE-CIX anzapft
    Switch
    Switch im Internet-Knoten DE-CIX.
    Geheimdienst-Untersuchungsausschuss Wie der BND seit 2009 den Internet-Knoten DE-CIX anzapft

    Seit 2009 zapft der BND Internet-Verkehr beim Internet-Knoten DE-CIX in Frankfurt an, als Nachfolge der Operation Eikonal bei der Deutschen Telekom. Das berichtete der Betreiber des DE-CIX im Geheimdienst-Untersuchungsausschuss des Bundestages. Das Kanzleramt hat mehrmals interveniert und sowohl die G‑10-Kommission als auch die Bundesnetzagentur davon abgehalten, die Abhöraktion zu untersuchen.

    30. März 2015 17
  • : Staatssekretär bestätigt: Auslandsgeheimdienst gibt Meta- und Inhaltsdaten an die Bundeswehr weiter
    Die BND-Außenstelle in Schöningen bei Hannover. Hier werden die Daten gesammelt, die an die Bundeswehr weitergereicht werden. Das Bild knipste eine fliegende Kamera bei einem Zaunspaziergang von AktivistInnen.
    Die BND-Außenstelle in Schöningen bei Hannover. Hier werden die Daten gesammelt, die an die Bundeswehr weitergereicht werden. Das Bild knipste eine fliegende Kamera bei einem Zaunspaziergang von AktivistInnen.
    Staatssekretär bestätigt: Auslandsgeheimdienst gibt Meta- und Inhaltsdaten an die Bundeswehr weiter

    Ende Februar kam im NSA-Ausschuss heraus, was der Bundesnachrichtendienst noch so mit abgeschnorchelten Daten treibt. Die werden unter anderem an die Bundeswehr weitergegeben:

    Der BND-Mann schwieg einen Moment, dann sagte er zur Überraschung aller: „Wir haben eine Zusammenarbeit mit der Bundeswehr.“

    Dabei geht es sowohl um Meta- als auch Inhaltsdaten. Eigentlich unterliegen Letztere aber dem G10-Gesetz und damit der Kontrolle der parlamentarischen G10-Kommission. Die wurde hierüber offenbar nicht informiert. Wie das geht, hatte Kai Biermann in einem lesenswerten Artikel auf ZEIT Online nochmal erklärt.

    Die ZEIT trieb auch einen anonymen Zeugen auf. Der beschrieb, was die Bundeswehr mit den vom Auslandsgeheimdienst geschickten abgehörten Telefonaten und abgefangenen Mails überhaupt macht:

    Dort werden die Inhalte übersetzt und anschließend zurückgesandt, berichtet ein ehemaliger Soldat, der anonym bleiben will. „Der BND nutzt die Bundeswehr gerne für die Drecksarbeit, zum Beispiel zum Übersetzen“, sagt er, der eben diese „Drecksarbeit“ jahrelang gemacht hat. Ein zweiter ehemaliger Soldat bestätigte diese Form der „Amtshilfe“ durch Bundeswehr-Dolmetscher.

    Die Bundesregierung behauptet, die Zusammenarbeit sei in den Paragrafen 9 BND-Gesetz und 19 Verfassungsschutzgesetz geregelt. Kai Biermann beschreibt jedoch eine genau hierzu anhängige Beschwerde vor dem Bundesverfassungsgericht:

    Denn es sei ein schwerer Eingriff in die Grundrechte, wenn ein verdeckt arbeitender Geheimdienst Informationen an eine Behörde wie die Polizei (und eben auch die Bundeswehr) gibt, die Zwang ausüben darf. Eine „niederschwellige Voraussetzung“ wie die „Erforderlichkeit für die Aufgabenwahrnehmung oder die Wahrung der öffentlichen Sicherheit“ genüge keinesfalls, so die Richter.

    In der Fragestunde des Bundestages hatte der zuständige Staatssekretär Klaus-Dieter Fritsche am Mittwoch Stellung zu der Zusammenarbeit von BND und Bundeswehr genommen und diese bestätigt:

    Um der Bundeswehr insbesondere die zeitgerechte Bearbeitung von Warnhinweisen zu konkret bevorstehenden Anschlägen zu ermöglichen, erhält die Bundeswehr im Rahmen bestehender Vereinbarungen vom BND Metadaten und Inhaltsdaten, die der BND auftragskonform zu den Einsatzgebieten erhebt.

    Jedoch stellt Fritsche den „Schutz von Leib und Leben deutscher Soldatinnen und Soldaten sowie sonstiger Bediensteter“ in den Mittelpunkt. Zu Dienstleistungen wie dem Übersetzen und Zurücksenden an den BND verliert er kein Wort.

    Eine Nachfrage wert ist vielleicht auch die Formulierung „zu den Einsatzgebieten“ anstatt „in den Einsatzgebieten“ der Bundeswehr. Denn auf diese Weise könnte im Inland und im Weltenraum abgehörte Kommunikation ebenfalls an die Bundeswehr durchgereicht werden. An anderer Stelle ist von dem „Mittel der Fernmeldeaufklärung zum Einsatzland“ die Rede.

    Was die Bundeswehr eigentlich mit den Daten anstellt, ist nicht wirklich klar. Es ist denkbar, dass Meta- oder Inhaltsdaten bzw. analysierte Kommunikationsverkehre im Rahmen von Zusammenarbeitsformen der NATO oder der ISAF ausgetauscht werden. Beispielsweise das „Afghan Mission Network“ (AMN):

    The AMN is now the primary Coalition, Command, Control, Communications, Computers, Intelligence, Surveillance, and Reconnaissance (C5ISR) network in the Afghanistan Combined Joint Operations Area (CJOA‑A). By providing a common network over which to share critical information, the AMN enabled a shift in information-sharing posture from “need to know” to “need to share”, resulting in an increase in situational awareness (SA) among International Security Assistance Force (ISAF) partners.

    Welche konkreten Bundeswehrdienststellen die Daten eigentlich erhalten, erfahren wir ebenfalls nicht. Der Militärische Abschirmdienst dürfte nicht gemeint sein, denn dessen Fähigkeiten zu Auswertung und Analyse gelten gemeinhin als dürftig. Aber wo werden die BND-Daten dann beim Militär bearbeitet und aufgehoben?

    27. März 2015 3
  • : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „BND zapft deutsche und europäische Internet-Leitungen an“
    Europasaal vor Beginn der Sitzung.
    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „BND zapft deutsche und europäische Internet-Leitungen an“

    Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Die Zeugen diesmal sind Klaus Landefeld, Beirat DE-CIX Management GmbH, und Hans de With, ehemaliger Vorsitzender der G‑10-Kommission. Wir sitzen wie immer drin und bloggen live.

    Zusammenfassung

    Klaus Landefeld, DE-CIX

    Die Zusammenfassung von Klaus Landefeld haben wir in ein eigenes Posting ausgelagert: Klaus Landefeld im Geheimdienst-Untersuchungsausschuss: Wie der BND seit 2009 den Internet-Knoten DE-CIX anzapft

    Seit 2009 zapft der BND Internet-Verkehr beim Internet-Knoten DE-CIX in Frankfurt am Main an, als Nachfolge der Operation Eikonal bei der Deutschen Telekom. Das berichtete der Betreiber des DE-CIX im Geheimdienst-Untersuchungsausschuss des Bundestages. Das Bundeskanzleramt hat mehrmals interveniert und sowohl die G‑10-Kommission als auch die Bundesnetzagentur davon abgehalten, die Abhöraktion zu untersuchen.

    Hans de With, G‑10-Kommission

    Hans de With war Mitte 1999 bis Januar 2014 Vorsitzender der G‑10-Kommission, die Überwachungsmaßnahmen nach Artikel-10-Gesetz prüft und genehmigt. Über konkrete Diskussionen in der G‑10-Kommission darf er öffentlich nichts sagen.

    Der BND darf den „offenen Himmel“, also Kommunikations-Verkehre von Ausland zu Ausland ohne Antrag und Genehmigung überwachen. „Hier gibt es keine unabhängige Instanz, die das prüfen würde.“ Es wurde angedeutet, dass diese Maßnahmen „größer als alle anderen Maßnahmen zusammen“.

    Bei Internet-Verkehr braucht der BND aber auch für Ausland-Ausland-Leitungen eine G‑10-Anordnung, weil immer deutsche Verkehre drin sind: „Wenn dabei Deutsche betroffen sind, bedarf es einer Genehmigung. Egal, was dran hängt.“

    With ist der Ansicht, dass Artikel 10 Grundgesetz (Brief‑, Post- und Fernmeldegeheimnis) für alle Menschen gilt, nicht nur für Deutsche, wie der BND behauptet.

    Das „G‑10-Gesetz sollte nochmal neu formuliert werden, weil es für Juristen sehr schwer verständlich ist“. „Nach den Gegebenheiten ist die derzeitige rechtliche Lage nicht mehr lange vertretbar.“

    § 1 und § 2 BND-Gesetz sagen nicht, dass Artikel 10 Grundgesetz eingeschränkt wird, was Artikel 19 Grundgesetz verlangt. Rein rechtlich geht das nicht.“

    With stört, dass die G‑10-Kommission „absolut geheim“ handelt: „Es wäre besser, wenn der Vorsitzende der G‑10-Kommission das dem G‑10-Gremium vorträgt, damit es eine politische Debatte gibt.“ Bisher ist es „für Mitglieder der G‑10-Kommission noch nicht mal möglich, mit Fraktionsvorsitzenden zu reden“. Das ist „kein richtiges und ordentliches Verfahren.“

    With schließt sich den Forderungen von Bertold Huber an.

    Die gesetzlich vorgeschriebene Benachrichtigung der von den Überwachungsmaßnahmen Betroffenen wird unterlaufen und muss reformiert werden.

    Von der Operation Eikonal hat With erst aus der Süddeutschen Zeitung erfahren. Er ist der Ansicht, dass die G‑10-Kommission darüber unterrichtet werden musste.

    With kritisierte das juristische Konstrukt, dass der BND für Eikonal eine G‑10-Anordnung beantragt hat, es aber auf die Nicht-G-10-Verkehre abgesehen hat. „Das ist keine rechtmäßige G‑10-Maßnahme nach derzeit geltendem Recht.“ Und: „Wenn es eine Verquickung von G‑10 und Nicht-G-10 gibt, und das nicht trennbar ist, hätte das unter allen Umständen mitgeteilt werden müssen.“

    „Wenn sie eine G‑10-Anordnung vorschieben, obwohl sie das gar nicht wollen, wäre das in höchstem Maße unredlich.“ „Nach G‑10 muss auch Verhältnismäßigkeit geprüft werden. Das ist unverhältnismäßig. Das geht so nicht.“

    „Ich kann nur meine Meinung nach Lektüre des Artikels sagen. Wenn das so wäre, hätten wir das nicht gewusst. Dann wäre ich düpiert.“

    Die G‑10-Kommission hat sich nie mit Filter-Systemen zum Herausfiltern von deutschen Verkehren beschäftigt. „Die Frage hat sich nicht gestellt. War nie bekannt, dass das irgendwo angewendet werden würde. Das was Süddeutsche sagt, war bisher nicht Gegenstand der Verhandlungen.“ „Ich kann mich nicht erinnern, dass Filter eine Rolle gespielt haben für unsere G‑10-Entscheidungen.“

    Die G‑10-Kommission überprüfte die Einhaltung der 20-Prozent-Regel nicht, sondern vertraute dem BND, der im Antrag nur zusagte, diese einzuhalten: „Wenn es einen Antrag gab, sind wir davon ausgegangen, dass das seine Richtigkeit hat.“ „Es wird erwähnt, dass die 20 % eingehalten werden. – Das steht drin und sie glauben das? – Es gab keine Anhaltspunkte, das zu bezweifeln.“

    Die SPD wird Vorschläge zu neuen rechtlichen Regelungen machen.

    SELMA ist das Vorgängerprodukt vom Datenfiltersystem DAFIS.

    Gliederung

    Vorbemerkungen

    Disclaimer: Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

    Dargestellte: Abgeordnete und Zeugen, gerne korrigieren und vervollständigen wir ihre Aussagen. Kontaktieren sie uns!

    Wer uns unterstützen möchte, darf gerne spenden.

    Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).

    Einleitung: Vorsitzender (11:30)

    $Begrüßung

    $Formalitäten

    Landefeld: Nachfrage zu eingestuften Sachen: Was darf ich öffentlich sagen?

    Sensburg: „Nur für den Dienstgebrauch“ geht auch öffentlich, Rest nur eingestuft.

    Zeuge 1: Klaus Landefeld, Beirat DE-CIX Management GmbH

    Rechtsbeistand ist Henning Lesch.

    Mein Name ist Klaus Landefeld, bin 46 Jahre alt, Beruf Unternehmer und Geschäftsführer.

    Eingangsstatement [vom Pad]: Ich komme aus der Wirtschaft. Seit 1990 kommerzielle Internet-Dienste angeboten. Mit großem Netzbetreiber, selbst gegründet, internationale Backbones, Tier‑1-Betreiber, in 17 Ländern tätig. Aufbau mehrerer Internet-Knoten: London, DE-CIX in Frankfurt. Betrieben von eco – Verband der deutschen Internetwirtschaft e.V., bin dort Vorstand.

    Anbieten von Internet-Diensten seit 1990: Frage Internet-Überwachung seitdem mitgemacht. Erste Durchsuchung 1993, damals Lastwagen voller Papier, weil Internet ausgedruckt. 2000 erste Diskussionen mit Geheimdiensten und Strafverfolgungsbehörden. Damals noch unser Freund. Manche Anbieter haben 1999 und 2000 Mitarbeiter aus Bad Aibling eingestellt, die von NSA abgestellt wurden. Spannende Zeiten. Nach 9–11 richtig angezogen.

    War mit Internet Service Provider World Online in 17 Ländern aktiv. Damals in allen Ländern diese Diskussionen geführt. In Deutschland sehr verhalten. Erste Diskussionen sehr viel später, 2004/2005. DE-CIX: noch sehr viel später. Erste Kontaktaufnahme erst 2008.

    Prozedural schwierig. Hatten Schwierigkeiten, uns vorzustellen, dass sowas überhaupt passiert. Austausch-Knoten sind Zusammenschaltungen von TK-Providern. keine Endkunden. Keine normale Telekommunikationsüberwachung (TKÜ) von Strafverfolgung. Alle Anbieter unterliegen selbst Verpflichtungen zur Ausleitung und Zusammenarbeit. Waren überrascht, als wir kontaktiert wurden.

    Abwicklung: Haben uns ernsthaft Gedanken gemacht, wie so etwas abläuft. Konnten das als Anbieter nicht gut diskutieren. Wenn es erstmal eingeführt ist, haben wir keine Aufsicht und Ansprechperson. Auch nicht G‑10-Kommission oder Parlamentarisches Kontrollgremium (PKGr). Ist das der richtige Weg? Bis heute nicht aufgelöst. Sie haben Unterlagen.

    Druck aufgebaut: Wir wollen das nicht umsetzen. Sofort Einladung ins Kanzleramt. Sehr ungewöhnliche Vorgehensweise. Hatten damals Rechtslage noch geprüft. Ende 2008/2009. Situation seitdem nicht besser geworden.

    Bemerkenswert: Bestürzung nach Snowden. Einladung ins Wirtschaftsministerium (Philipp Rösler und Sabine Leutheusser-Schnarrenberger), die sich erstmal informiert haben. Ganze Problematik war gar nicht bekannt in den Ministerien. Überhaupt keine Kenntnis, was in Deutschland passiert und übliche Praxis ist. Hat uns sehr verwundert. Anhörung bei Bundesnetzagentur. Vertreter der Unternehmen als erstes gesagt bekommen, Fragen nach G‑10-Überwachung brauchen sie nicht beantworten. Aufsichtsbehörde sollte Recht haben, diese Frage zu stellen. Das ist 2013, nach Snowden. Genau: 9. August, Treffen bei Bundesnetzagentur. Kurz zuvor schon Diskussionen im Hause der Bundesnetzagentur, Juli 2013. Strafverfolgungsbehörden waren auch da und wollten den Zugriff auch. Interessante Erfahrungen. Praxis ist nicht bekannt. Kein abgestimmtes Verfahren.

    Eins der größten Probleme: keine klaren Standards für technische Umsetzung von G‑10-Maßnahmen. Bei TKÜ gibt es Telekommunikations-Überwachungsverordnung (TKÜV), klare Anordnungen bis in das letzte Bit: Standards, Interfaces. Bei G‑10 gibt es das alles nicht. Relativ altes G‑10-Gesetz, irgendwann angepasst, Prozent-Zahlen erhöht. Prozent-Zahlen wegen Paket-orientiertem Verkehr angepasst, von 10 auf 20 Prozent. Heute sagt man: beziehen wir auf Leitungskapazität. Leitungen werden aber maximal 30–40 % ausgelastet, sonst Qualitätsverlust. 20 % sind eigentlich 50–60 % der Verkehre. Automatismus. War nicht im Sinne des Gesetzes. Muss man sich anschauen.

    $Danke.

    Frage 1: Vorsitzender

    Sensburg: Ausbildung?

    Landefeld: Datentechnik studiert. Seit Alter von 16 als Unternehmer in diesem Bereich tätig. Seit Alter von 12 in Datennetzen unterwegs. Internet seit 1988 begleitet, seit 1990 kommerzielle Dienste. Technischer Hintergrund, war immer dran. Auch als Geschäftsführer.

    Sensburg: Beruflicher Werdegang auch im Internet. Präzisieren? Ist ja vielfältig. Verband, mehrere Unternehmen…

    Landefeld: Sowohl als auch. Unternehmer. Einen der ersten Internet Service Provider in Deutschland gegründet: Nacamar Data Communications GmbH, seit 1993 aktiv, 1995 zur GmbH. 1998 größerer europäischer Netzbetreiber, dann Tier‑1. 1997 Verkauft an World Online. CTO von World Online, Integration betrieben. In 17 Ländern TK-Lizenzen beworben, auch Telefonie. Auch Überwachung. Unternehmen 2002 verlassen. Dann Breitbandausbau in Deutschland. Verband seit 1997, Vorstand im eco, zuständig für DE-CIX, ist Teil der Vorstandsfunktion. Seitdem auch Beirat der DE-CIX Management GmbH. Dann auch DE-CIX in Dubai: UAE-IX und DE-CIX New York.

    Sensburg: Technik seit Kinderschuhen. Auch europäisches TK-Recht?

    Landefeld: Ergibt sich. Brauchen Lizenzen. Will das verstehen, überlasse das nicht Anwälten. Zwangsläufig einarbeiten. Seit 1997, tief genug drin. Viele Gesetze auch erst in dieser Zeit entwickelt. Seit Anfang an damit vertraut und mitverfolgt.

    Sensburg: Sehr schön. Technik und Jura. Wollen auch Schlussfolgerungen. DE-CIX. Welt: „Flughafendrehkreuz“. Wie funktioniert ein Internet-Knoten?

    Landefeld: Austauschknoten. Jeder Internet-Anbieter hat eigene Endkunden. Die kommunizieren untereinander und mit Inhalteanbietern. Entstehen Verkehre, die ausgetauscht werden müssen. Zusammenschalten. Einzelne Leitungen, aber in Deutschland. 20 große und 250 mittelgroße Anbieter. Direktverbindung zu allen wäre sehr aufwändig. Also ein zentraler Punkt, wo sich alle anschließen. Vermittlugnsfunktion auch falsch. Anbieter, der sendet, entscheidet, wohin die gehen sollen. Einzelne Anbieter entscheiden, zu welchen anderen sie Daten schicken. Eine Leitung bei uns: sie erreichen alle anderen. DE-CIX größter der Welt. 650 andere Anbieter erreichen, wenn Anschluss. Vielzahl anderer Anbieter. Betreiben große Switch-Infrastruktur, Layer 2, Ethernet. Verteilt quer über Frankfurt. Kleiner Knoten: eine große Maschine, jeder eine Leitung hin, ähnlich wie Office-Netz unterhalten. Hier so ähnlich. Aber bei uns wesentlich größerer Switch. So groß, dass es sich über ganze City-Region zieht. Sind in 18 Datacenters. Unterhalten eigenes Netz zwischen diesen Standorten. Arbeiter müssen sich nicht für eins davon entscheiden, sondern können irgendwo hingehen. An DE-CIX alle anderen erreichen. Jeder entscheidet selbst, wie viel Verkehr. Ports von 1/10/100 GBit/s. Keine Verkehrs-Kosten. Nur Anschluss schalten. Wer Daten austauscht, entscheiden Anbieter selbst. Schengen-Netz: Nicht jeder mit jedem. Wir treffen keine Routing-Entscheidungen. Anbieter bauen eigene Tabellen. Als Knoten handhaben wir gar kein Internet Protocol (IP), nur Ethernet. Reicht das?

    Sensburg: Sehr interessant. Größter Knoten mit 650 Nutzern. Datenmengen? Geschwindigkeit 3 Terabyte/s.

    Landefeld: 3 Terabit.

    Sensburg: Datenmenge?

    Landefeld: Hochrechnen. Verkaufte Kapazität, was theoretisch geht, ist 12 TBit, Technik beherrscht 40 TBit. Heute zwischen 3 und 3,5 TBit genutzt. Siehe 30–40 % Auslastung vorhin.

    Sensburg: […]

    Landefeld: 3 TBit läuft tatsächlich durch. Datenrate zu Menge ist ja nur mit Zeit berechenbar.

    Sensburg: 3 TBit ist nicht theoretisch, sondern tatsächlich?

    Landefeld: Tatsächlich.

    Sensburg: Immer noch viel.

    Landefeld: Statistiken auch online auf unserer Webseite. Spitzenlast abends.

    Sensburg: Privates Surfen?

    Landefeld: Masse ist private Internet-Nutzung. Geschäft nur Teil davon. Unternehmen weniger als Endnutzer.

    Sensburg: Pro Sekunde, mal 60, pro Tag: gigantisch viel.

    Landefeld: Ja.

    Sensburg: Draufgucken. Passiert unheimlich viel. Sie und Summa: Internet-Knoten schließt Zugriff ausländischer Dienste aus: „Der Betreiber des zentralen Internet-Austauschknotens in Deutschland hat den Zugriff ausländischer Geheimdienste auf den Datenverkehr ausgeschlossen.“ Richtig?

    Landefeld: Geht um AND. Angeordnet ist was anderes. Wir führen alle möglichen Maßnahmen durch, um das zu verhindern. Hat uns auch noch kein AND angesprochen. Würden wir auch ablehnen. Tun alles, um die Integrität sicherzustellen. Können wir besonders gut für eigenes Teilnetz zwischen Switches. Von Switch zu Kunde komplizierter.

    Sensburg: Unterschied zwischen Switch und Port?

    Landefeld: Switch ist sehr großes Gerät, hat einige hundert Ports. Haben mehrere Switches, in Edge- und Core-Switches unterteilt. Core bei uns, Edge zu Kunden in Rechenzentren. Für uns Überprüfbarkeit von Kunde zu uns nur eingeschränkt gegeben. Kann in Frankfurt sein, aber auch am anderen Ende der Welt.

    Sensburg: Leitungen nicht Telekom, die jemand mietet, sondern selbst verlegt?

    Landefeld: In der Regel gemietet. Eigenes geht auch, ist aber nicht die Regel.

    Sensburg: AOL?

    Landefeld: Manche haben eigene Infrastruktur. Colt, Level 3, Telekom, HEAG Südhessische Energie AG (HSE). Und die Stadt Frankfurt als Fasereigentümerin, welche an mehrere Carrier vermietet.

    Sensburg: Zuständig für Sicherheit?

    Landefeld: Nur Betreiber der Leitungen. Wir mieten Dark Fiber, beleuchten die selbst. Messen alle fünf Minuten Dämpfungswerte auf Faser und Änderungen. Würden wir sehen. Indiz für Anzapfen.

    Sensburg: Das nur bei DE-CIX-Kreis. Raus nicht?

    Landefeld: Richtig, können da Enden nicht sehen. Layer-2-Exchange. Aber nicht jeder Anbieter sieht jeden verkehr, sondern nur den für sich. Kein Shared Medium. Wir liefern an Edge-Switch nur das ab, das auch für den Kunden ist.

    Sensburg: Haben nur sie in Übersicht und Kunde?

    Landefeld: Ja, nur der Kunde, der dort angeschlossen ist.

    Sensburg: Und sie?

    Landefeld: Klar, als Betreiber könnten wir auf alles zugreifen.

    Sensburg: Verteilung über Ports. Router, Splitter handelsüblich. Port spiegeln mit Gerät?

    Landefeld: Dafür müsste man Management-Zugriff auf die Geräte haben. Wir sind IT-Grundschutz-zertifiziert. Management-Prozeduren nur mit Vier-Augen-Prinzip. Wenn sie spiegeln, müssen sie das ja auch irgendwo hin leiten.

    Sensburg: Bräuchte noch einen Port?

    Landefeld: Exakt. Das geht bei uns nicht. Neuen Port nur mit Einkauf und Freischalten. Überwachen wir, sind ja Techniker vor Ort.

    Sensburg: Leitung mieten, Ports haben, dann innendrin Weiterleitung an gemietetem Port als Scheinangelegenheit rausleiten?

    Landefeld: Genau.

    Sensburg: Kompliziert?

    Landefeld: Frage, ob Betreiber kooperieren muss.

    Sensburg: Also technisch geht?

    Landefeld: Ja. Ausleitung muss aber größer sein als zu überwachender Port, weil beide Richtungen. 10 GBit/s Port mit 20 GBit überwachen. Jeder größere Switch unterstützt eine solche Funktion und hat Lawful Interception-Funktionalität, z.B: wegen CALEA.

    Sensburg: Wird Signal schwächer? Kunde A kriegt Daten an 10 GBit/s und wird gespiegelt, Licht?

    Landefeld: Wenn an Switch, passiert dort nichts. Gleiches Lichtlevel am Port wie regulär, weil das im Silikon in der Backplane passiert.

    Sensburg: Digital anders als Licht?

    Landefeld: Genau. Wenn sie Logik selbst spiegeln, Licht, mit Biegekoppler, dann Dämpfungsverlust. Das können wir feststellen. Permanent nachmessen.

    Sensburg: Wenn das digital passiert, kann das DE-CIX per Software steuern? Von Zentrale programmieren?

    Landefeld: Technisch kein Problem. Wenn Leitung da liegt, können sie das einschalten. Gibt auch sinnvolle Anwendungen dafür. Technisch kein Problem.

    Sensburg: An Lichtleitungen zu gehen ist im Vergleich dazu viel aufwändiger? Kopie vom Betreiber ist doch am charmantesten?

    Landefeld: Einfacher, billiger und flexibler. Wenn sie Betreiber zur Kooperation bringen, wie auch immer. Technisch am einfachsten und flexibelsten.

    Sensburg: Wie gewährleisten sie, dass sowas nicht passiert?

    Landefeld: Dazu bräuchte man Zugang auf Management-Plane vom DE-CIX. Haben nur wir Zugriff. Vier-Augen-Prinzip. Würden andere Admins auf Oberfläche sehen. Nicht ohne weiteres versteckbar. Nur, wenn sie uns komplett kompromittieren. Geht nicht alleine.

    Sensburg: Viren, Trojaner?

    Landefeld: Gute Frage. Wenn Switch oder Betriebssystem kompromittiert wäre, ginge das eventuell. Setzt aber noch voraus, dass sie Leitung für Abfluss haben. Das geht nicht mal eben so.

    Sensburg: Aufwand betreiben. 2013 Leitung unter Legende schalten und dann Dingelschen bei ihnen einstreuen und Spiegelung unbemerkt duplizieren, auf diese Leitung ausleiten?

    Landefeld: Theoretisch denkbar. Um genau diese Szenarien auszuschließen, haben wir Post-Snowden überlegt, sowas zu erkennen. Haben angefangen, Zählerstände auf einzelnen Ports zu überprüfen. Core ist große Blackbox, muss genauso viel raus wie rein. Sehr schwierig, momentan Umsetzung.

    Sensburg: Monitoring alle paar Minuten. Was machen sie noch alles gegen illegale Datenanzapfung? Legal später. Keine Firmengeheimnisse. Sebastian Schreiber sagte: „Durch Umstecken von Kabel bei DE-CIX kann man Daten ausleiten, wo sie nicht hin sollen.“

    Landefeld: Hochsichere Rechenzentren. Mehrstufiger Zugang. Eigenes Equipment in abgeschlossenen Racks. Kein physikalischer Zugang. Einfaches Umstecken eines Ports kein Erfolg, muss freigeschaltet werden. Unsere Leute sind laufend da und überprüfen Ports. Administrativer Teil sehr umfassend, von Grundschutz überprüft. Arbeiten sehr eng mit Bundesamt für Sicherheit in der Informationstechnik (BSI) zusammen. Gehen davon aus, alles zu tun, was wir können. Schwierig: haben keine große Auswahl an Herstellern, nur noch ein bis zwei.

    Sensburg: Welche?

    Landefeld: Derzeit Alcatel-Lucent bei uns. Davor Force10 Networks. 2012/13 umgestellt. Nicht viel Auswahl. Geschäftsführer hat erklärt, dass es keine Zusammenarbeit gibt. Können aber nicht unter Haube gucken. Haben eigenes Security-Team, das das erforscht.

    Sensburg: BSI hat halbjährlich geprüft?

    Landefeld: Jährlich.

    Sensburg: Auch okay. Wie intensiv ist das?

    Landefeld: Kommt auf Turnus an. Haupt- und Nachprüfung. Hauptprüfung Grundzertifizierung sehr aufwändig. Standorte angeguckt, Prozeduren besprochen, mit Mitarbeitern reden, Grundschutz-Katalog, Szenarien definieren. Sicherheitskonzept erarbeiten, Grundschutz geht weiter und tiefer.

    Sensburg: Hatten Zeuge vom BSI, der sagte, dass er technische Geräte nicht im Wirkbetrieb prüft, sondern nur mit Handbüchern und Rücksprache. Nicht so intensiv, wie Router auseinander- und wieder zusammenbauen. Handbuch sagt nichts über Ausleitung. BSI-Zertifizierung anders? Gucken die Ports an?

    Landefeld: Bei uns vor Ort. Sie meinen Analysesystem. Ich folge dem, was hier passiert. Ist etwas anderes. Die haben Interesse an Zertifizierung, sind tagelang anwesend. Kostet einige 100.000 Euro, das immer wieder zu machen. Reden mit uns. Ganz andere Geschichte als Handbuch. Nachzertifizierung teilweise einfacher. Veränderungen angucken. Dokumentation von Veränderung. Neue Standorte angucken, aber nicht nochmal alles.

    Sensburg: Technischer Leiter Arnold Nipper: „In keiner Weise Zusammenarbeit mit AND.“ Sagten sie auch. Kein Kontakt, keine Kontaktaufnahme? NSA, CIA, GCHQ oder andere Five Eyes-AND?

    Landefeld: Nein. Gab von niemand Kontaktversuch. Hätten wir aber auch sofort abgelehnt.

    Sensburg: Sicherheits-Team. Wie viele insgesamt bei DE-CIX und wie viel dafür?

    Landefeld: 56 insgesamt, Sicherheit vier.

    Sensburg: Mehr als die vier mit Admin-Rechten?

    Landefeld: Klar.

    Sensburg: Mitarbeiter auf Privatrechnern hatten Eindruck, wurde auf Daten zugegriffen? Passiert ja auch Behörden.

    Landefeld: Kein Fall bekannt geworden. Kann dass natürlich nicht ausschließen. Kein Hinweis, das Management-Netz kompromittiert wäre.

    Sensburg: Kein Regin?

    Landefeld: Nichts, was wir gefunden hätten. Ist ja immer die Frage. Unternehmen alles, was möglich ist. Virtual Private Network, Compliance, Überprüfung. Zu 100 % ausschließen geht nicht. Wer das sagt, hat nicht verfolgt, was seit Snowden bekannt wurde.

    Sensburg: Unsere Frage, ob das passiert ist. Über DE-CIX hinaus: 700 Kunden, nicht nur deutsche, auch amerikanische?

    Landefeld: Ja.

    Sensburg: Unterliegen nicht nur deutschem Recht, auch US-Recht?

    Landefeld: Mit Sicherheit, ja.

    Sensburg: Auch Datenableitung?

    Landefeld: Ja.

    Sensburg: Können sie ausschließen, dass Daten nicht nur nach USA, sondern auch in Deutschland, nah am DE-CIX von US-Firmen weitergegeben wurden?

    Landefeld: Müssen sie die einzelnen Unternehmen fragen. Ist bei jedem Unternehmen einzeln zu klären. Rechtlich wären die wohl verpflichtet, auch deutsche Tochterfirmen. Ob die dem Folge leisten, kann ich schlecht beurteilen. Tipp: Router in Deutschland werden oft nicht aus Deutschland betrieben, sondern aus dem Network Operations Center (NOC) in den USA. Unterliegt nur eingeschränkt dem Einflussbereich der Mitarbeiter vor Ort.

    Sensburg: Facebook, Sprint, Level 3, Verizon, alles Kunden von ihnen. Router-Steuerung aus USA. Könnte weitergeleitet werden?

    Landefeld: Kann das nicht sagen. Wenn das so ist, passiert das in deren Netz und unter deren Hoheit.

    Sensburg: Aber deutscher Boden.

    Landefeld: Muss jeder Anbieter selbst wissen. Wäre im Netz des Anbieters, unter seiner Hoheit.

    Sensburg: Würden sie juristisch sagen, dass US-Unternehmen oder Zweigfirmen in Deutschland verpflichtet wären, an NSA auszuleiten?

    Landefeld: Als eco beklagen wir genau dieses Problem. Zwei-Seiten-Krieg: nach deutschem Recht darf man nicht, nach US-Recht muss man. Anbieter müssen kleineres Übel auswählen. Unterschiedliche Rechtsverständnisse. Sogar deutsche Tochter müsste nach US-Recht ausleiten. Frage, ob deutscher Geschäftsführer gefragt würde oder ob US-NOC das einfach macht.

    Sensburg: Ob man das In Deutschland mitbekommt?

    Landefeld: Ist das eine. Ob die das hinterfragen, das andere. Wird von Unternehmen unterschiedliche gehandhabt. Gibt solche und solche. Mancher klagen, von manchen hat man nie was gehört, da muss ich davon ausgehen.

    Sensburg: Habe gestern mit Kurt Walker von Google gesprochen. Betreiben viele Rechenzentren. GCHQ hat Traffic von Datenzentren angegriffen. Wie sichern sie, dass zwischen DE-CIX-Datenzentren keine Daten abgegriffen werden? Nur Lichtintensität?

    Landefeld: Überlegen: Wie könnte das ablaufen? Internationaler Transfer, viele Betreiber dazwischen. Wir mieten Fasern über mehrere Betreiber. Schicken Daten immer über mehrere Pfade, kein Single-Point-of-Abgriff. Sessions zerfallen auf verschiedene Fasern. Müsste alle Betreiber kompromittieren. Auch bei Biegekopplern brauchen sie zusätzliche Faser, um Daten wegzubekommen. DE-CIX hat derzeit 1.200 Fasern, verteilt über Rechenzentren, kein Single Point of Failure. Alles bekommen hieße, alle Fasern kompromittieren. Kann das nicht ausschließen, aber so gut wie unmöglich, das auf Dauer versteckt zu halten. Da arbeiten sie ja gegen jeden Betreiber und jeden Mitarbeiter. Legal nicht möglich, immer illegal. Müssten ganze Teams über längeren Zeitraum kompromittiert bekommen, ohne dass das einem Einzelnen auffällt. Äußerst unwahrscheinlich. Für einzelne Faser schon eher möglich. Da kann Betreiber auch gar nicht viel machen. Aber auch hier brauchen sie wieder eine Faser in der grünen Wiese. In Deutschland nicht so einfach, kommen immer Leute und fragen nach Genehmigung. Geht eigentlich nur mit Zettel, der sagt, man darf das.

    Sensburg: Wie würden sie einen illegalen Datenabgriff im größeren Stil machen?

    Landefeld: Hervorragende Frage. Wir denken permanent darüber nach und versuchen alles, was uns einfällt, abzustellen. Praxis: Anbieter fragen, der das legal tauscht. Viel einfacher.

    Sensburg: Getrickse, an Kabel ran, sehr komplex. Theoretisch denkbar, aber aufwändig. Oder Knoten selbst betrieben, würde ich bei ihnen aber ausschließen. Alles andere sehr aufwändig.

    Landefeld: Genau. Wenn ich das Google der Geheimdienste wäre, so wie die NSA, hätte ich immer etwas zum Tauschen.

    Frage 1: Linke (12:42)

    Renner: Abgrenzung deutsche und US-Kommunikationsverkehre bei Paketvermittlung? Hintergrund: Einsetzungsbeschluss: „ob, in welcher Weise und in welchem Umfang durch Nachrichtendienste der Staaten der sogenannten ‚Five Eyes’ eine Erfassung von Daten über Kommunikationsvorgänge, deren Inhalte sowie sonstige Datenverarbeitungsvorgänge von, nach und in Deutschland auf Vorrat […] erfolgt“. Wenn BND an DE-CIX im Ausland geht, „von, nach und in Deutschland“? Was passiert mit einer E‑Mail von Berlin nach München?

    Landefeld: Trennschärfe immer nur relativ. „Überwiegend deutsche IP-Adressen“. 100 % geht nicht. Gibt aber Leitungen mit überwiegend Deutschland oder überwiegend Ausland. Zumindest Auslands-Bezug. Anbieter vom persischen Golf hat Auslandsbezug. Deutsche können aber auch Mails über Mailserver dort schicken. Frage nach Definition von Kommunikation. Welcher Mail-Dienst verwendet wird. Selbst wenn beide den gleichen nutzen, sagt das nichts, wo es ausgetauscht wird. Firmennetze sind heute teilweise international in sich geschlossen, haben aber Übergang nur in US. Mail von Deutschland nach Deutschland immer noch in USA übergeben. Kann man nicht anhand von Mail-Adresse sehen.

    Renner: Wovon hängt es ab, worüber Daten im Internet geroutet werden?

    Landefeld: Nahezu vollständige Trennung zwischen Physik und logischen Routen. Autonome Systeme (AS): logische Funktionseinheiten mit summierten IP-Netzen. AS zusammenschalten. Logik sagt aber nicht aus, wo das physikalisch passiert. Wird getrennt ausgemacht. Nur weil ich sage, ein deutsches und ein französisches AS tauschen sich aus, sagt nicht, dass die das nicht vielleicht in London austauschen. Einsehbar ist nur Netz aus AS. Physik sehr schlecht einsehbar. Wissen nur Netzbetreiber selbst.

    Renner: Wer kann das noch sehen? Wie kommt man da ran, als Geheimdienst?

    Landefeld: Experten können das nachvollziehen. Gibt Probes im Netz. Profi kann sich immer eine Karte davon machen, wie Daten zwischen zwei AS laufen.

    Renner: Legale Überwachungsmaßnahmen. Welche Streckenpläne? AS oder Physik? Gegenstand der Anordnung?

    Landefeld: Geht nur NfD. In Ordnung?

    Sensburg: NfD geht öffentlich, Verschlusssache Vertraulich nur nicht öffentlich ().

    Landefeld: Auf Anordnungen standen früher konkrete AS-Nummern. Keine Leitungen.

    Renner: Was bedeutet das?

    Landefeld: Logisches Netz angeguckt, nicht Physik.

    Renner: Logisches Netz sagt nichts über von, aus, in Deutschland?

    Landefeld: Ja, und nicht über Kapazität. Können wir sagen: hat auf Papier diesen Standort. Ob das für gesamtes Netz gilt, ist unklar. Beispiel: mein eigenes Netz AS3257. Gleiche Nummer auf der ganzen Welt: Deutschland, USA, Großbritannien. Sehen sie nicht an Nummer. Trennung geht schlecht. In manchen Ländern einfacher, weil Regierungen Anbieter zwingen. Für große westliche gilt das nicht. AS sind global.

    Renner: Nur 20–30 % genutzt. Kapazitäten weiter vermieten, an Dritte?

    Landefeld: Nicht direkt auf Ort bei uns. Aber Transit-Provider, Geschäftsmodell. betreiben nur Backbone, andere schließen sich dort an. DE-CIX lässt das nicht zu, bei anderen ist das üblich. Nicht gerade trennscharf. Internet hält sich nicht an Landesgrenzen.

    Renner: Werden Transit-Provider irgendwo registriert?

    Landefeld: Ja, aber nicht verbindlich. keine zentrale Auskunft. Kein Zwang dazu.

    Frage 1: SPD (12:54)

    Flisek: Legale Überwachung. TKÜ oder G‑10-Anordnung. Wer ist Adressat? DE-CIX oder Kunden?

    Landefeld: G‑10-Anordnung oder TKÜ?

    Flisek: G‑10-Anordnung.

    Landefeld: Wir sehen nur G‑10-Anordnung, die sich gegen uns richten. Andere die, sie sich gegen sie richten. Da müsste draufstehen, welcher Leitungsweg betroffen ist. Für uns nur wichtig: was müssen wir dulden?

    Flisek: Gibt G‑10-Anordnung gegen DE-CIX?

    Landefeld: Beschränkungs-Anordnungen richten sich immer gegen DE-CIX, wir müssen das dulden.

    Flisek: Für G‑10-Abgriffe fehlen Standards?

    Landefeld: Ja. Für TKÜ gibt es TKÜV und klare technische Standards, Ausleitung, Dokumentation. Bis in das letzte Bit runter dokumentiert. Bei G‑10 gibt es nichts. Da kriegen sie nur eine Beschränkung „Sie müssen dulden, dass der Leitungsweg X für den Dienst gedoppelt wird.“ Verfahren wird nicht spezifiziert. In der Regel wird die gesamte Leitung genommen. Was da passiert, ob das eingehalten wird, ist für Anbieter nicht prüfbar. Haben eine formale Prüfungspflicht, können wir aber gar nicht durchführen. Gibt keine Standard, ob Prozentsätze richtig sind. 20-Prozent von Inhalt: Sämtliche Chats und Internet-Telefonie (VoIP) einer Leitung wäre vielleicht 5 %. Kann man diskutieren, ob wir das wissen müssen. Gibt aber keine Standards oder Definitionen.

    Flisek: Wünschen sich höhere Bestimmtheit?

    Landefeld: TR-G-10 wünsche ich mir. Wie TKÜV. Ist ja schon unklar, wie das umzusetzen ist.

    Flisek: Auch Haftungsszenarien?

    Landefeld: So lange wir das umsetzen, nicht. Wir sehen ja nicht, wer betroffen ist. Bei TKÜ schon. Wir wollen ja keine Suchbegriffe wissen. Aber Dokumentation von technischem System, das durchsucht, wäre schon interessant. Suchbegriffe gehen niemand was an. Gerät und 20-Prozent-Regel schon. Da gibt es ja auch originelle Rechtsauffassungen, nachdem was ich hier lese.

    Flisek: TR-G-10 analog zu TKÜ. Was wäre Mehrwert aus Perspektive des Grundrechtsschutzes? Formalie oder materiell wichtig?

    Landefeld: Was kann ich sagen?

    Flisek: Auf Spiegel berufen ist immer gut.

    Landefeld: Gab Beschränkungs-Anordnungen für deutsche Anbieter. Leitung von Frankfurt nach Berlin. 95 % deutsche Verkehre. Schon interessant, warum das geht? Wie wird das überprüft? Wie wird das gehandhabt, damit umgegangen? Im Moment wissen wir noch nicht mal, wie wir überhaupt damit umgehen sollen. Theoretisch können wir auch als Anbieter filtern, dass wir nur Pakete in ein bestimmtes Land ausleiten. Ist nicht diskutiert, wir müssen ganze Leitung ausleiten. Noch nicht mal vorgeschrieben, wie Ausleitung zu passieren hat.

    Flisek: Was wäre Mehrwert? Dass die Korrektiv bei Maßnahme wären?

    Landefeld: Problem: Wie funktioniert das eigentlich? 2008 Diskussion geführt. In dieser Form unzulässig. Als die ersten G‑10-Anordnung kamen, waren deutsche Anbieter darauf. Haben mit G‑10-Kommission gesprochen. Außer einem, mittlerweile verstorbenen Mitglied, wollte keiner darüber reden. Gibt keine Methode, damit umzugehen. Könnte nur in Leipzig klagen. Wollen aber gar nicht klagen, sondern technische Definition. Im Moment kann ich noch nicht mal sagen, was ich formal überprüfen soll. Gibt keine Grundlage. Derzeit: „Richtet sich gegen mich, habe eine Leitung die heißt so, muss wohl in Ordnung sein.“ Bei TKÜ ist das alles ganz genau definiert und zu dokumentieren. Technische Richtlinie (TR)-G-10 vielleicht falscher Ausdruck. Man hat sich in Paketorientierung einbewegt, aber das nie definiert. Wenn heute jemand VoIP überwachen will und die alle ausleitet, muss er aus technischen Gründen sämtliche VoIP-Verbindungen erstmal aufzeichnen und speichern. Da VoIP-Kontrollverbindungen drumherum laufen, können sie erst im Nachhinein, was wozu gehört. Frage: Wie lange muss das gespeichert werden? Denke, hier braucht es klage Vorlage. Gibt es offensichtlich nicht, sonst würden wir nicht darüber diskutieren. Nicht nur Dienste, auch Polizeibehörden.

    Flisek: Interessant. Beschäftigen uns mit Dauerbaustelle Regelungsrahmen. Paketvermittlung neu.

    Landefeld: Ab 2018 werden wir nichts anderes als Paketvermittlung mehr haben.

    Flisek: Vermissen sie weitere Standards?

    Landefeld: Kontrollen finden außerhalb der Dienste gar nicht statt. War auch bei uns Problem. Gespräch mit G‑10-Kommission: „Das können wir ja gar nicht prüfen.“ Sind neue technische Maßnahmen, wissen wir gar nicht. Einladung ins Bundeskanzleramt: „Wie können sie mit G‑10-Kommission reden? Maßnahme ist doch nicht gar nicht angeordnet.“

    Flisek: Würden nicht jede einzelne Maßnahme bei G‑10 kontrollieren?

    Landefeld: Bei TKÜ nicht, Regelanordnungen, Standard. Bei G‑10-Anordnung Verlängerung alle drei Monate, da verändert sich nicht. Bei TKÜ hat man ja hunderte gleichzeitig als großer Anbieter. G‑10-Anordnung ist ja nur selten. Ich kann nicht prüfen, ob das in Ordnung ist.

    Flisek: § 27 Abs. 3 TKÜV: Bedingungen für Einsatz. BSI-Prüfung, kein Fernzugriff, Zugriffskontrolle. Damit Rechtlich-technischer Rahmen nicht ausreichend?

    Landefeld: Damit könnte ich leben. Ist ja schonmal was. Gilt aber für G‑10 noch nicht.

    Flisek: Doch, § 27 Abs. 3 TKÜV gilt für G‑10-Anordnung.

    Landefeld: Beim Anbieter stehen keine Geräte. Wir kriegen Leitung, dort spiegeln wir Verkehre rauf. Wir müssen kein aktives Element dulden. Keine Rückwirkung auf Systeme. Bei Leitung mit 100 % innerdeutschen Verkehren: Kann ich das prüfen? Derzeit kann ich nichts machen.

    Sensburg: Wenn sie ein Gesetz brauchen, sagen sie Bescheid, haben alles hier.

    Frage 1: Grüne (13:16)

    Notz: Sehr interessant, anderer Blick. Haben sie das Gefühl, dass derzeitige G‑10-Praxis Rechtsstaatlichkeit gewährleistet?

    Landefeld: Puh.

    Notz: Passt Gesetz und Praxis noch technisch?

    Landefeld: Ich denke nicht, dass Gesetz, so wie es geschrieben ist, den Anforderungen der modernen Kommunikationsnetze gerecht wird.

    Notz: Will keine konkreten Fälle, nur grundsätzlich. Wer kommt mit G‑10-Anordnung zu ihnen, wie läuft das?

    Landefeld: Üblicherweise Vorbesprechung mit Dienst, der was will.

    Notz: In der Regel BND?

    Landefeld: Ja, kann aber auch Landes- oder Bundesamt für Verfassungsschutz sein. Mehr als ein Bedarfsträger. Bei Auslandsstrecke in der Regel BND.

    Notz: Schreiben oder Anruf?

    Landefeld: Anruf, dann Termin ausmachen. Dann reden: Verkehre, Unterlagen, Bestandsdaten, können ja alles mögliche wollen.

    Notz: Konkret?

    Landefeld: Wollten keinen Einzelfall?

    Notz: Was passiert? Was wollen die?

    Landefeld: Was im Gespräch gefordert wird. Verkehre aus bestimmter Region.

    Notz: Mit Schriftstück?

    Landefeld: Vorgespräch keine Schriftstücke, nur Identifizierung mit Dienstausweisen. Wir abgesprochen, wie das Dinge. Danach schreibt der Dienst das auf und besorgt sich G‑10-Anordnung. Die kommt dann vom Bundesinnenministerium.

    Notz: Vor G‑10-Kommission-Genehmigung schon Gespräch bei ihnen?

    Landefeld: Ja.

    Notz: Trennschärfe nicht möglich, gibt aber solche und solche Leitungen?

    Landefeld: Liegt in der Natur der Sache.

    Notz: Offensichtlich G‑10-Anordnung geholt, wollte aber ungeschützte „Routineverkehre“. Kann das sinnlogisch sein, dass man G‑10-Verkehr laut Anordnung will, aber eigentlich „Routinevekehre“ abgreifen will? Macht das Sinn?

    Landefeld: Gibt es schon. Gerade bei Transit-Providern absoluter Mischverkehr auf den Leitungen: deutsch und interkontinental. Bei Knoten läuft viel durch, Beispiel Russland nach Niederlande.

    Notz: Manchmal auch 90 % G‑10-Verkehr?

    Landefeld: Klar, gerade die innerhalb Deutschlands.

    Notz: Können G‑10-Genehmigungen auch dafür geben? Sagten, das gibt’s.

    Landefeld: Ja, sagte ich.

    Notz: Macht das Sinn?

    Landefeld: Sehr gute Frage. Bei einigen Strecken, die ich gesehen habe, ist mir nicht klar, wo der Nicht-G-10-Verkehr sein soll. Innerdeutsche Access-Netz-Provider, dessen einziger Geschäftszweck Anschlussleitungen in der Region ist, also immer mindestens ein Anschluss in Deutschland. Da sehe ich nicht, wo Nicht-G-10-Verkehre sein sollen.

    Notz: Konkreten Einzelfall bedauerlicherweise besprechen. War das Gegenstand des Treffens mit Rösler und Leutheusser-Schnarrenberger?

    Landefeld: Nein, das war grundsätzliche Nachfrage wie das geht, zwei Wochen nach Snowden, als das hochkochte.

    Notz: Da meldeten sie schon Zweifel an?

    Landefeld: Ja.

    Notz: Würde mich interessieren, was sie Ministern erzählt hatten, war ja auch Wahlkampfzeit.

    Landefeld: Frage?

    Notz: War ihnen vor Snowden bewusst, das bei Operationen wie Eikonal Daten von G‑10-Anordnung auch an AND gehen? Gab es Hinweise?

    Landefeld: Natürlich hat man das schonmal gehört. Jeder in der Szene hat gehört, dass AND Verkehre tauschen, offenes Geheimnis.

    Frage 1: Union (13:26)

    Warken: Struktur DE-CIX Management GmbH. Auch Mitarbeiter externer Unternehmen? Mit zugriff?

    Landefeld: Gibt’s. Dienstleistungen outgesourced. Server-Management mach Firma in Karlsruhe. Haben keinen Zugriff auf Switches, nur Server. Aber per Virtual Private Network in Unternehmens-Netz. Webserver, interne Datenbank-Server. Aber kein zugriff auf internes Management der Switches.

    Warken: Kein Wunder Punkt?

    Landefeld: Nein. In heutiger Arbeitswelt sind Externe und Freie Mitarbeiter üblich. Haben immer Vier-Augen-Betrieb. Trennung zwischen unseren eigenen und Kunden-Verkehren. Systeme, die Kunden-Verkehre beeinflussen könnten, haben besonderen Schutz. Kommt nur enge Gruppen von Mitarbeitern ran. Überschaubarer Rahmen, vielleicht 15 Mitarbeiter im Haus.

    Warken: Externe aus deutschen Unternehmen?

    Landefeld: Ja, alles Deutsche.

    Warken: Mangelnde Diskussion über Internet-Überwachung an sich. Juli sagten sie, dass sie wegen G‑10-Gesetz keine Aussagen zu G‑10-Maßnahmen treffen dürfen, Knebelvertrag, fühlen sich alleine gelassen. G‑10-Maßnahmen verfolgen ja Zweck. Könnte der gefährdet werden, wenn sie als Provider darüber reden?

    Landefeld: Kommt drauf an. Konkrete Strecken, Leitungen und Akteure ist sinnvoll, Geheimschutz zu unterliegen. Aber BND darf sagen, dass es Maßnahme am DE-CIX gibt, wir nicht. Klaus-Dieter Fritsche sagte, ich müsse nichts erfinden und nicht lügen. Ist aber schon ungewöhnlich, wie wir damit umgehen sollen. Darf Presse nichts sagen. Bei „kein Kommentar“ habe ich es auch bestätigt. Wenn Maßnahme gesetzlich gedeckt ist, sollte man allgemein darüber reden dürfen, konkret natürlich nicht.

    Warken: Mehr über Notwendigkeit der Maßnahmen aufklären und Öffentlichkeitsarbeit betreiben?

    Landefeld: Ja. Man darf ja nicht mal sagen, dass man Kontakt mit BND hatte. Selbstverständnis der Dienste ist bisschen seltsam. Transparenz und Kontrolle wäre hilfreich.

    Warken: Transparenzberichte, wie manche Unternehmen das tun, sinnvoll? Rechtssicherheit?

    Landefeld: Kommt auf Rechtsrahmen an. Mit Sicherheit hilfreich, um zu sehen, welche Maßnahmen überhaupt benutzt werden. Strafverfolgungsbehörden picken sich auch Unternehmen raus, mit denen sie arbeiten. Manche kleine und mittlere Unternehmen haben gar keine Anfragen.

    Warken: Transparenzbericht an sich?

    Landefeld: Hilfreich. Manches ja völlig überproportional wie Funkzellenabfrage im Mobilfunkbereich. Wird nur benutzt „because we can“, nicht weil es für Ermittlung sinnvoll ist.

    Warken: Telekom will DE-CIX-Nutzung ausbauen wegen Datenschutz, nationales Routing. Warum ist das sinnvoll?

    Landefeld: [Redet mit Lesch.] Wird schwierig, über einzelnes Unternehmen zu reden.

    Warken: Abstrakt.

    Landefeld: Deutschland-Routing müsste man sich fragen, was in der Presse steht. Die Kapazitäten der Telekom am DE-CIX reichen für Schengen-Routing nicht aus. Kernproblem ist nicht Frage, ob Verkehre in Deutschland bleiben, sondern ob sie zwischendurch über US-Anbieter gehen. Nicht einfach: deutsche Tochter eines US-Anbieters muss ich berücksichtigen wie deutschen Anbieter. Verkehre von und nach Deutschland sind heute schon zu 99 % in Deutschland. Mit Schengen-Routing keine Verbesserung. Mit einzelnen Anbietern schon gar nicht, ist auf IP-Ebene nicht zu lösen.

    Warken: Sie halten nichts von nationalem Routing?

    Landefeld: Ist eh schon umgesetzt. Das was in der Presse steht, ist eine Pressekampagne. Von der Kapazität völlig ungeeignet. Wurden auch von Wholesale-Abteilung gemacht, nicht die Abteilung für nationales Netz.

    Warken: Wie sonst schützen? Ende-zu-Ende-Verschlüsselung?

    Landefeld: Ende-zu-Ende-Verschlüsselung ist das einzige, das funktioniert. Leitungen verschlüsseln auch schwierig, gibt keine Standards. Und Problem mit ausländischen Anbietern bleibt. Bereits beim Endkunden verschlüsseln, alles andere wird nicht helfen.

    Warken: Ausländische Unternehmen unterliegen Rechtsvorschriften ihrer Staaten. Verträge von DE-CIX enthalten Klauseln zu Datenschutz und Datensicherheit?

    Landefeld: Nein. Können wir nur bei uns mit Selbstverpflichtung sicherstellen. Das Problem ist, was der Kunde in seinem Netz macht. Unser Netz vergleichsweise klein, relativ gut kontrollierbar. Leitung des Kunden nach unserem Port bietet viel größere Angriffsfläche als bei uns.

    Warken: Also nicht erforderlich?

    Landefeld: Kann man nicht sagen. Derzeit 230–250 deutsche Anbieter, der Rest aus aller Herren Länder mit unterschiedlichsten Vorstellungen. China oder Russland anders als Deutschland oder Frankreich, andere Vorstellungen zu Datensicherheit. Gibt keine Standards. Wir haben Selbstverpflichtung, dass wir alles Mögliche tun: Grundschutz etc. Jeder Anbieter muss seinen Teil tun. Rechenzentren haben unterschiedliche Schutzniveaus. Kostengünstige haben niedrigere Zutrittsregelungen. Bei 650 unterschiedlichen Anbietern können sie wenig machen.

    Warken: Haben sie Anhaltspunkte, dass Tochterfirmen in Deutschland Daten ausleiten mussten?

    Landefeld: Deutsche Unternehmen im Ausland? Wäre ja kein G‑10. Müsste ich spekulieren, was Unternehmen tun. Vielleicht auch eigene Kenntnis, aber Betriebsgeheimnisse anderer Unternehmen.

    Warken: DE-CIX-Knoten in New York. Wie Zusammenarbeit dort?

    Landefeld: DE-CIX North America Inc. ist unser Tochterunternehmen. Unterliegt US-Recht. Wenn es Anordnungen gibt, darf darüber nicht geredet werden. Hat mit DE-CIX Management GmbH nichts zu tun. Schwierig.

    Warken: Gibt auch Mitarbeiter dafür?

    Landefeld: An Rechtsvorschriften des jeweiligen Landes halten. Auch in Dubai.

    Warken: Fehlende Diskussionsmöglichkeit über diese Maßnahmen im Ausland genauso?

    Landefeld: Da darf ich Detail nichts dazu sagen, das ist ganz ähnlich wie bei uns. Was ich sagen kann ist: FISA-Anordnungen hat es nicht gegeben, darüber kann ich reden weil es gerade keine Anordnungen gegeben hat. Ist in jedem Land erstmal geheim. Aber dass es Maßnahmen gibt, sollte nicht geheimhaltungsbedürftig sein, nur konkrete Maßnahmen. DE-CIX North America unterliegt dem, hat noch nicht stattgefunden, unterläge dann aber auch Geheimhaltung.

    Warken: Kritik an deutschem Recht auch in USA? In anderen Ländern nicht besser?

    Landefeld: In Großbritannien kann ich offen darüber reden. Die stört das offensichtlich nicht.

    Schipanski: G‑10-Gesetz nicht rechtsstaatlich? Zeuge letztes Mal bestätigte das aber eindeutig. Warum nicht? Kriegen doch alles genau gesagt.

    Landefeld: Wenn wir sagen, dass wir etwas unrechtmäßig finden: Wie geht man dann damit um? Wenn ich dann ins Kanzleramt geladen werde, ist das nicht Rechtsstaatlichkeit, sondern Power-Play. Ob das in Leipzig oder Karlsruhe Bestand hat, kommt auf Gerichte an. Aber wenn ich das bekomme, will ich das diskutieren dürfen.

    Schipanski: Also schwerer Weg. Was passierte im Kanzleramt bei ihnen?

    Landefeld: Bin mir nicht sicher, ob öffentlich.

    Notz: Doch.

    Landefeld: Noch eh Anordnung erhalten, wollten wir mit G‑10-Kommission reden, Bedenken geäußert. Dann ins Bundeskanzleramt zitiert und uns ganz klar erklärt, dass wir mit niemandem reden dürfen eh es keine Anordnung gibt, auch nicht G‑10-Kommission oder PKGr.

    Schipanski: Muss ja in Planung auch nicht. Können ja klagen.

    Landefeld: Ja, aber erst, wenn’s da ist.

    Schipanski: Hatten sie Zweifel an der Rechtmäßigkeit von G‑10-Anordnung, die sie erhalten haben?

    Landefeld: Ja.

    Schipanski: Nicht Rechtsweg bestritten?

    Landefeld: [Redet mit Lesch.] Ob Rechtsweg bestritten, kann nicht nicht sagen. Fanden G‑10-Anteil auf Leitungen diskutabel. Auch Zeiträume: 2009 noch andere Vorstellungen von Filtersystemen. Wir gingen von 20-Prozent der Inhalte aus, von allen, nicht 50–60 % der Inhalte. Versuche, Rechtsweg zu bestreiten, ergeben sich auch aus dieser konkreten Umsetzung.

    Schipanski: Man kann Gesetze unterschiedlich auslegen. Nicht überraschend. Andere Zeugen haben wenig Spielraum bei 20-Prozent-Regel gesehen.

    Landefeld: Etablierte Rechtsprechung ist sehr dünn, Entscheidungszahl verschwindend gering. Kann man noch nicht von etablierter Rechtsmeinung sprechen.

    Notz: Können ja Herrn Schipanski auch als Zeuge laden.

    Frage 2: Linke (13:58)

    Renner: Vorbereitende Gespräche vor G‑10-Anordnung: Da auch technische Daten erfasst für zukünftige Maßnahme, die Grundlage der Spezifizierung der Zugriffspunkte waren? Jeder G‑10-Anordnung liegt inhaltliche Begründung bei, warum die Voraussetzungen vorliegen. Strecken bekannt, auf denen diese Informationen sein sollen. Von Eikonal und Glotaic wissen wir, dass AND Strecken im Visier hatten, die sie wollten, wofür es G‑10-Maßnahme brauchte. Ging es eher darum, bestimmte Strecken zu identifizieren als konkrete Maßnahme vorzubereiten?

    Landefeld: Nicht kompliziert, erinnere mich sehr gut an Gespräche. Beschränkender Teil der Anordnung sehen wir nicht. Was sie fragen, ist ganz klar Bestandteil der Planungsgespräche. Welche Anbieter, welcher Standort, alles Bestandteil der Gespräche. Fand ich sehr verwunderlich, dachte es ging um Leitungen, bezog sich aber auf Autonome Systeme (AS), was mehrere Leitungen betraf. Hier ausnahmsweise positiv: durchaus technisch sinnvoll, dass Betreiber drinsteht statt Leitung. 2008 hat uns das aber sehr gewundert. Die haben auch gefragt, wie Knoten funktioniert, ähnlich wie hier.

    Renner: Eikonal und Glotaic. Braucht man ja auch Partner. Haben Anhaltspunkte, dass man gegenüber Provider als Tarnfirma aufgetreten ist. Wie schwierig wäre das, eine Port an Leitung zu bekommen?

    Landefeld: Viele Anbieter am DE-CIX. Historisch Mitglieder-getriebene Aktivität, sehr offen und dokumentiert. Jeder Switch-Port ist dokumentiert. Wenn da BND stünde, wäre das blöd. Tarnfirmen sinnvoll.

    Renner: Wenn sie das wissen. Und wenn sie das nicht wissen?

    Landefeld: Sich nur als Tarnfirma anzumelden, dann tauscht ja niemand Daten mit ihnen. Nur, wenn die darin einen Sinn sehen.

    Renner: Zutritt über Lieferung von Hardware-Komponenten?

    Landefeld: Wir kaufen direkt beim Hersteller. Ist bisschen akademisch. Dann müsste ja Force10 oder Alcatel Lucent was durchführen. Theoretisch kann man Zugriff zu Equipment bekommen, aber nicht dauerhafter Zugriff auf Management. Timing zu Eikonal interessant. Erstes Planungsgespräch mit uns am 14. August 2008.

    Renner: Ende von Eikonal?

    Landefeld: Schon spannend. Zwei Wochen vorher erster Terminierungs-Versuch. Spannend, wie das abläuft. Man sucht sich neuen Partner.

    Renner: Gibt es Hinweise, dass sich unter Providern welche befinden, die nicht sind, was sie vorgeben? Tarnfirmen?

    Landefeld: Wie gesagt, andere müssen ja auch Daten mit ihnen austauschen wollen, sonst entsteht kein Verkehr. Etwas zu erfinden ist kompliziert. Reine Tarnfirma wäre nicht hilfreich, eher Kooperation mit anderem Unternehmen.

    Renner: Man kann automatisiert freigeben?

    Landefeld: Bei uns nicht. In USA schon, elektronische Anordnung, die von Anbieter nur noch per Haken bestätigt werden muss.

    Frage 2: Union (14:08)

    Schipanski: Vorwurf rechtliche Zulassung von G‑10-Anordnung. Sind der erste der das bezweifelt. [*Gelächter*] Wie kommen sie dazu?

    Landefeld: Ich möchte nicht bezweifeln, dass G‑10-Anordnung sinnvoll sind. So lange wir einen Geheimdienst haben, brauchen wir solche Maßnahmen, alles Andere ist Unsinn. Mir geht es um die Form der Umsetzung in einem Gesetz, das für alte Technik gemacht war und das man nie diskutiert hat, wie das modern anzuwenden wäre. Können nicht so tun, als hätte sich nichts verändert. Fängt mit Prozentsätzen an. Geht über Art und Weise weiter: siehe Telefonie vs. VoIP, wie ausgeführt.

    Schipanski: Dann relativieren sie das ganz schön im Vergleich zu vorhin. Geschulte Mitarbeiter?

    Landefeld: Haben mehrere Rechtsanwälte, die sich damit beschäftigen. Auch externe Rechtsanwälte. Seit Mitte letzten Jahres laufende Diskussionen. Sind nicht davon ausgegangen, dass Transit-Verkehre als vogelfrei betrachtet werden. Haben als Unternehmen auch Fragen von unseren Mitgliedern, wird ja in der Öffentlichkeit ausgetragen. Müsse als unternehmen überlegen, ob wir das ausfechten und Verfahren führen, wie Microsoft. Haben im Verfahren noch keine Verfahren anhängig, aber laufende Prüfungen.

    Schipanski: Vorgespräch dient natürlich dazu, konkrete Anordnung auszugestalten. Also Vorgespräch sinnvoll, oder?

    Landefeld: Ist Frage des Inhalts. Geht es um Ausforschen oder „wir wollen das“. Wenn wir als Betreiber ignoriert werden, weil wir das nicht für rechtlich zulässig halten, ist das nur einseitige Informationsabschöpfung.

    Schipanski: Tragen Bedenken vor. Dann Abwägungsprozess. Aber sie werden anschließend nicht rückinformiert?

    Landefeld: Genau, bekommen nur Beschränkungs-Anordnung.

    Schipanski: Was wäre Mehrwert? Gesetz lässt ja verschiedene Dinge zu. Wo haben sie da Schwierigkeit?

    Landefeld: Keine Abstimmung, mehr Informations-Absaugen. Schwierigkeit: Wenn Techniker über Technik diskutieren, kommt man immer zu Lösung. Das kann aber nicht das sein, was rechtsstaatlichen Teil ausmacht.

    Schipanski: Gesetzgeber […]

    Landefeld: Wenn sich Gesetzgeber seit Paketvermittlung dazu geäußert hätte, könnte ich damit umgehen. Das steht aber überhaupt nicht im Gesetz. War damals etwas völlig anderes. Hat sich grundlegend geändert. Man hat sich nichts geäußert, also steht nichts im Gesetz drin.

    Schipanski: In der TKÜV stehen doch aber konkrete Vorgaben.

    Landefeld: Wenn es eine TR-G-10 gäbe. Geht ja nicht nur um Anbieter, auch Bedarfsträger.

    Sensburg: Sagten zurecht, dass Ende-zu-Ende-Verschlüsselung praktikabler Weg ist. Gilt nur für Inhalte, richtig?

    Landefeld: Verschlüsselung der Verbindungsdaten ist unmöglich, ja.

    Sensburg: Ende-zu-Ende-Verschlüsselung nur Inhalte. Aber nicht jeden Themenkomplex abgehakt.

    Landefeld: Richtig. Aber mit Leitungsverschlüsselung auch nicht. Dass Kommunikation stattgefunden hat, ist durch Verschlüsselung nicht in den Griff zu kriegen.

    Sensburg: Genau, also nicht automatisch im grünen Bereich. Anderer Teil auch hochsensible Daten. Sie sagten, in Deutschland wird nichts automatisiert wiedergegeben, in USA schon?

    Landefeld: Einleitung von Überwachungsmaßnahmen. In den USA vollautomatisiert. Systeme genutzt, die für FBI aufgesetzt wurden. Bei uns im Moment nur dadurch verhindert, dass sie Einzelnachweis der Maßnahmen brauchen. Ist in den Systemen drin, darf aber nicht. Deshalb Haken setzen. Kleiner Unterschied, große Wirkung.

    Sensburg: In den USA massenhaft, viele IP-Adressen? Oder einzelne? Hintergrund: andere US-Firmen sagten, dass man nur ganz konkrete IP-Adressen oder Telefonnummern ausleitet, nicht massenhaft ganze Strecke. Dissens?

    Landefeld: Keiner. Verständnisfrage. Das sind die Schnittstellen. War das erste bei PRISM: Abfrage aus Beständen. Geben konkrete E‑Mail-Adresse in Anordnung. Unterscheidet sich von Massenüberwachung, wie wir sie in Bude mit GCHQ hatten. Dort sammle ich erstmal Daten ohne Kontext und filtere sie dann. Im anderen Fall immer bestimmter Account oder Anschluss, um diese Daten beim Anbieter abzufragen, die eventuell gespeichert sind. Unterschiedliche Vorgänge.

    Sensburg: Firma wie Google und Facebook muss Einzelfall liefern?

    Landefeld: Ja.

    Sensburg: Wenn US-Geheimdienst ganze Strecke will, geht er nicht zu Firma, sondern auf die Leitung?

    Landefeld: Ja, in USA aber auch eingeschränkt.

    Sensburg: Also interessant, in Ausland zu gehen?

    Landefeld: Ja. Kooperation NSA/GCHQ nicht umsonst, Datenaustausch.

    Sensburg: Wenn NSA das nicht darf, deshalb Kooperation mit AND wie BND?

    Landefeld: Einzelabgriff geht immer. BND hat Rechtsauffassung, dass Transitverkehre weitergegeben werden können. Da wird erst Hinterher ein Bild daraus. E‑Mail-Adresse von Verdächtigen -> Kommunikationspartner -> seine IP-Adresse -> welche Accounts -> wieder Einzelabfrage. Brauchen als Geheimdienst beides, Rohdaten und Suchbegriffe, um ein Geflecht aufzubauen und Korrelationen herzustellen. NSA: je mehr sie haben, desto besser. Google der Geheimdienste. Geschäft wie jedes andere auch. Handel mit Daten.

    Sensburg: Brauchen beide Parameter?

    Landefeld: Ja. Je mehr sie haben, desto besser.

    Sensburg: Warum gibt es noch keine TKÜV G‑10? Verpennt? Auf diesen Untersuchungsausschuss gewartet? Oder gibt es Grund dafür?

    Landefeld: Würde Beschränkungen auslösen, keine freie Interpretation mehr. Aber man braucht ja erstmal Grund, sich damit zu befassen. Den haben wir durch Snowden. Steht ja nicht drin: „Näheres regelt eine Verordnung.“ Rechtlich nicht ungewöhnlich, dass Dinge einige Jahre dauern.

    Wolff, Bundeskanzleramt: Gesetzgeber hat natürlich gedacht, dass TKÜV natürlich bei G‑10 geht.

    Sensburg: § 26 ff. TKÜV schränken das aber wieder ein.

    Wolff: Gilt natürlich.

    Sensburg: Noch nicht Diskussion des Abschlussberichts. Zeuge darf.

    Landefeld: Natürlich gibt das, wir arbeiten auch damit, z. B. bei Beschränkung von Verfassungsschutz. Bei BND wird das aber nicht gemacht. Bei Maßnahmen mit Bezug auf Person oder Anschluss wird das umgesetzt, wie klassische TKÜ. trennen, worüber man redet.

    Frage 2: Grüne (14:30)

    Ströbele: Bundeskanzlerin. Sie sagten, es gab zwei Treffen: 2008 einbestellt, wegen Unruhe, weil sie mit G‑10-Kommission geredet hatten. Worum ging es da?

    Landefeld: Feedback nach Vorgespräch, dass man Umsetzen wollte. Wir haben versucht, uns mit G‑10-Kommission zu treffen. Haben das mit Max Stadler hinbekommen, war der einzige, der zu Treffen bereit war. Das führte zu Termin mit Kanzleramt, die uns sagten, dass wir uns mit G‑10-Kommission noch nicht mal unterhalten dürften, weil die Maßnahme noch nicht angeordnet war.

    Ströbele: Was war inhaltlich das Problem? Eikonal?

    Landefeld: War soweit ich weiß das erste Mal, dass der BND an den Knoten wollte. Unser Verständnis war, einzelne Leitungen benennen zu müssen. BND wollte Zugriff auf den Knoten und sagen können: heute die Leitung, morgen die. Einzelne, konkrete Leitungen bezeichnen. Hier wollten man auf einmal an den Knoten und Verkehre von mehreren Anbietern, im Idealfall mit einer einzelnen Maßnahme. Das sahen wir überhaupt nicht als gedeckt an. Im Gesetz standen Leitungen, das betraf das nicht. Wir sagten, das muss man diskutieren. War auch nicht klar, ob wir 100 % ausleiten dürfen, wenn 20 % drinstehen. Hatten Diskussionsbedarf. Genehmigungskommission war G‑10-Kommission, also wollten wir mit denen reden.

    Ströbele: BND war bei ihnen, wollte Generalzugriff. Sie sagten: nur einzelne Leitungen. Dann zu Stadler gegangen. Was sagte der?

    Landefeld: Er kann nichts machen.

    Ströbele: Dann Vorladung Kanzleramt?

    Landefeld: Ja.

    Ströbele: Was war Ergebnis? Full-Take?

    Landefeld: Lange gar nichts. Technische Umsetzungsschwiergkeiten beim Dienst, war für die auch neu. Dann kam ein Anordnung, die einzelne Anbieter betraf, aber bei weitem nicht alle. Trotzdem fraglich, ob alles Sinn macht. Damals 2008 aber viele Bedrohungen, Islamismus. Also G‑10-Anordnung Anfang 2009 umgesetzt. Deutlich geringer, als was 2008 besprochen wurde.

    Ströbele: Wollten am Anfang alles?

    Landefeld: Ja.

    Ströbele: Anordnung dann auf einzelne Leitungen eingeschränkt?

    Landefeld: Eingeschränkt. Aber trotzdem nicht nur Auslandsleitungen. Begründung bekommen wir leider nicht als Anbieter.

    Ströbele: Ging um Knoten in Frankfurt?

    Landefeld: Ausschließlich.

    Ströbele: Wollte BND nicht nur konkrete G‑10-Verkehre, sondern umfassenden Zugang zu allem Möglichen, wie Routineverkehre und Metadaten?

    Landefeld: Wenn sie auf Leitung sind, kriegen sie kompletten Inhalt. Was damit passiert, wissen wir nicht. Bei Auslandsleitungen sehr viele Routineverkehre.

    Ströbele: Alles?

    Landefeld: Wenn sie Leitung bekommen, kriegen sie erstmal alles. Filter dann erst beim Dienst. Sage ja: gibt keine klaren Aussagen dazu. Finde es dünn, wenn einschließlich einzelne Juristen beim BND definieren, ob das zulässig ist oder nicht.

    Ströbele: Haben Anhaltspunkte aus Akten, dass man G‑10-Anordnung als Türoffner nahm. Also nicht um bestimmte G‑10-Verkehre.

    Sensburg: Fundstelle?

    Ströbele: Weiß ich nicht. Kann auch G‑10-legende sagen. Raussuchen?

    Sensburg: Ja.

    Notz: Süddeutsche zu Eikonal: „G‑10 ist Türöffner für die Erfassung internationaler Verkehre“.

    Landefeld: Einzelne Leitungen angefragt. Wir waren überrascht, welche Leitungen von Interesse waren. Die Innerdeutschen haben uns am meisten überrascht. Aber auch Ausland. Nicht nur arabischer Raum: auch andere europäischen Länder und Anbieter, die man komplett wollte.

    Ströbele: Anordnung bei DE-CIX?

    Landefeld: Konkret seit 2009.

    Wolff: Kein Untersuchungsgegenstand.

    Notz: Verstehe ich nicht. Erläutern. G‑10 nicht unser Gegenstand, wenn sie Routineverkehre erfassen?

    Wolff: Five Eyes-Bezug. Wir haben die G‑10-Unterlagen ohne Anerkennung einer Rechtspflicht übermittelt. Ohne Five Eyes kein Untersuchungsgegenstand.

    Notz: Massiv abwegig. Türöffner bei Eikonal G‑10-Anordnung, Ringtausch.

    Schipanski: Thema für Beratungssitzung, nicht Zeugenvernehmung.

    Sensburg: Nach namentlicher Abstimmung.

    Frage 2: SPD (14:45)

    Flisek: Bin offen für gesetzliche Neuregelungen. Ist aber noch nicht ganz klar, wie TR hilft. Sie vertrauen doch darauf, dass richterliche Anordnung korrekt ist. Bei G‑10-Problematk nunmal G‑10-Kommission, bei allen Problemen.

    Landefeld: Natürlich gehen wir davon aus, dass die rechtmäßig sind, sonst hätten wir sie nicht umgesetzt. Muss aber klar feststellen: TR TKÜ wird mit Unternehmen verarbeitet. Dort ist alles in Einzelnen definiert. Im strategischen Bereich nicht, Prozent-Regel, Mischverkehre.

    Flisek: Ist das nicht, weil das zwei unterschiedliche Arten von Überwachung sind? Individuell und strategisch, anlasslos?

    Landefeld: Stellt sich die Frage, wie strategisch 100 Prozent sind. Damit fängt es aber an. Bei Leitungsvermittlung war das alles ganz klar, 10 Prozent der Verkehre. Jetzt auf einmal ein Konglomerat, gerade bei Knoten. G‑10-Anordnung von Karlsruhe nach Frankfurt hätte ich leitungsvermittelt nicht umgesetzt. Heute muss ich mir das angucken. Die technische Diskussion wurde aber nie geführt. Auslandsbezug, AS. Hatte die Diskussion mit Unternehmen, die von unserer Anordnung betroffen waren, die fragten sich auch, warum die nicht selbst kontaktiert wurden, sondern DE-CIX. Problematik von paketorientiertem Mischverkehr wurde nie erörtert, da haben die Dienste ihre eigene Theorie aufgestellt. Hier ist nichts klar definiert. Ist doch Sache des Gesetzgebers, das klarzustellen und klar zu regeln. Ist in diesem Bereich nicht passiert. Würde vielleicht nicht viel ändern, aber es wäre geregelt.

    Flisek: Was wäre denn Vorschläge zur Regelung? Wie man Geist von Leitungsvermittlung auf Paketvermittlung überträgt? Was würden sie ändern?

    Landefeld: Definition über Transitverkehre.

    Flisek: Problem hinlänglich bekannt.

    Landefeld: Sie fragten. Damit fängt es an. Dann Verkehre oder Leitungskapazitäten, Kernfrage, muss geklärt werden.

    Flisek: G‑10-Gesetz spricht von 20 % „der angeordneten Übertragungswege“. Wie subsumieren sie das?

    Landefeld: Früher war das anders, nur das, worauf Gespräche liefen. 2000 hat man das ja von 10 auf 20 % erweitert, weil man paketvermittelt mehr nehmen muss. Dann muss ich trotzdem Verkehre nehmen, nicht Leitungskapazität. Niemand belastet seine Leitung über 50 % der Kapazität, das ist nicht seriös. Da sind die 20 % komisch. Man könnte auch 100 % nehmen, aber dann müsste man das sagen. Wäre nicht meine Methode, halte ich für verfassungswidrig. Aber könnte man fordern. Dazu kommt, dass sie ganz viele Verkehre sowieso wegwerfen, wie Peer-to-Peer. VoIP, Instant Messaging, Chats und E‑Mails sind weniger als 5 %. Kann man die alle angucken? Kann man 100 % der Telefonverkehre abhören, weil das innerhalb der 20 % ist? Meine Definition ist anders. Gesetzgeber müsste klarstellen, was man will. Im Moment tun das nur die Hausjuristen des BND. Das kann doch nicht sein.

    Flisek: Haben deutsche Geheimdienste jemals außerhalb von G‑10-Anordnung auf Leitungen am DE-CIX zugegriffen?

    Landefeld: Nein. Habe ich keine Anhaltspunkte. Kann ich nicht ausschließen, aber ist nicht bekannt.

    Flisek: Andere AND?

    Landefeld: Können wir nicht 100 % ausschließen, aber wir tun alles Menschenmögliche dagegen.

    Flisek: Technische Auffälligkeiten, die darauf hinweisen?

    Landefeld: Haben viel untersucht, seit Snowden. Haben auch Testsysteme aufgestellt. Ist uns nichts aufgefallen. Nach allen uns zur Verfügung stehenden Methoden konnte nichts gefunden werden.

    Flisek: Gespräche mit G‑10-Kommission gescheitert?

    Landefeld: Stadler sagte, dass er erst mit G‑10-Anordnung handeln kann.

    Flisek: Kann man vermitteln. Nach wie vor Interesse?

    Landefeld: Klar. Haben alle kontaktiert, die drin waren. Auch den Zeugen, der gleich folgt. Prozess ist anders, ist nicht Aufgabe der G‑10-Kommission, sich mit den „Beschränkten“ zu unterhalten.

    [Unterbrechung für namentliche Abstimmung. Danach kurze Beratungssitzung für circa 30 Minuten. Dann wieder öffentlich weiter. (15:05)]

    [Geht weiter. (16:57)]

    Frage 3: Linke (16:57)

    Renner: Ist G‑10-Filterung möglich. Zeuge sagte: „IP-Ranges zu Ländern zuordnen.“ Welche Trennschärfe, IP-Adresse ist deutsch?

    Landefeld: Habe nicht direkt etwas mit DENIC (Deutsches Network Information Center) zu tun. IP-Adressen mit gewisser Qualität möglich, aber nicht 100 Prozent. Funktioniert mehr schlecht als Recht. Was wird einer Organisation zugewiesen. In Europa Réseaux IP Européens (RIPE). IP-Block beantragen, zur Vergabe in ganz Europa zugeteilt. Nicht ganz scharf zu beantworten. Gibt aber Unternehmen, die das tun. Für Shopping-Zuordnung und Shopping. Sind viel genauer, aber auch nicht vollständig. Aber oft nur, wenn Provider das melden. Nicht genau für Provider, die nicht Teilnehmen. IP-Datenbanken nicht immer genau. Fehlergenaugkeit variabel.

    Renner: Bei Grundrechtseingriffen gibt es keine Toleranzgrenze.

    Landefeld: Bei IP-Adressen immer noch besser als E‑Mail-Adressen.

    Renner: 20-Prozent-Regel im G‑10-Gesetz: Wille des Gesetzgebers stimmt nicht ganz mit Auffassung des BND überein. 29. Mai 2005: Bundesnetzagentur an BND: MAT A BNetzA‑5–1a, Blatt 15. Vorschlag: „Aus meiner Sicht wäre ein möglicher Ansatz z. B. die in der Anordnung genannte prozentuale Beschränkung auf der Applikationsebene anzuwenden, indem z. B. die Anzahl der E‑Mail, Webseiten, usw. bei der Nachverarbeitung (SELMA) um die erforderliche Anzahl nach einem Zufallsprinzip durch automatisches Löschen reduziert wird.“

    Landefeld: Ja, wäre ein Ansatz, der funktionieren könnte, auf Applikationsebene. Frage ist: was gucke ich mir an, was werfe ich weg. Wenn ich nur Menge (Leitungskapazität) betrachte, sagt das noch nichts über Verbindungsqualität. Hoher Teil von Kommunikation in kleinem Teil der Datenmenge. Erst auf Applikationsebene gucken, wäre gut. Genau diese technische Lösungen suche ich.

    Renner: Wenn NSA Seekabel TAT-14 erfassen will, wo würde man das in Frankfurt erfassen?

    Landefeld: Kommt in Frankfurt nicht vorbei. Aber in USA, würde ich da nehmen, wäre als NSA am einfachsten. Wenn Deutschland, dann Norden.

    Renner: Von Norden keine Verkehre nach Frankfurt?

    Landefeld: Doch. Aber Kabel geht von Norden nach Hamburg weiter. Bin aber nicht Betreiber.

    Renner: Gab bei Eikonal Überlegung, an TAT-14 zu gehen. Kabelabgriff jenseits von Telekom und DE-CIX in Frankfurt?

    Landefeld: In Frankfurt gibt’s einige. Frankfurt ist der Kommunikationsknoten, weil dort die Glasfaser-Ringe zusammenkommen. Frankfurt hat sich früh als einer der zentralen Kapazitätsgrößen etabliert. Also wurden Westringe (Belgien, Frankreich), Nordringe (Skandinavien), Süden, Osten gehen alle bis Frankfurt. Einer der Hauptschaltpunkte. Einige große Verschaltzentralen in Frankfurt. Hat aber erstmal wenig mit Internet-Überwachung zu tun.

    Frage 3: Union (17:07)

    Schipanski: G‑10-Filter ist grundsätzlich technisch möglich?

    Landefeld: Wenn 99,5 oder 99,9% richtig sind. 100 % werden sie nicht schaffen. Absolut geht das nicht.

    Schipanski: Technisch. Würden sie festhalten, dass G‑10-Filterung technisch möglich ist?

    Landefeld: Können einen bestimmten Prozentsatz-Bereichen. Frage, was als ausreichend gilt. Renner sagt, eine ist zu viel.

    Schipanski: Also technisch geht. Funktionierten BND-Filter?

    Landefeld: War nicht anwesend.

    Frage 3: Grüne (17:09)

    Notz: Ablauf G‑10-Anordnung. Vorgespräch, Telefonische Anmeldung, Ausweise zeigen, Besprechung, Informationen von ihnen rausfinden, mit G‑10-Anordnung wiederkommen und Zugriff wollen. Wie dann weiter? Abstrakt, nicht konkret. Was müssen sie machen? Was BND? Welche Technik?

    Landefeld: Ist nicht alles gleich. Verschiedene Technik, verschiedene Umsetzung. Weiß nicht, ob das öffentlich sauber zitiert werden kann.

    Notz: In Snowden-Dokumente und Eikonal gibt es einen Erfassungspunkt oder zwei. Ist Technik dort vom BND? Wo geht das hin?

    Landefeld: Grundsätzlich gibt es Kooperation mit Anbieter, dann ganz normale Leitung hin, am Switch anschalten, Anbieter gibt ihnen vollständige Kopie der Verkehrs. Läuft dann beim Dienst. Oder Biegekoppler und Verstärker an Glasfaser, das ist komplizierter, man weiß ja auch nicht genau, was drauf ist.

    Notz: Biegekoppler?

    Landefeld: Ja.

    Notz: Gleich T‑Stück?

    Landefeld: Nicht ganz. Wenn Veränderung des Dämpfungswerts nicht relevant: dann Splitter. Einfach und kommerziell. Biegekoppler ist die Auswertetechnik, wenn Faser nicht geschnitten werden darf. Jeder Schnitt sofort nachmessbar.

    Notz: Arbeiten Geheimdienste mit nicht erkennbaren Biegekopplern?

    Landefeld: Ist meistens nicht notwendig. Mit Kooperation werden ganze Leitungen ausgeleitet.

    Notz: Praktisch: In eins ihrer 18 Zentren in Frankfurt, ans Rack, da hängen Switches und Ports, geht konkret physisch dran. Dann Ausleitung. Wie kommt Datensignal von Erfassungspunkt zum Verarbeitungspunkt/Filter?

    Landefeld: Wenn sie die gesamte Leitung ausleiten wollen, müssen sie ihre Leitung in das Rechenzentrum führen, wo das stattfindet. Wenn sie eine Kopie vom Betreiber (also uns) bekommen, ist Ort egal. Vorteil und Nachteil.

    Notz: Beides wurde gemacht?

    Landefeld: Habe ich schon gesehen, ja.

    Notz: Glasfaserringe. Frankfurt ist wichtiger Verschaltungsort. Noch andere Knoten in Deutschland?

    Landefeld: Ja.

    Notz: Wenn ich E‑Mail verschicke, in wie viele Pakete wird die zerlegt?

    Landefeld: Kommt auf E‑Mail an.

    Notz: Normale E‑Mail, halbe Seite?

    Landefeld: Eins bis zwei.

    Notz: Laufen die auf selber Faser oder andere?

    Landefeld: Wäre unüblich, die laufen ja im Abstand von Millisekunden lang. Theoretisch ja, praktisch ganz selten.

    Notz: Ist im Header erkennbar, dass das eine Paket mit dem anderen verwandt ist?

    Landefeld: Mail ist TCP, ist Session. Also ja.

    Notz: Wenn ich ein Paket abgefangen habe und ich suche den zweiten Teil, kann ich aus dem ersten Paket ableiten, wo ich das zweite finde?

    Landefeld: Ja.

    Notz: „Collect-it-All“ Ansatz der Five Eyes. Muss man große Pools mit allem finden.

    Landefeld: Weniger für einzelne Nachrichten, sondern gesamte Kommunikation. Wie Besuche von Webseiten. Das kann sehr wohl über unterschiedliche Leitungen gehen. Andere Protokolle anders.

    Frage 3: SPD (17:21)

    Flisek: Haben immer Zahlen. Viele Millionen Metadaten. Wie viele Metadaten laufen über DE-CIX täglich?

    Landefeld: Metadaten umfasst ja alle Kommunikationsvorgänge. Auch technisch erforderlich, wie Nameserver-Abfragen. Hunderte pro einzelner Kommunikation. Milliarden Kommunikationsvorgänge am DE-CIX pro Tag. Vieles davon technisch. Im Moment keine exakte Zahl. Mein Systems Engineering könnte das herausfinden.

    Flisek: Milliarden pro Tag?

    Landefeld: Ja, Kommunikationsvorgänge. Jeder davon produziert einen Satz an Metadaten.

    Flisek: Wie viele davon von G‑10-Anordnung erfasst?

    Landefeld: Von Kommunikationsvorgängen nicht. Höchstens Leitungskapazitäten. Nicht alles, was angeordnet wird, wird von Diensten auch angefragt. 20 werden angeordnet, aber werden nicht immer alle zu jeder Zeit genutzt. Schwierig zu sagen, wie viele Prozent. Theorie ist anders als Praxis.

    Flisek: Was wäre Spitzensatz in Praxis?

    Landefeld: Im Verhältnis zu verkaufter Kapazität auf Ports: zwei Prozent des Knotens, die theoretisch erfasst werden dürfen. Angeordnete Ports zu verkaufter Kapazität.

    Flisek: Thema Cyber-Angriffe, siehe aktuelle Neuregelung G‑10-Gesetz. Wäre ja Honeypot, oder?

    Landefeld: Frage ist, was Dienst erlangt.

    Flisek: Gab es verstärkt Angriffe, Überlastungs-Attacken?

    Landefeld: DDoS nimmt zu. Aber Austauschknoten ist aber ein schlechter Punkt, einen Angriff zu fahren, haben viel Kapazität. Mehrere Internet Service Provider haben gerade neue Arbeitsgruppe gebildet.

    Flisek: Welche Maßnahmen werden ergriffen?

    Landefeld: Momentan noch Definitionsfrage, siehe IT-Sicherheitsgesetz. Haben eigene Maßnahmen. Detektion, Abschalten von Ports. Engpass ist typischerweise der Server, nicht wir, wir leiten Daten nur weiter. Muss ja ein Ziel geben. Sind mit DDoS ganz schlecht angreifbar. Trotzdem Maßnahmen, insbesondere gegen Angriffe von Management System. Haben Intrusion Detection Systeme. Alles, was man technisch kennt, alles was geht.

    Flisek: Ausmaß der Wirtschaftsspionage?

    Landefeld: Bin da als Consultant tätig. Aber könnte ich nicht disclosen, habe ich mit meinen Kunden nicht beredet.

    Flisek: Abstrakt. Gefährdungslage?

    Landefeld: Halte ich nicht für Untersuchungsgegenstand. Angriffe aus Netz sind massiv. Unterschied gezielte Angriffe und blinde Versuche. Jedes System steht unter permanenten Angriff. Jeden Tag hunderte auf einfachen Shop. Sind aber nicht ernst zu nehmen. Suche nach bekannten Exploits. Wird regelmäßig versucht, Shopsysteme aufzumachen, gelingt auch hin und wieder mit neuen Lücken. Spannend ist, dass mittlerweile viele gezielte bzw. zugeschnittene Angriffe stattfinden. Szenarien bauen, um Mitarbeiter gezielt anzugreifen. Spear-Phishing. Kann man buchen, in Russland und China, für paar tausend Euro. Gerne auch Systemadministratoren im Ziel.

    Flisek: Bekannt, ob sowas gezielt auch von staatlichen Stellen ausgehen?

    Landefeld: So gut wie nie auf konkrete Akteure zurückzuführen. Ist nicht nachgewiesen, konnten wir nie.

    Flisek: Üblicher Instrumentenkasten von Geheimdiensten oder anderen staatlichen Stellen?

    Landefeld: Davon ist auszugehen. Alles, was private Einzelpersonen und Hackergruppen machen, nutzen auch staatliche Stellen aus. Wäre unsinnig, das nicht auch zu tun.

    Flisek: Wie bewerten sie Kaufbarkeit von Attacken? Gibt auch internationalen Markt für Exploits? Wie funktioniert das?

    Landefeld: Wenn sie heute einen Exploit finden, können sie sich aussuchen, ob sie’s melden oder verkaufen. In USA überlegen, ob melden, im Zweifel von Unternehmen verklagt. Es gibt Börsen, wo sie Zero-Day-Exploits kaufen können. Je nach Komplexität variiert Preis, von paar hundert bis hunderttausend Euro.

    Flisek: Anonym?

    Landefeld: Anonym, aber sehr organisiert. Leider eine Art Branche, das Leute als Job betrachten.

    Flisek: Sie kritisierten, dass BND bei ihnen vor G‑10-Anordnung Informationen abgreifen wollte. Richtig?

    Landefeld: War nicht Kritik, sondern Frage, wie das abläuft.

    [Wieder Unterbrechung für namentliche Abstimmung. (17:38)]

    [Geht weiter. (18:01)]

    Landefeld: War Ausforschen. Die mussten rausbekommen, wie das funktioniert, welche Carrier da sind, welche Technologien eingesetzt werden. Weiterbildung. Nicht ungewöhnlich. Wir waren aber gleich der Meinung, dass der BND sich an die Betreiber der jeweiligen Leitungen wenden soll. Das war von Anfang an Streitpunkt. Wir wissen nicht immer, was über die Leitung von Anbietern geht.

    Frage 4: Grüne (18:03)

    Notz: Hat der BND auch mal ohne G‑10-Anordnung Kabel am Knoten erfassen zu wollen?

    Landefeld: Nein. Habe auch nichts gegenteiliges gehört.

    Notz: Warum haben AND so ein fulminantes Interesse, ausgerechnet in Frankfurt zugreifen zu wollen?

    Landefeld: Physikalisch kommen die verschiedenen Ringe zusammen. Abstrakte Netzlogik des Internets auf physikalischer Struktur. Kann man dort besonders gut bekommen. Besonders viele Verkehre aus Ostblockländern nach Westen, aber auch arabischer Raum, Österreich und Schweiz. Einige Verkehre gehen typischerweise über Frankfurt.

    Notz: Gibt es Transitverkehre in Düsseldorf? Oder nur Frankfurt?

    Landefeld: Düsseldorf auch ein Knoten, aber relativ klein. Historisch war das Düsseldorf und Hamburg. Frankfurt erst für neuer Netze ab 1993/1994. Düsseldorf und Hamburg an Bedeutung verloren. Früher war dort Ausleitung.

    [Noch zehn Leute auf der Tribüne.]

    Notz: Gerücht, dass Geheimdienstler direkt bei TK-Anbietern arbeiten. Haben sie Erkenntnisse? Sicherheitsvorkehrungen dagegen?

    Landefeld: Kenne die Fälle aus USA. In Deutschland noch nicht beobachtet oder bestätigt. Theoretisch denkbar. Vier-Augen-Prinzip gegen so etwas. Wir haben so etwas, viele Carrier auch. Aber nicht alle Schaltvorgänge können immer von zwei Leuten gemacht werden. Zentrale Vermittlungselemente schon.

    Notz: Haben sie Sicherheitsmechanismen gegen Leute, die unter Legende anrücken? Stichwort Fraud?

    Landefeld: Lieber Gott. Wir haben ein Schutzkonzept, wird geprüft. Habe Fälle kennengelernt, wo bei Geschäftskunden Leute aufgetaucht sind und behauptet haben, sie wären von einem TK-Anbieter. Das gibt es, das hatte ich auch bei Kunden. Ist schwierig in einer Welt mit sehr vielen Subunternehmen. Überprüfung sehr schwierig. Ging teilweise so weit, dass man Leitungswege unterbrochen hat, um Störung zu produzieren. Dann tauchte jemand auf, der das reparierte und dabei auch Router gegen kompromittierte ausgetauscht hat. Konkreter Fall war Wirtschaftsspionage gegen Maschinenbauunternehmen.

    Notz: Wenn ein Geheimdienst da ran geht, würde sich ein Diensteanbieter strafbar machen?

    Landefeld: Ja, wäre strafbar. Wir haben klare Verträge. Zugang zu Infrastruktur wäre klarer Verstoß ohne Anordnung. Vertraglich ausgeschlossen. Trotzdem auch Zweitschlüssel für Feuerwehr und so. Dafür aber Systeme zur Meldung von Schranköffnungen. Normale Sicherheitsvorkehrungen.

    Notz: Konkret: US-Kunde in Frankfurt. Ohne Kenntnis der deutschen Abteilung bauen die ein Fraud-Erkennungs-System ein. Vorwand. In Wahrheit Dopplung der Ströme. Wäre das vertraglich relevant?

    Landefeld: Bei uns kommt kein Kunde ohne Voranmeldung an sein Gerät. Wird angemeldet. Kann nicht einfach auftauchen.

    Notz: James-Bond-Style-Imitierung. Was würde passieren?

    Landefeld: Selbst wenn das passiert, wäre nur der Verkehr des einen Kunden betroffen. Kann nicht ausschließen, dass das nicht bei einem einzelnen passiert. Ist denkbar. Aber nicht systematisch und nicht für die größeren Carrier.

    Notz: Vertraglich irrelevant?

    Landefeld: Müssen gucken, was ist unser Netz und wo fängt Netz des einzelnen Carriers an. Streng genommen könnten wir sowas nach unseren Regeln ausschließen, Sonderkündigung. Aber noch nicht vorgekommen.

    Notz: Verarbeitung von Abrechnungs- und Verkehrsdaten im Mobilfunk passiert von praktisch allen TK-Anbietern in Deutschland über einen Anbieter, in den USA. Wie schätzen sie das ein, das Risiko für Metadaten? Safe Harbor? Erhebliche Prozentzahl von Metadaten automatisiert in die USA weiterleiten?

    Landefeld: Nur die Metadaten, die für USA relevant sind, oder?

    Notz: Ist das so?

    Landefeld: Da stecke ich nicht im Detail drin.

    Notz: Wer war bei Treffen in Bundeskanzleramt 2008 dabei? Was wurde besprochen?

    Wolff: .

    Sensburg: Anderes Jahr?

    Landefeld: Januar 2009.

    Notz: Was war am 14. August 2008?

    Landefeld: Erstes Treffen mit BND in unseren Geschäftsräumen.

    Notz: Wann war Treffen im Bundeskanzleramt?

    Landefeld: 27. Februar 2009.

    Ströbele: Und der zweite Termin im Kanzleramt?

    Landefeld: 09. August 2013.

    Ströbele: 07. Juni Erste Meldung von Snowden. Und Minister Rösler und Schnarrenberger?

    Landefeld: 14. Juni 2013. Was man den USA vorgeworfen hat, so ähnlich auch in Deutschland.

    Ströbele: Kanzleramt dabei?

    Landefeld: Nicht dass ich wüsste.

    Ströbele: Justizministerin?

    Landefeld: Und Wirtschaftsminister. Keine geheime Sitzung. 30–40 Leute.

    Ströbele: Kein Geheimnis, dass AND mit AND ganze Verkehre tauschen. Was wissen sie davon?

    Landefeld: Nicht erst nach Snowden. In Techniker-Kreisen wurde da öfter mal drüber gesprochen. Hat mich nicht überrascht.

    Ströbele: Haben sie das bei dem Gespräch auch erwähnt?

    Landefeld: Bei welchem?

    Ströbele: Justizministerin?

    Landefeld: Nein. War damals noch PRISM, noch kein Tempora. G‑10-Inhalte hat man da schnell ausgeklammert.

    Ströbele: Wann nach Snowden das erste Mal mit Bundesregierung gesprochen?

    Landefeld: Regierung?

    Ströbele: Kanzleramt.

    Landefeld: Ungefähr erste Juli-Woche mit Fritsche telefoniert, wie man sich zu verhalten hat, wie wir damit umgehen sollen. Was man sagen darf, was nicht. 16. Juli und 24. Juli Gespräche bei Bundesnetzagentur mit allen möglichen Bedarfsträgern und Generalbundesanwalt.

    Ströbele: Wurde dabei besprochen, was mit abgegriffenen Daten geschehen ist?

    Landefeld: War Thema, aber nicht im Detail. Am 24. Juli wollten einige Bedarfsträger wissen, warum sie den Zugriff nicht auch haben und warum nicht für innerdeutsche Verkehre. Bedarf war da schnell.

    Ströbele: Wurde in einem der Gespräche mal gesagt, dass Snowden-Enthüllungen bekannt waren?

    Landefeld: Snowden wurde nie angezweifelt. Dass man überhaupt über Frankfurt redet, erst seit letztem Jahr. 2013 war da noch eher der Deckel drauf.

    Ströbele: Regierung hat Bundestag und Medien immer gesagt, dass sie von nichts wusste.

    Landefeld: Habe nichts gehört.

    Ströbele: Zwei Treffen mit Bundeskanzleramt?

    Landefeld: Einmal August, ja. Zweimal Juli war Bundesnetzagentur. 16. Juli war: Was passiert da, wie sieht das aus? 24. Juli war größere Runde, TK-Überwachung. Mit Leuten, die normalerweise nicht eingeladen werden.

    Ströbele: August?

    Landefeld: Fragebogen Bundesnetzagentur: „Frage 3: Leiten sie Daten an AND? Frage 4: Dürfen sie Frage 3 ehrlich beantworten?“ Bundesnetzagentur hatte Anruf aus Bundeskanzleramt, dass diese Fragen nicht ehrlich zu beantworten sind.

    Ströbele: Kanzleramt hat angerufen, dass sie das nicht beantworten dürfen?

    Landefeld: Kanzleramt hat Bundesnetzagentur, Frau Dr. Iris Henseler-Unger angerufen, dass Unternehmen die Fragen nicht beantworten sollen.

    Ströbele: Hatten sie Kontakt zu Bundeskanzleramt?

    Landefeld: Ja, habe Tag vorher Klaus-Dieter Fritsche angerufen, wie ich die Fragen beantworten soll.

    Ströbele: Ihnen wurde gesagt, dass sie nichts sagen dürfen?

    Landefeld: Mir wurde gesagt, dass die Fragen nicht hätten gestellt werden würden und dass wir sie nicht beantworten sollen.

    Notz: Frau?

    Landefeld: Henseler-Unger.

    Notz: War ihre Reaktion eine Antwort auf ihren Anruf im Bundeskanzleramt?

    Landefeld: Spekulation. Könnte sein.

    Notz: Bundeskanzleramt sagte, sie dürfen nicht antworten?

    Landefeld: Ja.

    Sensburg: Welche Fragen?

    Landefeld: Fragebogen ging an mehrere TK-Unternehmen. Nach § 115 TKG darf Bundesnetzagentur das. Kooperieren sie mit Diensten, leiten sie aus, deutsche Dienste, AND?

    Ströbele: Wurde da etwas schriftlich niedergelegt?

    Landefeld: Dokumente und Vorlagen garantiert. Ich habe keine Akten über meine Telefonat. Waren mehrere Unternehmen anwesend. Bundesnetzagentur wird wohl Unterlagen haben. Vizepräsidentin der Bundesnetzagentur wird das wohl dokumentiert haben.

    Ströbele: Warum sollten sie nicht beantworten?

    Landefeld: Ging um Geheimschutz. Bundesnetzagentur durfte das die Unternehmen nicht fragen.

    Ströbele: Wurde gesagt, dass das nicht stimmt?

    Landefeld: Wurde gerade nicht erörtert.

    Ströbele: Brauchen sie eine Legitimation für Ausleitung von reinen Routineverkehren? G‑10-Anordnung? Freigabe? Durch Kanzleramt?

    Landefeld: Von uns hätten sie es nicht bekommen ohne. Ein Endpunkt immer in Deutschland. Auf jeder Leitung ist gewisser Anteil an G‑10-relevantem Verkehr. Von uns Kooperation ohne G‑10-Anordnung undenkbar.

    Ströbele: Routineverkehr von Amsterdam nach Warschau: G‑10-Anordnung erforderlich?

    Landefeld: Ist ja eben keine Leitung von X nach Y. Ist ja immer von X nach Frankfurt. Über jede einzelne Leitung kann Verkehr von Deutschland laufen. Der überwiegende Teil der Anbieter schließt sich in Deutschland zusammen, weil sie Daten von oder nach Deutschland wollen. Leitung von Amsterdam geht nach Frankfurt, andere Leitung geht von Amsterdam nach Moskau.

    Ströbele: Leitung von Amsterdam/Rotterdam nach Tschechien?

    Landefeld: Anderer Vorgang. Leitungen durch Frankfurt, die nicht durch DE-CIX gehen. Klassische TK-Unternehmen. Bedarfsträger müssten mit denen reden. Am Knoten kommen Leitungen zum Knoten. Auf jeder einzelnen Leitung kann G‑10-Verkehr sein.

    Frage 5: Union (18:42)

    Sensburg: Bei dem Treffen in der Bundesnetzagentur durften sie über bestimmte Punkte nicht sprechen?

    Landefeld: Ja, Punkte 17 bis 19.

    Sensburg: Ungewöhnlich?

    Landefeld: Ungewöhnlich, dass das überhaupt passiert. Umfangreicher Fragebogen am Vorabend der Anhörung.

    Sensburg: § 17 G‑10-Gesetz Mitteilungsverbot?

    Landefeld: Kann sein. Kernfrage war: Durften Fragen gestellt werden? Bundesnetzagentur ist Aufsichtsbehörde. Carrier müssen Schutzkonzepte dort hinterlegen, Abteilung 19 Bundesnetzagentur überprüft das. Ist normal, dass die die Fragen stellen. Dass das unter den Schutz fällt, ist andere Frage.

    Sensburg: Mitteilungsverbot aus Gesetz ist nicht Problem, sondern Rückziehung der Fragestellung?

    Landefeld: Kein Problem. Hab nur berichtet, wie das abgelaufen ist. Wurde nicht explizit auf Mitteilungsverbot eingegangen. Raum betreten, Ansage: über 17 bis 19 wird nicht geredet.

    Sensburg: Vorgehen komisch.

    Landefeld: Komisch, dass das so kurzfristig war, Abend davor. Keine Zeit, sich damit zu beschäftigen.

    Sensburg: Hinterher besser, dass man nicht drüber geredet hat? Oder so?

    Landefeld: Ob Behörde geheime Informationen bekommen darf, kann ich nicht beurteilen. Auch in Bundesnetzagentur arbeiten Leute mit Diensten zusammen. Nicht ungewöhnlich, dass man die Fragen gestellt hat. Die anderen waren ungeschickt gestellt.

    Frage 5: Grüne (18:47)

    Wolff: Telefonat mit Fritsche erscheint mir zweifelhaft. Kann es sein, dass das nicht stimmt?

    Landefeld: Könnte auch sein, dass das Herr Günter Heiß war.

    Notz: Aber Bundeskanzleramt?

    Landefeld: Ja.

    Notz: War ein interessantes Datum. Wir zeigen ihnen den Fragebogen. Nicht eingestuft. Welche Fragen nicht sagen? Aktennummer für’s Protokoll?

    Landefeld: MAT A BNetzA‑1–2_1, Blatt 46. Das, was mir vorgehalten wird, ist der gleiche Fragebogen.

    Notz: Welche Fragen nicht stellen/beantworten?

    Landefeld: Auf jeden Fall Frage 15: „Betreibt ihr Unternehmen Überwachungseinrichtungen nach den § 26–29 TKÜV zur Umsetzung sogenannter strategischer Beschränkungen nach § 5 und § 8 G‑10-Gesetz?“

    Notz: Und noch?

    Landefeld: Frage 16: „Wenn derartige Anlagen betrieben werden, werden hierfür auch die Regelungen zur Protokollierung der Nutzungen dieser Einrichtungen sowie die Kontrolle dieser Protokollierungen eingehalten?“

    Notz: Wenn sie das wahrheitsgemäß beantwortet hätten, wäre die damalige These der Bundesregierung, dass man von NSA-Praxis keine Ahnung hat, ins Wanken gekommen wäre?

    Landefeld: Glaube ich nicht. Sind ja Maßnahmen, über die sie selbst Bescheid wissen. Rein spekulativ. Vielleicht hätten ja einige Unternehmen doch etwas beantwortet.

    Notz: Was haben sie davon gedacht, dass Deutschland überrascht war von NSA?

    Landefeld: Nachdem ich gesehen habe, wie wenig Kenntnisse in den Ministerien waren, was in Deutschland passiert, fand ich das nicht überraschend. In Geheimdienstkreisen aber nichts Neues.

    Notz: Und Bundeskanzleramt. Aussagen von denen über Snowden unglaubwürdig, Kurz vor Wahl 2013?

    Landefeld: Nicht besonders wahrscheinlich, dass Bundesregierung das nicht wusste.

    Notz: Vorgang 2008/2009. 14. August 2008 erstes Treffen mit BND: konkreter Gegenstand des Treffens, der zu ihrem Widerstand geführt hat, wozu Kanzleramt intervenierte?

    Wolff: Konkret nur .

    Notz: Abstrakt. Gab vorher G‑10-Anordnung und Kontakt?

    Landefeld: Vorher nicht, gar keinen, null, nada. Auch mit keinem der anderen Dienste.

    Notz: Vor 14. August 2008 keine einzige G‑10-Anordnung?

    Landefeld: Nein. Auch da noch nicht, die kam erst später.

    Notz: Wann?

    Landefeld: 2009.

    Notz: Nach Besuch in Bundeskanzleramt?

    Landefeld: Definitiv.

    Notz: Hatte Kanzleramt Dinge rechtlich oder hierarchie-mäßig dargelegt?

    Landefeld: Hervorragende Frage. Sowohl als auch. Mit Autorität gesagt, dass das alles seine Richtigkeit hat.

    Notz: Details .

    Formalitäten: Vorsitzender (18;56)

    Beschlussvorschlag: Öffentlichkeit ausschließen. Beschlossen.

    Jetzt Zeuge Hans de With. Auch schnell. (*Gelächter*)

    Zeuge 2: Hans de With, ehemaliger Vorsitzender der G‑10-Kommission (19:00)

    Kein Rechtsbeistand.

    Hans de With. Jetzt Rechtsanwalt. [Fuselstraße?] 26b, Bamberg. 82 Jahre alt.

    Eingangsstatement: $Danke. War Mitte 1999 bis Januar 2014 Vorsitzender der G‑10-Kommission. Sie kennen die Bestimmungen des G‑10-Gesetzes.

    Aufgaben G‑10-Kommission: Vollzug bei Individualmaßnahmen. Prüfen, ob tatsächliche Anhaltspunkte für Verdacht bestehen. Strategische Kontrolle, Rasterfahndung, Verdachtslos. aber nicht voraussetzungslos. Voraussetzungen sind nachzulesen. Gefahr für Leben und Leib im Ausland (Entführungen) besonderen Bestimmungen. Vierte Möglichkeit der Kontrolle gibt es nicht, beim offenen Himmel. Beschränkungsmaßnahmen des BND im Ausland. Ausland, Ausland.

    Mir ist weder bekannt, wie hoch der Prozentsatz dieser Maßnahmen ist. Berichte, wonach Maßnahmen nach offenem Himmel größer als die anderen Maßnahmen zusammen sind. Kenne auch Folgen der Überprüfungen im BND, Bundesinnenministerium und Bundeskanzleramt nicht. Hier gibt es keine unabhängige Instanz, die das prüfen würde. Bereits mehrfach kritisiert. Aufsatz Dr. Bertold Huber: „Die Strategische Rasterfahndung des Bundesnachrichtendiestes – Eingriffsbefugnisse und Regelungsdefizite“ (Neue Juristische Wochenschrift, 2013, Heft 35, Seiten 2576 folgende). Schließe mich ihm im Kern seien Forderungen und Formulierungen an.

    Reichweite Artikel 10 Grundgesetz (Brief‑, Post- und Fernmeldegeheimnis): nur Deutsche oder alle? Bin für alle, nicht nur Deutsche. Reichweite kann nicht auf Deutschland beschränkt sein. Regelung erforderlich. Wie sie aussieht, kann keiner sagen. Sorgfältig austarieren. Deutsche Interessen im Ausland schützen. Aber auch Pejorativen des Grundgesetz beachten.

    § 1 BND-Gesetz keine Grundlage für Beschränkung des offenen Himmels. Nicht wie Artikel 19 Grundgesetz gebietet, auf Art 10 Grundgesetz verwiesen. Politisch notwendig, das zu regeln. Man könnte uns vorwerfen, auch Rasterfahndung zu betreiben.

    Süddeutsche Mitte 2014: Codewort Eikonal – der Albtraum der Bundesregierung. Kann nicht bestätigen, dass das richtig ist. Habe erst durch den Artikel erfahren. War aber klar, dass die Deutschen in Frankfurt sind.

    Das ist das, was ich formulieren darf.

    Frage 1: Union (19:09)

    Warken: Viel Erfahrung bei Kontrolle von Nachrichtendiensten. Im August 2013 sagten sie der taz: „Wir haben nicht die geringsten Anhaltspunkte, dass wir in irgendeiner Weise ausgetrickst werden.“ Und „Mir ist kein Fall von Anlügen bekannt.“ Würden sie das heute nochmal so sagen?

    With: Ich bleibe dabei. Nach meinem derzeitigen Kenntnisstand. Wir haben von Fall zu Fall zu entscheiden, ob Bezug der Beschränkungsmaßnahme gerechtfertigt ist. Nie Tricksereien oder unredliche Hinweise. Bin der Auffassung, dass alles korrekt und richtig war. Haben immer intensiv nachgefragt.

    Warken: Art und Weise der Geheimdienst-Kontrolle durch G‑10-Kommission?

    With: Uns vorgelegte Akten prüfen. Dann Klappe an Vorsitzenden mit einzelnen Maßnahmen. In der Sitzung bekommt jeder einen Abdruck der Akten. Dann kommt es zur Prüfung. Widersprüche oder nicht. Neuanträge dauern länger, Verlängerungen schneller.

    Warken: Regelungslücke in Eingangsstatement angesprochen. Wo Kontrolllücke konkret?

    With: Aufsatz von Huber. Nicht Kontrolllücke in dem Sinne. Frage bei strategischer Kontrolle: nach G‑10-Gesetz darf nicht nach deutschen Telefonnummern gesucht werden, nur nach ausländischen. Nicht Schutz aller gleichermaßen? Zweitens: Mitteilungsdefizite, wenn nach § 5 G‑10-Gesetz (strategische Kontrolle) auch deutsche Nummer im Inland kommt: Mitteilung ja oder nein? Soweit ich das sehe, ist das nicht der Fall. Mitteilungspflicht muss geklärt werden. § 12 G‑10-Gesetz: „Beschränkungsmaßnahmen nach § 3 sind dem Betroffenen nach ihrer Einstellung mitzuteilen.“ Wer sind die Betroffenen? Nach § 100a StPo wird von Beteiligten gesprochen. Besser.

    Warken: BfDI Schaar sprach auch von Kontrolllücke. G‑10-Kommission und BfDI. Maßnahmen aus Geheimdienst-Überwachung, weitere Personenbezogene Daten: Weder durch G‑10-Kommission, noch BfDI kontrollierbar. Sehen sie das auch so?

    With: Frage nochmal?

    Warken: BfDI kontrolliert personenbezogene Daten. Personenbezogene Daten, die aus Maßnahmen entstehen, die aus Erkenntnissen aus Geheimdienst-Überwachung von TK entstehen, sind weder von ihm noch G‑10-Kommission zu kontrollieren.

    With: Wenn außerhalb der Kontrolle, sind wir damit nicht befasst.

    Warken: Schaar auch nicht?

    With: Sehr wahrscheinlich nicht. Außer, er erfährt es von Dritten. Frage, wie Verstöße aus Artikel 10 zusammenkommen? Bundesdatenschutzgesetz ja, G‑10-Gesetz vielleicht nicht. G‑10-Gesetz sollte nochmal neu formuliert werden, weil es für Juristen sehr schwer verständlich ist. Müsste auch geklärt werden, wie Weitergabe von personenbezogenen Daten kontrolliert wird. § 7a Abs. 5 G‑10-Gesetz: „Das zuständige Bundesministerium unterrichtet monatlich die G10-Kommission über Übermittlungen nach Absatz 1 und 2.“ Kann Übermittlung erfolgen von Daten, die nicht personenbezogen, aber trotzdem interessant sind. Sollte überarbeitet werden.

    Warken: Sowas in ihrer Amtszeit in G‑10-Kommission diskutiert?

    With: Ich habe das während meiner Amtszeit thematisiert.

    Warken: Wie? Nach außen, nach innen? Meinungen?

    With: Diskussionen innerhalb der G‑10-Kommission sind unter Schweigegebot, an das ich mich halten muss. Das sagte ich auch Vorsitzenden in einem Brief. Beratungen sind geheim. Wäre dankbar, wenn Öffentlichkeit ausgeschlossen würde.

    Warken: Später eingestufter Teil. Daten aus § 3 G‑10-Gesetz (Beschränkungen in Einzelfällen) weitergeben, G‑10-Kommission nicht informieren. Keine Vorschrift nach § 7 Abs. 5 G‑10-Gesetz. Bundesregierung meint, dass § 7 Abs. 5 G‑10-Gesetz für § 5 G‑10-Gesetz (Strategische Beschränkungen) und § 8 G‑10-Gesetz (Gefahr für Leib oder Leben einer Person im Ausland) ist, § 3 G‑10-Gesetz von vorhinein anders. Wie bewerten sie das?

    With: Stimme ich nicht zu. Muss überprüft werden. Bei Gesamtrevision des G‑10-Gesetz. Kann auch sagen, dass das genauso geregelt werden muss.

    Warken: Wann Kenntnis von Eikonal?

    With: Nicht aus meiner Tätigkeit bekannt. Erst aus Süddeutsche erfahren.

    Warken: Hätten sie unterrichtet werden müssen?

    With: Ja. Wobei ich nicht weiß, ob das unter „offener Himmel“ oder strategische Kontrolle nach G‑10-Gesetz fällt. Ich bin der Meinung, auch offener Himmel ist interessant für uns.

    Warken: Hatten sie Kontrollbesuche in Bad Aibling?

    With: Nein. Erst Frühjahr 2014.

    Warken: Näheres?

    With: Nein, war nicht dabei.

    Warken: Rechtliche Bedenken zu Eikonal. Nicht bekannt gewesen?

    With: Nein. Im Januar 2014 ausgestiegen. Debatte begann danach.

    Warken: Datenfiltersystem (DAFIS), Test zu 95 % Filter-Erfolg. Rechtliche Konsequenz?

    With: Wenn das zutrifft, hätte das G‑10-Kommission mitgeteilt werden müssen.

    Warken: Konsequenz?

    With: Nach Frankfurt fahren, angucken, und feststellen offener Himmel oder strategische Beschränkung nach G‑10? Bei G‑10 hätten wir Alarm geschlagen. Weiteres zu regelndes Manko: G‑10-Kommission und G‑10-Gremium. G‑10-Kommission handelt absolut geheim, wie Gericht. Berichte gehen an Gremium, Vorsitzender unterschreibt das, damit das Drucksache wird. Es wäre besser, wenn der Vorsitzende der G‑10-Kommission das dem G‑10-Gremium vorträgt, damit es eine politische Debatte gibt. Für Mitglieder der G‑10-Kommission noch nicht mal möglich, mit Fraktionsvorsitzenden zu reden. Kein Gremium des Bundestages, sondern Gericht sui generis. Kein richtiges und ordentliches Verfahren.

    Warken: Rechtliche Fragestellungen hätten sie ansprechen können?

    With: Sprechen nicht alles an. Habe das nicht schriftlich von mir gegeben, aber mehrfach auf Generalrevision des G‑10-Gesetz hingewiesen.

    Warken: DAFIS. Kennen sie Vorgängerprodukt SELMA?

    With: Nein. Verletzung von G‑10 soll es nicht geben.

    Warken: Filter an sich schon vorgestellt?

    With: Nein. Was in Artikel steht, habe ich erst durch Artikel erfahren.

    Lindholz: Auch Süddeutsche: Codewort Eikonal – der Albtraum der Bundesregierung. G‑10-Anordnung nur erfolgt, um an Transitverkehre zu kommen: „Um an die Transitverkehre zu kommen, sollte eine ziemlich kreative und selbst nach Auffassung mancher BND-Experten unzulässige Auslegung des G‑10-Gesetzes helfen: ‚G‑10 ist Türöffner für die Erfassung internationaler Verkehre’, notierte ein BND-Beamter, und genau gegen diesen Vorgehen protestierte prompt ein Unterabteilungsleiter. Das sei rechtswidrig, auch Transitverkehre dürften – jedenfalls wenn sie mithilfe einer G‑10-Genehmigung abgefangen würden – nur unter den engen Voraussetzungen dieses Gesetzes etwa nach Terroristen oder Waffenhändlern durchsucht werden. Alles andere müsse ’spurenlos’ gelöscht werden. Aber wie kann man spurenlos löschen, wenn die Daten weitergereicht werden? Sein Abteilungsleiter wiegelte ab: Alles in Ordnung, alles durch das BND-Gesetz gedeckt.“ Bewertung?

    With: Kennen Wahrheitsgehalt dieser Aussage nicht. Kann aus meiner Tätigkeit sagen, mir sind solche Maßnahmen über-Bande nicht bekannt geworden. Hatte auch keinen verdacht.

    Lindholz: G‑10-Kommission irgendwie bekannt?

    With: Nein.

    Lindholz: Weitergabe dieser Daten an AND rechtlich zulässig?

    With: Kommt darauf an: offener Himmel unterliegt keiner Kontrolle der G‑10-Kommission. Unter G‑10-Gesetz hätte das nicht stattfinden dürfen.

    Lindholz: Dann hätte G‑10-Kommission auch informiert werden müssen?

    With: Wenn illegale Maßnahmen, hätten wir informiert werden müssen. Wenn die illegale Maßnahme weiter lief, hätte das dazugehört zur Information.

    Lindholz: War eine G‑10-Manahme. Hatte als Beifang den Routineverkehr. Zulässigkeit rechtmäßiger G‑10-Maßnahme?

    With: Nicht rechtmäßig.

    Lindholz: Doch. Weitergabe Routineverkehr?

    With: Was soll das für ein Routineverkehr gewesen sein soll, der nicht dem unterliegt?

    Lindholz: Ausland-Ausland.

    With: Also doch offener Himmel?

    Lindholz: G‑10-Maßnahme mit Beifang Routineverkehr.

    With: Ist keine rechtmäßige G‑10-Maßnahme nach derzeit geltendem Recht. Bei offenem Himmel ist das derzeit legal. Weitergabe wäre deren Sache. Wäre regelugsbedürftig.

    Lindholz: Rechtmäßige G‑10-Maßmahme. Als Beifang auch anderer Verkehr Ausland-Ausland.

    With: Verstehe nicht, wie der als Beifang entstehen soll. Kann entstehen bei Maßnahme des offenen Himmels. Wenn das so ist wie geschildert. […]

    Frage 1: Linke (19:38)

    Hahn: Wie vorbereitet? Akten?

    With: Keine Akten. Habe Gesetz gelesen. Berichte des Gremiums eingesehen. Keine einzige Akte.

    Hahn: Gab es Hinweise, was sie uns nicht sagen dürfen?

    With: Nein. Vorsitzender kennt mein Schreiben, in dem ich gesagt habe, dass mir niemand eine Genehmigung erteilen kann. Laut Gesetz weiß ich, was ich sagen kann und was nicht.

    Hahn: 2005 Mitglied der G‑10-Kommission?

    With: Nein, Mitte 1999.

    Hahn: Wie viele G‑10-Anordnung?

    With: In jeder Sitzung.

    Hahn: Eikonal und Granat nie in G‑10-Kommission?

    With: Nein.

    Hahn: Wenn ihnen gesagt wurde, dass die Daten an AND gingen, hätten sie das genehmigt?

    With: Nein.

    Hahn: Beifang ist missverständlich, dass etwas mit reinrutscht. In Wirklichkeit andersrum: Türöffner G‑10-Anordnung, G‑10-Legende. G‑10-Maßnahme beantragt, genehmigt, dann Kabel komplett abgefischt. Ob was angefallen ist, ist zu vernachlässigen. Aber darüber lief viel Routineverkehr. BND wollte aber das und nur das. Millionenfach Daten Ausland-Ausland abgefangen. Waren sie getäuscht?

    With: Wenn vorgeschoben ohne echten Hintergrund, um einen anderen Zweck zu erreichen, hätten wir das nie akzeptiert, das ist klar. Aber das präzisieren, sollten wir .

    Hahn: Offener Himmel oder Weltraumtheorie ist für uns Satelliten.

    With: Für uns ist das alles, was nicht unter G‑10-Gesetz fällt. Alles Ausland-Ausland. Das verstehen wir unter offenem Himmel.

    Hahn: In Deutschland an Kabel in Frankfurt, nur mit ihrer Zustimmung?

    With: Kann ich so nicht behaupten. Wir haben keine Anträge, um an Kabel zu kommen, sondern konkrete Anträge, die wir prüfen.

    Hahn: Was musste man da angeben und und ihnen mitteilen?

    With: . Beratungen und Verhandlungen sind geheim.

    Hahn: Technische Veränderung eine Rolle gespielt? Telefonie zu Internet?

    With: Klar, haben uns immer informieren lassen.

    Hahn: Welche Rolle gespielt?

    With: Wir wussten das. Wir wussten, wie Stränge verlaufen. So wie es uns vom BND geschildert wurde. Wir sind davon ausgegangen, das das seine Ordnung hat.

    Hahn: Was war notwendig, um Strecken zu verändern?

    With: Stränge hat Gremium beschlossen.

    Hahn: Welches?

    With: G‑10-Gremium? Wie auch Entführungen.

    Hahn: Neue Erfassungstechnik des BND mit altem Gesetz?

    With: Was meinen sie?

    Hahn: G‑10-Schutz ist ja bei Paketvermittlung nicht mehr möglich zu 100 %: Spielte das eine Rolle bei Genehmigungen?

    With: Wenn es einen Antrag gab, sind wir davon ausgegangen, dass das seine Richtigkeit hat.

    Frage 1: SPD (19:48)

    Flisek: Räumliche Geltung von Art. 10 Grundgesetz? Nicht nur BRD, sondern auch Ausland?

    With: Deutsche Staatsangehörige in Deutschland, aber auch andere. Artikel 1 unterscheidet nicht zwischen Deutschen und Ausländern.

    Flisek: Wenn zwei Afghanen telefonieren und BND das abhört, ist das G‑10?

    With: Nach Gesetz ist es das nicht, es sollte es werden. Wäre Ausland-Ausland, offener Himmel.

    Flisek: Offener Himmel aus Bundesverfassungsgericht 1999 ist das, was wir hier Routineverkehre nennen. Muss G‑10-Gesetz geändert werden oder Grundgesetz?

    With: Nach geltender Rechtslage fällt das nicht unter Kontrollbefugnis nach G‑10 und damit der G‑10-Kommission.

    Flisek: Nach ihrem Verständnis von Grundgesetz schon?

    With: Ja. Muss erörtert werden. § 1 ff. BND-Gesetz erwähnen nicht, dass Art. 10 Grundgesetz eingeschränkt wird.

    Flisek: Übertragung auf paketvernmittelte Transitverkehre. Frankfurt. Deutschland Transitland.

    With: Ja.

    Flisek: Offener Himmel?

    With: Ja. G‑10-Kontrollen greifen nicht.

    Flisek: Zählt es zu legitimen Aufgaben des BND, Transitverkehre zu überwachen?

    With: Ja, BND soll Personen mit allen Mittel und Möglichkeiten vor Terror schützen. Kommt drauf an, wie das kontrolliert wird. Neben Kontrolle im BND auch unabhängige Kontrolle wie durch G‑10-Kommission.

    Flisek: Aufgabe des BND ist und soll Schutz deutscher Staatsbürger sei und dazu Ausland überwachen. Geltendes Recht dafür geeignet?

    With: Nein. § 1 und § 2 BND-Gesetz sagen nicht, dass Artikel 10 Grundgesetz eingeschränkt wird, was Artikel 19 Grundgesetz verlangt. Rein rechtlich geht das nicht.

    Flisek: Aufgabennormen, keine Befugnisnormen.

    With: Habe allerhöchste Zweifel, ob das rechtlich gedeckt ist.

    Flisek: Rechtslage ist, wie sie ist. Wir werden da Vorschläge dazu machen. Vertretbar, wenn BND angesichts dieser Rechtslage und seinem Aufgabengebiet geltendes Recht so anwendet, wie sie es kritisiert haben, mit Nachbesserungs-Bedarf, aber das er es trotzdem tut? Vertretbar oder rechtswidrig?

    With: Nach den Gegebenheiten ist die derzeitige rechtliche Lage nicht mehr lange vertretbar.

    Flisek: Weil die Diskussion sich so entfaltet? In Vergangenheit nicht rechtswidrig?

    With: Ja. Wir wissen jetzt mehr. Situation verändert sich. Diskussion ist da, war sie vor fünf Jahren nicht. Nicht mehr lange vertretbar. Aber hinnehmbar, wie es war.

    Flisek: Konkrete Vorstellungen, wie Regelungen aussehen könnten? Benachrichtigungspflicht?

    With: Offener Himmel wie nach G‑10-Gesetz unterscheiden zwischen Individualmaßnahme und strategische Aufklärung. Absprechen mit Notwendigkeiten. Von uns war keiner in AFG oder Somalia, um zu wissen, wie schnell dort was passiert. Vorher regeln, wie Reichweite Artikel 10 GG aussehen soll.

    Flisek: Sehe das auch so. Graubereich.

    With: Ist ja Kernhandwerk des BND. Mehr Nicht-G-10-Maßnahmen als G‑10-Maßnahmen. Hört man.

    Flisek: G‑10-Kommission auch für Beschwerden zuständig. Gab es welche?

    With: Kann mich nicht erinnern. Gibt wenig. Kann mich an keine erinnern.

    Flisek: Technische Entwicklung. Wie in Arbeit eingeflossen? Sachverstand von außen geholt? Zeugen sagten, leitungsvermittelt zu paketvermittelt war Zäsur. Ist ja auch relevant für Anwendung der Gesetze.

    With: Richtig. .

    Frage 1: Grüne (20:04)

    Notz: Vor 5–6 Jahren nicht die Kenntnisse wie heute. Wussten sie nicht, was wir heute wissen?

    With: Darstellungen in Süddeutsche wussten wir nicht. Aber Begriff des offenen Himmels kannten wir. Gab Diskussionen. Aber wir haben gelernt.

    Notz: Süddeutsche zu Eikonal nach Snowden, mit NSAUA. Auch Probleme bei G‑10-Kommission?

    With: Diskussion 2014 betrifft mich nicht mehr, bin raus.

    Notz: Sie sagten: „Heute wissen wir mehr.“

    With: Heute weiß ich mehr.

    Notz: Kannte BND die Probleme vor sechs Jahren, und hat sie G‑10-Kommission nicht gesagt? Hätte erzählen müssen?

    With: .

    Notz: Kooperation BND und AND 2004 ohne G‑10-Anordnung. Ginge das?

    With: Offener Himmel ja.

    Notz: Ausland-Ausland?

    With: Ja.

    Notz: Und wenn auch anderes darüber ging?

    With: Muss Ausland-Ausland sein.

    Notz: Und wenn beide Punkte im Ausland, aber in Deutschland geswitcht und vermittelt, dann G‑10-Anordnung?

    With: Wenn Deutsche Verkehre auf der Leitung sind, dann bedarf es einer Genehmigung.

    Notz: Wenn man damit zu ihnen kommt, muss man ihnen sagen, dass man: 1. mit AND kooperiert, 2. dessen Technik einsetzt, 3. es gar nicht um die benannten G‑10-Verkehre geht, sondern den Rest, auch genannt Routineverkehre?

    With: Immer, wenn es um Schutz einer Person nach G‑10 geht, ist G‑10-Anordnung nötig.

    Notz: Und wenn es um sehr viel mehr geht als G‑10-Verkehre? Und Technik von AND kommt?

    With: Wenn dabei Deutsche betroffen sind, bedarf es einer Genehmigung. Egal, was dran hängt.

    Notz: Die legalisiert auch Abgriff anderer Daten?

    With: Ist nicht der Fall. Nie kann etwas genehmigt werden, wovon wir nichts wissen.

    Notz: Und wenn?

    With: Wenn es eine Verquickung von G‑10 und Nicht-G-10 gibt, und das nicht trennbar ist, hätte das unter allen Umständen mitgeteilt werden müssen.

    Notz: Spielt für sie Einbindung von Bundesnetzagentur und BSI eine Rolle?

    With: Eigentlich nicht.

    Notz: Zertifizierung wichtig?

    With: Nein. .

    Notz: Stellte sich Frage nach Technik? Satellitenschüsseln hat auch jemand zertifiziert. Habe ich noch gar nicht darüber nachgedacht.

    With: .

    Frage 2: Union (20:12)

    Warken: Glasfaserkabel mit Daten Deutscher und Ausländer. Nicht mehr trennbar. G‑10-Anordnung. Greife Daten ab. Geschützte Daten und Beifang. Was mache ich mit Beifang? Verwenden oder Löschen?

    With: Beifang als offener Himmel kann G‑10-Kommission darüber nicht verfügen. Wenn sie Beifang wollen, warum nicht ohne G‑10-Anordnung?

    Hahn: Weil sie nicht ans Kabel kommen.

    With: Wieso? Wenn Betreiber eine G‑10-Anordnung will, müssen sie eine holen. Wenn sie eine G‑10-Anordnung vorschieben, obwohl sie das gar nicht wollen, wäre das in höchstem Maße unredlich.

    Ströbele: In höchsten Maße.

    Warken: BND wäre nicht berechtigt zur Erhebung.

    With: Wäre erlaubt. Aber mit G‑10-Maßnahme spielen, um etwas anderes zu erreichen. Nach G‑10 muss auch Verhältnismäßigkeit geprüft werden. Das ist unverhältnismäßig. Das geht so nicht.

    Frage 2: Linke (20:16)

    Hahn: Haben sie je Nachweise verlangt für Zertifizierung der Erfassung und Filterung, ob das auch funktioniert? Filterung verlässlich?

    With: Frage hat sich nicht gestellt. War nie bekannt, dass das irgendwo angewendet werden würde. Das was Süddeutsche sagt, war bisher nicht Gegenstand der Verhandlungen.

    Hahn: Wurde gesagt, dass gefiltert wird?

    With: .

    Hahn: Haben sie Filter beim BND geprüft?

    With: Wir sind nie… .

    Hahn: War ihnen bekannt, wie BND erfasste Verkehre trennt in geschützte und angeblich nicht-geschützte Verkehre?

    With: .

    Hahn: Gratwanderung: öffentliches Interesse.

    With: Sehr gern Regelung in G‑10-Gesetz, das sagt was und wie und wo.

    Hahn: Kennen sie Funktionsträgertheorie?

    With: Zugsamenhang?

    Hahn: Daten Deutscher im Ausland für ausländische juristische Person nicht geschützt? Funktionsträger, kein Grundrechtsträger? BND-Auffassung.

    With: Verstehe ich nicht ganz. Auch wenn ein Funktionsträger im Ausland ist. Bei strategischer Kontrolle ist Funktionsträger oder nicht Wurscht.

    Hahn: Deutsche?

    With: Nach geltendem Recht darf das Telefon des Deutschen im Ausland nicht angezapft werden.

    Hahn: Erfassungsobergrenze von 20 Prozent der ausgewählten Übertragungskapazität.

    With: Ja.

    Hahn: Wie wird das konkret angewendet?

    With: Vorlagen verweisen auf Gesetz. Wir prüfen das. Im Einzelnen kann ich das nicht sagen. Sie kennen genügend Berichte, dass 20 Prozent nie ausgeschöpft wurden, sondern nur 1 bis 3 Prozent.

    Hahn: 20 Prozent aller Telefonate weltweit jederzeit abschöpfen, gesetzmäßig?

    With: Nicht auf der Welt. Auf den Strängen. Aber nicht generell 20 Prozent aller Telefone oder E‑Mail-Adressen.

    Hahn: Ein TK-Anbieter hat zehn Leitungen, der BND beantragt zwei. Auf beiden 100 % abschöpfen. Korrekt?

    With: Um Leitungen geht es nicht im Antrag. Prüfung, stimmt Katalog, passen Passworte, sind 20 % in Ordnung? Nie auf einzelne Stränge verwiesen.

    Hahn: Sie erteilen Antrag?

    With: Wir wissen nicht, ob da zwei oder drei Stränge drin. Es wird erwähnt, dass die 20 % eingehalten werden.

    Hahn: Das steht drin und sie glauben das?

    With: Es gab keine Anhaltspunkte, das zu bezweifeln.

    Hahn: Von Eikonal nichts gehört. Zusammenarbeit mit AND, NSA, GCHQ informiert?

    With: .

    Frage 2: Grüne (20:24)

    Ströbele: Kann ihre Situation nachvollziehen und zustimmen. Süddeutsche zu Eikonal. Umsetzung 2004/2005. Was haben sie damals genehmigt?

    With: Ich kann nur meine Meinung nach Lektüre des Artikels sagen. Wenn das so wäre, hätten wir das nicht gewusst. Dann wäre ich düpiert.

    Ströbele: Soweit wir das geprüft haben, bisher noch nichts falsches.

    With: Knackpunkt sind ja die 5 %.

    Ströbele: Genau da komme ich jetzt drauf. Süddeutsche: „Als der Abteilungsleiter der Technischen Aufklärung beim BND im Juli 2008 ein Resümee der Operation zog, räumte er ein, dass der Filter, der die Rechte der Deutschen sichern sollte, nie richtig funktionierte.“ Der war auch hier. „Das Vorhaben scheiterte daran, dass es technisch nicht möglich ist, eine absolute und fehlerfreie Trennung von geschützter und ungeschützter Kommunikation zu erreichen.“

    With: Wenn das so ist, dann war das nicht in Ordnung. Dann hätten die das sagen müssen und ich hätte gesagt, das geht nicht.

    Ströbele: Schlussfolgerungen für G‑10-Kommission?

    With: Gehe davon aus, dass viele genauso gedacht hätten wie ich: das geht nicht.

    Ströbele: Wurde auf falscher Tatsache getroffen?

    With: Richtig. Wenn das so ist.

    Hahn: Stimmt ja.

    Ströbele: Grundlage ihrer ganzen Arbeit entzogen?

    With: Was wäre wenn, was ist meine Meinung. Hat nichts mit Zeugenbefragung zu tun. Wenn das so war, war das eine Täuschung.

    Ströbele: Wurde ihnen mitgeteilt, dass BND der NSA ganze Datenpakete gibt?

    With: Muss man verifizieren. Was heißt Datenpakete? Wir haben strategische Kontrolle nach G‑10-Gesetz zu verantworten, nicht offenen Himmel. Spielt eine Rolle bei Austausch. Kann G‑10K nicht kontrollieren. Ist der § 7a G‑10-Gesetz, personenbezogene Daten, wird mitgeteilt, das ist es dann. Grauzone, die wir nicht kontrolliere, weil das nicht im G‑10-Gesetz steht.

    Ströbele: War ihnen bekannt, dass NSA dem BND Selektoren gibt? Tausende, zehntausende oder mehr? Nach denen BND aufgefangene Verkehre durchsucht. Auch Wirtschaftsspionage dabei: EADS?

    With: Kann mich nicht erinnern.

    Frage 3: Linke (20:33)

    Hahn: Haben sie BND-Dienststellen besucht?

    With: Ja.

    Hahn: Auch Methoden und Arbeitsweisen vorgestellt?

    With: .

    Hahn: Auch Bad Aibling?

    With: Ich nicht. Erst nach meiner Amtstätigkeit. Nach Hörensagen danach.

    Frage 3: SPD (20:35)

    Flisek: Wir zitieren Zeitungsartikel, weil wir über eingestufte Sachen nicht reden dürfen, über Zeitungsartikel schon. Süddeutsche spricht von 5 % durchgerutscht. Vorsicht, wir haben noch keine Bestätigung.

    With: Wenn das so wäre, wäre das Enttäuschung.

    Frage 3: Grüne (20:36)

    Notz: Zuständiger Abteilungsleiter sagte, dass die Filter nicht funktionierten. Verspreche ihnen, dass wir ihnen Akten zeigen werden, die sehr viel ergiebiger sind als Süddeutsche-Artikel. Gab es Bericht, wie Abgriff nach G‑10-Anordnung funktioniert?

    With: Berichtet wurde, wie Trefferquote war. Kann man nachlesen.

    Notz: Trefferquote?

    With: Bei strategischer Beschränkung.

    Notz: Wie viele Bad Guys man erfolgreich verfolgt hat?

    With: Was relevant war für unsere Sicherheit. Proliferation.

    Notz: Probleme bei Datenabgriffen?

    With: Wüsste ich nicht.

    Notz: Dass Filter nicht funktioniert haben?

    With: Von Filtern war nie die Rede. Dass es Spam gab.

    Notz: Spam?

    With: Wurde abgestellt, gab dann keinen Spam mehr.

    Notz: Berichte über Filter für G‑10-Träger?

    With: Wüsste ich nicht. Ich kann mich nicht erinnern, dass Filter eine Rolle gespielt haben für unsere G‑10-Entscheidungen.

    Notz: Sprachen DAFIS an. Was sollte der machen?

    With: Weiß ich nicht. Erst nach meiner Amtszeit erfahren.

    Notz: War nie Gegenstand der Diskussion oder Anordnungen?

    With: Gründe für Anordnungen .

    Notz: Von Filterproblematik nichts gehört?

    With: Zum ersten Mal im Süddeutsche-Bericht.

    Formalitäten: stellvertretende Vorsitzende (20:41)

    Beschluss: Ausschuss der Öffentlichkeit.

    Ende des öffentlichen Teils. Jetzt Umzug zum Teil.

    [Das war’s für uns. Danke für’s Lesen. Zusammenfassung folgt. (20:41)]

    26. März 2015 38
  • Gesetzentwurf zur Verfassungsschutzreform: Für den BND „passt die vorgesehene Regelung zur Aktenvernichtung nicht“
    Now with a new internet surveillance department: Federal Office for the Protection of the Constitution. Image: <a href="https://de.wikipedia.org/wiki/Benutzer:Stefan_Kühn">Stefan Kühn</a>. License: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/3.0/deed.de">BY-SA 3.0</a>.
    Gesetzentwurf zur Verfassungsschutzreform Für den BND „passt die vorgesehene Regelung zur Aktenvernichtung nicht“

    Der Bundesnachrichtendienst soll Internet-Kommunikation nach „Cyber-Gefahren“ durchsuchen und diese Daten auch an Polizeibehörden geben. Das geht aus dem Gesetzentwurf zur Reform des Verfassungsschutzes hervor, den die Bundesregierung heute beschlossen hat. Verfassungsschutz und Militärgeheimdienst sollen neue Regeln zur Aktenvernichtung bekommen, der Auslandsgeheimdienst wird davon ausgenommen.

    25. März 2015 6
  • Eagle-Eye Photo Contest: Wettbewerb ruft dazu auf, Orte der Überwachung zu fotografieren und zu veröffentlichen
    Eagle-Eye Photo Contest Wettbewerb ruft dazu auf, Orte der Überwachung zu fotografieren und zu veröffentlichen

    Der Frankfurter Kunstverein startet einen coolen Foto-Wettbewerb: Landschaften der Überwachung.

    Der Eagle-Eye Photo Contest: Landschaften der Überwachung ist kein Wettbewerb der üblichen Sorte. Anstatt die Aufmerksamkeit auf süße Tiere oder hübsche Landschaften zu richten, sind hier Fotografen, Künstler und die Allgemeinheit dazu aufgefordert, die Landschaften der Überwachung im heutigen Deutschland zu erkunden und fotografisch festzuhalten. Von Basisstationen der amerikanischen NSA und des deutschen BND mitten unter uns, bis hin zur geheimen Spionage-Ausrüstung in US-Botschaften und Konsulaten, richtet der Eagle-Eye Photo Contest sein Augenmerk auf die uns überall umgebenden Landschaften der Überwachung.

    Die prämierten Fotografien werden vom 20. Juni bis 30. August 2015 im Kontext der Ausstellung „Trevor Paglen: The Octopus“ im Frankfurter Kunstverein präsentiert und im Journal Frankfurt publiziert.

    Dazu gibt es Informationsquellen zu lohnenswerten Zielobjekten, Teilnahme-Regeln, ein Einreichungsformlar, Preise und Antworten zu häufig gestellten Fragen.

    Hier klicken, um den Inhalt von www.google.com anzuzeigen.

    Mit-Veranstalter ist Trevor Paglen, der unter anderem auf dem 30C3 vortrug: Seeing The Secret State: Six Landscapes.

    Niklas Maak berichtet in der F.A.S. über Paglen und die neue Aktion: Künstler Trevor Paglen zeigt NSA-Standorte in Deutschland

    Im Prinzip geht er vor wie ein gründlich recherchierender Reporter: 2006 veröffentlichte er zusammen mit dem Reporter Adam Clay Thompson das Buch „Torture Taxi“, in dem gezeigt wird, wie die CIA weltweit Terrorverdächtige in geheime Spezialgefängnisse bringt; für das Buch recherchierte er die Routenpläne kleinerer Fluggesellschaften, die im Auftrag von Tarnfirmen an abgelegene Orte flogen, und fand Spuren des Militärdienstleisters Kellogg, Brown & Root, damals Teil von Halliburton – jener Firma, deren Vorstandsvorsitzender Dick Cheney war, bevor er unter Bush junior Vizepräsident der Vereinigten Staaten wurde.

    Paglen reiste in die Wälder von West Virginia, wo es eine „National Radio Quiet Zone“ gibt, die Menschen dürfen dort kein Mobiltelefon, kein Radio, nicht mal eine Fernbedienung benutzen, die Polizei überwacht das Verbot scharf, es herrscht Stille wie vor dem Zeitalter der Kommunikationstechnologie, man hört nur das Rauschen der Wälder. An diesem scheinbar idyllischen Ort entstand das Bild, das zu einer der ersten Ikonen des Big-Data-Zeitalters wurde: die grünschimmernde, leicht unscharfe Aufnahme einer Abhörstation der NSA.

    Trevor Paglen ist der Beobachter des großen Beobachtens. Was ihn interessiere, seien „surveillance landscapes“, erzählt er, als wir ihn in der Berliner Bar „St. Jean“ treffen, da kommt er gerade aus Kalifornien, wo er mit seinem weißen Fiat-Transporter die Pazifikküste nach den Punkten abgesucht hat, an denen seltsame große Kabelstränge an Land führen. Die Idee, in Deutschland ein Projekt zu starten, sei ihm gekommen, als er hier für den Film „Citizenfour“ recherchierte und feststellte, dass Deutschland ein zentraler strategischer Standort im Netz von NSA und CIA ist, „nicht nur wegen der Geschichte des Kalten Kriegs, sondern auch, weil etwa der Frankfurter Internet-Hub ein wichtiger Knotenpunkt ist“.

    Frankfurt. Darmstadt. Augsburg. Paglen recherchierte die Standorte von NSA und CIA, aber er wollte sie nicht einfach fotografieren, sondern ihre fotografische Entdeckung zu einem „kollektiven Akt“ werden lassen. Als ein Künstler, der manchmal, obwohl er den Begriff nicht mag, mehr Bild-Aktivist ist als Fotograf im konventionellen Sinne, richtet er jetzt einen öffentlichen Fotowettbewerb aus: Den „Eagle-Eye Photo Contest“, bei dem jedermann recherchieren und Fotos von den auf der Website angegebenen Standorten wie etwa dem „Dagger Complex“ bei Griesheim in der Nähe von Frankfurt machen soll, wo die NSA durch ihre Spezialeinheit Tailored Access Operations die Daten des deutschen Internetverkehrs abfange, sagt Paglen.

    24. März 2015 5
  • : Die Fernmeldeaufklärung des Bundesnachrichtendienstes: Rechtsgrundlagen und bestehende Regelungsdefizite
    Vorgänge 206/207
    Die Fernmeldeaufklärung des Bundesnachrichtendienstes: Rechtsgrundlagen und bestehende Regelungsdefizite

    Bertold Huber skizziert die Arbeit der G 10-Kommission, die Abhörmaßnahmen des BND zu genehmigen und zu kontrollieren hat, stellt die Rechtsgrundlagen für die Kommunikationsüberwachung durch den BND dar und benennt die rechtlichen Lücken in der Kontrolle des Geheimdienstes. Das G 10-Gesetz regelt drei verschiedene Einsatzbereiche, in denen der Bundesnachrichtendienst (BND) Telekommunikation überwachen darf. Sie kann sich gegen einzelne Verdächtige (z.B. mutmaßliche Schleuser, Waffenschieber) richten; die Überwachung des Kommunikationsverkehrs mit einzelnen Ländern/Regionen erfassen, der auf bestimmte Suchbegriffe gefiltert wird; oder zur Aufklärung von Entführungen dienen. Neben den gesetzlich geregelten Überwachungsaktivitäten betreibt der BND seit Jahren eine weitaus umfassendere Kommunikationsüberwachung im Ausland – an allen Kontrollmechanismen vorbei, gestützt auf eine äußerst fragwürdige Rechtsauffassung.

    Dieser Beitrag ist zuerst in vorgänge Heft 206/207 erschienen und ist die überarbeitete Fassung eines Vortrags auf dem 3. Gustav-Heinemann-Forum der Humanistischen Union am 21. Juni 2014 in Rastatt. Bertold Huber ist Jurist, stellvertretender Vorsitzender der G 10-Kommission und war Vorsitzender Richter am VG Frankfurt/Main. Er hat zahlreiche Beiträge zum Ausländer- und Asylrecht publiziert.

    I. Prolog

    Ich freue mich besonders, vor Ihnen im Rahmen des dritten Gustav-Heinemann-Forums referieren und mit Ihnen diskutieren zu können. Dies gilt insbesondere im Hinblick darauf, dass ich mit Jürgen Seifert – dem früheren Vorsitzenden der Humanistischen Union – seit 1997 bis zu seinem leider viel zu frühen Todes gemeinsam in der G 10-Kommission des Deutschen Bundestages zusammengearbeitet hatte. Wir waren beide von der Bundestagsfraktion Bündnis 90/Die Grünen benannt, obwohl wir nicht Mitglieder dieser Partei waren bzw. sind. Für Jürgen Seifert war es eine besondere Genugtuung, in der G 10-Kommission tätig sein zu können. Es war einer der Höhepunkte seines Schaffens. Dies verschaffte ihm Genugtuung, hatte doch der frühere Verfassungsschutzpräsident von Niedersachsen, das SPD-Mitglied Frisch, mit allen Mitteln versucht, die Berufung von Jürgen Seifert als Mitglied der G 10-Kommission zu torpedieren. Es bedurfte eines klärenden Gesprächs zwischen Wolfgang Schäuble und Joschka Fischer, dass Jürgen Seifert ab 1996 in der Kommission mitarbeiten konnte.

    Jürgen Seifert hatte bereits damals die Problematik der Auslands-Auslands-Überwachung des BND angesprochen und in seinem Beitrag „BND: Der unkontrollierbare Mithörer“ thematisiert. Das liegt inzwischen mehr als 15 Jahre zurück. Auch ich hatte hin und wieder in verschiedenen Publikationen dieses Thema aufgegriffen – ohne Resonanz, es hat niemanden interessiert. Bis Edward Snowden Mitte 2013 seine Erkenntnisse über die Arbeit der Nachrichtendienste der USA, aber auch der Briten und des BND der Öffentlichkeit Stück für Stück preisgab. Durch diese Informationen setzte endlich auch in Deutschland eine Diskussion zu den Fragen ein: Was machen Nachrichtendienste in Deutschland, was machen die deutschen Nachrichtendienste? Aber auch: Was machen ausländische Nachrichtendienste? Und was machen die deutschen und die ausländischen Nachrichtendienste gemeinsam? Und ist das problematisch?

    Ich bin in dieser Legislaturperiode erstmals stellvertretender Vorsitzender der G 10-Kommission des Deutschen Bundestages. Ich spreche hier nicht für die Kommission, sondern vertrete meine private Meinung.

    II. Aufgaben und Kontrollbefugnisse der G 10-Kommission

    Eingangs möchte ich kurz die Funktion der G 10-Kommission beschreiben. Zunächst ist darauf hinzuweisen, dass die G 10-Kommission nur im Rahmen ihres Aufgabengebietes zur Kontrolle der Nachrichtendienste zuständig ist. Die politische Kontrolle obliegt in erster Linie dem Parlamentarischen Kontrollgremium.

    Die G 10-Kommission arbeitet anstelle eines Gerichts. Mit der Notstandsverfassung von 1968 wurde entschieden, dass bezüglich der Überwachung des Brief‑, Post- und Fernmeldeverkehrs nicht die ordentlichen Gerichte zuständig sind, wie wir es aus dem normalen strafrechtlichen Ermittlungsverfahren kennen, sondern dass hierüber eine besondere, beim Deutschen Bundestag angesiedelte Kommission entscheidet. Das ist in Artikel 10 Abs. 2 des Grundgesetzes geregelt. Diese Änderung des Grundgesetzes verschaffte erstmals den bundesdeutschen Nachrichtendiensten die Möglichkeit, selbst die Telekommunikation zu überwachen. Das wurde zuvor ausschließlich von den Alliierten durchgeführt. Die deutschen Stellen hatten keine entsprechende Befugnis. Auch die Staatsanwaltschaft war nicht berechtigt, so wie es jetzt in § 100a StPO geregelt ist, die Telekommunikation von Verdächtigen zu überwachen. Das hat sich erst 1968 geändert.

    Die G 10-Kommission arbeitet als Ersatz für ein Gericht und ist zuständig für die Anträge des Bundesamtes für Verfassungsschutz, des Militärischen Abschirmdienstes und des Bundesnachrichtendienstes auf Überwachung der Brief‑, Post- und Telekommunikation. Der jeweilige Dienst stellt seinen Antrag beim Bundesministerium des Innern. Das Ministerium prüft den Antrag sehr intensiv. Wenn es ihn für berechtigt hält, genehmigt es diesen Antrag und erlässt eine entsprechende Anordnung, die aber in der Regel nicht vollzogen darf, bevor nicht die G 10-Kommission ihre Zustimmung erteilt hat. Zu diesem Zwecke tagt die G 10-Kommission einmal im Monat, um die einzelnen Anträge abzuarbeiten. Selbstverständlich gibt es auch eine Eilkompetenz, die beim Bundesministerium des Inneren liegt. Dieses kann in Eilfällen zunächst einmal die Überwachung (etwa der Telekommunikation) anordnen, was aber im Nachhinein von der G 10-Kommission zu genehmigen ist.

    Auch die weitere Nutzung und Verarbeitung der durch G 10-Maßnahmen erhobenen Daten unterliegt der Kontrolle der G 10-Kommission. Dies ist eine Besonderheit etwa gegenüber Maßnahmen der Telekommunikationsüberwachung im Rahmen straf­prozessualer Ermittlungsmaßnahmen, bei denen die anordnenden Richter_innen regelmäßig nicht erfahren, ob und wenn ja welche ermittlungsrelevanten Erkenntnisse beispielsweise aus Abhörmaßnahmen gewonnen werden.

    Im Folgenden werde ich mich schwerpunktmäßig auf den BND konzentrieren. Dieser steht insbesondere seit den Enthüllungen von Snowden im Zentrum der Diskussion. Interessanterweise ist das Bundesamt für Verfassungsschutz nur am Rande Gegenstand dieser Diskussion – obwohl ja gerade die erschütternde Mordserie des NSU genug Anlass bietet, die Aktivitäten und Unterlassungen der Verfassungsschutzbehörden, insbesondere die der Landesämter, einem kritischen Blick zu unterziehen.

    III. Die Überwachungsmaßnahmen des BND auf der Grundlage des G 10-Gesetzes

    Es gibt nach dem G 10-Gesetz für den BND drei Varianten, um in das Grundrecht des Brief‑, Post- und Fernmeldegeheimnisses nach Art. 10 GG eingreifen zu können.

    a) Individualmaßnahmen nach § 3 G 10-Gesetz

    § 3 G 10-Gesetz führt bestimmte Tatbestände auf, bei deren Vorliegen ein Eingriff in das Grundrecht aus Art. 10 Abs. 1 GG durch einen der Nachrichtendienste des Bundes gerechtfertigt ist. Es müssen tatsächliche Anhaltspunkte vorliegen, dass z.B. eine bestimmte Person terroristischer Vorbereitungshandlungen verdächtigt ist. Dasselbe gilt bei einem Verdacht auf gewerbliche Schleusungsaktivitäten oder der Proliferation von Gütern, die unter das Kriegswaffenkontrollgesetz oder die Dual-use-Verordnung der EU fallen. Bei solchen Individualmaßnahmen geht es immer um ganz konkrete natürliche oder juristische Personen. Diese sind in der Regel namentlich bekannt oder es liegen bestimmte Merkmale vor, die auf eine bestimmte Person schließen lassen. Das kann beispielsweise eine Telekommunikationsnummer oder eine E‑Mail-Adresse sein. Die Individualmaßnahmen entsprechen vom Ansatz her der Überwachung der Telekommunikation von Tatverdächtigen durch Strafverfolgungsbehörden nach § 100a StPO. Allerdings ist für solche Maßnahmen nach dem G 10-Gesetz die Eingriffsschwelle niedriger.

    b) Strategische Fernmeldeaufklärung des BND nach § 5 G 10-Gesetz

    Das zweite und im Vergleich zu den Maßnahmen nach § 3 G 10 wichtigere Standbein stellt die seit den Enthüllungen Edward Snowdens stark in die Kritik geratene strategische Fernmeldeaufklärung des BND nach § 5 G 10-Gesetz dar. Hier werden bestimmte Telekommunikationsverkehre von Deutschland ins Ausland oder umgekehrt gleichsam in einer Art Rasterfahndung erfasst und mithilfe spezieller Suchbegriffe nach nachrichtendienstlich relevanten Informationen durchsucht. Das G 10-Gesetz sieht diese Art der Fernmeldeaufklärung für bestimmte konkrete Gefahrenbereiche vor, wie z.B. Proliferation, Terrorismus, schwere Geldwäsche und Schleusungskriminalität.

    Voraussetzung für solche Überwachungsmaßnahmen ist zunächst, dass das Parlamentarische Kontrollgremium des Deutschen Bundestages die ausländischen Staaten benennt, deren Telekommunikationsverkehr von bzw. nach Deutschland überwacht (im Amtsdeutsch: ausgeleitet) werden darf. Sind die Länder bestimmt, wird seitens des BND über das Bundesministerium des Innern ein Antrag nach § 5 G 10-Gesetz bei der G 10-Kommission des Deutschen Bundestages gestellt, eine entsprechende Überwachungsmaßnahme zu genehmigen. Der meist recht umfangreiche und ausführlich begründete Antrag enthält eine Liste von Suchbegriffen. Unterschieden wird zwischen inhaltlichen und formalen Suchbegriffen. Inhaltliche Suchbegriffe sind z.B. bestimmte chemische oder physikalische Fachbegriffe, die Bezeichnung von Waffen oder waffenfähigem Material, aber auch Begriffe wie „Dschihad“, „Mudjaheddin“ oder die Namen bestimmter Personen. Der in der öffentlichen Diskussion immer wieder genannte Suchbegriff „Bombe“ ist dagegen so mehrdeutig, dass er in der Regel für die nachrichtendienstliche Tätigkeit zu viele bzw. unbrauchbare Treffer liefern würde. Der BND hat ein großes Interesse daran, das Suchbegriffsprofil zu verfeinern. Die Tendenz geht dementsprechend dahin, in erster Linie formale Suchbegriffe einzustellen, also ganz klassisch die Telefonnummer, Telefaxnummer, E‑Mailadressen, IP-Nummern und technische Merkmale von Internetforen. Mit Hilfe der inhaltlichen oder formalen Suchbegriffe werden Rohdaten erfasst, die anschließend in einem automatisierten Verfahren mit bereits vorliegenden Rufnummern oder anderen Kennungen bestimmter Telekommunikationsanschlüsse abgeglichen werden, bei denen tatsächliche Anhaltspunkte dafür bestehen, dass sie in einem Zusammenhang mit dem Gefahrenbereich stehen, für den die Überwachungsmaßnahme angeordnet wurde. Im Rahmen dieses von § 6 Abs. 3 G 10-Gesetz vorgesehenen Metadatenabgleichs darf der BND auch Rufnummern oder andere Kennungen bestimmter Telekommunikationsanschlüsse im Inland verwenden.

    Das Besondere an den Maßnahmen nach § 5 G 10-Gesetz ist, dass sie nur die Telekommunikation zwischen Deutschland und dem Ausland bzw. dem Ausland und Deutschland betreffen. Es muss immer einen Bezug zum Inland geben. Der BND darf in das Suchbegriffsprofil weder inländische Rufnummern einstellen noch sonstige Identifizierungsmerkmale, die zu einer gezielten Erfassung bestimmter Telekommunikationsmerkmale führen. Ausgenommen von diesem Verbot sind jedoch Telekommunikationsanschlüsse im Ausland, sofern ausgeschlossen werden kann, dass Anschlüsse, deren Inhaber oder regelmäßige Nutzer deutsche Staatsangehörige sind, gezielt erfasst werden. Klarzustellen ist, dass mit der strategischen Fernmeldeaufklärung des BND – anders als bei den so genannten Individualmaßnahmen nach § 3 G 10-Gesetz – eine gezielte Überwachung einer bestimmten ausländischen Telefonnummer oder eines bestimmten ausländischen Telekommunikationsmerkmals nicht stattfindet. Eine Erfassung erfolgt nur, wenn sie mehr oder weniger zufällig im Rahmen der Rasterfahndung ins Raster fällt.

    Einer gezielten Erfassung einer bestimmten Telekommunikation im Rahmen des § 5 G 10-Gesetz steht zudem entgegen, dass es dem BND nicht erlaubt ist und ihm auch nicht erlaubt werden darf, die gesamte grenzüberschreitende Telekommunikation zwischen Deutschland und dem Ausland zu überwachen. Vielmehr sieht das Gesetz insoweit eine klare Begrenzung vor. Der BND darf maximal 20 Prozent der vorhandenen Leitungskapazität erfassen, die für die Kommunikation zwischen Deutschland und dem Ausland zur Verfügung steht. In der Praxis wird meist die Grenze von 5 Prozent der verfügbaren Leitungskapazität nicht überschritten, wie sich aus den einschlägigen Berichten des Parlamentarischen Kontrollgremiums entnehmen lässt. Wenn man bedenkt, wie umfangreich die internationale Telekommunikation allein innerhalb eines Tages ist, wie viel hiervon dann vom BND im Rahmen der Anwendung des § 5 G 10-Gesetz erfasst wird und wie vergleichsweise wenige nachrichtendienstlich relevante Informationen auf diesem Wege gewonnen werden, stellt sich die politische Frage: Muss das eigentlich alles sein?

    c) Strategische Fernmeldeaufklärung des BND nach § 8 G 10-Gesetz

    § 8 G 10-Gesetz sieht schließlich eine dritte Variante von Überwachungsmaßnamen des BND vor. Es handelt sich hierbei um so genannte strategische Beschränkungsmaßnahmen bei Gefahr für Leib oder Leben einer Person. Diese kommen in Betracht bei klassischen Entführungsfällen, wenn im Ausland, z.B. in der Sahara, eine oder mehrere Personen entführt werden und mit diesem Delikt zugleich Interessen der Bundesrepublik Deutschland berührt sind. In solchen Fällen ist der BND befugt, die Telekommunikation in dieser Region zu überwachen und mithilfe bestimmter Suchbegriffe (z.B. Rufnummern) nachzuforschen, ob irgendwelche Informationen über die Umstände der Entführung, das Befinden der Geiseln sowie eventuelle Lösegeldforderungen zu erlangen sind. Auch diese Maßnahmen müssen von der G 10-Kommission genehmigt werden. Da hierbei in der Regel besondere Eile geboten ist, erfolgt die Genehmigung meist telefonisch durch den Vorsitzenden oder seinen Stellvertreter. Allerdings muss die Kommission die Genehmigung in der nächsten regulären Sitzung bestätigen.

    d) Ist das Verfahren vor der G 10-Kommission effizient?

    Im Vergleich mit anderen europäischen Staaten verfügt die G 10-Kommission für ihren Bereich über umfassende Kontroll- und Entscheidungskompetenzen. Das mag ein Vorteil gegenüber einem gerichtlichen Verfahren in der „ordentlichen“ Gerichtsbarkeit sein. Es setzt allerdings auch voraus, dass die G 10-Kommission die ihr übertragenen Aufgaben verantwortungsvoll wahrnimmt. Da ich seit 1997 Mitglied der Kommission bin, verfüge ich über eine lange Erfahrung. Es hat sehr viel Arbeit gekostet, nicht zuletzt auch mit Hilfe von Jürgen Seifert und anderen, die hier beschriebenen Kontrollfunktionen effektiv auszubauen und zu nutzen. Man kann sich gut vorstellen, dass es der antragstellenden Seite, seien es die Dienste, das zuständige Ministerium oder das Kanzleramt, genehmer wäre, wenn das Verfahren vor der G 10-Kommission einfacher ginge. So ist es aber nicht – und das ist gut so!

    IV. Die rechtlich umstrittene Überwachung der Ausland-Ausland-Kommunikation durch den BND

    Das zweite und in der Praxis bei weitem wichtigere Standbein des BND, sein „Kerngeschäft“, betrifft die strategische Ausland-Ausland-Überwachung der Telekommunikation. Gemeinhin wird dies auch als Überwachung des „offenen Himmels“ bezeichnet. Dabei geht es um die Überwachung der Telekommunikation zwischen ausländischen Kommunikationsteilnehmern im Ausland. Derartige Überwachungsmaßnahmen können im Ausland (etwa in Afghanistan) stattfinden, aber auch in Deutschland, zum Beispiel in der BND-Station in Bad Aibling, von der aus die Kommunikation über Fernmeldesatelliten erfolgen kann. Aus technischer Sicht ist es möglich, dass eine reine Ausland-Ausland-Kommunikation über Deutschland als „Transitland“ verläuft, und damit vom BND über in Deutschland ansässige und aktive Telekommunikationsdienstleister überwacht wird. Über Art und Umfang dieser Überwachungsaktivitäten ist bisher nichts bekannt, da sie an den im G 10-Gesetz etablierten Kontroll- und Berichtswegen vorbei betrieben wird.

    Die Bundesregierung rechtfertigt diese Maßnahmen damit, dass sie von den im BND-Gesetz normierten Aufgabenbeschreibungen für den deutschen Auslandsnachrichtendienst gedeckt seien. Meines Erachtens bieten jedoch die im BND-Gesetz geregelten Aufgabenbeschreibungen keine Rechtsgrundlage für die Überwachung des Ausland-Ausland-Verkehrs, also etwa zwischen Afghanistan und Pakistan oder Iran und Irak oder aber die innerafghanische Kommunikation. Bis vor wenigen Jahren ging man davon aus, dass die Schutzwirkung des Art. 10 Abs. 1 GG an den Grenzen Deutschlands aufhörten. Im Ausland selbst oder bei der Überwachung der Ausland-Ausland-Kommunikation sei der BND gleichsam vogelfrei und unterliege nicht den verfassungsrechtlichen Vorgaben des Art. 10 Abs. 1 GG. Diese Frage ist erstmals intensiver im Jahre 1999 vor dem Bundesverfassungsgericht in einem Verfahren zur strategischen Fernmeldekontrolle des BND erörtert worden. In diesem Verfahren hatte der Datenschutzbeauftragte des Bundes darauf hingewiesen, dass auch für den Bereich der Ausland-Ausland-Überwachung Art. 10 GG zu beachten sei. Das Bundesverfassungsgericht musste sich zu dieser Frage nicht verhalten. Aber angestoßen dadurch gibt es inzwischen zu dieser Problematik eine ausführliche Diskussion unter Verfassungsrechtlern. Im Laufe der Zeit hat sich die Ansicht herausgebildet, dass Grundrechte auch dann gelten, wenn eine deutsche Behörde im Ausland tätig wird. Nach der Entscheidung des Bundesverfassungsgerichts von 1999 führt allein schon der Umstand, dass eine deutsche Behörde wie der BND im Inland die erfassten Daten bearbeitet, zur Grundrechtsbindung. Der BND hat seinen Sitz im Inland, nämlich in Berlin und Pullach bei München. Dort werden die erfassten Daten verarbeitet. Also unterliegt im Sinne der Rechtsprechung des Bundesverfassungsgerichts auch der Bereich der Ausland-Ausland-Überwachung des BND der vollen Grundrechtsbindung, selbst wenn diese Überwachung nicht von der G 10-Kommission kontrolliert wird. Festzustellen ist jedoch, dass in keinem Gesetz, auch in keinem Änderungsgesetz zum BND-Gesetz, der zwingend erforderlich Hinweis zu finden ist, dass durch das entsprechende Gesetz, soweit es die Ausland-Ausland-Aufklärung betrifft, das Grundrecht nach Artikel 10 eingeschränkt wird. Dies ist zwar ein formales, gleichwohl aber sehr gewichtiges Argument.

    V. Der Austausch von Daten mit ausländischen Nachrichtendiensten

    Ein besonderes Problem stellt die internationale Zusammenarbeit der Nachrichtendienste dar. Dies entzieht sich weitgehend der Kontrolle der G 10-Kommission. Im Raum steht jedoch der Vorwurf, dass es ein arbeitsteiliges Vorgehen der in- und ausländischen Nachrichtendienste gibt. Nehmen wir beispielsweise die inzwischen offiziell bekannte Dienststelle des BND in Bad Aibling. Dort sitzen in der Mangfall-Kaserne auf einem Teil der Liegenschaft die US-Amerikaner, Bedienstete der NSA, und auf der anderen Seite solche des BND. Daher ist es nicht auszuschließen, dass hier Daten wechselseitig ausgetauscht werden. Dies ist ein hochsensibles Thema, das breiterer Aufmerksamkeit des Parlamentarischen Kontrollgremiums und der G 10-Kommission wie auch der Öffentlichkeit bedarf.

    VI. Politische Konsequenzen aus der Bestandsaufnahme

    Welche politischen und rechtlichen Maßnahmen sind erforderlich, um die Aktivitäten der Nachrichtendienste zu begrenzen und besser zu kontrollieren?

    • Rechtliche Regelungsdefizite liegen – wie ausgeführt – vor. Insoweit hat der Gesetzgeber seine Hausaufgaben zu machen und dementsprechend klar zu regeln, was der BND im Ausland machen darf.
    • Die Rechte des Parlamentarischen Kontrollgremiums müssen weiter gestärkt werden. Man sieht bei der Arbeit des NSA-Ausschusses des Deutschen Bundestages der 18. Legislaturperiode, wie seitens der Bundesregierung gemauert wird –unter anderem mit Verweis auf die erforderliche internationale Zusammenarbeit. Dabei ist es ja gerade das originärste Recht des Parlaments, mit seinem Untersuchungsausschuss die erforderlichen Aufklärungsmaßnahmen zu Aktivitäten der NSA und des BND durchzuführen und auch Edward Snowden in Deutschland – und nicht im Ausland – anzuhören. Wenn die Bundesregierung es nur wollte, könnte sie Snowden einen Aufenthaltstitel erteilen. Sie käme auch um das Problem des Auslieferungsrechts herum – wenn sie es nur wollte.

    Allerdings gäbe es für Snowden neben den juristischen Ungewissheiten auch ein starkes Sicherheitsproblem. Denn es ist ja bekannt, was die ausländischen „befreundeten Partner“ ab und zu unternehmen: Entführungen zum Beispiel. Insoweit wäre die Bundesregierung gefordert und müsste diplomatische Rücksichtnahmen zurückstellen. Ob sie das will, erscheint mehr als zweifelhaft.

    23. März 2015 2
  • : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Täglich millionenfache Kommunikationserfassung ist verhältnismäßig nicht massenhaft.“
    Europasaal vor der Sitzung.
    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Täglich millionenfache Kommunikationserfassung ist verhältnismäßig nicht massenhaft.“

    Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Die Zeugen diesmal sind Harald Fechner, von 2008 bis 2009 beim BND Abteilungsleiter für technische Aufklärung und „A. F.“, BND-Jurist, von 2009 bis 2014 zuständig für G‑10-Anträge und Verfahren. Wir sitzen wie immer drin und bloggen live.

    Zusammenfassung

    Die Opposition wollte einen Beweisantrag stellen, um die Datenweitergabe des BND an die Bundeswehr zu untersuchen, die Zeuge „E. B.“ enthüllte. Die große Koalition hat das verschoben und zunächst eine informelle Antwort erbeten.

    Der Zeuge Harald Fechner war ehemaliger Leiter der BND-Abteilung Technische Aufklärung und damit während dem Ende von Eikonal zuständig für Fernmeldeaufklärung/SIGINT. Er liest fleißig unsere Live-Blogs, aber vieles davon „war [ihm] völlig neu“. Während der Sitzung behauptete er zweimal, von bestimmten Vorgängen nichts gewusst zu haben, was anhand von Akten widerlegt wurde. „Ich bin völlig verwundert, dass ich so vergesslich sein kann. Ich hätte nie gedacht, dass ich das vergesse.“ Und: „Die Aussage war falsch. Ich bin von mir selbst enttäuscht. Ich wundere mich medizinisch über mich.“

    Fechner ist der Auffassung, dass der BND keine Grenze überschritten haben kann, wenn eine gesetzliche Grundlage fehlt, wie die Staatsrechtler in der ersten Anhörung ausführten. „Wenn es einen rechtsfreien Raum gibt, habe ich keine Chance, etwas falsch zu machen.“

    Laut Fechner macht die NSA „in Deutschland nichts anderes als der BND im Ausland“.

    Fechner berichtete von einem Besuch William Binneys beim BND, der ebenfalls bereits als Zeuge angehört wurde. Binney sprach vor 9/11 über die „große Rolle von Metadaten“ und brachte so den BND dazu, Metadaten massenhaft zu speichern und zu verarbeiten. „Erst 2001 bekam [Binney] Bedenken.“

    Der BND erfasst(e) Metadaten „im dreistelligen Millionenbereich, teilweise täglich“.

    Die NSA legte großen Wert darauf, dass nach dem Abzug der US Army in der Bad Aibling Station eine „gute, direkte Verbindung“ zwischen der Joint SIGINT Activity (JSA) und dem Hauptquartier der NSA in Fort Meade existiert. Als Fechner in Vertretung seines Abteilungsleiters ein solches Papier unterzeichnen sollte und sich weigerte, zog die Verbindungsperson „etwas traurig wieder von dannen“. Später wurde das Papier wohl doch unterzeichnet.

    Das Projekt Eikonal wurde im BND bereits am 25. März 2002 in einem „6‑Thesen-Papier für eine Leitungskonferenz“ diskutiert. Ebenfalls bereits März 2002 gab es wohl „Unruhe von der NSA“, weil der BND darüber nachdachte, Hardware einzusetzen, die nicht von der NSA kam. Fechner „nimmt auch an“, dass die USA bei Eikonal „Technik einbringen [wollte], um darüber den BND auszutricksen“. Schließlich wurde dennoch „Hardware der NSA eingebaut“. Im Juli 2005 ging Eikonal „in Produktion“.

    Laut Fechner fing der BND 2004/2005 an, „ins Internet zu kommen“, mit dem Buch The Internet For Dummies.

    Im August 2006 berichtete der BND intern von einem „unerwartet hohen Datenaufkommen“ in Bad Aibling, das „um Faktor 100“ größer war als eingeplant. Für die „Erweiterung der Produktionssystem“ sollten 1,5 Millionen Euro zusätzlich investiert werden. Fechner stimmte dem laut Akte zu, erinnerte sich aber erst nach Aktenvorlage.

    Fechner erfuhr „Ende 2004, Anfang 2005“ von XKeyscore, als ein Mitarbeiter in Bad Aibling einen „Zehn-Minuten-Kurzvortrag“ über die Software hielt.

    Der Internet-Verkehr wurde nach „mehreren hunderttausend“ Selektoren (IP-Adresse, E‑Mail-Adresse, Telefonnummer, …) durchsucht. Fechner bestätigte erneut, dass die USA „auch EADS und zwei, drei andere“ zur Industriespionage einspielen wollten.

    Der BND verwendet die Abkürzung „FAKT“ für „Fernmeldeaufklärung, Kabelgestützte Telekommunikation“. Es gibt mindestens fünf FAKT-Operationen, Eikonal ist „Fakt 5“. Fechner sagte: „Es wird schon stimmen, dass es 1–4 auch noch gab.“

    Der Zeuge „A. F.“ ist G‑10-Jurist im BND und schilderte die Rechtsauffassungen des Geheimdiensts. „Ohne personenbezogene Daten ist Fernmeldeaufklärung kein Eingriff und bedarf keiner Ermächtigung.“ „Soweit die Fernmeldeaufklärung ohne personenbezogenen Daten operiert, stellt das keinen Grundrechtseingriff dar, also braucht es keine Ermächtigung in Form einer Befugnis.“

    Laut „A. F.“ ist eine Personen-Beziehbarkeit nur gegeben, wenn eine Kommunikation (E‑Mail-Adresse, IP-Adresse, Telefonnummer, …) einer Person zugeordnet werden kann. Was im Ausland „nicht ohne Weiteres“ möglich ist. „Wenn sie Anonymisierer benutzen, haben sie kein personenbezogenes Datum mehr.“

    Christina Polzin, zuständig für die Rechtsaufsicht des BND im Bundeskanzleramt, schrieb an den BND-Präsidenten hingegen: „Dass es sich bei Metadaten nicht um personenbezogene Daten handelt, ist rechtlich nicht vertretbar.“

    Eine Mail von „J. S.“ schilderte die Weltraumtheorie des BND, nach der die Erfassung von Satelliten im Weltraum erfolge und deutsche Gesetze nicht gelten. Daneben wurde notiert: „Schwer vertretbar.“

    Eine „Erfassung“ durch den BND ist laut „A. F.“ „noch keine Grundrechtseingriff“.

    In seinen fünf Jahren als G‑10-Jurist hat er nur einmal ein „Versagen der Filter erkannt“, der „Grund war hochkonspiratives Verhalten der Person“.

    Laut „A. F.“ ist eine „automatisierte Weitergabe“ von BND an NSA rechtlich zulässig.

    Vom BND werden „in Deutschland täglich Millionenfach Wählverkehre gesammelt und für Monate und Jahre gespeichert“. Für die Opposition ist das ein „fulminanter Heuhaufen“, für „A. F.“ weder anlasslos noch massenhaft. „Das was wir machen, ist verhältnismäßig klein. Promillebereich. Verhältnismäßig nicht massenhaft.“

    Hätten die Kommunikations-Übertragungswege die Größe der Pyramide von Gizeh, könnte der BND „nur kleinen Würfel von 10×10 cm überwachen“. Der „BND kommt nicht in die Nähe einer massenhaften Überwachung“.

    Der BND kann mittels „G‑10-Anordnung“ Kommunikations-Leitungen anzapfen, um spezifische G‑10-Verkehre zu erhalten. Er tut dies aber auch, um eigentlich die massenhaften „Routineverkehre“ zu bekommen. Der G‑10-Kommission des Bundestages, die diese Anträge genehmigen muss, erfährt davon nicht unbedingt. Das nennt der BND intern „G‑10-Legende“ oder auch „Türöffner“. „A. F.“ meinte, dass der BND „mit dem Klammerbeutel gepudert“ wäre, diese Möglichkeit nicht zu verwenden.

    Ströbele, der damals die Reform des G‑10-Gesetzes mitverfasste, sagte: das „war mir als Gesetzgeber damals nicht bekannt“. Er geht davon aus, dass der Vorsitzende der G‑10-Kommission sagen wird: „wenn er gewusst hätte, dass es um Routineverkehre ging, die an die NSA gingen, hätten wir das nie erlassen“.

    Auch die „Funktionsträgertheorie“, nach der Deutsche, die im Auftrag einer juristischen Person kommunizieren, keine Grundrechte haben, verteidigte „A. F.“: Die „Bundeskanzlerin in ihrer Funktion hat keine Grundrechte“. Für den BND kann „erstmal alles [überwacht werden], außer private“ Kommunikation.

    Gliederung

    Vorbemerkungen

    Disclaimer: Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

    Dargestellte: Abgeordnete und Zeugen, gerne korrigieren und vervollständigen wir ihre Aussagen. Kontaktieren sie uns!

    Wer uns unterstützen möchte, darf gerne spenden.

    Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).

    Vorab-Pressestatements

    Pressestatement: Grüne

    Notz: Ein Jahr Untersuchungsausschuss. Auf sehr gutem Weg. Aufklärung geht voran. Verstehen immer mehr. Massenhafter, anlassloser Datenabgriff an Glasfaser. Interessante Zeugen. Uns interessieren Datenmengen und das Funktionieren der Filter. Letzter Zeuge sagte, dass Daten von BND an Bundeswehr weitergeleitet werden. Opposition hat Beweisantrag gestellt, das zu untersuchen. Antrag wurde heute nicht entschieden, große Koalition hat’s verschoben und informell Antwort erbeten. Wirft fragwürdiges Licht auf Vorgang. Große Koalition spielt auf Zeit. Sehr bedauerlich.

    Pressestatement: Linke (12:06)

    Renner: Wollen Zeugen von MCI WorldCom/Verizon zu Glotaic laden. Zeugenladung sehr schwierig. Bundesregierung will Konsultationsverfahren mit USA. Geht um leitenden Mitarbeiter des Unternehmens. Bundesregierung soll Amtshilfe wahrnehmen. Man fragt sich, warum US-Stellen bei Mitarbeiter privater Unternehmen eingebunden werden. Heute Zeuge Abteilungsleiter Technische Aufklärung während Endphase Eikonal. Gab es Nachfolgeprojekte? Andere Kabel-Abgriffe? Wir glauben nicht, dass Eikonal und Glotaic die einzigen im Untersuchungsauftrag sind. Was passierte nach Eikonal?

    Steiner: Ist der Zeuge Deutscher oder US-Bürger?

    Renner: Eher US-Bürger, wissen es aber nicht genau.

    Pressestatement: SPD (12:10)

    Flisek: Interessanter Zeuge. Abteilungsleiter ist weit oben, kriegen großes Bild. Danach aktueller G‑10-Jurist des BND. Frage: Rechtsgrundlagen zulässig angewendet?

    Steiner: Drittes Projekt mit GCHQ? Nachrichtensperre der Bundesregierung?

    Flisek: Gutes Verfahren mit Bundesregierung vereinbart. Treptow-Verfahren, läuft. Werten wir aus. Bundesregierung spricht intensiv mit Partner.

    Pressestatement: Union (12:13)

    Warken: Ein Jahr, Vielzahl Zeugen und Beweismittel. Heute Abteilungsleiter und G‑10-Jurist. Erhoffen Anhaltspunkte für Reformen.

    Einleitung: Vorsitzender (12:18)

    $Begrüßung

    $Formalitäten

    Zeuge 1: Harald Fechner, BND, Leiter Abteilung Technische Aufklärung 2008–2009 (12:23)

    Rechtsbeistand ist Dr. Stefanie Schork.

    Mein Name ist Dr. Harald Fechner, ich bin Anfang Juni 69 Jahre alt, Diplom-Ingenieur Elektrotechnik, war 28 Jahre im BND, seit 30. Juni 2009 im Ruhestand aus Gesundheitsgründen. Anschrift ist BND und Ausschuss bekannt.

    Eingangsstatement: Ich verfolge ihren Ausschuss und Presse. Zuletzt Montag Nachmittag, als ich Ankündigung der Vernehmung auf bundestag.de las. Als ich davon erfuhr, versuchte ich mich zu erinnern. War 28 Jahre im Dienst. Zwölf unterschiedliche Tätigkeiten in unterschiedlichen Abteilungen. Alleine im Untersuchungszeitraum Anfang 2001 bis 20. Juli 2009 in fünf verschiedenen Abteilungen, fünf Posten, fünf Aufgaben. Zwei mal Unterabteilungsleiter (UAL), drei mal mal Abteilungsleiter (AL).

    Seit 01. Juni 1981 schon 19,5 Jahre BND. Einziges Schriftstück, das ich habe, ist Titelseite Süddeutsche Juli 1999. Habe sie mit, gibt es auch in der Bibliothek. Schlagzeile: „BND darf alle Telefonate im Ausland abhören“. Darunter: „BND darf verdachtslose Überwachung des internationalen Telefon- und Telefax-Verkehrs. Karlsruhe billigte neue BND-Befugnisse.“ Bundesverfassungsgericht (BVerfG) erklärte sieben Regelungen verfassungswidrig, verlangte Nachbesserungen bis Juni 2001. Novellierung des G‑10-Gesetzes am 26. Juni 2001. Für die Jungen auf der Tribüne: War nicht vom BND gewollt. 28. Oktober 1994 vom Bundestag beschlossen.

    Nach sechs Jahren Ruhezustand fällt es mir nicht mehr leicht, Ereignisse im Untersuchungszeitraum (meine letzten 8,5 Jahre im BND) zu vergegenwärtigen. Vieles von bundestag.de und netzpolitik.org war mir völlig neu, oder nicht mehr erinnert.

    Montag auf bundestag.de Erwartung auf Vernehmung: befürchte Enttäuschung. War während des größten Teils Untersuchungszeitraum gar nicht für die zwei Erfassungsstellen und nicht für die drei Kooperationsprojekte zuständig. 2005 bis 2008 war ich gar nicht AL2, sondern AL6. Erster Januar 2001 bis 28. Februar 2003 war ich UAL24 auch für Bad Aibling und Rheinhausen verantwortlich. Von ihnen untersuchte Kooperationen mit NSA begannen erst ab Memorandum of Agreement (MoA) 28. April 2002 oder in den nächsten zwei Jahren mit Annexen.

    Klage über Rohdatenaufkommen kann ich verstehen. Ich war aber nicht für Erfassung, sondern Erstellung von Meldungen interessiert. Fischer, Westerwelle, Scharping, Struck interessieren sich für das meiste in der Zeitung nicht, BND würde rausgeworfen, wenn er nicht interessante Ergebnisse hätte. Aussage Breitfelder mit Millionen Metadaten mit Goldabbau im Bergwerk verdeutlicht. Nach 9/11 nicht jeden Tag spektakuläre Meldungen, aber einige Dutzend sehr aufschlussreiche Meldungen, die nicht in der Zeitung waren. Danach Einsatzgebiete der Bundeswehr und Nachbarländer. Geht mir nah.

    Nach Lesen von Presse, Kommentare und Blogs fühle ich mich nach 1981 zurück versetzt. Damals Schreihälse „Macht kaputt, was euch kaputt macht!“ Als BND-ler muss man alle 10–20 Jahre solche Stimmungen über sich ergehen lassen. Selbst ernannte Geheimdienstexperten, Verschwörungstheorien. Negative Stimmung gegen BND verschwamm sehr schnell mit BVerfG-Urteil 1999.

    Jetzt wieder 15 Jahre vergangen, wieder ähnliche Dinge. Beispiel Thomas Stadler auf Internet-Law: BND hält offenbar Totalüberwachung für weitgehend rechtlich zulässig: „Es zeigt sich einmal mehr, dass es dem BND einzig und allein darum geht, die Grundrechte auszuhebeln, wo es nur geht. Das entspricht einer leider auch in der Politik verbreiteten Tendenz, das Grundgesetz und die Grundrechte als Störfaktor zu betrachten.“

    Reißerische Schlagzeilen. Einige Zeugen haben das bedauert. Wir haben uns an Recht und Gesetz gehalten, wie meine Kollegen. Ständige enge Begleitung mit G‑10-Juristen, Vorgesetzte, Präsidenten und sehr aufmerksame Begleitung von Kanzleramt. Mitarbeiter Fernmeldeaufklärung haben keine Schnorcheln oder besonders große Nasen, sind keine Schurken. Sind hochmotiviert und engagiert, verantwortungsbewusst.

    Nur auf nachrichtendienstlichem Weg beschaffbare Informationen erfassen und aufbereiten. Sind froh, über jede Erfassung, bei der Deutsche keine Rolle spielen. Dafür ganz andere Stellen zuständig. Hier und da Fehler.

    Ströbele fragte wiederholt nach Welthungerhilfe, laut netzpolitik.org. War nicht vorsätzlich unrechtmäßig. Zusammenhang erschließt sich mir aber nicht. Strittige Gesetzesauslegungen wie Funktionsträger und 20-Prozent-Regel sollten entspannter ohne BND-Verdacht aufgeklärt werden. Vielleicht kann ich dazu beitragen.

    Funktionsträgertheorie kenne ich seit 35 Jahren.

    20-Prozent-Regel zur Übertragungskapazität kannte ich schon, da war G‑10 noch gar nicht novelliert, Mitte 2000. Können wir drüber reden. Stadler hat bisher auch keine Antwort auf diese Frage. Am 05. März auf 2015 Internet-Law: Wieviel Prozent der Telekommunikation darf der BND eigentlich überwachen? Schon wesentlich sachlicher als seine Unterstellungen zuvor. „Dass der BND die gesetzlich vorgeschriebene 20-Prozent-Regel hintertreibt, kann man allerdings nicht wirklich behaupten.“ Damit hat er recht.

    Novellierung 20-Prozent ist Ergebnis einer Mitte 200X stattgefundenen Besprechung, wo Bundesregierung BVerfG-Nachregelungen machte. Details in Vernehmung.

    BSI-Prüfbericht. Eingestuft, aber trotzdem veröffentlicht. Prüfbericht entspricht exakt unserer einvernehmlichen Position.

    Grundsätzliche Bemerkungen: Bin froh, ein Elektroingenieur zu sein. Naturgesetze gelten unabhängig von Gesetzen. Gibt keine Elektropolitk.

    Habe alle Protokolle auf netzpolitik.org gelesen. Staatsrechtler in erster Sitzung im Parlamentsfernsehen geschaut. Fühle mich durch Bäcker bestätigt. „Für die Arbeit des BND fehlt teils gesetzliche Grundlage“. Dann kann es ja wohl kaum Grenzen und Hürden gegeben haben, die wir überschritten haben. Dann sind die Vorwürfe ungerechtfertigt.

    Wie Bäcker auch Dr. Stefan Heumann von der stiftung neue verantwortung, im Impulsaufsatz Bundesnachrichtendienst unter Beobachtung: Erste Erkenntnisse aus eineinhalb Jahren Überwachungsdebatte: „Nicht mehr zeitgemäße Gesetze mit unscharfen Formulierungen und großem Interpretationsspielraum“ fördern unterschiedliche Rechtsauffassung. Diskrepanz zwischen tatsächlich rechtmäßiger Arbeit und Kritikern wiedermal Auslegungssache. Unterschiedliche Sichtweisen. Meiner Meinung nach breites Spektrum: blauäugig, akademisch, scheinheilig.

    Hoffentlich haben sie bald Empfehlungen an Bundestag für gesetzliche Neuregelung. Datenschutz gegen Sicherheit. Wenn sie Fernmeldeaufklärung einschränken, werden sich paar Dutzend ausländische Regierungen und Geheimdienste freuen. Dann würde die Welt wieder einmal nicht mehr am deutschen Wesen genesen.

    Bäcker sagte: „Auslandsaufklärung im rechtsfreien Raum zu lassen, geht nicht. Regeln sie das.“ Bitte bald vielerseits einvernehmliche Regelung finden.

    $Danke

    Fragerunde 1: Vorsitzender (12:50)

    Sensburg: Werdegang?

    Fechner: 1986–73 München Elektrotechnik studiert. Habe ich auch aufgeschrieben. Kann ich auch alles gleich sagen.

    Sensburg: Unterbreche Zeugen nur ungerne. Wehrdienst? Zeitsoldat? Kennen das aus Protokollen.

    Fechner: Größter Teil meines Lebens in Bayern. Vorher Hannover Grundwehrdienst. Zwei Praktika bei großen Firmen. Studium Etechnik, 1973 Diplom. 1973–75 biomedizinische Technik Aufbaustudium. 1975–81 Wissenschaftlicher Rat, hunderte Studenten gequält/erfreut, 13 Diplomanden. 1980 Promotion über Mikrowellenfilterschaltung. Kurz Innehalten, man hatte damals C64 oder Amiga. Zeit von NATO-Doppelbeschluss. War 500 Meter von Attentat auf Karl Heinz Beckurts entfernt. Wollte kein Lehrer werden. Kohl, Genscher oder RAF. Selbstbewerbung BND. Dort ab 1.7.81.

    Sensburg: Zeit im BND? 1981 eingetreten. Ab 2000 UAL, dann AL. 1981 bis 200?

    Fechner: Eintritt, Stab Abteilung 2. Baukoordinator für großen Neubau. Danach Perspektivplaner für Neuausrichtung. Gab früher Gremium für Dual Use, damit hatte ich zu tun. Bis 1991 Sachgebietsleiter zentrale Abteilung 4 (heute Abteilung ZY). Große politische und technische Veränderungen. Habe meine Familie wenig gesehen, mussten innerhalb des BND umstrukturieren. Keine Aufklärung an innerdeutscher Grenze mehr. Aber Umorientierung der Technik: weniger Kurzwelle, mehr Satelliten. Noch nicht viele Seekabel. Neubauten, Neuorganisation. Internet noch kein Thema, Mobilfunk schon. Fünf Jahre bis 1996 Referatsleiter Führungsunterstüzng, Stabsleiter AL2. Kosovo-Konflikt. 1994 Urlaub von Kanter. Erich Schmidt-Eenboom auch schon Tätig. Bis Juni 2000 UALXX. Auf BVerfG-Verhandlung mit vorbereitet. Damals noch Präsident Geiger. Dann sehr neuer Präsident Hanning, der mit mir und einem Kollegen und einem Professor vor das BVerfG. Damals irgendwann William Edward „Bill“ Binney zu Besuch beim BND. Habe ihn gesehen, aber nicht gesprochen. Dann BVerfG-Urteil. Späterer AL von Bundeswehr zu uns. Ab Juli 2000 bis Februar 2003 UAL 24 geleitet. Dann Fusion 22 und 23, Militär und Nicht-Militär. Danach alle BND-Außenstellen Kurzwelle bis Richtfunk und Satelliten unter meiner Verantwortung. Parallel zu UA 24 wurde UA 25 errichtet. Eindruck, dass ab Juli 2000 ständige Umorganisationen bis zu meinem Ausscheiden. Neue UA 25 aufgebaut, zunächst „neue Medien“ dann „Sonderprojekte“. Mehr abgeschottet, Need-to-Know heißt das, habe ich in Blogs gelesen. Jüngst festgenommener Mitarbeiter. Hatte genug zu tun, passierte einiges. Vor allem 9/11. Ich höre hier mal auf.

    Sensburg: Dann UAL 27 und AL. Historische Einordnung brauchen wir nicht. Zum Punkt kommen. Früher Ruhestand etwas mit Projekten oder unterschiedlichen Ansichten zu tun?

    Fechner: In keiner Weise. War hochmotiviert. Aber gesundheitlich angeschlagen. Technik mit hoher Innovation, konnte nicht mehr mithalten, schwächelte.

    Sensburg: Getränke haben sie. Sagen sie, wenn sie Pause brauchen. Projekt Eikonal. Waren 2004 bis 2007/08 im BND. Kennen sie Eikonal?

    Fechner: Ja. Suche meine Aufzeichnungen. Habe in den letzten zwei Wochen viele Aufzeichnungen gemacht und Akten gelesen.

    Sensburg: Zeuge Reinhardt Breitfelder sagte, dass NSA Technik gab, um am deutschen Recht vorbei agieren zu können. War das so gemeint? Wollte NSA unbedingt ihre Geräte einsetzen?

    Fechner: Ab 12. Dezember 2002 wusste ich von Eikonal, nicht vorher. Neue UA 25, Sonderprojekte. Wir bei UA 24 haben davon nichts mitbekommen. Habe mit meinen großen Ohren aber gehört, dass daran gearbeitet wurde. Hieß dann: wir müssen auch an die Kabel ran. Nachdem Binney da war. Er hat ja hier über Metadaten gesprochen. Erst 2001 bekam er Bedenken.

    Sensburg: Motivation für Eikonal erst von Binney? Und Eikonal ab 2002?

    Fechner: Nein. Binney machte klar, dass Kurzwelle und Satelliten noch in Entwicklungsstaaten geht, aber grundsätzlich muss Internet beherrscht werden, neue Methoden. Stichwort Metadaten. Als uns das klar wurde, wollten wir uns Laufen beibringen. Feuer und Flamme, viel zu lernen. Und das anzuwenden. Gut für Verständnis. 2000/2001, vor 9/11, gab’s Gerüchte im BND, dass USA Juni 2000 bis Juni 2004 selbst Daten aus Leitungen abziehen, dann Ende. Joint Analysis Center. Damals noch UA 22 Militärische Aufklärung, Memorandum of Understanding (MoU). Gleichzeitig Bundeswehr-Abzug bis Ende 2003. Ich war für die Stelle in Bad Aibling verantwortlich. Dann wären wir ja alleine, ohne Legende. Mit Bürgermeister haben wir geredet, der wollte Wohnungen bauen. Als Michael Hayden signalisierte, in Bad Aibling bleiben zu wollte, aber US Army wollte abziehen, Überlegung, wie man bleiben kann. In der Denke signalisierte Hayden, in Bad Aibling bleiben zu wollen und BND ertüchtigen wollte. Neue Dinge beibringen, Selektion, Analyse, Kabel, 10 MBit und aufwärts. Vor allem Bundeswehr-Abzug hat mir nicht gefallen, wusste nicht, wie weitermachen. UA war von Hayden-Idee angetan. Sonderprojekt neue Medien. Man wollte gerne irgendwo in der Welt ans Kabel. Große Rolle von Metadaten. MoU NSA/BND-Sachgebiet JSA in Bad Aibling nachgedacht. Sehr abgeschottet. sicherheitlich vernünftig, haben das bedauert. Spannungen zwischen 24 und 25. Idee, NSA könnte kleine Unterkunft in der ehemaligen Bundeswehr-Kaserne aufbauen, bis Ende 2003.

    Sensburg: [Unterbricht] Eikonal seit 2002? MoA 2002?

    Fechner: Im Grunde die ganze Story, die ich empfehle, anzuhören. Dann wird klar, wie es zu MoA kam und was Kabel/Eikonal damit zu tun hat.

    Sensburg: OK, berichten sie weiter.

    Fechner: War als AL zuständig für Bad Aibling, Kollege für neue Medien neben mir. War von Abzug nicht begeistert. Wussten ja nicht mal, was unter den Kuppeln war. Hatten viel Kurzwelle, wenig IT-Fachleute. Im ersten Quartal 2001 erfuhr ich von MoU über gemeinsames Sachgebiet in Bad Aibling. War wenig begeistert, wenig beteiligt. Brainstorming AL 2, Stab, UAL 25 und mir. Ohne Blick über den Zaun. War danach positiver gestimmt. Wollte es aber nicht alleine machen. Wollte AL 4, 6 und 8 dabei. Am 20.07.2001 passierte etwas. War Vertreter des AL auf Dienstreise. Plötzlich Besuch von Chefin Mrs. T.: Sie kündigte an, mit mir sprechen zu wollen über Abzug der Army und Verbleib einer Komponente im BND. War ich baff. Wollte ich mit anderen Teilen, habe 3–4 Mitarbeiter mitgenommen. Mrs. Thomson brachte ihren sympathischen Vertreter mit. Wollte einen MoU-Entwurf für Zusammenarbeit BND/NSA ab September 2002 zur Absegnung vorlegen. Wollte das Fort Meade geben. War sehr juristisch, aber auch oberflächig und amateurhaft.

    Wolff: Namen von AND-Mitarbeiter nicht nennen. „T.“ geht.

    Fechner: Hab ich nicht gesagt.

    netzpolitik.org: Doch.

    SPD: Wird gelöscht. [Lachen.]

    netzpolitik.org: Nein.

    Fechner: Hayden wollte einiges bieten dafür. Liegenschaft von Militär bereinigt.

    Sensburg: Welches Jahr?

    Fechner: Immer noch Gespräch mit T. am 20. Juli 2001. Entwicklung, wenn USA abzieht und Bundeswehr vielleicht auch. Liegenschafts-Unterhalt, Bewachung, neues Sachgebiet. Mich verärgerte, dass in Papier Wert darauf gelegt wurde, Fernmelde-Verbindung zwischen gemeinsamer Stelle und Fort Meade festzuhalten. Müsste gute, direkte Verbindung geben. Fand ich klar, aber verblüffend, dass das schon drin stand, als ob das wichtiger wäre, wie wir dem Klumpatsch, der da war, übernehmen sollen. Da sagte ich: Nein, das kann ich jetzt und hier nicht unterzeichnen. Da ist sie leider etwas traurig wieder von dannen gezogen. Dann kam AL von Dienstreise wieder. Hatte eine Kopie des Entwurfs behalten und ihm vorlegen lassen. Keinerlei Reaktion. Ich hörte aber, dass er damit leben könne. Also habe ich diesen Entwurf am 09. August 2001 mit Kommentar an AL 4 und AL 6 weiter verteilt, mit Bitte, das zu diskutieren. Bis dahin Closed Shop mit AL 2 und UAL 25. Für AL 4 war das völlig neu. A4 ist heute Z, für Verwaltung, Haushalt, Sicherheit, muss beteiligt werden. Reaktion von AL 6 wusste ich nicht mehr, aber ich kannte Breitfelder ja gut. Er war 22 als ich 23 war. Seit August 2001 dann BND-intern zwischen A4 und A2 Verstimmung, Knatsch, weil nicht früh genug kommuniziert darüber, dass A2 gemeinsam mit NSA in Bad Aibling agieren wollte. Riesen-Gelände mit vielen technischen Einrichtungen. AL 2 und AL 4 sich aneinander gerieben. Wenn es UA 25 gibt, soll daraus auch Produktion daraus werden. Riesige, neue Möglichkeiten. War nicht notwendig, mich oder 24 näher zu beteiligen. Im März 2002 dann erfahren von einem 6‑Thesen-Papier für eine Leitungskonferenz: Präsident, Vizepräsidenten und AL. Thesenpapier gab Breitfelder auch mir. Mitentscheidung A6. Kennen sie ja aus Spiegel und Süddeutsche. Management-Mängel zwischen A2 und Rest-BND. Ich war in Verteiler. Soweit ich mich erinnere, damals zum ersten mal Kenntnis über geplanten Ansatz in Frankfurt am Main. Technik und Know-How für UA 25. Dort zum ersten Mal ans Kabel gehen. Am 25. März 2002 wusste ich erstmals davon. Da steht nichts davon, die USA selbst ranzulassen. Folge des Thesenpapiers war April 2002 eine PR-Besprechung bei Präsident (Teilnehmer AL 2, UAL 24, UAL 25, AL 4 plus Stab, AL 6, UAL 64, AL 8). Präsident wollte wissen, was zu tun ist, was wir brauchen? Kosten, Probleme? AL 4 wusste zu wenig, gibt viel zu tun. Der Zaun war immer ein besonderes Thema.

    Sensburg: Zaun der Liegenschaft Bad Aibling?

    Fechner: Ja. Details. AL und Präsident. Ratlosigkeit, Zeitdruck. Wollten ja zu Potte kommen. Juli 2001 bis April 2002 einige Zeit vergangen. Aus US-Sicht ja enttäuscht, dass die Deutschen so lange nicht vorwärts kommen. Präsident fragte nach eingesetzten Techniken. Erfuhr von Breitfelder aus Thesenpapier, dass es unterschiedliche Geräte gab: US-amerikanische, europäische, deutsche. Was wird eingesetzt, was kostet das? Soweit ich mich erinnere, sagte Präsident zum ersten Mal: Kein MoU, sondern MoA. Wurde ja auch ein MoA.

    Sensburg: Sprachen vom MoU 2001, das gab es. MoA 2002. MoU 2003 in den Akten. Was nun?

    Fechner: Zunächst MoU.

    Sensburg: MoA 2002 mal gesehen?

    Fechner: Ich nehme es an, sehe es aber nicht vor mir. Aber ich weiß ja, was drin war.

    Sensburg: Was stand drin?

    Wolff: Ist eingestuft. Inhalte nur nicht-öffentlich ().

    Sensburg: So, dass Wolff nicht einschreiten muss.

    Fechner: MoA war kein großer Unterschied gegenüber MoU-Entwurf, den ich hatte. Soweit ich mich erinnere, steht da nicht viel drin. Viele notwendige Dinge…

    Sensburg: Wo?

    Fechner: In Annexen.

    Sensburg: Ausgangsfrage Eikonal. Breitfelder im Ausschuss: „USA wollte Technik einbringen, um darüber BND auszutricksen.“ Hatte sie auch den Eindruck?

    Fechner: Dass das so war, nehme ich auch an. Soweit ich mich erinnere, stand das aber nicht im MoA, im MoU stand das nicht.

    Sensburg: Woher dann Eindruck?

    Fechner: Wird sie irritieren.

    Sensburg: Können wir.

    Fechner: Warum gibt es den BND? Weil wir Bundesregierung Informationen geben sollen, die nicht in der Zeitung stehen.

    Sensburg: Das macht das Auswärtige Amt.

    Fechner: Weiß ich nicht. Das muss ich aber auch anderen Ländern gestatten. Da muss ich aber auf der Hut sein.

    Sensburg: Grundsatz „Traue keinen AND“ im Metier? Könnte immer etwas in Gerät versteckt sein?

    Fechner: Ja, immer. Kenne Breitfelder, AL 4, Kollegen. Das denken wir immer. Möglichst viel gewinnen, wenig zahlen, erst recht nicht an andere verraten, was nicht zulässig oder nicht klug ist. Selbstverständlich. Gibt ja auch Scherz über Kollegen im Bundestag.

    Ströbele: Was, welchen?

    Sensburg: Einsatz Technik, 2002, UAL 24. Diskussion über Eikonal über Technik?

    Fechner: Gab noch keine Diskussion über Eikonal. Weiß nicht, wann der Begriff auftauchte, nach meinen Recherchen erst Dezember 2002. Haben nicht über schützenswerten Begriff gesprochen. April 2002 noch nicht beim Präsident.

    Sensburg: Geht mir auch nicht um Urheberrecht am Namen.

    Fechner: Kenne dreibuchstabige US-Firma und dreibuchstabige EU-Firma, die Technik hätten. Verdacht, dass die nicht irgendein Kabel wollten, sondern ein trächtiges (DE-CIX), liegt Nahe. Aber nur Verdacht.

    Sensburg: Diskussion zu Hardware. Intensiv? Wollte BND andere Technik? Daraufhin Unruhe von NSA? So März 2002?

    Fechner: Aus Frage entnehme ich, dass es wohl so war. Davon habe ich nichts mitbekommen. Haben über US- oder EU-Gerät gesprochen, unterschiedliche Auffassungen.

    Sensburg: Wenn es einer hätte wissen müssen, wäre das AL 2?

    Fechner: AL 2, Stabschef 20A und natürlich AL 5 oder UAL 25.

    Sensburg: Wurde Hardware der NSA eingebaut?

    Fechner: Ja. Soweit ich mich erinnere. Habe aber Problem, habe die Blogs immer gelesen. Zu Präsidenten-Besprechung noch: US- oder EU-Technik. UAL 25 mehr für US-Gerät, wegen technischer Fähigkeiten. In der Besprechung wurde aus MoU das MoA. In dieser Sitzung sagte Präsident: Federführung hat UAL 25, Dr. M.

    Sensburg: Wann?

    Fechner: April 2002. „Federfühend für weitere Arbeiten und NSA-Gespräche ist UAL 25.“ UAL 24 musste gar nicht viel mitkriegen, ging uns nicht viel an.

    Sensburg: Wenn diese Technik eingesetzte wurde: Wurde sichergestellt, dass die sicher sind? Keine Hintertüren?

    Fechner: Müsste ich mit Wissen von April 2002 sagen: keine Ahnung. Aber wäre unfair gegenüber meinen Kollegen, Dr M., W. K., A. S. (Separator), A6. War nicht so.

    Sensburg: Wie war es?

    Fechner: Frage?

    Sensburg: Wie wurde sichergestellt, dass an BND vorbei nichts ausgeleitet wurde?

    Fechner: Spekulation, war nicht UA 25. Stimmt A. S. zu: haben sich Kisten angesehen, aufgeschraubt, reingeguckt.

    Sensburg: Welche Kisten?

    Fechner: Drei-Buchstaben amerikanische…

    Sensburg: Akustikkoppler?

    Fechner: 25 Zoll, Server oder Router. Mussten ja angesehen werden, um sie zum Zusammenspiel zu bringen. Konnten keine Blackbox nehmen wie zu Hause mit Apple.

    Sensburg: Welche Geräte?

    Fechner: Vor Ort scharf schon scharf selektiert. Dazu braucht es ja schon Hardware, in der das implementiert ist.

    Sensburg: Handelsüblicher Name?

    Fechner: Die A2 sagte DAFIS: Datenfiltersystem. War angedacht und zusammen mit sehr kleiner deutschen Firma realisiert, 10–20 Mitarbeiter. Vermute solche Module im Einsatz.

    Sensburg: BSI-Zertifizierung mitbekommen?

    Fechner: Oh ja. Mit 20-Prozent-Regel davon gesprochen. Wusste ja was notwendig ist. Natürlich BSI-Zertifizierung von Gesetz notwendig und wurde gemacht.

    Sensburg: Was über ihren Schreibtisch?

    Fechner: Glaube nicht. DAFIS 2004/2005 in Teilen bei 24/25 entwickelt. Tippe auf BSI… weiß ich nicht. Sie haben ja Frau G. L. vernommen. War bei mir zuständig. War die Zeit von „Internet for Dummies“. So haben wir angefangen, da rein zu kommen.

    Sensburg: Nicht nur Einsatz von Hardware und Modulen, auch Software. Wie gingen Updates?

    Fechner: Null Ahnung. War nie soweit drin.

    Sensburg: Direktzugriff aus USA?

    Fechner: Bestimmt nicht. Wie naiv und unvorsichtig schätzen sie denn deutsche BND-Mitarbeiter ein?

    Sensburg: Wie dann?

    Fechner: Ich weiß gar nicht, ob es überhaupt Updates gab. Sonst vielleicht schicken, per Diskette. Dann nicht gleich in Frankfurt, sondern in AL 6 angeguckt und evaluiert. Nehme ich an, wenn es überhaupt welche gab.

    Sensburg: Aufwand seit 2000/2001. Eikonal erfolgreich?

    Fechner: Kann ich nicht bewerten. Hinten angefangen, weil ich weiß was sie gefragt haben. Weil ich Presse-Veröffentlichungen überflogen habe. Weil ich netzpolitik.org gelesen habe. Urmann sagte, das bringt nichts. Ist ein Zeichen, dass es im Produkt nichts gebracht hat. Aber Know-How-Zugang in A6 und 26.

    Sensburg: Was gab BND?

    Fechner: NSA gab technische Kompetenz, BND profitiert heute noch. Auch Technik in Bad Aibling, die Antennen waren preiswert. Was NSA bekam, dachte ich bis zum Lesen der Verhöre, dass Hayden froh war, in Europa zu bleiben, mit BND gemeinsam, um weiterhin Richtung Russland, Unruheherde und Afghanistan zu gucken. Nicht die Antwort, die sie erwarten: die hofften, am Frankfurt im Kabel etwas zu bekommen. Schließe das nicht aus, aber so blöd waren die nicht. Ist akademisch, naiv.

    Sensburg: Was dann?

    Fechner: Neben Satelliten weiterhin, sicher auch einiges aus einem Kabel. Weiß nicht, welche Kabel es waren. Kann ja auch Land X nach Deutschland oder Länder X, Y und Z über Deutschland nach Länder A, B, C. War rechtlich nicht unanständig. Ob Satellit oder Transitkabel.

    Sensburg: Neben Direktzugriff auch Meldungen?

    Fechner: Weiß nur aus Zeitungen. Aus eigenen Wissen kann ich nicht sagen, dass die irgendetwas wollten.

    Sensburg: Irgendwas müssen sie gewollt haben.

    Fechner: Aber ich muss nicht wissen, was das war. Wenn 25er anderes Kabel genommen haben…. Sind ja nicht an Deutschen in Deutschland interessiert. Transit-Kabel. Schließe das bis heute nicht aus.

    Sensburg: Was?

    Fechner: Dass sie aus einem BND-erfassten Ausland-Ausland-Kabel mit dranhängen wollten, wie beim Satellit.

    Sensburg: Aber kein Wissen?

    Fechner: Nein.

    Sensburg: G‑10-Filter bei Eikonal. War G‑10 ein Problem? Oder wollte man das?

    Fechner: Alles was ich dazu weiß, weiß ich erst aus der Presse nach meinem Ausscheiden. Ich bin ja bei meiner Schilderung immer noch im Dezember 2002: Eikonal das erste mal gehört. Zu der Zeit natürlich noch keine Erfassung. Wissen doch aus Berichterstattung, dass es da Probleme gab. G‑10 schnell ignorieren und vernichten. Dann blieb Routine, also Ausland-Ausland übrig.

    Sensburg: Wie war es mit G‑10-Anordnung.

    Fechner: Ich nix wissen. Weiß ich nur aus ihrem Ausschuss und der Presse. Februar 2003 noch keine Kabel-Erfassung in Frankfurt. Davon wusste ich nichts in meiner Zeit als 24er bis 28. Februar 2003. Mittlerweile weiß ich, dass Produktion aus Eikonal im Juli 2005 anfing. Breitfelder sagte, war früher, kann sein, war AL. Ich weiß von Juli 2005.

    Sensburg: Projektdokumentation Eikonal, Frau K. L., „Schwachstellenbericht“?

    Fechner: Erst im Ruhezustand davon mitbekommen. Nein, zum zweiten Mal. Zum ersten mal davon gehört, als ich die AL 2 wieder übernommen habe, 2008. Ohne Übergabe, auf einen Sonntagsanruf von Uhrlau eingesprungen. Habe mir von W. K. sagen lassen, was war. Der erzählte von Bericht K. L., Bericht selbst hatte ich nie gelesen, Urmann hatte das ja beendet. Ich brauchte das nicht mehr. Habe auch die Dame nie kennen gelernt. Kann Bericht auch nicht bewerten.

    Sensburg: Neue Projekte im BND: Testphase, G‑10-Filter. Realdaten oder Fakedaten?

    Fechner: Passiert selten, erst recht bei einem so großen Projekt. Zu Hause in AL 6 oder UAL Instrumente vornehmen und die mit Testmaterial befüllen. Material versuchte man aus existenten, ad-acta gelegtem Material zusammen zupacken. Kein G‑10, nur Routine. Bei G‑10-Test musste man Dummies bauen. Ich sag mal, dann schreibe ich eine Meldung mit Fechner und Sensburg rein und gucke, was passiert. Bin ziemlich sicher, dass das so gemacht wurde. Sicher nicht am laufenden Datenstrom.

    Sensburg: Losgelöst von konkretem Wissen?

    Fechner: Ja. Ich weiß nichts darüber. So würde ich das machen. Ich schließe nicht aus, das irgendwo ein Papier auftaucht, wo ich auch wieder was drauf geschrieben habe.

    Fragerunde 1: Linke (14:18)

    [Rechtsbeistand wechselt, Johannes Eisenberg ersetzt Dr. Stefanie Schork.]

    Renner: Motiv-Forschung. Warum ging NSA diese Kooperation ein, die sie Geld, Technik und Personal kostete, aber nur wenige Meldungen brachte. Kann es sein, das NSA an Kabel aus Deutschland wollte, das aber schlecht als NSA kann, also BND braucht?

    Fechner: Ich könnte ihnen antworten: Ja, kann ich mir vorstellen, dass die das vorhatten. Ich hatte darüber aber keinerlei Wissen. Schließe aus, dass meine Kollegen so naiv waren. Dass NSA das vielleicht vorhatte, schließe ich nicht aus. Was macht denn der BND im Ausland? Das ist meine Antwort.

    Renner: NSA macht in Deutschland nichts anderes als BND im Ausland?

    Fechner: Für mich ist USA Ausland. Beide haben ausländische Interesse. Kanzleramt und US-Botschaft, muss ich das hier ausführen? Andere Dienste wollen an Informationen kommen, am liebsten an der Quelle. Das ist so. Finde ich ja gut, sonst wäre ich da nicht gewesen. That’s life. Wenn sie das nicht gut finden, dann regeln sie davon, dass wir es anders machen. Aber ich rate davon ab.

    Renner: GHCQ nachher. Wenn NSA an Kabelansatz wollte: War Auswahl der Provider Überlegung der USA?

    Fechner: Keine Ahnung. Müsste mich kundig machen, bei Telekom oder Bundesnetzagentur wo welche Kabel liegen. Keine Ahnung. Dr. M. war so gescheit, dass er sich überlegt hat, welche Kabel er ins Auge fasst.

    Renner: Ausgangssituation. Gespräch mit Binney 2001: „Wir müssen an die Kabel“. Ging um Metadaten.

    Fechner: Binney erst 2001? Dachte 1999?

    Renner: Früh. So früh schon klar, dass es um Metadaten geht. Was wissen sie über Metadaten, die an Kooperationspartner gingen?

    Fechner: Ich hab Kenntnis, weil ich es jetzt gelesen hatte. Hatte zu meiner Dienstzeit keine Kenntnis. Am Anfang von Snowden erschien mir das als falsche Blickrichtung. Wenn 25 Kabel auswählte, dann nicht wegen Metadaten. Schwingt immer mit, dass man mit Metadaten Leute totschießt, mag auch so sein. Beim BVerfG-Urteil war Eisenberg auf der anderen Seite.

    Eisenberg: Lange her.

    Fechner: Metadaten wie Briefumschläge. Aber uns interessiert nur Inhalt. Meistens werfen wir den auch weg. Metadaten heute ist was anderes als Metadaten damals. 089-Telefonnummer oder Intelsat-Kanal soundso. Faden verloren. Heute Taste im Rechner drücken oder Safari rauschen Metadaten aus ihrem Gerät raus, die noch nichts mit Mails zu tun haben. Unterwegs zerhackt und verschieden analysiert. Wirtschaftlich zum einen. Wieder netzpolitik.org interessiert sich, wie die ausgewertet werden.

    Sensburg: Zeit.

    Fechner: Metadaten sind 100 oder 200 pro Datum. Alles mögliche drin. Wo leite ich das lang. Von wo kommt der Rest der Mail. Flags an den einzelnen Daten. An denen waren wir nicht interessiert, die hätten wir dem Außenminister nicht geben können. Das speichern wir auch nicht in irgendeiner Datei. Vermutungen, Ängste.

    Fragerunde 1: SPD (14:29)

    Flisek: Als AL 2 tätig April 2008 bis 2009?

    Fechner: 28. April 2008 bis 30. Juni 2009.

    Flisek: Endphase der bisher besprochenen Projekte. Wie darauf reagiert, dass die Projekte nicht erfolgreich waren?

    Fechner: Weiß nicht, ob ich damals überhaupt Akten studiert habe. Ich übernahm AL 2 ohne irgendeine Übergabe von Urmann. Habe nur Schreibtisch aufgemacht gesehen, dass die Bleistifte noch da sind. Habe eine Telefonkarte gefunden. Übergabe war Telefonat, ob ich Guthaben auf Telefonkarte noch abtelefonieren sollte. Spricht nicht für BND, aber so war’s. Ich sollte Ruhe schaffen. Fall Welthungerhilfe war außerhalb meiner Zeit, aber musste sichergehen, dass sowas zu meiner Zeit nicht passiert. Musste das mit Uhrlau kapieren und erläutern und um Verständnis bitten und entschuldigen. Kein Nachdenken über Eikonal, gab’s nicht. In den letzten fünf Jahren hatten wir viele Umorganisationen. Musste AL 6 durchschneiden. Parallel Umarbeitung des ganzen BND. Musste auch Teil der A1 in A2 integrieren. Die waren auch nicht begeistert.

    Flisek: Unterbrechen, muss auch mal sagen: ist nicht Untersuchungsgegenstand. Habe nur begrenze Fragezeit.

    Fechner: Von USA kam neuer Mitarbeiter, SUSLAG-Chef. Habe den kennengelernt und in den Jahren zwei, drei Mal getroffen. Haben diskutiert, was wir miteinander in Angriff nehmen könnten. Aber aber kein Kabelansatz dabei. Glaube nirgends auf der Welt, aber definitiv nicht in Deutschland.

    Flisek: Weitere Projekte außerhalb des Untersuchungsgegenstandes?

    Fechner: Ja, völlig.

    Flisek: Warum?

    Fechner: Zielobjekt im Ausland.

    Wolff: Konkret nur .

    Flisek: NSA-Erfahrung mit Kabel-Zugriff in Deutschland mit BND. Hätten die das nochmal machen wollen?

    Fechner: Ich soll bei der Wahrheit bleiben. Zur Zeit würden die das nicht machen wollen. Nicht, weil, sie es nicht wollten. Sondern weil sie bei den gegenwärtigen Umständen, wie diesem Ausschuss und Veröffentlichungen und Lücken dieses Risiko nicht eingehen wollen würden.

    Flisek: Derzeit. Und Nachgang Eikonal?

    Fechner: Kann ich doch nicht ausschließen. Aber Spekulation.

    Flisek: Anhaltspunkte?

    Fechner: Keinerlei.

    Flisek: Nachrichtendienstliche Kooperation innerhalb Kooperationsprojekten. Eingangsstatement: „Offensichtliche Verstöße AND gegen deutsches Recht.“ Was meinten sie?

    Fechner: Das, was ich als Zeitungsleser, Bundestags-Debatten und Snowden-Dokumenten weiß. Und was ich immer befürchtet habe, wenn ich Abgeordnete mit iPhones gesehen habe.

    Flisek: Offensichtlich? Erkenntnisse?

    Fechner: Zeitung: Box auf US-Botschaft. Generalbundesanwalt. Bundeskanzlerin nahm auch ihr nicht.zertifiziertes Handy. Offensichtlich so, dass AND hier spionieren.

    Flisek: Wäre schön, wenn wir Fakten bei Generalbundesanwalt finden würden. Glauben sie, dass größerer Teil der AND in Deutschland (bsp. NSA) außerhalb von Kooperation mit BND als innerhalb?

    Fechner: Kenne überhaupt kein Kooperationsprojekt mit Blick auf Deutschland.

    Flisek: Transit-Kabel auch auf Deutschland gerichtet. Größerer Teil NSA in Deutschland außerhalb Kooperation?

    Fechner: Haben mich ja jetzt kennengelernt. Uns interessiert normalerweise nur Transit. Gegenwärtig mit unserer Situation gucken die vielleicht auch auf uns, schließe ich nicht aus. Aber normal nicht.

    Flisek: Wirtschaftsspionage der USA in Deutschland?

    Fechner: Frage nach Glauben…

    Flisek: Erkenntnisse?

    Fechner: [Sucht in Aktennotizen.] Ich hab was mitgebracht. Bin gar nicht der Richtige. Machen sie das in der Politik miteinander aus.

    Flisek: Sie sind der Richtige, sind Zeuge.

    Fechner: Ja, [XX] schrieb das.

    Flisek: Dr. M. hatte zentrale Rolle, leider verstorben, nicht mehr vernehmbar. Wer war er?

    Fechner: Physiker, promoviert, hoch gebildet, konnte über Quellentheorie und Einstein reden. Politisch auf dem laufenden, aber irgendwie war das nicht sein Thema. War sehr von sich überzeugt, zum Teil zu recht. Vielleicht bisschen wenig einfühlsam gegenüber Mitarbeitern. Aber sehr geschätzt.

    Flisek: Gibt es Dinge, wo sie mit ihm nicht einer Meinung waren, zum Untersuchungsgegenstand?

    Fechner: Ja. NSA, Eikonal, BND: Nein. Nach Binney 1999/2000/2001 nicht immer gleicher Meinung zu Vorgehen zu Metadaten-Analyse in BND.

    Flisek: Er mehr USA, sie mehr deutsch?

    Fechner: So in etwa. Er mehr amerikanisch, ich mehr bedächtig. Wusste auch, was mit endlicher Zeit und Geld zu realisieren war.

    Fragerunde 1: Grüne (14:49)

    Notz: Eingangsstatement: „Bin mir sicher, dass wir immer an Recht und Gesetz gehalten haben.“ Großer Satz. Bei Eikonal Vermerke zu Risiken bekannt?

    Fechner: Auf Eikonal bezogen nein. Hatte damit nichts zu tun. Als ich davon erfahren habe, wusste ich nichts zu Details.

    Notz: Insgesamt zu Kooperation mit USA?

    Fechner: Nein. Hoffe, dass Kooperation in Zukunft wieder funktioniert.

    Notz: Sie sagten sehr globalen Satz. „sie selbst und alle Mitarbeiter immer, immer an Recht und Gesetz gehalten“, globaler Satz, nicht ohne Eikonal. Akten voll mit rechtlichen Bedenken.

    Fechner: Aber nicht von mir.

    Notz: Haben aber da gearbeitet und sagen das so.

    Fechner: Wenn sie mich so wörtlich nehmen. Wenn ich mir nicht sicher wäre, dass wir uns alle an Recht und Gesetz gehalten haben, …. Ich kennen die Mitarbeiter über viele Jahre und Jahrzehnte, bis ins Private, auch Samstag und Sonntag.

    Notz: Wissen sie dass, das so ist oder glauben sie, dass das so ist?

    Fechner: Bei Eikonal glaube ich das nur. In meinem Bereich weiß ich das.

    Notz: Wenn es keine explizite rechtliche Regelung gibt, gibt es keine rechtliche Bindung für den BND? Richtig verfasst?

    Fechner: Sind nicht nur Jurist, sondern auch in der Materie tiefer drin als ich. Beziehe mich auf Bäcker et al.

    Notz: Genau.

    Fechner: Heumann.

    Notz: Dann Bäcker. Da sagten sie das.

    Fechner: Bäcker während Anhörung: „wenn das Recht keine Grenzen, keine Hürde, rechtsfreier Raum“, meinen sie das?

    Notz: Ja.

    Fechner: Wenn es einen rechtsfreien Raum gibt, habe ich keine Chance, etwas falsch zu machen.

    Notz: Tatsächlich?

    Fechner: Ja.

    Notz: Wichtiger Punkt. Kernproblem mit BND in diesem Ausschuss. Gibt keine rechtliche Regelung?

    Fechner: Doch. BND-Gesetz, G‑10-Gesetz, Grundgesetz. Aber in der Interpretation sind wir uns nicht immer einig. Rechtspolitik vs. Elektropolitik. Da kann man ja unterschiedlicher Meinung sein.

    Notz: Da täuschen sie sich, wenn man unterschiedlicher Ansicht sein können, ob Grundrechte gelten oder nicht, Stichwort Weltraumtheorie.

    Fechner: Das sage ich nicht. Wenn Bäcker schreibt, dass BND-Gesetz offen lässt, ob Eingriff…. Ich bin simpler Techniker mit simplen juristischem Verständnis. Kann man ja so oder so sehen. Ich sehe die langen Finger von Herrn Papier noch vor mir.

    Notz: Hatten ihn jüngst hier, der sagte, was der BND macht, ist rechtswidrig.

    Fechner: Da habe ich mich gefragt: seit wann weiß er das?

    Fragerunde 1: Union (14:58)

    Schipanski: Gibt es eine Regelungslücke? Oder hatten sie eine ausreichende Rechtsgrundlage?

    Fechner: Hatten ausreichende Rechtsgrundlage. Meinte das polemisch. Habe meinen Job gemacht. Wenn die Herren Rechtsprofessoren das behaupten, fragte ich mich schon, wie sie darauf kommen und seit wann sie das wissen. Woraus folgt das? Snowden? Zeugen waren ja noch nicht hier.

    Schipanski: Das wollte ich herausgearbeitet haben: Sie haben eine ausreichende Rechtsgrundlage. Und sie waren überrascht über die Aussage eines Sachverständigen. Selbstverständlich kann ich Gesetze und die Verfassung unterschiedlich auslegen.

    Fechner: Ich versuche ja auch mitzudenken, nach Pensionierung. Stefan Talmon: Kanzlerhandy und Völkerrecht. Bundesregierung: Überwachung per Satellit greift nicht in Souveränität ein.

    Schipanski: Rechtliche und politische Probleme [von XX] vertraut?

    Fechner: Nein. Machen auch andere: AL 4, Präsident, G‑10-Juristen A2, andere.

    Schipanski: Wir haben Protokolle. Sie waren bei Besprechung, wo auf rechtliche Problematik hingewiesen wurde.

    Fechner: Gab ja noch Annexe. Mitte April gesagt: AL 4, AL 8, AL 6. Habe nicht gesagt, wer recht hat.

    Schipanski: Haben Vermerk, wo AL 4 rechtliche und politische Probleme bei Kabelerfassung äußert, Vorbereitung des Gesprächs am 19. April.

    Warken: Präsidentenrunde April 2002. Weitere dazu?

    Fechner: Ja, in der Besprechung war MoA. War überrascht, am 28. April 2002 zu erfahren, dass MoA mit JSA NSA unterzeichnet wurde. Weiß auch, dass damals noch keine Annexe zu MoA existierten. Noch viel Diskussionsbedarf. 12. Dezember 2002 sprach man im Stab der A2 von Kooperation mit NSA und einem eigenen MoU „Special Access“ geplant. Nehme an, dass es das nicht gab. Nehme an, das wäre mittlerweile auch aufgetaucht. Oder auch als Annex. Da war mir Eikonal bekannt.

    Warken: Erste Präsidentenrunde Federführung zu Dr. M. Den können wir nicht befragen. Wie ging’s weiter? Was hatten sie damit zu tun? Wie ging Ausarbeitung der Annexe?

    Fechner: Ich versprühe hier gerne mein ganzes Wissen. Nach Weihnachten 2002 bis 28. Februar 2003: Kontakt mit [KSH?]. Weiterhin Closed Shop in 25 oder wenn nötig AL 2 (Breitfelder und 46) diskutiert. Meine UA nicht dabei. Am 01. März 2003 Umorganisation, die alles änderte. UAL 26 wurde Dr. [Meier], der alle Außenstellen in seine Verantwortung nahm. UA 27 Verarbeitung. Fehlten Sprachen der Native Speaker: Farsi, Paschtu, Urdu. Sie kriegen Inhalte, ohne Metadaten, die müssen sie übersetzen.

    Warken: Abschluss MoA und Verhandlung Annexe. Wann angeschlossen?

    Fechner: Muss sie enttäuschen. März 2003 bis Juli 2005 war ich von den streng abgeschirmten Aktivitäten ferngehalten. Die weitere Erstellung der 4 oder 5 MoA-Annexe und Verhandlungen, darüber wusste ich nichts. Nur, das es zäh lief. Weil Meier sagte: nein, so ging es nicht. Lange, bis für beide Seiten akzeptabel. Termine immer wieder um Vierteljahre verlängert wurden. CONOPS: Concept of Operations. Dezember 2003, vielleicht später, erstellt wurden. XXX wurde SUSLAG und JAG wurde JSA Mai 2003. Anfang 2004 ein eine Steering Group gebildet.

    Wolff: Ist in Annexen geregelt und eingestuft.

    Fechner: Ende 2003, Anfang 2004 unter Präsidenten-Aufsicht durch eine Steering Group beschleunigt. Steering Group gebildet, die auch gegen anderen…

    Warken: Warum nötig? Bei anderen auch so?

    Fechner: Kann ich nur nach heutigem Wissen mit Veröffentlichungen sagen. Politisch heikel oder zumindest unter höchster Aufmerksamkeit. Vernünftig. Steering Group unter Leitung von 26. Habe als UAL 27 fast nichts mitbekommen. Hörte aber von Special Access Aktivitäten zum Aufbau der Aktivitäten in Frankfurt. Anfang 2004 Beginn der leitungsgebundenen Datenerfassung (DIAL). April 2004 nicht zu schaffen, daher Juli 2005. Als 24er habe ich sowieso nichts mitbekommen, dass erst September 2004 oder Juli 2005 begann.

    Warken: Ursprünglich Dr. M. damit befasst. Jetzt Steering Group. Immer noch Dr. M.?

    Fechner: War zu Abstimmung zuständig. Jetzt: mach mal. Dann eben Steering Group. Das war Dr. Meier. Bis man nichts mehr steeren musste.

    Warken: Nach Annexen konnte man beginnen?

    Fechner: Ich könnte sagen, dass ich nicht mal weiß, ob Annexe fertig wurden.

    Warken: Was nach Fertigstellung der Annexe erforderlich für Beginn der Zusammenarbeit?

    Fechner: Bin ich erinnerungsmäßig und altersbedingt nicht aussagefähig. Die Probleme mit den Leuten in Frankfurt kamen ja erst nach Fertigstellungen der Annexe. Von Glo… habe ich nie etwas gewusst. War später, anders, kürzer, leitungsgebunden.

    Warken: Leitungsrunden mit ihnen als AL. Kontakte mit Kanzleramt?

    Fechner: Ich nehme an, dass Präsident Berichtspflicht gegenüber Kanzleramt hatte. Weiß aber nicht, wann er das wie gemacht hat. Da muss man ja auch Gespräche am Laufen halten, Weiß ich aber nicht.

    Warken: Süddeutsche zu Eikonal: „Einen direkten Zugriff der NSA wollte Steinmeier in keinem Fall gestatten. Aber es ging auch so: Der BND zapfte Frankfurt an, dann ging es per Datenleitungen nach Pullach und von dort in die Rechner der Mangfall-Kaserne in Bad Aibling.“

    Fechner: Ich habe Süddeutsche-Artikel, wo drinsteht: „Als der Abteilungsleiter der Technischen Aufklärung beim BND im Juli 2008 ein Resümee der Operation zog, räumte er ein, dass der Filter, der die Rechte der Deutschen sichern sollte, nie richtig funktionierte.“ Weiß nicht, was Kanzleramt sagte.

    Warken: Ende Eikonal 2008. Sie ab 28. April 2008 AL. Wer traf Entscheidung für Ende? Urmann sagte, sein Nachfolger.

    Fechner: Das habe ich auf netzpolitik.org auch gelesen. Ich war baff und erstaunt, dass er das so sagte. Mir wurde gesagt: das ist beendet, hat mit ihnen nichts zu tun. Kann mir nur erklären, dass er das noch fix machte. War schon zum Teil erledigt. Bei Eikonal war der Abbau schon unterwegs. Im Protokoll kam auch die Frage: wo gingen die Geräte hin? Weiß ich nicht. Vermute Abbau, Übergang in Bestand und weitere Nutzung. Da erinnert sich Urmann zu ungenau. Mir wurde gesagt, das wurde schon entschieden.

    Fragerunde 2: Linke (15:28)

    Renner: Problem. Ende Eikonal ungenau und Widersprüche. Gefühl, dass das kein Zufall ist. Uns werden Geschichten erzählt. Kann ja in persönlicher Wahrnehmung auch so sein. Sie waren AL und wussten nicht, was mit Technik passierte. War eine besondere Aktion. Kann mir nicht erklären, dass das so ungenau wird. Auch: wie viele Daten erfasst? Metadaten? Alles ungenau, kommen wir nicht weiter. Gab es Unterlagen zum Projekt, Sachstandsberichte, was ist Phase?

    Fechner: Verstehe ihre Verwunderung. Ich bleibe dabei, dass ich nichts darüber wusste. Es war auch stressig. Am 28. April war Urmann weg, ich fing an. Aber nicht wegen Eikonal, sondern Susanne Koelbl und Welthungerhilfe war virulent. Habe mir als AL 6 längeren Urlaub genehmigen lassen, den ganzen Juli. Zu Eikonal habe ich weder gefragt, noch etwas gesehen. War nicht aktuell. Habe ich irgendwann im Herbst nochmal gehört, vermutlich bei Jahresrückblick oder so. Mir wurde gesagt, das ist abgebaut. Das habe ich geglaubt. Ich frage mich noch heute, ob man das vorher mit der NSA besprochen hat. Weiß ich alles nicht. Ich habe davon nichts gesehen und gehört, dabei bleibe ich.

    Renner: Zu konkreten Akten können wir erst . Hatten sie mal Kontakt zu Providern?

    Fechner: Null.

    Renner: Glo…: Sachstand? Was wussten sie?

    Fechner: Nichts, bis mir W. K. im September/Oktober davon erzählt hat. Aber das war schon beendet. Was ich davon weiß, weiß ich nur aus der Presse.

    Renner: Keine Sachberichte?

    Fechner: Null.

    Renner: Ist das üblich?

    Fechner: Wenn das abgeschlossen ist, ja.

    Renner: Gab es zu ihrer Zeit Kabel-Abgriffe mit Five-Eyes-AND in Deutschland?

    Fechner: In meiner Zeit keine derartige Kooperation oder Absichten mit Five Eyes gesehen oder gehört. Habe von TKÜ-Maßnahmen gewusst, aber auch nichts gesehen. Aber kein Untersuchungsgegenstand.

    Warken: Pause?

    Fechner: Nein, wie in alten Zeiten, UAL hatten immer Probleme.

    Fragerunde 2: Union (15:39)

    Lindholz: Süddeutsche: „Als der Abteilungsleiter der Technischen Aufklärung beim BND im Juli 2008 ein Resümee der Operation zog, räumte er ein, dass der Filter, der die Rechte der Deutschen sichern sollte, nie richtig funktionierte. ‚Das Vorhaben scheiterte daran, dass es technisch nicht möglich ist, eine absolute und fehlerfreie Trennung von geschützter und ungeschützter Kommunikation zu erreichen.’ “ Äußerung von ihnen?

    Fechner: Nein. Kann ich auch zeigen. Juli 2008, AL 2, war ja ich. Aber ich wusste ja nichts davon. Vielleicht war’s Urmann, aber noch zu seiner Zeit. Ich war’s nicht.

    Lindholz: Keine Aussagen zu Filtern?

    Fechner: Nur jetzt nach Veröffentlichungen. Aber Spekulation.

    Lindholz: „Erweiterung der Produktionssysteme der Dienstelle LA60“: „1,5 Millionen Euro für zusätzliche Bearbeitung in Bad Aibling. Kooperation mit JSA. Arbeiten an Erfassung, Selektion gehen planmäßig voran. Unerwartet hohes Auskommen, Faktor 100. Mit vorgesehenen Einrichtungen nicht verarbeitbar.“ Handschriftlicher Vermerk: Maßnahme von AL 2 Urmann erläutert und beantragt, von AL 4 und AL 6 zugestimmt, also sie. Kennen sie Vorgang? 08. August 2006.

    Fechner: Versuche, mich zu erinnern. Hätte ich das Papier nicht bekommen, hätte ich davon nichts gewusst. Bin völlig verwundert, dass ich so vergesslich sein kann. Hätte nie gedacht, dass ich das vergesse. War ja auch ein riesiger Verteiler, ging an alle AL. Geht um Mittel. Damaliger Leiter 60a war ausgesprochener Haushaltsfuchs. Unten bin ich ja auch nochmal drin als AL 6. Der sagte, das können wir machen, wenn wir das Geld kriegen. Dem habe ich völlig vertraut, Bundeswehr-Soldat.

    Lindholz: Beginn der Erfassung Frühjahr 2005, Mitte 2006 immer noch Probe- und Testbetrieb. Warum?

    Fechner: Verwunderung verständlich. Ist aber immer mal wieder so. War wohl Produktionssystem noch nicht…

    Lindholz: Ab 2007 unerwartet hohes Aufkommen, Faktor 100. Muss ja irgendetwas passiert sein.

    Fechner: Das steht drin?

    Notz: Ja, Punkt 3.1., Seite 16.

    Lindholz: Mitte 2006 nichts, 2007 unerwartet hohes Aufkommen.

    Fechner: Urmann hat das ja erläutert und beantragt.

    Lindholz: Was würde Faktor 100 bedeuten?

    Fechner: Hundert mal so viel vor vorher. Keine Ahnung, wie viel vorher?

    Lindholz: […]

    Fechner: Ich war AL 6 bis April 2008. Kann mich nicht an Meldung erinnern, „Hurra, Faktor 100“. Habe nichts mehr gehört. Wurde Geld bewilligt? Was wurde daraus?

    Lindholz: Nein, das wäre meine Frage.

    Fechner: Weiß ich nicht. Hätte ich nie gedacht, dass ich das vergesse. Sind ja noch Notizen von mir drin: „Vizepräsident lag Antrag noch nicht vor“. Habe ich 10. August 2006 drauf geschrieben.

    Lindholz: Haben sie mitbekommen, wie es weiter ging?

    Fechner: Wie ich A2 und A6 kenne, wurde das wohl irgendwann genehmigt und umgesetzt. Habe aber keine Erinnerung, müsste ich aber auch nicht bekommen habe. Wurde dann von 64 umgesetzt.

    Lindholz: Im Jahr 2007 K. L. mit Erfassung des Schwachstellenberichts beauftragt. Widerspruch? Sachstellenbericht einerseits, Genehmigung für Haushaltsmittel andererseits?

    Fechner: Ja, klingt so. Wann war der Vermerk?

    Lindholz: August 2006.

    Fechner: Wann Schwachstellenbericht?

    Lindholz: Februar 2007 beauftragt.

    Fechner: Verstehe ihre Verwirrung. Antrag August 2006. Schwachstellenbericht ein Jahr später. In Bericht steht, dass man an problematischen Filter durch diese Maßnahmen Verbesserungen vornehmen wurde. „Anpassungs-Entwicklungen an der Software, um das Aufkommen zu bewältigen. System ZB60 so hinbekommen, dass man den Aufkommenszuwachs meistern kann.“

    Lindholz: Schwachstellenbericht Februar 2007 beauftragt, da hatte Urmann die Bedenken.

    Fechner: Dann wusste er davon eher als ich.

    Fragerunde 2: Grüne (15:55)

    Ströbele: Will ihnen bei Wahrheitsfindung helfen. 28. April 2008 zu AL 2, Urlaub im Juli, als sie wieder kamen, war klar, dass Filter das nicht schaffen.

    Fechner: Nein. Juli 2008 habe ich keinen Halbsatz dazu gesagt oder aufgeschrieben.

    Ströbele: Glauben sie oder wissen sie?

    Fechner: Haben sie falsch verstanden.

    Ströbele: Süddeutsche-Artikel zu Eikonal ist hier im Ausschuss am meisten zitiert: „Als der Abteilungsleiter der Technischen Aufklärung beim BND im Juli 2008 ein Resümee der Operation zog, räumte er ein, dass der Filter, der die Rechte der Deutschen sichern sollte, nie richtig funktionierte. ‚Das Vorhaben scheiterte daran, dass es technisch nicht möglich ist, eine absolute und fehlerfreie Trennung von geschützter und ungeschützter Kommunikation zu erreichen.’ “

    Fechner: War ich nicht.

    Ströbele: Man trifft sich hier immer zweimal, einmal öffentlich, einmal nicht-öffentlich.

    Fechner: Soweit habe ich noch gar nicht gedacht. Vielleicht ist meine Erinnerung schlecht. Aber ich war’s nicht.

    Ströbele: War das ihre Meinung?

    Fechner: Nein.

    Ströbele: Was wurde ihnen zum Schwachstellenbericht gesagt?

    Fechner: Tenor: Wussten wir zum Teil, ärgerlich, bedauerlich. Grund für Ende. Sie war Juristin?

    Ströbele: Nein, Technikerin.

    Fechner: Sonst hätte ich gesagt, dass sie das nicht gewusst haben muss. Bedenken hatte auch AL. Von wann ist Schwachstellenbericht?

    Ströbele: Juli 2007. Sie kamen 2008.

    Fechner: War bei Auftrag, Verfassung und Vorlage des Berichts nicht in der Abteilung.

    Ströbele: Ja, aber was wurde ihnen mitgeteilt?

    Fechner: Nichts. Bis vielleicht Herbst und dann in einem Satz.

    Ströbele: Was wurde ihnen als Grund gesagt?

    Fechner: Ich nehme an, mir wurde das gesagt, was in Veröffentlichungen steht: dass Filter nicht zu 100 Prozent funktionierte, dass das dann in Bad Aibling und zum schlimmsten Fall in Fort Meade landete.

    Ströbele: Also das was in der Süddeutschen steht?

    Fechner: Nochmal vorlesen?

    Ströbele: „Das Vorhaben scheiterte daran, dass es technisch nicht möglich ist, eine absolute und fehlerfreie Trennung von geschützter und ungeschützter Kommunikation zu erreichen.“

    Fechner: Technisch nicht unmöglich. Aber sie brauchen Zeiten, die ihnen gar nicht zur Verfügung stehen. Da geht ja einiges pro Sekunde über die Leitung hinweg.

    Ströbele: Phantasieren sie?

    Fechner: Ich war Techniker. Daten rauschen vorbei und sie müssen entscheiden, ob das G‑10 ist oder nicht. Aber da kommen ja schnell die nächsten Daten, sie haben nicht so viel Zeit.

    Ströbele: Trotzdem über Jahre praktiziert.

    Fragerunde 2: SPD (16:06)

    Zimmermann: Paradigmenwechsel Paketvermittlung. Umstrukturierungen. Was können sie dazu sagen?

    Fechner: Paradigmenwechsel habe ich damals seit 2000 bis Ausscheiden mehr oder weniger täglich gehört. Nummer kleiner reicht auch. E. B. war auch hier. […]

    Zimmermann: Sie haben viel mitgekriegt.

    Fechner: Das gehört sich so.

    Zimmermann: Macht sie für uns interessant. Auf klassisches Handwerk konzentrieren?

    Fechner: […] Ist nicht der Datenstrom, der durch DE-CIX weltweit verteilt wird. In Frankfurter Verkehr ist ja auch verschlüsseltes drin. Wir dürfen ja in Deutschland auch internationale Verkehre erfassen.

    Zimmermann: Ist die G‑10-Frage. Haben sie in Snowden-Dokumenten gehört: „Schöningen sammelt über 400.000 Mitschnitte aus Thuraya-Kommunikationen pro Tag, weitere 14.000 mittels INMARSAT getätigte Kommunikationsvorgänge und 6.000 GSM-Mitschnitte von beiden XXX Netzwerk(en). Auch E‑Mails werden dort ausgespäht und gesammelt, durchschnittlich 62.000 Stück pro Tag. Die NSA ist Nutznießer dieser Datensammlungen, insbesondere nützlich sind die Thuraya-Mitschnitte aus XXX die der BND täglich aktualisiert zur Verfügung stellt.“ Metadaten? Geolokation? Wie präzise waren die Daten? Für Drohnenangriffe geeignet?

    Fechner: Hat das ein Journalist geschrieben oder Snowden-Dokument?

    Zimmermann: Spiegel.

    Fechner: 400.000 alleine in Schöningen? Kann ich nichts zu sagen. Glaube ich nicht.

    Zimmermann: Und Qualität statt Quantität?

    Fechner: Bei dem was sie sagen: Der sitzt in Haus 27 im 3. Stock auf dem WC. Das kann ich da nicht sagen. Bei Metadaten von E‑Mail oder SMS auf Koordinaten zu schließen… zu meiner Zeit gab’s das noch nicht. Denke vor allem auch an Bad Aibling und Satelliten nach Osten. Zu meiner Zeit nicht. Metadaten bei 23 und 24 keine Rolle gespielt, um das in die Richtung zu benutzen. Höchstens: wer mit wem telefoniert. Für solche Netzwerkdaten war ich sehr zu haben. Aber es gibt ja auch eine Vereinbarung mit der Bundeswehr, kann ich hier sagen, ist schon öffentlich.

    Eisenberg: Nein.

    Notz: Doch, interessant.

    [Wolff ist nicht da.]

    Mittag: Technische Entwicklung ging voran. Hat Gesetzgebung damit noch Schritt gehalten? Gab es da eine Diskussion?

    Fechner: Über Dienststellen und mit G‑10-Juristien diskutiert. So wie sie fragen: nein. Ich sehe ja Veränderungen. Aber ich habe keine Erinnerung an diese Diskussion. Digitaler Strom ist etwas anderes als Telex und Fax, das sehe ich auch so.

    Mittag: Damals keine Diskussion?

    Fechner: Nein.

    Mittag: Öffentliche Diskussion zu Abhören, unverschlüsseltes Handy der Kanzlerin, müsste das mehr absichern. Die Diskussion wurde im BND geführt. Gab es Hinweise ans Bundeskanzleramt über Gefährdungspotential? Wann? Wohin? Wie reagiert?

    Fechner: Ich spekuliere, in der Hoffnung, dass es richtig ist. Erstens richtiges Handy. Zweitens Hoffnung, dass AND nicht hinter der Kommunikation im Bundestag her sind. Das zweite habe ich vermutet. Dass es um gemeinsame Ziele in Drittländern geht. Enthüllungen unschön. Als Beschaffer haben wir keine Warnungen ausgestellt. Im BND wohl A8 Sicherheit zuständig, hätten das sicher genutzt, wenn sie Erkenntnisse gehabt hätten. Weiß nicht, ob das passiert ist.

    Mittag: Gibt ja auch Leitungsbesprechungen. War das da Thema?

    Fechner: Kann mich nicht erinnern, dass das Thema war. Hätten aber auch nicht davon erfahren müssen. Kann sehr wohl sein, dass das passiert ist.

    Fragerunde 3: Linke (16:24)

    [Eisenberg spricht mit Fechner.]

    Renner: Sagt ihnen XKeyscore etwas?

    Fechner: Natürlich, kennt ja mittlerweile fast jeder. Ich tippe auf Ende 2004, Anfang 2005, dass ich mitbekommen habe, dass es das gibt. In der Zeit sagte ein Mitarbeiter oder Leiter Bad Aibling…

    Sensburg: Habe ich nicht verstanden.

    Fechner: Ein Mitarbeiter sagte, dass XKeyscore in einem Zehn-Minuten-Kurzvortrag vorgestellt hat. Ich weiß aber nicht, ob aus Dienstreise USA oder eigene Kenntnis.

    Renner: Wissen sie, ob es angewendet wurde?

    Fechner: Zunächst hätte ich gesagt: davon gehe ich aus. Jetzt: weiß ich nicht.

    Renner: Hombre-Viewer?

    Fechner: Nein.

    Renner: MIRA4?

    Fechner: Ja, nicht mehr viel. Aber Software-Entwicklung zur Selektion von konventionellem Verkehr, später Richtung Digitales. Entwicklung in Schöningen. Später dann INBE. Eine Entwicklung, auf die die Leute zu recht stolz waren.

    Renner: Solche Programme mal an USA gegeben?

    Fechner: Nein.

    Renner: Bei Eikonal US-Technik hier eingesetzt. Mal andersrum deutsche Technik an USA gegangen?

    Fechner: Kann’s mir kaum vorstellen und an nichts erinnern.

    Renner: VERAS?

    Fechner: Ja, Schöningen. Verkehrs-Analyse-System oder so etwas. Brauchten sie logistisch schon in den Außenstellen, da wir nicht alles in die zentrale schicken konnten. Gab’s in Schöningen, glaube ich.

    Renner: Daten von Erfassungsorten an Provider über Umwege (FSA) an Außenstellen?

    Fechner: FSA?

    Renner: Scheinfirma.

    Fechner: Nein, fände ich auch überraschend. Gibt’s in anderen Fällen, aber nicht hier. Warum auch?

    Renner: Damit der Provider nicht weiß, wohin das geht.

    Fechner: Aber die Frankfurter wussten doch, wer wir sind.

    Renner: Bei Glo… aber vielleicht nicht.

    Fechner: Weiß nicht, ob sie den Gedanken zum ersten Mal haben.

    Renner: Nein, ich wäre darauf gar nicht gekommen.

    Fechner: Höre ich zum ersten Mal.

    Renner: Quer zur Hierarchien auch Arbeitszusammenhänge ohne Beteiligung bestimmter Ebenen? Im BND? Gruppe aus bestimmten Leuten?

    Fechner: Kenne keinen, der so veranlagt war. Habe ich nicht mitbekommen.

    [Nur noch zwölf Gäste auf der Tribüne. (16:35)]

    Renner: Vielleicht bei rechtlich heiklen Dingen bestimmte Personen außen vor lassen, um eine Operation nicht zu gefährden? „Übliches geheimdienstliches Geschäft.“

    Fechner: Nicht-Beteiligung, weil sonst nicht genehmigt: kein Fall in Erinnerung, wo so etwas war. Traue es auch keinem zu. Formulierung verwundert mich.

    Fragerunde 3: Union (16:37)

    Lindholz: USA neben Frankfurt auch an anderen Kabeln interessiert?

    Fechner: Reine Vermutung. Aber was wäre das für ein Dienst, wenn er das nicht wäre? Muss ja interessiert sein.

    Lindholz: Keine konkreten Anhaltspunkte?

    Fechner: Bin mir sicher, ohne Anhaltspunkte zu haben. Muss ja so sein.

    Lindholz: Glo…: Wann das erste Mal Kenntnis? Was danach passiert?

    Fechner: Ich erfuhr von Glo… September/Oktober 2008 durch Stabsleiter W. K., weil der mir in einer ruhigen Minute für Jahresendzusammenstellung sagte, was gelaufen ist. Auch die drei TKÜ-Maßnahmen. Da hörte ich, dass Glo… beendet ist. Und es den Prüfbericht gab. Er sagte, das gibt es. Keine Ahnung, mit welchem Dienst. Sagte auch, wurde beendet. Habe nie irgendein Schriftstück darüber gesehen.

    Lindholz: Drei TKÜ-Maßnahmen?

    Fechner: Man kann ja mit Anordnungen technische Kommunikationsüberwachung machen.

    Lindholz: Welche konkret?

    Fechner: Gibt keinen Grund, kein Untersuchungsgegenstand.

    Lindholz: Weiß ich ja nicht.

    Fechner: TKÜ haben nichts mit AND zu tun. Mit G‑10-Anordnung bei Provider gemacht werden. Müssten sie besser wissen, als ich.

    Lindholz: Hat W. K. was über Ziel von Glo… gesagt?

    Kämmerer, Bundeskanzleramt: Inhalte eingestuft.

    Fechner: Leitungsgebundene Verkehre.

    Lindholz: Nur Ausland-Ausland?

    Fechner: Keine Ahnung. Kann eigentlich nicht sein. Sage ich aber nur Off-The-Record.

    Lindholz: Anderer AND als bei Eikonal. Warum?

    Fechner: Absolut nichts.

    Lindholz: Von wem ging Initiative aus?

    Fechner: Keine Ahnung. Da war das Ding ja schon beendet.

    Sensburg: Bis 28.02.2003 UAL 24. Auch für Bad Aibling zuständig. Sie wussten, was passiert?

    Fechner: Ja. Hoffe, mich zu erinnern.

    Sensburg: In Bad Aibling Rohdaten erfasst, richtig?

    Fechner: Zu meiner Zeit gezielt Richtung Russland, Afghanistan, Krisenregionen, Balkan Verkehre gesucht und erfasst. Vielleicht auch mal Nordafrika. Vor allem zu militärischen Fragestellungen. Blick eindeutig Gefährdungen militärische Bewegungen Richtung Osten. Inmarsat. Sie wollen Kommunikation mitbekommen. Wählen bestimmten Kanal und sperren Ohren auf. Erfassung besteht in Wählzeichen und danach eigentlicher Inhalt. Große Nationen in Osten haben aber vergleichbare Fähigkeiten wie NSA, also Verschlüsseln und Schütteln sie ihre Kommunikation. Daher ein paar mehr Metadaten.

    Sensburg: Wie viele TK-Verkehre 2003 ungefähr? 100? 10.000? 1.000.000?

    Fechner: Schätzung. Verkehre bei Militärs sind anders als Politiker. Militär kurz und knackig. Sie waren da auch, kennen das ja noch.

    Sensburg: Hätte mich über kurze, knackige Antwort gefreut. Wie viele?

    Fechner: Ohne automatisches Selektionssystem…

    Sensburg: Hatten sie nicht?

    Fechner: Nicht 2003.

    Sensburg: Streckenauswahl, dann Erfassung, dann was?

    Fechner: Prüfung, wer mit wem Kontakt hat, worüber.

    Sensburg: Sehr viele TK-Verkehre. 30 Millionen pro Tag.

    Fechner: Mag sein.

    Sensburg: Daraus muss ich Meldungen generieren. Relativ wenige. Wie von 10 oder 30 Millionen Rohdaten auf Meldungen kommen?

    Fechner: Von 30 Millionen habe ich keine Ahnung. Kommt mir ziemlich viel vor. Bezweifle ich. Da brauchen sie ja ziemlich viele Leute.

    Sensburg: Wie viele waren es denn?

    Fechner: 30 Millionen sagte mir niemand. Unglaubwürdig. Erfassung in Aibling sind ja nicht nur bei Bundeswehr und uns passiert, sondern auch über USA in Bad Aibling Station. Was die konnten, weiß ich nicht. Vielleicht hatten die was, was wir nicht hatten, so kann ich mir das nur erklären.

    [Noch neun Leute auf der Tribüne.]

    Sensburg: Andere Zeugen konnten den Prozess genau darstellen. Sie tun das nicht. In 2003 keine G‑10-Filterung?

    Fechner: Ich werde immer unglaubwürdiger. In der UAL 24 Zeit bis 2003 war ich ein mal in Bad Aibling. Weil ich 23 wurde und 22 übernahm. Die Zeit von 9/11. Hab Erinnerung, dass ich mich um gut eingespielten 23er-Bereich, die militärisch ausgebildet die Russen beobachtet haben, nicht groß kümmern musste. Haben und um Al-Qaida und so gekümmert.

    Fragerunde 3: Grüne (16:56)

    Notz: Was waren denn normale Zahlen in ihrer Zeit?

    Fechner: Habe mir Gedanken gemacht. Das waren mal pro Tag pro Land und Thema im schlimmste Fall keine, bis 30 oder 250 Meldungen.

    Notz: Und Datensätze?

    Fechner:

    Notz: Das ist eine kollektive Amnesie beim BND. Niemand kann uns das beantworten.

    Eisenberg: Keine ernst gemeinte Frage.

    Fechner: Ich sage dazu fast nichts. Ich weiß nicht, wie sie sich den BND vorstellen. Wenn die klagen, „Ich werde nicht mehr mit dem 500 Millionen Metadaten fertig“, dann…

    Notz: Können sie eine konkrete Zahl nennen?

    Fechner: Nein. Aber ich führe das nicht auf Amnesie zurück.

    Notz: Wurden bei Erfassung Staatsangehörige anderer Länder herausgefiltert, wie Österreich, Frankreich, Niederlande?

    Fechner: Welche Zeit?

    Notz: Irgendwo? Wurde das irgendwo herausgefiltert?

    Fechner: In Frankfurt weiß ich das nicht. Bei Schöningen und Rheinhausen hatten wir ein Aufklärungsprofil der Bundesregierung mit Themen und Zielgebieten.

    Notz: Sie haben ja auch Selektoren von Amerikanern. Wurden andere Staatsangehörige rausgefiltert? Ja oder nein?

    Fechner: […]

    Notz: Ausland-Ausland gibt’s bei Paketvermittlung nicht.

    Fechner: Ich hatte nie Paketvermittlung.

    Notz: Werde ihnen streng geheime Akte vorhalten. Fundstelle MAT A BND‑9/1, Tagebuch-Nummer 05/14, streng geheim, Ordner 131, Blatt 39, Seite 2, oben.

    Fechner: [Liest.] Bin verwundert, dass ich als AL 2 im Juli zum Thema Zusammenarbeit mit JF …

    Notz: Ich auch. Deshalb legen wir ihnen die Akte vor.

    [Fechner liest Akte. Eisenberg redet mit Fechner.]

    Notz: Können sie ihre Aussage korrigieren, dass sie dazu nie etwas geschrieben haben? Sie sagten „Ich war es nicht.

    Fechner: Habe ich. Das war auch meine feste Meinung. Ich muss jetzt sagen: Die Aussage war falsch. Ich bin von mir selbst enttäuscht.

    Ströbele: Sie müssten jetzt sagen: Ich war es doch.

    Fechner: Ich war es doch. Wenn ich es nicht geglaubt hätte, hätte ich es nicht gesagt. Ich wundere mich medizinisch über mich.

    Notz: Kann man schon mal festhalten. Wirft ja auch Fragen auf. Bin gespannt, was Schipanski sagt. Haben sie schon mal von Wirtschaftsspionage bei den Operationen gehört?

    Fechner: Nur gelesen.

    Notz: Tätigkeit beim BND?

    Fechner: Nicht bei Eikonal. Als UAL 27 berichtete mir jemand, dass in einer Liste für Erfassung auch EADS und zwei, drei andere auftauchten. Das haben wir natürlich gemerkt. Wahrscheinlich von der NSA.

    Notz: Wie viele Begriffe haben USA da eingespielt?

    Fechner: Drei, vier oder fünf.

    Notz: Wie viele insgesamt?

    Fechner: Habe nie eine lange Liste gesehen.

    Notz: Haben lange Liste durchgeguckt. Wie viele?

    Fechner: Weiß ich nicht. Fünf oder 100.

    Notz: 100.000. Sind sie sicher, dass die einzeln durchgeguckt wurden, als Zeuge?

    Fechner: Sicher nicht. Hunderttausend kommt mir viel vor.

    Notz: Sind mehrere hunderttausend.

    Fechner: Sehr viel. Neu oder insgesamt?

    Notz: Ist meine nächste Frage. Wissen sie das?

    Fechner: Hatte ich nie Kenntnis. War immer Besonderheit.

    Notz: Waren sie mal an G‑10-Genehmigungs-Prozessen beteiligt?

    Fechner: Sicher.

    Notz: Waren sie mal in der G‑10-Kommission?

    Fechner: Parlamentarisches Kontrollgremium (PKGr)?

    Notz: G‑10-Kommission.

    Fechner: War ich mal.

    Notz: Haben sie die umfassend informiert, über das, was sie vorhaben?

    Fechner: Ich denke es. So wie sie es formulieren, war ich bei der G‑10-Kommission, weil es eine G‑10-Erfassung gab, die wir verlängern wollten.

    Notz: Auch keine Vermerke hergestellt?

    Fechner: Na jetzt, nachdem sie mir eben einen gezeigt haben…

    Notz: Aber erinnern sich an keinen?

    Fechner: Nein.

    Fragerunde 4: Linke (17:14)

    Renner: Sagt ihnen Begriff „Fernmeldeaufklärung, Kabelgestützte Telekommunikation“ etwas?

    Fechner: Weiß ich nicht genau.

    Renner: Abkürzung FAKT?

    Fechner: Ja, ich meine.

    Renner: FAKT 1, 2, 3, 4, 5. Eikonal FAKT 5. Was ist mit den anderen vier?

    Fechner: FAKT irgendwas war wahrscheinlich Eikonal, Nummer habe ich nicht parat. Auch zu meiner Zeit gab es andere AL 2‑Kabelerfassungen, ohne Bezug zu Five Eyes, wo auch immer. Wird schon stimmen, dass es 1–4 auch noch gab. Aber nicht mit NSA in Deutschland.

    Renner: Mit NSA woanders?

    Fechner: […]

    Renner: Paketvermittelt keine regionale Zuordnung mehr. Kann kabelgestützter Abgriff mit NSA außerhalb Deutschlands auch Kommunikation Deutscher haben?

    Fechner: So wie sie das sagen, ja.

    Renner: Bilaterale Vereinbarungen?

    Fechner: Five Eyes?

    Renner: Ja. Waren sie mal in UK?

    Fechner: Ja, mit einmal zwischen 1981 und 1984, einmal zwischen 1984 und 98, einmal zwischen 1991 und 96. Das letzte Mal 1997. Drei Mal. Seit 2000 nicht.

    Renner: Zusammenarbeit wie bei Eikonal: Abgriff für NSA in Deutschland. Kooperation des BND, sowas zu tun?

    Fechner: Beispiel in Washington? Meine Vorstellungskraft fast so gut wie ihre. Gemacht hat man das meiner Erinnerung nach nie.

    Renner: Andere Zeugen sagten, dass die NSA gut ist und alles überall kann, nicht auf Daten des BND angewiesen. Können die alles selbst?

    Fechner: Würde nicht soweit gehen, dass sie sich nicht freuen, wenn ihnen jemand die Arbeit abnimmt. Überlege, wo sie nicht so leicht rankommen, Kabel in nicht-so-befreundetem Land. Gibt bestimmt Situationen, wo die froh sind, mit Hilfe anderer ranzukommen.

    Renner: Waren sie mal bei Gesprächen mit USA, wo es um sowas ging? „Wir haben ein Problem, könnt ihr hier rankommen?“

    Fechner: Auf Kabel bezogen null Kenntnis, null mitbekommen.

    Renner: Bei Satelliten schon?

    Fechner: Ja. Je nachdem, wo man sitzt.

    Fragerunde 4: Grüne (17:23)

    Ströbele: Als AL 2 2008: Wurde das Absaugen in Frankfurt beendet? Oder nur Eikonal mit NSA? Gab es andere Projekte?

    Fechner: So wie ich W. K. verstand, war das beendet. Gehe davon aus, dass das mit schon begonnenem Abbau der Technik beendet war.

    Ströbele: Sie sagten, BND hielt sich immer an Recht und Gesetz. Vorhin kam raus, dass sie sagten, dass die Filter nicht funktionierten. Gilt das noch?

    Fechner: Sie haben Akten, Daten, Ausschuss, Mitarbeiter. Mein Verständnis ist immer noch, dass 26 in Frankfurt abgegriffen hat, dann G‑10-herausgefiltert hat, dann händisch durchgepflegt, dann an die Amerikaner gegeben.

    Ströbele: Wissen sie da was?

    Fechner: Nur Veröffentlichungen.

    Ströbele: Süddeutsche: „Nicht funktionierende Filter sieht das G‑10-Gesetz, das die massive Einschränkung von Freiheitsrechten verhindern soll, nicht vor. Es kennt nur Verstöße.“ Trotzdem wurde Eikonal über Jahre betrieben, trotz nicht funktionierender Filter.

    Fechner: Zu 95 oder 98 Prozent funktioniert, Rest händisch.

    Ströbele: Dann hätten sie es nicht einstellen müssen. Es ist gescheitert, weil der Filter nicht funktioniert hat.

    Fechner: Habe ich unterschrieben, stimmt ja sicher. Aber zusätzliche händische Filterung.

    Ströbele: Wissen sie?

    Fechner: Nehme ich an, war ja nicht da drin.

    Ströbele: Satelliten-Verkehre mit gleichem Filter gefiltert wie Eikonal?

    Fechner: Keine Ahnung. Kenne die Filter von Eikonal nicht.

    Ströbele: Gab’s da verschiedene?

    Fechner: Weiß ich nicht.

    Notz: Ringtausch: Österreich denkt auch über Untersuchungsausschuss nach. Hier Österreich nicht gefiltert, dort Deutschland nicht gefiltert. Ist dann BND nicht Teil eines Gesamterfassungssystems, wo Deutschland nicht gefiltert wird?

    Fechner: Ich hoffe nicht. Ich kenne kein Ringtausch-System.

    Notz: Glauben sie, dass Österreich Deutsche herausfiltert? War das mal Teil ihrer Überlegung?

    Fechner: Ich weiß davon nichts. Ist ein einfacher Trend, in diese Richtung zu denken. Wir suchen ja gezielt nach Dingen, die unsere Abnehmer interessieren.

    Notz: Wir haben hier Zahlen im dreistelligen Millionenbereich, teilweise täglich. Snowden-Enthüllungen sagen, man will global alle Metadaten erfassen. Sie sagten, seit Besuch von Binney wurde das auch im BND verstanden und angeregt.

    Fechner: Nein. Wenn ich etwas gesagt habe, ging es mir nicht um Metadaten. Metadaten sind inzwischen ein sehr wichtiges Instrument zur Ermittlung von Kommunikation.

    Notz: Ich will sie nicht korrigieren, aber Metadaten sind total interessant. Wir haben ja besprochen, warum Eikonal eingestellt wurde, sie waren es, der Filter für unzureichend hielt. Das bezog sich auf Metadaten.

    Fechner: Das ist ja nur für die Entscheidung, ist das G‑10 oder nicht. Wenn sie das finden, wissen sie, ob Kommunikation interessant ist.

    Notz: Sie sagen, Metadaten spielen keine Rolle?

    Fechner: So weit gehe ich nicht. Habe inzwischen gelesen, dass man damit auch was anderes damit machen kann.

    Notz: Geht nicht nur um Hellfire-Raketen auf den Kopf. Sondern auch, wer mit wem in einem Auto sitzt. Das können sie in Metadaten erkennen. Sie sagen aber, Metadaten sind nur Bezugspunkt, um an Inhalte heranzukommen?

    Fechner: Ja. So sage ich’s.

    Formalitäten: Vorsitzender (17:38)

    Beschlussvorschlag: Ausschuss der Öffentlichkeit. Beschlossen.

    $Danke

    Jetzt 15 Minuten Pause, danach Zeuge A. F. (17:39)

    Zeuge 2: A. F., BND, G‑10-Jurist 2009 bis 2014 (17:57)

    [Noch sechs Leute auf der Besuchertribüne.]

    Rechtsbeistand ist Johannes Eisenberg.

    Mein Name ist A. F., ich bin Jurist, Dienststelle ist BND in Pullach.

    Eingangsstatement: Drei Blöcke: 1. Persönlicher Werdegang, 2. Aufgaben und Arbeitsinhalte, 3. Wesentliche Punkte.

    1. Werdegang: Seit 1. Juli 2009 beim BND, seitdem Referent im Referat G‑10 der Abteilung Technische Aufklärung. Januar 2013 bis August 2014 Leiter. Damit zum Zeitpunkt der Einsetzung des Ausschusses verantwortlich für juristische Fragen. Zwei Staatsexamen.

    2. Zweck: Fernmeldeaufklärung ist kein Zweck an sich, sondern Mittel zum Zweck. Hauptaufgabe des BND ist Berichterstattung. Sammlung und Auswertung von Informationen mit ND-Relevanz. Bedarfsträger sind inhaltliche Abteilungen. Technische Aufklärung ist nur Bedarfsdecker. Strategische Auslandssachverhalte. Nicht Deutschland, nicht Einzelpersonen. Über weite Strecken ohne personenbezogene Daten. Komplexer, mehrstufiger Prozess: Gewinnung, Entzifferung, Auswertung. Einzelne Bearbeitungsschritte entziehen sich der Bewertung an sich, nur als Ganzes.

    BVerfG-Urteil 1999. Intensität eines Eingriffes muss in Gesamtschau der Verfahrensschritte gesehen werden: „uch wenn die freie Kommunikation, die Art. 10 GG sichern will, bereits durch die Erfassung und Aufzeichnung von Fernmeldevorgängen gestört sein kann, erhält diese Gefahr ihr volles Gewicht doch erst durch die nachfolgende Auswertung und vor allem die Weitergabe der Erkenntnisse. Insoweit kann ihr aber auf der Ebene der Auswertungs- und Übermittlungsbefugnisse ausreichend begegnet werden. “

    [Von der Abgeordneten-Brücke macht jemand Fotos mit Ausschusssaal und Zeuge im Hintergrund.]

    Metadaten sind alle Daten, die über Übertragungsweg gehen und nicht Inhalt sind. Unterscheiden zwischen Endgerät und Nutzer. Zuordnung ist menschliche Analyseleistung. Teilnehmer weltweit bleiben weitgehend anonym. Personenbeziehbarkeit ist Kernfrage. Frage: Bestimmbarkeit personenbezogener Daten bei reinen Auslandsdaten. Bestimmung von Endgerät auf Nutzer geht meist nur mit Zusatzwissen. Davon hängt Bestimmbarkeit und damit Personenbeziehbarkeit ab. Verkehrsdaten und Verbindungsdaten sind Begriff aus Jura bzw. Innenpolitik. Nähere bzw. entfernte Umstände der Telekommunikation. (BVerfG-Urteil 13. Oktober 2006) Entfernte Umstände sind nicht geschützt. Metadaten können alles sein. Beispiel IP-Adresse. Personenbeziehbarkeit ist juristisch nicht geklärt.

    Ist keine Meinung des BND, wie Zeit schreibt.“ BGH hat das EuGH vorgelegt. Von den Anarchos vom BGH spricht niemand. Keine Umdefinitionen seitens BND. BVerfG-Urteil zu Bestandsdatenauskunft Januar 2012: Zuordnung von TK zu Nutzer unterliegt nicht Schutz Fernmeldegeheimnis. Vielzahl einzelner juristischer Fragen miteinander verknüpft. Metadaten sind nicht gleich personenbezogene Daten sind nicht gleich nähere Umstände der Telekommunikation sind nicht gleich Grundrechtseingriff nach Artikel 10. Sachverhalt differenziert betrachten.

    Aufgaben meines Referats: G‑10-Wesen und juristische Beratung der Leitung.

    G‑10: Antragswegsen: Jeden Montag Sitzung, ggf. auch G‑10-Komission. Ex-ante-Kontrolle, davor. Juristische Endprüfung jeder Anordnung durch Beamten mit Befähigung zum Richteramt. Bei Übermittlung nochmalige Prüfung. Zusätzlich Ex-Post-Kontrolle: monatliche Unterrichtung der G‑10-Kommission, halbjährlich PKGr, jährlicher Bericht für Bundestag, auch veröffentlicht. Im Regelfall Benachrichtigung der Betroffenen, Ausnahmen nur selten.

    Kontrollbesuche: Fortbildungsveranstaltungen. Beratung.

    Abgrenzung: G‑10 / Datenschutz: § 15 G‑10-Gesetz. „Personenbezogene Daten, die G‑10 unterliegen, unterliegen nicht BfDI/BDSG.“ Kein toter Winkel.

    Begleitung von Gerichtsverfahren: BND wir vor Gerichte zitiert: Mai 2014 Bundesverwaltungsgericht. Abgesehen von Nebenkriegsschauplätzen immer zu Gunsten des BND.

    Rahmenbedingungen Fernmeldeaufklärung: Ausgangspunkt Grundsatz Gesetzesvorbehalt. Soweit ein Rechtseingriff stattfindet, bedarf es der gesetzlichen Regelung. Nicht alles bei Fernmeldeaufklärung ist Rechtseingriff. Fernmeldeaufklärung/TA zwei Rechtsregime: keine Leerräume. Anknüfungspunkt wieder Begriff der personenbezogenen Daten. Ist nicht alles, kann auch Sachinformationen sein: Terroristen, fremde Staaten. Ohne personenbezogene Daten ist Fernmeldeaufklärung kein Eingriff und bedarf keiner Ermächtigung.

    Soweit die Fernmeldeaufklärung ohne personenbezogenen Daten operiert, stellt das keinen Grundrechtseingriff dar, also braucht es keine Ermächtigung in Form einer Befugnis.

    SIGINT als Streife fahren: Informationsvorbereitungseingriff. Keine Erfindung des BND. BVerfG zur Kfz-Kennzeichenüberwachung: Abgleich unverzüglich und Löschung sofort, kein Eingriff, auch nicht Recht auf informationelle Selbstbestimmung. Fernmeldeaufklärung ist Trichter, bei dem selektiert wird.

    G‑10-Gesetz vs. BND-Gesetz: Passiert durch Technik. Vor Erfassung, nach Erfassung. Diskussion über Filtersysteme. Vorerfassung Streckenauswahl durch BND. Auslands-Auslands-Strecken, wenig alltägliches G‑10. Überwachte Übertragungswege sind kleiner Ausschnitt aller existierender Übertragungswege. Übertragungswege als Pyramide von Gizeh: BND könnte nur kleinen Würfel von 10x10 cm überwachen.

    Nach Erfassung: Prüfung durch Suchbegriffe. Filterung Vorerfassung, Prä, Nacherfassung. jeweils Kaskaden, jeweils beide Teilnehmer, Blacklist/Whitelist, alles automatisiert. Ist effektiv und belastbar. Als Jurist habe ich Zugriff aus jedes Ergebnis. In fünf Jahren habe ich einmal Versagen der Filter erkannt. Einmal G‑10-Person fehlerhaft überwacht: Grund war hochkonspiratives Verhalten der Person. Wurde erkannt und gemeldet.

    BVerfG 1999: Nicht jede Erfassung ein Eingriff. Fehlt an Eingriff, wenn Sachen miterfasst, aber unmittelbar verworfen werden. Erfassung und Grundrechtseingriff sind zu differenzieren.

    Drei Maßnahmen im G‑10-Bereich: Beschränkungen in Einzelfällen (§ 3 G‑10-Gesetz), Strategische Beschränkungen (§ 5 G‑10-Gesetz), Gefahr für Leib oder Leben einer Person im Ausland (§ 8 G‑10-Gesetz). Gemeinsamkeiten und Unterschiede, rechtlich und technisch. Muss man kennen.

    Individual nach § 3 G‑10-Gesetz: 100 Prozent einer Person überwachen, Hans Meier, Dschihadist. Kenne Zielperson, kann steuern und erfassen. Keine rechtliche Einschränkung. Keine rechtliche Unterscheidung zu Maßnahmen der Innenbehörden (Bundesamt für Verfassungsschutz, § 100a StPO). Aber technische Unterschiede: Im Ausland keine deutschen Provider. Kann die nicht verpflichten. Voraussetzung: ausländische terroristische Vereinigungen, Vorbereitung schwere staatsgefährdende Straftat, Vorbereitung Sprengstoffanschlag. Anzahl der Maßnahmen nachzulesen: 2012 25 Stück. [Anmerkung: Wir finden im veröffentlichten Bericht andere Zahlen.] Alle drei Monate verlängert, also nicht Zahl der Betroffen. Ausreise deutscher Dschihadisten. Im Ausland keine deutschen Provider, die ich verpflichten kann.

    Strategische Aufklärung § 5 G‑10-Gesetz: nicht primär personenbezogen. Ergebnisse nicht primär personenbezogen. Mitteilung Betroffener entfällt, wenn Daten beim BND gelöscht werden. § 5 Abs 2. keine TK-Merkmale Deutscher gezielt steuert. Zweck dieser Maßnahme: Gefahrenbereich nicht bekannt. Krisenfrüherkennungsinstrument. Gefährdungen im Entstehen erkennen, Bedrohungen für BND ermitteln. Kann keine andere Behörde. LKA, LfV, BfV. Fernmeldeaufklärung des BND kann Anknüpfungspunkte liefern. Finanzierungs-Strukturen für Terrororganisationen. Deutschland ist Weltmeister im Maschinenbau: Dual-Use-Güter. Unbekannte Beschaffungsstrukturen aufklären. Ausgleich im Gesetz: Einschränkungen: § 10 Abs. 4. Stellen Verhältnismäßigkeit sicher. Gibt keine Komplettüberwachung, kann es nicht.

    Exkurs 20-Prozent-Regel: Wortlaut „Anteil der auf diesen Übertragungswegen zur Verfügung stehenden Übertragungskapazität“. Kapazitätsgrenze im Wortlaut des Gesetzes. Dass es hier Diskussionen geben kann, verwundert mich. Kann nicht Sinn von Fernmeldeaufklärung sein, 20 % eines Verkehrs zu haben, 20 % einer E‑Mail. Rechtliche Begrenzung durch technische Vorgaben sichergestellt.

    Gefahr für Leib oder Leben einer Person im Ausland (§ 8 G‑10-Gesetz (Jolo-Paragraf): Entführungen. Alle Einschränkungen gelten auch hierfür. Motorradreisegruppen in Nordafrika, oder an Vulkanen in Afrika. Schiffsentführungen mit deutschen Kapitänen, zum Glück jetzt weniger. Anknüpfungen an Auslandssachverhalte. Anteilige Überwachung international gebündelter Übertragungswege. Unterschied zu Innenbehörden. Ist keine gezielte Überwachung bestimmter Endgeräte möglich, kleines Überwachungsfenster. BND kommt nicht in die Nähe einer massenhaften Überwachung. Im Ausland kann BND keine deutschen Provider verpflichten. Braucht eigenen technischen Unterbau und Zugang. Zahlen und Relationen schwierig. Verfahren vor Bundesverwaltungsgericht: 37 Millionen E‑Mails 2010. Deutschland vier Milliarden E‑Mails. Ohne Spam und Viagra Bereich von 0,X %. Kein Full Take.

    BND ist einzige Behörde, die Aufklärung im Ausland durchführen kann. Massenvernichtungswaffen, Militär. Schutz des Fernmeldegeheimnisses für diese Gruppen liegt fern.

    Besonderheiten des Rechts des BND. Fernmeldeaufklärung ist fundamental verschieden von TKÜ der Innenbehörden. Kein sui generis. Maßstäbe für Inlandsüberwachung können nicht angewendet werden.

    3. Wesentliche Punkte:

    1. Reichweite Artikel 10 Grundgesetz. Territorialer Anwendungsbereich, Sachverständigen-Anhörung. Territorial, persönlich, Sach-Bereich. Alle drei müssen gegeben sein, um Schutz des Fernmeldegeheimnisses zu gewährleisten. Fällt eine weg, gilt das nicht mehr.

    Opposition: Wo steht das?

    A. F.: In einem beliebigen Lehrbuch. Territoriale Geltung ist keine neue Diskussion. Wurde auch bei Auslandseinsätzen des Bundeswehr geführt. Gibt wichtige Argumente gegen uneingeschränkte Geltung der Grundrechte. Grundrechte als Abwehrrechte gegen Staat knüpfen an Territorialprinzip und Rechtsunterwürfigkeit an. Wurde hier durch Stefan Talmon dargelegt. Wurde von BVerfG 1999 offengelassen: „ergibt sich allerdings noch keine abschließende Festlegung der räumlichen Geltungsreichweite der Grundrechte“. 1999 nicht entschieden.

    Eingeschränkte Geltung des Fernmeldegeheimnisses durch bewusste Entscheidung des Gesetzgebers dokumentiert. Gesetzesbegründung zur Novelle 2001.

    G‑10-Gesetz: Keine gezielte Erfassung einzelner TK-Anschlüsse. Gilt nicht für TK-Anschlüsse, deren Nutzer Ausländer sind. § 5 Abs. 2 G‑10-Gesetz. Keine Erfindung des BND. Wurde 1999 durch Bundesregierung vertreten und in Literatur diskutiert. Nicht überraschend. Auch bei G‑10-Novellierung 2001 nicht geändert. Gab Vorschläge des BfDI, Reichweite, Geltung, Ausland im G‑10 zu regeln. Wurde damals abgelehnt.

    Personaler Schutzbereich: Wer ist geschützt? Nach Übereinstimmender Meinung staatliche, ausländische Organisationen nicht. Ausländische juristische Privatpersonen nicht. (§ 19 Abs. 3).

    Sachlicher Schutz: Offene Foren sind keine Individualkommunikation. Kein Schutz durch Fernmeldegeheimnis.

    Territorial, Personal, Sachlich. Beziehen sich nicht auf deutsche Staatsbürger, sondern Ausländer. Deutsche Staatsbürger sind geschützt.

    Engmaschiges Netz rechtlicher Vorgaben. Insgesamt Bild eines abgestuften Schutzkonzepts. Streubreite und Eingriffsintensität abhängig von Art der Daten, Erhebung, Verarbeitung, Personenbeziehbarkeit. Differenzierung notwendig. Abgestuftes Konzept für Erhebung, Nutzung und Weitergabe.

    Spezielle Befugnissnormen allgemein, BND-Gesetz, G‑10-Gesetz.

    Das ist alles Eingriffsseite. Eingriff abwägen gegen zu schützende Rechtsgüter. Fernmeldeaufklärung des BND schützt Rechtsgut von erheblichem Rang. Gefahren sind von hohem Gewicht. Erhebliche Bedeutung für außenpolitische Handlungsfähigkeit.

    Presse: Fernmeldeaufklärung des BND rechtswidrig, weil auch Deutsche dabei. Nein. Nach § 3, § 5 und § 8 G‑10-Gesetz sollen gerade Deutsche auch Überwachung unterliegen. G‑10-Gesetz ermöglicht Überwachung von Deutschen: Terroristen, Sprengstoffanschlag.

    Gegenstand gerichtlicher Überprüfung: 1971, 1987 Klaas, 1984 BVerfG, 1999 BVerfG, 2006 EuGH, 2008 Bundesverwaltungsgericht, bestätigt 2009. Zuletzt 2014 Bundesverwaltungsgericht E‑Mail-Aufklärung: „Wahrscheinlichkeit einer Überwachung durch BND zu gering für Betroffenheit. Fragmentarisch.“ Fragmentarisch, nicht massenhaft, nicht flächendeckend.

    Danke.

    Fragerunde 1: Vorsitzender (18:45)

    Sensburg: Vor BND wo gearbeitet?

    A. F.: Kurz Anwalt, dann Wehrverwaltung Bundeswehr, dann BND seit 2011.

    Sensburg: Direkt ins Rechtsreferat, kommissarischer Leiter Januar 2003?

    A. F.: 2013.

    Sensburg: Genau. Speziell G‑10-Fragen. Welcher Anteil ihrer Arbeit ist das?

    A. F.: Überwiegend. Da Verfahren sehr administrativ ist. G‑10-Anteil ist Schwerpunkt des Referates.

    Sensburg: Ausgelastet, so viele G‑10-Anordnungen haben sie ständig?

    A. F.: Ja. Immer größerer Bedarf über Jahre hinweg. Dschihad-Schauplätze. Ursprünglich Pakistan, Afghanistan. Dann Mali, Somalia, jetzt Syrien. G‑10 große Aktualität.

    Sensburg: Daily Business?

    A. F.: Absolut.

    Sensburg: Bei Eikonal eingebunden?

    A. F.: Nein. 2008 beendet, ich kam 2009.

    Sensburg: Davon gehört?

    A. F.: Ja, vor allem aktuelle Entwicklungen.

    Sensburg: Vor diesem Untersuchungsausschuss, im BND?

    A. F.: Damals war das abgehakt. War auch für Akten zuständig. Dort sicher das ein oder andere durch meine Hände gegangen.

    Sensburg: Was für Akten durch ihre Hände?

    A. F.: Alle Akten, die bei einer Verwaltungsbehörde anfallen. G‑10-Anordnugnen, ganze Aktenordner. Ergebnisse, also Meldungen. Unterrichtungen für G‑10-Kommission. Übermittlungen an andere Behörden.

    Sensburg: Wer entscheidet, ob G‑10-Anordnung oder Datenschutz-relevant?

    A. F.: Fachlicher Bedarf durch Bedarfsträger, Fachbereiche, Beispiel Terrorismus. Die kommen zum G‑10. Dann Prüfung und Erstellung der Anordnung oder nicht.

    Sensburg: Sie prüfen das juristisch?

    A. F.: Ja.

    Sensburg: Was ist angenehmer? G‑10-Antrag oder behördlicher Datenschutz? BfDI?

    A. F.: Beides alltägliche Arbeit, dafür gibt es das Referat.

    Sensburg: Schwerpunkt G‑10 oder Nicht-G-10?

    A. F.: Schwerpunkt administrativ, im G‑10-Bereich. Eindeutig.

    Sensburg: G‑10-Anordnung komplexer?

    A. F.: Ja. In beiden Fällen rechtliche Vorgaben einhalte. G‑10-Verfahren administrativ weitläufiger.

    Sensburg: Wie trennt man das? Welche Daten sind in Strecke?

    A. F.: Je nachdem. Gibt öffentliche Informationen zu Übertragungswegen. Gibt Auskunftsersuchen BND an Provider zu technisch-betrieblichen Daten. Entscheidung aufgrund dieser Daten.

    Sensburg: Nur entweder, oder? Oder auch sowohl, als auch?

    A. F.: Übertragungsweg falschen Anknüpfungspunkt. G‑10 gilt ja für Verkehr. Übertragungsweg unterliegt nicht G‑10, nur Verkehr.

    Sensburg: Will ja nicht einen Verkehr, das wäre TKÜ. Verkehre. Bewusst G‑10-Verkehre mit G‑10-Anordnung?

    A. F.: Richtig.

    Sensburg: Dann auch andere Verkehre abgegriffen? Juristisch klare Trennung praktisch auch klar?

    A. F.: Kriegt mal klar durch Filterkaskaden.

    Sensburg: Keine Fälle, wo ich auf G‑10- Verkehre gehe und dummerweise Auslandsverkehre bekomme?

    A. F.: Gehe auch Übertragungsweg. Je nachdem was vorhanden ist, kann ich filtern. Dann habe ich Ergebnisse.

    Sensburg: Wenn ich gerade G‑10-Verkehre haben will, ordne ich G‑10 an?

    A. F.: Mit G‑10-Anordnung bei G‑10 auf sicheren Seite.

    Sensburg: Wenn ich G‑10 habe, habe ich alles?

    A. F.: Ja. […] G‑10-Gesetz oder BND-Gesetz. Ergebnisse verwenden.

    Sensburg: BND-Gesetz Aufgabenbeschreibung. Ohne G‑10 reicht BND-Gesetz?

    A. F.: Für Erhebung ja.

    Sensburg: Wenn G‑10-Verkehre drin, brauche ich G‑10-Anordnung?

    A. F.: Richtig.

    Sensburg: Laufender Datenverkehr, G‑10-Anordnung holen, dann kann ich alles machen. Weitreichendst, oder? Beste Variante G‑10-Anordnung, oder?

    A. F.: Ja, aber die hat auch die höchsten Voraussetzungen.

    Opposition: Kann man alles mit machen.

    Fragerunde 1: Linke (18:58)

    Renner: Kennen sie Begriff „G‑10-Legende“?

    A. F.: Tätigkeit nein, nur aus Presse.

    Renner: Ist ein BND-Begriff. Können sie sich vorstellen, was gemeint ist?

    A. F.: Ist mir nicht untergekommen. Rechtliche Lage ist eindeutig.

    Renner: Darf die NSA in Deutschland Daten erheben?

    A. F.: Definitiv nicht.

    Renner: Darf BND Daten an NSA geben?

    A. F.: Unter Voraussetzungen ja.

    Renner: Welche?

    A. F.: Keine G‑10-Daten.

    Renner: G‑10-Anordnung-Daten an NSA?

    A. F.: § 4 G‑10-Gesetz, § 7a G‑10-Gesetz, XXX.

    Renner: Welch Erhebungen?

    A. F.: § 3, § 5, § 8 G‑10-Gesetz.

    Renner: Daten aus „Routineverkehren“. Können die an NSA weitergegeben werden?

    A. F.: Wenn sie aus strategischer Überwachung § 5 G‑10-Gesetz kommen, nach § 7a G‑10-Gesetz übermitteln. Wenn nach BND-Gesetz erhoben, nach dortigen Vorschriften übermitteln.

    Renner: Waren sie mit Eikonal oder Glotaic befasst?

    A. F.: Vor meiner Zeit, also selbst nicht bekannt. Durch PUA und Akten bekannt.

    Renner: Kennen sie Vorgänge aus ihrer Zeit, in denen es Datenübermittlungswünsche AND gab, die sich auf Routineverkehre beziehen?

    A. F.: Im Einzelfall nicht. Aber bei Entführungsfällen fragen AND regelmäßig.

    Renner: Aus ihrer Zeit Wünsche von AND, die aus Daten von Routineverkehren kommen, Ausleitung?

    A. F.: Ausleitung nein. Informationen und Erkenntnisse nein.

    Renner: Werden Strecken benannt?

    A. F.: Nein. Sind BND-Informationen. Keine Strecken.

    Renner: Werde Zielgebiete bekannt, für die man Informationen haben will?

    A. F.: Zielgebiete im logischen Bereich sicher: Terrorismus, Proliferation.

    Renner: Regionalisiert?

    A. F.: Mir nicht bekannt. Keine Anfragen an Partizipation an unserer Erfassung. Nur Ergebnisse.

    Renner: Keine Vorgänge, wo Rohdaten, Inhaltsdaten, Metadaten geteilt wurden?

    A. F.: Die bekannten Übermittlungen, die Gegenstand des Ausschusses sind.

    Renner: Eikonal?

    A. F.: Nein, Bad Aibling.

    Renner: Welche Art von Daten werden in Bad Aibling weitergegeben?

    A. F.: Krisengebiete.

    Renner: Roh‑, Inhalts‑, Metadaten?

    A. F.: Verschiedene.

    Renner: Konkreter?

    A. F.: .

    Renner: Warum?

    A. F.: Methodenschutz.

    Renner: Metadaten und Inhaltsdaten?

    A. F.: Metadaten und Inhaltsdaten.

    Renner: Vor oder nach G‑10-Filter?

    A. F.: Danach.

    Renner: Sicher?

    A. F.: Sicher.

    Renner: Automatisierte Weitergabe?

    A. F.: Automatisierte Filterung, dann Weitergabe, ständige Kontrolle.

    Renner: Automatisierte Weitergabe?

    A. F.: Abhängig davon, wie man das definiert. Nach den vorgegebenen Rahmenbedingungen, ja.

    Renner: Automatisiert?

    A. F.: Wenn Parameter erfüllt werden.

    Renner: Möglichkeit, dass noch G‑10-Daten drin sind?

    A. F.: Soweit ich weiß nicht, Filter funktionieren.

    Renner: Auch Paketvermittlung. Können sie G‑10-Verkehre ausfiltern?

    A. F.: Ja.

    Renner: Wie viele Prozent?

    A. F.: 99,99 Prozent. Belastbar.

    Renner: Dann hätte es keinen Grund gegeben, Eikonal einzustellen.

    A. F.: Ist sechs Jahre her.

    Renner: Heute kann man das?

    A. F.: Heute kann man das. Weitgehend.

    Renner: Information auf Pakete verteilt, erst Zugsamensetzung vor Entscheidung? Oder schon Pakete einzeln auf G‑10 untersuchen?

    A. F.: Als Jurist überfragt. Einzelnes Päckchen?

    Renner: Erst zusammengesetzt?

    A. F.: Kriterium für G‑10 ist Personenbeziehbarkeit.

    Renner: Internetdaten sind personenbeziehbar.

    A. F.: Deshalb habe ich im Eingangsstatement auf IP-Adressen und Personbeziehbarkeit hingewiesen.

    Renner: Internet ist nicht personenbezogen?

    A. F.: Kann sein, muss nicht. Nicht alle Internetdaten personenbeziehbar.

    Renner: Millionen von Daten, Differenzierung schwer. Internationales Routing. Telefonie war einfacher zuzuordnen. E‑Mail-Adresse und Sprache lassen keine Rückschlüsse auf G‑10-Relevanz zu. Wie soll das passieren? Über IP-Adressen? Anonymisierer, VPN.

    A. F.: Wenn sie Anonymisierer benutzen, haben sie kein personenbezogenes Datum mehr.

    Renner: Interessant.

    A. F.: Wenn’s nicht personenbeziehbar ist, ist’s nicht geschützt.

    Renner: E‑Mail über VPN ist nicht mehr geschützt?

    A. F.: Wenn Rückschluss auf Person möglich ist, ist personenbeziehbar.

    Fragerunde 1: SPD (19:12)

    Flisek: Begriff „Erfassen“. Artikel 10 Grundgesetz und Recht auf informationelle Selbstbestimmung: Ab wann Grundrechts-relevanter Eingriff?

    A. F.: Wenn aus Erfassungen Verkehre durch Abgleich mit Suchbegriffskriterien klassifizieren.

    Flisek: Eindrucksvoll, aus dem Ärmel. Erst Klassifizierung. Erfassen selbst kein Eingriff?

    A. F.: Sage nicht nur ich, Urteil Bundesverwaltungsgericht 2014 und BVerfG 1999.

    Flisek: Was heißt Erfassen?

    A. F.: Soweit ich mich erinnere: Verfügbarmachung durch BND.

    Flisek: Sie, nicht Entscheidungen. Sind einer der wenigen Experten für deutsches Geheimdienstrecht. Alle anderen Zeugen verlassen sich auf sie. Unabhängig von Gerichten: Was heißt Erfassen in BND-Praxis?

    A. F.: Wenn es in die Erfassungsgeräte des BND geht.

    Flisek: Beispiel?

    A. F.: Übergabepunkt. BND holt sich G‑10-Anordnung, geht zu deutschem Provider und holt sich Kopie von Verkehren über Übertragungswege 1, 2, 3, 4. Ab Übergabepunkt Erfassung. Noch keine Grundrechtseingriffe.

    Flisek: Gespiegelt und ausgeleitet?

    A. F.: Richtig.

    Flisek: Spiegelung, Ausleitung, Ableitung in Zentrale. Was dann dort?

    A. F.: Filterkaskaden.

    Flisek: Nicht Filter. Leitung kommt an.

    A. F.: Bereits im ersten Gerät wird selektiert und verworfen. Gerät dahinter auch. Drittes Gerät sucht nach Suchbegriffen. Danach ist Eingriff, davor automatisierte Prüfung. Davor Erfassung, aber kein Eingriff.

    Flisek: Davor nur in Wärme umgewandelt, keine Speicherung?

    A. F.: Ja, in Echtzeit.

    Flisek: Stellt sich die Frage, wann findet Speicherung statt. Davor nicht?

    A. F.: Nicht nur meine Sicht: Automatisierte Verwerfug ohne Speicherung: Keine Grundrechtsrelevanz.

    Flisek: Personenbezug. Metadaten. Telefonnummer von Deutschem? Personenbezug?

    A. F.: Ja.

    Flisek: Warum?

    A. F.: Weil ich mit Auskunftsersuchen Verknüpfung Endgerät und Nutzer herstellen kann.

    Flisek: Frage des Aufwands?

    A. F.: Ja. Telefonnummer ist nicht bestimmt, sondern bestimmbar.

    Flisek: Telefonnummer eines Afghanen?

    A. F.: Nicht ohne Zusatzwissen.

    Flisek: Auch in Deutschland?

    A. F.: Aber hier bin ich sicher, dass ich das kriege. Gesetzliche Vorschrift.

    Flisek: Daten von Inländern Personenbezug, Daten von Ausländern nicht?

    A. F.: Nur, wenn ich das ohne großen Aufwand personenbeziehbar machen kann.

    Flisek: In Österreich oder Schweiz kriege ich das auch schnell raus.

    A. F.: Ist nicht gesagt. Mit Zusatzwissen ist jedes Datum personenbeziehbar, kommt auf Aufwand an.

    Flisek: […]

    A. F.: Ist ja gerade analytische Leistung eines ND.

    Flisek: Ich wohne in Passau. Eine österreichische Nummer herauszubekommen geht wahrscheinlich schneller als in Deutschland, sind weniger.

    A. F.: Österreich ist ja nicht in unserem Auftragsprofil.

    Flisek: Schwierig Unterscheidung Inland/Ausland. Und Deutsche in Tunesien, gerade aktuell. Wie geht das da? G‑10-relevante Kommunikation, wenn Deutsche in Tunesien miteinander telefonieren?

    A. F.: Filterkaskade ist mehrstufig. Soweit technisch möglich, werden die ausgefiltert.

    Flisek: Wie bekommt man das aus, wenn man Datenstrom hat?

    A. F.: Dann wird Zuordnung zu Nutzern schwierig. Keine Aussage zu Tunesien, ist willkürliches Beispiel. Zwei Handys im Ausland, keinerlei Chance die Nutzer zu identifizieren.

    Flisek: Und wenn’s Deutsche sind?

    A. F.: Sehr schwierig, Personenbezug herzustellen.

    Flisek: Deswegen Frage ich ja?

    A. F.: Ist ja kein geschützter Deutscher dahinter.

    Flisek: Warum?

    A. F.: Weil sie’s nicht wissen.

    Opposition: Was ich nicht weiß, macht mich nicht heiß.

    Flisek: Bezug auf BVerfG 1999. Frage territoriale Anwendbarkeit Artikel 10 offen gelassen. Welt hat sich seitdem verändert. Google 1998 gegründet, Internet um 2000 richtig losgegangen. Paketvermittlung ging erst ab 2000 richtig los, das Internet, mit spezifischen Problemen. Glauben sie, vor Hintergrund von Papier hier, dass BVerfG heute das ähnlich offen lassen würde?

    A. F.: In der gleichen Konstellation, ja. War nicht verfahrensrelevant. Papier machte deutlich, dass sich seine Einschätzung heute mit damals deckt. Rechtliche Vorgaben richten sich nicht nach Technik aus.

    Flisek: Wenn heute über Paketvermittlung geurteilt würde: würde BVerfG daran festhalten?

    A. F.: Ist Spekulation.

    Flisek: Kennen sie die Theorie des virtuellen Auslands?

    A. F.: Begriff im Rahmen des PUA bekannt, in dienstlicher Tätigkeit nicht.

    Flisek: Was ist das?

    A. F.: Grundrechte gelten nicht im Ausland, so die Presse. Territoriale Anwendung.

    Flisek: BND-Gesetz bei Abgriffpunkt in Deutschland bei Ausland-Ausland-Kommunikation? Ist das Inland oder Ausland? Transitverkehr in Frankfurt?

    A. F.: Meiner Meinung nach Inland.

    Flisek: Mit allen gesetzlichen Grundlagen?

    A. F.: Ja.

    Fragerunde 1: Grüne (19:33)

    Notz: Zeitraum Status Quo?

    A. F.: Status Quo, seit meinem Dienstantritt.

    Notz: Können zu Eikonal nichts sagen?

    A. F.: Nur Hörensagen.

    Notz: Sagen sie.

    A. F.: Rigide Umsetzung des BND, dass Ergebnisse hinter Erwartungen zurückblieben.

    Notz: Hörensagen in BND?

    A. F.: Ja.

    Notz: Gab massive Probleme beim Filtern. Wird heute nicht mehr besprochen?

    A. F.: Nein.

    Notz: Grundrechtsschutz von Ausländern. Österreich wie Afghanistan. Was ist mit Europarecht?

    A. F.: Österreich gleich Afghanistan ist ihr Verständnis.

    Notz: Wie dann?

    A. F.: Ist beides Ausland.

    Notz: Europa spielt keine Rolle?

    A. F.: Doch, natürlich. Fernmeldeaufklärung unterliegt […]

    Notz: Wie behandeln sie Daten von Österreichern anders als Afghanen?

    A. F.: Klassifizierung.

    Notz: Wie behandeln sie Afghanen anders als Österreicher?

    A. F.: Wir unterscheiden in Ausland und Deutsche. Österreicher zählt als Ausländer.

    Notz: Wie Afghane?

    A. F.: Ja, aber würde in der Folge ausgefiltert, da mangelnde Relevanz.

    Notz: Wir regen uns über Großbritannien auf. Deutschland macht das gleiche.

    A. F.: Nein.

    Notz: Sondern?

    A. F.: Sie wollen Heuhaufen. Wir nicht. Haben die Ressourcen nicht.

    Notz: Kennen sie Christina Polzin?

    A. F.: Ja.

    Notz: Zuständig für Rechtsaufsicht des BND. MAT A BK‑1/6b, Blatt 87: „Dass es sich bei Metadaten nicht um personenbezogene Daten handelt, ist rechtlich nicht vertretbar.“

    A. F.: Müssen sie sie fragen.

    Notz: Werden wir. Ist ihre Fachaufsicht.

    A. F.: Weiß ich nicht.

    Wolff: Gab Auseinandersetzung mit Bundeskanzleramt. Entsteht der Eindruck, dass Zeuge die Unwahrheit sagt. Er kennt die Auseinandersetzung nicht.

    Notz: Sagte sie in Mail an Präsident und AL 6. Konnte er nicht wissen, weil die das nicht weitergegeben haben?

    Wolff: Ja.

    Notz: Hab gefragt, ob ihm die Auffassung bekannt ist.

    Wolff: Ist es nicht.

    A. F.: Wenn Kanzleramt der Meinung ist, hatte das nie Probleme, seine Meinung zu verdeutlichen. Das Zitat habe ich in dieser Form noch nie gehört.

    Notz: Andere Form?

    A. F.: Nein, nie.

    Notz: Routineverkehre sagt ihnen was?

    A. F.: Ja.

    Notz: Rechtlicher Begriff?

    A. F.: Nein.

    Notz: Wie bezeichnen die die?

    A. F.: Verkehre, die BND auf rechtlicher Grundlage gewinnt.

    Notz: Welche Grundlage? G‑10?

    A. F.: Zum Beispiel.

    Notz: G‑10-Anordnung, um gezielt diese Daten zu gewinnen? Massiv rechtswidrig?

    A. F.: Weiß ich nicht. Unterschied Erhebung und Verarbeitung. Gibt keinen Graubereich.

    Notz: BND auf Glasfaser in Frankfurt. BND-Verkehre erfasse, warum G‑10-Anordnung?

    A. F.: Weil ich auch G‑10-Verkehre erfassen will.

    Notz: Auf der Strecken?

    A. F.: Gegebenenfalls ja.

    Notz: Und zusätzliche Daten auch?

    A. F.: Wisse ja vorher nicht, was sie erfassen.

    Notz: Aha. Und wie argumentieren sie gegenüber G‑10-Kommission?

    A. F.: […]

    Notz: Will auf bestimmte Strecke. Da wissen sie das?

    A. F.: Ja.

    Notz: G‑10-Verkehr mit G‑10-Anordnung. Dann Routineverkehre abgreifen. Wie kommt das? Eins von beiden ist willkürlich. Welches? BND-Verkehr oder G‑10-Verkehr?

    A. F.: Beides, bekommen 100-prozentige Überwachungskopie.

    Notz: 100 Prozent? Was ist das?

    A. F.: Alle Verkehre auf der Strecke.

    Notz: Auch Deutsche?

    A. F.: Kann sein.

    Notz: Und was machen sie damit?

    A. F.: Aussortieren, Filterkaskaden.

    Notz: Fühlen sie sich wohl mit diesem rechtlichen Rahmen?

    A. F.: Ja.

    Notz: Schonmal gehört, dass Leute Gesetzesänderungen gefordert haben?

    A. F.: Wann? Vor sechs Jahren?

    Notz: Noch länger.

    A. F.: Nein.

    Notz: Sie fühlen sich juristisch wohl?

    A. F.: Scheint adäquat und belastbar.

    Fragerunde 1: Union (19:48)

    Warken: Wer ist ihr Vorgesetzter?

    A. F.: Bin Referatsleiter, also AL. Und als G‑10-Beauftragter der Präsident.

    Warken: bnd.bund.de sagt: „ständige juristische Kontrolle“. Konkretisieren?

    A. F.: Ja. […]

    Warken: Wie sicherstellen?

    A. F.: Erfassungsergebnisse angucken.

    Warken: Gucken sie alle an?

    A. F.: In G‑10-Bereich ja.

    Warken: Auch Schulungen?

    A. F.: Ja.

    Warken: Rechtsgrundlagen. In Beantwortung der BfDI-Anfragen eingebunden?

    A. F.: Zuständig.

    Warken: Schon vorher damit beschäftigt?

    A. F.: Ja, aber mit öffentlicher Aufmerksamkeit verstärkt.

    Warken: Und vor Snowden und BfDI-Anfragen? Auch schon unterschiedliche Auffassungen?

    A. F.: Permanent zwei Juristen, drei Meinungen. Immer pluralistisch geprüft.

    Warken: Kein Umschwung?

    A. F.: Nein. Fragen sind ja auch öffentlich bekannt. Bundesregierung, BVerfG, juristische Literatur. Nicht neu.

    Warken: Rechtsauffassung BND-Leitung? Weltraumtheorie?

    A. F.: Leitung fragen. Erhebung ist abhängig von konkreten Umstand im Einzelfall. Rechtsgrundlage ist Erhebung von Auslandsverkehre. Keine Auswirkungen auf G‑10-Träger und Fernmeldegeheimnis.

    Warken: Zeuge Burbaum: 2002–2005 nach G‑10 in AL 2 zuständig. § 2 Abs. 1 BND-Gesetz ist Rechtsgrundlage für Routineverkehre, auch in Schulungsunterlagen. Sinneswandel?

    A. F.: Entzieht sich meiner Wahrnehmung. Was Burbaum oder meine Vorgänger gemacht haben, kann ich nicht sagen.

    Warken: 5. August 2013: J. S. Mail an Leitungsstab des Präsidenten mit Anlage kurzer Überblick TAG Problematik Routineverkehre. Dokument-Titel: „Routineerfassung in Bad Aibling“, ohne Datum. MAT A BND‑1/6a, Blatt 131.

    A. F.: [Liest.] Frage?

    Warken: Kennen sie Dokument?

    A. F.: Erinnere mich nicht.

    Warken: Wann erstellt?

    A. F.: Datum steht drauf.

    Warken: Anlage auch? Selbes Datum wie E‑Mail?

    A. F.: Naheliegend.

    Warken: Warum zu dem Zeitpunkt befasst?

    A. F.: Nicht Erfassung, sondern Weitergabe.

    Warken: Warum mit Thematik befasst?

    A. F.: Müssten man Anfragenden fragen.

    Warken: Kennen Thematik nicht?

    A. F.: Doch, kam damals hoch.

    Warken: Anlass August 2013?

    A. F.: Presseanfrage.

    Warken: Argumente: „Könnte argumentiert werden, dass Erfassung nicht erst an Boden erfolge, sondern bereits am Satelliten selbst“. In Klammern: „Schwer vertretbar“. Weltraumtheorie. Schwer vertretbar? Einzelmeinung?

    A. F.: Gab durchaus pluralistische Meinungen, hat Datenschutzbeauftragte auch vorgestellt.

    Warken: Warum Referat Ansicht revidiert?

    A. F.: Meinung seit 1999 von Bundesregierung vorgetragen. Obliegt nicht Aufgabe der Referenten, Meinung der Bundesregierung zu ändern, egal welche Meinung.

    Warken: 4. August 2013, noch ein Dokument: E‑Mail Leitungsstab „Bitte um Erstellung Kurzgutachten Weiterleitung“ Gibt Argumentationslinie vor: „§ 9 BND-Gesetz nicht anwendbar… außerhalb Geltungsbereich Grundgesetz.“ Wieder Weltraumtheorie. Kann das nachvollziehen. Offenbar aber § 1 Abs. 1 nicht nur Rechtsgrundlage für Erfassung, sondern auch Ermittlung. Richtig verstanden? Erfassung und Übermittlung auf § 2 Abs. 1 gestützt?

    A. F.: Selber Vorgang wie der erste.

    Warken: Ja, Blatt 124. Habe ich das richtig verstanden?

    A. F.: So wie ich das lese, ja.

    Warken: Argumentation durchgesetzt im Haus?

    A. F.: Im Haus ja.

    Warken: Im Referat nicht?

    A. F.: Doch.

    Schipanski: Funktionsträgertheorie. Was ist das?

    A. F.: Zurechnung von Handeln. Juristische Personen können nicht handeln, GmbH. Brauchen immer natürliche Person. Dann fragen, ob Handeln der natürlichen oder juristischen Person zuzuordnen ist. Wer kommuniziert? Rechtskonstruktion, die verbreitet ist.

    Schipanski: Keine BND-Erfindung. Zurechnungs-Regel aus Jurisprudenz, die notwendig ist. G‑10-Handbuch des BND liegt vor. Zu welchem Zweck erstellt?

    A. F.: Zu Schulungszwecken und Beratungszwecken für Mitarbeiter in Fernmeldeaufklärung.

    Schipanski: Inhalt obliegt ihnen?

    A. F.: Ja, wird vom Referat verantwortet.

    Schipanski: Enthält plastische Beispiele. Einerseits läuft Schutz deutscher Firmen im Ausland nicht leer, Ausländische Unternehmen auch dann, wenn Deutscher Mitarbeiter tätig ist. Richtig?

    A. F.: Richtig. Ist Kommunikation eines Menschen oder einer juristischen Person.

    Schipanski: Funktionsträgertheorie ist notwendig, damit der BND effektiv Auslandsaufklärung machen kann?

    A. F.: Ja. Ausländische juristische Personen genießen keinen Grundrechtsschutz.

    Schipanski: G‑10-Negativ-Liste. Informationspapier Referat Juli 2010: „News: G‑10-Erkennung in der Praxis“: „Enthält Kennungen, die …. Deutsche Nummern ausländischer Staatsangehöriger.“ Wird G‑10-Negativ-Liste bei Filterung von Daten von Routineverkehren eingesetzt?

    A. F.: Erster Teil ja. Liste wird im Filter eingesetzt. Black-/Whitelist. Zweiter Teil nicht verstanden?

    Schipanski: Auch für Daten aus Routineverkehren?

    A. F.: Ja.

    Schipanski: Danke.

    A. F.: Auch Funktionsträgertheorie kann man aus BVerfG 1999 ableiten.

    Fragerunde 2: Linke (20:11)

    Renner: BND anders als GCHQ kein Heuhaufen. Dokument: Akte MAT BND 1–11f, Ordner 248, Seite 36. Übersicht zu Menge und Speicherdauer von Metadaten.

    A. F.: [Liest.] Okay.

    Renner: Dienststellenbezeichnungen und Mengen.

    Wolff: Eingestuft?

    Renner: Ja.

    Sensburg: Geheim.

    Renner: Mengen und Speicherdauer. Bei Heuhaufen bleiben: Sind ja nicht drei Ähren, sondern fulminanter Heuhaufen, oder?

    A. F.: Erfassungszahlen, die dort angegeben sind…. Heuhaufen wird ja erst ersichtlich, wenn man ihn in Relation setzt. Ist ja pro Tag hier.

    Renner: Ja.

    A. F.: Gibt pro Tag 200 Milliarden E‑Mails, 50 Milliarden Instant Messages, 20 Milliarden SMS, acht Milliarden Anschlüsse, die zwischen drei und zehn Mal am Tag telefonieren. Das in Relation mit diesen Zahlen ist geringer Bereich. Das was wir machen, ist verhältnismäßig klein. Promillebereich. Verhältnismäßig nicht massenhaft.

    Renner: Täglich Millionen Daten? Massenhaft ja oder nein?

    A. F.: Nein. Fernmeldeaufklärung ist verhältnismäßig und verfassungsgemäß.

    Renner: Massenhaft?

    A. F.: Nein, Promillebereich, wie kann das massenhaft sein?

    Renner: In Deutschland täglich Millionenfach Wählverkehre gesammelt und für Monate und Jahre gespeichert. Ist Speicherung für Monate und Jahre auf Vorrat?

    A. F.: Millionenfach ist nicht massenhaft. Speicherdauern sind unterschiedlich, nach Aufgabengebiet. Nicht anlasslos, da aus Krisengebieten und im Aufgabenbereich. Nicht massenhaft, nicht anlasslos.

    Renner: Jahrelange Vorhaltung zum späteren Suchen: konkrete Zweckbindung? Oder auf Vorrat? In der Anordnung zur Erfassung schreiben sie ja Regionen, zu denen Daten erfasst werden.

    […]

    Renner: Wenn ich im Ausland mit Prepaid-Karte telefoniere, G‑10-Schutz?

    A. F.: Nein, nicht personenbeziehbar.

    Renner: Wie erkennen sie mich als Deutsche?

    A. F.: BND schützt nur Mails mit Personalausweis-Kopie. Spaß beiseite.

    Renner: Klingt aber so.

    A. F.: Bewertung im Einzelfall. Differenzieren.

    Renner: Mein Grundrecht kann man ja nicht wegdefinieren.

    A. F.: Richtig.

    Renner: Schwer, im Ausland Kommunikation Grundrechtsträgern zuzuordnen. Deutsche in Türkei mit türkischen SIM-Karten auf türkisch. Grundrechtsträger. Wie findet man das heraus in den Filterkaskaden? Türkei ist ja Aufklärungsziel.

    A. F.: Dazu keine Aussage. Herausforderung ist immens, richtig.

    Renner: Klar. Wie macht der BND das?

    A. F.: Gibt ja auch Positiv-Listen. Gibt technische Parameter, die Einordnung zulassen.

    Renner: Erklären sie das.

    A. F.: Da verweise ich auch Techniker.

    Renner: Sie rechtfertigen das juristisch. Also müssen sie wissen, wie das funktioniert.

    A. F.: Zum Beispiel stichprobenartige Kontrollen. Ergebnisse sagen: Filterkaskaden funktionieren.

    Renner: Selbst Stichproben überprüft?

    A. F.: Ja.

    Renner: Unangemeldete Überprüfungen?

    A. F.: Regelmäßig.

    Renner: Unangemeldet?

    A. F.: Nein, wenige Tage.

    Renner: Häufigkeit?

    A. F.: Mindestens einmal jährlich.

    Fragerunde 2: Union (20:29)

    Warken: Daten von Bad Aibling an NSA personenbeziehbar oder nicht. Kurzgutachten: „nicht personenbeziehbar“. Non-Paper aus Kanzleramt August 2013: „Auffassung nicht vertretbar. Lege es ihnen nochmal vor.“ Kennen sie die Auffassung des Kanzleramts?

    A. F.: Zu diesem Thema nicht zu mir durchgedrungen, nein.

    Warken: Wenn sie das jetzt lesen: richtig?

    A. F.: Anders.

    Warken: Abwegig?

    A. F.: Nein.

    Warken: Entstehung des Kurzgutachtens: E‑Mail J.S. Referat TAG August 2013: Metadaten und Inhaltsdaten von Bad Aibling an NSA geben. § 9. Neue Idee? Vor 2013 keine Gedanken zu Rechtsgrundlage? Oder anders?

    A. F.: Rechtsauffassungen über die Jahre unverändert.

    Warken: Warum schreibt er es dann, als ob es etwas neues wäre?

    A. F.: Gibt Debatte, siehe Urteil 1999.

    Warken: Trägt die Argumentation noch, wenn Daten auf deutschem Boden durch G‑10-Filter gingen und ggf. händisch geprüft wurden?

    A. F.: Ja.

    Warken: Ab Sommer 2013 stark mit Anfragen von BfDI beschäftigt. Mail 21. August 2013: MAT A BND‑1/6a, Blatt 249. Vorlage 5.6. Sie liefern Informationen an behördliche Datenschutzbeauftragte Dr. F. Dann weitere Darlegungen. Legen ihnen Dokument vor. […] Weitere Seite 237. Auch Bestandteil Kurzgutachten oder anderes Fundstück?

    A. F.: Müsste ich spekulieren. War offensichtlich nicht in der Mail.

    Warken: Gehörte das zum Kurzgutachten?

    A. F.: Würde ich verneinen, auf Seite 236 steht „Seite 2 von 2“.

    Warken: Was für Fundstück dann? Sie haben es übermittelt.

    A. F.: Eine Information an die BND-Datenschutzbeauftragte.

    Warken: Wo kommt das her? Wer hat das verfasst?

    A. F.: Weiß ich nicht.

    Warken: […] Sehen sie das auch so?

    A. F.: Rechtliche Wertung.

    Warken: Indirekter Zugriff von NSA und GCHQ: Wurden die BfDI offengelegt? Oder nicht erwähnt?

    A. F.: Kann ich nicht sagen, behördlichen Datenschutz fragen.

    Warken: Waren in Vorbereitung des Kontrollbesuchs eingebunden. Ist Dr. F. ihrer Ansicht gefolgt?

    A. F.: Werden an Ergebnissen nicht immer beteiligt.

    Warken: War diese indirekte Zugriffsmöglichkeit innerhalb des BND allgemein bekannt?

    A. F.: Muss man im Einzelfall bewerten.

    Warken: Wussten das nur sie? Oder wusste das auch Kanzleramt?

    A. F.: Keine Ahnung.

    Eisenberg: Er weiß es nicht.

    Warken: Welche Art von Daten gemeint? Roh, Inhalt, Meta?

    A. F.: Steht hier nicht.

    Warken: Aber sie waren mit Sachverhalt befasst.

    A. F.: Soweit ich mich erinnere, werden auch Erkenntnisse aus Fernmeldeaufklärung zum Schtz der Truppe im Rahmen der Vorgaben an multinationale Empfänger übermittelt.

    Warken: Wie wird G‑10-Schutz sichergestellt?

    A. F.: Mehrfach angesprochene Sicherungsvorkehrungen. Übermittlung von G‑10-Erkentnissen hier nicht ausgeschlossen.

    Warken: Frau Dr. H. F. war schon hier. Unterschiedliche Auffassung als sie. Unterschiede hatten aber kaum Auswirkungen auf Praxis des BND. Stimmen sie ihr zu?

    A. F.: Natürlich gibt’s Auswirkungen.

    Warken: „Jegliche Datenerhebung des BND muss ich an Willkürverbot und Verhältnismäßigkeit orientieren. Datenbanken so konzipiert dass kein Unterschied G‑10 oder nicht erfolgt. Datenschutzrechtlichen Vorgaben §§ 2ff BND-Gesetz entsprechen.“ Dieser Einschätzung anschließen?

    A. F.: Ja, gab auch keine Änderungen oder Abweichungen. Filter, Trichter.

    Warken: Beim BND alle Daten nach G‑10-Gesetz behandelt?

    A. F.: Ja, oder BND-Gesetz oder BDSG.

    Schipanski: Datenweitergabe § 2 Abs 1. H. F.: § 9 Abs. 2. Unterschied hat aber kaum Konsequenzen. Teilen sie das?

    A. F.: Ja.

    Schipanski: In der Praxis kaum Auswirkungen?

    A. F.: Ja.

    Schipanski: Also theoretischer Streit. Aufsatz von Dr. Jürgen Seifert 2002, der das alles ausführlich behandelt hat: Die elektronische Aufklärung des Bundesnachrichtendienstes (BND). Zur unterschiedlichen Behandlung der elektronischen Ausland-Ausland-Aufklärung des BND und der elektronischen Aufklärung Ausland-Bundesrepublik nach § 5 G 10 Gesetz. Bekannt?

    A. F.: Ja.

    Schipanski: Der vertritt ja, was sie auch gesagt haben. Bundesregierung seit 2001: Auslandskommunikation von Ausländern kein G‑10-Schutz, nicht personenbezogen, keine Kontrollkompentenz für G‑10-Kommission oder BfDI, weder für Erhebung noch Weitergabe. War das immer herrschende Meinung?

    A. F.: Stand schon im BVerfG-Urteil 1999. Meinte ich mit Fachliteratur im Eingangsstatement. Rechtliche Fragen seit 1999 bekannt. Seite 180 des Artikels: G‑10-Novellierung 2001. Vorschlag für Novellierung drin.

    Schipanski: Wann war ihnen persönlich bekannt, dass Hausleitung diese Rechtsauffassung vertritt?

    A. F.: Immer.

    Schipanski: Notz sprach von G‑10-Legende. Wenn sie G‑10-Anordnung beantragen, wollen sie G‑10 erfassen und dann ist G‑10 einschlägig?

    A. F.: Ja.

    Schipanski: Wenn da Routineverkehr anfällt, ist BND-Gesetz einschlägig?

    A. F.: Ja.

    Schipanski: Können G‑10-Anordnung nur beantragen, wenn es etwas Einschlägiges gibt, richtig?

    A. F.: Ja.

    [10 Minuten Pause (20:54)]

    Fragerunde 2: Grüne (21:11)

    Notz: Muss Zeit strecken, bis Ströbele hier ist. Danke Herr Zeuge, Danke Herr Eisenberg.

    Ströbele: Strategische Fernmeldeaufklärung in Bad Aibling: da haben sie ja erstmal nichts damit zu tun, ist nicht anordnungspflichtig. Oder prüfen sie da etwas?

    A. F.: Kann eingebunden werden, passiert in Einzelfragen auch.

    Ströbele: Leitungsgebunden in Frankfurt. Kann BND ja nicht alleine, braucht das Unternehmen. Haben sie etwas mit Genehmigung zu tun?

    A. F.: Ja, im Rahmen der G‑10-Anordnung. Ist Grundlage für Erfassung der Verkehre und Grundlage für Verpflichtung des Providers laut Telekommunikations-Überwachungsverordnung.

    Ströbele: Wie läuft das? BND will das, sie formulieren Antrag?

    A. F.: Ja, Antrag wird zentral vom Referat Rechtsangelegenheiten erstellt. Enthält Grundlage: Terrorismus oder Proliferation. Zweiter Teil ist „Technik-Teil“: dort sind die technischen Details wie Übertragungswege: Kabel XY.

    Ströbele: Anfang und Ende des Kabels?

    A. F.: Ja.

    Ströbele: Amsterdam und Prag?

    A. F.: Ja, eindeutige Position.

    Ströbele: Das machen sie nicht?

    A. F.: Lasse ich mir zuliefern. Genau wie Bedrohungslage.

    Ströbele: Wer genehmigt das?

    A. F.: Behördenleitung zeichnet Antrag. Polizei läuft auch zum Staatsanwalt. Antrag geht an Bundesministerium des Innern, das erlässt die Anordnung, nach vorheriger Zustimmung der G‑10-Kommission.

    Ströbele: Und wenn es nicht um G‑10 geht? BND will an Glasfaser von Telekom. Wie funktioniert das?

    A. F.: Keine A‑10-Anordnung ohne G‑10.

    Hahn: Steht immer G‑10 drauf.

    Ströbele: […]

    A. F.: Wir wollen ja Übertragungsweg überwachen. Entweder G‑10-Gesetz oder BND-Gesetz.

    Ströbele: Jetzt BND-Gesetz.

    A. F.: Ob ein Verkehr dem einen oder anderen unterliegt, kann ich erst nach Erfassung feststellen.

    Ströbele: Sie wollen nur ran?

    A. F.: Wir wollen auch die G‑10-Verkehre, die im Rahmen der Anordnung gewonnen werden, sind ja wichtige Daten.

    Ströbele: Konkreter: Eikonal. BND wollte an Kabel, ist direkt zur Telekom, wollte das ohne G‑10-Anordnung machen. Telekom weigerte sich, Bundeskanzleramt eingeschaltet, dann G‑10-Anordnung geholt, dann Ausleitung von Telekom. G‑10-Verkehre und Routineverkehre ausgeleitet und weitergeleitet.

    A. F.: Vor meiner Zeit.

    Ströbele: Brauchen sie eine G‑10-Anordnung um Nicht-G-10-Verkehre abzuschöpfen?

    A. F.: Rechtlich nein.

    Ströbele: Nein?

    A. F.: Grundlage BND-Gesetz.

    Ströbele: Also keine G‑10-Anordnung?

    A. F.: Vergangenheit. Zu meiner Zeit gehen wir nirgends hin ohne G‑10-Anordnung.

    Ströbele: Für G‑10-Anordnung müssen sie vortragen, dass sie Müller, Meier und Ströbele verdächtigen. Oder sagen sie, dass sie an die Verkehre wollen?

    A. F.: Wir können gar nicht zur G‑10-Kommission gehen und sagen Müller, Meier, Ströbele.

    Notz: Ströbele ist Österreicher.

    A. F.: Übertragungsweg gesetzlich festgelegt. § 12 Abs. 2. […] Ist ja vom Gesetz vorgesehen.

    Opposition: Nein.

    Fragerunde 2: SPD (21:24)

    Flisek: Sie bemühen sich redlich, damalige und jetzige Rechtspraxis darzustellen. Aber hier kommt die ganze Problematik zu Tage. BND darf das, sagen sie. Aber sie haben kein rechtliches Instrument dafür. Also müssen sie den Umweg über die G‑10-Anordnung gehen. „G‑10-Legende“ in den Akten. Verstehen sie, worauf wir als Gesetzgeber hinaus wollen? G‑10-Anordnungen strapazieren. G‑10-Apparat aber nicht dafür gemacht. Huber sagte NJW 2013: „Tagtägliches Überwachungsgeschäft des BND teilweise außerhalb der Verfassung. Insbesondere Überwachung TK-Verkehr Ausland-Ausland bedarf Regelung. Differenzierung nach Staatsangehörigen und Ausländern nicht zu rechtfertigen.“ Kern de Problems. Nicht sonderlich charmant, wenn des dem BND um andere Verkehre geht, und G‑10 nutzt um etwas anderes zu erreichen. Will sie nicht überzeugen. Aber fragen: Sehen sie Reformbedarf? Oder ist alles wunderbar?

    A. F.: Optimieren kann man immer. Regelungsdichte abhängig von Schutzbereich und Eingriffsintensität. Will man andere Bereich auch so intensiv regeln wie G‑10? Auslands-Prämisse ist auf jeden G‑10-Verkehr anzuwenden. Dann ist Weg vorgezeichnet. Unterscheidung in Gesetz angelegt. Begehe keine Gesetzesverstöße, wenn ich Verkehre auf Grundlage des BND-Gesetz erhebe. Wenn es keinen Gesetzesverstoß gebe, muss ich das dann regeln? Nur, wenn ich die Prämisse ablehne. Wären doch mit Klammerbeutel gepudert, die relevanten Bereiche des G‑10 zu verwenden.

    Flisek: Reden über Routineverkehr Ausland-Ausland. Dass G‑10 auch genutzt wird, wie es soll, darauf kommt es nicht an. BND will etwas, nutzt aber G‑10-Anordnung.

    A. F.: BND hat ja die Instrumente.

    Flisek: Sinnvoll, das zu tun?

    A. F.: Rechtspolitisch ja. Rechtsdogmatisch nein.

    Flisek: Habe ich nicht verstanden.

    A. F.: Aus Normenklarheitsgründen kann man das machen, obwohl es rechtspolitisch nicht erforderlich ist.

    Fragerunde 3: Linke (21:33)

    Hahn: Sie haben zwei Staatsexamen. Was hätte ihnen ein Professor für eine Note gegeben für ihr Eingangsstatement?

    A. F.: Ist Spekulation, ist ja auch Rechtspraxis.

    Hahn: BVerfG-Größen haben Rechtsverstöße und Verfassungsbruch vorgeworfen. Alles Unsinn?

    A. F.: Nein. Ich vertrete eine andere Meinung, die begründet ist. Auch Papier hat Aussagen vom Livestream in der Süddeutschen relativiert. Vertrete die Meinung der Bundesregierung zu BVerfG 1999.

    Hahn: Darf man G‑10-Kommission belügen?

    A. F.: Nein.

    Hahn: Darf man wichtige Fakten vorenthalten?

    A. F.: Nein.

    Hahn: Ist es wichtige Information, das man Routineverkehre will und die AND geben will?

    A. F.: War vor meiner Zeit.

    Hahn: Schreiben die das in Antrag oder nicht?

    A. F.: Mag Sachverhalt vor meiner Zeit nicht beurteilen.

    Hahn: Habe ich nicht gefragt. Würden sie es reinschreiben?

    Wolff: Nur zu Tatsachen äußern.

    Hahn: Zeuge hat Anträge gestellt. Erfährt G‑10-Kommission das von ihm oder nicht? Ja oder nein?

    A. F.: [Pause.]

    Eisenberg: Ist doch beantwortet.

    Hahn: Nein.

    Eisenberg: Hat solche Anträge nicht gestellt.

    Hahn: Können sie beantworten. Ja oder nein?

    A. F.: Ich habe G‑10-Kommission nicht belogen.

    Hahn: Geben sie diese Information den G‑10-Kommission oder nicht?

    A. F.: Habe geantwortet. Anträge liegen alle vor. Sind einsehbar.

    Hahn: Ist das relevant für die G‑10-Kommission oder nicht?

    A. F.: [Pause.]

    Hahn: Ist für mich klar. Es gibt kein klares Ja. Zeuge könnte ganz klare Antwort geben, tut er aber nicht.

    […]

    Hahn: G‑10-Legende fiel. Finden sie „Türoffner“ besser? Wie kommen sie das das Kabel in Frankfurt oder in der Nordsee?

    A. F.: G‑10-Anordnung.

    Hahn: Sie haben meine Frage verstanden? Sie wollen Routineverkehre Ausland-Ausland, von Leitung in Deutschland. Was machen sie, um da ranzukommen? G‑10-Anordnung?

    A. F.: Um auch G‑10 zu gewinnen. Nicht verwerflich.

    Hahn: Und zufällig Routineverkehre identisch?

    A. F.: G‑10-Gesetz ist G‑10-Gesetz, BND-Gesetz ist BND-Gesetz. Begriffe wie „G‑10-Legende“ und „Türoffner“ passen nicht in die Thematik. Haben für alles eine Rechtsgrundlage.

    Hahn: Weiß, dass sie das nicht verstehen wollen. Trennung G‑10-Verkehre und BND-Gesetz-Verkehr. Wenn die BND-Gesetz-Verkehr wollen, wie kommen sie das Kabel?

    A. F.: Wenn ich Verkehr am Satelliten abhören, brauche ich keine Kooperation des Anbieters. Also brauche ich keine G‑10-Anordnung.

    Hahn: Fragte aber nach Kabel in Deutschland.

    A. F.: Kommt doch aber nicht auf die Technik an. […] Habe ich Eingriff oder nicht? Ist das zulässig oder nicht?

    Hahn: Sagten, Erfassung ist Verfügbarmachung durch BND. Nicht jede Erfassung ist Eingriff. Daten teilweise jahrelang aufgehoben. Ist Speicherung vor Filterung ein Grundrechtseingriff?

    A. F.: [Pause.] Muss Vorgaben des Gesetzes umsetzen, durch Filter.

    Hahn: Ausleitung vor Filter, Speicherung ohne Bearbeitung. Ist das Erfassung?

    A. F.: Ich filtere ja immer nach G‑10. Ist zwingend obligatorisch. Ohne G‑10-Filterung gibt es keine Speicherung.

    Fragerunde 3: Grüne (21:46)

    Ströbele: War dabei, als Gesetz 2001 gemacht wurde. Da war Technik noch nicht so weit. Wenn sie das mit richtlerlicher Genehmigung für Polizei vergleichen, wird deutlich, wofür das gemacht wurde. Bezieht sich auf einzelne Verdächtige. Paketvermittlung war mir als Gesetzgeber damals nicht bekannt. Deswegen haben wir ja bald den Vorsitzenden der G‑10-Kommission damals. Gehe davon aus, dass der sagt, dass G‑10-Anordnung für die Verdächtigen in der G‑10-Anordnung ist. Wird sagen, wenn er gewusst hätte, dass es um Routineverkehre ging, die an die NSA gingen, hätten wir das nie erlassen. Lassen sie sich das durch den Kopf gehen, ob sie ihre Meinung nicht überdenken.

    Fragerunde 4: Linke (21:50)

    Hahn: Sagten, staatliche Institutionen haben keinen Grundrechtsschutz.

    A. F.: Ausländische.

    Hahn: Wenn NSA Kanzlerhandy hackt, wieso ermittelt dann der Generalbundesanwalt?

    A. F.: Strafrecht ist ja nicht BND-Recht.

    Eisenberg: Da hat er Recht.

    Hahn: Kanzlerin hat aber doch Grundrechte.

    A. F.: Bundeskanzlerin in ihrer Funktion hat keine Grundrechte.

    Hahn: Gehen sie immer von juristischen Personen aus? Und nur im Ausnahmefall persönlich?

    A. F.: Vor Erfassung ist Selektor, brauche Kommunikationsendgerät, das kann ich juristischer oder persönlicher Person zuordnen.

    Hahn: NGOs, Welthungerhilfe? Wenn da telefoniert wird, ist das dienstlich?

    A. F.: Ja.

    Hahn: Also erst mal alles, außer private?

    A. F.: Richtig.

    Hahn: Bundeswehr-Soldaten im Ausland?

    A. F.: Bundeswehr ist Institution, auch nicht grundrechts-geschützt, aber BND hat nicht Aufgabe, Bundeswehr zu erfassen.

    Hahn: Aber wenn sie alle Telefone in Afghanistan holen, sind die drin.

    A. F.: Wie im tunesischen Hotel. Wen ich nicht weiß, wer dahinter ist, weiß ich das nicht.

    Hahn: Prüfung einmal jährlich und angemeldet. Wie stellen sie sicher, dass das einziger Tag im Jahr ist, wo die Filter eingeschaltet sind?

    A. F.: Ausschließen kann ich das nicht. Aber sind Beamte, die Grundgesetz verpflichtet sind. Kann als Jurist von […] ausgehen. Kann als Jurist keine Systemadministratoren unter Kontrolle halten. Hat auch die NSA gelernt.

    Formalitäten: stellv. Vorsitzende

    Keine weitere Sitzung, auch nicht .

    Eisenberg: Der Fechner sitzt noch unten und wartet.

    Flisek: Nein, den haben wir auch nach Hause geschickt.

    [Ende. (21:56)]

    19. März 2015 19
  • Zeit Online: Bundesnachrichtendienst gibt massenhaft Inhaltsdaten an die Bundeswehr, Juristen halten das für illegal
    BND-Erfassungsstelle Schöningen, früher "Bundesstelle für Fernmeldestatistik". Bild: <a href="http://www.bnd.bund.de/DE/_Home/Startseite/Downloads/Umwidmung%20AST/Bild%20Schoeningen.jpg?__blob=publicationFile">BND</a>.
    Zeit Online Bundesnachrichtendienst gibt massenhaft Inhaltsdaten an die Bundeswehr, Juristen halten das für illegal

    Am 26. Februar sagte der BND-Agent E. B. im Geheimdienst-Untersuchungsausschuss:

    Sensburg: Gehen Daten außer nach München noch woanders hin?

    E. B.: [Pause] Haben Zusammenarbeit mit der Bundeswehr. Werden von uns sowohl mit Metadaten, als auch mit Inhaltsdaten versorgt. Nach Filterung.

    Kai Biermann greift das auf und berichtet auf Zeit Online: BND-Überwachung: Warum schickt der BND der Bundeswehr abgehörte Daten?

    Der Geheimdienst schickt, wie ZEIT ONLINE von einem früher daran Beteiligten erfuhr, regelmäßig im Ausland abgehörte Telefonate und abgefangene Mails an bestimmte Einheiten der Bundeswehr. Dort werden die Inhalte übersetzt und anschließend zurückgesandt, berichtet ein ehemaliger Soldat, der anonym bleiben will. „Der BND nutzt die Bundeswehr gerne für die Drecksarbeit, zum Beispiel zum Übersetzen“, sagt er, der eben diese „Drecksarbeit“ jahrelang gemacht hat. Ein zweiter ehemaliger Soldat bestätigte diese Form der „Amtshilfe“ durch Bundeswehr-Dolmetscher.

    Bei der Bundeswehr arbeiten eine Menge Übersetzer für Sprachen wie Farsi oder Paschtu. Die Armee braucht sie, wenn sie in den entsprechenden Ländern im Einsatz ist. Der BND braucht solche Leute auch, hat aber offensichtlich nicht genug davon. Daher scheint sich ein Outsourcing herausgebildet zu haben. Das Problem: Auch das ist höchstwahrscheinlich illegal, denn für die Amtshilfe und den Datenaustausch zwischen öffentlichen Stellen braucht es gesetzliche Grundlagen, die es in diesem Fall nicht gibt.

    „Es gibt im G10-Gesetz keine Regel, die es erlaubt, so etwas an die Bundeswehr zu übermitteln“, sagt Bäcker. Mit anderen Worten: Die Übersetzungsarbeit der Soldaten ist illegal.

    Bäcker sagt, er hätte kein Problem mit solcher Art der Zusammenarbeit, wenn sie in Gesetzen geregelt sei – wenn also die Gesellschaft die Gelegenheit bekommen hätte, das Ganze zu debattieren und zu verhandeln. Das aber ist nicht passiert, beide Seiten haben vielmehr einen geheimen Vertrag geschlossen. So etwas gehe nicht, sagt Bäcker. „Die konstruieren sich hier eine juristische Parallelwelt.“

    18. März 2015 2
  • Informationsfreiheits-Ablehnung: Drohung des GCHQ hätte „negative Auswirkungen auf Beziehungen“
    Gibt die Vorhabendokumente nur an ausgewählte Journalisten & Lobbyisten: Bundeskanzleramt in Berlin. Bild: <a href="https://commons.wikimedia.org/wiki/User:Tischbeinahe">Tischbeinahe</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by/3.0/deed.de">BY 3.0</a>.
    Informationsfreiheits-Ablehnung Drohung des GCHQ hätte „negative Auswirkungen auf Beziehungen“

    Würde bekannt, wie der britische Geheimdienst deutschen Behörden und Geheimdienst-Untersuchungsausschuss droht, hätte das negative Auswirkungen auf die Beziehungen mit Großbritannien. Mit dieser Begründung verweigert das Bundeskanzleramt die Herausgabe des scharf formulierten GCHQ-Briefs. Eigentlich will das Kanzleramt gar keine Dokumente des Ausschusses veröffentlichen.

    18. März 2015 6
  • Österreich: „Das erste Parlament in der EU, das sich offen gegen den amerikanischen Überwachungsstaat stellt“
    Parlamentsgebäude in Wien. Bild: <a href="https://commons.wikimedia.org/wiki/User:Gryffindor">Gryffindor</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/3.0/deed.de">BY-SA 3.0</a>.
    Österreich „Das erste Parlament in der EU, das sich offen gegen den amerikanischen Überwachungsstaat stellt“

    Auch das Parlament in Österreich stellt sich jetzt gegen die massenhafte Überwachung durch Geheimdienste der Five-Eyes. Nach den Enthüllungen über Regin, Equation-Group und Gemalto haben alle sechs Fraktionen einen gemeinsamen Entschließungsantrag eingebracht, in dem es heißt:

    Die österreichische Bundesregierung wird aufgefordert, mit Nachdruck gegen alle Bestrebungen der NSA, des GCHO und anderer ausländischer Geheimdienste, auf illegale Weise die Kommunikationsdaten österreichischer und europäischer Bürgerinnen und Bürger massenhaft abzufangen, zu speichern und zu überwachen vorzugehen, und dabei

    1. gegen alle derartigen Vorkommnisse die zur Verfügung stehenden diplomatischen sowie rechtlichen Mittel auszuschöpfen,
    2. Verstöße gegen das österreichische Strafrecht konsequent aufzuklären und zu verfolgen, und
    3. alle technischen und regulatorischen Maßnahmen zu ergreifen, um derartige Angriffe auf die Grundrechte der Österreicherinnen und Österreicher abzuwehren und zu verhindern.

    Die Bundesregierung wird weiters aufgefordert, auf europäischer Ebene für eine Stärkung der technologischen Unabhängigkeit Europas im Bereich der Informationstechnologie unter besonderer Berücksichtigung von Kommunikationssicherheit und Datenschutz einzutreten.

    Die Parlaments-Webseite titelte daraufhin: Abgeordnete machen gemeinsam gegen NSA-Bespitzelungen mobil.

    Fabian Schmid berichtet derweil auf derStandard.at unter Berufung auf unsere Live-Blogs: BND, NSA und Bundesheer: Enge Verwanzte

    Zunächst ist der BND rechtlich nur verpflichtet, die Daten deutscher Bürger zu filtern. Für ausländische Bürger gilt der Schutz des Postgeheimnisses nicht – EU-Mitgliedschaft hin oder her. Das bestätigte ein ehemalige BND-Abteilungsleiter am Donnerstag im NSA-Untersuchungsausschuss: „Belgier, Polen, Spanier filtern wir nicht raus.“ Wie viele Daten von Österreich über Deutschland fließen, ist unklar.

    Wohin die Königswarte lauscht und ob die USA davon profitieren, bleibt vorerst ein Geheimnis – trotz fehlender Radome. Es dürfte allerdings nur noch eine Frage der Zeit sein, bis auch in Österreich parlamentarische Aufklärung über die NSA-Affäre in Gang kommt. Bis dahin bleibt der Blick auf den deutschen U‑Ausschuss – von dem man immerhin vorab lernen kann, welche Nebelgranaten Geheimdienste zünden, um sich nicht auf die Finger schauen lassen zu müssen.

    17. März 2015 13
  • Neues Verfassungsschutz-Gesetz: „Wird Zielsetzung nicht gerecht und verweigert überzeugende Begründung“
    Neues Verfassungsschutz-Gesetz „Wird Zielsetzung nicht gerecht und verweigert überzeugende Begründung“

    Vor einem Monat haben wir einen internen Gesetzentwurf zur Reform des Verfassungsschutzes veröffentlicht. Dabei haben wir uns auf die neuen Kompetenzen des Auslandsgeheimdiensts BND und die neuen Überwachungs-Befugnisse zum „Gefahrenbereich Cyber“ konzentriert.

    Die Humanistische Union hat jetzt eine Stellungnahme zum Gesetzentwurf veröffentlicht, die sich auf die Regelungen zu den Verfassungsschutzbehörden von Bund und Ländern konzentriert und an die entsprechenden Politiker/innen verschickt wird.

    Diesen Reformbedarf will der Referentenentwurf gemäß den Ausführungen im Vorblatt aufgreifen, „um extremistischen und terroristischen Bestrebungen künftig effektiver entgegentreten zu können“. Dafür sei eine bessere Zusammenarbeit der Verfassungsschutzbehörden des Bundes und der Länder erforderlich, und für den Einsatz von Vertrauensleuten werde „ein gesetzlicher Rahmen gesetzt“. Dies bedeute einen Mehraufwand von 261 Planstellen und damit verbundenen € 17 Mio.
    Personalkosten.

    Der selbst gesetzten Zielsetzung wird der Entwurf nicht gerecht und er verweigert weitgehend für die von ihm vorgesehenen Regelungen eine überzeugende Begründung.

    Diese Stellungnahme beschränkt sich auf vier bürgerrechtliche, rechtsstaatliche und verfassungsrechtliche Schwerpunkte des Entwurfs, die aus Sicht der Humanistischen Union nicht hingenommen werden können.

    Die sieben Seiten gibt’s als PDF, dazu einen Blogbeitrag und einen Brief an Justizminister Heiko Maas:

    Der Gesetzentwurf wird seinem selbstgestellten Anspruch, die Lehren aus dem Versagen der Sicherheitsbehörden im NSU-Komplex zu ziehen, keineswegs gerecht; an manchen Stellen wird gar das Gegenteil erreicht: Der Entwurf legalisiert die Vertuschung selbst schwerer Straftaten sowie die Behinderung der Arbeit der Strafverfolgungsbehörden. Sofern der Verfassungsschutz über Informationen zu konkreten Gefahren für Leib und Leben von Personen verfügt, ist aus unserer Sicht eine Pflicht zur Weitergabe an die Strafverfolgungsbehörden unumgänglich. Andererseits wird im Gesetzentwurf die Weitergabe von Informationen über Sachbeschädigungen an die Polizei erlaubt, was das Trennungsgebot einmal mehr aufweicht. Der Einsatz von V‑Personen wird entgegen der Behauptung des Gesetzentwurfs nicht be‑, sondern eher entgrenzt. Das Bundesamt entschiede nach wie vor allein über den Einsatz von VLeuten, eine Anordnung durch Richter oder die G10-Kommission ist nicht vorgesehen. Die Regeln zur Eignung und Tauglichkeit der Auswahl von V‑Personen erweisen sich als weitgehend unwirksam, eine Zusammenarbeit ist selbst dann nicht ausgeschlossen, wenn die V‑Personen Straftaten von erheblicher Bedeutung begangen haben. Da von den Regeln explizit Informanten und Gewährspersonen ausgenommen sind, ist eine weitere Grauzone zu befürchten.

    16. März 2015 1
  • : Am Donnerstag: Nächster #NSAUA im Bundestag mit BND-Zeugen
    Am Donnerstag: Nächster #NSAUA im Bundestag mit BND-Zeugen

    Am Donnerstag gibt es die nächste Sitzung des Geheimdienst-Untersuchungsausschusses im Deutschen Bundestag. Wir werden wie immer vor Ort sein und ein Liveblog-Protokoll des Verhörs machen. Wer sich das mal aus nächster Nähe ansehen will: Es gibt noch Plätze, und der Eintritt ist frei.

    Als Zeuge geladen ist Harald Fechner, von 2008 bis 2009 beim BND Abteilungsleiter für technische Aufklärung. Aussagen soll auch der BND-Jurist A. F., der von 2009 bis 2014 mit den sich aus dem Grundgesetz-Artikel 10 über den Schutz des Fernmeldegeheimnisses für den BND ergebenden Konsequenzen befasst war. […] Bei Fechners Befragung dürfte das gesamte Spektrum der Probleme zur Sprache kommen, die mit den Operationen in Bad Aibling, „Eikonal“ und „Glotaic“ verbunden sind. Im bayerischen Bad Aibling wertet der BND die internationale Satellitenkommunikation aus, zeitweise geschah dies in Kooperation mit der NSA. […] Konfrontiert sehen dürfte sich der Zeuge unter anderem mit einer Frage, die sich als besonders neuralgisch entpuppt. Alle BND-Zeugen haben betont, bei den drei Operationen seien jährlich nur wenige hundert Meldungen Richtung USA geflossen – unter denen sich keine „G‑10-Daten“ befunden hätten, die sämtlich aus den Datenströmen aussortiert worden seien. Aber hat die Filtertechnik funktioniert? NSA und CIA erhielten zudem „Metadaten“, wie Verbindungsdaten im Fachjargon heißen.

    16. März 2015 1
  • Informationsfreiheits-Ablehnung: Bekanntwerden des Eikonal-Vertrags würde NSAUA beeinträchtigen
    Schon vor fünf Jahren waren "100 Millionen Internet-Verbindungen" in einer Glasfaser. Folie: NSA.
    Informationsfreiheits-Ablehnung Bekanntwerden des Eikonal-Vertrags würde NSAUA beeinträchtigen

    Der Vertrag zwischen BND und Telekom zur massenhaften Internet-Überwachung bei der Operation „Eikonal“ darf nicht bekannt werden, weil das den Untersuchungsausschuss beeinträchtigen würde. Mit dieser Begründung verweigert das Bundeskanzleramt unsere IFG-Anfrage. Rechtlich haben wir wenig Erfolgsaussichten, praktisch ist das Argument absurd.

    16. März 2015 5
  • : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: BND gab massenhaft Inhaltsdaten aus Glasfasern an NSA
    Europasaal vor der Sitzung.
    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: BND gab massenhaft Inhaltsdaten aus Glasfasern an NSA

    Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Der Zeuge diesmal ist Brigadegeneral Dr. Dieter Urmann, Leiter der Abteilung Technische Aufklärung des BND von 2006 bis 2008 und damit Nachfolger von Reinhardt Breitfelder. Wir sitzen wie immer drin und bloggen live.

    Zusammenfassung

    Der Zeuge Brigadegeneral Dr. Dieter Urmann war von Juni 2006 bis Mai 2008 Leiter der BND-Abteilung Technische Aufklärung, die laut Eigendarstellung „Informationsgewinnung mit technischen Mitteln [betreibt]“ und dabei „internationale Kommunikationsströme und elektronische Medien“ auswertet. Sein Vorgänger war Reinhardt Breitfelder, ebenfalls Brigadegeneral, der im Dezember ausgesagt hat. Im April 2008 wurde bekannt, dass der BND die Spiegel-Journalistin Susanne Koelbl überwacht hat, woraufhin Urmann strafversetzt wurde.

    Urmann hatte viele Erinnerungslücken. Vorbereitet hat er sich nur mit Berichten im Internet. Akten hat er nicht angeschaut, es waren ihm zu viele.

    Bei der Operation Eikonal (wurde irgendwann in „Granat“ umbenannt) hat der BND den Internet-Verkehr auf Glasfaser-Leitungen der Deutschen Telekom vollständig abgehört. Urmann bestätigte erstmals offiziell den Süddeutsche-Bericht, dass aus diesen Datenströmen nur Daten Deutscher und US-Amerikaner herausgefiltert wurden (anhand von Selektoren wie IP-Adressen) und der restliche „Routineverkehr“ vollständig vom BND an die NSA gegeben wurde. „Daten von Frankreich, Belgien, Spanien, Polen […] wurden nicht gefiltert.“ Die NSA wollte am liebsten Rohdaten.

    Vor dem Einrichten einer massenhaften Abschnorchelung wird ein „Snapshot“ gemacht, also der komplett Datenverkehr einer Kommunikationsleitung für kurze Zeit auf Festplatte oder CD gespeichert, um die Strecke zu bewerten. Das passiert noch vor der G‑10-Filterung. Ob diese „Snapshots“ aufgehoben oder gelöscht wurden, wusste Urmann nicht mehr. Er konnte nicht ausschließen, dass Daten zu diesem Zeitpunkt an ausländische Geheimdienste gingen.

    Urmann bestätigte ebenfalls erstmals offiziell, dass die NSA bei Eikonal „nach Informationen über EADS, Eurocopter und französische Behörden“ suchen wollte. Der BND hat diese Selektoren abgelehnt, sich aber nicht bei der NSA beschwert, weil die Ausrede erwartet wurde, das das ein bedauerlicher Fehler war.

    Es wurde angedeutet, dass die NSA auch die Auswahl der bei Eikonal angezapften Leitungen beeinflusst hat. Snowden-Dokumente über RAMPART‑A zeigen einen direkten Datenabluss vom Abgriffpunkt des Partnerdiensts in die USA. Urmann kannte diesen Wunsch und konnte nicht ausschließen, dass das ohne Wissen des BND passiert ist.

    Es wurde angedeutet, dass der BND ebenfalls diesen Verdacht hatte und „extra Leute bereit gestellt [hat], die sich mehrere Monate nur damit befasst haben“. Das war „so geheim, dass es nicht einmal Akten gibt“. Eine Projektdokumentation (Schwachstellenbericht) zu Eikonal fand „Schwachstellen an allen Ecken und Enden“. Es wurde angedeutet, dass Urmann im Januar 2006 einen Brief an BND-Präsident Ernst Uhrlau geschrieben hat, in dem er technische und rechtliche Risiken von Eikonal schilderte. Als Ergebnis aus all dem hat der BND Mitte 2007 wohl „diese Strecken ausgetrocknet“, zum Beispiel durch neue Streckenauslegung, ohne das der NSA mitzuteilen. Das konnte dann als Vorwand genutzt werden, um das Projekt einzustellen.

    Bei der Operation Glotaic hat der BND Telefon-Leitungen des US-Unternehmens MCI (2006 von Verizon gekauft) angezapft und Daten daraus an die CIA gegeben. Ohne die Zusammenarbeit mit der CIA hätte der BND „[den Zugriff] sonst nicht bekommen“. Für die Operation hat der BND einen „sechs- bis sieben-stelligen Millionenbereich“ ausgegeben.

    Neben Eikonal und Glotaic gab es weitere, ähnliche Operationen und Projekte, auch mit anderen Geheimdiensten.

    Auf die Frage, ob der BND Daten hat, „mit denen man Killer-Drohnen auf Menschen abfeuern kann“, antwortete Urmann mit einem „glasklaren jain“. Es gibt Ortungsdaten, aber es kommt auf die Präzision an. Nicht-öffentlich wollte erklären, ob man Daten „präziser machen kann“. Urmann ist bekannt, dass die USA „möglichst präzise Standortdaten wollen und Drohnen dort hin steuern“.

    G‑10-Anordnungen haben manchmal „nicht zum Ziel, einen konkreten Verdacht zu erhärten, sondern Türen zu öffnen für ganz andere Massendaten“, so genannte „Routineverkehre“. Das nennt sich BND-intern „G‑10-Legende“.

    Gliederung

    Disclaimer

    Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

    Wer uns unterstützen möchte, darf gerne spenden.

    Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).

    Presse-Statements 1 (11:40)

    [11:30: Schon die nicht-öffentliche Beratungssitzung verzögert sich wegen einer namentlichen Abstimmung im Plenum. Sie soll 12:00 beginnen und wird wohl länger dauern, weil BND-Präsident Gerhard Schindler dabei ist. Erst danach kommt die öffentliche Sitzung.]

    Unter anderem Spiegel Online berichtet: Aufklärung der Spähaffäre: BND gibt Akten-Schluderei zu

    Mehr als hundert Dokumente hat der Bundesnachrichtendienst dem NSA-Ausschuss vorenthalten. Das geht aus einem Schreiben des Kanzleramts an das Gremium hervor.

    Presse-Statement: Linke

    Renner: Erst mit BND-Präsident Schindler auseinander setzen. Vorgang in Medien verärgert uns. Wir haben Akten nicht. Ist keine Petitesse. Zweiter Punkt: BND hatte eine Vollständigkeitserklärung zu diesen Akten vorgelegt. Das ist verfassungsrechtlich ein Unding. Es kann nicht sein, dass die Behörde, die wir untersuchen sollen, über Art und Umfang der Aktenvorlage entscheidet und uns Akten vorenthalten. Weitere Punkte: Schreiben aus Großbritannien mit Bitte, zu relevantem Vorgang Kooperation BND und GCHQ keine Unterlagen zu bekommen. Danach Abteilungsleiter, nochmal zu Operation Eikonal. Soll zu Einrichtung und Einstellung Stellung nehmen.

    Frage: Ist Aktenvorenthaltung Absicht des BND?

    Renner: Spekulation. Wenn es Versehen war, ist es für eine solche Behörde nicht zulässig. Haben klares Aktenvorlagerecht. Erwarten Ernsthaftigkeit. Stellen jetzt alle abgegebenen Vollständigkeitserklärungen in Zweifel. Sind das Original-Akten oder vom BND generierte? Wie können wir Vollständigkeit feststellen?

    Frage: Handy von Sensburg? Auch andere?

    Renner: Vorsichtiger formulieren. Ist nicht erwiesen, das es Spionage oder Abhören gab. Kann auch versuchter Diebstahl gewesen sein oder anderes. Wollen unabhängige Untersuchung. Standen dem immer skeptisch gegenüber. Diese Handys kommen vom BSI, also BMI. Ich habe den Personal Unblocking Key (PUK) nicht, sondern nur das BMI. Verschickung mit DHL ist fragwürdig, warum kommt BSI nicht her. Nicht vorschnell beurteilen.

    Steiner: Über Akten mit Schindler sprechen. Chef des Bundeskanzleramtes Peter Altmaier auch einladen?

    Renner: Wäre zu kurzfristig. Schindler abwarten. Dann auch zweite Runde mit Altmaier und/oder Bundestagspräsident Norbert Lammert, wenn man unsere Rechte nicht respektiert.

    Presse-Statement: Die Grünen

    Notz: Wird ein interessanter Tag. Erstmal Schindler. Vollständigkeitserklärung ohne Vollständigkeit. Eindruck ist, dass das mit Aktenführung im BND zu tun hat. Dann sehr interessanter Zeuge. Hat Kooperation BND mit NSA bei globaler Metadaten- und Inhaltsdaten-Erfassung mit organisiert. Dann Vorsitzenden-Handy, wir halten uns zurück. Hintergründe sind nebelig, Rückschlüsse sind Spekulation. Neue Akten zu Glotaic: Politik des BND, Aufklärung des Ausschusses auszubremsen. Ärgerlich.

    Frage: Bewertung Ausschuss nach fast einem Jahr?

    Notz: Einziger Untersuchungsausschuss zu globalem Überwachungsskandal. Kommt gut voran. Akten nur stückweise und massiv geschwärzt. Trotzdem Operationen, Zahlen, Zusammenhänge, Austausche, Kooperationen sehr aufschlussreich. Helfen uns, Erkenntnisse von Edward Snowden zu erweitern und einzuordnen. Probleme deutscher Dienste aufdecken. Als Parlament Reformbedarf artikulieren. Sind auf gutem Weg, aber optimierbar. Gerade Position des BND. Haben Hoffnung nicht aufgegeben, auch auf spannende Zeugen, auch zu NSA.

    Frage: BND-Leaks: Wasserschaden beim BND-Neubau?

    Notz: Das ist schlecht. Milliardenschwerer Umzug ohnehin kritisch, teuer und unverhältnismäßig. Bestgesicherte Baustelle der Welt oder Republik: Bedrohungslage? Wer kann noch einbrechen und Dinge einbauen? Sachschaden natürlich ärgerlich bei Kosten.

    [12:00: Jetzt wieder Pause für uns. Geht wohl nicht vor 13:00 weiter.]

    Presse-Statements 2 (13:45)

    Presse-Statement: SPD

    Flisek: Äußerst gravierender Vorfall: Unterlagen von Außenstelle nicht an NSAUA gegeben. […] Fragezeichen hinter alle Aussagen. Nicht nur Weiterleitungs-Versehen. Sondern Unterlagen fehlerhaft als „nicht einschlägig“ bewertet. Also nicht nur vergessen. Sondern nach materieller Prüfung gesagt: nicht einschlägig. Gravierender Vorfall damit noch gravierender. Rückwirkend fragen wir: Wurde alles bisher nicht vorgelegte ordnungsgemäß eingestuft? Antrag: komplette Sonderprüfung des BND, alles neu prüfen. Nur so wieder Vertrauen. BND-Präsident hat zugestimmt. Aufwändig, aber notwendig. Gravierender Vorfall. Sonderprüfung ist Preis, den BND zahlen muss.

    Frage: Überhaupt noch Vertrauen in BND?

    Flisek: Habe keine Anhaltspunkte für absichtliche Vorenthaltung. Ist nicht nur Geheimdienst, sondern auch Behörde, wo Menschen arbeiten, die Fehler machen. Haben keine Anhaltspunkte für systematische Vorenthaltung. Haben aber die Unterlagen bisher noch nicht. Erst Bild machen, dann Einordnung.

    Steiner: Rechts- und Fachaufsicht Kanzleramt?

    Flisek: Die müssen darauf vertrauen, dass Arbeit des BND Hand und Fuß hat. Bedeutet aber auch, politische Verantwortung zu haben. Zunächst BND-Präsident. Brauchen neues Verfahren für Vertrauen.

    Frage: Wasserschaden beim BND?

    Flisek: Eine der best-gesichertsten Baustellen in Deutschland und Europa. Überall wird nur mit Wasser gekocht. Auch über GCHQ-Unterlagen geredet: werden nach Treptow-Verfahren in geprüft. Begrüßt SPD. [Zitat BMI 2013 zum NSU: „So konnten beispielsweise die Abgeordneten in den Räumlichkeiten des BfV in Berlin-Treptow Einsicht in die ungeschwärzten V‑Mann-Akten und Akten zu G‑10-Maßnahmen nehmen (sog. ‚Treptow-Verfahren’).“]

    Presse-Statement: Die Grünen

    Notz: GCHQ-Prüfung ist in der Tat Fortschritt. Geheimdienste, die sich parlamentarischer Kontrolle entziehen, verlieren ihre Legitimation. Auch hier. 136 neue Akten: erste Vollständigkeitserklärung, wo danach noch Akten kamen. Bin nur mittelmäßig begeistert vom Verfahren. Ist ja Stopp für bisherige Vollständigkeitserklärungen. Müssen wieder wochenlang warten. Habe erwartet, dass BND erklärt, dass das ein Einzelfall war. Wurde nicht getan. Stattdessen Vorschlag General-Revision. Haben in Akten Anhaltspunkte dafür, dass bestimmte, relevante Informationen nicht in den Akten sind, die wir erhalten. Bin gespannt, was kommt.Nicht gut für Vertrauensbildung. NSAUA und BND/Kanzleramt haben von Beginn an über Informierung des Ausschusses gestritten. Umfängliche Information war nicht erwünscht, man hatte keinen Bock. Solche Fälle untergraben Vertrauen. Können wir erst nach Akteneinsicht bewerten.

    Presse-Statement: CDU/CSU

    Warken: Nehme mit, dass wir nun Einblick erhalten. Treptow-Verfahren mit europäischen Five-Eyes-Dienst. Gutes Signal. Nicht-Vorlage war Versehen laut Schindler. Wird jetzt repariert. Nochmal neue Überprüfung. Vorgang damit erst mal vom Tisch. Gibt keine Anhaltspunkte für weitere Nichtvorlagen.

    Steiner: GCHQ-Unterlagen: GCHQ will Zusammenarbeit einstellen? Schindler dazu gesagt?

    Warken: […]

    Frage: Wasserschaden?

    Warken: Ärgerlich.

    Presse-Statement: Linke

    Renner: Aktenversehen: möchte mich an Vorredner/innen anschließen. Wenn die Akten einschlägig sind und neue Informationen haben, müssen wir erwägen, Zeugen neu einzuladen. Enger Zeugenplan kommt dann durcheinander. Das wäre Behinderung unserer Arbeit. Hoffentlich bleibt das bei diese einen Fall. Haben BND gefragt, mit welchen Aufgaben Kiesewetter mit NSAUA-Aufgaben vertraut war. Sensburg-Handy: Sachkundige Verwaltung. Müssen das nachvollziehen können. Einvernehmen bei GCHQ-Unterlagen. Ist gut, durch alle Fraktionen beschlossen. Abstufung von Protokollen geheimer Sitzungen: Auch Fragen von Abgeordneten sollen geschwärzt werden. Regierung darf Protokolle von Parlament nicht schwärzen.

    Frage: Wasserschaden und Vertrauen?

    Renner: Hintergründe unklar, ob Sabotage oder nicht. Besonders geschützte Baustelle. Abwarten.

    [14:05: Jetzt wieder namentliche Abstimmung im Plenum.]

    Einleitung: Vorsitzender (15:30)

    $Begrüßung

    $Formalitäten

    Ton- und Bild-Aufnahmen sind zulässig. [Ist aber wohl nur ein Versprecher.]

    Zeuge 1: Dr. Urmann, Leiter der Technischen Aufklärung des BND

    Rechtsbeistand ist Dr. Stefanie Schork.

    Urmann, pensionierter Berufssoldat, 63 Jahre alt, über BND erreichbar.

    Eingangsstatement nicht gewünscht.

    Fragerunde 1: Vorsitzender

    Sensburg: Werdegang?

    Urmann: Bundeswehr, Heer 1971 bis 2013, 43 Dienstjahre. Offiziersausbildung, Elektrotechnik studiert, Offizier in der Truppe, zurück an Uni, Maschinenbau promoviert, Kompaniechef, Leiter Heeresinstandsetzungswerk, Materialamt, 2001 zum BND, dort verschiedene Verwendungen.

    Sensburg: Elektrotechnik, Maschinenbau, Materialprüfung. Kein typischer Informationstechnik-Hintergrund, richtig?

    Urmann: Richtig.

    Sensburg: Mit Informationstechnik beschäftigt bei Bundeswehr?

    Urmann: Nicht unmittelbar. War bei Elektronikinstandsetzung, Fernmeldegerät. Danach zum BND.

    Sensburg: 2001 zum BND?

    Urmann: Ja.

    Sensburg: Welche Funktion?

    Urmann: Referatsleiter Technische Unterstützung.

    Sensburg: Intern?

    Urmann: Ja.

    Sensburg: Wie weiter?

    Urmann: 2003 Technische Aufklärung, Abteilung 2. Dann Unterabteilungsleiter Nachrichtengewinnung. Nach Pension von Reinhardt Breitfelder sein Amt übernommen. Danach noch verschiedene andere Abteilungen.

    Sensburg: Auch für Sonderprojekte zuständig?

    Urmann: Was verstehen sie darunter?

    Sensburg: Was verstehen sie darunter?

    Urmann: Sagt mir nichts.

    Sensburg: Nachfolger von Breitfelder. Zusammenarbeit mit NSA. Absichten, Intentionen mit NSA?

    Urmann: Grundlage für Tätigkeit ist Auftragsprofil der Bundesregierung. Wenn das mit AND passiert, muss man rechtliches und Verhältnismäßigkeit prüfen.

    Sensburg: Auftragsprofil ist Kooperation mit AND?

    Urmann: Nein, Ziele erreichen.

    Sensburg: Dafür Kooperation notwendig?

    Urmann: Ja.

    Sensburg: Kennen sie Eikonal und Glo…?

    Urmann: Ja.

    Sensburg: Beschreibung von Eikonal?

    Urmann: [Pause.] Abgriff von ursprünglich leitungsvermittelter Verkehr, dann sehr schnell paketvermittelt umgeswitcht. G‑10-Abgriff, auch Routineverkehre.

    Sensburg: Wie technisch?

    Urmann: Ingenieure fragen. Splitter ansetzen, Weiche zur Dopplung, dann Selektion. Dann Prüfungen unterzogen, G‑10- usw. Dann Auswertung.

    Sensburg: Geräte aus Deutschland, von BND? Oder AND?

    Urmann: Ist sehr verschieden. Gibt solche und solche Situationen. Gibt für manche Teile auch einen Markt.

    Sensburg: Teilweise handelsübliche Router. Komplex, sonst könnte es jeder?

    Urmann: Möglicherweise.

    Sensburg: Gründe und Erwartungen bei Kooperation. Welche der NSA? Welche Erwartungen des BND?

    Urmann: USA wollte Zugang zu Verkehren, die auch BND-Auftragsprofil entsprechen und sie selbst nicht rankommen. BND wollte technologischen Sprung machen und Technik von USA erhalten.

    Sensburg: Nachvollziehbar. BND bei Human Intelligence (HUMINT) gut und bei SIGINT Luft nach oben, in dieser Zeit?

    Urmann: Für HUMINT war ich nicht zuständig, keine Bewertung. Bei SIGINT werden sie das selbst beobachten. Alle Monate gibt es neue Technologie. Wir müssen technologisch hinterher kommen. Andere Dienste mit x‑fachem an Personal haben andere Möglichkeiten.

    Sensburg: NSA wollte Verkehre, die sie so nicht hätten kriegen können. Ich denke, die können wahnsinnig viel und haben eh alles. Was hatten die nicht, wir schon?

    Urmann: Spekulation. Sieht man erst hinterher, ob man das schon hat oder noch nicht. Bei Kabel ist Frage, wie wird Information weltweit geroutet. Routing ist ja nicht logische nach Landkarte, sondern Least Cost Routing und ähnliches. Durch Hinsehen nicht Vorhersehbar. USA wollte Einblick.

    Sensburg: Hätten die das nicht selbst gekonnt? Gibt ja viele Knoten.

    Urmann: Kann nicht beurteilen, wie viele Kabel-Ansätze die haben.

    Sensburg: Umso mehr, desto besser?

    Urmann: Die Menge macht’s. Man muss es nur noch auswerten können.

    Sensburg: War das für USA erfolgreich? Erwartungen erfüllt?

    Urmann: Projekt schnell beendet und abgebrochen. USA waren unzufrieden. Wenn ich mich richtig erinnere – ist zehn Jahre her – waren die unzufrieden, in Besprechungen auch relativ ungehalten.

    Sensburg: Delegation aus USA oder Vor-Ort-Mitarbeiter die sagen: Kommt mal in die Puschen? Wie drückt sich Ungehaltenheit aus?

    Urmann: Kamen Ergebnisse auf den Tisch. Wenn die nicht befriedigend sind, wird man unzufrieden. Ob Mitarbeiter aus USA oder Deutschland weiß ich nicht mehr. Wohl beides.

    Sensburg: Optimieren? Oder: die Deutschen kriegen es nicht hin?

    Urmann: Etliche Filter-Mechanismen, um G‑10-Verkehre auszusortieren. Streckenauswahl. Nicht so ergiebig, wie man sich das vorgestellt hat. Gemengelage.

    Sensburg: Wie oft Sitzungen?

    Urmann: Ist zehn Jahre her, keine Ahnung (KA).

    Sensburg: Grob? Zwei in gesamter Laufzeit?

    Urmann: Weiß ich nicht mehr.

    Sensburg: Breitfelder hat hier gesagt: „Zeigt, dass wir doch einen Nerv getroffen haben. NSA hoffte, dass wir gegen deutsches Recht ihre Geräte eingesetzt haben, da, wo wir sie nicht haben wollten.“ Was meinte er?

    Urmann: Weiß ich nicht genau. Die haben Geräte zur Verfügung gestellt. Manches haben wir nur mit unserem Equipment gemacht.

    Sensburg: Nicht nur Equipment, auch Rechtsgrundlage. G‑10 oder anderes?

    Urmann: Anderer Strang. Rechtsgrundlage war uns klar.

    Sensburg: Welche war es?

    Urmann: G‑10.

    Sensburg: Von Anfang an klar?

    Urmann: G‑10-Verkehre werden nur so behandelt, wie sie zu behandeln sind.

    Sensburg: Grund für Nicht-Effektivität, wie sich NSA das vorgestellt hat?

    Urmann: Möglicherweise war das auch ein Grund.

    Sensburg: Wussten die, das wir G‑10-Filterung haben?

    Urmann: Vor meiner Zeit, zu ersten Gesprächen, weiß ich das nicht. Zu meiner Zeit war G‑10 immer klar auf dem Tisch. Gab auch Besprechungen, was G‑10 genau ist und was US-Bestimmungen sind.

    Sensburg: NSA schon darauf hingewiesen, das man „Hahn voll aufdreht, aber nicht so viel raus kommt“, Anspielung auf Breitfelder?

    Urmann: Ja.

    Sensburg: Warum dann so enttäuscht? Hätten das ja wissen können.

    Urmann: Kann ich nicht beurteilen, nur spekulieren, das ist müßig.

    Sensburg: Breitfelder sagte von Gespräch mit ihnen zu Ende von Eikonal. „Wir müssen da jetzt nochmal genau rein gucken, ob das Risiko – auch rechtlich – das Wert ist, in den Ergebnissen“. Welche Risiken im rechtlichen Bereich?

    Urmann: Weiß nicht, was er gemeint hat. Haben in Gesamtprojekt mehrmals rein geguckt. Damals darauf hinaus gelaufen, dass das Projekt wieder platt gemacht wird.

    Sensburg: Könnten auch ihre Gedanken gewesen sein?

    Urmann: Haben uns sehr eng abgestimmt.

    Sensburg: USA wollen viel, geht rechtlich nicht, muss man ihnen trotzdem erklären. Die hätten die Erwartungen doch nie haben dürfen?

    Urmann: Vielleicht im stillen doch gehofft, dass mehr geht. Am Ende konnten wir nicht beurteilen, was übrig bleibt. Hatten keine Glaskugel. Mussten Abgriff machen und gucken, was raus kommt.

    Sensburg: Wussten nicht, was übrig bleibt?

    Urmann: Ja.

    Sensburg: Anteil G‑10 zu Nicht-G-10 war nicht klar?

    Urmann: Bekommt Prognose von Provider. Aber bei Routing weiß man das nie, kann sich in 24 Stunden komplett verändern. Kann auch 40 % zu fünf Prozent G‑10 oder umgekehrt sein.

    Sensburg: Wenn USA von G‑10-Filterung wussten, konnten sie ja keine deutschen Verkehre erwarten. Kein Missverständnis der USA?

    Urmann: Aus meiner Sicht nicht.

    Sensburg: USA sind davon ausgegangen, sie kriegen keine deutschen Verkehre?

    Urmann: Aus meiner Sicht war das klar.

    Sensburg: Müssen andere nachfragen. Würden das ausschließen?

    Urmann: So lange technische Möglichkeiten das ausschließen, schließe ich das aus. Nicht 100%, sondern 99, X.

    Sensburg: Sagt ihnen Schwachstellenbericht zu Eikonal etwas?

    Urmann: Der, den ich in Auftrag gegeben hat?

    Sensburg: Der von K. L.

    Urmann: Ist möglicherweise der. Komme aus Militär. Schließt am mit Kontrolle. Habe den in Auftrag gegeben. Geht zu Ende damit, haben wir was drin, das man verbessern könnte oder ist es gut so?

    Sensburg: Zeugin K. L. sagte: „Habe im Februar 2007 vom Abteilungsleiter der TA Auftrag erhalten, Projektdokumentation (Schwachstellenbericht) zu verfassen. August 2007 eingereicht.“ Haben sie den Auftrag erteilt?

    Urmann: Vom Zeitablauf her muss ich das gewesen sein.

    Sensburg: Warum Aufwand? Wenn eh Projekt zu Ende?

    Urmann: Habe immer wieder das Element Kontrolle eingebaut. Auch so einzuordnen. Ob 2007 klar war, dass das Projekt den Bach herunter geht, …. Vielleicht dachten wir auch an andere Streckenauswahl. Nach meiner Zeit Projekt abgegeben erstes Halbjahr 2008.

    Sensburg: Erinnern sie sich an Inhalte des Berichts?

    Urmann: Nein.

    Sensburg: Hätte ja auch „Projektdokumentation“ heißen können. Wissen nicht Intention?

    Urmann: KA. Wenn es spektakulär war, wüsste ich es.

    Sensburg: Schwachstellen an allen Ecken und Enden.

    Urmann: War auch mein Eindruck. Deckt sich mit dem, was ich gesagt habe.

    Sensburg: Weil nichts heraus kam? Oder weil technische und rechtliche Probleme bei Durchführung?

    Urmann: Korrekte Abwicklung hat Output begrenzt, dass Interesse verloren gegangen ist.

    Sensburg: Folgen des Berichts?

    Urmann: Mein Stab hat ausgearbeitet, was zu tun ist.

    Sensburg: Für Frau K. L. war das mit Abgabe erledigt, keine Rückmeldung. Welche Konsequenz?

    Urmann: Nachdem der Bericht unsere Meinung bestärkt hat, hat Bericht Projektende gestützt.

    Sensburg: Meinung schon vorher, durch Projektdokumentation/Schwachstellenbericht gestärkt?

    Urmann: Wird so gewesen sein.

    Sensburg: Hoffen wir. Sagt ihnen „Snapshots“ was?

    Urmann: Ja.

    Sensburg: Was ist das?

    Urmann: Von unbekannter Datenquelle Probeaufzeichnung machen. Snapshot kurz, oder auch lang. In diesem Fall sehr kurze Aufzeichnung, war wohl auch Frage des Datenvolumens.

    Sensburg: Welchen Umfang haben Snapshots? Welche Technik?

    Urmann: Verkehr spiegeln, auf Festplatte oder CD. Dauer der Aufzeichnung sehr kurz.

    Sensburg: Dann Inhalte auf Festplatte angucken und Strecke bewerten?

    Urmann: Ja. Bei G‑10 sofort verwerten.

    Sensburg: Nie in größerem Umfang? Abgreifen von größeren Datenmengen?

    Urmann: Keine nachrichtendienstliche Erfassung. Ausschließlich technische Zwecke.

    Sensburg: Snapshots nach Analyse und Streckenbewertung aufgehoben oder gelöscht?

    Urmann: KA.

    Sensburg: Wie macht man das sichtbar? Mit Viewer?

    Urmann: KA.

    Sensburg: Haben sie das gesehen?

    Urmann: Nein.

    Sensburg: In welcher Phase wird Snapshot erstellt?

    Urmann: Ganz am Beginn einer Erfassungsmaßnahme, um zu sehen was drauf ist. Oder bei Wechsel des Kabels.

    Sensburg: Noch vor Filterung?

    Urmann: Ja.

    Sensburg: Welches Gerät? Von wem? Deutsch?

    Urmann: Kann ich nicht mit Bestimmtheit sagen. Gefühlt nicht leicht mit nicht-deutschen Geräten.

    Sensburg: Auch G‑10-Daten noch drauf?

    Urmann: Ja.

    Sensburg: Können sie ausschließen, dass Snapshots zu irgendeinem Zeitpunkt an AND der Five Eyes weitergeleitet wurden?

    Urmann: Bin der Meinung, dass das nicht passiert ist. War aber nicht vor Ort. Kann das nicht unterschreiben. Weisung war: nein.

    Sensburg: Welche Router an Snapshot-Stelle?

    Urmann: KA.

    Sensburg: Wenn Cisco: Beunruhigt?

    Urmann: Rechner des BND dazu. Kein Vergleichbares deutsches Produkt.

    Sensburg: Snapshots mit Vielzahl von Daten, Abgriff von Dritten ist sensibel.

    Urmann: In jedem Fall. Gehe nicht davon aus, dass wir Cisco für Snapshot eingebaut haben. Wenn, dann war der schon da.

    Sensburg: Wenn doch, dann unklug?

    Urmann: Kann ich nicht unterschreiben. Vielleicht kann er auch nichts wegschicken. Differenzieren.

    Sensburg: War es Cisco?

    Urmann: KA.

    Sensburg: Wenn Cisco: kein Problem, weil der nichts raus schicken kann?

    Urmann: Nehme das an.

    Sensburg: Keine Fragen gestellt?

    Urmann: Wurde immer diskutiert. Aber deutscher Markt hat wenige Produkte.

    Sensburg: Kennen sie Software für Snapshots?

    Urmann: Nein.

    Sensburg: Muss ja eine gegeben haben.

    Urmann: Splitter für Datenzugang, dann Abspeichern auf Medium.

    Sensburg: Software diskutiert?

    Urmann: Nicht in meinen Kreisen.

    Fragerunde 1: Linke (16:15)

    Renner: Sonderprojekte. Sie waren 1.6.2004–30.6.2006 Unterabteilungsleiter Sonderprojekt. War in ihrer Dienstbezeichnung.

    Urmann: Folgt organisatorischen Grundsätzen. Posten heißt so oder so. Unterabteilungsleiter sind oft organisatorische Grundsätze. Ausstattungsfragen.

    Renner: Überzeugt mich nicht. Sie können sie nicht genau erinnern. Haben sie sich vorbereitet?

    Urmann: Ich habe mir ab und zu im Internet angeschaut, was hier besprochen wurde.

    Renner: Mit Akten?

    Urmann: Hätte Möglichkeit gehabt.

    Renner: Haben es nicht gemacht?

    Urmann: Habe gefragt wie viele es sind und es dann nicht getan.

    Renner: Eikonal. G‑10-Anordnung für Routineverkehre. Von Beginn an für alle Abgriffe G‑10-Anordnung?

    Urmann: Wenn ich mich richtig erinnere G‑10 erst später. Ersten paar Wochen, wo ich da war, war noch Diskussion, ob das ohne geht. Dann kam Diskussion mit G‑10 auf.

    Renner: Welche Grundlage vorher?

    Urmann: Fand ja keine statt. War nur Diskussion.

    Renner: Datenerfassung erst mit G‑10-Anordnung?

    Urmann: Ja.

    Renner: Routineverkehre oder alle?

    Urmann: Gab keine zwei Erfassungen.

    Renner: Telekom. Als sie Aufgabe übernommen, wurden keine Daten erfasst?

    Urmann: Als ich in die Abteilung kam, noch keine Daten erfasst. Als ich kam, Diskussion über G‑10.

    Renner: Zeitlich einordnen?

    Urmann: Im Stab Unterabteilung 2 ab Herbst 2003, erste Probeerfassung/Snapshots 2004 oder 2005. Im Herbst 2003 hingekommen, ist nicht gleich gelaufen. Mindestens 2004.

    Renner: Ab 2004 lagen G‑10-Anordnungen vor, um Daten zu erheben?

    Urmann: Daten erst mit G‑10-Anforderung erhoben.

    Renner: Weichen meiner Frage aus. Probeerhebung?

    Urmann: Mit G‑10-Anordnung erste Probeerfassungen.

    Renner: 2004 oder 2005?

    Urmann: Irgend so etwas.

    Renner: Wer war bei Diskussionen über G‑10-Anordnung?

    Urmann: Der Abteilungsleiter, ich als Stabsleiter, die Unterabteilungsleiter, die G‑10-Juristen der Abteilung.

    Renner: Bundeskanzleramt?

    Urmann: An Diskussionen nicht, erst später bei Erstellung der G‑10-Anordnung, .

    Renner: Wer erstellte die?

    Urmann: Kann ich nicht nach Personen herunter brechen. Prozedere.

    Renner: Wer machen Prozedere?

    Urmann: Antrag, G‑10-Kommission, Abnickung.

    Renner: In G‑10-Anordnung Konkrete Gebiete identifiziert und Strecken beschrieben. Wer hat diese Informationen geliefert?

    Urmann: In der Regel in/nach Gesprächen mit Provider.

    Renner: Information des Providers und Profil. Wer bestimmt Profil im BND, was man wünscht?

    Urmann: leitet sich ab vom Auftragsprofil.

    Renner: Wünsche vom AND berücksichtigt?

    Urmann: KA, denke nicht. AND ging es nur um Profile (Terror), nicht um Strecken. Eher bei uns.

    Renner: Unlogisch. Joint Venture. Wollen Daten, an die sie sonst nicht kommen. BND will Honigtopf. Strecken wird unabhängig von AND entschieden. Wie dann Wunsch erfüllen?

    Urmann: Nicht unlogisch. AND hatte Interesse Terrorismus und Proliferation. Nicht diametral.

    Renner: Warum die nicht selbst bedient?

    Urmann: Müssen sie Partner fragen.

    Renner: Hatten sie Diskussionen mit AND über Strecken?

    Urmann: Hatte Gespräche, aber nicht darüber.

    Renner: Kosten für AND?

    Urmann: KA.

    Renner: Hausnummer?

    Urmann: Spekulation.

    Renner: Kleiner oder größer?

    Urmann: Spekuliere nicht.

    Renner: Bei größerer Summe wäre nicht egal, was Partner macht?

    Urmann: Ja.

    Renner: Worum ging es in Gesprächen? Mit wem?

    Urmann: In der Regel Unterabteilungsleiter mit Unterabteilungsleiter, Abteilungsleiter mit Abteilungsleiter. In der Regel: wie kommen wir voran? Wann können wir Daten haben?

    Renner: Welche Daten wollten die? Meldungen, Rohdaten?

    Urmann: Am liebsten Rohdaten. Aber ging ja nicht. Haben nur das bekommen, was durch Filter ging.

    Renner: Was war das? Metadaten, Meldungen, Inhalte?

    Urmann: Meldungen nicht.

    Renner: Also Metadaten oder Inhaltsdaten?

    Urmann: Ich denke Metadaten, möglicherweise Inhaltsdaten. Ist zehn Jahre her.

    Renner: Deswegen sitzen wir hier schon Monate.

    Fragerunde 1: SPD (16:28)

    Flisek: Befremden, dass sich andere BND-Mitarbeiter vorbereiten und sie nicht. Höherer Dienst als Abteilungsleiter. Befremdet mich. Hoffe, das zieht sich nicht durch. Kennen sie Projekt Glo…?

    Urmann: Ja.

    Flisek: Zeitlich einordnen?

    Urmann: Auch so um die Ecke 2004 oder so. Nicht ganz sicher.

    Flisek: Mehrere Jahre?

    Urmann: Ja, vielleicht zwei Jahre. Hat aber überhaupt gar nichts gebracht.

    Flisek: Von wem Initiative?

    Urmann: Wenn ich mich richtig erinnere Partnerdienst.

    Flisek: Schriftliche Belege, Urkunden, Vereinbarungen?

    Urmann: KA.

    Flisek: Wissen sie nicht oder nicht erinnern?

    Urmann: Nicht erinnern.

    Flisek: Welche Rolle hatten sie?

    Urmann: Projekt war in meinem Bereich. Ausschließlich Auslandsverkehre. Partner hatte Informationen nur nach Positiv-Selektions-Liste bekommen, klein.

    Flisek: Warum hat BND mitgemacht?

    Urmann: Mehrere Aspekte. Technologisch weiterkommen. Zugriff, den wir sonst nicht bekommen hätten. Zusammenarbeit mit Partner.

    Flisek: Tausch Zugriff gegen Technik. Partnerdienst hat nicht so viele SIGINT-Fähigkeit. Nicht überzeugend.

    Urmann: War auch interessant zu gucken, was Partnerdienst hat.

    Flisek: Zugriff, den BND sonst nicht bekommen hätte. Ausführen?

    Wolff: Details nicht-öffentlich ().

    Flisek: Abstrakt?

    Wolff: Wenn Zeuge das abstrakt kann.

    Flisek: Mal sehen, ob er sich überhaupt erinnert.

    Urmann: Frage nochmal?

    Flisek: Zugriff, den BND sonst nicht bekommen hätte. Ausführen?

    Urmann: Auftrag erfüllen. Wo muss ich da hin. Wenn sie dann neue interessante Möglichkeiten haben, fremder Provider, dann interessant.

    Flisek: Brille des anderen Dienstes. BND kommt nicht ran. Anderer Dienst legt Zugang. BND hat keine Vorteile. Warum arbeitet AND dann mit BND zusammen und macht es nicht selbst?

    Urmann: Technisch von uns geschehen, nicht anders herum. Alles andere Spekulation. .

    Flisek: AND hat technische Kompetenz des BND genutzt?

    Urmann: Ja.

    Flisek: BND sonst warum nicht ran gekommen? War ja in Deutschland.

    Urmann: Brauchen immer zwei. Einer, der das will und einer der das gibt.

    Flisek: War ja in Deutschland.

    Urmann: Ja.

    Flisek: Woran scheiterte dann Zugang?

    Urmann: Weil wir das vorher nicht versucht hatten. Hatten das auch nicht auf unserer Liste.

    Flisek: Kann es sein, dass es absolut keine Rechtsgrundlage gab?

    Urmann: Reiner Auslandsverkehr.

    Flisek: Für Auslandsverkehr braucht man keine Rechtsgrundlage?

    Urmann: Doch, BND-Gesetz.

    Flisek: Wo?

    Urmann: Juristen fragen.

    Flisek: Von ihnen?

    Urmann: BND beschafft Informationen über Ausland.

    Flisek: Konkrete Rechtsgrundlage? BND-Gesetz reichlich pauschal.

    Urmann: Habe gesprochen.

    Flisek: Ich vermute, es gab keine Rechtsgrundlage. Sie konnten mich nicht überzeugen.

    Urmann: Ich sehe das anders.

    Flisek: Warum Zugang sonst nicht bekommen? Rechtsgrundlage? Brauchten Partner?

    Urmann: Lag nicht an Rechtsgrundlage. Liegt an Methoden. .

    Flisek: Methoden?

    Urmann: Wie man es machen muss.

    Flisek: Interessant.

    Urmann: Kann jetzt hier nicht sagen, welche Verhandlungspartner man dann braucht. .

    Flisek: Wer hat entschieden, das Projekt durchgeführt wird?

    Urmann: Üblicherweise Besprechung. Dann Führungsgremien, Leitungsvorlage, Leitung entscheidet.

    Flisek: BND-Präsident?

    Urmann: In der Regel ja.

    Flisek: In diesem Konkreten Fall?

    Urmann: KA. Aber kaum Projekte, die das nicht haben.

    Flisek: Gewöhnlich Präsident?

    Urmann: Ja.

    Flisek: Bundeskanzleramt beteiligt?

    Urmann: Ist Sache der Leitung.

    Flisek: Kriegen sie nicht mit?

    Urmann: Nein.

    Flisek: Gibt es Sitzungen?

    Urmann: Ja.

    Flisek: Risiken erörtert? Und unermessliche Chancen?

    Urmann: Kann mich nicht erinnern. Aber immer Chancen und Risiken abgewogen. Setzen ja keine Steuergelder in den Sand.

    Flisek: Aber können sie nicht an spezifische Sitzung über Risiken erinnern?

    Urmann: Nein, nach zehn Jahren.

    Flisek: Andere Zeugen konnten sich erinnern. Auch Daten Deutscher abgegriffen?

    Urmann: War weder Auftrag noch in Streckenauswahl. War ja Positivselektion, ging nur nach bestimmten Rufnummern. Durch uns analysiert, keine deutschen dabei.

    Flisek: Keine dabei, also keine Filterung?

    Urmann: Bei Positiv-Selektion nur bestimmte genommen.

    Flisek: Dann gar keine G‑10-relevante Erfassung?

    Urmann: Ja.

    Flisek: Dann auch kein Filter?

    Urmann: Filterung passiert ja durch Selektion. Wenn sie fünf Rufnummern vom Feuerland einstellen, erhalten sie nur die, sonst nichts.

    Flisek: Auch nicht ausgeschlossen, dass Deutsche die Nummer nutzen?

    Urmann: Ja, kenne das Beispiel.

    Flisek: Beispiel absurd?

    Urmann: Haben gefiltert, was möglich war.

    Flisek: Wie wurde gewährleistet, dass kein G‑10-Verkehr erfasst wurde?

    Urmann: Gab Liste mit fünf Telefonnummer, die alle nicht deutsch und nicht amerikanisch war und nur die Gespräche dieser Nummern wurden ausgeleitet, alle anderen gar nicht betrachtet.

    Flisek: Die Telefonnummer kamen von AND?

    Wolff: Details .

    Flisek: Prüfung von Relevanz bei Übergabe von Selektoren?

    Wolff: .

    Flisek: Daten von Bürgern des AND?

    Urmann: Bei Kooperation immer Bürger von beiden ausgenommen.

    Flisek: Gab es Pannen?

    Urmann: Keine bekannt.

    Flisek: Weitergegebene Produkte? Meldungen, Rohdaten?

    Urmann: Weiß ich nicht mehr.

    Flisek: Warum beendet?

    Urmann: Nichts gebracht. Kein Gewinn.

    Flisek: Wer hat Herrschaft bei Zugriff? BND oder AND?

    Urmann: Technisch wir. Kann mir nicht vorstellen, wie AND hätte zugreifen sollen.

    Fragerunde 1: Die Grünen (16:47)

    Notz: 30.6.2006 Abteilungsleiter Nachrichtengewinnung geworden. Wer war Vorgänger?

    Urmann: Inzwischen verstorben.

    Notz: Herr Dr. M.?

    Urmann: ja.

    Notz: Inzwischen verstorben oder damals?

    Urmann: Ein Jahr nach Ausscheiden.

    Notz: April 2008 Abteilungsleiter gewechselt. Hintergrund?

    Urmann: Wurde versetzt.

    Notz: Strafversetzung?

    Urmann: Ihre Interpretation.

    Notz: Eikonal und Glo…. Rangfolge? Was war zuerst, was war wichtiger?

    Urmann: Alles relativ. Wahrscheinlich Eikonal wichtiger.

    Notz: Zuerst?

    Urmann: Möglicherweise einigermaßen zeitgleich. Beide waren irgendwo grob in der Tüte, bevor ich kam.

    Notz: Bei Glo… anfangen, abstrakt Herr Wolff. Welchen Sinn hatte das Projekt für BND und AND? Sechs- bis sieben-stelliger Millionenbereich für BND. Warum getan?

    Urmann: Entsprechenden Benefit versprochen.

    Notz: Was?

    Urmann: Meldungen im Auftragsprofi.

    Notz: In Deutschland, warum US-Kooperationspartner? Warum nicht BND alleine?

    Urmann: .

    Notz: Gibt Antwort?

    Urmann: Ja, hat aber Hauch an Spekulation.

    Notz: Nur deutsche Software eingesetzt bei diesen Projekten?

    Urmann: Habe ich nicht gesagt.

    Notz: Anders gesagt?

    Urmann: Haben da wo es ging, deutsche Geräte und Software benutzt. Gibt aber auch noch andere.

    Notz: Gab Bereiche, wo es nicht anders ging?

    Urmann: Wird so gewesen sein.

    Notz: Konkrete Erinnerung an Technik aus Ausland?

    Urmann: Ja.

    Notz: Nämlich?

    Urmann: Erfassungsgeräte von europäischen Firmen, die Standard sind.

    Sensburg: Geht nicht darum, was es gibt. Was wurde eingesetzt? Bitte konkret antworten. Haben nur bis 24 Uhr Stenografen, werde heute dafür sorgen, dass die länger da sind.

    Schork: Pause?

    Notz: Klar.

    Urmann: [Schorck redet mit Urmann.] Antwort auf Geräte und Technik .

    Notz: Snowden: XKeyscore. Gehört?

    Urmann: Aus der Presse.

    Notz: Aber kennen sie?

    Urmann: Nach meiner Zeit.

    Notz: Wirklich?

    Urmann: Ja.

    Notz: Werden ihnen Akten vorhalten. Von Juggernaut gehört?

    Urmann: Nein.

    Notz: Moses?

    Urmann: Kommt mir bisschen bekannt vor. Was?

    Notz: Erfassungs-Software-Programm zum Durchrastern.

    Urmann: Könnte sein.

    Notz: Lopers?

    Urmann: Nein.

    Notz: Matrix?

    Urmann: Hadere. Kommt überall vor.

    Notz: Zeige ihnen Dokument in -Sitzung. Nur zwei Nationalitäten ausgefiltert?

    Urmann: Üblicherweise bei solchen Projekten.

    Notz: Daten aus Großbritannien, Kanada, Australien und Neuseeland nicht gefiltert?

    Urmann: Bei Glo… Positivselektion.

    Wolff: Details .

    Notz: Positiv-Selektion: MAC-Adressen, IP-Adressen, Telefonnummern. Sehr viele. Überprüfung nach Nationalitäten ist starke These.

    Urmann: Nein, nur leitungsvermittelt, nur Telefonnummern.

    Notz: Selektoren alle einzeln überprüft?

    Urmann: Ja.

    Fragerunde 1: CDU/CSU (16:59)

    Warken: 2003 Heer Stabsleiter, seit wann Abteilungsleiter der Abteilung Technische Aufklärung?

    Urmann: Bis Ende Mai 2004.

    Warken: Juni 2004 Unterabteilung. Bis 2006?

    Urmann: Bis Juni 2006. Dann Abteilung übernommen, bis Mai 2008. Dann Fall Susanne Koelbl.

    Warken: Aufgaben bei Eikonal?

    Urmann: Als Stabsleiter Projekte begleitet. Formale Prüfung, erwartete Ergebnisse, Haushaltsmittel. Kooperation mit AND. Als Unterabteilungsleiter zuständig für technische Durchführung und Weitergabe an andere Abteilungen. Als Abteilungsleiter eine Ebene höher, Kontrolle.

    Warken: Leitungsrunden?

    Urmann: Kurz. […] Strategische Fragen.

    Warken: Kontakt mit Kanzleramt?

    Urmann: Ich nicht.

    Warken: Kontakt zu AND? Dienstreisen?

    Urmann: Natürlich. Immer wieder.

    Warken: Gesprächsinhalte?

    Urmann: Was ist erwarteter Benefit? Kosten. Am Ende Probleme, wie G‑10-Filter.

    Warken: Haben sicherlich berichtet. Wem?

    Urmann: In der Regel nächster Vorgesetzter. Oder Dienstreisebericht. Oder beides.

    Warken: Süddeutsche Oktober 2014 Eikonal Entscheidung von Steinmeier und Hanning: Codewort Eikonal – der Albtraum der Bundesregierung „Einen direkten Zugriff der NSA wollte Steinmeier in keinem Fall gestatten. Aber es ging auch so: Der BND zapfte Frankfurt an, dann ging es per Datenleitungen nach Pullach und von dort in die Rechner der Mangfall-Kaserne in Bad Aibling.“ Kenntnis über Entscheidung?

    Urmann: Kenne das aus Presse und vorher bei uns darüber gesprochen. Aber vor meiner Zeit.

    Warken: Was genau wurde wann vom Kanzleramt entschieden?

    Urmann: Weiß ich nicht, nur aus Presse.

    Warken: Zusammenarbeit durch Memorandum of Agreement (MoA) von 2002. Sie mit Verhandlung und Umsetzung beteiligt?

    Urmann: Verhandlung gar nicht, erst März 2003 in die Abteilung gekommen. Danach fragen, was drin steht.

    Warken: Sie sollten MoA umsetzen?

    Urmann: Ja.

    Warken: Rechtscharakter und Regelungsinhalt des MoA?

    Urmann: .

    Warken: Vermerk 13.11.2003: „JSA – Schlussprüfung der Annexe“ [MAT A BND-18a_1, Blatt 62] Sie waren federführend für Verhandlung der Annexe des MoA und hatten Kontakt zu Special US Liaison Activity Germany (SUSLAG)-Leitung. Worum ging es da?

    Urmann: Muss erst lesen. [Liest.] Geht um Antennen in Bad Aibling. USA war stationiert und ist dann abgezogen. Antennen an Eigentum des BND übergegangen. Kosten, wer macht was.

    Warken: Sie waren Verfasser?

    Urmann: Ja.

    Warken: Zielsetzung bei Gesprächen?

    Urmann: Bei Antennen-Geschichten war klar, dass BND die übernimmt. Ging um praktisches Handling. Ersatzteile, Wartung. Leitungen waren in US-Liegenschaft, wie die Leitungen umlegen.

    Warken: Einvernehmen oder Unterschiede?

    Urmann: Geht immer um Geld: wer bezahlt was. Gab am Ende Einvernehmen. War reinbungslos. Eine Antenne nicht übernommen oder so. War eine ganze Anzahl.

    Warken: Gab es Forderungen?

    Urmann: Wenn ich mich richtig erinnere nein. Ging um Geld.

    Warken: Verhandlungen um MoA und Annexe wann abgeschlossen?

    Urmann: Wenn ich mich richtig erinnere zu meinem Beginn war MoA und meiste Annexe fertig. Dieser und ggf. ein weiterer noch offenen. Gefühlt bis Mitte 2004 abgeschlossen.

    Warken: Danach direkt Umsetzung? Oder wie weiter?

    Urmann: Das hier ist eine Geschichte, die mit Eikonal und so nichts zu tun hat. MoA ist mehr Gesamtzusammenarbeit mit USA, Bad Aibling war ein Bestandteil.

    Warken: Zeitlicher Rahmen?

    Urmann: Zweite Hälfte 2004 vielleicht.

    Warken: Begann dann auch Eikonal und Erfassung von Telekommunikations-Verkehr? Welche Art von Verkehrt? Transit-Verkehre, Routineverkehr, leitungsvermittelt?

    Urmann: Praktisch paketvermittelt, am Anfang technische Probleme.

    Warken: Unterschied Probe- und Wirkbetrieb? Eikonal nur Probe- oder auch Wirkbetrieb?

    Urmann: Irgendwann auch Normalbetrieb.

    Warken: Wirkbetrieb?

    Urmann: KA, was sie darunter verstehen. Am Anfang ist Snapshot. Dann Test-/Probebetrieb mit Filtern. Dann Entscheidung, dass alles funktioniert, dann normaler Betrieb, oder Wirkbetrieb wie sie es nennen.

    Warken: Zweite Hälfte 2004 erst Probebetrieb? Wie lange Probe?

    Urmann: Kann kein Datum sagen. Probebetrieb war sehr lang, technologisch nicht einfach.

    Warken: Monate?

    Urmann: Dreiviertel Jahr.

    Warken: Probebetrieb mit echten Daten?

    Urmann: Immer erst Labordaten, dann mit echten Daten. Dann nochmal händische Auswertung, bis sie sicher sind, dass Maschinen funktionieren.

    Warken: Unterschied Leitungs- und Paketvermittelt?

    Urmann: Technologisch ja.

    Warken: Im Probebetrieb gleich behandelt?

    Urmann: Eikonal war nie leitungsvermittelt, auch nicht im Probebetrieb. Nur am Anfang diskutiert, machte keinen Sinn.

    Warken: Wann erstmals Daten aus Erfassung an AND gegeben?

    Urmann: Weiß ich nicht.

    Warken: Nach Wirkbetrieb?

    Urmann: Natürlich.

    Warken: Welche Größenordnung hatten AND-Mitarbeiter Zugriff auf Daten?

    Urmann: Datenvolumen? Mitarbeiter?

    Warken: Volumen?

    Urmann: Weiß ich nicht.

    Warken: Süddeutsche Oktober 2014 Codewort Eikonal – der Albtraum der Bundesregierung „2005 fiel auf, dass die Amerikaner die gemeinsame Arbeit dazu missbrauchten, um nach Informationen über EADS, Eurocopter und französische Behörden zu suchen.“ Bekannt?

    Urmann: Ja, ist in Liste an Selektoren aufgefallen. Prüfen immer, einmal aufgefallen, wurden natürlich gelöscht.

    Warken: Konsequenzen?

    Urmann: Partner darauf angesprochen. Das übliche.

    Warken: Wie reagiert?

    Urmann: Wahrscheinlich Versehen.

    Warken: Wurde ihnen gesagt. 2006 als Abteilungsleiter umfangreiche Finanzen für Bad Aibling beantragt. Februar 2007 K. L. Auftrag für Projektdokumentation, Mitte 2007 fertig. Danach Ende von Eikonal. Warum Analyse, Auslöser?

    Urmann: Habe schon gesagt: Kontrolle. Ergebnisse waren nicht überwältigend. Unbeteiligte drüber schauen lassen.

    Warken: Wer hat Bericht bekommen? Gab es Diskussion?

    Urmann: Im Stab bearbeitet, üblicher Weg. Stab trägt es dann vor. Hat mich in Meinung gefestigt, das Projekt auslaufen zu lassen.

    Warken: Wer traf Entscheidung für Ende?

    Urmann: Mein Nachfolger.

    Warken: Diese Gründe oder andere?

    Urmann: War an der Zeit, wurde versetzt, war so.

    Warken: Zeitpunkt für Ende der Erfassung?

    Urmann: Nach meiner Verantwortung.

    Warken: Was nach Ende der Erfassung? Ohne AND alleine weiter?

    Urmann: Habe keine Kenntnis. Ist im Haus nicht üblich, dass man sich da informiert, bekommt auch keine Auskunft.

    Warken: Was passierte mich Technik?

    Urmann: Ab da, wo ich raus war, weiß ich nichts mehr.

    Warken: Nach Eikonal Kooperation mit AND in Bad Aibling gänzlich eingestellt? Nachfolgeprojekte?

    Urmann: KA. Hab Leute aus Bad Aibling getroffen. Wie weiter, KA.

    Warken: Resümee Eikonal: Erfolg oder Misserfolg?

    Urmann: Technologischer Gewinn. Erfahrungen gesammelt, wie man es besser oder anders machen kann. Für Partner kein Gewinn.

    Wendt: Wie vorbereitet?

    Urmann: Unterlagen gelesen, die man mir gegeben hat. Und recherchiert, entsprechende Veröffentlichungen gelesen.

    Wendt: Verträge mit Telekommunikations-Anbieter zu Eikonal. Rechtliche Bedenken der Telekom zu Eikonal bekannt?

    Urmann: Am Anfang gab es Diskussion, ob G‑10-Anordnung. Nur mit G‑10.

    Wendt: Trotzdem Kooperation und Vertrag. Warum hat Telekom trotz Bedenken kooperiert?

    Urmann: Bedenken ausgeräumt. Telekom hat auch Hausjuristen.

    Wendt: Kein Material von ihnen an Hausjuristen der Telekom?

    Urmann: Würde sich Telekom verbieten.

    Wendt: Vertrag Transit. Erinnern sie sich?

    Urmann: Nein, was ist das?

    Wendt: Transit-Vertrag mit Telekom zu Eikonal. Haben den auch eingesehen. Erinnern sie sich an Transit-Vertrag?

    Urmann: Weiß, dass es einen gab.

    Wendt: Keinen Inhalt?

    Urmann: Nein.

    Fragerunde 2: Linke (17:28)

    Renner: Eikonal: Waren sie bei Abgriffsort der Telekom?

    Urmann: Ja, einmal, am Anfang.

    Renner: Mit wem von Telekom gesprochen?

    Urmann: Dem Zuständige.

    Renner: Wer war das?

    Urmann: Der, der uns rein gelassen hat.

    Renner: Wer hat sie begleitet?

    Urmann: Referatsleiter, der schon hier war.

    Renner: Initialen?

    Urmann: W. L.?

    Renner: Sie zu zweit?

    Urmann: Ja.

    Renner: Und Telekom?

    Urmann: KA. War einer da.

    Renner: War da BND-Technik schon da?

    Urmann: Nein, ging um Einbau.

    Renner: Wann war der Termin?

    Urmann: Erstes Halbjahr 2004.

    Renner: Was besprochen?

    Urmann: Equipment von Telekom auch angeguckt.

    Renner: Betriebsräume der Telekom angeguckt?

    Urmann: Auch, und dann nach nebenan in Betriebsraum.

    Renner: Auch Technik des BND im Telekom-Betriebsraum verbaut?

    Urmann: KA. Splitter kamen von Telekom.

    Renner: Protokoll zu Besuch angefertigt?

    Urmann: Ich nicht.

    Renner: Aber?

    Urmann: Möglicherweise der Kollege.

    Renner: Kontakt per Telefon oder E‑Mail?

    Urmann: Nein.

    Renner: Einziger Kontakt mit Telekom?

    Urmann: Ja.

    Renner: Bad Aibling angeguckt?

    Urmann: Regelmäßig da.

    Renner: Waren sie in Blechdose?

    Urmann: Auch, ja.

    Renner: Wo erfolgte Datenübergabe?

    Urmann: Auf CD.

    Renner: In Joint SIGINT Activity (JSA)?

    Urmann: In unserem Bereich.

    Renner: Täglich, wöchentlich, monatlich?

    Urmann: KA.

    Renner: Metadaten und Inhaltsdaten übergeben. Hat auf CD gepasst?

    Urmann: War ja selektiert. War ja nicht die ganze Leitung, nur das gefilterte, interessante. Ist nicht so viel.

    Renner: In JSA auch als Paar zusammen gearbeitet. Wir Datenaustausch ausgeschlossen?

    Urmann: Technisch andere Rechner, keine Verbindung.

    Renner: USA nur an deutschen Rechnern?

    Urmann: Zusammen angeschaut.

    Renner: Ginge da Daten-Ausleitung?

    Urmann: Kann ich so nicht sagen. Theoretisch immer. War so nicht hergerichtet, konnte nicht funktionieren.

    Renner: Kontakt mit BSI?

    Urmann: Erfassungsgeräte sind BSI-zertifiziert.

    Renner: Hatten sie Kontakt?

    Urmann: Nein.

    Renner: Kontakt zur Regulierungsbehörde?

    Urmann: Nur schriftlich.

    Renner: Muss Einvernehmen erteilen?

    Urmann: Ja.

    Renner: Einvernehmen ging über ihren Schreibtisch?

    Urmann: Ja.

    Renner: Regulierungsbehörde Geräte in Echtbetrieb angeguckt?

    Urmann: KA.

    Renner: Wie wären Vorschriften?

    Urmann: KA.

    Renner: Mit BND-Datenschutzbeauftragter Kontakt?

    Urmann: Ja.

    Renner: Wann, wozu?

    Urmann: Als ich Abteilungsleiter wurde, wurden alle Dateien nach Dateianordnungen überprüft. Dazu.

    Fragerunde 2: CDU/CSU (17:38)

    Warken: Glo…. Wann das erste Mal damit befasst?

    Urmann: Als ich Stabsleiter war. Herbst 2003/Frühjahr 2004.

    Warken: Ziel?

    Urmann: Informationen zum Auftrag bekommen. Technologische Errungenschaften.

    Warken: Leitungs- oder verkehrsvermittelt?

    Urmann: Leitungsvermittelt.

    Warken: Telefonie, Fax, E‑Mail?

    Urmann: In der Regel Telefonie.

    Warken: Und Fax?

    Urmann: Ja.

    Warken: Welche Daten an AND gegeben?

    Urmann: Nur Positivselektion.

    Warken: Inhaltsdaten?

    Urmann: Ja.

    Warken: Von wann bis wann?

    Urmann: Ungefähr zwei Jahre.

    Warken: Ab 2003 zwei Jahre?

    Urmann: Ja.

    Warken: Vorlauf? Vorgespräche?

    Urmann: Vorlauf Standard. War nur peripher eingebunden. War relativ einfaches Projekt, leitungsvermittelt und Positivselektion.

    Warken: Persönlich Kontakt zu Provider?

    Urmann: Nein.

    Warken: Wer?

    Urmann: Zuständiger Referatsleiter.

    Warken: Welches Referat?

    Urmann: Wahrscheinlich W. K.

    Warken: Wer bei Provider wusste über Zusammenarbeite?

    Urmann: KA.

    Warken: Glo… nur Rheinhausen?

    Urmann: Auswertung ja.

    Warken: Ähnliche Projekte mit anderen Stellen zeitgleich?

    Urmann: Ähnlich nein.

    Warken: Und unähnlich?

    Urmann: Gab unterschiedliche Operationen. .

    Warken: Vertrag BND/AND und Provider?

    Urmann: Gab Vertrag. War fertig, eh ich kam.

    Warken: BND und AND oder BND und Provider?

    Urmann: BND und AND.

    Warken: Die kennen sie nicht?

    Urmann: Kann sein, dass ich die in der Hand hatte.

    Warken: Wer beteiligt?

    Urmann: Arbeitsebene, Abteilung, Verwaltung oder Präsident.

    Warken: Ihre Abteilung?

    Urmann: Selbstverständlich.

    Warken: Warum nicht NSA, sondern anderer USA-Geheimdienst?

    Urmann: Immer eine Frage der Gelegenheiten.

    Warken: Motivation des AND?

    Wolff: .

    Warken: AND-Mitarbeiter in Auswertung eingebunden?

    Urmann: Haben Daten nach Selektoren erhalten.

    Warken: Auswertung bei BND?

    Urmann: Ja.

    Warken: An Auswertung keine AND beteiligt?

    Urmann: Nein.

    Wolff: Weitere Details .

    Warken: Welcher Ort technischer Zugriff?

    Urmann: KA.

    Wendt: Zeuge „J. F.“ sagte am 05.02.2014: „Rheinhausen Glo… 2004–2006.“ Gab Vorlauf. Wann Planungsbeginn?

    Urmann: Als ich bei Abteilungsleiter2 angefangen habe, waren Planungen auf dem Tisch.

    Wendt: Zeit?

    Urmann: September/Oktober 2003 war schon Thema.

    Wendt: Sie wie eingebunden?

    Urmann: Vorgespräche waren gelaufen. Dann Techniker umsetzen.

    Wendt: Wann Ende?

    Urmann: Gefühlt zwei Jahre, so 2006.

    Wendt: Danach Daten von Rheinhausen an Five Eyes-AND gegeben? Andere Projekte?

    Urmann: Gab Projekte, aber keine zum Untersuchungsgegenstand.

    Wendt: Keine Datenweitergabe an AND oder Five Eyes?

    Frau auf Tribüne: Ich werde seit 2005 abgehört, meine Daten werden missbraucht. Ich würde gerne aussagen!

    Sensburg: Nicht aussagen. Polizei rufen. Schreiben sie mir. Ich lese das.

    [Frau wird von Polizei abgeführt.]

    Wendt: Datenweitergabe an AND?

    Urmann: Nicht zu meiner Zeit, danach KA.

    Wendt: Gespräche des AND, Selektoren zu verändern?

    Wolff: Gespräche zu Operation .

    Marschall: Unterschied technischer und betrieblicher Probebetrieb?

    Urmann: Technisch: funktioniert Technik? Betrieblich: funktionierten Menschen und Abläufe.

    Marschall: Voraussetzungen für Wirkbetrieb?

    Urmann: Hängt von Größe des Projekts ab. Abteilungsleiter.

    Marschall: Daten an AND nur in Wirkbetrieb, oder schon Probebetrieb?

    Urmann: KA, aber Probe wäre nicht gut.

    Marschall: Probe-Daten?

    Urmann: Verworfen.

    Marschall: Wer entscheidet Datenweitergabe?

    Urmann: BND-Personal sichtet das. Dann Freigabe.

    Sensburg: 2011–2013 Abteilungsleiter Abteilung Auslandsgebiete?

    Urmann: Ja.

    Sensburg: Aufgabe?

    Urmann: Führung, Personalführung aller BND-Außenstellen auf der Welt. Koordination der BND-Aktivitäten in Bundeswehr-Einsatz-Ländern: Afghanistan, Kosovo, Balkan.

    Sensburg: Dann Hard- und Software zum Abgriff mitbekommen?

    Urmann: Nein.

    Sensburg: Warum? Breitfelder war das nicht so wichtig.

    Urmann: Der hat sich gekümmert. Ich wurde stafversezt. Gibt bestimmte Möglichkeiten, das zu bewältigen. Habe mit Fernmeldeaufklärung abgeschlossen.

    Marschall: Wer entschied Datenweitergabe im konkreten Projekt?

    Urmann: Selektoren angeschlagen, keine Deutsche, keine Targeting-Daten, dann Weitergabe.

    Marschall: Sind Voraussetzungen. Wer trifft Entscheidung?

    Urmann: Mitarbeiter.

    Marschall: Sachbearbeiter?

    Urmann: Kann sein.

    Fragerunde 2: Die Grünen (17:57)

    Ströbele: Süddeutsche Oktober 2014 Codewort Eikonal – der Albtraum der Bundesregierung „2005 fiel auf, dass die Amerikaner die gemeinsame Arbeit dazu missbrauchten, um nach Informationen über EADS, Eurocopter und französische Behörden zu suchen.“ Erinnern sich daran?

    Urmann: Ja.

    Ströbele: Diese drei konkreten?

    Urmann: Ja, solche.

    Ströbele: Wie viele Selektoren bekommen sie ungefähr?

    Urmann: KA.

    Ströbele: 100, 1.000, 100.000?

    Urmann: War händisch bearbeitbar.

    Ströbele: Wie bearbeitet?

    Urmann: Von Person vor Eingabe kontrolliert.

    Ströbele: Vermerk darüber?

    Urmann: Damals regulär behandelt. Wurde gemeldet.

    Ströbele: Jemanden angerufen? Oder Vermerk gemacht?

    Urmann: KA. Ist nicht außergewöhnlich.

    Ströbele: Häufiger?

    Urmann: Nein, aber gibt jeden Tag Ereignisse.

    Ströbele: Warum aussortiert?

    Urmann: Deutsche durften nicht ausgewählt werden. War Vereinbarung. Hätten das auch nicht zugelassen.

    Ströbele: Ging um Terror. EADS?

    Urmann: Nicht nur Terror. Auch Proliferation und Waffenhandel.

    Ströbele: Französische Behörden darin verwickelt?

    Urmann: KA, wie das kam.

    Ströbele: Ernstes Wort mit AND geredet?

    Urmann: Dann kommt übliche Ausrede: War Fehler.

    Ströbele: Gemacht?

    Urmann: Nein.

    Ströbele: Hab das in Akten nicht gefunden. Warum?

    Urmann: KA.

    Ströbele: Aber erinnern sich an Sache?

    Urmann: Ja.

    Ströbele: Tausende oder zehntausende Selektoren. Oder mehr, siehe . Misstrauen entwickelt?

    Urmann: Zusammenarbeit mit Partnern .

    Ströbele: Waren in USA. Treffen mit höheren Chargen in NSA? Fernsehstar Herr Hayden anwesend?

    Urmann: War ich dabei.

    Ströbele: Worum ging es?

    Urmann: Zusammenarbeit allgemein.

    Ströbele: Was heißt das?

    Urmann: Weltweite Zusammenarbeit. Anforderungen.

    Ströbele: Welches Jahr?

    Urmann: 2005.

    Ströbele: Hab den häufiger im Fernsehen gesehen. Hat er schon damals gesagt, dass man alles abgreifen sollte, was man kriegen kann?

    Urmann: Kann ich nicht bestätigen. Sind ein Stück offensiver in ihrer Vorgehensweise.

    Ströbele: Wir laden ihn ein. Waren sie in G‑10-Kommission?

    Urmann: Ja.

    Ströbele: Was getan?

    Urmann: Ergebnisse vorgestellt. Erfassungsansatz vorgestellt.

    Ströbele: G‑10-Kommission informiert, was sie machen? Für G‑10-Anordnung?

    Urmann: Nein. Hatte spezielle Themen vorzutragen. Wie funktioniert irgendetwas technisch. Begriffe.

    Wolff: Konkrete Inhalte von G‑10-Sitzungen .

    Fragerunde 2: SPD (18:07)

    Flisek: Hat BND Daten, mit denen man Killer-Drohnen auf Menschen abfeuern kann?

    Urmann: [Pause.] Ist nicht so einfach zu beantworten. Gibt Ansätze, Ortungsdaten aufzunehmen. Ist Frage der Präzision. Im Grundsatz hat BND Möglichkeit, Ortungsdaten zu erfassen. Bin nicht up-to-date.

    Flisek: Gab es damals solche Daten, die so präzise waren?

    Urmann: [Guckt zu Wolff.]

    Wolff: .

    Flisek: Ja oder nein?

    Urmann: [Guckt zu Wolff.] Jain. Präzision spielt erhebliche Rolle. Damals Radien der Genauigkeit vielleicht für Glückstreffer.

    Flisek: Glückstreffer. Glasklares Jain. Ja oder nein. Präzision damals?

    Urmann: .

    Flisek: Was wissen sie zu US-Programm zur Tötung Terrorverdächtiger mit Drohnen?

    Urmann: Weiß, dass sie möglichst präzise Standortdaten wollen und Drohnen dort hin steuern.

    Flisek: Wissen sie aus beruflicher Praxis, nicht Medien?

    Urmann: Muss nachdenken. Auf jeden Fall aus Medien. KA.

    Flisek: Für United States Africa Command (AFRICOM): Datenaustausch mit NSA?

    Urmann: Relativ spät eingerichtet, nicht zu meiner Zeit.

    Flisek: Wissen nichts?

    Urmann: Gab Einrichtung.

    Flisek: Gibt der BND Daten, die dafür geeignet sein könnten, an AND?

    Urmann: Damals nicht.

    Flisek: Kategorisch ausschließen?

    Urmann: Ja.

    Flisek: Und Daten, die man präziser machen kann?

    Urmann: .

    Flisek: Daten werden weitergegeben?

    Urmann: Ja.

    Flisek: Warum?

    Urmann: Zum Schutz der eigenen Truppe.

    Flisek: Wie ausgelegt?

    Urmann: Restriktiv.

    Flisek: Glo…. Nur Positivselektion des AND. BND auch nur eigene Positiv-Selektoren?

    Urmann: Muss nachdenken. Wenn ich mich richtig erinnere hatten wir Informationen, haben Selektoren der anderen drüber, wir könnten den Rest nach G‑10-Filterung sehen.

    Flisek: Auf Rest konnten sie blicken?

    Urmann: Ja.

    Flisek: Eigene Positiv-Selektoren?

    Urmann: KA.

    Flisek: An AND nur Daten mit seinen Positiv-Selektoren?

    Urmann: Ja.

    Flisek: Auch keine Meldungen aus Rest?

    Urmann: Hausintern.

    Flisek: Keine Weitergabe?

    Urmann: Normalerweise nicht.

    Flisek: Was heißt normalerweise?

    Urmann: Wir haben Daten im Normalfall nicht weitergegeben. Kann nicht absolut sagen.

    Flisek: Ihre eigenen Erkenntnisse?

    Urmann: Weiß nichts davon.

    Flisek: Habe das Gefühl, dass wir zu Interessantem nur kommen. Mehr Fleisch als bisher.

    Fragerunde 3: Linke (18:18)

    Renner: Waren sie bei Glo… an Abgriffstelle?

    Urmann: Nein.

    Renner: BND-Mitarbeiter?

    Urmann: Musste ja Equipment einrichten.

    Renner: Ihr Verantwortungsbereich?

    Urmann: Später ja.

    Renner: Später?

    Urmann: Als Stabsleiter nein, als Unterabteilungsleiter ja.

    Renner: War BND dort als BND?

    Wolff: .

    Renner: Waren sie zu Glo… in Rheinhausen?

    Urmann: Mehrfach. Musste aber auch anderes tun dort, andere Themen.

    Renner: Wie Daten von Rheinhausen an CIA?

    Urmann: KA.

    Renner: Auf CD?

    Urmann: KA.

    Renner: Art der Daten?

    Urmann: Leitungsvermittelt.

    Renner: Rohdaten, Inhalte, Metadaten?

    Urmann: Aufzeichnungen.

    Renner: Inhaltsdaten?

    Urmann: Weiß ich nicht, vermute es.

    Renner: Schwierig. Waren verantwortlich. Wissen das nicht? Bäcker weiß nichts von Torten oder Brote, vielleicht auch Würste?

    Urmann: Abteilungsleiter hat knapp 1.300 Mitarbeiter. Abteilung führen, Beurteilungen, Neuigkeiten, Haushalt. Als Abteilungsleiter halbe Stunde pro Woche dafür. Sie haben alle Akten gelesen.

    Renner: Besondere, besonders abgeschirmte Operation, nicht wie jede andere. US-Provider, wie sichergestellt, dass keine US-Daten weitergegeben?

    Wolff: .

    Urmann: Schon zweimal erklärt.

    Wolff: Grundsätzlich ja, konkret .

    Renner: G‑10-Anträge über ihren Tisch?

    Urmann: Als Abteilungsleiter ja.

    Renner: MAT A BSI 16, 18, 16, Seiten 03 ff.

    Urmann: [Liest Akte.]

    Renner: Kennen sie diese Anlage zum Schreiben des BND an G‑10-Kommission?

    Urmann: Wozu gehört das?

    Renner: Eikonal.

    Urmann: Habe ich unterschrieben?

    Renner: Nein. Aber ging ja über ihren Schreibtisch.

    Urmann: Welches Datum?

    Renner: Steht vorne auf der Übersicht.

    Wolff: Eingestuftes Material.

    Sensburg: Ja, ist geheim.

    Urmann: Frage?

    Renner: Wer sagte, welche Strecken man haben will? Wie kommen die in G‑10-Anordnung?

    Urmann: Abgeleitet aus Auftragsprofil, herunter gebrochen. Rest nur .

    Renner: können sie?

    Urmann: Grundsätzlich, konkret KA.

    Renner: Strecke mit Endpunkt in USA oder Europa: Wie Schutz von EU- und US-Bürgern?

    Urmann: Diskussion, was G‑10 ist. Bei G‑10-Ordnung nur G‑10-relevante Daten ausgeschlossen.

    Renner: Sonst nichts?

    Urmann: Ja.

    Renner: Bei Eikonal aus US-Bürger ausgefiltert?

    Urmann: Ist Standard.

    Renner: Gab es neben Eikonal und Glo… weitere Operationen zu Abgriff an Kabel im Inland mit Five Eyes-Partner?

    Urmann: Keine bekannt.

    Fragerunde 3: CDU/CSU (18:20)

    Ostermann: Ringtausch. Gab MoA Ringtausch her?

    Urmann: Meiner Meinung nach nein.

    Ostermann: Süddeutsche zu Eikonal 2014: Codewort Eikonal – der Albtraum der Bundesregierung „Als der Abteilungsleiter der Technischen Aufklärung beim BND im Juli 2008 ein Resümee der Operation zog, räumte er ein, dass der Filter, der die Rechte der Deutschen sichern sollte, nie richtig funktionierte.“ Bestätigen?

    Urmann: So nicht.

    Ostermann: Zu technischer auch noch händische Filterung?

    Urmann: Immer begleitende mindestens stichprobenartige händische Prüfungen. Manche Operationen nur händisch, manche maschinell mit händischen Stichproben.

    Ostermann: Eikonal letzteres?

    Urmann: [Ja?]

    Fragerunde 3: Die Grünen (18:31)

    Notz: Inhaltsdaten? Oder auch Verkehrs-/Metadaten?

    Urmann: Kommt auf Operation an.

    Notz: Eikonal. Auch alle Metadaten händisch sortiert?

    Urmann: Habe ich nicht gesagt. Je nach Projekt…

    Notz: …Eikonal. Auch Meta- und Verkehrsdaten händisch durchgeguckt?

    Urmann: Eindruck habe ich nicht vermittelt. Bei Eikonal nur stichprobenartig.

    Notz: Warum?

    Urmann: Datenvolumen.

    Notz: Welche Volumina?

    Urmann: KA.

    Notz: Selektive Erinnerung. Bei Glo… wissen sie genau, dass es nur leitungsvermittelt war. Kniffelige Dinge wissen sie nicht mehr. Wie viele Datenmengen bei Eikonal täglich, ungefähr?

    Urmann: KA.

    Notz: 17, 70, 7 Millionen, 7 Millionen?

    Urmann: KA.

    Notz: Vollkommen unglaubwürdig. Unfassbar. Gibt Zahlen in den Akten. Völlig unglaubwürdig.

    Sensburg: Geben sie ihm Zeit, zu antworten.

    Notz: Antwortet ja nicht. Wie auf EADS, Eurocopter, französische Behörden reagiert? Stichwort Kontrollsystem? Gibt Beweisantrag.

    Urmann: Konkretisieren? Welches?

    Notz: Direkt am Abgriffpunkt.

    Urmann: Kenne ich, ja.

    Notz: Gab es Unterlagen?

    Urmann: Nein, zu kleiner Kreis.

    Notz: Projekt ohne Akte, kleiner Kreis?

    Urmann: Kein Projekt.

    Wolff: .

    Notz: Hat Geld gekostet. Ohne Akten. Was kam raus?

    Urmann: gab keine Auffälligkeiten am Kontrollsystem.

    Notz: Woraus bestand das?

    Wolff: .

    Notz: Sie kennen XKeyscore nicht. In Bad Aibling seit 2007 eingesetzt. Sie waren für Beschaffung zuständig. Kann das sein?

    Urmann: Kann sei, dass das unter anderen Begriff lief.

    Notz: Tat es das?

    Urmann: KA.

    Notz: Schwachstellenbericht war übliches Controlling?

    Urmann: Maßnahme zur Kontrolle.

    Notz: Sagten „üblich“. Soweit ich weiss, extra Leute bereit gestellt, die sich mehrere Monate nur damit befasst haben. Üblich oder unüblich?

    Urmann: Unüblich von Umfang und Auftrag. Weil Projekt holprig lief.

    Notz: Warum holprig?

    Urmann: Weil Partner mehr Daten wollte.

    Notz: Was überprüft?

    Urmann: Ob Ansätze technologisch richtig sind.

    Notz: Haben sie Schwachstellenbericht gelesen?

    Urmann: Wahrscheinlich.

    Notz: Mit Zuständiger darüber geredet?

    Urmann: Einmal, zur Abgabe.

    Notz: Warum nicht nochmal, bei solchen frappierenden Ergebnissen?

    Urmann: Geht an Stab, wird ausgewertet, wenn alles verständlich ist, muss man nicht mehr reden.

    Notz: Bericht hat ihre kritische Haltung bestärkt. Welche Bedenken? Was lief vor ihnen nicht korrekt?

    Urmann: .

    Notz: Knackpunkt. Diskussion ist ja auch in Öffentlichkeit. Abstrakt?

    Urmann: Hatte Beigeschmack, brachte nicht das, was sie wollten.

    Notz: Beigeschmack. Hatten sie Partner misstraut?

    Urmann: KA.

    Notz: Muss ihnen Widersprechen. Sie wissen von XKeyscore, das kaufe ich ihnen nicht ab.

    Urmann: Lange her.

    Notz: Es wurde massenhaft US-Technik eingesetzt.

    Urmann: Unsere Technik eingesetzt, vorher geprüft. Waren der Meinung, dass das funktioniert. KA, aus welchem Land. Haben das im Keller ausprobiert, keine Blackbox.

    RAMPART-A-3Notz: Mitarbeiterin von Schwachstellenbericht hat Begrifflichkeit verwendet: Site A (Erfassung), Site B (Räumlichkeiten), Site C (Bad Aibling), Site D (Amerikaner). Aufbau Schwachstellenbericht. Findet sich so in Snowden-Dokumenten. Angeguckt?

    Urmann: Nein, aber woanders gesehen.

    Notz: Site B, Räumlichkeiten bei Telekommunikations-Provider: direkter Datenabfluss in die USA. Gesehen?
    Urmann: Ja, war wohl Wunsch.

    Notz: In Snowden-Dokumenten stand auch, dass NSA bewusst Kooperationen macht und Partnerdienst hintergeht.

    Urmann: Wusste das nicht bewusst.

    Notz: Schließen sie es aus?

    Urmann: Was soll man schon ausschließen? Waren hier akribisch.

    Fragerunde 4: Linke (18:45)

    Renner: Eikonal: Kontrollberichte sind übliches Verfahren. Wie war Kontrolle bei Glo…?

    Urmann: Kontrolle ist Teil des Führungsprogramms. Wie läuft ein Projekt? Glo… war so einfach, einfach zu kontrollieren.

    Renner: Gab es Kontrolle?

    Urmann: Regelmäßig für jedes Projekt. Zahlen ausgewertet und vorgelegt.

    Renner: Aktenlage zu Glo… ist deutlich dünner als Eikonal. Zugang beim Provider war nicht dauerhaft, sondern einmalig. Erschließt sich für uns nicht.

    Urmann: War deutlich kleinere Operation, und Positivselektion.

    Renner: Daten für Glo… von Abfassungsort direkt in Außenstelle Rheinhausen?

    Wolff: .

    Renner: Können sie dazu was sagen?

    Urmann: .

    Renner: Probleme bei Paketvermittlung, Zuordnung IP-Adressen zu Staatsbürgern. Gab es einen Verdacht, warum man so akribisch war?

    Urmann: Fast ausschließlich wegen schlechtem Output.

    Renner: Finde unüblich, dass man keine Daten für Kontrolle produziert. Hatten sie irgendwann einen Verdacht, dass Daten ausgeleitet werden sollen, jenseits der übergebenen CD in Bad Aibling?

    Urmann: Kein Verdacht.

    Renner: Bei anderen Operationen gab es Diskussionen zu Backdoors, manipulierten Routern?

    Urmann: Selbstverständlich. Handwerkszeug eines Nachrichtendiensts. Aber in diesem konkreten Fall nicht darüber hinaus besonders misstrauisch.

    Renner: Kompensationsprojekt, nachdem AND not amused war?

    Urmann: [Zuckt Achsel.] Damals gab es mehrere Kooperationen. Bereich Afghanistan, Schutz der Truppe.

    Renner: Würde über Datenweitergabe über Bundeswehr an AND gesprochen?

    Urmann: Nein. Aber verstehe Hintergrund der Frage nicht.

    Renner: BND gibt auch Daten an Bundeswehr. Wissen sie davon?

    Urmann: [Guckt zu Wolff.]

    Wolff: .

    Urmann: Gibt Datenweitergabe von BND an Bundeswehr.

    Renner: Und von Bundeswehr an USA?

    Urmann: KA, fragen sie Bundeswehr.

    Renner: War auch nicht Thema bei Zusammenarbeit mit Bundeswehr?

    Urmann: Habe abschließend geantwortet. Punkt.

    Renner: Bundeswehr, NSA, CIA. Datenweitergabe an weitere Dienste der Five Eyes? Im Rahmen von Kabelerfassung bei Providern?

    Urmann: Mit Konkretisierung: Nein.

    Renner: Keine Zusammenarbeit mit GCHQ?

    Urmann: Mit dieser Konkretisierung, dann nein.

    Renner: Sie kennen ja Untersuchungsgegenstand. Auch für die anderen Erfassugsansätze keine Datenweitergabe?

    Urmann: Satellit?

    Renner: Ja. Bad Aibling. GCHQ?

    Urmann: Bei Satellitengestützten Verkehren nicht.

    Fragerunde 4: Die Grünen (18:59)

    Ströbele: G‑10-Anordnung für Eikonal: üblich oder etwas besonderes?

    Urmann: Nichts besonderes.

    Ströbele: Ergebnisse an G‑10-Kommission gemeldet?

    Urmann: Selbstverständlich.

    Ströbele: Gab es Treffer?

    Urmann: KA.

    Ströbele: Kam jemals was raus für die G‑10-Anordnung?

    Urmann: Kein spektakuläres Ergebnis bekannt.

    Ströbele: Unspektakulär?

    Urmann: Routine-Sachen.

    Ströbele: G‑10-Anordnung bringt dafür nichts?

    Urmann: Wenn nichts gebracht, dann beendet. Haben das auch hin und wieder getan.

    Ströbele: Ging ja nicht um Konkretes, sondern paketvermittelte Massendaten. Mit G‑10-Anordnung zu tun?

    Urmann: Ja, sonst bekommen sie ja keine G‑10-Anordnung durch.

    Ströbele: Verdacht: G‑10-Anordnung hat nicht zum Ziel, konkreten Verdacht zu erhärten, sondern Türen öffnen für ganz andere Massendaten.

    Urmann: Kann ich nicht zustimmen.

    Ströbele: Seien sie ehrlich. Gesetzliche Grundlage für Eikonal. G‑10-Anordnung könnte Sinn machen. Einfach mit G‑10-Anordnung gemacht?

    Urmann: [Schüttelt Kopf.] Nein. Haben das so gemacht, wie sie erforderlich erschienen.

    Ströbele: Obwohl nichts heraus kam?

    Urmann: Sieht man erst hinterher.

    Ströbele: Erst nach zwei Jahren?

    Urmann: Eikonal war ja unser erster paketvermittelter Ansatz. Da waren wir technisch noch in Kinderschuhen.

    Ströbele: Rechtlich auch.

    Urmann: Da wollten wir etwas länger schauen.

    Ströbele: Haben sie mal Unterrichtung für BND-Präsident geschrieben, mit Risiken von Eikonal?

    Urmann: KA.

    Ströbele: So häufig an BND-Präsident geschrieben, dass sie das nicht mehr wissen?

    Sensburg: Legen sie ihm Akte vor.

    Ströbele: Hieß die Operation Granat?

    Urmann: Und weiter?

    Ströbele: Nur Granat.

    Urmann: Soweit reicht meine Erinnerung.

    Ströbele: Granat und Eikonal war unterschiedlich?

    Urmann: War das selbe, Name wurde gewechselt.

    Ströbele: Januar 2006?

    Urmann: Soll ich geschrieben haben?

    Ströbele: Ja.

    Urmann: Kann ich den sehen? Dann vielleicht.

    Ströbele: Haben Akte nicht hier. Nachher.

    Urmann: 2006 war ich Unterabteilungsleiter.

    [Einmal Rundenwechsel, die anderen haben keine Fragen mehr. (19:06)]

    Notz: Herbst 2006 Freibrief. Sagt ihnen das etwas?

    Urmann: Sagt mir nichts.

    Notz: Kein gängiger Begriff im BND?

    Urmann: Nein.

    Notz: Telekommunikations-Anbieter wurde erläutert, dass man auf eine bestimmte Strecke zugreifen will. Diskussionen 2003, 2004. Erinnern sie sich?

    Urmann: Klar.

    Notz: Erinnern sie sich, dass Kanzleramt interveniert hat?

    Urmann: Ja.

    Notz: Wie?

    Urmann: Gab Schreiben.

    Notz: Was war damit?

    Urmann: Führte zu Zugang.

    Notz: Erklären sie mir den Zaubertrick. Telekom und BND haben Bedenken. Wie kann Brief an Kanzleramt dazu führen, dass das möglich wird?

    Urmann: KA, habe ich nicht gemacht.

    Notz: Haben sie den Brief gesehen?

    Urmann: Glaube nicht.

    Notz: Wissen sie, wo er geschrieben wurde?

    Urmann: Nein.

    Notz: Nicht im Kanzleramt. Nach Brief Vorgang zurück an BND. Haben sie darum gebeten?

    Urmann: Wollte das Kanzleramt oder BND?

    Notz: BND.

    Urmann: Sagt mir nichts.

    Notz: Ungewöhnlich? Oder gab es das mehrmals?

    Urmann: Ungewöhnlich.

    Notz: Bin mir gar nicht mehr sicher. Kontrollsystem ist so geheim, dass es nicht einmal Akten gibt. Hier Akten wieder eingesammelt. Aber keine Erinnerung?

    Notz: Frühjahr 2004, Routineverkehre („Rest“) per G‑10-Maßnahme erhalten. Diskussion über Legitimität. Teilgenommen?

    Urmann: Ja. Diskussion war: Wenn man G‑10-Anordnung hat, ob man Routineverkehr nutzen darf.

    Notz: Also G‑10-Anordnung kein Cover für Rest?

    Urmann: Nein.

    Notz: War ein harter Streit, laut Akten. Sie hatten eine juristisch rechtschaffene Position. Aber USA hatten mir Streckenauswahl nichts zu tun?

    Urmann: Streckenauswahl richtet sich nach Auftragsprofil. Kann mich nicht erinnern, dass USA konkrete Strecke wollten. Ging um Themen.

    Notz: Bei Glo… Positivselektor? Bei Eikonal nicht? Alles?

    Urmann: Routineverkehre nach G‑10-Filterung genommen.

    Notz: Und weitergeleitet?

    Urmann: Muss ich nachdenken. Wurde G‑10-gefiltert, dann amerikanisches G‑10, dann angeschaut.

    Notz: Und zur JSA gegeben?

    Urmann: Ja.

    Notz: Von USA und Deutschland angeschaut?

    Urmann: Ja.

    Notz: Auch Daten von Frankreich, Belgien, Spanien, Polen?

    Urmann: Ja.

    Notz: Wurden nicht gefiltert?

    Urmann: Wurden nicht gefiltert.

    Notz: G‑10-Legende?

    Urmann: Kann mir vorstellen, was sie meinen.

    Notz: Ist eine BND-Begrifflichkeit.

    Ströbele: Ihr Laden.

    Notz: Was könnte das sein?

    Urmann: G‑10 vorschieben, um Routine zu bekommen.

    Notz: Können sie vorstellen, dass man so etwas gemacht hat?

    Urmann: Ich spreche nur für meine Zeit.

    Notz: Andere?

    Urmann: KA.

    Notz: „Ihre Zeit“ Abteilungsleiter oder auch Unterabteilungsleiter?

    Urmann: Auch Unterabteilungsleiter.

    [Runden-Wechsel. (19:15)]

    Ströbele: Berichte über Fehler und Risiken. Waren ihnen welche bewusst?

    Urmann: Nichts ist ohne Risiko.

    Ströbele: Risiko?

    Wolff: Zitieren sie aus geheimen Schreiben?

    Ströbele: Will Zeuge bei Erinnerung nachhelfen.

    Sensburg: Können die Akte auch vorlegen.

    Ströbele: Stichwort „politisch“?

    Urmann: Kann ohne Papier nichts dazu sagen. Aber immer: Haushaltsmittel, juristisch alles richtig. Aber konkret kann ich nichts sagen.

    Notz: Wie Streckenauswahl bei Eikonal? Wer benannte die? Pullach? Bad Aibling? Andere Außenstelle? Bundeskanzleramt?

    Urmann: [Guckt zu Wolff.] .

    Notz: Aha.

    Urmann: Methodik.

    Notz: Tun so, als wäre es abwegig, dass USA mit Streckenauswahl zu tun hat. Bei konkreter Frage sagen sie .

    Urmann: Habe ich vorhin schon gesagt. USA bringen Interessenprofil ein.

    Notz: Streckenauswahl?

    Urmann: Streckenauswahl war Teil des Interessenprofils.

    Notz: Sie brauchen G‑10-Maßnahmen und sie suchen Strecken anhand von Maßnahmen der USA?

    Urmann: Haben Strecken nach unseren Kriterien ausgesucht. Interessen der Länder dieser Welt unterscheiden sich nicht wesentlich.

    Notz: Sind ja keine positiven Selektoren, sondern massenhafte Durchkämmung?

    Urmann: Ja.

    Notz: Philosophisch, dass Streckenauswahl völlig unbeeinflusst von Vorgaben der USA passiert.

    Urmann: [Redet mit Schork.] Habe ich nicht gesagt.

    Notz: Also?

    Urmann: Kommentiere das nicht.

    Notz: Ende ist mysteriös, ihre Geschichte unschlüssig. Kam nicht nur wenig raus. Gab Erkenntnisse, das der BND diese Strecken ausgetrocknet hat. Hat der BND das gezielt getan?

    Urmann: Dann hätten wir die Strecken ja steuern können müssen.

    Notz: Exakt. Strecken neu auslegen, ohne es dem AND mitzuteilen.

    Urmann: Folge ihnen nicht.

    Notz: Nicht passiert?

    Urmann: Glaube ich nicht.

    Notz: Wissen sie das?

    Urmann: Kann ich nicht unterschreiben.

    Notz: Mitte 2007?

    Urmann: […]

    Notz: Hat man Strecken zwischendurch einfach mal geschlossen?

    Wolff: Zitieren sie?

    Notz: Nein, ich philosophiere. Wie kann das sein, dass nicht mehr hinten heraus kommt? Entweder Telekom hat entschieden, dem BND nur noch Dreck zu geben? Oder BND hat dafür gesorgt? Oder Zufall?

    Urmann: Wahrscheinlich Zufall.

    Notz: Reden wir nochmal darüber, ich werde ihnen Akten vorhalten. Spiegel über Projekt 6: Datenbank PX: CIA und deutsche Dienste betrieben jahrelang Geheimprojekt. Sagt ihnen das etwas?

    Urmann: Überhaupt nicht.

    Notz: Hat auch nichts hiermit zu tun?

    Urmann: KA.

    Notz: Datenbank PX?

    Urmann: Nein, aber es gibt beliebig viele Datenbanken.

    Notz: Beliebig viele Datenbanken beunruhigt mich, werden wir in Abschlussbericht aufnehmen. Als sie Abteilungsleiter wurden, Auftrag Schwachstellenanalyse Eikonal, Projektgruppe Optimierung Separator. Warum diese zwei Gruppen? Warum kein übliches Controlling zur Streckenauswahl? Oder Arbeitsgruppe Optimierung Software in JSA? Warum das?

    Urmann: Schwachstellenanalyse sagte ich. Separator war Neubau für diesen Zweck. Das erste mal für paketvermittelte Verkehre. Musste technisch optimiert werden.

    Notz: War das eine der ersten Aufgaben, als sie Abteilungsleiter wurden?

    Urmann: Möglicherweise.

    Notz: Warum hat Breitfelder aufgehört?

    Urmann: Ruhestand.

    Notz: Übergabe gemacht?

    Urmann: Eine Art Übergabe. Haben aber vorher eng zusammengearbeitet.

    Notz: Eindruck mit Akten: Breitfelder war ein Möglichmacher, dass das Ding rollt. Mit ihnen Kulturwandel in Abteilung eingezogen?

    Urmann: Nein. Breitfelder und ich haben gut zusammengearbeitet.

    Notz: Er wollte auch schon Schwachstellenanalyse und Separator-Analyse? Fortsetzung seiner Gedanken?

    Urmann: KA.

    Notz: Sie waren kritisch. Ihr Vorgänger auch?

    Urmann: In jedem Fall, sehr kritisch.

    Notz: Sehr gute Gründe.

    Formalitäten: Vorsitzender (19:31)

    Antrag: Ausschluss der Öffentlichkeit. Dafür? Dagegen? [*meld*] Angenommen.

    Danke an die Öffentlichkeit und die, die immer aus der Sitzung berichten.

    [Noch zehn Besucher/innen auf der Tribüne.]

    Presse-Statements 3

    Notz: […] Es gibt keine Akten für das Kontrollsystem. Es muss aber Ergebnisse gegeben haben. Haben Beweisantrag gestellt. Es wird sich herausstellen, dass nicht alle mit offenen Karten gespielt haben. BND und Bundeskanzleramt müssen sich gut überlegen, mit welcher Rolle sie in die Aufklärung gehen wollen. Haben Vollständigkeitserklärung abgeben ohne Vollständigkeit. Das sagen alle Fraktionen, nicht nur Opposition. Würde mich über kulturellen Wandel freuen. Werden im Zweifel klagen. Wirft schlechtes Bild auf deutsche Nachrichtendienste. Geheimdienste müssen Interesse haben, staatlich kontrolliert zu werden, das ist ihre Legitimation.

    Renner: Aufklärung ist schwierig, wenn sich Zeuge nicht erinnern will. Schwammige Antworten. Aber an ein paar Punkten wichtige Aussagen. Inhaltsdaten gehen in großem Umfang an die USA, das wurde sehr deutlich. Haben Details herausgearbeitet über Dimension der Maßnahme. G‑10-Legende: Es wurde deutlich, dass G‑10-Anordnung Türoffner verwendet wurde, um an Routineverkehre zu kommen. Schwachstellenbericht und Kontrollregime, weil es irgendwann Verdachtsmomente gegen ausländischen Partnerdienst gab. Gab es Ausleitungen, die der BND nicht erkannte? Wurden Rohdaten an AND geliefert? Nachrichtendienste haben Verdacht gegen AND. Heute kann sich Zeuge einiges vorstellen und nicht ausschließen, dass es in Technik andere Möglichkeiten gab, als auf dem Beipackzettel stand.

    Ströbele: Zum ersten Mal Bestätigung, dass NSA offensichtlich auch andere Zwecke verfolgte als Kampf gegen Terror. Zeuge hat Selektoren EADS und französische Behörden bestätigt. Gibt Unzahl von Selektoren. Hat eingeräumt, was andere nicht wahr haben wollten. Erste Bestätigung des Süddeutsche-Berichts.

    [Das war’s für heute. Danke für’s lesen. Korrektur und Hübschmachen folgt.]

    5. März 2015 33
  • Geheimer Prüfbericht: Wie der BND die gesetzlich vorgeschriebene 20-Prozent-Regel hintertreibt
    Kontrollieren den BND. (Symbolbild)
    Geheimer Prüfbericht Wie der BND die gesetzlich vorgeschriebene 20-Prozent-Regel hintertreibt

    Der BND beschränkt sich beim Abhören von Internet-Verkehr nicht auf die vorgeschriebene Mengenbegrenzung von 20 Prozent. Das geht aus einem geheimen Prüfbericht des „Erfassungs- und Verarbeitungssystems“ hervor, den wir veröffentlichen. Abgeordnete sind „erschüttert“, dass das Gerät trotzdem zertifiziert wurde und fordern, die gesetzliche Lücke zu schließen.

    4. März 2015 21
  • : Watergate-Leak beim BND: Baustelle unter Wasser gesetzt
    BND-Zentrale noch mit Wasserhähnen - Foto von Markus Kompa
    Watergate-Leak beim BND: Baustelle unter Wasser gesetzt

    Die beste Geschichte des Tages: Die Baustelle des neuen BND-Hauptquartiers in Berlin-Mitte wurde unter Wasser gesetzt und es soll ein Millionenschaden entstanden sein. Das berichtet die Berliner Zeitung: Unbekannte setzen neue BND-Zentrale in Berlin unter Wasser. Unbekannte hätten in den „oberen Stockwerken des Neubaus mehrere Wasserhähne“ geklaut. Dadurch seien „über längere Zeit große Wassermengen bis in die unteren Stockwerke“ geflossen.

    „Durch das Wasser entstand ein erheblicher Schaden an dem Neubau“, sagte ein Polizeisprecher. Wegen des Umfangs des Schadens ermittelt die Polizei deshalb nicht nur wegen Sachbeschädigung, sondern wegen der „Zerstörung von Bauwerken“. Das Wasser lief unter anderem in Kabelschächte und Zwischendecken, beschädigte die Lüftung.

    Die Baustelle gilt als die bestgesicherte Baustelle in Deutschland – halt jetzt nur ohne Wasserhähne. Dem Geheimdienst steht das Wasser bis zum Hals.

    Andere Medien würden jetzt titeln: „So lacht das Netz über den BND“. Wir sagen einfach:

    #LäuftbeimBND: So lacht das Netz über das Watergate beim BND

    https://twitter.com/christianheise/status/573117852473032704

    In diesem Fenster soll ein Twitter-Post wiedergeben werden. Hierbei fließen personenbezogene Daten von Dir an Twitter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Twitter nutzt die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an Twitter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Twitter betrachtet Deinen Klick als Einwilligung in die Nutzung deiner Daten. Weitere Informationen stellt Twitter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Twitter

    Zur Datenschutzerklärung von netzpolitik.org

    Erfahre mehr in der Datenschutzerklärung von X.

    In diesem Fenster soll ein Twitter-Post wiedergeben werden. Hierbei fließen personenbezogene Daten von Dir an Twitter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Twitter nutzt die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an Twitter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Twitter betrachtet Deinen Klick als Einwilligung in die Nutzung deiner Daten. Weitere Informationen stellt Twitter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Twitter

    Zur Datenschutzerklärung von netzpolitik.org

    Erfahre mehr in der Datenschutzerklärung von X.

    In diesem Fenster soll ein Twitter-Post wiedergeben werden. Hierbei fließen personenbezogene Daten von Dir an Twitter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Twitter nutzt die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an Twitter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Twitter betrachtet Deinen Klick als Einwilligung in die Nutzung deiner Daten. Weitere Informationen stellt Twitter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Twitter

    Zur Datenschutzerklärung von netzpolitik.org

    Erfahre mehr in der Datenschutzerklärung von X.

    https://twitter.com/Studentenfutter/status/573118718391259136

    https://twitter.com/Nabertronic/status/573115384787832832

    https://twitter.com/kinghaunst/status/573118038066765824

    https://twitter.com/DanielLuecking/status/573122259365326848

    https://twitter.com/Riotbuddha/status/573118916370812929

    4. März 2015 27