BND
-
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Bis zu 90 % der Verkehre fallen unter den Schutz des Artikel 10“
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Bis zu 90 % der Verkehre fallen unter den Schutz des Artikel 10“
Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Es werden werden der Zeuge Reinhardt Breitfelder, ein ehemaliger Mitarbeiter des BND und die Zeugin K.L., ebenfalls eine Mitarbeiterin des BND und die Verfasserin des BND-Schwachstellenberichts, um den es unter anderem in der 26. Sitzung ging, vernommen. Wir sitzen wie immer drin und bloggen live.„Wir müssen zu potte kommen.“
„Die NSA hat mitbekommen: Wir wollen ins Internet.“
„Wenn man uns gefragt hätte, hätten wir etwas [von der Ausleitung an die Amerikaner] gesagt.“
Status der Mitschrift: ausformuliert-soaking – Braindump-Tipp-Stenographie soweit vorhanden ausformuliert, Hoffnung auf ggf. Ergänzungen anderer Journalisten
Gliederung
- Zeuge 1: Reinhardt Breitfelder, BND, ehemaliger Leiter Abteilung Technische Aufklärung
- Zeugin 2: K. L., BND, Verfasserin des Schwachstellenberichts
Abkürzungen
- [ ] – Anmerkungen, sinnhafte Ergänzungen des Mitschreibenden
- möglw. interessante Textstelle
- möglw. widersprüchliche oder andernweitig heikle Textstelle
- 80A – [Ein Mitarbeiter der?] Abteilung Sicherheit
- A# – Abteilung #
- A2 – Nachrichtengewinnung, „Rohmaterial“
- UA21 Entzifferung
- UA23 Zentrale Nachrichtenbearbeitung
- UA24 Technische Nachrichtengewinnung
- A3 – Auswertung, „Finished Intelligence“
- A4 – „Personal und Geld“
- A6 – Technische Aufklärung/Gewinnung
- AL# – Abteilungsleiter von Abteilung #
- AND – Ausländischer Nachrichtendienst [Danke arne]
- CGG – Combined Group Germany
- DE-CIX – Deutscher Commercial Internet Exchange
- ECIX – European Commercial Internet Exchange
- G10 – Artikel 10-Gesetz
- JAC – Joint Analysis Center
- JSA – Joint SIGINT Activity
- LA – Abteilungen regionale Auswertung und Beschaffung Region A (Danke arne)
- LA60 – Liegenschaft in Bad Aibling [Wofür steht LA?]
- MoA – Memorandum of Agreement
- NÖ – Nicht Öffentlich
- Ö – Öffentlich
- SIGINT – Signal Intelligence
- SUSLAG – Special US Liaison Activity Germany
- TA – Technische Aufklärung
- TKÜV – Telekommunikations-Überwachungsverordnung
- UA – Unterabteilung
- UAL – Unterabteilungsleiter
- ZNBw – Zentrum für Nachrichtenwesen der Bundeswehr [Danke Daniel]
Disclaimer
Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.
Dieses Protokoll und unsere Berichterstattung über den NSA-Skandal können wir auch nur so ausführlich liefern, weil wir durch Spenden finanziert werden. Unterstütze unsere Arbeit hier.
Update: Auf WikiLeaks gibt’s auch das offizielle stenografische Protokoll als HTML und PDF.
Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).
28. Sitzung
$Begrüßung
Vorsitzender, Patrick Sensburg (CDU): $Formalitäten.
Zeuge 1: Reinhardt Breitfelder, BND, ehemaliger Leiter Abteilung Technische Aufklärung
Reinhardt Breitfelder wurde ordnungsmäßig geladen.
$Formalfoo; Audio-Aufzeichnung zwecks Protokoll, anschließende Vernichtung.
Breitfelder von RA Eisenberg begleitet.
$Zeugenbelehrung; Wahrheitsgemäße Aussage, Falschaussage kann zu Freiheits oder Geldstrafe führen, Aussageverweigerungsrecht bzgl. Angehörige
Reinhardt Breitfelder, geboren am 28. Juni 1945, ehemaliger Berufssoldat, Ladungsfähige Anschrift weiß ich nicht auswendig, müsste Sekretariat wissen.
Eingangsstatement
Person / Aufgabenerfüllung / Persönliche Anmerkungen
Breitfelder: 69 Jahre alt, über 41 Jahre Berufssoldat, bis 3. Juni 2006 als Brigadegeneral, im Ruhestand. Letzten zehn Jahre der Dienstzeit im BND; 5 Verwendungen.
3 Jahre Referatsleiter Militärische Auswerte
3 Jahre Abteilung Nachrichtengewinnung
0.75 Jahre Abteilung 6: Technische Gewinnung; Technik und IT-Betrieb
2.5 Jahre Abteilungsleiter von Abteilung 6
27.3.2003 – 2006 Leiter Abteilung Technische Aufklärung; Personalstärke betrug ein Viertel des Personals des gesamten BNDKurze Stehzeiten waren ungewöhnlich, die Aufgaben auch.
Nach militärischer Auswertung gefragt für Aufgaben in denen es Führungsstärke bedurfte.
Im deutschen Heer sozialisiert. Führungsaufgaben zu eigen gemacht. Wesentliche Vorraussetzung: Erwerb von Vertrauen. Auftragstaktik: Führen mit Aufträgen.
Will ein Papier, Kommandeurbrief des Inspekteur des Heeres aus 1977, zitieren: Die Auftragsstatistik setzt höhere Qualität von Gehorsam voraus, weil jedem Soldaten selbständige Handlungsfähigkeit gemäß des Auftrags zugemessen wird. Fördert Initiative, Gestaltungsfreude. Auftragstaktik heute durch Sachzwänge größter Bedrängnisse unterworfen, weitere Einengung schwierig; Mut weite Ziele zu setzen und zu eigenständigem Handeln zu motivieren. Bereitschaft Risiko für Fehler durch gut-gemeintes Handeln zu tragen. Nur wenn diese Fälle eintreten kann sich Initiative und Gestaltungsfreude entwickeln.
Aufgabe der Abteilung Technische Auflärung (TA): Informationsgewinnung mit technischen Mitteln, nachrichtendienstlich relevante Erkenntnisse durch Filter von Kommunikationsströmen; Informationsbedarf definiert durch Bundesregierung und Bundeswehr.
Rahmenbedingungen: 2003 in Umfeld der Abteilung hoher Erfolgsdruck wegen 9/11, UN-Resolution 1368, Beistandspflicht der Bundesregierung, uneingeschränkte Solidarität (Schröder), 16.9.2001; Beschluss des Bundestags zur Teilnahme an Anti-Terroraktionen, Afghanistaneinsatz, Memo of Agreement 2002 (MoA). Austausch BND und NSA, 2003 bis 2011: Irak-Krieg. 2003–2006: Vier Terroranschläge in Euroopa; 2x Istanbul, Madrid, London. GTAZ als Neubau diesbzgl. installiert.
Umgliederung der Abteilung; Prozessneuordnung, Anpassung an technischen Wandel, tiefer Eingriff in Abteilung; Planung der Auflösung von einzelnen Standorten, Dialog mit Personalvertretungen führte u.a. zu Vortrag ggü. Ministerpräsidentem von Schleswig-Holstein; Arbeitsverhältnisse wechselten, neue Aufgaben, die Mannschaft war verunsichert. Zitiert Spruch [Mitschrift anfangs leider unvollständig]: „Wie wird im BND der Begriff Zukunft definiert? Gar nicht, weil dies im BND nicht herstellbar ist, aber schon wenn in begründeten Einzelfällen eine Mehrheit feststellt, dass es zu spät ist.“ Ideenreiche und kreative Anleitung für erfolgreiches Handeln wichtig, nicht nur neue Türschilder.
Technische Rahmenbedingungen: Auslöser war der Wandel in der IT-Welt, das Internet. Anforderung war es riesige Datenmengen in rechtskonformer Analyse zu beherrschen. Technik machte große Probleme. Unsere Entwicklungskapazität reichte nicht aus. Das lag nicht an den Köpfen, sondern an der Menge dieser. Wo der BND einen Ingenieur hatte, hatte die NSA 20, wenn es ihr wichtig war. Unsere Experten hatten oft kluge Lösungen, aber es waren zu wenige und Ergebnisse gab es nicht sofort. In der Entwicklung lag der BND im Vergleich mit der NSA Jahre zurück. Und die Technik entwickelt sich immer weiter.
Operative Rahmenbedingungen: Erfolg nur erzielbar, wenn Zugang zu großen internationalen Datenströmen erzielt wird. Ich muss abstrakt bleiben wegen der Aussagegenehmigung. Internet = Netz physischer Leitungen. [Autobahn-Vergleich] Internet aggregiert sich hierarchisch. Es braucht Zugang zu Knotenpunkten; Es gilt möglichst wertvolle Punkte zu erreichen, diese sind verteilt und unterschiedlich zugänglich. NSA & Eikonal stellt den Wunsch dar daran teilzuhaben. Es galt auch hier das uralte Prinzip der Zusammenarbeit von Nachrichtendiensten: Wer bietet, der bekommt. [Wie lautete die Lateinische Entsprechung?]. Auch: Technik gegen Daten. Wer nichts bietet, bekommt nichts. Es zählt das Kalkül, die eigene Interessen zu verfolgen. Das wird heikel, weil unterschiedliche Rechtssysteme und Absichten zusammentreffen. Für uns [BND] gilt die Devise: Das Recht geht vor dem Nutzen.
Rechtliche Rahmenbedingungen: BND-Gesetz, §1 und §2, G10-Gesetz. Dieses ist dem Ausschuss vermutlich besser bekannt, als mir. D.h.: Der BND kann Antrag stellen in Verkehre einzugreifen.
Mein Auftrag [bzgl. Eikonal]: Mit Dienstantritt in 2003 innerhalb von 6 Wochen eine Haushalts-begründende Unterlage für Schwerpunktprogramm zu verfassen, um die Fähigkeiten zur Informationsgewinnung zu verbessern. Es ging um Massendaten-Gewinnung von Internet-Paketverkehr. Erklärung paket-orientierter Datenübertragung: Es braucht viele Daten, weil diese unterschiedliche Wege gehen können. Deswegen fallen so große Datenmenge an. Die Herstellung von Maschinenlesbarkeit ist wichtig, um die nachrichtendienstliche Relevanz zu prüfen. Anfangs war das nur mit technischen Systemen leistbar. Die Filter waren so gut wie die von den Menschen eingepflanzten Algorithmen. Es gab den G10-Filter, um die Weitergabe deutscher Verkehre zu verhindern. Es könnte Frage im Raum stehen: Ist es auszuschließen, das nicht auch deutsche Verkehre abflossen? Der Begriff „ausschließen“ lässt keine Ausnahme zu. Ausschließen kann ich nur, dass der Mensch nicht ewig lebt. Zitat Wernher von Braun: „Failure is not an option.“ Ergänzend Peter Alexander Ustinov: „Die letzte Stimme, die man hört, bevor die Welt explodiert, wird die Stimme eines Experten sein, der sagt: ‚Das ist technisch unmöglich!’ “
Ob und wenn ja; ein welch hohes Risiko wollen wir eingehen? Im Zweifel wollten wir keines eingehen. [Analogie zum Atomausstieg.] Wir hatten aber nicht die Wahl zwischen Risikovermeidung und Informationsgewinnung. In Abwägung glaubte ich mich auf richtiger Seite. Mir sind keine Fälle bekannt, wo das System versagte.
Zusammenarbeit mit NSA: Ausgehend von Rahmenbedingungen; Rahmenprogramm hat nur Aussicht auf Erfolg, wenn technischer Durchbruch erzielt wird. In vernünftigem Zeitraum wäre dies ohne Partner nicht schaffbar, also Kooperation mit NSA angestrebt. Gemeinsame Entwicklung von Methoden zu Erfassung und Datenaustausch. Bezeichnung: JSA = Joint Sigint Activity wegen Terrorschutz, Afghanistan. Zusammenarbeit „Tisch an Tisch“, über 2 Jahre. Volle Betriebsbereitschaft war zu 2005 geplant. Jede Seite brachte ihren Aufklärungsbedarf dazu. Das Material wurde zunächst „G10-bereinigt“. Der BND-Bedarf ist abgeleitet aus dem Bundesregierungs-Bedarf; wird bestimmt durch regionale und thematische Anforderungen, einem Parameter an Erkennungstiefe und damit verbunden dem Ressourceneinsatz. Dieser Bedarf wird kontinuierlich dem Bedarf der einzelnen Ressource angepasst.
Die Zusammenarbeit mit der NSA verlief zäh. Es stiessen zwei unterschiedliche technische Prozessarchitekturen aufeinander; Das erschließen von TK ist nicht mit einem einzelnem Gerät möglich. Vielmehr technische System und verschiedene Komponenten, die an Art und Medium der TK angepasst sein müssen. Die BND-Experten verfolgten Ansatz höchstmöglicher Datenschutz-Gewährung. Es wurden immer wieder Prozess-Unterbrechung zwecks menschliche Sichtung eingebaut. Das ist Personal- und Zeitaufwändig. Der Ansatz der NSA: Durchgehende Automatisierung. Das führte zu langen Diskussionen. Der Freigabeprozess der NSA dauerte. Der BND wollte keine Blackbox, sondern ein funktionierendes Gerät.
NSA erreichte nicht ihr Ziel ihre einheitliche Ausstattung bei uns zu Implementieren. Es dauerte auch lange, um Zugang für ausländische Kommunikation in Deutschland zu haben. Details dazu NÖ. „„Wir suchten also Kommunikationspunkt „Ausland-zu-Ausland“, um die G10-Thematik zu minimieren. [Später folgt gegenteilige Aussage.] Es wurden geeignete Objekte gesucht, wo relevante Kommunikation vermittelt wurden. Die Betreiber verschafften den Zugang, Dauer bis dahin: 1 Jahr. Beginn des Projektes war im Frühjahr 2005 und reichte über meine Zeit hinaus. Bei paketorientierter Kommunikation [Internet] gingen wir erst 2006 in den Probebetrieb. Im Februar 2006 gab es eine Konferenz der Experten beider Seiten, weil sich für die NSA aus Gründen unterschiedlicher Prozessarchitekturen die Zusammenarbeit als unzufrieden darstellte.
Weitere Hürde, die Zeit kosteten: Das Bestreben die Hürden des Rechts einzuhalten: 1. Alle Verkehre mussten einen G10-Filter passieren, dann eine menschliche Kontrolle. 2. NSA durfte keinen unmittelbaren Zugriff auf abgeleitete Daten kommen. Auch kein Zutritt zum Abgriffspunkt der Kommunikation 3. Es wurde nur NSA-Gerät eingesetzt, dass für BND-Experten transparent war.
Das Beharren auf Grundsätzen kostete Zeit und führte fast zum Scheitern. Das lag an Konsequenzen, die Techniker aus deutschem Recht zogen. Vertretung der NSA in Deutschland hatte Probleme, weil sie ihre Architektur nicht 1:1 übertragen konnte. Damit nur magere Ergebnisse für NSA, diese war unzufrieden.
Besprechung mit NSA zu Prozessfortschritt, Ende 2005: Frost breitete sich aus, als ich Einhaltung deutschen Rechts als unausweichlich bezeichnete. Deutsches Recht ist auf deutschem Boden unverhandelbar.
Möchte Anmerkungen machen: Zeuge vor NSAUA ist was anderes als Zeuge bei Verkehrsunfall. Wird nicht leichter, große Gemengelage. Im Internet wird von anlassloser Massenüberwachung gesprochen. Begriff taucht auch in Zusammenhang mit NSAUA auf. Mit Titeln wie „Globale Überwachung ist unvereinbar mit Rechtsprinzip“ soll der Eindruck erweckt werden, alles sei durch den BND überwacht. Dass die Aufklärung anlasslos sein soll, erschließt sich mir nicht.Es lagen zwar oft keine konkreten Anhaltspunkte vor, aber wenn es darum geht präventiv und rechtzeitig Gefahr zu erkennen, wenn es tatsächliche Anhaltspunkte gibt, ist es oft zu spät. Wer will bestreiten, dass es diese zu meiner Zeit gehäuft gab? Verweis auf Fachminister in Öffentlichkeit etwa bzgl. Terrorgefahr. Ähnlich zu anderem Informationsbedarf der Bundesregierung, also im Nahen Osten. Die Gefahr soll rechtzeitig erkannt werden. Verhält sich mit „verdachtloser Rasterfahndung“ ähnlich. Bundesverwaltungsgericht urteilte zu Bayern: Die automatisierte Erfassung von Kfz-Kennzeichen sei rechtmäßig. Oder nehmen Sie die Durchsuchung von Besuchern von „Problem-Fußballspielen“.
Verhältnismäßigkeit? Datenstrom muss in seiner Gesamtheit erst einmal erfasst werden. Vergleich aus Bergbau: Wenn sie nach Gold schürfen, gewinnen Sie aus einer Tonne Gestein ein bis zehn Gramm Gold. Das ist was für ein Verhältnis? 1/100 Promille. Ist das verhältnismäßig? Solange Goldpreis stimmt: Ja. Der Vergleich hinkt natürlich, weil Grundrechte und kommerzielle Verwertung nicht vergleichbar sind. Will sagen: Vergleichsmaßstab nicht von absoluten Mengen, sondern vom Wert bestimmt. Der Zweck einer Maßnahme ist Maßstab für ihre Verhältnismäßigkeit. Bei uns: Vermeidung von Gefahr für Leib und Leben. Also, wie zweckdienlich ist die Ausbeute? Den Wert bestimmt der Abnehmer, also die Bundesregierung. Abwägung ob das verhältnismäßig ist, kann man im Zweifel wohl nur ein Gericht klären. Die Rechtsfragen überschreiten meine Fähigkeiten, dafür habe ich meine beiden Hausjuristen.
Der ehemalige BKA-Chef sagte zu seinem Abschied kürzlich: Durch die Debatte über Bürgerrechte/Datenschutz spüren wir einen großen Rechtfertigungsdruck über das, was der Staat darf. Es ist wichtig sich über Kontrollinstrumente zu unterhalten, um es nicht zum Datenmissbrauch kommen zu lassen. Einführung eines speziellen Richtergremiums. Entsprechende Vorschläge lägen in Karlsruhe und Berlin auf dem Tisch, bislang ohne Ergebnis.
Artikel von Netzaktivisten in Zeitung aus Rhein-Main-Gebiet; durchsetzt von der zersetzender Sprache. Anlass war BND-Forderung nach Mitteln für TK-Überwachung. Dort heißt es: „Wegen des dauernden „Cyber-Cyber“-Geschreis über die Bedrohungen aus dem virtuellen Raum wird leicht vergessen, dass die derzeitige systemische Krise in der IT-Sicherheit vor allem von bestimmten Akteuren strukturell mitverursacht wurde: Es sind die Geheimdienste und ihre kommerziellen Partner, die den Schwarzmarkt für Sicherheitslücken befeuern und systematisch Schwachstellen ankaufen: um sie auszunutzen – und nicht etwa, um sie im Interesse der Allgemeinheit zu schließen.“ BND als struktureller Verursacher aktueller Systemkrise. BND als lokale Zweigstelle der NSA. Tiefgreifende Zweifel an Kontrollierbarkeit der Dienste.
Folgerung: Ein „Weiter so, nur mit noch mehr digitalen Waffen“ kann nicht die Lehre aus Snowden und NSAUA sein. Es geht um die Frage nach der Rolle der Dienste, derer Existenzberechtigung, ihrer Kontrollierbarkeit.
D.h.: Die Existenz der Dienste soll auf den den Prüfstand. Mit Seitenhieb auf die anscheinendende Nähe zu Unrechtsstaaten. Wer so schreibt, entwertet seine beanspruchte ernste Sorge um Grundrechte durch Polemik. Die Wahrheit bleibt dabei Interessens-geleitet auf der Strecke. Die Wirklichkeit ist umnebelt. Ist eine stramme Behauptung besser als der Beweis? Solchen Stimmen darf die Deutungshoheit nicht überlassen werden.
Ebenso in der Wirtschaftspolitik: Die Technik ist die gleiche. Ich zitiere Artikel auszugsweise [to be rechered]. Die aggressive Fundamentalopposition, Fracking .. falsche Argumente. Das Internet ist nicht die Ursache dieser Entwicklung, aber Konzentration der Desinformation geschieht, wenn sich Sympathisanten unter sich versammeln und glauben die einzige Wahrheit zu kennen. Man muss bessere Informationen sammeln. Ich habe dem nichts hinzuzufügen.
„Vertrauen“ ist ein Schlüsselbegriff bei der Beweiserhebung. Wir reden vom Handeln zahlreicher Amtsträger, die ihren Eid leisteten und im Auftrag der Bundesregierung handeln, nicht nach ihrem Gutdünken, sondern in den Grenzen des gesetzten Rechts. Ihr Handeln wurde parlamentarisch kontrolliert. Ihnen gebührt Recht und Anerkennung. Sie haben ihren Dienst loyal verrichtet. Sie verdienen nicht den Angriff und die Hähme der öffentlichen Auseinandersetzung, nicht den Generalverdacht des kriminellen Handelns.
Ich will zusammenfassend sagen:
1. Die Abteilung hat den Auftrag der Bundesregierung nach besten Kräften erfüllt.
2. Der BND hat mit der NSA zusammengearbeitet.
3. Die Abteilung hat sich an geltendes Recht gehalten.Die Botschaft vom Präsident Hanning lautete letztes Jahr: Die Diskussion um die Zusammenarbeit mit der NSA zeigte mehr als deutlich, dass in der Bevölkerung, den Medien, der Politik eine falsche Vorstellung davon herrscht wie wir arbeiten und warum. Es gilt mehr Transparenz als das zu zeigen, was bislang ist. Wir liefern täglich auf hohem Niveau Hintergrundberichterstattung für Entscheider und Politiker.
Ende Statement: 13:06h
Fragerunde des Vorsitzenden
Sensburg: Sie waren Soldat. Welches Ausbildung?
Breitfelder: Mittlere Reife. Berufsausbildung. Zum Offizier vorgeschlagen, dann Hochschulreife, Lehrgänge zum Offizier.
Sensburg: Ausbildung?
Breitfelder: Büromaschinenmechaniker. Generalschutz Ausbildung.
Sensburg: Dann BND, Werdegang?
Breitfelder: War schon mal 1985 in der militärischen Auswertung als Referent. Hatte vorgehend der Warschauer-Pakt-Streitkräfte zu berurteilen. Attache in Moskau, dann zu BND gekommen. Von ’96 bis ’98 im Militär. In der Auswertung, stellv. Unterabteilunglseiter. Von 1999–2000 in der Hoch-Frequenz-(HF)-Aufklärung, mit Auftrag sie aufzulösen. Bis 2001 war ich Unterabteilungsleiter der Technischen Entwicklung, habe bis 2003 die Abteilung geführt. Von 27.10.2003 bis 20.6.2006 war ich Leiter der Abteilung 2, Technische Aufklärung (TA). Ich war in drei Abteilungen: Auswertung, Technik, technische Aufklärung.
Sensburg: Vor 1996 in Bad Ems als Soldat gewesen?
Breitfelder: Mal Lehrgang gemacht, an der Nachrichtenschule. Nur Lehrgänge.
Sensburg: Machen Sie sich nichts draus. Da war ich auch.
Breitfelder: Da haben die mir nichts bei gebracht, kann ich Ihnen gleich sagen.
Sensburg: Beim MAD waren Sie aber nie?
Breitfelder: [deutlich] Nein! Die richtigen Nachrichtendienstleute …
Sensburg: Also nicht MAD?
Breitfelder: Ja …
Komische Heiterkeit im Saal.
Sensburg: BND/MAD … ZNBw?
Breitfelder: Gab Zusammenarbeit zwischen Bereichen, als ich AL2 zwar. Abgestimmt in bestimmten Aufträgen zwischen Bundeswehr und BND. Es gab Besprechungen, um keine Ressourcen zu verschwenden.
Sensburg: ZNBw. Bundesverteidungministerium lieferte uns wenige Daten. ZNBw war ja wohl nicht immer zuverlässig, auch was Handling von Daten betrifft. Wie eng war Zusammenarbeit mit BND und anderen?
Breitfelder: ZNBw hatte nichts mit ausländischen Diensten zu tun. Das war unser Geschäft. ZNBw war zuständig für Meldungserstattung an Führung des Verteidigungministerium. Will ich nicht bewerten. Uns führte nur Aufgabenteilung auf bestimmten Gebiet der Aufklärung zusammen.
Sensburg: Welches Gebiet?
Breitfelder: Fragt Menschen vom Bundesverteidigungministerium. Es handelte sich um die Kurzwellenaufklärung. Elektronische Aufklärung für HF, gewachsen aus Zeiten des Kalten Kriegs.
[Mitschreiber kann einmal Ping-Pong nicht folgen]
Sensburg: Gab es auch die Stimmung „Da sind Attentäter, die wir nicht identifiziert haben“ gegenüber der Warnungen der Amerkianer?
Breitfelder: Ich war auch der Einsicht, dass NSA viel weiter war als wir. Insbesondere in Bezug auf das Internet; Da muss was passieren. Geld allein hätte uns nichts genützt. Das Kapazitätsverhältnis gegenüber der NSA betrug 1:20. Deswegen kooperierten wir mit ihr als strategischen Partner. Die Memorandum-of-Agreement (MoA)-Gespräche liefen schon vor diesem Terroranschlag [11. September 2001]. Es gab Überlegung Bad Abling dichtzumachen, weil dort nur irgendwelche Satelliten-Matritzen aktiv waren. Eikonal war garnicht in der Form im MoA vorgesehen, das hatte sich später so ergeben. Es gab viel Schriftverkehr; wie in die Zukunft gehen? Waren aber alles Luftschlösser solange es keine konkreten Partner gab. Also: Was wollen wir? Was können wir tatsächlich?
Sensburg: Eindringfähigkeit, was verstehen Sie darunter?
Breitfelder: Wenn ich ein Kabel hab, muss ich da rankommen. Das meine ich mit Eindringfähigkeit. Das ist alles sehr schwierig, weil es sehr viele Protokolle gibt und eben nicht ein einfaches „Plug-in“.
Sensburg: Dafür gab es dann die Techniker und nicht Sie?
Breitfelder: Ja.
Sensburg: Vor 2003 ging nichts, sagten Sie. Wie war BND bis dahin aufgestellt?
Breitfelder: Ich gehe weiter zurück. Nach Kaltem Krieg musste sich der BND neu finden. Lag da schon lange Zeit zurück. Dann kam aber etwas in Gang, wo wir feststellten, dass Nachrichtentechnik in der Welt sich so schnell änderte – also das Internet. Das wandelte sich so rasch, dass wir den Anschluss nicht finden würden, wenn wir nicht irgendwo aufspringen. Das war der Kern der Idee. Wir sind ja nun als Auslandsnachrichtendienst verpflichtet, an der Kommunikation zumindest partiell Teil zu haben. Also nicht nur Faxe und ein bisschen Kurzwelle. Schon meine Vorgänger hatten die Idee, aber sehr theoretisch, grundlegend und umfassend. Aber damit konnten sie niemanden überzeugen. Das musste ich in sechs Wochen aufbereiten. Ich habe aus diesen theoretischen Vorstellungen, die auch schriftlich vorlagen, hab ich das rausgeholt, was in 2–3 Jahren machbar schien. Konzept geschrieben, Haushaltsbegründung, Unterlagen geschrieben. Dies aber während der Umstrukturierung, die aber gleiches Ziel hatte. Beispiel Kurzwelle; war vor meiner zeit sehr dominant – dann zurückgefahren. Jetzt haben sie Personal, dass in Kurzwelle gut ist, aber nicht in Kabel. Was tun? Neues Personal? Lacht Sie jeder aus. Also mit dem Personal klarkommen, umprofilieren. Umschulung von eine in andere Aufgabe. Kostet Zeit. Bis zu zwei Jahre. Auch Sprachen lernen. In der Lage eben auch die Umstrukturierung, streichen und hinzufügen von Aufgaben – da entwickelte sich passgenau die Zusammenarbeit mit der NSA. Ich muss darauf hinweisen; wir haben nicht nur mit NSA zusammengearbeitet. Es handelt sich um ein globales Netz, so dass wir uns auch im Ausland umgucken und schauen, was da machbar ist. Dazu will ich aber nichts sagen, allenfalls im NÖ-Teil. Mit der NSA hab ich von meiner Arbeitskapazität vielleicht nur 10–15% eingesetzt, andere taten dies mitunter intensiver.
Sensburg: Kann man also sagen, dass sie Vater der modernen SIGINT sind?
Breitfelder: Naja, in Deutschland.
Sensburg: Wer hat ihnen den Auftrag gegeben?
Breitfelder: Der Präsident. Aber nicht schriftlich.
Sensburg: Wie sah der aus?
Breitfelder: Sinngemäß: „Sie haben bis Dezember Zeit, ein Konzept zu entwerfen, so dass die Abteilung in ihre neue Struktur und Aufgaben übergehen kann.“ Ich hatte dafür einen Jahresbedarf von 10 Millionen Euro pro Jahr über 4–5 Jahre.
Sensburg: Wie wurde Auftrag erteilt: Im Büro, in AL-Besprechung, im Gang?
Breitfelder: Kann sogar telefonisch gewesen sein. Die Leitung wollte, dass was passiert. Es gab ja immer weitere Schriftstücke und Träume. Aber musste was passieren. Mir wurde zu verstehen gegeben; Sieh zu, dass Du bis Ende des Jahres fertig wirst; Wir müssen zu potte kommen!
Sensburg: Zieldefinition: Was war als Erfolg definiert, was das Ziel?
Breitfelder: Anschluss gewinnen an Aufklärungsfähigkeit an Ziele im Internet, um Auftragsprofil der Bundesregierung bestmöglich zu erfüllen.
Sensburg: Was wurde gegeben, was wurde genommen?
Breitfelder: NSA gab Technik und Know-how. Wir haben sie partizipieren lassen an den Ergebnissen des Zugangs.
Sensburg: Welchen Zugang?
Breitfelder: Abgriff von einem Transitkabel in Frankfurt.
Sensburg: Welches genau?
Breitfelder: Ich kenne nur die Bezeichnung „Kabel in Frankfurt“.
Sensburg: DE-CIX sagt die Presse?
Breitfelder: Das ist ein Zentrum. Da werden mehr als 100 Netzwerke verknüpft. In jedem gibt es viele Kabel. Für mich war das immer nur „das Kabel in Frankfurt“.
Sensburg: DE-CIX, ECIX?
Breitfelder: Den Begriff DE-CIX kenn ich nur aus der Presse, den hab ich damals nicht kennengelernt. Es war ein Transitkabel, wo nur Ausland-Ausland drüber läuft. Allein schon um G10-Problematik zu entgegen.
Sensburg: Wenn wir da „hinterherhinken“ und wollen uns ertüchtigen; Was hat die NSA genau bekommen?
Breitfelder: Sie haben partizipiert an den Ergebnissen dieses Zugangs. D.h. wir haben die Ströme geteilt; einmal in G10- und einmal in den Routine-Teil. Auch der Routine-Teil wurde G10-gefiltert. Danach wurde dieser Teil an die NSA, also erstmal nach Bad Aibling zum JSA geleitet. So wurde das gemacht.
Sensburg: Sie hatten vom 16.–21. Juli 2001 eine Dienstreise in die USA
Breitfelder: Ich muss mal gucken, was ich da gewesen bin. Wann war das?
Sensburg: 2001.
Breitfelder: Da muss ich AL6 gewesen sein. Da war ich in den USA.
Sensburg: Besprechungsprotokoll in Akten. Da soll es um Kooperation in Bad Aibling gegangen sein. Hab hier ein Schreiben, von Ihnen verfasst und an Hanning adressiert wurde.
Breitfelder: Kann ich mal sehen?
Papier wird überreicht.
Sensburg: In diesen Schreiben sind Dinge der Combined Group Germany (CGG) genannt. Was war das? Was macht die?
Breitfelder liest erstmal.
Breitfelder: Ich war als AL6 überhaupt nicht zuständig. Deswegen guck ich mal, was ich da gemacht hab.
Breitfelder liest weiter.
Breitfelder: Das war das Verbindungsorgan der NSA zum BND nach Deutschland. Hat Sitz in Bad Aibling und ist angebunden an NSA-Zentrale. Daneben gab es Mitarbeiter der Zentrale, die bei uns in dem JSA [Joint SIGINT Activity] saßen, die die Facharbeit gemacht haben. Diese Mitarbeiter waren der Verbindungsorganisation nur administrativ verbunden, ihr aber nicht untergeordnet. Wenn wir Fragen hatten, mussten wir über dieses SUSLAG gehen. Wenn diese Frage haben, erwarten Techniker nicht sowas wie eine Antwort in drei Tagen, sondern wollten eine Gesprächspartner haben.
Mein Besuch hatte folgenden Hintergrund: Die Abteilung 6 ist eher so Forschung und Entwicklung, ein Nutzen für Abteilung 2 und mit ihr in verzahnter Rolle. Dazu kam, dass ich als AL6 Dinge tat, die mich eigentlich nichts angingen. Ich hab als AL6 Leitungskonferenz angeregt mit A6, A1 und A4 – A4 deshalb, weil die das Geld hatten. Hinweis: Wir arbeiten nicht nur technisch zusammen, sondern wir marschieren in politischem Raum und in einem Rechtsraum, der bedacht sein muss. Anlass der Reise war:
1. Gucken, wie das ist mit der Unterstützung der Projekte für A2 verlief, weil ich war auch an technischer Unterstützung interessiert,
2. Eruieren wohin geht die Reise mit Bad Aibling geht und weitere Kooperation.Also habe ich Reise ohne Auftrag von Präsident durchgeführt, aber anschließend gemeldet. Dabei ging es auch um eine erweiterte Sicht der Dinge. Ich schrieb: „Als Fazit ist zu ziehen, dass neben A2 und A6 auch A3 (Auswertung) einbezogen sein muss“. Die Sachen müssen übergreifend betrachtet werden, nicht nur eindimensional.
Sensburg: Begriffe. JSA und CGG. In bestimmten Dokumentationen auch ASG, gleichzusetzen mit JSA?
Breitfelder: ASG mir kein Begriff. Anfangs war Bad Aibling eine NSA-Aufklärungstelle, wo auch der BND dranhing. Das war CGG. Als Kabel dazukamen; JSA. Ob es dann CGG noch gegeben hat (nur Satellit) oder in JSA integriert würde, weiß ich nicht. NSA hat JSA als jüngere Schwester von CGG bezeichnet.
Sensburg: Also JSA nicht als Teil von CGG?
Breitfelder: CGG = Satellit. JSA = Kabel. In beiden gab es je NSA- und BND-Mitarbeiter.
Sensburg: Und SUSLAG?
Breitfelder: Special US Liasion Activity Germany (SUSLAG). CGG und JSA waren fachlich. SUSLAG war diplomatisch, also Auswertung und Analyse.
Sensburg: Dienstreise. Es gab ein Protokoll vorab an JSA, von Ihnen bezeichnet als „Wunschliste“, enthielt u.a. „Systeme zur Massenerfassung“.
Breitfelder: Die A6 hat als Reaktion auf Bedarf der A2 technische Systeme bereitzustellen. A2 macht keine Technik/Entwicklung. Das musste A6 machen; Also Auftrag die A2 mit Gerät zu bestecken, um übers Internet ins Kabel [sic] einzudringen“. Das Gerät hatten wir nicht. Wie weiter vorgehen? Daraus entwickelte sich strategische Partnerschaft. Deal mit „an Ergebnissen teilhaben“.
Sensburg: In ihrem Vergleich gesprochen: Zehn Gramm Gold in einer Tonne Stein: Sollte nun eine Tonne Stein oder 10 Gramm Gold erfasst werden? Also war das Ziel die ganze Tonne, oder nur die 10 Gramm? Hier steht ja „Bewältigung von Massenerfassung“ in Protokoll.
Breitfelder: Gerade bei Paket-vermittelten Daten ist das schwierig; sie schwirren dynamisch stochastisch durch dicke Bündel. Also müssen Sie dicke Bündel anfassen, um an einzelne interessante Pakete zu langen. Der Rest ist der Stein. 99% haben wir ja weggeschmissen. Aus dem Rest haben wir versucht etwas zu machen.
Sensburg: Bei Abendessen sprach JSA-Seite von Interesse an „Finished Intelligence“ und „Rohmaterial“. Lieferte BND also auch Rohmaterial?
Breitfelder: Rohmaterial im Sinne bestimmter Betriebsdaten wurden gemeldet, wie etwa bei Satelliten. Das meint Netzdaten wie Peering; also rein technische Daten ohne weitere Inhalte. A2 hat keine Finished Intelligence gemacht.
Sensburg: Das macht ja auch doch A3? Weil: A2 = Rohmaterial
Breitfelder: Ja. Zur Erklärung wie Meldung zu stande kommt: Auslöser ist Bundesregierung, das landet bei Abteilung A3 und A1/A2. Bei A2 Unterabteilung Zentrale Nachrichtenbearbeitung [UA23]. Die bekommt Ergebnisse aus anderen Unterabteilungen, wie nämlich technische Aufklärung (TA). Die hat Außenstellen hier in Deutschland. Dort geschieht Nachrichtenverarbeitung vor Ort. Schnelle Analyse bzgl.: „Ist da was wichtig oder nicht?“ Nichts fertiges. Protokoll geht zur Unterabteilung Zentrale Nachrichtenbearbeitung und wird dort zusammengefasst respektive aggregiert. Das geht dann an A3 und diese fasst Ergebnisse von A1 und anderen Zulieferern zusammen – und schreibt dann Zusammenfassung für Bundesregierung. Eine Kaskade.
Sensburg: MoA; Abstrakte Definition Zusammenarbeit und technische Ertüchtigung. Sie waren von 1999 bis 2002 in A2 und A6 in leitenden Positionen. Haben sie am MoA mitgewirkt, oder an dessen Grundsätzen?
Breitfelder: Nein. Um ehrlich zu sein: Ich hab mir das [MoA] erst zu dieser Vernehmung erstmals durchgelesen. Inhalt war ja auch Thema meines Unterabteilungsleiters. Ich bin kein Aktenmensch. Habe mir berichten lassen. Auch wer mir eine Mail schickt, muss mich vorher anrufen. Man hat mir damals MoA erklärt und erklärt was da drin steht. Hab es mir gestern bei der Akteneinsicht erstmals zeigen lassen.
Sensburg: Zusammenarbeit mit weiteren Nachrichtendiensten. Bislang nur über NSA gesprochen. In Dokumenten finden sich auch Erwähnungen des GCHQ. Wie sah Kooperation mit anderen Diensten aus, GCHQ und anderen?
Breitfelder: GCHQ ist ein sehr professioneller Dienst, mit dem die Unterabteilung Zentrale Nachrichtenbearbeitung zusammenarbeitete. Es gab regelmäßige Besprechungen. Was dem einen fehlt, was dem anderen fehlt und wie man das zusammenbringen könnte. Das war die Verbindung zum GCHQ. Auf technischem Gebiet weiß ich nichts. Was andere Dienste betrifft möchte ich nur NÖ Stellung nehmen.
Sensburg: In der Akte steht auch ein Protokoll des AL2 beim GCHQ, dort auch ist auch von Erfassung von G10-Verkehren die Rede.
Breitfelder: Kann ich mal sehen? Wann war das?
Sensburg: Mat.-BND‑8‑A, Seite 19/20. Erhalten Sie gleich … es geht mir um Bereich „Datenerfassung von G10-Verkehren“.
Breitfelder: 20. Juli 2001; Eine Unterlage, die mein Vorgänger anfertigte. Da war ich AL6. Bezieht sich auf Besuch von damaligen AL2. Weist darauf hin, dass G10-Erfassung nicht in Kooperation mit Partner erfassen kann. Vielleicht war ihm klar; wenn er mit NSA zusammenarbeitet, kann er nicht mit GCHQ zusammenarbeiten? Kann ich nur mutmaßen.
Sensburg: Ich bin soweit mit meinen Fragen durch, jetzt die Fraktionen.
1. Fragerunde
14:01h
Martina Renner (Die Linke): Mit wem waren sie aus anderen Behörden in Kontakt, wenn es um NSA-Zusammenarbeit ging?
Breitfelder: Mit keiner Behörde. Aus meiner Sicht war das BND-intern. Einzige Kontakte hatte ich nebst anderen AL und UAL nur mit Präsidenten, wenns etwas ganz wichtiges gab. Bundeskanzleramt hab ich nie gesehen. Auch nicht das Bundesinnenministerium (BMI). Für mich lief alles auf Ebene des Leitungsstabs.
Renner: Und NSA?
Breitfelder: Mit Leiterin von SUSLAG [Special US Liasion Activity Germany] war ich 1–2x „drüben“; irgendwelche Abteilungsleiter getroffen, Funktionen an die ich mich nicht erinnern kann. Ich kann mich an Michael Hayden erinnern. Zu dem Zeitpunkt lag das Projekt schon ziemlich schief. Es gab ein offizielles Abendessen. Ich hab ihn dabei persönlich angesprochen und um Verständnis geworben, dass es nicht so schnell geht wie die NSA wünscht. Er reagierte mit Verständnis.
Renner: Wann war das?
Breitfelder: Ich weiß es nicht mehr. 2004, Anfang ’05 vielleicht.
Renner: CGG, wer war da nebst NSA beteiligt?
Breitfelder: Nur NSA-Mitarbeiter, die von USA zu Satellitenaufklärung eingesetzt wurden, zusammen mit BND-Anteil. Als es zur JSA wurde hat die USA die Liegenschaft aufgegeben. Der BND hat Teile der Antennen und das Satelliten-Erfassungsystem übernommen.
Renner: Keine CIA?
Breitfelder: Nein, aber die hab ich 2006 auch mal besucht. Rein informativ, die [Amerikaner] hielten mich für so hochrangig, dass sie mich auch mal zur CIA führen wollten. Ich fragte sie mal „Wie vor Hackern schützen?“. Ihre Antwort: Eine Firewall nützt nix, nur eine physikalische Trennung.
Renner: Über wichtige Dinge wird ja wohl mitunter nur mündlich gesprochen. Können Sie sich erinnern was von Seiten des Präsidenten an Erwartungshaltung und bzgl. des rechtlichen Rahmens kam? Wie tief steckt er in den Abläufen?
Breitfelder: Ich hatte kein tiefgreifendes Vertrauensverhältnis zum Präsidenten. Es gab selten Vier-Augen-Gespräche. Es gab regelmäßig AL-Konferenzen. Da haben wir wirklich wichtiges aber nicht erörtert. Es gab zwei Kontaktmöglichkeiten mit Präsidenten: Das persönliche Gespräch, das ging eher vom Präsidenten aus oder das Schreiben einer Vorlage. Ich hab wenige geschrieben – mit dem Zweck, dass sie auch gelesen werden.
Ich hab da mal was rausgesucht, vom 22.3.2002, als AL6 habe ich angeregt: Eine Leitungskonferenz zur strategischen Kooperation mit der NSA. Also mehrere AL mit Präsident zu einem Thema. In dieser Anregung riss ich bereits rechtliche und politische Themen an. Sie kam auch zustande. Aber ich war AL6 und nicht AL2, da war die andere Seite [AL2] nicht begeistert, dass ich in seinem Garten da Rumfummel. Aber das war wichtig; Dem Präsidenten müssen Chancen und Risiken bewusst sein – und auch andere Abteilungen sollten das mitbekommen. Mein Selbstverständis: Was die Führung macht, müssen die ALs wissen und mittragen. Dann gabs noch eine Konferenz, da war ich schon AL2, siehe Dokument vom 6.8.2004.
Sensburg: Geheimschutz, NÖ-Teil.
Rücksprache Breitfelder mit Regierungsdirektor Wolff (Bundeskanzleramt, Projektgruppe Untersuchungsausschuss).
Breitfelder: Inhalt des Papiers zur JSA war Sachstand und Meldung über Verzögerung, warum diese eintraten. Aus 2003 kann ich noch nennen, als AL2: Leitungsbesprechung zur JSA am 19.11.2003, da habe ich K.O.-Kriterien für Projekt Eikonal genannt. Eines waren die rechtliche Fragen.
Christian Flisek (SPD): Würden sie weltweites Spionage-Geschäft einschätzen als „Keine Freundschaften, nur Kalkül“? Einschätzung No-Spy-Abkommen?
Breitfelder: Der Mächtige macht das, was er kann. So bewerte ich das.
Flisek: Ist das synonym für amerikanische Dienste?
Breitfelder: Nicht nur! Gibt noch andere hochrangige … Russland etwa. Aber haben Sie schon recht: USA ist da sehr mächtig. Schauen sie mal auf die Zahlen: Anzahl der Dienste, Köpfe, Geld.
Flisek: Charkaterisierung zutreffend für amerikanische?
Breitfelder: Ja.
Flisek: Was möglich ist, wird auch gemacht?
Breitfelder: Ja.
Flisek: Unterschied der Philosophien?
Breitfelder: Ganz einfach: Der BND tut das, was er darf und was er kann. Wenn er es nicht kann, sucht er jemanden anderes – wenn es gesetzlich erlaubt ist. Natürlich gibt es die parlamentarische Kontrolle usw, so kann der BND also kein totales Eigenleben führen.
Flisek: Kooperation mit Diensten wo Philosophien so unterschiedlich sind. Das ist doch nicht gerade vertrauensvoll?
Breitfelder: [Philosophien] Unterscheiden sich nicht sehr. Wir sind in einer Wertegemeinschaft! Ok, jüngst gabs diese CIA-Foltersache. Aber im großen Ganzen schon. Wenn der BND mehr machen könnte, würde er es auch tun.
Flisek: Der BND hat eine große Macht in dem, was er tun kann. Diese Aussage trifft auf BND nicht zu, oder? Er tut was er darf, probiert zu optimieren. Wenn wir enge Kooperation eingehen mit einem solchen Dienst, wie schützt sich dann ein BND, der nicht dieser Philosophoe „Alles was geht“ hinterläuft, wo man im Zweifel keinen Freund kennt? Wie verläuft Risikobewertung, etwa wenn man vielleicht doch nicht Herr der Kooperation ist und über den Tisch gezogen wird?
Breitfelder: Vorsorge treffen. Keine Blackboxes. Wir wollten Gerät, das wir durchschauen können. Das wurde im übrigen vom BSI und durch andere Stellen zertifiziert. Wichtig war es uns die Kontrolle über die Punkte zu behalten, die NSA konnte nirgends zugreifen wo sie nicht hätten dürfen, aus unserer Sicht. Wir haben die Geräte eingepasst und die, die nicht in Betrieb sein dürfen, haben wir nich reingelassen. Z.B. eines, was ganz am Anfang vor dem G10-Filter steckte: Das war unser Gerät und da kamen die nicht ran. Wir waren nie so blauäugig zu glauben, dass die uns da einfach Gerät geben und dass das dann schon stimmt. Ändert nichts daran dass man normal-gesellschaftlich miteinander umgeht; aber im doppelten Boden zeigt sich dann die eigene Haltung. Ich war ja auch Attache in Moskau; Da war das ähnlich.
Flisek: Gab es Beispiele von unfairem Spiel seitens der Amerikaner?
Breitfelder: Kann ich mich nicht erinnern, hätte mir bestimmt jemand gesagt. Umgekehrt: Leiterin von SUSLAG hatte oftmals große Probleme mit uns. Das hat mir gezeigt, dass wir auf richtiger Spur lagen. Die haben nicht alles gekriegt, was sie wollten.
Flisek: Was wäre denn, wenn so ein Fall eingetreten wäre?
Breitfelder: Kommt drauf an. Juristen-Antwort: Kommt drauf an. Wenn es z.B. ein Versehen war, hätte man mit SUSLAG-Leiterin gesprochen „Hier, pass mal auf Deine Leute auf“. Sonst: zum BND-Präsidenten, im Zweifel offizielles Schreiben. Wenn das nicht gefruchtet hätte, Aufkündigung der Partnerschaft. Aber beide Seiten waren sehr vorsichtig und wollten kein Risiko eingehen. Die stehen unter anderem Druck als wir. Die leben in der Furcht des Herren. Das tun wir nicht.
Flisek: Welcher Druck?
Breitfelder: Nehmen Sie deren Protokolle aus gemeinsamen Besprechungen. Das wirkt nachträglich so, als wären sie auf einer anderen Veranstaltung gewesen. Negatives wird unterdrückt, kleines Positives groß gemacht. Wenn ich mit einer unangenehmer Nachricht zum Präsidenten gehe, fürchte ich nicht, dass mir der Kopf abgeschlagen wird.
Flisek: Zusammenfassend; Wurden die Spielregeln seitens der NSA eingehalten?
Breitfelder: Ja, zwar mit Schmerzen, aber ja. Gespräch mit UAL von mir, der später AL wurde: Wer weiß ob das gut aus geht? Er: Wir müssen genau reingucken, ob es das ganze Risiko, auch rechtlich, ob es das Ganze wert ist. Wir haben den Hahn aufgedreht und heraus kamen nur ein paar Tropfen. Die rechtlichen Bedinungen führten dazu, dass die Ergebnisse dem Aufwand nicht adäquat erschienen.
Flisek: Die Amerikaner gingen ja in Vorleistung.
Breitfelder: Kann mich erinnern an Schreiben von AL2 vom 12.2.2004 (geheim) an Chef von SUSLAG …
RD Wolff: Bitte so abstrahieren, so dass hier geschildert werden kann.
RD Wolff, Brunst, RA Eisenberg und Breitfelder stecken kurz Köpfe zusammen.
Breitfelder: Wenn sie das im Original lesen, 2 Seiten, Auslöser war unwirrsche Anfrage von SUSLAG an mich, warum es jetzt nicht endlich weitergeht, finden Sie meine diplomatisch verklausulierte Antwort: Solang deutsche Rechtsfragen nicht geklärt sind und mit technischen Mitteln gelöst werden, geht es nicht weiter.
Flisek: Das ist ein Beispiel?
Breitfelder: Ja, aber auch sonst nicht viel schriftlich gelaufen. Meist mündlich.
Flisek: Ist in Leitungssitzungen auf BND-Seite nie der Gedanke aufgetaucht von diesem Kurs abzuweichen?
Breitfelder: Bei solch heiklen Themen wird die Entscheidung dann dem überlassen, der das Bonbon am Bein hat. Also dem, der mit dem Problem unmittelbar umgehen muss. Das war ich. „Never ask a question you don’t like the answer to.“ Ich wurde ja auch nie gefragt. Darum hab ich ja manchmal Vorlage an Präsidenten zu Projekt(-nicht)fortschritt geschrieben, um zu berichten. Mit anderen AL habe ich mal oberflächlich gesprochen, aber die hatten nicht viel Verständnis. Ob es Druck vom Präsidenten gab? Kann ich so nicht sagen; in Gesprächen fallen Worte, aber auch Körpersprache. Eher ein: “Naja, wenn es so ist, ist es so.“ Wir haben uns da schon verstanden.
Flisek: Sie hatten ziemliche Procura?
Breitfelder: Ja.
Flisek: Zugang zu Transitstrecken kam wie zu stande? Also Leitungs-basierte Kommunikation.
Breitfelder: weiß ich nicht, das war vor meiner Zeit.
Flisek: Und wie kam Zugang zu Paket-orientierten Verkehren zu stande?
Breitfelder: Da wa ja schon einer hier. Mit dem saßen wir zusammen; Was können wir tun? Warum geben die [Menschen vom Provider] uns keinen Zugang? Da kamen wir dann auf die Idee [Im weiteren Verlauf der Sitzung führt Zeuge aus, dass der Provider diese forderte.]; Da können wir doch eine G10-Anordnung anfragen. Mit der greift ja eine Telekommunikations-Überwachungsverordnung (TKÜV)-Anordnung und dann ist der Provider ja verpflichtet.
Flisek: Anregung kam aus ihrem Hause? Direkt zu Telco?
Breitfelder: Ja, aber nicht direkt zu Telco [oder G10-Kommission]. Ich wollte Rückendeckung aus dem Kanzleramt. Das hat dann offenbar einen Brief an den Provider geschrieben, dann lief die G10-Anordnung, die TKÜV griff und alles war in Ordnung.
14:35h
Konstantin von Notz (B90/Grüne): Das war 2003?
Breitfelder: Nein, ich bin ja erst im Nov.-Dez. 2003 dazugekommen. 2004 ging das Projekt erst los.
Notz: Bis dahin gab es bei dem Projekt tatsächliche rechtliche Probleme?
Breitfelder: Ja, ich will es nicht an einem Zeitpunkt sondern an Ereignissen festmachen: Rechtliche Probleme begannen bereits mit dem Erschließen von einem Kabel; Wir müssen uns so dran halten, dass immer noch ein Nutzen raus kommt. Heißt nicht, dass wir am Recht rumfummelten. Immer wenn sie an einen Kommunikations-Strom gehen greift Recht. Also BND-Gesetz §1, §2, G10-Gesetz §5. Es gibt Anordnungsbeschränkungen und hineinverzahnte Gesetze wie das BDSG.
Notz: Sie sind ja aufgrund bestimmter Fähigkeit damit betraut worden. Ich verstand Sie so, als ob das ihre Führungsstärke war.
Breitfelder: Ja. Diese kurzen Dienstzeiten; Ich hatte nur Feuerwehrauftäge. In der A6 ging es um „Alles auf neue Beine stellen“; das während der Umstrukturierung und dem Umzug nach Berlin. Und bei Technikern gibt es verschiedene Fraktionen; die einen IBM, andere hp oder Cisco …
Notz: Ihre Qualitäten waren also keine rechtlichen oder technische, sondern bestanden darin, dass sie die Menschen, die da sind zusammenbinden und das Problem lösen können.
Breitfelder: Für mich war das Organisationsziel die Sonne [!?]. Verbesserung so durchführen, dass wir den Auftrag besser erfüllen können. In dieser Gemengelage musste ich Leute zusammenführen, so dass wir zum Erfolg kommen.
Notz: Es gab ja Probleme. Ich musste mir zu diesem Bereich sehr viel erarbeiten. Sie?
Breitfelder: Ich hab mir das vor Ort erschlossen. Vorher war ich ja UAL in der Entwicklung. Als ich Dienst antrat hab ich Technik nicht verstanden, musste Vokabeln lernen, kaufte passendes Wörterbuch. Als ich anfing hatten wir 20–30 Projekte, teils gingen die über sieben Jahre. Da musste ich eingreifen. Was ist das, was ist der Nutzen? Da waren aus den 20–30 Projekte plötzlich sieben geworden.
Notz: Wenn es um Paket-Kommunikation geht, wie kann man sagen, dass nur Auslandskommunikation betroffen ist?
Breitfelder: Wurde mir so erklärt: Es gibt bestimmte Grundströme – etwa von einer Großstadt von einer anderen großen europäischen Stadt, zu einer anderen. Läuft über Router, Switches. d.h. man kann vorher von Provider erfahren; Welche Verkehre laufen darüber?
Notz: Gab es eine Aussage von Provider über G10-Anteil im Kabel?
Breitfelder: Nein.
Notz: Aber das steht in den BND-Akten.
Breitfelder: Kann sein, dass es sich auf leitungsvermittelte Kommunikation bezieht. Ist ein Unterschied [zu Paket-orientierter]: Da [bei leitungsvermittelter] kann ich das genau sagen. Da gibt es eine diskrete Verbindung zwischen Empfänger und Sender.
Notz: Sie können sich nicht erinnern, warum der Provider eine G10-Verfügung verlangte?
Breitfelder: Ich hatte den Eindruck, dass denen [dem Telko] die Füße kalt wurden, weil wir noch mehr haben wollen, als wir ohnehin schon haben.
Notz: Der Telco hat ihnen wohl gesagt, dass ein hoher Anteil der Daten G10-Relevanz haben. Daran können sie sich aber nicht erinnern?
Breitfelder: Nein [Im Sinne von: Kann nicht erinnern]. Aber würde mich sehr erinnern, wenn es anders wäre.
Notz: Wo ist Unterschied zu Leitungs-vermittelter gewesen?
Breitfelder: Keiner. Prinzipiell keiner.
Notz: Das muss Provider beantworten.
Roderich Kiesewetter (CDU): Sie deuteten an, dass die Leiterin der SUSLAG Ihnen Probleme bereitete. Sie hatten aber Gefühl von richtigem Weg. Was heißt das?
Breitfelder: Wenn die Widerstände gegen unser Vorgehen zeigen, zeigt dass, dass wir einen Nerv getroffen haben, z.B. das NSA da Geräte haben wollte, wo wir sie nicht hinließen.
Kiesewetter: Forderte die NSA den BND auf deutsches Recht zu brechen?
Breitfelder: Nein. […] Die haben das ja nie offen gesagt, das war eher mein Gefühl. Nach Weile haben die gemerkt, dass sie bei mir auf Granit beißen.
Kiesewetter: Sie haben selten mal Vorlagen an Präsidenten geschrieben und seien ihm selten begegnet. Bitte Ausführen.
Breitfelder: Wichtige Themen vielleicht 3–4x im Jahr besprochen. AL-Konferenzen alle 2–3 Wochen. Da wurden diese sehr nervigen Dinge nicht behandelt.
Kiesewetter: Nur Feuerwehraufträge. Hohes Lied der Auftragstaktik. Müssten diese Aufträge nicht eng an die Leitung gebunden sein?
Breitfelder: Eben nicht. Chef setzt dem Untergeordneten ein Ziel un dem ist überlassen wie er das erreicht. Nur wenn sich die Lage entscheidend ändert, gibt es Rücksprache. Rahmenbedingungen waren unverändert; deutsches Recht, Schwäche bei Technik, Personalkorsett, Finanzkorsett.
Kiesewetter: Aber alle Aufträge in beschriebenen Rahmen? Wenn sie als AL in so schwierigen Aufträgen sind, nicht häufiger rückkoppeln?
Breitfelder: Nee, ich wollte das machen, wie ich das will. Ich brauchte Präsidenten nur für Entscheidungen, die ich nicht selber treffen konnte.
Kiesewetter: Präsident informiert über Kontakte mit SUSLAG?
Breitfelder: Nein, aber das war nicht meine Natur. Das war mein Bereich, den ich zu regeln hatte. Vielleicht mal am Rande erwähnt.
Kiesewetter: Sie haben die Schwierigkeiten auf praktischer Arbeitsebene mit der NSA nicht an Bundeskanzleramt oder Präsident weitergegeben?
Breitfelder: Uff, das können Sie so sagen.
Kiesewetter: Halte ich für wichtigen Punkt. […] Gab es weitere Runden, an denen sie teilnahmen?
Breitfelder: Nee.
Kiesewetter: Warum nicht?
Breitfelder: Weil es sie nicht gab, lieber bi- und trilateral.
Kiesewetter: Was heißt Leitungsbesprechung?
Breitfelder: Alle AL + Präsident, im Gegensatz zu AL-Besprechung gibt es Zuladungen weiterer Gäste. Leitungsbesprechung fanden zu bestimmten Zielen/Themen statt.
Kiesewetter: Gab es offizielle/regelmäßige Treffen mit Bundeskanzleramt?
Breitfelder: Aus A2 und A6: Nein. Eine Ausnahme: Meine zwei Juristen in Abteilungsstab, die hatten G10 zu bearbeiten, die hatten Verbindung zu Kanzleramt. Ging um G10-Anordnungen [plural?], PKGr.
Kiesewetter: Haben sie BND-Präsidenten vertreten oder begleitet zu Besprechungen?
Breitfelder: Begleitet ins Ausland, nicht zu Konferenzen/Besprechungen.
Unterbrechung von RD Wolff – es stecken wieder vier Köpfe zusammen.
RA Eisenberg: Zeuge wird die Frage beantworten, obwohl sie nicht zum Untersuchungsgegenstand gehört.
Breitfelder: Ich ging zu einem Abendessen des Präsidenten hier in Berlin, in seiner Residenz: Auch der Chef des Kanzleramts war geladen, Frank-Walter Steinmeier. Ich erinnere mich genau, weil ich die Aufgabe hatte das Konzept für Schwerpunktprogramm als haushaltsbegründende Vorlage so vorzutragen, dass es jeder versteht.
Kiesewetter: War es üblich, dass der Präsident aus Kanzlerrunde berichtet? Ich schätze mal nein.
Breitfelder: Doch, war immer erster Punkt in AL-Konferenzen. Die fanden alle 2–3 Wochen statt. Im Vorfeld wurden oftmals Abteilungsleiter einzeln angesprochen, wenn es um Dinge ging, die der Präsident vortragen wollte. Ich wurde selten bis nie gefragt.
Kiesewetter: Waren Sie für Auslands-Kontakt-Pflege beauftragt?
Breitfelder: Nur wenns um sehr hochrangige Vertreter ging. Anzahl Reisen können sie an einer Hand abzählen. Ging nur um Strategie, Kooperation, Schönwetter, Neuanfänge, Länder, wo sich ein General einfach mal sehen lassen musste, damit sie nicht beleidigt sind. Eher touristische Unternehmung.
Kiesewetter: Dienstreise Juli 2001; 5 Tage mit US-Nachrichten Dienste. Erinnern sie sich?
Breitfelder: Studiert Papier. Ja, das hatten wir doch vorhin schon.
Kiesewetter: Erste Dienstreise in die USA?
Breitfelder: Kann gut sein, bin mir nicht sicher. Sehr wahrscheinlich.
Kiesewetter: Erster Punkt im Reisebericht: Strategische Partnerschaft?
Breitfelder: Das war das was draus geworden ist: Möglichst viel abgreifen zu technischem Know-how. Meine Entwickler hatten Auftrag neue Geräte zu entwickeln. Sonst war das im Grunde eine Worthülse. Als AL6 hatte ich zu Projektbeginn viel Beratungsbedarf, viele Firmen kamen vorbei. Deren erstes Wort war immer: „strategische Partnerschaft“. Das ist eine Worthülse. Ich sagte immer: Leute, lasst uns über Inhalte reden. Was sich dahinter verbirgt, wird sich zeigen müssen.
Kiesewetter: Ging es darum eine länger bestehende Kooperation fortzusetzen?
Breitfelder: Die Zusammenarbeit mit der NSA ging ja schon Jahrzehnte. Insofern von der Seite her „strategisch“. Die Kooperation lief schon. Nur wenn so ein Begriff verschwunden ist und nach langem wiederentdeckt wird hat er eine neue Wirkung.
Kiesewetter: Wurden sie von der deutschen Botschaft aus Washington begleitet?
Breitfelder: Ja.
Kiesewetter: War das Auswärtiges Amt unterrichtet?
Breitfelder: weiß ich nicht. Gehe davon aus, dass das nicht informiert war.
Kiesewetter: Es gab eine „Wunschliste für technische Systeme“, die hiess auch so. Was war das?
Breitfelder: Kann mich an einzelnes nicht erinnern. Aber wir haben nach allem gefragt was gut und teuer ist und was wir nicht konnten.
Kiesewetter: Reaktion?
Breitfelder: Na, wenn es zu Kooperation kommt, dann können wir auch über sowas nachdenken. „Honigtopf“ haben sie es genannt. da würden wir dann rankommen, wenn es es soweit kommt. Die haben taktiert, klar. Wir haben auch keine Geschenke erwartet. Wir wollten sie nicht in die Situation bringen „Nein“ sagen zu wollen.
Kiesewetter: Waren Gegenleistungen bereits im Gespräch?
Breitfelder: Öh, 2001? weiß ich nicht genau. Sie haben mit Sicherheit durchblicken lassen, dass etwas geht, wenn man irgendein Projekt zusammen macht.
Kiesewetter: Sind solche Wunschlisten an andere Dienste üblich?
Breitfelder: So schlimm war es mit dem BND ja nun nicht. Wenn wir nach technischer Expertiese fragten, hätten wir uns nur an 2–3 Adressen gewendet, eine davon war die NSA. In anderen Fällen waren wir sonst der Honigtopf für andere.
Kiesewetter: Bad Aibiling, 2001, Entscheidung für deutsche Seite […] Man sei auf US-Seite dabei Gerät in andere NSA-Stellen zu verlagern. […] War der gemeinsame Betrieb von Bad Aibling Voraussetzung für die Kooperation?
Breitfelder: Hat sich so ergeben. Bad Aibling war schon immer für Satelliten-Aufklärung. Amerikaner wollten sich rauslösen und fragten BND: „Wie sieht es aus, wollt ihr die weiter betreiben?“ BND: Nur wenn wir das Gerät haben, was hier auch gestanden hat. Also ist ein Gespräch entstanden. Die NSA hat mitbekommen: Wir wollen ins Internet. Also: Bad Aiblig aufrecht erhalten, Amerikaner ziehen ab, BND übernimmt. Dann Kooperation, um ins Internet zu gehen. So in etwa muss das gewesen sein. Das war ein Prozess, der sich dahin entwickelte.
Kiesewetter: Von Kooperation schon vor der Reise das Gespräch?
Breitfelder: weiß ich nicht mehr. Muss mir bei der Formulierung ja was gedacht haben. Kann nicht sagen, ob schon was vorher gelaufen ist. In der A2, da gabs einen Unterabteilungsleiter, der schon Beziehungen zur NSA aufgebaut hat, mit Wissen des AL2 – kann ich so offen sagen, weil der heute tot ist. Der hatte viele Träume, war habilitierter Physiker, ein kluger Mann.
Kiesewetter: Ging es den Amerikanern weniger um Satellitenerfassung, sondern eher um Kabel?
Breitfelder: Das schwante mir. Im Memorandum of Agreement (MoA) ging es eigentlich nur um die Auflösung der Satellitenaufklärung, anderes war eher nur „aufgesetzt“ [ergänzt].
Kiesewetter: MoA, Finished Intelligence, Rohdaten – welcher Nutzen war für den BND in Aussicht?
Breitfelder: Ich habe gesagt: „Wir müssen schon was bieten, wenn wir was haben, um den Marktwert zu erhöhen.“ Später hab ich das Gegenteil getan. Als später die NSA mit A2 ins Gespräch ging, probierte ich das zu verhindern und habe das, glaube ich, auch getan. Die NSA hat ja nur das gemacht, was wir in der Nachrichtenverarbeitung vor Ort gemacht haben. Sie hat sich primär mit unausgegoren Meldungen befasst. Wenn die jetzt zu A3 gegangen wären und die A2 dazu gezogen hätten […]
Kiesewetter: Heisst es nicht, dass man Rohdaten zum Schutz der Quellen eigentlich nicht tauscht?
Breitfelder: Wenn es definierbare Quellen sind, gilt das, z.B. in der A1. Wenn ich aus verschiedenen Verkehren ein Netzwerk an Verbindungen heraussuche ist es naheliegend das zu vergleichen mit anderen Erkenntnissen. Hängt vom Einzelfall ab: Davon, ob es opportun ist, das zu tauschen.
2. Fragerunde
15:16
Renner: Kann ich aus der Äußerung „die Aussage des Bundeskanzleramt hat gereicht“ schließen, dass sich Dinge ergaben, die der Umsetzung des Projektes im Wege standen?
Breitfelder: Als es ums Abgreifen in Frankfurt [am Main] ging, sagte ich: Kanzleramt und Präsident müssen das klären. Da wollte ich was vom Kanzleramt. Die wollten nie was von mir. Meine beiden Juristen; die hatten Kontakt mit denen. Ich wäre auch nicht gerne von UAL angesprochen worden mit: „Wie löse ich das Problem?“
Renner: Sie hatten keinen Kontakt mit dem Kanzleramt?
Breitfelder: Nein.
Renner: Wie wurde die Rechtsaufsicht ausgeübt?
Breitfelder: Durch Aufträge, die bei mir im Abteilungsstab oder bei meinen beiden Juristen landeten.
Renner: Direkte Kommunikation?
Breitfelder: Ein Papier habe ich unterschrieben; irgendwas mit G10 oder Statistiken. Die habe ich dann unterschrieben.
Renner: Es gab ja eher mündliche Vereinbarungen […] Kann es nicht auch andere Begründungen dafür geben, dass man sich so viel mündlich abstimmte? G10-Maßnahme zielgerichtet, um an Routineverkehre zu kommen? Gab es Geburtsfehler, stand das Projekt auf wackligen Beinen? Ist es in dem Kontext vielleicht sinnhaft mehr mündlich als schriftlich zu kommunizieren?
Breitfelder: Die Frage nach G10 wurde ja nun sogar vom Bundeskanzleramt bearbeitet. Warum brauche ich G10[-Verfügung] um ans Kabel zu kommen? Die wurde ja sehr sehr detailliert von Kanzleramt und Provider behandelt. Es gab ja einen Brief an den Provider, da musste das ausgeführt werden. Ein zähes Ringen um „was ist rechtlich möglich, was nicht“ fand fast wöchentlich statt, in meinem Zimmer mit UAL, Juristen und Technikern.
Renner: Einmal ist es der G10-Kommission verheimlicht worden, dass Daten an NSA ausgeleitet werden und auch gegenüber Telko waren die Informationen nicht vollständig. Kann der Umstand, dass man etwas verheimlicht nicht dazu führen, dass man bestimmte Fragen nicht schriftlich sondern lieber unter vier Augen klärt?
Sensburg: Was verheimlicht?
Renner: Die Ausleitung der Daten an Amerikaner.
Sensburg: Woher entnehmen Sie das?
Renner: Das haben wir hier mehrfach durchgekaut.
Breitfelder: Das Wort „verheimlicht“ teile ich nicht: Wir haben zwar darüber nicht unterrichtet – aber das war ohne Absicht. Wenn man uns gefragt hätte, hätten wir es gesagt.
Notz: Ich bitte darum bestimmte Akten herzuholen, welche die von streng geheim auf geheim runtergestuft werden.
Sensburg: Bitte sagen Sie welche genau. Das können wir gleich in der Pause machen.
Renner: In dem Brief vom Kanzleramt; ging es da um Leitungs- oder Paket-Kommunikation. Oder beides?
Breitfelder: Ich kenne den Brief nicht. Aber Leitung gabs ja schon vorher, insofern: Paket.
15:26: Unterbrechung für ca. 15–20 Minuten, wegen namentlicher Abstimmung im Plenum.
Kurzer Hinweis in eigener Sache: Leider wird das Protokoll vom Bundestag nicht veröffentlicht, unsere Rundfunkbeiträge führen auch nicht dazu, dass jemand anderes hier mitschreibt und die Mate kostet hier wohl 2–3 Euro [Andre, ist das günstiger geworden?]. (Mitgebrachte Flaschen werden einem am Eingang abgenommen.) Insofern: Wir freuen uns über jede Spende!
Kiesewetter: Inwieweit wurde seitens der NSA Einblick in Quellcodes gegeben?
Breitfelder: Zweigeteilt: Geräte, wo wir nicht sicher waren oder eigene Lösungen bevorzugten, haben wir nicht angenommen. Bei anderen, wo wir nicht umhin kamen, gab es Prüfungen durch eigene Techniker und durch das BSI. Und der … wie hiess das? RegTP [Regulierungsbehörde für Post und Telekommunikation, heute: Bundesnetzagentur]. Bei Quellcodes haben wir im Grunde keine Chance die von so einer komplexen Maschine zu durchschauen. Unsere Techniker haben stattdessen Probeläufe und Tests gemacht; Wie genau tickt sie, wie ist sie eingestellt, wie kann man Parameter verändern und welche Ergebnisse kamen raus? Also durch mehrstufiges Verfahren probiert sicherzustellen, das keine Blackboxes eingesetzt werden.
Kiesewetter: Warum anderes Gerät nicht genommen? Sorge vor Hintertüren?
Breitfelder: Ja, um sicherzustellen, dass kein Schaden angerichtet wird.
Kiesewetter: Warum war Zusammenarbeit mit bestehenden Infrastrukturen möglich?
Breitfelder: Die A6 hat fähige Leute; die haben die Amerikaner mind. einmal aufs Glatteis geführt. Konnten auch Lösungen anbieten für Fälle die NSA noch nicht so löste, wie wir sie gebrauchten können. Z.B.: Separator. Ich weiß nicht, ob deutsches oder US-Gerät, aber glaube hauptsächlich deutsches. Der trennte zwischen G10- und Routine-Verkehren ganz am Anfang.
Kiesewetter: Wurde vom BND erwartet US-Produkte einzusetzen oder gar auf diese zu wechseln?
Breitfelder: Ja, das war ein Ziel. Aber zu keiner Zeit wurde … deren Ziel eine einheitliche NSA-Ausstattung zu implementieren haben wir verhindert.
Kiesewetter: In welcher Weise hat G10 in den Gesprächen 2001 eine Rolle gespielt?
Breitfelder: 2001 keine, da stellte sich erstmal die Frage wie wir einen Fuß in die Tür kriegen. Später mit Eikonal spielte das eine immer größere Rolle. [Wiederholung zu Dialog mit SUSLAG-Chefin bezüglich deutschem Recht.]
Kiesewetter: Gab es Vorgaben respektive wann erhielten sie Vorgaben bezüglich G10? Kamen die von Hausjuristen oder vom Kanzleramt?
Breitfelder: Ich hab mich nur an meine beiden G10-Juristen gehalten. Die sagten mir was geht und was nicht. Immer, wenn ich Juristen vor mir hatte, hatte ich Techniker dabei. Das war entscheidend, um mir ein Urteil bilden zu können bezüglich der Risiken. Die Juristen haben mir keine Anweisungen gegeben – sondern Empfehlungen und ich tat gut daran, denen zu folgen.
Kiesewetter: Bezüglich Ihrer Dienstreise zur Präsidentenrunde 2001: Der BND-Präsident berichtete über ein eigenes Gespräch mit NSA-Vertreterin. BND hielt an Verbleib in Bad Aibling fest. Das war alles vor 9/11. Haben sie nach der Rückkehr von ihrer Reise über diese berichtet?
Breitfelder: Mehr als ich als AL6 verfasst habe und mir vorhin vorgelegt wurde, weiß ich nicht. Welcher Briefwechsel?
Kiesewetter: MAT-BND-18A‑3, Blatt 14.
Breitfelder studiert Papier.
Breitfelder: War vom Stab der A2, habe ich nicht bekommen. Ich war A6. Ich kann also aus eigenen Erkenntnissen nichts zu Hintergründen sagen. Da steht: „Der Eindruck der weiteren Präsenz der USA in Bad Aibiling ist zu vermeiden.“
Kiesewetter: Artikel der Süddeutschen Zeitung, Oktober 2014, besagt die Entscheidung zu Eikonal sei durch Steinmeier und Hanning getroffen. Zitat: [Frankfurt -> Pullach -> Bad Aibling]. Wurde Ihnen das berichtet?
Breitfelder: Ich wusste das nicht, aber wie Juristen sagen „durch konkludentes Verhalten“ war mir klar, dass da irgendwo eine Entscheidung getroffen wurde.
Kiesewetter: Hätten Sie unterrichtet werden müssen?
Breitfelder: In welchem Jahr?
Kiesewetter: 2002.
Breitfelder: Nee, da war ich ja Al6.
Kiesewetter: Aus der Zeit von AL2 war ihnen das auch nicht bekannt?
Breitfelder: Was heißt nicht bekannt? Der Präsident wusste ja, dass wir nach Frankfurt wollen. Und ich wusste, was da lief.
Kiesewetter: Woher?
Breitfelder: Von einem Technischer Mitarbeiter, der mir sagte, dass der Provider uns nicht ranlassenwill. Also bin ich ja zum Präsidenten. Irgendwann bekam ich mit; Die schreiben jetzt einen Brief und dann sehen wir weiter. Dann kam er wieder und sagte: Funktioniert. So ungefähr lief das ab. Das sind halt keine diskreten, formalen Abläufe, sondern das war ein Prozess. Es gibt ja auch viel Kommen-und-Gehen. Man darf Eikonal aus Sicht der Abteilung nicht so sehr in den Mittelpunkt stellen: Da ging es nicht jeden Tag darum, es war ein Projekt von vielen. [Insert „Kalter Schauer über den Nacken“ here.] Hier ist natürlich klar, dass das in den Mittelpunkt rückt. Aber es darf nicht der Eindruck entstehen, dass die Abteilung nur das [Eikonal] macht.
Kiesewetter: Wieder Zitat aus SZ; Im BND gab es bedenken. Aber in einem Vermerk stand, dass man die Kontrolle selbst nicht leisten könnte. Ist Ihnen bekannt, dass es im BND die Ansicht gab, man könne das nicht kontrollieren?
Breitfelder: Nicht zu meiner Zeit. Aber da hat dieser Bereich auch noch nicht alles gewusst. Leitungsvermittelte lief ziemlich gut. Paketvermittelt lief noch nichtmal an. Probebetrieb mit NSA. Was Sie zitieren, kann nur in einem späterem Stadium sein, wo der Übergang in den Wirkbetrieb stattfand. Wo man dann vielleicht feststellte, dass es nicht zu 100% zu lösen sei.
Kiesewetter: Wie schätzen Sie diesen Kritikpunkt ein, dass Sie unterlegen in Technik sind?
Breitfelder: Ursache für Zusammenarbeit war ja eine gewisse technische Unterlegenheit auf bestimmten Gebieten. Wer sowas anfängt, muss wissen – wenn so Technik von anderer Seite kommt -, dass man nicht über Tisch gezogen wird. Insofern war ein breites Problembewusstsein vorhanden. Das war allgemeine Auffassung und geistiges Gut. Irgendwann hat es sich so entwickelt, wie es ausgegangen war. Wie ich Der Zeit entnahm: Einstellung 2008/2009. Das war halt ein iterativer Prozess, wo man mit jedem Tag schlauer wurde.
Kiesewetter: Zu Beginn sagten Sie dass auf Anregung vom 22.3.2002 Leitungsbesprechung stattfänden sollen, dann war am 19.4.2002 die erste. In Vorlage vom Vizepräsidenten von 2002 weist ein Herr Hofmann auf Probleme bei strategischer Kooperation bezüglich Bad Aibling hin. Er sprach von Bedenken rechtlicher Natur, und Bedenken zur Weiterleitung von Daten an die NSA. Gehen wir mal davon, dass das Thema wurde. Können Sie sich daran erinnern?
Breitfelder studiert Papier. 16:22
Breitfelder: Ist mir peinlich [smch nicht zu erinnern]. Sie erwähnten AL4?
Kiesewetter: Muss wohl Thema in Besprechungen sein.
Breitfelder: AL4 hat nur mit Personal und Geld zu tun, der hat mit Technik nichts am Hut.
Breitfelder studiert Papier weiter.
Breitfelder: Das Ding ist mir neu, was der Hofmann schreibt. Fängt hier an mit Echelon. Zitiert: „Verwaltungsvereinbarung aus 1968 rechtlich problematisch.“ Sie haben mir noch was vom 22.12.2003 vorgelegt, das hat damit nichts zu tun?
Kiesewetter: Hat damit nichts zu tun.
Breitfelder: Ich kenne das Papier nicht – aber über das, was da drin steht, müsste man nachdenken. In der Zeit ist doch auch das MoA abgeschlossen worden.
Kiesewetter: Waren Ihnen rechtliche Bedenken bekannt?
Breitfelder: Ich hatte eher politische Sachen behandelt. Rechtliche Probleme wurden erst später Thema, durch Juristen. Die Auffassung „Wenn anderer Dienst mitmacht, können wir machen was wir wollen“ war mir eher neu.
Kiesewetter: Gab es rechtliche Bedenken?
Breitfelder: Ja, aber nur bei mir.
Kiesewetter: Sind Sie mit diesen an die Hausleitung rangetreten? War ja schon eine Lage-Änderung.
Breitfelder: Anregung zu Leitungskonferenz vom 22.3.2002 … ah … was Sie mir gerade gegeben haben, muss wohl eine Reaktion auf meine Anregung gewesen sein. Da muss ich wohl schon rechtliche Bedenken geäussert haben. Kann ja sein, dass der Präsident sagte „Hier, der Breitfelder hat mir da was geschickt, reagieren Sie mal“.
[…]
Breitfelder: Meinerseits immer in die Devise: Deutsches Recht einhalten. Es gibt Prüfbedarf. Nur darf jetzt nicht der Eindruck entstehen, ich hätte die Wahrheit immer gesehen und gewarnt und sei nicht gehört worden.
Kiesewetter: Sind Ihnen Reaktionen auf ihre Bedenken bekannt?
Breitfelder: Nein. Ich habe keine Antwort erhalten. Entweder gab es eine Antwort oder nicht. Und wenn es keine gab hiess das so viel wie; weitermachen wie bisher. Das Ende vom Lied war – und das war für mich entscheidend: Es wird weitergemacht.
Kiesewetter: Wie sollte künfig auf solche Bedenken reagiert werden?
Breitfelder: Im Eingangstatement wies ich ja darauf hin, mehr Richter einzusetzen. Ich würde das ja gern unterstützen, abe die Arbeit muss ja auch weitergehen. Immer für jede Sache ein Richtergremium zu konsultieren brächte sie zum erliegen. Vielleicht mehr Mut und Offenheit gegenüber der Öffentlichkeit. Wenn Sie einem Deutschen beibringen, warum Sie in solche Verkehre eindringen – wenn Sie das erklären, glaube ich, könnten Bedenken runtergefahren werden. Misstrauen entsteht durch Mangel an Erkenntnissen darüber. Mir wäre auch wohler gewesen, wenn ich nicht in einer Situation gewesen wäre, wo ich nur was sagen soll, wenn ich danach gefragt werde. Wie kann Vertrauen geschaffen werden? Der Eindruck von Rum-Klüngeln und Rum-Schnorchen ist schwierig. Natürlich ist es schwer, wenn es um Grundrechteingriffe geht. Aber wir sehen in anderen Bereichen, da werden auch Grundrechte eingeschränkt. Aber wenn man erklärt warum man das tut – und zwar so, dass das auch eine Laie versteht – sind wir weiter. Jetzt sage ich mal was für den BND gefährliches: Entweder mache ich das, was ich gemacht habe – oder ich lasse es völlig sein. Aber die Haltung „Wasch mich, aber mach mich nicht nass“ führt niemanden weiter.
Ströbele: Was waren die Risiken, über die der Präsident informiert sein sollte?
Breitfelder: Ich bin ja einfach strukturiert. Ich hatte schon fast Bedenken sowas zu schreiben. Ist ja etwas Eulen-nach-Athen-tragen; als AL können mir politische Bedenken eigentlich egal sein. Ich hatte eher Sorge, dass das an die Öffentlichkeit kommt und es dann heisst: Der BND lässt es zu. Zum rechtlichen Risiko: Wo der Präsident selbst Jurist ist, hätt ich das nicht schreiben brauchen, ich wollte aber als AL zeigen, dass mir auch bewusst ist. Ich habe geahnt: So einfach ist das nicht, deswegen das reingeschrieben. Daneben auch technische Risiken.
Ströbele: Auch Sorge um G10-Kommission?
Breitfelder: Als AL6 hab ich mit PKGr und G10 nix zu tun. Aber ich verstehe den Hintergrund und muss sagen: Nicht unberechtigt.
Ströbele: Jetzt mal; Es gab nicht nur Probleme bei Ihnen persönlich, sondern allgemein, im BND – auch nicht nur die Sorge um Öffentlichkeit, sondern auch vor dem PKGr und der G10-Kommsission?
Breitfelder: Ich will es mal so sagen: Wir haben uns gesagt: Wenn Du dazu gefragt wirst, dann sagst Du die Wahrheit. Und wenn Du nicht gefragt wirst, sagst Du nichts.
Ströbele: Und warum sagst Du nichts? Wenn das Risiko gesehen wurde? An den Präsidenten? Muss das PKGr das nicht genauso wissen wie der Päsident?
Breitfelder: Ich habe im Schreiben unterstellt, dass er das schon alles weiß, wollte aber das auch als AL zeigen und zum Ausdruck bringen. Etwas offensiv dem PKGr zu berichten ist dann nicht meine Aufgabe, sondern die des Präsidenten. Sonst hatten wir nichts mit G10/PKGr zu tun.
Ströbele: Rechtliches Risiko, worin bestand das? Sie hatten ja wohl die Idee „Wir gehen zur G10-Kommission und holen uns ein OK“ – Wo ist dann das Problem? Angst, dass sie das nicht kriegen? Oder angst, dass die G10-kommission mehr nachfragt was mit Daten ist?
Breitfelder: Nein, wir hatten eine Furcht: Ohne, dass wir es bemerken, dass G10-Material abfließt. Das war das Problem. Zugriff ist gemäß G10-Anordnung abgesichert. Nur operative Sorgen um Abflüsse die durch Technik entstanden. Deswegen haben wir die auch lieber vernichtet als weitergegeben.
Ströbele: Kann man zusammenfassen, dass rechtliche Bedenken sich darauf reduzieren, dass man technisch Abfluss nicht verhindern kann?
Breitfelder: Ja. [WTF? Wow.]
Ströbele: Gab es Gedanken das Projekt Eikonal abzubrechen? Aus dem Dienst?
Breitfelder: Nein. Ich hatte seit Entlassung keine Verbindung mehr mit BND, erst wieder Kontakt seit der Einladung hier zur Zeugenvernehmung.
Ströbele: Wurde die Überlegung „Wenn man sich nicht sicher sein kann, dann lieber einstellen“ gegenüber der SUSLAG-Chefin ähnlich geäußert?
Breitfelder: Eigentlich erwartete ich Zusatzfrage „Wieso haben sie nicht eingestellt, wenn Bedenken fundiert sind?“. Wir waren noch nicht soweit, es war noch nicht klar, es gab keine Grundlage fesetzustellen, dass evtl. was durchrutscht. Wir waren noch in Testphase. In den Tests musste man ja irgendwann erkennen können „Ist das sicher, kann da was durchrutschen?“. Selbst das wäre ja schon ein Verstoß gewesen. Aber das wäre nur sehr punktuell gewesen, es waren sehr kleine Snapshots als Testmenge.
Christian Flisek (SPD): Gab es weitere Zugriffe, Kabel-Projekte, außer Eikonal? Oder Pläne dafür?
Breitfelder: Nicht, die im Zusammenhang mit dem Untersuchungsgegenstand stehen.
Flisek: Wir haben einen sehr komplexen Untersuchungsgegestand.
Breitfelder: Ich hab ihn mir auch genau durchgelesen. Es gab schon weitere Projekte.
Flisek: Im Untersuchungsgegenstand?
Breitfelder: Im Zweifel ja. Es gibt einen Fall, wo ich grad sinniere.
Flisek: Sagen sie ihn uns.
Breitfelder: Nö. Da müssten sie einen neuen Unterssuchungsgegenstand beantragen. Aber dazu könnte ich Ihnen auch nicht viel sagen.
RD Wolff: Ich biete an, dass mir der Zeuge das mal kurz sagt und dann können wir klären, ob er eine Aussagegenehmigung erhält.
Fünf Köpfe stecken zusammen. Brunst, RD Wolff, RA Eisenberg, Breitfelder und einer aus der Hinterbank.
Breitfelder: Machen wir im NÖ-Teil.
Flisek: Wie wurde Projekt Eikonal mit dem Provider initiiert. Sie haben gesagt, dass G10-Anordnung vom BND ins Spiel gebracht wurde, um damit Zugriff auf Routine-Verkehre sicherzustellen, soweit korrekt?
Breitfelder: Ja. Ist ja nicht so, dass wir das G10 unbedingt brauchen. Aber insoweit: Doppelter Nutzen.
Flisek: Der Unterschied von Leitungs- zu Paket-Kommunikation ist, dass bei Paket-Kommunikation die Trennung zwischen G10- und nicht-G10 schwieriger ist?
Breitfelder: Ja. Wobei ich betonen möchte, dass wir eine Leitung gewählt haben, wo die Wahrscheinlichkeit, dass G10-Verkehr betroffen ist möglichst gering ist. Aber das wurde hier ja auch vorhin von einem Kollegen bestritten. [Und wird sich auch für Breitfelder im weiteren Verlauf der Vernehmung anders darstellen.]
Flisek: Aber trotzem 99% Abfall? Wir unterhalten uns hauptsächlich über den G10-Filter. Und es heißt er lieferte am Ende unbefriedigende Ergebnisse und auch Routine-Verkehre.
Breitfelder: Wenn Sie die Kapazität haben etwa 40–60 Meldungen am Tag zu machen – alles was mehr als 200–300 Treffer ergibt, können Sie die nicht bearbeiten. Wir haben vom Wegwerfen gelebt. Kapazitätsproblem. Unser Personal hätte ausgereicht, wenn wir alles durch die Maschine gejagt hätten – aber das haben wir aus guten Gründen nicht getan. Die NSA hat eine andere Philosophie. Unsere: Weit vorne an der Quelle trennen. NSA: Alles von vorne komplett in die Zentrale.
Flisek: Mein Eindruck war bisher der, dass der geringe Ertrag wegen des G10-Filters zustande kam. Mehr als es den Amerikanern genehm war. Und jetzt reden Sie von keine personellen Kapazitäten?
Breitfelder: Einmal die Massen – und zum anderen Personal. Wegwerfen hatte vor allem mit G10 zu tun. Aber trotzdem hätte am Ende mehr raus fallen können, als wir hätten bearbeiten können.
Flisek: Wusste der Provider, dass sie G10-Anordnung hatten, aber eigentlich auf Routine-Verkehr abzielten?
Breitfelder: Keine Ahnung, ich wusste diesbezüglich nichts, ich hatte keinen Kontakt mit dem Provider. Der Mensch des Providers wollte abgesichert sein – der war im gehobenen Dienst und bekam kalte Füße. [Mensch sagt sich auf der Tribühne einen Gehobenen Dienst gibts unter Telkos nur bei *Trommelwirbel* der Deutschen Telekom.]
Flisek: Also der Mensch vom Provider sagte, dass er eine G10-Anordnung wolle?
Breitfelder: Ja. Und da sagte ich, dass er ja praktisch Recht hat. [Zuvor vermittelten seine Aussagen den Eindruck als hätte der BND die G10-Verfügung angeregt.] Also gab es die Kette: Präsident -> Kanzleramt -> G10-Kommission -> Provider.
Flisek: Also nach BND-Auffassung das ganze nur zur Absicherung des Herren im gehobenen Dienst, aber aus ihrer Sicht eigentlich nicht notwendig?
Breitfelder: Es wäre lebensfremd zu glauben, dass wir uns nach dieser G10-Anordnung gesehnt hätten. Wir haben gemerkt, dass wir sie brauchen – also haben wir es so gemacht.
16:56
Flisek: Bei der Überwachung von Routine-Verkehr. Wir starteten NSAUA mit Sachverständigenrunde, ehem. Richter des Bundesverfassungsgericht Hans-Jürgen Papier sagte: Grundrechtsfreier Bereich der Überwachung von Ausländern durch […] [?]
Breitfelder: Kann sein, dass es seine Rechtsauffassung, die darf er gerne haben. Unsere Rechtsaufassung ist anders.
Flisek: Aha. […] Wir hatten hier ja auch die BND-Datenschutzbeauftragte da, die ja auch viel erzählt. Sind Ihnen solche Auffassungen auch bekannt?
Breitfelder: Nein, aber netzpolitik.org hat gute Arbeit geleistet und hat viel veröffentlicht was mir auch wichtig ist. Ich kenne die Vernehmung, aber nur aus der Veröffentlichung auf netzpoltik.org. Also dieser Dissenz „Satellit ist nicht auf deutschen Boden“ und „eine deutsche Dienststelle auf deutschem Boden“. Das sind Diskussionen, die wir nicht geführt haben. Wir hatten mit unserem Kabel genug zu tun.
Flisek: Glaub ich gern. Im Vergleich zwischen Satellit und Kabel; Die Betrachtung „virtuelle Auslandsanknüpfung“ ist ja eine hochkreative Rechtsauslegung. Ich beschäftige mich auch schon länger mit der Auslegung von Gesetzen und denke mir: Sportlich.
Breitfelder: Was soll ich sagen? Ich bin ja kein Jurist.
Flisek: Sie waren Abteilungsleiter.
Breitfelder: Ich hatte die Aufgabe verschiedene Bereiche zu einem Ziel zusammenzuführen. Da hatte ich keine Zeit für intellektuelle Turnübungen.
Flisek: Da kommen wir also bei Ihnen nicht weiter. Sie sagten G10-Verkehre wurden gefiltert, im Zweifel weggeschmissen. Wie war das mit Meta- und Sachdaten, die zur NSA weitergeleitet wurden?
Breitfelder: Erstmal: Metadaten erfassen die Umstände von Kommunikation. Bei Paketdaten: Woher, wohin, welche Laufnummer, wie groß? Woher/wohin könnte man als persönliche Daten auffassen. Das sind keine Sachdaten. Sachdaten sind technisch verwertbare Daten ohne Personenbezug, z.B. Routing-Daten von Netzwerken. Die gingen zur NSA und die hat die NSA benutzt, um Zusammenhänge zu analysieren.
17:02 Wieder Unterbrechung für namentliche Abstimmung.
3. Fragerunde
Dr. André Hahn (Linke): Wurden sachbezogene Metadaten erfasst?
Breitfelder: z.b. Welche Laufnummer hat ein Paket. Ein anderes sächliches Datum wäre „wie groß ist der Dateninhalt“. Und dann gibt es ein paar Daten, zu denen kann ich nichts mehr sagen [vermutlich aus Nichtwissen]. Diese Daten schwirren durch unterschiedlichste Ebenen, Protokolle, so als ob das Paket mal über Flugzeug, Schiff, Lkw übertragen wird. das sind unterschiedliche Protokolle.
Hahn: Welche personenbezogenen Daten wurden erfasst?
Breitfelder: Notwendigerweise diese, wo der Empfänger oder Absender draus hervorgeht.
Hahn: Was ist eine IP-Adresse? Personen- oder Sachdaten?
Breitfelder: Wenn eine IP-Adresse ohne weiteres auf einen Absender beziehbar ist, ist es einen personenbezogenes Datum – sonst nicht.
Hahn: Wie wurde das unterschieden?
Breitfelder: Das müssen sie meine Techniker fragen.
Hahn: Gingen solche Daten an die NSA?
Breitfelder: Nur wenn es nicht-G10-Daten waren.
Hahn: Wie erfolgte G10-Filterung bei Metadaten? War es eine positiv- oder eine negativ-Selektion?
Breitfelder: Ich weiß nicht wie das gemacht worden ist. Ich weiß nur, dass es eine Kaskade gab, wo vorne etwas und später mehr gefiltertert wurde und viel menschliche Kontrolle stattfand, vor allem am Ende. Daten an die NSA gab es nur nach händischer Kontrolle.
Hahn: Sind Ihnen VERAS, MIRA4 und INBE bekannt?
Breitfelder: MIRA4 ist der Vorgänger von INBE, beschäftigt sich sich mit der Analyse von Inhalten. Bei VERAS ging um Verkehrsdaten; Wenn ich wissen will wie ein Netzwerk von Verbindungen aussieht, brauch ich dafür ein Analysesystem. Das waren die Systeme, die die Bearbeiter zur Hilfe nahmen.
Hahn: Ist Ihnen bekannt, dass gegen den Einsatz dieser Programme Bedenken angemeldet worden sind?
Breitfelder: Nicht in meiner Zeit. Aber in der Testphase war schon klar: Man muss aufpassen, dass die G10-Filter funktionieren. Der hat mit diesen Systemen nichts zu tun. Das war der DAFIS-Filter. Der hat eine Selektion aus dem Fluss vorgenomen. Aber nicht vor 2005. Wenn sie sich auf paket-vermitteltete Verkehre beziehen. Oh, DAFIS war für verbindungsorientierte Verkehre. Also: Einen G10-Filter für verbindungs-orientierte Verkehre gab es nicht vor 2005.
Hahn: Auswertezentrale Elektronische Kampfführung. Da gab es zwei Verbindungoffiziere.
Breitfelder: Sollen die von Bundeswehr gewesen sien?
Hahn: Gehe ich mal von aus.
Breitfelder: Davon weiß ich nicht. Wir hatten im BND natürlich auch Bundeswehr-Personal, aber als BND-Angestellte. Mit Begriff Verbindungoffiziere kann ich nichts anfangen. Und Auswertezentrale Elektronische Kampfführung kann ich nicht mit Bad Aibling in Verbindung bringen. Klingt ja so als ob Bundeswehr zugegen war. Wo haben sie das her?
Hahn: Steht in den Akten.
Breitfelder: Wenn Bundeswehr da war, hätte ich das wissen müssen. Höchstens Soldaten in BND-Diensten, wie ich. Alles andere wäre mir neu.
Hahn: Wieviele Menschen aus der Bundeswehr waren bei Ihnen?
Breitfelder: 10–15 Leute.
[…]
Breitfelder: Ging um Baustelle, Auflösung, Dienstfeierlichkeiten.
Roderlich Kiesewetter (CDU): Ende 2003 wechselten sie als AL zu A2. Wie änderte sich Ihre Zuständigkeit bzgl. Eikonal?
Breitfelder: Da gab es Eikonal in dem Sinne noch nicht. Das ist erst in 2004 aufgewachsen und zuständig als AL6 war ich dafür nicht; das war schon immer in A2.
Kiesewetter: Wieviel wussten Sie darüber vorher?
Breitfelder: Naja, eine Übergabe kann man so oder so machen. Ich habe einen getünchten Raum vorgefunden und einen Panzerschank.
Kiesewetter: Hatte Ihr Vorgänger auch einen militärischen Hintergrund?
Breitfelder: Ja, hatte er. Der war schon General. Der arme Kerl konnte ja auch nix dafür. Wurde da oben beim Präsidenten verbraten aus irgendwelchen Gründen. Ich holte mir Kollegen dazu und wollte wissen was los ist, wenn man keine Ahnung hat. Ich ziehe mich nicht darauf zurück, dass ich nicht in die Abteilung eingewiesen wurde.
Kiesewetter: Wer war Ansprechpartner in ihrer Abteilung?
Breitfelder: Dienstnamen kann ich Ihnen nicht sagen. Das waren UAL. Die haben die umgetauft; Das war UA24 Technische Nachrichtengewinnung, UA23 Zentrale Nachrichtenbearbeitung, UA21 Entzifferung. Die stärkste, die ich hatte war UA24 mit ihren Aussenstellen in Deutschland und anderen Ansatzpunkten im Ausland. Mehr kann ich öffentlich nicht sagen. Das waren die Figuren mit denen ich zusammen arbeitete. Eine starke Rolle spielte auch der Chef des Abteilungsstabes, 20A. Das waren die Juristen, dazu habe ich schon was ausgesagt. Das waren sie eigentlich. In den Leitungsstab gab es sporadische Verbindungen.
Kiesewetter: Was war denn neu für Sie?
Breitfelder: Was in Bezug auf NSA vorher schon gelaufen war. Dieses Konglumut [?] über die Beschaffung von Technik in 10–15 Jahren. Beziehungen zu AND-Sachen [Ausländischer Nachrichtendienst]. Umgliederung der Abteilung. Und schrecklich neu: Dass man fast alle Aussenstellen auflösen wollte.
Kiesewetter: Warum schrecklich?
Breitfelder: Ich habe den Nutzen vom Schließen von Aussenstellen nicht nachvollziehen können. In deutschland. Hatte ja auch soziale Folgen. Es gab die Vorstellung von „einfach z.B. Emsland dichtmachen und nach Berlin“, aber in Berlin gab es keine Gebäude für Unterkunft. Und in Berlin haben sie nichts machen sollen, was sie auch im Emsland können. Bei zweien hab ich gesagt: Können wa dicht machen, weil die eh schon so abgeschmolzen waren. Ich bin nicht stolz auf das, was ich jemals geschrieben hab – aber wie ich mit Menschen umgegangen bin. Eine Stelle in Mitteldeutschland wurde dicht gemacht, aber die menschen konnte in einer anderen Stelle 40km weitermachen. Ich kann da nicht immer jeden Tag an Eikonal denken, mir waren solche sozialen Sachen wichtiger. Wenn da viel reinkommt, brauche ich Personal was damit umgehen kann. Die Umschulungen dauerten bis zu 2 Jahren, Sprachkenntnisse mussten gewonnen werden. Die Stelle in Norddeutschland gibt es heute noch.
Kiesewetter: Also nicht nur opertativ, sondern auch Fürsorge?
Breitfelder: Beides! Nutzen und soziale Wärme. In einer Zeit wie heute kann ich ihnen das Material aus der Ferne zuwerfen und die können das dann bearbeiten. Das ging wegen Umschulungen nicht von heute auf morgen. Ich will Ihnen die Dimensionen sagen: Da waren 150 Eigenheimbesitzer – die hätten umziehen müssen wegen nichts und wiedernichts und hätten Immobilienkredite zurückgeben müssen, wären ihre Häuser nie los geworden. Die hätten da bitterlich niedergehockt. Ich hab eine Studie geschrieben, um mich Leitungsentscheidungen zu stellen. Die ging dann an den [Ernst] Uhrlau, Abteilungsleiter 6 im Bundeskanzleramt.
Kiesewetter: Interessanter Seitenaspekt. Mit Herz und so. Stichwort Kabel. Hatten Sie in der Zeit Kontakt mit Privaten, mit Kommunikationsanbietern?
Breitfelder: Nein, ausschließlich die Unterabteilung. War schon höherer Dienst, aber eben Sachgebietsleiter [wohl unter Referatleiter], der übrigens hier als Unterabteilungsleiter vor Gericht stand.
Kiesewetter: Wir sind kein Gericht.
Breitfelder: Ich wollte nur einen kleinen Scherz machen, is ja schon spät.
Kiesewetter: Welche Abteilung?
Breitfelder: UA26, aber die is dann in UA24 umbenannt worden. Dr. Urmann war damals Abteilungsleiter dieser Unterabteilung. Der kennt das viel genauer.
Kiesewetter: Was ist Ihnen zu Verhandlungen mit Providern bekannt?
Breitfelder: So gut wie nichts. Das Kanzleramt wurde eingeschaltet, es gab den Brief an den Provider, den G10-Antrag. Ich war auch nie in Frankrfurt, um mir das anzugucken.
Kiesewetter: Mat.-A-BND-18A‑2–24ff; Schreiben von Mitarbeiter 80A vom 22.12.2003 betreffend etliche Presseveröffentlichungen, die auf Präsenz in Bad Aibling hingewiesen haben. Verstoss gegen MoA-Annex-Regelung. Welche Regelung?
Breitfelder: Ach! 80A, das war die Abteilung Sicherheit. War nicht wild. Führt uns hier nicht weiter.
Kiesewetter: Verfasser kritisiert fehlende Legendierung der LA60, weil für jeden die BND-Präsenz offensichtlich war. Stimmt es, dass zu wenig legendiert wurde oder war die eh offenkundig?
Breitfelder: War eine militärische Liegenschaft, entsprechend abgesichert. Ich muss mich zurückhalten im Kommentieren. Das ganze Ding ist fruchtlos. Was wollte verfasser? Noch höhere Betonmauer? Wo eh schon bekannt war. „Amt für Meldestatistik“ oder so war die Legende [vielleicht meint er Bundesstelle für Fernmeldestatistik]. War den Leuten da vor Ort eh bekannt, operativ hatte das keine Bedeutung.
Kiesewetter: Ich habe keine weiteren Fragen, finde Ihre Sicherheits-Ausführungen aber interssant.
Breitfelder: War das eine Kritik?
Kiesewetter: Nee.
17:49 Erneute Unterbrechung.
18:11
Konstantin von Notz (B90/Grüne): Ich will der Sache nochmal auf den Grund gehen. Warum wollten Sie eine G10-Verfügung vermeiden?
Breitfelder: Habe ich nicht gesagt.
Notz: Haben sie nicht gesagt, aber da zeige ich Ihnen mal was aus der Akte …
Breitfelder: Wenn sie nicht notwendig gewesen wäre, hätten wir sie nicht gemacht.
Notz: Hätten Sie das auch BSI-zertifizieren müssen ohne G10-Anordnung?
Breitfelder: Das hat mit der TK-Verordnung zu tun. Muss der Betreiber verlangen.
Notz: Also hätten sie nicht zertifizieren müssen, wenn G10 nicht nötig gewesen wäre. Hätten Sie die Maßnahme lieber ohne G10-Genehmigung gemacht? Dieses Schriftstück, was sie unterschrieben haben, wie würden sie das interpretieren? [Textstelle ist dem Mitschreibe unklar.]
Breitfelder: Das heisst, dass wir versucht haben ohne weitere Maßnahmen an das Kabel zu kommen und das der Betreiber uns das verwehrte.
Notz: Dann geht das so nicht. Dann will ich das vorlesen.
Sensburg: Das geht dann aber nur NÖ.
Breitfelder: Ich verstehe nicht, was da nicht klar sein soll. Da steht, dass wir den Provider nicht dazu bringen konnten einfach so die Daten herzugeben.
Notz: Das steht da nicht so direkt.
RD Wolff: Zum Verständis; Die Stelle wird dem Zeugen still vorgehalten, wenn es Nachfragen gibt, dann NÖ.
Breitfelder: Sie wollen wohl bestätigt haben, dass ein hoher G10-Anteil in den Verkehren war.
Notz: Dazu gleich. Haben sie versucht eine G10-Maßnahme zu verhindern? In den Akten steht das deutlich anders.
Breitfelder: Nein. Da finden sie, dass ich für die G10-Maßnahme war, wenn diese unvermeidbar ist.
Notz: Warum?
Breitfelder: Na Sie sehen ja was für ein Zirkus sonst entsteht … wenn ich das, was ich hier gemacht habe, in Ausland gemacht hätte …
Notz: War aber nicht Ausland.
Breitfelder: Ja, deswegen ja G10.
Notz: Und weil der Provider das wollte.
Notz verliest Zahlen-Buchstaben-Kürzel von Dokumenten und Textpassagen. Der geneigter Betrachter kann leider nicht folgen.
Breitfelder: Hier geht nicht klar hervor, ob es sich um Paket- oder Leitungs-…
Notz: Gucken Sie mal unter „Eikonal – Paket-vermittelte Verkehre“
Breitfelder: Ja, hier geht draus hervor, dass der Provider…, dass bis zu 90% der Verkehre unter den Schutz des G10 fallen. Was schließen Sie daraus? [Anm. Na, dass man einen späteren Zeugen fragen sollte bei wievielen anderen Projekte sich ein Betreiber auch auf die Position eine G10-Anordnung zu benötigen hätte rechtmäßig berufen können.]
Notz: Dass der BND versucht hat, obwohl offensichtlichtlich viel G10 drin ist, so einen Fall zu konstruieren, der eine Krux ist. Wir müssen jetzt nachvollziehen wie das passierte. Die Auflagen haben es ja wohl sonst nicht möglich wär.
Breitfelder: Deswegen ja G10-Anordnung.
Notz: Aber die wollten sie nicht.
Breitfelder: Das steht da so nicht drin.
Kiesewetter: Snowden-Dokumente. Einige fallen in Ihren Zeitraum. In Dokument vom 10. Juni 2005 heisst es bzgl. SUSLAG in Bad Abiling, es besteht aus JSA und JAC. Die Kooperation BND und NSA, wie verlief die, wann wurde sie beendet?
Breitfelder: Darüber reden wir doch die ganze Zeit. Eikonal. Erst gings um Kooperation bzgl. Satellitenverkehr, CGG. Da saßen schon NSA und BND Tisch an Tisch. Dann kam die Zeit wo die NSA Bad Aibling aufgeben wollte. Es folgte die Übergabe an BND als rein deutsche Stelle. Darauf ging der BND ein. Dann gab es die strategische Kooperation über Satellitenerfassung hinaus, als Projekt Eikonal an eine Ausland-Ausland-Kabelverbindung zu gehen. Das war JSA. Dahinter verbarg sich Eikonal. Daneben gab es das Satellitenprogramm.
Kiesewetter: JAC, deren Mitarbeiter seien in BND intergriert.
Breitfelder: JAC bezieht sich nur auf Satellit. JSA machte auch Kabel.
Kiesewetter: Haben wir in anderen Anhörungen aber anders gehört. Hatten sie Kontakt dazu [JSA/JAC]?
Breitfelder: Nein. Nur zu SUSLAG.
Kiesewetter: Schulung von BND-Mitarbeitern durch NSA auch im operativen Geschäft; während realer Auftragsausführung. Worin wurden die Teilnehmer geschult? Woraus bestand der Auftrag von NSA und BND?
Breitfelder: Keine Ahnung. 2005 lief Leitungs-gebundene [Überwachung] ja schon. Kann damit zusammenhängen, dass man bestimmte Prüfungen vorgenommen hat, um unser Personal zu ertüchtigen um das Gerät besser auszunutzen. 2005 hatte das noch nichts mit paketvermittelten Verkehren zu tun. Das ist wahrscheinlich eine SUSLAG-Erklärung und keine von uns. Da muss man aufpassen, dass die das nicht etwas anders darstellen. War ja ganzes Prozesssystem mit x Geräten und x Software, ein großes Unternehmen. Nicht nur eine einzelne Maschine.
Kiesewetter: Nach dem sog. Blindgängeralarm beim European Technical Center (ETC) in Wiesbaden [Knotenpunkt für weltweite NSA-Kommunikation] konnten leider [sic] nur 6 der Top-100 Leitungen auf den Ersatzstandort verlegt werden [Leak]. Die entsprechenden Segregation Officers wurden bezeichnet. Was für Leitungen waren das? Welche Partner gab es?
Breitfelder: Vom ETC in Wiesbaden weiß ich nur, dass das ne Stelle war, die mit Washingten Verbindung hatte. Ich hatte damit nichts zu tun; Das kenne ich nur vom Weghören. Wurde erwähnt, wenn es darum ging, dass man bestimmte Dinge nicht aus Bad Aibling nach Washingten schicken konnte.
Kiesewetter: Warum März 2006? Wurden Leitungen des BND über das ETC nach Washington vermittelt?
Breitfelder: vehement Nein, Nein, Nein.
Ströbele (B90/Grüne): Sie sagten Sie hätten nicht nur mit der NSA zusammengearbeitet, sondern sprachen vom „Globalen Netzwerk“. Können Sie sagen; Auf wieviele Länder bezog sich das?
Breitfelder: Ich sagte im Eingangstatement, dass Kommunikation weltweit organisiert ist. Das war eine allgemeine Ausführung. Natürlich muss man möglichst hoch einsteigen. Soll heisen; nebst Frankfurt sind noch andere Punkte interessant, wo eigentlich alle Nachrichtendienste ein Interesse haben daran zu kommen. Kann man im internet nachlesen; Anladungstellen usw. Das hatte keinen Bezug zur NSA, also keinen direkten.
Ströbele: Gab es andere Stellen wo der BND interessiert war?
Breitfelder: Sorry, das ist nicht Untersuchungsgegenstand. Außer Sie überzeugen jetzt die Runde den zu erweitern.
Sensburg: Da muss ich zustimmen.
Ströbele: Großbritannien beispielsweise. Hatte der BND Interesse an anderen Punkten?
Breitfelder: [Irgendwas mit Five-Eyes.] Für uns waren andere Ansatzpunkte im Ausland schon interessant. Wir haben probiert sie zu erschließen; Das ist teils gelungen, teils nicht. Der Bereich ging über Europa hinaus.
Ströbele: Sie haben das Kanzleramt bemüht, um die Frage bzgl. der Anordnung zu klären. Von da kam offenbar ein Ok. Passt der Begriff „Freibrief“?
Breitfelder: Mit solchen Begriffen hätten wir nicht gearbeitet. Also: Ich hab mit solchen Begriffen nicht gearbeitet. Die Kette war so: Ich hab mich in Abteilung beraten lassen, festgestellt „Wir kommen so nicht weiter“, das Problem an den Präsidenten rangetragen, der hats ans Kanzleramt rangetragen, wahrscheinlich auch Rücksprache mit unseren Jursiten, dem Präsidenten. Dann gab es zwei Entscheidungen: Einmal einen Brief den an Telekommunikationsanbieter schreiben. Einmal die G10-Beantragung. Den Brief hab ich nicht gesehen und mir nicht zeigen lassen, war mir auch wurscht. Hauptsache es kam was bei raus.
Ströbele: Dritter Begriff. Der des „Honigtopfs“; das war nicht der Knotenpunkt in Frankfurt, sondern war das, was sie von Amerikanern erwarteten? Technik?
Breitfelder: Das war ein NSA-Begriff. Der Honigtopf stünde uns offen, wenn wir strategische Kooperation eingehen. Gemeint waren technische Errungenschaften, die wir nicht hatten und von denen die NSA wusste, dass wir se nicht hatten. Die wichtig waren, um an Internet-Kommunikation zu kommen. Wir haben den Begriff auf uns nicht bezogen. Das war der Begriff der NSA. [Macht Anmerkung ich solle gut mitschreiben, sucht Blickkontakt.]
Ströbele: Das was sie Ihnen angeboten haben?
Breitfelder: So ist es. Wir brauchten das ja was da drin war.
Ströbele: Sie haben das in anderem Zusammenhang ja deutlicher formuliert, dass es Ihr Interesse war an diese Technik ranzukommen.
Breitfelder: Ja, das schon. Aber immer mit dem Blick über die Schulter aufs Gesetz.
Ströbele: Mit der Anmerkung, dass wenn Sie den Paketverkehr in Frankfurt haben wollen, dass das G10-Gesetz nicht passt?
Breitfelder: Ich kann juristische Gedankengänge nicht nachvollziehen. Ich ziehe eher Analogie: Was leitungsgebunden geht, geht auch paketgebunden – nehme ich mal an, dass das so war. Bitte vom Provider um schwerere Geschütze. Also: Wir brauchen ohnehin G10-Verkehre, also nehmen wir die doch aus diesem Kabel. Also wir waren schon auch froh an die Routine gekommen zu sein. Das war so ein Weg unter Abwägung … es ist so geworden wie es lief. Uns jetzt zu unterstellen wir haben versucht zu Tricksen … ach Gott, also wenn sie jetzt Steuerrecht und Steuerberater betrachten …
Sensburg: Der Vergleich hinkt. Die Linke is dran.
4. Fragerunde
Dr. André Hahn (Linke): Durch Snapshots gab es Zugriffe auf Rohdaten. Gingen die auch an die NSA?
Breitfelder: Nein, das waren unsere Tests, um zu gucken was die Maschinen leisten. Ohne NSA.
Hahn: Nur mal in der Anfangszeit?
Breitfelder: Nee, also bzgl. paketvermittelter Kommunikation. Muss im Frühsommer 2006 begonnen haben. Das [Projekt] hat sich in der Zeit nachdem ich im Amt war weiter entwickelt. Wie das dann ausging, weiß ich nicht. Also es gab Tests und die waren in meiner Zeit noch nicht fertiggestellt. Es kam zu Probebetieb. Es gibt Dokumente dazu, die auf auf netzpolitik.org veröffentlicht wurden – das musste ich mir nochmal nachlesen. Meine Erinnerung ist natürlich auch lückenhaft.
Hahn: Snapshots wie lange? Minuten Stunden?
Breitfelder: Ist mir nicht ganz klar, ich müsste lügen – aber eher Sekunden und Minuten. Auf keinen Fall Stunden.
Hahn: Es sind ja große Mengen Rohdaten nach Bad Aibling gegangen.
Breitfelder: Ja, aber weil es so große Mengen waren, musste der Zeitraum kurz sein. Is ja nahezu händische Auswertung von Daten die da durchfließen. Keinesfalls Stunden. Sekunden am Afang, später vielleicht ’ne Minute. Und dann haben die sich stundenlang mit diesen Blöcken befasst.
Hahn: Da klangen andere Zeugenaussagen aber ganz anders.
Breitfelder: Zu meiner zeit war das sicher nicht so. Sie müssen gucken wer da sagte. Wenn das einer war, der dabei war, hat er sicher recht. Wenns aber nur einer war, der was gehört hat oder einer wie ich, der nur mutmaßt, dann sollten Sie vorsichtig sen.
Kiesewetter: Ich habe keine Fragen mehr für die öffentliche Sitzung.
Notz: Haben Sie mal was von Site‑A, Site‑B, Site‑C gehört?
Breitfelder: Habe ich gestern in den Akten gelesen. A war wohl Frankfurt. B wohl Bad Aibling, das ist aber nur gemutmaßt.
Notz: Gab ja mehrere Übersichten. Haben Sie die sich angeschaut, dahingehend wie die Daten laufen?
Breitfelder: Da gibts zahlreiche. Ich nehme an, dass sie das von mir nachfolgender Zeugin verfasste meinen.
Notz: Es wurden verschiedene Daten ausgeleitet. Welche Datenarten?
Breitfelder: Muss ich gucken. zu meiner Zeit, in der Produktion: Nur Telefonate.
Notz: Also nur leitungsgebundene?
Breitfelder: Der Rest waren nur Tests.
Notz: Was bedeutet das eigentlich, Test? Die Daten waren echt? Von echten menschen?
Breitfelder: Ja.
Notz: Was hat man mit Daten in Tests gemacht, das was man auch in Produktion machte?
Breitfelder: Die Daten wurden weitergeleitet. Die NSA hat nichts bekommen.
Notz: Aber JSA war ja BND-NSA-kombiniertes Personal.
Breitfelder: Das legen Sie mir in den Mund. Die JSA bestand aus Deutschen und Amerikanern. Wenn die Deutschen etwas bekommen haben, haben es die Deutschen bekommen und nicht die Amerikaner. Hand-in-Hand lief garnichts ab solange Testbetrieb andauerte. Nur bei Problemen wurden Fragen an Amerikaner gestellt. Amerikaner haben keine Daten bekommen.
Notz: Ihre Formulierung bzgl. „keine Freundschaft“ und doppelter Boden. Haben Sie sich die Snowden Dokumente angeschaut?
Breitfelder: Nein.
Notz: Sagt Ihnen RAMPART‑A was? Ist das der amerikanische Begriff für die Kronjuwelen-Aktion[wtf?]? Da steht, dass Site A, der Accesspoint, am International Cabel ist, dann Site B: Processing centner, Site C: Partner Analsys. War dann A Frankfurt, B Bad Aibling und ist dann C die JSA? Kamen nur von da Daten in die USA in den Produktionsbetrieb? Aber in dieser Übersicht ist ein kleiner Satelliten eingezeichnet, der funkt direkt von Site B an die USA. Können sie ausschließen, als Leiter der Abteilung, dass aus der Site B Daten, Informationen an die Amerikaner abgeflossen sind?
Breitfelder: Mit B meinten sie Bad Aibling?Notz: Nein, den Betriebsraum in Frankfurt.
Breitfelder: Das kann ich ausschließen.
Notz: Site B war also mit „doppeltem Boden“ sicher?
Breitfelder: Wie hätte denn technisch passieren sollen? War ja eine klare Kette von Frankfurt in den Süden. Sie unterstellen ja, dass Daten von Frankfurt direkt in die USA fließen.
Notz: Steht in den Sowden-Dokumenten.
Breitfelder: Reden sie mit nem Techniker. Wie soll das gehen? Und einen Satelliten an der Stelle, wie soll das gehen? Unsere Leute sind vor Ort und denen würde das auffallen.
Notz: Naja, in dieser Grafik sieht das so aus.
Breitfelder: Diese Verbindung in die USA hats ja gegeben, aber von Bad Aibling, nicht von Frankfurt, aus. Und von der SUSLAG, nicht von der JAC.
Notz: Ich sage das, weil nach Ihrer Zeit Berichte geschrieben wurde, die das nahelegen.
Breitfelder: Sie fragten mich nach ausschließen. Ich schließe das aus.
Notz: Ich glaub Ihnen das. Wenn Sie sagen „Das ist BSI-zertifiziert“; Haben die sich das angeguckt? Oder haben Sie denen Unterlagen gegeben?
Breitfelder: Beides.
Notz: Haben Sie denen [vom BSI] gesagt dass es amerikanische Machinen waren?
Breitfelder: Wir haben denen garnichts gesagt.
Notz: Wenn ich denen jetzt ne Maschine ausm Saturn gebe, dann gucken die da ja vielleicht weniger drauf, als wenn ich ihnen sage, dass das von den US-Diensten kommt?
Breitfelder: Ich würde Ihnen zustimmen, wenn sie gesagt hätten, das man grade bei Endnutzer-Geräten genau hingucken muss. Für den BSI-Prüfer muss jede Maschine gleich feindlich sein. [Anriß „Wanzen in Alltagsgütern“]
Notz: Sie sagen das BSI hat die Maschine live angeguckt?
Breitfelder: Ich weiß nicht wie sie ganu geprüft haben.
Notz: Vielleicht nur Anleitungen studiert?
Breitfelder: Nein, die haben natürlich auch alle Zugänge bekommen, die Sie gebraucht haben.
Flisek: Keine weiteren Fragen.
5. Fragerunde
Martina Renner (Linke): Frage zu JSA, wo ja die Leute in einem Raum sitzen. Begriff Testbetrieb klingt sehr nach Euphemismus; Es waren ja reale Daten. Widerspruch zu bisherigen Aussagen über Arbeit der JSA?
Breitfelder: Ich war nicht dabei. Vielleicht gab am Anfang auch mal nur ne Firewall und keine physischen Trennung der beiden Netze dort. Kann aber nur in Anfangsphase gewesen sein. Genau kann ich nicht sagen, weil ich nicht dabei war. Ich weise darauf hin, dass alles G10-Material und nicht-Routine-Material direkt in die Zentrale ging und garnicht erst nach Bad Aibling. Nur Zufallsergebnisse aus G10-Verkehr und Routine-Daten.
Renner: Erfassungskopf in Frankfurt; bislang fiel nur die Aussage, dass das BSI nur in Pullach und nicht am Einsatzort getestet hat. Wissen sie was dazu?
Breitfelder: weiß ich nicht. Könnte in Entwicklungs-Abteilung, in einem Labor gewesen sein.
Renner: Wenn es unterdrückte Ableitungen gibt, die man nicht ssehen soll, kann es sein, dass diese in der Testumgebung nicht aktiv waren aber am Einsatzort? Fand eher eine Simulation als ein Probebetrieb statt?
Breitfelder: Ist es möglich so ein Problem sauber zu checken, ob nun am Einsatzort oder nicht? Unbemerkte Ableitungen; Ja oder Nein? Zu einer unbemerkten Ableitungen würde ja gehören, dass die Daten auch irgendwohin fliessen, nämlich in die USA. Und das wäre aufgefallen. Sie brauchen ja eine physische Verbindung. Und das wäre aufgefallen. Bzgl. der Frage „Ableitung von einkommenden Verkehren“ können wir sagen; Ich glaube, dass wäre aufgefallen. Vor Ort gab es nur BND-Personal und das waren gute Leute. Und die waren ja auch gespannt.
Renner: Können Sie sich daran erinnern, dass es Diskussionen gab auf das Netz der NSA zurückzugreifen, weil eigene Kapzitätsbeschränkungen des vom BND-genutzten Netz erreicht sind und das NSA-Netz in Deutschland auch partiell für Datenverkehr zu nutzen?
Breitfelder: Nein, das wäre eine der Todsünden gewesen, die ein Nachrichtendienst machen kann. Als AL6 hab ich neue IT konstruiert und da haben Sicherheitsbedenken eine Rolle gespielt. Abschottung zu öffentlichem Netz. Mit der Folge: Jeder Bearbeiter hatte zwei Rechner; einen für Gott und die Welt und das Internet und der andere war für das BND-Netz. Da waren wir auf der Hut. Im administrativen Bereich; wenn da mal irgendwo was durchgegeben werden sollten – keine Ahnung, um z.B. Besuch in den USA zu befördern; kann sein. Aber so wie das Ihre Frage darstellt haben wir das nie im Sinn gehabt.
Renner: Das zu diskutieren ist dann ja NÖ.
Hahn: Nachfrage: Sie sagten, alles was keine Routineverkehre waren und nicht nach Bad Aibling ging, ging zur Zentrale.
Breitfelder: So habe ich das in Erinnerung.
Hahn: Aber sagten ja, dass das gelöscht wurde.
Breitfelder: An Zentrale ging was G10-fähig war.
Hahn: Ok, ich wollte das nur klargestellt haben.
Notz: Gab es in der Zeit, in der Sie in Verantwortung waren einen Fall, wo die Amerikaner auch mal foul gespielt haben?
Breitfelder: Ich wüsste keinen. In der SZ war mal was zu deutschen Wirtschaftsbetrieben. Aber das is mir nicht bekannt.
Notz: In der SZ vom 4.10.14 steht: „2005 fiel auf, dass die Amerikaner die gemeinsame Arbeit dazu missbrauchten, um nach Informationen über EADS, Eurocopter und französische Behörden zu suchen. Der BND protestierte.“
Breitfelder: Ich weiß davon nichts
Notz: Kann es sein, dass das an Ihnen vorbei ging?
Breitfelder: Ich weiß nicht; wenn, ist das nicht meine Abteilung. Vielleicht die Abteilung Sichereit, wenn es so war.
Notz: Waren Sie für die Überprüfung der Selektoren verantwortlich?
Breitfelder: Ich weiß nicht wer sie [die Selektoren] zusammengestellt hat. Die mussten ja aus A3 gekommen sein. Sind ja Begriffe die Strom der Nützlichkeit bestimmen. weiß nicht wer das gemacht hat. In der G10-Anordnung gab es Unmengen, aber die hiessen nicht Selektoren, sondern Suchbegriffe oder sowas. Da gibts also sehr viele.
Notz: Ja, mehrere 100.000. Zweite Frage: 2005 wurde mit der G10-Anordnung ein neuer Separator installiert. Haben Sie den Namen noch in Erinnerung?
Breitfelder: Nein.
Notz: Wissen Sie was gefiltert wurde?
Breitfelder: Da muss ich gucken wann und an welcher Stelle wir stehen: Direkt am Abgriff, Trennung G10- und Routine-Verkehr. Oder in der Kaskade später; Filter/Selektoren, die nach nützlichen Verkehren schauten und die ausgesucht haben, die für uns nützlich waren. Die haben dann die berühmten 90%, die erstmal weggehen[?].
Notz: Wurden noch andere Länder ausgefiltert?
Breitfelder: Ich weiß es nicht. Ich weiß nur eines; die Deutschen sowieso. Dann haben wir, glaube ich, auch die Amerikaner rausgefiltert.
Notz: Der BND hat die amerikanischen Daten auch rausgefilter?
Breitfelder: Ja.
Notz: Andere Länder?
Breitfelder: weiß ich nicht, keine Ahnung.
Notz: Ok, werde ich NÖ nachhaken. [Ob das Erinnerungsvermögen der Zeugen in der NÖ-Vernehmung besser ist?] Sie sagten von nem Physiker gab es ein Konzept, der aus Ihrer Abteilung, mit Ideen wie der Zugriff auf die Glasfaser funktionieren kann?
Breitfelder: Nee, der hat sich mit Gott und der Welt beschäftigt. Wie kann man die Welt in den Griff kriegen? Und mit diesem modernen Ansatz; Wie änderten sich Übertragungen? Da werden sie nicht viel finden.
Notz: Wie lautet der Name des Verfassers des Papiers?
Breitfelder: 2001/2002 müsst das sein, war glaub ich eine Präsidentenvorlage. Ich glaube aber nicht, dass der Präsident sie gelesen hat. Aus unserer Abteilung, 20A.
Ströbele: Nachfrage: Die geschützten US-Daten seien von Deutschen ausgefiltert worden. An welcher Stelle?
Breitfelder: Keine Ahnung, kann ich nicht sagen. Ich nehme an in Bad Abling. Ich weiß nur, das es eine Vereinbarung gab, dass das so sein sollte.
Ströbele: Ein anderer Zeuge behauptete das hätte der BND nicht gemacht, sondern das hätten die Amerikaner gemacht.
Breitfelder: Das kann auch sein. Is aber schon Unterschied ob wir oder die das machen. Nicht, dass wir zu viel vorher wegwerfen.
Sensburg: Reden wir von Filterung definiert oder vorgenommen?
Ströbele: Vorgenomen. Sie sagen die wurde von Deutschen vermutlich in Bad Aibling vorgenommen?
Breitfelder: Ja, dass diese die Verkehre der Amerikaner rausnehmen. Wir haben das nur gemacht, wenn das aus unerfindlichen Gründen mal auftreten sollte.
Ströbele: Wenn wir jetzt feststellen, dass ein anderer Zeuge was anderes sagte, müssten sie wiederkommen. Ist doch ein riesiger Unterschied, oder nicht?
Breitfelder: Ich kann da jetzt kein großen Unterschied erkennen. Wir wollten doch G10-Verkehr schützen.
Ströbele: Den deutschen!
Breitfelder: Ja. Wäre jetzt irgendwas durchgerutscht hatten wir uns verpflichtet diesen Verkehr zu löschen.
Ströbele: Da kann doch nichts durchrutschen wenn danach gesucht wurde.
Sensburg: Ich muss sie unterbrechen. Frage von der Linken?
Renner: Keine.
Ströbele: Sehen sie nicht, dass das eine unsinnige Praxis ist? Herr Breitfelder, wirklich, Sie gehen davon aus, wenn da was durchrutschte, dann wär das danach noch rausgelöscht worden. Darum gehts mir nicht. Gab es überhaupt einen Filter bezüglich US-Verkehr seitens des BND? Pullach, Frankfurt, Bab Aibling?
Breitfelder: Das kann ich nicht beantworterten, weil ich im Prozess nicht steckte, technisch. Ich habe behaupetet was Weisungslage war.
Ströbele: Für sie war es Weisungslage die US-Verkehre rauszunehmen?
Breitfelder: Das war allgemeines Gedankengut oder Auffassung. Ich kann Ihnen [aber] keine Vorschrift zeigen wo das drin stand.
Ströbele: Aber, dass die Deutschen das tun ist mir neu.
Breitfelder: Das hab ich nie behaupte. Ich hab gesagt, dass das Weisunglage war. Ich hab keine Tatsachen festgestellt, nur was wir gewollt hätten wenn so ein Fall eingetreten wäre. Ich war ja nicht dabei und gebaut hab ich die Dinger auch nicht.
Notz: Sie haben ein Projekt, das hakt. Da sind millionen Euro drin. Viel Steuergeld. Irgendwie funktioniert das nicht richtig. Sie sind der Mensch, der es möglich macht. Ist die Frage wie man dann mit deutschem und amerikanischem Recht umgeht nicht lebensnotwendig? Und zwar nicht nach Weisungslage – sondern faktisch? Man geht da an diese Glasfaser. Die dinger laufen voll mit einem riesen Datenstrom – da ist doch die Frage „Wie krieg ich die Daten der Amerikaner da raus ohne ihre Recht zu verletzen, eine lebensnotwendige. Gab es diesbzgl. eine Handlungsvorgabe im BND? Und nicht nur die USA, sondern auch Five-Eyes insgesamt?
Breitfelder: Mir ist dazu keine schriftliche Anweisung bekannt.
Notz: Und die Praxis dazu können sie nicht bestätigen, weil sie die nicht gemacht haben?
Breitfelder: Ja.
Sensburg: Gibt es weitere Fragen? Nein. Für die weitere Vernehmung wird die Öffentlichkeit ausgeschlossen. Dafür stimmen? Auch von SPD und Grünen. Aber zunächst wird die Zeugin K.L. ersteinmal öffentlich venrommen.
RA Eisenberg: Einspruch, mehr als sechs Stunden vernommen. Wunsch erstmal NÖ mit Breitfelder, damit der nicht auch noch 3 Stunden rumsitzen muss.
Beratung der Obleute.
Entscheidung der Obleute: Erstmal Ö‑Vernehmung der zweiten Zeugin, dann NÖ-Teil.
Jetzt wird die Zeuging im Gebäude zu gesucht. 19:54
Sensburg: Ich eröffne wieder die Sitzung, Öff. hergestellt. K.L. hat sich bereits vorgestellt. $Belehrung
Zeugin 2: K. L., BND, Verfasserin des Schwachstellenberichts
Vorstellung: K.L.
K.L., Verfasserin des Schwachstellenberichts
Kennt Anschrift ihrer Dienststelle nicht, aber passt schon.
Eingangsstatement
K.L.: Dazu habe ich erstmal nicht zu sagen.
Fragerunde des Vorsitzenden
Sensburg: Was haben Sie gelernt?
K.L.: Ich hatte eine Ausbildung im technischen Bereich, die mich zum höheren Dienst befähigt.
Sensburg: Das heisst?
K.L.: IT.
Sensburg: Was haben sie genau studiert?
K.L. berät sich mit RA Eisenberg. Sensburg hat Spaß.
K.L.: Etwas mit IT-Hintergrund. Ein Informatik-Studium. Abgeschlossen.
Sensburg: Direkt nach Studim zu BND?
K.L.: Ja.
Sensburg: In welchem Bereich haben Sie gearbeitet?
K.L.: In dem, wo ich jetzt bin.
Sensburg: Das ist welche, die A6?
K.L.: Nein. Technische Aufklärung (TA). Von Anfang bis heute.
Sensburg: Wann sind sie eingetreten?
K.L.: 2006.
Sensburg: Haben Sie verschiedene Standorte kennenglernt?
K.L.: Ja.
Sensburg: Durch Besuche oder durch verschiedene Arbeitsplätze?
K.L.: Durch Besuche. An diversen Ausstellen der TA.
Sensburg: Also bei TA und in Bad Aibling stationiert?
K.L.: Ja, auch.
Sensburg: Wo war Ihre „Home Base“?
K.L.: In der Zentrale in Pullach.
Sensburg: Sie haben 2007 Auftrag bekommen Bericht zu verfassen. Wer hat Ihnen den Auftrag gegeben?
K.L.: Mein damaliger Abteilungsliter, der Leiter der Abteilung TA.
Sensburg: Wissen sie woher er den Auftrag bekommen hat?
K.L.: weiß ich nicht. Ich habe ihn schriftlich bekommen. Im Februar 2007.
Sensburg: Wie sind sie an ihn herangeangen?
K.L.: Thematik kannte ich vorher nicht, ich wusste nicht worum es geht.
Sensburg: Die Thematik, die wir als Eikonal kennen?
K.L. nickt.
Sensburg: Wie macht man sowas?
K.L.: Das ist die Frage. Ich hatte vier Mitarbeiter; Zwei aus Bad Aibling und zwei von anderen Standoren. Es gibt dicke Handbücher. Ich habe mich mit Interviewtechnik versucht dem anzunäheren. In Gespräche mit den Technikern. Die eigentlich Herausforderungen, der Auftrag war es Dokumentation zu erstellen. Methodik wie Aufschreiben. Sie können ja nicht schreiben „Es war einmal in Bad Aibling …“. Ich habe ein Modell gemacht, Informationen zusammengeschrieben, strukturiert, im großen Umfang. Im Lauf der Arbeit immer mehr Informationen eingeholt, wenn ich merkte dass beim eigenen Durchdenken Lücken waren. Hab die Arbeit gegenlesen lassen von anderen Projektmitgliedern, weil es so umfangreich war – auch damit technische Details stimmen, also deren technische Teilbereiche.
Sensburg: Welche Laufbahngruppen hatten die 4 Mitarbeiter?
K.L.: Nicht alle gehobener Dienst. Würde nicht sagen, dass sie mir unterstellt waren.
Sensburg: Wer war verantwortlich für die 4?
K.L.: Schon ich. Aber Ausbildung derer war für mich nicht von Belang.
Sensburg: Haben Sie die ausgesucht?
K.L.: Nein. Aber ein bisschen kannte ich sie schon. Kompetenzen waren mir bekannt. Ausbildung weiß icht nicht. Aber wusste schon wer Ahnung hat und wer nicht.
Sensburg: Hauptsache sie wussten was über IT?
K.L.: Verstehe Frage nicht.
Sensburg: Mich verwundert, dass sie nicht wissen welche Ausbildung diese Leute haben.
K.L.: Brauch ich ja nicht wissen.
Sensburg: Was war Ziel des Berichtes?
K.L.: Ich sollte eine Projektdokumentation erstellen. Mit Schwerpunkt zu G10-Problematik – aber auch welche Potentiale das ganze hat.
Sensburg: Wie erklären Sie sich, dass jetzt Rede von einem Schwachstellenbericht ist?
K.L.: Kann ich nichts zu sagen.
Sensburg: Oder nennen nur wir das so?
K.L.: Aus meiner Sicht war das eine Projektdokumentation. Vielleicht kommt das wegen der Gliederung so rüber.
Sensburg: Der Begriff Schwachstellenbericht ist so nicht geläufig gewesen?
K.L.: Nein.
Sensburg: Zeitraum?
K.L.: Habe bis Anfang Augsut 2008 daran gearbeitet, dann abgegben. Ich war von eigentlicher Aufgabe freigestellt. Musste aber real doch den Job auch absolvieren.
Sensburg: Wann war der „Studierteil“ vorrüber und wann begann der „Schreibteil“? Prüfung vs. Verfassen.
K.L.: Das ist nicht so klar trennbar für micht. Vielleicht so Mai/Juni. Es gab ja auch noch den Vorlauf für die Druckerei, kann ich jetzt nicht genau sagen.
Sensburg: Drum frag ich ja. Wieviel Zeit blieb zum Bewerten? Februar bis August klingt viel, aber vielleicht verwandten Sie ja nur 2–3 Monate für konkrete Ermittlungen? Wieviel der Zeit in Analyse, wievel in Verfassen und Drucken?
K.L.: Kann ich nicht so beantworten, da arbeite ich vielleicht aqnders.
Sensburg: Also war Druckzeit Teil ihrer Arbeitszeit?
K.L.: Rhetorische Frage.
Ströbele: Druckzeit war doch nach August.
K.L.: Ja. Aber Länge der Zeit macht doch keine Aussage über Qualität.
Sensburg: Aber es besteht ja auch Kritik zu dem Bericht. Deswegen die Frage nach dem Zeitraum. Können Sie in Ö‑Sitzung Schwachstellen benenen?
K.L.: Da der Bericht als geheim eingestruft is; Denke ich nicht.
Sensburg: Gab es im Nachhinein Rückmeldungen zu Ihrem Bericht? Wie „klasse, endlich sagts mal einer“? Irgend ein Feedback?
K.L.: Es wurde sich von der Abteilungs-Leitung bedankt und das wars. Was stellen sie sich denn vor?
Sensburg: Kritik, unterschiedliche Ansichtsweisen?
K.L.: Von Diskussion hab ich nichts bekommen. Habe abgegeben und war dann wieder bei meiner eigentlichen Tätigkeit. Hab Lob bekommen und war froh dass es fertig war.
Sensburg: Stehen Sie nachwievor zu dem Bericht wie er formuliet ist?
K.L.: Sie kennen meine Arbeitsweise. Da ich danach auch nichts gehört hab: Ja.
Sensburg: Hatten Sie den Eindruck, dass bestimmte Intentionen mit dem Bericht verbunden waren?
K.L.: Nein, ich hatte freie Hand, hab soweit nichts mitbekommen.
1. Fragerunde
Renner: Der Projektauftrag der Bundesregierung fehlt in unserern Unterlagen. Konnten Sie den in Vorberitung zu heute lesen?
K.L.: Ich? Nein. Aber der müsste in den Akten sein.
Renner: Wenn sie mit Mitarbeitern bei der JSA sprachen, auch NSAler oder nur BNDler?
K.L.: Auch NSAler.
Renner: Auch aus der „Blechdose“[WTF]?
K.L.: Mir wurde genannt wer wie zuständig ist.
Renner: Auch externe?
K.L.: Konnt ich nicht unterscheiden. Ich musste in endlicher Zeit durchkommen, da war ich über Informationen froh. War eine Menge an Stoff.
Renner: Haben Sie sich Hard- und Software angeschaut?
K.L.: Nee, hatte Angebot mir Hardware anzuschauen, aber Server im Serveschrank kann ich mir auch bei mir anschauen.
Renner: Und in Bad Aibling?
K.L.: Nee, wichtiger mit Leuten zu reden. Aber ich war in Bad Aibling.
Renner: Und in Frankfurt?
K.L.: Nein, das ist nicht meine Aufgabe. Auch generell nicht.
Renner: Wie konnten Sie dann die Funktionsweise beurteilen?
K.L.: Ich habe Kollegen befragt. Deren Kernkompetenz, nicht meine. Normale Arbeit. Nur Anschauen bringt sie auch nicht weiter.
Renner: Gespräch mit Telko?
K.L.: Nein.
Renner: Welche Daten wurden verarbeitet?
K.L.: weiß ich im Detail nicht mehr, aber ist in Texten länglich benannt.
Renner: Erinnerung?
K.L.: Ja. Das steht in Bericht, aber weil der geheim ist, kann ich jetzt hier nichts dazu sagen.
Renner: Gespräch mit Abteilungsleiter?
K.L.: Mehrere Fassungen abgegeben, keine Vorstellung oder Präsentation.
Renner: Es geht ja auch viel um eingesetzte Software. Konnten Sie sich Quellcodes ansehen?
K.L.: Habe ich nicht gefragt, so wär ich nie fertig geworden. Hätte mich auch nicht weiter gebracht.
Renner: Was haben Sie sich angesehen; Handbücher, Hard- oder Software?
K.L.: Na Software, is ja ganz normale Hardware. Handbücher bezogen sich nur auf Software.
Renner: Es gibt Untersuchungen zu Hardware …
K.L.: … wenn sie das sagen.
Renner: Welche Erkenntnise gab es zu „Woher der BND die Hardware hat“?
K.L.: Das war nicht Gegenstand der Dokumentation. Kann ich nichts zu sagen.
Renner: Wär es ein Unterschied zum Kauf an Markt?
K.L.: Ich glaub wir reden aneinander vorbei. Sie meinen Geräte zur Datengewinnung. Da kann ich nichts zu sagen. Das andere ist normale Hardware, die da nicht viel ausmacht.
Flisek: So ein Projektauftrag, war das eine einmalige Geschichte? Ein Sonderauftrag?
K.L.: Für mich einmalig.
Flisek: Sie sagten, dass er schriftlich vom Abteilungsleiter kam. Dieser liegt uns nicht vor. War die Formulierung eher offen oder eher mit einer Tendenz?
K.L.: Er war sehr knapp gehalten. Erstellen Sie eine Projektdokumentation über das Projekt Eikonal. Ergebnis offen.
Flisek: Als Sie Ihre Untersuchung machten, war das im Probebetrieb oder war das schon in der Produktion, im Wirkbetrieb?
K.L.: Das war für mich keine Frage.
Flisek: Das war nicht meine Frage.
K.L.: Wusste ich nicht.
Flisek: Aha. Sie haben sich keine Gedanken dazu gemacht? Das ist für uns eine entscheidende Frage.
K.L.: Nee, wenn ich eine Dokumentation schreiben soll, schreibe ich eine Dokumentation.
Flisek: Entschuldigung, aber ich halte das für lebensfremd. Ein zentrales Projekt zweier Dienste aus Deutschland und den USA – und für sie ist das ohne Belang?
K.L.: Ich versteh die Frage nicht. Warum relevant, welche Auswirkungen?
Flisek: Das beurteilen wir. Hatten Sie Erkenntnisse dazu, ob Probe- oder Wirkbetrieb?
K.L.: Nein, ich keine Erkenntnisse dazu.
Flisek: Wie war Stimmung als Sie auftauchten?
K.L.: Gut, keine Steine im Weg, ging mit Kollegen gut.
Flisek: Mussten Sie regelmäßig berichten?
K.L.: 1–2x musste ich vorsprechen; ob und wie ich vorankomme. Auch wegen Zeitrahmen. Gab Rückmeldungen, aber nicht detailierte. Eher Gespräch.
Flisek: Rückfragen, Lob?
K.L.: Nee.
Flisek: Für mich wars das in der öffentlichen Sitzung. Vertiefung in NÖ.
Ströbele: Können Sie sich erinnern, ob Sie auch auf Schwachstellen achten sollen?
K.L.: Nee. Aber da stand was zu G10. Das kannte ich noch nicht.
Ströbele: Stand da was von Maßnahmen, die sie vielleicht vorschlagen sollen? Wie mit Schwachstellen vielleicht umzugehen ist?
K.L.: So genau erinnere ich das nicht mehr.
Ströbele: Was war da nun; nach was haben sie geguckt? Oder einfach nur geschrieben, was die Leute da machen?
K.L.: Eher letzteres, Ziel war ein verständlicher Bericht, dass auch Juristen das verstehen.
Ströbele: Haben Sie denn Schwachstellen gefunden?
K.L.: Das steht im Bericht und der ist geheim.
RA Eisenberg: NÖ.
Ströbele: Was war der Sinn ihrer Arbeit? Wollten Ihre Vorgesetzten nur eine Beschreibung dessen, was Kollegen treiben? Ist Ihnen noch in Erinnerung warum Sie sie beauftragt wurden?
K.L.: Na zur Dokumentation, macht man immer nach Projekten.
Ströbele: Wir reden aneinander vorbei. Gab es einen Sinn außer Dokumentation zu erstellen?
K.L.: weiß ich doch nicht, habe ihn [den Auftrag] nicht geschrieben.
Ströbele: An wen ging denn der Bericht? Kanzleramt, oder nur AL?
K.L.: Abteilungsleiter, Stab – aber sonst weiß ich nicht [mehr] wohin das noch weiterging.
Ströbele: Von jemanden noch angeprochen worden auf den Bericht?
K.L.: Es gab keine Nachfragen, ich hab nichts weiter davon mitbekommen. [Diese Aussage widerspricht sich im Nachfolgenden mit einem Termin bzgl. des Berichts im Bundeskanzleramt.]
Ströbele: Und wer hat Sie dann gelobt?
K.L.: Mein Abteilungsleiter hat sich gefreut, dass der Bericht fertig ist und hat sich bedankt für meine Arbeit. Keine Stellungnahme zu meiner inhaltlichen Arbeit.
Ströbele: Also eigentlich wissen sie garnichts mehr?
RA Eisenberg: Nein!
Ströbele: Herr Eisenberg, ich frage die Zeugin, weil sie sich ein halbes Jahr damit beschäftigte und sich dann nicht mehr daran erinnert. Kann ich nicht glauben.
[…]
K.L.: Ich war da Referentin, und meiner Eingliederung angemessen. Hab meinen Projektauftrag erfüllt und dann wars das. Lob hab ich bekommen, weil der Auftrag war es eine Dokumentation zu schreiben und das habe ich geschafft. Was man daraus macht und wie man den verwendet ist noch nicht mein Job!
Ströbele: Haben Sie Konsequenzen daraus gezogen, wie man mit Schwachstellen umgeht?
K.L.: Ich habe da Empfehlungen reingeschrieben.
Sensburg: Der Bericht is ja geheim, da kann sie jetzt auch nicht darüber sprechen.
Ströbele: Ach kommense, wir haben vorhin da ganz viel über die Aspekte gesprochen.
RA Eisenberg: Die Zeugin kann dazu nichts sagen, weil sie keine Aussagegenehmigung hat.
20:53 Sensburg unterbricht Sitzung, weil gleich wieder namentliche Abstimmung.
Kiesewetter: Für mich ist eine Dokumentation eine schriftliche Niederlegung von Ereignissen. Was verstehen sie als Informatikerin darunter?
K.L.: Die Beschreibung eines Ist-Zustandes.
Kiesewetter: Auch eine Analyse, prepektive[?] Elemente?
K.L.: Ich weiß nicht, was sie mit Analyse meinen. Man muss Materie natürlich erstmal durchdringen. Ich kann nicht den Begriff Dokumentation definieren.
Kiesewetter: Dann halte ich Sie als Zeugin nicht für geeignet.
2. Fragerunde
Renner: Wie haben Sie sich auf die Sitzung heute vorbereitet? Ist ihnen angeboten worden, sich mit Akten vorzubereiten?
K.L.: Nee.
Renner: Hätten Akten zu Ihrem Vorgang Ihnen heute noch zur Verfügung gestanden?
K.L.: Vermutlich ja. Also; weiß ich nicht.
Sensburg: Möchten Sie Ihre Aussage zur Definition des Begriffes Dokumentation nochmal überdenken?
K.L. und RA Eisenberg beraten sich. [Ich stelle fest: Wir brauchen noch Redakteure, die Lippenlesen können. Kennt Ihr wen oder spendet Ihr schon? ;)]
K.L.: Ich war vor ein paar Wochen im Kanzleramt, weil ich gebeten wurde, einen Mitarbeiter zu Herrn Fritsche zu begleiten, weil ich als Autorin beim Verständnis des Berichts helfen sollte. Da sind mir ein paar Passagen untergekommen, aber mehr hatte ich auch nicht. [Das widerspricht sich mit ihrer Aussage seit der Abgabe des Berichtes bis heute nie wieder etwas gehört zu haben.]
Renner: Der Mitarbeiter ist ebenfalls aus Ihrer Abteilung?
K.L.: Ja.
Renner: Wer hat Ihnen den Termin vermittelt?
K.L.: Meine beiden Unterabteilungsleiter. Einer von beiden hatte den Termin und dann wurde gesagt, ich sollte mitkommen.
Renner: Der UAL der zu Herrn Frischte soll, war der im Projektteam?
K.L.: Nein.
Renner: Wer hat Ihnen denn diese Einladung zugestellt?
K.L.: Ich wurde an einem Freitag zu meinem UAL zu einem Gespräch gebeten.
RD Wolff: Das geht über Aussagegenehmigung hinaus. Möchte Beratungssitzung anregen.
Renner: Natürlich ist das gedeckt, weil das gehört zum Komplex „Glaubwürdigkeit der Zeugin“. Dazu gehört zur Einschätzung der Person die Frage mit welchen Personen sie sich vorher unterhalten hat. Deswegen dürfen wir das erfragen.
RD Wolff will noch was sagen. Darf nicht. RA Eisenberg kommt zu ihm. Renner macht weiter.
Renner: Also, Ein Freitagnachmittag um 16h. Dann einfach spontan zu Herrn Fritsche?
K.L.: Ich weiß nicht, wie es zu Termin kam, ich bin dann Montag hergeflogen.
21:39
K.L.: Hab da keinen Vortrag gehalten. Es gab Fragen, wie etwas zu verstehen ist.
Renner: Problematisch, weil Fritsche auch Zeuge im NSAUA ist – und die dürften sich nicht vorher absprechen. Also ist das ein Gegenstand, der strafprozessual sehr schwierig ist.
RA Eisenberg: Zeugin versteht nicht, was daran schwierig ist, ich auch nicht.
Sensburg: Frau Renner hat das Wort.
Renner: Wenn sich zwei Zeugen im Vorfeld zur Interpretation von Vorlagen abstimmen, ist das ein Problem.
RD Wolff: Aber das ist doch völlig selbstveständlich, um uns vorbereiten zu können. Wir müssen wissen welche Akten vorliegen. Art. 44 GG! Wir reden hier nicht von Beeinflussung.
Ströbele ruft was rein.
Sensburg: Herr Kollege Ströbele behauptet also, dass Zeugenbeinflussung vorliegt.
Ströbele: Nein, ich sagte, dass das danach riecht!
Notz: Ich würd gern auf Herrn Wolff antworten.
Sensburg: Dann Beratungssitzung! Wir haben noch einen Geschäftsordnungs-Antrag und ich möchte anregen, nicht in eine Beratungssitzung zu gehen.
Kiesewetter: Ich stelle Antrag darauf in eine Beratungssitzung überzugehen.
Abstimmung.
Sensburg: Mehrheitlich Beratungssitzung beschlossen.
Renner: Aber Zeugin muss auch gehen.
Sensburg: Richtig.
21:43 Beginn Beratungssitzung.
22:22 Ende Beratungssitzung.
RA Eisenberg: Für die Zeugin weise ich den Vorwurf zurück, in irgendeiner Weise Zeugen beeinflusst zu haben.
Sensburg: Das hat Ihr zwar niemand vorgeworfen, aber das ist sehr löblich.
Renner: Haben Sie sich einzelne Daten angeschaut, wie sie aussehen?
K.L.: Ja.
Renner: Können Sie uns sagen welche Daten das waren?
K.L.: Nur NÖ.
Renner: In welcher Form, Screenshots?
K.L.: Lacht. Nee.
Renner: In welcher Form dann?
K.L.: weiß nicht wie ich das beantworten soll.
Renner: Ausgedruckt, am Bildschirm?
K.L.: Na sicher am Bildschirm. Wie sonst?
Renner: In Bad Aibling?
K.L.: Ja.
Renner: Wo noch?
K.L.: In meinem Büro in Pullach.
Renner: Waren das reale oder simulierte Daten?
K.L.: Echte.
Renner: Wie kamen die zu ihnen?
K.L.: Per E‑Mail, z.B. in Dateiform.
[kurze Lücke, war vermutlich nur die Frage nach welcher Art von Daten]
K.L.: Das waren Beispieldaten, die ich mir angeguckt habt.
Renner: Waren darunter Daten die G10-relevant sind?
K.L.: Das wäre ja NÖ.
Renner: Ok, dann NÖ. Haben Sie in Bad Abling auch Daten mitgenommen?
KL: Nee, Transportieren kann ich nicht, allein schon wegen der Einstufung usw.
Renner: Haben sie grundsätzlich geprüft, ob man Daten mitnehmen kann?
K.L.: Nein.
Renner: Also ob es Laufwerke gibt?
K.L.: Ich glaube gibt es Passagen in dem Bericht, dass weiß ich nicht mehr.
Sensburg: Haben sie den Bericht vollständig selber geschrieben, oder gab es Teilautoren?
K.L.: Der ist ganz von mir. Habe ihn dann zur Korrektur gegeben. Habe mir aber zu bestimmten Themen Stichpunkte geben lassen.
Sensburg: Sie sagten Hardware sei nicht so interessant wie Software. Im Bericht gehen Sie aber auch auf Hardware ein. Wenn Sie Schwachstellen in der Hardware beschreiben, müssen Sie da ja auch irgendwie drauf gekommen sein, z.B. in Routern.
K.L.: Dazu kann ich jetzt konkret nichts sagen, ohne Textpassagen zu sehen.
Sensburg: Aber Ihnen fällt jetzt nichts dazu ein?
K.L.: Also akut erinnere ich nichts.
Sensburg: Frau Renner sagten Sie, dass Sie Daten auch per Mail in Ihr Büro bekamen. Was war das? Meldungen?
K.L.: Erinnere mich konkret an Metadaten.
Sensburg: Wie sieht so eine Mail aus? Ich kann mir das nicht vorstellen.
K.L.: Textdateien, die nach einer bestimmten Struktur aufgebaut sind; Parameter und Wert. Parameter sagt was, der Wert eigentliches Datum.
Sensburg: Was erkennt man da? Ich einer dieser Juristen, die sie erwähnt haben. Was erkennt man da, was zieht man für Schlüsse?
K.L.: Sie sehen die Protokolle, die übertragen werden und welche Daten über diese Übertragen werden. Z.B. welche Protkolle verwendet werden.
Sensburg: Ist in diesem Bereich bei Ihnen auch die G10-Problematik aufgetaucht, ist Ihnen da aufgefallen, dass deutsche Kommunikation betroffen sein mag?
K.L.: Das kann ich konkret nicht gesehen, waren Ausschnitte. Aber Sie sehen welche Daten da drin sein könnten.
Sensburg: Ihnen ist nichts aufgefallen?
K.L.: Doch mir ist was aufgallen.
Sensburg: Wo, im Büro am Rechner oder in der Anzeigesoftware, sagen wir Viewer, diese Software in Bad Aiblig?
K.L.: Nee, in meinem Büro, in diesen Daten mit der Struktur hab ich das gesehen. Das hab ich sofort gemeldet und dann wurde gleich umgesetzt, dass das behoben wird. Das habe ich sofort getan und nicht gewartet bis der Bericht fertig ist.
Sensburg: Sie haben also sofort gemeldet, und auch in den Bericht geschrieben?
K.L.: Ja, auch in Bericht – auch was dann getan wurde. Da sind entsprechenden Ergänzungen im Bericht.
Sensburg: Sind da noch andere G10-relevante Erkenntnise?
K.L.: Ja, ich hatte noch ein paar mehr Erkenntnisse. Die sind auch alle dokumentiert.
Tankred Schipanski (CDU): In welchem Zeitraum haben Sie denn jetzt diesen Bericht erstellt?
K.L.: Kann ich nicht genau sagen; Hab im Februar angefangen, im August abgegeben. Aber habe auch andere Sachen machen müssen. Irgendwann haben sie Salat im Kopf.
Schipanski: Also umgekehrt; hatten sie kaum Zeit?
K.L.: [Für mich teils unklar, aber sie bestätigt nicht.] Ich habe keinen Zwischenbericht abgegeben.
Schipanski: Wie oft waren Sie in den Außenstellen oder ist Ihnen nicht mehr erinnerlich?
K.L.: Am Anfang der Projektphase hatten wir einen viertägigen Workshop und das wars.
Schipanski: Nur vier tage?
K.L.: Ja. Ich hab mit den Leuten dort vor Ort im Rahmen dieses Workshops dann gesprochen.
Schipanski: Wenn man sowas schreibt, soll das ja auch einen Sinn und ne Wirkung haben. Wussten Sie was mit dem Bericht bezweckt war?
K.L.: Nein.
Schipanski: Welchen Personenkreis wurde der Bericht dann zugänglich gemacht?
K.L.: AL, Stab, und noch eine paar andere; weiß nicht mehr welche.
Schipanski: Wir hatten Zeugen, die den Inhalt nicht zu 100% bestätigen konnten. Ist Ihnen das nicht aufgefallen?
K.L.: Nein.
Schipanski: Erstaunlich.
Notz: Viele Akten und so. Ich stelle fest, im Gegensatz dazu: Ihren Bericht kann man lesen, auch ohne Informatikstudium. Umso erstaunlicher, dass Sie danach nie wieder einen Bericht ähnlicher Art geschrieben hat. Unmut im Saal, weil schon behandelt. Sorry, war grad im Plenum, musste Rede halten. Musste sie diese Kompetenzen nie wieder für den BND anwenden?
RA Eisenberg: Zu K.L. Nicht Untersuchungsgegenstand!
K.L.: Ich hab ein Projekt dieser Art nicht nochmal durchführen dürfen.
Notz: Wie kam es zum Bericht selbst?
K.L.: Projektauftrag kam schriftlich. Punkt. Hab Team gehabt und das wars.
Notz: Ihnen wurde nicht gesagt in welche Richtung die Reise gehen soll, Sie waren komplett unabhängig?
K.L.: Ja, soweit ja. Auch wie ich das mache.
Notz: Also eher Einschätzung, „Guck da mal neutral drauf“?
K.L.: Ja.
Notz: Sind sie auch nach Frankfurt gefahren?
K.L.: Nein. Auch das hatten wir schon. Hatte das Angebot, aber ich hab es nicht wahrgenommen.
Notz: Aber Sie haben ja Sachen über Serverschrank aufgeschrieben.
K.L.: Wenn Sie das sagen.
Notz: Aber nicht durch in Augenscheinnahme? Sie wissen nichts über Site‑A und ‑B aus eigenem Augenschein. Haben Sie sich mal die Snowden-Dokumente angeschaut?
K.L.: Nee.
Notz: Da gibts interessante Dinge. RA Eisenberg spricht zu Zeugin. Wenn Herr Eisenberg dauernd mit Ihnen redet, kann ich nicht …
RA Eisenberg: Das ist geheim, darüber kann jetzt hier nicht …
Notz: Darüber haben wir hier schon dauernd geredet.
RA Eisenberg: Die hat dazu keine Aussagenehmigung in öffentlicher Sitzung.
Notz: Aber mit dem Breitfelder gings doch auch!
RA Eisenberg redet wieder mit der Zeugin.
Notz: Herr Sensburg?
Sensburg: Der Rechtsanwalt darf sie beraten.
Notz: Der Rechtsanwalt redet bei jeder Frage, die ich stelle – entweder nehmen Sie Einfluss oder 22:45 ist zu spät für alle.
Sensburg: Also ich bin fit, die Zeugin auch.
Notz: Okay, die Begriffe Site‑A/-B/-C sind Ihnen bekannt?
K.L.: Ja.
Notz: Wenn Sie auf die RAMPART‑A Konfiguration gucken. Dann sehen Sie, dass Site‑A am internationalen Kabel ist. Ist das bei Ihnen genau so?
RD Wolff: Wenn es darum geht die Zeichnung mit der Zeugin abzugleichen, habe ich damit ein Problem.
Notz: Okay, dann halt NÖ. Aber die Begrifflichkeiten haben Sie sich nicht ausgedacht?
K.L.: Gute Frage, wird irgendwie in den Unterlagen gewesen sein.
Notz: Sind Ihnen die Begriffe Site‑D und ‑E bekannt?
K.L.: Nee.
Notz: Haben Sie Vorstellung bezüglich kleinem Satelliten, der zwischen Site B und C schwebt?
K.L.: Ich könnte das interpretieren. weiß aber nicht, was das nützt.
Notz: Das ist eine der Unterlagen, weshalb wir hier sitzen. RAMPART‑A ist eine Bezeichnung der Amerikaner für Operationen wie Eikonal.
K.L.: Habe Problem mit Bild des Satelliten. Unklar, was das meint. Geht das zu Site‑C, ‑D, ‑E? Das habe ich in meinem Bericht besser gemacht.
Notz: Andere Übersicht, auch aus Snowdens Dokumenten. Da sind so Pfeile zwischen B und D (?).
K.L.: Wenn sie so ein Bild malen, müssen Sie das ja auch erklären.
Notz: Das hat die NSA gemalt!
K.L.: Dann hätte der Herr Snowden da eine Legende ran machen müssen. Das ist eine Sprache und sie müssen die Sprache kennen.
Notz: Deswegen sind sie ja Fachfrau.
K.L.: Aber das ist nicht meine Sprache, habe ich nicht entwickelt. Ich beantworte die Frage damit, dass Ihnen gerade nicht erklären kann wie das gemeint ist – weil mir die Schlüssel zum Verständnis fehlen. Was ist das jeweils? Die Pfeile, die Kästen? Datenhaufen, Beziehungspfeile?
Notz: Wir werden uns ja gleich in NÖ ihre Pfeile angucken. Da freu ich mich schon drauf.
SPD: Keine Fragen mehr in öffentlicher Sitzung.
LINKE: Auch keine Fragen.
Notz: Auch nicht.
3. Fragerunde
Ströbele: Sie sagten, vor einigen Wochen waren sie im Kanzleramt und sprachen u.a. mit Herrn Fritsche. Können Sie sagen, ob da noch mehr dabei waren?
K.L.: Ich war da mit UAL und dem Präsident (Herrn Schindler), Herr Fritsche hat auch eine Entourage dabei, das waren so viele, die kannte ich auch nicht.
Ströbele: Wieviele, schätzen Sie?
K.L.: So acht.
Ströbele: Sinn der Veranstaltung?
K.L.: Man hatte Fragen zu dem Bericht.
Ströbele: Haben Sie den dann da nochmal vorgelegt bekommen?
K.L.: Ja.
Ströbele: Haben Sie den nochmal gelesen?
K.L.: Na die hatten Anmerkungen zu bestimmten Passagen.
Ströbele: Dann sollten Sie sich zu den jeweiligen Anmerkungen äußern?
K.L.: Ja.
Ströbele: Wie lange dauerte das?
K.L.: Eine Stunde.
Ströbele: Wozu diente das?
K.L.: Weiß ich nicht.
Ströbele: Gab es noch ein anderes Thema?
K.L.: Nur dieser Bericht.
Ströbele: Haben andere auch noch was gesagt, oder haben die meistens nur zugehört?
K.L.: Es gab Fragen aus verschiedenen Ecken.
Ströbele: Jemand aus diesem Saal dabei?
K.L.: Das Überblicke ich jetzt nicht. Das sind alles so Herren in Anzügen, das weiß ich jetzt nicht.
Sensburg: Das ist hier keine Sitzung zur Identifikation […] und die Teilnehmer kennen wir schon aus der Beratungssitzung.
Ströbele: War jemand aus dem Kanzleramt dabei? Mit wem haben Sie sich eben unterhalten?
K.L.: Herr Weilert.
Ströbele: Gings da auch um Befragung hier im NSAUA?
K.L.: Nein. Also man wusste dass es ihn gibt, aber das war nicht Thema.
Ströbele: Wirklich nicht?
K.L.: Also wurde angedeutet dass ich hier möglicher Weise geladen werde.
Ströbele: Wurde darüber gesprochen, wie Sie sich hier verhalten?
K.L.: Nein.
Ströbele: Wurde über Öffentlichkeit/NÖ der Sitzung gesprochen?
K.L.: Nee. Das war echt kurz und knackig.
Ströbele: War das irgendwann mal Thema vorher?
K.L.: Also für mich selber war es ein Thema.
Ströbele: Mit wem haben sie es besprochen?
K.L.: Ein paar Stellen, aber wie man sieht, ohne Erfolg.
Ströbele: Weil sie öffentlich lieber nicht Aussagen wollen?
K.L.: Genau.
Ströbele: Haben Sie dann danach, als sie Ladung bekamen, haben sie von irgendjemand den Hinweis bekommen, dass sie sich Akten zeigen lassen können?
K.L.: Nein, von niemanden. Weder schriftlich noch mündlich.
Ströbele: Sie hat auch niemand auf die Möglichkeit hingewiesen?
K.L.: Nö. Ich verstehe die Frage nicht. Also ich hätte Akteneinsicht haben können, also gestern.
Ströbele: Ah, aber wer hat Ihnen das denn angeboten? Eben sagten sie noch …
K.L.: Das Prozedere über den Leitungsstab […] Da gabs dann den Hinweis.
Ströbele: Ich habe Sie gefragt, ob jemand Ihnen den Hinweis gegeben hat. Vorhin sagten Sie „Nein“. Jetz habe ich den Eindruck, als würden sie doch […] Möchten sie das korrigieren?
K.L.: Dann korrigieren sie das.
Ströbele: Also: Wer hat Ihnen das angeboten?
K.L.: Herr Weinert.
Notz: Welcher Stab?
K.L.: Von der Abteilung TA.
Notz: Ich verstehe nicht wie der BND funktioniert. Ich hab bei Herrn Breitfelder verstanden, dass Eikonal lebensnotwendig für BND ist, so ganz krass wichtig. Und da prüft man jetzt ob das irgendwie funktioniert, rechtlich tatsächlich. Und das gibt man das jemanden der seit 31.12.2005 beim BND ist. Dem werden vier Leute zugeteilt. Ein paar Monate, sammeln Fakten, geben Bericht ab und hören danach nie wieder was?
K.L.: Ja. Plötzlich ein wenig heiter. Ich fands auch komisch.
Notz: Läuft das so beim BND?
K.L.: Ja, da laufen komische Sachen. Lacht.
Notz: Projektauftrag?
K.L.: Schriftlich. Per Dienstpost.
Notz: Vom Chef?
K.L.: Nein, vom Abteilungsleiter.
Notz: Der hat mit Ihnen da auch nicht drüber geredet? Monitoring, Controlling? Sie sind da viel unabhängiger als die Datenschutzbeauftragter des Bundestag. Sie hätten alles tun, überall hinfahren können, keine Zwänge, Runden, Berichte?
K.L.: Ich wurde zweimal zum Gespräch gebeten.
Notz: Wo?
K.L.: Abteilungsleiter. Aber eher nur allgemein, nie genau gefragt.
Notz: Es gab keine Tendenz wie das nun werden sollte?
K.L.: Nee.
Notz: Also auch kein „Es wär gut, wenn das klappt“ oder „wenn das nicht klappt“.
K.L.: Nein. Aber war klar, dass da was rumkommen soll.
Notz: Was?
K.L.: Na eine Dokumentation. Also ganz frei war ich nicht, es war schon Ergebnis-orientert. Aber welche Form und so war mir überlassen.
Notz: In Rückschau: Was würden Sie sagen was Eikonal für ein Projekt war?
K.L.: Da ich nicht ansatzweise alle Projekte kenne …
Notz: Das hat mehrere Millionen Euro gekostet. Viele Leute saßen dran.
K.L.: Auch an anderen Sachen arbeite viele Leute.
Notz: Da haben Sie nicht die Deutungshoheit drüber.
K.L.: Genau, ich hab keine Deutungshoheit. Deswegen kann ich Ihnen das nicht sagen.
Notz: Aber Sie haben schon gedeutet.
K.L.: Das müssten sie mir dann sagen.
Notz: Auf 140 Seiten.
Sensburg: Hatten Sie juristische Beratung? War einer der vier Juristen?
K.L.: Nein. Aber ich hatte extra einen Termin bei amtierenden G10-Juristen. Rundumschlag worauf es ankommt. Da hätte ich mich immer hinwenden können, hab ich auch als ich diese Datengeschichten feststellte.
Notz: Also Sie haben sich juristisch gut versichert?
K.L.: Ich wurde eingewiesen, mir wurde das erklärt und dann musste ich nicht auch wegen jeder Sache an ihn wenden.
Schipanski: Zitat: „Der Bericht war so angelegt, dass er diese Schwachstellen besonders drastisch geschildert hat.“ Haben sie das auch so wahrgenommen?
K.L.: Wenn jemanden einen Text liest, hat er da bestimmte Empfindungen. Und Texte können so oder so interpretiert werden. Vielleicht wegen meines Schreibstils: Ich versuche sehr klar auf den Punkt zu kommen. Das mögen Leute als sehr drastisch empfinden. Das ist seine Einschätzung. Wenn man aus der Technik kommt, kann man da ja auch schön drumrum reden.
Schipanski: Sie fanden das persönlich nicht drastisch, sondern klar formuliert?
K.L.: Ja.
Renner: Ich vorhin nach Vorbereitung gefragt. Wurde ja klar, dass es das Angebot von Weinert gab sich gestern vorzubereiten. Das war an Ihrem Dienstsitz, das Angebot?
K.L.: Im Rahmen der Information, dass man eingeladen ist, wird dann glaube ich informiert, dass es Möglichkeit gibt. Es gab mehrere Gespräche: Erst heißt es, es könnte sein, dass Du eingeladen wirst, dann, dass Du […]
Schipanski: Wann kam es zu diesem Angebot? Gestern?
K.L.: Nein, im Laufe dieses Prozesses.
Sensburg: Die Ladung kam von uns, am 10. Dezember 2014.
K.L.: weiß nicht mehr was in Ladung stand.
Schipanski: Wer hat Ihnen gesagt, worum es hier heute geht?
K.L.: Erstens muss mir das keiner sagen, dass kann ich mir wohl denken. Und zweitens hat mir das der Leitungsstab gesagt. Herr Weiler und sein Leitungsstab. Telefonisch.
Sensburg: Haben sie Ladung mitgenommen?
K.L.: Ja, die habe ich dabei.
Schipanski: Da steht ja der Gegenstand drin. Also nicht so problematisch.
Für die weitere Vernehmung wird die Öffentlichkeit nun ausgeschlossen. Auch oppositon dafür, keine Gegenstimmen und Enthaltungen. Damit ist die öffentliche Sitzung beendet.
Notz: Von mir aus können wir auch bis 2:30 machen. Nur wenn wir jetzt den Raum wechseln ist es, auch wenn wir uns beeilen, ist es 23:40 und hätten noch 20 Minuten […] Wir kämen dann zwar nicht dran, ich würde ihren Fragen auch gerne lauschen.
Kiesewetter: Ich schlag vor den NÖ-Teil zu verschieben. Antrag NÖ-Teil auf späteren Termin zu verschieben.
Sensburg: Stößt das auf die Gegenliebe aller Fraktionen?
$MdB: Ja.
Sensburg: Ein stenographisches Protokoll gibt es anschließend, Sie haben zwei Wochen Zeit Korrekturen vorzunehmen. Nächste Sitzung ist dann am 15. Januar 2014.
Statistik Live-Blog
- Stunden im Bundestag: 12
- Anzahl von Disconnects mit Bundestags-WLAN: ~5
- Stunden für gröbste Lesbarkeits-Korrekturen: ~6
- Stunden für Überarbeiten; Ausformulieren von Braindump-Tipp-Steno, Formatierungen, Recherchen: ~15 (Sensburg) ~3 (K.L.)
- Zeichen nach Entkomprimierung von Braindump-Tipp-Steno: 140.765
- Worte nach Entkomprimierung von Braindump-Tipp-Steno: 20.612
- Veröffentlichte Revisionen bis dahin: 98
- Veröffentlichte Revisionen bis gröbstes „Polieren“ fertig: 148
- Stunden für Hervorhebungen, Detailkorrekturen, grobe Gliederung: >5
- Tassen Kaffee: 2 (Live) 2 (Nachbereitung)
- Flaschen Mate: 2,5 (Live) 3,5 (Nachbereitung)
- Flaschen Bier: [VERTRAULICH] (Nachbereitung)
-
Informationsfreiheits-Ablehnung des Tages: Informationsfreiheits-Beauftragte bestätigt Ablehnung ihrer eigenen Behörde
Sitz der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit Informationsfreiheits-Ablehnung des Tages: Informationsfreiheits-Beauftragte bestätigt Ablehnung ihrer eigenen Behörde Was der Bundesdatenschutzbeauftragte Peter Schaar bei seinem Kontrollbesuch in Bad Aibling erfahren hat, bleibt geheim. Die Behörde seiner Nachfolgerin verweigerte zunächst unsere Informationsfreiheits-Anfrage und nun auch die Vermittlung. Immerhin will man die Entscheidung erneut prüfen – wenn der Vorgang abgeschlossen ist.
-
: CCC-Webseite angeblich auch in Ägypten unerreichbar. Was macht das BKA eigentlich dort?
Kritik von 2011 am damaligen Vodafone-Slogan "Du bist nicht auf der Welt, um zu schweigen". Die Firma soll auf Geheiß der Regierung das Netz abgeschaltet haben. : CCC-Webseite angeblich auch in Ägypten unerreichbar. Was macht das BKA eigentlich dort? Webseiten des Chaos Computer Clubs (CCC) können in Ägypten nicht regulär aufgerufen werden. Dies berichtet der Blogger und Menschenrechtsaktivist Amr Gharbeia heute auf Twitter. Die Ursache ist demnach unklar, es scheint sich laut Gharbeia aber um eine DNS-Blockade zu handeln. Mit VPN-Diensten ist ccc.de erreichbar. Vergangene Woche war bekannt geworden, dass Webseiten des CCC in Großbritannien geblockt werden. Verantwortlich ist offensichtlich ein Filter, der zunächst gegen Pornografie aufgesetzt worden war, später aber auch gegen „Extremismus“ erweitert wurde.
Gegenüber Netzpolitik erklärt Gharbeia, es gebe in Ägypten Anzeichen für eine verstärkte Überwachung des Internet. So könnten Ausfälle der Netzinfrastruktur auf die Installation von DPI-Anlagen zum Filtern von Metadaten oder Inhalten hindeuten. Nach den Revolten 2011 waren im Innenministerium Angebotsunterlagen der britisch-deutschen Trojanerschmiede Gamma International gefunden worden. Nach Angaben von Bürgerrechtsgruppen nutzt Ägypten auch Server des US-Überwachungsherstellers Blue Coat. Im Sommer wurde eine Ausschreibung bekannt, wonach die ägyptische Regierung ein OSINT-System beschaffen will. Buzzfeed hatte damals berichtet, den Zuschlag habe See Egypt erhalten, eine Tochterfirma von Blue Coat. Beide hatten die Meldungen jedoch dementiert.
Ebenfalls im Sommer schrieb zuerst das Magazin Cairo Scene, dass die ägyptische Polizei die unter Homosexuellen beliebte App „GrindR“ nutzt, um sich unter Vorspiegelung einer Kontaktanbahnung mit Männern zu treffen um diese dann zu misshandeln und festzunehmen. Die Praxis ist zwar seit Jahren bekannt, laut Gharbeia seien LGBT-Communities aber dieses Jahr besonders hart von Repression betroffen. Auch BloggerInnen werden von Militär und Polizei verfolgt. Zahlreiche weitere AktivistInnen sind in Haft und sehen sich schweren Anklagen gegenüber.
Hat das BKA beim Aufspüren unliebsamer Internetaktivitäten geholfen?
Laut Gharbeia betreiben Angehörige von Polizeibehörden eigene Webseiten, über die sie Drohungen gegen unliebsame Personen aussprechen. Beamte präsentieren sich mit Selfies, auf denen sie mit Verhaftungen populärer RegierungsgegnerInnen zu sehen sind. Der Blogger berichtet auch, dass die ägyptische Regierung gewöhnlich keine Inhalte von Oppositionellen im Netz löschen lässt, sondern die Personen hinter den Internetauftritten behelligt.
Letztes Jahr kam heraus, dass das Bundeskriminalamt (BKA) in Ägypten Lehrgänge zu „Open Source Internetauswertung“ durchgeführt hat. Ob die deutschen Maßnahmen der ägyptischen Regierung bei der Repression im Internet geholfen haben, weiß die Bundesregierung laut einer kürzlich vom Bundesinnenministerium beantworteten Anfrage nicht (hier auch auf englisch). Das widerspricht allerdings dem Versprechen einer „fortlaufenden Prüfung“, ob vermitteltes Wissen oder zur Verfügung gestellte Technik „bestimmungsgerecht und rechtsstaatlichen Maßstäben entsprechend eingesetzt wird“. Erst bei Kenntnis eines Missbrauchs werde eine Neubewertung hinsichtlich zukünftiger Unterstützungsleistungen vorgenommen.Anscheinend ist kürzlich eine solche „Neubewertung“ erfolgt. Denn die Bundesregierung hat die Verhandlungen für Abkommen zur Polizeizusammenarbeit mit Ägypten wieder aufgenommen, obwohl dieses wegen der anhaltenden Repression und Unruhen vor einem Jahr zunächst auf Eis gelegt worden war. Das Abkommen sei wichtig, damit Ägypten die „speziellen Herausforderungen des Anti-Terrorkampfes“ erfolgreich bewältigen könne. Die Bundesregierung verweist hierzu auf Angriffe auf Polizei- und Militärkontrollpunkte sowie schlechte Ausbildung und Ausrüstung. Mit Tunesien wird ebenfalls ein solches Sicherheitsabkommen verhandelt. Unter dem Titel „Euromed Police“ finanziert auch die EU-Kommission Vorhaben zur Sicherheitszusammenarbeit mit Ägypten und Tunesien. Zu den Zielen gehört unter anderem die Bekämpfung von „Cyberkriminalität und neuen kriminellen Bedrohungen“.
Bundesregierung verhandelt Polizeiabkommen, Details bleiben geheim
Nun heißt es, dass die ägyptische Regierung auf einen deutschen Entwurf bereits mit „Gegenvorschlägen“ geantwortet und „um Klärung bestimmter Begrifflichkeiten“ ersucht habe. Welchen Inhalt das Abkommen haben soll und welche Punkte strittig sind, will die Bundesregierung aber zunächst geheim halten. Offensichtlich zur Vorbereitung hatte das BKA im Juni 2013 eine „Informationserhebungsreise“ durchgeführt. Gespräche fanden nicht nur mit Polizeibehörden, sondern auch dem militärischen Geheimdienst DMT statt.
Außer dem BKA ist auch die für die Grenzsicherung zuständige Bundespolizei in Ägypten mit Schulungen aktiv. Das Bundesamt für Verfassungsschutz arbeitet mit den Behörden „einzelfallbezogen“ zusammen. Über die Kooperation des Bundesnachrichtendienstes mit Ägypten will die Bundesregierung „nicht vollständig in offener Form“ Auskunft geben.
Laut der nun vorliegenden Antwort spreche die Bundesregierung „im Rahmen der bilateralen politischen und diplomatischen Kontakte“ regelmäßig mit der ägyptischen Regierung über „Menschenrechtsfälle“, darunter auch „Fälle von verfolgten Bloggern und Aktivisten“. Das klingt eher wie eine Schutzbehauptung, denn irgendwelche Konsequenzen sind nicht bekannt.
-
: Bundesregierung arbeitet an „Verbesserung der klassischen Telekommunikationsüberwachung für Telefonie, Mobilfunk und E‑Mail“
In der Cloud zwischengespeicherte Dokumente dürfen nach Ansicht des Innenministers abgehört werden. : Bundesregierung arbeitet an „Verbesserung der klassischen Telekommunikationsüberwachung für Telefonie, Mobilfunk und E‑Mail“ Seit zwei Jahren schreiben wir hier über die mickrigen Infos zum „Strategie- und Forschungszentrum Telekommunikation“ (SFZ TK), in dem das Bundeskriminalamt, die Bundespolizei und das Bundesamt für Verfassungsschutz in einer „Kooperationsplattform“ organisiert sind. Das Zentrum befindet sich im „Gemeinsamen Terrorismusabwehrzentrum” in Berlin-Treptow und gehört zum Bundesinnenministerium. Zu manchen Treffen werden auch „Behörden- und Industrievertreter“ eingeladen. Genaueres wird nicht mitgeteilt.
Bekannt ist aber, dass die dort zusammengeschlossenen Behörden mit der Entwicklung neuer Technologien zur Analyse Sozialer Netzwerke befasst sind. Eines der Projekte arbeitet zu Möglichkeiten des Abhörens von Cloud-Computing. Dabei wird untersucht, inwiefern Internetdienstleister gezwungen werden können, Polizeien und Geheimdiensten das Abhören technisch und rechtlich zu ermöglichen (die Bundesregierung spricht von einer Kooperation auf „technisch-strategischen Ebene“). Zu den Aufgaben des SFZ TK gehört die Weiterentwicklung entsprechender Verfahren. Hierzu werden Markt- und Techniktrendbeobachtungen vorgenommen, Forschungen begonnen oder Studien erstellt. Sofern einzelne Behörden die neuen Überwachungsanätze einführen wollen, leistet das SFZ TK Unterstützungsarbeit.
Wenn sich Abgeordnete nach den weiteren Projekten des SFZ TK erkundigen, drückt sich das Bundesinnenministerium gewöhnlich um Auskünfte herum. Heute rückt die Bundesregierung immerhin mit wenigen Details heraus. Demnach sei das Ziel des Zentrums, „die Telekommunikationsüberwachung angesichts der sich ständig verändernden Kommunikationsformen sicherzustellen“. In mehreren Themenbereichen werden „Einzelprojekte“ durchgeführt:
1. Verbesserung der klassischen Telekommunikationsüberwachung für Telefonie, Mobilfunk und E‑Mail,
2. Datenaufbereitung, insbesondere in Anbetracht des erheblichen Anstiegs der Datenmengen,
3. Anpassung der Telekommunikationsüberwachung an aktuelle Kommunikationsformen und ‑protokolle,
4. Anforderungen an die Telekommunikationsüberwachungsanlagen der nächsten Generation.Kurzum: Es geht um die Entwicklung von Trojanern, das Knacken verschlüsselter Übertragungen, computergestützte Auswertung von Massendaten, Big Data bei Polizei und Geheimdiensten, Beobachtung und Analyse von Inhalten Sozialer Netzwerke und Schnittstellen zur Ausleitung privater Kommunikation bei Cloud-Diensten. Erst kürzlich hatte der Bundesinnenminister erklärt, dass in der Cloud gespeicherte Dokumente als Kommunikationsdaten anzusehen sind, mithin abgeschnorchelt werden dürfen.
Alle Projektergebnisse des SFZ TK bleiben geheim. Fraglich ist, inwiefern andere Behörden, auch der Bundesländer, Zugang hierzu erhalten. Eine formale Beteiligung der Länder sei bisher nicht erfolgt, steht in der Antwort. Das wäre aber auch so zu interpretieren, dass Polizeien und Geheimdienste auf Länderebene informell einbezogen sind oder Berichte bekommen. Bekanntlich arbeiten Bundes- und Landesbehörden zu neuen Abhörmaßnahmen in einer „Kommission Grundlagen der Überwachungstechnik“ (KomGÜT) zusammen, die notwendige „Anpassungsprozesse“ möglichst früh erkennen und bei der Umsetzung helfen soll.
Interessant wäre auch zu wissen, über welche Zusammenarbeitsform sich der Bundesnachrichtendienst Zugang zu den Arbeiten des SFZ TK verschaffen kann, zumal der Auslandsgeheimdienst in seiner „Strategischen Initiative Technik (SIT)“ ebenfalls an neuen Abhörmöglichkeiten bastelt.
-
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Wie eine Apotheke, in der alle Pillen auf dem Boden verteilt sind“
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Wie eine Apotheke, in der alle Pillen auf dem Boden verteilt sind“
Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Heutiges Thema ist die Vernehmung der Zeugen S. L., dem Projektleiter von Eikonalund von Kai-Uwe Ricke, dem ehemaligen Vorstandsvorsitzenden der Deutschen Telekom AG.
Wir sitzen wie immer drin und bloggen live.Gliederung
- Gliederung
- Disclaimer
- Patrick Sensburg, Vorsitzender
- Zeuge 1: S. L., BND, Projektleiter „Eikonal“
- Zeuge 2: Kai-Uwe Ricke, Deutsche Telekom
- Schluss-Formalitäten
Disclaimer
Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.
Wer uns unterstützen möchte, darf gerne spenden.
Update: Auf WikiLeaks gibt’s auch das offizielle stenografische Protokoll als HTML und PDF.
Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).
Patrick Sensburg, Vorsitzender
$Begrüßung
S. L. ordnungsmäßig geladen.
Wird von RA Eisenberg begleitet.
Zeugenbelehrung.
Zeuge 1: S. L., BND, Projektleiter „Eikonal“
S. L., Dipl.-Ing. Elektrotechnik, BND-Mitarbeiter
Seit 2003 bei BND, strategische Fernmeldeaufklärung, Kabelerfassung, Projektleiter Eikonal.
Technischer Anschluss an die erfassten Signale. Streng nach Recht und Gesetz – nach bestem Gewissen.
Gab keine automatisierte Weiterleitung von Daten bei Eikonal – auf keinen Fall für Daten Deutscher.
Alles zum Schutz deutscher Bürger getan – gerade das ist die Aufgabe des BND.
Anderslautende Presseberichte beruhen aus aus dem Zusammenhang gerissenen Informationsfragmente. Will zur Klärung der Fragen beitragen.
Sensburg: Haben Sie Schwerpunkt im Studium E‑Technik
S. L.: Nachrichtentechnik, bis 1999 in verschiedenen Städten und Ländern studiert, keine Details aus Persönlichkeitsschutz
Sensburg: Im amerikanischen Ausland studiert?
S. L.: Ja.
Sensburg: Nach dem Studium was anderes gemacht.
S. L.: Als wissenschaftlicher Mitarbeiter gearbeitet, mit Ziel Promotion im Bereich Nachrichtentechnik, aber zu BND gewechselt.
Sensburg: Welche Bereiche im BND kennengelernt.
S. L.: War während Eikonal Projektleiter bis 2008, dann Sachgebiet gewechselt, auch TA, bis 2012. Danach nicht mehr UA Nachrichtengewinnung, sondern Nachrichtenbearbeitung.
Sensburg: An welchen Stellen eingesetzt?
S. L.: Pullach bis 2012, dann Bad Aibling.
Sensburg: SZ berichtet am 4. Oktoberüber Eikonal. Millionen von Daten sollen am Knotenpunkt abgefangen worden sein. Weiß was über Versenden von Rohdaten?
S. L.: Es sind keine Rohdaten an NSA übermittelt worden. Rohdaten sind soweit aufbereitet worden, dass nur ein kleiner Teil weitergeleitet wurde. Vorher mehrere Filterstufen. Ausgeleitet aufgrund von Zielprofil, Aufgabenprofil des BND.
Sensburg: Was ist Aufbereiten, Filtern, Datum. Begriffsdefinitionen, bitte präzise erklären.
Verkehr durch Kabel schwankt, wieviel Daten werden im Durchschnitt ausgeleitet? Größenordnung?
S. L.: Missverständnis von 500 Mio ausräumen. Ganz anderer Sachverhalt. In FFM: Internetknoten ist Telekommunationsknoten. Sowohl leitungs- als auch paketvermittelte Kommunikation. Beginn Eikonal: Auslandskommunikationsstrecken erfasst un nach Aufgabenprofil durchsucht.
Bekommt vom Betreiber vollständige Kopie der Strecke. Strecken sind elektrisch oder Lichtwellenleiter. Wird Splitter eingebaut – wie 2. Fernseher zuhause. Ein Teil an Betreiber, ein Teil geht zum BND. Kapazitäten sind bezifferbar. Was in den Leitungen drin ist, kann man nicht so einfach beziffern.
Betreiber will normalerweise ausfallsicheres Netz, d.h. mindestens zwei Leitungen. Wenn beide Leitungen nur halbvoll sind, kann eine ausfallen und Verkehr im Netz ist weiter gesichert. Man geht von 50% Nutzlast auf den Leitungen aus, man hat aber Schwankungen, an denen man Tagesverlauf ablesen kann.
Leistungskapazität wird oft überschritten, nicht mehr ausfallsicher, Einbußen in Verkehrsqualität. Bei leitungsvermitteltem Verkehr einfach: Man hält einfach eine 2. Strecke vor – Ersatzkapazität.
In IP-Verkehr unterschiedlich: Betreiber kann auch über andere Wege Pakete leiten. Will daher nicht die Verkehre unbedingt im eigenen Netz halten. Erfahrung war, dass Leitung ca. zu 50% ausgelastet waren.
D.h. für Eikonal: Rohdatenrate von im Durchschnitt 2 mal 5 GBit/s bei 2 Leitungsstrecken. Verdoppeln für Hin- und Rückrichtung. Im Internet sind Datenflüsse oft asymmetrisch, mehr Down- als Upload.
Wenn Betreiber Leitung zu anderem Betreiber legt, werden hin alle Daten übertragen, zurück nur Bestätigung.
Sensburg: Wie funktioniert Splittung bei Koax-Kabeln?
S. L.: Koaxialmesskoppler.
Sensburg: Was passiert nach Ausleitung der Daten?
S. L.: Kabel geht in einen Betriebsraum, den BND vom Betreiber anmietet. Dort in Multiplexer eingesteckt, bereitet das Signal technisch auf und hebt Signallevel an, damit man das hinterher an einen Rechner schicken kann. Bei IP übernimmt Router die Rolle des Multiplexers.
Sensburg: Welche Marke hat Router, fängt Marke mit „C“ an? [Anm: Cisco]
S. L.: Egal.
Sensburg: Hat man sich Gedanken gemacht, ob das sicher ist?
S. L.: Ja, vorher immer Probebetrieb. Wird im Labor aufgebaut und überwacht, was Geräte genau tun, könnte Irreguläres erkennen.
Sensburg: Wie könnte Irreguläres aussehen? Ausleitung – Router – Rechner. Kann man Daten wieder retour-leiten [aus dem BND-Rechner raus]
S. L.: Geht nicht. Einvernehmen mit BNEtzA muss hergestellt werden, prüft auf Rückwirkungsfreiheit.
Sensburg: Warum hat man sich Sorgen gemacht, wenn das Rückleiten technisch gar nicht geht.
S. L.: IT-Richtlinie schreibt das vor.
Sensburg: Was passiert im Rechner des BND konkret.
S. L.: LWL – Übersetzung in elektrische Signale, bei Koax ist schon elektrisch. BND bevorzugt Licht, weil technisch besser handhabbar. Licht und el. Impulse werden in Nutzlast umgewandelt, Rahmenprotokolle werden im BND-Rechner entfernt. Reines Nutzsignal: IP-Paket oder Telefonate.
Im leitungsverm. Bereich sehr strukturiert. Beispiel: Alte Apotheke. Jedes Telefonat ist ne Pille, Pille sind im Blister, Blister in Schachtel, Schachtel in Schublade. Gut sortiert, sehr einfach, durch die Struktur zu gehen.
Im IP-Bereich: Gleiche Apotheke, nur alle Pillen sind am Fußboden verteilt.
Notz: Jetzt suchen sie mal die deutschen Pillen.
S. L.: Wir suchen die Pillen, für die wir ein Rezept haben. Die sind das Aufklärungsprofil der Bundesregierung.
In der Nutzlast werden anhand von Metadaten die entsprechenden Verkehre ausgewählt.
Verschachtelte Protokolle im IP-Bereich. Metadaten: IP-Adresse, wo hin, wo her, wie groß. An dem Zeitpunkt hat man nur IP-Adresse.
Sensburg: Konkret: Reines Metadatenabschöpfen findet nicht statt?
S. L.: Muss man differenzierter betrachten. Muss verschachtelte Protokolle entschachteln. IP, dann TCP, dann Mailversand. Muss gesamte Prozesskette im System durchlaufen.
Sensburg: Finde Erklärung gut. Macht es keinen Sinn zu separieren, man nutzt den gesamten Datenfluss?
S. L.: Gibt verschiedene Fälle, wo das Sinn macht. Man kann z.B. nur IP-Daten nehmen.
Sensburg: Macht man das? Was macht man grundsätzlich?
S. L.: NÖ
Sensburg: Wenn Daten reinkommen, wie fängt man damit technisch was an? Das sind ja viele Daten, wie kriegt man die Verwertung hin?
S. L.: Einzelne Protokolle werden verarbeitet.
Sensburg: Was ist verarbeiten?
S. L.: Werden lesbar gemacht.
Sensburg: Die ganze Masse wird lesbar gemacht?
S. L.: Nicht unbedingt, man versucht irrelevantes Material so schnell wie möglich auszufiltern. Eikonal hat mehrstufige Filterkaskade. Sowie Möglichkeit, etwas nicht weiter zu verarbeitern, lassen wir das.
Kein Löschen von Daten, sondern Daten sind einfach weg, verrauchen in Wärme.
Sensburg: Wenn man 1 Minute vom Datenstrom speichern will, was bräuchte man für Speicher.
S. L.: Das machen wir nicht. Hat mal Beispiel überlegt. Wenn Datenstrom 10 Gbit/s, dann ~1, 5 GB/s. Rechner mit Speicher von 4 GB Speicher, dann kann man wenige Sekunden auf Motherboard des Rechners speichern. Ist keine Multiplikation, weil man Daten auf viele verschiedene Rechner verteilen muss, das ist sehr schwierig, deshalb macht man keine Speicherung.
Sensburg: Keine grundsätzliche Speicherung, ok. Aber irgendwann muss ja gespeichert werden. Einzelne Filterungen werden eingesetzt, woran kann man ausfiltern? Wann legen sie Daten ab?
S. L.: Wenn Zielprofil, wenn Selektoren über die gesammte Prozesskette erfüllt sind. D.h. wenn auf allen Verarbeitungsstufen passt, was in den Protokollen drin ist.
Sensburg: Kein punktuelles Eingreifen, keine Zwischenergebnisse, nie?
S. L.: Nein.
Sensburg: Datenübermittlung: Man landet am Ende bei relativ wenig Daten, da sind ja dann Daten von Deutschen dabei. Das ist ihnen auch nie begegnet. Wenn keine Grundrechtsträger betroffen, werden Daten ausgetauscht?
S. L.: Streng nach Profil gearbeitet. Passende Daten wurden übermittelt, nach vorheriger Kontrolle auf Grundrechtsträger, menschliche Kontrolle.
Sensburg: Wie sind die Daten ausgetauscht worden? USB-Stick, Datenträger, Pull.
S. L.: Überfragt, ist in Bad Aibling bei JSApassiert. Aus Pullach wurden Daten zu JSA nach Bad Aibling weitergeleitet, dort wurden sie bearbeitet, mit Intention, dass deutsche und US-Mitarbeiter die Daten bearbeiten konnten.
Sensburg: Wo wurde entschieden, welche Daten weitergegeben werden.
S. L.: JSA hat das entschieden.
Sensburg: Wenn Daten bei JSA, wie ist Datenaustausch technisch erfolgt?
S. L.: Nicht zuständig.
Sensburg: Wie viele Daten.
S. L.: Wenige hundert Datensätze pro Jahr. Datensatz = Meldung. Sprache ist oftmals nicht so exakt, ich bemühe mich.
Sensburg: Unterschiedliche Größenordnungen, was bei BND weiterbearbeitet wird und was bei NSA.
S. L.: Anderer Aufgabenbereich.
Sensburg: Intensiver mit DAFIS beschäftigt?
S. L.: Nein, nur Hörensagen.
Fragerunde 1: Die Linke
Renner: Beruflicher Werdegang, bei der Bundeswehr? Irgendwie US-Studium gefördert?
S. L.: Zivilist, ganz normales Auslandssemester.
Renner: Gesagt, gab keine automatisierte massenhafte Weiterleitung. Gab es automatisierte, massenhafte Erfassung?
S. L.: Gab Erfassung eines Signals. Massenhaft benutzen wir nicht, ist aus meiner Sicht negativ verwendet worden. Trifft nicht, was wir tun. Wir erfassen nur Leitungen, die zu unserem Auftrag passen.
Renner: Millionen E‑Mails pro Sekunde.
S. L.: Wäre so, wenn nur E‑Mails in den Leitungen wären. Ungefähr 2/3 der Internetinhalte sind Peer2Peer-Verkehr. 1/3 sind normales Websurfen. Verbleibendes Prozent besteht nur zu einem Bruchteil aus E‑Mails.
Renner: Mich interessieren personenbeziehbare Daten, nicht nur Mail, sondern auch Aufrufen von Webseiten.
S. L.: Wir gehen immer nach unserem Profil vor. Rohsignal: 5 GBit/s, danach Filterstufen. Stützung auf BVerfG-Urteil: Kurzfristige Erfassung ist nicht Erfassung im Sinne des Datenschutzgesetzes.
Renner: Geht nicht um informationelle Selbstbestimmung, geht um Kommunikationsdaten. Das Urteil meint etwas ganz anderes. Gibt es die Möglichkeit, die Daten in der Verarbeitungskette anzusehen?
S. L.: Nein, erst ganz am Ende. Jemand könnte theoretisch am Verarbeitungsrechner Rohdaten lesen.
Renner: Wurde Gebrauch von zwischenzeitlichem Ansehen gemacht, um Daten(qualität) zu kontrollieren.
S. L.: Nein, immer erst geschaut, wenn „hinten nichts mehr rauskam.“
Renner: Nochmal – Keine zufällige, sporadische Zwischendurchbetrachtung.
S. L.: Nein.
Renner: Sprach von Aufgabenprofil – Aufgabenprofil des BND?
S. L.: Bei Eikonal wurden Selektoren von BND und US-Dienst eingestellt. Kann nicht sagen, woher Selektoren überwiegend stammen.
Renner: Wie viele Mitarbeiter im Bereich.
S. L.: Ich selbst, Ein-Person-Projekt.
Renner: Ist das üblich? Wer war Vorgesetzter?
S. L.: Kann normalerweise auf andere Mitarbeiter zugreifen. W.K. war Vorgesetzer. Es gab zwischendurch einen Wechsel.
Fragerunde 1: SPD
Flisek: Was war Aufgabenbereich?
S. L.: Konzipierung und Koordination des Aufbaus vor Ort und beim Betreiber. Rückgriff auf zwei BND-Techniker aus Bad Aibling für konkrete Aufgaben
Flisek: War das tagesfüllende Aufgabe, wenn das mal lief?
S. L.: Nein, aber war auch noch ganz normal in Kabelverarbeitung. Referent für Kabeltechnik.
Flisek: Was noch verantwortet außer Eikonal.
S. L.: Andere kabelgestützte Erfassungsanlagen in anderen Projekten und anderen Operationen, auch an anderen Orten.
Flisek: Wieviel Anzahl an Tage hatte Eikonal
S. L.: Im Aufbau 100%, dann so ca. 20%
Flisek: Andere Projekte, waren Amerikaner beteiligt.
S. L.: Nein, Rest NÖ.
Flisek: Wann zum ersten Mal Kontakt mit Eikonal? Auf welche Vorarbeiten konnte er zurückgreifen?
S. L.: Ca. 2004. Habe technisch-operative Seite gemacht, von Null angefangen.
Flisek: Wie wurde an Vorgesetzten W.K. berichtet?
S. L.: Mündlich, kurze schriftliche Aktenvermerke. Anlassgebunden. Wenn Signal aufgeschaltet war, Signal weggebrochen, etc.
Flisek: Noch Kontakt mit anderen Personen im Rahmen der Operativen Verantwortung?
S. L.: Bei Projektbesprechungen auch Abteilungsleiter getroffen (ca. halbjährlich). Koordinierungstreffen mit JSA, wo über Sachstand berichtet wurde, auch Amerikaner waren dabei.
Flisek: Unmittelbaren Konktakt mit Mitarbeitern anderer Dienste? Wie war die Stimmung?
S. L.: Unregelmäßig. Kollegial, freundlich-interessiert, nicht herzlich, geschäftsmäßig.
Flisek: Hat man sich über Sinnhaftigkeit und Zweck des Projektes ausgetauscht?
S. L.: Am Anfang klar, man muss noch viel lernen. Im Laufe des Probebetriebes wurde klar, dass noch nicht viele Ergebnisse zu holen sind. Amerikaner haben sich mehr erhofft, BND konnte das nicht bringen. Hohe Erwartungen, am Ende nicht erfüllt.
Flisek: Warum nicht erfüllt?
S. L.: Um sicherzustellen, dass kein Deutscher dabei, kam technisch und betrieblich nur noch sehr wenig raus. Im Zweifel wurde Material nicht weitergeleitet. Weitere Schritte, um sicherzustellen, dass es kein grundrechtsgeschützter Verkehr ist. Amerikaner waren etwas unzufrieden, haben Interesse verloren.
Flisek: Wie Netzbetreiber dazu gebracht, Zugriff zu bekommen?
S. L.: Im Ausland Transitstrecken erfasst, konnten Netzbetreiber nicht zwingen, haben Betreiber gebeten?
Flisek: Ist Anbieter dem gleich nachgekommen?
S. L.: Hatte zunächst Sorge, dass er sich nicht im Rahmen des Gesetzes bewegen würde. Hat Bestätigung bekommen und dann mitgemacht.
Flisek: Von wem kam die Bestätigung.
S. L.: Meines Wissens nach Bestätigung des Bundeskanzleramtes. Dann wurde der Vertrag geregelt, Finanzen, Räumlichkeiten etc.
Flisek: Irgendwann tauchte G10-Anordnung auf.
S. L.: Auslandsstreckentrennung bei IP nicht so einfach, deshalb brauchte man G10-Anordnung. Ging von BND aus, denn der wollte G10-Erfassung sowieso machen.
Flisek: Rest der Auslandskommunikation Beifang?
S. L.: Ausland-Ausland-Kommunikation war Benefit für Operation Eikonal.
Flisek: Wusste das der Netzbetreiber?
S. L.: Weiß ich nicht, hat sich nicht geäußert. Ihm wurde nichts anderes gesagt.
Flisek: Hatte er Anhaltspunkte, dass es nicht nur um G10-Kommunikation geht?
S. L.: Nein, Betreiber bekommt Beschränkungsanordnung ohne Begründung.
Flisek: War es so, dass man darstellen sollte, es ginge nur um G10.
S. L.: Es wurde kommuniziert, dass man aus G10-Kommunikation nach G10-Regime ausfiltert.
Fragerunde 1: Grüne
Notz: Was war Rechtsgrundlage für Eikonal?
S. L.: Memorandum of Agreement zwischen NSA und BND.
Notz: Ist ja ein Eingriff in Grundrechte, braucht eine Gesetzesgrundlage.
S. L.: Bin kein Jurist. Wurde erklärt, dass Rechtsgrundlage im BND-Gesetz für Ausland-Ausland und G10 für G10-Kommunikation.
Notz: Entscheidender Filter DAFIS?
S. L.: War nicht beteiligt.
Notz: Hat gesagt „Wir haben uns immer an Recht und Gesetz gehalten“. Frage ich mich, wie kommt man zu einer solchen Aussage?
S. L.: BND hat Aufgabenteilung, man muss davon ausgehen, dass der andere Teil nach Recht und Gesetz arbeitet. Rechtsbereiche prüfen das und Fachaufsicht im Bundeskanzleramt. Hatte keine Anhaltspunkte, dass einer der anderen Bereiche sich nicht daran hält.
Notz: Keine eigene Meinung, sondern auf Meinung anderer im BND?
S. L.: Muss man im BND so machen.
Notz: Warum Frankfurt – War das eine Leitung, die zu DE-CIX gehört hat?
S. L.: Nein, hat nicht zu DE-CIX gehört.
Notz: Was war das für eine Leitung, warum war die interessant?
S. L.: Im Voraus Analyse aus anderen Quellen und darauf aufbauend Leitung ausgewählt.
Notz: Ging bei Eikonal eigentlich um Erfassung der Routineverkehre, warum anschließend eine G10-Genehmigung eingeholt?
S. L.: Eikonal hat mit Leitungskommunikation angefangen. Später gemerkt: Man braucht auch IP-Verkehre.
Notz: Warum G10-Anordnung für IP-Verkehre?
S. L.: Weil Auslands-Ausland nicht mehr so einfach rauszufinden. Waren auch G10-geschützte Verkehre dabei.
Notz: Wann festgestellt?
S. L.: Sofort anhand der IP-Adresse festgestellt. Man musste sich klar sein, dass G10-Verkehre dabei sein konnten.
Notz: Wo sind Ihnen die deutschen Daten begegnet?
S. L.: Erst die G10-Genehmigung, dann das Signal.
Fragerunde 1: CDU/CSU
Kiesewetter: Haben Sie viele Millionen Daten vor der G10-Genehmigung abgegriffen?
S. L.: Im leitungsvermittelten Bereich hatte man vorher schon Daten, G10-Genehmigung war für IP-Verkehre. Millionen Daten nicht vergleichbar, weil andere Art.
Kiesewetter: Sind die vielen Millionen Daten vor der Filterung abgegriffen worden?
S. L.: Ausland-Ausland-leitungsvermittelte Strecken vor G10-Genehmigung abgegriffen. Möchte Zahl „mehrere Millionen“ nicht bestätigen.
Kiesewetter: Was bedeutet eine „Meldung“? Mail, welche Daten?
S. L.: Ein Telefonat, ein Fax oder eine Mail.
Kiesewetter: Also pro Jahr nur 600–700 Faxe, Mails, … weitergegeben worden?
S. L.: Ja.
Kiesewetter: Bei wie vielen Telekommunikationsbetreibern tätig im Sinne des Untersuchungsgegenstandes?
S. L.: Einer für Kooperation mit JSA.
Kiesewetter: Zurück zu Filtersystemen. Erwähnt SZ-Artikel, dass Filter nie richtig funktionierte. Ist Kritik am Filtersystem bekannt.
S. L.: Ist bekannt, man hat alles technisch und betrieblich Notwendige getan.
Kiesewetter: 2005 ist aufgefallen, dass Betriebsgeheimnisse deutscher Firmen weitergegeben wurden. Ist Ihnen das bekannt?
S. L.: Nicht bekannt, weil nicht mein Bereich.
Kiesewetter: Welcher Bereich dann?
S. L.: Nachrichtenbearbeitung.
Kiesewetter: Wie lange lief System ohne die Filter-Schutzmaßnahmen?
S. L.: Nie, Filter waren von Anfang an eingebaut. Getestet, erst am Schluss Material freigegeben.
Kiesewetter: Was war das Ergebnis der Datenfilterung.
S. L.: Mehrere hundert Meldungen pro Jahr.
Kiesewetter: Presse berichtet über rechtliche Bedenken zu Eikonal. Gab Warnungen bei BND, BND kann nicht voll kontrollieren. Ist das bekannt?
S. L.: Natürlich darüber unterhalten, wie man Recht einhalten kann. Vermerk, auf den SZ anspielt, ist nicht bekannt.
Kiesewetter: Können Sie bestätigen, dass volle Kontrolle nicht möglich ist.?
S. L.: Finde den Vermerk sehr irreführend. Wurde sehr wohl kontrolliert, dass nichts Unrechtmäßiges passiert ist. Alles Notwendige getan. Wo technisch nicht möglich, dann betrieblich – im Zweifel nicht weitergegeben.
Kiesewetter: W.K. hat gesagt, es gab Schwachstellenanalyse. Ist Ihnen der Bericht bekannt? An der Erstellung mitgewirkt?
S. L.: Bekannt, aber nicht mitgewirkt.
Kiesewetter: Mehr dazu? Hat praktische Arbeit beeinflusst?
S. L.: Sollte Schwachstellen vorführen. Schwachstellen wurden durch betriebliche Maßnahmen ausgeschaltet. Bei technischen Schwachstellen wurde nachgearbeitet. Bericht hat Schwachstellen ganz besonders drastisch geschildert. Am Ende haben wir das so gut gemacht, dass nichts mehr dabei rauskam.
Kiesewetter: Ist bekannt, dass für Eikonal US-Hardware eingesetzt wurde.
S. L.: Ja, wurde auch US-Hardware eingesetzt. Einvernehmen mit BNetzA hergestellt. Rest kommerzielle Hardware. BND hatte damals selbst noch keine Gerätschaften.
Hat sich mittlerweile geändert.
Kiesewetter: An welchen Stellen wurden US-Systeme eingesetzt? Waren die kompatibel?
S. L.: HW musste über Adapterlösungen kompatibel gemacht werden. Kein Plug-and-Play. Lösungen zum Teil ich selbst konzipiert, beruhend auf kommerzieller Telekommunikations-HW.
Kiesewetter: Übernahme vorhandener Strukturen in Bad Aibling oder Übernahme von US-Strukturen? Überflüssigmachung duch eigene Entwicklung.
S. L.: Man hätte durch eigene Entwicklung ersetzt, aber Zusammenarbeit vorher beendet.
Kiesewetter: Wie erfolgte Überprüfung, Standards, Prüfmuster?
S. L.: Ich weiß nicht, wie BNetzA intern ihre Standards definiert. Mitarbeiter haben sich alles zeigen lassen, im Labor und vor Ort.
Kiesewetter: Bedenken bei US-Hardware-Einsatz?
S. L.: Keine Bedenken, weil HW so speziell war, dass Informationsabfluss nicht zum Tragen gekommen wäre. Kann nicht ausschließen, dass Trojaner drin gewesen wäre, aber kann ausschließen, dass einer gewirkt hat.
Kiesewetter: Wäre Eigenentwicklung möglich gewesen?
S. L.: Inzwischen ist man in der Lage dazu. Damals hatte man Fähigkeit noch nicht.
Kiesewetter: Also, ist BND im Allgemeinen souveräner geworden.
S. L.: BND hat sich da auf jeden Fall entwickelt. NSA ist viel besser ausgestattet, aber BND hat viel entwickelt, um auf eigenen Füßen stehen zu können.
Kiesewetter: Experten und Fremdfirmen hinzugezogen? Besondere Überprüfung?
S. L.: Ja, deutsche Firmen. Überprüft.
Kiesewetter: Dienststellenleiter Bad Aibling: „Besonderes Augenmerk auf IT-Sicherheit“ Inwieweit war IT-Sicherheit in Übernahme eingebunden.
S. L.: Nicht zuständig.
Kiesewetter: Berufliche Entwicklung seit 2003: Wie haben sich Sicherheitsmaßnahmen innerhalb BND verändert?
S. L.: Ganz normale Entwicklung, dass wir jetzt mehr können und weniger von Firmenentwicklungen abhängig sind. Mehr Eigenentwicklung.
Kiesewetter: T.W. hat gesagt, BND-Mitarbeiter und US-Mitarbeiter haben bei JSA in gleichen Büros gearbeitet. Sicherheitsmaßnahmen, um Mitnutzungen zu verhindern.
S. L.: Datenabzüge werden protokolliert, Rechner hatten keine Laufwerke, sämtliche Schnittstellen abgeschaltet.
Kiesewetter: Haben Dienststellen BND-eigene Leitungen?
S. L.: Providernetze mit verschlüsselter Leitung.
Kiesewetter: Welche Provider? Wie werden die ausgewählt? Werden Anbieter ausgeschlossen?
S. L.: Besonders ausgewählt, Überlegungen und Kriterien NÖ.
Fragerunde 2: Die Linke
Renner: Hätte NSA in Deutschland Transitverkehre abgreifen können?
S. L.: Meines Wissens nach nicht.
Renner: Kam Eikonal auf US-Wunsch zu Stande?
S. L.: Ja.
Renner: Stellt dann fest, man braucht einen Türöffner – G10-Anordnung. Hätte es G10-Anordnung ohne NSA-Begeht gegeben.
S. L.: BND wollte so oder so die Paketverkehre erfassen.
Renner: Mit dem Ziel, die selbst zu verarbeiten mit Technik der USA. Richtig verstanden?
S. L.: Wir hatten damals viel gelernt. Hatte schon früher Möglichkeiten zur IP-Erfassung, allerdings nicht so leistungsfähig wie die der Amerikaner.
Renner: G10-Maßnahme auf Begehr der Amerikaner und um selbst zu lernen rechtskonform?
S. L.: Ja, weil wollte sowieso erfassen.
Renner: BND wollte lernen, NSA wollte Daten. Wusste das die G10-Kommission, der Provider, das Bundeskanzleramt.
S. L.: Geht davon aus, das Bundeskanzleramt von Eikonal wusste. Für die anderen irrelevant?
Renner: NSA vor die Tür gesetzt, nachdem man gelernt hatte?
S. L.: Nein, sondern weil die Ergebnisse für NSA nicht zufriedenstellend.
Renner: Eingestellt oder allein weitergetrieben?
S. L.: Wir kooperieren immer noch mit der NSA auf verschiedenen Gebieten. Kooperation mit anderen Diensten sehr wichtig für uns.
Renner: Kann man sagen, man hat ertüchtigt die Erfassung der Verkehre weiterbetrieben.
S. L.: Leitungsvermittelt wurde eingestellt, Ausland-Ausland ist Zubrot zur G10-Erfassung und wird weitergemacht.
Renner: Könnte auch BND der sein, der die Technik bringt und ein anderer Dienst würde lernen.
S. L.: Beispiele NÖ.
Wolff – Bundeskanzleramt: Kein Untersuchungsgegenstand.
Renner: Wurden im Probe- oder Testbetriebs Daten verarbeitet? Wo kamen die her?
S. L.: Ja, waren reale Daten. Wurden so nicht an JSA weitergegeben. Als Filter funktioniert haben, betrieblich Daten geschützt.
Renner: Sind nur Meldungen an JSA gegangen.
S. L.: JSA hat Meldungen selber erzeugt.
Renner: Ausgangsmaterial, Umfang?
S. L.: Nein, keine Statistik geführt.
Renner: Wie groß war Leitungskapazität?
S. L.: 2 Mbit/s
Fragerunde 2: CDU/CSU
Wendt: Datenschutz vor Informationsgewinn, richtig so?
S. L.: Ja.
Wendt: Was waren das für Daten, was war der Inhalt? Aus welchen Bereichen
S. L.: Zielte auf Schutz vor Terrorismus, gab auch spezielle Länder und Listen – NÖ
Wendt: Wieviel konnte nicht erfasst werden wg. mangelnder Kapazität und Wegfilterung? Wie effektiv war die Arbeit?
S. L.: Kann man nicht sagen, weil man in die Meldungen, die weg sind, nicht reinschauen kann. Keine Statistik über Volumina, die nach den einzelnen Filterschritten übrig bleiben. Qualitätskontrolle ist nicht möglich.
Wendt: IT-Sicherheit, wie haben sie am Splitter sichergestellt, dass der wirklich sicher war?
S. L.: Splitter ist Geschäftsbereich des Betreibers, deshalb greifen die Maßnahmen des Betreibers, keine eigenen Maßnahmen des BND.
Wendt: Also Provider voll vertraut?
S. L.: Ja.
Ostermann: Begrifflichkeiten, „Eikonal“, welche weiteren Begriffen
S. L.: Gab weitere Begriffe.
Wolff: NÖ
Ostermann: Ist doch schon gefallen, heißt „Granat“. Rein intern, in Kommunikation mit Partner nur Eikonal.
S. L.: Gab noch einen dritten Begriff der Nachrichtenbearbeitung, Fand ich falsch
Ostermann: DAFIS nur für Eikonal entwickelt worden?
S. L.: Unabhängig entwickelt, wird immer noch in anderen Projekten eingesetzt.
Ostermann: Welche Projekte?
S. L.: NÖ
Ostermann: W.K. sagte am 13.11., die vielen Daten machten keinen Sinn, wie sehen Sie das?
S. L.: Man muss gezielt profilbezogen arbeiten, sonst kommt man technisch und betrieblich nicht hinterher.
Daten sind so viel, dass man sie sich gar nicht anschauen könnte.Fragerunde 2: Grüne
Notz: Werden unterschiedliche Datenarten erfasst, korrekt?
S. L.: Ja, Telefongespräche, E‑Mails, VoIP.
Notz: Was ist mit Metadaten, warum haben Sie die nicht aufgezählt?
Notz: Auch Metadaten, habe die Frage aber inhaltsbezogen verstanden.
Notz: Wissen Sie, wie man Metadaten in Deutschland rechtlich nennt? – Verkehrsdaten
Wie viel Inhalts‑, wie viel Verkehrsdaten sind dabei herausgekommen?
S. L.: Weiß ich nicht.
Notz: Ist es vielleicht irreführend, dass es nur Hunderte Meldungen gab, aber vielleicht Millionen Metadaten?
S. L.: Weiß nicht, wie viele Metadaten erfasst wurden. Hing davon ab, wie voll die Leitung ist.
Notz: Fühle mich in die Irre geführt. Lässt Sachen weg.
Ströbele: Sie betonen immer wieder, dass BND ohnehin G10-Verkehr haben wollte. Kann es sein, dass Betreiber verlangt hat, dass machen wir nur mit G10-Anhörung?
S. L.: Ist sich nicht gegenwärtig, dass der Betreiber so etwas gesagt hätte.
Ströbele: Keine Kenntnis davon, dass G10-Anordnung auf Wunsch des Betreibers beantragt wurde?
S. L.: Hat keine Kenntnis über Wunsch, aber konnte nur NACH Anordnung Leitung zur Verfügung stellen.
Ströbele: Was hat BND mit dem Ausland-Ausland-Benefit gemacht?
S. L.: War Teil von Eikonal und ging dann an JSA.
Ströbele: Ging von dort an weiter?
S. L.: Ja, von da Meldungen an NSA weitergegeben.
Ströbele: Hat gesagt, Einstellung von Eikonal wegen zu wenig Erfolg. Nicht auch, weil Bedenken bei Ausfilterung der G10-Verkehre?
S. L.: Gab Bedenken, siehe Schwachstellenanalyse.
Ströbele: Unsicherheit war kein Grund für die Einstellung?
S. L.: Kein Grund, aber Maßnahmen für den G10-Schutz so, dass nichts mehr dabei rauskommt. [wiederholt sich…]
Ströbele: Haben Sie von 2005–2008 Betrieb trotz Zweifeln fortgesetzt?
S. L.: Technische Filterung stetig verbessert, Lücken betrieblich geschlossen.
Fragerunde 2: SPD
Flisek: Metadaten, 500–600 Millionen Metadaten aus der Satellitenerfassung. Sind bei Eikonal Metadaten an andere Dienste weitergeleitet worden. Quantität?
S. L.: Es sind Metadaten als Sachdaten an JSA weitergeleitet worden. Keine Informationen zur Quantität.
Flisek: Was ist Unterschied zwischen Meta- und Sachdaten?
S. L.: Sachdaten sind Untergruppe von Metadaten. Reine Sachdaten: Was ist die Bezeichnung der Leitung? Dann: IP-Adressen, E‑Mail-Adressen, personenbezogene Daten. Sachdaten sind Metadaten ohne Personenbezug.
Flisek: Lassen Sachdaten Rückschlüsse auf technische Kapazitäten der Betreiber zu? Betriebs- und Geschäftsgeheimnisse?
S. L.: Nein, Sachdaten bezogen sich nur auf die Leitung. Hauptsächlich Aufschlüsselung nach Protokollanteilen.
Weitere Sachdaten: Routingdaten, mehr über internationale Telekommunikation herausfinden. Bezeichnen Verhältnisse der Vertreiber untereinander, nicht Betriebsinterna der Betreiber.
Flisek: Welchen Wert haben dann Sachdaten?
S. L.: Aufschlüsselung nach Protokollen, Anhand Routingdaten mehr Wissen über Zsuammenschaltung und Datenaustausch zwischen den Betreibern.
Flisek: Abstrakte Daten ohne Rückschlussmöglichkeit auf technische Systeme, Informationen mit wirtschaftlichem Wert?
S. L.: Ich schließe aus, dass BND solche Daten überhaupt erfasst hat.
Flisek: Unter genau diesen Aspekten?
S. L.: Ja, Daten mit Rückschlussmöglichkeit erst gar nicht erfasst.
Flisek: Irgendwann Anhaltspunkte für Wirtschaftsspionageinteressen bei Amerikaner?
S. L.: Keine eigenen Anhaltspunkte, aber kennt Medienberichte.
Flisek: Worin unterscheidet sich Philosophie der NSA von der des BND? Oder hat man nur nicht die selben Möglichkeiten und Kapazitäten
S. L.: Unterschiede sind vor allem den technischen Möglichkeiten geschuldet. Mehr weiß ich nicht. In Eikonal arbeitet NSA genau wie BND profil- und auftragsbezogen.
Flisek: Wie äußert sich das?
S. L.: NSA hat Selektionskriterien an Bad Aibling gegeben, Zulässigkeit wurde durch BND rechtlich geprüft.
Flisek: Auftragsbezogenheit nur Eikonal, wie war der Eindruck?
S. L.: Eindruck war, dass das generell so ist.
Flisek: Berichte sagen, NSA macht alles, was möglich ist.
S. L.: Kenne die Rahmenbedingungen nicht.
Flisek: Was war gegenseitiger Nutzen bei Eikonal
S. L.: Technik und Know-How über Technik gegen Information.
Flisek: Durfte BND Benefit nach Beendigung des Projekts behalten, gab es keine Verstimmung?
S. L.: Gab Äußerung von Enttäuschung durch US-Mitarbeiter.
Flisek: Wann gab es die ersten Misstöne?
S. L.: Seit Ende des Probebetriebes waren Meldungszahlen nicht wie erwartet, wurde immer mehr Enttäuschung geäußert – „Da müsste doch mehr bei rauskommen“
Flisek: Gab es Druck, ein paar Stellschrauben anders zu setzen?
S. L.: Das mag sein, aber nicht auf meiner Ebene. Ganz klar, dass wir deutsches Recht einhalten müssen.
Flisek: Gab es bei Beendigung Gespräche über Kompensationen zu Eikonal.
S. L.: Den Akten entnommen, dass es diese gab, war aber nicht dabei.
Flisek: Um ein Bild von Frankfurt zu bekommen, wie muss man sich das vorstellen. Als Untermieter in die Liegenschaften des Netzbetreibers eingezogen? Wie groß?
S. L.: Räumlichkeiten untergemietet, schätzungsweise zwei Räume 4x6 Meter. Ausschließlich BND hatte Zutritt, Betreiber hatte versiegelten Schlüssel.
Flisek: Was war da drin?
S. L.: 19 Zoll Racks, Multiplexer, Serverraum.
Flisek: War da Ihr Arbeitsplatz?
S. L.: Nur wenn es um direkte Vor-Ort-Konfiguration und Hardware ging, normalerweise Fernwartung.
Fragerunde 3: Linke
Hahn: In öffentlicher Sitzung sehr schwer mit Fragen. Darf keine Akten vorlegen, die belegen, dass bestimmte Dinge anders aussehen, wenn man in geschlossener Sitzung tagt.
Habe ich Sie richtig verstanden, dass Sie 3–4 Jahre lang nie Personenbezug in den weitergegebenen Daten hatten? Was soll ein Geheimdienst mit solchen Daten anfangen?
S. L.: Bei Sachdaten ging es nur um Metadaten, die um Personenbezug bereinigt waren. Meldungen waren natürlich personenbezogen.
Hahn: Wie viele Personen waren betroffen?
S. L.: Weiß ich nicht.
Hahn: Aber war doch Projektleiter, hat ihn das nicht interessiert?
S. L.: Bei uns waren die Aufgaben klar verteilt, war für die Technik zuständig, muss nicht die Ergebnisse der Nachrichtenbearbeitung wissen?
Hahn: Sind die Personen im Nachhinein unterrichtet worden?
S. L.: Nicht mein Aufgabenbereich.
Hahn: Sagte, G10 wurde eingehalten, was hat man mit europäischen Bürgern gemacht.
S. L.: Sollte G10-Schutz sicherstellen.
Flisek: Beantragung der Unterbrechung.
Kiesewetter: Hahn vermittelt Bild, dass NÖ anderes passiert als Ö. Hahn versucht zu skandalisieren, wo nichts zu skandalisieren ist.
Ströbele: Kollege Hahn hat recht und könnte das auch vorführen, wenn Bundesregierung nicht immer einschreitet. Muss in Ö‑Verhandlung immer wieder Widersprüche zu den Akten hinnehmen. Immer wenn Punkte spannend werden, wird das Mikrofon abgeschaltet.
Sensburg: Schlägt Beratungssitzung vor, um NÖ-Sitzung zu vermeiden.
Abstimmung Unterbrechung zur Beratungssitzung
Es bleibt zu hoffen, dass es bei einer kurzen Beratungssitzung bleibt und die Sitzung nicht NÖ weitergeführt wird, denn wir würden gerne weiterberichten. Das können wir nur dank eurer Unterstützung, wer uns weiter unterstützen möchte, darf gerne spenden.
14:00 Uhr Es geht weiter – Aber der Zeuge fehlt
Zeuge ist wieder da. Fortsetzung der Fragerunde
Hahn: Wie hat Schutz der Daten europäischer Bürger stattgefunden, gab es einen?
S. L.: Konnten nicht automatisch EU-Bürger geschützt werden, ganz am Ende wurde geschaut, ob deutsch-europäische Interessen verletzt würden.
Renner: Waren an Equipment-Tests auch NSA-Vertreter beteiligt.
S. L.: Weiß ich nicht. Bei Multiplexer-/Routertest aber kein NSA-Personal anwesend. Nimmt an, dass US-Mitarbeiter in verschiedenen Stufen dabei waren.
Renner: Wenn BND zu Providern gegangen sind, hat man sich als BND ausgewiesen und welche Räume durfte man noch betreten?
S. L.: Hat sich an Pforte als BND-Mitarbeiter ausgewiesen und mit Vertreter des Betreibers zu den Räumlichkeiten gegangen.
Renner: Nie als Vertreter einer anderen Behörde aufgetreten?
S. L.: Weiß ich nicht mehr. Weiß nicht, was andere Kollegen gemacht haben.
Renner: Hätte der Dienstausweis einer anderen Behörde dazu geführt, dass man Zutritt auch zu anderen Räumen bekommen hätte?
S. L.: Nur in Begleitung des Betreibers.
Fragerunde 3: CDU/CSU
Kiesewetter: Wie wurde über Weitergabe von Informationen beraten?
S. L.: Aufgabe von JSA, kann keine Einzelheiten weitergeben.
Kiesewetter: Hat man bei Übergabe zu JSA schon auf eventuelle Unstimmigkeiten hingewiesen?
S. L.: Bei Übergabe von Frankfurt nach Pullach/Bad Aibling automatisierte Weitergabe, keine Prüfung. Betriebliche Maßnahmen wurden in Bad Aibling getroffen und umgesetzt.
Kiesewetter: Also, betriebliche Maßnahmen fanden in B.A. statt? Dort auch Beratung, dass Informationen im Zweifel weitergegeben wurden?
S. L.: Ja.
Kiesewetter: Hat NSA dem BND Aufklärungsziele gegeben, wurde ein Schema abgearbeitet.
S. L.: NSA hat BND Selektoren gegeben, die wurden überprüft und eingestellt. NSA hatte eine Wunschliste von Ländern.
Kiesewetter: Was sind Kriterien für den Ringtausch?
S. L.: Meiner Ansicht nach gab es keinen Ringtausch. Ringtausch ist, wenn man den andern etwas machen lässt, was selbst nicht gestattet ist – und zwar beidseitig.
BND hat nie von NSA Aufklärung Deutscher verlangt und NSA umgekehrt auch nicht.
Kiesewetter: Schließen Sie Ringtausch öffentlich aus?
S. L.: Im technischen Bereich und für Eikonal ja. Weiß nicht, was sonst noch Sache war.
Fragerunde 3: Grüne
Notz: Haben Amerikaner Deutsche aufgeklärt und Informationen an den BND gegeben.
S. L.: Weiß ich nicht.
Notz: Dürfen Amerikaner in FFM an die Glasfaser gehen?
S. L.: Deutsches Recht sagt, selbstverständlich nicht.
Notz: Wer ist denn bei Eikonal an die Glasfaser gegangen?
S. L.: Der BND.
Notz: Wusste Telko, bei wem er es bei den BND-Besuchen zu tun hatte?
S. L.: Ja.
Notz: Gab es andere Ausweise? Gab es eine Legende?
S. L.: Habe selbst nur BND-Ausweis gehabt, weiß nicht, was andere gemacht haben. Aber außer Pförtner und Mitarbeitern niemanden getroffen.
Notz: Warum ist man auf der Glasfaser in Frankfurt geblieben?
S. L.: Ist man nicht, nur für leitungsvermittelte Kommunikation. Für Paketvermittlung andere Strecke ausgesucht. Aber in den gleichen Räumlichkeiten.
Notz: Wie viele Daten sind bei G10-Erfassung angefallen?
S. L.: Weiß ich nicht.
Notz: Lief G10-Erfassung auch unter Eikonal?
S. L.: Lief unter einem anderen Namen.
Notz: Maßnahme mit G10-Anordnung hieß nicht Eikonal?
S. L.: Nein, hieß G10-Maßnahme.
Notz: Welcher Grund für Datenleitungserweiterung? War das bei Erweiterung auf Paketvermittlung notwendig?
S. L.: Mehr anfallende Daten wäre Grund, aber zuerst im Testbetrieb nicht notwendig. Erst im Wirkbetrieb größere Leitung zwischen Frankfurt und Pullach umgesetzt.
Notz: Gibt Border Gateway Protocol relevante Infos über Telko?
S. L.: BGP macht nur Aussagen über äußere Struktur des Internets.
Notz: Wie viele Felder muss man in Metadaten auf personenbeziehbare Daten checken?
S. L.: Kann man nicht sagen, protokollabhängig. Waren in einem Beispiel 91 Felder, nach Untersuchung durch Techniker auf Personenbeziehbarkeit. Erst dann wurden Daten weitergegeben, schätzungsweise Mitte 2007.
Notz: Bis dahin hat man mit den Daten im System normal gearbeitet?
S. L.: Nein, hat versucht, Daten zu verstehen und Metadatenfilter zu erstellen.
Notz: Bis dahin die Daten nicht zugänglich für amerikanischen Dienst?
S. L.: Nicht, dass ich wüsste.
Notz: Waren Sie mit Problemen mit Verarbeitung in Site C betraut?
S. L.: War nicht eingebunden.
Fragerunde 3: SPD
Flisek: Zeitliche Einordnungen, wann hat Telefonie begonnen/geendet?
S. L.: 2004 erste Leitung aufgeschaltet, aber Signal war zu schwach, Januar 2005 Verstärker eingebaut, Frühjahr 2005 Erfassung angefangen. Ende 2006 hat Betreiber das Betriebsmodell abgeschafft, im Januar 2007 umgesetzt. Deshalb leitungsvermittelte Erfassung eingestellt.
Flisek: Und Paketvermittlung?
S. L.: Ende 2005 erste Leitung, aber Rückrichtung fehlte. Frühjahr 2006 zweite Leitung erhalten. Dann Probebetrieb vor Ort, im Verlauf 2006 in die probeweise Erfassung und Verarbeitung gegangen. Bis Mitte 2007 Test der JSA-Filter, aber Mitte/Ende 2007 bis Juni 2008 war Betrieb von Eikonal paketvermittelt mit Weiterleitung an JSA. War ein verbesserter Testbetrieb, da ab dann Filter so weit im Griff, dass Wirkungsweise geprüft werden konnte.
Flisek: Unterschiede der Betriebsarten?
S. L.:
Probebetrieb: Funktionieren die einzelnen Komponenten des Systems
Erweiterter Probebetrieb: Produkt, aber noch nicht voll automatisiert
Voller Funktionsbetrieb/Wirkbetrieb: System arbeitet vollautomatisch.Paketvermittelt Ende 2007 – Juni 2008 kann man als Wirkbetrieb bezeichnen, aber noch stichprobenartige Kontrollen
Leitungsvermittelt nur viertel bis halbes Jahr ProbebetriebFlisek: Wann fanden Weiterleitungen an andere Dienste statt?
S. L.: Im Wirkbetrieb und im Probebetrieb nach menschlicher Prüfung.
Flisek: Zeitliche Einordnung des Schwachstellenberichts?
S. L.: Schätzt Mitte 2007
Flisek: Wie ist der Schwachstellenbericht aufgefasst worden?
S. L.: Schwachstellenanalysen sind ganz normal, man muss Vorschriften einhalten und Schwachstellenanalyse hilft dabei. Denke, auch Kollegen bei JSA haben das nicht negativ aufgefasst.
Flisek: Waren das viele Schwachstellen, war ja nur ein halbes Jahr Übergangszeit?
S. L.: Im technischen Bereich recht wenig Probleme.
Flisek: Was wurde in FFM in Bezug auf Filterung, Separation gemacht?
S. L.: Mehrstufiger Teil, Filter, Kriterien NÖ, weil Methodenschutz.
Flisek: Konnte man 99% der G10-relevanten Daten rausfiltern.
S. L.: War aus meiner Sicht schlüssig. Techniker haben das erkärt, war plausibel.
Flisek: Warum als schlüssig empfunden, was wurde erklärt?
S. L.: Wie Filterkriterien verarbeitet werden und wirken. Auswahl und Art waren gut.
Flisek: Hatte er die Verantwortung, dass die Filter funktionieren.
S. L.: War Verantwortung von JSA, auch Filter in Frankfurt. War selbst für Signale ganz am Anfang zuständig.
Flisek: Haben Sie G10-Anordnung gesehen.
S. L.: Nein, hat G10-Rechtsreferat gemacht, habe mir Inhalte mal von den Juristen erklären lassen.
Flisek: Gab es Veränderungen bei den Anordnungen?
S. L.: Strecke wird angeordnet und Suchkriterien werden angeordnet. Strecke hat sich nicht geändert, Suchkriterien weiß ich nicht.
Flisek: Tauchte irgendwann mal ein Kontrolleur auf?
S. L.: G10-Jurist regelmäßig, Datenschutzbeauftragte nicht.
Flisek: Was heißt regelmäßig?
S. L.: Immer zum Einstellen der Filter, aber häufig – weiß nicht ob einmal pro Monat oder im Vierteljahr
Fragerunde 4: Linke – 14:45
Renner: Begründung für G10-Anordnung nicht an Provider übermittelt?
S. L.: Ja, bekommt nur die Anordnung, ohne Begründung.
Renner: Bezog sich Eikonal nur auf einen Telko?
S. L.: Nur ein Betreiber.
Renner: Neben Eikonal weitere Projekte im Rahmen dieses Austausches stattgefunden?
S. L.: Vorgehen: Equipment gegen Meldungen war nur Eikonal.
Renner: In erweitertem Probebetrieb wurden keine Daten über Grundrechtsträger weitergegeben, weil ein Mensch draufgeschaut hat. Wie viele sind übrig geblieben – 10, 100, 1000, 1.000.000?
S. L.: Kann nicht sagen, wie viele übrig bleiben.
Renner: Wie hoch Anteil Grundrechtsträger im Transitverkehr?
S. L.: Weiß ich nicht.
Renner: Wie will man am Ende Millionen übriggebliebener Daten mit Menschen anschauen? Wie soll das funktionieren?
S. L.: Gab vorher eine Filterkaskade, dann bleiben auch nicht Millionen Daten übrig.
Renner: Und Metadaten?
S. L.: Wurden bereinigt, kein Personenbezug,
Renner: Und dann durch Selektoren geschickt, um was zu finden? Personen?
Fragerunde 4: CDU/CSU
Keine Fragen.
Fragerunde 4: Grüne
Ströbele: Grundlage leitungsvermittelt: Vereinbarung mit Betreibern, paketvermittelt: G10-Anordnung. War von Anfang an beabsichtigt, beides zu untersuchen?
S. L.: BND wollte selbstverständlich beides untersuchen können.
Ströbele: Wurde das von Anfang an in die Vereinbarung aufgenommen?
S. L.: Weiß ich nicht.
Wolff: Zeuge soll nichts über Inhalt der Vereinbarung mit Betreibern sagen.
Ströbele: Bezog sich die Vereinbarung mit dem Betreiber nur auf leitungsvermittelte Daten?
S. L.: Die Vereinbarung war nur Ausland-Ausland.
Ströbele: Da haben wir aber andere Erkenntnisse.
Unterscheiden sich Filter von denen, die bei Satelliten eingesetzt werden?
S. L.: Grundsätzlich keiner, Unterschiede in der technischen Kapazität. Im leitungsvermittelten Verkehr ganz andere Filterkriterien als bei Paketen. Aber im Grunde die gleichen Filter.
Ströbele: Erzählt, was in B.A. passiert ist, war aber nicht da. Woher kommt das Wissen?
Was wissen sie überhaupt über Bad Aibling?
S. L.: Hat einen Überblick über die Akten gehabt. Akten liegen auch dem NSAUA vor.
Ströbele: An NSA gingen nur die paar Hundert Meldungen?
S. L.: Nein, Meldungen, personenbezugslose Metadaten und Routingdaten.
Ströbele: Wie viele Personen waren für die Filterung per Hand zuständig?
S. L.: Weiß ich nicht, ca. 20–25.
Ströbele: Wie viel haben die gefunden?
S. L.: Weiß ich nicht.
Fragerunde 4: SPD
Keine Fragen.
Fragerunde 5: Linke – 15:00
Renner: Woher kommt die Definition von Ringtausch?
S. L.: Habe ich mir im Zeitpunkt der Frage überlegt.
Renner: Gab es eine Vorbereitung auf die Fragen?
S. L.: Keine Vorbereitung durch BND. Hab den Blog im Netz gelesen und überlegt, was ich dazu gesagt hätte.
Renner: Gab es einen anderen Anbieter bei dem Daten wie bei Ringtausch getauscht wurden.
S. L.: Nein, nur bei einem den Austausch von Technik und Informationen.
Renner: Gab es noch einen anderen Telko, bei dem Transitverkehre erfasst wurden, um Daten oder Meldungen an AND weiterzugeben?
S. L.: Es gab noch einen weiteren Ansatz, bei dem Meldungen an einen AND weitergeleitet wurden.
Renner: Welche Rolle spielten Sie da?
S. L.: Generell für alle Einsätze Kabelkonfektion. Da war komplette Technik von BND.
Renner: Bei 2. Ansatz, wurde leitungsvermittelte Kommunikation auch über Vertrag geregelt.
Wolff: Soll NÖ aussagen.
Renner: Ist es dann erschöpft mit dem 2. Ansatz, gibts noch mehr?
S. L.: Das ist erschöpfend.
Fragerunde 5: Grüne
Notz: Metadaten, kennen sie die Aussage „We kill people based on metadata?“
Notz: Wissen Sie, worum es bei der Vorratsdatenspeicherung geht?
S. L.: Ja, geht um Verkehrsdaten
Notz: Wie viele Metadaten wurden weitergegeben?
S. L.: Weiß ich nicht.
Notz: Wie kann er dann sagen, es gab keine Massenweiterleitung und das wurde von Menschenhand sortiert?
S. L.: Weiß nicht, wann die Strecke erweitert wurde, Metadaten wurden bei uns um personenbezogene Daten bereinigt. Daher kann ich sagen, es gab keine automatisierte Datenweitergabe von Metadaten.
Notz: Wie können Sie davon ausgehen, dass die Daten bereinigt sind, wenn sie nicht wissen, wie viele das waren?
S. L.: Metadaten wurden technisch erfasst und technisch gelöscht. Im nächsten Schritt wurden bei JSA verbliebene Sachdaten statistisch aufbereitet, also keine massenhafte Weitergabe.
Notz: Ist Ringtausch ein feststehender Begriff beim BND?
S. L.: Nein, hat sich die Definition ja selbst ausgedacht.
Notz: Schwierig, wenn man sich die eigene Definition aussucht.…
Gab es Kooperationen mit anderen US-Geheimdiensten?
S. L.: Eikonal nein, mehr NÖ
Notz: Als neue Leitung ausgesucht wurde, nach welchen Kriterien passierte das?
S. L.: Internationale Telekommunikationsnetze, Ranking der großen Internetknoten.
Notz: War es wurscht, welche Routineverkehre erfasst wurden?
S. L.: Nicht egal, aber zweitrangig. Erstrangig war G10-Verkehr.
Fragerunde 6: Grüne – 15:20
Ströbele: Haben Sie Verkehre aus den Anordnungen weitergegeben?
S. L.: Nein, G10-Verkehr nicht weitergegeben, wird nur in Pullach verarbeitet. Nur Ausland-Ausland weitergegeben.
Ströbele: Haben Sie G10-Kommission informiert, dass Daten an Dritte weitergegeben wurden?
S. L.: Weiß ich nicht.
Ströbele: Gab es diesbezüglich Diskussionen beim BND.
S. L.: Nichts mitbekommen.
Ströbele: Aus den Akten?
Ströbele: Ja, irgendwann später informiert.
S. L.: Ja, nach Snowden-Enthüllungen.
Notz: Was ist Unterschied zwischen Filtern und Selektoren?
S. L.: Sprechweise umstritten. Aus meiner Sicht: Filtern – gesamte Kategorien von Daten filtern unterdrücken. Selektion : Zugriff aufgrund einzelner Kriterien. Ein Filterschritt kann auch die Selektion sein. Auch Selektoren waren Bestandteil der Filterkaskade.
Notz: Wenn Roboter durch Wohnung fährt und Sockenschubladen sucht und nix findet, war das dann eine Durchsuchung?
Eisenberg: Das ist doch keine Frage, Veralberung, bla, bla.
Notz: Ist wichtig für Grundrechtsauffassung von BND-Mitarbeitern, deshalb relevant.
Eisenberg: Gibt Zeugen den Rat, die Frage nicht zu beantworten.
S. L.: Stimmt dem zu und beantwortet nicht.
Notz: Man kann ja auch Rückschlüsse aus dem Verhalten der Bundesregierung und des Rechtsanwaltes ziehen.
Wurde er immer über alles informiert, was in B.A. bei JSA gemacht hat?
S. L.: Nein, weiß nur, was in Akten stand.
Notz: Kann es sein, dass schwierige Angelegenheiten nicht kommuniziert wurden und er deshalb nichts wusste.
Eisenberg: Dient nur dazu, den Zeugen bloßzustellen.
Notz: Kann man davon ausgehen, dass die NSA mit Diensten anderer Länder ähnliche Projekte wie Eikonal gemacht hat?
S. L.: Weiß ich nicht.
Notz: Wenn GCHQ auf britische Grundrechte achtet und BND auf deutsche und NSA arbeitet mit beiden, lässt das nicht faktisch die Grundrechte aller Europäer ins Leere laufen?
S. L.: Ich weiß nicht, was die dort machen und will nicht mutmaßen.
Linke
Hahn: Nachfrage zur Ringtauschdefinition. Wenn ich sage, NSA dürfte keine Daten über Amerikaner erheben und bei den Transitleitungen. Kann es sein, dass ein Anfangs- oder Endpunkt in den Vereinigten Staaten lag?
S. L.: Kann sein.
Hahn: Hat NSA Daten über Amerikaner über BND bekomme?
S. L.: Nein, BND hat auch Daten über Amerikaner ausgefiltert durch gleichen Filter wie bei Deutschen.
Beschlussvorschlag
Rest der Befragung von S. L. NÖ. Öffentliche Sitzung geht später weiter. 15:41
20:10 – Weiter gehts … noch sechs Besucher (inkl. mir) sind anwesend.
Zeuge 2: Kai-Uwe Ricke, Deutsche Telekom
Ich habe im Kern nichts zu sagen.
Fragerunde Sensburg
Sensburg: Beruflicher Werdegang?
Ricke: Banklehre, BWL-Studium, Bertelsmann-Vorstandsassistenz, Mobilkommunikation, bis 1998 Talkline, dann CEO T‑Mobile, dann CEO D‑Telekom, nach 2006 unternehmerisch tätig. Investments, Aufsichtsratsmandate. Berufsleben in Telekommunikation verbracht.
Marketing, PR, Revision, Top-Management. Aber nicht: Sicherheit.
Sensburg: Aber sind doch wesentliche Themen, wenn es um Weitergabe von Daten geht? Man will ja sicher sein, dass die SMS nicht durch die ganze Welt geistert. War er damit befasst?
Ricke: Damit ist Vorstandsvorsitzender nicht befasst in so großen Unternehmen wie Telekom.
Sensburg: Beschäftigung mit Kooperationsverträgen mit ND?
Ricke: Kann sich nicht erinnern, dass das ein Thema war.
Sensburg: Irgendwer wird ja die Verträge unterzeichnet haben. Zitiert wieder Eikonal-Artikel aus SZ vom 4. Oktober. Muss eine vertragliche Vereinbarung gegeben haben, wer hat das gezeichnet?
Ricke: Ich nicht.
Gab Sicherheitsbevollmächtigten, hatte jedoch keinen Kontakt.
Sensburg: Würden Sie das nach heutigen Erkenntnissen anders regeln, dass das Thema dem Vorsitzenden gezeigt werden muss.
Ricke: Klar, aber Unternehmen so groß, dass man delegieren muss. 2002 war eine andere Welt, das große Thema war die Entschuldung des Unternehmens – das war die Mission. Thema Daten war damals noch niemandem bewusst.
Sensburg: ND-Kooperation gab es schon bei der Post. War das in Ihrem Haus Daily Business und nicht so sensibel?
Ricke: War kein Thema. Mag heute absurd klingen, aber war damals kein Thema beim Vorstand. Die ganze Thematik kam erst mit Telekom-internen Skandal hoch, passierte erst irgendwann 2008. Bis dahin – andere Themen.
Fragerunde 1: Linke – 20:24
Hahn: Versucht zu sagen, dass er nicht befasst war, muss trotzdem Fragen stellen zu den Unterlagen. Durch wen haben Sie von Eikonal/Granat erfahren?
Ricke: Nur daran erinnern, dass ich das irgendwann in der Presse gelesen habe – ist ja noch gar nicht so lange her.
Hahn: Wie läuft das üblicherweise bei Verhandlungen mit dem Bundeskanzleramt.
Ricke: Kommt auf die Themen an. Damals geprägt von Regulierungsthemen. Vorsitzender hat sich ganz viel damit beschäftigt.
Hahn: Wer ist in die Verträge involviert?
Ricke: Weiß ich nicht, Namen sagen mir nichts.
Hahn: Was waren die rechtlichen Möglichkeiten für BND, Zugriff auf Leitungen der Telekom zu bekommen.
Ricke: Weiß ich nicht, war nie ein Thema.
Hahn: Gab Brief Kanzleramt an Ricke persönlich.
Ricke: Hab ich nie gesehen.
Sensburg: Das ist geheim, Information ist persönlich. Darf nicht in öffentlicher Sitzung sein.
Hahn: Bleibt dabei, nie was gehört.
Ricke: Ja.
Hahn: Hat er nach Zeit im Vorstand von Kooperation mit amerikanischem Dienst erfahren?
Ricke: Nein, kenne die Vorgänge nicht.
Hahn: Wer waren die Sicherheitsbevollmächtigten?
Ricke: Dr. Klinkhammer, unter ihm Hr. Königshofen.
Hahn: Wenn Sie diese Dinge zur Kenntnis bekommen hätten, hätten sie die Aktion dann zugelassen.
Ricke: Kann ich mir nicht vorstellen, aber ich kenne den Zusammenhang nicht. AGBs und Kundendaten waren immer schon sensibel, aber die Dimension hatte das damals nicht. Sie müssen klären, wer da wie unterschrieben hat.
Hahn: Ist ein solcher Vertrag aus ihrer Sicht überhaupt zulässig?
Ricke: Weiß ich nicht, habe mich nicht mit Gesetzen und Regelungen auseinandergesetzt.
Hahn: Haben die Mitarbeiter eventuell ihre Pflichten verpasst, weil Sie nicht informiert wurden?
Ricke: Keine Ahnung
Fragerunde 1: SPD
Flisek[geht vor und zeigt Ricke ein Dokument, scheint der oben zitierte persönliche Brief zu sein] Können Sie sich daran erinnern.
Ricke: Nein, kenne ich nicht, nie gesehen. Kann mich nicht erinnern.
Flisek: Gab es Treffen mit BND-Mitarbeitern?
Ricke: Ein Treffen mit damaligem BND-Chef zum Abendessen im Il Punto in Bonn zum Kennenlernen.
Flisek: Von wem ging die Initiative aus?
Ricke: Als Vorstand der DT hat man das Problem, das einen viele Leute kennen lernen wollen. War sehr lästig. Musste ich machen. Fragen Sie mich nicht, ob das irgendeinen Sinn und Zweck gehabt hat.
Flisek: Wird ja einen Grund gegeben haben, warum er sich nicht aus der Affäre hatten ziehen können?
Ricke: Weiß nicht, warum ich damals diesen Termin gemacht habe.
Flisek: Wie war die Arbeitsweise in Vorbereitung auf solche Termine? Gar keine Vorbereitung? Briefing?
Ricke: Kann ich nicht ausschließen, nicht erinnern
Flisek: Im Nachgang, gab es Notizen?
Ricke: Wenn es wichtig war, ja, aber kann mich nicht mehr erinnern.
Flisek: Wer wäre im Vorstand bzw, darunter derjenige gewesen, der zuständig gewesen wäre? Geht um Eikonal [erklärt nochmal Eikonal]
Ricke: Müsste eigentlich ne Kombination aus Festnetz-T-Kom (Josef Brauner) und Personalvorstand.
Nehme an, dass der Brief direkt dort gelandet ist.
Flisek: Würde es Sinn machen, denn Herrn von T‑Kom zu laden? Will vermeiden, dass wir wieder jemanden haben, für den das nur Peanuts waren.
Ricke: Glaube es ist sinnvoll, sich auf Schnittstelle zwischen T‑Kom und Ministerien zu fokussieren.
Flisek: Sonst kein BND-Mitarbeiter-Kontakt? Kontakt zu Bundeskanzleramt?
Ricke: Nein, keine weiteren BND-Mitarbeiter. Kontakt mit Kanzleramt ja, aber nicht zu solchen Themen.
Fragerunde 1: Grüne – 20:51
Notz: Haben Sie nach dem 11. September davon gehört, dass Geheimdienste Interesse an Kommunikationsdaten haben.
Ricke: Nein, kann mich nicht erinnern.
Notz: Gibt ja nicht täglich Briefe, aus Kanzleramt an T‑Kom. Ist es schlüssig, dass Sie von einem solchen Brief nichts erfahren haben?
Ricke: Wahrscheinlichkeit, dass Brief direkt woanders hingegangen ist, sehr hoch.
Notz: Vorher gabs ja wahrscheinlich eine Diskussion. Geht ja darum: Lässt man einen deutschen GD an die Glasfaser im Inland. Das ist ja eine hochrelevante Frage. Wie kann es sein, dass eine solche Diskussion am CEO vorbeigeht?
Ricke: Gute Frage, scheint so zu sein.
Notz: Wie ist das haftungsrechlich? Klärt man das nicht?
Ricke: Nein, wenn ich mir selbst zuhöre, klingt das nach Steinzeit. Aber war kein Thema. Telekom stand mit dem Rücken an der Wand, das war die Hauptaufgabe.
Notz: Hat niemand auf irgendeiner Sitzung das Geheimdienste-Glasfaser-Thema erwähnt?
Ricke: Glaube nicht, aber glaube, ich würde mich daran erinnern.
Notz: Haben Sie sich mit dem Chef vom BfV getroffen?
Ricke: Von was?
Notz: Vom Bundesverfassungsschutz.
Ricke: Aha, nein, hab ich nicht.
Notz: Kennen Sie Herrn Hanning?
Ricke: Nein.
Notz: Steinmeier?
Ricke: Ja, habe persönlich kennen und schätzen gelernt in Zusammenhang mit der Maut.
Fragerunde 1: CDU/CSU
Kiesewetter: 2001 war der Patriot Act, verpflichtet Telkos zur Datenweitergabe an NDs. Haben Sie sich mit sich ändernder Rechtslage dort beschäftigt?
Ricke: War nicht ganze Zeit im Vorstand. Das ganze Closing hat mindestens ein Jahr gedauert. War CEO der T‑Mobile, aber nicht der Telekom. Ich war für operatives Geschäft zuständig.
Kiesewetter: Also mussten Sie sich nicht mit Rechtslage beschäftigen?
Ricke: Nein, habe weiter fröhlich T‑Mobile gemacht.
Kiesewetter: Wenn Closing ein Jahr gedauert hat, dann hatten ja amerikanische Anbieter schon ein Jahr Erfahrung mit Patriot Act. Können Sie sich daran erinnern, dass das im Vorstand beraten wurde?
Ricke: Nein, kein Thema.
Kiesewetter: Für uns schon ein sehr wichtiges Thema, wenn ein Anbieter aus einem anderen Land mit anderer rechtlicher Bindung übernommen wird.
Ricke: Das ganze in der Rechtsabteilung bei Hr. Heffighäuser(?) und Hr. Sommer.
Kiesewetter: Ist Ihnen bewusst, dass deutsche Telkos Zugang zu Kommunikation in G10-Gesetz ermöglichen müssen?
Ricke: Habe G10-Gesetz nie wirklich studiert.
Wendt: Gab es eine Stelle, die für Behördenzusammenarbeit zuständig sind?
Ricke: Herr Königshofen.
Wendt: Gibt ja Sicherheitsbeauftragte und Beauftragte für Zusammenarbeit mit Sicherheitsbehörden. Ist ein Unterschied.
Gibt Kunden mit speziellen Bedürfnissen, z. B. besonders gesicherte Leitungen. Wer war da zuständig?
Ricke: Angebot der T‑System für Großkunden. „Irgendwo Brauner die Ecke“ Ganz normales Großkundengeschäft.
Wendt: Hat man sich damals mit Sicherheit von Kundendaten beschäftigt?
Ricke: Man war sich auf Mobilfunkseite über Risiken im Klaren als man in Amerika Lizenzen ersteigern wollte – da haben wir mit verschlüsselten Handys telefoniert.
Wendt: Wann wurde das im Vorstand Thema?
Ricke: 2004/2005
Warken: Wie war das grundsätzlich mit Briefen, wenn Mitarbeiter erkannt haben, dass ein Brief nicht in Zuständigkeit fällt?
Ricke: Wird weitergeleitet, kann mich an Brief nicht erinnern.
Sensburg: [legt Schreiben UND Antwort nochmals vor]: Einschätzung bitte. Erinnern Sie sich an das Prozedere, wenn Briefe an Sie gegangen sind? Sind die in den Zusändigkeitsbereichen verteilt worden? Wer wäre das in diesem Fall gewesen?
Ricke: Müsste Brauner gewesen sein, hätte das auch normalerweise nicht zu Gesicht bekommen, da Verantwortung delegiert wurde.
Sensburg: Müsste sich Herr Brauner eigentlich erinnern?
Ricke: Ja, müsste er.
Fragerunde 2: Linke
Renner: Schon damals üblich, dass andere Telkos das Netz der Telekom genutzt haben. Gab es Verträge?
Ricke: Ja
Renner: Waren die Daten geschützt in den Verträgen?
Ricke: Kann man nicht so allgemein beantworten. Kommt auf Vertragsbeziehung an. Sollte in jedem Vertrag geregelt sein, welche Daten ausgetauscht worden sind?
Renner: Wenn Vertrag geregelt worden wäre – Daten laufen nur durch – und es wäre zu einer Verletzung gekommen. Hätte es dann Regressansprüche gegeben.
Ricke: Gehe davon aus. Frage ist sehr allgemein gestellt.
Renner: Ja sonst Probleme mit der 2. Reihe hinter ihnen
Hahn: Können Sie sich an Vertrag mit ausländischem Anbieter erinnern, der auch erlaubt hat, dass Daten woandershin geleitet werden. Können Sie sich vorstellen, dass so ein Vertrag unterschrieben hätte werden können?
Ricke: Stelle ich mir sehr schwierig vor, kann aber Gesamtrechtslage nicht einschätzen.
Hahn: Auffassung wurde vertreten – Verkehre von Ausland-Ausland kann man einfach mitnehmen. Sie haben ja eigentlich Verantwortung, mit den Vertragspartnern sorgsam umzugehen.
Ricke: Kann Gesamtlage nicht einschätzen.
Hahn: Ist es üblich, dass staatliche Behörde zugleich auch sagt, nicht nur was gemacht werden soll, sondern auch, wer das bearbeiten soll. [Brief wird nochmal vorgelegt.]
Ricke: Es ist wichtig, Schnittstelle von T‑Kom und Bundeswirtschaftsministerium zu beleuchten.
Ist ja in dem Brief eher ne Anregung und keine Anweisung.
Hahn: Kann es nicht sein, dass man den aussucht, der die wenigsten Probleme macht?
Ricke: Spekulation.
Fragerunde 2: CDU/CSU
Kiesewetter: Ist Ihnen klar, dass sich ausländische Dienste an deutsche Gesetze halten müssen?
Ricke: Ist klar.
Fragerunde 2: Grüne
Notz: Wenn Sie heute ein solches Schreiben kriegen, es gäbe Bedenken, aber „Ey, es ist alles in Ordnung“. Hätten Sie dann gesagt: „Leute, dann müssen wirs halt machen“
Ricke: Nein, hat viele Baustellen gegeben.
Frage ist, welches Zusammenspiel hätte es gegeben zwischen Sicherheitsbeauftragten, wie haben Abteilungen zusammengearbeitet [wiederholt sich]
Notz: Sagen Sie das so oft, weil T‑Kom ein staatlich geführtes Unternehmen ist?
Ricke: Nein, man soll verstehen, dass T‑Kom ein eigenständig geführtes Unternehmen ist.
Notz: Wenn jemand die Akte sieht, der nicht bei T‑Kom und BND war, denkt man, das ist schon irgendwie merkwürdig. Warum sagen Sie so oft, man soll sich die Verbindungen ansehen?
Ricke: Telekom ist ein besonderes Unternehmen und für die Sicherheit des Datenverkehrs zuständig.
Notz: Würden Sie sagen, das wäre ein normaler Vorgang gewesen, dass das Bundeskanzleramt eine Unbedenklichkeitserklärung an die Telekom gibt?
Ricke: So lese ich das nicht. Ich hätte gesagt: „Stopp mal, schauen wir uns das mal genauer an“.
Notz: Wenn ich ihnen sage, das war die letzte Schlaufe der Auseinandersetzung. Danach wurde das gemacht, was da drin steht. Wäre das nicht das, was sie erwartet hätten.
Ricke: Ja.
Fragerunde 2: SPD
Flisek: Sagt ihnen „Jurisdiktionskonflikt“ etwas? Existierte das als Problemlage?
Ricke: In meiner Zeit existierte das nicht.
Flisek: Wirft man heute z.B. amerikanischen Unternehmen vor.
Fragerunde 3: Linke
Hahn: Zeigt sich Besonderheit der Telekom dadurch, dass man sich für Eingriffe der ND im Vorstand nicht besonders interessiert?
Ricke: Rückblickend Kritik richtig, damals waren die Themen nicht im Bewusstsein, jedenfalls nicht in meinem Bewusstsein. Dass es damals Attacks gab, war kein Thema.
Hahn: Kann ein Teil des Problems nicht darin liegen, dass man sich nicht damit beschäftigt hat?
Ricke: Kann ich mir nicht vorstellen.
Schluss-Foo (21:38)
[So, dass wars für heute. Internet hat sich am Ende doch noch verabschiedet, daher hat der Nachtrag länger gedauert. Gute Nacht!]
-
: BND darf Günther Oettinger überwachen
: BND darf Günther Oettinger überwachen Über die Funktionsträger-Theorie haben wir mehrfach im Rahmen des Geheimdienst-Untersuchungsausschuss berichtet. Auch gestern im Verhör des G10-Juristen des BND kam das nochmal zur Sprache. Andre schrieb in der Zusammenfassung:
Die “Funktionsträger-Theorie”, nach der deutsche Staatsbürger im Ausland, wenn sie als Vertreter einer ausländischen Firma oder Nichtregierungsorganisation kommunizieren, keinen Grundrechtsschutz nach Artikel 10 des Grundgesetzes (Brief‑, Post- und Fernmeldegeheimnis) genießen, wurde auch vom G‑10-Jurist bestätigt. Das gilt auch für deutsche Journalisten, die für ausländische Medien tätig sind.
Unser ehemaliger Bundesdatenschutzbeauftragte Peter Schaar vermutet jetzt, dass der BND nach dieser Theorie unseren Digitalkommissar Günther Oettinger abhören dürfte:
https://twitter.com/Peter_Schaar/status/538094725728063488
-
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Nutzung gesetzlicher Befugnisse mit erwünschten Nebeneffekten“
Vor der Sitzung. : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Nutzung gesetzlicher Befugnisse mit erwünschten Nebeneffekten“ Heute tagt die 24. Sitzung des Geheimdienst-Untersuchungsausschusses im Bundestag. Zeuge diesmal ist Dr. Stefan Burbaum, ehemaliger „G‑10-Jurist“ des Bundesnachrichtendiensts. Angekündigt sind auch die nicht-öffentlichen Sitzungen der vorherigen BND-Zeugen T. B. und G. L. Wir sitzen wie immer drin und bloggen live.
Kernaussagen
Im Bundesnachrichtendienst (BND) sind Verantwortlichkeit für Gesetz zur Beschränkung des Brief‑, Post- und Fernmeldegeheimnisses (G‑10-Gesetz) und Bundesdatenschutzgesetz (BDSG) streng getrennt.
Der BND vertritt die Rechtsauffassung, dass Ausländer, die im Ausland kommunizieren, keinen Grundrechtsschutz nach Artikel 10 des Grundgesetzes (Brief‑, Post- und Fernmeldegeheimnis) genießen. In der allerersten öffentlichen Sitzung des Untersuchungsausschusses widersprachen drei Schwergewichte des deutschen Verfassungsrechts dieser Rechtsauffassung: „Die gesamte deutsche Auslandsaufklärung ist rechtswidrig.“ Opposition und SPD wollen das gesetzlich regeln, die Union eher nicht.
Der BND wollte von Telekommunikations-Betreibern wie dem DE-CIX (Internet-Knoten in Frankfurt am Main) Zugriff auf Glasfaser-Leitungen, um diese einerseits mit Selektoren und Filtern von Grundrechtsträgern nach Artikel 10 zu „bereinigen“, andererseits aber auch die übrigen „Routine-Verkehre“ zu verwenden und an andere ausländische Nachrichtendienste weiter zu geben. Die Opposition bezeichnet das als „Trick“, der BND als „Nutzung gesetzlicher Befugnisse mit erwünschten Nebeneffekten“.
Mindestens ein Telekommunikations-Betreiber widersprach dieser Rechtsauffassung des BND und sagte, das sei illegal, auch nach § 206 Strafgesetzbuch: Verletzung des Post- oder Fernmeldegeheimnisses. Daraufhin „überzeugte“ das Bundeskanzleramt den Telekommunikations-Betreiber mit einem persönlichen Treffen und einem „Freibrief“ von der Rechtauffassung des BND.
Mit einem Telekommunikations-Betreiber wurde vertraglich geregelt, dass er Daten an den BND ausleiten soll. Der BND hat dann Daten auch anderen ausländischen Geheimdiensten weiter geleitet.
Offenbar gibt der BND Daten nicht nur an die NSA und Geheimdienste der „Five Eyes“, sondern auch weitere ausländische Geheimdienste.
Telekommunikations-Betreiber geben dem BND an einem Übergabepunkt Kopien der Daten auf Telekommunikationsleitungen. Laut G‑10-Jurist werden davon heraus gefilterte und nicht-selektierte Daten „gelöscht“. Löschen setzt aber „gespeicherte personenbezogene Daten“ voraus. Darauf hingewiesen, spricht er lieber von „vernichten“, da zu diesem Zeitpunkt keine Speicherung stattfinde und die Datenmenge aus der Dopplung zu groß für eine Übertragung nach Pullach sei.
Die „Funktionsträger-Theorie“, nach der deutsche Staatsbürger im Ausland, wenn sie als Vertreter einer ausländischen Firma oder Nichtregierungsorganisation kommunizieren, keinen Grundrechtsschutz nach Artikel 10 des Grundgesetzes (Brief‑, Post- und Fernmeldegeheimnis) genießen, wurde auch vom G‑10-Jurist bestätigt. Das gilt auch für deutsche Journalisten, die für ausländische Medien tätig sind.
Der BND darf 20 Prozent „der auf Übertragungswegen zur Verfügung stehenden Übertragungskapazität“ überwachen. Mehrmals wurde gefragt, ob sich die 100 Prozent auf mögliche oder aktuell genutzte Bandbreite beziehen. Die Antworten waren uneindeutig, die Opposition denkt, dass der BND das zu seinen Gunsten auslegt.
Gliederung
- Kernaussagen
- Gliederung
- Disclaimer
- Einleitung: Vorsitzender
- Zeuge 1: Dr. Stefan Burbaum, Bundesnachrichtendienst
- Fragerunde 1: Vorsitzender, Die Linke, SPD, Die Grünen, CDU/CSU
- Fragerunde 2: Die Linke, CDU/CSU, Die Grünen, SPD
- Fragerunde 3: Die Linke, CDU/CSU, Die Grünen, SPD
- Fragerunde 4: Die Linke, CDU/CSU, Die Grünen, SPD
- Fragerunde 5: Die Linke, Die Grünen
- Formalitäten: Vorsitzender
Disclaimer
Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.
Wer uns unterstützen möchte, darf gerne spenden.
Update: Auf WikiLeaks gibt’s auch das offizielle stenografische Protokoll als HTML und PDF.
Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).
Patrick Sensburg, Vorsitzender
$Begrüßung
Zeuge 1: Dr. Stefan Burbaum, Bundesnachrichtendienst
Dr. Stefan Burbaum, 43 Jahre alt, Jurist, arbeite im Innenministerium.
$Danke
Seit einigen Jahren Leiter des Haushaltsreferats im BMI. 2002–2005 im Bundesnachrichtendienst (BND). Referent, dann Sachgebietsleiter, Bereich Technische Aufklärung. für juristische Fragen der G‑10-Angelegenheiten. 2003–2005 G‑10-Beauftragter des BND. Danach Wechsel ins BMI, zunächst für zwei Jahre abgeordnet, dann ins BMI versetzt. Bis 2008 verschieden Tätig, zunächst Fachaufsicht Bundesamt für Verfassungsschutz (BfV). Teilweise auch dort G‑10-Fragen BfV. Bitte um Nachsicht, ist alles lange her. Ab 9.01.2005 im BND ausgeschieden, seit 10.1. im Bundesministerium des Innern (BMI). Habe mich mit den Fragen nicht mehr beschäftigt. Weiß manches nicht mehr präzise. Ist lange her. Meine Merkfähigkeit ist nicht mehr gut ausgeprägt. Habe mich vorbereitet, Akten beim BND gelesen. Versucht, mich zu erinnern. Manches weiß ich nicht. Bin gespannt auf ihre Fragen.
Fragerunde 1: Vorsitzender
Sensburg: Jura, 2 Staatsexamen?
Burbaum: Konstanz, Manchester, Speyer, Brüssel.
Sensburg: Beruf?
Burbaum: Wissenschaftlicher Mitarbeiter Uni Konstanz.
Sensburg: Nach Uni?
Burbaum: Direkt zum BND.
Sensburg: Wie viele Jahre BND?
Burbaum: Juli 2002 bis Januar 2005.
Sensburg: Nur BND? Oder auch im Ausland?
Burbaum: Nur in Pullach.
Sensburg: Andere Dienststellen?
Burbaum: Nein.
Sensburg: Andere besucht?
Burbaum: Ja. Einführungskurs, durch Dienststellen reisen. Außenstellen besuchen.
Sensburg: Welche Position im Untersuchungszeitraum?
Burbaum: Referent Justiziariat Technische Aufklärung, danach Sachgebietsleiter.
Sensburg: Wie viele Mitarbeiter?
Burbaum: Damals ca. acht. Leiter, zwei Juristen, drei Sachbearbeiter, zwei Bürosachbearbeiter.
Sensburg: Drei Volljuristen inklusive Leiter?
Burbaum: Ja.
Sensburg: Welche Aufgaben?
Burbaum: Im Stab der Abteilung angesiedelt. Grundsatzzuständigkeit für alles Juristische in Abteilung. Stellungnahmen Gesetzesänderungen, Datenschutzrecht, Vertragsrecht. Was ein Justiziariat so macht. Schwerpunkt G‑10-Bereich. Im BND relativ abgeschottet. Aufgabe exklusiv. Was im Gesetz zur Beschränkung des Brief‑, Post- und Fernmeldegeheimnisses (G‑10-Gesetz) steht.
Sensburg: Können sie juristische Fragen beantworten?
Burbaum: Werde es versuchen.
Sensburg: § 1 Abs. 3 BDSG Subsidiaritätsprinzip. Spezialgesetz geht vor. Ist es exklusiv G‑10-Gesetz oder BDSG? Wann werden sie tätig?
Burbaum: Ja, Exklusivitäts-Verhältnis. G‑10-Gesetz vor Bundesdatenschutzgesetz (BDSG). Gesamter Vorgang Erhebung, Verarbeitung, Übermittlung von G‑10-Daten. Rangverhältnis. Für andere Daten nicht.
Sensburg: Überschneidungen BDSG und G‑10? Oder: entweder, oder? trennt sich das zu 100 Prozent?
Burbaum: Hängt von Daten ab. G‑10-Daten speziell, andere Daten nicht. Keine Schnittmenge. Entscheidet sich nach Daten.
Sensburg: Datenschutzbeauftragte Dr. F. sprach auch von Trennung. Wie wird das geprüft? Steht ja nicht auf dem Datum drauf.
Burbaum: Langer und ausführlicher Selektions-Prozess. Mehrere Stufen. Technisch, am Ende händisch im Zweifel. Vereinfacht: G‑10-Daten identifiziert und getrennt von Nicht-G-10-Daten. Langer, kaskadenartiger Prozess.
Sensburg: Spannend. Beschreiben, bitte. Wie kommt ein Datum rein?
Burbaum: G‑10-Maßnahme beschreibt Übertragungswege. Lichtwellenleiter, kabelgebunden, Beispiel leitungsvermittelte Kommunikation. In Lichtwellenleiter viele Bündel, vom Betreiber gedoppelt und an BND übergeben. Da ist Verkehr drin. Das ist Übertragungsweg.
Sensburg: Vom Betreiber gedoppelt? Der übernimmt Ausleitung?
Burbaum: Nach G‑10: Übertragungswege sind technische Übermittlungswege wie einzelne Lichtwellenleiteranteile. Beschränkungsanordnung bekommt Betreiber. Telekommunikations-Überwachungsverordnung (TKÜV): Betreiber verpflichtet, diese Wege dem BND zu doppeln. Daraus wählt BND bestimmte aus und legt sie auf Selektionspools. Nach Kriterien (Telefonnummer) entscheiden, ob G‑10 oder nicht. Leitung aus Deutschland oder Ausland-Ausland. G‑10-Weg (aus oder nach Deutschland): an Computer selektiert, ob ein Verkehr G‑10-geschützt ist. Dann heraus gefiltert und auf Suchbegriffsprofil geleitet. Die werden genehmigt. Ist genehmigter Suchbegriff drin? Nein: Vernichtung. Ja: Weiterleitung an nachrichtendienstliche Relevanz-Prüfug. Dann schaut Bearbeiter drauf und guckt nach. Das ist der Selektions-Prozess.
Sensburg: Sind sie da involviert worden, wie Daten aus Glasfasern ausgelesen werden? Sie sprachen vom Betreiber, der Übertragungsweg doppelt.
Burbaum: Bin kein Techniker. Doppel heißt wohl, Übertragungsweg bei Betreiber wird technisch kopiert/dupliziert und den eigentlichen Weg weiterlaufen, die Kopie an den BND leiten.
Sensburg: Sie haben das nicht angeguckt?
Burbaum: Doch.
Sensburg: Einrichtung des Betreibers? BND darf besuchen?
Burbaum: Ja. Technische Vorschriften. TKÜV. Telekommunikationsgesetz (TKG). Vom Einvernehmen mit Bundesnetzagentur (BNetzA). Geräte vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifiziert.
Sensburg: Betreiber macht Anschluss, Geräte vom BND?
Burbaum: Betreiber stellt zu doppelnde Kommunikation bis Übergabepunkt bereit und gibt sie dort an BND.
Sensburg: Wie Filterung? Daten in welcher Form?
Burbaum: Im Moment sind wir noch an Dopplungs-Punkt. Da wird gefiltert.
Sensburg: Am Rechner?
Burbaum: Ja, große Rechner. Gefiltert und in Kaskaden ausgewählt, welche Übertragungswege genommen werden. BND nicht nicht alle, nur Auswahl, Kapazitätsgründe. Vor Ort selektiert. Ergebnis weitergeleitet an andere BND-Stellen.
Sensburg: Welcher Anteil wird weitergeleitet?
Burbaum: Genaue Zahlen nicht. Rechtliche Vorschriften sprechen von 20 Prozent des gesamten Übertragungswegs. War deutlich niedriger damals. Aus technischen Gründen.
Sensburg: Vor Ort: Frage gestellt, dass das sicher ist, nur an den BND geht? Oder auch dritte?
Burbaum: Ausschließen kann man nie etwas. Damals Frage nicht gestellt. Bereiche bei Betreiber extrem gesichert, die haben auch Vorkehrungen. Leistungsfähigkeit anderer Nachrichtendienste kann ich nicht beurteilen. Übergabepunkte maximal gesichert.
Sensburg: Warum waren sie da?
Burbaum: Ja, Prüfung, ob es funktioniert. Und Einspielung von Suchprofilen.
Sensburg: Dafür fahren sie hin? Warum nicht von Zentrale?
Burbaum: War nicht fernsteuerbar, weiß nicht genau, warum.
Sensburg: Mit USB-Stick oder eingetippt?
Burbaum: Damals eine CD.
Sensburg: Aufteilung der Zuständigkeit: Datenschutz und G‑10. Wie kam diese Trennung? Im Gesetz nicht zwingend. § 1 Abs. 3 BDSG: „Soweit andere Rechtsvorschriften des Bundes auf personenbezogene Daten einschließlich deren Veröffentlichung anzuwenden sind, gehen sie den Vorschriften dieses Gesetzes vor.“ Vielleicht auch überlappend.
Burbaum: Ja, aber nur wenn BDSG weitergeht. Ist aber nicht der Fall. Und greift in Kompetenz der G‑10-Kommission ein. Die ist ja exklusiv verantwortlich für G‑10-Daten. G‑10-Kommission bittet Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) um Stellungnahme.
Sensburg: G‑10-Kontrolle intensiver als Datenschutzrecht?
Burbaum: Ja.
Sensburg: Wie stellt sich das dar? Datenschutzbeauftragte hat starke Stellung, sie sind weisungsgebunden.
Burbaum: Nein, waren wir nicht. Hatten eigene Funktion. G‑10-Beauftragter vom Präsidenten bestellt und unmittelbar verantwortlich. Vergleichbar mit behördlicher Datenschutzbeauftragten.
Sensburg: Sie sind Fachabteilung?
Burbaum: Ja.
Sensburg: Im Amt so geregelt?
Burbaum: Ja. Damals, wohl auch heute.
Sensburg: Mehr an Schutz G‑10 > BDSG?
Burbaum: Rechtlich: mehr Kontrollbefugnisse durch G‑10-Kommission. G‑10 trifft alle Regelungen für G‑10-Bereich, die in BDSG gar nicht so speziell geregelt sein können. Kann BDSG gar nicht, ist ja allgemeines Gesetz. Unterschiedliche Qualität rechtlich. G‑10-Bereich auch besonders geschützt und isoliert. G‑10-Daten nur an bestimmte Mitarbeiter weitergeleitet. Spezielle Ansprechpartner. Geregelt, wie Daten weitergeleitet werden. Keine großen Datenbanken für viele Mitarbeiter wie bei BDSG. Auch: Kennzeichnungspflicht, G‑10-Daten sind zu kennzeichnen. Viele Unterschiede, die G‑10 strenger machen als BDSG.
Sensburg: Wie finde ich G‑10-Daten punktgenau? Wie funktionieren die Filter? Berlin-Düsseldorf ist G‑10?
Burbaum: Nein,d er ist innerdeutsch, den dürfen wir nicht abgreifen. Aufgabe BND ist Sammlung über Ausland. G‑10 kommt nur in Ausland-Deutschland oder Deutschland-Ausland zusammen.
Sensburg: Keine deutschen Daten?
Burbaum: Innerdeutsche Datenwege nicht.
Sensburg: Und: zwei deutsche SIM-Karten?
Burbaum: Wissen sie ja noch nicht. Verkehr Deutschland-Syrien. Was da drin ist, wissen sie nicht. Sie wissen aber, dass Berlin-Düsseldorf nur innerdeutsch ist. Das dürfen sie nicht angucken.
Sensburg: OK, Deutschland-Syrien. Wie funktioniert G‑10-Filterung?
Burbaum: Verschiedene Kriterien. Zunächst formal. Am einfachsten mit Telefonnummer, Vorwahl, Fax, E‑Mails mit der Top-Level-Domain .de. Auch bei Telex. Filterkriterien. Immer für beide Kommunikationsteilnehmer. Sobald ein Kommunikationsteilnehmer betroffen ist, ist es G‑10-Verkehr.
Sensburg: Dann?
Burbaum: Wird es im G‑10-Strang weitergeleitet und geprüft, ob Selektor anschlägt. Wenn ja: Weiterleitung, wenn nein: nicht.
Sensburg: Ausländische Satelliten: Wo ist Datenerhebung? Satellit im Weltraum oder Schüssel in Bad Aibling?
Burbaum: Erhebung nach meiner Auffassung nicht im Satelliten. Ist aber nicht relevant. Sondern: unterliegen Telekommunikations (TK)-Teilnehmer dem Fernmeldegeheimnis oder nicht?
Sensburg: Datum ist entscheidend?
Burbaum: Teilnehmer der Kommunikation sind entscheidend. Sobald ein TK-Teilnehmer Fernmeldegeheimnis unterliegt, ist es G‑10-Verkehr.
Fragerunde 1: Die Linke
Renner: Grundsätzliche Frage: G‑10-Gesetz und TKÜV. Welche Rangordnung zueinander?
Burbaum: Formal: Gesetz und Verordnung. Aber keine Konkurrenz, regeln unterschiedliche Dinge. TKÜV richtet sich an Betreiber, G‑10-Gesetz an BND.
Renner: Kopie bei Betreiber angefertigt. § 27 Abs. 3 TKÜV. Ist 20-Prozent-Regel aus § 10 Abs. 4 G‑10-Gesetz einschlägig?
Burbaum: G‑10-Anordnung kann man nur bekommen, wenn G‑10-Gremium zustimmt, für 20-Prozent-Regel.
Renner: 20 Prozent sind für „zur Verfügung stehende Übertragungswege“.
Burbaum: Muss unterscheiden, über welche Kommunikationsarten man spricht. Satellit: Welche Kapazitäten hat Satellit? Dann wählt man aus, was ist 20 Prozent? Ich wähle Übertragungswege auf Satelliten aus und unterlege sie der Beschränkung. Daraus wähle ich 20 Prozent maximal aus, die ich in G‑10-Verfahren hineinbringe?
Renner: Und leitungs-/paketvermittelte Kommunikation?
Burbaum: Im Grunde genauso, nur Wege anders.
Renner: Wie technisch? 20 Prozent von was durch wen erhoben?
Burbaum: Bei paketvermittelt unsicher. Existierte zu meiner Zeit nicht.
Renner: Doch.
Burbaum: Fing an, gab Überlegungen. Auch paketvermittelt auf Übertragungswegen übermittelt. Auch hier: ich bestimme übertragungswege und unterlege sie der 20-Prozent-Regel. Das selbe wie leitungsgebunden.
Renner: E‑1‑Bündel aus leitungsgebundener Kommunikation auswählen. Bist heute gültig, dass man diese Bündel auswählen kann? Oder ist das nicht mehr so eindeutig, welches Bündel welche Landeskommunikation hat?
Burbaum: Seit 2005 nicht mehr damit befasst.
Renner: Aber anderer Bereiche dazu?
Burbaum: Nein, seit 2008 Haushaltsbereich.
Renner: Aber damals konnte man das auswählen?
Burbaum: Leitungsgebunden, ja.
Renner: Paketvermittelt?
Burbaum: Weiß ich nicht.
Renner:
Burbaum: Problem bei Paketvermittlung war: Übertragungswege kann man bestimmen, aber man bekommt nicht zwangsläufig die gesamte Kommunikation zu sehen. Zufallsmoment sehr viel größer. Hat aber keine Auswirkung auf 20-Prozent-Regel.
Renner: Gab es Überlegung, paketvermittelt zu 100 Prozent erfassen?
Burbaum: Nein. Technisch nicht möglich. Und Gesetz gilt ja. Hatten viele andere Probleme als 20-Prozent-Regel. Wir hatten sowieso viel weniger Kapazitäten.
Renner: Zu hier Zuständigkeit gab es ja Vorbereitung, Glasfasern in Frankfurt zu erheben. Können sie ausschließen, dass mehr als 20 Prozent erhoben wurden?
Burbaum: Für G‑10: ja.
Renner: Und Rest?
Burbaum: Weiß ich nicht.
Fragerunde 1: SPD
Flisek: G‑10 vs. allgemeiner Datenschutz. BDSG ist allgemein, G‑10 bereichspezifisch?
Burbaum: Ja.
Flisek: Regelung in BDSG: Anwendungsvorrang. § 1 Abs. 3 BDSG: „Soweit andere Rechtsvorschriften des Bundes auf personenbezogene Daten einschließlich deren Veröffentlichung anzuwenden sind, gehen sie den Vorschriften dieses Gesetzes vor.“ Exklusivität nicht abschließend, sondern ergänzend, oder?
Burbaum: Sehe ich auch so. Aber BDSG ist nirgendwo weitergehend als G‑10. Läuft also leer. Aber rechtlich haben sie Recht.
Flisek: G‑10-Justiziariat exklusiv abschließend zuständig. Organisatorisch: G‑10-Jurist berichtet unmittelbar Präsidenten. Nicht klassisch weisungsgebunden, aber schon Präsident unterstellt. Unterschied zu klassischem Datenschutzbeauftagten?
Burbaum: Kann Stellung Datenschutzbeauftragter nicht abschließend beurteilen. Funktion G‑10-Beauftragter hat sich nicht in Hierarchie abgebildet. Besondere Stellung durch Präsidenten. Wir hätten sagen können: Achtung, verstößt gegen G‑10. Ist damals nicht vorgekommen.
Flisek: Wie war Zusammenarbeit G‑10 und Datenschutzbeauftragte?
Burbaum: Bei G‑10-Daten war das exklusiv. Gegenseitig so anerkannt. G‑10-Daten in exklusiven Dateien verarbeitet. Übrige Daten in anderen Dateien.
Flisek: Bestrebungen des/der Datenschutzbeauftragten, dass sie auch Kontrollbefugnis für G‑10-Bereich wollte?
Burbaum: Nicht, dass ich mich erinnern könnte. Hat sich an Exklusivität gehalten.
Flisek: Routine-Verkehre Auslands-Auslands-Kommunikation. G‑10 ist schärfer (grundrechtsfreundlicher) als allgemeine Datenschutzregeln. Mit G‑10-Anordnung nicht nur G‑10-Verkehre offengelegt, sondern auch in großen Umfang Routine-Verkehre. Wie werden die behandelt, angesichts der Ausgangsposition? Welches Regime?
Burbaum: Zu paketvermittelt muss ich mich zurückhalten. Rechtsqualität: Wird früh unterschieden, ob Verkehr G‑10-geschützt ist oder nicht. Danach als G‑10 behandelt oder nicht. Das unterliegt dann allgemeinem Datenschutz.
Flisek: Aber da kam man ja nur durch G‑10-Anordnung ran. Kein Problem?
Burbaum: Nein.
Flisek: Ist das der Zweck, mit G‑10-Anordnungen Routine-Verkehre anzuzapfen?
Burbaum: Sehe ich nicht so. Grundsätzlich kein Unterschied. G‑10 ist ja grundrechtsfreundlicher. Wir dürfen ja rechtlich auch Routine-Verkehre erheben. Daneben eben auch G‑10-Verkehre. Aus gesetzlichen Regelungen kann ich nicht erkennen, dass das eine verboten wäre, wenn man das andere tut. Oder dass ein Verhältnis geregelt wird. Aufwand für G‑10-Maßnahme ist ja wesentlich höher als bei Erhebung sonstiger personenbezogener Daten. Erst-Recht-Schluss. Wenn ich G‑10 erheben darf, darf ich ja erst recht sonstige Daten erheben.
Flisek: Nachvollziehbar. Aber: wie werden Daten weiter behandelt? Wie kann ich ausschließen, dass es in Routine-Verkehre keine Grundrechtsträger gibt?
Burbaum: Grundrechtsträger kann es geben, aber nicht nach Fernmeldegeheimnis.
Flisek: Und Fernmeldegeheimnis?
Burbaum: Dass in Routineverkehr plötzlich G‑10-Verkehr auftaucht?
Flisek: Ja.
Burbaum: Organisation in BND war: es gab regelmäßige Schulungen aller Mitarbeiter, was G‑10-Verkehre sind und wie man damit umgehen. Sollte so etwas vorkommen… Ich weiß es nicht mehr. Kann mich nicht erinnern, dass es das gab. Aber Mitarbeiter wären informiert gewesen und hätten uns informiert.
Flisek: Gab es Diskussionen über Reichweite von Artikel 10? Des personellen Schutzbereiches? Hatten ja die Sachverständigen-Anhörung am Anfang des Untersuchungs-Ausschusses. Gab es solche Diskussionen?
Burbaum: Nein. Haben Praxis an Bundesverfassungsgericht (BVerfG)-Urteil 1999 ausgerichtet. Danach Gesetzesnovelle, die das bestätigt hat. Juristen haben viel Meinungen. BND-Praxis beruht bis heute vollständig auf BVerfG-Urteil. Das hat Unterscheidung gemacht, danach hat sich nichts geändert.
Flisek: „Erst recht“-Schluss: Warum geht BND dann nicht ohne G‑10-Anordnung an die TK-Unternehmen?
Burbaum: BND will auch G‑10-Verkehre bekommen. Ist ja unter anderem der Auftrag. Betreiber sind nach G‑10 und TKÜV-System verpflichtet, das zu tun. Ohne G‑10 keine Verpflichtung, dan bräuchte man Kooperation.
Flisek: Ist aber ein Umweg. BND will ja Routine-Verkehre.
Burbaum: Sehe ich nicht als Umweg. Historisch: kommen ja von Satellitenaufklärung, in erster Linie Ausland-Ausland. Vor G‑10-Gesetz gab es Weisung: Sofern Fernmeldegeheimnis-Daten drin sind, sind die zu löschen. Irgendwann gab es G‑10, dann wurde das angewendet. Dann kabelgebunden/leitungsvermittelt. Historisch, nicht Umweg.
Flisek: Heute anders aufziehen? Ändern?
Burbaum: Nein. Nur erklären, wie es war. Nicht ändern.
Flisek: BND-Gesetz spricht oft von Geltungsbereich des Gesetzes. Weltraumtheorie, Theorie des virtuellen Auslands. Welche Regelung gilt für welche Verkehre, gilt oft territorial. Im Zeitalter der weltweiten digitalen Kommunikation, wenn meine E‑Mail an sie zweimal über Atlantik geht, ist Territorialität nicht zeitgemäß? Ist das nicht längst überholt?
Burbaum: Würde das differenziert beantworten. Sind mit BND-Gesetz gestartet. Das bezieht sich ja auch viele Arten der TK-Erhebung. Gerne trennen von Fernmeldeaufklärung. Normal Erhebung endet an der Grenze. Fernmeldeaufklärung: BVerfG sagte, das muss man nicht entscheiden. Ist in der Tat schwer. Ist ja keine reine territoriale Betrachtungsweise. Auch Deutscher, der im Ausland kommuniziert, genießt G‑10-Schutz, da wird ja Territorialität schon verlassen. Schwierige Frage, muss man beobachten. Zweimal über Atlantik ist für Grundrechtsschutz nicht entscheidend. Durchaus sinnvoll, das von Teilnehmern einer Kommunikation abhängig zu machen, unabhängig von territorialer Geltung. Das ist dann keine rechtliche Frage, sondern technisch sicherzustellen.
Flisek: BVerfG-Entscheidung meinen sie die von 1999?
Burbaum: Ja.
Flisek: Kann ich nachvollziehen.
Fragerunde 1: Die Grünen
Notz: Spannende Zeit im BND, Umbruch nach 9–11, auch technisch. Uns interessiert vor allem Umstellung von leitungsgebundener auf paketvermittelte Kommunikation. Sie sagen, dass sie für Paketvermittlung nichts genaues sagen?
Burbaum: Kann nicht sagen, wie das praktisch gelaufen ist. Aber theoretische Überlegungen.
Notz: Das interessiert mich. Gab es da Diskussionen/Streit?
Burbaum: Klar.
Notz: Wer mit wem?
Burbaum: Viele Diskussionen. Einfach: Techniker und Juristen. Sprechen nicht immer die selbe Sprache. Kein Streit, eher gemeinsame Überlegungen. Gesetz ist ja nicht anders, muss es nur anders umsetzen.
Notz: Bewusstsein für technische und juristische Probleme bei Umstellung?
Burbaum: Definitiv.
Notz: Dopplung der Daten von TK-Betreiber vorgenommen. Was ist „Dopplung“?
Burbaum: Kopie gemacht. Am Übergabepunkt in Rechner des BND geleitet. Eins-zu-Eins-Kopie von definiertem Bündel.
Notz: Was ist die Dopplung für ein Vorgang? Kopie, Pufferung, Speicherung, Erfassung?
Burbaum: Speicherung nicht. Kopie ja. Erfassung nein. Erfassung erst ab Verarbeitung.
Notz: Gedoppelt und ausgeleitet ist noch nicht erfasst?
Burbaum: Ja.
Notz: Kann man anders sehen?
Burbaum: Selbstverständlich.
Notz: Rechtsgrundlage für Doppelung ist?
Burbaum: G‑10-Beschränkungsanordnung mit TKÜV.
Notz: Mal abwegig: Man will nicht G‑10-Daten erfassen,sondern den „Abfall“. Gäbe es dafür eine Rechtsgrundlage?
Burbaum: Bei personenbezogene Daten wäre Rechtsgrundlage BND-Gesetz. Für G‑10 gilt Beschränkungs-Anordnung. Keine Exklusivität.
Notz: Nicht-G-10-Daten bräuchte man andere rechtliche Grundlage?
Burbaum: Ja, habe ich aber.
Notz: Übergabepunkt maximal gesichert. Warum?
Burbaum: Schon alleine im Interesse des Betreibers. Und auch im Interesse des BND, um Verfahren gegen Angriffe anderer Dienste zu sichern.
Notz: Datenschutzrechtlich und technisch so sensibel,dass niemand anderes ran sollte?
Burbaum: Ja.
Notz: BND-Gesetz für Nicht-10-Daten wäre Grundlage. Was im BND-Gesetz?
Burbaum: Generell § 2 Abs. 1: Berechtigung, nachrichtendienstliche Mittel anzuwenden.
Notz: 20-Prozent-Regel. Von was? Abstrakt maximal mögliche Bandbreite? Oder tatsächliche bespielte Bandbreite?
Burbaum: Von Übertragungswegen.
Notz: Von möglicher oder aktueller Bandbreite?
Burbaum: Sie meinen, wenn Bündel nicht genutzt wird?
Notz: Wird ja nicht immer gesamte Bandbreite genutzt.
Burbaum: Man nimmt ja die mögliche Kapazität Das ist Bezugspunkt.
Notz: Also abstrakte Bandbreite, die bespielt werden könnte? Und wenn nur 10 Prozent genutzt werden, dürfen sie alles nehmen?
Burbaum: Habe ich nicht verstanden.
Notz: Leitung hat 100 MBit/s. Laufen nur 10 MBit/s Daten drüber. Dürfen sie die komplett ableiten?
Burbaum: Ich unterlege die Leitung einer Beschränkungs-Anordnung. Ich darf 20 Prozent anordnen, egal ob die da sind oder nicht?
Notz: 10 Prozent dürfen sie zu 100 Prozent mitnehmen? Mögliche, nicht tatsächliche Datenmenge.
Burbaum: Ja. Kann ja nur kleiner sein.
Notz: Kann man das juristisch auch anders sehen? Dass das so nicht gemeint war? Gibt ja ungeheure Kapazitäten. Kann Gesetzgeber das so gemeint haben?
Burbaum: Habe mich falsch ausgedrückt. Geht nicht über maximale potentielle Kapazität. Ich kann das ja für jede Leitung bestimmen. Ich unterlege nur bestimmter Leitungen der Beschränkung.
Notz: Verstehe ich. Aber sie nutzen ja auch von Bündel nie 100 Prozent.
Fragerunde 1: CDU/CSU
Kiesewetter: Rechtsgrundlage für Handeln des BND. Routineerfassung von Auslandskommunikation und Datenübergabe in Bad Aibling gab es unterschiedliche Rechtsauffassung. [Liest wie immer Fragen ab.] Leitung meinte, Routineaufklärung ist § 1 Abs. 2 BND-Gesetz, kein G‑10-Schutz. 2013 wissen sie ja nicht. Zu ihrer Zeit: rechtliche Auseinandersetzung bekannt?
Burbaum: Ist mir nicht bekannt, außer dem, was ich im Internet gelesen habe. Damals gab es den Streit nicht. Kann ich mich nicht erinnern.
Kiesewetter: Ex-G-10-Mitglied Dr. Seiffert schrieb 2002 einen Aufsatz. Kennen sie den?
Burbaum: Nein.
Kiesewetter: Können wir ihnen gerne geben. Regierung vertrat 2001 die Auffassung, [liest wieder ab, komme nicht mit.] Ist es richtig, dass diese Ansicht bekannt und akzeptiert war?
Burbaum: Richtig, dass Unterscheidung G‑10 und Routine-Verkehre in Kanzleramt und G‑10-Kommission bekannt war. Dass das keine personenbezogenen Daten seien, daran kann ich mich nicht erinnern. Ist ja eine andere Frage.
Kiesewetter: Hatten sie damals eine Position dazu?
Burbaum: Habe ich gerade geschildert.
Kiesewetter: Bitte ausführen.
Burbaum: Bei Fernmeldeaufklärung ist zu differenzieren, ob ein Verkehr dem FMG unterliegt, wer die Teilnehmer sind. Ist ein TK-Teilnehmer in Deutschland, Deutscher oder inländische juristische Person, ist die gesamte Kommunikation durch Fernmeldegeheimnis geschützt. Ist das keiner der TK-Teilnehmer ist Kommunikation Routineverkehr.
Kiesewetter: Dr. Seiffert schreibt [2001 Suchbegriff aus Auslands-Auslands-Aufklärung, G‑10-kommunikation kann Einsicht nehmen]. Bekannt?
Burbaum: Nein.
Kiesewetter: Uns interessiert, ob das in der Praxis eine Rolle gespielt hat. Wurde eine Kontrollfunktion der G‑10-Kommission für Auslands-Auslands-Aufklärung diskutiert? Filter, Selektoren?
Burbaum: Filtersysteme wurden regelmäßig diskutiert. G‑10-Kommission hat regelmäßig Prüfbesuche durchgeführt. Wir haben denen gezeigt, was sie sehen wollten. Haben nur verwendet,was die gebilligt haben.
Kiesewetter: Datenschutzbeauftragte Frau Dr. F. sagte, dass unterschiedliche Rechteauffassungen keine Auswirkungen hatten. [Menschenwürde, Willkürverbot. BND-Datenbanken differenzieren nicht nach Geltungsbereich des BND-Gesetzes, alle Daten gleich behandelt, unterschiedlich von Herkunft. Entspricht § 2 ff. BNDG]. Können sie sich dem anschließen?
Burbaum: So wie sie das vorgelesen haben, ja. Klar gab es Datenbanken mit verschiedenen Verkehren.
Kiesewetter: Auch zu ihrer Zeit alle Daten nach G‑10 behandelt?
Burbaum: Nein, nur G‑10-Daten?
Kiesewetter: Wie wurden Routinedaten behandelt?
Burbaum: War nicht mein Bereich, sondern allgemeiner Datenschutz. Routinedaten nach Positiv-Selektion herausgefiltert und in nachrichtendienstliche Verarbeitung gegeben. Beantwortet ihre Frage nur rudimentär, weiß es nicht besser, war nicht mein Bereich.
Kiesewetter: Bestimmte Dateien und Verfahren. Datenschutzbeauftragte sagte,dass es für manche Dateien keine Datei-Anordungen gäbe. Wie waren Datei-Anordungen bei ihnen?
Burbaum: Thema gab es, rechtliche Regelungen gab es. Bezog sich auf verschiedene Dateien. Unterlag in der tat der Datenschutzbeauftragten,wir allenfalls beratend zuständig. In Abstimmung mit BfDI erlassen. Wenn es die nicht gab, im Nachhinein korrigiert. Ist die Datei dauerhaft vorhanden oder nur vorübergehend? Wenn dauerhaft, dann braucht es ein Anordnungsverfahren?
Kiesewetter: Damals neue anordnungs-pflichtige Dateien angelegt?
Burbaum: Nein.
Kiesewetter: Wären sie zuständig gewesen?
Burbaum: Nein.
Kiesewetter: Hätten sie davon erfahren?
Burbaum: Ja.
Kiesewetter: Kennen sie die Datenbank VERAS?
Burbaum: Name ist mir bekannt, näheres weiß ich nicht.
Kiesewetter: Wurden damals Dateien angelegt, bei denen nicht sicher war, ob das Kanzleramt der Dateianordnung zustimmen würde?
Burbaum: Gab vorübergehende Dateien, die dann auch gelöscht wurden. Für dauerhafte Dateien ist mir das nicht bekannt.
Kiesewetter: Haben sie direkt mit Kanzleramt gesprochen?
Burbaum: Ich kann nur über G‑10 sprechen. Bei Dateianordnungen hatte ich keinen Kontakt, im G‑10-Bereich sehr enger Kontakt, ja.
Kiesewetter: Keine weiteren Fragen
Sensburg: Daten werden mit Wissen der Anbieter gewonnen, danach an BND geleitet, dann durch Selektoren ausgewählt. Richtig?
Burbaum: Schon beim Betreiber selektiert. Übertragungsweg wird gedoppelt, beim Betreiber in System des BND geleitet, dort selektiert, dann weitergeleitet.
Sensburg: Gedoppelter Bereich wird weitergeleitet?
Burbaum: Nein, selektierter Bereich. Gedoppelt, in BND-Systeme vor Ort eingeleitet.
Sensburg: Also doch?
Burbaum: Sonst kann man ja nicht selektieren.
Sensburg: Wird das da gespeichert? (§ 3 Abs. 4 Nr. 1 BDSG: Definition Speicherung: „das Erfassen, Aufnehmen oder Aufbewahren personenbezogener Daten auf einem Datenträger zum Zweck ihrer weiteren Verarbeitung oder Nutzung“.)
Burbaum: Nein: Einleitung, Selektion, Weiterleitung. Rest Vernichtung.
Sensburg: Was heißt „Einleitung in System des BND“? Technisch? Bin auch Jurist.
Burbaum: Natürlich ein Kommunikationsfluss, der in Computer eingeleitet wird, der unterscheidet, ob das G‑10-relevanter Verkehr ist oder nicht. Gedoppelter Weg wird unmittelbar selektiert. Keine Speicherung von gesamtem gedoppeltem Weg.
Sensburg: Das ist eine Verarbeitung. Also massenhaft.
Burbaum: Ist keine Verarbeitung. Man muss ja selektieren, relevante Inhalte identifizieren. Warum Speicherung? Braucht man nicht, tut man nicht. Kann ja im Fluss selektieren und Vorreduzierung erreichen.
Sensburg: Vorreduzierung bei Einleitung oder woanders?
Burbaum: Vor Ort. Selektion aus Fluss. Was daraus hervorgeht, wird weitergeleitet.
Fragerunde 2: Die Linke
Hahn: Will da bleiben, ist ja relevant. Nach meinem Verständnis gibt es da einen Rechner des BND, der saugt zunächst (genehmigt oder nicht) alles auf, was aus dieser Leitung kommt. Das hat dann der BND. Ob Fluss oder nicht. Am Ende wird etwas herausgespuckt. Dann wird noch irgendwas vernichtet. Im Kern hat der BND zunächst alles aufgesagt. Richtig?
Burbaum: Ist die frage, was sie mit „haben“ meinen. Wir versuchen, aus laufendem Kommunikationsstrang relevante Kommunikation herauszufiltern, per Selektion. Einer von beiden muss das, Betreiber oder BND. Rechtlich ist das Aufgabe des BND. Also kann es nicht anders sein…
Hahn: …dass der BND alle Daten hat.
Burbaum: …dass der Strang in einen Rechner des BND geleitet wird. Was bei Selektion nicht relevant ist, wird in dem Moment vernichtet.
Hahn: Das was da bleibt, wird gepuffert oder kurzfristig gespeichert?
Burbaum: Bin ich zu wenig Techniker. Nicht weiter verarbeitete Verkehre werden unmittelbar bei Selektion gelöscht.
Hahn: Wie ist ihre Auffassung dazu. Könnten ja die Zahl der Selektoren verringern. Je weniger Selektoren man einsetzt, je weniger bekommt man raus. Und andersherum. Wenn sie ganz viele einsetzen, haben sie vom massenhaften Abfischen in jedem Fall riesige Datenmengen, die an BND weitergeleitet werden.
Burbaum: Müssen Unterscheiden nach G‑10-Selektoren und anderen. Suchbegriffe muss ich mit im G‑10-Bereich von G‑10-Kommission genehmigen lassen. Zum Teil relativ lange Listen. Nicht beliebig beeinflussbar.
Hahn: Aber sie haben zunächst die Hoheit über die Daten. Sie könnten ja auf die Idee kommen, die Löschfunktion auszuschalten, dann haben sie alles.
Burbaum: Nein. Wenn ich die Selektion ausschalte, bekomme ich gar nichts mehr.
Hahn: Aber sie können die Löschfunktion ausschalten, der BND hat das ja programmiert.
Burbaum: Könnte sagen, der BND tut das nicht, aber das wollen sie nicht hören.
Hahn: Wie viel Prozent ist G‑10-Bereich, wie viel Routine und wie viel gelöscht?
Burbaum: Kann ich nicht sagen. Größter Teil wird gelöscht.
Hahn: 51 Prozent?
Burbaum: Nageln sie mich nicht auf Zahlen fest, kann ich nicht sagen. Verhältnis Routine und G‑10 hängt von Übertragungsweg ab. Würde schätzen, Routine ist mehr, kommt aber drauf an.
Hahn: Afghanistan nach Afghanistan, Hilfsorganisationen, die sind ja in Routineverkehr.
Burbaum: Frage, wie man Selektion gestaltet. Wenn BND weiß, dass in bestimmten Hilfsorganisationen deutsche Arbeiten, kommen die in den G‑10-Bereich. Wenn man das nicht feststellen kann, greift das was ich vorhin gesagt habe. Mitarbeiter sind geschult, stellen das fest und überführen das dann in G‑10-Bereich.
Hahn: Bei Welthungerhilfe wurden tausende Telefonate erhoben, hat der BND ja gesagt. Würde ja nie genehmigt, sie hatten siede Daten aber.
Burbaum: Weiß ich nicht.
Hahn: Kabel Frankfurt. Sie kriegen Genehmigung von G‑10-Kommission aufgrund eines Antrags, den müssen sie begründen. Der TK-Anbieter gibt ihnen einen Zugang, sie fischen einen Bereich ab, haben aber im Monat 10 Telefonate für ihren Antrag, aber Millionen anderer, die sie alle mitnehmen. Ist das verhältnismäßig?
Burbaum: Müssen sie unterscheiden. Kann im G‑10-Bereich nicht stattfinden. Ist nur im Routinebereich denkbar, aber da gibt es auch Positivselektion. BND lässt sich nicht mit Daten überrollen.
Hahn: Sie wären doch ohne die Anordnung nie an das Kabel ran gekommen. Mit Antrag kriegen sie aber alles. Das ist doch ein Hineingehen durch die Hintertür. Ist das verhältnismäßig und zulässig?
Burbaum: Der BND hat daraus nie ein Geheimnis gemacht. Nach meiner Ansicht ist das rechtlich nicht verboten.
Fragerunde 2: CDU/CSU
Ostermann: Kein Dateianordnungsverfahren ist Verstoß gegen § 6 BND-Gesetz. Fehlen des Verfahrens bedeutet nicht, dass Datei rechtswidrig wäre. Was ist die Bedeutung der Dateianordnung?
Burbaum: Ich bin kein Datenschutz-Experte. Wenn die Beauftragte das sagt, wird das stimmen. Datei-Anordung regelt Art und Weise der Datenverarbeitung in einer Datei. Ist das Anordnungsverfahren nicht vorhanden, entwickelt man die Anordnung, stimmt das mit BfDI ab und geht weiter vor.
Ostermann: Ablehnung einer Erteilung und Nicht-Durchführung: Rechtsfolge die gleiche?
Burbaum: Nein. Wenn keine vorhanden ist, muss man eine erstellen.Wen Ablehnung, Datei löschen.
Warken: Memorandum of Agreement (MoU).
Burbaum: Bitte Nicht-öffentlich (NÖ). MoU nicht rechtsverbindlich, sondern Vereinbarung. War in der Tat zum Teil mit Umsetzung befasst. Für den Legal Annex. Wir beachten beide die Rechtsanordnung und verstoßen nicht dagegen. Was dann geschehen ist, müssen wir NÖ besprechen. Mit NSA war das sehr vertrauensvolle Zusammenarbeit. gemeinsamen Schulungen von Mitarbeitern etc.
Warken: Eikonal. Rechtliche Bedenken. [Liest Süddeutsche 04.10.2014 vor: Im BND gab es Warnungen und rechtliche Bedenken. Einhaltung von deutschem Recht durch NSA kann BND nicht überprüfen. Volle Kontrolle nicht möglich.] Können sie Vorkehrungen für Eikonal erläutern, mit denen Einhaltung von deutschem Recht gesichert werden soll?
Burbaum: Lieber NÖ. Rahmenbedingungen habe ich gerade geschildert. BSI-zertifizierte Geräte, andere nicht verwenden.
Warken: Nichts zu Bedenken des BND bekannt?
Burbaum: Das MoU gab es. Umsetzung war längerer Prozess, einzelne Schritte diskutiert. Rechtliche Fragen gab es: wie wird selektiert, ab wann werden Daten weitergegeben. Langwieriger Prozess. Großteil nach meiner Zeit.
Warken: Weitere Fragen nicht-öffentlich.
Sensburg: Daten, die nicht selektiert werden, werden gelöscht?
Burbaum: Im G‑10-Bereich: ja.
Sensburg: § 4 Abs. 5 BDSG: Definition Löschen: „das Unkenntlichmachen gespeicherter personenbezogener Daten.“
Burbaum: Stimmt, dann ist „löschen“ falsch. Dann lieber „vernichten“.
Sensburg: Was ist „vernichten“?
Burbaum: Verkehre werden über ein Profil geleitet, die, die nicht identifiziert werden, werden gelöscht, nicht behalten.
Sensburg: Ich hoffe, dass ich weiß, was sie meinen. Aber ich soll ihnen keine Worte in den Mund legen. Werden Daten gespeichert, gepuffert, auf Rechnern des BND abgelegt?
Burbaum: So, wie sie es mit „rauspicken“ beschrieben haben, trifft es das gut.
Hahn: Es gibt ja eine Kopie.
Sensburg: Was ist mit dem Bereich, der nicht herausgepickt wird?
Burbaum: Nicht weiter verwendet,nicht gespeichert.
Warken: Spiegel 16.06.2014: MoU-Partner verpflichten sich, Grundrechte einzuhalten. Gab es Ausnahmen für Anbahnungen terroristischer Aktivitäten?
Burbaum: Nein. Intention war ja Terror-Bekämpfung. Also galten Regeln auch da, gab keine Ausnahmen.
Warken: Wir untersuchen auch Ringtausch. Ließ MoU Ringtausch zu?
Burbaum: Nein.
Fragerunde 2: Die Grünen
Ströbele: Bei Eikonal gab es Probleme mit Betreiber in Frankfurt bezüglich Rankommen an Daten, Anfertigung von Kopie und Weitergabe an BND. Gab es da Probleme?
Burbaum: Gab Diskussionen.
Ströbele: Wie gelöst?
Burbaum: Viele Gespräche. Am Ende ein Schrieben des Kanzleramts an den Betreiber.
Ströbele: Wer?
Burbaum: Entweder Abteilungsleiter 6 oder Chef des Kanzleramts.
Ströbele: Was stand da drin?
Burbaum: Die Rechtsauffassung des Kanzleramts.
Ströbele: Sie waren nicht so überzeugend wie das Kanzleramt?
Burbaum: Ja.
Ströbele: Kann es auch anders gewesen sein? Dass der Betreiber nur G‑10-Daten weitergeben sollte?
Burbaum: Viel von dem müssen wir nicht-öffentlich behandeln. Es ging ja um paketvermittelte Kommunikation. Ging um Routine-Verkehre im Rahmen einer G‑10-Anordnung. Das wurde besprochen.
Ströbele: Keine G‑10-Anordnung eingeholt?
Burbaum: Für leitungsvermittlung ja, paketvermittelt dann auch, daraufhin erweitert worden.
Ströbele: Nach Schreiben von Kanzleramt Bedenken des Betreibers beseitigt und sie konnten loslegen?
Burbaum: Ja.
Ströbele: Gab es Ausnahmen für deutsche Staatsbürger,die nicht unter G‑10 fallen? Stichwort Funktionsträger.
Burbaum: Besteht ja nur, wenn eine juristische Person beteiligt ist, die kann ja nicht selbst kommunizieren. Ist insofern keine Ausnahme. Wenn eine juristische Person betroffen ist, ist der Funktionsträger die juristische Personen. Ist kleine Ausnahme. Aber ein deutscher Staatsbürger kann als Funktionsträger einer ausländischen Organisation fungieren.
Ströbele: Der gilt dann nicht als Grundrechtsträger? Beispiel Welthungerhilfe?
Sensburg: Herr Ströbele, wir hatten das ausführlich in nicht-öffentlicher Sitzung. Ich unterbreche gleich die Sitzung.
Ströbele: Geschäftsführer Welthungerhilfe kann als Funktionsträger keinen Grundrechtsschutz genießen?
Burbaum: Entscheidend ist, ob er als Staatsbürger oder als Funktionsträger kommuniziert. Jede Kommunikation von Siemens wäre geschützt, weil Siemens eine deutsche Firma ist.
Ströbele: Gibt es Ausnahmen,dass deutsche Staatsbürger kommunizieren,wo sie sagen, das fällt nicht unter Grundrechtsschutz?
Burbaum: Es ist zu entscheiden, ob die Kommunikation der juristischen Person oder der natürlichen Person zuzuordnen ist. § 13 Abs. 9 GG [Er meint Art. 19, Anm. d. R.]: Nur inländische juristische Personen genießen Grundrechtsschutz.
Ströbele: Der telefoniert. Und sie entscheiden, ob er geschäftlich oder privat kommuniziert. Und wie wissen sie das?
Burbaum: Wenn da irgendwas vorkommt, ist die gesamte Kommunikation geschützt.
Ströbele: Und wie wissen sie das vorher?
Burbaum: Kann man nicht vorher wissen.
Ströbele: Also wenn so jemand kommuniziert, ist er erst mal bei ihnen gespeichert, und dann wählen sie aus?
Burbaum: Kann passieren.
Ströbele: Wie häufig?
Burbaum: So gut wie nie. In Ausnahmen kann das sein, haben sie recht.
Ströbele: Ist das irgendwo schriftlich definiert, was ein Funktionsträger ist und wie weit das geht?
Burbaum: Ist in der BND-Dienstanweisung niedergelegt.
Ströbele: Wo? Damit wir das finden?
Burbaum: Wo das heute ist, weiß ich nicht mehr. Aber das Kanzleramt kann ihnen das bestimmt geben.
Ströbele: Haben sie das der G‑10-Kommission mal gesagt?
Burbaum: Kommt ja relativ häufig vor. Kein ungewöhnlicher Fall. Beispiel Proliferation.
Ströbele: Dann brauchen sie keine G‑10-Beschränkung?
Burbaum: Ja, iranische Firma kommuniziert aus Iran proliferations-relevant nach deutscher Firma. Damit ist es G‑10-Verkehr. Es kommunizieren aber zwei juristische Personen. Mit deutschen Geschäftsführer haben sie ihren Fall.
Ströbele: Machen sie das auch ohne G‑10-Anordnung?
Burbaum: Nein, sie brauchen ja den G‑10-Suchbegriff genehmigt.
Fragerunde 2: SPD
Flisek: Routine-Verkehre, G‑10-Regime. Der Rest ist „zum Abschuss freigegeben“, sagte anderer Zeuge. G‑10-Kommission genehmigt Suchbegriffe. Routine-Verkehre unterliegen keiner solchen Beschränkung?
Burbaum: Korrekt.
Flisek: Was würde dagegen sprechen, Suchbegriffe auch für Routine-Verkehre anzuordnen?
Burbaum: Entscheidung des Gesetzgebers.
Flisek: Aus der praktischen operativen Tätigkeit des BND. Gibt es praktische Gründe?
Burbaum: Weiß nicht, was sie mit praktischen Gründen meinen. Denkbar ist es, auch das der G‑10-Kommission vorzulegen. Die sind aber nur für G‑10-Verkehre zuständig.
Flisek: Man könnte ja auch definieren, dass sie auch für mit G‑10-Anordnungen erhobene Verkehre zuständig sein soll. Wir sollen ja auch Schlussfolgerungen erarbeiten. Gibt es praktische Gründe, dass man bei Routine-Verkehren flexibler sein muss?
Burbaum: Wäre eine Entscheidung der G‑10-Kommission, wie flexibel sie ist. Aus meiner Meinung muss man da flexibler sein. Aber ist halt Mehrarbeit für G‑10-Kommission. Praktischen Grund dagegen sehe ich nicht. Das wird regelmäßig diskutiert und überprüft. Wäre möglich, gleiches Verfahren.
Flisek: Sind sie mit Suchbegriffen für Routine-Verkehre in Kontakt gekommen?
Burbaum: Nicht intensiv. Weiß, dass es sie gibt.
Flisek: Wie viele haben den Ursprung bei anderen Diensten?
Burbaum: Kann keine Zahlen nennen, sind aber sicher welche. Gibt ja regelmäßigen Informationsaustausch.
Flisek: Gibt ja G‑10-Prüfung und Prüfung der Suchbegriffe nach „deutschen Interessen“. Fand diese Prüfung bei ihnen statt?
Burbaum: Kann ich nicht genau sagen, darin war ich nicht eingebunden. Deutsche Interessen spielen immer eine Rolle, auch bei G‑10-Prüfung. Deutsche Telefonnummern dürfen sie nach G‑10 sowieso nicht nehmen. Nicht tägliche Arbeit, aber kommt immer wieder vor.
Flisek: G‑10-Gesetz § 10 Abs. 4: „In den Fällen der §§ 5 und 8 sind die Suchbegriffe in der Anordnung zu benennen. Ferner sind das Gebiet, über das Informationen gesammelt werden sollen, und die Übertragungswege, die der Beschränkung unterliegen, zu bezeichnen. Weiterhin ist festzulegen, welcher Anteil der auf diesen Übertragungswegen zur Verfügung stehenden Übertragungskapazität überwacht werden darf. In den Fällen des § 5 darf dieser Anteil höchstens 20 vom Hundert betragen.“ Wie wird „Übertragungsweg“ in G‑10-Anordnung ausgestaltet?
Burbaum: Übertragungswege sind Anlagen an einem G‑10-Antrag, in denen die bezeichnet werden. Beispiel Satellit und Lichtwellenleiter.
Flisek: Beschränkung der Übertragungskapazität, 20 Prozent-Anteil. Was bedeuten 20 Prozent der Kapazität auf Übertragungsweg? Konkret, nicht abstrakt.
Burbaum: Wird im Antagstext geschildert. Satelliten haben bestimmte Übertragungswege, die haben bestimmte Kapazität, die dort theoretisch laufen kann. Im Begründungstext des Antrags wird ausgerechnet, wie hoch die gesamte Kapazität ist und wie groß der Anteil ist, den BND aufgreifen kann. Daran macht sich der Prozentsatz fest.
Flisek: Zwei geografische Punkte? Deutschland-Kabul? Dort 100 Kabel. Beschränkung ist 20 Kabel?
Burbaum: Könnten sie nur, wenn sie hundert Kabel jeweils einzeln der Beschränkung unterlegen.
Flisek: In Anlagen stehen konkrete Kabelbezeichnungen?
Burbaum: Ja.
Flisek: Süddeutsche 04.10.2014: BND hat jahrelang Daten Deutscher an die NSA übermittelt. Stimmt das?
Burbaum: Nach meiner Kenntnis nicht.
Flisek: Ist es generell verboten, Daten deutscher Bürger an die NSA zu übermitteln?
Burbaum: G‑10-Daten waren damals nicht übermittelbar. Danach wurde das geändert, um das zu erlauben. Zu meiner Zeit aber nicht.
Flisek: Auch nicht in Eilfällen wie Geiselnahmen?
Burbaum: Zu meiner Zeit kategorisch nicht.
Flisek: Waren sie in der Ausgestaltung der Kooperation eingebunden?
Burbaum: Ja.
Flisek: Nähere Angaben?
Burbaum: Gerne NÖ. Es ging darum,. mit den USA die Art der Nachrichtenverarbeitung zu besprechen, welche Regeln und Gesetze gibt es, was ergibt sich daraus.
Flisek: Clash der Rechtskultur? Hatten sie direkte Kontakte mit den USA?
Burbaum: Ja. Clash war das überhaupt nicht. Interessen waren relativ gleich. USA haben ja ähnliche Regeln wie G‑10, um US-Bürger zu schützen. War immer Konsens, dass diese Bereiche ausgeschlossen werden aus Kooperation. Nicht so unterschiedlich.
Flisek: Es gab zu ihrer Zeit keine Misstöne?
Burbaum: In den rechtlichen Diskussionen gar nicht, war sehr kooperativ.
Flisek: Unter Bezugnahme auf Vereinbarung? Klare Geschäftsgrundlage?
Burbaum: Ja, genau.
Flisek: Wie untersuchen ja, wie wir sicherstellen, dass andere Dienste (Five Eyes) Grundrechte deutscher Bürger nicht verletzen. Wie können wir fordern, dass USA sensibel gegenüber deutschen Bürgern sind (was ja faktisch nicht der Fall ist), während unser operatives Verständnis bei Ausführen auch nicht anders ist. Zitat „zum Abschuss freigegebene“ Daten. Wie können wir uns da positionieren? Macht da nicht jeder mit ausländischen Daten, was er will und schützt nur eigene Bürger? In Zeiten weltweiter digitaler Kommunikation ja sehr nationalistisches Denken.
Burbaum: Verstehe die Frage gut, ist nicht ganz leicht. In einer Operation ist das nicht leicht, aber gut möglich, Standards festzusetzen. So wie ich das erlebt habe, ist Tätigkeit von Nachrichtendiensten sehr nationalistisch. Bin mir nicht sicher, ob es Kooperationen schon immer gab. Ist ja technisch auch heikel. Ist aber auch naheliegend. Man wird nie vermeiden können, dass Dienste nationalen Interessen dienen. Das ist ihre Aufgabe. Man muss wählen: Wen wählt man sich als Partner? Damals war Zielrichtung der Dienste der Terrorismus. So lange jedes Land einen Dienst hat, wird der auch nationalen Interessen dienen, das ist ja ihr Sinn. Also muss man gegenseitige Rechtsgrundlagen achten, sonst kann man die eigenen Standards auch nicht von anderen verlangen. Im Völkerrecht ist Spionage weder erboten noch erlaubt, in diesem Graubereich bewegt man sich.
Flisek: Das könnte man ja völkerrechtlich ändern?
Burbaum: Möchte mir nicht anmaßen zu beurteilen, was man da machen kann. Aber ich halte das für unwahrscheinlich, dass das passieren wird. Da wäre ich wenig optimistisch. Das wird nationalistisch bleiben.
Sensburg: Wollen sie etwas essen?
Burbaum: Ich hätte gerne ein Käsebrötchen.
Fragerunde 3: Die Linke
Renner: G‑10-Filter bei paketvermittelter Kommunikation. Bei E‑Mail-Filterung reicht ja Filterung nach TLD .de nicht. Man nutzt Virtual Private Networks (VPN). Gibt es eine vollständige Liste deutscher IP-Adressen? Deutsche Staatsbürger, die dauerhaft im Ausland leben und dort kommunizieren. Wie hoch ist der Anteil, von G‑10-Trägern,die nach der automatisierten G‑10-Filterung noch in Routine-Verkehren zu finden sind? Nach Dopplung und Ausleitung ist ja eine riesige Datenmenge, hunderttausende, Millionen von Daten. Wie hoch ist der Anteil von G‑10-relevanten Daten nach automatisierter Filterung pro Monat? Zu ihrer Zeit oder bei juristischen Überlegungen?
Burbaum: Paketvermittelt. Dazu kann ich keine Zahlen nennen, hatte zu meiner Zeit noch nicht stattgefunden. Damals waren Teile tatsächlich IP-Adress-Zuordnungen, +49-Ländercode. Aber es war klar, dass man damit alleine nicht weiterkommt. Es braucht eine Kombination verschiedener Maßnahmen. Zu Zahlen kann ich mich nicht äußern. IP-Adress-Zuordnung war ein Teil der Selektion, nicht alles. Auch: Art der Kommunikation: Fax wird anders selektiert als E‑Mail. Fax/Telex leichter als E‑Mail.
Renner: Wir fragen nach Menge, weil uns immer gesagt wird, wir sollen uns keine Sorgen machen, weil am Ende nochmal alles händisch angeguckt wird. Daher fragen wir uns, ob das überhaupt zu bewerkstelligen ist. Ging das, bei so vielen möglichen Fehlerquellen?
Burbaum: Dass man zu wenig Leute hätte, hat man nicht als Problem gesehen. Wenn es nicht genug Leute sind, dauert es halt länger. Aber das war damals nicht Teil der Diskussion. Wir haben das erst einmal strukturell entwickelt. Menschliche Endkontrolle war klar, dass das immer der Fall sei würde.
Renner: Diskussion damals: Gab es da auch Unterscheidung Metadaten und Inhaltsdaten?
Burbaum: Sie unterlegen ja den gesamten Datenstrom der G‑10-Filterung. Die G‑10-Filterung passiert ja zum großen Teil anhand von Metadaten. Da wird nicht differenziert.
Renner: E‑Mails, Domains, IPs, VPNs. Gab es keine Gedanken, wie viel da durch rauscht?
Burbaum: Klar haben wir das mit gedacht. Vorrangiger Ansatzpunkt für Selektion sind Metadaten, sind der Anfasser für Selektion.
Renner: Nach „Anfassen“: Gab es Überlegungen, angefasste Daten an einen ausländischen Nachrichtendienst (AND) zu geben? Automatisiert?
Burbaum: Weiß nicht genau,worauf sie zielen. Im G‑10-Bereich: nein.
Renner: Routinebereich?
Burbaum: Im Routinebereich ist das durchaus üblich.
Renner: Können sie zu 100 Prozent ausschließen, dass dort G‑10-Daten drin sind?
Burbaum: 100 Prozent ist ein großes Wort. Nach menschlichem Ermessen… 100 Prozent war das Ziel. Paketvermittelt kann ich nicht sagen.
Renner: Weiterleitung an AND immer erst nach händischer Auswertung, nie vorher?
Burbaum: Nach meiner Kenntnis ja. Aber paketvermittelt war nach meiner Zeit.
Fragerunde 3: CDU/CSU
Kiesewetter: Keine Fragen mehr.
Fragerunde 3: Die Grünen
Notz: Kann auch ein AND zu einem TK-Betreiber in Deutschland gehen und Daten abfischen wollen?
Burbaum: Hypothetische Frage.
Notz: Konkrete Frage: Dürfte er das rechtlich?
Burbaum: Nein, ist strafbar.
Notz: Sehe ich auch so. Wenn eine AND zum ND kommt und die Daten will: Wäre das ein Problem?
Burbaum: Selbstverständlich, kein Unterschied.
Notz: Wäre das unter irgendwelchen Vorraumsetzungen rechtlich legitim in Deutschland?
Burbaum: Meiner Meinung nach: nein.
Notz: Pakistan, Afghanistan. Wenn man da Auslands-Verkehre erfasst: Kann man da auch innereuropäische Verkehre Abfassen, E‑Mail von Frankreich nach Polen. Wäre das auch interessant?
Burbaum: Soweit ich weiß: nein, die gehören nicht zum Aufklärungsprofil. Technisch kann ich das nicht beurteilen.
Notz: Wenn ein AND sagt: BND, bitte greife diese Daten dort für uns ab, wäre das ausgeschlossen?
Burbaum: Wäre eine eigene Aufgabe des BND. Das müsste im Aufklärungsauftrag der Bundesregierung stehen.
Notz: DE-CIX bis 2005 gelaufen in Frankfurt?
Burbaum: Leitungsvermittelt ja, paketvermittelt noch nicht.
Notz: Warum noch nicht?
Burbaum: Man war technisch noch nicht so weit.
Notz: Sie haben Außenstellen besucht: welche?
Burbaum: Bad Aibling, Schöningen, Schwarzwald. Steht bei Wikipedia. Das waren die Stellen, an die ich mich erinnern kann.
Notz: Wurde lange über Selektoren und Filter diskutiert. Reden sie da von allen Daten-Erfassungen oder nur von bestimmten? Ein Datenstrang Metadaten und ein Datenstrom Verkehrs- und Inhaltsdaten, dann VoIP, Netzwerkdaten. Gilt das, was sie gesagt haben, für alle Stränge? Oder nur für zweiten Strang IP-Verkehre?
Burbaum: Soweit ich weiß: für alle. Sid ja unterschiedliche Arten der Verkehre. Selektions-Mechanismus muss für alle gelten. Würde das auch nicht differenzieren, läuft ja auch auf den selben Leitungen.
Notz: Selektion reden sie immer leitungsgebunden. Ich will auch paketvermittelt wissen.
Burbaum: Gilt auch dafür. Ansatzpunkt für Selektion ist in erster Linie Metadaten. Das bezieht sich ja auch inhaltliche Kommunikation, das ist ja Ziel der Fernmeldeaufklärung.
Notz: Wie soll das funktionieren? Eine Glasfaser sind ja hunderttausende Daten, erster G‑10-Filter „so weit wie möglich vorne“. Das filtern sie G‑10 heraus, aber nicht perfekt, sind ja Hunderttausende.
Burbaum: Gibt ja Selektions-Kaskaden, sind keine hunderttausende.
Notz: Viel viele sind das?
Burbaum: Kann ich nicht sagen.
Notz: Das sagen hier alle! Kann das sein, dass niemand weiß, ob das 15 oder eine Milliarde sind? Ist das nicht kurios?
Burbaum: Mag kurios klingen, hängt aber von technischen Verfahren ab. Bei G‑10 habe ich keine genauen Zahlen im Kopf.
Notz: Mengen-Einschätzug?
Burbaum: Bei G‑10 2–3‑stellige Meldungen im Monat.
Notz: These „keine massenhafte Datenweitergabe“ kann nicht stimmen, wenn niemand sagen kann, wie viele Daten weitergeleitet wurden. „Selektoren“ sind ja nichts anderes als Rasterung. Wenn G‑10 nicht gilt, gilt für den Rest § 2 Abs. 1 BNDG bei Kabelerfassung. Hatte BVerfG in den letzten Jahren nichts anderes gemacht, als bei Massendaten-Rasterungen Normen einzuziehen, um das dicht zu bekommen? Kommt ihnen bei Verweis auf § 2 Abs. 1 nicht komisch vor, dass das noch passen kann? Wollen sie da keine spezialgesetzliche Norm?
Burbaum: […]
Notz: Würden sie sich eine solche Norm wünschen?
Burbaum: Aus heutiger Sicht wäre mir das egal. Aus damaliger Perspektive stelle ich mir das schwer vor. Massendatenerfassung im polizeilichen Bereich ist etwas völlig anderes als bei Nachrichtendiensten. Polizeien haben das Problem, aus vorhandenen Daten, das herauszufiltern, was einen interessiert. Bei uns ist das anders, wir filtern ja nur heraus, was wir brauchen.
Notz: Funkzellenabfragen: 500.000 Mobilfunknummern rastern ist das gleiche.
Fragerunde 3: SPD
Lischka: Konnten sich BND-Mitarbeiter auch bei G‑10-Fragen an sie wenden?
Burbaum: Ja.
Lischka: Sind sie da auf Probleme gestoßen, die mit unserem Untersuchungsauftrag zu tun haben?
Burbaum: Nein.
Lischka: Was Zusammenarbeiten mit ausländischen Dienste angeht?
Burbaum: Nein. Zusammenarbeit ist kein Geheimnis. Und bei Kooperation mit den USA ist mir so etwas nicht bekannt.
Lischka: Sie sind nicht über Dinge gestolpert, dass einzelne Dinge, die in der Praxis laufen, rechtlich zweifelhaft sind?
Burbaum: Nein.
Lischka: In der Regel haben sie Mitarbeiter bestätigt, dass das, was sie machen, rechtmäßig ist.
Burbaum: Im großen und ganzen ja. Ich hab nicht alles als prima abgestempelt, aber es kamen alle möglichen Fragen auf und die haben wir versucht, zu klären.
Lischka: Haben sie mal eine Restauffassung vertreten, die hinterher korrigiert wurde, von wem auch immer? Oder Diskussionen?
Burbaum: Diskussionen gab es. Kann mich nicht erinnern, dass meine Rechtsauffassung geändert worden wäre.
Lischka: Was waren die Diskussionen?
Burbaum: NÖ.
Fragerunde 4: Die Linke
Renner: Waren sie an gesetzlichen oder vertraglichen Vereinbarungen mit TK-Anbietern beteiligt?
Burbaum: Gesetzlich und vertraglich?
Renner: Ja, es gibt ja beides.
Burbaum: Ja, war in beiden Fällen beteiligt.
Renner: Gab es Ausleitungen von Metadaten an einen AND oder war das vorgesehen?
Burbaum: Ausleitungen von Metadaten?
Renner: Ausleitung, Ableitung, Weitergabe, wie sie es nennen. Weitergabe von Metadaten an AND?
Burbaum: Als Teil der vertraglichen Vereinbarung?
Renner: Ja.
Burbaum: Nein.
Renner: Hat man dem das absichtlich nicht gesagt?
Burbaum: …
Renner: TK-Anbieter, BND, AND. Wusste der TK-Anbieter von der Weitergabe?
Torsten Akmann, Innenministerium: Das sind Fragen, die als Verschlusssache (VS) eingestuft sind.
Renner: Wurde ja beantwortet. Der Anbieter wusste es nicht, und das war auch so gewollt. Ist es möglich, dass an einen AND gegeben werden, die Staatsbürger des AND beinhalten? Sie bereinigen ja nur G‑10 nach Deutschen. Ist das diskutiert wurden?
Burbaum: Mit den Amerikanern natürlich diskutiert. Die Amerikaner wollten ja, das ihr G‑10-Pendant auch beachtet wird. Da war der Betreiber nicht beteiligt. Sein Gesprächspartner ist eine deutsche Behörde. Der darf davon ausgehen,das eine deutsche Behörde sich verhält, wie sich eine deutsche Behörde verhält, nämlich rechtmäßig.
Renner: Ein Geheimdienst verhält sich, wie sich ein Geheimdienst verhält. Gibt ja auch weitere Beteiligte von Datenweitergaben, die nicht in Vertrag stehen. Müsste Weitergabe nicht aufgenommen werden?
Burbaum: IMHO nicht.
Renner: Wenn ich einen Vertrag mit meiner Krankenkasse habe, was sie mit den Daten meiner elektronischen Gesundheitskarte (eGK) darf, möchte ich schon wissen, ob sie die Daten auch an die Pharma-Industrie geben darf.
Burbaum: Da haben sie recht. Es geht ja nicht um eine Krankenversicherung. Wir haben ja gesetzliche Regelungen. Die müssen wir nicht nochmal Teil des Vertrages machen.
Renner: Das hätte man dem Vertragspartner sagen dürfen.
Burbaum: Das ist keine rechtliche Frage.
Renner: Funktionsträger. Wir haben uns auf juristische Personen wie Firmen und Nichtregierungsorganisation (NGO) konzentriert. Was ist, wenn ein Journalist für ein ausländisches Magazin tätig ist?
Burbaum: Das muss man individuell beurteilen, ob er privat oder für das Magazin kommuniziert.
Fragerunde 4: CDU/CSU
Kiesewetter: Keine Fragen.
Fragerunde 4: Die Grünen
Ströbele: Auslands-Auslands-Verkehr in Frankfurt: Grundrechtsträger werden ausgefiltert.
Burbaum: Ja.
Ströbele: Filtern sie auch US-Amerikaner heraus?
Burbaum: Nein, wir filtern, ob das nachrichtendienstlich relevant ist oder nicht.
Ströbele: Filtert der BND irgendwelche anderen Verfassungsrechtsträger heraus?
Burbaum: Nicht aus eigenem Interesse, nicht selbst.
Ströbele: Das ist befreit von deutschen Grundrechtsträgern, aber nicht von anderen?
Burbaum: Ja.
Ströbele: Sie waren ja für Satellit, Leitung und Paketvermittelt zuständig.
Burbaum: Im G‑10-Bereich, ja.
Ströbele: Besteht bei der Ausfilterung deutscher Grundrechtsträger ein Unterschied zwischen den Übertragungsarten (Satellit, Leitung, Paket) oder sind das die selben? Hinsichtlich der Sicherheit.
Burbaum: Da tue ich mich schwer, abschließende Filterung für paketvermittelt kenne ich nicht.
Ströbele: Satellit und Leitung?
Burbaum: Ja, gleich.
Ströbele: Kennen sie die Diskussion, dass man bei Leitungs-/Paketvermittelt keine 100 Prozent filtern kann, sondern nur 95 Prozent?
Burbaum: Leitungsgebunden nein? Paketvermittelt war ich nicht bis zum Schluss dabei. So lange ich dabei war, war das schwieriger.
Ströbele: Unsicherer?
Burbaum: Entwicklungsphase, kein Betrieb. Technisch anders. Unsicherer würde ich nicht sagen. Weiß nicht, was tatsächlich im Betrieb war.
Ströbele: Wurden diese Probleme auch im Kanzleramt erörtert?
Burbaum: War von vornherein klar, dass das maximal sicher sein muss. Das wusste auch das Kanzleramt.
Ströbele: Wurden Zweifel auch im Kanzleramt besprochen?
Burbaum: Soweit ich mich erinnere nicht.
Ströbele: Hat das Kanzleramt nicht mal gesagt „das ist sicher“?
Burbaum: Das weiß ich nicht.
Ströbele: Wurde Eikonal mal wegen der Unsicherheit in Frage gestellt?
Burbaum: Zu meiner Zeit nicht. Das heiß nicht, dass es nicht geschehen ist. Damals stellte sich die Frage nicht.
Ströbele: Sie haben ja Zeitung und Internet gelesen. Es wird ja behauptet,dass es deswegen gescheitert sein soll. Können sie das bestätigen?
Burbaum: Entspricht nicht dem, was damals diskutiert wurde. Kann es nicht beurteilen, was danach passiert ist.
Ströbele: Wurde ihnen gesagt, dass das durch die händische Kontrolle ausgeschlossen wir?
Burbaum: Ausgeschlossen nicht, aber es war klar, dass die Handkontrolle am Ende immer sei muss. Das ist immer der Fall.
Ströbele: Das ist ja nur für wenige hundert Fälle.
Burbaum: Ja, am Ende reden wir über relativ kleine Zahlen. Länger war ich nicht dabei.
Ströbele: Wie viele Personen gab es für die händische Endkontrolle?
Burbaum: Weiß ich nicht.
Ströbele: Zu ihrer Zeit?
Burbaum: Damals acht.
Ströbele: Sowohl Satelliten als auch Leitungen?
Burbaum: Das bezog sich auf G‑10-Verkehre.
Ströbele: Acht Personen insgesamt, die ganze Zeit.
Burbaum: Ja.
Ströbele: Wurde später gesagt, dass es zu viele sind, dass man das nicht mehr leistbar ist, mit paketvermittelter Kommunikation?
Burbaum: Nein, bin ja aus dem BND weg.
Ströbele: Zusammenarbeit mit der NSA. War Datenweitergabe eine Art Geben-und-Nehmen-„Geschäft“?
Burbaum: Eine-zu-eins-Beziehung weiß ich nicht. Manches lieber nicht-öffentlich. Aber beiderseitige Kooperation.
Fragerunde 4: SPD
Flisek: Keine weiteren Fragen.
Fragerunde 5: Die Linke
Renner: Gibt es Datenweitergabe an europäische Nicht-Five-Eyes-AND?
Burbaum: Nicht im G‑10-Bereich.
Akmann: Gehört nicht zum Untersuchungsgegenstand.
Renner: Wir untersuchen, ob Daten von Grundrechtsträgern weitergegeben wurden. Mir ist schnurz, ob an USA oder Spanien.
Sensburg: Geht’s noch klarer?
Akmann: Ziffer im Untersuchungsauftrag, die das erfasst?
Renner: Römisch III.
Akmann: Dafür hat er keine Aussagegenehmigung.
Renner: Durch die Aussage haben sie deutlich gemacht, dass der Nagel auf den Kopf getroffen wurde.
Sensburg: Diskutieren wir später.
Renner: Zu konkreten Programmen brauche ich nicht fragen?
Akmann: Ja.
Renner: Bei der Datennutzung kommen Programme zum Einsatz. Sind die BND-eigen, von Drittanwendern, Open Source, modifiziert, von AND zur Verfügung gestellt?
Burbaum: Frage zielt auf G‑10-Filterung. Wer das hergestellt hat, weiß ich nicht. Dass da AND-Programme eingesetzt werden, ist unwahrscheinlich. Ich nehme an, das sind BND-Entwicklungen.
Renner: Open Source?
Burbaum: Weiß ich nicht.
Renner: Programme von Dritten vielleicht mit Hintertür?
Burbaum: Haben sie Recht. Der BND hat genug Eigeninteresse, das zu vermeiden.
Fragerunde 5: Die Grünen
Notz: Paketvermittelter Abgriff von Routine-Verkehren in Deutschland. Schreiben von Kanzleramt an TK-Anbieter. Wie wurde das bezeichnet?
Burbaum: Weiß ich nicht mehr.
Notz: Werde den Namen nicht sagen, aber wäre lustig gewesen. Was hat das bewirkt?
Burbaum: Dass der Betreiber mitgemacht hat.
Notz: Worüber war der Betreiber besorgt?
Burbaum: Über die rechtliche Zulässigkeit der gesamten Maßnahme.
Notz: Der gesamten Maßnahme? Welcher?
Burbaum: [Schaut zur Regierung] Darf ich das öffentlich sagen? Nein.
Notz: Sie hatten keine rechtlichen Bedenken?
Burbaum: Nein.
Notz: Also, Datenabfluss und Weitergabe an AND war rechtlich okay?
Burbaum: War nicht Thema.
Notz: Was dann?
Burbaum: [Schaut zur Regierung] War die Frage, ob man auch Routine-Verkehre aus einer G‑10-Anordnung weiterverwenden darf.
Notz: Weitergabe an AND?
Burbaum: War nicht Teil des Vertrags.
Notz: Aha. Ist es zulässig?
Burbaum: Ist eine andere Frage.
Notz: Deswegen stelle ich sie ja.
Burbaum: Meiner Meinung nach ist das zulässig.
Notz: Einen AND auf deutschem Boden Zugriff auf Routine-Verkehre geben. Das haben sie dem Betreiber nicht gesagt. Aber das ist die Kernfrage. Dafür hat das Kanzleramt eien Freibrief erteilt.
Wolff, Bundeskanzleramt: Das sind doch alles keine Fragen, nur Ausführungen.
Sensburg: Sie können auch einfach ausführen, sie haben echt Minuten.
Notz: Wenn man Routinedaten aus G‑10-Anordnugnen an einen AND gibt: Könnte das ein Problem für den TK-Anbieter sind?
Burbaum: Was sind Kommunikationsdaten?
Notz: Informationen über den technischen Aufbau des TK-Anbieters.
Burbaum: War nicht Teil der Verarbeitung.
Notz: Wäre das problematisch?
Burbaum: Sind keine personenbezogenen Daten.
Notz: Netzwerkdaten weitergegeben.
Burbaum: Sie unterstellen, dass das passiert ist. Ich weiß davon nichts.
Notz: Vier Datentypen: Metadaten, Inhaltsdaten, Netzwerkdaten.
Burbaum: Welche Daten?
Notz: Border Gateway Protocol (BGP) und Label Distribution Protocol (LDP). Wenn der Anbieter Routinedaten ohne Anordnung gibt, kann er sich strafbar machen? § 206 StGB: Verletzung des Post- oder Fernmeldegeheimnisses?
Burbaum: Nur wenn das Fernmeldegeheimnis verletzt wird.
Notz: Sie haben das ja mit TK-Anbieter und Kanzleramt diskutiert. Warum hatte der Betreiber bedenken?
Burbaum: Müssen sie den Betreiber fragen.
Notz: Sie waren ja dabei.
Burbaum: Ist das mit der Genehmigungsanordnung der G‑10-Anordnung erlaubt, Routine-Verkehre weiterzugeben? Oder muss man da die Nicht-G-10-Daten vernichten? Wir und Kanzleramt: muss nicht vernichtet werden. Gemeinsam im Kanzleramt geklärt.
Notz: Gab es ein Rechtsgutachten des Kanzleramts? Oder was war die Grundlage des Freibriefs aus dem Kanzleramt?
Burbaum: Gutachten weiß ich nicht. Die haben mit uns diskutiert.
Notz: Worauf hat sich das Kanzleramt berufen, als es den Freibrief ausgestellt hat?
Burbaum: Auf sich selbst.
Notz: Was war Grundlage der Rechtsauffassung des Kanzleramts?
Burbaum: Vollständige Rechtsgrundlage kenne ich nicht. Ich weiß nur, was wir ihnen geschickt haben.
Notz: Kann sei, dass Kanzleramt einfach ihre Begründung übernommen hat?
Burbaum: Weiß ich nicht. Weiß nur, was entschieden wurde.
Sensburg: Andere Fraktionen haben keine Fragen mehr. Also weiter Grüne.
Ströbele: Routine-Verkehre ist der Rest nach der G‑10-Filterung?
Burbaum: Ja.
Ströbele: Sie sind zur G‑10-Kommission, haben G‑10-Beschränkung bekommen, haben „versucht“, G‑10 herauszufiltern und haben den Rest als Routine-Verkehre weitergegeben? Ist das ein Trick?
Burbaum: Das ist kein Trick, das ist die Nutzung gesetzlicher Befugnisse mit erwünschten Nebeneffekten.
Ströbele: Wollten sie nur G‑10? Oder alles?
Burbaum: Das ist ja kein entweder, oder.
Ströbele: Händische Nachauswertung: an was findet die statt? Beispiel Satelliten-Kommunikation. Wo sitzen die händischen Mitarbeiter und filtern da nochmal nach? Müssen die nicht die 500 Millionen Metadaten im Monat nach-filtern?
Burbaum: Im G‑10-Bereich habe ich die Zahlen nicht. Was im G‑10-Bereich an händischer Kontrolle passiert..
Ströbele: Wo gucken sie nach? Bei Gesamtmasse oder G‑10-Ausfilterung?
Burbaum: Nur G‑10-gefiltertes. Am Ende haben sie einen Verkehr, den sie ansehen könne, ein Fax. Dort können sie händisch kontrollieren, ob das alles richtig ist.
Ströbele: Also bei den schon „verdächtigen“ TK-Verkehren nochmal nachgeprüft, nicht bei der großen Masse?
Burbaum: Die große Masse kommt ja gar nicht soweit.
Ströbele: Aber 500 Millionen sagt nicht nur Snowden, sondern auch der BND.
Burbaum: Das ist aber kein G‑10.
Ströbele: Ist diese große Masse wirklich sauber?
Burbaum: Im Routinebereich, nach dem sie jetzt fragen, passiert auch eine Selektion. Es gucken sich ja keine unendliche Zahl BND-Mitarbeiter Faxe an, das passiert ja technisch. Das was da übrig bleibt, wird von Menschen nachrichtendienstlich behandelt.
Notz: Weitergabe von Metadaten an anderen AND: Kann da diese händische Sortierung überhaupt stattfinden?
Burbaum: Hypothetische Frage, weiß nicht, ob das passiert.
Notz: Könnte das dort passieren?
Burbaum: Theoretisch ja, ist denkbar. Ist eine Frage, was technisch davor passiert.
Notz: Was muss ein G‑10-Filter tun?
Burbaum: Maximal menschenmöglich G‑10-Verkehre identifizieren und trennen, geringstmögliche Fehleranfälligkeit.
Notz: Haben sie das geleistet?
Burbaum: Habe ich nicht in Aktion gesehen.
Notz: Warum war das damals noch nicht so?
Burbaum: War technisch noch nicht soweit.
Notz: Es ging also damals noch nicht. Nicht-deutsche Staatsbürger genießen keinerlei Fernmeldegeheimnis?
Burbaum: Nur, wenn sie in Deutschland sind oder mit deutschen kommunizieren.
Notz: Nicht-Deutsche, im Ausland, genießen die überhaupt Grundrechtsschutz? Ich polemisiere: Dürfte der BND die entführen?
Burbaum: …
Notz: Haben Menschen Grundrechtsschutz, die nicht Deutsche sind und zufällig im Ausland sind. Soll es ja ein paar geben.
Burbaum: Der BND ist eine deutsche Behörde und unterliegt deutschen Gesetzen. Das Fernmeldegeheimnis gilt nicht immer.
Notz: Das Fernmeldegeheimnis gilt für Ausländer nicht?
Burbaum: …
Notz: Keinerlei Grundrechtsschutz?
Burbaum: Schwierige Frage. Unterliegen sie Artikel 10? Müsste man mal prüfen. Sehe ich kein Hindernis. Kommt drauf an.
Notz: Ein Franzose telefoniert mit einem Belgier in Belgien. Dar der BND das ohne jede Einschränkung abschnorcheln?
Jemand: Natürlich.
Burbaum: Der BND darf das.
Notz: Wir hatten Strafrechtler, die sehen das anders.
Burbaum: Ich vertrete die Auffassung des BVerfG.
Notz: Sie sagen, das BVerfG sagt, Ausländer im Ausland haben keinen Grundrechtsschutz?
Burbaum: Das BVerfG hat es offen gelassen, ist eine Auslegungsfrage.
Notz: Und sie legen es aus? Wogegen könnte der Feibrief de Kanzleramts an den TK-Anbieter verstoßen?
Akmann: Ich hab da ein Schreiben im Kopf, aber das ist eingestuft.
Notz: Rein theoretische Frage. Wie kann man so eine komplexe Frage ohne Rechtsgutachten beantworten?
Burbaum: Wir hatten damals eins für uns erstellt. Ob es ein weiteres braucht, ist eine Frage, wie komplex die Frage eigentlich ist. Der BND kann im Rahmen seiner Aufgaben TK-Daten erheben?
Notz: Ohne Rechtsgrundlage.
Burbaum: Rechtsgrundlage ist das BND-Gesetz.
Notz: Keine weiteren Fragen.
Formalitäten: Vorsitzender
Jetzt nicht-öffentlicher Teil. Beschluss zum Ausschuss der Öffentlichkeit. Nicht-öffentliche Befragung von Burbaum. Danach nicht-öffentliche Befragung von T. B. und G. L.
Danach Presse-Statements der Obleute, die Daniel Lücking aufgenommen und hochgeladen hat.
-
: Geheimdienst-Untersuchungsausschuss: Das zweifelhafte Gebaren von BND und Bundesregierung
: Geheimdienst-Untersuchungsausschuss: Das zweifelhafte Gebaren von BND und Bundesregierung Friedhelm Greis schreibt auf Golem: Regierung schüchtert Ausschuss mit extremem Geheimschutz ein
Die Bundesregierung hat in der vergangenen Woche im NSA-Ausschuss des Bundestags ihre umstrittene Geheimhaltungspraxis noch verschärft und damit offenbar für ein Novum gesorgt. Nach Angaben der Ausschussmitglieder von Grünen und Linke ließ sie die Vernehmung eines hochrangigen BND-Mitarbeiters mit der höchsten Geheimhaltungsstufe „streng geheim“ einordnen. Dies bedeutet laut Geheimschutzordnung des Bundestags, dass Kenntnisse der Vernehmung durch Unbefugte „den Bestand der Bundesrepublik Deutschland oder eines ihrer Länder gefährden würde“. Selbst Vertreter der Ministerien mussten zunächst die Sitzung verlassen, weil sie nicht die erforderliche Sicherheitsüberprüfung vorweisen konnten.
Thorsten Denkler auf Süddeutsche: Das zweifelhafte Gebaren von BND und Bundesregierung
Es könnte für BND und Bundesregierung ein Kampf auf verlorenem Posten sein. „Obwohl die Regierung versucht, im Ausschuss voll durchzubremsen, lassen sich die Dinge nicht unter der Decke halten“, sagt von Notz. Dafür habe Edward Snowden mit seinen NSA-Akten „zu viel Substanz an die Öffentlichkeit getragen“.
Selbst SPD-Fraktionschef Thomas Oppermann hat jetzt im Spiegel erklärt, dass die Gesetze für die Nachrichtendienste reformiert werden müssen. „Es darf nicht der Eindruck von Narrenfreiheit entstehen“, sagte er. Von der Union war das bisher so noch nicht zu hören. Da wird auf Zeit gesetzt. Erst mal den Ausschuss zu Ende bringen. Das wird auf jeden Fall noch bis 2017 dauern.
-
Kein Steuergeld für Grundrechtsbruch: Morgen früh vor’m Reichstag gegen Etat-Erhöhung für BND demonstrieren
Demonstration vor dem Bundeskanzleramt. Bild: nibbler.de. Lizenz: Creative Commons BY-NC-SA 3.0. Kein Steuergeld für Grundrechtsbruch: Morgen früh vor’m Reichstag gegen Etat-Erhöhung für BND demonstrieren Vor zwei Wochen wurde bekannt, dass der Bundesnachrichtendienst mit dem aktuellen Bundeshaushalt mehr Geld bekommen soll, darunter 300 Millionen für eine geheime Überwachungswunschliste. Leider hat der Haushaltsausschuss und dessen Vertrauensgremium dem zugestimmt, so dass das morgen und übermorgen im Plenum mit den Stimmen der großen Koalition beschlossen werden soll.
Dagen protestieren unter anderem Campact und Digitale Gesellschaft morgen früh vor dem Reichstag:
Zeit: Donnerstag, 27.11.2014, 8:30 bis 9:00 Uhr
Ort: Vor dem Reichstag, Platz der Republik 1, BerlinAm Donnerstag wollen wir unseren Appell für eine strengere Kontrolle der Geheimdienste an die Vertreter des Vertrauensgremiums des Bundestags überreichen. Sie bewerten für ihre Fraktionen die BND-Pläne. Zuvor werden große Merkel- und Gabriel-Figuren mit einem großen Sack Steuergeld vorführen, wie sorglos unser Steuergeld an die Überwacher vom BND fließt. Mit Plakaten und Transparenten fordern wir gemeinsam: Kein Steuergeld für Grundrechtsbruch!
Wir appellieren an die Parlamentarier, ihre verfassungsmäßige Gewissensverpflichtung und ihre Verantwortung im Rahmen der Gewaltenteilung ernst zu nehmen. Keinesfalls dürfen sie sehenden Auges eine Pauschalfinanzierung für grundrechtswidriges Handeln einfach durchwinken. Die flächendeckende Überwachung der elektronischen Kommunikation im Ausland verstößt ebenso wie der Einsatz von Spähwerkzeugen der NSA und die Weitergabe der Erkenntnisse an den US-Dienst gegen die Grundrechte auf Telekommunikationsfreiheit und informationelle Selbstbestimmung. Als Teil der deutschen Staatsgewalt ist der BND auch bei seiner Auslandstätigkeit den Grundrechten unterworfen. Dies gilt insbesondere dann, wenn die Verarbeitung und Auswertung der Daten in Deutschland stattfindet.
Die Mitglieder des Bundestages müssen die Haushaltsdebatte daher zum Anlass nehmen, Befugnisse und Praktiken des BND sowie seine Zusammenarbeit mit der NSA kritisch zu hinterfragen. Nur wenn die Bundesregierung sämtliche Details der Kooperation offenlegt und für das Plenum Transparenz über die Gesamthöhe der BND-Mittel und deren Verwendung herstellt, kann ein sinnvoller Diskurs über das Für und Wider der Finanzierung des Dienstes geführt werden.
Update: Die komplette Liste der Bündnis-Partner: Campact, Digitale Gesellschaft, Humanistische Union, Deutsche Vereinigung für Datenschutz, Digitalcourage, FifF e.V..
-
: Bundesregierung will Mobiltelefone überwachen und gibt gleichzeitig Ratgeber zu deren „Datensicherheit“ heraus
: Bundesregierung will Mobiltelefone überwachen und gibt gleichzeitig Ratgeber zu deren „Datensicherheit“ heraus
Vor zwei Wochen hatte ZEIT Online die Wunschliste des Bundesnachrichtendienstes (BND) zur „Strategischen Initiative Technik“ veröffentlicht, die mehr Mittel für die Überwachung der Telekommunikation fordert. Mit anderen Polizeibehörden und Geheimdiensten entwickelt der BND im „Strategie- und Forschungszentrum Telekommunikation“ (SFZ TK) neue Technologien zur Ausforschung von leitungs- und paketgebundenen digitalen Verkehren. Angeschlossen sind das Bundeskriminalamt (BKA), die Bundespolizei und der Inlandsgeheimdienst BfV. Das Zentrum befindet sich im „Gemeinsamen Terrorismusabwehrzentrum“ in Berlin-Treptow und untersteht dem Bundesinnenministerium.Zu den Aufgaben des SFZ TK gehören Markt- und Techniktrendbeobachtungen, es werden auch Möglichkeiten zum Knacken von Verschlüsselungen untersucht. Der Strategieentwicklung für neue Überwachungsansätze folgt dann die Vergabe von Forschungsvorhaben und die Unterstützung des späteren Einsatzes bei interessierten Behörden. Die konkrete Umsetzung neuer Maßnahmen obliegt einer „Kommission Grundlagen der Überwachungstechnik“ (KomGÜT). Sie untersteht der Ständigen Konferenz der Innenminister und ‑senatoren der Länder, stimmberechtigt sind alle Behörden die „originär mit Fragen der polizeilichen Überwachungstechnik betraut sind“, darunter auch die Bundespolizei, das BKA und das Zollkriminalamt.
Sind Cloud-Daten Kommunikationsdaten?
Eines der Projekte des SFZ TK galt den Möglichkeiten des Abhörens von Cloud-Computing. Untersucht wurden „Verfahren zum Zugriff auf Informationen aus der Cloud im Bereich der Kommunikationsüberwachung“, die nach Angaben der Bundesregierung bis dahin „nicht bekannt bzw. nicht verfügbar“ gewesen seien. Die Studie „Projekt CLOUD“ ist abgeschlossen, die Ergebnisse wurden „bewertet“, bleiben aber – wie alle Projekte des SFZ TK – geheim.
Detlef Borchers hatte vergangene Woche im Nachgang der BKA-Herbsttagung beschrieben wie die Überwachung von Cloud-Daten auch rechtlich neu geordnet werden soll. Demnach erklärte der Bundesinnenminister Thomas de Maizière (CDU):
Nehmen wir mal an, ich formuliere auf meinem Smartphone eine email, während ich unterwegs bin. Dann komme ich nach Hause und bearbeite diese email an meinem Computer, bevor ich sie dann abschicke. Wie ordnen wir diesen Sachverhalt den Schutzbereichen des GG zu?
Und liefert auch gleich die Antwort:
Dokumente z.B. an denen ich arbeite, werden zu Kommunikationsdaten, wenn mein System sie in der Cloud speichert, obwohl ich sie als Nutzer nicht bewusst übermittele.
Ergo sollen Sicherheitsbehörden über das Recht zum Abhören der Daten verfügen. Wie dies umgesetzt werden soll, hatte das geheime „Projekt CLOUD“ anscheinend erfolgreich untersucht. Es geht wohl auch um Trojaner auf Mobiltelefonen, sofern die abzuhörenden Cloud-Daten verschlüsselt sein sollten. De Maizière bemüht hierzu einen robusten Vergleich mit Hausdurchsuchungen:
Zum Tragen kommt dies auch beim Thema Kryptierung. Bei einer vom Richter angeordneten Wohnungsdurchsuchung dürfen wir selbstverständlich verschlossene Türen öffnen, auch mit Hilfe Dritter. Mitunter wurden schon ganze Fundamente ausgebaggert, um nach Beweisen zu suchen.
Bundesregierung rät zu Verschlüsselungsverfahren auf Smartphones…
Die Entwicklung neuer Technologie zur Ausforschung von Mobiltelefonie wird also mit zunehmender Nutzung von Verschlüsselung von dort gespeicherten Daten begründet. Das scheint auf den ersten Blick gar nicht zu einer frischen Mitteilung der Bundesregierung zu passen: Am Freitag vergangener Woche erschien auf bundesregierung.de ein Leitfaden zur Datensicherheit von Smartphones, in dem es heißt:
Wer mit seinem Smartphone E‑Mails versendet und empfängt, in Sozialen Netzwerken unterwegs ist, chattet oder Apps nutzt, sollte dafür vertrauenswürdige Foren wählen. Ansonsten sollten Nutzer sich gut überlegen, wie viel sie übers Netz von sich preisgeben wollen. Der sicherste Weg im Internet ist, verschlüsselt zu kommunizieren, wie beispielweise mit De-Mail.
Die Bundesregierung rät also zu Verschlüsselungsverfahren auf Smartphones, während das Bundesinnenministerium genau damit seine Forderung nach neuen Abhörtechnologien begründet.
Am Wochenende meldeten übrigens mehrere Medien, dass das Verfahren wegen des vom US-Geheimdienst NSA ausgespähten Mobiltelefons der Kanzlerin eingestellt werden soll, da die Bundesanwaltschaft „keinen seriösen Beweis für einen gezielten Lauschangriff“ ermitteln konnte.
-
: Informationsfreiheitsgesetz: Leaken ist staatlich anerkannte öffentliche Zugänglichmachung
: Informationsfreiheitsgesetz: Leaken ist staatlich anerkannte öffentliche Zugänglichmachung
netzpolitik.org leakt einen Brief und das Bundeskanzleramt erklärt daraufhin, dieser sei nun öffentlich zugänglich und es bestehe kein Anspruch mehr auf eine IFG Auskunft. Das bedeutet, öffentlich zugängliche Dokumente nach dem IFG, müssen nicht freiwillig veröffentlicht worden sein, sondern darunter fallen auch geleakte Dokumente.Dies ist ein Gastbeitrag von Malte Spitz, Mitglied im Landesvorstand von Bündnis 90/Die Grünen Nordrhein-Westfalen.
Ablehnungen zu Anträgen nach dem Informationsfreiheitsgesetz (IFG) kommen oft vor. Öffentliche Stellen warten auf den Widerspruch und notfalls auch auf das Gerichtsverfahren, bevor sie Auskunft erteilen. Am 15. November habe ich die Ablehnung zu einem IFG-Antrag an das Bundeskanzleramt erhalten. Es geht um Briefe von Kanzleramtsminister Altmaier an den Vorsitzenden des NSA/BND-Untersuchungsausschusses Patrick Sensburg und Bundestagspräsident Lammert. Mein Antrag wurde abgelehnt auf Basis von § 9 Abs. 3 IFG:
Der Antrag kann abgelehnt werden, wenn der Antragsteller bereits über die begehrten Informationen verfügt oder sich diese in zumutbarer Weise aus allgemein zugänglichen Quellen beschaffen kann.
In der Begründung der Ablehnung führt das Bundeskanzleramt aus:
Die von Ihnen erbetene Information kann sich jedermann in zumutbarer Weise kostenfrei im Internet beschaffen. Der Brief des Chef des Bundeskanzleramtes, Herrn Bundesminister Peter Altmaier, an den Vorsitzenden des 1. Untersuchungsausschusses der 18. Wahlperiode, Herrn Professor Dr. Sensburg, ist öffentlich zugänglich und im vollen Wortlaut unter dem folgenden Link veröffentlicht:
Der Brief an den Präsidenten des Deutschen Bundestages, Herrn Professor Dr. Norbert Lammert ist im Wortlaut identisch.
Der ursprüngliche Brief von Altmaier ging nicht an netzpolitik.org, sondern an Sensburg und Lammert. Er landete über Umwege aber auf dem Schreibtisch von netzpolitik.org und wurde von ihnen öffentlich gemacht. Man kann also davon sprechen, der Brief von Altmaier wurde weitergegeben und netzpolitik.org hat ihn geleakt. Zum einen freut es mich, dass mit der Ablehnung zu meinem IFG-Antrag die Echtheit des Briefes wie er von netzpolitik.org veröffentlicht wurde, bestätigt wurde. Andererseits ist es schon kurios, dass jetzt das Bundeskanzleramt auf die geleakte Version verweist. Umso absurder wird es, dass Altmaier in dem Brief die Weitergabe und nicht-genehmigte Veröffentlichung von Dokumenten anprangert, auch wenn er dies für eingestufte Dokumente tut.
Mir wäre es deutlich lieber, dass die Bundesregierung von selbst Dokumente veröffentlicht und ein Transparenzgesetz einführt, was entsprechende Verfahren regelt.
-
: Spitzel von Polizeien und Geheimdiensten fürchten sich vor Gesichtserkennungssoftware
Die erst acht Jahre nach ihrem verdeckten Einsatz enttarnte Hamburger LKA-Beamtin Iris Plate. Das könnte demnächst schneller gehen. : Spitzel von Polizeien und Geheimdiensten fürchten sich vor Gesichtserkennungssoftware Vergangene Woche berichtete ZEIT ONLINE Details zur „Strategischen Initiative Technik“ des Bundesnachrichtendienstes (BND): Der Auslandsgeheimdienst will seinen Etat um rund 300 Millionen Euro erhöhen, um neue Methoden zur Überwachung der Telekommunikation und sozialer Netzwerke einzuführen. Auch neue Sensortechnik und Biometriemethoden werden beforscht.
Der Zeitung liegt offenbar eine komplette Sammlung der anvisierten Maßnahmen vor. Aus dieser „geheimen Projektliste“ geht laut einem heute veröffentlichten Artikel von Kai Biermann auch hervor, dass der BND „heimliche Hintertüren in biometrische Fotos“ einbauen will. Eines der Vorhaben trägt demnach den Titel „Schutz vor Identitätsaufklärung durch Bildmanipulation/-verfremdung“.
Probleme beim Grenzübertritt
Geheimdienstler mit falschen Identitäten stehen vor dem Problem, dass Ausweisdokumente heutzutage biometrische Daten enthalten, in der Europäischen Union ist dies mittlerweile allen Mitgliedstaaten vorgeschrieben. Lediglich die Art des biometrischen Identitätsnachweises variiert. Bei einem Grenzübertritt kann es also passieren, dass eine Software der Grenzpolizei die richtige Identität erkennt und einen Alarm ausgibt, weil das vorgezeigte Dokument auf einen anderen Namen lautet.
Ärger droht beispielsweise an großen, internationalen Flughäfen. Um das Problem zu umschiffen müssten GrenzbeamtInnen vor jeder Ein- und Ausreise von Spitzeln unterrichtet werden – ein zeitraubender und fehleranfälliger Vorgang.
Ähnliches gilt für Profile in Sozialen Netzwerken: Haben sich AgentInnen in ihrer Jugend auf Facebook oder in anderen Sozialen Netzwerken herumgetrieben, sind dort vermutlich auch Fotos von ihnen zu sehen. Eine frei benutzbare Gesichtserkennungssoftware von Google oder Facebook könnte also Ausschau halten, ob Personen dem Internet unter anderem Namen bekannt sind. Geheimdienste versuchen womöglich, auf diese Weise AgentInnen zu enttarnen und hierfür eigene Suchmaschinen programmieren.
Stirbt das Berufsbild der Spitzel aus?
Vor drei Jahren hatte die australische Polizei eine Studie zum Thema beauftragt. 90% weibliche und 81 % männliche PolizistInnen gaben an, Soziale Netzwerke zu nutzen. 85% erklärten überdies, dass befreundete Personen bereits Bilder von ihnen online gestellt hätten. Das Berufsbild des Polizeispitzels dürfte dadurch außerordentlich unpopulär werden – wenn nicht Lösungen gefunden werden. Ein früherer hoher Mitarbeiter der Polizei Australiens argwöhnt sogar, dass es mit der verdeckten Polizeiarbeit in einigen Jahren vorbei sein könnte.
Mehrmals haben sich deshalb bereits internationale Polizeinetzwerke mit dem Phänomen befasst. Eine weltweit aktive Arbeitsgruppe arbeitet seit 25 Jahren an der Erleichterung grenzüberschreitender Spitzeleinsätze. Mehrere Sitzungen dieser „Cooperation Group on Undercover Activities“ beschäftigten sich bereits mit einer nicht näher bezeichneten „Entwicklung im Bereich biometrischer Daten“.
Letztes Jahr lotete die European Police Chiefs Convention in einer Konferenz „moderne Technologien“ für die heutige Polizeiarbeit aus. Eine der Arbeitsgruppen widmete sich „Zeugenschutz und Führung von Informanten“. Dabei ging es unter anderem um die Verbreitung biometrischer Verfahren, wodurch mit auch die mit anderer Identität ausgestatteten ZeugInnen gefährdet werden könnten. Delegierte kamen aus 41 Ländern, darunter Kolumbien, Island, Israel, Australien, Kanada, Mexiko, Russland, USA und Türkei. Auch die internationale Polizeiorganisation Interpol war zugegen.
Kleiner Vorsprung gegenüber Fähigkeiten von Gesichtserkennungssoftware
Mittlerweile haben die EU-Mitgliedstaaten die Einrichtung einer „Technologie-Beobachtungsstelle“ für die Polizeibehörden ihrer Mitgliedstaaten beschlossen. Damit erhält das seit 2008 existierende „Europäische Netz technischer Dienste für die Strafverfolgung“ (ENLETS) mehr Kompetenzen. Zu dessen Aufgaben gehört nun die Koordination bei der Einführung neuer Technologien.
In Deutschland will nun der BND 100.000 Euro ausgeben, um eine Software zu entwickeln die Passfotos verfremdet. Nächstes Jahr ist eine Machbarkeitsstudie geplant. Möglich dass die Spitzel dadurch einen Vorsprung gegenüber den Fähigkeiten von Gesichtserkennungssoftware erreichen, auf Dauer dürften aber auch solche Manipulationen erkannt werden.
Wir können gespannt sein ob ZEIT Online weitere Details zur „Strategischen Initiative Technik“ des BND erzählt. Bekannt ist beispielsweise, dass der Dienst auch Sprecherkennungssysteme betreibt und in diesem Bereich eine Zeitlang sogar Marktführer war. Die EU-Kommission fördert ein ähnliches Projekt, um anonyme Telefonie über VoIP anhand von Stimmproben abgehörter Gespräche zu analysieren.
-
: BND möchte sich vor Gesichtserkennung schützen
: BND möchte sich vor Gesichtserkennung schützen Der ganze Biometrie-Wahn frisst jetzt die Kinder, die ihn riefen: BND möchte sich vor Gesichtserkennung schützen. Und fördert nun eine Machbarkeitsstudie für 100.000 Euro.
Denn Biometrie enttarnt nicht nur kriminelle Passfälscher, Biometrie enttarnt auch Agenten und Spione, die mit falschem Namen unterwegs sind. „Gerade Agenten haben echte Probleme mit der Einführung der Biometrie bei Grenzkontrollen, da fallen ihre Zweitidentitäten plötzlich auf“, sagt Jan Krissler.[…]Um glaubwürdig zu sein, schreibt der BND, müssten die falschen Lebensläufe von Agenten heute auch mit Internetseiten belegt werden. Gemeint sind wahrscheinlich Facebook-Profile und gefälschte Firmenwebsites. Darauf veröffentlichte Porträtfotos aber würden die Gefahr bergen, dass Gesichtserkennungssoftware sie findet und mit bestehenden Fotodatenbanken vergleicht. Mit dem Risiko, dass die Agenten dem BND zugeordnet würden, oder dass gar ihr richtiger Namen identifiziert werde.
-
: Überwachung: Was der BND wirklich will
: Überwachung: Was der BND wirklich will Frank Rieger und Constanze Kurz beschreiben in der FAZ die neuen Überwachungswünsche des Bundesnachrichtendiensts und ordnen das ein: Was der BND wirklich will
Dass eine „strategische Fernmeldeüberwachung“ überhaupt im Rahmen des Grundgesetzes stattfinden kann, begründete das Bundesverfassungsgericht einst damit, dass die belauschten Menschen nicht namentlich registriert würden; dass nicht permanent festgehalten würde, wer da eigentlich mit wem kommuniziert. Das Urteil wurde 1984 für das Analog-Zeitalter geschrieben, als es noch um Kupfer-Telefonleitungen, Aktenbewegungen und leistungsarme Rechner ging und um das „gelegentliche Lesen der Briefe, das Abhören und Mitschneiden von Ferngesprächen“. Damals wurden Telefonate und Faxe in einer Menge stichprobenartig überwacht, die heute lächerlich erscheint. Diese Ära der relativ begrenzten technischen Abhörmöglichkeiten ist längst vorüber, die Zuordnung der Kommunikation zu den beteiligten Personen, die möglichst umfangreiche Erfassung der Metadaten – wer kommuniziert wann von wo aus wie lange über welche Geräte mit wem – ist gerade der Kern der heutigen Überwachungsorgien.
-
: Die geheime Überwachungswunschliste des BND
: Die geheime Überwachungswunschliste des BND Zeit-Online hat wohl den Wunschzettel des Bundesnachrichtendienst vorliegen, wo insgesamt 26 Projekte für 300 Millionen Euro drauf stehen: Die geheime Überwachungswunschliste des BND.
Eines davon:
In der Liste des BND findet sich zum Beispiel ein Projekt namens ALLIANCE. Dahinter steht das Vorhaben, mit einem nicht genannten „europäischen Nachrichtendienst“ eine „gemeinsame Dienststelle“ aufzubauen. Neun Millionen Euro soll das kosten. In dieser Dienststelle sollen neue Werkzeuge entwickelt werden, mit denen das Internet ausgespäht werden kann und Daten ausgewertet werden können.
-
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Metadaten sind keine personenbezogenen Daten“
Vor dem Ausschuss-Saal. : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Metadaten sind keine personenbezogenen Daten“ Heute tagt die 22. Sitzung des Geheimdienst-Untersuchungsausschusses im Bundestag. Die Zeugen diesmal sind Unterabteilungsleiter Wilfried Karl (W. K.), Projektleiter L. und W. P., alle vom Bundesnachrichtendienst. Wir sitzen wie immer drin und bloggen live.
Gliederung
- Gliederung
- Disclaimer
- Einleitung: Vorsitzender
- Zeuge 1: Herr Wilfried Karl (W. K.), Bundesnachrichtendienst
- Fragerunde 1: Vorsitzender, Die Linke, SPD, Die Grünen, CDU/CSU
- Fragerunde 2: Die Linke, CDU/CSU, Die Grünen, SPD
- Fragerunde 3: Die Linke, CDU/CSU, Die Grünen, SPD
- Fragerunde 4: Die Linke, CDU/CSU, Die Grünen, SPD
- Fragerunde 5: Die Linke, CDU/CSU, Die Grünen
- Fragerunde 6: Die Linke, Die Grünen
- Formalitäten: Vorsitzender
Disclaimer
Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.
Wer uns unterstützen möchte, darf gerne spenden.
Update: Auf WikiLeaks gibt’s auch das offizielle stenografische Protokoll als HTML und PDF.
Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).
Patrick Sensburg, Vorsitzender
$Begrüßung
Der dritte Zeuge kommt heute doch nicht mehr.
[10:05: Leicht zu spät, da anderes Haus diesmal.]
Zeuge 1: Herr Wilfried Karl (W. K.), Bundesnachrichtendienst
Bin Unterabteilungsleiter Abteilung Technische Aufklärung (TA) im BND. In der Presse war einiges zu lesen, aber wir überwachen nicht anlasslos Deutsche, sind nicht der Nachfolger der Stasi. Wir sind der Auslandsnachrichtendienst, ein Dienstleister. Wir speichern nur, was für unsere Auftragserfüllung notwendig ist.
Terroranschläge: 9/11, UK, Spanien, Belgien, Frankfurt. Einige verhindert, gerade in Deutschland, Sauerland-Gruppe. Heute IS. Und Cyberbedrohungen, das betrifft jeden von uns. Die Aufgaben des BND nehmen zu, die Mitarbeiter werden mehr gefordert.
Wir machen unsere Arbeit gerne. Arbeite seit mehr als zwei Jahrzehnten für den BND. Wir können unsere Arbeit aber nicht alleine leisten, müssen mit internationalen Partnern kooperieren. Darüber wurde viel veröffentlicht, meist missbilligend. Aber alle sagen: ohne internationale Kooperation wären die meisten Aufgaben nicht mehr lösbar. Ringtausch findet nicht statt. Schutz von Soldaten, Schutz vor Terror, Entführungen deutscher Bürger.
Ich werde auf manche Fragen wahrheitsgemäß antworten, auf andere nur nicht-öffentlich [NÖ]. Öffentlichkeit kann Arbeit des BND gefährden. SIGINT ist komplex, ist aber keine Hexerei, auch wir kochen nur mit Wasser. Müssen Methoden schützen. Auch Entziehung vor Aufklärung ist keine Hexerei. Das ist der Grund für unsere Geheimhaltung.
Unsere Arbeit wird immer geprüft. Im Zweifel tun wir etwas auch nicht.
Fragerunde 1: Vorsitzender
Sensburg: Was ist ihr Werdegang?
W. K.: Diplomingenieur, Ausbildung Elektrotechnik. Hab bei BND in Analyse unbekannter Signale angefangen, seit etwa 2000 in Zentrale Pullach, bei Kabelauswertung. 2007–2011 andere Abteilung.
Sensburg: Auch TA?
W. K.: Ganze Abteilung TA.
Sensburg: BND nach Studium erste Arbeit?
W. K.: Werksstudent verschieden, Festanstellung BND.
Sensburg: Nur Technik?
W. K.: Nahezu ausschließlich.
Sensburg: Welche Stationen?
W. K.: Untersuchungszeitraum: Zentrale Pullach.
Sensburg: Waren sie auch mal in Bad Aibling?
W. K.: Selbstverständlich.
Sensburg: Keine massenhafte Ausspähung vs. 500 Millionen Verkehrsdaten in Presse. Was nun?
W. K.: Kenne Artikel nicht genau. Haben sie den da?
Sensburg: 8.8.2013, Süddeutsche. Ist Satellit und Kabel unterschiedlich?
W. K.: Ja, heute vor allem Kabel. Wir greifen aber nur gezielt auf bestimmte Strecken zu. Wir greifen nicht alles von einem Kabelknoten ab, nur ausgewählte Strecken.
Sensburg: Wie greifen sie nur manche Daten raus?
W. K.: Die sehr großen Datenmengen machen für eine Auswertung gar keinen Sinn. Wir arbeiten Auftrags-orientiert, haben Auftrag der Bundesregierung, Beispiel Afghanistan. Darauf bezogen sich die 500 Millionen. Unsere Aufgabe ist, aus Unmenge der Daten gezielt die heraus zu suchen, wo wir interessante Verkehre finden. Z.B. Frequenzen herausfiltern. Die anderen fasse ich nicht an.
Sensburg: Ihr Bereich ist Kabel?
W. K.: Ja.
Sensburg: Wie funktioniert das technisch? Wie filtern sie aus der Masse an Daten?
W. K.: Wir haben ein Suchprofil, eine Reihe an vorgegebenen Suchkriterien. Anhand dieser Kriterien wird soweit vorne wie möglich sortiert. Z.B. Ort, Strecke.
Sensburg: Ganz vorne am Abgriffspunkt. Beispiel DE-CIX. Was heißt das?
W. K.: Sie haben DE-CIX genannt. Das ist für Untersuchungsgegenstand nicht relevant.
Sensburg: Glasfaserkabel mit Lichtpulsen. Die werden ausgeleitet. Filtern sie schon Lichtpulse?
W. K.: Ist sehr schwer. Würde gerne rückfragen.
Sensburg: Wie funktioniert die erste Ausscheidung?
W. K.: Erste Ausscheidung ist Auswahl der Strecke, Auswahl der Glasfaser und innerhalb der Glasfaser.
Sensburg: Was heißt Strecke?
W. K.: Von Ort nach Ort.
Sensburg: Am Knotenpunkt kann ich schon entscheiden, Beispiel?
W. K.: Afghanistan nach Pakistan.
Sensburg: Das können sie entscheiden?
W. K.: Ja.
Sensburg: Das wird dann ausgeleitet. Wohin? Pullach? Bad Aibling?
W. K.: Hängt vom Ort ab. Wenn möglich, bereits zweite mögliche Selektion am Abgriffsort.
Sensburg: Ein Computer mit Algorithmus, der Daten auswählt?
W. K.: Ja.
Sensburg: Entscheidung, was gebraucht wird und was nicht, trifft Software?
W. K.: An der Stelle ja.
Sensburg: Das sind ja noch große Datenmenge. Wird das gepuffert?
W. K.: Technisch bedingte Zwischenspeicherung ganz vorn, paar Millisekunden, aber kein Eingriff.
Sensburg: Und dann? Nochmal vor Pullach weiter selektiert? (ohne „Selektoren“?
W. K.: „Durchsucht“. Ja, so weit vorne wie möglich. Das Ergebnis in Zentrale.
Sensburg: Wann G‑10-Filterung?
W. K.: Verschiedene Ebenen. Kann schon Auswahl der Strecke sein. Keine, die in Deutschland beginnt und endet. Auswahl der Suchkriterien: keine von Deutschen. Filtersysteme: in der Zentrale. Noch bevor bearbeitet wird.
Sensburg: Wie viele Daten kommen geschätzt in Pullach an? 500 Millionen Verkehrsdaten vs. 20 Meldungen am Tag.
W. K.: Selektierte Inhaltsdaten nach Anwendung der Suchkriterien, Auswahl nach Relevanz und dann auch Erforderlichkeit. Das ist schon diese Größenordnung. 500 Millionen können nur Metadaten oder Sachdaten sein.
Sensburg: Was sind Sachdaten?
W. K.: Bin kein Jurist. Metadaten ohne Personenbezug sind Sachdaten, habe ich gelernt.
Sensburg: Nach Pullach geleitetes muss gespeichert werden, richtig?
W. K.: Die werden natürlich ganz normal über angemietete Kommunikationsstrecken verschickt. Eine E‑Mail wird auch gepuffert, selbstverständlich technisch bedingt, das muss so sein.
Sensburg: Wie groß ist da die Datenmenge?
W. K.: Die Menge, die in Pullach ankommt.
Sensburg: Genau, wie groß? Nicht nur Meldungen.
W. K.: Darüber führen wir keine Statistik.
Sensburg: Wie viele Datenleitungen muss man anmieten? Welche Datenmengen müssen sie können?
W. K.: Begrenzender Faktor: zur Verfügung stehende Mittel. Kosten der Leitungen.
Sensburg: Süddeutsche 4.9.2014: BND hat SIGINT-Rohdaten vom DE-CIX an NSA übermittelt. Nie Einzelfälle, ganze Datenströme. Eikonal. Sagt ihnen Eikonal was?
W. K.: Ja.
Sensburg: Daten an NSA ausgeleitet?
W. K.: Nur aus Presse gehört. Also massenhaft Daten deutscher Grundrechtsträger.
Sensburg: Automatisierte Weiterleitung bekannt?
W. K.: Ja.
Sensburg: Wann und wo passiert das?
W. K.: Immer die Rede von „dem Datenknoten“. Es sind ja viele, dutzende Telekommunikations-Betreiber in Frankfurt. DE-CIX sagte letzte Woche, dass weder ausländischer noch nationaler Dienst am DE-CIX tätig war. Automatische Weiterleitung: gab keine anlasslose massenhafte Erfassung deutscher Staatsbürger und Weiterleitung an NSA. Eikonal beinhaltete selektive Erfassung von Ausland-Ausland-Transitverkehr. Zeit nicht vergessen: Afghanistan, Terror-Aufklärung. Da wurden selektiert Daten erfasst und automatisiert weitergeleitet. Genaueres nur nicht-öffentlich (NÖ), wir machen die Methodik ja immer noch.
Sensburg: Anlasslos massenhaft nicht, aber automatisiert. Auch an andere als USA?
W. K.: Diese Operation nicht.
Sensburg: Andere Operationen?
W. K.: Eikonal war Einzelfall, Sonderfall.
Sensburg: Wann endete Eikonal?
W. K.: Etwa 2008, nageln sie mich nicht auf Monat fest.
Sensburg: Mehr zu Eikonal. Ausland/Ausland, Einsatzzweck. Was noch?
W. K.: Für uns war technische Entwicklung wichtig. Für unsere Auslandsaufklärung. Mussten uns um Soldaten und Terror kümmern. Brauchten bessere Technik, die wir nicht hatten. Geschäft: technische Entwicklung durch USA. Und Information.
Sensburg: Geben und nehmen. Was gegeben?
W. K.: Gezielte Erfassung mit Suchprofilen von Auslands-Auslands-Strecken für Anti-Terror und Afghanistan.
Sensburg: Das haben USA nicht selbst getan? Warum BND?
W. K.: Auch die kochen nur mit Wasser und können nicht alles. Gab sicher Entscheidung in USA.
Sensburg: Paketvermittelt vs. Leitungsvermittelt. Unterschied? Heutzutage ausschließlich paketvermittelt?
W. K.: Das eine ist Internet, das andere Telefonie. Heute vor allem Internet relevant.
Sensburg: XKeyscore. Dient Erfassung und Analyse von Internet-Datenströmen. Rohdaten?
W. K.: Sie müssen mit Sachdaten feststellen: bin ich auf der richtigen Strecke? Solche Software hatten wir nicht. Analysewerkzeug. Habe auch gelesen, dass es da ein Netzwerk geben soll mit Erfassungssystemen. So ist das bei uns nicht. Standalone-System für Analyse, kein Netzwerk mit USA, unsere Erfassungssysteme sind Antennen und Außenstellen.
Sensburg: Lesbarmachung des Internet-Datenstroms?
W. K.: Ja, bei bestimmten Verfahren, die codiert sind.
Sensburg: Was heißt das?
W. K.: Starke Kryptografie. Verschlüsseln und Verkehr mit verschiedenen Methoden verschicken. Manche komplex, manche proprietär. Gerne Beispiel, aber: NÖ.
Sensburg: Also nicht nur Streckenauswahl, sondern auch Lesbarmachung von Inhalten. Erfolgt das im laufenden Strom? Oder auf gespeicherten Daten?
W. K.: Beides. Streckenauswahl im laufenden Betrieb. Lesbarmachung beides.
Sensburg: Machen sie das auch mit abgelegten Daten?
W. K.: Bin ich überfragt. Ich glaube, wir machen das auch mit Daten, die wir woanders haben.
Sensburg: Server extra für XKeyscore angeschafft?
W. K.: Natürlich.
Sensburg: Wie viele?
W. K.: Kann ich nicht sagen.
Sensburg: XKS nicht nur Satellit, auch Kabel, richtig?
W. K.: Wir im Augenblick nur für Satelliten eingesetzt.
Sensburg: Vergangenheit?
W. K.: Machen ja auch TKÜ nach G‑10. Das US-System ist dafür nicht zertifiziert. Nach meinen Kenntnisstand nicht. Kann es für die Zukunft nicht ausschließen.
Sensburg: Was heißt zertifiziert?
W. K.: G‑10 muss begutachtet werden. Hatten wir nicht.
Sensburg: Warum?
W. K.: War nicht notwendig.
10:50: Fragerunde 1: Die Linke
Renner: Sie sagten: keine massenhafte Erfassung von Daten deutscher Bürger. Und Ausländer?
W. K.: Nein. Immer selektierte Auswahl. Immer einzelne Strecken gezielt ausgewählt.
Renner: Metadaten sind ohne Personenbezug. Metadaten sind E‑Mail-Adresse, Telefonnummer, IP-Adresse. Warum nicht personenbezogen?
W. K.: Bin kein Jurist. Personenbezogen ist es, wenn ich Personenbezug herstellen kann. Das könnte ich in Deutschland, mit Auskunftsersuchen. Im Ausland in aller Regel nicht. Ich habe zwar Metadaten, sind aber nicht personenbezogen. Das ist die Auffassung bei uns.
Renner: Paketvermittelt. Meine E‑Mail ist martina.renner.mdb@bundestag.de, wenn ich an Herrn von Notz mit Betreff „NSAUA“ eine Mail schicke, ist das eine Vielzahl an von Grundgesetz geschützter Information. Sie sagen: Aufwand ist zu hoch, das personenbezogen auszuwerten. Aufwand ist nicht die Frage für Datenschutz-Beurteilung, sondern nur: personenbezogen oder nicht. Zweiter Begriff: massenhaftes Abfassen leitungsgebundener Verkehr. Welche Menge Metadaten bei Transitverkehr, die verarbeitet wird? (Erfassen der Rohdaten bis Meldung) Wie viele Metadaten?
W. K.: Waren einige Fragen. Ihr Beispiel ist kein Thema. In Krisenländern ist das nicht so einfach, aus Metadaten schließen zu können, wer sich dahinter verbirgt. Details zu Datenschutz bitte Juristen fragen. Bisher ist das unsere Auffassung. Zu Menge gibt es öffentliche Daten bei Bundesnetzagentur und afghanischem Postministerium. Metadaten entstehen bei einem Gespräch zwischen 30 und 50, nicht nur Zeit und Nummer, sondern viel mehr technische Daten. Das, im Verhältnis zu Nutzern, in Krisengebiet, sind das viele Milliarden Metadaten. Die müssen und können wir nicht alle erfassen. Weniger als ein Prozent, Promille-Bereich, können wir nur aufnehmen. Das ist keine anlasslose Massenerfassung.
Renner: Ein Beispiel aus der Praxis an Kabelerfassungsstelle. Wie hoch war Durchfluss, wie viel davon erfasst?
W. K.: Will sie nicht veräppeln. Kann ich nicht sagen, wir haben keine Statistik. Ist technisch nicht notwendig.
Renner: Glaube ich nicht. Erfasstes Datenvolumen müssen sie ja puffern. Dafür haben sie Kapazitäten errechnet und eingekauft. Daher nochmal: Über die Speicherkapazität kann man doch etwas über Datenmenge pro Zeiteinheit sagen.
W. K.: Da haben sie Recht. Missverständnis: Das was auf Leitung/Frequenz/Satellitenstrecke ist, selektiere ich ja raus. Daher gucken wir gar nicht, was könnte da sonst noch sein. Irrelevant für technische Auswertung. Für uns nur relevant: nach Suchbegriffen Daten nach Hause leiten.
11:05: Fragerunde 1: SPD
Flisek: Sehr strukturierter Eindruck, im Gegensatz zu anderen Zeugen. Keine anlasslose Massendatenerfassung. Was ist anlasslos? Was ist Massendatenerfassung?
W. K.: Ich bin sehr wohl aufgeregt. Massendaten: ohne Grund alle Daten speichern, die ich abgreifen. Anlasslose Datenspeicherung auf Vorrat.
Flisek: Massendatenanalyse heißt für mich nicht Quantitäten, sondern Masse an Daten. Aus meiner Sicht: relativ neutraler Begriff, quantitativ. Strecke XY ist Masse/Menge an Daten dort. begriff politische geladen. Auf Prozessebene runter holen.
W. K.: Etwas andere Auffassung. Weil der begriff anders dargestellt wird. Massendatenerfassung von unausgewählten Daten auf Vorrat. Strecken sind kleiner, als sie denken. Konkrete Zahlen NÖ. Das ist keine Massendatenerfassung. Wählen gezielt aus, selektieren gezielt.
Flisek: Wann wäre Massendatenerfassung gegeben? Auswahl treffe ich ja immer.
W. K.: Massendaten suggeriert keine Auswahl. Ist immer noch Unmenge an Daten. Am Ende sitzt immer der Mensch in der Auswertung. Maschinen erstellen keine Meldung.
Flisek: Aber in der Analyse setzen sie Software ein. Begriff „Massendatenerfassung“ ist für mich: große Grundmenge. Was ist „Anlasslosigkeit“? Ist das da beinhaltet?
W. K.: Anlasslosigkeit ist ohne Auftrag und ohne Suchkriterium arbeite. Ich habe ja einen Auftrag der Bundesregierung.
Flisek: Ein Selektor ist schon nicht mehr anlasslos?
W. K.: Wenn der geprüft wurde.
Flisek: Haben damit Philosophie des BND beschrieben. Wird „keine Massendatenerfassung“ auch von NSA und GCHQ geteilt?
W. K.: Mein Eindruck: In weiten Zügen. Alle Dienste. Wie denn sonst?
Flisek: NSA ist größer und stärker, mehr Kapazitäten. Heuhaufen so groß wie möglich machen.
W. K.: Kann ich das bestätigen? Nein.
Flisek: Die arbeiten ähnlich wie sie?
W. K.: In den Kooperationen, nach meiner Erfahrung.
Flisek: Routine-Verkehre Ausland-Ausland. Am 6.11. sagte T. B.: „die sind zum Abschuss freigegeben.“ Weltraumtheorie, Theorie des virtuellen Auslands. Dualismus Inland/Ausland. Unsere Bürger: G‑10-Schutz. Und Ausländer? Aus ihrer Sicht?
W. K.: Sehr, sehr juristische Frage. Bitte Juristen Fragen. „Zum Abschluss freigegeben“ suggeriert anlasslose Überwachung, das tun wir ja nicht. Auch wenn wir zwischen Grundrechtsträgern und Ausländern unterscheiden. Keine Willkür.
Flisek: Datenerfassung von Nicht-Grundrechtsträgern ist anders?
W. K.: Andere rechtliche Grundlage.
Flisek: Welche?
W. K.: Bin kein Jurist.
Schork, Rechtsanwältin: Er soll über Tatsachen berichten. Er ist kein Jurist. Er kann das nicht sagen.
Flisek: Andere Zeugen waren in der Hierarchie unter ihm. Auch die konnten das. Als Unterabteilungsleiter setze ich das voraus. Aber ich nehme zur Kenntnis, wenn er das nicht kann.
W. K.: BND-Gesetz. Weltraumtheorie wurde genannt. G‑10-Gesetz. Juristische Feinheiten muss ich auch Juristen fragen.
Flisek: Theorie vom virtuellen Ausland ist bekannt?
W. K.: Hab davon gehört.
Flisek: Sie sagten: DE-CIX ist nicht Gegenstand des Untersuchungsausschusses. Warm?
W. K.: Soll hinterher nicht heißen, ich habe irgendwas bestätigt.
Flisek: Letzte Woche T. B. und G. L. Eikonal auch angesprochen. In Bad Aibling Joint SIGINT Activity (JSA): „Misstöne“ von USA. Ist ihnen da etwas bekannt?
W. K.: Selbstverständlich bekannt. Wir haben Grundrechtsschutz sehr genau genommen. War Ausland-Ausland-Kommunikation. Ergebnis der Aktion, wie es geplant war, war praktisch nicht mehr möglich. Kam einfach nichts mehr raus, nichts Verwertbares. Das war am Anfang nicht abzusehen. Die gingen ziemlich in Vorleistung.
Flisek: Tauschgeschäft Technik gegen Informationen, USA in Vorleistung. Erwartungshaltung enttäuscht?
W. K.: Technik und Information gegen Information, haben auch Information erhalten. Nicht ganz so deutlich ausgedrückt wie sie, aber so kann man das sehen. Gerne auch im Detail erläutern, weil wir das noch anwenden, aber nur NÖ.
Flisek: Legen Wert darauf, große Linien öffentlich zu bearbeiten. Süddeutsche 14.10.2014: „Wahrscheinlich endete Eikonal, weil Daten Deutscher immer wieder an NSA gingen, Filter taugte nicht.“
W. K.: KA, woher die Zeitung ihr Wissen nimmt. Nicht von uns.
Flisek: Also nicht deswegen geendet?
W. K.: Nein. So, wie es da steht, fand es nicht statt. Es wurden keine Daten Deutscher weitergegeben.
Flisek: T. B. sagte auch: „In dieser Operation keine Daten deutscher Grundrechtsträger an USA weitergegeben.“ Sagen sie das auch?
W. K.: Ja. Kann ihnen auch im Detail sagen, warum. Aber NÖ, Methodenschutz und laufende Kooperation.
Flisek: Süddeutsche: Leiter Abteilung TA: „Vorhaben scheiterte, weil absolute, fehlerfreie Trennung geschützter und nicht-geschützter Information nicht möglich war.“
W. K.: Da ist was dran. Das suggeriert aber, dass Daten abgeflossen wären. Wir haben aber noch etwas gemacht.
11:25: Fragerunde 1: Die Grünen
Notz: Sie sind er Fachmann für kabelgebundene Information im BND?
W. K.: Ich kenne mich aus.
Notz: Daten-Erfassung bei ausgewählten Strecken. Sobald eine Ausleitung stattfindet, findet Erfassung statt?
W. K.: Rechtliche Frage. Würde nicht zustimmen. Aber da streiten sich die Juristen.
Notz: Wie kommen sie zu Aussage, der BND hätte ich in allen Fällen an Recht und Gesetz gehalten, wenn sie rechtliche Fragen nicht beurteilen können?
W. K.: Muss es ja nicht selbst beurteilen.
Notz: Sie haben das aber gesagt. Halten sie die Aussage aufrecht?
W. K.: Nach meiner Auffassung ist das nicht so.
Notz: Also haben Juristen gesagt, dass sich der BND an Recht und Gesetz hält.
W. K.: Wenn sie das so sagen, ja. Ist ja nicht mein Fachgebiet.
Notz: Gab ja Auseinandersetzungen in ihrem Haus. Sie haben bestimmt verfolgt, was ihre Datenschutzbeauftragte gesagt hat zur Satelliten-Kommunikation. Streit Leitung, Datenschutz.
W. K.: Habe das in einem Blog gelesen.
Notz: Ist ihnen das Problem in ihrer Arbeit begegnet?
W. K.: So nicht.
Notz: Dass das umstritten ist, haben sie nie gehört? Dass Grundrechte nicht anwendbar sind im Weltraum?
W. K.: Wir wenden Grundrechte natürlich an.
Notz: Leitung sagte: Keine Grundrechte, da Erfassung im Weltall. Sie sagten „in allen Fällen an Recht und Gesetz gehalten.“
W. K.: Das sagen mir die Juristen.
Notz: Von dem Streit der Hausleitung haben sie nichts gehört?
W. K.: Von dem nicht.
Notz: Wie funktioniert Auswahl einer konkreten Strecke technisch? Software? Hardware?
W. K.: Menschen. Wo läuft das? Wer sind Betreiber, wo macht es Sinn, anzusetzen.
Notz: Weiß ich. Funktioniert das nur mit Software, oder auch Hardware?
W. K.: Beides.
Notz: Also auch Hardware in Frankfurt?
W. K.: Selbstverständlich.
Notz: Wie?
W. K.: Hardware am Übergabepunkt. Betreiber und BNetzA legen das fest. Irgendwo in den Räumen des Betreibers.
Notz: In Frankfurt ist Hardware?
W. K.: Bei G‑10-Erfassung ist das so.
Notz: Was bedeutet „so weit wie möglich vorne“?
W. K.: So nah wie möglich am Übergabepunkt.
Notz: „Mehrere G‑10-Filterungen“, warum mehrere?
W. K.: Filtern ist bereits die Auswahl.
Notz: Warum müssen sie nicht nur einmal filtern?
W. K.: Weil sie nicht alles nach Hause schicken können.
Notz: Könnte es sein, dass die erste Filterung nicht funktioniert?
W. K.: Ach so, ja.
Notz: Also erfassen sie G‑10-relevante Daten?
W. K.: An der Stelle ist eine technisch bedingte Miterfassung wahrscheinlich noch da. Dafür haben wir ja verschiedene Filterstufen.
Notz: Stimmen sie zu: wenn BND einen Roboter hätte, der Wohnungen durchsuchen kann, mit bestimmten Rasterbegriffen Drogen und Waffen durchsucht, findet aber nichts. Wurde dann meine Wohnung durchsucht oder nicht?
Wolff, Bundeskanzleramt: Betrifft keine Frage nach Tatsachen.
Notz: Widerspreche ausdrücklich. Grundrechtsverletzung bei Durchsuchung durch Maschine.
Sensburg: Weiß nicht, ob Zeuge Fragen nach Artikel 13 beantworten kann.
W. K.: Artikel 13 von?
Sensburg: Betreten der Wohnung.
W. K.: Kann jetzt gar nichts sagen.
Sensburg: Frage von Notz beantworten.
W. K.: Finde den Vergleich nicht zulässig.
11:40: Fragerunde 1: CDU/CSU
Kiesewetter: Wie entscheidet man Kabelauswahl?
W. K.: Beispiel: Afghanistan: brauchen Verkehre aus Region. Öffentliche Quellen: Welche Betreiber, wo liegen Kabel, intensive Analyse im Vorfeld. Vielleicht nicht immer richtig. Im wesentlichen analytische Arbeit
Kiesewetter: Machen sie Kabel anderen Diensten zugänglich?
W. K.: Nein.
Kiesewetter: Wer entscheidet, ob Informationen aus Kabelerfassung an ausländischen Nachrichtendienst (AND) gegeben werden?
W. K.: Nicht ich. Weitergabe von Meldungen ist nicht mein Bereich.
Kiesewetter: Sie sagten gerade, keine Kabel an andere Dienste.
W. K.: Gerne NÖ. Wir ertüchtigen andere, damit sie Kabelerfassung machen können.
Kiesewetter: Süddeutsche 4.10.2014 Eikonal: 2005 aufgefallen, dass USA Informationen über EADS und Eurocopter gesucht haben. Kennen sie das?
W. K.: Habe ich auch gefragt, wo die Information herstammt. Suchkriterien, eigene und die von USA. Von uns im Vorfeld geprüft. Vereinbart, dass deutsche und US-geschützte Grundrechtsträger nicht gesteuert werden. Wo EADS, Eurocopter herkommt, weiß ich nicht. Wäre ja aufgefallen.
Kiesewetter: Also persönlich nicht bekannt?
W. K.: Haben das ja geprüft. Was abgelehnt wird, ist mir nicht bekannt.
Kiesewetter: Wer lehnt ab?
W. K.: Der Bereich, der uns steuert. Wir haben dem Partner nicht gesagt, was abgelehnt wird.
Kiesewetter: Filter „DAVIS“ für Telefonate/E‑Mails von Deutschen. „Das Ding funktioniert nicht.“ Nur 95% aussortiert. Kennen sie DAVIS?
W. K.: Ja.
Kiesewetter: Funktion und Grenzen?
W. K.: Nachfolger eines anderen seit den 90er Jahren, BSI-zertifiziert. Unser Filter-System. Wie SZ zu dieser Aussage kommt, ist mir schleierhaft.
Kiesewetter: DAVIS ist Nachfolger?
W. K.: DAVIS ist aktuell eingesetztes G‑10-Filter-System.
Kiesewetter: Snowden-Dokumente von Spiegel. Director Data Aquisition BND (sie?) mit NSA getroffen. Haben sie teilgenommen?
W. K.: Selbstverständlich.
Kiesewetter: Welchem Zweck dienten Treffen?
W. K.: Absprachen über gemeinsame Kooperation.
Kiesewetter: Kabeldienste?
W. K.: Ein außer-europäischer. Details NÖ.
Kiesewetter: Weiter SZ: NSA will Zusammenarbeit mit BND ausbauen. Terror und Cyberbedrohungen. Würde über Zusammenarbeit gesprochen?
W. K.: Immer. Meist technisch. Arbeiten immer noch zusammen, in Einsatzgebieten.
Kiesewetter: Teilen sie die Einschätzungen der USA zu Cyber-Bedrohungen?
W. K.: Sensibilisierung in den USA viel weiter fortgeschritten als bei uns. Da können wir noch viel lernen.
Kiesewetter: Konnte die NSA helfen, den BND zu schützen?
W. K.: Wir helfen dem BSI beim Schutz der IT-Sicherheit.
Kiesewetter: BND zieht also auch Vorteile aus Kooperation.
W. K.: Enorme Vorteile.
Kiesewetter: [Liest wieder Dokumente vor, diesmal zu SUSLAG und JSA. Daten ins NSA-Net] Nur zu USA? Oder auch in Datenbank von BND?
W. K.: Selbstverständlich zu erst zu uns. Notieren sie sich das mal, erkläre ich gerne NÖ genauer. Aber alles zu erst zu uns.
Kiesewetter: Wenn Daten zu NSA fließen, können sie Zugreifen?
W. K.: Nein.
Kiesewetter: Umgekehrt NSA auf BND-Daten?
W. K.: Genauso.
Kiesewetter: Niemand hat Zugriff auf Daten der anderen?
W. K.: Ist nicht Teil der Vereinbarung.
Kiesewetter: Wurden Daten G‑10-bereinigt?
W. K.: Alle. Auch Metadaten.
Kiesewetter: In einem Snowden-Dokument heißt es [2008, S. 3: JSA hat seit 2007 SMS aus Juggernaut übermittelt. Zwei neue Datenströme für NSA-Analysten. Dishfire.] Trifft das zu?
W. K.: Weiß ich nicht. Keine Ahnung, welche Datenbaken die haben. Wir setzen NSA-Systeme in Bad Aibling ein. Die sichern wir ab. Die haben so viel einzelne Namen. Ich weiß besser, was die tun.
Kiesewetter: Wurden oder werden von NSA-erhobenen Daten vor Einspeisung in Datenbanken gefiltert?
W. K.: Ja.
Kiesewetter: Wie stellen sie sicher, dass auch die NSA keine G‑10-Daten einspeist?
W. K.: Die speisen nicht ein, wir tun das.
Kiesewetter: Weiteres Snowden Dokument 22.08.2006: [Erfahrungsaustausch NSA/BND, Turmoil, DNI] Wie unterscheiden sich NSA und BND bei Auswahl und Filterung von Daten?
W. K.: Bin kein Fachmann für USA. Filter setzen so weit wie möglich vorne an. Daten von Grundrechtsträgern schmeißen wir weg. Mag sein, dass USA das anders sehen. Wir sind strenger und genauer und im Zweifel schmeißen wir auch mal was weg.
Kiesewetter: Kam es zu Unterschieden?
W. K.: Ja, Eikonal beendet.
Kiesewetter: Wie haben sich Komplikationen manifestiert?
W. K.: Ob die einverstanden sind oder nicht, wir haben abgeschaltet.
Kiesewetter: Strengere Auslegung des BND. War NSA weniger unterstützungsbereit?
W. K.: Nein, wurde akzeptiert. Wir akzeptieren das auch bei anderen Partnern im Ausland, gibt halt andere Gesetze.
Kiesewetter: Kennen sie TURMOIL?
W. K.: Habe Namen gehört, kam aber nicht zum Einsatz.
Kiesewetter: Snowden-Dokument [JSA Beginn 2008: Tropic Puma, Dez. 2007 installiert, Fax-Verarbeitung]. Kennen sie das?
W. K.: Nein.
Kiesewetter: Wofür wurde es eingesetzt?
W. K.: Kann auch nur Presse zitieren. Offenbar Fax-Erfassung.
Sensburg: Ab wann wurde DAVIS eingesetzt?
W. K.: Nach 2003. Ich glaube nicht vor 2005.
12:00: Fragerunde 2: Die Linke
[Pause 12:00 bis 12:15.]
Renner: Datenerhebung am Glasfaserkabel. Größere Summer erhoben, dann gefiltert. Sie schließen „massenhaft“ und „anlasslos“ aus. In Polizeigesetzen kennen wir Begriff der Gefahr, der Anlass für Grundrechtseingriff ist. Was ist für sie ein Anlass zur Verarbeitung erhobener Daten?
W. K.: Der Auftrag der Regierung. Sicherlich Gefahrenbereiche, dann Suchprofil/Suchbegriffe.
Renner: Für Datenerhebung besteht Verdacht? Oder auf welcher Grundlage wird von Glasfaser erhoben?
W. K.: Unabhängig von Glasfaser oder nicht. Anlass ist Suchprofil/Suchkriterien. Auf Relevanz und Erforderlichkeit geprüft.
Renner: Verdacht liegt nicht in Daten und Personen, sondern wird allein durch Suchkriterien/Selektoren definiert.
W. K.: Es gibt ganz konkrete Selektoren, können aber auch Sachdaten sein. Eine Region kann auch passieren.
Renner: Es reicht also aus, wenn ich mich in einer bestimmten Region aufhalte oder einen bestimmen Begriff in einer Mail verwende?
W. K.: So einfach ist es nicht, da wäre ja jeder verdächtig. Es ist immer ein Satz an Kriterien.
Renner: Was haben die Personen, deren Daten sie verarbeiten, mit den Selektoren zu tun, mit denen sie in ihre Grund- und Bürgerrechte eingreifen? Worin liegt der Anlass?
W. K.: Grundrechte sind ja G‑10-Erfassung. Da wird sehr genau vorab geprüft. In einer Krisenregion wird Anlass durch Kombination von Suchkriterien hergestellt. Kontakt zu bestimmter Gruppe. All diese Dinge in Kombination. Dann Relevanz prüfen. Wenn nicht, wird Verkehr verrufen. Erst nach Prüfung weitergegeben.
Renner: Wie kann man bei Begrenzung von Strecken eingrenzen?
W. K.: In welchem Bereich organisieren sich Gefährder, an denen ich interessiert bin? Kann ich technisch eingrenzen. Manchmal am Übergabepunkt, manchmal später. Aufenthaltsort, Zeit, Kontakt mit bekannten Gefährdern, Verwendung bestimmter Verfahren?
Renner: Verfahren „Anonymisierer im Internet“?
W. K.: Nicht allein.
Renner: Von einem Anonymisierer geht ja keine Gefahr aus.
W. K.: Können sie gerne nutzen.
Renner: NSA-Zugriff auf BND-Datenbanken war „nicht Teil der Vereinbarung“. Gibt es Schnittstellen von NSA-Netz und BND-Netz?
W. K.: Wir holen Selektoren auf elektronischem Weg.
Renner: Es gibt Schnittstellen. Auch zwischen JSA-Netz und BND-Netz?
W. K.: JSA gehört ja zum BND.
Renner: Noch andere Schnittstellen?
W. K.: Nur die, die wir eingerichtet haben.
Renner: Kann NSA damit auf DAVIS zugreifen?
W. K.: Meines Wissens nach nein.
Renner: Wie sichern sie das ab?
W. K.: Handelsübliche Methoden: Firewalls. BSI-Handbuch.
Renner: War Zugriff der NSA auf BND-Netz ausgeschlossen?
W. K.: AFAIK ja.
Renner: Waren Firewalls BSI-zertifiziert?
W. K.: Davon gehe ich aus, werden ja so eingekauft.
Renner: Und die anderen Systeme der USA? Wurden die durch BSI begutachtet?
W. K.: Nein, das ist ja Sinn der Firewalls. Sie können ja nicht rein gucken. Zu hause haben sie auch Software ohne Quellcode wir Microsoft Word.
Renner: Und andere Datenübertragung ausgeschlossen?
W. K.: Natürlich, Disketten sind nicht erlaubt.
Renner: Gibt es Protokolle über Kopieren und Löschen?
W. K.: Ja.
Renner: Wie werden die aufbewahrt?
W. K.: Bin ich überfragt. Müssen sie IT fragen.
Renner: NSA-Mitarbeiter hatten physisch Zugriff auf Technik. Auch an anderen Dienststellen, beispielsweise für Updates?
W. K.: Bad Aibling ist einmalig.
12:30: Fragerunde 2: CDU/CSU
Kiesewetter: Keine Fragen.
12:30: Fragerunde 2: Die Grünen
Ströbele: Ist ihnen bekannt, dass im Dezember 2012 von BND an NSA Daten in Größenordnung 500 Millionen übermittelt wurden?
W. K.: Ist mir bekannt.
Ströbele: War das eine Ausnahme? Oder normal?
W. K.: Haben versucht, das nachzuvollziehen. Ist eine durchaus normale Zahl in dieser Größenordnung.
Ströbele: Jeden Monat?
W. K.: Ja.
Ströbele: Bis heute?
W. K.: Ich denke. Würde das aber gerne relativieren.
Ströbele: Trifft zu, was Kanzleramtsminister gesammelt hat, dass es sich dabei um Daten in und um Afghanistan gehandelt hat?
W. K.: Muss wohl so sein. Woanders geht das gar nicht. Da werden aber Sachen zusammen gemischt. Wir zählen so nicht. Einzelne Telefonate zählen dutzende von Metadaten. Offenbar zählen die USA so einzeln und klein.
Ströbele: Können wir uns verständigen, dass das eine ganze Masse ist?
W. K.: Ich habe gerade versucht…
Ströbele: Also Masse. Der Leitungsverkehr überwiegt mittlerweile weltweit. Was in Frankfurt abgeschöpft wird und weitergeleitet, bewegt sich das auch in dieser Größenordnung?
W. K.: Da leiten wir nichts weiter.
Ströbele: Auch nicht nach Filtern?
W. K.: Ach Eikonal. Damals nicht. Auf gar keinen Fall diese Größenordnung.
Ströbele: Was dann?
W. K.: Selektierte Verkehre, Ausland/Ausland, wenige hundert.
Ströbele: Pro Tag oder Woche?
W. K.: Geschätzt ein paar hundert pro Jahr.
Ströbele: Im Jahr?
W. K.: Die Enttäuschung war enorm.
Ströbele: Bei 500 Millionen (Masse) sollen Grundrechtsträger heraus gefiltert wurden sein. War das so?
W. K.: Ja. Ziel ist nicht die Erfassung von Grundrechtsträgern.
Ströbele: Alle Grundrechtsträger wurden heraus gefiltert? Die hat auch BND nicht gespeichert?
W. K.: In der dieser Kooperation zugrunde liegenden Erfassung waren keine drin.
Ströbele: Und außerhalb der Kooperation?
W. K.: In der normalen Auslands-Auslands-Erfassung werden die ausnahmslos gelöscht. Wir machen natürlich auch G‑10, woanders.
Ströbele: Letztes Mal sagte Herr T. K., dass es Ausnahmen für „Funktionsträger“ gibt, Welthungerhilfe.
W. K.: Da werden Sachen vermischt. Kenne den Fall nicht, aber damit hatten wir nichts zu tun. Fragen sie Juristen. Aus der Praxis: Juristische Person im Ausland mit afghanischem Geschäftsführer. Als Funktionsträger könnten wir den nicht erfassen.
Ströbele: Umgekehrt, die können sie abhören!
W. K.: Würde ich gerne auf Juristen verweisen. Gibt es auch andersherum, bitte NÖ.
Ströbele: Gibt es Funktionsträger, für die Grundrechte nicht gelten?
W. K.: Wie ich es gesagt habe. Es gibt es so, wie ich es sage, und es gibt es so wie sie es sagen.
Ströbele: Ah, bin ich auch einer?
W. K.: Ich glaube nicht, müsste man Juristen fragen.
Ströbele: Der Vorsitzende der Heinrich-Böll-Stiftung?
W. K.: Nein.
Ströbele: Welthungerhilfe?
W. K.: Nein. Es wurden keine Mitarbeiter der Welthungerhilfe erfasst. Es war eine ausländische Organisation, die per Newsletter Informationen in Afghanistan verteilt hat.
Sensburg: Zeit vorbei.
W. K.: Würde das gerne ausführen. Ich habe ja auch die Blogs der Veröffentlichung gelesen. Der Träger der Organisation hatte damals gewechselt. Mit Funktionsträger hat das nichts zu tun.
12:45: Fragerunde 2: SPD
Flisek: Figur „Funktionsträger“ ist ja juristisch. Afghanische Firma, in dem Deutscher arbeitet. Staatsbürger, aber Funktionsträger also Grundrechtsschutz eingeschränkt. Deutsche Firma in Afghanistan aber Grundrechtsträger.
W. K.: So verstehe ich das.
Flisek: Beendigung Eikonal. Tauschgeschäfte: Technik plus Information gegen Information. Hat sich Beendigung in Arbeitsalltag niedergeschlagen? Keine Software-Updates, Dinge zurückgefordert?
W. K.: Nein, wir kooperieren weiter bei Aufklärung in Krisengebieten. Weiß nicht, ob wir nicht mehr erhalten hätten ohne Ende. Aber kein konkreter Rückzug. Verkleinerung der Präsenz der Amerikaner ging einher, kann aber auch anderen Grund haben.
Flisek: Gab es Kompensationen oder Kompensations-Pläne zur Beendigung?
W. K.: Es ist ein Kooperationsprojekt in einem außer-europäischen Ausland geplant wurden. Aber dazu habe ich keine Aussagegenehmigung.
Flisek: Wie werden Selektoren von den USA vom BND geprüft?
W. K.: Anderer Bereich des BND mit Sachverstand und Juristen prüfen jeden einzelnen Selektor/Suchbegriff, ob er G‑10 genügt, mit Kooperation vereinbar ist. Das findet statt, eh die eingepflegt werden.
Flisek: Zeuge R. U. sagte, (Protokoll 1814, S. 60): „bevor USA Selektoren einstellen dürfen, werden die geprüft. Nach G‑10- und ‚weiteren politischen Interessen’.“ Was sind deutsche Interessen?
W. K.: Andere Länder mit freundschaftlichen Interessen sollen nicht geschadet werden.
Flisek: Zeuge T. B. sagte „zum Beispiel EADS“. Das würde aussortiert.
W. K.: Hatte er wahrscheinlich aus der Presse. Selbstverständlich würde das aussortiert.
Flisek: Deutsche Interessen sind auch Abwehr von Wirtschaftsspionage. Wie wird sichergestellt, dass die USA keine Wirtschaftsspionage machen?
W. K.: Alle Grundrechtsträger, inklusive deutsche und europäische Firmen, würden wir aussortieren. Selbst, wenn die das wollen, weiß ich nicht, ob die den Auftrag haben. Wenn sie sich damit ein-schmuggeln, wir haben ja ein Vertrauensverhältnis, das wäre ja nicht möglich.
Flisek: Gab es Fälle, wo Selektoren der USA zurückgewiesen worden?
W. K.: Ja.
Flisek: Wie viele?
W. K.: Kenne eine Zahl, habe ich zufällig gelesen. Bitte in geheimer Sitzung. Aber relativ gering. Haben das den USA aber auch nicht mitgeteilt.
Flisek: Hat sich durch Snowden-Berichterstattung irgendetwas in der Kooperation geändert?
W. K.: Allein dadurch haben wir nichts gespürt.
Flisek: BND denkt ja auch in Szenarien. Ist etwas bekannt, dass die NSA in Bezug auf Deutschland, Dinge tut, die Relevanz für Grundrechtsträger haben, aber worin sie nicht eingebunden sind?
W. K.: Ist mir nicht bekannt. Habe das auch in der Zeitung gelesen.
Flisek: Stichwort US-Botschaft Berlin?
W. K.: Mir nicht bekannt.
Flisek: Gibt es Szenarien.
W. K.: Mag sein, ist aber nicht mein Aufgabenbereich.
Flisek: Terrorismusbekämpfung. Unterscheidung Inland/Ausland, BfV/BND. Grundrechtsträger aus Deutschland im Dschihad, über Balkan-Route. Wie ist die Zuständigkeitsverteilung? BfV bis zur Grenze, danach BND? Aktueller Fall.
W. K.: Kann ich nicht sagen. Weiß nicht, wie das mit Untersuchungsgegenstand zusammenhängt. Da kommen wir in den Bereich G‑10-Erfassung.
Flisek: 500 Millionen Metadaten. Hab bisher erfahren, das ist nur Satellitenkommunikation.
W. K.: Ausland-Ausland-Kommunikation in Krisengebieten aus Satelliten.
Flisek: Und was ist mit Metadaten in Frankfurt?
W. K.: Jetzt oder früher?
Flisek: Erstmal früher.
W. K.: Telefonie viel, viel geringer. Mehr NÖ.
Flisek: Wir reden von Enttäuschung des Kooperationspartners. Zuerst G‑10-Filter. Aber immer noch Routinedaten, eine Menge von Daten. Warum Enttäuschung?
W. K.: NÖ. Berührt aktuelle Operationen.
13:00 Fragerunde 3: Die Linke
Renner: Erfassung am Kabel, am Knoten. Wurde die an einem oder mehreren TK-Anbietern vorgenommen?
W. K.: Eikonal?
Renner: Allgemein.
W. K.: Mehrere. Namen nenne ich nicht. G‑10-Kommission kennt das. Eikonal nur ein TK-Anbieter.
Renner: Gilt das auch für Ausland?
W. K.: Keine Aussagegenehmigung, aktuell laufende Operation.
Renner: Finde „ja/nein“ nicht schlimm.
W. K.: Der BND macht so etwas. Mehr dar ich nicht sagen.
Renner: Können sie ausschließen, dass der BND Daten verarbeitet von TK-Verkehren, die ohne Wissendes Anbieters von ausländischen TK-Anbieter erhoben werden?
W. K.: Weiß ich nicht.
Renner: Sie fragen nicht, woher die kommen?
W. K.: Ich gehe davon aus, dass die rechtmäßig erhoben werden.
Renner: Staatliches Hacken?
W. K.: Mutmaßung.
Renner: Wissen nicht, ob das im Ausland mit oder ohne Zustimmung des Anbieters passiert?
W. K.: Nein.
Wolff: Dazu hat er keine Aussagegenehmigung.
Renner: Finde ich relevant.
W. K.: Wir machen keine G‑10-Erfassung im Ausland.
Renner: Ausländische Dienste?
W. K.: Weiß ich nicht. Viele Mutmaßungen.
Renner: Wenn sie Daten von AND bekommen, wer G‑10-filtert das?
W. K.: Wir.
Renner: Systeme, die sie von der NSA bekommen haben. Welche Aufgaben hatten die? Welche (deutschen) Namen?
W. K.: Das bekannteste dürfte XKeyscore sein: decodieren/demodulieren spezieller Verfahren, das wir nicht konnten. Gibt Unmenge technischer Verfahren, die sie auswerten wollen. Das schlimme ist, die Namen wechseln.
Renner: Das ist Absicht, oder?
W. K.: Das machen wir auch.
Renner: Ist das Hauspolitik?
W. K.: Das machen viele.
Renner: Warum wurde Eikonal Karat genannt?
W. K.: Karat ist die interne Bezeichnung, die wir dem Partner nicht sagen.
Renner: Warum?
W. K.: KA. Abteilung Sicherheit fragen. Gibt sogar noch einen dritten Namen.
Renner: Gab es auch Software, verschlüsselte Kommunikation zu entschlüsseln?
W. K.: Nein.
Renner: Software zum Erstellen von Verhaltensbildern?
W. K.: Nein.
Renner: Gibt es BND-Entwicklungen oder welche mit deutschen Firmen, die an die NSA gingen?
W. K.: Wir hatten Programme vorgestellt, aber AFAIK haben die die weder gekauft noch geschenkt genommen. Vielleicht hatten die das schon, vielleicht nehmen die gar nichts von außen.
Renner: Wie hoch ist das erfasste Datenvolumen? An wie vielen Kabelerfassungen wurden Daten erfasst?
W. K.: In Zusammenhang mit NSAUA-Thema: eins. Eikonal.
13:10: Fragerunde 3: CDU/CSU
Kiesewetter: Keine Fragen.
13:10: Fragerunde 3: Die Grünen
Notz: Schlüsselwort Personenbeziehbarkeit. Ihre Definition?
W. K.: AFAIK, wenn ich zu Sachdatum mit vertretbaren Aufwand eine Person zuordnen kann. In Deutschland geht das. In Krisengebiet nicht.
Notz: August 2013 sagte Kanzleramt (MAT A, BK 1, 6b, Blatt 87 von 293): „Diese Definition des BND ist rechtlich nicht vertretbar.“ Das sagt auch BfDI und Rechtsprechung. Umdefinition! Warum sagen sie dann, dass sie sich an Recht und Gesetz halten?
W. K.: Wir halten uns an Recht und Gesetz.
Notz: Das ist nicht die Auffassung des Bundeskanzleramts. Die sagen, diese These ist abwegig.
[K., Eisenberg, Wolff und noch jemand der Regierung gehen zum Zeugen und lesen das Dokument.]
Wolff: Das ist nicht fair, dem Zeugen das vor zuhalten. Das ist ein interner Vermerk des Bundeskanzleramts, das im Kontext gelesen werden muss, der aus den Akten hervorgeht.
Sensburg: Finde ich fair, in den Kontext einordnen.
W. K.: Kann da auch gar nicht rechtlich einordnen.
Notz: Bundeskanzleramt Abteilungsleiter 6, sieht das anders. Auch einhellige Rechtsmeinung. Ich frage, weil drei schwergewichtige Staatsrechtler gesagt haben, dass der BND verfassungswidrig operiert. Diese Differenz zu ihnen ist interessant. Mein Eindruck ist, das kommt durch eigenwillige Definitionen zustande. Internet-Verkehre weden geroutet, korrekt?
W. K.: Anderes Wort für Vermittlung, ja.
Notz: Wie erkennen sie dann eine Strecke von Afghanistan nach Pakistan?
W. K.: Die Anfangs- und Endpunkte kann man ja sehen.
Notz: Bei Routing gibt es das doch gar nicht.
W. K.: Das geht über Leitungen.
Notz: Über verschiedene. Wir machen sie das über unterschiedliche Strecken? Haben sie dann nicht massenhaft Beifang?
W. K.: Nein, andersherum, uns entgeht viel. Das nehmen wir hin. Es geht uns ja nicht um eine 100%-Erfassung.
Notz: Wenn eine E‑Mail mehrere Strecken nimmt, können sie die nicht lesen?
W. K.: Wenn das so ist, ist das so.
Notz: Sie wählen nicht mehrere Strecken aus?
W. K.: Manchmal schon. Aber nicht immer.
Notz: Funktionsträger, verstehe es immer noch nicht. Sind Grundrechte Definitionssache des BND? Konkret: Sind deutsche Soldaten in Afghanistan Funktionsträger?
W. K.: Kenne keinen Fall, kann auch keinen konstruieren.
Notz: Wozu dient der Begriff?
W. K.: Fragen sie Juristen. Beispiel: Deutsche Firma in Afghanistan ist grundrechtlich geschützt. Geschäftsführer Afghane ist als Geschäftsführer der Firma grundrechtlich geschützt.
Notz: Sie sagten auch, das geht andersherum. Ausländische Firma in Afghanistan mit deutschem Angestellten. Kann der Funktionsträger sein, der nicht geschützt ist?
W. K.: Geht auch so rum.
Notz: Sie sagten, sie prüfen jeden Einzelnen Selektor der USA. Ich hörte, es gibt mehrere hunderttausend. Wie können sie die einzeln Prüfen? Sind ja nicht nur Telefonnummern und E‑Mail-Adressen,sondern auch MAC-Adressen, da steht ja kein +49 oder .de drauf.
W. K.: Überprüfbare Kriterien. Größenordnung ist nicht abschreckend, ist nicht unmöglich, wir tun das.
Notz: Jedes Suchkriterium wird überprüft und n jedem können sie feststellen, ob keine Grundrechtsträger betroffen sind?
W. K.: Mit den zur Verfügung stehenden Kenntnissen.
Notz: Es war in der Vergangenheit immer feststellbar?
W. K.: Ja. Dinge, die wir nicht prüfen können, hatten wir nicht. Ergänzung: Ausnahme für Funktionsträger gilt nur, wenn er in Funktion als Funktionsträger ist. Weitere Details NÖ.
13:25: Fragerunde 3: SPD
Flisek: Für mich sind Funktionsträger eine Zurechnung.Wie Verbraucher und Unternehmer, man kann beides sein, je nach Kontext. Wie das praktisch funktioniert, ist eine andere Frage. Bei Eikonal gab es langen Probebetrieb. Da wurden gar keine Daten weitergegeben?
W. K.: Ja. Details gerne erläutern, NÖ.
Flisek: Wie lange ging Probebetrieb?
W. K.: Insgesamt ein paar Monate. Ende 2008, Beginn Mai 2006. Verschiedene Stufen, NÖ.
Flisek: BND hat aus Kooperation mit NSA gelernt. Welche Schlussfolgerungen gezogen?
W. K.: 1. Technik gelernt, für eigene Operationen und G‑10-Erfassung. 2. Hundertprozentige automatische Filterung kann man nicht durchführen. Würden wir jetzt nicht mehr angehen.
13:30 Fragerunde 4: Die Linke
Renner: Bei Probebetrieb Eikonal keine Daten weitergegeben? Paket- oder leitungsvermittelt?
W. K.: Wurden keine Daten erstellt. Im Anschluss Daten mit Filter-Test. Da Daten weitergegeben, nach Filterung. Aber ohne einen einzigen G‑10-Abluss. Erläutere ich NÖ.
Renner: Probebetrieb mit echten Daten?
W. K.: Ja, aber ohne Produktion und ohne Weiterleitung.
Renner: Außerhalb des BND auch Test mit Echtdaten?
W. K.: Nein.
Renner: Rohdaten?
W. K.: Nein.
Renner: Strecken. Leitet TK-Betreiber in Frankfurt auch Kommunikation über das Ausland?
W. K.: Davon gehe ich aus, sie finden fast niemand, der das heute nicht tut.
Renner: Kann es sein, dass innerdeutscher Verkehr über das Ausland ging?
W. K.: Ja, aber dafür haben wir G‑10-Filter. Dazu stehe ich. Gerne NÖ.
Renner: Wie hoch war Anteil von innerdeutschem Verkehr über das Ausland?
W. K.: Weiß ich nicht. War wir festgestellt haben, war einstelliger Bereich. Gerne NÖ. Was Betreiber selbst da hat, weiß ich nicht.
Renner: Wie wählen sie dann nur Transitverkehr aus?
W. K.: Wir suchen die Strecken raus, von denen wir das annehmen.
Renner: Wie kommen sie zur ausgewählten Strecke?
W. K.: Manches ist öffentlich verfügbar, manches mit TK-Anbieter diskutieren. Bei manchen geht das, bei manchen nicht so gut. Deswegen haben wir ein kompliziertes Prozedere, das ich gerne erkläre.
Renner: Aber kompliziert?
W. K.: Mit dem jetzigen Wissen würden wir so eine Kooperation nicht mehr beginnen.
Renner: Wissen aus Praxis? Oder rechtliche?
W. K.: Beides.
Renner: Warum wurde Eikonal beendet?
W. K.: Wir haben den Grundrechtsschutz sehr ernst genommen. Wir wollten das 100% sicherstellen. Das ging nicht. Also konnten wir es nicht weiterführen. Dazu kommt Enttäuschung des Partners. Diese Kombination führte zum Ende.
Renner: War der Partner über rechtliche Grundlagen informiert? Inklusive Funktionsträger-Theorie und Weltraum-Theorie?
W. K.: Weiß ich nicht. Wir haben unsere Fachexpertise mit den USA zusammengesetzt und das erklärt. Über die Zeit eine Akzeptanz. Müssen wir im Ausland auch akzeptieren. Wir haben auch NSA-Mitarbeiter geschult.
Renner: Es gab keine Einflussname, Dinge anders zu interpretieren?
W. K.: Ist mir nicht bekannt.
Renner: Daten von Eikonal sind an keinen weiteren Dienst außer den Partner gegangen?
W. K.: Weiß ich nicht. Five Eyes hat man ja gehört. Dass die so eng wie in Snowden-Dokumenten operieren, da war ich auch überrascht. Aber ich müsste mutmaßen.
13:40: Fragerunde 4: CDU/CSU
Kiesewetter: Keine Fragen.
13:40: Fragerunde 4: Die Grünen
Ströbele: Gibt es zu den Funktionsträgern etwas Schriftliches? Eine Dienstanweisung?
W. K.: Würde mich wundern, wenn es das nicht gäbe.
Ströbele: Mich auch, bei einer deutschen Behörde. Hätten wir natürlich gerne.
W. K.: Müssen sie andere Fragen.
Ströbele: Wurde das mit G‑10-Kommision besprochen?
W. K.: Weiß ich nicht.
Ströbele: Gilt das noch?
W. K.: Ja.
Ströbele: Gilt das nur für Firmen oder auch andere Institutionen?
W. K.: Jetzt kommen wir in einen Rechtsbereich.
Ströbele: Aber sie sind doch geschult und der Anwender. Kann das auch eine NGO oder Schule sein?
W. K.: Glaube nicht, dass das vom Auftragsprofil gedeckt wäre.
Ströbele: Herr [W.?] hält sich öfters in Afghanistan auf und ist an Schulen. Fällt der unter Funktionsträger?
Sensburg: Rechtliche Frage, kann er nicht.
Ströbele: Ist er zum Abschuss freigegeben?
W. K.: Da vermischen sie was. Rechtlich weiß ich das nicht. Das steht nicht im Aufgabenprofil. Der letzte Zeuge hat das unglücklich ausgedrückt. Ich verweise auf Juristen. Konkrete Antwort: Er fällt nicht drunter, wüsste nicht, ob das von unserem Auftragsprofil gedeckt wäre.
Ströbele: Aber Funktionsträger.
W. K.: Aber nicht alle Funktionsträger der Welt sind im Auftragsprofil des BND.
Ströbele: Wie viele deutsche Funktionsträger gibt es in Afghanistan?
W. K.: Weiß ich nicht. Bin ich auch der falsche Ansprechpartner.
Ströbele: Nein, sie filtern diese TK-Verkehre.
W. K.: Aber nur mit Analass. Wir nehmen nicht alle auf. Ich wüsste nicht, warum wir da einen Suchbegriff aufnehmen würden. Ich versteige mich zur Behauptung: Für ihr Beispiel kann ich das ausschließen.
Wolff: Unterbrechung. Der Zeuge hat einen Haufen gesagt. Aber das ist alles nicht Untersuchungsgegenstand. Er hat den Zeugen acht mal nicht ausreden lassen und stellt die selbe Frage immer wieder.
[Eisenberg berät K.]
Ströbele: Der Zusammenhang ist offensichtlich, aber ich benenne ihn auch. Wird ein solcher Funktionsträger aus dem 500 Millionen Verkehren ausgefiltert?
W. K.: So ein Fall ist mir nicht bekannt.
Ströbele: Wird der ausgefiltert?
W. K.: Ich kenne einen solchen Fall nicht. Die Kooperation ist nicht für so etwas gedacht.
Ströbele: Frankfurt. Brauchten sie für den Zugang zu Leitungen deutscher Betreiber eine G‑10-Genehmigung.?
W. K.: In einem Fall ja.
Ströbele: Was heißt das?
W. K.: NÖ.
Ströbele: Wie viele Zugänge haben sie denn?
W. K.: Nur einen.
13:50: Fragerunde 4: SPD
Keine Fragen.
13:50: Fragerunde 5: Die Linke
Keine Fragen.
13:50: Fragerunde 5: CDU/CSU
Keine Fragen.
13:50: Fragerunde 5: Die Grünen
Notz: Gab es bei Erfassung der Inhalte in Frankfurt einen Konflikt mit dem TK-Betreiber?
W. K.: Was meinen sie?
Notz: Wollte der eine gesetzliche Grundlage?
W. K.: Ach so, natürlich. NÖ.
Notz: Sie sagten, Selektoren wurden einzeln geprüft. Und heute?
W. K.: ist immer noch so.
Notz: Und MAC-Adressen?
Sensburg: Was ist eine MAC-Adresse? IP-Adresse? Mail?
W. K.: Wir verwenden nur, was wir überprüfen können. NÖ.
Notz: Wie viele Meldungen geben sie pro Jahr weiter? Einige hundert?
W. K.: IIRC. Ein paar hundert. Sie hatten ja den anderen Zeugen.
Notz: Hundert was wurde weitergegeben?
W. K.: Selektierte Inhaltsdaten aus Telefonie und Internet.
Notz: Was kann ein Inhaltsdatum mengenmäßig sei?
W. K.: Ein Telefonat.
Notz: Kann es auch 100 sein?
W. K.: Nein.
Notz: Eine E‑Mail ist ein Datum?
W. K.: Ja.
Notz: Eingesetzte Hardware in abgeschlossenen Standalone-Systemen. Blackbox, sie können nicht rein gucken. Ist das so?
W. K.: Hardware ist kommerzielle Rechner-Systeme, zum Teil selbst gekauft. Das wichtige ist die Software.
Notz: Zum Teil selbst gekauft? Zum Teil auch vom Partner?
W. K.: Bin ich überfragt, kann sein, vor allem am Anfang. Zum Ende nicht mehr. Das ist Standard-Hardware.
Notz: Projekt Eikonal. Mehrere hundert Daten pro Jahr an AND weitergegeben. Leitet der AND auch Daten an sie weiter?
W. K.: Ja, das findet aber nicht bei uns statt, sondern in der Auswertung.
Notz: Warum schließen sie dann Ringtausch aus?
W. K.: Weil die uns nichts geben, was wir nicht haben dürfen.
Notz: Definitionsfrage. Ich verstehe darunter einen gegenseitigen Datenaustausch. Tausch im Ring?
W. K.: Nein.
Notz: Ausschuss hat „Ringtausch“ selbst definiert: „Daten, die jeweiliger Dienst selbst nicht erheben darf“.
W. K.: So wurde das in der Presse dargestellt. Das findet nicht statt.
Notz: NSA könnte Erfassung in Frankfurt genauso machen wie sie?
W. K.: Nein.
Notz: Warum?
W. K.: …
Notz: Ich kann es ihnen sagen: weil das gegen Recht und Gesetz verstößt.
W. K.: Andere Fragen.
Notz: Sie tun etwas in Frankfurt, was die NSA rechtlich nicht darf, korrekt?
W. K.: Wir tun nichts, was den Untersuchungsauftrag betrifft. Und ich bin kein Jurist.
Notz: Dann technisch. Grund war auch „technische Entwicklung“, Geben und Nehmen. Was wurde gegeben, was hatte der BND anzubieten?
W. K.: Habe ich schon gesagt. Technische Ertüchtigung und Zusammenarbeit bei Zugang zu Verkehren im Bereich der Krisenländer, den wir bieten konnten.
Notz: Das, was die USA vom BND bekommen haben, hätten sie doch auch selbst machen können. Was sollte diese ganze Kooperation? Warum hat der BND diese Daten trotz aller Schwierigkeiten an die NSA gegeben?
W. K.: Wir haben nichts gemacht,was die NSA nicht auch hätte machen können. Es geht nur um Ausland-Ausland-Kommunikation in Krisengebieten. Sie können heute nicht mehr alles alleine machen, sie müssen kooperieren. Die NSA brauchte unsere Arbeitskraft.
Notz: Ihre rechtliche Auffassung ist, dass die NSA in Frankfurt Daten abgreifen könnte?
W. K.: Nein. Aber in Krisengebieten.
Notz: Aber deswegen kamen die doch zu uns. Also Ringtausch.
Eisenberg: Pause.
W. K.: Um das klarzustellen, ich sehe hier keinen Ringtausch. Was die NSA darf, weiß ich nicht. Wir dürfen das.
Notz: Darf die NSA das in Deutschland?
W. K.: Nein.
Notz: Wie werden die Strecken technisch auf Krisenregionen begrenzt, ohne Daten europäischer Nachbarn zu erfassen?
W. K.: Zielrichtung waren Krisengebiete.
Notz: Wurden Daten von europäischen Nachbarländern erfasst?
W. K.: Meiner Kenntnis nach nicht.
14:09 Fragerunde 6: Die Linke
Renner: Er ist nicht nur Techniker. Er war Abteilungsleiter bzw. stellvertretender Referatsleiter der Abteilung technische Erfassung. Wir haben es hier mit Grundrechtseingriffen zu tun, das muss auch die Leitungsebene beantworten. Keine Frage, sondern Bemerkung.
Sensburg: ging um die Frage der rechtlichen Bewertung, was die USA in Frankfurt dürfen. Internationales Recht. Können aber nicht erwarten, dass der Zeuge das weiß.
14:11 Fragerunde 6: Die Grünen
Ströbele: Eikonal: 2003–2005 Test. 2008 beendet. Ab wann haben sie gezweifelt, dass Weitergabe von Daten nicht 100% geprüft werden konnte.
W. K.: Das betraf rein technische Mittel. Wir haben noch andere Mittel. NÖ. Wir haben engagiert an technischer Lösung gearbeitet, aber Anfang 2008 festgestellt, dass wir das nicht schaffen.
Ströbele: Hatten sie das auch vorher schon mal schriftlich festgestellt?
W. K.: Ich persönlich nicht.
Ströbele: Und andere?
W. K.: Gab vorher eine Schwachstellenanalyse, so 2007. Deswegen wurde G‑10-Filterung ja auch so gemacht, wie ich dann NÖ sagen will.
Ströbele: Gab es 2008 ein Resümee, in dem ein Abteilungsleiter gesagt hat, dass BND nicht sicher sein kann, dass Systeme richtig funktionieren? Sagt SZ-Artikel 14.10.2014.
W. K.: Der Vermerk ist mir nicht bekannt.
Wolff: Der Zeuge hat die Frage schon mehrfach beantwortet. Es wird immer kritisiert, dass Zeugen die Vernehmung verzögern.
Ströbele: Ich sehe es auch als meine Pflicht an, den Zeugen vor Falschaussagen zu bewahren. Sie wissen doch, warum.
Eisenberg: Kann der Zeuge den Vermerk sehen?
Ströbele: Ist mir nicht möglich, aus Gründen der Einstufung.
Wolff: Zitate aus Zeitungsartikel aus eingestuften Unterlagen lassen einiges vermuten. Die Zeitungsartikel sind auf unzulässige Art und Weise zustande gekommen. Das ist nicht fair.
Sensburg: Zitate aus Zeitungsartikeln sind zulässig. Wenn Antworten nicht zulässig sind, dann NÖ.
Ströbele: Herr Wolff, das fügt sich ein in die Drohungen der Bundesregierung gegen Abgeordnete, mit Gutachten und Kanzleramts-Briefen. Das finde ich unmöglich.
Sensburg: Zeugen weiter befragen.
Eisenberg: Wir kennen die Akten nicht. Was die SZ schreibt, können wir nicht verifizieren. Und dann lernen wir erst, dass möglicherweise eine Aussagegenehmigung entgegensteht. Das müssen wir wissen.
Sensburg: Weitermachen.
Ströbele: Eikonal. Gibt es dazu Akten in ihrer Dienststelle?
W. K.: Ist schon etwas her. Hatte nicht all zu viel Zeit, mich vorzubereiten.
Ströbele: Kann sie nicht nach Akteninhalten fragen. Man könnte sie ja herabstufen. Aber sie haben Akten gelesen?
W. K.: Einen Teil, nicht den kompletten Teil, den sie haben.
Ströbele: Ihnen sei kein Fall bekannt, in denen ein Grundrechtsträger nicht ausgefiltert wäre.
W. K.: Kein Fall bekannt, wo während Eikonal Daten von Grundrechtsträgern an die NSA weitergegeben wurden. Details NÖ.
Ströbele: Manche Daten sind aber durch die Computer-Filter gerutscht?
W. K.: Wenige Einzelfälle.
Ströbele: Und das waren zu viele?
W. K.: Wir wollten hundertprozentige Sicherheit.
Ströbele: Aber sie sagen doch, dass bei Handauswertung 100% möglich war?
W. K.: Betrifft laufende Operationen und Methodik: NÖ.
Ströbele: Abschöpfung Frankfurt. Dreistellige Zahl Meldungen an NSA. Aber wie hoch ist Abschöpfungs-Volumen unabhängig von Weitergabe? Wie viele Gigabyte?
W. K.: Suggeriert, dass wir alles von der Leitung erst mal speichern. Das tun wir nicht. Wir selektieren/filtern ja, erst wenn es nachrichtendienstlich relevant ist, zählen wir, vorher nicht. Erst, wenn es eine Meldung erzeugt und die Relevanz festgestellt ist. Was wir hätten haben können, kann ich nicht sagen.
Ströbele: Eikonal diente nicht nur Weitergabe an NSA.
W. K.: Nein, auch eigene Ertüchtigung.
Ströbele: Auch keine Byte-Größen?
W. K.: Können sie im Internet nach gucken: 10 GB/s Datenrate auf Glasfaser. Aber das sagt ja nicht, was da drin ist.
Ströbele: Waren das auch 500 Millionen?
W. K.: Nein, das sind ja Metadaten aus Krisengebiet Afghanistan. Wir reden ja hier von selektierten Inhaltsdaten, wenige hundert.
Notz: Wir reden immer vom Ergebnis. Wie kommt man dahin? Welche Daten werden erfasst? Nur Metadaten oder auch Inhalte?
W. K.: Sagte ich: auch Inhalte.
Notz: Kfz-Kennzeichen-Urteil 2008 und Rasterfahndungs-Urteil BVerfG: vier Kriterien für Legitimität, u.a. ausschließlich Metadaten. Bei Inhaltsdaten sofort schwerwiegender Grundrechtseingriff. beachten sie das?
W. K.: Kann ich nicht einschätzen.
Notz: Aber sie erfassen Inhaltsdaten.
W. K.: Selbstverständlich.
Notz: Wie viele Daten erfassen sie „ganz weit vorne“?
W. K.: Weiß ich nicht.
Notz: Ihre Ausführungen „es gibt keine Massenerfassung“ wird hier widerlegt. Es können Millionen oder Milliarden sein und sie sagen, sie wissen es nicht. Wir sollen überprüfen, ob sie rechtmäßig handeln. Sie erfassen große Mengen Inhaltsdaten, das ist Massenüberwachung. Wenn sie es nicht wissen, können sie auch ihr Urteil nicht fällen. Ich gehe davon aus, sie als Abteilungsleiter haben öfters Besprechungen mit ihrer Abteilung?
W. K.: Jede Woche oder Anlass-bezogen öfters.
Notz: Wenn es eine Analyse von Eikonal gibt, wird das da besprochen?
W. K.: Damals war ich noch nicht Abteilungsleiter, aber es gab viele Treffen dazu. Auch mit Juristen.
Notz: Wenn eine Analyse die Legitimität anzweifelt, hätten sie davon erfahren?
W. K.: Natürlich.
Notz: Haben sie davon erfahren?
W. K.: Ich kann mich an die Probleme erinnern, die ich geschildert habe.
14:40: Formalitäten, Vorsitzender
Keine weiteren Fragen in öffentlicher Sitzung. Jetzt Ausschluss der Öffentlichkeit und nicht-öffentlicher Teil.
Abstimmung. Damit ist die Öffentlichkeit ausgeschlossen.
Nach der nicht-öffentlichen Sitzung nochmal öffentliche Sitzung in diesem Raum mit zweitem Zeugen.
[Pause für’s Live-Blog.]
18:33: Anne Roth twittert gerade, dass es heute keine zweite öffentliche Sitzung geben wird. Damit verabschieden wir uns für heute.
-
: Informationsfreiheits-Ablehnung des Tages: Wie der BND Zero-Day-Exploits kaufen will ist natürlich geheim
: Informationsfreiheits-Ablehnung des Tages: Wie der BND Zero-Day-Exploits kaufen will ist natürlich geheim Vorgestern berichteten Spiegel, Tagesschau und Süddeutsche, dass der BND 4,5 Millionen Euro für Zero-Day-Exploits ausgeben will. Wir haben mal eine Informationsfreiheits-Anfrage nach Informationen zu diesem Projekt „Nitidezza“ gestellt. Jetzt haben wir unsere mit 18 Stunden bisher schnellste Ablehnung erhalten:
Für den Bundesnachrichtendienst gilt die Bereichsausnahme des § 3 Nr. 8 IFG. Nach dieser Vorschrift besteht gegenüber den Nachrichtendiensten des Bundes kein Anspruch auf Informationszugang. […]
Eine Auskunft zum Projekt „Nitidezza“ wird daher nicht erteilt.
Dass der Bundesnachrichtendienst beim IFG nicht mitmachen will, haben wir und FragDenStaat.de an dieser Stelle bereits kritisiert. Immerhin sagt man uns diesmal nicht, wir sollen aufhören zu nerven. Werden wir auch nicht.
Und wir nehmen selbstverständlich auch weiterhin Informationen über die üblichen Kanäle entgegen.
-
: Warum staatliche Akteure keine Computer hacken und keine Zero-Day-Exploits kaufen sollten
: Warum staatliche Akteure keine Computer hacken und keine Zero-Day-Exploits kaufen sollten Der BND will 4,5 Millionen Euro für Zero-Day-Exploits ausgeben. Warum das eine schlechte Idee ist, hat heute der CCC per Pressemitteilung erläutert. Aber auch wir haben das schon oft erklärt, unter anderem auf dem holländischen Hacker-Camp letztes Jahr:
tl;dr: Wenn staatliche Stellen Computer hacken dürfen, macht das das Internet nicht sicherer, sondern unsicherer. Sie sollten Sicherheitslücken schließen, statt diese auszunutzen. Tun sie das nicht, werden auch andere Kriminelle diese Lücken ausnutzen, mit dem Ergebnis, dass es mehr statt weniger Internet-Kriminalität gibt. Die Beteiligung am Sicherheitslücken-Schwarzmarkt schafft finanzielle Anreize, diese Lücken an Geheimdienste und Kriminelle zu verkaufen, statt diese zu schließen. Und wenn manche Staaten damit anfangen, werden auch andere Staaten nachziehen. Erneut ist das Ergebnis: weniger Sicherheit statt mehr.
Siehe auch: Warum Staatstrojaner mit Gesetzen nicht kontrollierbar und damit grundsätzlich abzulehnen sind.
-
: „Schließen statt Verkaufen und Geheimhalten“ – CCC zu Sicherheitslücken-Kaufplänen des BND
CC BY-SA 3.0 via wikimedia/V.Vizu : „Schließen statt Verkaufen und Geheimhalten“ – CCC zu Sicherheitslücken-Kaufplänen des BND Nachdem gestern bekannt wurde, dass der Bundesnachrichtendienst auf dem Schwarzmarkt Zero-Days-Exploits ankaufen will, um den Wissensvorteil um die verborgenen Sicherheitslücken zum Eindringen in fremde Rechner und Netzwerke zu nutzen, hat der Chaos Computer Club eine Stellungnahme veröffentlicht, die derartige Grundrechtseingriffe ablehnt.
Mit der unverhohlenen geheimdienstlichen Forderung, hinterrücks in Computer eindringen zu wollen, sollen praktisch kritische Sicherheitslücken mißbraucht werden, die auch anderen Kriminellen einen Angriffspunkt bieten. Gleichzeitig wird es Bürgern und Unternehmen erschwert, sich vor technischen Angriffen auf persönliche Daten oder Geschäftsgeheimnisse zu schützen und erleichtert zudem dritten Geheimdiensten das Ausspähen von Staats- und Betriebsgeheimnissen.
Und genau der Punkt, dass der BND auch anderen „gewöhnlichen“ Kriminellen hilft, wird oftmals unterschätzt. Zero-Days sind teuer und wenn eine deutsche Behörde mit bedeutendem Budget – von 4,5 Millionen speziell für Zero-Days war in der gestrigen Meldung die Rede – in das Preisspiel einsteigt, wird das sicherlich nicht zum Fallen des Kurses führen. Das Finden und Verkaufen könnte in Folge noch attraktiver für die Anbieter werden, so auch CCC-Sprecher Dirk Engling:
Wenn auch deutsche Geheimdienste diesen Schwarzmarkt mit unseren Steuergeldern noch anheizten, würde das erhebliche Folgekosten für die Wirtschaft haben, die schon heute kaum hinterherkommt, ihre technische Infrastruktur gegen Angriffe zu verteidigen […] Der geplante Erwerb und Handel mit Sicherheitslücken durch den BND wäre nicht nur in mehrfacher Hinsicht rechtlich fragwürdig, sondern ist auch eine direkte und vorsätzliche Schädigung der deutschen Wirtschaft.“ Sicherheitslücken gehören nach der Entdeckung geschlossen und nicht verkauft und geheimgehalten solange es irgendwie geht.
Stattdessen wäre es hilfreich und konstruktiv, an der aktiven Aufdeckung und Erkennung von Zero-Days mitzuarbeiten. Das wäre auch zum Schutz der eigenen Bürger geboten. Es wäre notwendig, transparente Sicherheitsauditierungen zu fördern und Zero-Days nicht geheim zu halten, geschweige denn in der Hoffnung von Exklusivität zu kaufen. Außerdem muss einen Mechanismus für die verantwortungsvolle Veröffentlichung von Sicherheitslücken geschaffen werden, der es den Betroffenen ermöglicht, darüber informiert zu werden, wenn Sicherheitsprobleme bestehen oder bestanden haben könnten.
Hörtipp am Rande: Wie solche „Responsible Disclosure“-Mechanismen vielleicht aussehen könnten, wird auch in der 193. Chaosradio-Sendung diskutiert.
