BND
-
Brief an Kanzleramt: Britische Regierung verweigert Bundestag jegliche Information über ihren Geheimdienst GCHQ
Die neue GCHQ-Zentrale in Cheltenham, Gloucestershire. <a href="https://creativecommons.org/licenses/by-sa/2.0/">CC BY-SA 2.0</a>, via flickr/<a href="https://www.flickr.com/photos/defenceimages/7985695591/">UK Ministry of Defence</a> Brief an Kanzleramt: Britische Regierung verweigert Bundestag jegliche Information über ihren Geheimdienst GCHQ Georg Mascolo berichtet auf Süddeutsche.de über den NSA-Ausschuss: Keine Informationen zum GCHQ
Die britische Regierung will Enthüllungen über ihren Geheimdienst GCHQ im NSA-Untersuchungsausschuss des Bundestags um jeden Preis verhindern.
In einem Brief an das Kanzleramt drohen die Briten die Zusammenarbeit mit dem BND einzuschränken, sollte der Ausschuss darüber informiert werden. Die Zusammenarbeit mit dem GCHQ ist wegen der Terrorbekämpfung wichtig.
Versuche der Regierung, den Ausschuss freiwillig zu einem Verzicht zu bewegen, endeten mit einem Skandal, weil Informationen darüber an die Presse gelangten.
Die Briten wollen möglicherweise vertuschen, dass sie in Deutschland Spionage betreiben, die nicht nur der Terrorabwehr dient.
Ein Vorschlag der SPD, die Akten beim BND sollen von den Obleuten des Ausschusses zuerst unter Aufsicht eingesehen werden, scheint mehrheitsfähig. Ob sich die britische Regierung damit zufrieden gibt, ist ungewiss.
Pikant ist auch, dass der Autor des im Text erwähnten Focus-Artikels, Josef Hufelschulte, laut WikiLeaks mit dem BND zusammengerbeitet haben soll: How German intelligence infiltrated Focus magazine
Anhand einer Tabelle die in dem Auszug publiziert ist gab es 58 Treffen zwischen Hufelschulte und BND-Vertretern waehrend seiner Kollaboration mit BND-Abteilungsleiter Volker Foertsch vom August 1994 bis zum Maerz 1998. Die Notizen sind in dem Bericht zusammengefasst, deuten aber eindeutig darauf hin, das der BND erfolgreich Einfluss auf die Berichtserstattung nahm und Hufelschulte Berichte zugunsten des BND nicht veroeffentlichte. Als Beispiel wird ein Bericht zum „Freund-Feind-Erkennungsgeraet IFF Parol auf dem Kampfhubschrauber MI-24“ aufgefuehrt.
-
Operation Glotaic: Hat der BND eine Tarnfirma gegründet, um Milliarden Telefonate von MCI abzuschnorcheln?
BND-Erfassungsstelle Rheinhausen, früher "Ionosphäreninstitut". Bild: <a href="https://www.bnd.bund.de/DE/_Home/Startseite/Downloads/Umwidmung%20AST/Bild%20Rheinhausen.jpg?__blob=publicationFile">BND</a>. Operation Glotaic: Hat der BND eine Tarnfirma gegründet, um Milliarden Telefonate von MCI abzuschnorcheln? Friedhelm Greis berichtet auf Golem: BND griff Daten offenbar über Tarnfirma ab
Für die sogenannte Operation Glotaic zwischen 2003 und 2006 wurden im nordrhein-westfälischen Hilden Daten abgegriffen. „Teile von MCI wussten nicht, was dort stattfindet“, sagte die Linke-Ausschussobfrau im NSA-Untersuchungsausschuss, Martina Renner, am Dienstag in Berlin. Um zu verschleiern, dass die Daten zur BND-Außenstelle Rheinhausen weitergeleitet würden, sei offenbar eine Tarnfirma zwischengeschaltet worden, die sich möglicherweise als kommerzieller Provider oder Datenverarbeitungsunternehmen ausgegeben habe.
Bei Glotaic hat der BND in Rheinhausen jeden Tag rund eine Million Metadaten und hunderttausende Telefongespräche gespeichert und weitergeleitet, unter anderem an die CIA.
-
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Jeden Tag eine halbe Million Telefonate mitgeschnitten.“
Europasaal vor der Sitzung. : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Jeden Tag eine halbe Million Telefonate mitgeschnitten.“ Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Die Zeugen diesmal sind „E. B.“ und „R. S.“, beide vom Bundesnachrichtendienst. Erster war Leiter der BND-Erfassungsstelle Schöningen, damals noch getarnt als „Bundesstelle für Fernmeldestatistik“. Wir sitzen wie immer drin und bloggen live.
Kernaussagen
Die Bundesregierung versucht noch immer, Aufklärung über das Projekt Glotaic zu behindern, bei dem der BND in der Außenstelle Rheinhausen Telefon-Leitungen des US-Unternehmens MCI (2006 von Verizon gekauft) angezapft und Daten daraus an die CIA gegeben hat. Die Abgeordneten dürfen weder den Namen des Projekts („Glotaic“ statt „Glo…“), noch den den Partnerdienst (CIA) nennen, obwohl beide Angaben auch auf bundestag.de stehen. Bei Eikonal waren BND und Regierung offener, auch die SPD findet die unterschiedliche Einstufung „nicht nachvollziehbar“.
Bei der Operation Glotaic sammelte der BND in der Außenstelle Rheinhausen (früher: „Ionosphäreninstitut“) Metadaten „im knappen Millionenbereich“ und mehre hunderttausend Inhalte von Telefongesprächen – jeden Tag. Diese wurden mit technischen Auswertungssystemen gerastert, um „daraus neue Informationen zu generieren“. Ströbele deutete an, dass der BND vermeiden wollte, dass das Parlamentarische Kontrollgremium von dieser Operation erfährt.
Auch zur Arbeit des BND in der Außenstelle Schöningen (früher: „Bundesstelle für Fernmeldestatistik“) mauern Bundesregierung und BND. So hat der Ausschuss bisher offiziell nur vier Seiten Papier zur Arbeit der Erfassungsstelle erhalten, genauso viel wie ein Snowden-Dokument von Ende 2006 über zwei Besuche der NSA vor Ort.
Der Leiter der Erfassungsstelle Schöningen sagte aus, dass dort bereits 2006 „eine Millionen Metadaten pro Tag“ und bis zu 500.000 Mitschnitte von Telefon-Gesprächen gespeichert wurden, was er als „gigantisch klein“ bezeichnete. Diese Daten werden vollständig an die BND-Zentrale in Pullach sowie teilweise an die Bundeswehr weitergeleitet. Zusätzlich scheint es eine Weitergabe an einen anderen Staat zu geben, der nicht Teil der Five Eyes ist.
In der BND-Zentrale werden die Inhalts- und Metadaten der Außenstellen in Datenbanken wie INBE (Inhaltliche Bearbeitung) und VERAS (Verkehrsananlysesystem) gespeichert und mit anderen Daten verknüpft. Die Speicherdauer scheint sehr lang zu sein, die genaue Frist ist jedoch geheim. Nicht alle dieser Datenbanken haben ein Dateianordnungsverfahren durchlaufen. Erst nach ihrer Vernehmung im Ausschuss war die BND-Datenschutzbeauftragte zu Besuch in den Außenstellen.
Gliederung
- Kernaussagen
- Gliederung
- Disclaimer
- Einleitung, Vorsitzender
- Zeuge 1: E. B., BND, Leiter Erfassungsstelle Schöningen
- Fragerunde 1: Vorsitzender, Linke, SPD, Die Grünen, CDU/CSU
- Fragerunde 2: Linke, CSU/CSU, Die Grünen, SPD
- Fragerunde 3: Linke, CSU/CSU, Die Grünen, SPD
- Fragerunde 4: Linke, CSU/CSU, Die Grünen
- Formalitäten: Vorsitzender
- Zeuge 2: R. S., BND
- Fragerunde 1: Vorsitzender, Linke, SPD, Die Grünen, CDU/CSU
- Fragerunde 2: Linke, CDU/CSU, Die Grünen, SPD
- Fragerunde 3: Linke, Die Grünen
- Fragerunde 4: Linke
- Formalitäten: stellvertretende Vorsitzende
Disclaimer
Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.
Wer uns unterstützen möchte, darf gerne spenden.
Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).
Einleitung, Vorsitzender (12:00)
$Begrüßung
Roderich Kiesewetter ist ausgeschieden. Neues Mitglied ist Nina Warken, neuer Stellvertreter Matern von Marschall.
Zeuge 1: E. B., BND, Leiter Erfassungsstelle Schöningen (12:05)
Rechtsbeistand ist Johannes Eisenberg.
Name ist E. B., Anschrift der Dienststelle ist ihnen bekannt, Alter 55 Jahre. Beruf Soldat.
Eingangsstatement: Snowden-Dokument von Ende 2006 wurde mir übersandt. Ich kann bestätigen, dass die beiden Besuche in Schöningen Juni und Juli 2006 stattgefunden haben. Erster Besuch war reines Kennenlernen, NSA aus Bad Aibling. Zweiter Besuch im Juli war größer, Vertreter der NSA aus Fort Meade, begleitet durch Kollegen aus Zentrale, einem Kollegen aus Bad Aibling und zwei Fachleuten einer Firma. Haben vorgeführt, wie wir arbeiten. Weitere Kommunikation, Folgegespräche gab es nicht.
Fragerunde 1: Vorsitzender
Sensburg: Werdegang?
E. B.: Aktiver Soldat, kein Reservist. Funk bei Marine, Vier Jahre Kommunikation. Gleich Zeitsoldat. Elektrotechnik/Nachrichtentechnik in Hamburg studiert. Mehrere Verwendungen in Marine-Geschwader. 1996 Wechsel zum BND in München, technische Ausrüstung/Unterstützung. 2001 zur Bedarfsdecker-Seite, seit 2004 Leiter von Schöningen, Erfassung und Bearbeitung von über Satelliten geführten Verkehren.
Sensburg: Weiterhin Soldat?
E. B.: Ja, abgestellt zum BND.
Sensburg: Zentrum für Nachrichtenwesen der Bundeswehr (ZNBw)?
E. B.: Nein.
Sensburg: Ausgangsverwendung?
E. B.: Nein.
Sensburg: Seit 2004 Schöningen?
E. B.: Ja.
Sensburg: Immer noch?
E. B.: Ja.
Sensburg: Genauer?
E. B.: Leitung der Dienststelle, von Anfang bis heute.
Sensburg: Was dort passiert, ist ihnen bekannt?
E. B.: Davon bin ich überzeugt.
Sensburg: Das ist gut. Snowden-Dokument mit Material-Nummer „MAT A Sek 4–1q“. Öfter Besuch von NSA in Schöningen?
E. B.: Äh…
Sensburg: Im Kalender verankert?
E. B.: Nicht verankert. 2006 einmalig, seitdem vielleicht einmal im Jahr, führe kein Tagebuch.
Sensburg: Und vor 2004 auch nicht?
E. B.: Davon gehe ich ganz stark aus. Sonst hätte ich das mitbekommen. Gab keine Unterlagen zu früheren Besuchen. Im Dokument steht auch, dass es der erste Besuch war.
Sensburg: Gibt es Unterlagen von Besuchen?
E. B.: Besprechungsvermerke.
Sensburg: Alle Besuche?
E. B.: Alle Besuche mit Besprechungsergebnis. Erster Besuch Juni 2006 nicht.
Sensburg: Keine Vorbereitung?
E. B.: Selbstverständlich. Logistik, Vorführungen, aber nicht in größerem Umfang dokumentiert. Ist ja fast Routine.
Sensburg: Einmal im Jahr ist Routine?
E. B.: Haben diverse andere Besuche auch von deutschen Gästen, zeigen Gästen im Wesentlichen immer das Gleiche. Gäste von Bundeswehr. Vorführungen unterscheiden sich nicht.
Sensburg: Merken die, dass die immer das gleiche gezeigt bekommen?
E. B.: Ist ja nichts böses.
Sensburg: Da ist ja die erste Stunde vom Vortrag schon verschenkt. Danach der wesentliche Teil?
E. B.: Standardmäßig bekommen Besucher Vortag von Dienststellenleiter, durch mich. Geschichte und Auftrag der Dienststelle. Struktur, Personal, Schwerpunkte, Besonderheiten. Irgendwann Überleitung auf Fachteil. Sind normalerweise Arbeitsbesuche. Standardablauf.
Sensburg: Wird da das präsentiert, was im Snowden-Dokument als Geheimnis aufgeführt wird und brisant ist?
E. B.: Zum Inhalt des Dokuments kann und will ich nichts öffentlich sagen. Generell antworte ich mit ja.
Sensburg: Nicht-Öffentlich [NÖ] schon?
E. B.: Ja.
Sensburg: Können sie was zu Thuraya sagen?
E. B.: NÖ.
Sensburg: GSM?
E. B.: NÖ.
Ströbele: Thuraya ist ein Handy. Da muss man doch was sagen dürfen. Das ist doch kein Geheimnis. Der BND-Untersuchungsausschuss hat sich monatelang damit beschäftigt. Dass das ein Handy ist und über Satelliten geht, steht in jeder Zeitung.
Sensburg: Vielleicht sollte Ströbele Plätze tauschen, wenn er mehr weiß. Welche Daten werden in Schöningen erfasst? Wie kann man die in der Masse messen und einordnen? Wurden Metadaten erfasst?
E. B.: Ja.
Sensburg: Welcher Umfang?
E. B.: Eine Zahl?
Sensburg: Zahl oder Zeitrahmen. Was haben sie erfasst? Wie viele Metadaten pro Tag oder Woche?
E. B.: Äh. Ich kann eine Zahl nennen, die ändert sich aber. Ist Zahl von 2006 oder von heute richtiger? Unterschied.
Sensburg: Nennen sie beide und erklären den Unterschied.
E. B.: Im Groben waren damals eine Millionen Metadaten pro Tag.
Sensburg: Was sind Metadaten? Ist gigantisch, Masse. Richtig viel.
E. B.: Naja. Kann man streiten. Nach meiner Erfahrung ist das gigantisch klein und sehr stark vorselektiert. Daten bestehen aus allen mitgelieferten Informationen: Telefonnummer, Gerätenummer, manchmal Cell-ID, E‑Mail-Adresse. Keine Inhalten. Sind für uns maßgeblich.
Sensburg: Fünf Minuten Telefonat im Auto: Wie viele Daten entstehen da?
E. B.: Anrufende Nummer, angerufene Nummer, Geräte, u. U. Funkzelle. Bei manchen Providern Software-Status.
Sensburg: Pro Telefonat fünf Metadaten?
E. B.: Fünf oder mehr. Je nach System.
Sensburg: Uhrzeit? Telefonat-Länge?
E. B.: Ja, indirekt. Jedes Metadatum hat Zeitbezug.
Sensburg: Fünf bis zehn Metadaten pro Telefonat.
E. B.: Ja.
Sensburg: Also 100.000 Telefonate pro Tag?
E. B.: Mit einer Million meine ich Metadatensätze. Anrufversuch hat nicht zu Kommunikationsvorgang geführt.
Sensburg: Ausland-Auslands-Kommunikation? Ausland-Inland? Oder Inland-Inland?
E. B.: Inland ist Deutschland?
Sensburg: Ja.
E. B.: Grundsätzlich Ausland-Ausland. Bis auf wenige Fälle mit Beschränkungsanordnung zu Ausland-Inland. Generell nur Ausland-Ausland.
Sensburg: Wie stellen sie das sicher?
E. B.: Grundsätzlich: alle Verfügbaren Metadaten auswerten, dass alles was uns zur Verfügung steht, ausschließt, dass es sich um einen deutschen, äh geschützten Teilnehmer handelt
Sensburg: Filterung?
E. B.: Ja.
Sensburg: Eine Million vor oder nach Filterung?
E. B.: Unterschied minimal. Konzentrieren uns ja auf Ausland-Ausland. Weit, weit unter ein Prozent.
Sensburg: Die sind deutsche Verkehre, die rausgefiltert werden müssen?
E. B.: Nicht nur müssen, sondern werden.
Sensburg: Zeit Online: BND speichert 220 Millionen Telefondaten – jeden Tag. Zitat: „In den BND-Außenstellen in Schöningen, Rheinhausen, Bad Aibling und Gablingen laufen in aller Welt abgesaugte Metadaten ein, 220 Millionen davon an jedem einzelnen Tag.“ „Sicher ist, dass die Metadaten allein aus ‚ausländischen Wählverkehren’ stammen, also aus Telefonaten und SMS, die über Mobilfunk und Satelliten geführt und verschickt wurden.“ Zahl 220 Millionen: andere Bewertung? Oder nicht nur Schöningen, sondern alle drei Standorte? Woher kommt 220 Millionen? Können sie das erklären?
E. B.: Nein, Kann ich nicht, erschließt sich mir nicht.
Sensburg: Weil sie die Zahlen der anderen Standorte nicht kennen?
E. B.: Kenne die. Kann die Zahl aber überhaupt nicht falsifizieren oder verifizieren.
Sensburg: Was passiert mit den Daten? Zeit Online: „Zwischen einer Woche und sechs Monaten werden sie dort gespeichert“. Richtig?
[Eisenberg flüstert mit E. B.]
E. B.: Werden gespeichert. Zu Speicherdauerhaber, weiß ich nicht, ob ich Aussagegenehmigung im öffentlichen Teil habe.
[Wolff (Kanzleramt) und E. B. reden.]
E. B.: NÖ.
Sensburg: Werden gespeichert. In Schöningen? Oder in weiterer Dienststelle?
E. B.: Grundsätzlich werden unsere Metadaten in aller Regel zentral in München gespeichert. Bauen das aber gerade um, Übergangsphase. Generell auch in die Zentrale.
Sensburg: Sie separieren sie, filtern sie, dann eine Million Metadaten zu kleinem Teil in Schöningen behalten, der Rest nach München?
E. B.: Alle nach München.
Sensburg: Sie behalten nichts?
E. B.: Doch. Dopplung.
Sensburg: Gehen Daten außer nach München noch woanders hin?
E. B.: [Pause] Haben Zusammenarbeit mit der Bundeswehr. Werden von uns sowohl mit Metadaten, als auch mit Inhaltsdaten versorgt. Nach Filterung.
Sensburg: Rohdaten oder Meldung an Bundeswehr?
E. B.: Bundeswehr macht analoge Auswertung, wie wir das auch tun. Wenn sie eine Meldung generiert, dann tauschen wir die auch aus, damit es keine Doppelarbeit gibt.
Sensburg: Bundeswehr macht keine nachrichtendienstliche Bewertung mehr, außer MAD mit anderen Aufgaben. Machen sie im BND nicht die Analyse?
E. B.: Analyse ist nicht der richtige Begriff. Bei Einsatzland bekommt Bundeswehr die von uns erfassten Verkehre mit Metadaten und bearbeitet die. Darüber hinaus noch Austausch von „Finished Intelligence“. Dazu gibt es Vereinbarung zwischen Bundeswehr und BND.
Sensburg: Also Force Protection zu Konvois?
E. B.: Ja.
Sensburg: Weitergabe auch an AND?
E. B.: An keinen der Five Eyes Staaten.
Sensburg: Andere würden mich interessieren, ist aber nicht Untersuchungsgegenstand. Gilt auch für Metadaten?
E. B.: Bezogen auf Bundeswehr, ja.
Sensburg: Und Five Eyes?
E. B.: Zu keinem Zeitpunkt gingen irgendwelche Daten an einen Five Eyes Staat, nie.
Sensburg: Wie veranstalten sie das technisch. Software im BND selbst entwickelt?
E. B.: Bei Metadaten ist das Software, die schrittweise durch eine deutsche Firma in Zusammenarbeit mit BND und Bundeswehr entwickelt wurde. Inhaltsdaten ist Software, die beginnend mit Firma und bei unserer Dienststelle entwickelt wurde, jetzt unter Federführung der Zentrale.
Fragerunde 1: Die Linke (12:39)
Renner: Wir haben nicht viele Unterlagen aus Schöningen erhalten. Also Snowden-Dokument „MAT A Sek 4–1q“: „Auch die NSA profitiert von dieser Sammlung, insbesondere von den Thuraya-Erhebungen, die der BND täglich [aktualisiert] zur Verfügung stellt.“ Widerspricht ihrer Aussage. Werden Daten in Deutschland weitergegeben?
E. B.: Ich habe leider nur das Original, nicht die Übersetzung.
Renner: Fünfter Absatz, erster Satz: „Daten, die der BND täglich zur Verfügung stellt.“
[E. B. liest Dokument.]
Wolff: Zeuge darf natürlich sagen, was Thuraya macht. Was der BND damit macht, nur NÖ.
E. B.: Ganz deutlich: Dienststelle Schöningen, die von mir geleitet wird, leitet und hat geleitet keinerlei Dinge an die NSA, die hier gemeint sein können. Kann nur heißen, dass die ausgewählte Daten aus unserer Zentrale bekommen hat. Aber nicht von Schöningen, nie und zu keinem Zeitpunkte.
Renner: Was wissen sie Über Daten, die von Schöningen an Zentrale gehen?
E. B.: Nichts, das sehen wir nicht. Die entscheiden, ob Meldung weitergegeben wird. Wir sehen das nicht. In keinem Fall.
Renner: Aussage „keine Daten an NSA“ relativiert?
E. B.: Von Schöningen.
Renner: Daten an Zentrale gegeben. Auch nach Bad Aibling?
E. B.: Nein.
Renner: Metadaten an Bundeswehr gegeben. Grundlage der Weitergabe, Vereinbarung, rechtlicher Status?
E. B.: Gibt eine Einzelvereinbarung zwischen Bundesministerium der Verteidigung und BND, dass BND die Bundeswehr im Rahmen der Einsätze mit Daten, auch Rohdaten, versorgt.
Wolff: Die Vereinbarung ist eingestuft. Hat nichts mit Untersuchungsgegenstand zu tun. NÖ.
Renner: Kann Bundeswehr Daten weitergeben, an andere Streitkräfte anderer Länder?
E. B.: Kann ich nicht mit Sicherheit sagen, sehen wir in Schöningen nicht. Werden sensibel behandelt. Aber ausschließen kann ich das definitiv nicht.
Renner: Aussage „nicht an Five Eyes Staten“ eingeschränkt: Weitergabe via Zentrale oder Bundeswehr. Zweites Zitat aus Dokument, Seite 2, letzter Satz in vorletztem Absatz: „Der BND reagierte positiv auf die Anfrage der NSA nach Kopien der MIRA4- und VERAS-Software und richtete selbst mehrere Anfragen bezüglich Ziel- und Werkzeugentwicklung und ‑daten an die NSA.“ Bekam NSA Kopien von MIRA4 und Verkehrsananlysesystem VERAS?
E. B.: Ziemlich sicher, dass das nicht so ist. Kann das aber nicht ausschließen.
Renner: Wer vom BND hat um Bereitstellung gebeten?
E. B.: Zweiter Besuch Juli 2006 waren NSA-Gäste von unserer Arbeitsweise beeindruckt. Die wurden gebeten, Handbücher und Dokumente ihrer Software zu übermitteln. Ist nie erfolgt.
Renner: NSA wollte Software. BND wollte „Ziel- und Werkzeugentwicklungsdaten“ von NSA. Haben sie gebeten?
E. B.: Ja, NSA wurde gebeten, Beschreibungen und Handbücher zu übermitteln. Hat nicht stattgefunden.
Renner: In Schöningen Software aus USA eingesetzt?
E. B.: [Überlegt] Sorry, muss fragen.
[E. B. redet mit Wolff.]
E. B.: NÖ.
Renner: Firmenvertreter waren anwesend. Software-Entwickler für BND?
E. B.: Zwei Herren der Firma, die Metadaten-Werkzeug mit BND entwickelt haben. Besuch ging auch über Algorithmen, wie man Dinge finden kann.
Renner: Waren auch Contractors der NSA dabei?
E. B.: Nein, nach meinem Kenntnisstand waren alle drei Herren echte Mitarbeiter der NSA.
Renner: Wie stellt man das fest?
E. B.: Die werden angemeldet.
Renner: Ging es auch um Kooperation in Bad Aibling?
E. B.: Nein.
Renner: Wurde nicht angesprochen?
E. B.: Nicht im Juli.
Renner: Juni?
E. B.: Die kamen aus Bad Aibling, die waren an Kennenlernen interessiert. Hatte Bezug, aber keine konkreten Inhalte, was da passiert.
Renner: Arbeit in Bad Aibling wurde nicht vorgestellt?
E. B.: Nein. Gab eine Einladung nach Bad Aibling, ist nie erfolgt.
Renner: Waren sie bei NSA in USA?
E. B.: Nicht seit Schöningen, aber davor.
Fragerunde 1: SPD (12:51)
Flisek: Wohin gingen Datenströme von Schöningen? Bundeswehr, Pullach, andere BND-Stellen?
E. B.: Wir bearbeiten unsere eingehenden Daten soweit wie es geht selber. Datenströme gehen an die Bundeswehr und im Einzelfall Datenverkehre – fast ausschließlich gesprochene Sprache, die wir nicht verstehen – an die BND-Stellen, die entsprechende Ressourcen haben. Die erstellen dann Meldungen, oder auch nicht.
Flisek: Zwei Abflüsse: nach Pullach und direkt zur Bundeswehr?
E. B.: Ja.
Flisek: Bearbeiten die selbst. Auch Meldungen?
E. B.: Genau.
Flisek: Die dann weitergeben?
E. B.: Nach Pullach.
Flisek: Immer Pullach?
E. B.: Ja, ist der Standardweg.
Flisek: Sie wissen nicht, was Pullach damit macht?
E. B.: Genau.
Flisek: Bekommen sie kein Feedback?
E. B.: Eine Bewertung: gut oder nicht. Aber nicht, wer das bekommen hat.
Flisek: Was sind wertvolle Meldungen?
E. B.: Schwierig als generelle Aussage. Sachen zu aktuellen Krisen. Aktualität mit das wichtigste.
Flisek: Terrorismus? Welche Regionen? Was ist Schwerpunkt?
E. B.: NÖ.
Flisek: Sämtliche Filter-Prozesse auch bei ihnen?
E. B.: Grundsätzlich schon.
Flisek: Können sie die darstellen?
E. B.: [Pause]
Wolff: Grundsätzlich ja, Einzelheiten in Schöningen NÖ.
E. B.: Schutz Artikel 10 Grundgesetz findet bei uns an zentraler Stelle auf einem Rechner statt, der erkennt „ist das geschützter Verkehr“ und dass dann markiert oder löscht. Bei Genehmigung wird das an juristische Nachrichtenbearbeitung an Zentrale weiter. Standard-Bearbeitung mit Maschine, die wir nicht kontrollieren, haben keinen Einfluss drauf, ist für uns eine Blackbox. Ansonsten machen wir Vorselektion, die versucht, Verkehre thematisch und regional einzusortieren.
Flisek: Wie kommen sie an Selektoren?
E. B.: Selektoren?
Flisek: Filter-Kriterien.
E. B.: Harter Selektor wie Telefonnummer ist Mischung aus Eigenerkenntnis, Zentrale und dort auch Hinweise von Partnern.
Flisek: Erfolgsquote bei Filtern in Blackbox? 100 Prozent?
E. B.: Sehr nahe dran. Kann das NÖ gerne erklären. Funktioniert sehr gut. Bei uns.
Flisek: Filtern ist ja bei USA nicht auf große Gegenliebe gestoßen, siehe Konflikt bei Eikonal. In Schöningen nicht der Fall?
E. B.: Nein.
Flisek: Ergebnis trotz Filterung von erheblichem Wert?
E. B.: Für BND. Und hoffentlich auch für Deutschland.
Flisek: Und für Partnerdienste. Snowden-Dokument ist Bericht der USA, wo zu Filtern gar kein Wort verloren wird. Ist das unüblich?
E. B.: Bezogen auf die Besuche bei uns hätte ich das auch nicht erwartet. Da wurde über Arbeitsweise gesprochen. Nicht Mengen. Sondern Werkzeuge. Datenaustausch war kein Thema.
Flisek: War ja auch Thema in USA für eigene Bürger, nicht darüber geredet?
E. B.: Nein.
Flisek: Datenstrom neben Pullach auch an Bundeswehr. Daten oder Meldungen oder beides?
E. B.: Beides.
Flisek: Rohdaten und Meldungen?
E. B.: Ja. Gegen Dopplungen.
Flisek: Wer war Gegenpart zu ihnen bei Bundeswehr?
E. B.: Kommando Strategische Aufklärung in Gehlsdorf.
Flisek: Intensiver Austausch?
E. B.: Am Anfang ja, inzwischen mehr Routine.
Flisek: Wie konkret waren weitergegebene Daten?
Wolff: Inhalte von Datenaustausch mit Bundeswehr ist eingestuft.
Flisek: Qualität der ausgetauschter Daten? Auch geografische Positionsangaben?
[E. B. guckt zu Wolff. Wolff guckt zu Thesis, BMVg. Beide reden mit Soldat in Uniform ohne Namensschild in der letzten Reihe.]
E. B.: NÖ.
Fragerunde 1: Die Grünen (13:05)
Notz: Sie können zu Technik öffentlich nichts sagen?
E. B.: Zu Software aus USA.
Notz: Wir versuchen, nachzuforschen, wo die Daten abfließen können. Hard- und Software ist ja auch eine Möglichkeit. Name vom Projekt Glo… steht zwar auf bundestag.de, darf aber hier nicht gesagt werden. Haben sie „Eikonal“ und „Glo…“ gehört?
E. B.: Ja, in der Presse, mehr nicht.
Notz: Was ist ein Datum? Eine Millionen Metadaten pro Tag in Schöningen. Also eine Millionen Metadatensätze?
E. B.: Ja.
Notz: Wie viele Daten kann ein Metadatensatz enthalten?
E. B.: Ist ja eine Frage, was man darunter versteht.
Notz: Wie viele Daten kann ein Metadatensatz enthalten?
E. B.: Im besten Fall angerufene und anrufende Nummer, zwei Gerätenummern und Region, also 5.
Notz: Ist Gerätenummer IMEI?
E. B.: Ja, ist ja die Abkürzung dafür.
Notz: Fünf Daten?
E. B.: Bis zu.
Notz: Also eine Millionen mal drei, vier, fünf?
E. B.: Wenn man das einzeln zählen würde, ja. Ist aber nicht sinnvoll.
Notz: Sehen wir unterschiedlich. Vorsitzender sagte kurze Speicherdauer, ich weiß von einer langen Speicherdauer. Ich zeige ihnen Akte mit sehr, sehr viel längerer Speicherdauer. Ist das so?
Sensburg: Habe aus Zeit Online zitiert.
E. B.: [Bekommt Akte: MAT A BND‑1/11m, Tagebuchnummer 89/14 geheim, Anlage 01, Ordner 284, Blatt 0036]
Notz: Tabelle mit Außenstellen des BND und Speicherdauer. Ist das falsch oder richtig?
E. B.: Kann’s lesen, werde dazu aber nur NÖ aussagen.
Notz: Ist das falsch, was da steht?
E. B.: NÖ.
Sensburg: Bleiben sie bei ihrer bisher getätigten Aussage?
E. B.: Verstehe ich nicht. Habe zu dem Thema keine Aussage gemacht. Eine Woche bis sechs Monate wurde nicht beantwortet.
Notz: Könnte ja Verzwanzigfachung sein. Werden Daten nach Pullach direkt weitergeleitet?
E. B.: Mit „direkt“ tue ich mich schwer. Zu Bundeswehr werden die auf einem Server abgelegt und dann über eine Leitung transportiert.
Notz: Server in Schöningen?
E. B.: Ja.
Notz: Werden in Schöningen Inhaltsdaten erfasst, gespeichert und weitergeleitet?
E. B.: Ja, ist ja Schwerpunkt.
Notz: Wie viele Mitschnitte pro Tag?
E. B.: Stark schwankend. Derzeit grob 300.000 bis 400.000.
Notz: 2006 könnte 500.000 gewesen sein?
E. B.: Größenordnung stimmt.
Notz: Gespräche werden inhaltlich mitgeschnitten?
E. B.: Ja.
Notz: Wie viele Daten enthält so ein Gespräch?
E. B.: Das ist ja noch komplizierter. Erfahrungswert ist bei Gesprächen Speicherbedarf von wenigen Megabyte pro Gespräch, im Durchschnitt.
Notz: Nochmal vier Metadaten zusätzlich für diese 300.000–400.000 oder in der Million enthalten?
E. B.: Ist mit drin. Erfolglose Anwahlversuche. Geschätzt ungefähr immer mindestens doppelte Menge Metadaten als Inhaltsdaten. Aber darin enthalten, nicht zusätzliche.
Notz: In Schöningen ausschließlich Satellitendaten?
E. B.: Bekommen auch von anderen Bereichen Verkehre zugeroutet, die wir nicht erfassen. Details NÖ.
Notz: 500.000 Inhalte und vier Millionen Metadaten plus andere von anderen Stellen? Kann auch Kabel sein?
E. B.: Kabel: NÖ. Zahlen beinhalten die zugerouteten.
Notz: Nicht nur Satellit? Auch kabelgebunden?
E. B.: NÖ.
Fragerunde 1: CDU/CSU (13:18)
Warken: Zeitraum für 400.000 Daten?
E. B.: Pro Tag.
Warken: Zweiter NSA-Besuch in Schöningen. Ihr Bericht und Reisebericht der NSA von Snowden: Wurden die Berichte abgestimmt?
E. B.: Völlig getrennt. Der veröffentlichte Bericht hat uns überrascht, den kannten wir nicht, keine Abstimmung.
Warken: Spiegel 21.12.1998 über Schöningen: Auf einem Ohr blind. Damals entschied Bundesverfassungsgericht über G‑10-Gesetz. „Mit Hilfe der Station in Schöningen bei Braunschweig hörte Pullach mit, als der bosnische Präsident Alija Izetbegovic während des Kriegs mit den Serben bei seinen Bürgermeistern die Lage abfragte. Izetbegovic benutzte wegen des zerbombten Leitungsnetzes ein Satellitentelefon.“ Seit wann macht BND in Schöningen Auslandsaufklärung?
E. B.: Sind ja an der innerdeutschen Grenze, früher war DDR auch Auslandsaufklärung. Nicht meine Zeit, keine Details.
Warken: Immer nur Satellit? Oder auch Kabel?
E. B.: Kabel-Erfassung geht in Schöningen nicht.
Warken: Gab es Zusammenarbeit mit AND zu Erfassungsansatz in Schöningen?
E. B.: Frage nochmal?
Warken: Gab es eine Kooperation von BND und einem AND zu einem Erfassungsansatz, der in Schöningen oder über Schöningen durchgeführt wurde?
E. B.: Muss mich umdrehen. [Redet mit Wolff.] Nicht mit Five Eyes Staaten. Alles andere ist nicht Untersuchungsgegenstand.
Warken: Welche Regionen?
E. B.: Krisen und Kriegsregionen. Details NÖ.
Warken: Wird XKeyscore eingesetzt? Seit wann?
E. B.: [Fragt Wolff.] Haben in Schöningen Ende Februar 2013 einen Rechner aufgesetzt, auf dem XKeyscore installiert wurde. Seit Mitte 2013 mit diesem Werkzeug (kein Erfassungssystem, nur Aufarbeitung, Selektion und Durchsuchung) probehalber für Streckenaufklärung eingesetzt, haben es produktiv bei Meldungserstellung nie eingesetzt. Im Moment ist der Stand, das wir das so gut wie gar nicht einsetzen, weil wir andere haben und nutzen. Ist aber noch vorhanden.
Warken: Mit welche Daten getestet?
E. B.: Ausgewählte Satellitenstrecken und IP-Bereich.
Warken: Heimlicher Zugriff von AND durch XKeyscore?
E. B.: Kann ich für Schöningen ausschließen. Gibt keine Verbindung, über die diese Daten abfließen könnte.
Warken: Andere Software von AND?
E. B.: Fällt mir im Moment nichts ein. Ausnahme vorhin: NÖ.
Warken: Keine weiteren Fragen öffentlich.
Fragerunde 2: Die Linke (12:27)
Renner: Zitat Snowden-Dokument: „Analysten reichten an ihre Hauptquartiere weiter.“ Warum Plural?
E. B.: Ist ein Fehler, darf da nicht stehen.
Wolff: Headquarters, im englischen Singular = Plural.
Renner: Methode „Call Chain“?
E. B.: Wenn neben einer auffälligen Person auffällige Verbindungen bestehen.
Renner: Nur Mitschnitte in Schöningen? Oder die gerouteten damit verkettet zu Call Chaining?
E. B.: Verkettung von Daten mehrerer Stellen ist fast ausschließlich in Zentrale. Kann im Einzelfall mal sein, aber das ist krasse Ausnahme.
Renner: Auch Daten aus sozialen Netzwerken?
E. B.: Was verstehen sie darunter?
Renner: Facebook.
E. B.: Definitiv nicht in Schöningen.
Renner: Bei Call Chaining Software von AND?
E. B.: Nein.
Renner: Snowden-Dokument: „Jeder Mobilfunkteilnehmer kann geortet werden.“ Ist das korrekt?
E. B.: NÖ.
Renner: [BND 1 A8?], Blatt 102: Außenstellen mit Vorläufer-Organisationen. Welche sind das?
E. B.: Kenne das Blatt nicht. Nehme an, das waren andere Bezeichnungen der Dienststellen.
Renner: Was war die Bezeichnung der Dienststelle vormals?
E. B.: [Redet mit Wolff.] Sich verändernde Organisations-Bezeichungen. NÖ.
Renner: Gab es Besuche der BND-Datenschutzbeauftragten?
E. B.: Ja.
Renner: Wann? Thema?
E. B.: Dezember 2014. [Nach der Vernehmung hier.] Kennenlernen.
Wolff: Kein Untersuchungszeitraum.
Notz: Beruhigend, dass es irgendwann passiert.
Renner: Davor andere Kommunikation mit ihr?
E. B.: Nicht direkt. Haben aber Speicher-Systeme gemeldet. Das ging wohl auch an sie. Weiß ich aber nicht genau.
Renner: Sie als Leiter keinen Kontakt mit ihr?
E. B.: Nein.
Renner: Wie wird ihre Dienst- und Fachaufsicht in Außenstelle realisiert?
E. B.: Im Normalbetrieb durch mich und meine Vorgesetzten.
Renner: Welche durch sie abgedeckt?
E. B.: Verstehe ich nicht. Bin als Leiter für alles Verantwortlich, was in der Dienststelle ist. Hole mir Beistand von zuständigen Stellen.
Renner: Zertifizierung von Geräten und Software in ihrer Außenstelle?
E. B.: Kann ich nichts sagen.
Renner: Deswegen fragte ich vorher. Wer hat sich darum gekümmert?
E. B.: Kann ich nichts dazu sagen.
Renner: Hatten sie Kontakt mit Bundesamt für Sicherheit in der Informationstechnik (BSI)?
E. B.: Nein.
Renner: Bundesnetzagentur (BNetzA)?
E. B.: Nein.
Renner: BSI, BNetzA, Datenschutzbeauftragte: alles nein. Technik-Beschaffung zentral oder durch Außenstelle?
E. B.: Bei Projekten (mehr als 3,50 Euro) stellt Bedarfsträger eine Bedarfsträgerforderung. Geht an Abteilungsführung, muss das einplanen. Dann zum Bedarfsdecker, leitet Beschaffungsvorhaben ein: Ausschreibung oder freihändige Vergabe.
Renner: Beide Herren bei Gespräch, Software-Entwickler: Regelmäßiger Kooperationspartner der Außenstelle?
E. B.: Ja, kannten die gut.
Fragerunde 2: CDU/CSU (13:38)
Keine Fragen.
Fragerunde 2: Die Grünen (13:38)
Ströbele: Welche Gegenden waren Ziel?
E. B.: NÖ.
Ströbele: Bad Aibling war Afghanistan. Warum sagen sie das nicht? Afrika?
E. B.: Ja, Afrika. Mehr NÖ.
Ströbele: Somalia?
E. B.: NÖ.
Ströbele: Kann man mit Metadaten telefonierende Personen orten?
E. B.: In manchen Fällen mit Sicherheit. Konkret: NÖ.
Ströbele: Wenn sie Metadaten zur Ortung zu Somalia an Bundeswehr oder via Zentrale an NSA weitergeben: Konnte dann USA/NSA/CIA Killerdrohnen-Einsätze damit machen?
E. B.: Mit allem, was ich weiß oder glaube zu wissen, bin ich zu tiefst überzeugt, dass solche Daten, selbst wenn sie weitergegeben wären, die dafür eingesetzt wurde. Einerseits sind die Daten veraltet, bis sie dort landen könnten. In Schöningen sind wir sicher, dass die NSA die Daten auch schon hat, kein Mehrwert.
Ströbele: Warum geben sie die dann weiter?
E. B.: Tun wir ja nicht. BND gibt Meldungen weiter, keine Positionen. Bin überzeugt: was wir in Schöningen haben, hat die NSA selbst.
Ströbele: Wurden ja auch Gesprächsinhalte weitergegeben. Ist ja von Mogadischu in Ramstein Air Base von Bedeutung. Sagten, Filter ist Blackbox. Sind das Standardgeräte, die in allen Außenstellen eingesetzt werden?
E. B.: AFAIK sind das Standardgeräte, die in allen erfassenden Standortungen eingesetzt werden können. Ob und wo das im Einzelnen eingesetzt wird, weiß ich nicht.
Ströbele: Haben uns mit Filtern befasst, in Bad Aibling und Frankfurt. Da wurden Zweifel deutlich, ob die wirklich sicher funktionieren. Hatten sie auch Zweifel?
E. B.: Bleibe dabei: bin überzeugt, dass das eingesetzte Standardsystem richtig gut funktioniert, speziell bei unserem Spezialgebiet in Schöningen. Details NÖ.
Ströbele: Warum? Besserer Strom?
E. B.: Herr Abgeordneter, wir machen ja nicht alle das gleiche. Wir gucken auf unterschiedliche Systeme und Strecken.
Ströbele: Klar, Afghanistan liegt woanders als Somalia. Aber die Technik ist doch gleich?
E. B.: Unser Schwerpunkt ist, was das Frontend betrifft, von anderen Standorten abweicht.
Ströbele: Details?
E. B.: NÖ.
Fragerunde 2: SPD (13:47)
Zimmermann: Warum XKeyscore doch nicht eingesetzt?
E. B.: Bin kein Fachmann dafür. Ist ein sehr, sehr mächtiges Werkzeug. Bezogen auf Schwerpunkte wie IP-Verkehre und Analyse von Strecken und Daten. Unsere Dienststelle hat einen anderen Schwerpunkt, einen Randschwerpunkt, haben Erfahrungen und andere Werkzeuge und kommen gut damit klar. Wenn die Leute mit dem Werkzeug nicht umgehen können, wird da nichts draus. Spielt nicht die Rolle, die es woanders spielen könnten. Ist aber nicht schlecht.
Zimmermann: Keine weiteren Fragen.
Fragerunde 3: Linke (13:50)
Renner: Sagt ihnen „Umweltdatenbank“ etwas?
E. B.: Habe ich mal gehört.
Renner: Was war das?
E. B.: Weiß ich nicht genau.
Renner: Pullach?
E. B.: Weiß ich nicht. Geben sie mir einen Tip.
Renner: Erfassung und Speicherung von Metadaten?
E. B.: Soll als zeuge nicht spekulieren. Könnte gemeint sein, Dinge wie Ländervorwahlen und IP-Blöcke gespeichert sein. Kann das aber nicht seriös beantworten.
Renner: Seit wann Daten an Bundeswehr von Schöningen?
E. B.: Seit ungefähr 2001.
Renner: Daten-Ausleitung nach Pullach über BND-Netz?
E. B.: Ja.
Renner: Und zur Bundeswehr?
E. B.: Netz bei uns angeschlossen, mit Bundeswehr-Kryptologie, die wir auch einsetzen.
Wolff: Bundeswehr NÖ.
Renner: Noch ein Netz-Zugang in Außenstelle, außer Bundeswehr- und BND-Netz?
[Wolff (Bundeskanzleramt), Thiele (BMVg) und Akmann (BMI) diskutieren.]
[Wolff redet mit E. B, der redet mit Eisenberg.]
E. B.: Keinerlei Verbindung zu Five Eyes. Andere AND sind nicht Teil des Untersuchungsgegenstands.
Renner: Nein, geht auch um Netzintegrität. Frage ist zulässig.
Wolff: Ist nicht einschlägig. Sind keine Leitungssysteme, die irgendetwas mit Five Eyes zu tun haben. Mit der Argumentation könnte ich sämtliche Leitungen in Deutschland zum Untersuchungsgegenstand machen. Halte ich nicht für zulässig.
Renner: Dann anders. Ist Außenstelle auch an privatrechtliches Netz angeschlossen?
E. B.: Telekom?
Renner: Genau.
E. B.: Natürlich.
Renner: Provider inländisch?
E. B.: Ausschließlich inländisches Unternehmen. Aber selbst wenn das nicht so wäre, sämtliche Daten gehen über eine sehr stark verschlüsselte Verbindung. Sehe also kein Risiko.
Renner: Haben ihre eingesetzten Dateien eine Dateianordnung?
E. B.: Ich habe einen Kenntnisstand übe den aktuellen Bearbeitungsstand. Bei VERAS läuft in der aktuellen Version, die wir noch nicht richtig im Einsatz haben, noch ein Verfahren, bei INBE auch.
Renner: Seit wann laufen die?
E. B.: Nicht genau. Ich weiß, dass im BND seit einigen Jahren erkannt wurde, dass man dort insbesondere bei Metadaten einen anderen Weg gehen muss. Das wurde vor einigen Jahren eingeleitet. Wann genau, weiß ich nicht.
Renner: Sollte Schöningen an Pullach nach Snowden Erklärungen geben?
E. B.: Selbstverständlich, zu ihrem Ausschuss. Gibt es Unterlagen, sind die vollständig, Erklärungen abgegeben.
Renner: Gab es Besprechungen dazu?
E. B.: Nein.
Renner: Andere Zeugin wurde ins Kanzleramt eingeladen?
E. B.: Nein.
Renner: Hatten sie Akten?
E. B.: Gestern die, die sie auch haben. Und habe mir damals den von mir unterschriebenen Vermerk angeguckt.
Renner: Waren sie bei Zusammenstellung der Akten für diesen Ausschuss beteiligt?
E. B.: Selbstverständlich, bin der Leiter. Haben mir einen Überblick verschafft, dann dafür gesorgt, dass alles, was uns dazu vorliegt, in Kopie an die Zentrale geschickt wurde.
Renner: Ist Kopie an die Zentrale identisch mit dem, was sie gestern gesehen habe?
E. B.: Überfordern sie mich, sind diverse Ordner, muss andere BND-Stelle sagen.
Renner: Anzahl übersandter Ordner identisch mit eingeschickten?
E. B.: Gestern war mehr als wir an die Zentrale geschickt haben, Pullach hat ja noch mehr.
Renner: Und das, was sie eingeschickt haben, identisch mit gestern?
E. B.: Wie soll ich das prüfen?
Renner: Gibt Erinnerungswissen.
E. B.: [Redet mit Eisenberg.] Kann das nicht seriös beantwortet. Haben alles, was wir hatten, vorgelegt. Die Menge gestern war größer. Ich weiß auch nicht, ob alles, was wir geschickt haben, Untersuchungsgegenstand ist.
Fragerunde 3: CDU/CSU(14:03)
Keine Fragen.
Fragerunde 3: Die Grünen (14:03)
Notz: Sie haben alles vorgelegt?
E. B.: Ja.
Notz: Darf ich Herrn Wolff fragen, ob wir alles bekommen haben? Unser Aktenbestand aus Schöningen ist sehr schmal.
Wolff: Davon gehe ich nicht aus. Schöningen als Dienststelle ist nicht Untersuchungsgegenstand. Vor dem Hintergrund gehe ich nicht davon aus, dass alles, was Schöningen vorgelegt hat, auch in die Akten eingegangen ist. Das entscheidet nicht Schöningen.
Notz: Aber die Akten-Aufforderungen zu unseren Beweisbeschlüssen ging über seinen Schreibtisch. Unsere Aktenlage ist dünn. Wie viele Prozent des Materials von dort haben wir?
Wolff: Kann ich nicht sagen. Ich habe nicht gesehen, was Schöningen geliefert hat. Die Außenstellen haben die Tendenz, sehr breit vorzulegen. Die Entscheidung treffen aber andere.
Notz: Die Bundesregierung legt das anders aus. Uns haben nur vier Seiten erreicht.
Wolff: Inhalte, die nicht den Untersuchungsgegenstand betreffen, geben wir ihnen nicht.
Sensburg: Ist Gegenstand einer Beratungssitzung.
Notz: Ist nicht der langweiligste Tag mit Herrn E. B. Eine Milliarde Daten pro Jahr alleine in Schöningen.
Wolff: Nicht an Five Eyes Staaten, nicht Untersuchungsgegenstand.
Notz: Bei uns kamen vier dünne Seitchen an. Der Zeuge weiß genau, worum es im Ausschuss geht und antwortet auch so. Wie viele Seiten haben sie geschickt?
Eisenberg: Ist geheim. Der Zeuge darf keine geheimen Akten vorlegen, also darf er auch nicht darüber berichten.
[Gelächter bei der Opposition.]
E. B.: Ein dick gefüllter Ordner.
Notz: So 300 Seiten?
E. B.: Ja. War alles, quasi wahlfrei genommen, was sein könnte. Wir hatten keinen juristischen Beistand, zu entscheiden, ob das dazu gehört.
Notz: Bei uns kam ein Prozent an. Schließen sie aus, dass Daten, die sie an die Bundeswehr leiten, auch in Force Protection Pools landen?
E. B.: Kann ich nicht ausschließen. Aber Bundeswehr geht sehr sorgfältig damit um.
Notz: Klar, aber man kooperiert ja auch mit anderen. Gibt da Datenbanken. Datenbanken in Schöningen: Sagen ihnen MIRA4 und VERAS was?
E. B.: Ja.
Notz: Sind die bei ihnen?
E. B.: VERAS ist da, MIRA4 gibt es nicht mehr.
Notz: Da liegen ja Milliarden Daten drin. Gab es dafür Errichtungsanordnungen?
E. B.: Begriff sagt mir nichts. Also lautet die richtige Antwort wohl nein.
Notz: Braucht man, damit Datenbank legal ist.
E. B.: Dateianordnung?
Notz: Genau.
E. B.: Bin bis vor kurzem davon ausgegangen, dass es die gibt.
Notz: Haben sie die gesehen?
E. B.: Nein.
Notz: Glauben sie, dass es die gibt?
E. B.: Einige werden derzeit vorbereitet. Es wurden Defizite erkannt, die beseitigt werden.
Notz: Heißt das, dass es in der Vergangenheit keine gab?
E. B.: Bei einer Datei mit Teilnehmer-Informationen gab es eine, die ich aber nicht gesehen habe. Es gab die Auffassung, dass eine andere Datei mit Teilmenge dieser Daten, keine neue brauchte.
Notz: Aber die Dateien sind ja bei ihnen in Schöningen. Ist es nicht komisch, dass sie die Anordnung nie gesehen haben?
E. B.: Heißt nicht zwingend, dass es die nicht gibt. Wurden regelmäßig aufgefordert, Dateien mit personenbezogenen Daten zu melden, haben wir getan.
Notz: Gab es eine Dateianordnung?
E. B.: Bis zum Besuch der Datenschutzbeauftragten 2014 hat sich das bei uns niemand angeguckt, aber es gab die gleichen Probleme ja in der Zentrale. Meines Wissens gab es eine für die Ursprungsdatenbank, die ich aber nie gesehen habe.
Notz: Gibt es mit AND andere Kooperations-Projekte als Eikonal und Glo…?
E. B.: Bei Nicht-Five-Eyes-Staaten darf ich das nicht sagen.
Fragerunde 3: SPD
Keine Fragen.
Fragerunde 4: Linke (14:17)
Renner: Wurden Daten von AND verarbeitet?
E. B.: Rohdaten, Meldungen, nein.
Renner: Antwort klingt so, als ob es doch einen Bereich gibt.
E. B.: Verstehe darunter nicht, ob darunter auch Informationen zu einer Frequenz oder Teilnehmer fallen. Das erhalten wir von der Zentrale, manchmal haben die das von AND.
Renner: Technische Informationen auch über Zielpersonen, die durch AND der Five Eyes identifiziert werden?
E. B.: Werden so nicht bei uns eingespielt. Was passieren kann, ist dass AND Informationen wir Telefonnummern an Zentrale gibt. Die Zentrale gibt das dann weiter. Wenn es Informationen dazu gibt, erstellen wir eine Meldung und geben die an die Zentrale. Die können das weitergeben, das sehen wir aber nicht.
Fragerunde 4: CDU/CSU
Keine Fragen.
Fragerunde 4: Die Grünen (14:19)
Ströbele: Unser Auftrag ist auch „geheimer Krieg“ aufzuklären, nicht nur Massendatenerfassung. Laut Snowden-Dokument hat NSA gelobt, dass BND jeden Mobilfunkteilnehmer, der sich in einem ausgewähltem Gebiet – Beispiel Somalia – einige Minuten lang aufhält, orten kann. Ist das so? Haben sie solche Daten gehabt und weitergegeben?
E. B.: NÖ. Wir haben keine Daten an Five Eyes gegeben. Was andere getan haben, kann ich in Schöningen nicht sagen.
Ströbele: Aber sie haben Daten an Bundeswehr gegeben. Welche Daten?
E. B.: Selektiert nach vorher getroffenen Absprachen bezüglich Einsätzen der Bundeswehr.
Ströbele: Wo Bundeswehreinsätze sind, geben sie Daten weiter?
Wolff: Vereinbarung ist eingestuft.
Ströbele: Haben sie mit Besuchern darüber gesprochen?
E. B.: Dieser Teil war Bestandteil von Gesprächen. Alles andere NÖ.
Ströbele: Haben sie nur gesprochen, oder auch was vorgeführt?
E. B.: Haben sogar überwiegend vorgeführt.
Ströbele: Waren da auch solche Daten dabei? Gucken sie mal hier, wir können hier alle orten?
E. B.: NÖ.
Ströbele: Ist nicht zum Lächeln, ist ja nicht nur erfreulich.
E. B.: Doch. Die haben keine Daten bekommen, sondern nur gezeigt bekommen, wie wir arbeiten.
Ströbele: Ihnen wurden andere Daten „zugeroutet“. Woher kamen die? Bad Aibling, Frankfurt? Düsseldorf?
E. B.: NÖ.
Ströbele: Welche Zeit war die Zuroutung?
E. B.: Gibt ja alle möglichen Varianten. NÖ. Pauschal ohne Unterscheidung: seit einigen Jahren.
Ströbele: 2003, 2004, folgende.
E. B.: Damals noch nichts groß (oder gar nicht) zugeroutet. Wenn ich mich richtig erinnere: erste größere Dinge von Außen erst danach.
Ströbele: Wussten sie, wo die herkamen?
E. B.: Ja.
Ströbele: Leitungs- oder paketvermittelt?
E. B.: Ja, sehen sie ja am Verkehr.
Ströbele: Können sie das genannten Aufnahmeorten zuordnen? Die anderen machen ja nicht Antennen, sondern Glasfasern.
E. B.: Können erkennen, welche Daten das sind und wo sie herkommen. Alles andere NÖ.
Ströbele: Umfang? Paar Millionen?
E. B.: NÖ. Sehr gering im Verhältnis zu dem, was wir haben.
Ströbele: Auch Metadaten und Inhalte?
Notz: XKeyscore zur Streckenabklärung eingesetzt. Was bedeutet das?
E. B.: Auf Satelliten haben sie Unterscheidung von Strecken, auch Frequenzen. Übertragende Dinge sehr unterschiedlich: Fernsehen, Radio, Firmennetze, Internet-Provider. Unser Kerngeschäft: Daten reduzieren, im Gegensatz zur NSA. Gucken Strecken an, gucken paar Tage rein, ob das relevant ist.
Notz: XKeyscore hilft bei Erkennung und Sichtung der Strecken zur Auswahl?
E. B.: Ist Stärke von XKeyscore. Nutzen das nur für Streckenauswahl, nicht für Produktion.
Notz: Werden bei ihnen Selektoren eingesetzt?
E. B.: Ja.
Notz: Wo kommen die her?
E. B.: Große Teile eigene Erkenntnisse. Andere gesteuert durch Zentrale.
Notz: Selektoren von Five Eyes über Zentrale an sie?
E. B.: Bin mir sicher, dass es Fälle gab, wo man relevante Telefonnummern gegeben hat. Aber nicht mit dem Ziel, dass der BND als langer Arm für die NSA eine Überwachung durchführt. Sondern als Kooperation. Ich bin überzeugt, dass die NSA alle Daten hat, die wir in Schöningen haben.
Ströbele: Die können alles, sagen sie.
Notz: Was ist „Need to know“?
E. B.: Lange und intensiv im BND geprägter Begriff: Abschottung, nur die Leute an Informationen beteiligt wurden, die mit dem Vorgang zu tun hatte. Gilt im Grundsatz immer noch, aber heute offener als vor zehn Jahre.
Notz: Haben sie bei Vorbereitung Dinge gesehen, die sie nicht wussten?
E. B.: Nein.
Notz: Haben nur zu Schöningen gelesen?
E. B.: Ja.
Ströbele: Warum haben sie die zugerouteten Daten erhalten?
E. B.: Ganz einfach, aber NÖ.
Formalitäten: Vorsitzender (14:37)
Beschluss zum Ausschluss der Öffentlichkeit.
Unterbrechung für namentliche Abstimmung über Bundeswehreinsatz in Mali im Plenum.
[15:18: Geht weiter.]
$Formalitäten
Zeuge 2: R. S., BND (15:21)
Rechtsbeistand ist Johannes Eisenberg.
Mein Name ist R. S., Dienststelle ist Rheinhausen. Bin 49 Jahre alt. Diplom-Ingenieur.
Kein Eingangsstatement.
Fragerunde 1: Vorsitzender (15:22)
Sensburg: Studium Physik, danach?
R. S.: 1992 Referent in Stockdorf, 1993 Wechsel Rheinhausen, Sachgebietsleiter. Seit 19996 zuständig für Betrieb Rheinhausen, danach Leiter der Systemunterstützung.
Sensburg: Direkt nach Studium zum BND?
R. S.: Ja.
Sensburg: Nach Abi Studium? Oder erst Wehrdienst?
R. S.: W15 Wehrdienst.
Sensburg: Welche Aufgaben?
R. S.: Erst reine Signalanalyse, dann Produktion von Daten.
Sensburg: Algorithmen?
R. S.: Generierung von Inhalten.
Sensburg: Händische?
R. S.: Bin für optimalen Einsatz der vorhandenen Technik verantwortlich.
Sensburg: Selbst erstellt?
R. S.: Größtenteils kommerziell, können auch sie kaufen.
Sensburg: Welche Programme?
R. S.: Hardware.
Sensburg: Router?
R. S.: Auch. Vorher Antenne, Frequenzumsetzung, Demodulation, Generierung der Inhaltsdaten.
Sensburg: Welcher Zeitraum mit Glo… befasst?
R. S.: 2004 bis 2006, offizielles Ende.
Sensburg: Inoffiziell?
R. S.: Halbes, dreiviertel Jahr vorher kamen keine Daten mehr, Verbindung beendet.
Sensburg: Was heißt „keine Daten mehr gekommen“?
R. S.: Die wurden vorher per Leitung angeliefert.
Sensburg: Von wo?
R. S.: Der Quelle?
Sensburg: Wo?
R. S.: Operation Glo…. Entzieht sich meiner Kenntnis.
Sensburg: Eigene Leitung?
R. S.: War nicht zuständig.
Sensburg: Wo kamen die her?
R. S.: Einer Quelle, die angezapft wurde.
Sensburg: Daten direkt von Quelle?
R. S.: Ja.
Sensburg: Quelle geografisch wo?
R. S.: Exakt weiß ich nicht, grob,
Sensburg: Norddeutschland? Frankfurt?
R. S.: In Deutschland.
Sensburg: Sie wissen nicht, wo die gewonnen wurden?
R. S.: War nicht relevant.
Sensburg: Sind sie sicher, dass sie das nicht wissen?
R. S.: Ja.
Sensburg: Was wissen sie denn?
R. S.: Irgendwo Mitte. Aber wo genau, weiß ich nicht, Wurde sensibel gehandhabt.
Sensburg: Wo waren sie damit beschäftigt?
R. S.: Rheinhausen.
Sensburg: Auch andere Standorte damit zu tun gehabt?
R. S.: Meines Wissens nach nicht. Zentrale halt.
Sensburg: Sagt ihnen „EVINT“ etwas?
R. S.: Nein.
Sensburg: Spiegel 10.01.2015 US-Telefonriese ließ BND mithören „Die deutsche Tochter des US-Providers MCI mit Sitz in Dortmund verschaffte dem Bundesnachrichtendienst (BND) Zugang zu seinen Telefonleitungen.“ Bekannt?
R. S.: Kenne den Artikel.
Sensburg: „Die Ergebnisse der Auslandsverkehre – jährlich mehrere Hundert Mitteilungen – habe der BND dem US-Geheimdienst CIA zur Verfügung gestellt.“ Über Rheinhausen?
R. S.: NÖ.
Sensburg: Sind ihnen MCI und Verizon bekannt?
R. S.: Nur namentlich.
Sensburg: Dienstlich damit zu tun gehabt?
R. S.: Zwangsläufig.
Sensburg: Was machen die Firmen?
R. S.: Verstehe die Frage nicht.
Sensburg: Was ist die Aufgabe von MCI und Verizon?
R. S.: Normaler Telekom-Provider.
Sensburg: Warum arbeitet BND mit Telekommunikations-Providern zusammen?
R. S.: Weiß ich nicht, hatte keinen Kontakt.
Sensburg: Sie müssen sich doch fragen, wo die Daten herkommen. Können das diese Provider gewesen sein?
R. S.: NÖ.
Sensburg: Projekt Glo… lief von 204 bis 2006?
R. S.: Ab dem Zeitpunkt hatte ich damit zu tun. Kann sein, dass es vorher schon Verhandlungen in der Zentrale gab.
Sensburg: Laut einem Dokument 2001 bis 2006. Möglich?
R. S.: Möglich, hat immer Vorlauf.
Sensburg: Welche Art Verkehre bei Operation Glo…?
R. S.: NÖ.
Sensburg: Metadaten?
R. S.: NÖ.
Sensburg: Verkehrsdaten?
R. S.: NÖ.
Sensburg: Zeit Online: BND speichert 220 Millionen Telefondaten – jeden Tag. Entspricht das der Realität?
R. S.: Bei uns sind das keine 220 Millionen am Tag.
Sensburg: Wie viele pro Tag?
R. S.: Damals im knappen Millionenbereich.
Sensburg: Eine Million Daten. Was für Daten? Eine Millionen Telefonate?
R. S.: Nein, damals hatten wir noch gar nicht den Speicherplatz dafür. Ausschließlich Metadaten.
Sensburg: Was sind Metadaten?
R. S.: Rufnummer, TKNs, Zeit, Quelle.
Sensburg: Quelle ist Funkzelle?
R. S.: Nein.
Sensburg: Fünf Metadaten pro Telefonat, plus Inhaltsdaten?
R. S.: Könnte hinkommen. Man hat nicht immer alle.
Sensburg: Also Metadaten von 200.000 Telefonaten?
R. S.: Ja.
Sensburg: Vor oder nach Filterung?
R. S.: Speicherung nur nach Filterung?
Sensburg: Jeden Tag Metadaten von 200.000 Telefonaten gespeichert?
R. S.: Ja.
Sensburg: Wie lange gespeichert? Zeit Online: 7 Tage bis halbes Jahr.
R. S.: NÖ.
Sensburg: In Rheinhausen gespeichert?
R. S.: Ja, und parallel nach Pullach in die Zentrale.
Sensburg: Andere Standorte?
R. S.: Nur Zentrale.
Sensburg: War in Schöningen anders.
R. S.: Mag sein.
Sensburg: Auch an Dritte geleitet, Beispiel NSA?
R. S.: Nein.
Sensburg: Können sie ausschließen?
R. S.: Als ich zuständig war, ja.
Sensburg: Auch Meldungen erstellt aus Daten?
R. S.: Nein.
Sensburg: Woanders?
R. S.: Ja.
Sensburg: Wie viel Personal in Rheinhausen? Inhaltlich nichts gemacht damit?
R. S.: Relevanzprüfung, dann Weiterleitung an Zentrale.
Sensburg: Wie prüft man pro Tag 200.000 Telefonate auf Relevanz?
R. S.: Metadaten, 200.000 Telefonate konnten wir nicht aufzeichnen.
Sensburg: Trotzdem viel.
R. S.: Nicht einzeln durchgucken. Technische Auswertungssysteme, daraus neue Informationen generieren.
Sensburg: Zusammenarbeit Rheinhausen mit NSA? Soft- und Hardware?
R. S.: In diesem Zeitraum nicht.
Sensburg: Welche Hardware?
R. S.: Antennen, Radio. NÖ.
Sensburg: Handelsüblich?
R. S.: Ja.
Sensburg: Mit bestimmten Eigenentwicklungen?
R. S.: Ja.
Sensburg: Handelsübliche Komponenten in Deutschland produziert?
R. S.: Quer Beet.
Sensburg: Router von Cisco?
R. S.: Nicht auszuschließen.
Sensburg: Mehr NÖ?
R. S.: Ja.
Sensburg: Software? Standard, kann ich auch kaufen? Oder BND-Entwicklung? Oder AND?
R. S.: Von allem etwas.
Sensburg: Welche AND haben Software-(Komponenten) gegeben?
R. S.: NÖ.
Sensburg: Erfassung, Filterung, Bearbeitung, Ausleitung nur nach Pullach. Spiegel 10.01.2005 US-Telefonriese ließ BND mithören: „Die Ergebnisse der Auslandsverkehre – jährlich mehrere Hundert Mitteilungen – habe der BND dem US-Geheimdienst CIA zur Verfügung gestellt.“ Nicht in Rheinhausen, weil keine Mitteilungen erstellt?
R. S.: NÖ.
Sensburg: Nee, nee. Erklären.
R. S.: Sie haben Recht. Es wurden nach Prüfung Daten in sehr begrenztem Umfang weitergegeben.
Sensburg: An AND?
R. S.: Ja.
Sensburg: Gehören zu Five Eyes?
R. S.: Ja.
Sensburg: Weiterleitung von Rheinhausen?
R. S.: Ja.
Sensburg: Nach welchen Kriterien wurden Daten weitergegeben?
R. S.: Selektoren.
Wolff: Einzelheiten der Operation NÖ.
Sensburg: Habe kein Problem mit NÖ. Darf nur keinen Dissens zwischen öffentlich und nicht-öffentlich geben. Push oder Pull?
R. S.: Die wurden auf einem Server abgelegt und …
Wolff: NÖ.
Sensburg: Ein oder mehrere AND?
R. S.: NÖ.
Sensburg: Vergleichbare Operationen neben Glo…?
R. S.: Ich glaube nicht.
Sensburg: Sind ihnen komische Selektoren aufgefallen, die sie abgelehnt haben?
R. S.: Werden immer geprüft.
Sensburg: Sind welche rausgeflogen?
R. S.: Kann mich nicht entsinnen.
Sensburg: Selektor „EADS“?
R. S.: Sicher nicht.
Sensburg: Wenn EADS dabei, wäre rausgeflogen?
R. S.: Ja.
Fragerunde 1: Linke (15:51)
Renner: Vorher mit Operation Eikonal beschäftigt. Breitfelder hat Rede und Antwort gestanden. Bei Glo… plus CIA rückwärts. Hier Beweiserhebung schwierig, auch mit ihnen. Warum ist diese Operation, die zehn Jahr her ist, so geheim? Warum gibt uns niemand Auskunft? Warum wird hier gemauert?
R. S.: [Eisenberg redet mit R. S.] Weiß ich nicht. Kenne Eikonal auch nur namentlich, keine tieferen Details.
Renner: Was hat man ihnen vor der Sitzung gesagt?
Eisenberg: Das liegt an der Aussagegenehmigung. Die liegt ihnen vor. Fragen sie die Ersteller, nicht den Beamten.
Wolff: NÖ. Es geht um eine Operation mit einem ausländischen Partner. Das ist sensibel. Öffentliche Aussage hätte erhebliche Auswirkungen auf Kooperation mit ausländischen Partnern. Daher ist das geheim, auch wenn das länger her ist. Umstände der Operation NÖ.
Renner: Kann aber für Ausschuss nicht entscheidend sein, ob CIA empfindlicher ist als NSA. Wir machen unsere Arbeit, unabhängig von Befindlichkeiten über’m Teich. Wir als Ausschuss haben kein Rechtsverhältnis mit der CIA, aber die hindert uns bei unseren Fragen.
Sensburg: Beratungssitzung.
Renner: Waren unter ausgeleiteten Daten auch Daten von US-Bürgern?
R. S.: Amerikanische Nummern waren nicht dabei.
Renner: US-Bürger mit Nicht-US-Nummern?
R. S.: Wir können im Ausland nicht jede Nummer überprüfen.
Renner: Englischsprachige Kommunikationsinhalte?
R. S.: Überall wird englisch kommuniziert.
Renner: Waren englischsprachige Inhalte in Kommunikationsdaten?
R. S.: NÖ.
Renner: Warum?
R. S.: Warum?
Renner: Ja, warum NÖ?
Wolff: Dazu kann der Zeuge Angaben machen.
R. S.: Ja, natürlich waren englischsprachige Inhalte dabei.
Renner: Wie wurde sichergestellt, dass keine Daten von US-Bürgern dabei waren?
R. S.: Waren nicht wir zuständig.
Fragerunde 1: SPD (15:58)
Flisek: Von welcher Seite ging Initiative für Glo… aus?
R. S.: Weiß ich nicht.
Flisek: Welcher Nutzen?
R. S.: Nicht besonders groß, deswegen eingestellt.
Flisek: War das klar?
R. S.: Nein, sonst hätte man das ja nicht gemacht.
Flisek: Freundschaftsdienst für USA?
R. S.: Bin ich falscher Ansprechpartner.
Flisek: Sie waren verantwortlich.
R. S.: Dienst ist groß. Was andere Abteilungen machen, weiß ich nicht.
Flisek: Welche Rechtsgrundlage?
R. S.: Bin kein Jurist.
Flisek: Ist kein Persilschein, schon gar nicht in ihrer Tätigkeit.
R. S.: Gehe davon aus, dass unsere Hausjuristen sich gekümmert haben.
Flisek: Und die haben ihnen nie Rechtsgrundlage mitgeteilt?
R. S.: …
Flisek: Welt besteht nicht aus Juristen. Aber sie sind verantwortlich. Ist auch ein Bild, das auf dem BND lastet, und kein positives.
R. S.: Muss mich auf die Aussagen meiner Vorgesetzten verlassen.
Flisek: Worauf haben sie sich verlassen?
R. S.: Dass es rechtmäßig ist.
Flisek: Sie haben das betrieben.
R. S.: Aber nicht ausgedacht, aufgesetzt oder Verträge unterschrieben.
Flisek: Kann das nicht glauben, dass die die Grundlage nicht kennen. Hat sie auch nicht interessiert?
R. S.: Ich bin Techniker, kein Jurist. Die Juristen verlassen sich auch auf meine Technik. Vertrauensverhältnis.
Flisek: Ist ein ausländischer Provider verpflichtet, dem BND Informationen über Ausland-Ausland-Kommunikation zu geben?
R. S.: In Deutschland, … weiß ich nicht. Mag sein. Auf richterliche Anordnung mit Sicherheit.
Flisek: Geht ja um eine systematische Erfassung, keine individuelle. Systematisch Ausland-Ausland-Datenströme erfasst, ohne Anlass. Glauben sie, dass das so möglich ist?
R. S.: Gehe davon aus.
Flisek: Ist das typisch, dass jemand, der Projekt durchführt, sich nicht um diese Fragen kümmert? Diesen Eindruck habe ich.
R. S.: [Pause.] Ich weiß nicht, was für eine Antwort sie erwarten.
Flisek: Ist das typisch, dass Techniker, die operativ für Projekte verantwortlich sind, sich um rechtliche Grundlagen nicht kümmern?
R. S.: Ich weiß nicht, was andere Leute denken.
Akmann: Der Zeuge wird seit Minuten gefragt, obwohl er nicht antworten kann. Nehmen sie das zur Kenntnis.
Flisek: Wer hat technische Komponenten zur Umsetzung entwickelt?
R. S.: NÖ.
Flisek: Beiträge von AND?
R. S.: NÖ.
Flisek: Hören sie auf damit. Da schließe ich mich der Opposition an. Die Unterscheidung von Eikonal zu Glo… ist nicht nachvollziehbar.
Wolff: Da kann der Zeuge nichts dafür. Ich kann es nochmal sagen.
Mittag: Sie haben ein Arbeitsfeld. Alle Umfeldabklärung (Zuständigkeit, Rechtliches) passiert vorher und woanders. Wie können sie feststellen, dass das alles geklärt ist?
R. S.: Es mag sich seltsam anhören. Aber wenn die Zentrale solche Vereinbarung trifft, muss ich mich drauf verlassen, dass das abgeklärt und gesichert ist. Ich kann ja nicht bei allem Nachfragen.
Mittag: Wie bekommen sie den Auftrag. Mündlich?
R. S.: In der Regel gibt’s vorher Besprechungen.
Mittag: Es muss doch auch Schriftliches geben, sie lernen doch nicht alles auswendig.
R. S.: Nein.
Mittag: Sie kriegen nichts Schriftliches?
R. S.: Nein.
Mittag: Es gibt keinen Auftrag, keine Frist? Ihr Vorgensetzer sagt ihnen was und sie marschieren los, ohne Nachweis?
R. S.: Nein, ist meine normale Tätigkeit.
Wolff: Der Zeuge ist zu tiefst verunsichert. Natürlich gibt es schriftliche Unterlagen, die liegen ja auch vor. Will den Zeugen schützen, der versteht nicht ganz, worauf sie hinaus wollen.
Sensburg: Kleines Päusschen?
Eisenberg: Richtiges Päusschen. Zeuge wird vorgeführt. Er ist kein Jurist.
Sensburg: Wie lange brauchen sie als Pause?
Eisenberg: Sie können auch hinnehmen, dass er das nicht beantworten kann.
Sensburg: Beraten sie sich. Wie lange?
Eisenberg: Ich brauche keine Pause. Wenn ich die Fragen nicht verstehe, sind sie schlecht.
Mittag: Ich wollte keine Expertise. Ich will Abläufe klären. Regen sie sich nicht auf. Sie haben ihren Arbeitsbereich erklärt. Ich bin auch Beamte. Irgendwann hat man eine Anweisung und weiß, dass alle Vorgaben abgeklärt sind. Gibt es sowas, per Mail, schriftlich? Passiert doch nicht auf Zuruf.
R. S.: Gibt einschlägige Vorschriften wie G‑10. Bekommen man einmal und weiß es. Thema ist dann austauschbar, Arbeitsstruktur bleibt gleich.
Mittag: Wenn das bei ihnen ankommt, ist das automatisch abgeklärt?
R. S.: Ja.
Mittag: Ist ja auch eine rechtliche Absicherung für sie.
R. S.: Wusste nicht, dass ich so etwas brauche.
Fragerunde 1: Die Grünen (16:17)
Notz: Zwei Bereiche: Glotaic und Rheinhausen an sich?
R. S.: Ja.
Notz: Glo…. Wissen sie, mit welchem Dienst das lief?
R. S.: Ja.
Notz: Wollen sie das sagen?
R. S.: NÖ.
Notz: Mit einem Dienst der Five Eyes?
R. S.: NÖ.
Notz: Wissen sie, wo Daten erfasst wurde?
R. S.: Kannte den Namen der Firma.
Notz: Keine deutsche Firma?
R. S.: NÖ.
Notz: Daten in Rheinhausen bei Projekt Glo… kamen woher?
R. S.: Über einen Dateneingang bei uns.
Notz: Deutschland, USA?
R. S.: Welche Wege die genommen haben, kann ich nicht sagen. Für Datenströme nicht zuständig.
Notz: Vielleicht nicht direkt von Erfassungsstelle?
R. S.: NÖ.
Notz: Nicht ausschließen, dass die Daten aus Ausland kamen?
R. S.: NÖ.
Notz: Nicht-öffentlich nicht ausschließen?
R. S.: …
Notz: Welche Daten im Projekt?
R. S.: NÖ.
Notz: Thematik? Waffenexporte?
R. S.: NÖ.
Notz: NÖ bedeutet, nachher erzählen sie was dazu?
R. S.: Ja.
Notz: Gab es nach Glotaic ähnliche Projekte, die in Rheinhausen mitbearbeitet wurden?
R. S.: NÖ.
Notz: Nachdem das so ergiebig war, kommen wir zu Rheinhausen. Wie viele Daten umfasst ein Datensatz?
R. S.: Unterschiedlich.
Notz: Durchschnitt eines Telefonats?
R. S.: Fünf bis sechs.
Notz: Wie viele pro Tag?
R. S.: Etwa Millionenbereich.
Notz: Heute oder 2006?
R. S.: Damals weniger
Notz: Will ihnen Akte zeigen: MAT A BND‑1/11m, Tagebuchnummer 89/14 geheim, Anlage 01, Ordner 284, Blatt 0036. Da stehen Zahlen drin. Wollen sie ihre Zahlen anhand dessen korrigieren?
[Anmerkung: Will uns wer ein Opernglas spenden?]
R. S.: Von wann sind die Daten?
Notz: Steht unten rechts.
R. S.: Bin seit drei Jahren nicht mehr zuständig.
Notz: Können sie ausschließen, dass das diese Zahlen sind?
R. S.: Ausschließen nicht. Kommt mir aber viel vor.
Notz: Warum? Rechtliche Bedenken? Spaß, Herr Eisenberg. Kommt mir auch viel vor. Regelmäßige Treffen mit anderen Außenstellen?
R. S.: Leiter treffen sich regelmäßig, einmal im Monat.
Notz: Da koordiniert man Sammlung und Austausch?
R. S.: Bin nicht dabei, bekommen nur Auszüge von Ergebnissen.
Notz: Bereiten sie Vorlagen vor?
R. S.: So gut wie nie. Meistens nicht notwendig.
Notz: Gibt Koordination. Wenn Schöningen ein Problem hat, kann Rheinhausen unterstützen?
R. S.: Man unterstützt sich.
Notz: Nutzen sie die selbe Technik?
R. S.: Ähnlich.
Notz: E‑Mails ist klar. Datenbanken? Technisch auf einem Stand?
R. S.: Davon gehe ich aus.
Notz: Korrespondierende Systeme? Arbeitet man gemeinsam an Gesamtbild?
R. S.: Konkreter? Mail-Server kommunizieren natürlich miteinander, Telefone auch.
Notz: Datenerfassung. Machen mehrere Außenstellen. Macht ja nur Sinn, wenn es ein Gesamt-Ding ist.
R. S.: Ja.
Notz: Aufgabenteilung?
R. S.: Ja.
Fragerunde 1: CDU/CSU (16:28)
Warken: Zuständig für technische Datenweitergabe bei Glo… in Rheinhausen?
R. S.: Technisch stimmt bedingt, organisatorisch ja.
Warken: Hatte BND Räume bei Provider gemietet?
R. S.: Weiß ich nicht.
Warken: Daten von dort direkt nach Rheinhausen? Oder Zwischenstation?
R. S.: Wenn, dann NÖ.
Warken: Erstmals Zugriff?
R. S.: NÖ.
Warken: Am 5.2. hatten wir J. F. und W. K.. Die sagten: Im Rahmen von Glo… nur leitungsmittelte Verkehre und ausschließlich Ausland-Ausland.
R. S.: Wenn schon öffentlich, kann ich das bestätigen.
Warken: Auch E‑Mails?
R. S.: Nein.
Warken: Glo… in Rheinhausen Mitte 2004 bis 2006?
R. S.: Ja.
Warken: Wann Datenweitergabe an AND?
R. S.: Nur innerhalb dieses Zeitraums.
Warken: Nur Inhaltsdaten an AND, keine Metadaten. Stimmt?
R. S.: Ja.
Warken: Was können die damit anfangen? Haben Inhalte ohne Metadaten überhaupt Aussagekraft?
R. S.: Unterschied reine Metadaten und Inhaltsdaten. Bei Inhaltsdaten sind auch die entsprechenden Metadaten dabei, logischerweise.
Warken: Also doch?
R. S.: Gibt ja auch reine Metadatensammlung. Ist etwas anderes.
Warken: Gesamtes Paket weitergegeben?
R. S.: Ja.
Warken: Sachgebiet Nachrichtengewinnung in Rheinhausen hat Vorprodukte, Meldungs-Erstellung aber in Zentrale?
R. S.: Ja.
Warken: An AND nur Meldung?
R. S.: Nur Vorprodukt?
Warken: Direkt von Rheinhausen an AND? Oder über Zentrale?
R. S.: NÖ.
Warken: Wie ist die Leitung gegen unberechtigte Zugriffe gesichert?
R. S.: Gehe davon aus, nicht meine Zuständigkeit.
Warken: Auf welchem Weg gingen die Daten an AND?
R. S.: Elektronisch.
Warken: Wie abgesichert?
R. S.: Bestens geschützt.
Warken: Probebetrieb bei Glo…. Was ist technischer und betrieblicher Probebetrieb?
R. S.: Infrastruktur in Betrieb nehmen, läuft das stabil. Danach Testbetrieb mit Daten und Kontrolle. Inbetriebnahme, erst wenn alles funktioniert.
Warken: Wer entscheidet das?
R. S.: Leitung.
Warken: Daten an AND nur in Wirkbetrieb?
R. S.: Vor G‑10-Prüfung geschieht überhaupt nichts.
Warken: Keine Daten von Deutschen und US-Bürgern weitergegeben. Funktionierende G‑10-Filterung. Waren sie mit Einrichtung befasst?
R. S.: Einrichtung nicht. Wurde aber prüft, ob der richtig funktioniert.
Warken: Wie wurde das überprüft?
R. S.: Ausgang anschauen und gucken, ob etwas durchgerutscht ist, um nachzubessern.
Warken: Stichproben?
R. S.: Ja.
Warken: Zu 100 % funktioniert?
R. S.: Im Prinzip ja. Aber Technik und 100 % gibt’s nicht. 99, 99 %.
Warken: Nochmal händische Durchsicht vor Weitergabe an AND?
R. S.: Automatisiert.
Warken: Wie wird Filterung von US-Bürgern sichergestellt?
R. S.: Schutz von US-Bürgern ist nicht unser Auftrag.
Warken: Also weitergegeben?
R. S.: Nein, waren keine US-Nummern drin. Aber G‑10-Schutz schützt Deutsche.
Warken: Bei USA nur nach Nummern geguckt?
R. S.: Ja.
Fragerunde 2: Die Linke (16:42)
Renner: Waren sie mal an der Abgriffstelle?
R. S.: Nein, ich weiß ja nicht wo das ist.
Renner: Hatten sie mal Besuch von AND?
R. S.: Nicht in Rheinhausen.
Renner: Wo dann?
R. S.: In der Zentrale in München.
Renner: Wie oft?
R. S.: Einmal.
Renner: Wer noch?
R. S.: [Guckt zu Wolff.] NÖ.
Wolff: Abteilungen darf er sagen.
R. S.: Unterabteilung und Referate.
Renner: CIA aus Deutschland oder USA?
R. S.: Muss ich mutmaßen.
Renner: Verantwortliche oder Techniker?
[Eisenberg redet mit R. S.]
Renner: Waren CIA-Kollegen Techniker oder Verantwortliche?
R. S.: Weiß nicht, ob die in Deutschland oder USA wohnen.
Renner: Verantwortliche oder Techniker?
R. S.: Eher keine Vollbluttechniker.
Renner: Worum gingen die Gespräche?
R. S.: Allgemeines, keine technischen Details.
Renner: Geld?
R. S.: Nicht, als ich dabei war.
Renner: War das eine besonders abgeschirmte Operation?
R. S.: Alle sind abgeschirmt. Besonders, weiß ich nicht.
Renner: Mal besonders viele G‑10-Verkehre gehabt?
R. S.: Nein.
Renner: Warum will ein US-Dienst mit Hilfe des BND an die Leitungen einer US-Firma?
R. S.: Kann man sich Gedanken machen.
Renner: Haben sie?
R. S.: Kann sein, ist zehn Jahre her.
Renner: Wäre so, also der BND im Ausland mit Hilfe eines AND an deutsche Firma geht, und sich keine Gedanken um G‑10 machen muss?
R. S.: Muss der Amerikaner selber mit sich ausmachen.,
Renner: Haben sie vertragliche Grundlagen gesehen?
R. S.: Vielleicht mal einen, ist lange her.
Renner: Ging es in München auch um diesen Vertrag bzw. diese Verträge?
R. S.: Weiß ich nicht.
Renner: Spielte das in den Gesprächen eine Rolle, dass ein US-Dienst an US-Firma geht?
R. S.: Verstehe die Frage nicht.
Renner: Auch US-Dienst darf nicht einfach US-Bürger überwachen.
R. S.: Weiß nicht mehr, ob das bei diesem einen Gespräch in München Thema war. Vielleicht erwähnt, aber müsste mutmaßen.
Renner: Erinnern sie sich, ob der Vertrag in München eine Rolle gespielt hat? Sie sagten vielleicht.
R. S.: Vielleicht. War ein freundschaftliches Treffen mit gemeinsamen Abendessen.
Renner: Geht um Grundrechtseingriffe. […] Gab es jetzt nochmal Gespräche im BND zu dieser Operation?
R. S.: Es gab einen Anruf von meinem damaligen Chef, J. F., nochmal zum Abklären.
Renner: War das vor oder nach ihrer Ladung? Herr Eisenberg weiß, warum ich frage.
R. S.: Davor. Das war direkt nach seinem Auftritt hier.
Fragerunde 2: CDU/CSU (16:52)
Warken: Erwartungen von BND und AND an Glo… nicht erfüllt. Ende 2006 beendet. Warum wurden Datenweitergabe beendet?
R. S.: Es gab keine mehr, es wurden keine mehr erzeugt, also konnten auch keine weitergegeben werden.
Warken: Der Provider hat keine mehr geschickt?
R. S.: Wir haben keine mehr bekommen.
Warken: Umfang der Datenweitergabe?
R. S.: Im Hunderterbereich über die ganzen zwei Jahre.
Warken: Nachfolgeprojekte?
R. S.: Mir sind keine bekannt.
Warken: Mehr NÖ.
Fragerunde 2: Die Grünen (16:54)
Ströbele: Wie viele CIA-Personen waren bei Treffen?
Wolff: Informationen sind weiterhin geheim, auch wenn sie in der Presse standen.
Ströbele: Wir können ja im Protokoll nachlesen, in den letzten Minuten wurde CIA viermal genannt.
Wolff: Trotzdem geheim.
Ströbele: Dann halt amerikanische Kollegen. Wie viele?
R. S.: Bei Treffen in München?
Ströbele: Ja.
R. S.: Drei, vier.
Ströbele: Jemand aus Bad Aibling dabei?
R. S.: Ich glaube nicht.
Ströbele: Wussten sie, dass da welche sind?
R. S.: Ja.
Ströbele: War ja nicht weit weg.
R. S.: War kein familiärer Smalltalk.
Ströbele: Sie wussten nicht, ob einer oder mehrere von denen aus Bad Aibling kam?
R. S.: Nein.
Ströbele: Waren die zufrieden oder nicht?
R. S.: Wir waren mittelfristig beide nicht zufrieden, deswegen ja auch eingestellt.
Ströbele: War das damals klar?
R. S.: Zu dem Zeitpunkt noch nicht. Das mag ein Grund für das Treffen gewesen sein.
Ströbele: War das Menge oder Qualität?
R. S.: Beides.
Ströbele: Also zu wenig und zu unwichtig?
R. S.: Ja.
Ströbele: Direkt von Quelle oder jemand dazwischen?
R. S.: Wenn ich antworten kann, dann NÖ.
Ströbele: Wissen sie denn, ob etwas dazwischen war?
Wolff: Bezieht sich auch darauf, ob er es weiß. NÖ. Antwort abschließend.
Ströbele: Sie sagen auch nichts näheres dazu, was ihnen bekannt ist oder bekannt sein konnte?
Notz: Haben nichts von rechtlichen Grundlagen gesehen. Haben sie etwas von einer G‑10-Legende gehört?
R. S.: G‑10-Legende?
Notz: Ja.
R. S.: Nein.
Notz: Hätte man so eine Aktion mit einer G‑10-Maßnahme machen können?
Eisenberg: Kann er nicht sagen.
R. S.: Kann ich nicht sagen.
Notz: Was ist der Unterschied von pull und push?
R. S.: Ziehen und schieben.
Notz: Welches Verfahren macht der BND?
R. S.: Intern?
Notz: Genau, intern erstmal.
R. S.: In der Regel eher schicken, manchmal auch holen.
Notz: Was macht man eher?
R. S.: Kommt auf Daten an.
Notz: Bei Kooperation mit AND welches Verfahren?
R. S.: Zentrale Fragen.
Notz: Sie wissen nicht, wie AND auf ihre Daten(banken) zugreifen?
R. S.: Nein. Kann mutmaßen, aber nicht meine Zuständigkeit.
Notz: Bei diesen Datenaufkommen: Haben sich Five Eyes diese Daten gepullt?
R. S.: Weiß ich nicht.
Notz: Kann auch sein, dass man die lässt?
R. S.: Gehe von nein aus.
Notz: Warum?
R. S.: Unsinnig und nicht korrekt.
Notz: Haben sie sich mal gefragt, warum man das macht? Hat ja Geld gekostet.
R. S.: Klar.
Notz: Und, warum?
R. S.: Aus den gleichen Gründen, warum es meinen Arbeitgeber gibt.
Notz: Hat sich das gelohnt?
R. S.: Nein. Von beiden Seiten nicht befriedigend.
Notz: Wie kam der AND an die Ergebnisse?
R. S.: Daten wurden überprüft und nach Freigabe hat er die bekommen.
Notz: Wurde mal besprochen, dass Weitergabe der Daten von US-Firma an BND gegen US-Recht verstoßen könnte?
R. S.: Weiß ich nicht, nicht in meinem Beisein.
Fragerunde 2: SPD
Keine Fragen.
Fragerunde 3: Die Linke
Keine Fragen.
Fragerunde 3: Grüne (17:06)
Ströbele: Wurde besprochen, dass es Risiko gibt, dass das rauskommen könnte? Dass es das Parlamentarische Kontrollgremium (PKGr) ärgern könnte?
R. S.: Das gilt für jede Aktion, dass das nicht öffentlich werden soll.
Wolff: Zitieren sie aus Akten? Oder hypothetisch?
Ströbele: Natürlich rein hypothetisch. Nicht öffentlich, sondern parlamentarische Gremien.
R. S.: Keine Ahnung. Man ist immer bestrebt, dass das im Verborgenen bleibt. Sind ja ein Geheimdienst.
Notz: Alle Operationen gleich schlimm?
R. S.: Nicht schlimm, sondern geheim.
Notz: Ich sag mal was aus den Akten, um Herrn Wolff zu ärgern. Gibt ja Risikobewertungen, unterschiedliche Grade. Diese Operation besonders geheim, weil besonders problematisch?
R. S.: Keine Ahnung.
Notz: Operation wie jede andere?
R. S.: Aus meiner Sicht ja.
Notz: Push und Pull. Daten wurden auf einen Server gelegt, wo sich AND die pullen konnte?
R. S.: Wie die das Haus verließen, kann ich nicht sagen. Macht keinen Unterschied. Stichwort Dropbox.
Notz: Sie haben nichts weitergegeben, sondern nur auf einen Server gelegt?
R. S.: Gab keinen unkontrollierten Ablauf.
Notz: Nicht unkontrolliert. Sie können nicht sagen, wo die Daten herkommen?
R. S.: [Zuckt Achseln.]
Notz: Ob die vorher an USA gingen, wissen sie nicht?
R. S.: Genau.
Notz: In welcher Sprache mit AND kommuniziert?
R. S.: Englisch, Standard.
Fragerunde 43: Die Linke (17:13)
Renner: Dropbox war nur ein Beispiel?
R. S.: Ja.
Renner: BND nutzt keine Dropbox?
R. S.: Meines Wissens nach nein.
Formalitäten: stellvertretende Vorsitzende (17:14)
Ausschluss der Öffentlichkeit.
Erholen sie sich bis zur NÖ-Sitzung. Öffentlicher Teil beendet.
[Danke für’s Lesen.]
-
Geheimer Geldregen: Verfassungsschutz arbeitet an „Massendatenauswertung von Internetinhalten“
Now with a new internet surveillance department: Federal Office for the Protection of the Constitution. Image: <a href="https://de.wikipedia.org/wiki/Benutzer:Stefan_Kühn">Stefan Kühn</a>. License: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/3.0/deed.de">BY-SA 3.0</a>. Geheimer Geldregen: Verfassungsschutz arbeitet an „Massendatenauswertung von Internetinhalten“ Der Verfassungsschutz arbeitet daran, massenhaft Internet-Inhalte zu erheben und auszuwerten, darunter Kontaktlisten und Beziehungsgeflechte bei Facebook. Dafür hat der Geheimdienst einen Posten von 2,75 Millionen Euro in seinem geheimen Haushalt eingeplant, den wir veröffentlichen. Diese Daten sollen mit anderen verknüpft und gerastert werden, um „bislang unbekannte Zusammenhänge festzustellen“.
-
Neues Verfassungsschutz-Gesetz geleakt: BND will Überwachung zum „Gefahrenbereich Cyber“ massiv ausbauen
Now with a new internet surveillance department: Federal Office for the Protection of the Constitution. Image: <a href="https://de.wikipedia.org/wiki/Benutzer:Stefan_Kühn">Stefan Kühn</a>. License: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/3.0/deed.de">BY-SA 3.0</a>. Neues Verfassungsschutz-Gesetz geleakt: BND will Überwachung zum „Gefahrenbereich Cyber“ massiv ausbauen Der Bundesnachrichtendienst soll internationale Kommunikationswege jetzt auch nach „Cyber-Gefahren“ durchsuchen. Das geht aus einem Gesetzentwurf zur Reform des Verfassungsschutzes hervor, den wir veröffentlichen. Die so gewonnenen Daten sollen auch an Polizeibehörden zur Strafverfolgung weitergegeben werden.
-
: Kommende Woche ist wieder #NSAUA, diesmal mit Operation #Glotaic
: Kommende Woche ist wieder #NSAUA, diesmal mit Operation #Glotaic Kommende Woche Donnerstag, den 26.2., gibt es wieder von uns ein Liveblog aus dem Geheimdienst-Untersuchungsausschuss im Deutschen Bundestag. Dann findet die nächste öffentliche Anhörung statt, für die man sich auch noch als Gast anmelden kann. Und darum gehts: BND-Kooperation mit US-Geheimdiensten im Blick.
Als Zeuge geladen ist der unter dem Kürzel E. B. firmierende BND-Vertreter, der bis 2006 die BND-Außenstelle im niedersächsischen Schöningen geleitet hat. Zudem wird der BND-Mitarbeiter R. S. angehört, von dem das Gremium Auskünfte besonders über den Informationsfluss zwischen BND und CIA im Rahmen von „Glotaic“ erwartet. Dieser Zeuge soll für die technische Abwicklung der Zusammenarbeit von BND und CIA zuständig gewesen sein.
-
: Präsident des Bundesnachrichtendienstes droht Geheimdienst-Untersuchungsausschuss
: Präsident des Bundesnachrichtendienstes droht Geheimdienst-Untersuchungsausschuss Der Präsident des Bundesnachrichtendienstes, Gerhard Schindler, drohte gestern dem Geheimdienst-Untersuchungsausschuss im Deutschen Bundestag, dass dieser sich nicht zu sehr mit den kriminellen Machenschaften des britischen Geheimdienstes GCHQ beschäftigen sollte. Denn sonst wäre der Bundesnachrichtendienst blind. Das wiederum berichtet fleißig Focus.de mit einer unkritischen Schreibweise, die an die PR-Abteilung von Geheimdiensten erinnert und von dort auch mit den Informationen versorgt wurde, um Stimmung zu machen.
Der britische GCHQ ist der größte Handlanger der NSA und sich in dieser Tätigkeit auch nicht zu schade, die Infrastrukturen der europäischen Partner mit Schadsoftware zu manipulieren und flächendeckend alles abzuhören und wegzuspeichern, was nur geht.
Die heutige öffentliche Sitzung des Geheimdienst-Untersuchungsausschusses verzögerte sich dadurch um eine Stunde, weil die Mitglieder über den Erpressungsversuch wütend sind und gemeinsam einen Brief an den Bundestagspräsidenten Lammert schrieben, in dem sie sich über Schindler beschweren. Wir berichten aus der Sitzung mit einem Live-Blog.
-
: Bundesnachrichtendienst unter Beobachtung: Erste Erkenntnisse aus eineinhalb Jahren Überwachungsdebatte
Stefan Heumann : Bundesnachrichtendienst unter Beobachtung: Erste Erkenntnisse aus eineinhalb Jahren Überwachungsdebatte Aus den Snowden-Enthüllungen ergibt sich Handlungsbedarf bezüglich der rechtlichen Grundlagen und Kontrolle der deutschen Nachrichtendienste. Dies mag erst einmal paradox klingen. Schließlich stehen bei den Snowden-Enthüllungen die globalen Überwachungspraktiken der US-amerikanischen Geheimdienste und ihrer engsten Verbündeten im Mittelpunkt. Viele der im Folgenden aufgezeigten Probleme sind nicht direkt auf die Snowden-Dokumente zurückzuführen, sondern sind mit der von den Enthüllungen ausgelösten Auseinandersetzung mit dem Bundesnachrichtendienst (BND) verbunden. Diese Auseinandersetzung wird besonders durch den vom Bundestag eingesetzten NSA-Untersuchungsausschuss vorangetrieben. Auch investigative Recherchen befeuern die Debatte.
Dr. Stefan Heumann ist Programmleiter „Europäische Digitale Agenda“ bei der stiftung neue verantwortung, wo dieser Beitrag ursprünglich erschien. Lizenz: Creative Commons BY-SA 4.0, Veröffentlichung hier mit freundlicher Genehmigung. Der Autor bedankt sich bei Bertold Huber, Niko Härting, Sebastian Rieger und Jan-Peter Kleinhans für Hinweise und kritische Anmerkungen. Die Verantwortung für den Inhalt des Papiers liegt allein beim Autor.
Die Snowden-Enthüllungen dokumentieren ein erschreckendes Ausmaß an Überwachungsfähigkeiten, ‑zielen und ‑aktivitäten der US-amerikanischen National Security Agency (NSA) und den weiteren Mitgliedern des unter dem Namen Five Eyes bekannten Geheimdienstverbunds, allen voran dem britischen Government Communications Headquarters (GCHQ). Nach Auffassung der Spiegel-Journalisten Marcel Rosenbach und Holger Stark verfolgt die NSA kein geringeres Ziel, als die „informationelle Vorherrschaft“ für die Vereinigten Staaten zu sichern. Viele Experten und Kommentatoren stellen mit Recht die Frage, wie sich ein solch globaler Überwachungsanspruch mit demokratischen und rechtsstaatlichen Werten vereinbaren lässt.
Die jüngsten Anschläge in Paris haben uns allen deutlich vor Augen geführt, wie wichtig Überwachungsmaßnahmen sein können, um terroristische Anschlagspläne frühzeitig erkennen und vereiteln zu können. Gerade Überwachungsmaßnahmen bei Terrorverdächtigen, wie etwa gewaltbereiten Extremisten, die mit Kampferfahrung aus Syrien oder aus Terrorcamps im Nahen und Mittleren Osten nach Europa zurückkehren, sind nicht nur sinnvoll, sondern auch dringend geboten und rechtsstaatlich legitimierbar. Viel schwerer wiegen allerdings bürgerrechtliche Bedenken im Fall von anlassloser Überwachung, wie auch jüngst das Urteil des Europäischen Gerichtshofs zur Vorratsdatenspeicherung gezeigt hat.
Im Fokus: die anlasslose (oder auch strategische) Auslandsüberwachung
In der Aufarbeitung der Snowden-Enthüllungen spielt die anlasslose Kommunikationsüberwachung eine zentrale Rolle. Anlasslose Rasterfahndung oder strategische Auslandsüberwachung, wie es im Jargon des BND heißt, greift ohne Verdachtsmomente in die Privatsphäre von uns allen ein. Hierbei wird im großen Umfang auf Kommunikations- und Datenverkehre zugegriffen, um verdächtige Kommunikations- und Verhaltensmuster zu identifizieren. So berichtete Kai Biermann bei Zeit Online jüngst nach Einsicht streng geheimer Unterlagen, dass der BND zu diesem Zweck täglich 220 Millionen Telefonverkehrsdaten sammelt. Der Rechtsanwalt Niko Härting hat bereits in einem Blogeintrag im Sommer 2013 darauf hingewiesen, dass es für eine solche Massenspeicherung von Verbindungsdaten keinerlei rechtliche Grundlage gäbe. Weder im Telekommunikationsgesetz noch dem G10- oder BND-Gesetzen lässt sich nach Auffassung von Niko Härting eine Befugnis für diesen massiven Eingriff in unsere Bürgerrechte finden.
Das massenhafte Speichern und Auswerten von Metadaten ist nicht nur aus bürgerrechtlicher Perspektive problematisch. So stellt eine Studie der New America Foundation in Washington DC die Behauptung der NSA in Frage, dass diese großflächigen, anlasslosen Überwachungsprogramme einen wichtigen Beitrag zur Terrorabwehr in den Vereinigten Staaten in den letzten Jahren geleistet hätten. Stattdessen kommen die Autoren nach einer Analyse der in den letzten Jahren aufgedeckten Anschlagspläne zu dem Schluss, dass traditionelle Untersuchungsmethoden, wie die Nutzung von Informanten, konkrete Hinweise aus dem Umfeld der Täter und gezielte Überwachungsmaßnahmen von Verdächtigen für die Aufdeckung der Terrorpläne entscheidend waren.
Ohne Überwachung können wir unsere Gesellschaft allerdings nicht ausreichend vor großen Gefahren schützen. Dabei sollten wir uns allerdings nicht darauf einlassen, Sicherheit gegen Freiheit auszuspielen. Die Anschläge in Paris haben deutlich gemacht, dass die politische Debatte über die Effektivität unserer Sicherheitsbehörden und die für ihre Arbeit notwendigen Werkzeuge sich sehr wohl mit der von Edward Snowden ausgelösten Reformdebatte verbinden lässt. So waren die Attentäter von Paris den französischen Sicherheitsbehörden bereits lange vor den Anschlägen bekannt. Allerdings verfügen die Behörden nach Meinung von Experten nicht über genügend Ressourcen, um angesichts der großen Zahl potentieller Attentäter alle ausreichend zu überwachen. Die Anschläge aus Paris lassen sich daher nicht nutzen, um Massenüberwachung zu rechtfertigen. Vielmehr legen sie nahe, dass wir eine effektivere Individualüberwachung von potenziellen Terroristen brauchen. Eine Fokussierung des BND (und aller anderen Sicherheitsbehörden) auf sicherheitspolitische Kernaufgaben, anstatt einer unüberlegten Ausweitung von Mandat und Instrumentarium, scheint daher nicht nur aus rechtsstaatlicher Sicht dringend geboten, sondern leistet auch einen wichtigen Beitrag für unsere Sicherheit. Die rechtsstaatliche Einhegung erhöht die Legitimität der Sicherheitsorgane und schafft damit auch die Voraussetzung dafür, sie mit den für ihre Aufgaben notwendigen Ressourcen adäquat auszustatten.
Deutschlands Möglichkeiten, die dringend notwendige, kritische Auseinandersetzung der Vereinigten Staaten und Großbritanniens mit ihren Überwachungspraktiken anzuschieben und voranzutreiben, sind begrenzt. Dies heißt allerdings nicht, dass es für die Bundesregierung keine Handlungsoptionen gibt. Wir brauchen dringend eine internationale Debatte über diese Fragen. Und wir brauchen dafür Länder, die am eigenen Beispiel demonstrieren, wie legitime Sicherheitsinteressen mit einer rechtsstaatlichen Einhegung und effektiven Kontrolle von Nachrichtendiensten in Einklang gebracht werden können. Deutschland kann eine solche internationale Führungsrolle allerdings nicht einnehmen, solange man sich nicht auch hierzulande kritisch mit den eigenen Nachrichtendiensten auseinandersetzt und aus der Analyse nicht nur die entsprechenden Schlüsse zieht, sondern diese auch umsetzt.
Der NSA-Untersuchungsausschuss hat bereits einen wichtigen Beitrag zu dieser kritischen Auseinandersetzung mit dem BND geleistet. Dies mag auf den ersten Blick überraschen, da der Ausschuss sich laut Mandat vor allem mit der Massenüberwachung Deutscher durch die NSA befassen soll und die ersten Monate von politischen Streitereien über eine Vernehmung von Edward Snowden geprägt waren. Seit der Ausschuss verstärkt die eigenen Dienste in den Blick genommen hat, sind aus seiner Arbeit aber auch wirklich neue Erkenntnisse hervorgegangen. Wenn man diese Erkenntnisse zusammenträgt, zeichnen sich bereits Konturen systemischer Probleme ab. Diese strukturellen und systemischen Probleme müssen in zukünftigen Reformen angegangen und gelöst werden. Dann kann Deutschland auch die angesprochene internationale Führungsrolle in einer internationalen Reformdebatte einnehmen.
1. Verfassungsrechtliche Grundfrage: Geltungsbereich des Grundgesetzes
Deutsche Politiker und Regierungsvertreter haben vielfach die US-Regierung dafür kritisiert, dass die NSA die Kommunikation von Ausländern im Ausland praktisch ohne rechtliche Einschränkungen überwachen kann. Rechtliche Einschränkungen und die Notwendigkeit richterlicher Anordnung bestehen nur bei sogenannten „US-Personen“. Hierbei handelt es sich entweder um US-amerikanische Staatsbürger oder Personen anderer Nationalität, die sich rechtmäßig innerhalb der Vereinigten Staaten von Amerika aufhalten. Für alle anderen gelten diese rechtlichen Einschränkungen nicht.
Eine ähnliche Differenzierung bezüglich des Rechtsstatus von In- und Ausländern nimmt auch die Bundesregierung vor. Bertold Huber, ehemals Verwaltungsrichter und langjähriges Mitglied der G10-Kommission, kritisierte bereits im Sommer 2013 in einem Beitrag für die Neue Juristische Wochenschrift die Haltung der Bundesregierung, dass das in Artikel 10 des Grundgesetzes festgeschriebene Brief‑, Post- und Fernmeldegeheimnis nur auf deutschem Staatsgebiet gelte. Somit benötigt der BND keine Genehmigung durch die G10-Kommission zur Überwachung von ausländischer Kommunikation im Ausland. Huber hält diese Auffassung für nicht mit dem Grundgesetz vereinbar, da das Grundgesetz staatliches Handeln grundsätzlich bindet – im Inland genauso wie im Ausland. Huber beruft sich in seinem Artikel auf ein Urteil des Bundesverfassungsgerichts aus dem Jahr 1999, das diese Rechtsauslegung nahelegt.
Der Artikel von Bertold Huber fand nach seiner Veröffentlichung kaum Beachtung, obwohl ein langjähriges Mitglied der G10-Kommission schwerwiegende verfassungsrechtliche Bedenken bezüglich der Auslandsüberwachung des BND äußerte. Erst durch eine Anhörung des NSA-Untersuchungsausschusses gelang es, diese verfassungsrechtlichen Fragen einer breiteren Öffentlichkeit zuzuführen. In der ersten Ausschusssitzung im Mai 2014 schlossen sich die drei vom Ausschuss berufenen Staatsrechtler der von Bertold Huber vertretenen Auffassung an und erklärten die Auslandsüberwachung des BND in Teilen für rechts- und verfassungswidrig. Bisher hat noch kein prominenter Staatsrechtler in Deutschland der von Huber und den drei Gutachtern, darunter ein ehemaliger Präsident des Bundesverfassungsgerichts und ein ehemaliger Richter am Bundesverfassungsgericht, vertretenen Kritik widersprochen.
2. G10-Gesetz: problematisch konstruiert und nicht mehr zeitgemäß
Das G10- Gesetz steht in vielerlei Hinsicht – und nicht nur in Bezug auf Fragen zu seinem Geltungsbereich – im Fokus der Debatte. So gilt es selbst unter Staatsrechtlern als schwerverständlich. Hinzu kommt, dass viele Aspekte des Gesetzes im Zeitalter Internet-basierter Technologien nur noch wenig Sinn ergeben. Dies wird auch von Mitarbeitern des BND so gesehen.
Das G10-Gesetz regelt Eingriffe in das vom Grundgesetz geschützte Post‑, Brief- und Fernmeldegeheimnis. So müssen alle Überwachungsanordnungen, die auf Basis des G10-Gesetzes ergehen, der G10-Kommission zur Prüfung vorgelegt werden. Laut G10-Gesetz erstreckt sich „die Kontrollbefugnis der Kommission … auf die gesamte Erhebung, Verarbeitung und Nutzung der nach diesem Gesetz erlangten personenbezogenen Daten durch Nachrichtendienste des Bundes einschließlich der Entscheidung über die Mitteilung an Betroffene.“
Wie zuvor bereits dargelegt wurde, wendet die Bundesregierung das G10-Gesetz allerdings nur auf Kommunikationsverkehre in Deutschland (hierbei handelt es sich um Maßnahmen des Bundesverfassungsschutzes und des Militärischen Abschirmdienstes) und zwischen Deutschland und dem Ausland (hierbei handelt es sich um Maßnahmen des BND) an. Die sogenannte strategische Auslandsüberwachung, die die Überwachung von Telekommunikationsverkehren von Ausländern im Ausland betrifft, also keinen unmittelbaren Inlandsbezug hat, wird somit nicht vom G10-Gesetz berührt. Um die Ausnahme der Auslandsüberwachung von den Vorgaben der G10-Gesetzgebung in der Praxis umzusetzen, muss der BND zwischen reiner Auslandskommunikation und Kommunikation mit einer Verbindung Ausland-Inland unterscheiden. Diese Unterscheidung ist allerdings technisch bei Internet-basierten Datenverkehren sehr schwierig zu operationalisieren. Selbst die NSA mit ihren großen Ressourcen und enormen technischen Fähigkeiten kann Ausländer nicht mithilfe von automatischen Filtern mit sehr hoher Trefferwahrscheinlichkeit von „US-Personen“ unterscheiden. Nach eigenen Angaben der NSA muss ein Analyst eigens eine Reihe von Informationsquellen prüfen, um mit hoher Sicherheit bestimmen zu können, ob es sich bei einer Zielperson wirklich um einen In- oder Ausländer handelt.
Der BND setzt sogenannte G10-Filter ein, um zu verhindern, dass Daten von deutschen Bürgern oder von Telekommunikationsverbindungen, die einen Bezug zu Deutschland erkennen lassen (z. B. Verwendung der Domain .de oder bestimmte IP-Adressen), in den Auswertungsprogrammen des Dienstes landen. Bei G10-Filtern handelt es sich um automatisierte Verfahren, um die Kommunikation von Deutschen und Ausländern, die sich in Deutschland aufhalten, aus überwachten Datenströmen herauszufiltern und zu löschen. Die Funktionsfähigkeit und Zuverlässigkeit der G10-Filter wurden auch im Untersuchungsausschuss thematisiert. So legen interne, geheime Dokumente, aus denen im Rahmen der Berichterstattung zum Überwachungsprogramm „Eikonal“ zitiert wurde, nahe, dass auch der BND massive Probleme damit hatte, die G10-geschützten Daten zuverlässig aus überwachten Telekommunikationsströmen herauszufiltern. Vor dem Untersuchungsausschuss konnten BND-Mitarbeiter die Zweifel an der Zuverlässigkeit der sogenannten BND-Filter bisher nicht ausräumen. Zudem haben vor Gericht jüngst Mitarbeiter des BND eingeräumt, dass zum Beispiel bei Nutzung ausländischer Accounts wie Gmail oft nur durch manuelle Maßnahmen, einschließlich des Lesens der E‑Mail durch Mitarbeiter, festgestellt werden kann, ob es sich beim Account-Nutzer um eine im Verständnis des BND nach Artikel 10 GG grundrechtsgeschützte Person handelt.
Als globales Kommunikationsnetzwerk stellt das Internet nationale Kategorien grundsätzlich in Frage. Personen, die sich in Deutschland aufhalten, nutzen in großer Zahl die Dienste ausländischer Telekommunikationsanbieter. Und umgekehrt können Ausländer über das Internet ohne Probleme auf digitale Angebote und Dienste in Deutschland zugreifen. Die Möglichkeit zu globaler Kommunikation gehört zu den entscheidenden Errungenschaften des Internets. Gleichzeitig verlieren nationale Unterscheidungen und Differenzierungen nach der Staatsangehörigkeit an Schärfe und werden in der Praxis schwierig durchsetzbar.
Die G10-Filter sind daher nicht nur aus verfassungsrechtlicher Perspektive problematisch, da sie nach Einschätzung prominenter Staatsrechtler auf einer nicht verfassungskonformen territorialen Einschränkung des Geltungsbereichs des Grundgesetzes basieren. Die Unterscheidung zwischen Deutschen und Nicht-Deutschen ist im Zeitalter globaler Kommunikationsverkehre auch technisch nicht mit ausreichend hoher Zuverlässigkeit umsetzbar. Die Bundesregierung weigert sich, in den öffentlichen Sitzungen technische Angaben zur Funktionsfähigkeit der G10-Filter zu machen. Dies ist nachvollziehbar, weil genaue Kenntnisse über den Filter die Voraussetzungen dafür bilden, womöglich ausländische Kommunikation als deutsche zu tarnen. Allerdings hat sich bisher noch kein unabhängiger Experte gefunden, der bereit ist zu bescheinigen, dass die Unterscheidung von Nationalitäten mit automatischen Filtern überhaupt mit einer hohen Zuverlässigkeit möglich ist. Angesichts der verfassungsrechtlichen und technischen Probleme kann man daher nur zum Schluss kommen, dass ein auf der Unterscheidung zwischen Deutschen und Ausländern beruhendes G10-Gesetz sowohl rechtlich als auch technisch nicht mehr haltbar ist.
§5 des G10-Gesetzes ermächtigt den BND zu einer Überwachung internationaler gebündelter Telekommunikationsbeziehungen. Als international werden Telekommunikationsverkehre zwischen Deutschland und dem Ausland bezeichnet. Soweit dieser Zugriff in Deutschland erfolgt, greift der BND nicht direkt auf Kommunikationsleitungen zu, sondern verpflichtet Telekommunikationsanbieter per Anordnung zur Ausleitung einer Kopie des Datenstroms an den BND. Auch aus dieser Praxis ergeben sich schwierige rechtliche Fragen, die einer Klärung bedürfen. So wurde im Untersuchungsausschuss deutlich, dass es bei der Telekom Bedenken an der Rechtmäßigkeit der Kooperation mit dem BND im Rahmen der Operation „Eikonal“ gab. Diese konnten erst durch ein Schreiben aus dem Kanzleramt ausgeräumt werden. Bei einem potenziell so schwerwiegenden Grundrechtseingriff wäre allerdings eine Klärung durch unabhängige Experten, z. B. entweder durch die G10-Kommission oder das für die Nachrichtendienste zuständige Bundesverwaltungsgericht in Leipzig, vorzuziehen.
Grundsätzlich sind die Rolle und Verpflichtungen der Telekommunikationsanbieter bei strategischen Überwachungsmaßnahmen des BND bisher nicht klar definiert. Telekommunikationsanbieter haben generell G10-Anordnungen auf ihre Rechtmäßigkeit zu prüfen. Wie umfassend sollte eine solche Prüfung allerdings sein? Ist sie nur darauf beschränkt, dass die G10-Anordnung den gesetzlich vorgeschriebenen formalen Anforderungen entspricht? Oder sollte ein Telekommunikationsanbieter auch eine formal korrekte G10-Anordnung anfechten, wenn sie zum Beispiel Leitungen mit überwiegend innerdeutschem Telekommunikationsverkehr betrifft, zu dessen Überwachung der BND gesetzlich nicht befugt ist?
Des Weiteren beziehen sich G10-Anordnungen nur auf internationale Telekommunikationsbeziehungen. Laut der dem Gesetz zugrundeliegenden Definition handelt es sich hierbei ausschließlich um Telekommunikationsbeziehungen zwischen Deutschland und dem Ausland. Dies wirft die Frage auf, ob der BND überhaupt befugt ist, bei deutschen Telekommunikationsanbietern Zugang zu reinen Auslandsverkehren anzufordern. Beim Internetknoten DE-CIX in Frankfurt lässt sich das Problem umgehen, da man zum Beispiel Leitungen aus der Türkei, die mit Russland verbunden werden und daher eigentlich Auslandsleitungen sind, in zwei Kommunikationsverbindungen unterteilen kann: eine Verbindung von der Türkei nach Frankfurt und eine zweite Verbindung von Frankfurt nach Russland. Wie sieht es allerdings mit Leitungen aus, die zwar über deutsches Staatsgebiet laufen, aber in Deutschland keinen Ausleitungspunkt haben und daher reine Transitleitungen sind? Wenn es hier auch Zugriffe gegeben hat, ist es sehr fraglich, ob es hierfür überhaupt eine rechtliche Grundlage gibt. Diese Frage hat auch durch die Anhörungen des Untersuchungsausschusses noch zusätzliche Brisanz erhalten. So legen Aussagen von ehemaligen Telekom-Mitarbeitern nahe, dass der Konzern ohne die rechtlich vorgeschriebene G10-Anordnungen im Rahmen der Operation „Transit“ Datenverkehre an den BND ausgeleitet hat.
Die Notwendigkeit, das G10-Gesetz an die Realitäten digitaler Kommunikation anzupassen, wird auch bei einer der wenigen Einschränkungen im Gesetz deutlich. So schreibt das G10-Gesetz in §10 Absatz 4 vor, dass bei strategischen Überwachungen auf nicht mehr als 20% der auf den Übertragungswegen zur Verfügung stehenden Übertragungskapazität zugegriffen werden darf. Angesichts der Behauptung der NSA, auf nicht mehr als 1,6% des globalen Internetverkehrs Zugriff zu haben, wurde aber bereits von Experten darauf hingewiesen, dass, wenn man die sehr datenintensiven Unterhaltungsanwendungen wie z. B. Videostreaming ausklammert, die NSA wirklich nur an etwa 3% des globalen Internetverkehrs interessiert sei. Hinzu kommt, dass Übertragungskapazitäten, wie sie z. B. am deutschen Internetknoten DE-CIX in Frankfurt vorgehalten werden, in der Regel das durchschnittlich durchgeleitete Datenvolumen weit übersteigen. Aus einer Antwort auf eine Kleine Anfrage der Bundestagsfraktion die LINKE geht zudem hervor, dass der BND keine Statistiken über überwachte Datenvolumen führt und somit gar nicht in der Lage ist zu beurteilen, wie viel Prozent der Übertragungskapazität überhaupt betroffen sind. In der Praxis dürfte die Einschränkung auf 20% der Übertragungskapazität bei der Überwachung von leitungsgebundenen Telekommunikationsverkehren für den BND daher gar keine Rolle spielen und somit unwirksam sein.
Das G10-Gesetz ist auch noch hinsichtlich seiner Bestimmungen zum Datenschutz problematisch. Laut G10-Gesetz ist ausschließlich die G10-Kommission für die Kontrolle des Umgangs des BND mit allen nach dem G10-Gesetz erhobenen personenbezogenen Daten zuständig. Das Bundesdatenschutzgesetz und die darin vorgesehene Kontrollfunktion des Bundesdatenschutzbeauftragten gilt daher nicht für nach dem G10-Gesetz angeordnete Überwachungsmaßnahmen. Die G10-Kommission selbst verfügt allerdings weder über ausreichende Kompetenz noch Ressourcen, um eine adäquate Kontrollfunktion in Fragen des Datenschutzes wahrzunehmen. Die G10-Kommission kann den Bundesdatenschutzbeauftragten zwar nach dem Gesetz für Stellungnahmen hinzuziehen. Dies kommt allerdings in der Praxis kaum vor.
Weitere Kontrolllücken ergeben sich für Erkenntnisse und Maßnahmen, die auf G10-Überwachungen beruhen. Diese fallen zwar in die Zuständigkeit des Bundesdatenschutzbeauftragten. Dieser kann die Rechtmäßigkeit der Maßnahme allerdings nicht prüfen, da die relevanten Informationen geschwärzt sind, während die G10-Kommission, die hier volle Akteneinsicht hat, für die Kontrolle der veranlassten Maßnahmen nicht zuständig ist. Vor dem Untersuchungsausschuss berichtete der ehemalige Bundesdatenschutzbeauftrage Peter Schaar zudem davon, dass die Bundesregierung seine Bemühungen um Aufklärung unterlief und G10-Kommission und parlamentarisches Kontrollgremium auf sein Angebot zur Zusammenarbeit nicht eingingen.
3. BND im quasi rechtsfreien Raum
Die Mitarbeiter des BND haben bereits vor dem Untersuchungsausschuss mehrfach betont, dass sich der Bundesnachrichtendienst an geltendes Recht hält. Allerdings ist vor dem Untersuchungsausschuss auch deutlich geworden, dass Bundesregierung und Bundesnachrichtendienst eine sehr eigenwillige Rechtsauffassung haben. Nicht mehr zeitgemäße Gesetze mit unscharfen Formulierungen und großem Interpretationsspielraum befördern diesen Umstand zusätzlich.
So argumentiert der BND beispielsweise, dass das BND-Gesetz bei der Satellitenüberwachung in Bad Aibling nicht gelte, da die dort abgefangenen Daten aus einem rechtsfreien Raum stammen würden. Dies ist die sogenannte „Weltraumtheorie“ des BND, der zufolge deutsche Gesetze nicht für Daten gelten, die nach Auffassung des BND im „rechtsfreien“ Raum gewonnen werden. Diese Rechtsauffassung wurde durch die Aussage der Datenschutzbeauftragten des BND vor dem Untersuchungsausschuss bekannt, die zugleich betonte, in dieser Frage eine andere Auffassung als die Behördenleitung zu vertreten. Da Datengewinnung und ‑verarbeitung durch eine deutsche Behörde auf deutschem Boden stattfinden, kommen aus Sicht der Datenschutzbeauftragten des BND und des ehemaligen Bundesdatenschutzbeauftragten Peter Schaar die Datenschutzbestimmungen des BND-Gesetzes durchaus zum Tragen.
Die Datenschutzbeauftragte des BND konnte sich allerdings in dieser Frage nicht gegen die Behördenleitung durchsetzen. Eine Möglichkeit, diese Frage durch ein unabhängiges Gremium oder vor Gericht klären zu lassen, scheint es nicht zu geben bzw. wurde nicht einmal in Erwägung gezogen. Diese Frage ist besonders in Bezug auf Datenübermittlungen an ausländische Nachrichten- und Geheimdienste relevant, die im BND-Gesetz mit Verweis auf das Bundesverfassungsschutzgesetz geregelt werden. Die Frage, ob der BND die „Weltraumtheorie“ auch analog für Daten aus einem aus Sicht des Dienstes möglicherweise rechtsfreien „Cyberraum“ anwendet, wurde vor dem Untersuchungsausschuss bisher nicht thematisiert. Diese Frage ist aber zentral, da sich das Augenmerk des BND von der Satellitenüberwachung, in deren Zusammenhang die „Weltraumtheorie“ entwickelt wurde, zur Überwachung Internet-basierter Telekommunikation verlagert hat.
Die Datenschutzbeauftragte machte auch Aussagen zu den Datenbanken des BND, für deren datenschutzrechtliche Überprüfung sie nach §6 des BND-Gesetzes und nach §14 des Bundesverfassungsschutzgesetzes zuständig ist. Zwei dieser Datenbanken wurden ohne Einbindung der Datenschutzbeauftragten und der gesetzlich vorgeschriebenen Datenschutzüberprüfung in Betrieb genommen. Eine dieser beiden Datenbanken, das Verkehrsdatenanalysesystem VerAS, nutzt der BND zur Sammlung und Analyse von Metadaten. Im Rahmen ihrer Aussage erklärte die Datenschutzbeauftragte, dass zur Analyse von Kommunikationsbeziehungen Metadaten bis in die vierte und fünfte Kommunikationsebene miteinander verknüpft werden.
Der Journalist Kai Biermann zeigt eindrücklich, dass bei diesem Vorgehen auf Basis von einem Verdächtigen die Verkehrsdaten einer riesigen Anzahl unverdächtiger Personen vom BND überwacht und ausgewertet werden können. So hat ein deutscher Facebook-Nutzer durchschnittlich einen Freundeskreis von 249 Personen. In der vierten Kommunikationsebene wäre dieser Nutzer unter der Annahme, dass auch die mit ihm verknüpften Kontakte jeweils alle 249 Freunde haben, bereits mit über 11 Millionen Personen verbunden. In der fünften Kommunikationsebene würde es sich bereits um fast 2,5 Milliarden Personen handeln. Mit einer Zielperson landet man daher bei der Überwachung zusätzlicher Kommunikationsebenen sehr schnell bei einer Massenüberwachung. Selbst die datensammelwütige NSA schränkt ihre Verknüpfungen auf drei Kommunikationsebenen ein. Und bereits diese Praxis gilt als schwerer Eingriff in die Bürgerrechte, der von amerikanischen Bürgerrechtsorganisationen scharf kritisiert wird. Wie viele Ebenen tief der BND in anderen Datenbanken sucht und ob es hier Unterscheidungen zwischen Inhalts- und Metadaten gibt, wurde bisher nicht im Untersuchungsausschuss thematisiert.
Die Freiheiten, die sich der BND in Bezug auf die Überwachung der Kommunikationsebenen einräumt, mögen auch damit zu erklären sein, dass der BND entgegen gängiger Expertenmeinungen Metadaten als nicht personenbezogen einstuft. Da personenbezogene Daten gesetzlich unter ein viel höheres Schutzniveau fallen, hat die Einstufung von Metadaten als nicht personenbezogen wichtige Konsequenzen in Bezug auf den Umgang mit diesen Daten. Allerdings belegen zahlreiche Studien und Projekte, dass beim Einsatz entsprechender Analysesoftware Metadaten in der Regel noch aussagekräftiger als Kommunikationsinhalte sind. Der Personenbezug von Daten ist allerdings nicht alleine entscheidend, da auch Metadaten unter den Schutz von Artikel 10 des Grundgesetzes fallen. Wie allerdings bereits erwähnt wurde, interpretiert die Bundesregierung entgegen landläufiger Meinung von Staatsrechtlern Artikel 10 nur als „Deutschengrundrecht“ und hebelt damit seine Geltung bei der Auslandsüberwachung aus.
Eine weitere kontroverse Rechtsauffassung des BND betrifft die sogenannte „Funktionsträgertheorie“. Überwachung von deutschen Staatsbürgern bedarf grundsätzlich der Genehmigung der G10-Kommission. Der BND macht allerdings eine wichtige Ausnahme. Deutsche Staatsbürger, die für ausländische juristische Personen tätig sind, genießen in dieser Funktion keinen Schutz nach Artikel 10 des Grundgesetzes. Ausschließlich private Kommunikation bleibt durch das Grundgesetz geschützt. Abgesehen davon, dass die „Funktionsträgertheorie“ ebenso wie die anderen im Untersuchungsausschuss bekannt geworden Rechtskonstruktionen der Juristen des BND nie vor deutschen Gerichten oder von unabhängigen Juristen geprüft worden sind, stellt sich bei diesem Rechtskonstrukt auch die Frage, wie es in der Praxis angewandt wird. So erklärte die Vertreterin der Fraktion die LINKE im Untersuchungsausschuss, Martina Renner, dass auch Journalisten, die für ausländische Medien im Ausland arbeiten, in dieser Funktion nach Auffassung des BND keinen G10-Schutz genießen.
Die vor dem Untersuchungsausschuss bekannt gewordenen Rechtsauffassungen des BND sind in vielerlei Hinsicht problematisch. Sie legen den Verdacht nahe, dass der BND diese Rechtsauffassungen mit dem Ziel entwickelt hat, Kontrollen durch die G10-Kommission und durch deutsche Gesetze vorgegebene Einschränkungen in Bezug auf Erhebung, Verarbeitung und Weitergabe von Daten einzuschränken oder, wenn möglich, gar zu umgehen. Zurzeit besteht keine Möglichkeit, die teils sehr kontroversen Rechtsauffassungen von Kanzleramt und BND vor Gericht überprüfen zu lassen. Wie im Folgenden noch dargelegt wird, ist der Rechtsweg für Betroffene so stark eingeschränkt, dass er in der Praxis quasi zu keiner wirkungsvollen richterlichen Überprüfung der Rechtsauffassungen des BND führt.
Die G10-Kommission befasst sich ausschließlich mit Überwachungsanträgen auf Basis des G10-Gesetzes, die im Falle von Maßnahmen des BND bei ihr vom Kanzleramt zur Prüfung eingereicht werden. Wie bereits erwähnt, ist die G10-Kommission allerdings immer dann ausgeschaltet, wenn BND und Kanzleramt die Auffassung vertreten, dass das G10-Gesetz gar nicht zur Anwendung kommt. Die Bundesregierung hat zwar das parlamentarische Kontrollgremium über Tätigkeiten des BND und besondere Vorgänge zu unterrichten. Von einer Überprüfung von Rechtsauffassungen durch das Kontrollgremium ist allerdings im Gesetz zumindest explizit keine Rede. Daher bleibt abschließend festzustellen, dass im bestehenden rechtlichen und institutionellen Rahmen BND und Kanzleramt keine effektiven Grenzen gesetzt sind, durch eigenwillige Rechtsinterpretationen mögliche gesetzliche Einschränkungen und Kontrollen von Überwachungsmaßnahmen und den Umgang mit daraus gewonnenen Daten zu umgehen. Der Staatsrechtler Matthias Bäcker spricht in seiner Analyse der Erkenntnisse aus dem NSA-Untersuchungsausschuss von einem „rechtsfreien Raum“, den der BND sich durch seine Rechtsauffassungen konstruiert hat.
4. Wer kontrolliert den Bundesnachrichtendienst?
Durch die Beschäftigung mit dem BND im Zuge der Snowden-Enthüllungen und die Arbeit des NSA-Untersuchungsausschusses ist auch die Kontrolle des deutschen Dienstes in den Mittelpunkt der öffentlichen Debatte gerückt. An dieser Stelle möchte ich auf mein gemeinsames Papier mit Thorsten Wetzling verweisen, in dem bereits die wichtigsten Probleme in Bezug auf eine effektive Kontrolle des Dienstes aufgeführt sind. Obwohl der Untersuchungsausschuss sich bisher nicht explizit mit dem Kontrollregime für den BND befasst hat, stützen die oben aufgeführten Punkte die These, dass eine Verbesserung der Kontrolle einer der zentralen Punkte auf der Reformagenda sein muss. Dies gilt vor allem für die parlamentarische Kontrolle. Denn wenn diese wirklich funktionieren würde, müsste das Parlament bereits ausreichend über die Tätigkeiten des BND informiert sein und es dürfte somit gar keine Notwendigkeit für einen Untersuchungsausschuss bestehen. Die Tatsache, dass der Untersuchungsausschuss mit Stimmen aller im Bundestag vertretenen Parteien eingerichtet wurde, bezeugt aber, dass das Parlament sich nicht ausreichend informiert sieht.
Eines der zentralen Problempunkte ist die Struktur des Kontrollregimes. Ich verwende hier explizit den Begriff „Kontrollregime“, um hervorzuheben, dass sich die Kontrolle aus dem Zusammenspiel mehrerer Institutionen ergibt: Dienstaufsicht durchs Bundeskanzleramt, G10-Kommission, parlamentarisches Kontrollgremium und Datenschutzbeauftragter. Formal untersteht der BND der Aufsicht durch das Bundeskanzleramt. Hierbei handelt es sich allerdings um keine Kontrolle im Sinne von „Checks und Balances“ durch Gewaltenteilung, sondern um die Dienstaufsicht über eine Behörde innerhalb der Exekutive. Das Bundeskanzleramt führt allerdings nicht nur die Dienstaufsicht, sondern gibt auch das Auftragsprofil für den BND vor. Als direkte Aufsichtsbehörde gerät das Bundeskanzleramt unweigerlich in einem Interessenkonflikt, wenn die Erfüllung der dem BND vorgegebenen Auftragsziele mit gesetzlichen Vorschriften und Einschränkungen in Konflikt gerät. Daher ist eine Kontrolle durch Legislative und Judikative unentbehrlich und gesetzlich auch vorgegeben. Diese Kontrolle erhält durch die potenziellen Grundrechtseingriffe in das Brief‑, Post- und Fernmeldegeheimnis noch zusätzliche Bedeutung.
Abgesehen von der Dienstaufsicht des Bundeskanzleramts teilen sich drei Institutionen die Kontrolle des Bundesnachrichtendiensts. Grundrechtseingriffe stehen generell unter richterlichem Vorbehalt. Artikel 10 des Grundgesetzes schränkt die richterliche Kontrolle allerdings bereits erheblich ein. So bestimmt Artikel 10, dass bei entsprechenden Sicherheitsinteressen die Benachrichtigung von durch Überwachungsmaßnahmen Betroffene nicht zu erfolgen braucht. Ohne Benachrichtigung wird überwachten Personen allerdings der Zugang zum Rechtsweg so gut wie unmöglich gemacht, da für die Annahme der Klage in der Regel eine Betroffenheit nachgewiesen werden muss.
Bei der strategischen Fernmeldeüberwachung kommt es grundsätzlich nicht zu Benachrichtigungen. Daher kommen strategische Überwachungsanordnungen nach §5 des G10-Gesetzes so gut wie nie zu einer richterlichen Überprüfung. Dies hat im vergangenen Jahr wieder einmal eindrücklich die Klage des Berliner Rechtsanwalts Niko Härting vor dem Bundesverwaltungsgericht in Leipzig belegt. Trotz siebenstündiger Verhandlung und vieler offener Fragen wurde die Klage mit der formalen Begründung abgelehnt, dass der Kläger seine Betroffenheit nicht ausreichend nachweisen könne. Eine offene Frage, die bereits thematisiert wurde, betrifft die Möglichkeiten von Telekommunikationsunternehmen, die Rechtmäßigkeit von G10-Anordnungen für strategische Überwachungsmaßnahmen vor Gericht prüfen zu lassen. Insgesamt ist der Zugang zu Gerichten allerdings so eingeschränkt, dass es in den letzten 10 Jahren kaum zu Gerichtsverfahren gekommen ist.
Des Weiteren bestimmt Artikel 10, dass an die Stelle des Rechtsweges ein durch das Parlament einzusetzendes Organ tritt. Dieses Organ ist die bereits vielfach erwähnte G10-Kommission. Die G10-Kommission kann allerdings nur Maßnahmen überprüfen, die nach Auffassung von BND und Bundeskanzleramt in den Zuständigkeitsbereich des G10-Gesetzes fallen. Aufgrund der Rechtsauslegung von Bundesregierung und BND ist der Geltungsbereich des G10-Gesetzes allerdings stark beschränkt. Der Kernbereich des BND, die reine Auslandsüberwachung, unterliegt nicht der Kontrolle der G10-Kommission. Und wenn für Deutsche der Rechtsweg im Prinzip nur bei gezielten Überwachungsmaßnahmen nach §3 des G10 Gesetzes – und hierbei eigentlich nur in Fällen einer anschließenden Benachrichtigung – offensteht, so kann man bezüglich der Überwachung von Ausländern den Rechtsweg als ausgeschlossen betrachten.
Aufgrund der eingeschränkten Zuständigkeiten von G10-Kommission und Gerichten hat das Parlamentarische Kontrollgremium im derzeitigen Kontrollregime eine Schlüsselrolle inne. Während per Gesetz dem parlamentarischen Kontrollgremium eine Vielzahl von Befugnissen und Untersuchungsrechten zustehen, scheitert eine adäquate Kontrolle jedoch an den vorhandenen Ressourcen. Die Defizite des Parlamentarischen Kontrollgremiums sind bereits vielfach in der Öffentlichkeit diskutiert worden. Auf die Frage, wie ein Gremium von elf Abgeordneten, die in der Regel einmal pro Monat tagen, die Kontrolltätigkeit der Bundesregierung über einen Apparat von 10.000 Nachrichtendienstmitarbeitern (das Gremium ist neben BND auch für den Bundesverfassungsschutz und den Militärischen Abschirmdienst zuständig) überprüfen soll, fehlen nach wie vor gute Antworten.
Neben der weiteren Verbesserung des Kontrollzugriffs wird man nicht umhinkommen, dem Gremium einen der Aufgabe entsprechenden Mitarbeiterstab zur Verfügung zu stellen. Hermann Bachmaier, selbst viele Jahre Mitglied im Parlamentarischen Kontrollgremium, schrieb 2010 über Überlegungen innerhalb von CDU/CSU und SPD, dem Parlamentarischen Kontrollgremium einen „ständigen Beauftragten“ zur besseren Kontrolle der bundesdeutschen Geheimdienste zur Seite zu stellen. Ähnlich wie bei der Institution des Wehrbeauftragten, könnte man den Geheimdienstbeauftragten mit entsprechenden Mitteln und Mitarbeitern ausstatten, so dass die Kontrolle fortlaufend stattfindet und nicht allein auf die Aufarbeitung von durch Medien aufgedeckte Skandale beschränkt bleibt. Hierbei sollte ein besonderes Augenmerk auf der Stärkung von IT-Sachverstand liegen. Bis heute sind Parlamentarisches Kontrollgremium und G10-Kommission fast ausschließlich auf technische Erläuterungen seitens des BND angewiesen und verfügen nicht selbst über die notwendigen Ressourcen und Kompetenzen, um unabhängig vom BND technische Fragen in Bezug auf Überwachungsmaßnahmen analysieren und bewerten zu können. Zu einer Auseinandersetzung mit dem Kontrollregime für den BND gehört daher auch die Frage, wie man die in IT- und Datenschutzfragen kompetente Bundesdatenschutzbehörde besser mit einbeziehen könnte, ohne dadurch eine weitere und unnötige Fragmentierung der Kontrollinstanzen zu befördern.
5. Überwachung ohne Grenzen?
Die Frage nach dem Aufgabenbereich gehört nicht zum Mandat des NSA-Untersuchungsausschusses. Aber wie jede andere Behörde muss sich auch der BND regelmäßig Debatten über seine Kernaufgaben stellen. Und wenn man sich systematisch mit der Problematik der Auslandsüberwachung beschäftigt, gehört dazu auch die Frage, wofür sie eigentlich eingesetzt werden darf.
Die Legitimität von geheimdienstlichen Tätigkeiten ergibt sich gerade daraus, dass sie auf bestimmte, klar definierte Kernaufgaben beschränkt sind. Das Unbehagen von Bürgerinnen und Bürgern bezüglich nachrichtendienstlicher Überwachungsprogramme ist gerade dann besonders groß, wenn vom Gesetzgeber nicht klar geregelt ist, zu welchen Zwecken diese Überwachungsmaßnahmen überhaupt eingesetzt werden dürfen. Des Weiteren gilt in Deutschland das Trennungsgebot zwischen Nachrichtendienst und Polizei. Die Trennung von Nachrichtendiensten und Polizei ist aber praktisch nur umzusetzen, wenn ihre Aufgabengebiete voneinander getrennt beziehungsweise ihr Verhältnis zueinander klar geregelt sind.
Während des Kalten Krieges war der Aufgabenbereich für den BND als Auslandsnachrichtendienst relativ klar umrissen. Seine Aufklärungsarbeit und Überwachungsprogramme dienten vor allem dazu, Erkenntnisse über die politischen und militärischen Ziele und Fähigkeiten der Sowjetunion und der Mitgliedsstaaten des Warschauer Pakts zu gewinnen. Dieser Aufgabenbereich war deutlich von den Aufgaben der Strafverfolgungsbehörden zu unterscheiden.
Mit dem Zusammenbruch der Sowjetunion verlor der BND seine Kernaufgabe. Der BND bekam in der Folgezeit eine Fülle neuer Aufgaben, die es heute schwierig machen, die Kernaufgabe des BND klar zu fassen. Im BND-Gesetz von 1990 heißt es zu den Aufgaben der Behörde lediglich: „Der Bundesnachrichtendienst sammelt zur Gewinnung von Erkenntnissen über das Ausland, die von außen- und sicherheitspolitischer Bedeutung für die Bundesrepublik Deutschland sind, die erforderlichen Informationen und wertet sie aus.“ Diese allgemeine Definition des Tätigkeitsbereichs setzt den Tätigkeiten des BND kaum wirksame rechtliche Grenzen. Schließlich können eine Vielzahl unterschiedlicher Aktivitäten und Ereignisse im Ausland als von „außen- und sicherheitspolitischer Bedeutung“ betrachtet werden, so dass sich heraus keine klare Eingrenzung des Betätigungsfelds ergibt.
Weitergehende Beschränkungen befinden sich im G10-Gesetz, das Eingriffe der Nachrichtendienste in Artikel 10 des Grundgesetzes regelt. Auf Basis des G10-Gesetzes darf der Bundesnachrichtendienst strategische Beschränkungen nach §5 des Gesetzes nur zur Gewinnung von Erkenntnissen bezüglich der folgenden Gefahren durchführen:
- bewaffneter Angriff auf die Bundesrepublik Deutschland (BRD)
- internationale terroristische Anschläge mit Bezug zur BRD
- internationale Verbreitung von Kriegswaffen
- Drogenhandel in das Gebiet der EU und von Bedeutung für die BRD
- Beeinträchtigung der Geldwertstabilität in der EU durch Geldfälschungen im Ausland
- international organisierte Geldwäsche
- Einschleusen von Personen in die EU mit erheblicher Bedeutung für BRD
Die Gefahrenliste wurde nach Ende des Kalten Krieges weit über die Bedrohung eines bewaffneten Angriffs ausgeweitet. Viele der aufgeführten Gefahren überschneiden sich mit klassischen Polizeiaufgaben, wie z. B. die Strafverfolgung bei Drogenhandel, Geldwäsche oder Schleuseraktivitäten. Zusätzlich ist hervorzuheben, dass Überwachungsmaßnahmen nur bei G10-Anordnungen an die oben aufgelistete Gefahrenliste gebunden sind. Wie aber bereits im vorherigen Abschnitt beschrieben, finden das G10-Gesetz und die mit ihm verbunden Einschränkungen bei der klassischen Auslandsüberwachung keine Anwendung.
Fazit: Die Chance ergreifen und internationale Standards setzen
Über eineinhalb Jahre sind seit den ersten Enthüllungen von Edward Snowden vergangen. Allerdings hat die deutsche Bundesregierung daraus bislang kaum Konsequenzen gezogen. Nachdem zunächst Ausmaß und Relevanz der geheimdienstlichen Überwachungsprogramme geleugnet wurden, begann man erst nach den Berichten über das Abhören des Handys der Kanzlerin die ausufernden Überwachungsaktivitäten zu kritisieren. Die gescheiterte politische Initiative, mit der US-amerikanischen Regierung ein sogenanntes No-Spy-Abkommen auszuhandeln, war allerdings von Anfang an wenig vielversprechend.
Der Untersuchungsausschuss, gegen dessen Einsetzung sich die Regierung anfänglich gesträubt hat und der vom Kanzleramt nach wie vor kritisch beäugt wird, bietet nun paradoxerweise für die Bundesregierung die Möglichkeit, aus der Rolle der Reagierenden herauszukommen und selbst die Initiative zu ergreifen. Und aufgrund der verfassungsrechtlichen Fragen muss die Bundesregierung nun auch endlich handeln. Einen Beitrag in der Neuen Juristischen Wochenschrift konnten Bundestag und Bundesregierung vielleicht noch ignorieren. Nachdem allerdings vom Bundestag berufene prominente Staatsrechtler die verfassungsrechtlichen Bedenken von Bertold Huber bestätigt haben, wird das Schweigen von Bundesregierung und Bundestag zur Frage des Geltungsbereichs der Grundrechte untragbar. Schließlich stehen sowohl Gesetzgeber als auch Regierung in der Verantwortung dafür Sorge zu tragen, dass die Auslandsüberwachung des BND grundgesetzkonform gestaltet ist.
Das Aufgabenprofil des BND stand bisher nicht zur Debatte. Wenn allerdings eine Reform von G10- und BND-Gesetz ins Auge gefasst wird, sollte sich der Bundestag auch mit der Frage auseinandersetzen, was die eigentlichen Kernaufgaben des deutschen Auslandsnachrichtendienstes sind und wie diese rechtlich klar gefasst werden können. Dabei sollte vor allem die Frage der Abgrenzung zwischen nachrichtendienstlicher und polizeilicher Tätigkeit im Mittelpunkt stehen, um dem im Grundgesetz verankerten Trennungsgebot gerecht zu werden.
Dennoch bleibt festzuhalten: Die in Deutschland im Untersuchungsausschuss stattfindende Auseinandersetzung mit den Überwachungspraktiken der NSA und der eigenen Dienste sucht international ihresgleichen. Aus dem Untersuchungsausschuss kristallisieren sich auch strukturelle Probleme heraus, deren wichtigste Elemente hier kurz und überblicksartig dargestellt wurden. Die weitere Auseinandersetzung mit den hier aufgeworfenen Fragen und die Entwicklung von Lösungsansätzen, wie ein modernes, unseren rechtsstaatlichen Werten genügendes Rechts- und Kontrollregime für den deutschen Auslandsnachrichtendienst aussehen könnte, bietet die Chance, international neue Maßstäbe und Standards zu setzen. Dies würde die Bundesregierung nicht nur in die Lage versetzen, glaubwürdige Kritik an den aus deutscher Sicht inakzeptablen Überwachungspraktiken anderer Staaten zu üben. Gleichzeitig würde Deutschland auch eine Führungsrolle in der internationalen Debatte einnehmen, wie sich in einer modernen Sicherheitsgesetzgebung rechtsstaatliche Normen und Werte mit legitimen Sicherheitsinteressen vereinbaren lassen.
-
: BND speichert mehr als 80 Milliarden Telefon-Verbindungsdaten im Jahr
: BND speichert mehr als 80 Milliarden Telefon-Verbindungsdaten im Jahr Im Sommer 2013 gab es die unvorstellbar große Zahl an 500 Millionen Verbindungsdaten, die die NSA aus Deutschland abziehen würde. Mit der Zeit kam heraus, dass das Daten sind, die der Bundesnachrichtendienst gerne teilt. Aber die Zahlen sind wahrscheinlich nicht mehr aktuell. Kai Biermann hat für Zeit-Online Geheimdienst-Akten einsehen können, wonach der Bundesnachrichtendienst alleine 220 Millionen Telefon-Verbindungsdaten pro Tag sammelt. Das macht rund 80 Milliarden Telefon-Verbindungsdaten im Jahr. Und hier sind nur Telefon-Verbindungsdaten und keine sonstigen Metadaten, wie z.B. aus der Netzüberwachung gemeint. Aber keine Panik: Das sollen nur Verbindungsdaten aus der Auslandsüberwachung sein: BND speichert 220 Millionen Telefondaten – jeden Tag.
In den BND-Außenstellen in Schöningen, Reinhausen, Bad Aibling und Gablingen laufen in aller Welt abgesaugte Metadaten ein, 220 Millionen davon an jedem einzelnen Tag. Zwischen einer Woche und sechs Monaten werden sie dort gespeichert und nach bislang unbekannten Kriterien sortiert. […] Von diesen 220 Millionen Daten, die jeden Tag anfallen, wird ein Prozent dauerhaft archiviert. Zwei Millionen Metadaten landen also in einer fünften Dienststelle. Dort werden sie in einer Datenbank für „Langfristanalysen“ für zehn Jahre abgelegt. In diesem Langfrist-Speicher ist noch keine Internetkommunikation enthalten, keine Daten aus sozialen Netzwerken, keine E‑Mails. Auch für diese interessiert sich der BND und sammelt sie in bislang noch unbekanntem Umfang. Allein der Telefondatenspeicher enthält jedoch schon „circa 11 Milliarden Einträge pro Jahr“.
Selbstverständlich werden diese Daten immer noch mit der NSA geteilt, wieviele genau ist unklar. Und mit den geplanten 300 Millionen Euro aus dem Bundeshaushalt soll diese Überwachung weiter ausgebaut und optimiert werden.
-
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Was die Maschine tut, weiß der liebe Gott allein. Und der BND.“
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Was die Maschine tut, weiß der liebe Gott allein. Und der BND.“
Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Diesmal sind sportliche vier Zeugen angekündigt: Martin Golke (BSI, Separator-Prüfer), A. S. (BND, Separator), U. L. (ehem. Telekom) und Dr. B. K. (Telekom). Wir sitzen wie immer drin und bloggen live.Kernaussagen
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) muss Gerätschaften des BND vor dem Einsatz in Deutschland prüfen, das geschieht aber nur mittels „Typmusterprüfung“ anhand von Dokumenten. Hardware wird nicht aufgeschraubt, Software nicht analysiert. Ein Angriff ausländischer Nachrichtendienste ist dabei kein Szenario. („Was die Maschine letztendlich tut, das weiß der liebe Gott allein. Und der BND.“
Mit dieser Methode prüfte Martin Golke vom BSI ein Gesamtsystem zur Erfassung von Datenströmen, inklusive Separator zur Filterung in G‑10 und „Routineverkehr“ und Datenfilter DAFIS zur weiteren Filterung relevanter Telekommunikationsinhalte. Der Prüfbericht wurde am 13. Oktober 2005 verschickt, damit war das System zertifiziert und der BND konnte es im Rahmen von Eikonal bei der Telekom einbauen und in Betrieb nehmen.
Der BND vertritt die Rechtsauffassung, dass die 20-Prozent-Regel aus dem G‑10-Gesetz auch eingehalten wird, wenn zwei von zehn Leitungen vollständig abgehört werden. Die „Übertragungskapazität“ wird also auf die Anzahl der Leitungen angewendet, nicht auf die Kapazität der einzelnen Leitungen.
Die nach Grundgesetz Artikel 10 geschützten Kommunikationsdaten deutscher Staatsbürger werden unter anderem anhand von IP-Adressen herausgefiltert. Diese IP-Ranges hat man ursprünglich automatisiert von den Regional Internet Registries genommen. Das wurde wieder abgestellt, damit der BND eigene IP-Ranges ein- und austragen kann.
Der BSI-Prüfbericht enthielt ein Kapitel „Auflagen/Empfehlungen“. Der BND-Mitarbeiter, der für Eikonal bei der Telekom in Frankfurt verantwortlich war, kannte diese Empfehlungen nicht, sah sie gestern zum ersten Mal.
Dr. Bernd Köbele, der für die Deutsche Telekom den Transit-Vertrag zum Projekt Eikonal unterschrieb, hatte ursprünglich rechtliche Bedenken, bis die Telekom einen Brief vom Bundeskanzleramt erhielt. Nach seiner Rechtsauffassung war die Telekom danach „Verwaltungshelfer“ des BND, wie ein Abschlepp-Unternehmen, das im Auftrag einer Polizei handelt. Der ehemalige Bundesdatenschützer Peter Schaar und Bundestagsabgeordnete widersprachen dieser Rechtsauffassung und halten den massenhaften Grundrechtseingriff per privatrechtlichem Vertrag für illegal und strafbar.
Gliederung
- Kernaussagen
- Gliederung
- Disclaimer
- Einleitung: Vorsitzender
- Zeuge 1: Martin Golke, Separator-Prüfer beim BSI
- Fragerunde 1: Vorsitzender, Die Linke, SPD, Die Grünen, CDU/CSU
- Fragerunde 2: Die Linke, CDU/CSU, Die Grünen, SPD
- Fragerunde 3: Die Linke, CDU/CSU, Die Grünen, SPD
- Fragerunde 4: Die Linke, CSU/CSU, Die Grünen, SPD
- Fragerunde 5: Die Linke, SPD, Die Grünen
- Fragerunde 6: Die Linke
- Formalitäten: Vorsitzender
- Zeuge 2: A. S., BND, Separator
- Fragerunde 1: Vorsitzender, Die Linke, SPD, Die Grünen, CDU/CSU
- Fragerunde 2: Die Linke, CDU/CSU, Die Grünen, SPD
- Fragerunde 3: Die Linke, CDU/CSU, Die Grünen
- Fragerunde 4: Die Linke, CDU/CSU, Die Grünen
- Formalitäten: Vorsitzender
- Zeuge 3: Udo Laux, ehemals Deutsche Telekom
- Fragerunde 1: Vorsitzender, Die Linke, SPD, Die Grünen, CDU/CSU
- Formalitäten: Vorsitzender
- Zeuge 4: Dr. Bernd Köbele, Deutsche Telekom
- Fragerunde 1: Vorsitzender, Die Linke, SPD, Die Grünen, CDU/CSU
- Fragerunde 2: Die Linke, Die Grünen, SPD
- Fragerunde 3: Die Linke, Die Grünen, SPD
- Fragerunde 4: Die Linke, CDU/CSU, Die Grünen
- Formalitäten: Vorsitzender
Disclaimer
Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.
Wer uns unterstützen möchte, darf gerne spenden.
Update: Auf WikiLeaks gibt’s auch das offizielle stenografische Protokoll als HTML und PDF.
Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).
Einleitung, Vorsitzender (11:00)
$Begrüßung
Dr. Hans-Ulrich Krüger (SPD) scheidet als Mitglied und stellvertretender Vorsitzender des Ausschusses aus gesundheitlichen Gründen aus. Neues Mitglied wird Susanne Mittag. Neuer Stellvertreter wird Dr. Jens Zimmermann. Susanne Mittag ist neue stellvertretende Vorsitzende des Ausschusses.
Telekom-Zeugen sind Udo Laux und Bernd Köbele.
Zeuge 1: Martin Golke, Separator-Prüfer beim BSI (11:10)
Rechtsbeistand ist Dr. Johann M. Plöd, war 2000–2002 Mitarbeiter der CDU/CSU im Parteispenden-Untersuchungsausschuss.
Zeuge ist Martin Golke, 53 Jahre alt, Diplom-Ingenieur allgemeine Elektrotechnik, Anschrift ist Godesberger Allee 185, 53175 Bonn.
Eingangsstatement: Arbeite seit 1992 im Bundesamt für Sicherheit in der Informationstechnik (BSI), in verschiedenen Bereichen. Entwicklung/Evaluierung Krypto-Systeme, vernetze Systeme, Prüfungen. Als Prüfer geladen. Will Vorgehen einer Prüfung nach Telekommunikations-Überwachungsverordnung (TKÜV) 2002 vorstellen.
Zertifizierung nach § 9 BSI-Gesetz ist Prüfung von Komponenten. Eigene BSI-Richtlinien/Standards. Eigenes BSI-Prüfverfahren entwickelt. Suche der zu prüfenden Stelle, initiale Besprechung. Technische Dokumentation, Telefonate, Rückfragen, Nachlieferungen, technische Besprechungen. Dann Vor-Ort-Termin: In Augenschein nehmen. Nicht an letzendlichen Einsatzorten. Zertifizierung umfasst nicht Einsatzphase, sondern Ende der Entwicklungsphase. Einsatzorte sind mir nicht bekannt. Geräte befinden sich häufig noch in Entwicklung, entwicklungs-begleitend geprüft, um keine Zeit zu verlieren von Fertigstellung zu Einsatz.
Mein Prüfbericht zur Hand nehmen. [Ist leider nicht öffentlich. Update 04.03.2015: Wir haben den Bericht erhalten und veröffentlicht.] Fünf einzelne Zertifizierungspunkte: Begrenzung der Region, Anteilreduktion des Gesamtverkehrs, Löschung der nicht benötigten Überwachungsdaten, Verhinderung von Fernzugriffen, Zugriffskontrolle. [Stellt Kapitel vor.] 1. Inhaltsverzeichnis, 2. Prüfgrundlage, 3. Bezugsdokumente und erfolgte Prüftermine, 4. Abgrenzung des IT-Systems, 5. Einsatzumgebung, 6. Prüfung, 6.1. Abgrenzung der Komponenten und Zuordnung zu den Anforderungen, 6.2. Erfüllungsgrad der Anforderungen, 7. Prüfergebnis und resultierende Empfehlungen. Laut Dokumentation des BND handelt es sich um ein vernetztes System bis in die Zentrale. Die in Frage stellende Prüfung von 2005 war in mehreren Stufen. Habe fünf Zertifizierungspunkte angewendet. Neun einzelne Prüfpunkte intensiver zu prüfen. Erfüllungsgrad aller Komponenten geprüft und bestätigt. Danach neun Teilergebnisse. Kapitel 7: Abschließendes Prüfergebnis und Auflagen/Empfehlungen. Konnte Empfehlungen nie überprüfen, musste mich auf geprüfte Stelle verlassen. Meine Prüfung ist unabhängige Dienstleistung für geprüfte Stelle, wie sie TKÜV-Konformität erreichen kann. Nicht: ob es TKÜV-konform war oder sich die Stelle daran gehalten hat.
Will öffentlich größtmögliche Transparenz. Habe aber nur beschränkte Aussagegenehmigung und Unterlagen sind eingestuft. Kann dazu gar nicht oder nur nicht-öffentlich aussagen.
Fragerunde 1: Vorsitzender (11:19)
Sensburg: Ausbildung?
Golke: Gymnasium, Hochschule, Elektrotechnik studiert, Hochschulwechsel Aachen Wuppertal, Diplom.
Sensburg: Nach Studium direkt BSI?
Golke: War bei privaten und öffentlichen Arbeitgebern.
Sensburg: Zeitvertrag oder fest?
Golke: Zeitverträge.
Sensburg: Öffentlich war nicht BND, MAD, BfV?
Golke: Nein, kein Dienst.
Sensburg: Wann Studium fertig?
Golke: Mai 1990 Diplom.
Sensburg: 1992 bei BSI begonnen?
Golke: Ja.
Sensburg: Im BSI Krypto?
Golke: Ja, erst Hardware, dann Software entwickelt. Zum Schluss Netzwerktechnik. Evaluierungsprojekte. Dreimal Referat von mir gewechselt, alles andere Umstrukturierung im BSI.
Sensburg: Umstrukturierungen der Zeit geschuldet, mit Entwicklung der Technik?
Golke: Ja.
Sensburg: Fachexpertise in Geräten, Software und Netzwerke?
Golke: Ja, aber Expertenwissen ist Expertenwissen. Man kann nicht alles wissen. Kollegen fragen. Früher kannte man noch jeden, mittlerweile nicht mehr.
Sensburg: In welchem Bereich bezeichnen sie sich als Experte?
Golke: Cyber-Sicherheit. Sicherheit von Netzen. Prüfung IT-Sicherheitsvorschriften, auch international. Internationale Fachgremien.
Sensburg: Darum geht es im Separatoren-Prüfbericht?
Golke: Der ist ja von 2005. Wenn ich da nichts vergessen habe, ging es darum.
Sensburg: Sie sagten, dass sie bei Prüfung die Geräte nicht im Einsatz sehen?
Golke: Ja. Ich schaue schon lange keine blinkenden LEDs mehr an, nur das Innenleben.
Sensburg: Veränderung der Geräte im Einsatz ausgeschlossen? Nicht überprüfbar? Könnte anders aufgebaut sein als von ihnen geprüft? Oder technisch nicht möglich?
Golke: Könnte alles sein. Wir machen Labor-Untersuchungen. Nach der Zertifikation haben wir keine Inspektionsrechte mehr.
Sensburg: Keine Live-Prüfung vor Ort?
Golke: Das sind Inspektionen.
Sensburg: Als Empfehlung im Bericht?
Golke: Ja. Machen wir in anderen Bereichen. Aber hier nicht. Wenn das im Einsatz ist, ist das Ding weg.
Sensburg: So auch im Einsatz?
Golke: Heute befristete Einsätze. IT ist schnelllebig. War vor zehn Jahren kein Anlass für Befristung.
Sensburg: Im Prüfbericht steht was zu Entwicklungsvorhaben Separator/DAFIS [Daten-Filter-System]. Sind das BND-Systeme?
Golke: Das ist vom BND geschickt worden, um unseren Informationsbedarf zu decken.
Sensburg: Wie wird so etwas geschickt? Per Paket?
Golke: Initiale Besprechung. Haben schon einmal ersten Foliensatz.
Sensburg: Powerpoint?
Golke: Ja. Manchmal mitgebracht, manchmal nachgeliefert. Per verschlüsselter E‑Mail.
Sensburg: Neben Powerpoint-Folien noch etwas geliefert?
Golke: Steht alles im Prüfbericht. Bezugsdokumente in Kapitel 2. Alles, was ich vor zehn Jahren hatte. Außer Telefonate und Rückfragen natürlich. Obwohl, habe ein Beispiel-Telefonat drin.
Sensburg: Initiale Besprechung, Korrespondenz, technische Dokumentation. Alles Powerpoint?
Golke: Haben sie alles vorliegen. Referenzpunkte: interne Besprechungen, Korrespondenz BND, Laufzeit, technische Dokumentation zum Vorhaben.
Sensburg: Powerpoint?
Golke: Ja. Drei ist Beschreibung.
Sensburg: Handbuch?
Golke: Ja, das ihnen vorliegende Handbuch. Folien, Handbuch. Punkt 4 ist Separator. 5: DAFIS. 6: neuere Version?
Sensburg: Das sind die Dokumente, anhand derer sie Prüfung vornehmen?
Golke: Ja.
Sensburg: Powerpoint, Beschreibungen, Handbuch von BND, weitere Powerpoints und Telefonate. Will verstehen, auf welcher Grundlage sie Prüfung durchführen. 8: Vor-Ort-Prüftermin. Genauer?
Golke: Irgendwann Vor-Ort-Termin. Da schaue ich mir Gerätschaften an. Einmal Labor.
Sensburg: Welches?
Golke: Entwicklungslabors vom BND.
Sensburg: Wie läuft Vor-Ort-Prüfung ab?
Golke: Man fährt hin, Bahnfahrt, Besprechung, Treffen. Später Geräte in Augenschein nehmen.
Sensburg: Ins Labor gehen, die Gerätschaften in Testlandschaft sehen?
Golke: Ist lange her. Habe ich nur die Dokumente zum Erinnern. Was haben sie denn da für Fragen?
Sensburg: Na wie erfolgt die Überprüfung? Wie guckt man sich die Geräte an? Was wollten sie wissen? Sie können mir alles erzählen. Außer Bahnfahrt.
Golke: Das ist zehn Jahre her. Sind drei Verarbeitungsstufen. Die Geräte stehen in einem Rack.
Sensburg: War das aufgebaut? Frontend, Verarbeitungsystem?
Golke: Ja, sollte aufgebaut sein. Fragen sie mich nicht so speziell.
Sensburg: Haben sie vergleichbare Prüfungen vorgenommen? Wie sieht so ein Vor-Ort-Termin aus? Sie zertifizieren das anhand von Powerpoints und einem relativ mageren Dokumentationshandbuch?
Golke: Vielen Dank für ihre Darstellung. Powerpoint. Das ist da beschrieben. Ich müsste mich wiederholen. Das ist zehn Jahre her. Da wird Vertrauen aufgebaut, dass ich das Gefühl habe, die machen das schon so, wie das in den Dokumenten steht. Da lerne ich die Leute kennen. Das ist wichtig, was für ein Gefühl habe ich da. Wir machen auch andere Prüfungen IT-Sicherheit für [Pause].
Sensburg: Dann frage ich mal etwas anderes. Ihre Prüfung erfolgt anhand der Dokumente, der Vor-Ort-Prüfung und Aufgrund ihrer Erfahrung, die die Dokumente bewerten kann? Ich verstehe ja die Dokumenten nicht.
Golke: Das versteht man schon.
Sensburg: Für was war „Erfassungs- und Verarbeitungssystem im Rahmen des novellierten G 10-Gesetzes, Teil III“ (EVN G‑10 III) gut?
Golke: § 27 TKÜV (Grundsätze, technische und organisatorische Umsetzung von Anordnungen, Verschwiegenheit). Da werden Daten abgegriffen beim Provider.
Sensburg: Ich bin da Laie.
Golke: Ich finde gut, dass sie fragen.
Sensburg: EVN G‑10 III ist Gesamtsystem zur Erfassung und Verarbeitung […]?
Golke: Ja.
Sensburg: Was ist Separator?
Golke: Rohdaten vom Provider werden rückwirkungsfrei übernommen.
Sensburg: Was heißt das?
Golke: Sagte die Regulierungsbehörde für Telekommunikation und Post (RegTP), heute Bundesnetzagentur (BNetzA). Kommen Daten rein, laufen auf und werden übernommen. Dann erste Verarbeitungsstufe zugeführt.
Sensburg: Was macht ein Separator? Zeuge Breitfelder sagte am 18.12.: „Gerät, das einleitenden Datenstrom nach G‑10 und Nicht-G‑10 (Routine-Verkehre) trennt.“
Golke: Richtig. Gibt Hin- und Rückrichtung. Separator hat einen Eingang und zwei Ausgänge. Der eine Ausgang ist Routine, darf er gesetzliche: Ausland, keine deutschen Staatsbürger. Alles andere geht durch G‑10-Zweig. Da wird irgendwas mit Deutschen übertragen. Dann gelten unsere gesetzlichen Anforderungen.
Sensburg: Ausleiten an Separator. Ausleitung per T‑Stück von Glasfaser des Providers? Vor Separator?
Golke: Ja, Separator ist nicht T‑Stück. Glasfasern werden mit T‑Stück [Pause] ausgekoppelt. Licht wird ausgekoppelt, eins zum Provider, eins zum BND.
Sensburg: Nach T‑Stück kommt am BND-Teil schon Separator?
Golke: Ja, muss Separator stehen. Erst einmal Datenreduktion, schmeißt unheimlich viel weg.
Sensburg: Splitter sind Standard-Geräte?
Golke: Weiß am Besten RegTP/BNetzA. Bestimmt Standard.
Sensburg: Separator macht Unterscheidung G‑10/Routine?
Golke: Vor allem Datenreduktion. Wird viel Müll übertragen, was sie nicht interessiert. Daten kommen Gigabyte-weise Daten an.
Sensburg: Der schmeißt was raus?
Golke: Ja.
Sensburg: Was?
Golke: Müll. Beschränkung auf bestimmte Regionen/IP-Ranges. Manche IP-Ranges werden weggeschmissen.
Sensburg: Laienhaft: Separator ist Kasten/Gerät mit Software auf Chips?
Golke: Kommerzielle Hard- und Firmware mit Software drauf. Software bestimmt Filter.
Sensburg: Software fest auf Chip? Oder kann man die ändern?
Golke: Hardware ist kommerziell. Firmware kommerziell. Können Packages dazukaufen oder etwas eigenes machen, wie der BND.
Sensburg: Kann Separator je nach Lage optimieren, Regionen auswählen, modifizierbar?
Golke: Richtig. Das macht die Software.
Sensburg: Wie steuert man die Software? Online? Per USB-Stick vor Ort?
Golke: Ganz einfach mit Laptop an der Konsole, Passwort und dann neue Software aufspielen.
Sensburg: Mit Laptop hinfahren, nicht von Remote?
Golke: Separator hat auch einen anderen Ort und ist vernetzt. Das habe ich erlaubt. Für passive Zugriffe, z.B. um zu schauen: leben die Geräte noch.
Sensburg: Fehlfunktion?
Golke: Richtig. Will ja auch wissen: Ist er an Kapazitätsgrenze? Oder ist Hochsommer und Lüftung ausgefallen? Gibt ja auch Prüfpunkt Fernzugriff ist ausgeschlossen. Aber State-of-the-Art Management-Kontrolle erlaubt. G‑10-relevant ausdrücklich nicht.
Sensburg: Also nicht von woanders auf G‑10-Filter zugreifen?
Golke: Ja.
Sensburg: DAFIS-Filter seit 2005 für G‑10-Filterung eingesetzt. Das ist nächste Filterstufe. Wie funktioniert das?
Golke: Nächste Stufe. Nur für G‑10-Strang. Routine betrachte ich nicht weiter, nicht mein Aufgabenbereich. Erstmal Protokoll zusammen setzen, dann Session (IP-Pakete), DAFIS-Filter, G‑10-relevante Filter. Anordnungen übersetzen in Code. Auch handelsübliche Hardware mit Teilbereichen. Einer gucke on-the-fly „was haben wir für G‑10-Kriterien, die wir haben dürfen?“ Soweit man das automatisiert machen kann, passiert das da in der letzten Stufe.
Sensburg: Habe nur noch ganz wenig Fragen. Haben sie mit Prüfbericht und mit den Themen Erfassungs- und Verarbeitungssystem danach nochmal zu tun gehabt? Oder war das dann abgeschlossen?
Golke: War danach abgeschlossen.
Sensburg: Also nicht mitbekommen, was aus EVN G‑10 III geworden ist, ob es funktioniert hat?
Golke: Nein, Zertifizieren heißt: certify and go home.
Fragerunde 1: Die Linke (12:01)
Martina Renner: Wie oft haben sie derartige Geräte wie Separator geprüft?
Golke: TKÜV oder Netzwerktechnik?
Renner: TKÜV.
Golke: Die eine und weitere.
Renner: Wie häufig?
Golke: Zwei.
Renner: Alle so geprüft?
Golke: Ja.
Renner: Prüfmodus irritiert mich. An drei Stellen. Grundlage Betreiber-Dokumente von BND. Gerätschaften nicht am Einsatzort angeguckt. Und Annahmen zu Einsatzbedingungen treffen, die im Betrieb anders sein können. Und Prüfung nur entwicklungs-begleitend und nicht bei Endzustand. Ich würde vermuten, dass wenigstens eine Prüfung vor Ort dazugehört. Unterlagen vom Geheimdienst sind auch legendiert. Sie haben Annahmen zu Einsatzumgebungen gemacht, z.B. separierte Betriebsräume. Wie haben sie sich das bestätigen lassen?
Golke: Frage wiederholen?
Renner: „Es wird vorausgesetzt, dass die Einsatzumgebung in einem Bereich liegt, der … und entsprechend abgesichert ist.“
Golke: Sind ja geheim. Ist die Gesetzeslage. Da kann ich nichts ändern. Deswegen habe ich rein geschrieben, dass da nicht jeder rein laufen kann. Finde ich ganz okay.
Renner: Haben sie sich vergewissert?
Golke: Nein. Aber so ist das Verfahren.
Renner: Wir hatten auch Mitarbeiter des entsprechenden Unternehmens hier. Die sagten, das war nicht in BND-Räumen, sondern in Räumen der Telekom. Also wurde das so nicht realisiert. Hätte das Einfluss auf den Bericht gehabt?
Golke: Würde ich so nicht sagen. Geräte müssen ja beim Provider stehen, ist okay. Geräte des BND müssen entsprechend meinen Annahmen abgesichert sein. Da gehe ich von aus.
Renner: Welche Richtlinien gibt es für den Einsatz solcher Geräte für Einsatzumgebung? Was heißt „abgesichert“? Leitung, Zugriff, Verbindung zu Netzen des Providers, physisch getrennt usw.?
Golke: [Liest Bericht.] „Es wird vorausgesetzt, dass sie Einsatzumgebung in einem Bereich liegt, der…“ Ich zitiere.
Renner: Ja, was heißt das?
Golke: Da gibt es gesetzliche Vorgaben. Da muss ich auf den BND verweisen. Das liegt nicht in meinem Prüfbereich. Die Daten, die gerade noch vom Provider durch Deutschland gingen, sobald die beim BND sind, sind das Geheimdaten. Da muss die Tür verschlossen sein. Das kann ich nicht alles prüfen. Ich habe nicht den BND geprüft, sondern die Gerätschaft. Aber da gibt es Regeln. Wenn ich die auch noch prüfen soll, muss man mir das Mandat dafür geben. Ich sehe nicht, dass ich das habe.
Renner: Spezielle Räume müssten vom BND sein?
Golke: [Zitiert nochmal aus Empfehlungen im Bericht.] Habe mich da nicht eingemischt.
Renner: Verlassen sich auf Antwort des BND?
Golke: Ja.
Renner: Prüfung unter Laborbedingungen. Nicht danach nochmal überprüft?
Golke: Ja.
Renner: Also an vielen Stellen und Treu und Glauben?
Golke: Das sehe ich nicht. Ist nicht meine Zuständigkeit. Wir zerlegen auch Geräte, aber das ist etwas anderes.
Renner: Wie viele Stunden haben sich sich mit Gerät im Labor befasst? Haben sie das auch auseinander gebaut?
Golke: Nein. Die Dokumentation ist…. Eine Hardwareprüfung ist nur bei wirklich…, also nicht TKÜV. Vor allem, wenn wir keine Möglichkeit haben, das zu verifizieren. Ich hab ja eh keine Möglichkeit, das im Betrieb zu prüfen. Da habe ich kein Prüfmandat.
Renner: Wurde im Labor Datenverarbeitung simuliert?
Golke: Weiß ich nicht mehr.
Fragerunde 1: SPD (12:12)
Christian Flisek: Können sie uns ihr ausformuliertes Eingangsstatement geben?
Golke: [Redet mit Anwalt.] Angesichts der sehr tollen Infrastruktur hier, gehe ich davon aus, dass es nicht nur mitgeschrieben wird, sondern auch mitgeschrieben werden muss. Also gehe ich nicht davon aus, dass ich mein einziges Exemplar geben muss.
Flisek: Wir vervielfältigen das.
Plöd: Da sind handschriftliche Änderungen dran. Es gilt das gesprochene Wort. Wären bereit, das überarbeitet vorzulegen.
Flisek: Hätten das jetzt gern. Im Nachgang kriegen wir das schon. Will da jetzt Fragen ableiten.
Plöd: Unterbrechung?
[12:15: Fünf Minuten Unterbrechung.]
[12:25: Geht weiter.]
Flisek: Danke für’s Zurverfügungsstellen. BSI zertifiziert so einiges. Dinge für Geheimdienste: gibt es da extra Know-How? Oder ist das wie jede andere Zertifizierung?
Golke: Schon spezielles Verfahren, so wie ich TKÜV verstanden und interpretiert habe. Sind umfangreiche Werke und Software-Produkte. Teile und Herrsche ist da vorgeschrieben. Hier hatte ich ja nur fünf Prüfpunkte.
Flisek: Spezielles Know-How?
Golke: Ja.
Flisek: Konformitätserklärung. Wurde da schon einmal was verweigert bei TKÜV-Prüfung?
Golke: Bei denen, die hier in Frage stehen für den Untersuchungsgegenstand: nein.
Flisek: Kritik: Zertifizierung nach Entwicklungsphase. Sieht ja Gesetz so vor, sie halten sich daran. Wir sollen auch neue Vorschläge ausarbeiten. 2. Absatz im Ergebnis: „Maßnahmen sind abhängig von richtiger Konfiguration und damit von Einstellungen, die erst im operativen Einsatz erfolgen.“ Sie prüfen vorher, aber eigentlich entscheidet die Praxis, wie der Hase läuft. Prüfvorgang ist Teil der Verwirklichung von Artikel 10 GG. Halten sie Prüfung nach Entwicklungsphase für sinnvoll? Oder wäre es nicht notwendig, auch Praxisbetrieb zu prüfen?
Golke: Das obliegt dem Gesetzgeber.
Flisek: Das sind wir. Deswegen haben wir diesen Ausschuss, um Gesetzesvorschläge für Änderungen zu machen. Sie sine Zeuge mit Sachverstand. Sie deuten ja so etwas an. Muss man im Wirkbetrieb und routinemäßig prüfen?
Golke: Wäre in der Tat sinnvoll. Mache ich ja auch bei vielen anderen Dingen: Ist die Sicherheit vor Ort angekommen? Ja.
Flisek: Wäre sinnvoll?
Golke: Ja.
Flisek: Prüfprogramm. § 9 BSI-Gesetz (Zertifizierung). Zertifizierung in anderen Bereichen gegenüber TKÜV: Ist das ausreichend? Oder werden externe nicht manchmal strenger kontrolliert als Nachrichtendienste? Ist das Prüfprogramm für TKÜV ausreichend? Oder sollte es ausgedehnt werden?
Golke: [Denkt eine Minute lang nach.] Ich bin da noch nicht so ganz entschlossen. Diese Frage habe ich mir…. Ich könnte es mir vorstellen, dass das sinnvoll wäre, ja.
Flisek: Ich will sie auch nicht überfordern. Fällt ihnen ein Punkt ein, was aufgenommen werden müsste im Prüfungsverfahren?
Golke: G‑10-Anordnungen von Bundesinnenministerium (BMI) und Parlamentarischem Kontrollgremium (PKGr) genehmigt, Weg in die Technik rein: Ist das so umgesetzt? Da sollte es einen Rückkanal geben,jemand der berichtet, mit Kompetenzen.
Flisek: Habe ich nicht verstanden.
Golke: Dass sichergestellt wird, dass nur das,was angeordnet wird, gemacht wird, und nichts anderes. Das müsste überprüft und zurück berichtet werden. Das fehlt ja, bei diesen Grundrechtseingriffen. Wenn man so viel Misstrauen hat.
Flisek: Ist kein Misstrauen, sondern parlamentarische Kontrolle und Grundrechtsschutz. Wenn in TKÜV steht, Zugriffskontrollen sind „nach de Stand der Technik“ einzusetzen. Ist ja unbestimmter Rechtsbegriff. Was heißt das?
Golke: Vor zehn Jahren: Normaler Zugriffsschutz, mit Wissen/Zugangscode. Heute Besitz von Wissen: Zertifikate, Eintippen.
Flisek: Das ist ihnen überlassen, diesen Begriff zu füllen? Oder gibt es Standards im Haus, die aktualisiert werden?
Golke: Gibt es mit Sicherheit irgendwas.
Sensburg: Sie haben von „einschlägigen KriterienXX“ gesprochen,.
Golke: Wir verlassen unseren Fokus auf den Untersuchungsgegenstand,
Flisek: Nein, wir sind haarscharf drin. Glauben die es mir.
Golke: Mit Sicherheit gibt es da was.
Flisek: Haben sie bei ihren Zertifizierungen auf Regelwerke zurückgegriffen? Oder das mit ihrer Expertise ausgefüllt?
Golke: Stand der Technik ist Passwortschutz. Das ist ja Grundlage. Kein Zugang ohne Zugriffscodes. Wie Passwortlängen sind: ich weiß nicht, wie das vor zehn Jahren war. Man muss den Nutzer auch mitnehmen, das ist ganz wichtig. Man kann nicht gegen den Nutzer arbeiten.
Flisek: Nutzer ist BND: Bekommen sie bei Gesprächen und Telefonaten irgendwelche entfernten Information über eigentliche Operation dahinter?
Golke: Nein, wird mir nicht gesagt, wo die Geräte eingesetzt werden. Jeder darf nur das wissen, was er wissen muss zur Erfüllung seiner Arbeit.
Flisek: Zwei Stränge: G‑10-relevante Daten und Routine-Verkehre Ausland-Ausland. Bezieht sich Überprüfung auch auf Routine-Verkehre?
Golke: Nein, sind ja keine Deutschen betroffen.
Fragerunde 1: Die Grünen (12:44)
Konstantin von Notz: Wozu machen sie die Prüfung? Warum ist das notwendig?
Golke: Es gibt die Verordnung.
Notz: Genau, aber warum gibt es die?
Golke: Weil es irgendwann so beschlossen wurde.
Notz: Weil es Grundrechts-relevant ist und man das nicht dem Geheimdienst überlassen wollte. Sie machen so etwas wie eine Schlüssigkeitsprüfung? „Das Rack steht da,ein monolithischer Block mit LEDs und unten kommen die Kabel raus.“ Fand ich treffend, aber sie gucken ja nicht in die Maschine rein. Sie bekommen eine Anleitung und sie prüfen, ob das schlüssig ist.
Golke: Ja, das stimmt.
Notz: Aber das hat nichts damit zu tun, was diese Maschine praktisch tut. Das können sie nicht beurteilen?
Golke: Genau.
Notz: Was die Maschine letztendlich tut, das weiß der liebe Gott allein?
Golke: Und der BND.
Notz: Wenn das handelsübliche Gerät nicht von Saturn käme, sondern aus Nordkorea. Wäre das relevant?
Golke: [keine Antwort.]
Notz: Prüfen sie eine Maschine aus Wuppertal anders als eine aus Nordkorea?
Golke: Allgemein, ja. Kommt immer auf Einsatzumgebung an.
Notz: In Deutschland, auf deutscher Glasfaser. Spielt Herkunft eine Rolle?
Golke: Normalerweise schon.
Notz: Würden sie sich getäuscht fühlen, wenn die Maschinen nicht handelsüblich wären, sondern ein einem ausländischen Nachrichtendienst [AND] kämen?
Golke: [Keine Antwort.]
Notz: Sie sprachen von Vertrauen und Gefühl, das sie bei der Prüfung haben müssen. Ist eine der Fragen für das Vertrauen auch die Wahrhaftigkeit der erhaltenen Information. Wenn das von einem AND käme, wäre das egal?
Golke: Vielleicht sollte ich ein Szenario in den Raum stellen. Wir befinden uns in BND-Netzwerk, überall hohe Mauern. Es gibt einen Tunnel zur Zentrale. Sonst nur Mauern und Rohdaten. Sie können nur rein und nicht raus. Gucken in das erhaltene Gerät genauer rein, ganz tief ins Herz. Finden wir dort Beispiel Nordkorea oder irgendwelche drei Buchstaben: Macht das einen Unterschied? Bei Nordkorea: ja. Bei Partner-Geheimdiensten: nein. Kapselung ist ein viel-verwendetes Sicherheitsfeature: was kann uns passieren? Bei Datenabfluss nicht viel.
Notz: Interessant, sie sind ja noch beim BSI. Wie können sie ausschließen, dass die von ihnen geprüfte Hardware einen Trojaner hat? Ist doch relevant, ob da ein BND- oder ein NSA-Pferd im Raum ist. Ist ja ein hochsensibler, Grundrechts-relevanter Bereich. BND soll ja unsere Rechte schützen, muss man sich ja vergegenwärtigen. US-Geheimdienst hat einen anderen Fokus.
Golke: Trojaner-Angriff. Trojaner muss Kontakt mit Zentrale aufnehmen können, sonst ist er gekapselt. Sie kommen ja nicht raus,um sie sind Mauern. Sie könnten noch Denial of Service machen, deswegen wäre Nordkorea anders?
Notz: Warum Nordkorea anders?
Golke: Wegen Denial of Service (DoS).
Fragerunde 1: CDU/CSU (12:56)
Roderich Kiesewetter: Sie sind als Prüfer geladen und machen Prüfungen. Im TKÜV steht aber „Zertifizierung“. Was verstehen sie darunter?
Golke: Zertifizierung ist Ergebnis der Prüfung, setzt das voraus.
Kiesewetter: Prüfen Systeme?
Golke: Systeme, Komponenten, ja.
Kiesewetter: Auch Leitungen?
Golke: Ja, Netzwerk-Leitungen gehören dazu.
Kiesewetter: Nach Prüfung Zertifikat. Danach Gerät für Einsatz zugelassen?
Golke: Ja.
Kiesewetter: Prüfen sie jedes einzelne Gerät?
Golke: Nein, wir prüfen ein Muster.
Kiesewetter: Also einmal, danach Typ zertifiziert?
Golke: Ja, siehe Betriebssystem. Zertifizieren wir einmal.
Kiesewetter: NSA wurde angesprochen. TKÜV § 27 (Grundsätze, technische und organisatorische Umsetzung von Anordnungen, Verschwiegenheit): „Der Verpflichtete hat in seinen Räumen die Aufstellung und den Betrieb von Geräten des Bundesnachrichtendienstes zu dulden, die nur von hierzu besonders ermächtigten Bediensteten des Bundesnachrichtendienstes eingestellt und gewartet werden dürfen und die folgende Anforderungen erfüllen […]“ Zertifizierungs-Gegenstand umfasst ausschließlich Geräte des BND?
Golke: Ja.
Kiesewetter: Geräte, die NSA dem BND gibt, sind nicht Gegenstand der Zertifizierung?
Golke: Wie soll ich ihnen das bestätigen. TKÜV macht klare Vorgaben, die prüfe ich. Wie kommen sie dazu, die NSA hinzuzunehmen?
Kiesewetter: Gemäß TKÜV ist Betrieb von Geräten des BND zu dulden, wenn fünf Punkte definiert sind. Sind das nur BND-Geräte oder auch von anderen?
Golke: Das weiß ich ja nicht. Manchmal werden Herstellerfirmen nicht genannt.
Kiesewetter: Laut TKÜV „Geräte des BND“. BSI sollte auch von NSA dem BND zur Verfügung gestellt Geräte prüfen. Sehen sie das auch so?
Golke: Insofern die TKÜV relevant ist, natürlich.
Kiesewetter: Ist ihnen bekannt, dass der BND ihnen Geräte anderen Ursprungs gegeben hat?
Golke: Ich verstehe die Frage nicht richtig. Wir haben kommerzielle Hard- und Software. Firma blenden wir aus,.
Kiesewetter: Aber es gibt ja auch selbst-entwickelte Produkte. Wären die ihm Rahmen der TKÜV auch zu zertifizieren?
Golke: Bei G‑10 und TKÜV: ja.
Kiesewetter: Wenn Geräte innerhalb des BND entwickelt wurden oder der BND Geräte von AND bekommt, die bei TKÜV eingesetzt werden, muss BSI die zertifizieren?
Plöd: Rechtlicher Einwand. Text der TKÜV § 27 Abs. 3 sagt: „Der Verpflichtete hat in seinen Räumen die Aufstellung und den Betrieb von Geräten des Bundesnachrichtendienstes zu dulden, die nur von hierzu besonders ermächtigten Bediensteten des Bundesnachrichtendienstes eingestellt und gewartet werden dürfen und die folgende Anforderungen erfüllen […]“ Da steht nur „Geräte des BND“. Es gibt keine Unterscheidung, woher die kommen, ob kommerziell, von anderen oder selbst entwickelt. Nur „Geräte des BND“.
Kiesewetter: Ja, Herr Rechtsanwalt. Da liegt ja der Hase im Pfeffer. Was bedeutet „Gerät des BND“? Ist ein Gerät, dass der BND von AND hat, auch „Gerät des BND“? Davon gehe ich aus. Sie nicken. Also von BSI zertifiziert?
Plöd: Das hat Herr Golke nicht zu prüfen.
Kiesewetter: Habe die Information, die ich in öffentlicher Sitzung erhalten wollte, erhalten. Gehe davon aus, dass alle Geräte, die der BND einsetzt, BSI-zertifiziert sein müssen. Haben sie etwas hinzuzufügen?
Golke: [Denkt wieder lange nach.] Ich weiß gar nicht, worauf sie hinaus wollen. Der BND stellt mir etwas hin und sagt: das muss zertifiziert werden. Punkt. Wo ist das Problem?
Kiesewetter: Prüfbericht vom Oktober 2005: Was war das erfassende System, welche Komponenten?
Golke: Alles schon einmal gelaufen. Rohdatenübernahme, Separator, zwei Ausgänge: G‑10 und Routine, G‑10-Verkehr nach DAFIS, letzte Stufe G‑10-Konformität (Anordnungen), soweit das automatisiert geht. Das geht dann weiter an die Zentrale. Separator und DAFIS sind Hauptkomponenten des G‑10-Verkehrs.
Kiesewetter: Prüfungszeitraum Juli bis Oktober 2005. Erste Besprechung am 30. März. Wie lange hat das gedauert: 4 oder 6 Monate?
Golke: [Zählt.] Sechs, sieben Monate.
Kiesewetter: Unterscheidung zwischen Gesamtvorgang und konkreter Zertifizierung.
Golke: Ja, kleine Ungenauigkeit.
Kiesewetter: Ist Prüfungsabschluss das Ende der Zertifizierungs-Vorgangs nach § 27? Oder Zertifizierung erst nach Abschluss der Prüfung?
Golke: Teilt Prüfergebnis mittels Prüfbericht mit. Ist die Zertifizierung.
Kiesewetter: Wie groß war Anteil dieser Prüfung an ihrer Arbeitszeit?
Golke: Nein, 5–10 Prozent meiner Arbeitszeit.
Kiesewetter: Routinevorgang im normalen Arbeitsalltag integriert?
Golke: Gibt natürlich 100 %-Tage. Aber langer Zeitraum, vier Monate.
Kiesewetter: In Chronologie steht auch Korrespondenz mit „Prüfbericht 0.1 zur Abstimmung“.
Golke: Vor Herausgebe darf sich prüfende Stelle äußern. Da könnten sie Einspruch erheben, Stellung nehmen. 23.09.2005 bis 12.10.2005: war wohl nicht so viel mehr.
Kiesewetter: BND hat Stellung genommen. Wie haben die reagiert?
Golke: Kleine Sachen.
Kiesewetter: Routinevorgang?
Golke: Ja. Keine großen Dinge. 13.10., am nächsten Tag, schon die endgültige Version verschickt.
Kiesewetter: Wie oft machen sie solche Prüfungen? Mehrfach im Jahr?
Golke: Früher sehr aktiv. Jetzt später zwischen Null und 50 Prüfungen.
Kiesewetter: Gab es mal – bezogen auf Untersuchungsgegenstand – Einwände oder Nicht-Zertifizierung?
Golke: Habe ich schon beantwortet.
Kiesewetter: Schreiben an BND 09.11.: „Prüfbericht kommt zum Schluss,dass die Anforderungen erfüllt sind und Konformität mit Gesetz dargelegt wurde.“ Was bedeutet „in ausreichendem Maße“?
Golke: Anforderungen sind die fünf Prüfpunkte. Konformität mit gesetzlichen Bestimmungen ist TKÜV.
Kiesewetter: Warum „ausreichend“ statt „hervorragend“?
Golke: Ist ja kein Arbeitszeugnis. „Ausreichend“ heißt für mich, dass ich das Zertifikat erteilen kann.
Kiesewetter: Seit Sommer 2013 intensive Diskussion über Datenschutz. Würden sie heute nochmal als „ausreichend“ einstufen?
Golke: Schwierige Frage. Angesichts der erhobenen Vorwürfe und des entstandenen Misstrauens müssen wir …. Wäre auch Änderungen nicht abgeneigt.
Kiesewetter: Wo können sie sich Verbesserungsvorschläge vorstellen? Öffentlich oder nicht-öffentlich. „Auf die abschließenden Empfehlungen in Kapitel 7 wird hingewiesen“. Was ist Inhalt der Empfehlungen?
Golke: Wie in Eingangsstatement gesagt: Beziehen sich auf Betriebsphase. Begrenzung der Region nach IP-Adressen: ist möglichst aktuell zu halten. Anteil des Gesamtverkehrs: kann nicht allein mit IT-Maßnahmen garantiert werden. 20-Prozent-Regel muss durch andere Maßnahmen sichergestellt werden. Kann man auch im Kabel machen. Löschung der Überwachungsdaten: ist eingehalten, ist ja alles on-the-fly, ohne Festplatte.
Kiesewetter: Meine (Frage)zeit ist fast abgelaufen. Wissen sie, ob die Empfehlungen implementiert wurden?
Golke: Nein, bekomme kein Feedback.
Sensburg: Wie spricht sich ihr Name aus?
Golke: Ich höre mittlerweile auf viele Namen.
Sensburg: Wie spricht sich ihr Name aus?
Golke: Wie Wolke, nur mit „g“.
Sensburg: Sie haben ihr Statement selbst verfasst?
Golke: Ja.
Sensburg: Warum schreiben sie sich dann „Gollke“?
Golke: Damit ich das richtig ausspreche.
Sensburg: Haben sie selbst verfasst, nicht erhalten?
Golke: Ja.
Plöd: Pause?
[13:28: 10 Minuten Pause.]
[13:43: Geht weiter.]
Sensburg: Wie haben den Personalausweis des Zeugen nochmal angeguckt. Er ist es.
Golke: Wenn ich das alles so ernst nehmen würde, wie sie, in meinem Einladungsschreiben haben sie meinen Namen auch falsch geschrieben. Eigentlich hätte ich gar nicht erscheinen müssen. Schön, dass meine handschriftliche Notitz an mich selbst zur Klärung beiträgt.
Fragerunde 2: Die Linke (13:46)
André Hahn: Ich bin einigermaßen erstaunt über die mangelnde Tiefgründigkeit der Prüfung. Sie prüfen anhand von Unterlagen, auch vom BND, wissen aber nicht, was die Maschine wirklich macht, erteilen aber trotzdem die Zertifizierung?
Golke: Das sind nicht meine Worte.
Hahn: Das ist meine Zusammenfassung. Trifft die im Kern zu?
Golke: Haben sie den Prüfbericht vorliegen?
Hahn: Ja, natürlich.
Golke: Da steht drin, was ich gemacht habe. Natürlich kann man mehr Aufwand reinstecken. Aber was hätte das am Ergebnis geändert? Die Schwachstellen habe ich ja benannt. Habe kein Prüfmandat und keine Zutrittsrechts, daran hapert es doch.
Hahn: Sie haben die Software auch im Labor nicht geprüft.
Golke: Stimmt.
Hahn: Was haben sie vor Ort gemacht? Wie prüfen sie die Maschine?
Golke: Die Geräte werden in Augenschein genommen?
Hahn: Von außen?
Golke: Ich werde das nicht Aufschrauben. Tiefenprüfung machen wir nur, wenn ich die Geräte auch wiedersehe. Wenn wir ein Mandat haben.
Hahn: Ich frage deshalb ein bisschen happig, weil es hier um Grundrechte geht. Warum gab es keinen Testlauf mit Daten? Sie haben ja keinen Testlauf gemacht, warum?
Golke: Das ist Aufwand. Der Hersteller prüft das.
Hahn: Aber sie zertifizieren es. Wie können sie das tun, wenn sie nicht prüfen, was das Gerät macht?
Golke: Ich habe die Papiere geprüft. Das ist die Tiefe, die für mich sinnvoll ist. Für Misstrauen habe ich zu wenig Hebel, da fehlt mir das Prüfmandat. Da habe ich andere Arbeit. Ich sehe nicht, was das bringen soll. Man muss sich auf die geprüfte Stelle verlassen. „Wo wie ich die Prüfung verstanden habe, ist meine Prüfung eine unabhängige Dienstleistung für die geprüfte Stelle, um zu Zeigen, wie sie TKÜV-Konformität erreichen kann, aber nicht, ob sie erreicht ist.“ Ich muss hier meinen Prüfauftrag verteidigen.
Hahn: Zu Prüfen ist ja auch die 20-Prozent-Regel. Sie schrieben, dass das seitens des BND nicht mit IT-Maßnahmen umgesetzt wurde. Heißt das, dass sie die Einhaltung der 20-Prozent-Regel durch den BND nicht prüfen konnten?
Golke: Das wurde anders gemacht.
Hahn: Sie sind zuständig für die Einhaltung der Punkte. Wie können sie zertifizieren, ohne sicherzustellen, wie das eingehalten wird?
Golke: Als Prüfer kann ich nicht sagen, wie jemand Konformität erreicht. Nur, ob das ok ist, was er macht. Es spielen immer so viele Dinge eine Rolle, ich könnte ihnen immer seitenweise erklären.
Hahn: Will ihnen ja helfen. Gibt ja verschiedene Wege, das sicherzustellen, hier ist keine.
Golke: Das IP-Protokoll paketiert, zerhackt Sessions in Pakete. Wenn sie 20 % nehmen, also jedes fünfte Paket, bekommen sie Bruchteile von E‑Mails. Wir müssen erst das Protokoll zusammensetzen. Sie können die 20 % nicht als ersten Verarbeitungsschritt nehmen.
Hahn: Also muss man alles nehmen?
Sensburg: Zeit vorbei.
Fragerunde 2: CDU/CSU (13:57)
Kiesewetter: Separator ist Router für Grobtrennung: G‑10 und Routine-Verkehre. Richtig?
Golke: Ja.
Kiesewetter: Musste die Steuersoftware für den Separator vom BND selbst entwickeln sein?
Golke: War für mich nicht wichtig. Selbst, wenn ein Trojaner eines AND drin ist, das sind ja keine Feinde. Die könnten das kaputt machen, das macht ja keinen Sinn für Freunde. Das ist ja gekapselt. Selbst wenn die NSA im Separator ist, macht das für mich keinen Unterschied, weil der Trojaner nicht nach Hause telefonieren kann. Damit ist der Trojaner für den Angreifer wertlos.
Kiesewetter: Kapitel 7 Empfehlungen: Verhinderung von Kernzugriffen: „Möglichkeit, Separator-Router in band zu steuern, ist zu sperren.“ Was bedeutet das?
Golke: Drei Schnittstellen: Konsole, LAN-Port mit Fernzugriff, In-Band. In dem Traffic, den der Verkehr nimmt, kann man den anpollen und sich mit dem unterhalten.
Kiesewetter: Wo ist das Risiko?
Golke: Damit kann man den manipulieren. Wie bei ihrem Router zu Hause: Schnittstelle nach außen deaktivieren. Nichts anderes hier. Abstellen, dann kann da nichts passieren.
Kiesewetter: Gibt es andere Steuerungsmöglichkeiten?
Golke: Konsole und LAN-Port.
Kiesewetter: Was sind Nachteile?
Golke: In-Band ist ja deaktiviert.
Kiesewetter: Wissen sie, ob ihrer Empfehlung gefolgt wurde?
Golke: Das ist zehn Jahre her. Ich habe nichts weiter gehört.
Kiesewetter: Welche Stelle im BSI beschäftigt sich mit Umsetzung und Verfolgung von Empfehlungen, ob die umgesetzt wurden?
Golke: Alle.
Kiesewetter: Aber sie waren nicht unmittelbar betroffen?
Golke: Nein.
Kiesewetter: Keine Empfehlungsüberprüfung?
Golke: Soweit ich weiß: nein.
Kiesewetter: „Routine-Verkehre nicht weiter betrachtet und nicht weiter behandelt.“ G‑10 also anderer Strang? Was ist Routine-Verkehr?
Golke: Routine-Verkehr ist Ausland-Ausland-Verkehr, wo keine deutschen Staatsbürger beteiligt sind. Da hat BND Aufgabe, aufzuklären.
Kiesewetter: Welche rechtliche Grundlage für weitere Verarbeitung des Routine-Verkehr durch BND?
Golke: Geht auf G‑10-Anordnungen von BMI/PKGr zurück: wie verifiziere ich das?
Kiesewetter: Hatten sie mal Zweifel an Rechtmäßigkeit?
Golke: Bei Auslandsverkehren habe ich da nichts damit zu tun, nicht meine Zuständigkiet.
Kiesewetter: Gab es Diskussion?
Golke: Nein.
Tankred Schipanski: Umsetzung überprüfen sie nicht, aber andere im BSI?
Golke: Weiß ich nicht.
Schipanski: Zertifizierung ist doch unter der Maßnahme, das ihre Empfehlungen auch umgesetzt werden, oder?
Golke: Ja, das ist das Dilemma.
Fragerunde 2: Die Grünen (14:08)
Hans-Christian Ströbele: Einleitender Verkehr in G‑10 und Routine getrennt. Haben sie versucht zu prüfen, ob die Trennung auch 100 % klappt? Konnten sie G‑10-Verkehre in Routine-Verkehren ausschließen?
Golke: Ist die Problematik, dass IPs nicht wie Telefon-Ländercodes funktionieren: 49 für Deutschland. Vier Milliarden IPv4-Adressen
Ströbele: Wie viele?
Golke: Vier Milliarden. Die fragmentieren sich, wie Festplatten. Gibt hunderttausende Ranges, die raus gefiltert werden müssen.
Ströbele: Woher wissen sie, dass in Routine-Verkehren keine G‑10-Daten mehr drin sind?
Golke: Das sind ja die Listen, die reinkommen: IP-Ranges…
Ströbele: Haben sie aber nicht überprüft? Wurde das sauber getrennt? Oder kann es sein, dass 5 % G‑10-Verkehre in Routine-Verkehren waren?
Golke: Danke für die Frage. Habe das geprüft wie beschrieben, nicht darüber hinaus. Greifen bei Prüfung auf Produktvorstellung des Herstellers zurück, der musste das prüfen.
Ströbele: Sie haben nicht geprüft, sondern sich auf Aussage des Herstellers verlassen?
Golke: Ja.
Ströbele: Hatten sie einen Hinweis, dass es nicht nur um Verkehre für BND ging, sondern auch AND, beispielsweise NSA?
Golke: Nein, war kein Thema.
Ströbele: Wussten nicht, dass BND Daten abgreift und dann an die NSA weiterleitet?
Golke: Was die mit den Daten machen, bleibt mir ja verborgen. In die operationelle Phase habe ich keinen Einblick.
Ströbele: Ganze Routine-Verkehre an die NSA gegeben?
Golke: Keine Ahnung.
Ströbele: Hätten sie die Prüfung nicht auch in ihrer Dienststelle machen können? Galt der Besuch nicht eher dem Kennenlernen?
Golke: Selbstverständlich war der Großteil der Prüfungen in meinem Büro, mit den zur Verfügung gestellten Dokumenten. Aber um Vor-Ort-Termin kommen wir nicht drumherum. Kontakt ist wichtig. Auch Präsenz bei der geprüften Stelle zeigen. Da wird auch geputzt und gewienert. [lacht]
Ströbele: Ist ja zum Lachen.
Golke: Es ging nicht um Misstrauen. Das gibt die Prüfung nicht her. Da finden sie ja gar kein Ende. Da geht es ja richtig zur Sache.
Ströbele: Diese Vorstellung ist völlig absurd?
Golke: Dann muss ich einen anderen Auftrag haben. Wer sich TKÜV drauf schreiben will, muss die Empfehlungen einhalten.
Fragerunde 2: SPD (14:17)
Jens Zimmermann: Es gab Vereinbarung mit NSA, Verkehre von US-Bürgern auszufiltern. Konnten die Systeme das? War das eingerichtet? Ist das eine reine Software-Konfiguration, IP-Ranges einzutragen?
Golke: In der Tat. Hängt von Kapazität des Routers ab. Vor zehn Jahren IPv4. Wir sind noch lange nicht bei IPv6. Ich weiß nicht, wie viele IP-Ranges es für Deutschland gab.
Zimmermann: Services in den USA gehostet. Kapazität des Routers. War das möglich mit der verbauten Hardware?
Golke: Kann sein, ist Einstellungssache. Routine-Verkehre wissen sie ja als PKGr gar nicht. Ist technisch möglich, weiß ich aber nicht.
Zimmermann: Hardware, LAN-Port, externer Zugriff, sockel-seitig deaktiviert. Standardhardware verbaut, Firmware nach Aktenlage geprüft, wenn überhaupt. Könnte nicht sei, dass die LAN-Port per Software deaktivieren, aber Firmware aktiviert den wieder?
Golke: Das wäre ein Angriff.
Zimmermann: Ich dachte, darum geht es in diesem Ausschuss. Aber ich bin neu.
Golke: Worum geht es?
Zimmermann: Als AND würde ich da angreifen.
Golke: Da geht nichts ohne Wissen des BND raus.
Zimmermann: LAN-Port ist für Fernwartung. Was heißt „fern-“?
Golke: Nachrichtenzentrale.
Zimmermann: Sichere Tunnel?
Golke: Ist alles verschlüsselt. Tunnel zur Zentrale. Intensive Laborprüfungen. Der Trojaner im Separator macht keinen Sinn, der braucht immer freies Internet.
Fragerunde 3: Die Linke (12:24)
Renner: Schlussfolgerungen für den Ausschuss, Regelungslücke. BSI-Zertifizierungsverordnung § 11 Abs. 2 (Mitwirkungsobliegenheiten): „Zur Zertifizierung von informationstechnischen Systemen obliegt es dem Antragsteller, dem Bundesamt und der sachverständigen Stelle kostenfrei Zugang zum installierten informationstechnischen System und zu den relevanten Standorten zu gewähren und die für die Prüfung notwendigen Rechte sowie die nach § 4 Absatz 1 erforderlichen Unterlagen und Nachweise zur Verfügung zu stellen.“ Entscheidung des BSI, davon nicht Gebrauch zu machen. Hat BSI mal Endversion der Technik an Standorten beim Provider geprüft?
Torsten Akmann, BMI: Das gilt erst seit 2014.
Renner: Hat man so etwas vorher gemacht?
Golke: Nein. Ich hatte fünf Prüfpunkte. Und bei Nachrichtendiensten sehr schwierig. Da brauche ich ein Mandat und kann nicht einfach hingehen.
Renner: Andere verlassen sich auf die BSI-Prüfung. Explizite Löschung gab es nicht, wurden überschrieben. Bericht S. 7: „verworfene Daten werden nicht explizit in eigener Routine gelöscht sondern naturgemäß nach gewisser Zeit von selbst überschrieben. Flüchtige Speichermittel, ausreichende Maßnahme.“ Was heißt „nach gewisser Zeit“?
Golke: Eins durch 10 GBit/s. Habe keinen Rechner dabei, Mikrosekunden.
Renner: Gilt auch für G‑10-Verkehre?
Golke: Ja. [Denkt lange angestrengt nach.] Wichtiger sind Festplatten. Aber das ist wieder anders. Hier geht es nur um die Geräte mit ganz schnellem Durchsatz. Ich habe ja nur Gigabyte RAM, das geht schnell.
Renner: Was wird überschrieben? „Müll“? Oder auch G‑10-Verkehre?
Golke: Auch das. Bausteine. Wie eine heiße Kartoffel. Geht sofort weiter: zack, zack, zack.
Renner: BNetzA hat sich auch damit befasst. Kennen sie die Zuarbeit?
Golke: Die muss sicherstellen, dass Rohdatenübernahme rückwirkungsfrei passiert. Bei meinem Besuch beim BND war BNetzA nicht dabei, hatten extra Termin.
Renner: Kennen sie die technischen Anregungen der BNetzA?
Golke: Davon höre ich zum ersten Mal, interessant.
Renner: BNetzA hatte auch Vorschläge zur 20-Prozent-Regelung.
Golke: Höre ich zum ersten Mal, interessant.
Renner: In Kommunikation BMI, BND, BNetzA waren sie nicht eingebunden?
Golke: Nein.
Renner: Warum „vermutlich G‑10″ und „vermutlich Routine-Verkehre“?
Golke: Erst Pakete zusammen setzen, dann IP-Ranges filtern.
Renner: Für Gesetzgeber reicht „vermutlich“ nicht.
Golke: IP-Adresse ist keine Telefonnummer mit Name drauf. Problematisch. Ich kann nicht von einem 100-Prozent-Ansatz ausgehen. Da muss der Gesetzgeber Konsequenzen ziehen.
Fragerunde 3: CDU/CSU (14:35)
Keine Fragen.
Fragerunde 3: Die Grünen (14:35)
Notz: Können sie ausschließen, das in Routine-Verkehre G‑10-Daten sind?
Golke: Nicht zu 100 %.
Notz: Wie viel dann?
Golke: Geht nie 100 %. Auch bei Telefon. Können sich in Frankreich ein französisches Telefon holen.
Notz: Das Problem ist uns bewusst. Wie funktioniert das mit zerstückelten Paketen? Paket für Paket?
Golke: Haben Empfangs- und Sende-Adresse.
Notz: Geht nur über IP-Adresse?
Golke: Nicht nur, ist mehr. Will ja nur die 0,01 % holen, die ich brauche. Dann natürlich auch Applikation. 2005 ging es ja nur um E‑Mail. Da filtere ich alles andere heraus und gucke mir nur E‑Mail an.
Notz: Vier Datentypen: E‑Mail, IP-Telefonie (VoIP), Metadaten, Netzdaten. Laufen die alle über den Filter?
Golke: Ja, alle. Nicht nur aufgrund der IP, auch Applikation auf höheren Schichten. Durchläuft alles die Filter.
Notz: Sie sagen „es muss“. Die Frage ist, ob es das auch war. Es gibt die Vermutung, dass das bei Metadaten nicht so gewollt war.
Golke: Damals war das nur E‑Mail.
Notz: Ihr Filter war nur E‑Mail?
Golke: Das war damals der Punkt. Mit dem Hinweis, später mehr Protokolle integrieren zu wollen.
Notz: Metadaten?
Golke: Metadaten jetzt von IP?
Notz: Insgesamt. Das was die USA unter „metadata“ verstehen. Wurden die G‑10-gefiltert?
Golke: Metadaten?
Notz: Haben sie sich mit Snowden-Unterlagen beschäftigt.
Golke: Kann ich nicht, ich hab da keinen Zugriff drauf. Nur vom Hörensagen, was man so liest im Internet.
Notz: Wir auch. Es gab ein Interesse, weltweit so viele Metadaten wie möglich zu sammeln.
Golke: Aha.
Notz: Und die haben sie nicht gefiltert?
Golke: Ich kann mich an Metadaten, Verkehrsdaten, Signalisierung-Daten nicht erinnern.
Notz: Ich könnte ihnen Akten vorhalten, aber nur nicht-öffentlich. Wir hatten ja Breitfelder vom BND hier. Der hat den BSI sehr gelobt. Wie kritisch sie Anlagen zu Eikonal überprüfen: „Ein BSI-Mann, der Profi ist, der wird jede Maschine so betrachten, als ob es eine feindliche ist. Das ist sein Job.“ Stimmt das, nach ihren Aussagen?
Golke: Er hat in einigen Punkten recht. Wir gucken, wo Nachrichtendienst-Angriffe Sinn machen. Nachrichtendienst-Angriffe im BND-geschützen Netzwerk macht keinen Sinn. Das gucken wir uns an. Aber das spielt keine Rolle für unsere Prüfung.
Fragerunde 3: SPD (14:47)
Keine Fragen.
Fragerunde 4: Die Linke (14:47)
Renner: Mit wem hatten sie im BND Kontakt?
Golke: Mindestens vier Techniker, einmal ein Jurist.
Renner: Sie waren immer alleine?
Golke: Ja.
Renner: BNetzA hat Sachverhalt 2004 bearbeitet. Vorschlag zu 20-Prozent-Regel 28.04.2004: „Aufgrund welcher Stellgrößen die Begrenzung auf 20% realisiert werden kann, war in dem Konzept noch nicht enthalten und ist noch abzustimmen. Aus meiner Sicht wäre ein möglicher Ansatz z.B. die in der Anordnung genannte prozentuale Beschränkung auf der Applikationsebene anzuwenden, indem z.B. die Anzahl der E‑Mail, Webseiten, usw. bei der Nachverarbeitung (SELMA) um die erforderliche Anzahl nach einem Zufallsprinzip durch automatisches Löschen reduziert wird.“
Golke: Wäre eine mögliche technische Maßnahme.
Renner: Vorschlag kennen sie nicht?
Golke: Nein.
Renner: Haben sie sich Gedanken gemacht?
Golke: Nein, war nicht Prüfauftrag. Ich darf gar keine Vorschläge machen, wäre Beeinflussung. 20 % sind riesige Mengen im Internet. Mir wurde gesagt, sie können sowieso maximal nur fünf Prozent.
Renner: Fünf Prozent wovon?
Golke: Aller Leitungen.
Renner: Genau. Nicht der konkreten Leitung?
Golke: Nein.
Akmann: Hier kommen wir zunehmend in eingestufte Bereiche.
Renner: Sie sagten „need to know“ von Geheimdiensten. Ist das Politik im BSI?
Golke: Das ist im Verschlussachen-Bereich so, wir haben ja auch eingestufte Dokumente.
[14:54: Pause für namentliche Abstimmung im Plenum.]
[15:26: Geht weiter]
Fragerunde 4: SPD (15:26)
Keine Fragen.
Fragerunde 4: Die Grünen (15:26)
Notz: Sie sagten: „so wie ich die TKÜV auslege und verstehe“. Gab oder gibt es andere Auslegungen?
Golke: Über den Begriff „Zertifizierung“ gab es Diskussionen.
Notz: Wer hat da was vertreten?
Golke: Ich weiß nur, dass es eine Einschwingphase gab.
Notz: Hat der BND gesagt: „Liebes BSI, Zertifizierung heißt nicht Herz- und Nierenprüfung, sondern Schlüssigkeitsprüfung.“?
Golke: Nein, das kam nicht vom BND.
Notz: Wer wollte, dass die Prüfung intensiver sein sollte?
Golke: Wer was wann vertreten hatte, kann ich heute nicht mehr sagen.
Notz: Was haben sie vertreten?
Golke: Ich war pragmatisch. Ich übernehme das und mache das, wie ich das für richtig halte. Dann gucken wir mal.
Notz: Andere Kollegen hätten anders geprüft?
Golke: Das waren Berater, die hätten nicht prüfen können.
Notz: Wer hätte das entscheiden können?
Golke: Meine Hierarchie. Die stehen auf dem Bericht.
Notz: Namen?
Golke: [Drei Namen nicht verstanden].
Notz: Wer von denen hat entschieden, dass das gemacht wird?
Golke: Keine Ahnung, mir hat nur mein Referatsleiter Bescheid gesagt.
Ströbele: Ich bin erschüttert. Ich bin auch im PKGr. Wenn ich in Zukunft bei IT mal misstrauisch bin und mir geantwortet wird „das ist BSI-zertifiziert“, ist das dann wie hier? Eine Plausibilitätsprüfung ohne einen einzigen Test?
Golke: [Pause.]
Ströbele: Verstehen sie mein Problem? Bisher wurde immer gesagt, BSI sind Fachleute, die zertifizieren dass, dann hat das seine Ordnung. Dieser Glaube ist erschüttert.
Golke: Vielen Dank für die Frage. Es ist durchaus üblich, dass der Hersteller…
Ströbele: … nicht der Hersteller. Das BSI.
Golke: Ich stütze mich ja auf die Testumgebung des Herstellers.
Ströbele: Sie haben kein Misstrauen, das ist bei mir anders. Ich will, dass das BSI das auch überprüft. Sonst können wir es gleich lassen. Sie haben ihre Möglichkeiten gar nicht genutzt, sondern sich auf deren Angaben verlassen. Ihre Aufgabe ist, misstrauisch zu sein.
Golke: Teilweise haben sie recht. Aber es führt zu nichts, wenn ich keinen Hebel habe. Ich habe auch keine Möglichkeit, Schwachstellen zu stopfen. Ich habe kein Mandat. Wir prüfen nach Kriterien, nicht aus der hohlen Hand. Wenn die Vorschrift so ist, ist sie so.
Fragerunde 4: CDU/CSU
Keine Fragen.
Fragerunde 5: Die Linke
Keine Fragen.
Fragerunde 5: SPD
Keine Fragen.
Fragerunde 5: Die Grünen
Ströbele: Hätten wir auch lassen können. Sie könnten doch viel mehr prüfen. Ich kann nicht verstehen, dass sie sich auf Angaben des Herstellers verlassen. Wie können sie das tun.
Golke: Auf der Basis, wie ich das erläutert habe. Die Frage ist eigentlich beantwortet.
Fragerunde 6: Die Linke
Renner: Kapitel 6.2. ihres Berichts: 20-Prozent-Regel „wurde nicht mit IT-Maßnahmen umgesetzt. Wurde so begründet, dass Gesamtverbindung aller Ausland. […] Da sich 20-Prozent-Regel sich an Gesamtverkehr und nicht an Leitung orientiert.“ Wer hat diese Rechtsauffassung gesagt?
Golke: Wurde gesagt.
Renner: Von wem?
Golke: In Besprechungen?
Renner: Vom BND?
Golke: Von Juristen. BND.
Renner: Sie sortieren G‑10, Routine und Müll. Findet 20 % vorher statt?
Golke: Ja. Sind ja Kabel, ich nehme mir immer eins raus.
Renner: Nicht bei E‑Mails?
Golke: Nein.
Formalitäten: Vorsitzender (15:41)
Keine nicht-öffentliche Sitzung notwendig.
$Formalitäten
$Danke
[15:44: Zeugen wechseln.]
[15:48: Geht weiter.]
$Formalitäten
Zeuge 2: A. S., BND, Separator (15:52)
Rechtsbeistand ist Johannes „Johnny“ Eisenberg, Berlin.
Mein Name A. S., ich bin beim BND. Anschrift weiß ich nicht auswendig, in Berlin. Bin 50 Jahre alt.
Ich wünsche keine Eingangsstatement.
Fragerunde 1: Vorsitzender
Sensburg: Studiert?
A.S.: Diplom-Ingenieur Elektrotechnik, 1993 Abschluss.
Sensburg: Danach?
A.S.: Qualitätssicherung in Firma.
Sensburg: Wann BND?
A.S.: Januar 1994.
Sensburg: Firma war nicht vom BND?
A.S.: Nein.
Sensburg: Welche Aufgaben im BND 1994?
A.S.: Untersuchungen, Entwicklungen, Erfassungssysteme entwickelt.
Sensburg: Werdegang im BND?
A.S.: BND hat einen eigenen Entwicklungsbereich. Da war ich 7,5 Jahre. Kleine Geräte, prototypische Erfassungssysteme konzipiert und entworfen. Später Firmenentwicklungen geleitet.
Sensburg: Was heißt das?
A.S.: Haben keine Kapazitäten. Meistens Prototyp, dann an Firmen geben, begleiten das. 2001 habe ich gewechselt: in Kabelerfassung. Dann strategische Fernmeldekontrolle.
Sensburg: Welches Jahr?
A.S.: 2003.
Sensburg: Dann?
A.S.: Bis Oktober 2005 in diesem Bereich. Danach Referent im Bereich Entwicklung.
Sensburg: Bis wann?
A.S.: 2013.
Sensburg: Seitdem?
A.S.: Leiter eines eigenes Bereiches mit verschiedenen Bereichen, im wesentlichen IT-Unterstützung. Gibt Abteilung IT. Alles, was nicht darunter fällt, wird extra betrieben.
Sensburg: Separatoren. In welcher Funktion, in welchem Bereich haben sie damit zu tun gehabt? Entwicklung?
A.S.: Weniger. Bei Auftrag 2004 wollte man Aufsplittung von Traffic in G‑10 und Routine.
Sensburg: Was war ihr Auftrag?
A.S.: Im Kabelbereich war ich Bedarfsträger. Haben das in die interne Entwicklungsabteilung gegeben.
Sensburg: Sie haben Bedarf beschrieben?
A.S.: Ja.
Sensburg: Was wollten sie?
A.S.: Haben Auftrag BND-Gesetz und juristische Vorgaben G‑10-Gesetz. Wollten das einhalten.
Sensburg: Wie war das vor 2004?
A.S.: Hier Paketverkehre. Bei Telefon war das einfacher. Da konnte man das an den Strecken erkennen, ob Ausland oder Inland. Dann anhand Telefonnummer weiter gucken: 0049 in Deutschland, geschützt.
Sensburg: Wir ging das bei Projektentwicklung weiter?
A.S.: War zäh. Üblicher Weg ist, Firmen zu fragen. Wurde gemacht, aber Angebote waren völlig überteuert und damit für uns nicht realisierbar.
Sensburg: Und dann haben sie es selber gemacht?
A.S.: Der Entwicklungsbereich, ja.
Sensburg: Was macht das technisch?
A.S.: Hauptgrund ist G‑10 und Nicht-G‑10 zu trennen. Weitere Bearbeitungsschritte waren beschränkt von Datenraten. Üblicherweise Leitungen mit 10 GBit/s. Zu große Datenmengen für handelsübliche Geräte. Aufteilung notwendig.
Sensburg: War gerade ein BSI-Zeuge da. Der redete von viel „Müll“, der aussortiert wurde. Was teilt der Separator alles weg?
A.S.: Haben uns mit Entwicklern geeinigt, vier Kategorien zu entwickeln: Gesichert G‑10-Verkehr, gesichert Routine-Verkehr, unklar und E‑Mail.
Sensburg: Separator danach auch bei Satelliten oder bei leitungs-gebundener Kommunikation eingesetzt?
A.S.: Soweit ich weiß wurde bei Satelliten nie G‑10 gemacht. Leitungs-vermittelt soweit ich weiß zu meiner Zeit nicht.
Sensburg: Nach Zertifizierung und Einsatz: Wie wurde Betrieb organisiert? Wer hat den programmiert?
A.S.: Separator als einzelnes Element wurde nicht zertifiziert, sondern das ganze Erfassungssystem. Verarbeitungskette mit Separator als einem Teil.
Sensburg: Wie ging Prozess des Einsatzes? Ist der programmierbar?
A.S.: Ja.
Sensburg: Wir ging der Prozess?
A.S.: Da wir keine Erfahrung hatten, haben wir die Informationen der Regional Internet Registries verwendet, die Country Codes. Dann gab es Einspruch der weiterverarbeitenden Stelle, das wäre zu ungenau. Sie wollten das selbst einstellen.
Sensburg: Dann neu programmiert?
A.S.: Ist halt Filter, wird mit Parametern eingestellt.
Sensburg: Vor Ort am Gerät oder ferngesteuert?
A.S.: Weiß ich nicht genau, normalerweise vor Ort.
Sensburg: War Filterung zufriedenstellend?
A.S.: Habe nichts gegenteiliges gehört?
Sensburg: Ist Separator ein Feinfilter oder ein Grobfilter?
A.S.: Was sind Fein- und Grobfilter?
Sensburg: Filterkaskade nach Separator. Hauptfilterleistung bei Separator oder in Kaskade danach?
A.S.: War nicht im weiterverarbeitenden Bereich, kann ich nicht genau sagen.
Sensburg: Wo endet ihre Erkenntnis? Am Separator? Sagt ihnen DAFIS was?
A.S.: Natürlich sagt mir das was. DAFIS kommt hinter Separator. Sammelt Pakete, die zusammengehört, decodiert das, danach kommt der Datenfilter.
Sensburg: Automatisiert? Oder wird mit Menschen auf zusammengesetzte Pakete geguckt?
A.S.: Nachrichtentechnisch.
Sensburg: Wird das dafür temporär auf dem Server abgelegt oder ist das ein Datenfluss?
A.S.: Datenfluss.
Sensburg: Wo? Nach Separator auf BND-Gelände geleitet? Oder noch wo anders?
A.S.: Wir wollen in der Zentrale so wenig wie möglich. Also ist das so nah wie möglich am Abgriffpunkt.
Sensburg: Wo ist der?
A.S.: Am Provider?
Sensburg: Wo sitzt der DAFIS-Filter?
A.S.: Weiß ich nicht genau. Sowohl Provider als…. Ist ja linear aufgebaut. Damals vor Ort.
Sensburg: irgendwann nicht mehr vor Ort, sondern in BND-Anlagen?
A.S.: Keine Ahnung.
Sensburg: Filter nach Zusammensetzung auch beim Provider?
A.S.: Ja.
Sensburg: Prozesse wahnsinnig schnell,ohne Zwischenspeicher, Puffer?
A.S.: Ja.
Sensburg: Vor Separator ist T‑Stück?
A.S.: Ja.
Sensburg: Also haben sie Raum beim Provider für die Technik?
A.S.: Ja.
Sensburg: Was bedeutet „Kopie einer Strecke“?
A.S.: Physikalisch wird das Signal geteilt. Licht. Einen Teil abschalten (90 zu 10)…
Sensburg: Ist das noch Licht, was im Separator ankommt?
A.S.: Ja.
Sensburg: Und wie kommt es aus Separator?
A.S.: Verschiedene Module. Auch Licht oder elektrisch.
Sensburg: Separator und DAFIS ohne Speicherung und Pufferung?
A.S.: Ja.
Sensburg: Was passiert nach DAFIS?
A.S.: Keine Ahnung, nicht meine Zuständigkeit.
Sensburg: Wie effizient war der G‑10-Filter in DAFIS?
A.S.: Habe ja vier Klassen genannt. Eine war nicht-identifiziert. Wir haben uns entschieden, das wie G‑10 zu behandeln. Über Genauigkeit am Anfang kann ich nichts genaues sagen. Irgendwann gab es eine Zahl, das bei Ausland/Ausland-Verkehren nur maximal 1 % raus kam.
Sensburg: Selbst bei Ausland-Ausland 99 % G‑10?
A.S.: Nein. Vier Klassen, drei relevant: Gesichert G‑10, gesichert Routine, nicht-identifiziert. Für Routine (Ausland/Ausland) blieb 1 % übrig.
Sensburg: War das Probe oder Regelbetrieb?
A.S.: Ich war nur bei Probebetrieb dabei.
Sensburg: Wir lange ging der?
A.S.: Im November 2005 hab ich den Bereich verlassen. Probebetrieb war drei Monate nach erster Anordnung.
Sensburg: Probebetrieb irgendwann 2005?
A.S.: Nach G‑10-Anordnung haben wir System bei Provider aufgebaut und dann 3 Monate Probebetrieb gemacht.
Sensburg: Regelbetrieb irgendwann 2006?
A.S.: Ja.
Sensburg: Da nicht mehr dabei?
A.S.: Genau.
Fragerunde 1: Die Linke (16:18)
Renner: Wurde kommerzielle Hard- und Software genutzt?
A.S.: Ja.
Renner: Welche Firmen?
A.S.: Nur nicht-öffentlich.
Renner: Bei Aufbau Kooperation mit NSA?
A.S.: Nein.
Renner: Komponenten von NSA oder Five Eyes?
A.S.: Nein.
Renner: Mit Contractors zusammengearbeitet?
A.S.: Nein.
Renner: Kontakt zur NSA oder AND in der Projektierung?
A.S.: Nein.
Renner: Auftrag vom Vorgesetzten?
A.S.: Ja.
Renner: Wer?
A.S.: General Breitfelder.
Renner: Weitergabe von Daten aus diesem Projekt an NSA haben sie nie gehört?
A.S.: Doch.
Renner: Wussten sie.
A.S.: Ja.
Renner: hatte dieses ziel Einfluss auf die Konzeption?
A.S.: Nicht wirklich.
Renner: Hilft mir nicht.
A.S.: Auftrennung G‑10 und Nicht-G‑10 ist unabhängig von Zusammenarbeit.
Renner: NSA hatte ja besonderes Interesse an bestimmten Datentypen: VoIP…
A.S.: War nicht meiner Entscheidung.
Renner: Gab es besondere Anforderungen an das System, dass bestimmte Datenarten erfasst werden sollten?
A.S.: Nein.
Renner: Keine besondere Anforderung an Erfassung von Metadaten?
A.S.: Nein.
Renner: Nach Separator Licht oder Elektronisch. Welche Module, wie?
A.S.: Damals gab es die Module Licht/elektrisch. Wollten das auf handhabbare Massen reduzieren, also überwiegend elektrisch.
Renner: Wo Licht?
A.S.: Nur Eingang.
Renner: Vorhin sagten sie, Licht auch Ausgang?
A.S.: War Option.
Renner: Warum?
A.S.: Weiterentwicklung, Datenraten steigen.
Renner: Wurden auch Netzwerk- und Signaldaten vom Provider erfasst und weitergeleitet?
A.S.: Besonders erfasst für unsere internen Zwecke. Wir müssen wissen, wie viele Daten drin sind, um unsere Systeme zu dimensionieren.
Renner: Woher kamen Netzwerk- und Signaldaten? Aus Routine-Verkehren? Oder allen?
A.S.: Allen.
Renner: Wusste das Telekommunikations-Unternehmen, dass sie Netzwerk- und Signaldaten erfassen und auswerten? Betriebsgeheimnis?
A.S.: Keine Ahnung.
Renner: Dort keine 20-Prozent-Reduktion?
A.S.: Hm?
Renner: Na wurden ja aus allen Daten generiert?
A.S.: Der Leitung.
Renner: Mit diesen Daten kann man viel anfangen.
A.S.: Dann brauchen wir das genauer. Welche Daten meinen sie?
Renner: Welche haben sie denn erfasst?
A.S.: Verarbeitung von E‑Mail bedeutet, dass man Pakete sammelt, zusammensetzt, dekodiert, am Ende eine E‑Mail, die mit DAFIS gefiltert werden kann. Brauchen Hardware für Gesamtstrom, das müssen sie abschätzen. Das machen wir damit.
Renner: Border Gateway Protocol (BGP) und Label Distribution Protocol (LDP)-Daten. Ist das damit gemeint?
A.S.: Sagt mir nichts.
Renner: Wurden die Signaldaten auch weitergeleitet?
A.S.: Weiß ich nicht.
Renner: An welches Modul wurden die weitergeleitet?
A.S.: Gibt nur einen Steuerungsrechner für den Separator.
Renner: Konnte an die Signaldaten mit einem Viewer sehen?
A.S.: Was verstehen sie darunter?
Renner: Konnte man in die Live-Daten rein schauen?
A.S.: Nein. Kann auf Informationen in der Vergangenheit schauen.
Renner: Auf aktuelle Erfassung nicht?
A.S.: Kann ich nicht-öffentlich erklären.
Renner: Haben sie gehört, dass Netzwerk- und Signaldaten Betriebs- und Geschäftsgeheimnnis des Providers sein könnten?
A.S.: Weiß ich nicht.
[16:29: Unterbrechung für namentliche Abstimmung im Plenum über den Bundeswehr-Einsatz in der Türkei.]
[16:59: Weiter geht’s.]
Fragerunde 1: SPD (17:00)
Flisek: Wurden beim Filter auch Selektoren eingesetzt?
A.S.: Hm?
Flisek: Hatten sie mit der Prüfung von Selektoren zu tun?
A.S.: Nein.
Flisek: Wie wurde die Anlage gesteuert? Gab es Möglichkeit der Fernsteuerung, bsp. aus BND-Zentrale?
A.S.: Kann ich nicht sagen.
Flisek: Weil sie es nicht wissen?
A.S.: Fernsteuerung grundsätzlich unzulässig. Aber BSI hat eingeräumt, dass Fernwartung möglich ist.
Flisek: Welche Funktionen bei Fernwartung?
A.S.: Ob das System funktioniert oder nicht.
Flisek: War die Lampe auch mal rot?
A.S.: Beim Separator weiß ich nicht, bei anderen Systemen schon.
Flisek: Und dann?
A.S.: Per Fernzugriff Steckdose ausgeschaltet und eingeschaltet und hoffen, das System wieder hoch kam. Wenn nicht, musste man hinfahren,.
Flisek: Wie oft?
A.S.: Problem in der Umgebung war Staub. Spätestens alle zwei Monate musste jemand Staub absaugen
Flisek: Insgesamt störanfällig oder runder Betrieb?
A.S.: Rund.
Flisek: Welche Maßnahmen zum Schutz vor Fremdzugriff?
A.S.: Einbruchssichere Tür, Alarmanlage, verschließbare Racks, Passwortschutz auf Systemen.
Flisek: Die, die Zutritt hatten, wurden die vom BND besonders geprüft?
A.S.: Nein, waren nur BND-Mitarbeiter.
Flisek: Besondere Prüfung?
A.S.: Sind alles Ü3-überprüfte Mitarbeiter nach Sicherheitsüberprüfungsgesetz (erweiterte Sicherheitsüberprüfung mit Sicherheitsermittlungen).
Flisek: Wurden Zutritte protokolliert? Staubsaugen?
A.S.: Nicht jede einzelne Maßnahme. Sicherheitsfirma protokollierte Alarmanlage. Darüber hinaus ganz normale Sicherheitsprotokolle.
Flisek: Nicht protokolliert, wer wie lange drin war?
A.S.: Alarmanlage hat jeden Zugang protokolliert.
Flisek: Identität?
A.S.: Nein. Hatten Ausweise vom Provider für Zugang zum Gebäude. Mussten uns anmelden. Zutritt nur zu Büro-üblichen Zeiten.
Flisek: BND-Mitarbeiter alleine da? Oder mit Netzbetreibern?
A.S.: Ich war verantwortlich, meistens war ich dabei. Manchmal Kryptologie erneuert, Chips getauscht, dann Mitarbeiter alleine da. Da habe ich die Zeit auf Plausibilität geprüft. Andere Mitarbeiter, denen ich von Anfang an vertraut habe.
Flisek: Gab es zu ihrer Zeit irgendwelche sicherheitsrelevanten Auffälligkeiten?
A.S.: Nein, keine.
Flisek: Zeuge G‑10-Jurist des BND berichtete uns, dass unter seiner Aufsicht Suchprofile eingespielt worden. Können sie etwas zum Verfahren sagen?
A.S.: War nicht dabei, aber kenne Verfahren.
Flisek: Wie funktioniert das?
A.S.: Technischer Mitarbeiter, der die Anlage kennt, und Jurist, der CD mitbringt, einspielt, und danach mitnimmt oder vor Ort vernichtet.
Flisek: Heute war erster Zeuge vom BSI Prüfverfahren nach TKÜV. Prüfverfahren ist im wesentlichen unmittelbar nach Entwicklung, nicht im Wirkbetrieb. Welche Aussage ist qualitativ mit dieser „TKÜV-geprüft“ Zertifizierung verbunden?
A.S.: War bei der Entwicklung eingebunden, wollten das nicht in die Länge ziehen. Gab mit BSI ein Einvernehmen für eine Art Typprüfung, für die Zertifizierung unschädlich.
Flisek: Im BSI-Prüfbericht steht unter 7.2: „die geprüften und umgesetzten Maßnahmen sind abhängig von richtiger Konfiguration und damit Einstellungen, die erst im operativen Einsatz erfolgen.“ Durch Konfiguration und Einstellung kann man nicht-zertifierbare Zustände herstellen. Wie wurde sichergestellt, dass das im Betrieb nicht passiert ist? Welche Maßnahmen?
A.S.: Juristen im G‑10-Bereich gucken auf solche Sachen, ob das so in Ordnung ist.
Flisek: Juristen auch vor Ort? Wie bei Einspielen des Suchprofils. Öfters? Stichproben gemacht?
A.S.: Nein. Letztendlich geht es darum, die Endergebnisse zu prüfen.
Flisek: Wie würde der Jurist das erfahren?
A.S.: Worauf wollen sie hinaus?
Flisek: Bin ja Jurist. Ich muss von dem Sachverhalt ja erst mal wissen.
A.S.: Die Konfiguration wird ja nicht ohne Einverständnis eines Juristen geändert.
Flisek: Wurden zu ihrer Zeit die BSI-Vorgaben eingehalten?
A.S.: Soweit ich das als Nicht-Jurist beurteilen kann, ja.
Flisek: Keine Auffälligkeiten?
A.S.: Nein.
Fragerunde 1: Die Grünen (17:18)
Notz: 14.10.2005
A.S.: Leiter eines Fachgebietes, Verantwortlich für Technik vor Ort, bei diesem einen Provider.
Notz: Der Provider ist kein Geheimnis mehr. Leiter Projekt EVN G‑10 III? Oder Leiter Projekt Eikonal?
A.S.: Ich bin für Teilaspekt Eikonal vor Ort für Technik zuständig gewesen.
Notz: Waren nicht Leiter des Projekte Eikonal?
A.S.: Gibt mehrere Bereiche…
Notz: Waren sie für Eikonal verantwortlich?
A.S.: Nein.
Notz: Wer war ihr Vorgesetzter im Projekt Eikonal?
A.S.: Letztendlich der Abteilungsleiter Breitfelder.
Notz: Sie waren vor Ort zuständig. Bei Site B?
A.S.: Weiß Bezeichnung nicht mehr.
Notz: Site A, Site B, Site C sagt ihnen nichts?
A.S.: Habe das gehört, kann es nicht zuordnen.
Notz: Wofür waren sie regional zuständig?
A.S.: Bei Provider vor Ort.
Notz: Also in Frankfurt.
A.S.: Ja.
Notz: Gebäude mit angemieteten Räumen. Warum Sicherung durch Alarmanlage?
A.S.: Vorgabe unserer Sicherheit.
Notz: Genau. Warum?
A.S.: Wir machen einen Eingriff in das Grundrecht. Und wir haben dort Krypto-Geräte stehen. Da ist eine Alarmanlage selbstverständlich.
Notz: Gab es andere Mieter?
A.S.: Weiß ich nicht.
Notz: War das nicht interessant?
A.S.: Ich weiß nicht, ob es andere Mieter gab.
Notz: Es wurde nicht besprochen, ob in dem Gebäude mit ihrem hochsensiblen Grundrechtseingriff weitere Mieter waren?
A.S.: Nein.
Notz: Wer hatte denn Ausweise? Sie? Ihr Mitarbeiter? Sie waren BND vor Ort? Kommen sie aus Pullach oder Bad Aibling?
A.S.: Pullach.
Notz: Hatten Leute aus Bad Aibling Zugang?
A.S.: Es gab damals zwei Mitarbeiter im Bereich technische Unterstützung, die kamen aus Bad Aibling, die haben uns geholfen. Die hatten Ausweise.
Notz: Und Zugangscodes für die Alarmanlage?
A.S.: Ja.
Notz: Waren die da mal eigenständig drin?
A.S.: Nein.
Notz: Sie haben das überprüft?
A.S.: Immer, wenn ich vor Ort war. Nie Unregelmäßigkeiten bis Oktober 2005.
Notz: BSI-Prüfung war Typmuster-Prüfung. BND verständigte sich mit Vorgesetzten des eben angehörten BSI-Zeugen dazu. Wo kamen die Geräte her?
A.S.: Haben wir eingekauft.
Notz: Nicht von Amerikanern?
A.S.: Das System Separator….
Notz: Nee, ich frage nach den Racks.
A.S.: Es gab mehrere Systeme.
Notz: Aber auch welche von den Amerikanern.
A.S.: Ja.
Notz: Das haben sie dem BSI nicht gesagt.
A.S.: Haben wir nicht.
Notz: Wären die USA mit mehr als einer Typmusterprüfung einverstanden gewesen?
A.S.: Nicht so explizit, aber ich hab das auseinander gebaut.
Notz: Statt des BSI haben sie das auseinander gebaut?
A.S.: Ich bin der Techniker.
Notz: Sie haben die Anlage auf Herz und Nieren geprüft?
A.S.: Zumindest stichpunktartig angeschaut.
Notz: Gibt es dazu einen Bericht?
A.S.: Nein.
Fragerunde 1: CDU/CSU (17:27)
Kiesewetter: Welche Rolle spielten sie für BSI-Prüfbericht?
A.S.: Kann mich nicht erinnern. Meine Aufgabe war Unterstützung des Prüfberichts.
Kiesewetter: Auch Erstellen und Auswertung von Dokumentation?
A.S.: Ja.
Kiesewetter: Haben sie den Prüfbericht?
A.S.: Legen sie ihn mir vor.
[Bekommt den Bericht vorgelegt.]
Kiesewetter: Seite 2: Chronologie. Waren sie an den ersten dort genannten Treffen?
A.S.: Nein.
Kiesewetter: Also wissen sie auch nicht, wer?
A.S.: Nein.
Kiesewetter: Anforderungen: TKÜV § 27 Abs 2, heute Absatz 3. Anforderungen an technische Geräte des BND bei G‑10-Maßnahmen. Einhaltung prüft BSI. Einsatz erst nach Zertifizierung. Richtig zusammengefasst?
A.S.: Bin kein Jurist.
Kiesewetter: Als Techniker?
A.S.: Würde ich zustimmen.
Kiesewetter: Was ist der Sinn dieser Zertifizierung?
A.S.: Grundrechtsschutz.
Kiesewetter: 9.11.2005 BSI an BND Prüfbericht geschickt. Blatt 7f. „Der Prüfbericht kommt zu dme Schluss, dass die Anfordeungen erfüllt sind und die Konformität nachgewiesen wurde.“ War damit die Zertifizierung abgeschlossen?
A.S.: Richtig.
Kiesewetter: Reicht „Ausreichend“?
A.S.: Juristisch wohl ja.
Kiesewetter: 13.–14.09.2005. Prüftermin vor Ort. Waren sie da?
A.S.: Nein.
Kiesewetter: Wissen sie, was überprüft wurde?
A.S.: Separator, Verarbeitungssystem, DAFIS-Filter.
Kiesewetter: Prüfbericht Seite 2: Telefonat BND K. und BSI Golke über Prüfbericht. Können sie sagen, worum es ging?
A.S.: Kann ich nicht. Hatten eine Entwurfsversion, um Korrekturen vorzuschlagen.
Kiesewetter: Kamm es zu Änderungen?
A.S.: Weiß ich nicht.
Kiesewetter: Am Ende gibt es Empfehlungen. Kennen sie die?
A.S.: Nicht wirklich. Sehe die zum ersten Mal.
Kiesewetter: Können sie was zur Umsetzung sagen?
A.S.: Es ist unsere Philosophie, das Vertrauen des BSI nicht zu missbrauchen, deswegen wird das umgesetzt. Beispiel Festplatten: selbstverständlich werden die entsprechend rückstandsfrei gelöscht und vernichtet.
Kiesewetter: Verhinderung von Fernzugriff: „Möglichkeit, Separator-Router in-band zu steuern, ist zu sperren.“ Was ist und bedeutet das?
A.S.: Router-Konfigurationen werden üblicherweise nicht vor Ort eingespielt, wäre zu aufwändig. Würde auch zu Ausfall kommen, muss ja gleichzeitig passieren. Daher bei Providern Umkonfiguration üblicherweise in-band, also über Verbindung, die ohnehin zwischen Routern besteht.
Kiesewetter: Risiken? Alternativen?
A.S.: Ist ja Erfassungssystem, da ist das ausgeschaltet. Geht auch vor Ort.
Kiesewetter: Wie wurde mit der Empfehlung des BSI umgegangen?
A.S.: Wurde selbstverständlich ausgeschaltet.
Kiesewetter: Routine-Verkehr in anderem Verarbeitungsstrang als G‑10. Wusste BSI das?
A.S.: Ja.
Kiesewetter: Konnte das BSI, dass der BND nach § 1 Abs. 2 G‑10-Gesetz auch Routine-Verkehre auswerten wollte?
A.S.: Ja.
Kiesewetter: Gab es Bedenken?
A.S.: Schreiben von Breitfelder.
Fragerunde 2: Die Linke (17:41)
Renner: Widerspruch zu anderen BND-Mitarbeitern. Sie sagten, sie bekamen von der Telekom einen Ausweis. Andere sagten, sie waren als Institut für Fernmeldestatistik legendiert?
A.S.: Ist kein Widerspruch.
Renner: Telekom hat also die Ausweise ausgestellt?
A.S.: Richtig.
Renner: War das Krypto-Gerät Sichere Inter-Netzwerk Architektur (SINA)?
A.S.: Ja.
Renner: Last Probebetrieb, Wirkbetrieb?
A.S.: Zu meiner Zeit 10 GBit/s.
Renner: Erfassungssystem: Teil der BND-Technik (und möglicher Separator) nicht in BND-Räumen, sondern im Betriebsraum 3 der Telekom?
A.S.: Nein. Besonders von uns gesicherter Raum.
Renner: Gab es außerhalb der drei vom BND angemieteten Räumen, Technik im Bereich des Erfassungssystems, die in anderen Räumen der Telekom waren?
A.S.: Wir brauchen ja eine Kopie des Verkehrs. Wo der Provider das macht, wissen wir nicht. Diese Kopie wird in unseren Raum geleitet.
Renner: Bei Dopplung keine Technik des BND?
A.S.: Nein.
Renner: BND und vom BND zur Verfügung gestellte Technik nur in den drei von BND angemieteten Räumen?
A.S.: Ja.
Renner: Haben wir anders gehört.
A.S.: Mir ist nicht bekannt, dass wir dem Provider Technik für Dopplung gegeben haben.
Renner: Nicht nur Dopplung, irgendeine Komponente.
A.S.: Ist mir nicht bekannt.
Renner: Hätten sie das wissen müssen?
A.S.: War zuständig, hätte ich wissen müssen, hätte ich gewusst.
Renner: Technische Maßnahmen zur Einhaltung § 5 BND-Gesetz: Berichtigung, Löschung und Sperrung personenbezogener Daten. Was wurde getan?
A.S.: Keine technischen Maßnahmen. Auswahl an Leitungen. Wenn es zehn Leitungen gab, hat man sich auf zwei beschränkt.
Renner: Und zu welchem Prozentsatz diese beiden?
A.S.: Voll.
Renner: Die Interpretation kam von wem?
A.S.: Juristen.
Renner: Wer genau?
A.S.: Kann ich nicht genau sagen. Haben sehr viele Dialoge mir Juristen geführt. Irgendwann gab es Diskussion, nur jedes fünfte Paket zu nehmen. Das ist völlig sinnlos.
Renner: BNetzA machte diverse technische Vorschläge dafür. Kennen sie sie?
A.S.: Kann ich nicht erinnern.
Renner: Sie kannten den BSI-Prüfbericht bis eben nicht?
A.S.: Ja.
Renner: Wie kann das sein?
A.S.: War nicht meine Aufgabe.
Renner: Aber sie waren technisch verantwortlich.
A.S.: Wann erstellt?
Renner: 13.10.2005.
A.S.: Sehr komplexes Projekt. Teilprojekte. Prüfung war nicht meine Aufgabe.
Fragerunde 2: CDU/CSU (17:49)
Schipanski: Zeuge vom BSI sagte, er gab ihnen den Bericht, damit die Empfehlungen umgesetzt werden. Wenn sie den Bericht nicht kennen, wer war zuständig?
A.S.: Der Entwicklungsbereich.
Schipanski: Wer war das im konkreten Fall?
A.S.: Weiß ich nicht.
Fragerunde 2: Die Grünen (17:52)
Ströbele: 20-Prozent-Regel passt nicht auf paketvermittelte Verkehre. Gesetz ist älter. Haben sie erwogen, das Gesetz zu ändern?
A.S.: Dazu bin ich nicht in der richtigen Position. Gibt regelmäßig Besuche der G‑10-Kommission und des PKGr. Wäre deren Aufgabe.
Ströbele: Separator separiert Routine-Verkehre und G‑10-Verkehre (und Müll). Wurden ihnen Zweifel bekannt, ob das 100-prozentig klappt?
A.S.: Deswegen ist das Filter-System mehrstufig ausgelegt. Nach DAFIS-Filter schauen Mitarbeiter drauf. Was nicht korrekt läuft, kann ich nicht sagen. Ist nicht in meinem Zuständigkeitsbereich.
Ströbele: Also ja, Probleme bekannt?
A.S.: Wenn ein deutscher in Frankreich telefoniert, erkenne ich das nicht an der Telefonnummer, ich brauche andere Kriterien. Separator ist Telefonnummer-Filter.
Ströbele: Wie viele Prozent schafft der Separator nicht?
A.S.: Kann ich nicht sagen, hängt von guter Auswahl der IP-Adressen ab.
Ströbele: Vorhin sagte Herr Golke, er hat sich nicht damit befasst, aber das geht auch gar nicht.
A.S.: Ist abhängig von der Konfiguration.
Ströbele: Nachdem alles gemacht wurde, gab es immer noch Bedenken?
A.S.: Bei Separator war ich nur kurz im Probebetrieb dabei. Was danach kam, kann ich nicht sagen.
Ströbele: Haben sie danach etwas gehört?
A.S.: Nein.
Ströbele: Wäre ihnen das mitgeteilt wurden, wenn sie gefragt hätten?
A.S.: Bin mir nicht sicher. Hatten damals noch Schotten-Prinzip: Kenntnis nur, wenn nötig.
Fragerunde 2: SPD (17:59)
Keine Fragen.
Fragerunde 3: Die Linke (17:59)
Renner: Sie kennen den Prüfbericht nicht, kennen sie Herrn Golke?
A.S.: Habe ihn getroffen.
Renner: Woher? Labor?
A.S.: Haben vorher zwei andere Systeme zertifizieren lassen.
Renner: Hat ja nicht nur Separator zertifizier, sondern das Gesamtsystem. Wer war das?
A.S.: Weiß ich nicht.
Renner: Wenn sie das aufgeschraubt haben, warum hatten sie nicht Kontakt zum BSI?
A.S.: Drei Systeme, nur eins habe ich aufgeschraubt, von den USA.
Renner: Was war das?
A.S.: Mehr oder weniger handelsüblich. Die kochen auch nur mit Wasser.
Renner: Das hilft uns nicht. Wir finden Bezeichnungen der Systeme und Schaltpläne und würden das gerne wissen.
A.S.: Kann ich nicht-öffentlich sagen.
Renner: Sie waren technischer Experte. Warum hatte BSI nicht mit ihnen Kontakt, sondern mit jemand anderes?
A.S.: Auftrag für Separator war im Entwicklungsbereiche. Vorher abgeschirmt, wenig interne Bereiche involviert. Danach ganzes Thema viel zu komplex. Entwickler in Außenstellen. Daher Hoheit im Entwicklungsbereich.
Renner: Die anderen beiden zertifizierten Systeme waren für Einsatz in Deutschland?
A.S.: Ja, sonst bräuchten wir keine Zertifizierung.
Renner: BNetzA muss Einvernehmen erklären. Gab technische Vorschläge für 20-Prozent-Problem: Zufälliges Löschen. Darauf antwortete der BND. E‑Mail BND an BNetzA: „Hier im Haus hat es etwas Unruhe gegeben, weil in ihrem Haus von einem Seperator zur G‑10-Anordnung die Rede war. […]“ Was ist der G‑10-wirksame Teil des Separators?
A.S.: Weiß ich nicht.
Renner: Habe ich auch nicht verstanden. Wollen sie das lesen?
A.S.: Ja, bitte.
[Bekommt und liest Akte.]
Eisenberg: Tagebuchnummer MAT A [A‑5/1A?]
Renner: Was ist da mit „G‑10-wirksamer Bestandteil“ gemeint?
A.S.: System besteht nicht nur aus Separator, sondern müssen RegTP/BNetzA und BSI gesamte Anlage vorführen. Das ist nicht nur Separator, sondern Eingang, Verabeitungs-Komponenten und Daten[XXX].
Renner: Liefen 100 % der erfassten Daten durch den Separator?
A.S.: Ja.
Renner: Da wurde nicht vorher etwas separiert?
A.S.: Nein.
Fragerunde 3: CDU/CSU
Keine Fragen.
Fragerunde 3: Die Grünen
Notz: Wie viele Daten gehen durch die Filter, Menge? Erstmal leitungs-vermittelt.
A.S.: Welches System? G‑10?
Notz: Insgesamt.
A.S.: Über Separator sprechen wir nur bei Paketvermittlung.
Notz: Wie viel landet an bei Leitungsvermittlung?
A.S.: Kann ich nicht mehr exakt sagen.
Notz: Ungefähr reicht.
A.S.: Ungefähr 622 MBit/s.
Notz: Die landen da an und werden gefilert.
A.S.: Ja.
Notz: Werden die vor der Filterung nochmal gedoppelt, gespiegelt, verschickt, gespeichert?
A.S.: Nein.
Notz: Auch keine Meta- oder Verkehrsdaten?
A.S.: Nein.
Notz: Da sind sie absolut sicher.
A.S.: Ja.
Notz: Könnte das erfolgen, ohne dass sie das mitbekommen?
A.S.: Selbst wenn, das hätte keine Auswirkungen. Niemand kommt an die Daten außer der BND.
Notz: Wurde nicht gemacht?
A.S.: 622 MBit/s bedeutet, alle acht Sekunden eine CD brennen. Ging damals nicht. Macht auch keinen Sinn.
Notz: Müssen wir nachher nicht-öffentlich diskutieren. Da muss ich ihnen etwas vorhalten. Sie waren Projektleiter Eikonal für eine bestimmte Zeit, wussten aber nicht alles. Die Fäden liefen woanders zusammen?
A.S.: Ja.
Notz: Ist das Teil des Need-To-Know?
A.S.: Kann ich nicht beurteilen. Wen der Abteilungsleiter das meint, dann ist das so.
Notz: Kam ihnen das damals komisch vor? Wenn ich Projektleiter bin interessiert mch das, ich bin ja verantwortlich.
A.S.: Ist irritierend, ja.
Notz: Erinnern sie sich an einen Streit über die Auslegung der juristischen Auffassung, dass man Routine-Verkehre erfassen kannm, in dem man eine G‑10-Anordnungen organsiert?
A.S.: Nein.
Notz: Können sich nicht erinnern, dass es zwei Meinungen gab?
A.S.: Nein.
Notz: Ihre Juristen haben immer gesagt, das geht so?
A.S.: Ich hatte Anweisungen.
Notz: Aber der BND ist ja kein Rack. Dass es juristisch eine steile These ist, wussten sie nicht?
A.S.: Letztendlich war das so.
Notz: Man hat ihnen das vorgesetzt?
A.S.: Ja.
Notz: Wissen sie, was ein Pre-Snapshot ist?
A.S.: Nein.
Notz: Was ist ein Snapshot?
A.S.: Eine kurzfristige Aufzeichnung eines Signals zur Bestimmung von Parametern für die Einstellung der Geräte (Multiplex-Verfahren).
Notz: Wo macht man den Snapshot?
A.S.: Am Kabel direkt.
Notz: Auch zwischendrin mal?
A.S.: Nein.
Notz: Warum? Was ist daran problematisch?
A.S.: Ich verstehe die Frage nicht.
Notz: Ich habe viel über Snapshots gelesen. Nach meinem Kenntnisstand ist das ein durchaus problematischer Eingriff, auch rechtlich.
A.S.: Ja, sehe ich auch so.
Notz: Warum?
A.S.: Sind potentiell auch Daten von Grundrechtsträgern drin.
Notz: Nach Aufschaltung keine Snapshots?
A.S.: Nicht zu meiner Zeit.
Notz: Bei Beginn von Eikonal war ja noch nicht komplett von Leitungs- auf Paket-Vermittlung umgestellt. Hatte der BND das Gefühl, bei der Umstellung des Prozesses rechtlich gut aufgestellt zu sein?
A.S.: Das müssen bei uns die Juristen beurteilen.
Notz: Mit denen saßen sie oft zusammen.
A.S.: Über anderes.
Notz: Sagte jemand, man bräuchte ein neues Gesetz?
A.S.: Wurde angesprochen.
Notz: Kam aber nicht. Also Basteln?
A.S.: Kein Gefrickel.
Notz: Lösung wäre neues Gesetz, hat man nicht bekommen. Passte nicht mehr zu Rechtslage.
A.S.: Ja.
Fragerunde 4: Die Linke (18:22)
Renner: Gab es für Betrachtung von Snapshots eine extra Software?
A.S.: Nein.
Renner: Wie dann?
A.S.: Hinfahren.
Renner: Verfasserin des Schwachstellenberichts war im Kanzleramt. Sie auch dabei?
A.S.: Nein.
Renner: Haben sie sich für heute mit Akten vorbereitet?
A.S.: Selbstverständlich.
Renner: Vom BND bekommen?
A.S.: Ja.
Renner: BSI-Prüfbericht war nicht dabei?
A.S.: Waren sehr viele Ordner, wollte nicht alles auswendig lernen.
Renner: Keine Fragen öffentlich, aber nicht-öffentlich.
Fragerunde 4: CDU/CSU (18:24)
Schipanski: Sie stellen als Techniker gerade fest, dass die Rechtslage nicht ausreicht.
A.S.: Bei paketvermittelten Verkehren kam die Idee auf, jedes fünfte Paket zu verwerfen. Das ist technischer Schwachsinn, dann können sie alles wegwerfen.
Schipanski: Aber das Gesetz schreibt das ja nicht vor.
Notz: 20-Prozent-Regel!
Schipanski: Hat der Zeuge doch erklärt, wie das angewendet wird.
A.S.: Es gibt aus unserer Sicht eine Unschärfe. Gibt ja eine Diskussion. Muss man genauer definieren.
Schipanski: Sie haben es ja richtig ausgelegt.
A.S.: Ja.
Fragerunde 4: Die Grünen (18:27)
Notz: Mit Projekt „Globe“ vertraut?
A.S.: Nein.
Notz: Davon gehört?
A.S.: Ja.
Notz: Wurde das abgestimmt?
A.S.: Nein.
Notz: Haben sie von ähnlichen Projekten gehört? Gab es andere?
A.S.: Nein. Habe von keinen anderen gehört.
Notz: Nur noch nicht-öffentliche Fragen.
Formalitäten 2: Vorsitzender (18:28)
Vorschlag: Ausschuss der Öffentlichkeit. Besondere Grunde des Wohls des Bundes.
Wer ist dafür? Dagegen? [*meld*] Stimmen aus der Tribüne werden nicht gewertet. Beschlossen.
$Danke.
Neuer Zeuge Laux.
[18:30: Unterbrechung für fünf Minuten.]
[18:36: Geht weiter.]
$Formalitäten
Zeuge 3: Udo Laux, ehemals Deutsche Telekom
Rechtsbeistand ist wieder Dr. Gina Greeve.
Mein Name ist Udo Laux, 1949 geboren, Anschrift ist 53913.
Eingangsstatement: Bin seit dem 1.4.2009 Beamter im Vorruhestand und war bei Telekom. Seit Mitte 1998 bis 2003 im Geheimschutz tätig. TKÜV. Durchführung von TKÜV war ich nicht befasst,. War nicht operativ tätig. Wechsel in die Konzernsicherheit, aber keine Aufgaben der IT-Sicherheit oder des Datenschutzes. Antworte gerne, aber nicht alles öffentlich. Habe eine eingeschränkte Aussagegenehmigung, vor allem auf § 14 PUAG: Ausschluss der Öffentlichkeit. Über Verschlusssachen darf ich nicht öffentlich reden. Ladung kurzfristig. Tätigkeit im Geheimschutz ist fast 12 Jahre her, kann mich nicht an alles erinnern.
Kann zum eigentlichen Gegenstand wenig sagen. Habe von einem etwaigen Vertrag erst aus den Medien erfahren. Kenne den nicht, hatte keine Berührungspunkte damit.
Fragerunde 1: Vorsitzender (18:42)
Sensburg: Werdegang?
Laux: Nachrichtentechnik studiert, Diplom-Ingenieur, 1973.
Sensburg: Direkt zur Post?
Laux: Stipendium von der Bundespost, musste mich direkt verpflichten. August 1984 ins Bundespostministerium bis 1991, dann Deutsche Telekom AG. Betriebssicherung.
Sensburg: Vorher auch Datenschutz und Betriebssicherung?
Laux: Datenschutz war was anderes. Hatte Betriebssicherung in ganzer Laufbahn, verschiedenste Art.
Sensburg: Telekom bis 1998?
Laux: Ja, dann in Bereich Geheimschutz. Krisenmanagement.
Sensburg: 1991 bis 198 auch Geheimschutz?
Laux: Nein, Betriebssicherung.
Sensburg: Süddeutsche zu Eikonal, Oktober 2013. Auch Vertrag mit Telekom. Ist ihnen die Beteiligung bekannt?
Laux: Ich habe von dieser Behauptung das erste mal in den Medien gehört. In meiner abonnierten Zeitung oder Newslettern im Internet.
Sensburg: Sagt ihnen Transit etwas in diesem Zusammenhang?
Laux: Nicht in diesem Zusammenhang. Im Fernmeldeverkehr Transit-Verkehr beispielsweise von NL nach AT durch DE.
Sensburg: Wer in Telekom war für Sicherheit zuständig, also Integrität von Strukturen?
Laux: Welcher Zeitraum?
Sensburg: 2003–2008.
Laux: Muss ich nachdenken. Wir wurden alle zwei Jahre organisiert. 2003 war das glaube ich eine Stelle in Darmstadt. Das wurde dann irgendwann 2004 mit der Konzernsicherheit zusammengeführt.
Sensburg: Wenn der BND Daten von Telekom ausleitet, wer ist da bei Telekom zuständig? Vorstandsvorsitzender?
Laux: Daily Business ist das für einen Vorstandsvorsitzenden nicht. Wir haben ja eine Einheit für Telekommunikationsüberwachung: Regionalstelle für staatliche Sonderauflagen (ReSA), ist hier bekannt. Da wenden sich Polizeien von Bund und Ländern hin. Da würden sich auch Dienste melden. ReSA wäre Ansprechpartner.
Sensburg: Hatten sie mit ReSA zu tun?
Laux: Ja, im Rahmen der Protokoll-Kontrolle.
Sensburg: Was bedeutet das?
Laux: TKÜV § 16 (Protokollierung) regelt Telekommunikationsüberwachung (TKÜ) durch system-integrierte Techniken. Dieser Einsatz wird protokolliert. Ist ein ganzer Katalog. Das wird gespeichert. Dann kommt § 17 TKÜV Protokollkontrolle (Prüfung und Löschung der Protokolldaten, Vernichtung von Unterlagen). Da ist in Geheinschutz-betreuten Unternehmen der Sicherheits-Bevollmächtigte zuständig. War von 1998 bis 2003 meine Aufgabe. Wurden ausgelesen, in Bereich Geheimschutz übermittelt. Mussten dann 20 % der Daten prüfen, davon bei ReSA die Anordnungen sehen.
Sensburg: Wer war damals Sicherheits-Bevollmächtigter?
Laux: Dr. Schwarzer.
Sensburg: Nicht Königshof.
Laux: Glaube nicht.
Sensburg: Sagt ihnen Eikonal was?
Laux: Nur aus den Medien.
Sensburg: Wenn so etwas 2004 passiert wäre, hätten sie das mitbekommen in der Protokollkontrolle?
Laux: TKÜ betrifft nur Individual-Verkehre.
Sensburg: Also Polizei und Staatsanwaltschaften.
Laux: § 100a, § 100b Strafprozessordnung (StPO).
Sensburg: Für Dienste nicht zuständig?
Laux: Doch, wenn es Anordnung gibt, wird die genauso protokolliert.
Sensburg: Weg von individuell: hin zu Ausleitung von Datenströmen. Auch ihr Themenbereich?
Laux: Nein.
Fragerunde 1: Die Linke (18:56)
Renner: Untersuchen derzeit Eikonal. Unterlagen sagen, dass sie auch bei Besprechung von BND und Telekom waren.
Laux: Ich?
Renner: Ja.
Laux: Wann?
Renner: 29.08.2002. Dr. Köbele kennen sie?
Laux: Ja. Aber wir sind nur der „Edelpostbote“. Sind inhaltlich nicht zuständig. Nur für Handlung von Geheimschutz. Vielleicht in diesem Zusammenhang.
Renner: Kennen sie Herrn Alster?
Laux: Ja.
Renner: Wie mit ihm gearbeitet?
Laux: Ist ja Leiter der ReSA in Frankfurt. Der war mein Ansprechpartner bei der Protokollkontrolle.
Renner: Im Wesentlichen TKÜ auf konkrete Anschlüsse bezogen. Hatten sie Kenntnis, dass es einen Kabel-gestützten Erfassungsansatz durch den BND in Frankfurt gibt, jenseits der individuellen G‑10-Anträge auf Einzel-Anordnungen?
Laux: Kann ich mich nicht erinnern. Wenn es dazu ein geheim eingestuftes Papier gab, kann es sein, dass ich das gehandelt hatte. Aber nicht operativ verantwortlich.
Renner: Konkrete Fragen zu Unterlagen wohl nur in eingestufter Sitzung. Können sie mit Routine-Verkehre etwas anfangen?
Laux: Was ist das?
Renner: Begriffsschöpfung des BND.
Laux: Kenne ich nicht.
Renner: Hatten sie mal was mit einem AND zu tun?
Laux: Nicht, dass ich wüsste.
Fragerunde 1: SPD (19:01)
Mittag: Gab es bei Protokoll-Kontrolle mal Auffälligkeiten?
Laux: Mussten an RegTP/BNetzA berichten. Die waren eingestuft. Bin mir nicht sicher, ob ich dazu etwas sagen darf.
Mittag: Mal allgemein: gab es Fälle, wo etwas nicht so läuft, wie sie sich das vorstellen?
Laux: Kann ich nicht bestätigen.
Mittag: Es lief immer gut?
Laux: Inhalt des Berichts ist eingestuft.
Mittag: Protokolle gingen zur BNetzA, dann erledigt?
Laux: Ja. Dann Prüfung pro Quartal.
Mittag: Gingen Berichte nur an BNetzA?
Laux: Bei Protokoll-Kontrolle. Bei technischen Problemen bei Individual-Maßnahmen ging das zwischen ReSA und Bedarfsträger. Aber das sind interne ReSA-Abläufe, da kann ich wenig sagen.
Mittag: Sie hatten auch unterschiedliche Adressaten?
Laux: Diese Probleme hatte ich nicht, ich war nicht zuständig, sondern ReSA.
Mittag: Sie waren für Geheimschutz zuständig. Haben sie mal eine rechtliche Lücke gesehen?
Laux: Verstehe die Frage nicht.
Mittag: Lücken der Technik?
Laux: Ich war nur für Protokoll-Kontrolle zuständig.
Mittag: Eingeschränkter Arbeitsbereich?
Laux: Sie wissen, was ich meine mit Protokoll-Kontrolle? [Erklärt’s nochmal.] Aber sie fragen ja mehr Technik-bezogen.
Mittag: Haben sie Anordnungen überprüft?
Laux: Ja, das war ja die Aufgabe.
Mittag: Das war immer abgedeckt?
Laux: Im Protokoll stand ja drin, wie lange die Anordnung geht. Das haben wir geprüft.
Mittag: Das war die Bandbreite der Prüfung?
Laux: Ja. Ohne Anordnung keine Aktivierung. Schutz, damit da nichts passiert. Ein Damokles-Schwert über den Leuten, die an der Anlage arbeiten.
Zimmermann: Nochmal erklären, was sie machen? Arbeitsabläufe.
Laux: TKÜV § 16, § 17. In der Technik war die Protokollierung vorgegeben. Die musste eingebaut werden. Technik erzeugt die Datensätze. Die wurden ausgelesen, zu uns transportiert, die haben wir dann sortiert, 20 Prozent ausgewählt und die Anordnungen davon geprüft. Ist nichts Technisches, ganz einfache Sache eigentlich.
Zimmermann: An den Vertrag erinnern sie sich immer noch nicht?
Laux: Wie gesagt: habe aus den Medien erfahren. Tut mir Leid.
Zimmermann: Kein Problem.
Fragerunde 1: Die Grünen (19:11)
Notz: Sagt ihnen die Bundesstelle für Fernmeldestatistik was?
Laux: Weiß ich nicht, ob ich etwas sagen darf.
Notz: Seien sie mutig! Herr Wolff ist ganz ruhig, Herr Ackmann ist weg.
Greeve: Ich bin auch noch da.
Wolff: Die bloße Angabe der Stelle darf er sagen.
Laux: 1977 bis 1984 habe ich davon etwas gehört. Da war das Papier eingestuft.
Notz: Das ist eine gute Erinnerung.
Laux: Nein, das ging durch die Medien. Weil der BND hatte etwas geändert.
Notz: Das ist vor meiner Zeit, muss ich gleich an Ströbele abgeben. Sie sagen, sie waren nicht bei Treffen. Wir würden uns gerne nicht-öffentliche Treffen sparen. Haben sie irgendeine Erinnerung?
Laux: Ich bin Ingenieur und bei rechtlichen Fragen überfordert.
Notz: Als Techniker: Wo kommen die Daten her?
Laux: Weiß ich nicht.
Notz: […]
Laux: Frankfurt hatte ein sehr großes Netz. Ob das heute noch so ist, weiß ich nicht.
Notz: An Prozessen um 2003–2005 zum Abgriff von Glasfasern waren sie nicht beteiligt und kennen das nur aus der Zeitung?
Laux: Ja. Vielleicht habe ich mal einen Vorgang eingestuft, aber ich weiß nichts.
Notz: Dann haben wir keine Fragen, auch nicht nicht-öffentlich.
Fragerunde 1: CDU/CSU (19:17)
Ostermann: Wie lief die Prüfung ab?
Laux: Datei mit TKÜ-Maßnahmen von drei ReSA-Stellen bekommen. Dann 20 Prozent der Vorgänge ausgewählt und mit denen zur ReSA gegangen. Die Vorgabe kam von der Regierungsbehörde. Ich hatte die Aufgabe, das zu implementieren. Vorgehensweise mit entsprechenden Bereichen abgestimmt. Erste Überprüfung selbst vorgenommen. Nach gewisser Zeit diese Prüftätigkeit an Kollegen abgegeben. Ich habe die 20 % ausgewählt. Die kamen zurück, wurden zusammengefasst und die Prüfberichte an die BNetzA geschickt.
Ostermann: War technisch?
Laux: Man braucht technisches Verständnis, aber Einzelfallprüfung ist nicht so komplex.
Schipanski: Haben AND Kommunikation deutscher Bürger überwacht? Haben sie Kenntnis, dass ein AND das bei der Telekom hatte?
Laux: Kann ich mir nicht vorstellen.
Schipanski: Ausgeschlossen?
Laux: Ausgeschlossen ist nichts. Aber wenn die USA mit einem U‑Boot Glasfasern abhören können, das hab ich vorher auch nicht für möglich gehalten.
Formalitäten: Vorsitzender (19:23)
Renner: Doch keine nicht-öffentlichen Fragen.
SPD und Grüne: Wir auch nicht.
$Formalitäten
[19:25: Zeugen-Wechsel, Unterbrechung.]
[19:59: Geht weiter.]
$Formalitäten
Zeuge 4: Dr. Bernd Köbele, Deutsche Telekom (20:03)
Rechtsbeistand Dr. Eddo Compart, Mannheim.
Betriebs- und Geschäftsgeheimnisse nur nicht-öffentlich.
Mein Name ist Dr. Bernd Köbele, Alter 56, mittlerweile seit 30.12.2013 im Vorruhestand, Anschrift Christian-Hünseler-Straße 25, 50859 Köln.
Eingangsstatement: Telekom 2003/2004 Vorstand Ricke, dann T‑Com (virtuelles Gebilde) ebenfalls mit Vorstand Brauner, Vorstand Controlling Renschler. Abteilungsleiter Ralf Schneier. Ich war ihm zugeordnet.
Fragerunde 1: Vorsitzender (20:05)
Sensburg: Was studiert?
Köbele: Jurist. Nach 2. Staatsexamen Uni Köln, bei Telekom 3 Jahren in neuen Bundesländern, ab 1999 in Personalbereich, dann Konzernsicherheit, dann T‑Com.
Sensburg: Letzte Tätigkeit genauer?
Köbele: Staatliche Sonderauflagen. Erst T‑Com, dann Deutsche Telekom AG. Eingegangene Anordnungen aufnehmen und umsetzen. StPO, dann auch G‑10-Gesetz.
Sensburg: Ist ihnen der Transit-Vertrag bekannt?
Köbele: Ja.
Fragerunde 1: Die Linke (20:07)
Renner: Wann haben sie erfahren, dass BND Zugriff auf Transit-Leitungen will?
Köbele: Spätes Frühjahr 2003.
Renner: Genauer?
Köbele: BND kam auf uns zu. Hatten schon vorher G‑10-Anordnungen. Kannten uns so. Später Frühling, Anfang Sommer wollten sie mehr, über Artikel-10-Gesetz hinaus.
Renner: Besprechung?
Köbele: Besprechung in Frankfurt.
Renner: Wer sagte das?
Köbele: Unterabteilungsleiter Dr. Meier, mit Sicherheit Deckname.
Renner: An welcher Stelle wollten die das?
Köbele: In Frankfurt. Gab aber auch andere Überlegungen.
Renner: Wie haben sie das wahrgenommen?
Köbele: Waren rechtlich überrascht. Hatten Bedenken. Gabe Verstoß gegen Fernmeldegeheimnis gesehen. Die namen das und gingen. Besprechung zu Ende.
Renner: Und dann?
Köbele: Ein halbes Jahr später Schreiben aus dem Bundeskanzleramt, das rechtliche Einwände zurückwies. Wollte das beauftragen.
Renner: Damit ihre Bedenken ausgeräumt?
Köbele: Ja, für mich erledigt.
Renner: Vertagsstrafen. Auch andere Provider als Telekom nutzen die Strecken.
Köbele: Spielte keine Rolle.
Renner: Die wissen nichts davon.
Köbele: Spielte keine Rolle.
Renner: Mit Schreiben war das erledigt?
Köbele: Leiter der Rechtsabteilung meinte auch: „meine Bedenken hätten sich ja wohl erledigt“. Waren sie dann auch. Befehl von oben. Vorstand sagte das.
Renner: Wer im Vorstand?
Köbele: Sagte niemand. Wurde so an das Kanzleramt geantwortet.
Renner: Und dann Vertrag?
Köbele: Anfang 2004 Vertragsverhandlungen. War nicht schwierig. Schnell Abschluss.
Renner: Wer machte Entwurf? Telekom oder BND?
Köbele: Weiß mich nicht mehr. Rüber und nüber, wie Verträge so entstehen.
Renner: Wie kommt es, dass sie den unterschrieben haben?
Köbele: Ich war Jurist, war mit Rechtsabteilung abgeklärt. Wirtschaftliches Volumen war nicht so groß. Stufungsgründe könnten eine Rolle gespielt haben. Für Brauner war das Ding zu klein.
Renner: Würden sie es nochmal tun, aus heutiger Sicht?
Köbele: Sage ich nichts dazu, ist keine Zeugen-Frage?
Renner: Fanden sie das nicht seltsam damals, dass sie das unterschreiben sollen?
Köbele: Nein. War entschieden. Rechtlich war die Luft raus.
Renner: Hatten sie Sorgen, sich strafbar zu machen?
Köbele: Nein. Antwort vom Vorstand war Lebensversicherung.
Fragerunde 1: SPD (20:16)
Flisek: Waren sie bei Vorstands-Entscheidung eingebunden?
Köbele: Nein.
Flisek: Wie läuft so eine Entscheidung ab?
Köbele: Keine Ahnung, Absprache mit Rechtsabteilung. War nicht dabei.
Flisek: Ist ihnen Treffen zwischen Ricke und BND-Präsident Hanning Frühjahr 2003 bekannt?
Köbele: Fakt ja, Inhalte nicht. Wir sollten nicht für schlechte Stimmung sorgen.
Flisek: Davor und danach nichts bekannt geworden?
Köbele: Nein.
Flisek: Sie waren in Vertragsverhandlungen?
Köbele: Ja.
Flisek: Was waren aus Telekom-Sicht entscheidende Punkte?
Wolff: Vertrag an sich ist eingestuft. Inhalte nicht-öffentlich. Gleiches gilt auch für Namen der BND-Mitarbeiter.
Köbele: Also nicht-Öffentlich.
Flisek: Irgendwann reichte Vertrag nicht mehr. G‑10-Anordnung kam dann. Von wem ging diese Initiative aus?
Köbele: Ca. 2005, zeichnete sich ab bei Paket-vermittelten Verkehren. Alster hatte mich mal angerufen, da kam was. Misch-Merkehre bitte nur mit G‑10-Anordnung.
Flisek: Bei paket-vermittelten Diensten wollte Telekom eine G‑10-Anordnung?
Köbele: Ungefähr so war es.
Flisek: Wie war die Reaktion?
Köbele: Relativ unwillig. Dann kamen aber die Anordnungen und wir waren zur Umsetzung verpflichtet.
Flisek: „Unwillig“? Man müsste doch erwarten, dass der BND das einsieht?
Köbele: Rechtmäßig war das eine, zweckmäßig war das andere. G‑10-Anordnungen sind einiges an Aufwand. Das hatten wir mit Transit-Vertrag nicht.
Flisek: Ging es dann um Ausland-Ausland?
Köbele: G‑10-Anordnung war Sache der G‑10-Kommission. Wir müssen das umsetzen.
Flisek: Rechtliche Probleme in ihrem Hause erörtert?
Köbele: Eigentlich hatten wir dann keine mehr.
Flisek: Reicht eine G‑10-Anordung dann? Auch für weitergehende Verkehre?
Köbele: Das ist ein Thema für BND und G‑10-Kommission. Wir sind zum Umsetzung verpflichtet, wenn einen G‑10-Anordnung kommt.
Flisek: Position verständlich. Aber man könnte das auch nochmal anders behandeln. Haben ja immerhin auch einen Untersuchungsausschuss, ist also nicht risikofrei.
Köbele: Wir hatten den Vorstandsauftrag, waren organisatorisch zuständig, 2005 konnte niemand sehen, dass das 2015 nochmal ein Problem werden könnte.
Flisek: War Telekom bekannt, dass dabei auch Daten auch an AND gingen?
Köbele: Nein. Uns nicht.
Flisek: Hätte das etwas geändert?
Köbele: Rechtliche Beurteilung nicht. Aber dann hätte ich schon mehr Vorgesetzte reingeholt.
Flisek: Inwiefern?
Köbele: Erstmal den Fakt vortragen. Aber das hätte man wissen müssen. Ob der dann Lösungen hätte, mache ich ein großes Fragezeichen ran.
Flisek: Damals war die Telekom in großen Umstrukturierungen…
Köbele: …nicht nur zu der Zeit.
Flisek: Auch Tätigkeit in den USA. Wenn man das mit NSA gewusst hätte, wären sie sensibler?
Köbele: Ja, aber BND hat uns nicht gesagt, ob und an wen er etwas weiterleitet?
Flisek: Haben sie damit gerechnet?
Köbele: Nein, wir wussten nur, wer die NSA war und dass die irrsinnigen Stromverbrauch in Fort Maede haben, mehr nicht.
Flisek: Wie beurteilen sie, dass es dabei zu einer Massendatenerfassung und Massendatenweiterleitung kam?
Köbele: Steht in der Zeitung.
Fragerunde 1: Die Grünen (20:29)
Notz: Wie würden sie das Schreiben aus dem Bundeskanzleramt juristisch einordnen? Was ist das? Ist das offensichtlich rechtswidrig?
Köbele: Wir wissen nicht, ob das nicht legal ist.
Compart: Offensichtlich schon gar nicht.
Notz: Ich denke, man wollte ein Schreiben aus dem Bundeskanzleramt.
Köbele: Das wollte der BND.
Notz: Was ist das Schreiben?
Köbele: Eine Bitte des Kanzleramts an den Vorstand.
Notz: Aber was soll das sein juristisch?
Köbele: Müssen sie das Kanzleramt fragen.
Notz: Sie haben den Vertrag ja unterschrieben. War ja nur ein Zweizeiler aus dem Bundeskanzleramt?
Köbele: Die sind ja nicht irgend so ein Dorfsheriff. Die sagten, das ist rechtlich zulässig. Ich war erst einmal überrascht. Aber juristisch liegt damit die Verantwortung für die Rechtmäßigkeit beim Bundeskanzleramt.
Notz: Sehe ich nicht so. Bundeskanzleramt ist gar kein Sheriff. Und legt keine Gesetze aus. Ist das üblich, so einen Freibrief zu holen?
Köbele: Der BND wollte etwas von uns.
Notz: Aber die Telekom wollte ein Schreiben des Bundeskanzleramts.
Köbele: Die werden sich schon etwas dabei gedacht haben. Die Rechtsauffassung wird schon einen Hintergrund haben. Das war ausschlaggebend für mich.
Notz: Von Jurist von Jurist: Ich verstehe nicht, wo ihre Juristische Auffassung als hochproblematisch sich ändert mit so einem Freibrief.
Köbele: Nochmal: Das Kanzleramt äußert nicht aus Jux und Tollerei abwegige Rechtsauffassungen. Unsere Vorstände haben sich davon überzeugen lassen.
Notz: Gab es nochmal ein Gespräch über die Entscheidung, dass sie das unterschreiben?
Köbele: War die Antwort vom Vorstand ans Kanzleramt.
Notz: Räume des BND waren in Telekom-Gebäude?
Köbele: Richtig.
Notz: Telekom hat das Gebäude auch an andere vermietet?
Köbele: Weiß ich nicht.
Notz: Kennen das Gebäude nicht?
Köbele: Schon. Aber erst 2010.
Notz: Wer war da drin?
Köbele: Die International Business Machines Corporation (IBM).
Notz: War das auch 2003 so?
Köbele: Keine Ahnung.
Notz: Wen müssten wir fragen, das heraus zu finden?
Köbele: IBM.
Notz: War IBM 2003 drin oder wissen sie es nicht?
Köbele: Ich weiß es nicht genau, denke aber eher ab 2009–2010.
Notz: Auf welches Kabel wurde eigentlich zugegriffen?
Köbele: Weiß ich nicht.
Notz: Wo Dopplung?
Köbele: Oeserstraße 111, 65934 Frankfurt am Main.
Notz: Und weiter im Norden?
Köbele: Seekabel-Endstelle Norden? Hat sich nicht realisiert.
Notz: Aber wollte man?
Köbele: Ja.
Fragerunde 1: CDU/CSU (20:40)
Keine Fragen.
Fragerunde 2: Die Linke (20:40)
Renner: War der Vorgang bei ihnen nur unter Transit bekannt?
Köbele: Ja.
Renner: Eikonal?
Köbele: Nur aus Presse.
Renner: Granat?
Köbele: Nein.
Renner: Haben sie sich nach Vertragsabschluss informieren lassen?
Köbele: Nicht wirklich.
Renner: Berichte?
Köbele: Bestand keine Notwendigkeit.
Renner: Trotz Bedenken?
Köbele: Vertrag war ja abgeschlossen. War ja Ausland-Ausland. Wurde erst ab Paketvermittlung relevant. Dann hat Alster Alarm geschrieben.
Renner: Wissen wie, was in den Räumlichkeiten war?
Köbele: Nein. Technik.
Renner: Alster sagte etwas von Raum 3 Telekom?
Köbele: Weiß ich nicht. Kenne nur die drei Räume im zweiten Keller mit Eisentüren.
Renner: Waren sie da mal?
Köbele: Erst 2012.
Renner: Was war da?
Köbele: Irgendwas unbedeutendes.
Renner: Aber das war nach Ende des Projekts?
Köbele: BND hat ja weiterhin G‑10-Anordnungen.
Renner: Warum waren sie da?
Köbele: Irgendeine Reisegruppe, irgendetwas Unrelevantes.
Renner: Juristische Bewertung von Schaar: „Doppeltürmodell. Für beide Seiten jeweils eine Ermächtigung erforderlich. Privatrechtlicher Vertrag kann Brechung des Fernmeldegeheimnisses nicht rechtfertigen. Mitarbeiter könnten sich strafbar gemacht haben.“
Köbele: Sie erwarten von mir eine Auseinandersetzung mit der Argumentation von Herrn Schaar?
Renner: Nein. Sie hatten Bedenken. Hier fehlte die gesetzliche Grundlage. Wie kann der Vertrag das rechtfertigen?
Köbele: Verwaltungshelfer-Konstruktion im öffentlichen Recht. Bei Verwaltungtshilfe ist rechtlich anordnende Stelle allein verantwortlich. Also Kanzleramt.
Renner: Ihre Auffassung oder im Haus diskutiert?
Köbele: Meine Meinung nach Brief von Kanzleramt.
Renner: Kanzleramt hat aber keine Weisungsbefugnis zur Telekom.
Köbele: Abschlepphelfer ist auch Verwaltungshelfer.
Renner: Sie haben ja auch Kundenverträge.
Köbele: Ja, die erwarten die Einhaltung der Gesetze.
Renner: Juristisch?
Köbele: Sind weit weg von Zeugenstellung. Werden andere Juristen diskutieren, auch von der Telekom hier.
Renner: Auffassung von Herrn Schaar halten sie für abwegig?
Köbele: Möchte ich mich nicht dazu äußern.
Renner: Hatte sie Kontakt in der Telekom dazu?
Köbele: Nur mit heutigen Vorgesetzten, aber erst seit 2009.
Renner: Hatten sie Kontakt mit AND?
Köbele: Hat sich keiner als solcher vorgestellt.
Renner: Waren sie auch mit Legendierung befasst?
Sensburg: Vertragsinhalt. Ist eingestuft.
Renner: Mit wem im Kanzleramt hatten sie Kontakt?
Köbele: Hatte keinen.
Fragerunde 2: Die Grünen (20:52)
Ströbele: Rechtliche Bedenken, selbst gesagt. Waren verantwortlicher Jurist der Telekom. Im Brief gab es keine juristischen Inhalte. Nur „haben sie keine Bedenken“. Die rechtlichen Bedenken des verantwortlichen Telekom-Juristen beseitigt man durch „hab keine Bedenken“?
Köbele: Ich antworte mal so: Ober sticht Unter. In doppelter Hinsicht. Die haben das unserem Vorstand geschrieben, der hat gesagt: Ausführen.
Ströbele: Das reicht?
Köbele: Widersprechen sie mal dem Vorstand.
Ströbele: Möglicherweise millionenfache Grundrechtsverletzung von Bürgern. Rechtliche Argumente oder staatliche Autorität?
Köbele: Beides. Wem mein Vorstand mehr glaubt. Politisches Umfeld nach 9/11 beachten.
Ströbele: Das sind die deutschen Beamten.
Köbele: Wenn man in dem Unternehmen nicht arbeitet, kennt man auch die Hierarchien nicht.
Ströbele: Irgendwann Paketvermittlung. Waren sie der Meinung, das ist auch vom Kanzleramt gedeckt?
Köbele: Nein, das war Mischverkehr. Bedenken geäußert. Ich habe mit zweitem Brief von Kanzleramt gerechnet, kam aber nicht.
Ströbele: Vertrag nur leitungs-vermittelt oder nur paket-vermittelt?
Köbele: Darf ist das sagen? [Guckt zu Wolff.]
Ströbele: Ging es auch um Paketvermittlung?
Köbele: Spielte noch keine große Rolle.
Ströbele: Ist nicht lang diskutiert worden?
Köbele: Zu der Zeit noch nicht.
Ströbele: Haben sie sich vorbereitet heute?
Köbele: Nein. Sollte ich?
Ströbele: Ja.
Köbele: Der Vertrag war ja eingestuft, den dürfte ich heute gar nicht mehr lesen.
Ströbele: Dann kam die G‑10-Anordnung?
Köbele: Ja.
Ströbele: Was stand da drin?
Köbele: Weiß ich nicht mehr.
Ströbele: Leitungen, Einzelauswahl?
Köbele: Weiß ich nicht mehr.
Ströbele: Haben sie in Erfahren, dass ausgeleiteter Verkehr an einen AND ging?
Köbele: Nein.
Ströbele: Wann gehört?
Köbele: Jetzt, aus der Presse.
Fragerunde 2: SPD (21:01)
Flisek: Verwaltungshelfer-Konstruktion kennen wir Juristen, mit den Abschlepphelfern. Wie ist das vergleichbar mit ihnen?
Köbele: Klassisches Beispiel für Verwaltungshelfer ist Abschlepp-Unternehmen, das Auftrag von Polizei bekommt, Autos abzuschleppen, weil es falsch parkt. Wir haben hier Anordnungen von BND bekommen und die entsprechend umgesetzt, wie ein Abschlepphelfer auch.
Flisek: Verwaltungshelfer zeichnet sich aus, dass das Getane unmittelbar dem Staat zugeordnet wird. Also nur verlängerter Arm des BND.
Köbele: So ist es.
Flisek: Kein Spielraum?
Köbele: Haben auch nichts entschieden über Leitungen o.ä.
Flisek: Was hätte Vorstand stören können?
Köbele: Vor Vertrags-Abschluss die Darstellung der kompletten Rechtslage.
Flisek: Also der kritischen Rechtslage?
Köbele: Ja, möglicherweise.
Flisek: Hat Telekom auch bei anderen Projekten solche Verträge abgeschlossen?
Köbele: Nein, war Einzelfall.
Flisek: Ansonsten nur G‑10-Anordnungen?
Köbele: Ja. Dann StPO und so. Und Individualüberwachung.
Flisek: Sensibilisierung, das Informationen über technische Informationen der Telekom abfließen können? Sachdaten?
Köbele: Sachdaten sagt mir nichts.
Flisek: Daten ohne Personenbezug, beispielsweise über technische Kapazitäten, Leitungen und Anlagen der Telekom.
Köbele: Spiegelte bei uns keine Rolle und wurde auch von Netzmanagement nicht an uns herangetragen.
Flisek: Abteilung Konzernsicherheit?
Köbele: Konzernsicherheit T‑Com,nicht zu verwechseln mit Konzernsicherheit Telekom. T‑Stücke und so haben wir ja nicht selbst eingesteckt. Gehe davon aus, dass die entsprechenden Stellen darauf geachtet haben.
Flisek: Attacken von Nachrichtendiensten auf Telekom?
Köbele: Weiß ich nicht.
Fragerunde 3: Die Linke (21:08)
Renner: Paketvermittlung auch Gegenstand der Vertrags?
Wolff: Vertragsinhalte nicht-öffentlich nicht-öffentlich].
Köbele: Also nicht-öffentlich.
Renner: Für Transit-Verkehre haben sie ja auch Verträge mit anderen Providern. Können sie Kapazitäten weiter vermieten?
Köbele: Müssen sie die für internationale Carrier Zuständige fragen.
Renner: Können sie nichts zu sagen?
Köbele: Nein.
Renner: Vertagshelfer-Theorie: Ist Telekom Werkzeug des BND?
Köbele: In diesem Falle, ja. Kam ja alles vom BND, hatten ja kein Eigeninteresse.
Renner: Entschädigung eher symbolisch?
Köbele: Bei unserem Umsatz, ja.
Fragerunde 3: Die Grünen (21:11)
Notz: Verwaltungshelfer-Funktion. Muss ein Abschleppunternehmer auf Anruf der Polizei abschleppen?
Köbele: Nein.
Notz: Musste die Telekom das? BND-Jurist sagte: „Bei Routine-Verkehren kann man niemanden zwingen. Das kommt auf [XXX] des Betreibers an.“ Rechtsauffassung des BND, dass Telekom das nicht machen musste?
Köbele: Bei Ausland-Ausland rechtlich nicht verpflichtet, ja. Deutschland-Ausland mit Artikel-10-Gesetz schon.
Notz: Ausland-Ausland bei Paket-Vermittlung. Gibt es das?
Köbele: Ja. Also Misch-Verkehre. Reines Ausland-Ausland ziemlich unwahrscheinlich.
Notz: Gibt es das?
Köbele: Bin kein Techniker.
Notz: Knifflige Kiste. Eingriffsnorm passte nicht mehr mit Realität zusammen.
Köbele: Deswegen haben wir bei Mischverkehr eine G‑10-Anordnung angefordert?
Notz: Wofür wurde G‑10-Anordnung geschaffen?
Köbele: Inland/Ausland.
Notz: Genau, aber es ging ja um Ausland-Ausland. Sie und BND wussten das. Warum?
Köbele: Weil Ausland-Ausland paketvermittelt teils G‑10 und teils Mischverkehr ist. Also haben wir gesagt, sie brauchen eine G‑10-Anordnung. Die haben sie geholt.
Notz: Staatsrechtler halten das für massiv abwegig. Begriff „Routine-Verkehre“ gibt es gar nicht. Artikel 10 gilt nicht nur für Deutsche. Kam „Ausländer haben kein G 10“ nicht komisch vor?
Köbele: Das war 2003–2004, nach 9/11 und Bombenanschlägen von Madrid. Dass unser Vorstand der Bitte des Kanzleramts nachkommt, halte ich für nachvollziehbar.
Notz: Wunsch gab es schon vor 9/11. Rechtlich?
Köbele: Keine Zeugenfrage. Rechtlich können wir gerne beim Bier diskutieren.,
Notz: Gab es da keine Diskussionen intern
Köbele: Der Vorstand (T‑Com) hatte gesprochen.
Notz: Ricke und so haben davon nichts mitbekommen?
Köbele: Mag ich nicht beurteilen.
Notz: Wissen sie?
Köbele: Telekom und Vorstand Telekom war weit weg.
Notz: Kontakt zwischen Telekom und BND: Telekom bekam 2004 neuen Sicherheitschef.
Köbele: Konzernsicherheit, kann sein. Steiniger?
Notz: Ja. Treffen BND und Telekom, die von Telekom ausgehen?
Köbele: Nicht, dass ich wüsste.
Notz: Kann ich ihnen eine Akte zeigen?
Köbele: Ja.
[Notz bringt Akte zu Wolff, dann zu Köbele.]
Notz: Ist das ihr Name?
Köbele: Kann sein, kann ich nicht-öffentlich sagen. Hat mit BND nichts zu tun.
Notz: Können wir gerne vertiefen. Können sie sich an Treffen erinnern, wo sich Telekom und BND auf Betreiben der Telekom getroffen haben, um Schwierigkeiten der modernen paketvermittlung zu diskutieren?
Köbele: Weiß ich nicht.
Notz: Aber sie haben teilgenommen?
Köbele: Nicht im Zusammenhang mit BND.
Fragerunde 3: SPD (21:23)
Zimmermann: Vergleichbare Anweisungen in anderen Staaten: gehen die auch zu ihnen?
Köbele: Verträge in anderen Staaten?
Zimmermann: Ja.
Köbele: War nicht ganz geklärt. Hätte Vorstand oder Konzernsicherheit sein können.
Fragerunde 4: Die Linke
Keine Fragen nicht-öffentlich.
Fragerunde 4: CDU/CSU
Ostermann: War G‑10-Anordnung ausreichende rechtliche Grundlage, um das zu liefern, was der BND wollte?
Köbele: Bei Mischverkehr?
Ostermann: Ja.
Köbele: Ja.
Fragerunde 4: Die Grünen
Keine Fragen.
Formalitäten: Vorsitzender (21:25)
Beschlussvorschlag: Ausschluss der Öffentlichkeit. Dafür? Dagegen. Angenommen.
[21:25: Ende des öffentlichen Teils. Jetzt nicht-öffentlich.
[Jetzt zum Schluss waren noch 5 Journalisten/Blogger, 2 Telekom-Mitarbeiter und ein Bundestags-Polizist auf der Tribüne. Danke für’s Lesen.]
-
Corporate Blogger: Telekom verteidigt Auskunftsblockade im Untersuchungsausschuss – und verplappert sich
Corporate Blogger: Telekom verteidigt Auskunftsblockade im Untersuchungsausschuss – und verplappert sich Die Deutsche Telekom versucht, ihrem Image als Auskunftsverweigerer im Abhör-Skandal entgegenzuwirken. Die Blockadehaltung aller Telekom-Zeugen im Untersuchungsausschuss rechtfertigt ein Pressesprecher mit der Gesetzeslage. Dabei basiert die Zusammenarbeit der Telekom mit dem BND beim Massenabhörprogramm Eikonal auf einem freiwilligen Vertrag.
-
: Neusprech erklärt: „Routineverkehr“
: Neusprech erklärt: „Routineverkehr“ Im Neusprech-Blog wird der „Routineverkehr“ erklärt.
Der R. klingt nach langweiligem Sex und soll das auch, denn er ist eine Wortschöpfung des Bundesnachrichtendienstes, um Überwachung zu verharmlosen, also ein Euphemismus. Wir müssen dazu kurz ausholen:
-
NSA-Untersuchungsausschuss: Der BND baut sich einen rechtsfreien Raum
<a href="https://de.wikipedia.org/wiki/Matthias_Bäcker_(Rechtswissenschaftler)">Wikipedia</a>: "Matthias Bäcker ist ein deutscher Rechtswissenschaftler. Er ist Professor für Staats- und Verwaltungsrecht an der Ludwig-Maximilians-Universität in München." NSA-Untersuchungsausschuss: Der BND baut sich einen rechtsfreien Raum Seit den ersten Enthüllungen Edward Snowdens im Juni 2013 sind großflächige Überwachungen durch Nachrichtendienste ein Dauerthema der öffentlichen Debatte. Neben die Empörung über amerikanische und britische Geheimdienste tritt zunehmend die Erkenntnis, dass auch die Tätigkeit deutscher Nachrichtendienste kritikwürdig ist. Insbesondere gilt dies für den Bundesnachrichtendienst (BND). Denn dieser Dienst überwacht in großem Umfang Kommunikation im Ausland, ohne dass es dafür eine hinreichende Rechtsgrundlage gäbe.
Dieser Gastbeitrag von Prof. Dr. Matthias Bäcker, Professor für Staats- und Verwaltungsrecht an der Ludwig-Maximilians-Universität München, erschien zunächst auf dem Verfassungsblog unter der Lizenz Creative Commons BY-NC-ND 4.0. Wir veröffentlichen ihn hier mit freundlicher Genehmigung. Matthias Bäcker war auch Sachverständiger in der ersten öffentlichen Anhörung des Geheimdienst-Untersuchungsausschusses.
Erkenntnisse zu der Überwachungspraxis des BND hat in jüngster Zeit der NSA-Untersuchungsausschuss des Bundestags erbracht, der seit rund einem Dreivierteljahr tagt. In diesem Rahmen wurde auch deutlich, wie der BND selbst seine Tätigkeit verfassungsrechtlich einordnet. Teilweise waren die verfassungsrechtlichen Positionen des BND zwar schon vor Beginn der Ausschussarbeit bekannt. Denn in Ansätzen gingen sie aus einer Stellungnahme der Bundesregierung gegenüber dem BVerfG sowie aus mehreren Antworten auf parlamentarische Anfragen hervor. Durch die Sitzungen des Ausschusses hat sich die Informationslage jedoch verdichtet.
Der Ausschuss hat nämlich mehrere (gegenwärtige oder ehemalige) Bedienstete des BND als ZeugInnen vernommen. Diese Vernehmungen waren großteils öffentlich, die Protokolle werden allerdings nicht veröffentlicht. Gehaltvoller als die kurzen Zusammenfassungen, die der Ausschuss selbst ins Netz stellt, sind die mitgebloggten inoffiziellen Protokolle, die bei Netzpolitik.org zu finden sind. Den Zeugenvernehmungen lässt sich entnehmen, wo der BND die verfassungsrechtlichen Grenzen sieht, an denen er seine Überwachungspraxis ausrichtet.
Drei Arten der Telekommunikationsüberwachung des BND
Der NSA-Untersuchungsausschuss befasst sich mit Überwachungsmaßnahmen, die sich auf die Telekommunikation beziehen. Der BND unterscheidet bei der Telekommunikationsüberwachung drei Arten von Telekommunikationsverkehren. Dementsprechend gibt es drei Arten der Telekommunikationsüberwachung, für die unterschiedliche Rechtsgrundlagen gelten.
Zwei dieser Rechtsgrundlagen finden sich in dem Gesetz zu Artikel 10 Grundgesetz (G 10). Zum einen darf der BND Telekommunikation im Einzelfall nach § 3 G 10 überwachen, wenn bestimmte Verdachtsmomente gegen den Betroffenen bestehen. Zum anderen darf er die internationale Telekommunikation nach § 5 G 10 auch strategisch, das heißt großflächig und ohne konkreten Anlass überwachen, um solche Verdachtsmomente hervorzubringen. Allerdings muss sich das Überwachungsziel auf bestimmte Gefahrenbereiche (Kriegsgefahr, internationaler Terrorismus, Proliferation, bestimmte Felder der organisierten Kriminalität) beziehen. Zudem bindet das G 10 strategische Überwachungen an ein komplexes Anordnungsverfahren und sieht eine Kontrolle durch ein besonderes Gremium vor, die G 10-Kommission (§ 15 G 10). Schließlich errichtet das G 10 vergleichsweise strenge Anforderungen an die Speicherung, Nutzung und Übermittlung der Kommunikationsdaten, die der BND strategisch gewonnen hat.
Nach Auffassung des BND liegt internationale Telekommunikation im Sinne von § 5 G 10 nur vor, wenn die Kommunikation einen Bezug zur Bundesrepublik aufweist. Hiervon grenzt der Dienst reine Auslandsverkehre ab. Für die Überwachung von Auslandsverkehren sollen die materiellen und prozeduralen Hürden des G 10 nicht gelten. Solche Verkehre überwacht der BND aufgrund seiner gesetzlichen Aufgabe, Erkenntnisse über das Ausland von außen- und sicherheitspolitischer Bedeutung zu sammeln.
Nicht ganz klar ist nach den bisherigen Vernehmungen, inwieweit sich der BND bei dieser Auslandsaufklärung an das Bundesdatenschutzgesetz (BDSG) gebunden sieht. Für die Überwachung als solche würde das BDSG allerdings keinen Unterschied machen. Denn nach § 13 BDSG darf eine öffentliche Stelle personenbezogene Daten erheben, wenn dies erforderlich ist, um ihre Aufgaben zu erfüllen. Eine Telekommunikationsüberwachung ist eine solche Datenerhebung. Es bliebe also auch nach dem BDSG dabei, dass die Auslandsüberwachung selbst letztlich allein auf der Aufgabenzuweisung des BND-Gesetzes beruht. Gehaltvollere Vorgaben ergäben sich aus dem BDSG erst nach der Überwachung, wenn der BND die erhobenen Daten speichern, nutzen oder an andere Stellen übermitteln will. Auch diese Vorgaben bleiben allerdings deutlich hinter den Anforderungen des G 10 zurück.
Auslandsaufklärung und Fernmeldegeheimnis
Die Überwachungspraxis des BND beruht auf der verfassungsrechtlichen Prämisse, dass die reine Auslandsaufklärung nicht in das Fernmeldegeheimnis des Art. 10 GG eingreift. Denn als Eingriffsermächtigung genügte eine bloße Aufgabenzuweisung nicht den Anforderungen, die sich nach der Rechtsprechung des BVerfG zu diesem Grundrecht aus den Geboten der Bestimmtheit und Verhältnismäßigkeit ergeben.
Aufgrund der Zeugenvernehmungen des NSA-Untersuchungsausschusses lässt sich schärfer als bisher nachzeichnen, wie der BND den Anwendungsbereich der Auslandsaufklärung bestimmt. Danach darf der BND ausländische Telekommunikation immer dann auf der Grundlage seiner Aufgabenzuweisung überwachen, wenn er dadurch nicht in das Fernmeldegeheimnis eingreift. Eingriffe in dieses Grundrecht sind dagegen nur auf der Grundlage des G 10 möglich. Der BND verkoppelt also den Anwendungsbereich dieses Gesetzes mit dem Schutzbereich des Grundrechts aus Art. 10 GG und schneidet seine Ermächtigung zur Auslandsaufklärung gewissermaßen um dieses Grundrecht herum zu.
Damit stellt sich die Frage, wann eine deutsche Behörde nicht in das Fernmeldegeheimnis eingreift, wenn sie Telekommunikation überwacht. Um den Schutzbereich dieses Grundrechts einzugrenzen, kann zum einen räumlich, zum anderen persönlich angesetzt werden.
Es gibt keinen überzeugenden Grund, den Schutzbereich von Art. 10 GG räumlich auf das deutsche Staatsgebiet zu verengen; das habe ich an anderer Stelle näher erläutert. Hingegen hat das BVerfG in seinem G 10-Urteil von 1999 offen gelassen, ob ein Eingriff in das Fernmeldegeheimnis einen territorialen Bezug zur Bundesrepublik voraussetzt. Das Gericht hat jedoch ausgeführt, ein solcher Bezug bestehe jedenfalls dann, wenn der Telekommunikationsverkehr mit Empfangsanlagen erfasst und aufgezeichnet werde, die sich auf deutschem Boden befänden. Dies ist bei der Auslandsaufklärung des BND zumindest häufig der Fall. Nach den Zeugenvernehmungen des NSA-Untersuchungsausschusses überwacht der BND die ausländische Telekommunikation insbesondere, indem er Satellitenkommunikation von Deutschland aus abhört oder bei der leitungsgebundenen Kommunikation auf Übertragungswege in der Bundesrepublik zugreift, über die ausländische Verkehre geleitet werden. Beide Überwachungsansätze weisen unproblematisch einen territorialen Bezug zur Bundesrepublik auf.
„Grundrechtsträger“ und „Funktionsträger“
Um solche Überwachungen zu legitimieren, muss der BND darum bei dem persönlichen Schutzbereich des Fernmeldegeheimnisses ansetzen. In den Vernehmungen des Ausschusses ist die Rechtsauffassung des BND deutlich geworden:
Telekommunikationsverkehre, bei denen sich mindestens ein Teilnehmer in der Bundesrepublik befindet, sind danach als Inlandskommunikation oder als internationale Telekommunikation grundrechtlich geschützt. Auf die Staatsangehörigkeit der Teilnehmer kommt es insoweit nicht an. Solche Verkehre können darum nur nach Maßgabe des G 10 überwacht werden.
Telekommunikationsverkehre zwischen Teilnehmern im Ausland sollen hingegen dem Fernmeldegeheimnis (und in der Folge dem G 10) nur dann unterfallen, wenn mindestens ein Teilnehmer Grundrechtsträger des Art. 10 GG ist. Dies sollen nur Deutsche sein. Ausländer, die sich im Ausland befinden, sollen hingegen nicht den Schutz des Fernmeldegeheimnisses genießen. Sie sind – in den Worten des BND-Mitarbeiters T. B. – „zum Abschuss freigegeben“.
Der BND nutzt mit seiner Grundrechtsträgerthese aus, dass das BVerfG im G 10-Urteil einen weiteren Punkt offen gelassen hat. Im damaligen Verfahren waren alle Personen, die zulässige Verfassungsbeschwerden erhoben hatten, Deutsche. Das Gericht hatte darum nicht über die Frage zu entscheiden, „was für ausländische Kommunikationsteilnehmer im Ausland gilt“. Anders als für deutsche Staatsangehörige im Ausland ist für solche Personen daher bisher nicht positiv judiziert, dass sie von Art. 10 GG geschützt sind.
Allerdings ist diese Rechtsauffassung des BND nicht zu halten. Denn das Fernmeldegeheimnis ist kein Deutschengrundrecht. Wenn ein Telekommunikationsvorgang überhaupt von Art. 10 GG erfasst ist, kann es für den Grundrechtsschutz nicht auf die Staatsangehörigkeit der Teilnehmer ankommen. Insoweit liegt es bei der Auslandskommunikation nicht anders als bei der Inlandskommunikation und der internationalen Telekommunikation, die auch nach Auffassung des BND grundrechtlich geschützt sind, ohne dass es auf die Staatsangehörigkeit der Teilnehmer ankäme.
Der BND macht noch eine weitere Ausnahme vom persönlichen Schutzbereich des Fernmeldegeheimnisses für sogenannte Funktionsträger. Dabei handelt es sich um natürliche Personen, die für ausländische juristische Personen kommunizieren. Denn ausländische juristische Personen genießen nach Art. 19 Abs. 3 GG nicht den Schutz des Fernmeldegeheimnisses. Daraus folgert der BND, dass dieses Grundrecht auch ihre Funktionsträger nicht schützt.
Die Funktionsträgerthese beruht auf der Prämisse, dass die Telekommunikation eines Funktionsträgers eigentlich die Kommunikation der juristischen Person ist, der er angehört. Der Funktionsträger selbst genießt allenfalls einen abgeleiteten Grundrechtsschutz, wenn diese juristische Person Grundrechtsträgerin ist.
Auch die Funktionsträgerthese überzeugt nicht. Sie verdreht die grundrechtlichen Zurechnungszusammenhänge im Rahmen von Art. 10 GG. Das Fernmeldegeheimnis schützt unmittelbar die Teilnehmer eines Kommunikationsvorgangs. Dies sind in der Regel natürliche Personen. Wenn diese natürlichen Personen für juristische Personen aus dem Inland oder aus dem EU-Ausland handeln, sind diese juristischen Personen ebenfalls geschützt. Faktisch wird der Grundrechtsschutz der juristischen Personen damit über die kommunizierenden natürlichen Personen vermittelt. Rechtlich stehen beide Gewährleistungen nebeneinander. Der Grundrechtsschutz eines Kommunikationsteilnehmers verschwindet dementsprechend nicht deshalb, weil er für eine ausländische juristische Person kommuniziert, die selbst nicht durch das Fernmeldegeheimnis geschützt wird.
Die Funktionsträgerthese lässt sich im Übrigen kaum trennscharf handhaben: Selbst wenn an einem Telekommunikationsvorgang nur Funktionsträger ausländischer juristischer Personen beteiligt sind, werden sie doch in der Regel auch persönliche Inhalte austauschen, die mit ihrer Funktionsträgereigenschaft nicht unmittelbar zusammenhängen. Fällt ein Telekommunikationsvorgang nun selbst dann nicht unter das Fernmeldegeheimnis, wenn es überwiegend um Privates geht, aber eben auch Belange der ausländischen juristischen Person besprochen werden? Oder reichen umgekehrt schon Höflichkeitsfloskeln aus, damit ein Telekommunikationsvorgang zwischen Funktionsträgern grundrechtlich geschützt ist? Das von dem ehemaligen BND-Juristen Stefan Burbaum vorgestellte Kriterium, ob jemand „als Staatsbürger oder als Funktionsträger kommuniziert“, beschreibt das Problem, löst es aber nicht.
Vom guten Sinn des Gesetzesvorbehalts
Die Vernehmungen des NSA-Untersuchungsausschusses belegen, was sich schon vorher erahnen ließ: Der BND konstruiert sich für die Auslandsaufklärung einen weitgehend rechtsfreien Raum, indem er sein gesetzliches Fachrecht mit dem Verfassungsrecht kurzschließt und das Grundgesetz höchst eigenwillig auslegt.
Dass diese Konstruktion vor Gericht hält, ist stark zu bezweifeln. Zwar hat sich jüngst gezeigt, dass es schwierig ist, eine zulässige Klage gegen großflächige Überwachungsmaßnahmen des BND zu erheben. Die NSA-Affäre hat aber inzwischen Organisationen auf den Plan gerufen, die über die Mittel und die Kontakte verfügen dürften, um in geeigneten Musterverfahren die Zulässigkeitshürde zu überwinden. Es sollte darum nur eine Frage der Zeit sein, bis die behördliche Sonderdogmatik des BND zum Fernmeldegeheimnis kippt.
In dieser Lage ist es im Sinne aller Beteiligten, die Auslandsaufklärung des BND gesetzlich zu regeln.
Zum einen sprechen hierfür rechtsstaatliche und demokratische Gesichtspunkte: Nur auf der Grundlage einer gesetzlichen Regelung, welche die Auslandsaufklärung an bestimmte Anlässe und Ziele bindet und sie verfahrensrechtlich flankiert, lässt sich die Auslandsaufklärung rechtlich – und nicht vorwiegend durch Ethos oder Budget – bändigen. Und erst wenn ein Regelungsvorschlag vorliegt, kann die Auslandsaufklärung zuverlässig beschrieben und gehaltvoll öffentlich diskutiert werden.
Zum anderen liegt eine gesetzliche Regelung auch im Interesse des BND selbst. Kommt es nämlich irgendwann zu einem Gerichtsverfahren, so dürfte der rechtsfreie Raum zusammenfallen, den sich der BND geschaffen hat. Eine gesetzliche Regelung mag lästige Vorgaben und Verfahren mit sich bringen, schafft aber mehr Rechtssicherheit. Im Übrigen gewährleistete eine solche Regelung wenigstens ein Minimum an Transparenz. Sie könnte so dazu beitragen, in der Bevölkerung Vertrauen zurückzugewinnen, das nach verbreiteter Diagnose in jüngerer Zeit verloren gegangen ist – ein Anliegen, das der Präsident des BND selbst in jüngerer Zeit mehrfach vorgebracht hat.
Die Zeugenvernehmungen des NSA-Untersuchungsausschusses haben damit den guten Sinn des grundrechtlichen Gesetzesvorbehalts gerade auch im Recht der Nachrichtendienste veranschaulicht. Hoffentlich hört der Gesetzgeber diese verborgene Botschaft.
-
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Gravierende Kontrolllücken aus unterschiedlichen Kompetenzen der Kontrollorgane“
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Gravierende Kontrolllücken aus unterschiedlichen Kompetenzen der Kontrollorgane“ Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Der einzige Zeuge ist Peter Schaar, ehemaliger Bundesbeauftragter für den Datenschutz und die Informationsfreiheit. Wir sitzen wie immer drin und bloggen live.
Update: Auf WikiLeaks gibt’s auch das offizielle stenografische Protokoll als HTML und PDF.
Kernaussagen
Der damalige Bundesdatenschutzbeauftragte Peter Schaar hat nach den Snowden-Enthüllungen die Aufsichtsbehörden der deutschen Nachrichtendienste angeschrieben. Einige davon haben gar nicht geantwortet, darunter das Innenministerium. Das hat er formal beanstandet und eine Klage erwogen, dann aber doch davon abgesehen.
Nach weiteren Enthüllungen hat er weitere Prüfungen durch seine Behörde veranlasst, darunter Mobilfunkstation in Berlin, Verfassungsschutz und Bundesnachrichtendienst. Der Kontrollbesuch in Bad Aibling war am 3. und 4. Dezember 2013, zwei Wochen vor seinem Amtsende. Bis dahin gab es keinen Prüfbericht.
Die Aufteilung der Kontrolle auf Parlamentarisches Kontrollgremium, G‑10-Kommission und Datenschutzbeauftragte je nach Datentyp führt zu einer Kontrolllücke, die beseitigt werden muss.
Transitverkehr (aus Ausland, durch Deutschland, in Ausland) fällt unter Grundrechtsschutz, wenn der in Deutschland abgehört wird. Verkehrsdaten/Metadaten sind personenbezogene Daten. In Bad Aibling gilt das BND-Gesetz auch für Satelliten-Abhör-Maßnahmen.
Wenn Operation Eikonal mit einem privatrechtlichen Vertrag zwischen BND und Telekom zustande kam, haben BND und Telekom rechtswidrig gehandelt.
Gliederung
- Kernaussagen
- Gliederung
- Disclaimer
- Einleitung: Vorsitzender
- Zeuge 1: Peter Schaar, ehemaliger Bundesdatenschutzbeauftragter
- Fragerunde 1: Vorsitzender, Die Linke, SPD, Die Grünen, CDU/CSU
- Fragerunde 2: Die Linke, CDU/CSU, Die Grünen, SPD
- Fragerunde 3: Die Linke, CDU/CSU, Die Grünen, SPD
- Fragerunde 4: Die Linke, Die Grünen, SPD
- Fragerunde 5: Die Linke, Die Grünen
- Formalitäten: Vorsitzender
Disclaimer
Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.
Wer uns unterstützen möchte, darf gerne spenden.
Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).
Patrick Sensburg, Vorsitzender (09:00)
$Begrüßung
Zeuge 1: Peter Schaar, ehemaliger Bundesdatenschutzbeauftragter
Peter Schaar, 60 Jahre, wohne in Hamburg, Diplom-Volkswirt, ehemaliger Bundesbeauftragter für den Datenschutz und die Informationsfreiheit (BfDI).
$Danke
(Spricht frei.)
War während der Vorgänge BfDI. Bis 17.12.2013. Kann nur bis dahin aussagen. Danach auch nur aus Presse.
Erste Veröffentlichungen im Sommer 2013 waren USA-bezogen: Verizon hat Telefondaten herausgegeben. Bestätigte Gerüchte, die ich auch kannte. Nicht neu, gehörte zum Geschäft.
Änderte sich mit PRISM am 6. Juni 2013. Warf die Frage auf, ob Daten deutscher Internet-Nutzer betroffen waren. Betrifft Recht auf informationelle Selbstbestimmung und damit meine Aufgabe. Habe Aufsichtstätigkeit über Telekommunikations-Unternehmen. Immer mehr Behauptungen in Presse in Folgezeit. Hinweise, dass auch in Deutschland gesammelt würden.
Bericht, dass National Security Agency (NSA) Zugang zu Netzknoten/Daten hat, die von BND stammten (Bad Aibling). Hat datenschutzrechtliche Alarmstufe hoch gesetzt. Habe mich unverzüglich in ersten Tagen mit Mitarbeiter/innen aufgenommen und mich ans Bundesamt für Sicherheit in der Informationstechnik (BSI) gewendet. Alle von Angelegenheiten berührten Ministerien angeschrieben, was an den Informationen dran ist und was man dagegen tun kann. Schreiben waren auf Basis der Aussagen von BSI, das es keine Zweifel an der Echtheit der Offenbarten Papiere gab.
Nach Beteiligung Deutscher auch weitere Schreiben verfasst. An Nachrichtendienste (ND) des Bundes und Stellen mit Fach- und Dienstaufsicht über Dienste. Wurde von einzelnen Stellen beantwortet, von anderen nicht. Bundesinnenministerium (BMI) war Problem, die haben nie geantwortet. Im August 2013 habe ich das formell beanstandet.
Parallel zu Informations-Gesuch habe ich veranlasst, an die Unternehmen heranzutreten und Prüfungen einzuleiten. In Veröffentlichung genannte Telekommunikations(TK)-Unternehmen, Internet-Knoten, Verbindungsdaten-Verarbeiter. Deutsche Telekom AG (DTAG), Level 3, Vodafone, Reihe weiterer großer Unternehmen. Einzelne Vor-Ort-Prüfungen bei großen Unternehmen. Da war ich nicht persönlich, sondern Mitarbeiter/innen von mir. War schwierig. Wir können nicht einen Internet-Knoten prüfen und feststellen, ob es ein extra Kabel gibt, was da nicht legen sollte. Im wesentlichen über viele Stunden mit Mitarbeitern der Unternehmen gesprochen.
Weitere Prüfungen. Nach Merkelphone Prüfung bei Mobilfunkstation in Berliner Zentrum. Prüfung bei Bundesamt für Verfassungsschutz (BfV) und BND in Bad Aibling. Erst relativ spät: November und Dezember 2013. Bei Ende meiner Amtszeit war Prüfungsbericht noch nicht fertig.
Antworten der Unternehmen war: wir halten uns an deutsches Recht, geben Ausländische Nachrichtendienste (AND) keine Informationen, haben keine Hinweise, dass Informationen über Seitenkanäle abfließen. G‑10-Überwachung ist für mich als BfDI ein nicht-prüfbarer Bereich, soweit personenbezogene Daten aus Telekommunikation erhoben werden. § 24 Abs. 2 Bundesdatenschutzgesetz (BDSG) enthält Ausnahme für mich, G‑10-Kommission exklusiv zuständig. Schnittstellenproblematik. Unterschiedliche Stellen für Teilbereiche eines komplexen Zugsamenhangs jeweils Teilzuständigkeit.
Habe auch politische Debatte begleitet und Bundestag November 2013 einen Bericht erstattet Abhöraktivitäten US-amerikanischer Nachrichtendienste in Deutschland. Darin auch Rechtslage und Handlungsbedarf erläutert.
Fragerunde 1: Vorsitzender (09:23)
Sensburg: Wie kommt BfDI Kontrolle nach? Stichproben? Programm zum Abarbeiten?
Schaar: Unterschiedliche Ebenen. Einfach: bloße Nachfrage. Was wir als Kontrollen bezeichnen, sind Vor-Ort-Kontrollen. Nach entsprechender Ankündigung (in wenigen Fällen unangekündigt) vor Ort und besprechen den weiteren Ablauf der Prüfung. Üblicherweise kompetente Gesprächspartner. Prüfer zwei bis vier Personen mit unterschiedlichen Qualifikationen. Räumlichkeiten und Unterlagen zur Verfügung gestellt. Bei Dateiüberprüfung (Anti-Terror-Datei 2011/12 geprüft) verlangen wir Einsicht in Datei. Kein direkter Zugriff meiner Mitarbeiter, sondern Mitarbeiter der Behörde macht entsprechende Eingaben. Stichprobenkontrollen (erste 100 Datensätze). Ist gespeicherter Inhalt rechtlich korrekt? Beispiel Freitextfelder. Dann Aktenrückhalt heranziehen (kann elektronisch sein). Anhand der Dateieinträge prüfen, inwieweit Aufnahme in eine Datei rechtlich zulässig ist. Dann Ergebnisse zusammengefasst und hypothetische Bewertung an geprüfte Stelle geben. Die kann dann Stellung nehmen. Üblicherweise sachliche Fehler erkannt und korrigiert. Gegebenenfalls Bewertung nochmal angepasst. Je nach Ergebnis ist Bewertung positiv oder negativ. Leicht behebbare, nicht schwerwiegende Mängel: von Beanstandung abgesehen. Schwerwiegend oder Behörde weigert sich, Mängel zu beseitigen: formelle Beanstandung gegenüber Leiter der Einrichtung (Bundesminister oder Behördenleiter). Damit Prüfung abgeschlossen.Haben keine weiteren Prüfmöglichkeiten. Bei nicht-öffentlichen Stellen haben wir nur Zuständigkeit bei Telekommunikations- und Postunternehmen (Erbe aus Postmonopol-Zeit). Schwierig, weil wir hier (im Gegensatz zu Landes-Datenschützern) keine Sanktionsmöglichkeiten haben. Geben das an die Bundesnetzagentur, die das nochmal prüft und dann Bußgelder/Untersagungen verhängen kann. Jedes Jahr wird vorläufiger Prüfplan aufgestellt, rund 100 umfangreiche Prüfungen. Nach Snowden natürlich Prüfplan korrigiert, neue Schwerpunkte gesetzt: Prüfungen zurückgestellt, neue angesetzt.
Sensburg: Bei Fernmeldeverkehren zuständig, wenn nicht G‑10-Kommission. Welche sind erfasst?
Schaar: Habe gefragt, was außerhalb G‑10 an andere Nachrichtendienste weitergegeben wurde. Habe Sachverständigen-Gutachten und Zeugenvernehmungen im Ausschuss hier durchgelesen. Problemkomplex: Auslandsaufklärung durch BND. Bereich nicht ganz deutlich abzugrenzen. Gesetz spricht von „internationalem Telekommunikationsverkehr“. Müsste man interpretieren als: alle Arten TK-Verkehr, die in Deutschland irgendwo anfallen. Ausgangs- und Endpunkt Deutschland als auch Ausland-Ausland und nur durch Deutschland durchgeleitet. Bundesregierung vertritt Auffassung, dass internationale TKÜ, die nur Transit betrifft, nicht darunter fällt. In kleiner Antwort definierte Bundesregierung das so, dass nur aus und nach Deutschland gehende Verkehre darunter fallen. Transit-Kommunikation fällt unter G‑10-Kommission oder eben nicht. Wenn sie nicht darunter fällt (wie Bundesregierung sagt), fallen sie in meinen Zuständigkeitsbereich. Fallen selbstverständlich unter deutsches Recht (räumlich, personell und inhaltlich deutscher Bezug), gar kein zweifel. Dann meine Zuständigkeit. Gilt auch für Auslandskommunikation, die im Inland verarbeitet wird. Gab hier aber keine Auskünfte der Ministerien an mich, wurde unter Bezug auf G‑10 verweigert. grundlegendes Problem, aus meiner Sicht dringend klärungsbedürftig. Datenarten: Keine Hinweise, dass es nur Inhalte sind. Auch Verkehrs- oder Metadaten sind umfasst. Bundesverfassungsgericht (BVerfG) hat immer wieder festgestellt, dass Verkehrsdaten „nähere Umstände des TK-Verkehrs“ unter Schutz von Artikel 10 GG fallen. Daran ändert nichts, dass nicht jedes Datum zu jeder Zeit für jedermann einer bestimmten Person zuordenbar ist, die reine Möglichkeit reicht, gilt auch für Auslandsverkehre. In diesem Fall war es mir nicht möglich, Prüfungen vor Ort durchzuführen. Hier wurden mir Informationen verweigert mit Berufung auf G‑10. Ich kann nicht nachprüfen, ob die G‑10-Kommission das angeordnet hat, muss das glauben.
Sensburg: Ausland-Ausland-Verkehr ist also nicht G‑10-Bereich, sondern bei ihnen?
Schaar: In diesem Falle nicht ausdrücklich so der Regierung gesagt, letztlich Argumentation der Regierung gefolgt. Mir war auch nicht bekannt, dass auch Transit-Verkehr an ausländische Stellen weitergeleitet werden sein könnte. Diese Informationen hatte ich nicht. Hatte Snowden-Dokumente eher auf Informationen aus Krisengebieten bezogen, so hatte die Bundesregierung das ja auch behauptet. Frage Transit stellt sich jetzt verschärft.
Sensburg: Also keine Lücke?
Schaar: Kann sei, dass es eine Lücke gibt. Sollte Bundesregierung glauben, dass Transit unter G‑10 fällt und dafür eine G‑10-Anordnung haben, gibt es keine Kontrolle. Gibt es keine G‑10-Anordnung und mir trotzdem die Auskunft verweigern, dann gibt es keine Kontrolle, was zu beanstanden ist.
Sensburg: Bundesregierung sagte ihnen doch: „kein G‑10“.
Schaar: Bundesregierung sagte mir über bestimmte Vorgänge einfach: „Keine Auskunft.“
Sensburg: Sagte sie auch manchmal „Hier kein G‑10“?
Schaar: Ja, darf ich aber nur NÖ sagen.
Sensburg: Welche Informationsersuchen haben sie gestellt?
Schaar: Differenzierter Fragenkatalog. Erste Version 05.07.2013. Zwei Wochen später nochmal Nachfrage. Alles abgefragt: Wer hat Kenntnis von was, wer hat Daten mit Programmen ausgewertet? Welche Programme, XKeyscore? An AND weitergegeben? Umfangreicher Katalog.
Sensburg: Was haben sie vor Snowden dazu gemacht?
Schaar: Gab Echelon, war aber vor meinem Amtsantritt 2003. Gab keine gezielte Prüfung dieses Sachverhaltes. Problembewusstsein bei Auslands-Auslands-Kommunikation war bei uns nicht vorhanden, wurde nicht als außerhalb des G‑10 gesehen. Gingen davon aus, dass es Kontrolle gibt. Wurde regelmäßig Nachrichtendienste geprüft, Mitarbeiter vor Ort (Pullach, Köln) und Prüfungen vorgenommen. Für die Vorgänge hier gab es vorher keinen Anlass für Prüfung. Sind ja auch nicht all zu üppig ausgestattet als Behörde. Sind von Amt für den militärischen Abschirmdienst (MAD) zu Bundeskriminalamt zuständig. Haben diese Schnittstelle vorher nicht adressiert, habe das aber mit beiden parlamentarischen Kontrollgremien diskutiert und meinen Kontrollwunsch geäußert.
Sensburg: Ich werfe ihnen keine Versäumnisse vor. G‑10 nach § 24 Abs. 2 Satz 2 BDSG: „Personenbezogene Daten, die der Kontrolle durch die Kommission nach § 15 des Artikel 10-Gesetzes unterliegen, unterliegen nicht der Kontrolle durch den Bundesbeauftragten, es sei denn, die Kommission ersucht den Bundesbeauftragten, die Einhaltung der Vorschriften über den Datenschutz bei bestimmten Vorgängen oder in bestimmten Bereichen zu kontrollieren und ausschließlich ihr darüber zu berichten.“ Gab es in ihrer Zeit Fälle, wo G‑10-Kommission mit Ersuchen an sie herantrat?
Schaar: Nein. Gibt unterschiedliche Prüfmethoden, die sich ergänzen können. In meinem Haus gab es Prüfteams, die vor Ort gingen und Akten und Dateien prüften. Stießen auf Dinge, die mit G‑10 begründet wurden. Diese Erkenntnisse durften wir aber nicht bewerten. Systematische Kontrolllücke. G‑10-Kommission prüft ja Schengener Informationssystem nicht. Hier treten Probleme auf. Habe ich Vorsitzenden und Obleuten der Gremien gesagt und geschrieben. Recht schnell wieder eingeschlafen.
Sensburg: Wie viele Mitarbeiter haben sie dafür?
Schaar: Im Sicherheitsbereich fünf. Dazu gehört auch Europol, Bundespolizei, Bundeskriminalamt und Nachrichtendienste. Rechtssetzung, Verhandlung, Gremienarbeit. Fallweise auch andere für besonderen technischen Sachverstand (Referat Technik oder TK).
Sensburg: Externe Expertise?
Schaar: Bis auf BSI: nein. Vor drei Jahren Mittel eingeworben, um Prüfteams zu entwickeln. Aber noch nicht einsetzbar. Haben uns auch gefragt, ob Behörden das dulden würden. Gab es zu der Zeit nicht. Können eigentlich nur auf Anomalien prüfen.
Sensburg: Überschaubares Personal. Kompetenz bei Dateien und Jura. Können die auch einen Router technisch nach Sicherheit bewerten?
Schaar: Grundsätzlich ja, aber andere Personen. Promovierte Informatiker und Fernmeldeingenieure. Problem ist Komplexitätsgrad der technischen Systeme. Thema Backdoor: alle Informatiker sagen, da sind undokumentierte Features drin sind, Problem ist, dass es fast unmöglich ist, die zu finden. Ist relativ einfach, ob System das tut, was es tun soll. Sehr viel schwieriger zu prüfen, dass es nur das tut, was es soll. So lange es keine verifizierten Prozesse gibt, die Qualität von Soft- und Hardware von Anfang bis Ende gewährleisten (bin skeptisch ob das kommt), muss man sich auf abschnittsweise Prüfung verlassen. Problem auch vom US-Kongress verhandelt: Backdoors in chinesischen Routern, nicht von US-Behörden eingesetzt. Will US-Herstellern nicht allen unterstellen, dass alle Backdoors haben. Aber das ist möglich und Praxis. Braucht vertrauenswürdige Produktionsketten und Hersteller. Bin mir da mit BSI einig. Muss Bundesregierung dringend tätig werden.
Sensburg: Gab es solche technischen Prüfungen beim BND zu ihrer Zeit?
Schaar: Gab technische Dateiprüfungen. Nicht zu Routing-Komponenten. Und natürlich keine G‑10-Maßnahmen.
Sensburg: Wäre ihre Schnittstelle dann behördlicher Datenschutzbeauftragter?
Schaar: Die sind keine Vorprüfstelle für uns. Haben eigenständige Funktion in Behörde/Unternehmen. Gewisse Unabhängigkeit. Habe den Eindruck, dass die Frau beim BND das ernsthaft wahrnimmt. Ist aber Mitarbeiter der Behörde, aber keine Agenten des externen Datenschutzes. Sind aber Ansprechpartner und bei Vor-Ort-Prüfung dabei. Hat intern keine Vetorecht. Behördenleiter müssen aber verantworten, wenn sie von ihrem Rat abweichen. Befanden sich in Dialog mit uns und Landesdatenschutzbeauftragten. Aber sind im Unternehmen/Behörde.
Sensburg: Wie war Zusammenarbeit mit BND-Datenschutzbeauftragter?
Schaar: Gab Kontakte zwischen ihr und meinen Mitarbeiter.
Sensburg: Rege?
Schaar: Kann nichts über Qualitäten sagen. Im Rahmen der fachlichen Zuständigkeit gab es immer wieder Kontakte. War offen und vertrauenswürdig. Sie war aber intern auch Vertraulichkeit verpflichtet.
Sensburg: Dateianordnung nicht genehmigt im BND. Haben sie das angeguckt?
Schaar: Ja, gab solche Fälle. Sind dann an die zuständige Stelle und Ministerien und haben darauf gedrungen. Von Dateien, von denen ich nichts weiß, kann ich nichts kontrollieren. Dateianordnungen sollen Rechtmäßigkeits-Kontrolle gewährleisten. Wenn es keine Anordnung gibt, kann man auch nicht prüfen.
Sensburg: 24. Tätigkeitsbericht zum Datenschutz 2011–2012: „Gravierende Kontrolllücken ergeben sich in der Praxis auch aus den unterschiedlichen Kompetenzen der Kontrollorgane (G 10-Kommission des Deutschen Bundestages, PKGr und meine Behörde).“ Wie oft konnten sie Sachen nicht prüfen, die sie prüfen wollten, in ihren gesamten 10 Jahren?
Schaar: Keine Zahlen. Aber war immer wieder Thema. Siehe Anti-Terror-Datei-Gesetz. Immer wieder Frage: Wer ist für Kontrolle zuständig? ATD -> G‑10-Kommission für bestimmte BfV-Anfragen zuständig, Kontrolle des BfDI dann entzogen. Begründung für Datenerhebung in meinem Zuständigkeit, Verwendung auch in diesem Bereich, auch verknüpft mit Nicht-G-10-Daten, aber BfDI hat hier keine Einsicht. Das war schon vor Snowden. 24. Tätigkeitsbericht Anfang 2012/13. Kam immer mal wieder vor. Manchmal gar nicht mehr nachgefragt.
Sensburg: Wie oft war BfDI beim BND?
Schaar: Unterschied Besuche und Kontrollen. Auch mal mit Spitze in Pullach getroffen, nicht nur Small-Talk, aber keine Kontrolle. Mit Sicherheit jährlich geprüft, manchmal mehrmals jährlich. Formelle Prüfungen jährlich kann ich nicht garantierten.
Sensburg: Bad Aibling?
Schaar: Nur einmal geprüft, Dezember 2013.
Sensburg: Nach Snowden?
Schaar: Großen Bedeutung erst da deutlich geworden.
Sensburg: Echelon?
Schaar: Weitestgehend abgeschlossen. War ja Satellit. Heute mehr Glasfasern.
Sensburg: Tätigkeitsbericht: eklatante Mängel.
Schaar: Ministerien dürfen bei Nachrichtendiensten Informationen im Tätigkeitsbericht freigegeben. Gibt Prüfvorgänge und Mängel, die nicht freigegeben wurden.
Sensburg: 20. Tätigkeitsbericht zum Datenschutz 2003–2004, S. 71: „BfDI den BND über Konzept gebeten, kam der BND nach.“ Hat der BND ihre Kritik aufgenommen und beseitigt?
Schaar: Dieser Vorgang da ist über 10 Jahre zurück. Damals hatte der BND gesagt, dass er das machen wollte. Hat aber nicht immer geklappt, siehe spätere Berichte. Bereitschaftserklärung ist nicht automatisch Einhaltung von Zusagen. In diesem Fall ist die Geschichte bis heute nicht zu Ende.
Fragerunde 1: Die Linke (10:13)
Martina Renner: Datenverarbeitung beim BND. „Sollte Bundesregierung keine G‑10-Anordnung für Transit haben und mir Kontrolle verweigert haben, …“ Datenerhebung bei Telekom durch BND war auf Grundlage eines Vertrages DTAG nimmt BND. Wie bewerten sie das?
Schaar: Vorweg: Von Projekt Eikonal habe ich auch erst aus Medien erfahren, bin nicht informiert. Kenne die genauen Umstände nicht. Habe von Vertrag in den letzten Wochen gelernt. Hat mich sehr gewundert. Ist die Frage, ob das tatsächlich so war oder nicht. Rechtliche Grundlage für Datenschutz ist Artikel 10 Grundgesetz. Eine Überwachung ist ein Grundrechtseingriff. Bedarf einer gesetzlichen Ermächtigung. Eine solche ist hier nicht ersichtlich. BND-Gesetz ist das nicht. G‑10-Gesetz könnte das sein. Wenn das nicht angewendet wird, gibt es ein Problem. Rein vertragliche Grundlage kann es nicht geben. Ist auch die Frage, ob die DTAG auch rechtswidrig gehandelt hat. Doppeltürmodell: Beide Seiten der Übermittlung brauchen Ermächtigung. DTAG darf Daten herausgeben, wenn sie rechtliche Berechtigung hat. Vertrag kann das nicht rechtfertigen. DTAG auch strafrechtlich verantwortlich. Alles hypothetisch, kenne Vertrag nicht.
Renner: Eikonal: Wenn bei DTAG Strecken gedoppelt und ausgeleitet wurden, haben sie Zuständigkeit nach BDSG direkt nach Dopplung? Oder erst nach G‑10-Filtern?
Schaar: Nicht einfach. BVerfG-Urteil zur Kameraüberwachung von Autobahnen: Bloß flüchtige Erfassung ist geringe Eingriffstiefe. Man könnte Auffassung vertreten, dass das hier so ist. Andererseits: Maßnahme im Gesamtkontext, Umgang mit Daten für weitere Behandlung ist Datenverarbeitung. Ausleitung mit Ziel der Überwachung ist natürlich Eingriff in Fernmeldegeheimnis, kein Zweifel. Sind personenbezogene Daten und hat mit Datenschutzrecht zu tun.
Renner: Wie können sie Kontrollbefugnisse bei BND ausüben, wenn Dateien häufig Namen wechseln, Außenstellen legendiert sind (bis Wikipedia), Tarnfirmen. Organisatorische Abschirmung. Gibt es Zugangshürden für sie?
Schaar: Gerade ND-Bereich ist extrem schwierig zu kontrollieren. Speziell Außenstellen, brauchen erst einmal Hinweise auf Existenz. Gilt aber auch für Dateien. Eindruck: Leitung der Dienste hat uns nicht bewusst etwas vorenthalten. gab Vorgänge, von denen wir nichts wissen.
Fragerunde 1: SPD (10:24)
Christian Flisek: Informationen auch wegen Methodenschutz vorenthalten?
Schaar: Gibt bei uns keinen Methodenschutz. Gibt Quellenschutz. Was darunter fällt, ist nicht konsensual. Fallen AND darunter? Menschliche Quellen fallen darunter. Gab mündliche Verabredung mit meinem Vorgänger, das nicht zu prüfen. In meiner Amtszeit nie Information unter Hinweis auf Quellen- oder Methodenschutz untersagt wurde.
Flisek: Atmosphärische Zusammenarbeit mit G‑10-Kommission? Sportliche Rivalität? Oder umfassende Partnerschaft?
Schaar: Mir steht es nicht zu, die Arbeit eines parlamentarischen Gremiums zu bewerten, das werde ich nicht tun. Gab meinerseits Angebote, die wurden freundlich zur Kenntnis genommen. Habe auch mit Abgeordneten Gesprochen, die haben Probleme gesehen. Mache mir das nicht zu eigen, stelle das nicht in Frage. Konkurrenz beseitigen, in dem man Gesetze präzisiert, wie Zugsamenarbeit sein sollte. Kooperationsverpflichtung zum Beispiel. Oder komplett neu regeln: Geheimdienst-Beauftragter.
Flisek: In ihrer Zeit 2003–2013: Massenhaft Daten deutscher Bürger durch deutsche Stellen an ausländische Staaten gegeben?
Schaar: Keine Erkenntnisse, dass massenhaft Daten Deutscher an Five Eyes gegeben wurden. Gab Datenübermittlung im Einzelfall, wurde ja auch öffentlich diskutiert. Einen Hinweis auf Weitergabe Daten Deutscher von BND an AND habe ich keine Hinweise zur Kenntnis genommen.
Flisek: Wie würden sie schillernden Begriff der „Massendatenerfassung“ definieren?
Schaar: Gibt keine ISO-Norm mit Definition. Datensammlung, die nicht im Einzelfall erfolgt, sondern aufgrund technischer Prozesse automatisch dazu führt, das entsprechende Daten gespeichert werden. Massendaten: unterschiedslos und große Menge. TK-Verkehre (Inhalte, Metadaten) automatisch auf irgendwelche Speichermedien (welche auch immer). Erfassung ist einschließlich Erhebung. Strategische Fernmeldekontrolle ist Massendatenerfassung. Vorratsdatenspeicherung ist Massendatenerfassung.
Flisek: Mehr der Prozess der Erfassung, aber keine absoluten Quantitäten?
Schaar: Ja.
Flisek: Keine Datenweitergabe durch deutsche Stellen: Gilt das auch für Metadaten?
Schaar: Metadaten sind i.d.R. personenbezogene Daten, beziehen sich immer auf Sender oder Empfänger, natürliche Personen. Weitergabe von Metadaten an jemand, der sie zuordnen kann: absurd, die aus dem Schutz herauszunehmen. NSA kann durch umfassende Verzeichnisdienste Metadaten zuordnen. Eine Art Directory mit Zuordnung, automatisiert. Haben deutsche Dienste nicht annähernd. Metadaten gehören dazu. Thema IP-Adressen nochmal komplizierter, aber auch da Zuordnung möglich, ja. Sind personenbezogene Daten.
Flisek: „We kill people based on metadata.“ Wie ordnen sie das ein?
Schaar: Bezieht sich auf Drohneneinsatz. Kommt drauf an, wie genau die Metadaten sind. Kann man nicht direkt interpretieren. Anhand der Metadaten sind Personen und Kommunikationsprozesse identifizierbar. Cell-IDs nicht genau genug für Drohnen-Zielauswahl. Aber Ansatz für weitere Recherche für genaueren Ort. Wenn jemand auf dem Schirm eines Dienstes ist, können die Informationen weiter präzisiert werden. Gibt auch Metadaten eines Positionsgerätes.
Flisek: Man müsste jemand auf dem Bildschirm haben, dann wären Metadaten in der Lage, das genauer zu machen. Aber keine Auswahl anhand von Metadaten?
Schaar: Auswahl schon. Genaue Lokalisierung nicht immer.
Flisek: Amtszeit 2003–2013: globale Kommunikationsinfrastruktur unglaubliche Schritte gemacht: Google, Facebook, …. Diese US-Firmen mit globalen, datenbasierten Geschäftsmodellen unterliegen US-Recht. Wie bewerten sie das? Jurisdiktions-Konflikte?
Schaar: These, dass sie Rechtsordnung der Marktorte einhalten: bin nicht sicher, ob das der Fall ist. Facebook behauptet, sich an irisches Datenschutzrecht zu halten, nicht an deutsches. Google sagt: kalifornisches Datenschutzrecht. Wechsel nach EuGH-Urteil zu Google Spanien. Google StreetView: technische Mittel in Deutschland. brauchen EU-Datenschutzreform. Gibt viele Parallelen zum NSAUA. Großer Teil des US-Traffics stammt aus diesen Unternehmen. Ganz zentrale Stellung der USA als Internet-Knotenpunkt. GMail, Facebook geht alles in die USA. Dort unzureichendes Datenschutzrecht, PRISM, illegales Hacking der NSA in interne Netze. Zentrales Thema.
Fragerunde 1: Die Grünen (10:45)
Konstantin von Notz: Haben sie vor vor Snowden 2013 für möglich gehalten, dass der BND Glasfasern anzapft, um die Daten mit anderen, ausländischen Diensten zu teilen?
Schaar: Ist ja Gegenstand der Diskussion. Habe mir das eigentlich nicht vorstellen können. Sehe die rechtlichen Grundlagen nicht. Gehe erst einmal davon aus, dass die sich rechtstreu verhalten. Daten-Austausch ist speziell, Begründung im Einzelfall notwendig. Unterschiedslos und massenhafter Austausch nicht abgedeckt.
Notz: Ab wann wäre das datenschutzrechtlich relevant? Erst Ende eines Abgriffs? Oder schon bei Erfassung?
Schaar: Wie vorhin: Gesamtprozess. Ausleitung, Erfassen, Filtern, Weiterleitung an Dritte.
Notz: Auch Kontrolle notwendig?
Schaar: Grundsatz des Rechtsstaatsprinzips. Darf keine kontrollfreien Räume geben. Gerichte, Datenschutzbehörden, Parlamentarischen Gremien bei G‑10. Gesamtprozess muss kontrollierbar sein.
Notz: Datenausleitung auf Grundlage eines privaten Vertrags und Schreiben des Bundeskanzleramts. Man wollte Routineverkehre erfassen. Was halten sie davon: G‑10-Anordnung organisieren, sagen, man will G‑10, will aber eigentlich Routineverkehr, den man auch mit anderen teilt.
Schaar: Begriff Routineverkehr nicht definiert. Alles Daten, die durch Verfassung geschützt sind. Weitergabe immer Grundrechtsrelevant, der rechtliche Grundlage benötigt. Und unabhängige Kontrolle.
Notz: Sie kennen die Rechtsauffassung des BND?
Schaar: Aus der Berichterstattung. Kann mir nicht vorstellen, dass Umdefinierung („PKW“ in „fahrbare Technik“) das aus dem Bereich des geltenden Rechts herauslösen könnte. Keine Ahnung, wie ernsthaft das vertreten wird, dass Routineverkehre nicht unter Grundrechtsschutz fallen.
Notz: Versichere ihnen, das wird vertreten. G‑10-Daten müssen bei Einpflege in Datenbank markiert werden, korrekt?
Schaar: Ja.
Notz: Was, wenn die in ATD einfließen ohne Markierung?
Schaar: Wäre rechtswidrige Verarbeitung. Allerdings nicht zwangsläufig Löschung zur Folge. Markierung müsste allerdings nachgeholt werden. Falls das wesentlich ist, müsste Rechtswidrigkeit der gesamten Datei überprüft werden. Kommt darauf an, wie gravierend die Mängel sind. Wenn systematisch abseits der gesetzlichen Befugnisse TK-Daten abgesaugt wurden, würde das eine Löschungsverpflichtung auslösen (BVerwG Kohl vs. Stasi-Unterlagenbehörde).
Fragerunde 1: CDU/CSU (10:55)
Andrea Lindholz: Zitiert aus Bericht zu Abhöraktivitäten US-amerikanischer Nachrichtendienste in Deutschland: „Die Kontrolle der G 10Kommission ist auf die Anordnung von G 10-Maßnahmen und auf die Erhebung, Verarbeitung und Nutzung der durch G 10-Maßnahmen erlangten personenbezogenen Daten beschränkt, während sich meine Kontrollbefugnis nur auf den Umgang mit personenbezogenen Daten außerhalb der nachrichtendienstlichen Telekommunikationsüberwachung erstreckt. Maßnahmen, die auf Erkenntnisse aus der nachrichtendienstlichen Telekommunikationsüberwachung zurückgehen, die aber ihrerseits zur Erhebung und Verarbeitung weiterer personenbezogener Daten führen, sind weder von der G 10-Kommission noch durch mich effektiv überprüfbar. “ 24. Tätigkeitsbericht zum Datenschutz 2011–2012: „Sobald mir ein Nachrichtendienst bei einer Kontrolle erklärt, das Vorliegen legitimierender Voraussetzungen sei durch Informationen belegt, die im Rahmen einer G 10-Maßnahme gewonnen worden seien, werden mir diese Informationen vorenthalten. In der Praxis führt das dazu, dass ich die Gesetzmäßigkeit von Maßnahmen nach dem Bundesverfassungsschutzgesetz, die meiner ausschließlichen Kontrolle unterliegen, überhaupt nicht mehr prüfen kann.“ Kontrolllücke nachvollziehbar. Nach Snowden haben sie ja bei BND und BfV Kontrollen durchgeführt. War das da ein Problem?
Schaar: War ein Problem, schon Auskünfte über Informationsflüsse und Informationsbestände zu erhalten. BMI hat mir unter Berufung auf G‑10-Kommission Antwort verweigert. Auswirkung dieser Problematik. Schnittstelle ist Problem. Prüfung bei BfV und in Bad Aibling war spät in meiner Amtszeit, kann ich nicht konkret beantworten.
Lindholz: Kann ihre Nachfolgerin?
Schaar: Gehe davon aus, dass sie das überblickt und einen anderen Informationsstand hat, ja.
Lindholz: Im Mai 2014 wurde dem BfDI gesagt, dass sie für Kontrollen bei G‑10-Bereich doch entsprechende Information bekomme. Ist das ausreichend gegen Kontrolllücken?
Schaar: Mir ist das Schreiben nicht bekannt. Ist ein erster Schritt. Ist aber wohl Zusicherung des BMI, eine einseitige Erklärung. IMHO bei Kontrolle nur eine vorläufige Lösung, muss gesetzlich geregelt werden. Auslegung der Rechtslage gefällt mir nicht, ist aber plausibel. An einer gesetzlichen Regelung gegen Kontroll-Lücken führt nichts vorbei.
Lindholz: Sehe ich anders, ist auslegungsfähig, Erklärung des BMI reicht für mich aus. Frau Voßhoff hat das auch akzeptiert.
Schaar: Werde Meinungsäußerung meiner Amtsnachfolgerin nicht kommentieren. Aber bei Weitergabe sensibler personenbezogener Daten ist das eine sensible Angelegenheit. Das mag eie pragmatische Lösung sein. Möglichst schnell aber auch rechtlich glattziehen.
Lindholz: Sie sagten, es gab Gerüchte und Meldungen über massenhafte Überwachung, das aber nicht für relevant für Deutsche gehalten. Bis Snowden kein Thema. Richtig?
Schaar: Massendatenerfassung in den USA war schon immer Thema, aber außerhalb meiner Zuständigkeit. Habe zwei Jahr vor Snowden initiiert, dass wir von Artikel 29-Gruppe an EU-Kommission und USA herantreten, um Zugriff der US-Behörden auf Cloud-Dienste zu unterbinden. Evaluierung bei Safe-Harbor-Abkommen 2004 habe ich initiiert, dass Zugriffe nach Ptriot Act zum Gegenstand der Evaluierung durch Kommission wird. Kommission meinte damals, das sei irrelevant, heute nicht. War für mich immer wieder Thema. Dass deutsche Dienste direkt beteiligt sein könnten, kam mir zu meiner Scham nicht in den Sinn.
Lindholz: Technische Entwicklung rasant, wenige Mitarbeiter. Haben sie für ihre Anforderungen und Kontrollaufgaben genug Ressourcen?
Schaar: Das ist eine Vorlage. Ich habe immer gesagt, dass wir mehr Personal brauchen. Mit begrenztem Erfolg. BVerfG hat bei Anti.Terror-Datei-Urteil strenge Prüfkriterien angelegt, die wir nicht einhalten können ohne mehr Personal. Forderung von Frau Voßhoff in diese Richtung absolut begründet. Gilt für Technik, Verwaltung und juristische Expertise.
Lindholz: Haben sich nach Snowden ihre Anforderungen geändert? Müssen wir da neu denken?
Schaar: Zwei Aspekte: technologisch und global. Datenschutz muss technologisch durchgesetzt werden. Mit Technik geht mehr Datenschutz als mit nationalem Recht. Rechtlich: TFTP, SWIFT, PNR, bilaterale Abkommen, Prüm-Abkommen, DNA-Daten. Das sind völlig neue Qualitäten, da müsste man sehr viel mehr hinschauen, als wir das können. Eine neue Qualität, ja.
Lindholz: Kontrollbesuche: vor Snowden Vorgänge nicht abgefragt?
Schaar: Selbstverständlich haben wir immer wieder, auch vor Snowden Nachrichtendienste abgefragt. Aber danach spezielle Situation mit neuen Aspekten. Mitarbeiter sind in die USA geflogen. Bei SWIFT/TFTP durfte sogar Bundestag manche Informationen aus den USA nicht bekommen. Da haben wir weiter nachgebohrt. Snowden hat die Schwerpunktsetzung geändert. Ich habe in meinem Haus Personal aus anderen wichtigen Bereichen abgezogen für dieses Thema. Im Nachhinein ist man immer schlauer. Sicherheitsdienste und Polizeien haben sich nicht beschwert, zu wenig geprüft worden zu sein.
Lindholz: Süddeutsche Dezember 2003: „BND übernimmt Bad Aibling von USA“, Mangfall-Kaserne. Hatten sie das damals gelesen?
Schaar: Bin am 17. Dezember 2003 in mein Amt eingeführt worden. Kann mich an diese spezielle Meldung nicht erinnern. Dass Bad Aibling für Überwachung eine Rolle spielte, war mir bekannt. Aber in erster Linie für Satelliten, war schon damals rückläufig durch Umstrukturierung der Kommunikationsnetze.
Lindholz: Sommer 2013 forderten sie: Außenstelle aufsuchen, Einhaltung der Vorschriften prüfen, Kontrollbesuch im Dezember 2013. War das ihr erster Besuch direkt damit?
Schaar: Erster Prüfungsbesuch beim BND zu diesen Vorwürfen. Hat immer Vorlaufzeit, braucht Basiswissen, dazu dienten auch Anfragen bei Behörden, Antworten erst im September/Oktober, im November in Bad Aibling angekündigt, im Dezember durchgeführt.
Lindholz: Inhalt der Prüfung? Kompetenzen geregelt?
Schaar: Ich war persönlich nicht dabei, sondern Mitarbeiter. Mir lag bis Amtsende keinerlei Bericht vor. Ich weiß nicht mal, ob es einen Entwurf gab. Besuch am 3./4.12.2013, bin am 17.12. ausgeschieden.
Lindholz: Einmaliger Vorgang. War das interessant?
Schaar: Selbstverständlich. Gab nichts so gravierendes, dass dringend gehandelt werden muss. (Mit Mitarbeiter bei Weihnachtsfeier gesprochen.) Laufendes Verfahren. Sie sind sicher besser als ich informiert, was da heraus kam.
Lindholz: Sie haben aber gefragt. „Brennt da was?“
Schaar: Informell natürlich.
Lindholz: BND-Datenschutzbeauftragte Frau Dr. F. konnte keine Beanstandung feststellen. Und sie?
Schaar: Kann mich an keine Beanstandung erinnern. Es wurden aber Dinge zugesagt, deren Umsetzung schwierig war. Eine Beanstandung ist aber rechtlich nichts andere als formalisierte Kritik, zu der man Stellung nehmen muss. Eine Strafe oder Bußgeld. Haben wir auf schwere Sachen beschränkt. Haben aber nachhaltig Kritik geübt, auch in Bezug auf Praktiken.
Fragerunde 2: Die Linke (11:24)
Renner: BND-Datenschutzbeauftragte Frau Dr. F. bekommt keinen Quellcode der Software. Ist Quellcode notwendig für Prüfung? Müsste das ihre Aufgabe sein?
Schaar: Quellcode ist der programmierte Code durch den, der Software zur Verfügung stellt. Voraussetzung für vertiefte Nachvollziehbarkeit. Quellcode wünschenswert. Problem aber nicht nur mangelnder Quellcode bei Überprüfern, sondern sogar bei verantwortlichen Stellen. Siehe Staatstrojaner-Debatte und meinen Bericht. Quellcode ist wichtig, um mehr Hinweise zu bekommen, ob es verdeckte Kanäle gibt. Binärcode prüfen ist sehr viel schwieriger. Reverse Engineering ist möglich, aber extrem aufwendig und anspruchsvoll. Ein modernes Software-Produkt sind aber Millionen Zeilen Quellcode. Automatisierte Auswertung, Bibliotheken. Unabhängige Externen sollten das vorher zertifizieren. Auch bei Hardware. Sinnvoll ja. Aber in vielen Fällen nicht Stand des Verfahrens.
Renner: Auffinden von Schwachstellen durch Funktionstests und Handbücher möglich?
Schaar: Relativ einfach, ob ein Produkt die erwarteten Funktionen liefert. Verdammt schwierig, ob sie nicht auch etwas anderes macht. Nicht generell gewährleistbar. Wünschenswert, dass die Möglichkeit einer Quellcodeprüfung besteht, um solche Schwachstellen zu entdecken und zu schließen. Dass es Schwachstellen gibt, ist bekannt, teilweise auch bewusst, ist aber von außen nicht zu sehen. Siehe Heartbleed, wo das nicht endgültig beantwortet werden konnte.
Renner: Frau Dr. F. sprach von Dateiverarbeitungssystem VERAS zu Metadaten aus leitungsvermittelter Kommunikation bis in die 2. und 3. Ebene von Kontakten. Anlasslose oder mit Anlass getroffene Vorratsdatenspeicherung? Unbetroffene Dritte bis in zweite und dritte Ebene.
Schaar: Kenne die Funktionsweise des Programms leider nicht. Wenn durch Programm Daten zusammengeführt werden, die Personenbezug haben und nicht unbedingt erforderlich sind, muss man fragen, ob das rechtlich zulässig ist. Ist aber nicht automatisch anlasslose Vorratsdatenspeicherung. Wenn ein ND legale Daten hat und die damit verarbeitet, ist das rechtlich nicht zu beanstanden. Wenn aber alle Daten, denen man irgendwie habhaft werden kann, dort landen und dauerhaft gespeichert werden, dann kommt das einer VDS wieder nahe.
Fragerunde 2: CDU/CSU (11:33)
Tim Ostermann: Ihr Schreiben vom 8. August 2013 an Vorsitzende der Fraktionen: Wollen BfV, BND und MAD kontrollieren, auch vor Ort. Hatten sie konkrete Kontrollen vor Augen?
Schaar: Wir haben ja eben immer wieder solche Kontrollen durchgeführt. Mitarbeiter drei, vier Tage in Pullach und gucken sich Dateien an, lesen Akten, führen Gespräche, lassen sich Informationen nachliefern. Umfangreiche Prüfberichte mit Vielzahl von Feststellungen, Forderungen, Kritik. Ist gängige Praxis. Kann man vielleicht häufiger machen, aber Kapazitätsgrenze. Das sind versierte Prüfer. Zweck des Briefes war: vergesst Datenschutzbehörden nicht.
Ostermann: Wann gab es Besuche?
Schaar: Hab ich doch gesagt.
Ostermann: Und MAD und BfV?
Schaar: BfV im November 2013, bei MAD keiner, kein Anlass. Details darf ich nicht sagen.
Ostermann: Gab es BND-Dienststelle, die ihnen nicht bekannt waren?
Schaar: Ist ja das Problem, dass man das nur danach war. Gab einen Fall, über den der Spiegel 2013 berichtet hat. Keine Ahnung, wie viele legendierte Stellen es noch gibt. Habe ja immer die inoffiziellen Protokolle dieser Sitzungen gelesen. Da steht das ja drin.
Ostermann: Nur ein Fall bekannt?
Schaar: Angemietete Wohnung von BND und NSA, kenne ich nur aus Presse. War nie Anspruch meiner Behörde, alle Deckadressen der Nachrichtendienste zu wissen. Beunruhigt hat mich auch, dass es auch nicht-angemeldete Dateien gab.
Ostermann: Gab es einen ständigen Austausch zwischen BfDI und den ND?
Schaar: Wie definieren sie das? Nicht immer dauernde Kontakte. Keine Jour fixe IIRC. Intensive Kontakte zu behördlichen Datenschutzbeauftragten und zuständige Fachreferate.
Ostermann: Austausch bei Schulung? F. sagte, es gab eine.
Schaar: Ich erinnere mich. Ist aber ein paar Jahre her.
Ostermann: Regelmäßige Durchführung sinnvoll?
Schaar: Absolut. Sensibilität und Wissensstand erhöhen. Gedankenaustausch institutionalisieren. Jour fixe mit BSI ein- oder zweimal jährlich auf Leitungsebene. Aber Kapazitätsgrenzen.
Fragerunde 2: Die Grünen (11:44)
Hans-Christian Ströbele: Haben sich mit Snowden-Dokumenten befasst, seien wohl authentisch. Hat sich Generalbundesanwalt mal an sie gewandt? Der hat ja Fälschung zu Merkelphone behauptet.
Schaar: Kann mich nicht daran erinnern. Glaubwürdigkeit der Snowden-Dokumente war ganz wichtig. Aus meiner Sicht keine Zweifel. BSI bestätigte auch Aussagen zur Verschlüsselung in den Dokumenten. Warnmeldung kam aber nie.
Ströbele: Wurde ihnen bekannt, dass es zu strategischer Überwachung in Bad Aibling im BND (Datenschutzbeauftragte, Präsident) unterschiedliche Rechtsauffassung gab? Weltraumtheorie.
Schaar: Dissens ist mir nicht erinnerlich. Die massive Meinungsdifferenz habe ich aus den Medien erfahren. In der Sache teile ich die Meinung von Frau Dr. F. Deutsches Recht ist anwendbar.
Ströbele: Wäre das berichtenswert?
Schaar: Hätte man diskutieren müssen. Gab aber auch Äußerungen der Bundesregierung, die diese Rechtsauffassung auch vertraten.
Ströbele: Nicht nur Weitergabe: Erfassung, Verarbeitung, Filterung. Deutschem Recht unterworfen?
Schaar: ja.
Ströbele: Eikonal: gravierender Vorgang. Divergierende Auffassungen DTAG und BND. DTAG wollte gesetzliche Grundlage. BND: „Nein, weil Ausland-Ausland-Verkehr.“ Intervention des Kanzleramts: „Ist schon in Ordnung.“ Hätte DTAG sich an sie wenden sollen?
Schaar: DTAG hätte das gedurft, war aber nicht verpflichtet. Wurde an mich nicht herangetragen.
Ströbele: Projekt Eikonal war umstritten. BND hatte auch Probleme gesehen und Schwachstellenbericht angefordert. Hätten sie damit befasst werden müssen?
Schaar: Mit Sicherheit. Ich gehe davon aus, dass dort auch Dateien angelegt worden. Wenn das nicht unter G‑10 fällt, fällt das unter BDSG und hätte eine Dateianordnung geben müssen, das hätte mir gesagt werden müssen. Wenn nicht geschehen, nicht in Ordnung.
Fragerunde 2: SPD (11:54)
Flisek: Fehlende Dateianordnung: Datenbank rechtswidrig?
Schaar: Nein. Aber Rechtmäßigkeit kann nicht überprüft werden. Gravierendes Problem.
Flisek: Müsste man rechtlich anders behandeln?
Schaar: Ja. Weil der Rechtsschutzgarantie ein enormer Wert zukommt. Ausnahmen müssen kompensiert werden durch Rechtsfolgen. gesetzlich Festlegung: Verletzung wichtiger Formvorlagen könnte Dateien rechtswidrig machen.
Flisek: Ihr Buch Überwachung total, S. 243: Ringtausch zwischen Deutschland und US-Diensten. „Innenpolitiker nehmen Praktiken in Kauf… Wiederholt behauptet, Aufklärung von Terror war nur durch Informationen möglich, die von USA kamen aber unzulässig erhalten haben.“ Hat Ringtausch stattgefunden? Haben sie Anhaltspunkte dafür?
Schaar: Völlig richtig zitiert. Habe mich ausdrücklich nicht auf interne Erkenntnisse gestützt. Habe internen keinen Beweis gefunden, dass massenhaft Daten ausgetauscht worden. Ringtausch-These plausibel, seit Echelon. Aber nie richtig justiziabel. Beziehe mich da aber auf Argumente wie: „Ohne Trojaner der USA hätten wir die Sauerlandgruppe nicht bekommen.“
Flisek: Indizien, aber keine Beweise?
Schaar: Ja. Problem ist, dass Snowden schon Fakten darstellt. Frage ist, ob die ausreichen, dass justiziabel bis zu Verurteilung zu belegen. Hätte man in einem Strafverfahren erklären können, ist nicht geschehen. Habe Generalbundesanwalt nicht zu kritisieren, auch wenn ich persönlich das sehr skeptisch finde. Letzter Beweis ist schwierig zu führen. In dem Sinne habe ich keine Beweise, aber starke Indizien.
Flisek: Wenn es so etwas gäbe, dann aber nicht massenhaft, sondern beschränkt und Einzelfallspezifisch?
Schaar: Nein. Gerade nach Eikonal würde ich fragen, ob Daten nicht systematischer ausgetauscht wurden. Drängt sich ja auch.
Flisek: Haben sich Whistleblower aus Geheimdiensten und Behörden an sie gewendet und Informationen gegeben?
Schaar: Ja, ab uns zu. Aber zu diesem Komplex nichts Substantielles. Habe auch keinen Kontakt zu Snowden.
Flisek: Haben sie Kontakte mit US-Datenschützern? Wie bewerten sie den Unterschied in der Auffassung zu Privatheit?
Schaar: Will keine generelle philosophische Debatte führen. Ja, sehr enger Kontakt zum Privacy and Civil Liberties Oversight Board. Sehr transparent. War in erster Sitzung als Gast geladen und habe erzählt, wie wir arbeiten. Teilweise bis heute persönlicher Kontakt. Manches an Kontrollmechanismen dort sogar besser als bei uns.
Flisek: Ausschuss sehr USA-fixiert. Falsche Namensgebung „NSA-Ausschuss“. Wie bewerten sie GCHQ, als EU-Mitglied?
Schaar: Natürlich zur Kenntnis genommen Nicht nur Medienberichte. Sogar Protokolle des Geheimdienst-Untersuchungsausschuss aus dem britischen Parlament öffentlich. Parlamentarier sagten: „Was wir kriegen können, nehmen wir auch.“ Problem, als EU-Mitglied in besonderem Kontakt zu uns. Vodafone ist britisches Unternehmen. Merkelphone war auch bei Vodafone. UK hat zwar Geltung der Europäischen Grundrechtecharta, ist aber auch in EU-Verträgen drin. Europäische Menschenrechtscharta ratifiziert, bald Urteil dazu. GCHQ nimmt sich heraus, Daten freizügig auszuwerten und weiterzugeben. Wieder Ringtausch. Plädiere dafür, gemeinsame EU-Standards zu finden.
Flisek: Ihre Tätigkeit bezog sich auf Daten mit Personenbezug. Betriebs- und Geschäftsgeheimnisse, Wirtschaftsspionage: Müssen diese Daten auch kontrolliert werden können? Gesetzgeberischer Handlungsbedarf?
Schaar: Weniger gesetzgeberisch als praktischer Handlungsbedarf. Sind ja geschützt. Befugnis der G‑10-Kommission auch über Betriebs- und Geschäftsgeheimnisse. Aber kein Datenschutz-Thema in Deutschland, in Österreich und Schweiz schon. Kann man überlegen, bin kein Freund davon. Habe viele Anfragen aus der Wirtschaft, die besorgt waren. Auch GCHQ hat wirtschaftliches Wohlergehen des UK als Zweck. Wirtschaftsstandort Deutschland und Europa.
Fragerunde 3: Die Linke (12:14)
Renner: Juli 2013: Mangelnde Mitwirkung der Ministerien. Haben das beanstandet, BMI hat Beanstandung zurückgewiesen. Was wurde daraus?
Schaar: Haben Anfragen gestellt. Völlig unbeantwortet. Dann Nachfrage, ob auch G‑10-Kommission tätig ist. Ich sagte: „Fragt die.“ Dann kam Hinweis, dass Informationen nicht herausgegeben werden dürfen, weil sie G‑10 betreffen. Bundesregierung sagte, dass mich das nichts angeht. Streiter erklärte das in der Bundespressekonferenz. Haben Klagemöglichkeiten geprüft. Aber alle höchst unsicher und höchst langwierig. So lange ist dann überhaupt keine Überprüfung möglich. Also habe ich entschieden, doch nicht zu klagen. Gesprächsangebot des BMI war nur im Entwurf, habe ich nicht erhalten. Wir haben uns dann trotzdem zusammengesetzt.
Renner: Auch TK-Anbieter angeschrieben mit Fragen, wir haben auch die Antworten. Da war nicht bekannt, dass TK-Anbieter auch durch Datenerfassung des BND verpflichtet wurden, die dann an NSA/CIA gingen. Wie bewerten sie die damaligen Antworten aus heutiger Sicht?
Schaar: Kann nicht nicht sehr detailliert sagen. Habe das Schreiben nicht mehr genau angeguckt seitdem. Aber alle Unternehmen sagten: halten uns an deutsches Recht, machen natürlich G‑10-Maßnahmen, aber nichts anderes, geben nichts an andere Dienste. Über Töchter- und Mütter-Gesellschaften im Ausland dürfen wir nichts sagen. gab aber Prüfungen auch bei TK-Anbietern, Mitarbeiter haben aber nichts handfestes feststellen können.
Renner: Hat die DTAG auch die Räume des BND gezeigt?
Schaar: Bin nicht einmal sicher, ob wir DTAG überprüft haben, glaube wir waren nicht da.
Renner: Gab Brief und Jour fixe mit TK-Unternehmen. Waren sie da?
Schaar: Nicht persönlich.
Renner: Was kam heraus?
Schaar: Fragen, wie man Routing anders gestalten kann. Datenpakete Deutschland oder Europa gar nicht verlassen. Unterschiedliche Positionen sichtbar. Technisch möglich, kostet aber mehr. Lange diskutiert, wie das geschäftlich vernünftig nicht. Halte das auch nur für begrenzt sinnvoll. Lokalisierung von Datenbeständen. Cloud ist risikobehaftet, Coud-Server in USA mit deutschen Daten ist sehr kritisch. Bin kein Fan der Balkanisierung des Internets. Aber Gesamtsystem muss überprüft werden.
Renner: Deutsche Töchter internationaler Konzerne. Thematisierten als Problem?
Schaar: Natürlich. Datenschutz als System verstehen, dass ein Abfluss irgendwo (im Ausland) reicht, und die Daten nicht geschützt sind. Solche Datenabflüsse darf es nicht geben.
Fragerunde 3: CDU/CSU (12:24)
Sensburg: Wie funktioniert G‑10-Filterung?
Schaar: Bin nicht zuständig. Lese aber das, was öffentlich behauptet wird. Wird von abgestuftem Filtersystem geredet. Bei Paketvermittlung ist hundertprozentige Trennung nicht möglich. Filterung deutscher Grundrechtsträger wird versucht. Erfolg kann ich nicht sagen. Ist in anderen Ländern nicht anders. Niemals 100 Prozent. Denken sie an deutsche Grundrechtsträger, die Accounts bei amerikanischen Dienstleistern haben. Skype. Hartes Brot. Wie soll das funktionieren? Bin sicher, dass das nicht zu 100 Prozent klappen kann.
Sensburg: Kontrolle bei G‑10-Kommission selbst fragen?
Schaar: Ja. War nie mein Bereich.
Fragerunde 3: Die Grünen (12:27)
Notz: Alte Denke passt nicht zum Internet. Nicht faktische Umgehung der G‑10-Bestimmung, wenn deutsche Kommunikation bei ausländischen Unternehmen abgegriffen werden kann? Leerlauf der Bestimmungen?
Schaar: Richtig. Wenn ausländische Stellen das mit nationalen Gesetzen lesen kann (mit Begründung wie Deutschland: „Ist ja nur Transit.“), ist das ein zentraler Punkt. muss in größerem Rahmen kohärente Schutzmaßnahmen finden: EU oder weltweit. Carta für Menschenrechte, Zivilrechtspakt… Gleichmäßiger Grundrechtsschutz für alle.
Notz: Zumindest zwischen Rechtsstaaten.
Schaar: Ja, Nordkorea bringen wir nicht dazu. Aber auch USA und UK wird schwer.
Notz: BDSG: Schutz von Daten Minderjähriger. Strukturelles Defizit? Haben ja bessere Geheimdienstkontrolle von Bundesregierung gefordert, Brief 15.11.2013. Ist da etwas passiert?
Schaar: Ich kenne nicht alle Schritte der Bundesregierung. Manches öffentlich, manches nicht. Schutz Minderjährige nicht. Medial nur im Internet beachtet: Neue Vertragsregeln mit Non-Disclosure-Regeln.
Notz: Selbstschutz nicht schlecht, aber Schutz der Bürgerrechte…
Schaar: Muss allgemeines Recht werden, habe ja EU-Datenschutzverordnung angesprochen. Deutsche Unternehmen sollten vergleichbare Klauseln einbauen. Mechanischem der Datenschutzkontrolle verbessern, sehe das aber noch nicht.
Notz: Toter Winkel, blinder Fleck bei BfV und BND?
Schaar: Geheimdienstkontrolle (wie Datenschutzkontrolle) wird immer schwieriger. Bräuchten eine koordinierte Geheimdienstkontrolle nicht nur auf nationaler Ebene. Allererster Schritt könnte sein, sich stärker auszutauschen.
Notz: Haben sie sich für heute vorher mit BMI angesprochen?
Schaar: Nein.
Notz: Warum nicht?
Schaar: Warum sollte ich? Habe eine Aussagegenehmigung, Eingriff in meine Unabhängigkeit. BDSG wird ja geändert. Gab keinen Versuch, mich zu beeinflussen.
Notz: Kennen sie das Projekt „Globe“ (Anmerkung: auch „Glotaic“)?
Schaar: Nein.
Notz: Gab Berichterstattung dazu.
Fragerunde 3: SPD (12:36)
Keine Fragen.
Fragerunde 4: Die Linke (12:36)
Renner: Juni 2013 Referatsleiter für IT im BfDI schrieb ihnen: „NSA, GCHQ, PRISM ist doch nichts neues. Seit Aufbau Regierungsnetz 1996 Backdoors usw. bekannt.“ Wie klar war das, dass NSA Hardware kompromittiert?
Schaar: Erinnere mich genau an diese Mail, hatte mich gewundert. Mir war das in dieser Drastik nicht untergekommen. Gab zwar die Annahme, aber leider keinen Nachweis. „Wir IT-ler wissen schon Bescheid: Traue keinem.“ Gab ja Whistleblower und James Bamford. Vieles war bekannt, aber nicht allen, und nicht allen, die das hätten wissen müssen. E‑Mail war dann auch Gegenstand persönlicher Gespräche.
Renner: Spiegel-Veröffentlichung zu Video-Kameras.
Schaar: Kenne ich nicht.
Renner: Haben sie BND und BfV mal auf so etwas aufmerksam gemacht?
Schaar: Habe natürlich mit Spitzenvertretern der Behörden geredet, die sagten, dass sie ihren Blick geändert haben: 360-Grad-Blick. War aber nicht konkret.
Renner: Der Spiegel 37/2013: CIA, Außenstelle Neuss, 09.09.2013: Geheime Einheit: „Projekt 6“ bringt deutsche Nachrichtendienste in Erklärungsnot.
Schaar: Hatte ich indirekt erwähnt als das Projekt, wo es keine Dateianordnung gab.
Renner: Haben sie das geprüft?
Schaar: Ja, aber da war das schon wieder vorbei und die Datei gelöscht.
Fragerunde 4: Die Grünen
Ströbele: Anti-Terror-Gesetze 2003: Kompetenzen geschaffen für G‑10-Kommission auch für Bankinstitute zum Beispiel. Sie sagten, nachdem G‑10-Kommission drin war, waren sie raus. Ist die Zuständigkeit ausschließlich?
Schaar: Ja, § 24 Abs. 2 Satz 2 BDSG: „Personenbezogene Daten, die der Kontrolle durch die Kommission nach § 15 des Artikel 10-Gesetzes unterliegen, unterliegen nicht der Kontrolle durch den Bundesbeauftragten.“ Das habe ich ihnen damals auch gesagt, das wurde leider nicht berücksichtigt.
Ströbele: Sie sind dann nicht mehr zuständig?
Schaar: Das steht im Gesetz.
Ströbele: Gibt neben Eikonal ja noch einen Vertrag zwischen BND und NSA. Müssen sie darüber informiert werden?
Schaar: Über konkreten Fall kann ich aus naheliegenden Gründen nichts sagen. Wenn Vertrag geschlossen wird, bei dem personenbezogene Daten übermittelt werden, ist das eine erhebliche Entscheidung, die dem BfDI laut Geschäftsordnung der Bundesregierung mitgeteilt werden müssen. Aber keine gesetzliche, proaktive Informationsverpflichtung.
Ströbele: Ist ein No-Spy-Abkommen auf EU-Ebene realistisch? Gemeinsames Gremium auf EU-Ebene?
Schaar: Gibt Möglichkeiten. Im Zweifel aber nicht aus europäischen Verträgen herleitbar, EU ist nicht für Geheimdienste zuständig. Man kann aber einen völkerrechtlichen Vertrag schließen. Aus dem Gedanken Europas heraus sind gemeinsame Mindeststandards sinnvoll.
Ströbele: Machen aber nicht alle mit.
Schaar: Nur eine Koalition der Willigen. Wenn drei das tun, ist es ein Anfang.
Fragerunde 4: SPD (12:51)
Keine Fragen.
Fragerunde 5: Die Linke (12:51)
Renner: Auch Liegenschaften ausländischer Streitkräfte sind deutsches Territorium, laut ihnen. Vielfältige untergesetzliche Regelungen, die Kontroll- und Zutrittsrechts deutscher Behörden hemmen. Sehen sie einen rechtlichen Novellierungsbedarf? Welche Möglichkeiten hat das BfDI? Haben Strafverfolgungsbehörden Zugriff?
Schaar: Habe das geprüft. BfDI durfte nicht in ausländische öffentliche Stellen. Selbst, wenn wir Zugang gehabt hätten, hätten wir nicht prüfen dürfen, mangels Kompetenz. Auch dort gilt deutsches Recht, Rechtsdurchsetzung aber ein Problem. Bei Kriminalität findet enge Kooperation statt. Gilt Bestimmungsrecht der Entsendestaaten. Müsste man Rechtslage ändern. NATO-Truppenstatut oder Zusatzprotokoll. Mit Aufhebung ist direkte Verpflichtung für Amtshilfe erloschen. Gibt keine Rechtsgrundlage, auch nicht für Abhörmaßnahmen. Rein faktisch aber schwierig zu verfolgen, siehe Merkelphone.
Renner: Danke.
Fragerunde 5: Die Grünen (12:55)
Notz: Filter bei Eikonal: Müsste BfDI nicht in Prüfung eingebunden sein? Welche Prüfkriterien müsste man stellen?
Schaar: Einbindung der BfDI nicht unabhängig von Kontrollstrukturen zu lösen. Im umfangreichen Kontrollsystem Parlamentarisches Kontrollgremium (PKGr), G‑10-Kommission, BfDI: Bundesregierung könnte Strukturen schaffen zum Mitwirken. Wäre sinnvoll.
Notz: Arbeitsteilung?
Schaar: Organisation, wie geht das technisch. Deep-Packet-Inspection (DPI): In Datenpakete hineinschauen, tiefer Eingriff. Filter ohne DPI nicht zu machen. Großes Problem.
Notz: Danke.
Ströbele: Deutschland hat in Europa und weltweit einen guten Ruf zum Datenschutz. Echelon-Bericht bezeichnete deutsches Datenschutzrecht als vorbildlich. Können sie das bestätigen? Sollte Deutschland da Initiative zeigen?
Schaar: Deutschland ist das Land mit der längsten und intensivsten Datenschutztradition. Gibt aber auch Bereiche mit eher schwachem Datenschutz. Seit 2001 auch viele Einschränkungen. Heute Debatte zum Glück beruhigter, trotz der Ereignisse der letzten Tage. Aber wir sollten auch in die USA blicken. Im FISA-Court mit Freedom Act direkte Einbeziehung eines Anwalts des Datenschutzes oder der Bürgerrechte in Abhörmaßnahmen: sinnvoll! Könnte BfDI machen. Sehr gute Idee aus den USA, könnte man auch bei uns integrieren.
Ströbele: Danke.
Formalitäten: Vorsitzender (13:03)
Renner: Schaar hat zweimal gesagt, dass er etwas nur nicht-öffentlich kann.
Schaar: Glaube nicht, dass das hilft, ist teilweise streng geheim.
Sensburg: Eingestufte Sitzung. Beschlussvorschlag: Öffentlichkeit ausschließen. Beschlossen.
[13:05: Öffentliche Sitzung vorbei. Das war’s für uns. Danke für’s Lesen.]
-
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Kooperation von Telekom mit BND ist Geschäftsgeheimnis“
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Kooperation von Telekom mit BND ist Geschäftsgeheimnis“
Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Die öffentlich angehöhrten Zeugen heute sind Herr Helfrich und Herr Alster von der Deutschen Telekom. Danach folgen Reinhard Breitfelder und Frau K. L. vom BND in nicht-öffentlicher Sitzung. Wir sitzen wie immer drin und bloggen live.Gliederung
- Gliederung
- Einleitung: Vorsitzender
- Disclaimer
- Zeuge 1: Herr Helfrich, Telekom-Techniker
- Fragerunde 1: Vorsitzender, Die Linke, SPD, Die Grünen, CDU/CSU
- Fragerunde 2: Die Linke, CDU/CSU, Die Grünen, SPD
- Fragerunde 3: Die Linke, CDU/CSU, Die Grünen
- Fragerunde 4: Die Linke, CDU/CSU, Die Grünen, SPD
- Fragerunde 5: Die Linke, CDU/CSU
- Formalitäten: Vorsitzender
- Zeuge 2: Herr Alster, Telekom-Jurist
- Fragerunde 1: Vorsitzender, Die Linke, SPD, Die Grünen, CDU/CSU
- Fragerunde 2: Die Linke, CDU/CSU, Die Grünen, SPD
- Fragerunde 3: Die Linke, CDU/CSU, Die Grünen
- Fragerunde 4: Die Linke, Die Grünen
- Formalitäten: Vorsitzender
Disclaimer
Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.
Wer uns unterstützen möchte, darf gerne spenden.
Update: Auf WikiLeaks gibt’s auch das offizielle stenografische Protokoll als HTML und PDF.
Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).
Patrick Sensburg, Vorsitzender (11:33)
$Begrüßung
Zeuge 1: Herr Helfrich, Telekom-Techniker (11:40)
Helfrich: Bin Herr Helfrich, geboren am 02.08.1958, Anschrift Frankfurt am Main. Verbeamtet bei der Deutschen Telekom AG (DTAG).
Gina Greeve, Rechtsbeistand des Zeugen: Zeuge ist Beamter und unterliegt der Verschwiegenheitspflicht. Geschäfts- und Betriebsgeheimnisse nur nicht-öffentlich. Verschlusssachen öffentlich auch nur begrenzte Aussagegenehmigung.
Martina Renner, Linke: Uns liegt keine Aussagegenehmigung vor.
Christian Flisek, SPD: Aussagegenehmigung der Bundesregierung an den BND.
Greeve: Habe Muster-Aussagegenehmigung erhalten, die für die beiden Zeugen gelten soll.
Flisek: Ist das juristisch zulässig, dass die Bundesregierung eine Aussagegenehmigung für Telekom-Mitarbeiter erteilt?
Greeve: Keine Ahnung.
Konstantin von Notz, Grüne: Ich möchte die gerne lesen.
Kiesewetter: Antrag zur Geschäftsordnung: Sitzungs-Unterbrechung.
[11:43 – Sitzungsunterbrechung]
[12:01 – Sitzungswiederaufnahme]
Sensburg: Haben Aussagegenehmigungen der beiden Zeugen, Kommunikation des BND, Muster Aussagegenehmigung BND.
Greeve: Eingeschränkte Aussagegenehmigung für Beamte. Werden selbstverständlich soweit es möglich ist aussagen, aber eben nicht unbedingt öffentlich.
Sensburg: DTAG-Aussagegenehmigung für Geschäfts- und Betriebsgeheimnisse. Wofür braucht er eine Bundesregierungs-Aussagegenehmigung?
Wolff, Bundeskanzleramt: Für Weitergabe von Dokumenten und Freigabe für VS-Dokumente. Wir können externen Zeugen keine weitergehende Aussagegenehmigung erteilen als BND-Zeugen. Das dient der Ermöglichung der Aussage.
Sensburg: DTAG ist aber ein privates Unternehmen.
Notz: Wenn Zeuge nicht-verbeamtet wäre, würden sie das rechtlich anders einschätzen? Woher kann der Zeuge Wissen über den Kernbereich der exekutiven Eigenverantwortung der Bundesrepublik haben? Das wäre fröhlich. Ich teile diese Rechtsauffassungen allesamt nicht.
Renner: Wo der Kernbereich exekutiven Handels ist, wird durch die Regierung eingeschätzt. Woher weiß das ein Mitarbeiter eines Unternehmens? Handbuch für den Geheimschutz in der Wirtschaft: In welchem Rechtsverhältnis steht das zum Parlamentarischen Untersuchungsausschuss-Gesetz? Kann das Handbuch unsere Ausschuss-Rechte einschränken?
Hans-Christian Ströbele, Grüne: Es kann doch nicht sein, dass ein Zeuge aus der Privatwirtschaft (wenn auch verbeamtet) mehr wissen darf, als die Mitglieder des Untersuchungsausschusses des Bundestags. Wenn die Bundesregierung ihm Informationen aus dem Kernbereich oder anderen Diensten gibt, müssen wir Abgeordnete diese Informationen auch bekommen dürfen. Darf nicht sein, dass er mehr wissen darf als ich.
Sensburg: Dürfen ja alles sagen, geht ja nur um öffentlich oder nicht-öffentlich. Nochmal zur VS-Weitergabe: Wer stuft die Akten ein und wer gibt die Freigabe?
Wolff: Kernbereich war ein Beispiel, vielleicht nicht geschickt. BND hat Unterlagen eingestuft. Es bedarf einer Ermächtigung der Weitergabe. Wir sollten zügig die Vernehmung ermöglichen. Daher haben wir mit dem BND die Weitergabe der Dokumente erteilt. BND hat Ermächtigung erteilt.
Helfrich: Will kein Eingangsstatement.
Fragerunde 1: Vorsitzender
Sensburg: Was ist ihr Beruf, Was haben sie gelernt, was studiert? Was ist ihr fachlicher Hintergrund?
Helfrich: Ich habe studiert und einen Abschluss als Diplomingenieur: Spezialisierung Nachrichtentechnik. Bei der Deutsche Telekom AG (DTAG) war ich für die Sicherheit und Zusammenarbeit der Sicherheitsbehörden zuständig.
Sensburg: Waren sie bei der Deutschen Bundespost beschäftigt?
Helfrich: 198 habe ich bei der Post angefangen.
Sensburg: Rechtliche Weiterbildung oder learning by doing?
Helfrich: Keine Rechtliche Weiterbildung.
Sensburg: Wann wechselten sie von Bundespost zu Telekom?
Helfrich: Bei der ersten Strukturreform direkt automatisch zur Telekom, war ja bei der Abteilung Telekom.
Sensburg: Beamter der Telekom, ist die Telekom schon immer ihr Dienstherr?
Helfrich: Telekom ist Dienstherr.
Sensburg: Wurden sie zu anderen Behörden abgestellt und haben für dieses gearbeitet, BND oder so?
Helfrich: Nein.
Sensburg: An welchen DTAG-Standorte waren sie tätig?
Helfrich: Frankfurt a.M.
Sensburg: Können sie ihren Aufgabenbereich beschreiben?
Helfrich: Stellenbeschreibung ist Kunstwort. RESA: Regionalstelle für staatliche Sonderauflagen.
Sensburg: Für Polizei (repressiv, präventiv) und Nachrichtendienste zuständig?
Helfrich: Ja, alles.
Sensburg: Waren sie kontinuierlich bei dieser Stelle tätig?
Helfrich: Ja.
Sensburg: Zu dem Projekt Eikonal. Die Süddeutsche Zeitung hat am 4.10.2014 darüber berichte, das die DTAG kostenpflichtig Zugang zu Servern gewährt hat. Ist die monetäre Gegenleistung normal?
Greeve: Betriebs- und Geschäftsgeheimnis. Dazu werde ich mich nur im nicht-öffentlichen Teil der Sitzung äußern.
Sensburg: Sagt ihnen Eikonal etwas?
Helfrich: Nein, nie gehört.
Sensburg: Aus Presse?
Helfrich: Vielleicht. Sonst nicht.
Sensburg: Wäre die Thematik nicht in ihrem Zuständigkeitsbereich?
Helfrich: (Guckt zu Anwältin.) Das schon. Wenn die DTAG involviert ist.
Sensburg: Wir haben den Eindruck, die DTAG ist involviert.
Helfrich: Dazu kann ich nichts sagen.
Greeve: Das war zum Stichwort Eikonal.
Sensburg: 1: „Ist Eikonal bekannt?“ „Nein.“ 2: „Abgreifen von Internet-Daten in Frankfurt. Im Aufgabenbereich?“ „Ja.“ „Wirklich nicht bekannt?“ Vielleicht unter dem Begriff „Transit“?
Helfrich: Transit bekannt. Aber nur nicht-öffentlich [NÖ].
Sensburg: Eikonal doch bekannt, aber unter anderem Begriff?
Helfrich: Name Eikonal sagt mir nichts.
Sensburg: Transit sagt ihnen was. Was ist das?
Greeve: Abstrakt, was das ist?
[Opposition lacht.]
Greeve: NÖ.
Sensburg: Was sagt der Zeuge?
Greeve: Was ist denn die Frage?
Renner: Wir haben BND-Zeuge Breitfelder zu Eikonal, DE-CIX und Transit angehört. Wir machen uns hier lächerlich. Intervention des Zeugenbeistands ist eher Beistand des BND.
Greeve: Darf ich?
Sensburg: Nein. Jeder Zeuge ist bisschen anders. Was verstehen sie unter Transit?
Helfrich: Transit ist Verkehr, der aus Ausland kommt, durch Deutschland geht und ins Ausland weitergeleitet wird. Übertragungsweg.
Sensburg: Transit-Verkehr. Aber kennen sie die Operation Transit?
Helfrich: Sagt mir gar nichts.
Sensburg: Sind kein Jurist. § 27 Abs. 2 TKÜV: „Der Verpflichtete hat dem Bundesnachrichtendienst an einem Übergabepunkt im Inland eine vollständige Kopie der Telekommunikation bereitzustellen, die über die in der Anordnung bezeichneten Übertragungswege übertragen wird.“ Wie gestaltet sich die Datenherausgabe an eine Stelle wie den BND? Dopplung des Datenstroms, wie funktioniert das technisch?
[Greeve guckt zur Bundesregierung.]
Helfrich: Genau eine Leitung identifizieren, Verkehr mit technischer Einrichtung „T‑Glied“ abgezweigt und darauf Zugriff gegeben.
Sensburg: Welche Kenntnis haben sie?
Helfrich: Als Netzbetreiber rein inhaltlich.
Sensburg: Technisch konkreter: Wählen sie Strecken/Glasfasern aus?
Helfrich: Die werden durch Analyse ausgesucht.
Sensburg: Macht das der BND?
Helfrich: Ja, nicht wir.
Sensburg: Dann zum T‑Glied: Wer prüft die gesetzliche Grundlage?
Helfrich: Unsere Juristen.
Sensburg: Danach machen sie das?
Helfrich: Ja.
Sensburg: Sagt ihnen „G‑10-Verkehre“ etwas?
Helfrich: Ja: Verkehre, die aufgrund von Artikel 10 dupliziert werden.
Sensburg: G‑10-Verkehre sind Verkehre deutscher Staatsbürger. Nicht Syrien, Irak, Türkei. Sondern deutsche Grundrechtsträger. Richtig?
Helfrich: Kann ich nicht beantworten.
Sensburg: Ist bei Strecken mal diskutiert worden, dass Telekommunikation deutscher Grundrechtsträger betroffen ist?
Helfrich: Bin kein Jurist, nicht meine Zuständigkeit/Aufgabe.
Sensburg: Ihre Aufgabe ist die technische Umsetzung?
Helfrich: Ja.
Sensburg: Sie bauen T‑Link ein?
Helfrich: Nein, ich bin die Schnittstelle zwischen Behörde und Betrieb.
Sensburg: Projekt-Koordinator?
Helfrich: Ja, und Kontrolle.
Sensburg: Kommunizieren zwischen Behörde und Telekom?
Helfrich: Genau so.
Sensburg: Sie sind also die Koordinationsstelle für Anfragen. Auch für ausländische Stellen?
Helfrich: Nein, nur nationale.
Sensburg: Keine Ausländischen Stellen: NSA, GCHQ…?
Helfrich: Nein.
Sensburg: Mal Gedanken über Zugriff Dritter bei Ausleitung gemacht?
Helfrich: Bin davon ausgegangen, dass das der richtigen Stelle zugeleitet wird.
Sensburg: Sind Router zwischen T‑Link und Endstelle?
Helfrich: Bin kein Techniker, weiß ich nicht.
Sensburg: Haben sie nachgefragt, wofür die Stellen die Daten brauchen? Und ob sie die weitergeben?
Helfrich: Wurde juristisch geprüft. Ich hatte Auftrag, das zu realisieren. Bin davon ausgegangen, dass das korrekt ist.
Fragerunde 1: Die Linke (12:35)
Martina Renner: Eikonal kennen sie nicht. Und „Granat“ oder „Rubin“?
Helfrich: Nein.
Renner: Rubin als Begriff kennen sie nicht?
Helfrich: Wir haben ein Betriebssystem das heißt Rubin. Das ist ein Leitungsverwaltungssystem.
Renner: Was ist das? Dort identifiziert man Strecken?
Helfrich: NÖ.
Renner: Transit-Verkehre sind Ausland-Ausland. Können sie anhand der Strecken sehen, von welchem in welches Land das geht?
Helfrich: Nur NÖ.
Renner: Welche Grundlage?
Helfrich: Geschäftsgeheimnis.
Renner: Ist doch allgemeine Praxis von TK-Anbietern. Ist doch nichts spezielles für Telekom.
Helfrich: Kann ich nicht abstrakt sagen.
Renner: Haben sie Streckenpläne, aus denen das hervorgeht?
Helfrich: Weiß ich nicht. Nein.
Renner: Kann man bei Transitverkehren erkennen, welche Daten von welchem TK-Anbieter auf einer Strecke laufen?
Helfrich: Weiß ich nicht.
Renner: Sie unterliegen der Wahrheitspflicht.
Helfrich: Ich weiß.
Renner: Wir haben Unterlagen, die in ihrem Zuständigkeitsbereich verarbeitet wurde. Die könnten das enthalten.
Sensburg: Der Zeuge kennt die Wahrheitspflicht. Keine Drohungen.
Renner: Jedes Mitglied des NSAUA darf den Zeugen darauf hinweisen. Wir haben vereinbart, dass wir auch Akten allgemein zitieren dürfen.
Sensburg: Können dem Zeugen die Akten auch vorhalten. Kollegen aus Österreich tun das jetzt auch.
Greeve: Nochmal kurz…
Sensburg: Nein.
Renner: Ich will wissen: Welche Information hatten sie in ihrer Funktion bei der DTAG?
Helfrich: Ich weiß von Land zu Land, aber nicht zu welchem Anbieter.
Renner: Das können sie erkennen anhand der Strecken?
Helfrich: Ja.
Renner: Das System dafür heißt Rubin?
Helfrich: Ja.
Renner: Streckenpläne sind allgemein zugänglich oder nur in ihrer Abteilung?
Helfrich: Nichtmal bei uns. Betriebsintern für Kollegen, die Netz planen.
Renner: Hatten sie die auch für ihre Aufgaben?
Helfrich: NÖ.
Renner: Haben sie mit BND-Mitarbeitern zusammengearbeitet?
Helfrich: Ja.
Renner: Treffen bei ihnen?
Greeve: NÖ.
Renner: Das haben auch andere Zeugen öffentlich gesagt.
Sensburg: Ich weiß ja nicht, was er sagen will.
Renner: Bei Kontakten mit BND: Durfte der BND die Streckenpläne sehen oder hat er diese erhalten?
Helfrich: NÖ.
Renner: Zu wie vielen Mitarbeitern hatten sie Kontakt?
Helfrich: NÖ.
Renner: Warum? Wegen der Zahl?
Helfrich: Kann ich nicht beantworten.
Renner: Kontakt auf welchem Weg?
Helfrich: NÖ.
Renner: Wie viele Mitarbeiter bei Ihnen?
Helfrich: NÖ.
Renner: Konkreter Vorgesetzter bei DTAG?
Helfrich: Herr Dr. Mark Ennulat und Dr. Bernd Köbele, beide Deutsche Telekom AG.
Renner: Haben sie Fragen mit denen abgeklärt?
Helfrich: Waren Vorgesetzte. Ansonsten mit niemandem gesprochen.
Renner: Haben sie eine Sicherheitsüberprüfung?
Helfrich: Ja, Ü2 (erweiterte Sicherheitsüberprüfung), schon 1983 bei Bundespost.
Fragerunde 1: SPD
Flisek: Möchte mich über den Zeugenbeistand an die Telekom wenden. Hatten ja Vorstandsvorsitzenden hier. DTAG sollte sich überlegen, wie sie hier auftritt. Hier haben wesentliche BND-Zeugen mehr ausgesagt als Telekom-Zeugen. Die Performance hier könnte man sich mal überlegen.
Greeve: Ich bin nicht der Vertreter der DTAG, sondern der Zeugenbeistand.
Flisek: Ist mir klar. Sie werden mit denen kommunizieren. Der Zeuge bezahlt sie ja nicht. Wie lief Kommunikation mit BND-Mitarbeitern?
Helfrich: E‑Mail, Telefon, persönlich.
Flisek: Im Verhältnis, was war mehr?
Helfrich: Mehr E‑Mail und Telefon.
Flisek: Operativ auf E‑Mail-Basis?
Helfrich: Mehrfache Gespräche vorab, Telefonate und E‑Mail.
Flisek: Kommunikation geschützt?
Helfrich: Ja.
Flisek: Wie?
Helfrich: Telefon über spezielles Gerät. E‑Mails verschlüsselt.
Flisek: Alle Mails?
Helfrich: Ja.
Flisek: Gesamte Kommunikation verschlüsselt?
Helfrich: Ja.
Flisek: Wissen sie, was Sachdaten sind?
Helfrich: Nein.
Flisek: Daten, die bei Übermittlung von TK-Verkehren entstehen und etwas über technische Ausstattung des Anbieters aussagen, Kapazitäten und ähnliches. Können sie das nachvollziehen?
Helfrich: Ja.
Flisek: Es steht im Raum, dass bei diesem Projekt auch Sachdaten der DTAG an andere Dienste übermittelt wurden. Betriebs- und Geschäftsgeheimnisse. Ist diese Problematik je aufgetaucht?
Helfrich: Nein.
Flisek: Haben ihre Vorgesetzten jemals gefragt, wie sich die Telekom schützen kann?
Helfrich: Keine Ahnung.
Flisek: Wer hatte die Aufgabe dafür?
Helfrich: Die Juristen, [meiner Meinung nach].
Flisek: Sie sind Techniker. Wie hat sich die DTAG geschützt?
Helfrich: Weiß ich nicht. Wir haben das technisch durchgeführt. IT-Sicherheit ist nicht meine Aufgabe.
Flisek: Sie haben Strecken aufgeschaltet und weitergeleitet?
Helfrich: Ja.
Flisek: Hat das ihre Arbeit ausgefüllt?
Helfrich: War ein ganz kleiner Teil meiner Tätigkeit.
Flisek: Was haben sie noch gemacht?
Helfrich: Die ganze Zusammenarbeit mit Polizei und Sicherheitsbehörden.
Flisek: Damit waren sie aber ausgelastet?
Helfrich: Mit allem, ja.
Flisek: Wie viel Prozent war Geheimdienste?
Helfrich: Ganz klein, minimal.
Flisek: Noch andere Kolleg/innen neben oder unter sich?
Helfrich: Ja, noch den Kollegen Alster. [der nächste Zeuge, Jurist]
Flisek: Wer war Vorgesetzter?
Helfrich: In den letzten zehn Jahren Dr. Bernd Köbele, Jurist.
Flisek: Wer war für IT-Sicherheit zuständig?
Helfrich: Wir haben eine eigene Abteilung im Konzern.
Flisek: Wer war Geheimschutzbeauftragter?
Helfrich: Dr. Thomas Königshofen.
Flisek: Hat man bei Strecken evaluiert, wie viel G‑10-Anteil sie haben?
Helfrich: Weiß ich nicht.
Flisek: Gab es einen DTAG-Prozess als Kontrollfunktion?
Helfrich: Weiß ich nicht.
Flisek: Wurde ihre Tätigkeit mal überprüft aus der Geheimschutz-Perspektive?
Greeve: Sehe keinen Zusammenhang mit Untersuchungsgegenstand.
Flisek: Ich schon. Also keine Antwort?
Greeve: Zumindest jetzt nicht.
Flisek: Gab es IT-Sicherheits-Strukturen? Wurde die Tätigkeit des Zeugen Helfrich oder Alster von DTAG kontrolliert?
Helfrich: Geheimschutz war da. BfDI war da.
Flisek: Datenschutzbeauftragter war bei Ihnen?
Helfrich: Ja.
Flisek: Wann in etwa?
Helfrich: Weiß ich nicht mehr. Regelmäßiger.
Greeve: NÖ.
Sensburg: Öffentlich. Der kommt ja morgen.
Helfrich: Sicherheitsbeauftragter kommt jedes Vierteljahr. Datenschutzbeauftragter war einmal da.
Flisek: Waren sie dabei?
Helfrich: Beim Vorgespräch.
Flisek: Was war Thema?
Greeve: Sehe keinen Untersuchungsgegenstand.
Flisek: Unterhalten uns über zentrales Projekt Eikonal, für das der Zeuge die zentrale Rolle spielte. Wir untersuchen, wie andere Dienste eventuell Zugriff hatten. Wir müssen wissen, wie BND-Partner DTAG sich schützte.
Helfrich: Kann ich nicht sagen. Nicht mein Tätigkeitsbereich.
Flisek: Wer war Sicherheitsbeauftragter?
Helfrich: Dr. Thomas Königshofen.
Flisek: Er macht Geheimschutz und Sicherheit gleichzeitig?
Helfrich: Ja.
Flisek: Was sind die Unterschiede zwischen paket- und leitungsvermittelt? Ist das Herausfiltern von G‑10-Mitgliedsdaten einfach oder schwerer?
Helfrich: Keine Ahnung.
Flisek: Auch nie darüber unterhalten?
Helfrich: Nein.
Fragerunde 1: Die Grünen
Konstantin von Notz: Vor und nach Eikonal gab es Kooperation DTAG und BND?
Helfrich: NÖ.
Notz: Wissen sie, worüber wir reden?
Helfrich: Hab’s mir durchgelesen.
Notz: Sie haben sich vorbereitet. Wie haben sie das Projekt genannt?
Helfrich: NÖ.
Notz: Aber sie hatten einen Namen für das Projekt?
Helfrich: NÖ.
Notz: OB es einen Namen gab, nur NÖ??
Helfrich: (redet mit Greeve) Wüsste nicht, dass wir eine spezielle Bezeichung hatten.
Notz: Worüber reden wir? Zeitlicher Rahmen?
Greeve: Pause. (Redet mit Helfrich).
Helfrich: Über die letzten zehn Jahre. NÖ.
Notz: Ganze Reihe von Projekten. Wir wollen über Eikonal/Transit reden.
Helfrich: Wenn sie den Transit-Vertrag meinen, können wir NÖ darüber reden.
Notz: Wir haben einen Öffentlichkeits-Grundsatz. Die DTAG trägt Verantwortung. Es gibt eingeschränkte Bedürfnisse für Geheimhaltung. Aber so viel wie möglich soll öffentlich sein. Um welche Verkehre ging es bei diesem Projekt Transit? War das neu?
Helfrich: NÖ.
Notz: Die Kabel/Leitung in Frankfurt wurde gedoppelt. Wo kam das her?
Helfrich: NÖ.
Notz: Wie viele Räume hat der BND in DTAG-Liegenschaften gemietet?
Helfrich: NÖ.
Notz: Gibt es irgendwas, was sie mir erzählen wollen?
Helfrich: NÖ.
(Gelächter.)
Notz: Wird hochspannend NÖ. Der Telekommunikationsverkehr hat sich verändert: Leitungsvermittelt zu paketvermittelt. Erhebliche Umstellung in ihrem Bereich technisch und rechtlich. Haben sie sich damit auseinandergesetzt?
Helfrich: Nein.
Notz: Keine Fachrunden, Fortbildung.
Helfrich: Bei mir nicht.
Notz: Was ist ihr Tätigkeitsbereich? Ansprechpartner für Behörden und Dienste…
Helfrich: …im technischen Bereich.
Notz: Vorsitzender sprach von Anordnung, hier gab es ja einen privatrechtlichen Vertrag…
Helfrich: NÖ.
Notz: Ich habe noch gar keine Frage gestellt. Was ist die Grundlage für ihre Eingriffe?
Helfrich: Die Grundlagen sind Anordnungen.
Notz: Auch beim BND bekommen sie Anordnungen?
Helfrich: Ja.
Notz: Von wem?
Helfrich: G‑10-Kommission.
Notz: Und ohne Anordnung der G‑10-Kommission doppeln sie keine Verkehre?
Helfrich: NÖ.
Notz: Kennen sie Unterschied G‑10-Verkehr und Routineverkehr?
Helfrich: Nein.
Greeve: Er ist kein Jurist.
Notz: Der, der bei der DTAG seit 30 Jahren dafür verantwortlich ist, weiß das nicht?
Fragerunde 1: CDU/CSU
Kiesewetter: Hat ihre jetzige Tätigkeit mit Untersuchungsgegenstand zu tun?
Helfrich: (Redet mit Anwältin.) Verstehe die Frage nicht.
Kiesewetter: Sie haben gesagt, sie sind dort seit 10 Jahren?
Helfrich: Seit 1983.
Kiesewetter: Wo ordnen sie sich hierarchisch ein? Sachbearbeiter, Berater?
Helfrich: Sachbearbeiter.
Kiesewetter: Vorgesetzte? Dezernat, Arbeitsgruppe?
Helfrich: Team?
Kiesewetter: Haben sie eine Unterstellte oder Zuarbeiter?
Helfrich: Nein.
Kiesewetter: Wie viele gleichgestellte Mitarbeiter?
Helfrich: Wir sind 14 Leute.
Kiesewetter: Waren sie immer in diesem Bereich des Unternehmens?
Helfrich: Ja.
Kiesewetter: Sie sind Erfahrungsträger.
Helfrich: Ja.
Kiesewetter: Wie viele der 14 sind Beamte?
Helfrich: Fast alle noch.
Kiesewetter: Weil sicherheits-sensibler Bereich?
Helfrich: Nein.
Kiesewetter: Rein arbeitsrechtlich?
Helfrich: Ja, von der Bundespost-Auflösung.
Kiesewetter: Seit 1983: Wiedervereinigung, 9–11. Neben Technik auch rechtliche Einordnung. Weiterbildung TK-Recht, G‑10, etc.?
Helfrich: (Redet mit Greeve.) Direkt nicht. Habe nur formaljuristische Prüfung durchgeführt.
Kiesewetter: Was heißt das?
Helfrich: Stimmt die Unterschrift, etc.
Kiesewetter: Fragen nach Rubin und Granat verneint. Was ist Unterschied zwischen Leitung und Strecke?
Helfrich: Keiner.
Kiesewetter: Ist gleich?
Helfrich: Ja.
Kiesewetter: Was bedeutet dann Verkehr?
Helfrich: Inhalt.
Nina Warken: Welche technische Maßnahme?
Helfrich: Verkehr dupliziert, T‑Stück.
Warken: Immer nur so? Oder gab es auch andere Maßnahmen?
Helfrich: Immer so.
Warken: Kontakt mit BND?
Helfrich: NÖ.
Warken: Haben sie Software oder Technik eingesetzt, die nicht von der DTAG kam?
Helfrich: NÖ.
Warken: Was passierte mit den duplizierten Daten?
Helfrich: Duplizierter Verkehr wurde übergeben.
Warken: Hat die DTAG ausländischen Diensten Zugang gegeben?
Helfrich: Ist mir nicht bekannt.
Warken: Und hat der BND sich selbst Zugang verschafft?
Helfrich: KA.
Warken: Das hätten sie bemerkt?
Helfrich: Keine Ahnung, Sicherheit war nicht mein Tätigkeitsbereich.
Sensburg: Sie sind die Kommunikationsstelle zwischen Anfragern und Hausinternen. Haben sie auch mit Dritten kommuniziert?
Helfrich: Was verstehen sie darunter?
Sensburg: Nicht die DTAG, nicht der BND.
Helfrich: Nein.
Sensburg: Wer betreibt DE-CIX?
Helfrich: Weiß ich nicht.
Sensburg: Die DE-CIX Management GmbH?
Helfrich: Kann sein.
Sensburg: Ist Ihnen der Vertrag zwischen der DTAG und der DE-CIX Management GmbH bekannt?
Helfrich: NÖ.
Sensburg: Wissen sie das NÖ?
Helfrich: Nein, nicht bekannt.
Sensburg: Sie wissen nur, dass von dem DTAG-Kabel ein T‑Link abgeht. Nichts weiter?
Helfrich: Ja.
Fragerunde 2: Die Linke
Renner: Was ist eine NKÜ-Freischaltung?
Helfrich: NKÜ kenne ich nicht. [Anmerkung: Netzknotenübermittlung?]
Renner: Was könnte eine Freischaltung sein?
Helfrich: Könnte sein, dass kein Verkehr mehr auf der Leitung ist.
Renner: Ist Sicherheitsbeauftragter identisch mit TSI Unternehmenssicherheit?
Helfrich: TSI ist T‑Systems. Dazu gehören wir nicht.
Renner: Hatten sie mit denen etwas zu tun?
Helfrich: So weit ich weiß: Nein.
Renner: G‑10-Anordnung: In welcher Form und von wem haben sie diese bekommen?
Helfrich: Die gehen beim Sicherheitsbeauftragten ein, werden geprüft und bekommen ein dementsprechendes Verfahren.
Renner: Als Papier?
Helfrich: Ja.
Renner: Haben sie den Transit-Vertrag gesehen?
Helfrich: NÖ.
Renner: Mal annehmen, bei technischer Umsetzung gab es Streckenwünsche. Wurden die alle erfüllt?
Helfrich: NÖ.
Renner: Gab es Streckenwünsche?
Helfrich: NÖ.
Renner: Warum?
Helfrich: (Redet mit Greeve.) Zusammenarbeit ist Betriebs- und Geschäftsgeheimnis.
Renner: War das so ein riesen Einnahmeposten?
Helfrich: Verträge sind Geschäftsgeheimnis.
Flisek: Wollen wir nicht einfach einen NÖ-Teil machen?
Renner: Nein, die Bürger wollen das wissen. Hatten sie Zutritt zu Räumen des BND?
Helfrich: NÖ.
Sensburg: Warum?
Greeve: Zusammenarbeit mit dem BND ist Geschäftsgeheimnis.
Renner: Hatten BND-Mitarbeiter Zutritt zu DTAG-Räumen, über die angemieteten hinaus?
Helfrich: NÖ.
Renner: Verschlüsselte Mails mit BND: PGP?
Helfrich: Ja.
Renner: Bei Kontakt: Auch Übergabe von Unterlagen?
Helfrich: NÖ.
Renner: Wann hat Projekt Transit begonnen?
Helfrich: NÖ.
Renner: Gab es eine erste Beratungsrunde, bei der sie informiert wurden, was gemacht werden soll?
Helfrich: NÖ.
Renner: Datendopplung und Weiterleitung: Über VPN?
Helfrich: Nein.
Renner: Wie wurde weitergeleitet?
Helfrich: Mittels einer direkten Leitung.
Renner: Wie geschützt?
Helfrich: Keine Ahnung.
Renner: Über eine Leitung der DTAG?
Helfrich: Ja.
Renner: Kapazität?
Helfrich: Doppelter Verkehr.
Renner: Welche Kapazität?
Helfrich: Weiß ich nicht. Keine Ahnung.
Renner: Wissen das die, die das T‑Stück eingebaut haben?
Helfrich: Ja, kann man anhand der Leitungsbeschreibung herausfinden.
Renner: Welche Kollegen?
Helfrich: Nicht aus meiner Einheit, wurden beauftragt.
Renner: Hatten aber Zutritt?
Helfrich: Ja.
Renner: Welche Abteilung?
Helfrich: Technischer Betrieb, der die Leitung betrieben hat.
Fragerunde 2: CDU/CSU
Ostermann: Die Daten wurden nach der Dopplung übergeben. An wen?
Helfrich: NÖ.
Ostermann: Durch wen? Den technischen Betrieb?
Helfrich: Ja.
Ostermann: Die Regionalstelle für staatliche Sonderauflagen hat 14 Mitarbeiter. Wie viele sind Juristen, wie viele Techniker?
Helfrich: Vorgesetzer ist Jurist, die anderen Techniker.
Ostermann: Wo geht die Anfrage in der DTAG ein? In Bonn oder bei Ihnen?
Helfrich: Regionalbedingt bei den verschiedenen Stellen.
Ostermann: Nicht über Bonn?
Helfrich: Ja.
Ostermann: Wie viele gehen über ihren Tisch?
Helfrich: NÖ.
Sensburg: Wie viele Regionalstellen gibt es?
Helfrich: Meine und drei weitere in Deutschland in Frankfurt, Hannover und Berlin.
Sensburg: Ausland?
Helfrich: KA.
Fragerunde 2: Die Grünen
Ströbele: Wie vorbereitet?
Helfrich: Mit Rechtsbeistand geredet.
Ströbele: Akten gelesen? Mit BND geredet?
Helfrich: Nein.
Ströbele: Wann mit Rechtsbeistand geredet?
Helfrich: Sehr kurzfristig.
Ströbele: Sagten, es gibt weitere BND-Projekte. Wie viele?
Helfrich: NÖ.
Ströbele: Warum?
Helfrich: Geschäftsgeheimnis. Und Verschlusssache.
Ströbele: VS aber nicht automatisch NÖ. BND hat ununterbrochen,tagelang öffentlich über VS-Angelegenheiten geredet. Also: 3, 10, mehr?
Helfrich: Laut Aussagegenehmigung: NÖ.
Ströbele: Steht da gar nicht drin. Herr Wolff sagte, sie dürfen genauso aussagen wie der BND.
Sensburg: Ich auch.
Wolff: Der Zeuge darf in eingestufter Sitzung entsprechend der Einstufung der Information reden.
Ströbele: Haben doch aber auch BND-Mitarbeiter gesagt. Wie viele BND-Kooperationen es gab ist geheim, Herr Wolff?
Wolff: Ja, eingestuft.
Ströbele: Welche Länder waren von Dopplung betroffen?
Helfrich: NÖ.
Ströbele: Ging es um Länder oder Städte?
Helfrich: NÖ.
Ströbele: Stadt-Stadt?
Helfrich: NÖ.
Ströbele: Da bleibt nicht mehr viel übrig.
Notz: Rechtsbeistand des Zeugen sucht ständig Blickkontakt zu BND bzw. Bundeskanzleramt. Das ist hochproblematisch. Haben sie sich gemeinsam vorbereitet?
Greeve: Unterstellungen entbehren jeglicher Grundlage. Gibt gute Gründe dafür.
Notz: Ist sehr wenig ergiebig. Rechtsbeistand sagt, er sucht Blickkontakt zu Bundesregierung. Technische Frage: Gibt es nicht-paketvermittelte Kommunikation auf den Leitungen?
Helfrich: Ja, Telefonie gibt es noch.
Notz: Mehrheitlich im Internet aber paket-vermittelt. Gab es bei Übergang neue Herausforderungen für DTAG?
Helfrich: KA. Umstellung noch nicht abgeschlossen.
Notz: An Verfahrensanordnungen hat sich nichts verändert?
Helfrich: Ja.
Notz: Auch keine Probleme diesbezüglich?
Helfrich: Verstehe die Frage nicht.
Notz: Krasser technischer Wandel, viele Schwierigkeiten, haben tausende Aktenseiten dazu gelesen. Was wissen sie davon?
Helfrich: Für mich hat sich nichts geändert. Ich bekomme eine Anordnung und setze sie um.
Notz: An formalen Überprüfungen hat sich nichts geändert?
Helfrich: Nein.
Fragerunde 2: SPD
Flisek: Keine Fragen.
Fragerunde 3: Die Linke
Hahn: Ich weiß immer noch nicht, was sie genau machen. Rechtsabteilung überprüft, erlässt Anordnung, Gerät installiert technische Abteilung, wohin das geht wissen sie auch nicht. Was machen sie?
Helfrich: Koordinieren, dass die Dopplung der Leitung passiert.
Hahn: Sie müssen doch irgendetwas tun!
Helfrich: Weitere Tätigkeiten NÖ.
Hahn: Suchen sie Leitungen aus?
Helfrich: NÖ.
Sensburg: Beraten sie sich. Beschreibung ihrer Stelle, was sie machen, ist kein Geschäfts- und Betriebsgeheimnis. Wo entsteht der DTAG so ein konkreter Schaden, dass ich meinen Handyvertrag wechseln will?
[14:00: Unterbrechung 5 Minuten.]
[14:10: Geht weiter.]
Greeve: Der Zeuge ist bereit, Auskünfte zu erteilen. Das ist öffentlich nicht möglich. Vertragliche Zusammenarbeit ist Betriebs- und Geschäftsgeheimnis. Nicht-öffentlich.
Hahn: Die Tätigkeit ist nicht nur auf den BND bezogen, sondern auch auf Polizei und Justiz. Haben sie die Fähigkeit, Strecken zu identifizieren? Das müssen sie öffentlich sagen.
Helfrich: Definitiv nur NÖ.
Hahn: Kennen sie die Wunschliste des BND zu unserem Thema, wo um die 270 Transitleitungen enthalten sind?
Helfrich: NÖ.
Hahn: Wenn sie NÖ sagen „nein“, haben wir davon nichts.
Helfrich: Ich kenne die Liste. Aber nur NÖ.
Hahn: Standen Strecken in ihren Anordnungen?
Helfrich: NÖ.
Hahn: Kann es sein, dass in manchen Anordnungen Städte wie Brüssel standen?
Helfrich: NÖ.
Hahn: Sie haben die Anordnungen als Briefe bekommen. Kennen sie Brief aus dem Bundeskanzleramt zu diesem Thema?
Helfrich: Kenne ich nicht. Wenn, dann nur NÖ.
Hahn: Kennen sie die auch NÖ nicht?
Helfrich: Nein.
Hahn: Gab es in anderen Zusammenhängen Briefe vom Bundeskanzleramt?
Helfrich: Keine Ahnung.
Hahn: Sie haben keine eigenen Namen für diese Projekte. Wie haben sie dann mit anderen DTAG-Mitarbeitern darüber kommuniziert?
Helfrich: NÖ.
Hahn: Was schreiben sie ins Mail-Subject zum Thema?
Helfrich: NÖ.
Hahn: Die NKÜ-Freischaltung kennen sie nicht. Ich würde ihnen gerne eine Mail von Dezember 2004 zeigen, die offensichtlich von ihnen ist, in der von „einer großen Aktion NKÜ-Freischaltung“ die Rede ist.
Helfrich: (Bekommt Akte vorgelegt, liest sie mit Greeve.) Vorhin wusste ich das nicht mehr, mit der Mail schon. Aber nur NÖ.
Hahn: Kann es sein, dass das die Freischaltung der Strecken ist, die der BND wollte?
Helfrich: Nein.
Fragerunde 3: CDU/CSU
Kiesewetter: Keine weiteren Fragen.
Fragerunde 3: Die Grünen
Keine Fragen.
Fragerunde 4: Die Linke
Renner: Kennen sie G‑10-Anordnungen?
Helfrich: NÖ.
Renner: Nein, das hat die G‑10-Kommission angeordnet, also das Parlament.
Helfrich: NÖ.
Renner: Gab es welche oder nicht?
Helfrich: Die Basis der Zusammenarbeit bitte NÖ.
Renner: Nein. Sie verweigern die Aussage mit Vertragsrecht von der DTAG. Ich frage sie aber nicht über einen Vertrag, sondern eine G‑10-Anordnung des Parlaments.
Helfrich: Zusammenarbeit NÖ.
Renner: Das müssen wir jetzt ausfechten. Die Basis des Vertrags ist doch nicht G‑10-Anordnung. Das kann nicht sein.
Greeve: Fragen sie nochmal konkret?
Renner: Gab es für Operation Transit eine oder mehrere G‑10-Anordnungen?
Helfrich: In Bezug auf Transit gab es keine G‑10-Anordnung.
Renner: Gibt es generell G‑10-Anordnungen für Transit-Verkehre?
Helfrich: NÖ.
Renner: Wird bei DTAG Transit-Verkehr auf Grundlage von G‑10-Anordungen erfasst? Ganz allgemein.
Helfrich: (Spricht mit Greeve.) Es gibt welche. Inhalt NÖ.
Renner: Kein Inhalt. Wird das gemacht?
Helfrich: Alles zu G‑10 und laufenden Maßnahmen NÖ.
Sensburg: Unterscheidung leitungs- und paketvermittelt.
Helfrich: (Spricht lange mit Greeve.) Transit im reinen Fall gibt es ja gar nicht mehr.
Notz: Genau.
Renner: Es gab also in diesem Bereich keine G‑10-Anordnung?
Helfrich: Ja.
Renner: Welche Grundlage dann?
Greeve: Eindeutig NÖ.
Renner: Nein. Es gibt keine G‑10-Anordnung. Also welche Grundlage?
Helfrich: NÖ.
Renner: Sie haben gesagt, sie kennen den Vertrag gar nicht.
Helfrich: NÖ.
Renner: In welcher Form haben sie den Auftrag für diese Operation intern entgegen genommen?
Greeve: Details zur Zusammenarbeit – auch intern – nur NÖ.
Renner: Es geht hier massive Eingriffe in Grund- und Bürgerrechte. Ich möchte wissen, auf welcher Grundlage da eingegriffen wurde. Das kann auf Grundlage der G‑10 Kommission sein, ist es aber nicht. Auf welcher Grundlage hat der Zeuge das angeordnet? E‑Mail vom BND? Es geht hier nicht um drei Brötchen.
Helfrich: Es gab die vertragliche Vereinbarung. Aufgrund dessen habe ich den Auftrag bekommen. Habe vergesse, wie. Wahrscheinlich hat das der Jurist geprüft.
Renner: Von wem kam der Auftrag? Von BND oder DTAG?
Helfrich: Telekom-intern.
Renner: Von wem?
Helfrich: Kann mich nicht erinnern.
Renner: Sie haben hausintern den Auftrag bekommen „Leite diese und jene Leitung ab an den BND.“
Helfrich: NÖ.
Fragerunde 4: CDU/CSU
Kiesewetter: Wir behandeln keine millionenfache Grundrechtsverletzung. Ist ja Ausland-Ausland. Für’s Protokoll. Können sie dazu was sagen?
Helfrich: Transit ist immer Ausland-Ausland.
Fragerunde 4: Die Grünen
Notz: Herr Kiesewetter, ich sehe das explizit anders. Wer die Akten liest, kann das nur so sehen. Zeuge hatte den „generellen Auftrag“, intern. Hatten sie für Transit eine generelle Anweisung, das möglich zu machen?
Helfrich: […]
Notz: Sie hatten keinen direkten Kontakt mit dem BND?
Helfrich: Doch.
Notz: Haben sie da was geprüft? Oder hatten sie den generellen Auftrag?
Helfrich: Genereller Auftrag.
Notz: Sie sollten was umsetzen. Nicht immer einzeln nachprüfen. Der Eindruck entsteht.
Helfrich: Ich habe den Auftrag erhalten. Rest: NÖ.
Notz: Internet, genereller Auftrag, die gewünschten Strecken möglich zu machen?
Helfrich: Ja. So lange das vom Vertrag abgedeckt war.
Notz: Dem Vertrag, von dem sie nicht mehr wissen, ob sie ihn kennen.
Helfrich: Kenne ich schon, nur nicht genau.
Notz: Wie oft gab es Kommunikation über Umsetzung des Projekts Transit? Haben sie regelmäßig kommuniziert?
Helfrich: NÖ.
Fragerunde 4: SPD
Keine Fragen.
Fragerunde 5: Die Linke
Hahn: Zeuge Breitfelder vom BND sagte, dass ein DTAG-Mitarbeiter im gehobenen Dienst Eikonal zunächst verhindert hat. Waren sie das?
Helfrich: Rechtlich nein.
Hahn: Wissen sie, wer das war?
Helfrich: Nein.
Fragerunde 5: CDU/CSU
Keine Fragen.
Formalitäten: Vorsitzender (14:45)
Sensburg: Antrag auf nicht-öffentliche Anhörung von Zeuge Helfrich. Nach öffentlicher Sitzung des nächsten Zeugen.
Beschluss.
$Danke.
[5 Minuten Pause.]
Zeuge 2: Herr Alster, Telekom-Jurist (15:00)
Sensburg: $Begrüßung, $Formalitäten.
Alster: Wolfgang Alster, Frankfurt am Main. Kein Eingangsstatement gewünscht.
Fragerunde 1: Vorsitzender
Sensburg: Laufbahn?
Alster: Lehre als Fernmeldemonteur in der Bundespost. Beamtenlaufbahn.
Sensburg: G‑10 sagt ihnen was?
Alster: Ja.
Sensburg: Wann zur DTAG gekommen?
Alster: Infrastrukturreform 1994.
Sensburg: Standort?
Alster: Frankfurt, immer.
Sensburg: Wann bei Post begonnen?
Alster: 1970.
Sensburg: Kontinuierlich am Standort Frankfurt?
Alster: Ja.
Sensburg: Welche Aufgaben?
Alster: Dienststellenleiter Regionalstelle für staatliche Sonderauflagen, Leiter.
Sensburg: Vorgesetzter von Zeugen eben?
Alster: Ja.
Sensburg: Wann Leitung übernommen?
Alster: 1994.
Sensburg: Vorher?
Alster: Sicherheitsreferat.
Sensburg: Aufgabenbereich?
Alster: Anliegen der Polizei, Staatsanwaltschaft, Dienste.
Sensburg: Zwischen denen und hausintern kommuniziert?
Alster: Ja.
Sensburg: Dritte?
Alster: Nein.
Sensburg: Dritte Betreiber zum Beispiel.
Alster: Waren ja Monopol.
Sensburg: Wann pensioniert?
Alster: Vor einem Monat.
Sensburg: Zusammenarbeit mit DE-CIX?
Alster: Nein, mit denen nichts zu tun. Ist eine andere Firma.
Sensburg: Also keine Zusammenarbeit mit Dritten?
Alster: Nein, Telekom.
Sensburg: Behörde tritt an DTAG heran: Polizei, BND, wer noch?
Alster: Alle berechtigten Sicherheitsbehörden.
Sensburg: An wen treten sie heran, sie persönlich?
Alster: An die Dienststelle.
Sensburg: Direkt an die Dienststelle?
Alster: Ja.
Sensburg: Wie? Per E‑Mail?
Alster: Da gibt es Verfahren. Formale Anfrage, formale Anordnung.
Sensburg: Heute per E‑Mail?
Alster: Nein, Fax.
Sensburg: Anschreiben mit Kopf von Behörde? Strecke bestimmt?
Alster: Zusammenhang BND, Untersuchungsgegenstand. Strafverfolgungsbehörden haben noch andere Überwachungsmöglichkeiten.
Sensburg: Anschreiben mit Briefkopf und Maßnahme. Anlagen dabei? Oder Kurztext?
Alster: NÖ.
Sensburg: Als erster in der Hand?
Alster: Zuständig.
Sensburg: Sind kein Jurist. Juristen eingeschaltet oder alleine geprüft?
Alster: Vorgänge wiederholen sich über Jahrzehnte. Wir haben formal geprüft, Unterschrift etc. Wenn in Ordnung, führen wir das aus. Bei Zweifel zu Juristen.
Sensburg: Wer?
Alster: Herr Dr. Bernd Köbele.
Sensburg: Sagt ihnen das Stichwort Eikonal etwas?
Alster: Nein.
Sensburg: Sie lesen wohl keine Süddeutsche.
Alster: Nein.
Sensburg: Der BND greift Daten von Internet-Knoten ab. Die DTAG hat sich vertraglich dazu verpflichtet, für eine Gegenleistung. Operation Transit. Kennen sie die?
Alster: Verträge kenne ich, Inhalte keine. NÖ.
Sensburg: Wäre ein Vertrag eine ausreichende rechtliche Grundlage?
Alster: Nein, braucht Anordnung.
Sensburg: Wenn sie eine Anordnung haben, haben sie Techniker beauftragt das umzusetzen?
Alster: Ja.
Sensburg: Was war ein typischer Auftrag?
Alster: NÖ.
Sensburg: Rein technisch gesehen: Haben sie Glasfasern gebogen und Licht abgeleitet?
Alster: Das kam da auch auf.
Sensburg: Also?
Alster: Ich bin hier nicht als Sachverständiger, sondern Zeuge.
Sensburg: Wenn die Daten abgeleitet werden, geht der normale Fluss ja weiter. § 27 Abs. 2 TKÜV: „Der Verpflichtete hat dem Bundesnachrichtendienst an einem Übergabepunkt im Inland eine vollständige Kopie der Telekommunikation bereitzustellen, die über die in der Anordnung bezeichneten Übertragungswege übertragen wird.“ Haben sie zwei Datenströme ausgeleitet?
Alster: Ja. Wir sind nur verpflichtet, das zu duplizieren.
Sensburg: Wie?
Alster: Mit einem T‑Stück.
Sensburg: Also nicht auf Festplatte speichern und die dem BND geben?
Alster: Nein.
Sensburg: Haben sie sich Gedanken über die Sicherheit des ausgeleiteten Datenstroms gemacht? Haben nur sie und der Empfänger BND Zugriff?
Alster: Dafür ist die Sicherheitsabteilung zuständig.
Sensburg: Sind Server oder Router dazwischen?
Alster: Weiß ich nicht.
Sensburg: Sie sind auch für Bereich G‑10 zuständig gewesen.
Alster: Ja.
Sensburg: Was heiß das?
Alster: Wir achten darauf, dass der Stand das bekommt, was ihm zu steht, aber auch nicht mehr. Wir geben so viel raus, wie wir müssen.
Sensburg: Was darf Staat nicht haben?
Alster: Wir machen ja Maßnahmen nach Artikel-10-Gesetz und Telekommunikationsüberwachung nach § 100a StPO.
Sensburg: Wir prüfen sie G‑10-Relevanz von Verkehren?
Alster: (Redet mit Greeve.) NÖ.
Sensburg: G‑10 ist sensibel?
Alster: Schon zu Zeiten der Post.
Sensburg: Spezielle Anforderungen im Gegensatz zu reinen Transitverkehren?
Alster: Wir prüfen alles.
Sensburg: Hat sich DTAG gegen eine Anordnung gewehrt?
Alster: NÖ.
Sensburg: Sind ihnen G‑10-Anordnungen der G‑10-Kommission untergekommen?
Alster: Ja.
Sensburg: Haben sie mal gedacht, „In dieser Situation hätte ich gerne eine G‑10-Anordnung?“
Alster: Nein.
Sensburg: Waren sie immer zufrieden? Bedurfte keiner Anordnung oder war eine da?
Alster: Ja.
Fragerunde 1: Die Linke
Renner: Eikonal haben sie nicht gehört. Und Granat oder Rubin?
Alster: Nein.
Renner: Auch „Rubin“ nicht? Helfrich konnte sich erinnern, dass ein Streckenplan so hieß.
Alster: Wir hatten mal ein Leitungsprogramm, das so hieß. Aber ich verstehe den Zusammenhang mit der Frage nicht.
Renner: Wie viele Mitarbeiter der Dienststelle?
Alster: 15.
Renner: Sind die hierarchisch oder alle gleich?
Alster: Alle gleich.
Renner: Was machen die?
Alster: Alle können alles. Je nach Bedarf.
Renner: Alle sicherheits-überprüft Stufe „Ü2“ (erweiterte Sicherheitsüberprüfung)?
Alster: Ja.
Renner: Kennen sie Vertrag Transit?
Alster: Ja.
Renner: Haben ihn auch gelesen?
Alster: Damals.
Renner: Ausland-Ausland-Kommunikation. Wie kamen die Aufträge vom BND zu ihnen?
Alster: NÖ.
Renner: Zu erfassende Strecken im Auftrag?
Alster: NÖ.
Renner: Kann die DTAG sehen, welche End- und Ausgangspunkte diese Strecken haben? Brüssel, Tokjo…
Alster: Damals war das fest bestimmbar.
Renner: Da läuft ja nicht nur DTAG-Traffic.
Alster: Für uns ist eine Strecke eine Verbindung von A nach B. Wir wissen nicht, was da drin ist.
Renner: Sie wissen auch nicht, wer die nutzt?
Alster: Nein. Da müssten wir ja rein gucken, das tun wir nicht.
Renner: Wissen sie, was eine NKÜ-Freischaltung ist?
Alster: NKÜ weiß ich, Freischaltung nicht.
Renner: Wie nannte man die Ausleitung einer Leitung?
Alster: Dopplung.
Renner: Das haben sie veranlasst?
Alster: NÖ.
Renner: Welche Leitungen wurden ausgewählt, waren die von DTAG oder BND?
Alster: NÖ.
Renner: Hatten sie Kontakt mit BND-Mitarbeitern?
Alster: NÖ.
Renner: E‑Mails, Telefon, Treffen mit BND-Mitarbeitern?
Alster: Haben mit denen zusammengearbeitet, ja.
Renner: Telefoniert. Und auch bei ihnen vor Ort?
Alster: Ja.
Renner: Hatte der BD Räumlichkeiten?
Alster: NÖ.
Renner: Wenn er welche hätte, hatten sie Zutritt?
Alster: Ja.
Renner: Gab es für die Dopplung von Transit-Strecken auch G‑10-Anordnungen?
Alster: NÖ.
Renner: Haben wir uns vorhin schon lange unterhalten. Ist kein Vertrag BND/DTAG, sondern Parlamentsbeschluss. Das muss allgemein beantwortet werden.
Alster: Kann mich nicht erinnern, kann sein, kann ich nicht ausschließen. Ist 8–10 Jahre her, gibt es heute nicht mehr.
Fragerunde 1: SPD
Flisek: Wissen sie von den Treffen des DTAG-Vorstandvorsitzender mit BND-Präsident Hanning 2003?
Alster: Ja.
Flisek: Das einzige, an das sich Herr Kai-Uwe Ricke erinnern konnte. Wissen sie, von wem die Initiative ausging?
Alster: Ich weiß bis heute nichts von den Details.
Flisek: Sie wussten, dass es ein Treffen gab. Wie haben sie davon erfahren?
Alster: Ich denk mal, das kam von der Konzernsicherheit. War intern Gesprächsthema.
Flisek: Wurden da Anfragen an sie gestellt?
Alster: Nein.
Flisek: Eigentlich wissen sie gar nichts.
Alster: Nein.
Flisek: Das unterscheidet sie nicht von Kai-Uwe Ricke. Es gab die Zusammenarbeit DTAG/BND auf vertraglicher Basis. Ist Ihnen das bekannt?
Alster: Keine vertragliche Basis. Wie haben nur G‑10-Anordnungen bekommen.
Flisek: Seit wann sind sie damit beschäftigt?
Alster: Seit 1980.
Flisek: Von Anfang an war bei allen gemeinsamen Projekten immer eine G‑10-Anordnung Grundlage für eine Verkehrs-Ausleitung?
Alster: Ja.
Flisek: Transit war aber ohne G‑10?
Alster: Ja, aufgrund der Anforderungen.
Flisek: Welche?
Alster: Keine Ahnung.
Flisek: Aber war etwas Besonderes, weil bisher nur G‑10?
Alster: Ja.
Flisek: Auf welcher Grundlage dann?
Alster: NÖ.
Flisek: Hatten sie da Bedenken?
Alster: Nein.
Flisek: Für sie war das okay?
Alster: Ja. Haben ja Juristen geprüft.
Flisek: Hätte leitungs-/paketvermittelt einen Unterschied gemacht?
Alster: Nein.
Flisek: G‑10-Aussortierung leitungs-/paketvermittelt kein Unterschied?
Alster: Nein.
Flisek: Gab es eine Überprüfung weiterer Erfassungsorte oder Punkte neben Frankfurt?
Alster: NÖ. Es gibt viele Punkte, wo man was erfassen kann.
Flisek: Gab es im Rahmen von Transit eine Überprüfung, ob weitere Punkte ausgeleitet werden sollten?
Alster: Dazu müsste ich den Ablauf erklären. Gerne NÖ.
Flisek: Solche Überprüfungen gab es?
Alster: Kann ich mir vorstellen, weiß ich nicht.
Flisek: Werden wir NÖ klären, auch mit Akten. Herr Helfrich war ihr nachgeordneter Mitarbeiter?
Alster: Vertreter.
Flisek: Nicht Vorgesetzter?
Alster: Doch.
Flisek: Die Kommunikation ging im Hause immer über sie?
Alster: Er machte Ausführungsarbeiten.
Susanne Mittag: Der Ablauf ist: Sie bekommen Anordnungen und prüfen das. Gibt es eine Vorinstanz?
Alster: Beim BND ja.
Mittag: Wie ist der Vorgang?
Alster: Verschluss-Sachen werden nach Verschlusssachenanweisung behandelt. Wir haben eine abgestufte VS-Verwaltung.
Mittag: Sind die Vorgänge zeitlich begrenzt? Drei Monate?
Alster: Kann sein.
Mittag: Haben die dann dieselben Nummern?
Alster: Das kann man erkennen.
Mittag: Sie haben nur Nummern? Einen Namen vom BND können sie nicht erkennen?
Alster: Ja.
Mittag: Sie haben gesagt, der BND hat auch mal einen Beschluss vorbeigebracht.
Alster: Nein, die kamen [nicht?] mal vorbei.
Mittag: Der Beschluss/Anordnung wurde immer geschickt.
Alster: Ja.
Mittag: Gab es da mal ein ergänzendes Gespräch? Man kennt sich ja.
Alster: Nein.
Mittag: Über was haben sie dann gesprochen?
Alster: NÖ.
Fragerunde 1: Die Grünen
Notz: Tagebuch-Nummern: Gab es Verschlusssachen im Fall von Transit?
Alster: Kann mich nicht erinnern.
Notz: Wäre interessant. Wir haben nur Verschlusssachen. Worin lag die Besonderheit im Projekt?
Alster: NÖ.
Notz: Aber es gab eine.
Alster: Transit ist Ausland-Ausland. G‑10 ist aber Deutschland.
Notz: Das wurde ja ohne G‑10-Anordnung gemacht. Für den gesamten Zeitraum?
Alster: Für den Zeitraum, für den es das gab. Ist sukzessive ausgelaufen durch neue Projekte und neue Technik.
Notz: Fällt für sie unter das Stichwort Transit auch paketvermittelte Verkehre auf der Glasfaser?
Alster: Hat doch mit Übertragungstechnik nichts zu tun.
Notz: Ich frage nach dem Vertrag.
Alster: Transit gab es nur im alten Fernmeldenetz.
Notz: Es ist die Rede vom Vertrag Transit zwischen BND und DTAG. Da steht drüber Transit. War davon leitungs- und paketvermittelt betroffen?
Alster: Kann paketvermittelt gar nicht sein, das geht technisch gar nicht.
Notz: Wirklich eine gute Aussage. Wir reden ja immer von Frankfurt am Main, einem Ort, einer Räumlichkeit. Wie viele Räumlichkeiten wurden da vermietet?
Alster: NÖ.
Notz: Die Daten, die da ankommen: An welchem Ort geografisch wird das Doppeln der Verkehre vorgenommen?
Alster: NÖ.
Notz: Wir reden ja über Frankfurt.
Alster: Dann könnte ich ja sagen Frankfurt.
Notz: Nicht DE-CIX?
Alster: Der hat damit nichts zu tun. Ist ein eigener ISP.
Notz: Die Daten, die dort gedoppelt wurden: Von welcher Leitung kamen die?
Alster: NÖ.
Notz: Wurde im Rahmen des Transit-Vertrags auch ein anderer Ort überlegt und besprochen?
Alster: Kann mich nicht erinnern.
Notz: Vielleicht höher im Norden?
Alster: Seekabel? Keine Ahnung.
Notz: Ich will ihnen gerne eine Akte zeigen.
[Alster bekommt Akte gezeigt.]
Notz: Darf man sagen, von wann das ist?
Sensburg: Er liest ihn ja.
Notz: Für die Öffentlichkeit.
Sensburg: Nein.
Notz: Fundstelle Telekom-Akte 26–14, ohne Seitenzahl, im ersten Sechstel. Letzte Seite des ersten Abschnitts.
Alster: Das kann ich gerne erläutern, aber NÖ.
Notz: Wann wurde das, was wir unter Transit verstehen, offiziell beendet?
Alster: 1996, 97, 98 ausgelaufen.
Notz: 2006, 2007, meinen sie.
Alster: Ja.
Notz: Kein offizielles Ende, einfach ausgelaufen – war das technisch bedingt?
Alster: Ja.
Notz: Wenn an diesen Orten paketvermittelte Daten ausgeleitet wurden, hätten sie das erfahren?
Alster: Nein.
Fragerunde 1: CDU/CSU
Thomas Ostermann: Sie waren Dienststellenleiter Regionalstelle für staatliche Sonderauflagen. Jurist?
Alster: Jurist in Bonn, zuständig.
Ostermann: Eine juristische Prüfung gab es nur im Einzelfall, bei Zweifeln. Wie häufig war das?
Alster: Bei Strafprozessordnung (StPO) jeden Tag.
Ostermann: Bei BND?
Alster: So gut wie nie.
Warken: Sie haben die Zusammenarbeit mit BND und anderen Behörden verantwortet. Wie war Anteil von BND und Polizei? Konnte jeder Mitarbeiter alles? Oder gab es Mitarbeiter nur für BND?
Alster: NÖ.
Warken: Sie waren technischer Mitarbeiter und hatten mit technischer Umsetzung nichts zu tun.
Alster: Ja.
Warken: Wie wurde dann technischer Sachverstand eingebracht? Oder hätte das auch ein Verwaltungsbearbeiter gekonnt?
Alster: Wir mussten ja wissen, was in der Anordnung steht.
Warken: Wurde dafür nur Technik der DTAG verwendet oder auch vom BND?
Alster: Nur von DTAG.
Warken: Auch Zusammenarbeit mit ausländischen Diensten?
Alster: Ich glaube nicht.
Warken: Hätten sie einen verdeckten Zugriff bemerkt?
Alster: Das wäre verboten. Hätten wir nicht bemerkt, waren ja nicht für Sicherheit zuständig.
Fragerunde 2: Die Linke
Renner: Seit wann spielt Erfassung von Transitverkehr keine Rolle mehr?
Alster: Ab 2004 wurde leitungsvermittelt weniger, paketvermittelt mehr.
Renner: Eikonal lief bis 2008.
Alster: Wir können den Schalter ja nicht mit einmal Umstellen.
Renner: Gab es eine technische Modifikation, die Paketvermittlung erlaubt hätte?
Alster: Da passt Transit nicht mehr.
Renner: Auf den Strecken lief auf paketvermittelte Kommunikation?
Alster: Kann sein. Wir wissen ja nicht, was auf der Leitung läuft.
Renner: Hatten sie als Dienststellenleiter auch mit Unternehmenssicherheit zu tun?
Alster: Haben jahrelang dazu gehört.
Renner: Wie waren die Kontrollen?
Alster: Welche?
Renner: Abgriffstelle, dann gedoppelte Daten ausgeleitet. Wie man das sicher macht vor Zugriff Dritter?
Alster: Dafür sind wir nicht zuständig, das macht die Netzsicherheit.
Renner: Hatten sie Kontakt mit der Konzernsicherheit?
Alster: Ja.
Renner: Gab es solche Projekte auch bei anderen TK-Anbietern?
Alster: Keine Ahnung. Gehe davon aus. Wissen wir aber nicht.
Renner: Schaltaufträge kamen bei ihnen an?
Alster: Ja.
Renner: Ich möchte ihnen eine Akte zeigen.
(Alster und Greeve bekommen eine Akte gezeigt.)
Renner: Ist das ein Fax? Eine ausgedruckte E‑Mail?
Alster: Inhaltlich NÖ.
Renner: Ist das ein Schaltauftrag?
Alster: Ja. Würde ich gerne erklären. NÖ.
Renner: Ist dein Fax oder eine E‑Mail?
Alster: E‑Mail.
Renner: Ist die handschriftliche Anmerkung ihre?
Alster: Ja.
Fragerunde 2: CDU/CSU
Keine Fragen.
Fragerunde 2: Die Grünen
Ströbele: Helfen sie mir. Der Vertrag Transit ersetzte ihre Anordnung?
Alster: Nein. Alles in Deutschland unterliegt der G‑10-Anordnung.
Ströbele: Kann man sagen, die G‑10-Anordnung betraf den Verkehr mit Beteiligung deutscher Grundrechtsträger, das hier nicht?
Alster: Wir wissen nicht, ob in einer Leitung ein Grundrechtsträger drin ist.
Ströbele: Wie haben sie das bei einem neuen Auftrag abgegrenzt?
Alster: Bei Transitverkehr sind Endpunkte im Ausland. Wenn in Deutschland, dann braucht man G‑10-Anordnung.
Ströbele: Es können ja auch im Auslands-Auslands-Verkehr Grundrechtsträger betroffen sein.
Alster: Kann sein, wissen wir nicht.
Ströbele: Haben sie etwas unternommen, um das zu vermeiden?
Alster: Nein, können wir ja nicht.
Ströbele: Warum?
Alster: Technisch können sie ja auch bei einer ISDN-Leitung Daten übertragen.
Ströbele: Bei Transit-Vertrag war beides dabei?
Alster: NÖ.
Ströbele: Gab es noch andere solche Projekte DTAG/BND, mit oder ohne Vertrag?
Alster: NÖ.
Ströbele: Auch ob es solche Verträge gab?
Alster: Ich habe nur Kenntnis von diesem einen Vertrag.
Ströbele: Sie waren Chef der Abteilung.
Alster: Ich gehe davon aus, dass ich das gewusst hätte.
Ströbele: Gab es nach 2004–2008 ein anderes Projekt?
Alster: NÖ.
Ströbele: Wir haben sie ihre Aufträge erhalten? Schriftlich, mündlich?
Alster: NÖ.
Ströbele: Ihr Kollege sagte vorhin, sowohl telefonisch als auch E‑Mail.
Alster: Bei Kontakt selbstverständlich. Aber hat mit dem Vertrag nichts zu tun.
Ströbele: Was war Gegenstand der Gespräche?
Alster: Fragen zur Fernmeldetechnik. Allgemein, technisch, …
Ströbele: Auch zu unserem Thema, über das wir gerade reden?
Alster: NÖ.
Ströbele: Immer die gleichen Personen?
Alster: NÖ.
Ströbele: Hatten sie direkten Kontakt, haben sie sich getroffen?
Alster: NÖ.
Ströbele: Warum NÖ? Was ist das für ein Geheimnis?
Greeve: Zusammenarbeit mit BND und Vertrag ist Betriebs- und Geschäftsgeheimnis.
Fragerunde 2: SPD
Werk: Laut Protokoll 18/21 wurde Herr Breitfelder vom BND befragt. Seit 1980 ist immer alles G‑10, richtig?
Alster: Ja.
Werk: Zitat aus Protokoll: „Das gibt nichts mehr her, der will abgesichert sein, da müssen wir was tun.“ „Wer?“ „Der Mensch des Netzbetreibers im gehobenen Dienst“ Danach musste es eine G‑10-Absicherung geben. Lief da auch mal was nicht über G‑10?
Alster: Es gab G‑10 und Transit. Irgendwann begann sich das zu vermischen. Dann kann es sein, dass man eine neue Basis braucht. Plötzlich kommt eine neue Leitung rein, die nicht mehr Transit wäre. Da haben wir gesagt, das können wir nicht mehr so machen.
Werk: Kann es sein, dass sie das waren?
Alster: Ja, kann sein. Sobald wir gemerkt haben, dass das Grundrechtsträger berühren könnte, haben wir das überprüft.
Werk: War das eine große Diskussion mit dem BND?
Alster: Wir hatten das zu verantworten und hatten das diskutiert.
Werk: Lag das an Entwicklung der Netze?
Alster: Ja.
Werk: Wir können davon ausgehen, dass sie diese Person waren?
Alster: Weiß ich nicht mehr.
Werk: Sie haben sich ja öfters mit BND-Mitarbeitern ausgetauscht und waren dafür zuständig. Haben sie das mal erörtert?
Alster: Kann durchaus sein, weiß es aber wirklich nicht mehr.
Werk: Wer könnte es sonst noch gesagt haben?
Alster: Wenn ich da war, war ich das.
Werk: Oder Helfrich, wenn sie nicht da waren?
Alster: Ja. Aber bei uns hätte jeder Kollege gleich gehandelt.
Werk: Muss irgendwer vom gehobenen Dienst sein.
Alster: Helfrich oder ich. Aber im Einzelfall kann ich das nicht sagen.
Fragerunde 3: Die Linke
Keine Fragen.
Fragerunde 3: CDU/CSU
Keine Fragen.
Fragerunde 3: Die Grünen
Ströbele: Habe ich richtig verstanden, dass bei Transitverkehren Ausland-Ausland auffiel, dass doch Grundrechtsträger dabei waren, wozu sie eine G‑10-Anordung benötigen, also haben sie eingegriffen „das geht nicht“?
Alster: Wenn das so wäre, hätte wir das getan.
Ströbele: War das so?
Alster: Wenn sie ein Netz umschalten auf ein neues Übertragungsprotokoll, dann tun sie das pro Leitung. Das kann eigentlich nicht passieren. Muss streng kontrolliert werden. Aber das ändert sich alles.
Notz: Ich hatte sie vorhin so verstanden, dass sie gar nicht genau wissen können, was in der Strecke für Verkehre laufen.
Alster: Das können wir natürlich sagen. Von wo nach wo.
Notz: Das ist für leitungsvermittelt.
Alster: Auch für paketvermittelt ist das so.
Notz: Eine Leitung aussuchen, dann wissen sie auch, welche Verkehre da drauf laufen?
Alster: Nein, aber Endpunkte.
Notz: Weiß man bei Paketvermittlung, ob Grundrechtsträger betroffen sind?
Alster: Nein.
Notz: Wenn im Vertrag Transit steht, dass die DTAG paketvermittelnde Verkehre auszuleiten hat, dürften sie dem nicht zustimmen?
Alster: NÖ.
Notz: Das ist misslich. Sie haben ja gerade erklärt, wie genau das geprüft wird und dass nichts gemacht wird, was problematisch sei könnte. Das könnte aber problematisch sein.
Alster: Will ich nicht beantworten.
Notz: Von wann war der Transit-Vertrag?
Alster: Keine Ahnung.
Notz: Gab es nur einen Vertrag Transit?
Alster: Ja.
Notz: Und andere Verträge dieser Art?
Alster: NÖ.
Notz: Vorhin sagten sie, es gibt immer G‑10-Anordnungen.
Alster: Andere Verträge zu Datenausleitung außer Transit gab es nicht.
Notz: Wenn jemand etwas machen will, das nicht gesetzeskonform ist – kann er Abteilungen umgehen?
Alster: Wir sind zuständig für legale Eingriffe. Für illegale Eingriffe sind wir nicht zuständig, das ist die Netzsicherheit.
Notz: Überprüfen sie die Legalität auch vor Ort?
Alster: Nein.
Notz: Haben DTAG-Mitarbeiter die Umsetzung technisch vollzogen?
Alster: Ja.
Notz: Könnte es sein, dass Mitarbeiter eines Vertragspartners da anwesend waren?
Alster: Verstehe die Frage nicht. G‑10-Anordnungen wurden ausschließlich von uns gemacht.
Notz: Wir haben Anlass zur Vermutung, dass der BND Zugang zu Telekom-Gebäuden hatte und dort ein und ausgegangen ist. Da frage ich mich, ob bei Fragen des Leitungs-Zugriffs tatsächlich nur DTAG-Mitarbeiter waren oder auch BND-Leute.
Alster: Wir waren zuständig für die Ausleitung.
Notz: Sie wissen nichts davon?
Alster: Nein.
Notz: Sie wissen auch nichts über Zugang von BND-Mitarbeitern in DTAG-Liegenschaften?
Alster: Von unserer Stelle haben wir keine Erkenntnisse.
Notz: Haben sie den Vertrag Transit gelesen?
Alster: Damals.
Notz: Da steht drin, dass der BND DTAG-Liegenschaften anmietet. Warum?
Wolff: § 27 Abs. 4 TKÜV: „Der Verpflichtete hat während seiner üblichen Geschäftszeiten folgenden Personen nach Anmeldung Zutritt zu den in Absatz 3 bezeichneten Geräten zu gewähren: den Bediensteten des Bundesnachrichtendienstes zur Einstellung und Wartung der Geräte“
Notz: Sie wissen nichts davon, dass BND-Mitarbeiter Zutritt zu Erfassungspunkten hatten?
Alster: Natürlich hatten die Zutritt zu unseren Gebäuden.
Notz: Die Erfassungspunkte liegen außerhalb des Gebäude-Komplexes?
Alster: NÖ.
Notz: Ich hab sie nachdem örtlichem Bezug gefragt.
Fragerunde 4: Die Linke
Renner: Sie waren bis zu ihrem Ausscheiden in ihrer Funktion tätig. Sie haben ja sicherlich die Presse zu Eikonal zur Kenntnis genommen. Wir wissen, dass der BND die Transit-Verkehre aufgrund der NSA erfasst hat. Hat das zu einer Veränderung in der Praxis geführt? Wie denken sie heute über diesen Vorgang, vor dem Hintergrund der Weitergabe an die NSA?
Alster: Wir arbeiten mit deutschen Behörden zusammen. Der BND ist die oberste Bundesbehörde. Was die machen, hat mit uns nichts zu tun.
Greeve: Er ist Zeuge, Meinungen haben mit Tatsachen nichts zu tun.
Renner: Gab es Bedenken innerhalb der DTAG?
Alster: Wenn es welche gab, hatte das rein formaljuristische Gründe. Wir können nicht beurteilen, was BKA und BND tun.
Fragerunde 4: Die Grünen
Ströbele: Sie waren zuständig, richterliche Anordnungen auszuführen, Daten auszuleiten, bei G‑10-Anordnung Verkehre an BND auszuleiten. Bei Ausland-Ausland braucht es gar keine G‑10-Anordnung.
Alster: Das ist nicht meine Meinung. Ich bin kein Jurist. War Rechtsmeinung.
Ströbele: Also waren sie für die Abwicklung des Vertrages mit Ausland/Ausland gar nicht zuständig? Ist ja nicht G‑10.
Alster: Richtig.
Ströbele: Ihre Abteilung sollte nach Richterbeschluss oder G‑10 ausleiten. Für die Erfüllung des Vertrags waren sie gar nicht zuständig?
Alster: Wir sind die Dienststelle für Sicherheitsbehörden im operativen Bereich. Für alle, die Wünsche an die DTAG haben. War von uns schon richtig.
Notz: Gegenstand des Vertrages waren leitungsvermittelte Verkehre.
Alster: NÖ.
Notz: Dann verstehe ich nicht, warum sie das vorhin beantwortet haben. Und zwar so, dass ich es nicht verstanden habe.
Alster: Vertragsdetails sind NÖ.
Notz: In der Öffentlichkeit entsteht ein schiefes Bild.
Alster: Es lässt sich NÖ [nicht?] erläutern, was praktisch dahinter steht. Strukturen unseres Netzes sollten unsere Konkurrenten nicht wissen.
Notz: Problematisches Bild.
Alster: Wir wissen doch nicht, was der BND macht. Von Datenweitergabe können wir ja nicht ausgehen.
Notz: Verwundert sie das nicht?
Alster: Meine Aufgabe war nicht, staatlichen Behörden zu sagen, was sie zu tun und lassen haben.
Formalitäten: Vorsitzender (16:53)
Ausschuss der Öffentlichkeit. Jetzt folgt die nicht-öffentliche Anhörung der Zeugen.
[Das war’s für uns. Danke für’s Lesen!]
-
: Morgen im Bundestag: #NSAUA mit Zeugenbefragung Deutsche Telekom und BND
: Morgen im Bundestag: #NSAUA mit Zeugenbefragung Deutsche Telekom und BND Morgen tagt wieder der Geheimdienstuntersuchungsausschuss im Deutschen Bundestag. Wir werden wie immer vor Ort sein und für Euch das Protokoll anfertigen, was es sonst leider nicht gibt.
Zeugenvernehmung
Herr H., Telekom (Beweisbeschluss Z‑68)
Herr A., Telekom (Beweisbeschluss Z‑69)
Reinhard Breitfelder, BND, ehem. AL 2 (Beweisbeschluss Z‑54)
K. L., BND, Verfasserin des Schwachstellenberichts (Beweisbeschluss Z‑65)Der geplante Sitzungsbeginn der öffentlichen Beweisaufnahme ist 10 Uhr. Allerdings besteht die Möglichkeit einer Verschiebung auf 11 oder 12 Uhr wegen einer Regierungserklärung. Wir werden aber rechtzeitig dort sein und kommen lieber zu früh als zu spät.
-
: Leck beim Auslandsgeheimdienst: Spion beim BND stahl Agentenliste
: Leck beim Auslandsgeheimdienst: Spion beim BND stahl Agentenliste Der BND-Doppelspion, dem vorgeworfen wird, innerhalb von zwei Jahren 218 geheime Dokumente an US-Geheimdienste verkauft zu haben, hatte wohl auch eine Liste mit 3500 Agenten-Namen (Zahl von Bild, dpa sagt, es seien weniger) auf der Festplatte: Leck beim Auslandsgeheimdienst – Spion beim BND stahl Agentenliste. Jetzt gibt es die Vorahnung, dass diese Liste auch an US-Geheimdienste oder auch andere verkauft sein könnte.
Aber keine Panik: US-Geheimdienste sind unsere Freunde, die machen damit sicher nichts böses.
Da kann doch der Bundesnahrichtendienst passend zum Umzug nach Berlin auch eine Reihe neuer Identitäten an seine Mitarbeiter verteilen.
-
: Der BND erhielt Daten vom US-Provider MCI
: Der BND erhielt Daten vom US-Provider MCI Wie der Spiegel berichtet, verschaffte sich der BND Zugang zu den Telefonleitungen der deutschen Tochter des US-Providers MCI, die seinen Sitz in Dortmund hat. Bereits im November habe habe der BND-Projektleiter im Untersuchungsausschuss darüber berichtet. Allerdings nannte dieser zunächst einen falschen amerikanischen Provider. Zudem lautet der Name des Projektes wie anfänglich berichtet nicht „Globe“, sondern „Glotaic“, wobei die letzten drei Buchstaben für die CIA stehen.
-
: Informationsfreiheits-Ablehnung des Tages: Top(f) Secret – Die Geheimrezepte des BND
Auch geheim: <a href="https://netzpolitik.org/2015/informationsfreiheits-ablehnung-des-tages-topf-secret-die-geheimrezepte-des-bnd/">Kochbuch des BND</a>. : Informationsfreiheits-Ablehnung des Tages: Top(f) Secret – Die Geheimrezepte des BND Wer sich beim Lesen des Titels jetzt dachte „Boah, ist das ein übler Wortwitz“ – und gleich in eine dafür designierte Kasse Geld einwerfen wollte, der sei beruhigt: Es handelt sich tatsächlich um den Titel eines Kochbuches, das der Bundesnachrichtendienst im Jahr 2002 auf den Markt gebracht hat.