BND
-
: Geheime Unterlagen: BND will 4,5 Millionen Euro für Zero-Day-Exploits ausgeben (Update)
: Geheime Unterlagen: BND will 4,5 Millionen Euro für Zero-Day-Exploits ausgeben (Update) Der aktuelle Spiegel berichtet:
Geheimen Unterlagen zufolge hat der Bundesnachrichtendienst (BND) bis 2020 rund 4,5 Millionen Euro eingeplant, um auf dem grauen Markt Informationen über Software-Schwachstellen einzukaufen. Das berichtet der SPIEGEL in seiner aktuellen Ausgabe.
Staatliche Stellen sollten Sicherheitslücken schließen, nicht ausnutzen.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) teilte auf Anfrage mit, es habe bis September 2014 einen Vertrag mit der französischen Firma Vupen unterhalten. Sie gilt als Weltmarktführer für Software-Schwachstellen. Zweck des Vertrags, so das BSI, sei „ausschließlich der Schutz der Regierungsnetze“ gewesen.
Über VUPEN haben wir regelmäßig berichtet.
Update: Hier der Abschnitt aus dem Print-Spiegel:
Teil seiner „Strategischen Initiative Technik“ ist ein Projekt mit dem Codenamen „Nitidezza“ (italienisch: Bildschärfe). Von 2015 bis 2020 will BND-Präsident Gerhard Schindler 4,5 Millionen Euro dafür ausgeben, verschlüsselte Signale zu knacken und auswertbar zu machen. Durch die digitale Aufrüstung soll der Auslandsnachrichtendienst „künftig auf Augenhöhe mit führenden westlichen Nachrichtendiensten kooperieren“ können, heißt es in den geheimen Planungsunterlagen.
Dafür will der BND das Wissen um Schwachstellen in Computerprogrammen einkaufen. Ausdrücklich erwähnt wird in den Plänen die gängige Transportverschlüsselung SSL, die unter anderem große Shoppingportale und Banken für vermeintlich sichere Onlinegeschäfte nutzen.
-
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Funktionsträger fallen nicht unter G‑10-Schutz“
Sitzungssaal vor Beginn der Anhörung. : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Funktionsträger fallen nicht unter G‑10-Schutz“ Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Die Zeugen diesmal sind Herr T. B. und Frau G. L. vom Bundesnachrichtendienst. Wir sitzen wie immer drin und bloggen live.
Gliederung
- Gliederung
- Disclaimer
- Einleitung: Vorsitzender
- Zeuge 1: Herr T. B., Bundesnachrichtendienst
- Fragerunde 1: Vorsitzender, Die Linke, SPD, Die Grünen, CDU/CSU
- Fragerunde 2: Die Linke, CDU/CSU, Die Grünen, SPD
- Fragerunde 3: Die Linke, CDU/CSU, Die Grünen, SPD
- Fragerunde 4: Die Linke, CDU/CSU, Die Grünen, SPD
- Fragerunde 5: Die Linke, CDU/CSU, Die Grünen, SPD
- Fragerunde 6: Die Linke, CDU/CSU, Die Grünen, SPD
- Fragerunde 7: Die Linke, CDU/CSU, Die Grünen
- Formalitäten: Vorsitzender
- Zeugin 2: Frau G. L., Bundesnachrichtendienst
- Fragerunde 1: Vorsitzender, Die Linke, SPD, Die Grünen, CDU/CSU
- Fragerunde 2: Die Linke, CDU/CSU, Die Grünen, SPD
- Fragerunde 3: Die Linke, CDU/CSU, Die Grünen, SPD
- Fragerunde 4: Die Linke
- Formalitäten 2: Vorsitzender
Disclaimer
Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.
Wer uns unterstützen möchte, darf gerne spenden.
Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).
Patrick Sensburg, Vorsitzender
$Begrüßung
Erstmal der öffentliche Teil. Danach nicht-öffentliche Sitzung.
Name, Beruf, Anschrift?
Zeuge 1: Herr T. B., Bundesnachrichtendienst
T. B., BND. Gardeschützenweg 71, 12203 Berlin.
Eingangsstatement nicht notwendig, siehe letztes Mal.
Fragerunde 1: Sensburg
Sensburg: Woher ist ihre Kompetenz?
B.: Studium Informatik, Ausbildung Fernmeldeoffizier, Weiterbildungen.
Sensburg: Genauer?
B.: Nachrichtentechnik, Codierungstechnik, technische Abläufe in Erfassung von Fernmeldesignalen.
Sensburg: Was heißt das genau?
B.: Erheben einer Rohnachricht, Aufbereitung, erhebliche Anstrengungen. Fehlerkorrektur des Materials. Overhead der Fehlerkorrektur senken. Wenn ich mit ihnen spreche, ist das analog. Das muss aufgenommen werden. Heute wird das digitalisiert. Da müssen sie das Signal möglichst gleichförmig machen. Nur 1 und 0 ist technisch schwierig auf eine Welle aufzumodulieren. Wir versuchen, Zufall einzubauen, eine Abfolge von 0 und 1 zu haben. Das muss bei einer Aufbereitung entfernt werden.
Sensburg: In der Presse steht 500 Millionen Verbindungsdaten. In Bad Aibling erfasst eine Schüssel Signale von Satelliten, richtig?
B.: Ja.
Sensburg: Wenn aufgefangen, wie wird das weiter behandelt?
B.: Erst Frequenz auswählen. Dann runterbrechen, dann auf Frequenzen aufmodulierte Nutzdaten sichtbar machen.
Sensburg: Also erst aus Funkwelle lesbaren Inhalt machen. TV, E‑Mail, Telefonie. Richtig?
B.: Ja, auch das ist Aufwand. Erstmal 0 und 1 aus Funkwelle rausgreifen. Dann: was ist Information zur Aufbereitung des Signals, welche Technik dahinter? Vor 20 Jahren bei einem Fax stand das verwendete Verfahren drauf. Dann Sachen rausnehmen: Fehlerkorrektur.. bis sie die Bitfolge haben, die für Nachricht zuständig ist. Dann haben die Codierung, daraus IP-Verkehr, Fax, Sprache usw. Das können sie dann Aufbereiten. Das ist komplex und kleinteilig.
Sensburg: Wir haben Zeit. Als erstes aus Funkwelle lesbare Signale machen?
B.: Nullen und Einsen daraus machen.
Sensburg: Ah, kann also jeder.
B.: Beispiel Fax. Da hatten Firmen auch Nicht-Standard-Signale.Das ist dann Aufwand, das nachzuarbeiten.
Sensburg: Also schon der erste Schritt komplizierter. Kann ich das einfach im Elektronikanbieter kaufen?
B.: Im Grundsatz ja, für Standardsignale.
Sensburg: Was ist ein Standardsignal?
B.: Beispiel Fax: Standard ist aufgedruckt. Manchmal weichen Produkte davon ab, kleines bisschen schneller oder so. Provider versuchen, über ihre Verbindungen möglichst viel abzuwickeln.
Sensburg: Sie können abrufen: Telefon, E‑Mail, Internet-Seitenaufrufe, keine sozialen Netzwerke. Was können sie?
B.: Die einzelnen Protokolle bitte nur nicht-öffentlich [NÖ].
Sensburg: Was machen sie aus Einsen und Nullen?
B.: Wie gehören die zusammen? Auf einem Kanal können ja mehrere Fax-Verbindungen zusammen gemultiplext werden. Diese Strukturen müssen sie herunterbrechen. Dann Codierung entfernen, um auf Inhalt zu kommen. Das muss passieren, um Fax, E‑Mail, Telefongespräch zu bekommen.
Sensburg: Also zweiter Schritt: Lesbarmachung, z.B. Word-Dokument. Und dritter Schritt?
B.: Während Aufbereitung haben sie ja auch Informationen zu dieser Informationen. Sie können sagen, aufgrund von Meta-Informationen interessiert mich diese Information nicht.
Sensburg: Mit welcher Software wählen sie aus, was interessant ist und was nicht?
B.: Je nach Material haben sie verschiedene Schritte. Selektion und Filterung bitte nur nicht-öffentlich [NÖ].
Sensburg: Filterung passiert sekundenschnell nach Einsen und Nullen, per Software? Oder guckt sich das nochmal jemand an?
B.: Auf jeden Fall Software.
Sensburg: Hätte ich an ihrer Stelle auch gesagt.
B.: Sie filtern nur, was sie interessiert. Der Rest wird gelöscht.
Sensburg: Gelöscht?
B.: Nicht gespeichert, läuft nur durch.
Sensburg: Das ist zentral. Was wird gespeichert?
B.: Der selektierte Teil.
Sensburg: Also nicht die Einsen und Nullen oder lesbar gemachte Dokumente, sondern erst danach selektierte?
B.: Ja.
Sensburg: Ich kann also vier Tage später keinen neuen Selektor hinzufügen und danach suchen?
B.: Nur auf gespeichertes Material.
Sensburg: Auch zwei Tage später nicht?
B.: Nein. Also zu meiner Zeit.
Sensburg: Von welchen Datenmengen reden wir so im Durchschnitt, was ankommt, was sie handeln müssen? Wie viel Datenvolumen hat ein Satellit?
B.: Weiß ich nicht.
Sensburg: Wie groß ist das Datenvolumen von verwertbaren Daten, das sie dann nochmal durch ihre Filter jagen?
B.: Es gab da Tests. War aber im Bereich Technik und Selektion, nicht in meinem.
Sensburg: Das wird dann automatisch gefiltert?
B.: Ja.
Sensburg: Wie viele Filter gibt es da? Welche gibt es da?
B.: Auch schwierig. Wenn sie eine Frequenz auswählen ist das ja schon ein Filter, weil sie andere ausblenden. Und sie können ja auch sagen, dass sie etwas nicht interessiert. Qualität vs. Quantität. Einen typischen Wert gibt es also nicht.
Sensburg: Wer entscheidet sie Frequenzen/Satelliten?
B.: Wird runtergebrochen vom Auftrag des BND. Auch das mehrstufiger Prozess.
Sensburg: Wie viele Meldungen pro Woche? Oder pro Tag?
B.: Pi mal Daumen 20 pro Tag.
Sensburg: Teilen sie die gesamtlesbaren Daten? Sie sind ja eine Sekunde lang da.
B.: Nein, werden nicht geteilt.
Sensburg: Tauschen sie Meldungen? Oder Inhalt davon? Z.B.auf USB-Stick?
B.: Details bitte NÖ.
Sensburg: USB-Stick?
B.: Nein. Austausch machen auch nicht wir, sondern Zentralbereich.
Notz: Geht nicht nur um ihre Zuständigkeit, sondern um alles, was sie wissen. Das ist hier kein Gespräch, das ist eine Zeugenvernehmung.
Sensburg: 20 Meldungen, was verbirgt sich dahinter? Sind das unsere Telefongespräche hier? Kunduz?
B.: Hintergrund der Meldungen ist im Grundsatz im Auftrag der Dienststelle beschrieben. Und in Anhängen des Memorandum of Agreement. Details nur NÖ.
Sensburg: Das kennen sie auch auf operativer Ebene?
B.: Nicht im Detail, aber wir kennen die Aufträge, daraus ergeben sich Grenzen.
Sensburg: Presse sagt 500 Millionen Verbindungsdaten. Wie passt das zusammen mit 20 Meldungen pro Tag?
B.: Die 500 Mio. hatten wir zu meiner Zeit nicht. Letztes Mal hatten wir uns über Metadaten unterhalten, am Beispiel Briefumschlag. Wenn sie ein Postfahrzeug mit 5 Säcken Briefen untersuchen, ist es ein Unterschied ob Annahme oder Auslieferung. Ohne Vorwissen müssen sie Informationen sammeln, um weiter zu bohren. Das macht man mit Metadaten, aufbereiten und weiterführen. Das kann auch zu einer größeren Zahl führen.
Sensburg: 500 Millionen Verbindungsdaten pro Monat (2013). 20 Meldungen pro Tag (bei ihnen). Woher kommt die Lücke?
B.: Die Meldungen kann man sich entspannt durchlesen. Aber es wird nicht aus jedem Metadatum eine Meldung.
Sensburg: An welcher Stelle des Prozesses sind die 500 Millionen Verbindungsdaten?
B.: Die 500 Millionen standen in der Zeitung.
Sensburg: Dezember 2012.
B.: Zu meiner Zeit haben wir angefangen mit Metadaten, nicht so viel.
Sensburg: Woher wissen sie, dass es damals nicht so viel war?
B.: Massenhafte Metadaten-Erfassung gab es noch nicht.
Sensburg: Ab wann gab’s das?
B.: Weiß ich nicht.
Sensburg: Zumindest wissen wir, dass es die gab. Sie können also das Datenvolumen zu ihrer Zeit nicht einordnen. Ich habe kein Problem mit 20 Meldungen am Tag, das erwarte ich. Aber ich erwarte nicht 500 Millionen. Wie passt das zusammen? An welcher Stelle fallen die massenhaften Metadaten an? Bei Lesbarmachung? Oder nach Selektierung?
B.: Metadaten ausfiltern ist Teil des Selektionsprozesses.
[Anmerkung: Von der Opposition sind alle 4 Obleute und Stellvertreter anwesend. Von der Union nur 2 von 7.]
Sensburg: An welcher Stelle gucken sie, ob Daten Deutscher betroffen sind?
B.: Nach Gesetz muss G‑10-Filterung als erstes einsetzen nach Möglichkeit, das zu erkennen.
Sensburg: Die gefilterten Daten sind sofort weg?
B.: In dieser Prozesskette ja.
Sensburg: Kann das ein Sachbearbeiter nachvollziehen?
B.: Da muss man verschiedene Filter im Detail betrachten. Im Grundsatz nicht, in einem ganz speziellen Bereich ist das aber möglich und wird im Einzelfall gemacht.
Sensburg: Gab es ih ihrer Zeit eine Weitergabe von G‑10-Daten?
B.: Nein.
Sensburg: Nach ihrer Zeit?
B.: Nein, nicht bekannt.
Sensburg: Welche ähnlichen Filter wie G‑10-Filter kennen sie?
B.: Technik ist die gleiche. Zum Filtern brauchen sie ein Profil. Aber ob A, B oder [A && B] ist Einstellung der Filter.
Sensburg: Haben sie auchmal Telefonnummern/Vorwahlen/Ländercodes außer +49 (Deutschland) heraus gefiltert?
B.: Verschiedene Bereiche, je nach Dienststelle.
Sensburg: Funktioniert G‑10-Filterung zuverlässig?
B.: Ja.
Ströbele: Immer!
B.: Funktioniert zuverlässig. Korrekturmöglichkeiten in internen Prozessen. Größtes Problem in Bad Aibling war: automatisches System kann nicht zu 100 % funktionieren. Daher gab es zu meiner Zeit keine automatisierte Weiterleitung. Also durfte nur wenig weitergeleitet werden.
Sensburg: War das effizient?
B.: Natürlich nicht, das war eins der Probleme: Wie bekommen wir mehr heraus.
Sensburg: In Bad Aibling haben sie nicht nur Funk, sondern auch leitungsbasierte Kommunikation ausgewertet, richtig?
B.: Ja.
Sensburg: In welcher Form haben sie die bekommen? War das schon im Dokumentformat?
B.: Teils, teils. Details bitte NÖ.
Sensburg: Wo kommt das her? Welche Dienststelle? Oder direkt aus Datennetzen? Denke besonders an den DE-CIX.
B.: [Guckt zur Regierungsbank.] Bitte nur NÖ.
Sensburg: Wie auch immer es ankam: Sie haben weitere Verwertung der kabelgebundenen Information gemacht?
B.: Ja.
Sensburg: War das mehr als Satelliten? War das effizienter?
B.: Nein, im Grundsatz noch schlimmer. Risiko war größer, damit auch der Druck, 100 % filtern zu müssen.
Sensburg: Kabel aus Deutschland wird wohl Kommunikation Deutscher enthalten. Das rauszufiltern, war schwierig?
B.: Ja.
Sensburg: Und sie hatten keine Angst, dass Bad Aibling deswegen zugemacht wird?
B.: Nein.
Sensburg: Warum nicht? Was haben sie noch gemacht? Haben sie Daten geteilt?
B.: Nein.
Fragerunde 1: Die Linke
Martina Renner: Welche Arten Metadaten erfasst werden, haben sie gesagt: Einzelne Protokolle nur NÖ. Auf welcher Basis verweigern sie das?
Anwältin [Schurk?]: [Guckt in Akten nach.] Sie dürfen keine Fragen nach Methodik stellen.
Renner: Sind reine Sachinformationen, keine Methodik.
B.: Doch Methodik, daraus geht vor, was der BND kann. Das nur NÖ.
Renner: Wo in der Aussagegenehmigung steht das?
Anwältin: Kann ich raus suchen, braucht aber zwei Minuten Pause, aber ist doch völlig klar, dass…
Renner: Tun sie das. Dann gleich auch noch zu Selektoren.
Wolff, Bundeskanzleramt: Das sind Gründe des Staatswohls. Bitte nur NÖ.
Sensburg: Ich würde gerne den Zeugen befragen.
Renner: Wir haben vielleicht unterschiedliche Zielsetzung, ich will große Teile öffentlich haben. Sagen sie, wo das Staatswohl gefährdet wird, nicht allgemein „Metadaten, Selektoren, Informationsweitergabe“. Wo wird das Staatswohl tangiert?
Wolff: Habe versucht, das zu sagen. Wenn Fähigkeiten des BND bekannt werden, einzelne technische Abläuft, dann ist das in hohem Masse nachteilhaft für das Wohl der BRD, weil Abgehörte Aufklärungsmethoden erfahren.
Renner: Das Nichtwissen, ob Filterung/Selektion funktioniert, ist zum Nachteil der Bevölkerung, ist das nicht Staatswohl?
Sensburg: Ich will den Zeugen befragen.
Renner: Duchlaufende Daten sind flüchtig, sie wissen aber nicht wie viele. Welchen begriff von Datenverarbeitung haben sie? Fällt Erfassung unter Datenverarbeitung?
B.: Ich verstehe die Frage nicht. Ich komme aus der Datenverarbeitung. Immer Input, Process, Output. Auch in einer Aufbereitung ist eine Datenverarbeitung.
Renner: Erfassung, Speicherung, Auswertung ist alles Datenverarbeitung,. Für Datenverarbeitung gelten gesetzliche Grundlagen.
B.: Ja.
Renner: Auch für Erfassung?
B.: Ja.
Renner: Werden durchlaufende Daten in Puffer abgelegt?
B.: Teilweise ja, kommt auf Art an.
Renner: Wie lange in Puffer?
B.: Ist abhängig von Daten. Millisekungen bis wenige Sekunden.
Renner: Wie groß ist der Puffer.
B.: Kommt auf System an.
Renner: Erklären sie’s für verschiedene Systeme.
B.: Bei 30 Sprachdaten brauchen sie genug Platz.
Renner: Sie hatten eine verantwortliche Position in Bad Aibling. Wie viele Daten pro Zeiteinheit im Puffer?
B.: Wie viel da drin gelandet ist?
Renner: Ja.
B.: Tut mir Leid. Verschiedene Systeme. Durchlaufende Daten. Nicht für jeden Halbe-Sekunden-Schritt einen Zwischenpuffer für einen halben Tag. Damit können sie ja nichts anfangen.
Renner: Ich hatte nach der Menge gefragt.
B.: Genau auf Prozess zugeschnitten kann ich das nicht sagen. Weiß ich nicht.
Renner: Sie waren kommissarischer Dienststellenleiter in Bad Aibling?
B.: Für acht Monate, ja.
Renner: Kapazitätsfragen gingen über ihren Tisch?
B.: Für dieses Projekt. Technische Systeme kamen vom beteiligten Ausländischen Nachrichtendienst.
Renner: Ach, der stellt Hardware hin, sie schließen es am Strom an?
B.: Wer ein Formel-1-Auto fährt, muss nicht verstehen, wie das funktioniert. Wir hatten Schwerpunkt im betreiben.
Renner: Die NSA liefert etwas, sie schließen es an, sie nutzen es, sie wissen aber nicht, wie das funktioniert, weil das ist Formel 1 und sie fahren nur VW Polo?
B.: Nein.
Renner: Wie dann?
B.: Jedes System hat Eingangs- und Ausgangsschnittpunkte und Spezifikationen,wie es funktioniert. Details sind nicht bekannt. Die Schnittstellen Eingang und Ausgang aber schon. Das können sie kontrollieren, bis auf das letzte Bit. Da kann der AND (ausländische Nachrichtendienst) nichts abgreifen, das war wichtig. Gab keine Fernsteuerung, keine Schnittstelle nach außerhalb, die nicht von uns kontrolliert wurde. An der Stelle hat nichts die Dienstelle an einen AND verlassen, was nicht von uns kontrolliert wurde.
Fragerunde 1: SPD
Christian Flisek: Ihr Nachfolger, Herr R.U., sagte interessante Sachen. Grund für Kooperation mit USA war Tauschgeschäft: Information gegen Technik. War das auch zu ihrer Zeit so?
B.: Ja.
Flisek: In welchem Umfang? Was haben sie bekommen, was interessant war?
B.: Zwei Aspekte. Gibt auch handelsübliche Technik, die mittels Finanzen nicht beschafft werden konnte. Dann gibt es Technik, in denen der Partner uns voraus war. Die sind nicht besser, an manchen Stellen einfach nur mehr.
Flisek: Hardware? Software?
B.: Beides. Hard- und Software. Details nur NÖ.
Flisek: Auch nicht Funktionsbereiche skizzieren?
[Rechtsbeistand wechselt von Frau zu Jonny Eisenberg.]
B.: Beispiel: Programme für schnelle Signalanalyseprozesse. Zusätzliche Signale aufbereiten.
Flisek: Wie passiert die Lieferung? Bekommen sie ein Paket? Oder wer installiert das?
B.: Geht in beide Richtungen. Aufbau der gemeinsamen Dienststelle ging einher mit Abbau von Bad Aibling Station. In diesem Zusammenhang kann auch Material von denen zu uns. Details im Memorandum of Agreement und Annexen. Material dort abgebaut und bei uns eingebaut. Immer unter deutscher Begleitung, Beispiel 110 Volt vs. 220 Volt. Da haben wir viel gelernt.
Flisek: Interessant. Nicht ausschließlich von Mitarbeitern des BND installiert. Sonden „deutsche Begleitung“.
B.: Federführung der Deutschen.
Flisek: Wurden die AND-Mitarbeiter von ihnen sicherheitsüberprüft? Oder wie haben sie sicher gestellt, dass keine Überraschungen drin sind? Gab es für das Thema eine Sensibilität?
B.: Ja, natürlich. Es waren unsere entsprechenden Stellen eingebunden. Netze waren getrennt. Black Box war ein abgeschotteter Bereich. War nicht vermascht mir unserem eigenen System. Auch der AND hat Vorkehrungen getroffen, Details uns aber nicht bekannt.
Flisek: Bei AND, konkret Amerikaner, und ihnen gab es ja Unterschiede. Können sie mit 100 % Sicherheit sicherstellen, dass der AND sie nicht doch aufs Glatteis führen könnte?
B.: Ja. Ausdrücklich. In manchen Teilbereichen konnten wir nicht alles zu 100 % kontrollieren, also haben wir Schwerpunkte herausgesucht, bei manchem sporadisch kontrollieren, bei anderen heiklen Stellen permanent. Das haben wir auch getan. Zusammen mit Juristen.
Flisek: Welche Funktion hatte die Zusammenarbeit mit der NSA, über eine allgemeine Sicherheitslage hinaus? Konkreter Nutzen für beide Partner?
B.: Für uns: Zugang zu Material und Techniken, die uns vorangebracht hat. Mussten weniger neu entwickeln. Nutzen für AND: weiterhin bestimmte Ressourcen innerhalb Deutschlands nutzen.
Flisek: Also doch so eine Art Outsourcing?
B.: Kann man so sehen, ja.
Flisek: „Hat uns voran gebracht.“ Wie? Meilenstein? Richtig nach vorne gebracht? Ausmaß?
B.: Ich habe da ein paar Gedanken, aber sehr detailliert, bitte NÖ.
Flisek: Was ist ihre momentane Aufgabe?
B.: Bin in einem Bereich, der nichts mehr mit Untersuchungsgegenstand zu tun hat.
Flisek: Vorwurf im Raum: Anlasslose Massenüberwachung in Bad Aibling. Ich zitiere aus öffentlichem Protokoll von Zeugenvernehmung von R.U. „wir erfassen nur Promillebereich des Möglichen.“ Trifft das zu?
B.: Ja, uneingeschränkt.
Flisek: Anlasslose Massenüberwachung?
B.: Nein. Kann ich guten Gewissens beantworten.
Flisek: Selektoren, die von USA bestellt werden. R.U.: „werden G‑10-geprüft“. Wie funktioniert das?
B.: Bevor irgendwelche Selektoren eingestellt wurden, wurden die immer geprüft. Manche wurden herausgefiltert, die rechtliche Interessen oder Interessen der BRD gefährdet haben. EADS ist nur 40 % deutsch, daher nicht G‑10. Wäre trotzdem herausgenommen worden. Ist natürlich nicht so passiert.
Fragerunde 1: Die Grünen
Konstantin von Notz: Sie waren 2003–2007 Leiter der JSA?
B.: Ja.
Notz: Hatten sie auch eine andere Funktion, die darüber hinaus ging?
B.: Hm?
Notz: Haben sie die gesamte Einrichtung auch mal kommissarisch für ein paar Monate geleitet?
B.: Ja, vorher.
Notz: Aber das hat nichts mit unserem Auftrag zu tun?
Eisenberg: Ja.
Notz: Satelliten, Glasfaser, immer diffus. Welche Datenabschöpfung bitte immer dazu sagen. Letzte Sitzung sagten sie: „Wir haben nicht massenhaft Daten weitergegeben, ist kein Datum eines Deutschen an einen AND geflossen“. Stehen sie zu dieser Aussage?
B.: In diesem Zusammenhang, wie in der Presse genannt, ja. Gibt aber verschiedene Ebenen,je nach Kontext.
Notz: Ist in der Zeit, in der sie die JSA geleitet haben, kein Datum eines Deutschen an einen AND gegeben worden?
B.: Meines Wissens, aus der Erfassung, nein.
Notz: Aus allen Erfassungen: Satellit, Glasfaser?
B.: Ja.
Notz: Steile These, angesichts der Aktenlage. War es möglich, Echtzeit-Überwachung an der Glasfaser zu machen?
B.: Ich verstehe die Frage nicht. Was verstehen sie unter Echtzeit?
Notz: Ohne Zwischenspeicherung der Daten.
B.: Wie genau der Abgriff funktioniert müssen sie die Techniker fragen.
Notz: Sie haben diese Einheit geleitet. Da können sie nicht sagen, ich soll einen Techniker fragen. Ich behaupte mal, die Filter gar nicht ansetzen zu können, ohne in Echtzeit ansetzen. Und das wären Milliarden von Daten.
B.: …
Notz: Sie können ja Selektoren nicht im Original-Datenstrom ansetzen. Sie brauchen eine Kopie in einem Zwischenspeicher?
B.: Verschiedene Stufen, gerne NÖ.
Notz: Das geht leider nicht. Ja oder nein?
B.: An der Stelle mussten wir nicht zwischenspeichern.
Notz: An der Stelle?
B.: In unserem Verantwortungsbereich. Und an vorgelagerter Stelle auch nicht. Und vorgelagerten Erfassungsköpfe.
Notz: Was ist das? Zwischenspeicher?
B.: An der Antenne, 500 Meter weg.
Notz: Nein, Glasfaser. Sie müssen die Daten zwischenspeichern.
B.: Für die Übertragung, nicht für die Auswertung.
Notz: Sie müssen also zwischenspeichern.
B.: So gesehen, ja.
Notz: Sie speichern zwischen. Dann kommen Selektoren.
B.: Genaue Prozesse, wo was passiert, gerne NÖ. Dann erledigt sich auch die Aussagen zu Zwischenspeicher.
Notz: Ich halte ihre Aussagen für massiv irreführend. Stellen sie das öffentlich klar.
Fragerunde 1: CDU/CSU
Kiesewetter: Anmerkung zu Einlassungen von Notz. Wir haben keine belastbaren Hinweise in Akten, dass es Weitergabe von Daten deutscher Staatsbürger gab. Anlasslose Massenüberwachung verneint. Was wären technische Voraussetzungen für anlasslose Massenüberwachung? Wie viel Personal bräuchten sie da?
B.: Mal etwas einfacher: Mit Kabel noch schwieriger. Aber nur bei Satelliten gibt es über 300 Stück, auf denen Fernmeldekommunikation stattfindet. Auf der Erde brauchen sie mindestens an drei verschiedene Stellen entsprechende Stationen und dann 100 Satelliten an jeder Station aufnehmen. Über 250 Schüsseln, 10 Millionen pro Stück. Teilweise bis zu 500 Träger/Frequenzen pro Satellit. Dann pro Frequenz zwei Modems und Downkonvertern. Dazu Rechnerkapazitäten. Und locker ein AKW jeder neben Stelle für Strom und Kühlung. Das wäre dann Massenüberwachung, nur bei Satellit. Bei Kabel, Größenordnung russischer Geheimdienst, wäre immer noch nicht genug. Russen, Amerikaner und Chinesen zusammen vielleicht.
Kiesewetter: BND ist also zu anlassloser Massenüberwachung nicht in der Lage?
B.: Ja.
Kiesewetter: Ist die NSA dazu in der Lage? Ode nur bei Zusammenlegung.
B.: Nach meiner Einschätzung, für die gesamte Welt, nein.
Kiesewetter: Presse: Joint SIGINT Activity und Joint Analysis Center eingestellt. Sind das Arbeitsgruppen, die gemischt mit deutschen und amerikanischen Mitarbeitern besetzt waren?
B.: JSA ja. Bei JAC gab es auch entsprechende Vereinbarungen. Im Ersten Ansatz Erkenntnisse übergeben und nur von deutschen umgesetzt. Dann zusätzliche Fähigkeiten gemeinsam im Joint Venture, auch Mitarbeiter des AND eingebunden in Schichten, nicht eigenständig. Details NÖ.
Kiesewetter: Bestand das während ihrer Zeit IN BA?
B.: Ja.
Kiesewetter: Was war Auftrag? Was war Ergebnis?
B.: Aufträge kommen von Vereinbarungen zur Einrichtung. Auch entsprechend eingestuft. Nur NÖ. Damals wollten wir gemeinsam weiterarbeiten. Zu einem bestimmten Zeitpunkt einer der Bereiche aufgelöst, BND hatte zu wenig Personal. Und es kam zu wenig dabei herum.
Kiesewetter: Sie haben persönlich geprüft?
B.: Teilweise ja, teilweise Mitarbeiter. Bei Kabel ist kein einziges Datum herausgegeben wurde, das wir nicht geprüft haben.
Kiesewetter: Medien sagen, dass Deutsche nicht überprüfen konnten, was die NSA dort aufklärt.
B.: War aus der Konstruktion nicht gegeben. Bei der Prüfung ihrer Selektoren kriegen wir ja mit, was sie wollen.
Kiesewetter: Sie haben die überprüft?
B.: Ja, vor der Einstellung.
Kiesewetter:
B.: Zusammenarbeit innerhalb eines Fachgebiets. Eigenständige Arbeit in diesem Sinne gab es nicht. Verwaltung war eigenständig.
Kiesewetter: Mit welchen Daten haben sie nach 4‑Augen-Prinzip gearbeitet?
B.: Daten aus der Erfassung. Beispielsweise Einsatzgebiete.
Kiesewetter: Ab 2004: USA-Personal massiv reduziert. Aber: Blechdose auf Mangfall-Kaserne.
B.: Als ich 2002 nach Aibling ging, war innerhalb der Mangfall-Kaserne noch ein Bereich der Bundeswehr, da musste man durch zum BND. Zum 31.12.2002 wurde der Bundeswehr-Teil aufgelöst. Die NSA ist in die Blechdose gezogen.
Kiesewetter: Was ist in den Gebäuden neben den Radomen?
B.: Teile der Bad Aibling Station der USA.
Kiesewetter: In welchen Bereichen gemeinsame Zusammenarbeit?
B.: Altes Dienstellen-Gebäude der Außenstelle. Entsprechend abgesichert und genau kontrolliert. Im Grundsatz drei Bereiche: nur USA, nur Deutsche, gemeinsam.
Kiesewetter: Wie haben sie darauf geachtet, dass USA keine G‑10-Daten erhielten, wenn die auch einen eigenen Teil hatten?
B.: Erfassung ging explizit in den gemeinsamen Teile. Ausgänge wurden intensiv überwacht.
Kiesewetter: Schließen also gesonderten Zugang der USA zu Daten aus?
B.: Ja.
Kiesewetter: In Mangfall-Kaserne auch Deutschland-Chef der NSA, zu ihrer Zeit?
B.: Ja.
Kiesewetter: Wie viele Mitarbeiter privater Firmen?
B.: Nur NÖ.
Kiesewetter: Hatte die NSA dort auch ihre Deutschland-Zentrale?
[Gespräch mit Eisenberg.]
B.: Wie genau das origanisiert ist, kann ich nicht sagen. Spekulation nur NÖ.
Kiesewetter: Abkommen auf Jahr 2002. Achtung gesetzlicher Vorgaben, aber Ausnahmen bei Terrorismus. Hintertür, dass BND Daten Deutscher von NSA bekommen kann. (Medien). Abkommen bekannt?
B.: Ja.
Kiesewetter: Wann und wir geschlossen? Nachrichtendienste oder Regierungen?
B.: Nachrichtendienste.
Kiesewetter: Gibt es Ausnahmen, mit denen G‑10-Gesetz umgangen werden kann?
B.: Meines Wissens nicht.
Kiesewetter: Eröffnet Zugsamenarbeit die Möglichkeit, dass ein Dienst die Daten eigener Bürger bekommt?
B.: Nein.
Kiesewetter: Wie haben sie das verhindert?
B.: Die die Gestaltung des Prozesses und Kontrolle der Ausgangsschnittstelle. Wenn sie auf USB-Stick hinaus wollen: Nein, wir haben danach nicht jeden Tag gescannt.
Kiesewetter: Gab also keine G‑10-Verletzung in ihrem Zeitraum, zumindest erkennbar.
Tim Ostermann: Schulungen im Rahmen konkreter Aufträge.
B.: Gab Schulungen. Und klar sind die am interessantesten im Rahmen konkreter Aufgaben.
Ostermann: Haben sie teilgenommen?
B.: Ja, gab Kopien aufgezeichneter Signale.
Ostermann: Turmoil, DNI (Digital Network Intelligence). Wie unterscheidet sich Auswahl von BND und NSA?
B.: NÖ, Methodenschutz.
Ostermann: Gab es Komplikationen bei Zugsamenarbeit?
B.: Im Sinne der Zugsamenarbeit vor Ort: nein. Haben intensiv diskutiert. Auch Dienststellenleiter hatte nicht die Macht zu Veränderung, geht nur juristisch und über höhere Ebene. Wir kommen aus G‑10-Gesetz nicht heraus und das müssen wir befolgen. Filter muss zu 100% sichergestellt werden.
Fragerunde 2: Die Linke
Renner: Zu Kabeln sagten sie: „Direkt zu uns ist nichts gegangen“. Was ist denn indirekt zu ihnen gegangen?
B.: Wie der Aufbau dieses Teils war kann ich öffentlich nichts sagen.
Renner: Staatswohl oder Methodenschutz?
B.: Staatswohl.
Renner: Da muss ich widersprechen. Was heißt das, was ist indirekt zu ihnen gegangen?
B.: Lassen sie es mich so sagen: Der Datenstrom ist aufgesplittet wurden, bereits an der Stelle hat eine Filterung angesetzt. Darum kann ich sagen: direkt nichts,. Details des indirektes zum Einen nicht in meiner Verantwortung, explizit aus JSA herausgenommen. Zum Anderen geht das in eine komplett andere Richtung. Wir hatten nur einen Teilbereich bekommen.
Renner: Von wem?
B.: Den verantwortlichen Teil.
Renner: Wer ist das?
B.: Eine Dienststelle des BND.
Renner: Eine Dienstelle des BND hat die Daten abgegriffen und weitergeben?
B.: Eine Dienststelle des BND war für Aufsplittung und Weitergabe zuständig.
Renner: Sie waren ja verantwortlich. Die Module und Programme der NSA, wurden Funktionstests durchgeführt?
B.: Ja.
Renner: Zu allen, vollständig?
B.: Was verstehen sie darunter?
Renner: Gab es zu jedem Programm und Modul einen Vollständigen Funktionstest durchgeführt.
B.: Nicht für jedes Update ein umfangreicher Test für ein halbes Jahr. Das wäre nicht möglich gewesen.
Renner: Gab es Funktionstests für alle eingesetzten Programme und Module?
B.: Es gab Tests.
Renner: Gab es dazu Berichte?
B.: Nein.
Renner: Wurde Quellcode übergeben?
B.: Nein.
Renner: Warum lachen sie dabei?
Eisenberg: Das muss er nicht erklären.
Renner: Warum ist das so abwegig?
B.: Habe ich vorher bereits angesprochen. Wir können nicht jedes Programm bis in die Details überprüfen. Also haben wir die Ausgänge kontrolliert, dass da nichts an uns vorbei herausgeht.
Renner: Waren verdeckte Umleitungen möglich?
B.: Verstehe ich nicht. Wenn sie nur einen physikalischen Ausgang haben und alles gedroppt wird was nicht erlaubt ist, wo soll das vorbei?
Renner: Man kann auch Daten physikalisch heraus tragen, oder Router.
B.: Router kann ich ausschließen, brauchen sie ja auch Zugriff. USB-Stick nicht. Aber wenn was verdächtig wäre, hätte man ja nachgefragt. Ein solcher Vorfall und die Zusammenarbeit wäre vorbei gewesen. Das schützt.
Renner: Vertrauen unter Geheimdiensten ist so ein Thema. Hardware, Software, Module, ausländische Mitarbeiter mit Zugang. Richtig?
B.: Ja.
Renner: Waren die alleine? Oder stand immer ein BND-Mitarbeiter daneben?
B.: So können sie eine Dienststelle nicht führen. Sie verteilen Aufgaben und haben Organigramme. Damit habe ich eine Kontrolle.
Renner: Die konnten alleine mit Hard- und Software operieren?
B.: Prinzipiell ja.
Renner: Praktisch?
B.: An bestimmten Stellen auch. Wenn der ein Update einspielt, muss ich nicht daneben sitzen.
Renner: Datenabfluss wäre also möglich?
B.: Bei entsprechender krimineller Energie kann ich das nicht ausschließen.
Fragerunde 2: CDU/CDU
Kiesewetter: Was ist Turmoil?
B.: Dieses Programm kenne ich nicht.
Kiesewetter: Passt ja auch nicht zum BND, weil es ja übersetzt „Aufruhr“ heißt. [Liest Bericht über FORSAT und JSA Mission Management vor.] Wird das nur in die NSA eingespeist, oder auch zum BND?
B.: Bei JSA erhobenen Daten waren zum Vorteil beider Nationen.
Kiesewetter: Also konnten BND-Mitarbeiter auch auf Datenbanken der NSA zugreifen?
B.: Nein, nur auf gemeinsame Datenbanken.
Kiesewetter: Weiteres Snowden-Dokument: JSA übermittelt seit 2007 SMS-Daten aus Juggernaut. Dishfire, USA/UK-Datenbank. Wie kann man sich den Datenschluss in diese Datenbanken vorstellen?
[B. redet mit Eisenberg.]
B.: NÖ.
Kiesewetter: Werden die gemeinsamen Daten vor der Einspeisung G‑10-gefilter?
B.: Natürlich.
Kiesewetter: Programm „Tropic Puma“, kennen sie das?
B.: Nein.
Kiesewetter: Faxverarbeitung von Tropic Puma hat ESOC und BND wertvolle Hinweise geliefert. Wer kann das einschätzen?
B.: Im Zweifelsfall die Mitarbeiter nach meiner Zeit, wenn es dort eingesetzt sein soll.
Kiesewetter: Wohl im Dezember 2007 installiert.
B.: Weiß ich nicht.
Kiesewetter: USA hat entschieden, Anzahl der zivilen Angestellten und Contractors zu verringern. Dafür mehr SSO. Was ist das?
B.: Weiß nicht, wie die NSA in diesem Bereich aufgestellt ist.
Kiesewetter: Boundless Informant, Statistik für Deutschland. 500 Millionen Datensätze: Pro Jahr oder Monat?
B.: Weiß ich nicht. Kenne Boundless Informant nur aus Presse.
Ostermann: Auf welcher Grundlage wurden diese Daten von DE an USA gegeben?
B.: Welche, die 500 Millionen?
Ostermann: Ja.
B.: Weiß ich nicht. Müssen sie Juristen fragen.
Ostermann: Kabelgebunden: Eikonal. Zugriff von BND und NSA auf DE-CIX in Frankfurt. Mindestens 2004 bis 2007. Operation Eikonal bekannt?
B.: Bekannt ja. Details NÖ.
Fragerunde 2: Die Grünen
Hans-Christian Ströbele: Erst haben sie ausgeschlossen, dass Daten von Grundrechtsträgern weitergegeben werden. Dann auch gesagt, dass keine Daten weitergegeben die deutschen Interessen schaden. Beispiel EADS, das ist ja nur Theorie. Ist das wirklich nicht vorgekommen?
B.: Das Beispiel war Theorie.
Ströbele: Kann es nicht sein, dass es dem BND nicht im Jahr 2005 aufgefallen ist und sich der BND bei der NSA beschwert hat? Seien sie vorsichtig, wir haben die Akten.
B.: Wen das aufgefallen ist, wird das nicht von der Dienststelle, sondern der nächst höheren Stelle geklärt. Kann sein, dass es aufgefallen ist, ging aber nicht über uns, sondern nächste Ebene.
Ströbele: Warum haben sie dann gesagt, dass es nicht so war?
B.: Ich habe ein Beispiel gesucht.
Ströbele: Rein zufällig auf EADS gekommen?
B.: Können auch andere deutsche Firmen nehmen, die einmal G‑10 und einmal Nicht-G-10 sind.
Ströbele: 2005 ist das aufgefallen. Der BND hat bei den USA protestiert. (Sie gehören ja zum BND.) Haben sie und vorhin belogen?
B.: Nein.
Ströbele: Absichtlich?
B.: Nein.
Ströbele: Wie kommen sie auf das Beispiel?
B.: Beispiel ist sehr eingängig, weil Konkurrenz Boeing/EADS sehr bekannt ist, Siemens/TGV funktioniert nicht, weil Siemens G‑10-geschützt ist.
Ströbele: Aber sie haben gesagt, sie können ausschließen, dass solche Daten weitergegeben wurden. Jetzt sagen sie aber, dass es trotzdem passiert ist. Wenn wir in die Akten gucken, kann das ein Beispiel für den Staatsanwalt sein! Wolle sie weiterhin ausschließen, dass 2003 bis 2007 keine Daten über Grundrechtsträger weitergegeben wurden? Wissen sie da nichts davon?
B.: Meines Wissen, aus der Dienststelle Bad Aibling, wurde da nichts weitergeleitet.
Ströbele: Von Eikonal haben sie nie was gehört?
B.: Da gab es keine Weitergabe in Bad Aibling über Grundrechtsträger.
Ströbele: Dann können wir die Sitzung abbrechen und in die Akten gucken.
Fragerunde 2: SPD
Flisek: Sie sind kein Jurist, waren aber Leiter. Was waren ihre wesentlichen rechtlichen Rahmenbedingungen für die Erfassung und Weitergabe von Daten?
B.: Grundlage für Erfassung ist BND-Gesetz. Wir sind eingeschränkt durch G‑10-Gesetz. Im Endeffekt für den Grundrechtsträger nicht erfasst werden. In Vorbereitung für gemeinsame Dienstelle war klar, das wir keine G‑10-Daten erheben können, weil wir eine Analyse der Software der Systeme nicht schaffen. Also haben wir G‑10 unterdrückt und gefiltert. Das war dann eine der Hauptaufgabe im Aufbau, damit es nicht zu Abflüssen kommen kann.
Flisek: Was ist denn mit reinen Auslands-Auslands-Daten?
B.: So lange kein Grundrechtsträger betroffen ist, sind die zum Abschuss freigegeben.
[Gelächter bei Opposition.]
Flisek: Also keine Befugnis-Norm? Korrigieren sie mich.
B.: An der Stelle gab es Diskussionen mit Datenschutz. Datenschutz richtet sich nach § 1 Abs. 2 Grundgesetz und ist damit universell gültig, also auch für Taliban in Afghanistan. Darf seine Daten speichern, muss aber Datenschutzrecht einhalten.
Flisek: Haben schon gehört, dass es dazu Diskussionen gab. Scheinbar ist herrschende Meinung, dass man für Auslands-Auslands-Kommunikation keine Befugnisnorm braucht. Sie haben sich ja auch mit Juristen besprochen.
B.: Ja.
Flisek: Wie lief das ab? Wie ging die Filterung in Zweifelsfällen? Gab es Hotline zu G‑10-Juristen?
B.: Das wäre die Möglichkeit, wenn es um heißes Material geht: in einer halben Stunde passiert ein Anschlag. Bei unkritischen Sachen hätte man das vorgelegt, das sahen die Prozeduren vor. Vor Ort wurden Grundrechtsträger gelöscht. Zweifelsfälle den Juristen in der Zentrale vorgelegt.
Flisek: Was könnte ein Zweifelsfall sein? Zwei Deutsche Grundrechtsträger mit SIM-Karten aus Afghanistan?
B.: Beispiel deutsche Soldaten in Afghanistan ist einfach: Die telefonieren selten untereinander, sondern in die Heimat, da ist das eindeutig.
Flisek: Es gibt sicherlich auch Grundrechtsträger, die sich nicht auf deutsch unterhalten, in der Welt unterwegs sind und nicht nur deutsche SIM-Karten haben. Wie hoch ist die Fehlerquote?
B.: Ich hab letztes Mal schon gesagt: Über Details der Filterung können wir uns NÖ unterhalten.
Flisek: Wie war der Prüfungs-Ablauf, wenn die USA mit einem Selektor-Vorschlag kamen?
B.: Entgegennahme, weiter an zuständigen Bereich innerhalb der Zentrale.
Flisek: Annahme in Bad Aibling?
B.: Es geht um die Steuerung der Systeme in Bad Aibling. Annahme,in die Zentrale, dort überprüft.
Flisek: Von wem?
B.: Dem dort zuständigen Bereich.
Flisek: Wer?
B.: Der Bereich, der auch G‑10-Filterung macht, ja. Die Unbeanstandeten wurden dann auch eingestellt.
Flisek: Gab auch Korrekturen der Zentrale?
B.: Datenbestand wurde korrigiert.
Flisek: Selektor wurde also eingesetzt und dann..?
B.: Selektoren wurden vorab geprüft, eh sie in die Erfassung gingen. Danach jede Erfassung nochmal ins G‑10.
Flisek: Wie oft wurden Selektoren abgelehnt?
B.: Ich möchte es mal so ausdrücken: Es gab fast immer Beanstandungen. Im niedrigen Promillebereich.
Flisek: Waren sie selbst beteiligt?
B.: In Bad Aibling nicht, erst anschließend.
Flisek: Überprüfung im Hinblick auf deutsche Interessen. Geht ja weiter als G‑10. Was bedeutet das?
B.: Im Extremfall, gerade in diesem Ansatz, sind deutsche interessante Sachen, die nicht gehen. Zum Beispiel Industriespionage, ist nicht Aufgabe des BND.
Flisek: Ist sehr weitreichend.
B.: Natürlich.
Flisek: Überprüfung hochkomplex.
Fragerunde 3: Die Linke
André Hahn: Flisek sprach von Outsourcing für US-Technik an Deutschland. Konnte die NSA die Technik eigenständig weiter nutzen?
B.: Nein. Im Rahmen dieser Zusammenarbeit nicht. Wenn die irgendetwas woanders aufnehmen, schicken die das nicht da hin.
Hahn: Aber wenn die USA das Einstellen kann, kommen die ja auch an die Computer ran.
B.: Steuerung bedingt Selektoren, Überprüfung, Einstellung in die Erfassungssysteme.
Hahn: Sie haben von „AND“ gesprochen, nicht NSA. Haben sie auch Geschenke von anderen bekommen?
B.: Nein.
Hahn: Eikonal. 2004–2008 am DE-CIX abgefangene Rohdaten an die NSA weitergegeben, lief wohl über Bad Aibling, nach allem was wir wissen. Davon müssen sie doch etwas mitbekommen haben. Die Medien haben berichtet, dass der Filter DAFIS unzureichend war, nur 95 % genau. „Bis zum Schluss absolute Trennung nicht möglich. Immer wieder Probleme, bis zur Einstellung.“ Das alles war in Bad Aibling. Waren sie mit Eikonal befasst? Wann und wie?
B.: Natürlich sagt mir Operation Eikonal etwas. Was sie Presse kolportiert, ist eine Mischung aus verschiedenen Systemen, verschiedenen zusammengestellten Organisationen und verschiedenen Zusammenhängen, die sich zwar gut lesen, aber so nicht ganz stimmen.
Hahn: Was ist falsch, was ist richtig?
Eisenberg: Bitte Pause.
Opposition: Sie wollen doch nur den Zeugen schützen!
15:25: 15 Minuten Pause.
15:40: Geht weiter.
Hahn: Was ist falsch an der Medienberichterstattung zu Eikonal?
B.: Es gab eine Zahl von 95 %. Das ist eine Zahl aus der Entwicklung, vom Anfang. Im Betrieb hatten wir eine Sicherheit von 99% an dieser Stelle. Danach zweite Ebene, mit über 99% Filter-Sicherheit. Bei Unsicherheit nochmal menschlicher Filter.
Hahn: Der BND spricht doch von 95 % Trefferquote.
B.: Welche Bilanz meinen sie? Es gab mal einen geheim eingestuften Bericht, der das analysiert hat. Das war aber kein Tatsachenbericht. Näheres nur NÖ.
Hahn: Wer ist der Herausgeber?
Eisenberg: Das ist geheim.
Fragerunde 3: CDU/CSU
Kiesewetter: Doppelte 99%-ige Treffersicherheit, danach menschlicher Filter. Auch: Keine Daten Deutscher an die NSA gegangen. Worauf stützen sie ihre Aussage?
B.: Filterstufen greifen mehrstufig. Manches schon gesagt, anders NÖ. Aber 99% und >99% und dann Mensch: da kann ich sagen, von diesen Daten geht kein G‑10-Datum weiter. Das andere ist der Eingang einer gemeinsamen Signalquelle und gemeinsame Auswertung: da gab es nur einen Ausgang, der wurde kontrolliert. Bei Satelliten wurden nur einmal täglich Daten weitergegeben, das konnten wir kontrollieren.
[Kurze Lücke im Protokoll, mal wieder mit Ausschusssekretariat über den Bundestagspolizisten hinter mir geredet. Diesmal ist er aber laut Eigenaussage nicht auf mich angesetzt.]
Kiesewetter: [Liest wieder Zitate vor.] Waren sie mit Prüfung und Einstellung von Selektoren befasst?
B.: Im Prinzip schon, habe mal mit reingeschaut, aber keine dauerhafte Beschäftigung.
Kiesewetter: Wir hängen Filter und Selektoren zusammen? Was greift zuerst?
B.: Ist kompliziert. Gibt verschiedene Schritte, die hintereinander greifen. Ist ein Zusammenspiel von Filterung und Selektion. Bei Strecke mit 95 % Grundrechtsträger ist das schwieriger als bei Teilbereich mit 1 % Grundrechtsträger.
Kiesewetter: [Liest wieder Sachen vor.] Welchen Anteil haben von den USA gelieferte Selektoren an der Gesamtzahl?
B.: Am Anfang 4 amerikanische auf 1 deutsche Selektor.
Kiesewetter: Wie viele sind das?
B.: Unterschiedlich, je nach Ziel.
Kiesewetter: Wie viele Selektoren werden täglich eingestellt?
B.: Weiß ich nicht mehr.
Kiesewetter: Wie viele wurden nicht eingestellt, weil sie nicht G‑10-konform waren?
B.: Die erste Füllung war sehr gering an Fehlern. Das hat uns ein kleines bisschen überrascht. Im Regelfall sind das unter ein Prozent, eher ein Promille.
Kiesewetter: Wie erfolgt die Überprüfung?
B.: In der Zentrale, unter Aufsicht von Juristen.
Kiesewetter: Nicht in Bad Aibling, sondern in der Zentrale?
B.: Vorwegprüfung von Selektoren in Zentrale, Endprüfung der Ausgangsprodukte in Bad Aibling.
Kiesewetter: [Zitiert R.U. zu Selektoren] Welche Überprüfung noch?
B.: Hatte ich vorhin angesprochen. Wirtschaftsspionage geht nicht.
Kiesewetter: Danach nochmal manuelle Überprüfung. Können sie uns Art und Weise der Überprüfung beschreiben?
[Cop hinter mir wird gewechselt.]
B.: Die Kommunikations-Beziehungen in der Welt sind sehr viel komplexer geworden. Früher konnte man einfach eine Länderkennung ausschließen. Heute ist das nicht mehr so leicht. Gerade bei Bereichen wie E‑Mail gibt es erhebliche Probleme. Daher manuell. Wenn ein Datum geschützt ist, können sie nicht mal die Metadaten als Anhaltspunkt nehmen. Es gibt Dinge, die erst im Nachhinein ausfilterbar sind. Dafür brauchen sie Menschen.
Kiesewetter: Das zeigt also nicht die Fehleranfälligkeit, sondern dass es auf Menschen ankommt.
B.: Ja.
Kiesewetter: Wie wird das Personal dazu geschult?
B.: In dem Bereich, der die Nachrichten zu Meldungen verdichtet, die erhalten eine G‑10-Einweisung und Belehrungen. Das wird immer wieder wiederholt. Es gibt auch einen Teilbereich, an den man sich wenden kann und sich bei einem unsicheren Dokument wenden kann.
Kiesewetter: Heißt es, es gibt eine Clearing- oder Vertrauensstelle?
B.: Ja.
Kiesewetter: In der Zentrale?
B.: Ja.
Kiesewetter: Presse sagt, BND filtert US-Bürger nicht, dürfe aber nicht an die USA gegeben werden. Beleg für Ringtausch.
B.: Wir haben keine Daten von Amerikanern gesammelt.
Hahn: Das war nicht die Frage.
B.: Wir haben Dinge raus genommen, die auf amerikanische Bürger hindeuten können. Wurde auch auf amerikanische Interessen geprüft.
Kiesewetter: Von Bad Aibling von deutscher Seite aus, keine Daten von US-Bürgern an NSA gegeben?
B.: Ja.
Kiesewetter: Hätte es das gegeben, wäre das ein Rechtsbruch?
B.: Kann ich nicht bewerten. Es gab einen Teilbereich, in dem deutsche Interessen ausgefiltert wurden und einen in dem amerikanische Interessen ausgefiltert wurden.
Kiesewetter: JSA ist COMSAT-Einrichtung mit einzigartigem Zugang. JSA hat Liste mit Domains bekommen, die nicht überwacht werden sollen. Wie schätzen sie das ein?
B.: Dieses Papier ist intern für Analysten. […]
Ostermann: Welche Systeme der NSA sind in BA noch zum Einsatz gekommen?
B.: NÖ. Wenn sie einen Hammer und eine Rohrzange im Werkzeugkasten haben, können sie 90% der Aufgaben machen. Aber keine Zündkerze wechseln, dazu brauchen sie Spezialwerkzeug.
Ostermann: Können sie das nicht selbst entwickeln?
B.: Prinzipiell schon, aber der Aufwand ist überproportional hoch.
Fragerunde 3: Die Grünen
Notz: Sie machen heute etwas, was mit all dem nichts zu tun hat. Stimmt das?
B.: Ja.
Eisenberg: Mit dem Beweisgegenstand.
Notz: Ich habe die Information, dass sie wenige Tage vor dem ersten Auftritt hier eine neue Stelle angetreten haben. Stimmt das?
B.: Hat das mit dem Beweisgegenstand zu tun?
[Diskussion mit Eisenberg]
B.: Ja, relativ kurz erst. Anfang Oktober.
Notz: 5. Oktober.
B.: Ich arbeite regelmäßig nicht am Sonntag.
Notz: Warum haben sie die neue Stelle? Hat das einen Grund, den wir wissen sollten?
B.: Ich war sieben Jahre im BND und da wechselt man auch mal.
Notz: Wenige tage vor ihrem Auftauche hier?
B.: Als das geplant wurde, war der Ausschuss nicht im Gespräch.
Eisenberg: Was hat das mit dem Beweisgegenstand zu tun? Das sind alles Fragen, die dem Zeugen zur Unehre gereichen.
Notz: Zur was?
Eisenberg: zur Unehre gereichen.
Notz: Ich mache mir ein Gesamtbild vom Zeugen, das kennt der Kollege Eisenberg gut. Dieser Vorgang ist kurios und sollte festgehalten werden, das ist Teil unserer Arbeit.
Sensburg: Die Planung für die Stelle hat aber früher begonnen.
Notz: Sie wechseln häufig zwischen Glasfasern und Satelliten. Das geht häufig durcheinander. Da sie hoher BND-Beamter sind, vermute ich Vorsatz. Von welchen Filtern reden sie bei den 95 oder 99 %?
B.: 99% ist die erste Ableitung von Daten, die in die gemeinsame Dienststelle abgeleitet werden.
Notz: Hab ich nicht verstanden. Ich denke, die Daten kommen von einer anderen Stelle?
B.: Ja.
Notz: Wenn sie von Filtern sprechen, sprechen sie von ihren Filtern, die sie in Bad Aibling anwenden, richtig?
B.: Nein, ich sollte zu Zeitungsberichten Stellung nehmen.
Notz: Haben sie was mit dem Anzapfen in Frankfurt zu tun?
B.: Der BND als solches hat mit dem Filter zu tun, die JSA nicht.
Notz: Wir versuchen es nochmal. In Frankfurt werden Daten ausgeleitet, da haben sie und die JSA nichts zu tun, korrekt?
B.: Ja.
Notz: Ich frage sie als Zeuge. Sie müssen Sachen aber nicht 100 % wissen, sondern können auch davon gehört haben. Ihre Erkenntnisse müssen nicht 100 % sein.
Eisenberg: Doch.
Notz: Ein hoher BND-Mitarbeiter sagt also nur Sachen, die er zu 100 % weiß, im Sinne wie seine Mutter heißt. Das relativiert unser gesamtes Verfahren.
Eisenberg: Den Namen seiner Mutter hat der Zeuge ihnen nicht gesagt.
Notz: Die JSA hat bei Filterung von Daten beim Anzapfen am DE-CIX nicht zu tun, korrekt?
B.: Ja.
Notz: Wissen sie, ob und wie diese Trennung dort von statten geht?
B.: Ja, erläutere ich ihnen NÖ.
Notz: Sie wissen das.
B.: Ich weiß, was da geplant war.
Notz: Um wie viele Daten handelt es sich ungefähr?
B.: In welchen Bereich?
Notz: In ihrem Bereich. Da draußen in Bad Aibling.
B.: Sprechen wir von Faxen?
Notz: Von der Glasfaser. Von wie vielen Filtern reden wir hier?
B.: Wie viele Selektoren im Filter sind?
Notz: Wie viele? 17 Millionen?
B.: Nein.
Notz: 17?
B.: […]
Notz: Unfassbar.
Sensburg: Wir wollen eine Zeugenaussage haben und nicht den Zeugen einschüchtern.
B.: Ich weiß es nicht. Wir hatten einen Test gebaut, der war noch nicht freigegeben für die Produktion. Im Test hatten wir nur eine Anzahl Selektoren, das hat mit Produktion nichts zu tun. Kann mich nicht erinnern.
Fragerunde 3: SPD
Flisek: Wo findet die Selektoren-Prüfung statt? In der G‑10-Abteilung?
B.: In der Zentrale. In einem Bereich, der auch für die Unterdrückung der G‑10-selektorten Materialien zuständig ist. An dieser Stelle gibt es juristische Begleitung in diesen ganzen Prozessen. Nur wenn diese Begriffe, die unterdrückt werden müssen, auch von Juristen freigegeben werden, geht es in weiteren Verarbeitungsprozess.
Flisek: Wie handeln sie „deutsche Interessen“ operativ?
B.: Details NÖ.
Flisek: Stichwort EADS. Offensichtlich wollte USA den Selektor EADS. Ist das richtig?
B.: Habe ich als fiktives Beispiel genannt. Bin nicht sicher, ob es aufgetaucht ist.
Flisek: Es war fiktiv?
B.: Als ich es angesprochen habe, ja. Falls das wirklich aufgetreten ist, weiß ich das nicht mehr.
Flisek: Ich hätte Verständnis, wenn sie sagen NÖ. Aber so? Obama sagt: wir machen Spionage nur für die Sicherheit, keine Wirtschaftsspionage. Da interessiert mich so etwas.
B.: Bin mir nicht ganz sicher. Bin der Meinung, das war fiktiv. Kann mich nicht erinnern.
Flisek: Wie viele Fälle sind ihnen bekannt, wo die USA Selektoren mit wirtschaftlichen Bezügen vorgelegt haben?
B.: Kann mich an kein Beispiel erinnern. Hab aber auch nicht jeden Selektor begleitet.
Ströbele: Nur fiktiv.
Flisek: Eh Selektor zu ihnen kam, gab es eine AND-Endprüfung?
B.: Ja.
Flisek: Wie sah die aus?
B.: Fand in der Blechdose statt. Die haben die Selektoren aus ihrer Sicht betrachtet und dann erst zu uns rein gegeben.
Flisek: Auf Grundlage des Memorandum of Agreement?
B.: Ja.
Flisek: Die Blechdose hat Selektoren ihrer NSA-Kollegen kontrolliert?
B.: Ja.
Flisek: Sind ihnen in ihrer gesamten Laufbahnen Bestrebungen der NSA bekannt, Wirtschaftsspionage in Deutschland zu betreiben?
B.: Nein.
Flisek: Kein einziger Fall?
B.: Nein.
Flisek: Sie haben auch Kenntnisse aus anderen Abteilungen. Durchaus weitreichende Frage.
B.: Ist mir bewusst. War lange in den Bereichen, in denen die SIGINT-Dienste zusammenarbeiten. An diesen Stellen gibt es Aspekte, die nicht angesprochen werden. Da gehören die nationalen Interesse der einzelnen Nationen dazu.
Flisek: Haben sie in dieser Zeit Veränderungen in der Politik zum Verhältnis zu den USA wahrgenommen? 9–11 und Snowden?
B.: Nach 9–11 wurde Bad Aibling Station erst 2004 statt 2002 zugemacht. Keine Ahnung, ob das zur Aufbau der JSA beigetragen hat. Denkbar, aber Spekulation. Snowden war natürlich auch Veränderung, gab technischen Einschränkungen. Auf der anderen Seite durften Admins plötzlich nur noch im Vier-Augen-Prinzip arbeiten. Größte Misstöne aber 2007, als man nicht zu Ergebnissen kam, die man sich erhoffte.
Flisek: Süddeutsche schrieb, dass absolute Trennung geschützter/ungeschützter Kommunikation nicht möglich war, deshalb Eikonal-Abschaltung. Sie sprechen von Misstönen.
B.: Wird eine Mischung aus diesen ganzen Dingen sein. Ob BND-Führung politisches Risiko zu groß war oder den USA nicht genug herum kam, weiß ich nicht.
Fragerunde 4: Die Linke
Renner: Was war Dienstsprache der JSA?
B.: Englisch.
Renner: Auch Dokumente in englisch oder beides?
B.: Vertragsdokumente beidsprachig. BND-Dokumente manchmal deutsch.
Renner: Hat NSA auch mit Contractors gearbeitet?
B.: Verstehe den Sinn der Frage nicht.
Renner: Sie wissen was ein Contractor ist?
B.: Ja.
Renner: Hat die NSA mit Contractorn gearbeitet?
B.: Teilweise, ja.
Renner: Welche Firmen?
B.: Waren uns nicht bekannt.
Renner: Sie wissen nicht, welche Firmen dort gearbeitet haben?
B.: Nein.
Renner: Das glaube ich nicht. Sie waren doch Leiter der Einrichtung.
Eisenberg: Das weiß er nicht.
Renner: Der Geheimdienst will das anscheinend nicht wissen.
B.: Die waren sicherheitsüberprüft.
Renner: Private Mitarbeiter privater Firmen haben in der JSA gearbeitet.
B.: Sie müssen sich das Vorstellen wie eine Zeitarbeitsfirma. Bei einem Vertrag über 6 Monaten ist er Mitarbeiter der Firma.
Renner: Testbetrieb. Wurde der an realen Daten ausgeführt?
B.: Im Testbetrieb sind scharfe Daten verwendet wurden.
Renner: Interessant. Also greifen da auch sämtliche gesetzlichen Vorschriften?
B.: Ja.
Renner: Im Testbetrieb waren nur 95 % Filter
B.: Stand in der Süddeutschen.
Renner: Bei Paket-vermittelter Kommunikation: wie hoch ist die Abweichung zum G‑10-Gesetz?
B.: Was verstehen sie darunter?
Renner: Bei E‑Mail reicht es ja nicht, Top-Level-Domain .de herauszufiltern. Haben sie ja selbst gesagt.
B.: Wurde menschlich gefiltert.
Renner: Auf wie viele E‑Mails gucken die Menschen so am Tag?
B.: Das waren 3.000 E‑Mails pro Woche.
Renner: Die nicht gefiltert wurden?
B.: Nein, alle Kommunikationsvorgänge, davon 300 E‑Mails. Test ging nur eine Woche.
Renner: Welche Gebäude/Gebäudeteile/Einrichtungen waren an das NSA-Netz angeschlossen?
B.: Nur die Blechdose.
Renner: Haben sie sich auch Lagepläne verschafft?
B.: Es gibt einen Postübergabepunkt. Da wurde die Leitung von außen in den Bereich gelegt. Und es gibt Pläne, wie Leitungen von außen da hin gingen. Da können wir sagen, dass die Leitungen nur in die Blechdose gingen.
Renner: Von wem haben sie die Akten bekommen?
B.: Von einem Bereich.
Renner: Ist die Person im Raum?
[Jemand in der hintersten Regierungsreihe meldet sich und sagt, er ist die Person.]
Renner: Gab es zur Aktenübergabe oder zum Termin auch Gespräche zur Vorbereitung?
B.: Mit meinem Rechtsanwalt.
Renner: Und ihrer Dienststelle?
B.: Ich hab gefragt, wie diese Dinger hier ablaufen.
Renner: Nur organisatorische Fragen. Auch inhaltlich?
B.: Was ist inhaltlich?
Renner: Sie haben die Akten im BND bekommen?
B.: Nein, bin hier hochgefahren dafür.
Sensburg: Kann uns jemand der Bundesregierung was zum Coaching sagen?
Regierung: Fragen sie doch, ob jemand Einfluss genommen hat!
Sensburg: Wie sieht die Vorbereitung aus?
Eisenberg: Steht in der Strafprozessordnung.
[Es geht bisschen hin und her.]
B.: Ich habe gestern die Akten eingesehen. War in einem einzigen Raum. Einzige „Einflussnahme“ war, dass sich die Sitzung von 10 auf 12 verschiebt. Und dass ich Folgeakten angefordert habe. Einflussnahme gab es nicht.
Fragerunde 4: CDU/CSU
Kiesewetter: Ich möchte ihnen danken. Wir haben keine Anhaltspunkte für eine anlasslose Massenüberwachung in Bad Aibling erhalten.
Hahn: Das machen wir erst zum Schliss!
[Opposition protestiert]
Sensburg: Ich rufe Herrn Hahn zur Ordnung.
Kiesewetter: So läuft Propaganda. Was dem BND öffentlich vorgeworfen wird, hat keinen Bestand.
Notz: Antrag zur Geschäftsordnung. Ein unmöglicher Vorgang, vor Redaktionsschluss in der Beweisführung dieses Ausschlusses zur Beweiswürdigung übergehen. Sie können hier nicht die finale Segensabteilung der Bundesregierung einnehmen. Ich beantrage Unterbrechung, um das zu klären. So geht es nicht.
Kiesewetter: Habe meine Entschlussfrage nicht stellen können. Stelle fest, das meine Punkte das Ergebnis meiner Arbeitsgruppe waren. Teilt der Zeuge diese Einschätzung?
Ströbele: Ich habe den Eindruck, dass uns der Zeuge in der öffentlichen Verhandlung alles dementiert. Und danach nicht-öffentlich will er auspacken. Jetzt wollen sie hier öffentlich die Regierung reinwaschen.
Abstimmung über Unterbrechung: Grüne vs. Regierungsfraktionen. Unterbrechung abgelehnt. Also weiter.
B.: Diese vier unkte fassen die Aussage der Vernehmung von heute zusammen. Wir machen keine massenhafte Abhörung.
Fragerunde 4: Die Grünen
Ströbele: Zur Vorbereitung. Letztes Mal hatten sie eine Akte, die wir nicht kannten. Unter anderem ein Bericht, der zusammenfassend bewertet hat, was bis 2007 im BND gelaufen ist. Was das ein Bericht zum Projekt „Granate“?
B.: War mit Sicherheit auch ein Thema.
Sensburg: Die Bundesregierung winkt.
Ströbele: Das was sie gestern gelesen haben, war das der gleiche Bericht? Wann ist der Bericht entstanden?
B.: Im Frühjahr 2007.
Ströbele: Zitiert R.U.: „Als der Abteilungsleiter TA 2008 ein Resümee zur Operation zog, räumte er ein, dass der Filter, der die Rechte der deutschen sichern sollte, nie richtig funktioniert hat.“ Haben sie dazu etwas gelesen?
B.: Dieses Resümee kenne ich maximal vom Hörensagen.
Ströbele: Dann sagen sie mal.
B.: Kenne aber keine Details.
Ströbele: Was haben sie dann gehört, Herr T. B.? Wenn das so stimmt, würde das ja entscheidend ihrer bisherigen Aussage widersprechen. „Nie richtig funktioniert.“
B.: Ich weiß nicht, wie der Bericht eingestuft war und an wen er ging. Ich nehme an, der ging nach außen. Denn nach innen, wäre eine Anweisung gefolgt, um das zu verbessern.
Ströbele: Kam es Häufig vor, dass der Abteilungsleiter Falschaussagen getroffen hat?
B.: Ich weiß, dass ein Abteilungsleiter auch politische Aussagen trifft und nicht nur rein faktische Aussagen.
Ströbele: An wen war der Bericht gerichtet?
B.: Weiß ich nicht, habe ihn nicht gesehen.
Ströbele: Gab es 2003–2007 auch eine andere Quelle neben Frankfurt, von denen sie Daten bekommen haben und nach Filterung an die NSA weitergegeben haben?
B.: Die Antennen?
Ströbele: Leitungsgebunden.
B.: Nein.
Ströbele: Und danach?
B.: Nicht-öffentlich.
Ströbele: Kann ich dem entnehmen, dass da was dran ist?
B.: NÖ.
Ströbele: Hat der Mitarbeiter, der da hinten die Hand gehoben hat, auch über die bisherigen Vernehmungs-Ergebnisse etwas mitgeteilt? Was ihre Kollegen gesagt haben? Wo die Problematik ist?
B.: Nein, hat er nicht. Ich habe die Protokolle auf netzpolitik.org gelesen.
Sensburg: Das scheint ja eine gute Quelle zu sein.
Fragerunde 4: SPD
Flisek: Sie haben von „Misstönen“ gesprochen, als die Zusammenarbeit zu Ende ging. Was waren das für Misstöne?
B.: In der täglichen Zugsamenarbeit spüren sie, wie die Mitarbeiter das gemeinsame Projekt sehen. Da wurde gesagt, es kam zu wenig heraus. Zwangsläufige Dinge, die in der täglichen Arbeit auftreten. Gab auch Gespräche auf höheren Ebenen.
Flisek: Und wie waren Reaktionen in Gesprächen von höheren Ebenen?
B.: In die Richtung, ein „Aufweichen des G‑10-Gesetzes“, das war überhaupt kein Thema. Es ging eher um Gestaltung, dass Zusammenarbeit trotzdem weitergeht.
Flisek: Und welche „Gestaltungsmöglichkeiten“ wurden getroffen?
B.: Weiß ich nicht.
Flisek: Keine Vorschläge, was getan werden könnte?
B.: Nein. Der Testbetrieb war auch ziemlich am Ende meiner Zeit.
Flisek: Und nach der Einstellung? Geschäft „Technik gegen Information“ vorbei?
B.: Endgültig abgezogen sind die ja erst 2012. Zum Beispiel Mitarbeiteraustausch. Bei Satelliten und Afghanistan mit uns weiter zusammengearbeitet.
Flisek: Zu ihrer Zeit: wurden Daten völlig automatisiert an USA übergeben?
B.: Ohne Filter?
Flisek: Nicht ohne Kontrolle, aber halt voll-automatisiert.
B.: In Teilbereichen. Details aber nur NÖ.
Fragerunde 5: Die Linke
Renner: Welche Rolle spiele JSA für das ESOC? Waren sie gleichberechtigter Teil?
B.: Das kann ich nicht wissen. Die USA waren an ihr Netz angeschlossen. Was die intern verwenden, haben die uns nicht gesagt.
Renner: Gab es Interessen bezüglich Nordafrika?
B.: NÖ.
Renner: Kennen sie die Bezeichnung „Garlic“ aus einem Snowden-Dokument?
B.: Nein.
Renner: Wie hat sich Änderung G‑10-Gesetz 2001 auf die Arbeit ausgewirkt?
B.: Kenne die Unterschiede nicht.
Hahn: Nach der grandiosen Zusammenfassung von Herrn Kiesewetter, nachdem alles nach Recht und Gesetz von statten geht: Wissen sie, dass die Welthungerhilfe abgehört wurde? Mehr als 2.000 TK-Verkehre von Entwicklungshelfern durch BND überwacht?
B.: Habe mich mit internationalen Organisationen nicht auseinandergesetzt. War eine juristische Auseinandersetzung. Die haben festgestellt, das dürfen wir nicht. Also sind die raus geflogen und auf den G‑10-Sperrlisten gelandet. Vorher sagten die Juristen, das war ein legitimes Ziel.
Hahn: Deutsche Staatsbürger von Hilfsorganisationen sind keine Grundrechtsträger?
B.: Müssen sie Juristen fragen.
Hahn: Ich frage sie. Der BND hat das den Organisationen im Dezember 2008 in einem Schreiben mitgeteilt.
B.: Wenn sich Juristen streiten, wie Gesetze auszulegen sind, dann kann ich nichts anderes tun, als die momentane Rechtsauffassung der Fachleute umzusetzen.
Hahn: Im Zweifel gegen die Grundrechte?
B.: Ist nicht meine Entscheidung.
Renner: Wenn ich überwacht werde, dann als Funktionsträger oder Person? Was ist ein Funktionsträger?
B.: Fragen sie Juristen. Von uns müssen wir nach G‑10 zwischen persönlichen und juristischen Personen sowie Funktionsträgern trennen. Personen sind Grundrechtsträger, Funktionsträger nicht.
Regierung: Das hat die G‑10-Kommission aufgearbeitet.
Renner: Was ist ein Funktionsträger?
B.: Fiktives Beispiel. Eine Firma, die nicht als Grundrechtsträger eingestuft ist. Sitz in Amerika, Dependance in Deutschland. Wenn der Geschäftsführer als Geschäftsführer handelt, ist er nicht geschützt. Wenn er seine Frau anruft und sagt er kommt eine halbe Stunde später, ist er geschützt. Das ist für uns technisch schwierig nachzuvollziehen. Das machen Juristen.
Fragerunde 5: CDU/CSU
Kiesewetter: Keine Fragen.
Fragerunde 5: Die Grünen
Notz: Begriff „Funktionsträger“ war mir bisher fremd. Nicht-Deutsche „zum Abschuss freigegeben“ ist IMHO juristisch massiv abwegig. Kann es sein, dass Deutsche, weil der BND sie als Funktionsträger umdefiniert hat, auch zum Abschuss freigegeben wurden?
B.: Kann ich nicht beantworten.
Notz: Sie arbeiten da seit 12 Jahren.
B.: Ich bin kein Jurist. Es ist nicht jeder zum Abschuss freigegeben. Es braucht einen Hintergrund/Auftrag. Wenn mir Grenzen aufgegeben, wer auszuschließen ist, wird das eingearbeitet. Ich bin da Erfüllungsgehilfe.
Notz: Da können sie sich nicht auf andere zurückziehen. Sie müssen eine eigene Auffassung haben.
Eisenberg: Ist keine Frage.
Notz: Die Datenschutzbeauftragte Frau F. sagte letztes Mal, das bei Satelliten-Erfassung das BND-Gesetz nicht gilt, weil die Erfassung von Daten im Weltraum stattfindet. Haben sie das schon mal gehört.
B.: Sie haben das ja gerade gesagt und die Datenschutzbeauftragte hat das ja in der öffentlichen Sitzung gesagt.
Notz: In ihrer beruflichen Funktion hören sie das zum ersten Mal?
B.: Ja.
Notz: Einen Streit darum haben sie nicht mitbekommen?
B.: Nein, das war ja 2013 oder 2014.
Notz: Gilt das BND-Gesetz oder das Grundgesetz beim Abhören des DE-CIX in Frankfurt?
Eisenberg: Das ist gar nicht für die Aufklärung, sondern zur Unehre des Zeugen.
Notz: Vorsitzender, sagen sie doch mal was.
Sensburg: Antworten sie doch einfach.
Notz: Wie läuft das innerhalb des BND mit dem Grundgesetz? Seitdem für Satelliten nur Weltraumrecht gilt, scheint das Recht nur Variable zu sein. Welche Arten von Selektoren gibt es denn? Möglichst weitreichend.
B.: Hatten wir schon auf NÖ verschoben.
Notz: Warum?
B.: Methodenschutz.
Notz: Sie können zur Rasterung nichts sagen? Das gefährdet das Staatswohl?
Eisenberg: Jawohl.
Notz: Das sind E‑Mail-Adressen, Telefonnummern, IP-Adressen. Wir wissen ja, dass die Feststellung, ob das einem Deutschen gehört, schwierig ist.
Wolff: Art und Inhalt der Selektoren könnten Unbekannte nutzen.
Sensburg: Antwort werden sie geben, aber NÖ.
B.: Ja.
Notz: Das ist schwierig. Na gut. Die Öffentlichkeit darf nicht wissen, wie man Metadaten rastert. Sie sagten, 3.000 E‑Mails waren pro Woche betroffen, reden sie dann von den Daten, die innerhalb von Bad Aibling an die JSA gegangen sind?
B.: Aus dem Glasfaser.
Notz: Nach meiner Kenntnis geht das so: Die Glasfaser wird abgeschöpft, dann geht zu einer BND-Stelle X. Von dort geht es zu Bad Aibling. Da sind nochmal Selektoren. Dann gehen sie an die JSA. Stimen sie dem so zu?
B.: Aufbau und Ablauf gerne NÖ.
Notz: Wenn sie sagen, dass das 2008 eingestellt wurde, meinen sie dann die Weiterleitung an die JSA oder das Abfischen der Glasfaser?
B.: Ich war 2008 nicht mehr da. Dort wurde es eingestellt.
Notz: Was wurde eingestellt?
B.: …
Notz: Wurde das Abfischen der Glasfaser 2008 eingestellt?
B.: …
Eisenberg: Wir brauchen eine kleine Unterbrechung.
17:45: Fünf Minuten Pause.
17:55: Geht weiter.
Eisenberg: Bitte schließen sie die Befragung des Zeugen heute ab. Das belastet ihn sehr.
B.: Ich kann bestätigen, dass die Weiterleitung nach Bad Aibling eingestellt wurde.
Fragerunde 5: SPD
Nur noch Fragen für NÖ.
Fragerunde 6: Die Linke
Renner: Funktionsträger vs. Grundrechtsträger. [Waren Funktionsträger auch Selektoren?]
B.: Ich habe keine der Selektoren im Kopf.
Renner: Plastisches Beispiel für Funktionsträger: Geschäftsführer einer ausländischen Firma in Deutschland?
B.: Detail-Fragen bitte an Juristen stellen.
Renner: Sie waren kommissarischer Leiter. Haben sie ein weiteres Beispiel für Funktionsträger? Gab ja Diskussionen im Haus
B.: Muss im Zusammenhang mit Welthungerhilfe gewesen sein. Zu meiner Zeit als kommissarischer Leiter hatten wir noch keine inhaltliche Erfassung.
Renner: War die Diskussion zur Welthungerhilfe auch Thema? Gab es Schriftverkehr?
B.: Kenne keinen. Wurde umgesetzt in Schutzpflichten von G‑10.
Renner: Was heißt das?
B.: Brauchen keine einzelnen Mitarbeiter aufnehmen,sondern gesamte Organisation.
Renner: Neben Organisationen auch weitere Dinge aufgenommen?
B.: Immer das, was die G‑10-Kontrolleure gesagt haben.
Renner: Was ist mit Journalisten in Afghanistan, waren die auch Funktionsträger? Sie lachen schon wieder.
B.: Ein deutscher Journalist ist Grundrechtsträger und zu schützen.
Renner: Ein nicht-deutscher Journalist in Afghanistan?
B.: Aus G‑10-Perspektive nicht. Das ist eine politische Entscheidung, aber nicht aus grundrechtlicher Sicht.
Renner: Berufsgeheimnis ist auch Grundrecht. Wie ist das geschützt?
Wolff: Das sind Rechtsfragen. Da ist er kein Sachverständiger.
Eisenberg: Zu Inhalten von Selektoren wollen wir nur NÖ befragt werden. Hier wird immer wieder rumgepopelt und die Erschöpfung des zeugen ausgenutzt.
Renner: Die Formulierung „wir wollen befragt werden“ weise ich zurück. Sie haben nichts Inhaltliches zu sagen. Vielleicht will der Zeuge antworten, wie Berufsgeheimnisträger heraus gefiltert werden.
B.: NÖ.
Hahn: Auf Frage „Was wurde beendet: Abzapfen am Gabel oder Weitergabe an NSA?“ sagten sie: „Weitergabe.“ Heißt das, dass das Abzapfen am Kabel nicht beendet wurde?
B.: Wo ist der Zusammenhang zum Untersuchungsauftrag?
Wolff: G‑10-Maßnahmen und der allgemeine Auftrag des BND fallen nicht unter den Untersuchungsauftrag.
Sensburg: Mich interessiert die Frage von Herrn Hahn.
Eisenberg: Außerhalb der Aussagegenehmigung darf er nichts sagen und wird das auch nicht. Er hat ja schon geantwortet. Das ist doch eigentlich eine klare Antwort.
Hahn: Ich entnehme der Aussage, dass das Abzapfen an der Glasfaser weitergeführt wurde. Alles andere macht ja gar keinen Sinn. Haben die USA gedrängt, Zugang zu weiteren Zugangspunkten zu erhalten?
B.: Nein, nicht bekannt.
Hahn: Routine-Verkehre. Ausland/Ausland zum Abschuss freigegeben. Zur Speicherung und Verarbeitung braucht es aber Hintergrund. Reicht dafür eine abstrakte Bedrohung?
B.: Rechtliche Bewertung, anlasslose Speicherung ist dem BND nicht erlaubt. Funktioniert auch nicht, Überschwemmung in Information.
Fragerunde 6: CDU/CSU
Keine weiteren Fragen NÖ.
Fragerunde 6: Die Grünen
Ströbele: Vorhin sagten sie, dass Weiterleitung nach Bad Aibling eingestellt wurde. Hat die Weiterleitung von Daten nach Bad Aibling nur den Zweck der Weitergabe an die NSA?
B.: Physikalisches Netz, welche Verbindungen es zu welchen Bereichen gibt, damit habe ich nichts zu tun. Auch nicht mit den logischen Verbindungen darauf. Es wurde eine logische Verbindung gekappt. Was sonst passiert, weiß ich nicht.
Ströbele: Hatte die Weiterleitung nach Bad Aibling noch anderen Sinn als Weiterleitung an die NSA?
B.: Der Zweck war die gemeinsame Bearbeitung, Informationen herausgreifen, auch für uns.
Ströbele: Aber in dem Moment, wo die NSA nicht mehr beteiligt war, wurde auch nicht mehr an Bad Aibling geliefert.
B.: Ja.
Ströbele: Ging nicht direkt von der Ableitung in Frankfurt nach Bad Aibling,sondern um Umweg?
B.: Ja.
Ströbele: Gingen danach wieder Ableitungen an die andere BND-Stelle?
B.: Keine Aussage.
Ströbele: Hier nicht oder gar nicht?
B.: Zumindest nicht hier.
Ströbele: Funktionsträger. Heißt das, dass jede Firma mit Niederlassungen im Ausland, nicht unter G‑10-Schutz fallen?
B.: Deutsche Firmen fallen unter G‑10-Schutz.
Ströbele: Aber nicht die Welthungerhilfe?
B.: Fragen sie Juristen.
Ströbele: Ich frage den Praktiker.
B.: Wenn sie als Funktionsträger abgebildet waren..
Ströbele: Nicht wenn, ganz konkret: Die Welthungerhilfe fiel nicht unter G‑10-Schutz?
B.: In Bad Aibling habe ich dazu nichts gesehen. Ich weiß, dass es Diskussionen dazu gab. Zu einem bestimmten Zeitpunkt wurde entschieden, sie fallen darunter und müssen geschützt werden.
Sensburg: Haben sie mit dem Fall Welthungerhilfe zu tun gehabt?
B.: Nein.
Ströbele: Nach ihrer Auftragslage: Ihre Aufgabe war es, Daten der Welthungerhilfe und andere NGOs ohne G‑10-Schutz aufzunehmen?
B.: Die Welthungerhilfe als solches ist kein Ziel.
Notz:
B.: Warum haben sie das dann gemacht?
Eisenberg: Hat er ja gar nicht.
Ströbele: Aber der BND. Wo fangen wir da an, wo hören wir da auf? Was ist mit einer Schule? Der Heinrich-Böll-Stiftung?
Eisenberg: Er hat es ja nicht gemacht.
Ströbele: Aber der BND. Sie bekommen Daten aus Frankfurt und Afghanistan und haben da Verkehre der WHH und NGos heraus gefiltert. Ohne G‑10-Schutz?
Wolff: Das hat rein gar nichts mit den Five Eyes zu tun. Das hat nichts mit dem Untersuchungsgegenstand zu tun. Sie können den Zeugen hier nicht stundenlang quälen.
Sensburg: Wir quälen nicht, wir sind hier alle ganz lieb.
Ströbele: Natürlich hat das ja mit dem Auftrag und der Postüberwachung zu tun. Die verrückte These des Kollegen Kiesewetter wäre damit widerlegt, das wäre eine Massenüberwachung, und zwar ganz kräftig.
B.: Ich kann dazu nichts sagen. Den G‑10-Schutz hat man aus den Erfassungsköpfen gezielt herausgenommen, damit es an einer Stelle zusammengefasst ist und nicht manipuliert werden kann. Einen Auftrag, die WHH aufzuklären, hatten wir ganz bestimmt nicht.
Fragerunde 6: SPD
Flisek: Keine Fragen.
Fragerunde 7: Die Linke
Renner: Keine Fragen.
Fragerunde 7: CDU/CSU
Kiesewetter: Keine Fragen.
Fragerunde 7: Die Grünen
Notz: Herr Wolff, wir untersuchen hier nicht nur die Five Eyes, sondern Massenüberwachung, auch die des BND. Auch unter dem Deckmantel einer G‑10 Aufgabe. Das können sie nicht weg definieren. G7. Das ist vom Untersuchungsauftrag gedeckt.
Akmann, BMI: Wir können den Beschluss ja mal vorlesen.
[Bisschen hin und her.]
Notz: Uns haben Staatsrechtler schon vorgetragen, das der BND juristisch fernab von Gut und Böse agiert. Heute taucht hier die Definition eines Funktionsträgers auf,die nicht grundrechtlich geschützt sein soll. Das werden wir ja wohl noch nachforschen dürfen. Das ist absurd. Bei einem verantwortlichen Leiter müssen wir auch mal eine juristische Frage fragen dürfen. Herr Zeuge, schließen sie aus, dass es in allen Bereichen (Rohdaten, Signale…) eine automatisierte Weiterleitung gegeben hat?
B.: NÖ.
Notz: Also nein.
Sensburg: Das hat er nicht gesagt.
Ströbele: Ich lass da nicht ab. Funktionsträger sind also von G‑10-Schutz ausgenommen. Wo steht das? Wer hat ihnen das wann gesagt? Auf wen bezieht sich das?
B.: Das sagen die Juristen. Die haben das so gesagt. Ich kann da nicht mehr sagen.
Ströbele: Die haben ihnen gesagt, Funktionsträger sind ausgenommen. Haben die ihnen auch gesagt, was Funktionsträger sind?
B.: Wir haben gar nicht mit Funktionsträgern gearbeitet. Wir wollten möglichst wenig Reibungspunkte und möglichst wenige Konflikte.
Ströbele: Wann hat ihnen das wer gesagt?
B.: Im Rahmen der G‑10-Belehrungen.
Ströbele: Und von wem?
B.: Juristen der Abteilung Technische Aufklärung.
Ströbele: Und in welchem Jahr? Damit wir den richtigen bekommen.
B.: Irgendwann 2004, 2005.
Ströbele: Haben die noch gesagt, was Funktionsträger sind? Oder haben sie gefragt?
B.: Wurde kurz angesprochen. Aber wenige kritische Fälle.
Ströbele: Also die fallen nicht unter G‑10-Regelungen. Haben die gesagt.
B.: So habe ich das verstanden.
Ströbele: Kann es auch sein, dass sie da was durcheinander bringen?
B.: Auch möglich.
Ströbele: Kann es sein, dass ihnen da etwas Unüberlegtes herausgerutscht ist?
B.: Kann sein, bin kein Jurist.
Ströbele: Aber sie sind der Praktiker. Er hat das ja gemacht.
Eisenberg: Hat er nicht.
Ströbele: Hat der BND gemacht. Ich erfahre jetzt, dass es Deutsche gibt, die für den BND von G‑10 ausgenommen sind.
Sensburg: Wie war die Frage?
Ströbele: Halten sie das weiter aufrecht, dass Funktionsträger von der G‑10-Regelung ausgenommen sind?
B.: Das habe ich damals zu dem Zeitpunkt so verstanden.
Ströbele: Dann müssen wir dem nachgehen. Müssen sie vielleicht nochmal kommen.
Formal-Foo
Keine weiteren Fragen in der öffentlichen Sitzung.
Jetzt öffentliche Vernehmung der zweiten Zeugin.
Hahn: Habe jetzt ca. 50 Mal gehört, dass er nur nicht-öffentlich antwortet. Wollen wir nicht die nicht-öffentliche Sitzung anschließen? Und die weitere Vernehmung möglichst vertagen?
Kiesewetter: Der Zeuge sitzt hier schon 7 Stunden. Wir sind noch frisch. Andere Zeugin jetzt?
Ströbele: Wenn wir heute nach 23 Uhr noch verhandeln, werde ich den Saal verlassen und beim Präsidenten protestieren, dass das weder Mitgliedern noch Mitarbeitern zumutbar ist. Jedes Gericht der Welt würde zustimmen, dass eine Vernehmung nach 22 Uhr nicht zielführend ist.
Flisek: Wir haben mit der Zeit insgesamt ein Problem. Antrag: Beratungssitzung. Unser Zeitplan wurde in Obleute-Runden einvernehmlich beantragt.
Sensburg: Es gibt ja Leute, die haben noch ein weiteres Leben über den Ausschuss hinaus.
18:40: Unterbrechung, Beratungssitzung.
19:10: Na super, jetzt die Vernehmung der zweiten Zeugin. Auf zur Spätschicht. Es sind noch 17 Leute auf der Zuschauertribüne.
Zeugin 2: Frau G. L., Bundesnachrichtendienst
Mein Name ist, äh, G. L., ich bin Mitarbeiterin des BND. Die Anschrift liegt vor.
Fragerunde 1: Vorsitzender
Sensburg: Was machen sie?
L.: Bin im Bereich mit Entwicklung und Betrieb von IT-Systemen.
Sensburg: Qualifikation?
[…]
L.: Habe früher programmiert. Organisiere jetzt den Entwicklungsbereich.
Sensburg: Was programmieren sie?
L.: Anwendungen, Datenbanken.
Sensburg: Wie viele Datenbanken?
L.: Schwierig zu erklären, was sie darunter verstehen. Derzeit in meinem Bereich vier Datenbanken.
Sensburg: Was ist ihr Bereich?
L.: Technische Aufklärung.
Sensburg: Nachdem Daten von Satellit/Kabel lesbar gemacht wurden, dann treten sie auf
L.: Ja.
Sensburg: Ist da schon was gefiltert? Oder machen sie das?
L.: Es wird an verschiedenen Stufen gefiltert.
Sensburg: Welche Filter gibt es?
L.: Spam-Filter sind negative Filter. Gibt auch positive, was man haben will. Ist eine Kombination.
Sensburg: Spam-Filter setzen sie auch ein?
[…]
Sensburg: E‑Mail. Auch Telefonie?
L.: Ja.
Sensburg: Was noch? Aufgerufene Webseiten?
L.: Nein.
Sensburg: Soziale Netzwerke?
L.: Nein.
Sensburg: Was dann?
L.: Faxe. Das wäre es dann aber.
L.: Wir programmieren die Anwendungen, mit denen der Anwender die Daten auswählt, die er haben will. Wir bekommen das Produkt angeliefert, wir definieren den Filter nicht.
L.: Haben keinen aktiven Anteil am Prozess der Filterung.
Sensburg: Wie viele Daten laufen bei ihnen auf?
L.: Sehr unterschiedlich. Kann ihnen keine Zahl sagen,machen das ja an verschiedenen Standorten.
Sensburg: Was kennen sie denn
L.: Nur das von uns.
Sensburg: Wie viel ist das?
L.: Kann ich aus dem Kopf nicht sagen.
Sensburg: Vorgänger sagte, pro Tag 20 Meldungen. Kommt das hin?
L.: Monatlich zwischen 8 und 10.000.
Sensburg: Vor 6 Jahren. Ist ihnen bekannt, dass Daten aus der Frequenzauswertung auch ausgeleitet wurden?
L.: Ja.
Sensburg: Wie ist das erfolgt? Durch ein Tool? Automatisiert?
L.: Erkennen erfolgt automatisiert.
[…]
Sensburg: Wie kommt eine selektierte Mail in die Hände der NSA?
L.: Wie ein Postverteilungssystem. Nach allen Prüfungen, wenn der Partner das will, wird des über Sicherheitsgateways dem Partner zur Verfügung gestellt.
Sensburg: Von welchen ausländischen Diensten hat der BND Selektoren?
L.: Sage ich nicht, Aussagegenehmigung.
Sensburg: Von der NSA? Das gibt die Aussagegenehmigung aber her?
L.: Das ist Untersuchungsgegenstand.
Sensburg: GCHQ aber auch. Aber dazu können sie nichts sagen?
L.: Nein.
Sensburg: Presse sagt, 500 Millionen Verbindungsdaten wurden ausgeliefert. Wie kommen die zustande?
L.: Bei der Erfassung.
Sensburg: Aus diesen Metadaten machen sie dann 8.000 Meldungen pro Monat?
L.: ein, Metadaten sind Metadaten. Bei Meldungen reden wir in der Regel von Inhalten.
Sensburg: Ich dachte sowohl als auch.
L.: I.d.R. sind Metadaten dabei, aber nicht immer.
Sensburg: Was sind für sie Rohdaten?
L.: Das was erfasst wird,d er Datenströme, die Signale.
Sensburg: Leitungs-vermittelte Kommunikation auch in Bad Aibling ausgewertet,richtig?
L.: Ja.
Sensburg: Die vom DE-CIX in Frankfurt, richtig?
L.: Dazu kann ich im Detail nichts sagen.
Sensburg: Aber sie kriegen die Daten. Von einer anderen BND-Stelle?
L.: Im Bezug auf meine jetzige Tätigkeit?
Sensburg: Nein, damals.
L.: Frage wiederholen.
Sensburg: Leitungs-gebundene Kommunikation, die in Bad Aibling ausgewertet wird, die Daten erheben sie nicht selbst, sondern bekommen sie geliefert, BND-intern?
L.: Ja.
Sensburg: Ist das mehr als das von der Frequenzauswertung oder weniger?
L.: Kann ich nicht sagen. Ist ja schon etliche Jahre her.
Sensburg: Ja, aber geht allen so. Was haben sie denn da gemacht?
L.: Ich war ein paar Monate lang Leiterin des Sachgebiets JSA. Drei Bereiche: Auswertung,… Und Kommunikation mit Nachbarsachgebieten und Kunden.
Sensburg: Kunden?
L.: Klar, wir machen das ja nicht ohne Vorgaben.
Sensburg: Ihre Kunden sind die anderen Sachgebiete?
L.: Nein, die Auswertung des BND. Das ist unser Kunde.
Sensburg: Mit wem arbeiten sie da konkret zusammen?
L.: Sehr viele, weil sehr viele Themenbereiche abgedeckt werden. Jeder Sachbereich kann uns anfragen. Daher „die Auswertung“.
Sensburg: Was haben die damals gewünscht? Kommen die mit jedem Selektor?
L.: In Teilen, ja.
Sensburg: Und in anderen Teilen?
L.: Formulieren sie konkret ihren Informationsbedarf.
Sensburg: Sie haben die Programme zur Auswertung selbst geschrieben?
L.: Ja, aber das ist Ist-Zustand.
Sensburg: Ich bin etwas baff. Vielleicht fallen den Kollegen bessere Fragen ein.
Fragerunde 1: Die Linke
Renner: Ist es richtig, dass sie Oktober 2007 bis Februar 2009 Sachgebietsleiterin JSA waren?
L.: Nein, bis Ende Juni 2008.
Renner: Das ist im Widerspruch zu unseren Akten.
L.: Ich kann das vielleicht erklären. Es gab 2008 eine Umorganisation im BND. Ab Frühjahr 2008 hatte ich Sonderaufgaben, im Juni 2008 wurde ich für Sonderaufgaben in die Zentrale zurückberufen. Formal wurde ich dann erst 2009 umgesetzt.
Renner: Sie sind zurück nach Pullach. War die Sachgebietsleitung vakant?
L.: Nein, kommissarisch geleitet vom anderen Zeugen Herr Z.
Renner: Wie viele Mitarbeiter gab es damals bei der JSA?
L.: Schwierig zu beantworten. Struktur war im Aufbau. Formale Zuordnung war nicht immer eindeutig. Kann mich nicht an eine Zahl erinern.
Renner: Ungefähr?
L.: Nein.
Renner: Sie waren Sachgebietsleiterin, und jeden Tag war das anders?
L.: Nein, aber ich weiß heute nicht mehr, wie viele es waren.
Renner: Gab es Unterstrukturen?
L.: Analyse, Nachrichtengewinnung und Verarbeitung.
Renner: Da waren auch Mitarbeiter der NSA?
L.: Ja, aber nicht in der Nachrichtenverarbeitung.
Renner: Waren da auch externe Contractors?
L.: Kann ich nicht beurteilen, wer NSA und wer Contractor war.
Renner: Gab es keine Dienstausweise?
L.: Die waren als NSA-Mitarbeiter nicht zu erkennen. Die hatten einen Ausweis für das Gelände, das geht nur mit Berechtigung. Da steht aber nicht drauf NSA?
Renner: Was steht da drauf?
L.: Das weiß ich heute nicht mehr. Ich habe keine Torkontrolle durchgeführt.
[Bisschen Gepöbel hin und her mit Eisenberg.]
Renner: Wir fragen, weil in der Blechdose nur eingeschränkte Betretungsrechte bestanden. Waren sie da mal drin?
L.: Ja.
Renner: Mit Ausweis? Oder war ihr Gesicht bekannt?
L.: Bekannt.
Renner: Wer stellte die Ausweise aus? BND, NSA, Bundeswehr, US Army?
L.: Der Sicherheitsverantwortliche für die Liegenschaft, der auch für Torkontrolle und Wache zuständig ist.
Renner: Also vom BND? Der hat auch Ausweise für die Contractor ausgestellt?
L.: Wahrscheinlich, ja.
Renner: Waren die mit Ankauf von Hard- und Software befasst?
L.: Nein.
Renner: Auch keine Anforderungen geschrieben?
L.: Das war ein anderes Sachgebiet.
Renner: Sie haben Hard- und Software vorgefunden, als sie begannen?
L.: Ja.
Renner: Bei Austausch und Updates waren sie nicht beteiligt?
L.: Nein.
Renner: Das geht an der Sachgebietsleitung vorbei?
L.: Nicht Äpfel mit Birnen vergleichen. Mitarbeiterrechner war nicht JSA, sondern andere Abteilung.
Renner: Ich rede von Datenverarbeitung in JSA.
L.: Das ist das andere Sachgebiet.
Renner: Wirklich?
L.: Es wäre gut, zu definieren, was sie unter Datenverarbeitung verstehen.
Renner: Ok. Wie kommen die Daten dahin, wie wurden die verarbeitet?
L.: Das kann ich im Detail nicht beantworten.
Renner: Wie sind die Daten in die JSA gekommen, physikalisch? Glasfaser, gemietet, eigenes Netz?
L.: Es gibt Leitungen von Antennen.
Renner: Und die anderen von Glasfasern?
L.: Auch über Leitungswege.
Renner: Wo wurden die Daten erhoben?
L.: Vom Satelliten?
Renner: uns bei Glasfaser?
L.: Die kommen per Glasfaser.
Renner: Wurden die bei ihnen gespeichert?
L.: Nach Aufbereitung und Selektion wurden entsprechende Daten auch gespeichert.
Fragerunde 1: SPD
Flisek: Ist ja alles ein enormer Aufwand. Welcher Zweck wird damit verfolgt?
L.: Für unsere Auswertung. Die für Regierung und Ministerien Analysen fertigt. Wir liefern Bausteine dafür.
Flisek: Überzeugen sie mich, warum das sinnvoll angelegte Steuergelder sind. Was ist der Zweck?
L.: Relevante Informationen zu beschaffen.
Flisek: Tauschgeschäft: Informationen gegen Technik. Welche Hard- und Software haben sie von den USA erhalten?
L.: Technik zur Aufbereitung von Signalen.
Flisek: Können sie das konkretisieren?
L.: Kann mich nicht erinnern.
Flisek: An kein einziges Beispiel?
L.: Nein.
Flisek: Das ist erstaunlich. Für jemand mit Leitungsfunktion. Und Medienbegleitung. Kein einzelnes Beispiel? Kennen sie XKeyscore?
L.: Ja.
Flisek: Unter ihrer Verantwortung eingesetzt wurden?
L.: Nein?
Flisek: Wissen wie, wo es eingesetzt wurde?
L.: Ja, Bad Aibling.
Flisek: Und von wem?
L.: Wie von wem?
Flisek: Haben sie zu ihrer Zeit ein Nachfolge- oder Vorgängerprodukt eingesetzt?
L.: Ja.
Flisek: Wie heißt das?
L.: NÖ.
Flisek: Sie sind Expertin für Selektoren. Können sie Bestätigen, dass sie USA eine Endprüfung für Selektoren gemacht haben?
L.: Ja, waren aber nicht dabei.
Flisek: Wie ging das dann weiter?
L.: Ging dann zur internen Prüfung.
Flisek: Wohin? In die Zentrale in Pullach?
L.: Ja.
Flisek: Wer war das?
L.: Eine technische Abteilung, die mit Juristen zusammenarbeitet.
Flisek: Prüfungsmaßstab ist nicht nur G‑10. Was noch?
L.: Lässt sich schlecht in Konkretes fassen. Neben G‑10 auch Schutz deutscher Interessen. Und sonstige Sachverhalte,die nicht im Auftragsbereich des BND liegen.
Flisek: Deutschland hat viele Interessen. Sitz da ein in deutschen Interessen geschulter Mitarbeiter? Gibt es Kataloge, was das ist?
L.: In Teilen passiert das technisch, in Teilen durch Recherche im Hintergrund.
Flisek: Von den USA kamen auch mal Selektoren zu EADS. Können die das bestätigen?
L.: Nicht im Detail, hab nicht alle einzeln gesehen und geprüft.
Flisek: Aber ich gehe doch davon aus, das so was nicht alltäglich ist und zu ihnen durchkommt. Sagt da niemand: „Mensch hoppla, EADS? Da rufe ich doch mal Vorgesetzte an.“
L.: Ich habe die Frage nicht verstanden.
Flisek: Wird da jemand anrufen?
L.: Mit Sicherheit.
Flisek: Ist das irgendwann zu ihrer Zeit passiert, dass Selektoren mit wirtschaftlichem Hintergrund eingespeist werden sollten?
L.: Sie Beziehen sich auch auf meine Aufgabe vorher zu Selektoren. Welche meiner Aufgaben sprechen sie an?
Flisek: Im Prinzip alle. Das wäre ja spitzfindig. Ich stelle die Frage an sie.
L.: Kann ich heute nicht mehr sagen.
Flisek: Weil sie sich nicht erinnern?
L.: Ja.
Flisek: Warum sollte ich dann differenzieren? Ist die Unterscheidung in weiche und harte Selektoren ein Begriff?
L.: Ja. Hart ist eine konkretes Kommunikationsmerkmal, weich wäre…
Flisek: Hart wäre ein Taliban, weich wäre eine Telefonnummer.
L.: Ja.
Flisek: Warum differenziert man das?
L.: Manchmal wollen wir nicht in alles in die Verarbeitung geben, sondern durch weiche Selektoren nochmal differenzieren.
Flisek: Man hat nie weiche Selektoren?
L.: Doch, aber nur in Kombination mit harten.
Flisek: Wenn aus Bad Aibling Informationen an die USA übergebe wurden: Was waren dann die letzten Stufen dafür?
L.: G‑10-Filterung.
Flisek: Noch andere Filter?
L.: Selektoren, die von USA eingestellt wurden.
Flisek: Ist das irgendwann mal völlig automatisiert passiert?
L.: Ja.
Flisek: Wann?
L.: 2005, 2006.
Fragerunde 1: Die Grünen
Notz: Von wann bis wann hatten sie die Leitung? Gab es ein konkretes internes Ereignis, wo sie die Stelle verlassen haben?
L.: Es gab einen kommissarischen Leiter.
Notz: Warum?
L.: Formale Personalverfahren dauern.
Notz: Gab keine äußeren Anlässe?
L.: Nein, nur dienst-rechtlich.
Notz: Sie sind die erste Zeugin mit erstaunlichen Gedächtnislücken. Wie haben sie sich vorbereitet?
L.: Über das allgemeine Verfahren des Ausschusses.
Notz: Hat sie jemand kontaktiert und angeboten zu reden?
L.: Ja, habe ich aber nicht gemacht.
Notz: Warum?
L.: Damit ich nicht verwechsle, was ich gelesen habe und was Erinnerung ist.
Notz: Pro Monat 8–10.000 Meldungen von mehreren Erhebungsstellen weitergegeben. 2008?
L.: Aktuell.
Notz: Das ist ja außerhalb unseres Untersuchungsauftrags! :) Und damals?
L.: Kann ich nicht im Detail sagen. Eher weniger.
Notz: Was ist eine Meldung?
L.: Einen Inhalt und Information dazu.
Notz: Eine Meldung kann mehrere Daten umfassen?
L.: Kann.
Notz: Wie viele maximal?
L.: Gibt keine Einschränkung.
Notz: Zwei Millionen?
L.: Nein. Verschiedene Nachrichten, Inhalte und Übersetzungen zusammengefasst.
Notz: 7.000 Daten in einer Meldung?
L.: Nein?
Notz: 700?
L.: Nein.
Notz: Wollen sie nicht einfach eine Zahl nennen?
L.: Das kommt darauf an. Ein Auswerter kann keine hunderten Seiten lesen. 2, 5, 7..
Notz: Weitergaben an NSA 2008 beendet.
L.: Ja.
Notz: Waren sie da noch da?
L.: Noch nominell da, aber mehr in Pullach.
Notz: Warum hat man das beendet?
L.: Weil nicht verwertbares herausgekommen ist.
Notz: Trotz hunderter Meldungen kam dabei nichts raus.
L.: Wieder Begrifflichkeiten. Meldungen, JSA, NSA.
Notz: Wie viele Daten pro Woche an die NSA gegeben?
L.: Weiß ich nicht.
Notz: 5, 50, 50 Millionen, 500 Billionen?
L.: Weiß ich nicht.
Notz: Krass. Glasfaser-Daten in Frankfurt abgeleitet, von dort nach Stelle „P“ des BND, von dort nach Bad Aibling zu ihnen. Funktioniert das so?
L.: Ja.
Notz: Das was in „P“ passiert, wissen sie nicht?
L.: Aus Sicht Bad Aiblings: ja.
Notz: Ihr Vorgänger gerade hatte sehr genaue Ansichten.
L.: Ah, ich hab sie falsch verstanden. Wusste Aibling, wie P filtert? Das wusste man nicht.
Notz: Umfang von Daten an P wissen sie nicht?
L.: Nein.
Notz: Fachfrau für Selektoren. Wie viele gab es denn, in Bad Aibling?
L.: Weiß ich nicht.
Notz: Ungefähr?
L.: Jede Zahl, die ich sage, wäre falsch.
Notz: Plus, minus 150.000.
L.: Nein. Kann ich ihnen nicht sagen. Kann auch heute nicht nach gucken, wie es damals waren.
Notz: Gibt keine Buchführung darüber? Selektoren werden einfach gelöscht?
Eisenberg: Angewandter Datenschutz.
L.: Löschung ist zu protokollieren, aber das wird auch nicht ewig aufgehoben. Heute kann man die Selektoren 2006–2008 nicht nachvollziehen, aufgrund der Aktualisierungen.
Notz: Davon glaube ich ihnen kein Wort. Dafür waren sie zuständig und waren jahrelang damit beschäftigt. Sie haben das jeden Tag gemacht, das müssen sie doch wissen.
Sensburg: Sie weiß es nicht.
Notz: Sie unterliegt der Wahrheitspflicht.
Fragerunde 1: CDU/CSU
Ostermann: Was ist der Auftrag der JSA?
L.: Relevante Informationen zu kriegen.
Ostermann: „Joint“ bedeutet gemeinsam. Wie lief das ab?
L.: Unterschiedlich nach Tätigkeitsbereich. Technik am Laufen halten.
Ostermann: Konkrete Fälle, an denen die gemeinsame Gruppe gearbeitet hat?
L.: Wüsste nicht, wie ich das konkretisieren sollte.
Ostermann: NÖ?
L.: Nein.
[Opposition lacht.]
Ostermann: Spiegel meinte, dass deutsche Seite die Aufklärungsoperationen der NSA in Bad Aibling nicht kontrollieren konnte. Gehen sie davon aus, ob die USA Aufklärung dort in eigener Verantwortung betrieben haben?
L.: In eigener Verantwortung kriegen die ja nichts. Nur mit JSA.
Ostermann: Konnte der BND die NSA in der Mangfall-Kaserne kontrollieren? Kontrollrechte?
L.: Mitarbeiter haben gemeinsam gearbeitet. Normalerweise durfte kein US-Mitarbeiter alleine Aufgaben verrichten, Päärchen-zusammengearbeitet.
Ostermann: Spiegel Juli 2014;: Blechdose. Beschreiben sie die baulichen Gegebenheiten.
L.: Dienststelle Bad Aibling. In einem eigenen Bereich der Amerikaner die Blechdose.
Ostermann: Wurde darauf geachtet, dass die Amerikaner keine Daten Deutscher Staatsbürger erhalten?
L.: Ja, G‑10-Prüfung mt allen Mitteln und Möglichkeiten. Gab keine Möglichkeit der USA, vorher an die Daten zu kommen.
Ostermann: In Mangfall-Kaserne war der Deutschland-Chef der NSA. Können sie das bestätigen?
L.: Keine Ahnung, was der innerhalb der NSA war, der war Leiter der Blechdose.
Ostermann: Wie häufig hatten sie Kontakt?
L.: Nicht so oft, wir hatten uns auf dem Gelände gesehen und gegrüßt.
Ostermann: Gab keine Jour Fix-Termine?
L.: Nicht mit ihm, auf der Arbeitsebene.
Ostermann: Abkommen aus dem Jahr 2002. Streng nach Gesetz, bei Terror aber Ausnahmen. Da konnten auch Signale von Deutschen genutzt werden. Ist ihnen so etwas bekannt?
L.: Nein. Das wäre auch ein Widerspruch zu technischen Maßnahmen, dass das eben nicht weitergegeben wird.
Ostermann: Sind ihnen weitere Abkommen bekannt?
L.: Ja.
Ostermann: Das MoA von 2002 kennen sie aber?
L.: Ja, vor etlichen Jahren mal eingesehen, aber Details nicht mehr bekannt.
Lindholz: Schulungen waren auch im Verlauf aktueller Aufträge. Haben sie an Schulungen durch NSA-Personal teilgenommen?
L.: Ich habe an keiner Schulungsmaßnahme teilgenommen. Das war für technisches Personal.
Lindholz: Aber ihnen unterstelltes Personal?
L.: Ja.
Lindholz: Worin wurden die geschult?
L.: Hängt vom konkreten Schulungsobjekt ab. Kann Software sein, kann technisches Gerät sein. Wie Geräte anzuschließen sind. Sehr vielschichtig.
Lindholz: Rein technische?
L.: Ja.
Lindholz: Snowden-Dokument von 2006: Turmoil, DNI. Wie hat sich Herangehensweise von BND und NSA unterschieden?
L.: 2006 war vor meiner Zeit. Kenne auch das Programm oder Produkt nicht.
Lindholz: Als sie dort gearbeitet haben, gab es Programm da nicht.
L.: Nein.
Lindholz: Andere Programme? Und da Austausch?
L.: Nein.
Lindholz: Snowden-Dokument von 2005. FORNSAT-Mission Management. Metadaten in NSA-Systeme. Leitung zum ESOC in Wiesbaden in das NSA-Net. Sagt ihnen das was?
L.: 2005 war vor meiner Zeit.
Lindholz: Wurden zu ihrer Zeit Metadaten in die Systeme der NSA eingespeist?
L.: Wie alles, G‑10-geprüft.
Lindholz: [Konnten sie auf NSA-Daten zugreifen? – unsicher, Anm.]
L.: Die hatten lokale Datenbanken. Auf die eigentlichen NSA-Datenbanken bestand kein Zugriff. Nur auf das Equipment vor Ort.
Lindholz: Darauf konnten beide zugreifen?
L.: Ja. Bedienpersonal war ja von beiden. Und wurde ja vorher geprüft.
Lindholz: Snowden-Dokument von Beginn 2008: JSA hat SMS-Daten aus ihrer GSM-Sammelplattform übermittelt. Danach zwei neue SMS-Datenströme. Dishfire. Sagt ihnen das was?i Wie könnte das weitergegeben werden?
L.: Da könnte ich spekulieren.
Lindholz: Wie wurde sichergestellt, dass keine Daten Deutscher weitergegeben wurden?
L.: Durch die G‑10-Prüfung.
Sensburg: Wie viele Mitarbeiter hatten sie unter sich?
L.: Habe ich doch gesagt, kann ich heute nicht mehr sagen.
Sensburg: Was waren die technischen Schulungen?
L.: Hängt vom Gerät, Produkt, Software ab. Allgemein: In Bedienung.
Sensburg: Welcher Knopf gedrückt werden muss?
L.: Wenn das Knöpfe hat: ja. Bei Software halt Menüleiste.
Sensburg: Welche Geräte im BND haben Knöpfe, die geschult werden?
L.: Frequenz anders einstellen..
Sensburg: Welches Gerät?
L.: Modem.
Sensburg: Sie arbeiten mit Modems?
L.: Ja.
Sensburg: Diese Modems haben Knöpfe?
L.: Ja.
Sensburg: Welche technischen Geräte noch?
L.: Modems. Mir fällt kein weiteres Gerät ein. Der ganze technische Prozess hat Geräte.
Sensburg: Welche Geräte außer Modems werden ausgetauscht?
[L. redet mit Eisenberg und Bundesregierung.]
Sensburg: Haben sie noch ein Gerät gefunden mit der Bundesregierung gefunden?
Akmann, BMI: Sitzung unterbrechen.
20:48: Sitzung für 5 Minuten unterbrechen.
21:05: Geht weiter, bin leicht zu spät gekommen.
Sensburg: Fragen sie sich nicht, wo die Daten herkommen?
L.: Frage schon, aber man bekommt nicht immer eine Antwort.
Sensburg: Das kenne ich.
Fragerunde 1: Die Grünen
Ströbele: Frau T. G.
Eisenberg: Die Zeugin heiß L.
Ströbele: Sie haben gesagt, dass im Juni 2008 ausgeschieden sind. Da soll auch Datenweitergabe an NSA aufgehört hat. Zusammenhang?
L.: Reiner Zufall.
Ströbele: Haben sie konkret diskutiert, ob G‑10-Filter nicht funktionieren?
L.: Mir nicht bekannt.
Ströbele: Auch keinen Bericht gelesen?
L.: Nein, aber in der Presse gelesen.
Ströbele: Haben sie da auch das Resümee gelesen, dass die Filter nicht richtig funktionieren?
L.: Kenne ich nur aus der Presse.
Ströbele: Was dachten sie, als sie das gelesen haben?
L.: Kein Kommentar.
Ströbele: Auch nicht mit Kollegen über neue Filter geredet?
L.: Ist immer vielschichtig. In dem Kontext haben wir das nicht beredet.
Ströbele: Wer hat die Überprüfung gemacht?
L.: Sicher die Leitung.
Ströbele: Haben sie da diskutiert?
L.: Nein, aber habe die gehört.
Ströbele: Dass sie NSA gesagt hat, dass die Daten schlecht sind, haben sie nicht gehört?
L.: Nein.
Ströbele: Aber ihre Leute haben das gesagt?
L.: Gab Diskussionen.
Ströbele: Was sollte beendet werden? Die Zusammenarbeit?
L.: Nur die Zusammenarbeit in der Vereinbarung.
Ströbele: Vereinbarung war ja Geben und Nehmen: Technik gegen Information. Als die keine Informationen mehr geliefert haben, haben sie Hard- oder Software zurückgegeben?
L.: Nein.
Ströbele: In Frankfurt wurde ja Glasfaser abgehört.
L.: Ja.
Ströbele: Und die Weitergabe wurde beendet.
L.: Ja.
Ströbele: Ging die Auswertung durch den BND weiter?
L.: Nur NÖ.
Wolff: Nicht von der Aussagegenehmigung erfasst.
Ströbele: Könnten sie denn NÖ etwas dazu sagen?
L.: Meine Aussagegenehmigung schließt das aus. Kann auch NÖ nichts sagen.
Fragerunde 1: SPD
Flisek: Zum teil erfolgte automatisierte Datenweitergabe. Wovon?
L.: Leitungs-vermittelte Verkehre.
Flisek: Beispiele?
L.: Gespräche, Faxe.
Wolff: NÖ.
Notz: Warum?
Wolff: Das ist eingestuft, auch zurecht.
Flisek: Leitungs-vermittelte Verkehre wurden schon damals automatisiert weitergegeben.
L.: Ja.
Flisek: Wurde dieser Prozess der Datenweitergabe gepflegt? Wurde da geschaut, ob alles in Ordnung ist? Vorgänger sprachen von Schwierigkeiten.
L.: Das betrifft aber Paketvermittlung.
Flisek: Bei Paketvermittlung gab es Anlaufschwierigkeiten?
Wolff: NÖ.
Flisek: Wurde die Zusammenarbeit mit der NSA eingestellt?
L.: Ja, habe ich im Nachgang mitbekommen.
Flisek: Wann?
L.: Später im Jahr 2008, als ich nicht mehr da war.
Flisek: Wann haben sie Bad Aibling verlasen?
L.: Ende Juni, Anfang Juli.
Flisek: Haben sie etwas von den USA mitbekommen..
L.: Nein.
Flisek: .. das sie Amerikaner mit Ergebnissen unzufrieden waren?
L.: Nein.
Flisek: Haben sie darüber nicht geredet.
L.: Nein, auf meiner Ebene hat man sich darüber nicht unterhalten.
Flisek: Der Zeuge vor ihnen hat von erheblichen Misstönen geredet.
Eisenberg: Als es abgestellt wurde.
Flisek: Im Vorfeld. So habe ich es verstanden. Er hat da mehr mitgenommen als sie. Sie haben gar nichts gehört?
L.: Nein.
Flisek: Ich sehe in der weiteren Befragung keinen Sinn mehr.
Fragerunde 2: Die Linke
Renner: NSA-Net fließt lediglich in die Blechdose. Richtig?
L.: Ja.
Renner: Sie sagten, es gab Datenabfluss von Metadaten.
L.: Ja.
Renner: Wie funktioniert das?
L.: Kann ich nicht sagen, andere Abteilung in Bad Aibling.
Renner: Wie ging das physikalisch von statten?
L.: Die wurden an einem Übergabepunkt technisch übergeben.
Wolff: Das ist eingestuft. Nur NÖ.
Renner: Sie waren in der Blechdose. Arbeitstermine?
L.: Ja.
Renner: Worüber?
L.: Besprechungen allgemeiner Art, Tagesgeschäft, Rückfragen, Video-Konferenzen?
Renner: Mit wem? Personen in den USA?
L.: Ja.
Renner: Was haben die gesagt?
[Eisenberg redet mit ihr.]
L.: Keine Aussagegenehmigung.
Renner: Ist interessant, was der Leiterin der JSA aus den USA gesagt wurde. War das konkrete Tätigkeit der JSA, Bad Aibling, was? Ja wohl nicht Wetter.
L.: Dazu möchte ich nichts sagen.
Sensburg: Darum geht es aber nicht. Sie sind als Zeugin geladen.
Eisenberg: Keine Aussagegenehmigung.
Renner: Wir untersuchen die Tätigkeit der NSA in der BRD und gegenüber Deutschen. Zusammenarbeit mit BND und Datenaustausch. Das ist alles Untersuchungsgegenstand. Was haben US-Dienste per Videokonferenz in der Blechbüchse gesagt? Nicht wer oder Dienstgrad. Worum ging es da?
Eisenberg: Keine Aussagegenehmigung.
Wolff: Inhalt operativer Gespräche ist eingestuft.
Notz: Also NÖ.
Wolff: Zumindest nicht öffentlich.
Renner: Was verstehen sie unter Transitverkehr?
L.: Verkehre, die nicht in dem Land enden. Übertragung von Land A nach B, Transitverkehr geht von Land B weiter. Durchleitung.
Renner: Werden Daten aus Transitverkehr in der JSA zu ihrer Zeit verarbeitet?
L.: Weiß ich nicht. Habe die ganzen Informationen, was damals erfasst wurde, nicht mehr im Kopf.
Renner: Für eine Mathematikerin erstaunlich. Sagt ihnen Eikonal oder Granat was?
L.: Ja, beides.
Renner: Was ist das?
L.: NÖ.
Renner: Ist Bezeichnung „Kunden“ für daten-erhaltende Stellen ihre Wortschöpfung?
L.: Wird nicht verlangt, aber es ist ein formloser Begriff für unsere Auswertung. Wir sind Dienstleister, das sind unsere Kunden.
Renner: Nur Dienstleister. Also keine Verantwortung? Da passieren ja relevante Grundrechtseingriffe. Als „Dienstleister“ für Aufträge von „Kunden“: Ist das das Selbstbild?
L.: Das ist ein Rollenverständnis. Was wir tun, ist nicht das abschließende. Wir geben einen Service an einen anderen Bereich. Auch Dienstleister müssen sich an Regeln und Gesetze halten. Wir leisten eine Zuarbeit.
Renner: Die haben auch den Begriff „Bedienpersonal“ verwendet. Das habe ich so noch nicht gehört. Wird das „Bedienpersonal“ auch rechtlich geschult?
L.: Ja. Es gab auch Unterlagen, erstellt vom jeweils schulenden Bereich.
Renner: Waren die Schulungen Pflichtveranstaltungen?
L.: Regelmäßig.
Renner: War da auch die Datenschutzbeauftragte? Kennen sie die?
L.: Die heutige, ja.
Renner: Zu ihrer Zeit?
L.: Zu meiner Zeit wusste ich nicht, wer die Position innehatte. Weitere Schulungen: allgemeine Sicherheit, Arbeitsschutz, Unfallschutz.
Renner: Waren bei den Schulungen auch NSA-Mitarbeiter? Im Büro waren sie ja als Tandem.
L.: Es war Pflichtveranstaltung für Dienststelle. NSA-Mitarbeiter wurden auch in G‑10 geschult, auf englisch.
Fragerunde 2: CDU/CSU
Ostermann: Kennen sie Programm „Tropic Puma“?
L.: Sagt mir nichts.
Ostermann: Soll Ende 2007 eingeführt wurden sein.
L.: Sagt mir nichts.
Ostermann: Deutsche Interessen. Durch wen erfolgt die Prüfung?
L.: Das gleich Personal, das auch G‑10 macht.
Ostermann: In der Zentrale in Pullach?
L.: Ja.
Sensburg: Leitungsvermittelte Kommunikation wurde automatisiert weitergeleitet.
L.: Ja.
Sensburg: An wen?
L.: An die NSA.
Sensburg: Sie waren Sachgebietsleiterin der JSA.
L.: Ja.
Sensburg: Da waren BND- und NSA-Mitarbeiter?
L.: Ja.
Sensburg: Wie weit geht ihre Kompetenz für das Sachgebiet? Haben sie Weisungsbefugnis über NSA-Mitarbeiter?
L.: Nein.
Sensburg: Gab es einen Spiegel-Sachgebietsleiter der NSA?
L.: Ja.
Sensburg: Sie waren in der Blechdose?
L.: Nein.
Sensburg: Kennen sie den Begriff „SUSLAG“?
L.: Ja.
Sensburg: Was heißt das?
L.: Weiß ich nicht, müsste ich nachlesen.
Sensburg: Special US-Liaison Activity Germany. Was ist das
L.: Ei Teil der Blechdose.
Sensburg: Welche Teile sind da noch?
L.: Aufenthaltsort für die Mitarbeiter der JSA.
Sensburg: Also ist JSA etwas anderes als SUSLAG?
L.: Ja.
Sensburg: Was unterscheidet JSA von SUSLAG?
L.: Andere Aufgabenbereiche.
Sensburg: Was machte SUSLAG?
L.: War Anlaufstelle für NSA-Mitarbeiter.
Sensburg: JAC. Joint Analysis Center. War das ein eigenes Sachgebiet?
L.: Kann ich nicht einordnen.
Sensburg: Muss ja in der Blechdose gewesen sein.
L.: Abkürzung sagt mir nichts.
Fragerunde 2: Die Grünen
Notz: Wo sind sie heute tätig? Bis 30.5.2013 haben sie an einer bestimmten Stelle gearbeitet.
L.: Da, wo ich im Sommer 2008 eine erst kommissarische Tätigkeit übernommen habe, die dann am 18. Februar 2009 übernommen wurde, das übe ich heute noch aus.
Notz: Warum sagt dann die Bundesregierung, dass das nur bis 2013 war? Sie sagten, dass sie XKeyscore nicht kennen.
L.: Ist mir ein Begriff, wurde aber nicht eingesetzt.
Notz: Ihr Vorgänger sagte, der Begriff ist erstmals 2007 aufgetaucht. Wie passt das zusammen?
L.: Zu hören, dass es das gibt, ist etwas anderes, als das im Einsatz zu haben.
Notz: Antwort der Bundesregierung auf kleine Anfrage der SPD, dass XKeyscore seit [2008?] im Einsatz war. Wissen sie nicht?
L.: Ist mir nicht geläufig. Ich kenne andere Bezeichnungen.
Notz: Welche denn?
L.: Kann ich öffentlich nicht sagen.
Notz: Sagt ihnen der Begriff BGP (Border Gateway Protocol)-Data etwas?
L.: Nein.
Notz: LDP?
L.: Nein.
Notz: Hat zu ihrer Zeit Fax-Verarbeitung stattgefunden?
L.: Ja.
Notz: Mit welchem Programm?
L.: Keine Erinnerung.
Notz: Kooperation mit NSA. Gab es das auch woanders als in Bad Aibling?
L.: Nein, nicht mir bekannt.
Notz: Leute von anderen Außenstellen sind ihnen nicht begegnet?
L.: Nein.
Eisenberg: Wir sind alle übermüdet, außer mir.
Fragerunde 2: SPD
Flisek: Keine weiteren Fragen.
Fragerunde 3: Die Linke
Renner: Sagt ihnen Begriff „Dateianordnung“ etwas?
L.: Ja.
Renner: Gab es zu ihrer Zeit für ihre Dateien Dateianordnungen?
L.: War nicht mein Zuständigkeitsbereich.
Renner: Aber die haben die Dateien eingerichtet und betrieben.
L.: Ja, aber die Überprüfung hat ein anderer Bereiche gemacht.
Renner: Hatten die Dateien Dateianordnungen?
L.: Kann mich nicht erinnern.
Renner: Gab es Dateien, die nur durch BND geführt wurden? Oder auch gemeinsame.
L.: Ersteres gab es.
Renner: Waren die Dateisysteme und DV-Systeme Passwort-geschützt?
L.: Kann ich heute nicht mehr sagen.
Renner: Gab es Vorkehrungen, dass auf Daten nicht unberechtigt zugegriffen wird?
L.: Weiß ich nicht mehr.
Renner: Gab es eine Weitergabe von Rohdaten.
L.: Das kann ich nicht sagen.
Renner: Ist aber ziemlich spannend, oder?
L.: Wieso?
Renner: Aus Rohdaten kann man Inhaltsdaten machen.
L.: Weiß ich nicht.
Renner: Die Programme waren zum Teil, auch Eigenentwicklungen?
L.: Nein.
Renner: Stammten die alle von den USA?
L.: Das kann ich so nicht mehr sagen. Ich weiß nicht, was alles im Einsatz war.
Renner: Das ist keine 20 Jahre her.
L.: Ja, 7.
Renner: Sie waren Leiterin, wissen aber nicht, was eingesetzt waren.
L.: Ich weiß nicht alle.
Renner: Und die, an die sie sich erinnern können?
L.: Die waren alle von den USA.
Renner: Gab es auch Modifikationen?
L.: Weiß ich nicht.
Renner: Haben sie Quellcode gelesen?
L.: Nein. Ich kenne auch nicht alle Programmiersprachen.
Renner: Hätten sie Zugang zum Quellcode gehabt, wenn sie gewollt hätten?
L.: In Einzelfällen vielleicht.
Fragerunde 3: CDU/CSU
Keine Fragen.
Fragerunde 3: Die Grünen
Keine Fragen.
Fragerunde 3: SPD
Keine Fragen.
Fragerunde 4: Die Linke
Keine Fragen.
Formal-Foo 2
Kiesewetter: Danke, das war sehr erhellend. Antrag: Jetzt bitte Beratungssitzung.
Sensburg: $Danke. $Verabschiedung.
Eisenberg: Zeugin ist nicht mehr vernehmungsfähig. Lassen sie einen Arzt kommen.
[22:05: Ende der öffentlichen Sitzung. Wer auch immer bis hier gelesen hat: Danke für’s Durchhalten.]
-
: Sicherheitszusammenarbeit mit Ägypten und Tunesien – Verschlossene Augen vor Menschenrechtsverletzungen
Ägyptische paramilitärische Polizei - soll mit Hilfe Deutschlands mehr über Grundsätze rechtsstaatlichen Handels lernen - CC BY-SA 2.0 via wikimedia : Sicherheitszusammenarbeit mit Ägypten und Tunesien – Verschlossene Augen vor Menschenrechtsverletzungen Der Bundestagsabgeordnete Andrej Hunko von den Linken hat die Bundesregierung zur Sicherheitszusammenarbeit mit Ägypten und Tunesien befragt. Mit beiden Ländern besteht bereits seit längerem Austausch zwischen den Polizei- und Sicherheitsbehörden, so lieferte beispielsweise das deutsche Innenministerium die Software „i2 Analyst’s Notebook“ an die tunesische Regierung und das BKA schulte kurz vor den Revolten des Arabischen Frühlings die Beamten der Geheimpolizeien in Ägypten und Tunesien in effektiverer Internetüberwachung.
Es soll jedoch mit einem Abkommen eine weitere Kräftigung der Zusammenarbeit entstehen, zur …
… Verbesserung der Zusammenarbeit bei der Bekämpfung, Verhütung und Aufklärung von Straftaten der organisierten und der schweren Kriminalität, des Terrorismus sowie im Bereich der technischen Hilfe bei Katastrophen oder schweren Unglücksfällen
Vormals waren die Verhandlungen auf Eis gelegt worden, da seitens der Bundesregierung Zweifel an der politischen Stabilität bestanden hätten, die man „genauer evaluieren“ wollte. Jetzt wurden die Verhandlungen offensichtlich wieder aufgenommen und man stellt sich zurecht die Frage, wie man zur Einschätzung gekommen ist, dass trotz der augenscheinlich defizitären Menschenrechtssituation in Ägypten und Tunesien diese Länder geeignete Kooperationspartner sein sollen.
Man begründet am Fall Tunesiens, dass ein „Unterstützungsbedarf der tunesischen Sicherheitsbehörden bei ihrer Entwicklung zu rechtsstaatlichen und professionell arbeitenden Behörden“ bestehe. Dafür enthalte das geplante Abkommen „Regelungen über die Zusammenarbeit bei der Bekämpfung der schweren und organisierten Kriminalität und des Terrorismus sowie über die Zusammenarbeit im Bereich der Migration und des Katastrophenschutzes“. In Ägypten verfüge man „nicht über die notwendige Ausrüstung, um die speziellen Herausforderungen des Anti-Terrorkampfes erfolgreich zu bewältigen. Die Sicherheitskräfte befinden sich noch in einem Lern- und Anpassungsprozess. […] Schlechte Ausbildung und Ausrüstung sowie Unkenntnis über Handlungsoptionen und Grundsätze rechtsstaatlichen Handels sind häufig Ursache für Fehlverhalten, das durch eine Verbesserung der Zusammenarbeit eingedämmt werden kann.“
Alle Details der bestehenden und geplanten Zusammenarbeit mit den beiden Ländern werden jedoch in der Antwort der Bundesregierung nicht verraten. Man erwähnt zwar Fortbildungen und Seminare, die Bundespolizei, BKA, BND und der Bundesverfassungsschutz in Tunesien abhielten – beispielsweise vom BKA zur Telekommunikationsüberwachung und „sonstiger akustischer und visueller Überwachung“ – weitere Informationen über die Geheimdienstzusammenarbeit seien „unter dem Aspekt des Schutzes der nachrichtendienstlichen Zusammenarbeit mit ausländischen Nachrichtendiensten geheimhaltungsbedürftig“ und daher nur in einem als Verschlusssache eingestuften Teil der Antwort einsehbar.
Die Bundesregierung verschließt mit ihren geäußerten Zielen, man wolle den beiden Staaten zu mehr Rechtsstaatlichkeit und Demokratisierung verhelfen, die Augen davor, dass die Fähigkeiten und Technologien, die durch die Zusammenarbeit exportiert und transferiert werden, genau für das Gegenteil genutzt werden können. Anhand des Handelns der beiden Länder in der Vergangenheit kann nicht daran geglaubt werden, dass dieser Fall nicht eintritt.
In den beiden Ländern kam es bereits des Öfteren zu Vorfällen, bei denen regierungskritische und oppositionelle Aktivisten, Blogger und Journalisten verhaftet wurden. Besonders Ägypten kam in jüngster Zeit dadurch in die Schlagzeilen, dass es falsche Profile in dem von Homosexuellen genutzten Dating-Netzwerk Grindr anlegte, um deren Aufenthaltsort zu ermitteln.
Lehrgänge zur polizeilichen Auswertung des Internets durchzuführen trägt in einem so gelagerten Fall dazu bei, Repression gegen Regimekritiker noch effektiver zu gestalten. Aber die Bundesregierung ignoriert das und entgegnet, sie spreche ja „regelmäßig mit der ägyptischen Regierung über Menschenrechtsfälle, darunter auch Fälle von verfolgten Bloggern und Aktivisten“. Von der Ausnutzung ihrer Techniken, beispielsweise im oben angesprochenen Grindr-Fall, wisse man nichts, man prüfe beständig den „bestimmungsgerechten und rechtsstaatlichen Maßstäben entsprechenden“ Einsatz. Kein Wunder, wenn man sich primär mit den Tätern unterhält, wird man wenig Anderslautendes erfahren.
Auch Andrej Hunko zweifelt an der Eignung dieser Prüfmethoden:
Diesem Dialog vertraue ich aber in keinster Weise. Ein Gespräch mit Nichtregierungsorganisationen würde Hunderte Fälle von Menschenrechtsverletzungen und Justizwillkür zutage fördern. Es wundert mich also nicht, dass die Bundesregierung auch nichts über die Verfolgung Homosexueller durch das Ausspähen des Internet in Erfahrung bringen konnte.
Die Haltung und Kollaboration der Bundesregierung tritt die Bemühungen derjenigen mit Füßen, die versuchen, in autoritären Regimes Widerstand zu leisten und sich dadurch großer Gefahr aussetzen. Sie bringt all diejenigen noch mehr in Gefahr, die auf den Schutz größtmöglicher Anonymität angewiesen sind, indem sie den Sicherheits- und Polizeibehörden Werkzeuge an die Hand geben, diese zu brechen. In Eigeninteresse mehr Einblick in die Sicherheitssituation der geographischen Region zu erlangen, die laut Bundesregierung unter anderem einen „Anlaufpunkt für radikale Islamisten“ darstellt, kann demgegenüber keine Kollaboration rechtfertigen.
-
: Informationsfreiheit: Der Bundesnachrichtendienst will nicht mitmachen
: Informationsfreiheit: Der Bundesnachrichtendienst will nicht mitmachen Der Bundesnachrichtendienst verweigert konsequent, auf Informationsfreiheits-Anfragen zu antworten. Das mag formell korrekt sein – inhaltlich ist es aber oft Unsinn. Die Ausnahme für Nachrichtendienste im IFG gehört abgeschafft.
-
: Informationsfreiheits-Ablehnung des Tages: Schon wieder keine Antwort zum BND, diesmal von der IFG-Beauftragten
580 oder 1,3 Milliarden? : Informationsfreiheits-Ablehnung des Tages: Schon wieder keine Antwort zum BND, diesmal von der IFG-Beauftragten Was der Bundesdatenschutzbeauftragte in der BND-Abhörstation Bad Aibling erfahren hat ist geheim, ein Bekanntwerden hätte würde die innere und äußere Sicherheit der Bundesrepublik beschädigen. Mit dieser Begründung wird unsere IFG-Anfrage zum Kontrollbesuch abgelehnt. Dabei ist die Behörde auch für die Informationsfreiheit zuständig.
-
: Die Anstalt: Claus von Wagner erklärt die Überwachungs-Operation „Eikonal“ von BND und NSA
: Die Anstalt: Claus von Wagner erklärt die Überwachungs-Operation „Eikonal“ von BND und NSA Hier in der Mediathek, hier vor der Depublizierung befreit:
Bonus: Unser Live-Blog aus dem Geheimdienst-Untersuchungsausschuss wird jetzt nicht nur ausgedruckt, sondern auch im Fernsehen vorgelesen.
-
: Kampagne fordert, Verfassungsschutz in Rente zu schicken. Der feiert morgen in Berlin sein Fortbestehen
Demonstration im April 2012 zum GTAZ in Berlin-Treptow. Dort schaut die NSA wöchentlich vorbei : Kampagne fordert, Verfassungsschutz in Rente zu schicken. Der feiert morgen in Berlin sein Fortbestehen Mitglieder und FreundInnen der Bürgerrechtsorganisation Humanistische Union haben dieses Jahr die Kampagne „Verfassungsschutz abschaffen!“ gestartet. Für den 7. November ruft das Bündnis zu einer Protestaktion vor dem „Gemeinsamen Terrorismusabwehrzentrum“ (GTAZ) in Berlin-Treptow auf, um den Inlandsgeheimdienst mit dem irreführenden Namen „Bundesamt für Verfassungsschutz“ (BfV) in Frührente zu schicken. Mit dabei sind der AK Vorrat Berlin, das Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung (FIfF), die Digitale Gesellschaft und Attac Berlin.
Hintergrund ist das Jubiläum des Dienstes: Das BfV wird dieses Jahr 64 Jahre alt. Am Freitag wird deshalb auch die Bundeskanzlerin den deutschen Schnüffelnasen ihre Aufwartung machen, allerdings am Hauptsitz in Köln.
Im Berliner GTAZ sind 40 Sicherheitsbehörden des Bundes und der Länder in einem Zentrum zusammengefasst. Eigentlich sollte für Polizei und Dienste das Trennungsgebot gelten – eine Entscheidung, die aus der Erfahrung der nationalsozialistischen Gestapo resultiert. Die größten Behörden des GTAZ sind das Bundeskriminalamt, der Bundesnachrichtendienst (BND) und der Verfassungsschutz. Letztes Jahr wurde bekannt, dass auch der US-Militärgeheimdienst jede Woche im GTAZ empfangen wird.
BKA und BfV residieren in Treptow räumlich getrennt in unterschiedlichen Gebäuden. Allerdings gibt es gemeinsame Fallgruppen und Dateien, tägliche gemeinsame Lagebesprechungen und eine zusammen genutzte Caféteria. Genug Möglichkeiten also für den kurzen Dienstweg. Während die angebliche Befolgung des Trennungsgebots den Inlandsgeheimdienst eher stärkt, fordert die Kampagne dessen vollumfängliche Auflösung:
Es gibt gute Gründe, den „Verfassungsschutz“ in Rente zu schicken: Seine Blindheit auf dem rechten Auge hat mit fortgeschrittenem Alter nur zugenommen. Wer als Sicherheitsbehörde über zehn Jahre lang ein rechtes Mördernetzwerk unentdeckt lässt trotz zahlreicher Hinweise, hat versagt. Er ist eine Erfindung des Kalten Krieges und hat sich längst überholt. Schon zur Wende hätte man ihn abwracken sollen. Und er scheint an Inkontinenz zu leiden, da er immer wieder Dokumente an die NSA durchsickern lässt.
Die Behörden sehen das naturgemäß anders, weshalb in Treptow aus ganz anderen Gründen die Sektkorken knallen. Morgen lädt das Zentrum zu einer großen Feier, um unter Umgehung des Trennungsgebotes das zehnjährige Jubiläum des GTAZ zu zelebrieren. Von Frührente des Verfassungsschutz keine Spur: Im Rahmen der Party soll nicht nur „auf die Anfänge zurückgeblickt“, sondern auch „anstehende Herausforderungen“ umrissen werden. Während 2004 die Anschläge des 11. September 2001 für zahlreiche Gesetzesverschärfungen herhalten mussten, gilt nun die „Bedrohung durch den islamistischen Terrorismus“ als Motor für tiefe Eingriffe in die Grundrechte.
Eigentlich war das GTAZ am 14. Dezember 2004 gegründet worden. Das Datum der Feier vor dem Winteranfang könnte auch mit dem Ausscheiden des derzeitigen BKA-Präsidenten Jörg Ziercke korrelieren, der das GTAZ maßgeblich mit aufgebaut hatte. Ziercke wird im Dezember vom parteilosen stellvertretenden Bremer Innensenator Holger Münch abgelöst.
Die Party beginnt um 14:00 Uhr, nach einer Begrüßung des BfV-Präsidenten Hans-Georg Maaßen redet der Innenminister Thomas de Maizière, gefolgt von seinem Vorgänger Otto Schily. Anschließend hat der BKA-Präsident seinen wohl letzten großen Auftritt, danach tritt der Präsident des Bundesnachrichtendienstes aufs Rednerpult. Dann darf auch gefilmt werden, Aufnahmen auf dem Außengelände sind jedoch verboten. Proteste, wie sie etwa vor zwei Jahren linke Gruppen vor das GTAZ führten, sind für morgen bislang nicht angekündigt.
-
: Informationsfreiheits-Ablehnung des Tages: Der BND beantwortet gar keine Anfragen, wir sollen aufhören zu nerven
Auf der Webseite verspricht man "<a href="http://www.bnd.bund.de/DE/Einblicke/Einblicke_node.html">Einblick in das Innenleben des BND</a>". Es gibt aber keine. : Informationsfreiheits-Ablehnung des Tages: Der BND beantwortet gar keine Anfragen, wir sollen aufhören zu nerven Der Bundesnachrichtendienst meint weiterhin, dass das Informationsfreiheitsgesetz für ihn nicht gilt. Mit dieser Begründung wurde unsere Anfrage nach einem Projekt der Datenschutzbeauftragten abgewiesen. Dabei versprach BND-Präsident Schindler: „Wir brauchen mehr Transparenz!“
-
: BND-Klage gegen Massenüberwachung zurückgezogen – nächste Klage in Planung
Das Bundesverfassungsgericht in Karlsruhe muss sich vorerst nicht mehr mit der BND-Klage Härtings beschäftigen - CC BY-SA 3.0 via wikimedia/Tobias Helfrich : BND-Klage gegen Massenüberwachung zurückgezogen – nächste Klage in Planung Im Mai war die Klage des Berliner Rechtsanwalts Niko Härting gegen die Massenüberwachung des BND im Jahr 2010 vor dem Bundesverwaltungsgericht Leipzig gescheitert. Härting hatte daraufhin angekündigt, im nächsten Schritt in Karlsruhe Verfassungsbeschwerde einzulegen, aber dieses Vorhaben hat Härting nun zurückgezogen. Grund seien unter anderem verspätet eingegangene Unterlagen.
Die Klage wäre vermutlich aussichtsreich gewesen, denn 1999 wurde ein ähnlicher Fall beim Bundesverfassungsgericht mit Erfolg behandelt, damals noch bezogen auf Telefon- und nicht Mailüberwachung. Härting bereite laut taz jedoch bereits die nächste Klage vor, die sich auf Erkenntnisse aus dem NSA-Untersuchungsausschuss bezieht, deren zufolge Kontakte bis zur fünften Ebene einer Zielperson überwacht werden. Ein mangelndes Verdachtsmoment, selbst überwacht zu werden, wie bei der Ablehnung der Klage durch das Bundesverwaltungsgericht angebracht, dürfte damit zumindest nicht mehr zur Diskussion stehen.
Schade, dass die vorige Klage auf diese Art und Weise versandet, denn sie hat noch einmal in Erinnerung gerufen, dass auch Prä-Snowden bereits rechtliche Bedenken gegen den deutschen Nachrichtendienst bestanden. Aber zumindest öffentliche Aufmerksamkeit hat sie bei ihrer Ablehnung gebracht, genau wie erste Erkenntnisse zur zweifelhaften Ausfilterung deutscher Grundrechtsträger.
-
: ZDF Frontal21 – Horchposten in Deutschland – Bundesregierung duldet US-Spione
: ZDF Frontal21 – Horchposten in Deutschland – Bundesregierung duldet US-Spione ZDF Frontal21 hat heute über „Horchposten in Deutschland – Bundesregierung duldet US-Spione“ berichtet.
Geheime Unterlagen der Bundesregierung belegen, dass private amerikanische Firmen in Deutschland geheimdienstlich tätig sind. Deren Mitarbeiter arbeiten in US-Kasernen auf deutschem Boden und spähen soziale Netzwerke und den E‑Mail-Verkehr aus.
-
: Neue digitale Überwachungsmethoden von BKA, BfV, BND und MAD
: Neue digitale Überwachungsmethoden von BKA, BfV, BND und MAD
Das Bundesinnenministerium hat auf eine Kleine Anfrage zu Überwachungsmethoden von Polizeien und Geheimdienste des Bundes geantwortet. Von Interesse waren vor allem Verfahren zum Auslesen, Erraten oder Knacken von Passwörtern. In früheren Antworten hieß dazu häufig, es würden „handelsübliche wie auch eigenentwickelte Hard- und Software“ genutzt. Auch zu neueren, digitalen Ortungsverfahren von Mobiltelefonen ist nicht viel über die eingesetzten Produkte bekannt. Viele der Fragen wurden aus Gründen des „Staatswohls“ nicht offen beantwortet, manche sogar gar nicht. In der Begründung heißt es, wenn die „technischen Fähigkeiten der Nachrichtendienste zur Ortung von Mobiltelefonen bzw. zur Eingrenzung des Standorts“ bekannt würden, sei dies für die „wirksame Erfüllung der gesetzlichen Aufgaben“ nachteilig.
Ähnlich wird bei drei geheimnisumwobenen Fahrzeugen argumentiert, die das Bundeskriminalamt (BKA) mit Überwachungsausrüstung zweier Geheimdienstzulieferer bestücken ließ. Die drei Fahrzeuge werden zur „verdeckten Informationsbeschaffung im Rahmen von Observations- und Fahndungseinsätzen“ genutzt und unterstehen einem mobilen Einsatzkommando. „Informationen über die Fahrzeugausstattung in fernmeldetechnischer Hinsicht“ dürften nicht bekannt werden, ansonsten käme es „zu einer erheblichen Beeinträchtigung bei der Gewinnung verdeckter Aufklärungsergebnisse“.
Trotzdem ist die Antwort aufschlußreich. Hier eine Übersicht:
- Um Speicher oder Festplatten digitale Endgeräte nach einer Beschlagnahme auszulesen, nutzen viele Behörden Software zum Umgehen der PIN-Codes oder Passwörtern. Um welche Produkte es sich handelt, wird trotz Nachfrage nicht beantwortet. Soweit bekannt geht es um Anwendungen der Firma Cellebrite, die weltweit zu den Marktführern in diesem Bereich gehören. Eine frühere Anfrage hatte hierzu bereits gefragt, welche Software das Bundesamt für Sicherheit in der Informationstechnik (BSI) bevorratet. Damals hieß es, das BSI setze Verfahren für „leicht erratbare Passworte“ lediglich innerhalb von „Penetrationstests“ ein. Behörden der Zollverwaltung nutzen zur Auswertung von Kommunikationsgeräten „Werkzeuge zur Ermittlung von Passwörtern und der Überwindung von Gerätesperren eingesetzt“. Behörden des Verteidigungsministeriums verfügen laut der Antwort nicht über entsprechende Fähigkeiten. Allerdings könne der Militärische Abschirmdienst (MAD) „im Rahmen einer Telekommunikationsüberwachung“ übermittelte Passwörter mitlesen. Fraglich ist, inwiefern dies auch bei SSL-Verschlüsselungen praktiziert werden kann.
- Auch in Cloud-Diensten werden dort abgelegte Dateien häufig von den Anbietern in – nicht immer transparenten Verfahren – verschlüsselt. Um auch diese Daten für Polizeien und Geheimdienste zugänglich zu machen haben das BKA, die Bundespolizei und das Bundesamt für Verfassungsschutz (BfV) das Projekt „Cloud“ gestartet. Die Behörden dürfen das, weil der Paragraf zur Telekommunikationsüberwachung (§ 100 StPO) auch den Zugriff auf jene Speichermedien erlaubt, die „räumlich getrennt von Endgeräten eingesetzt werden“. Untersucht wurden „Fragestellungen zu Cloud-Computing und dessen Implikationen auf die Telekommunikationsüberwachung“ sowie die „Verschlüsselung im Bereich des Cloud-Computing im Allgemeinen“. Zuständig für die letztes Jahr abgeschlossene Studie war das „Strategie- und Forschungszentrum Telekommunikation“ (SFZ TK), in dem die Polizeien des Bundes und der Inlandsgeheimdienst gemeinsam organisiert sind. Gegenstand der Untersuchung waren die „begrifflichen, technischen und juristischen“ Aspekte im Bereich Cloud-Computing. Zu den Schlussfolgerungen heißt es auch hier, die Überwachung der Cloud-Dienste werde „durch Einsatz von Verschlüsselungstechnologien erschwert“. Deshalb sei es erforderlich, „die weitere Entwicklung von Cloud Computing zu verfolgen“. Auf welche Weise, bleibt unter Verschluss.
- Gefragt wurde auch, inwiefern die Umgehung oder das Knacken von Passwörtern überhaupt signifikant zur Aufklärung von Tatkomplexen beigetragen hat. In der Antwort heißt es, durch „technische Möglichkeiten der Sicherung“ mittels PIN oder Passwort würde die Auswertung der Beweismittel „zunehmend verhindert oder erschwert“. Das BKA hatte hierzu im Auftrag der Innenministerkonferenz eine zweijährige Studie durchgeführt, um „Ermittlungsdefizite aufgrund des Einsatzes verschlüsselter Kommunikation“ zu erheben. In 97 Prozent der 292 betrachteten Fälle seien lnstant-Messaging-Dienste mit „zumeist integrierter Verschlüsselung“ verwendet worden. In über 70 Prozent der Fälle habe die „Nutzung von Kryptierung“ belegt werden können. Woher die Daten stammten und wie diese ausgewählt wurden, wird nicht gesagt. Bei allen betrachteten Verfahren hätten aber „Ermittlungsdefizite“ bestanden.
- Seit einigen Jahren ist bekannt, dass Polizeien und Geheimdienste des Bundes „Stille SMS“ zur Ortung von Mobiltelefonen einsetzen. Dann kann die genutzte Funkzelle und mit weiteren Verfahren der Standort des Telefons eingegrenzt werden. Hierzu gehört etwa die „MSC-Ortung“, für die das BKA auf Anwendungen des Landeskriminalamtes Nordrhein-Westfalen zugreift. Der Inlandsgeheimdienst verfügt über ein eigenes MSC-System, der Zoll nutzt „technische Infrastruktur anderer Behörden“. Der Bundesnachrichtendienst (BND) nutzt zur Eingrenzung des Standortes von Mobilfunktelefonen Angebote eines „kommerziellen Dienstleisters“. Um entsprechende Fähigkeiten zu verbessern hat das BKA das Forschungsprojekt „Emitter Identifikation und Lokalisierung unter Mehrwegeausbreitungsbedingungen“ (EILT) mit der Firma Medav betrieben. Untersucht wurde, inwiefern durch die Berechnung von Abstrahlungen durch Gebäude eine genauere Lokalisierung überwachter Telefone erreicht werden kann. Werden diese Daten mit realen Messungen kombiniert, kann der Standort des Senders vorhergesagt werden. Das Projekt EILT wurde gemeinsam dem Fraunhofer-Institut FKIE, der AWE Communications GmbH und der TU Ilmenau durchgeführt. Es endete diesen Sommer, ein Ergebnisbericht soll bis Ende des Jahres vorliegen. Ein Zwischenbericht lassen aber „erwarten, dass das erwartete Ziel des Vorhabens auch erreicht wurde“.
- Welche Studien oder Forschungen das Bundesinnenministerium zur Überwachung (nicht Ortung) von Mobiltelefonen durchgeführt hat, wird nicht verraten. Das Verteidigungsministerium ist aber sehr wohl mit einem solchen Projekt zugange. Es trägt die Bezeichnung „System zur Aufklärung zellularer Netze, 2. Generation“ und dient der „signalerfassenden Aufklärung von zellularen Mobilfunkverkehren“. Es ist unklar, ob bereits ein Prototyp entwickelt wurde. Das System verfüge aber „über einen Filtermechanismus, der eine automatische Filterung von G10-Metadaten“ erlaube. Diese Art der Filterung digitaler Kommunikation war bisher lediglich für das Internet bekannt. Auch eine andere „durch autorisierte Nutzer gesteuerte manuelle Filterung“ sei möglich. Es kann also nach bestimmten AbsenderInnen oder AdressatInnen von digitalen Verkehren gesucht werden. Weitere Details bleiben aber geheim.
- Viele Behörden stehen vor dem Problem, dass sie in Abhörmaßnahmen zwar immense Datenhalden abschnorcheln, diese aber nicht mehr sinnvoll auswerten können. Hier kommt Software zum Einsatz, etwa von rola Security Solutions oder anderen Firmen, die Zusatzfeatures für die rola-Anwendungen herstellen. Das BKA hatte ein Forschungsprojekt „Nachbearbeitungsplattform Strix“ gestartet, das mit den Überwachungsfirmen Medav und Vidit Systems durchgeführt worden war. Ziel war die „Realisierung einer Verarbeitungsplattform für Daten aus Telekommunikationsüberwachungen“. Es ist unklar, ob es dabei lediglich um Metadaten geht. Auch inwiefern Entschlüsselungsverfahren betrachtet wurden, bleibt nebulös. Vom Bundesinnenministerium heißt es, es sei beforscht worden „inwieweit einzelne Werkzeuge zur Untersuchung und Dekodierung von TKÜ-Daten automatisiert eingesetzt werden können“. Es sei aber ein Prototyp einer „Nachbereitungsplattform“ entwickelt worden.
- Nicht nur Daten aus abgehörter Telekommunikation werden zunehmend automatisiert ausgewertet. Auch im Rahmen polizeilicher Ermittlungen fallen haufenweise digitale Informationen an, aus denen die Polizei größeren Nutzen ziehen will. Anwendungen zur Fallbearbeitung oder Vorgangsverwaltung können hierfür mit Zusatzfeatures aufgebohrt werden, auch das IBM-System „Analysts’ Notebook“ wird dazu bereits eingesetzt. Ziel ist, einen Mehrwert aus den Daten zu ziehen, also bislang unentdeckte Zusammenhänge zu finden (gern als „Data Mining“ oder „Big Data“ bezeichnet). Dies ist zwar nicht immer erlaubt, denn die gleichzeitige Abfrage mehrerer Datensammlungen muss gesetzlich erst definiert werden. Trotzdem führt das BKA ein Projekt durch, um „IBM Content Analytics“ zur Auswertung entsprechender Daten zu testen. In einer früheren Anfrage war dies noch verschwiegen worden. Nun heißt es, dass das BKA für Lizenzgebühren die stattliche Summe von 515.000 Euro berappt hat. Probeläufe würden „zunächst mit Testdaten“ durchgeführt. Die Auswertungsergebnisse werden dann mit einer händischen „Auswertung durch die Sachbearbeiter“ verglichen. Das Projekt startete letzten Monat und läuft bis August 2015.
- In einer früheren Antwort auf eine Kleine Anfrage hatte die Bundesregierung die Existenz von drei „kriminalpolizeilichen Spezialfahrzeugen“ des BKA angedeutet. Diese seien durch die Firma Elettronica GmbH ausgerüstet worden, ein bekannter Zulieferer für Geheimdienste der seine Kernkompetenzen mit „entdecken, identifizieren und stören“ beschreibt. Die Fahrzeuge werden zur „verdeckten Informationsbeschaffung“ durch ein mobiles Einsatzkommando genutzt und als „Spezial‑, Einsatz- und Unterstützungsfahrzeuge“ bezeichnet (KP-SEUF).
- Digitale Kopierer hinterlassen auf den Ausdrucken Signaturen, über die das genutzte Gerät identifiziert werden kann (der „Machine Identification Code“, beim BKA als „Farbdruckermarkierung“ oder „Tracking Dots“ bekannt). In der Antwort wird sich lediglich auf Farbkopierer bezogen, die für das Duplizieren von von Banknoten oder Wertpapieren genutzt werden. Dabei handele es sich meist um „nicht sichtbar angeordnete gelbe Punkte“. Aus diesen Punkten könnten durch den Hersteller Angaben zur Seriennummer des Druckers sowie Datum und Uhrzeit des Drucks ausgelesen werden. Die Verfahren werden vom BKA und der Bundespolizei genutzt. Die EU-Polizeiagentur Europol sei in der Lage, innerhalb der Europäischen Union den Standort der Geräte festzustellen. Die Agentur stellt dafür eine „Anfrage bei den Geräteherstellern“. Viele Kopierer sind aber fähig, das Kopieren von Banknoten oder Wertpapieren selbst zu erkennen („Banknotenerkennungssysteme“). „Je nach Typ“ erfolgt laut dem Bundesinnenministerium „entweder eine Fehlermeldung, ein Schwarzdruck oder ein dunkler Graudruck“. Teilweise verfügen die Kopierer über eine Verbindung zum Internet und können bei einer Behörde einen Alarm ausgeben. Inwiefern dies praktiziert wird, bleibt aber offen.
- Das BKA ist zwar angeblich nicht mit der Entwicklung oder Beschaffung von polizeilicher Vorhersagesoftware („Predicitve Analytics“) befasst, war aber bereits zu einem Schnupperkurs bei IBM in Freiburg. Bayern und Nordrhein-Westfalen testen gerade ähnliche Anwendungen, die auf Basis von Statistiken früherer die Wahrscheinlichkeit zukünftiger Straftaten bestimmt. Die mit Algorithmen gefundenen Orte werden dann stärker bestreift. Offensichtlich werden deratige Anstrengungen koordiniert: Laut der Antwort hat das BKA „Kontakt“ mit den beiden zuständigen Landeskriminalämtern und sich „zu den dortigen Planungen im Zusammenhang mit predictive policing“ ausgetauscht. Das klingt nach einer bevorstehenden Arbeitsgruppe auf Bund-Länder-Ebene, von der allerdings noch nichts berichtet wird. Das BKA habe zwar noch keine offiziellen Studien oder Marktsichtungen beauftragt, wohl aber Recherchen „in öffentlich zugänglichen Quellen“ durchgeführt.
-
: Drohung des Bundeskanzleramtes: Wir veröffentlichen den Brief, in dem uns Altmaier mit Strafanzeige droht
Kanzleramtschef Peter Altmaier. Bild: <a href="https://www.cducsu.de/abgeordnete/peter-altmaier">kuxma</a>. Lizenz: Creative Commons BY-SA 3.0. : Drohung des Bundeskanzleramtes: Wir veröffentlichen den Brief, in dem uns Altmaier mit Strafanzeige droht Unsere Berichterstattung zur weltweiten Totalüberwachung und der Rolle des BND schadet dem Staatswohl. Das behauptet der Chef des Bundeskanzleramtes in einem Brief an den Geheimdienst-Untersuchungsausschuss und droht Leakern mit Strafanzeige. Wir teilen diese Einschätzung nicht – und veröffentlichen den Brief.
-
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: Sitzung nach wenigen Minuten abgebrochen
Demonstration vor dem Bundeskanzleramt. Bild: nibbler.de. Lizenz: Creative Commons BY-NC-SA 3.0. : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: Sitzung nach wenigen Minuten abgebrochen Jetzt tagt der Untersuchungsausschuss zur weltweiten Totalüberwachung durch Geheimdienste erneut öffentlich. Heute werden die Zeugen „Herr T. B.“ und „Frau G. L.“ des Bundesnachrichtendiensts vernommen, die Vorgänger des bereits vernommenen Zeugen „J. Z.“ von 2003 bis 2009. Wir sitzen wieder drin und bloggen live.
Gliederung
- Gliederung
- Disclaimer
- Einleitung: Vorsitzender
- Zeuge 1: T. B., Bundesnachrichtendienst
- Fragerunde 1: Patrick Sensburg
- Fragerunde 1: Die Linke
- Unterbrechung
- Ende
Disclaimer
Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.
Wer uns unterstützen möchte, darf gerne spenden.
Update: Auf WikiLeaks gibt’s auch das offizielle stenografische Protokoll als HTML und PDF.
Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).
Einleitung: Vorsitzender (14:00)
[Mit zwei Stunden Verspätung geht es los. Es ist leicht voller als sonst.]
$Begrüßung
Zeuge 1: T. B., Bundesnachrichtendienst
Mein Name ist T. B. Die Anschrift der Dienststelle müsste bekannt sein, hab’s nicht im Kopf.
Eingangsstatement: [Er spricht frei.] Nach dem Abitur in Bayern ging ich zur Bundeswehr, Ausbildung zum Offizier, Informatik studiert, Fernmeldeoffizier, NATO-Hauptquartier Rechenzentrum, danach Dienststelle 2002 – 30.9.2007 Bad Aibling. Damals wurde gemeinsame Dienststelle aufgebaut. Das brauchte diplomatisches Geschick.
Das soll für die Einführung reichen.
Presseberichte kommentiere ich nicht. Aber ich widerspreche, dass massenhaft Daten Deutscher weitergegeben wurden. In meiner Zeit ist kein Datum eines Deutschen weitergegeben wurden.
Fragerunde 1: Patrick Sensburg.
Sensburg: Wie fundiert sind ihre IT-Kenntnisse? Was ist ihr fachlicher Background? Mich freut, das sie kein Jurist sind.
B.: Fernmeldeverbindungsdienst ist Bereitstellung von Kommunikation. Im Rechenzentrum ging es um Betrieb von RZ, wie wird der sichergestellt. Zum Teil selbst programmiert, Projekte mit begleitet und auch Verantwortung und grobe Richtlinien, ohne jeden Schritt im Detail zu machen.
Sensburg: In welcher Programmiersprache haben sie programmiert?
B.: In der Programmiersprache PL1 und Derivaten.
Sensburg: 1993 Wechsel Bundeswehr zu BND. Auch Technik gemacht?
B.: Dort Betrieb.
Sensburg: Was heißt das? Am laufen halten?
B.: Sage ich nur nicht-öffentlich (NÖ).
Sensburg: Haben sie ihre Expertise gehalten bzw. erweitert?
B.: Auf jeden Fall.
Sensburg: Welche Stelle sind sie jetzt? Bad Aibling?
B.: Nein.
Sensburg: Massenhafte Datenweitergabe. Spiegel Online 2012: 500 Millionen Verbindungsdaten. Was ist ein Datum? Metadatum, Rohdatum, Inhalt, Meldung, Meldungsvorprodukt, etc. Was verstehen sie unter einem Datum?
B.: Ein Datum ist eine Information. Nicht mehr und nicht weniger.
Sensburg: Beispiel?
B.: Name, Geburtsdatum, heutiger Tag. Es gibt viele Daten.
Sensburg: Wenn wir fünf Minuten mit Mobiltelefonen telefonieren: Wie viele Daten sind das dann?
B.: Das sind eine Vielzahl von Daten. Inhaltsdaten, Inhalt des Gesprächs. Und Daten um die Kommunikation: Dauer, Telefonnummern, diese Dinge. Ich brauche ihre Nummer, damit ich sie anrufen kann. Andere Daten sind völlig wertlos.
Sensburg: Welche sind wertlos? Funkzelle ja nicht.
B.: Funkzelle ist wertlos, wenn das Gespräch eine Stunde her ist.
Sensburg: Es geht nicht darum, was für mich wertvoll ist, sondern für den BND. Für den kann das wertvoll sein. Bei einem Fünf-Minuten-Gespräch: Wie viele Daten beinhaltet das?
B.: Von der Größenordnung vielleicht 20, 30 Daten.
Sensburg: Inhaltsdaten ist Plural. Ist das ein Datum oder viele?
B.: Im Ergebnis ist es eins. In der Verarbeitung können es mehr sein. Aber das nur NÖ.
Sensburg: Was sind Metadaten?
B.: Daten, die sich um einen Kommunikationsprozess ranken. Bei Briefversand die Informationen auf dem Umschlag: Briefmarke, Stempel, Adresse. Manche persönlich zurückverfolgbar, manche nicht. (PLZ) Eine 1 zu N‑Beziehung. Wenn N groß genug ist, können sie nicht mehr auf den Einzelnen schließen. Daher kann man sagen: Es wurden Metadaten übermittelt, aber sie sind für Zielerfassung nicht nutzbar.
Sensburg: Beispiel auf Satellitenkommunikation übertragen?
B.: Cell-ID ist Postleitzahl, damit geht keine Zielerfassung.
Sensburg: Was sind noch Metadaten?
B.: Funkzelle, Rufnummer, Provider, Gesprächsdauer, solche Dinge.
Sensburg: Inhalt ist geführtes Gespräch oder mehr?
B.: Nur das?
Sensburg: Bei E‑Mail auch Inhalt, noch Adresse?
B.: Ja.
Sensburg: Was sind Rohdaten?
B.: Im Rahmen eines Kommunikationsprozesses aufbereitete Daten. Bei Satelliten-TV Frequenzen und so: Signal. Im Receiver wird das herunter gebrochen. Das ist aufbereitet und lesbar. Rohdaten sind aufbereitbar zu Metadaten und Inhaltsdaten. Rohdaten sind aufbereitete Signale.
Sensburg: Dann wenn es lesbar ist?
B.: Wenn es prinzipiell lesbar ist. Es muss kein Mensch drauf schauen.
Sensburg: Was Satellit abstrahlt ist kein Rohdatum?
B.: Das ist ein Signal.
Sensburg: Ist das Aufbereitung oder Filterung?
B.: Aufbereitung.
Sensburg: Was ist ein G‑10-Datum?
B.: Ein Datum hat g‑10-Bezug, wenn ein Grundrechtsträger an Kommunikation beteiligt ist.
Sensburg: Was ist eine Meldung? Und Meldungsvorprodukt?
B.: Rohdaten werden gefiltert, dann selektiert. Wenn dann ein Mensch drauf schaut und es ist brauchbar, dann wird aus dieser Nachricht eine Meldung.
Sensburg: 500 Millionen Verbindungsdaten im Dezember 2012 weitergegeben. (Spiegel, Juni 2013) Was bedeutet 500 Millionen Verbindungsdaten?
B.: Ist 5 Jahre nach meiner Zeit. Habe am 30.09.2007 die Dienststelle vergessen, äh verlassen.
Sensburg: Ich kann die Zahl nicht einordnen. Sind das 500 Millionen Telefonate? Wie kann das das einordnen?
B.: Pauschal kann man das nicht einordnen. In verschiedenen Kommunikationsbereichen sind verschiedene Anzahl an Informationen übermittelt. Mobiltelefon, Brief, etc. Je nach Medium unterschiedliche Anzahl an Informationen, die wichtig oder unwichtig sind. Das muss man nach Kommunikationsart trennen.
Sensburg: Was ist eine klassische Verteilung der unterschiedlichen Bereiche (E‑Mails, Telefonate, Blogs, etc.)? Ist das viel? Das muss doch einer im Amt wissen.
B.: Tut mir Leid, weiß ich nicht, kann ich nicht einordnen. Die Verteilung spielt nur eine Rolle, wenn ich etwas mit den Unterschiedlichen Daten anfangen will. Wenn sie mich nicht interessieren, zähle ich sie nicht. Da kann ich ihnen nicht weiterhelfen. Das war nach meiner Zeit.
Sensburg: Was wurde in ihrer Zeit gezählt?
B.: Wir haben die Meldungen gezählt. Das war so wenig, das konnte man per Hand durchzählen.
Sensburg: Sie haben auf die Meldungen geblickt?
B.: Ja.
Sensburg: Sie sagten Anfang, massenhafte Übermittlung stimmt nicht.
B.: Ja, Eikonal.
Sensburg: Gibt aber auch die Meldung von 500 Millionen Verbindungsdaten von BND nach NSA. Ist ihnen bekannt, ob die NSA massenhaft Metadaten speichert?
B.: Nein. NÖ.
Sensburg: Eine Handvoll Meldungen ist ganz schön wenig. Wenn ein Bundeswehr-Konvoi in Afghanistan fährt, fallen da nicht viele Meldungen an? Ist die Bundeswehr in Gefahr? Müssen sie nicht viel mehr Meldungen haben?
B.: Zu Bundeswehr-Konvois kann ich ihnen nichts sagen.
Sensburg: Es geht nicht um die Bundeswehr, sondern mögliche Attentäter. Afghanische Handynummern. So wenig Meldungen bei 500 Millionen Verbindungsdaten?
B.: Zu 500 Millionen kann ich nichts sagen. Bei Meldungen haben sie auch übersetztes Material. An der Stelle wird es kritisch. Wenn sie 1000 aufzeichnen nur nur zwei übersetzen, das ist sinnlos.
Sensburg: Wie viele Sprachen in Afghanistan? (Kann man auch googeln.)
B.: Mehrere. Im wesentlichen Paschtun, gerade im Norden bei Bundeswehr. Andere für uns von geringerer Relevanz.
Sensburg: Es werden nur bestimmte übersetzt?
B.: Ja.
Sensburg: Wie funktioniert die Filterung? Und Selektoren?
B.: NÖ.
Sensburg: Aber wir haben schon viel über Selektoren und Filter gehört.
Renner: Warum kann das nicht erläutert werden? Wer verbietet das und warum?
B.: Technische Details der Filterung gehört zum Methodenschutz.
Sensburg: Wie funktioniert der G‑10-Filter? Als Betroffener hole ich mir doch eine deutsche SIM-Karte und eine Mail-Adresse mit .de-Domain, dann bin ich draußen.
B.: Genau deswegen sage ich das nicht öffentlich.
Sensburg: XKeyscore. Wie funktioniert das? Vor allem neue Selektoren.
B.: Zur Funktionsweise kann ich nichts sagen. NÖ kann ich sagen: Begriff und System XKeyscore ist erstmals 2007 aufgetaucht, damals hatte das bei weitem nicht die Fähigkeiten wie 2013. Das ist wie Windows XP und Windows 8. Was das 2007 konnte, sage ich gerne nicht-öffentlich.
Sensburg: Filtern/Selektieren klug und verfassungskonform. Wie wird sichergestellt, dass keine G‑10-Daten drin bleiben? Kann man da zwischendrin rein gucken?
B.: Sie haben in jedem Prozess eine Prozesskontrolle. Da haben sie prinzipiell Möglichkeiten. Das muss juristisch abgestimmt sein. Wen ich auf G‑10-frei gucken, geht das. In das Aussortiere darf ich nicht einfach gucken, weil G‑10. Das geht nur mir Juristen. Funktionskontrolle immer notwendig. Wenn ich das komplett sehen will, muss ich mit Testdaten arbeiten.
Sensburg: Satelliten-Funksignale können doch mit jeder technischen Vorrichtung, die das kann, empfangen werden. Ist ja ziellos.
B.: Ja.
Sensburg: Das entscheidende ist, aus dem Funkkuddelmuddel Daten zu machen, das kann nicht jeder.
B.: Ja.
Sensburg: Erstmal Rohdaten generieren, dann Filter, dann irgendwann Meldungen produziert.
B.: Ja.
Fragerunde 1: Die Linke
Martina Renner: Haben sie sich für heute vorbereitet?
B.: Natürlich.
Renner: Wie?
B.: Habe Protokolle gelesen.
Renner: Welche Protokolle?
B.: Die, die im Beweisbeschluss vorliegen.
[…]
Renner: Und Unterlagen? Sind die geschwärzt?
B.: Meine nicht.
Renner: Was stand auf dem Ordner?
B.: Waren einzelne Teile. Ein Bericht, der zusammenfassend bewertet hat, was bis 2007 gelaufen ist.
Renner: Von wem ist der Bericht?
B.: Einer BND-Mitarbeiterin im Auftrag eines Abteilungsleiters.
Renner: Liegen die dem NSAUA vor?
B.: Ja.
Renner: Im Ordner BND‑9?
B.: Ja, müsste ihnen vorliegen.
Renner: Den haben wir noch nicht vollständig. Ich finde es schwierig, dass der Zeuge das vor uns hat und sich vorbereiten kann.
Sensburg: Bitte keine Themen aus der Beratungssitzung in die öffentliche Sitzung nehmen.
Notz: Doch, das können wir stundenlang machen.
Kiesewetter: Ich beantrage Sitzungsunterbrechung.
Unterbrechung
14:50: Die Sitzung wird unterbrochen.
Ende
16:00: Patrick Sensburg erklärt vor dem Ausschuss-Saal: Die heutige Sitzung wird an dieser Stelle abgebrochen. Dem Ausschuss standen die Akten nicht rechtzeitig und vollständig zur Verfügung. Erst gestern erhielt man 500 Blatt eingestufte Akten. Aber selbst die sind nicht vollständig. Der Zeuge hatte sie aber rechtzeitig und vollständig. Die Befragung hat heute also keinen Sinn mehr. Es geht am 6. November weiter.
Update: Martina Renner ergänzt in einer Pressemitteilung:
Durch meine Befragung des heutigen Zeugen des 1. Untersuchungsausschusses wurde deutlich, dass der Zeuge sich mit Material auf die Befragung vorbereitet hatte, das dem Ausschuss nicht oder nicht rechtzeitig zur Verfügung stand. Natürlich muss sich der Zeuge vorbereiten können, aber selbstverständlich gehört zu den Rechten des Ausschusses, zu wissen, welches Material dem Zeugen vorlag.
Bei dem Material handelt es sich um Akten, deren Beiziehung durch den Untersuchungsausschuss Anfang Juli beschlossen wurde und die bis heute nicht vollständig vorliegen.
Umfassende Aufklärung kann nur gelingen, wenn der Ausschuss seine Rechte wirksam nutzen kann und nicht ständig von der Bundesregierung darin gehindert wird.
-
: 30 Jahre FIfF: Konferenz „Der Fall des Geheimen. Ein Blick unter den eigenen Teppich“
: 30 Jahre FIfF: Konferenz „Der Fall des Geheimen. Ein Blick unter den eigenen Teppich“ Unsere Freunde vom „Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung“ (FIfF) veranstalten am 7. und 8. November 2014 die FifFKon in Berlin:
Wir werfen den längst überfälligen Blick unter Deutschlands eigenen Geheimdienst-Teppich, denn spätestens nach den jüngsten Enthüllungen zur Rolle Deutschlands im globalen Geheimdienstroulette ist es absurd, nur mit dem Finger über den Atlantik oder auf die Britischen Inseln zu zeigen. Insbesondere Deutschland agiert willentlich als Dreh- und Angelpunkt globaler geheimdienstlicher Aktivitäten und treibt die flächendeckende Überwachung voran.
Der CCC unterstützt das und ruft auch mit auf: Unter den eigenen Geheimdienst-Teppich blicken
Das Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung (FIfF) beschäftigt sich seit vielen Jahren auf kritische Weise mit der Rolle von Technikern und Informatikern in der Gesellschaft. Die diesjährige Konferenz FifFKon wird sich der Rolle der deutschen Geheimdienste im nicht enden wollenden Skandal aus metastasierender Überwachung, Ausreden und Vertuschungen widmen. Der CCC unterstützt die Veranstaltung mit einer Spende und Experten aus seinen Reihen. Kommt zahlreich!
-
: Klärt der BND via Netzpolitik auf?
: Klärt der BND via Netzpolitik auf?
Der Bundesnachrichtendienst (BND) hat nach eigener Aussage von einer Protestveranstaltung gegen seine Außenstelle Schöningen bei Hannover nicht von der zuständigen Versammlungsbehörde, sondern zuvor durch eigene Aktivitäten „aus dem Internet erfahren“. Dies teilte der Dienst auf Nachfrage des Anmelders mit. Welche Webseiten hierfür besucht wurden, ob man dafür X‑Keyscore in Anschlag brachte oder es sich um einen Zufallsfund handelte, wird jedoch nicht gesagt. Auch Netzpolitik hatte im Vorfeld auf die Veranstaltung aufmerksam gemacht.
Auch interessant: Laut dem Schreiben des BND sei die angemeldete Versammlung während ihrer gesamten Dauer von Videokameras aufgenommen worden. Dabei habe man von „einstellbaren Blickwinkeln“ Gebrauch gemacht. Nachdem jedoch keine sicherheitskritischen Vorfälle auftraten, habe man die Speichermedien mit neuen Daten überschrieben und dadurch unwiederbringlich gelöscht.
Möglicherweise handelt sich der BND mit der Videoüberwachung aber Ärger ein. Denn die Versammlung war nicht nur angemeldet und höflich, sondern auch nicht besonders groß. Ein Anlass zur Aufzeichnung der Teilnehmenden dürfte also nicht bestanden haben.
Das will der Anmelder nun genauer wissen. Als Antwort auf einen auf „Devianzen“ veröffentlichten Brief soll der BND nun Details zur Videoüberwachung und besuchten Webseiten mitteilen:
Zum ersten hat der BND gar keine Befugnis, „das“ Internet in Bezug auf innerdeutsche Aktivitäten zu überwachen. Er ist der Auslandsgeheimdienst von Deutschland, der innerhalb Deutschlands keine Überwachung durchführen darf. Selbst das im § 2 des BND-Gesetzes beschriebene Recht, dass der Geheimdienst seine Liegenschaften schützen darf, berechtigt ihn nicht dazu, wie der § 1 des BND-Gesetzes klar ansagt.
Gleichwohl wurden die eigentlich nur für das Ausland und das Weltall zuständigen Schlapphüte selbst Opfer einer Transparenzattacke: Im Windschatten der Versammlung entstanden Aufnahmen mit einer fliegenden Kamera, die einen interessanten Blick auf die gesamte Anlage samt Antennen und Gebäuden erlauben.
-
: Internes Protokoll: BND-Präsident und Kanzleramts-Chef hatten „große Sorge“ vor Aufklärung zu BND-Aktivität
: Internes Protokoll: BND-Präsident und Kanzleramts-Chef hatten „große Sorge“ vor Aufklärung zu BND-Aktivität Kanzleramts-Chef Pofalla und BND-Präsident Schindler hatten „große Sorge“, dass ein Untersuchungsausschuss die Tätigkeit der Abteilung Technische Aufklärung des BND untersucht. Das geht aus einem BND-internen Protokoll hervor, das wir veröffentlichen. Damit meinen sie unter anderen zwei riesige Überwachungs-Datenbanken, die sie sogar der Datenschutzbeauftragten verschwiegen haben.
-
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: Der BND speichert Verbindungsdaten über fünf Ebenen
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: Der BND speichert Verbindungsdaten über fünf Ebenen Jetzt beginnt die 16. Sitzung des Untersuchungsausschusses zur weltweiten Totalüberwachung („NSA-Untersuchungsausschuss“) im Deutschen Bundestag. Zum sechsten Mal gibt es eine öffentliche Anhörung. Wir sitzen wie immer drin und bloggen live.
Die Zeugen diesmal sind „Frau RDn Dr. F.“ sowie „A. F.“, beide vom Bundesnachrichtendienst. Wie beim letzten Mal werden die Zeugen nur mit Initialen genannt und nur ein Teil der Anhörung ist öffentlich. Wie wir hören, ähnelt auch die Aussagegenehmigung der von letztem Mal, die mehr Verbote als Genehmigungen enthält und eher die Beschreibung „Nichtaussagegenehmigung“ verdient. Zudem ist wieder der bekannte Anwalt Johannes „Jonny“ Eisenberg als Rechtbeistand für die BND-Mitarbeiter dabei.
Gliederung
- Gliederung
- Disclaimer
- Verschiebung und Pressestatements
- Zeugin 1: Regierungsdirektorin Dr. H. F., Bundesnachrichtendienst
- Fragerunde: Sensburg, Vorsitzender
- Fragerunde 1: Die Linke, SPD, Bündnis 90/Die Grünen
- Fragerunde 2: CDU , Die Linke, CDU, Bündnis 90/Die Grünen, SPD
- Fragerunde 3: Die Linke, CDU/CSU, Bündnis 90/Die Grünen, CDU/CSU
- Fragerunde 4: Die Linke, CDU/CSU, Bündnis 90/Die Grünen, SPD
- Fragerunde 5: Die Linke, CDU/CSU, Bündnis 90/Die Grünen, SPD
- Fragerunde 6: Die Linke, CDU/CSU, Bündnis 90/Die Grünen,
- Fragerunde 7: Die Linke, CDU/CSU, Bündnis 90/Die Grünen
- Ende
Disclaimer
Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.
Wer uns unterstützen möchte, darf gerne spenden.
Update: Auf WikiLeaks gibt’s auch das offizielle stenografische Protokoll als HTML und PDF.
Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).
Verschiebung und Pressestatements
13:30: Statt 12 Uhr, wie angesetzt, soll es nun erst 14:30 losgehen. Vorher war die nicht-öffentliche, interne Sitzung des Ausschusses. Jetzt geben die Obleute Medien-Statements ab, danach namentliche Abstimmung im Plenum.
Kiesewetter (CDU): Einen Livestream braucht es nicht, es wird ja live getwittert und gebloggt.
Sensburg (Vorsitzender): Sachverständige dürfen entscheiden, ob sie gestreamt werden wollen. Zeugen werden standardmäßig nicht gestreamt, kann im Einzelfall anders entschieden werden, auf Antrag.
Die journalistische Leistung ihrer Berichterstattung ist exzellent. Sie unterstützen uns umfangreich, dafür danke ich ihnen herzlich.
13:45: Pause.
15:00: Es geht weiter. Ich habe einen eigenen Polizisten hinter mir sitzen, dessen Aufgabe es ist, mich zu beobachten. Laut Eigenauskunft ist sein Name Herr Meyer und seine Dienstnummer 122. Was soll das? Vor der Pause hatte Herr Sensburg noch unsere Leistung gelobt.
Einleitung: Patrick Sensburg, Vorsitzender
$Begrüßung
Zeugin 1: Regierungsdirektorin Dr. H. F., Bundesnachrichtendienst
$Begrüßung
Mein Name ist H. F. Ich bin Volljuristin und seit neun Jahren beim BND. Seit zweieinhalb Jahren bin ich behördliche Datenschutzbeauftragte. Bin dem Präsidenten direkt unterstellt und weisungsfrei.
§ 4g Bundesdatenschutzgesetz (BDSG): Aufgaben des Beauftragten für den Datenschutz. Meine Aufgabe ist Mitarbeiterschulung und Überwachung der Einhaltung der Datenschutzrechtlichen Vorgaben. Rechtliche Prüfung und Bewertung von G‑10-Angelegenheiten ist nicht meine Aufgabe. Das macht ein anderes Referat.
Habe ein umfangreiches Schulungsprogramm entwickelt. Schulung für Mitarbeiter wurde dieses Jahr erstmals mit der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI) gemeinsam entwickelt/gemacht.
Ich mache regelmäßige Datenschutzkontrollen in unterschiedlichen Bereichen, Themen und Datenbanken. In den nächsten Monaten gibt es einen zweiten Datenschutz-Juristen.
Ein Schwerpunkt meiner Beratung ist aktuell bei der Abteilung „Technische Aufklärung“ (TA). Thema Datenschutz ist hier nicht in allen Bereichen in erforderlichem Maße präsent. Daher neues Projekt: „Datenlandschaft Abteilung Technische Aufklärung“.
Nicht für alle Datenbanken in Abteilung TA wurde förmliches Dateianordnungsverfahren durchgeführt, was BDSG aber erfordert. Dateizweck, Art der Daten, Personenkreis und Zugangsberechtigung sind zu testen. Prüfung muss durchgeführt werden. Bedarf dann Zustimmung des Bundeskanzleramts.
In zwei Fällen wurde das nicht durchgeführt. Das habe ich unmittelbar eingeleitet. In einem Fall sind wir in Debatte mit Bundeskanzleramt und BfDI. Im anderen Fall gibt es derzeit erst die interne BND-Abstimmung, danach weiteres Verfahren mit Kanzleramt und BfDI.
Wenn ich weitere Datenbanken entdecke, die das nicht gemacht haben, werde ich das Verfahren auch einleiten.
[…]
BND-Präsident hat entschieden, dass es sich bei Datenerhebung in Bad Aibling nicht um Erhebung im Rahmen des BND-Gesetzes handelt. Ausschließlich ausländisch, keine Datenerhebung im Inland. Daher kein BND-Gesetz in Deutschland. In Bad Aibling werden ausländische Satelliten(Afghanistan, Pakistan) abgehört, also Ausland. BND-Gesetz findet da keine Anwendung.
Ich habe eine andere Rechtsauffassung. Ich habe nur eine Beratungsfunktion. Die Leitung muss mir nicht folgen.
Auch wenn das BND-Gesetz in Bad Aibling nicht gilt, agiert der BND aber nicht im rechtsfreien Raum. Schutz der Menschenwürde und Willkürverbot und Verhältnismäßigkeitsgrundsatz gilt trotzdem. Alle in Datenbanken gespeicherten Informationen werden gleich behandelt.
Leitung sagt: „Erhebung in Bad Aibling und Nutzung der Daten sind außerhalb des BND-Gesetzes.“ Das wurde auch BfDI-Mitarbeitern beim Kontrollbesuch so gesagt. BfDI hat auch Aufklärer in Abteilung TA besucht. Auch XKeyscore wurde vorgeführt. Auch Filter (G‑10-Information-Ausfilterung) wurde gezeigt. Auskunftsersuchen des BfDI wurde in vollem Umfang entsprochen. Danach schriftliche Antwort auf Nachfragen. Keine Fragen der BfDI unbeantwortet.
BND hat zu keinen Zeitpunkt gegen Willen der BfDI Unterlagen zum Kontrollbesuch zurückgehalten (wie Zeit Online berichtet hat).
[Anmerkung: Jetzt kam Harald Georgii, Leiter des Ausschuss-Sekretariats zu mir. Ich werde nicht überwacht. Die Polizei achtet nur darauf, dass niemand filmt und streamt. Ich: „Aber er ist ja bei mir.“ Antwort: „Ihr Name ist halt bekannt.“]
[…]
Ich bitte um Verständnis, das ich nicht alle Fragen öffentlich beantworten darf.
Fragerunde: Sensburg, Vorsitzender
Sensburg: Frau Doktor F. Sie haben in Jura promoviert?
F.: Ja.
Sensburg: Thema Datenschutz?
F.: Nein, leider nicht.
Sensburg: Seit zweieinhalb Jahren in Pullach?
F.: Nein, Berlin
Sensburg: Was sind ihre technische Fähigkeiten? Haben sie Schulungen bekommen?
F.: Bin Juristin, damit technisch nicht vorgebildet. Lasse mir Datenbanken vorführen und Berichte anfertigen. Bin kein Informatikerin. Habe eine Technikerin im Team. Technische Aussagen muss ich glauben, kann ich nicht überprüfen.
Sensburg: Technikerin?
F.: Sachbearbeiterin.
Sensburg: Welche Datenbanken haben sie sich zeigen lassen?
F.: Hier nur Abteilung TA. Sehe ständig Datenbanken neu. Immer, wenn neue konzipiert werden. Wenn ich ordnungsgemäß eingebunden werden, dann schon in Konzeptions-Stadium.
Sensburg: Wenn?
F.: In mindestens zwei Fällen fand diese Einbindung nicht ordnungsgemäß statt. Könnte lange Liste an Datenbanken aufzählen. Kenne INBE (Inhaltliche Bearbeitung) und VERAS (Verkehrsananlysesystem), PBDB (Personenbezogene Datenbestände), mehrere kleine Anwendungen, hier nicht interessant.
Sensburg: Doch.
F.: E‑Mail-Zugangsdatenbank. Alle Datenbanken.
Sensburg: Wie funktioniert die Überprüfung?
F.: Ich bekomme eine „Anmeldung“ als Auftrag, Formular von meinem Bereich. Name der Datei, Zweck, welche Personen sollen gespeichert werden, wer soll Zugriff haben, Löschungsüberprüfungsmeschanismen implementiert, Schnittstellen zu anderen, Übermittlungen, Protokollierung. Wie fügt sich die DB in das Arbeitsprozedere der Abteilung ein. Das schriftlich, werte ich aus. Rückfragen. Ein, zweimal hin und her. Dann Inaugenscheinnahme. Lasse mir die Datenbank vorführen mit Dummy-Testdatensatz. Technischer Terminus ist „Datenschutzvorabkontrolle“.
Sensburg: Gibt es Fälle ohne Überprüfung?
F.: Ja, Datenbanken INBE und VERAS. Im Moment werden zwei weitere, kleine Datenbanken in Abteilung TA überprüft. Wahrscheinlich habe ich die auch noch nicht gesehen.
Sensburg: Warum?
F.: Keine Ahnung, war vor meiner Zeit. Ich vermute Unkenntnis.
Sensburg: Seit wann gibt es ihr Formular?
F.: Schon lange, ist nicht von mir.
Sensburg: Schulungen. Was noch, Rundmails?
F.: Gibt Mitteilungen, aber Schulungen besser geeignet. Will doppeltes Netz schaffen. Nicht nur Bedarfsträger, sondern auch technische Abteilung, die für Konzeption zuständig ist. Schulungen. Checkliste.
Sensburg: Was ist, wenn Software geupdated wird, wie XKeyscore?
F.: Ich kontrolliere das.
Sensburg: Wie viele Datenbanken hat der BND im Einsatz? 10? 100? 10.000?
F.: Um Gottes willen. Wir haben 25 Auftragsdatenbanken. Bei zwei gibt es Verfahren, zwei kommen eventuell noch dazu. Eventuell noch eine andere in anderer Abteilung (außerhalb TA.)
Sensburg: 25?
F.: Auftragsdatenbanken.
Sensburg: Was ist mit Zusammenführung/Verknüpfung existierender Datenbanken? Welche Probleme entstehen?
F.: Nur in wenigen Fällen gab es bei Zusammenführung Neues. Z.B.: Eine Datenbank zu Migration/Schleusung wurde zusammengeführt mit Proliferation.
Sensburg: Ich will nicht zu viel zu taktischem Fragen. Bremsen sie mich. Lagern die alle in Pullach? Welche Standorte haben die? Gibt es zentrale Server oder gespiegelte an Standorten.
F.: Da muss ich rückfragen.
Wolff, Bundeskanzleramt: Ich sehe zwei Probleme mit dieser Frage: Zusammenhang Untersuchungsgegenstand. Und Taktik.
Sensburg: Was wird in Bad Aibling erfasst?
F.: In Bad Aibling werden Daten von Satellitenerfassungsstellen erfasst. Nach G‑10-Filter in Systeme eingespeist. In welche Datenbanken die einlaufen,richtet sich nach Art der Informationen. Hier weiß ich die Methodik nicht. Metadaten aus Leitungen: VERAS. Inhaltsdaten: INBE.
Sensburg: Auch Daten deutscher Staatsbürger?
F.: INBE auch Deutsche Staatsbürger, ja.
Sensburg: Sie sind dafür aber nicht der richtige Ansprechpartner?
F.: Ja.
Sensburg: Wo findet nach ihrer Meinung die Datenerhebung bei Satelliten statt?
F.: Meine Rechtsauffassung: das ist in Bad Aibling, daher im Geltungsbereich des BND-Gesetzes. Sieht die Leitung aber nicht so.
Sensburg: Wo ist der juristische Dissens?
F.: Frage ist: ist Datenerhebung in Bad Aibling im Geltungsbereich des BND-Gesetzes?
Sensburg: Wie ist da die herrschende Meinung bei Fachpersonen?
F.: Das ist wohl in erster Linie im BND. Da bin ich überstimmt wurden.
[…]
Sensburg: In Bad Aibling werden auch Daten Deutscher erhoben. Also auch ggf. deutsche Kommunikation. Der letzte Zeuge sagte: nur ausländische Kommunikation wird erfasst. Funktionsweise G‑10-Filter?
F.: Bin ich kein Experte. Mehrstufiger Filterprozess. Es gibt nicht den Filter, Filter ist bei E‑Mail anders als bei Telefonie. Richtet sich auch nach Erfassungsstrang, also Satellit ist anders als Kabel.
Sensburg: Wenn ich in Afghanistan von einer Mail mit .de sende, wird die herausgefiltert?
F.: Meines Erachtens ja.
Wolff, Bundeskanzleramt: Das ist zu konkret für die Öffentlichkeit.
Sensburg: Wie war Zusammenarbeit mit ausländischen Diensten?
F.: War kein Thema bei dir. Ich war zuständig für Erhebung.
Sensburg: Weitergabe wäre ein Thema?
F.: Ja.
Sensburg: Bisher gab es keine Weitergabe?
F.: Wurde nicht an meinen Themenbereich herangetragen. Ist ja ein neues Thema, Novum.
Sensburg: Wenn das BND-Gesetz in Bad Aibling nicht gilt, gilt dann das BDSG?
F.: Ja.
Sensburg: Der Präsident sagt nicht, dass das ganze BND-Gesetz nicht gilt, sondern nur § 2 ff. BND-Gesetz (Befugnisse) gelten nicht. Spezialgesetzliche Regelungen gehen vor BDSG und verdrängen es.
Sensburg: Strategische Fernmeldeaufklärung. Rohdatengewinnung. DE-CIX. Wurden solche Daten gewonnen?
F.: Habe ich nichts zu sagen. Bin ich nicht eingebunden worden, war deutlich vor meiner Zeit.
Sensburg: Was sagt ihnen „Operation Eikonal“?
F.: Das von der Presse. War ich nicht eingebunden. Mir wurde gesagt, das Pressedarstellung falsch ist, weil keine G‑10-Daten weitergegeben wurden.
Sensburg: Wenn der BND Daten speichert ist Thema, Weitergabe ist Thema, wie gewährleisten sie ordnungsgemäße Weitergabe?
F.: Unterschiedliche Arten der Weitergabe: Inland, Ausland, Privatwirtschaft. Klare gesetzliche Regelungen. Gibt es umfangreiche Schulungen durch das Justiziariat.
Fragerunde 1: Die Linke
Martina Renner: Waren sie auch mal bei technischer Aufklärung?
F.: Nein, zu keinem Zeitpunkt.
Renner: Welche Rechtsfolge hat fehlende Anordnung für diese Dateien?
F.: Formaler Verstoß gegen § 6 BDSG (Rechte des Betroffenen).
Renner: Müssen dann erhobene Daten gelöscht werden?
F.: Nein, war nur formelle Nichteinhaltung. Habe mir die Dateien nach Bekanntwerden vorführen lassen. Sehen ganz gut aus.
Renner: VERAS?
F.: INBE.
Renner: In sehr hohem Fall entsprochen. Wo nicht?
F.: Protokollierung. Dauer von Protokolldaten. Keine klare Regelung. Gewartet bis Speicher voll lief. So nach 12–15 Monaten. Klingt schlimm, ist aber in anderen 12–24 Monate. Jetzt 24 Monate.
Renner: Umfang INBE pro Zeiteinheit?
F.: Kann ich nicht sagen.
Renner: Prüfen sie das nicht?
F.: Ich prüfe ab einem personenbezogenen Datum. Ob 10 oder 30.000 ist egal.
Renner: Bei Zweck spielt das aber eine Rolle.
F.: Zweck regelt Ziel der Datenbank.
Renner: Aber Verhältnismäßigkeit spielt doch Rolle. Also wie viel?
F.: Verhältnismäßigkeit war in anderem Zusammenhang. Nicht Zweck. Das muss insgesamt sein.
Renner: Für uns ist das aber relevant. Das ist mir überlassen.- Welche Datenmengen?
F.: Mehrere hunderttausend Daten insgesamt aktueller Bestand.
Renner: Ist INBE Nachfolger von MIRA4?
F.: Ja.
Renner: Und VERAS?
F.: Weiß ich nicht genau, wahrscheinlich mehr als INBE.
Renner: Eine Million, 10 Million?
F.: Weiß ich nicht.
Renner: VERAS fügt Kontakte zu erhobenen Daten hinzu?
F.: Datenbank, in der hauptsächlich Metadaten gespeichert aus leitungsgebundener Kommunikation gespeichert werden. Ziel ist Kommunikationsnetzwerk.
Renner: Millionen Daten. Aber nicht Millionen Terroristen. Ist das datenschutzrechtlich problematisch? (VERAS) Zweit- und Drittkontakte.
F.: Ich hoffe, dass es keine Millionen Terroristen in Deutschland gibt. Große Anzahl ist aber, weil es Daten aus der ganzen Welt sind. Daten-XX-Verfahren ist in frühem Bereich, das ist einer der Knackpunkte. Anlasslose Vorratsdatenspeicherung (unzulässig) oder mit konkretem Anlass (zulässig). Das ist die Frage.
Sensburg: Neue Fragerunde.
Konstantin von Notz: Definitionen klären.
Sensburg: Was ist ein „Datum“? Handynummern? Kommunikationsvorgänge.
F.: § 3 Abs. 1 BDSG: „Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener)“
Fragerunde 1: SPD
Christian Flisek: Sind Metadaten personenbezogenen Daten?
F.: Das ist noch nicht geklärt. Diskutieren wir noch. Telefonnummern Deutscher sind personenbezogen. Bei Ausland ist das noch unklar. In Deutschland kann ich mit Bestandsdatenabfrage Telefonnummer zuordnen. Im Ausland (Afghanistan, Pakistan) geht das nicht automatisch. Manche Telefonnummern sind auch nicht nr von Einzelperson, sondern Clan. Daher diskutieren wir das gerade. Spielt aber für Metadaten in VERAS keine Rolle. Sobald ein personenbezogenes Datum in der Datenbank ist, muss die ganze Datenbank unter dieses rechtliche Modell. Die Daten werden gleich behandelt. Also keine Auswirkungen für VERAS.
Flisek: Wie ist da ihre Einschätzung und die des Hauses?
F.: Diskussion ist noch nicht abgeschlossen, wird intensiv geführt.
Flisek: Und ihre Meinung?
F.: Kommt auf den Einzelfall an. Kann so oder so sein. Kann das nur mit Einzelfallprüfung feststellen.
Flisek: Das Argument mit afghanischem Clan halte ich juristisch nicht für konsistent. Wenn das mit verhältnismäßigen Aufwand personenbeziehbar ist, dann wird man das auch machen, wenn man das will. Also kann man die Personenbeziehbarkeit herstellen.
[…]
Flisek: Wie bewerten sie, möglichst viele Daten von Wert zu erheben? Sind sie Einzelkämpferin? Oder ist das kooperativ? Tauschen sie sich aus?
F.: Wir hatten jährlichen Erfahrungsaustausch zwischen Datenschutzbeauftragten von Bundesamt für Verfassungsschutz (BfV), Amt für den militärischen Abschirmdienst (MAD) und BND. War eingeschlafen, hatte ich im November gemacht. Hatte gehofft, dieses Jahr laden die anderen mal ein, steht aber noch aus.
Flisek: Denken sie, dass ihre Antwort ernst genommen wird?
F.: Schon. War nicht immer so ist ein Prozess.
Flisek: Sind Mitarbeiter an sie herangetreten mit Bedenken?
F.: Gibt es immer mal wieder. Ist aber kein Massenphänomen. Meistens ist das, wenn mit Mitarbeiter-Daten nicht richtig umgegangen wird.
Flisek: Hat sich ihre Arbeit seit Snowden geändert? Höhere Sensibilisierung? Grundsätzliche Aufarbeitung?
F.: Habe ja das Projekt „Datenlandschaft Abteilung TA“ eingeleitet. Erst auf zwei Jahre angelegt, ein Jahr hinter uns. Gehe davon aus, das es verlängert wird. Hat einen anderen Wert als vor 10 Jahren.
Flisek: Äußert sich das auch mit personellen Ressourcen?
F.: Wollte Anfang des Jahres mehr Personal. „Geht nicht mehr, dringend.“ Ist bewilligt worden, aber noch nicht besetzt.
Flisek: Rechtsgrundlage für Bad Aibling diskutiert? Wie finden Diskussionen mit Präsident statt?
F.: Erster Teil: Spätsommer letzten Jahres. Nach unterschiedlichen Auffassungen, Gespräch mit Präsident. Jeder ist bei seiner Auffassung geblieben. Habe immer wieder Kontakt mit Präsident, in erster Linie schriftlich. Art des Kontakts hängt von Wichtigkeit des Themas ab. Wenn ich ihn direkt sprechen will, bekomme ich unmittelbar einen Termin.
Flisek: Frage ist aber nicht nur Bad Aibling, sondern auch andere?
F.: Ja.
Flisek: Ist ja kein sportlicher juristischer Diskurs, weil wir gerne streiten. Warum ist das relevant?
F.: Relevanz ist im Hinblick auf Übermittlungen gegeben. § 9 BND-Gesetz (Übermittlung von Informationen durch den BND) und § 19 Abs. 3 BVerfSchG (Übermittlung personenbezogener Daten durch das BfV) relevant für Datenübermittlungen an ausländischen Nachrichtendienste. Wenn denn das BND-Gesetz gilt, nach § 2 ff. Ansonsten nicht.
Flisek: Es existiert ja Rechtsgrundlage. Warum bleibt die Gegenseite stur?
F.: Müssen sie den BND-Präsident fragen.
Flisek: Ist ja nicht „Ober schlägt Unter“. Sie sind die Datenschutzbeauftragte. Wenn er sie nicht überzeugen kann: warum bleibt er auf seiner Auffassung?
F.: Ist eine Grundsatzentscheidung. Sonst würden ja strengere Regeln gelten.
Sensburg: Müssen wir die Amtsleitung fragen.
F.: Fragen sie Herrn Schindler.
Fragerunde 1: Bündnis 90/Die Grünen
Konstantin von Notz: gab es einen Vorgänger?
F.: Selbstverständlich, war aber schon lange weg,als ich anfing.
Notz: Gab es eine Übergabe?
F.: Ja, aber von einer Referentin.
Notz: Was waren Knackpunkte?
F.: Baustelle in Abteilung TA wurde nicht genannt.
Notz: Zwei fehlende Errichtungsanordnungen. Keine Rechtsfolge, dass die fehlen?
F.: Errichtungsanordnungen schnellstmöglich nachholen.
Notz: Wie lange ist schnellstmöglich?
F.: Intensive Abstimmung mit Bedarfsträger.
Notz: Aber auch ohne Anordnung dürfen die Datenbanken weitergeführt werden?
F.: Ja.
Notz: Wie lange gibt es diesen Zustand schon?
F.: INBE ist Nachfolger von MIRA4, kam 2010. VERAS kam 2002.
Notz: Stimmen sie zu, dass das unverhältnismäßig lange ist, wo diese Anordnungen fehlen?
F.: Ja.
Notz: Ist das unverhältnismäßig, also rechtswidrig?
F.: Das wäre zu einfach. Entspricht ja Datenschutzanfordrungen in weitem Umfang, hätte man das Verfahren durchgeführt. Diese wichtige Datenbankwegen wegen Formalien nicht zu nutzen, wäre falsch.
Notz: Also auch drei bzw. zehn Jahre ohne Anforderung ist nicht rechtswidrig?
F.: Ja.
Notz: Ab wann wäre das denn rechtswidrig?
F.: Kann ich so nicht sagen, ist ja nur formal, nicht inhaltlich.
Notz: BND setzt Instrumente der NSA ein?
F.: Ja.
Notz: Können sie die aufzählen?
F.: Nein, kann ja keine Dokumente mitnehmen. In etwa 20 verschiedene Tools. Rein technische Tools ohne Umfang mit personenbezogenen Daten, beispielsweise Sprachübersetzung.
Notz: Welche kennen sie?
F.: XKeyscore. Andere Namen habe ich nicht. Werden in Schreiben an BfDI nicht namentlich bekannt, sondern umschrieben.
Notz: Dann beschreiben sie diese.
Wolff, Bundeskanzleramt: Intervention! Erhebliches Wohl des Bundes betroffen, wenn es um Tools geht! Kann für Vorteil sein für Leute, die uns nicht gewogen sind.
Notz: Sind ja nicht nur Terroristen betroffen. Sondern ganz normale Bürger. Es gibt ein öffentliches Interesse.
F.: Ich würde mich gerne nicht-öffentlich äußern.
Wolff: Kann noch was sagen.
Sensburg: Nein, müssen sie nicht begründen. Sie sind früh genug noch an der Stelle, wo die Zeugin ist.
Renner: Es wurden jetzt zwei Auffassungen vorgetragen. Es obliegt Herrn Sensburg, das zu entscheiden.
Sensburg: Nein, das obliegt der Bundesregierung. Wenn die das anders sehen, schreiben sie einen Aufsatz.
Notz: Wie tief geht die Analyse in INBE? Zweite, dritte, vierte ebene? Wie tief wird erfasst?
F.: Kann es sei, das die VERAS meinen?
Notz: Ja.
F.: Das geht bis in die vierte und fünfte Ebene der Kontakte.
Notz: Glasfaser-Erfassung. Sind sie damit vertraut?
F.: Bin ich nicht eingebunden.
Notz: Findet aber statt?
F.: Davon gehe ich aus.
Notz: Sie sind aber nicht eingebunden?
F.: Keine Ahnung, warum. War aber wohl schon vor meiner Zeit.
Fragerunde 2: CDU/CSU
Roderich Kiesewetter: Vermitteln den Eindruck der Zivilcourage. Aber permanentes Dilemma im Haus. Wir wirkt sich das auf alltägliche Arbeit aus?
F.: Es wurde eine Grundsatzentscheidung getroffen, die nicht meiner Rechtsauffassung folgt. Konnte mich nicht durchsetzen.
Kiesewetter: Sehen sie Möglichkeiten, Datenschutz im Hause aufrecht zu erhalten, damit sie zufrieden mit ihrer Arbeit sind?
F.: Ist ja ein extrem weites Thema. Bin ja nicht nur für Abteilung TA zuständig, sondern auch andere Bereiche. Betrifft nur einen Teil. Mache auch Personaldatenschutz, Sicherheitsakten für 6.000 Mann. Habe den Eindruck, dass ich gehört werden. Schulungsoffensive wird gut angenommen.
Kiesewetter: gab es schon vor ihrer Zeit unterschiedliche Rechtsauffassungen?
F.: Keine Ahnung.
Kiesewetter: Was ist Unterschied Datenspeicherung und ‑weitergabe nach BDSG oder BVerfSchG? Welche Konsequenzen hätte ihre Rechtsauffassung?
F.: Übermittlung sämtlicher Daten von BND ins Ausland wäre § 19 BDSG (Auskunft an den Betroffenen), Aktenkundigmachung,usw.
Kiesewetter: Würden dann weniger oder andere Daten übermittelt?
F.: Mag sein, kann ich nicht abschließend beurteilen.
Kiesewetter: Wann ist aufgefallen, dass Verfahren fehlen.
F.: INBE: Sommer 2013. VERAS: November 2013.
Kiesewetter: Ihnen aufgefallen oder Hinweise?
F.: Uns aufgefallen im neuen Projekt Datenlandschaft.
Kiesewetter: Was für ein Schaden wäre entstanden, wenn Verfahren nicht eingeleitet wäre?
F.: Müssen jetzt im Nachhinein Änderungen machen.
Kiesewetter: [Liest langen Text vor.] Ist das bekannt?
F.: Nein. Haben zu schnell vorgelesen.
Kiesewetter: [Liest nochmal vor. Irgendwas mit G‑10-Kommission und Einblick.]
F.: Hab’s immer noch nicht verstanden.
Andrea Lindholz: Wie war das bei Vorgängerdatei MIRA4?
F.: AFAIK genauso. Hat auch gefehlt.
Lindholz: Und Vorgänger davon?
F.: Mir nicht bekannt.
Lindholz: BfDI hat andere Rechtsauffassung. [Liest auch langen Satz vor. Auch irgendwas mit G‑10-Kommission und prüfungsberechtigt.]
F.: § 24 BDSG (Kontrolle durch den BfDI). [Liest Paragraphen vor.] Ein solcher Fall in meiner Zeit nicht bekannt.
Lindholz: BfDI hat BND angeschrieben. Da werden grundlegende Fragen gestellt. Gibt mindestens seit 2001 ein Referat im BfDI für Kontrolle der Dienste. Arbeiten sie zusammen?
F.: Selbstverständlich, Referat 5. Für BND, BfV und BKA zuständig. mit denen machen wir Schulungen gemeinsam.
Lindholz: Gibt es feste Ansprechpartner? Wie ist Kontakt?
F.: Selbstverständlich Ansprechpartner. Kontakt regelmäßig, auch per Telefon. Zusammenarbeit ausgesprochen gut und konstruktiv. Sind nicht immer einer Meinung, aber das ist ihr Job.
Lindholz: BfDI hat BND besucht. Können kein Protokoll finden. gibt es eins?
F.: Protokoll weiß ich nicht, weiß nur BfDI. Abschlussbericht geht an Bundeskanzleramt, dann uns. Haben wir noch nicht.
Lindholz: Bis wann?
F.: KA. BfDI hat ja gerade erst Unterlagen von mir aus dem Panzerschrank bekommen. Vor wenigen Wochen, wenigen Tagen.
Lindholz: Unterschiedliche Rechtsauffassung Inland/BND-Gesetz oder nicht. Sie vertreten unterschiedliche Rechtsauffassung? Warum denken sie, dass die Daten in Deutschland erhoben werden? Werden doch im Himmel erhoben?
F.: Inlandsbezug, weil deutsche Dienststelle, deutscher Boden und deutsche Mitarbeiter. Kann man anders sehen, aber nach meiner Auffassung starker Inlandsbezug.
Nina Warken: Sie haben Bad Aibling besucht. Was war Anlass? Erster Besuch? Was haben sie geprüft?
F.: Wollen einen Überblick erhalten, nachdem das Thema in Medien war. Hatte den Eindruck, mir wurde umfänglich geschildert. Danach bei Telefonat wurde bemerkt, das ein Aspekt nicht angesprochen wurde. Übermittlung von Metadaten an NSA wurde nicht angesprochen. Das wurde dann bestätigt. Begründung war: das hatten die nicht so im Fokus.
Sensburg: BfDI-Besuch 2./3. Dezember 2013 in Bad Aibling. Waren sie dabei? Auch bei Begehung bei Antennenfeld?
F.: Ja, war bei allem dabei.
Sensburg: Waren sie auch bei NSA-Gebäude?
F.: Drin waren wir natürlich nicht. Aber direkt gegenüber, läuft man ständig daran vorbei.
Sensburg: Wurde gesagt, was da drin passiert?
F.: BfDI fragte danach. Dienststellenleiter sagte: weiß er nicht. Aber er kann ausschließen, dass da Datenerhebung stattfindet.
Sensburg: […]
F.: Wurde gefragt nach Kooperation BND und NSA. Memorandum of Agreement von 2002 war nicht mehr in Kraft. Jetzt nur noch Liaison-Bereich.
Sensburg: Und jetzt?
F.: Nicht mehr gemeinsame Datenerhebung wie vorher.
Sensburg: Gemeinsame Datenerhebung?
F.: Gemeinsame Datenbearbeitung. Kurzform, irgendwas mit J.
Sensburg: JSA. Joint SIGINT Activity.
F.: Gemeinsame Datenbearbeitung, jetzt nicht mehr.
Sensburg: Was heißt das?
F.: Ich war nicht dabei.
Sensburg: Wurde das angesprochen?
F.: War ja beendet.
Sensburg: War nicht interessant?
F.: Kontrollbesuch war auf Ist-Zustand ausgerichtet.
17:05: Zehn Minuten Pause, für Händewaschen?
Fragerunde 2: Die Linke
André Hahn: Dateianordnungen fehlen. Kanzleramt muss zustimmen?
F.: Ja.
Hahn: Wie kann das sein, dass das dann trotzdem in Betrieb ist?
F.: Formelle Rechtswidrigkeit ist nicht materielle Rechtswidrigkeit. INBE wäre materiell rechtmäßig, wenn formelles Verfahren fertig durchgeführt wird.
Hahn: Sind sie involviert in Datenweitergabe von BND an andere?
F.: Weitergabe läuft nicht über mich. ist auch nicht nur Abteilung TA, sondern auch Auswertung. Wäre auch gar nicht möglich. Aber jede Abteilung hat ein eigenes Justiziariat. Die prüfen das.
Hahn: Unterliegen weitergegebene Daten einer Zweckbindung? Wer kontrolliert das?
F.: Ja. Wird routinemäßig überprüft. Empfänger wird darauf hingewiesen.
Hahn: Welche BND-Stelle überprüft das?
F.: Die übermittelnde Stelle, das Referat.
Hahn: BND-Daten werden in Deutschland verarbeitet. Also gilt BDSG?
F.: Ja, Recht auf Informationelle Selbstbestimmung. Datenbanken unterscheiden nicht nach Erhebungsort.
Hahn: Werden Grundrechtsträger über Eingriffe informiert?
F.: Das betrifft G‑10, dafür bin ich nicht zuständig.
Hahn: Ist es ihre Aufgabe, Deutsche vor Überwachung durch ausländische Dienste zu schützen
F.: Nein, hat mit meiner Aufgabe nichts zu tun.
Hahn: BND hat Welthungerhilfe informiert, dass über 2.000 TK-Verkehre, Telefonate und E‑Mails überwacht wurde. Wissen sie was davon?
F.: Ist G‑10, nicht meine Zuständigkeit. Kenne den Fall nicht.
Hahn: Muss sie doch interessieren.
F.: Nein.
Hahn: R.U. war kein Fall bekannt, wo in Bad Aibling Daten deutsche betroffen waren. Sind ihnen Fälle bekannt?
F.: Nein, nicht meine Zuständigkeit. Meine Aufgabe ist BND-Gesetz, BDSG, informationelle Selbstbestimmung. Das ist etwas völlig anderes als G‑10.
Fragerunde 2: CDU/CSU
Keine weiteren Fragen.
Sensburg: Ihre Aufgabe ist Grundrechte für Deutsche?
F.: Nein, unterschiedliche Grundrechte. Hahn fragte nach E‑Mails und Telefonaten, das ist G‑10. Ich bin zuständig für Recht auf Informationelle Selbstbestimmung. G‑10 verdrängt das.
Fragerunde 2: Bündnis 90/Die Grünen
Hans-Christian Ströbele: Gespräch mit BND-Präsident zu unterschiedlichen Rechtsauffassungen. War das Herr Schindler?
F.: Ja.
Ströbele: Sagte der sinngemäß: „Wo kommen wir da hin?“ Ihre Rechtsauffassung wäre ja erhebliche Erschwerung.
F.: Nein, das nicht. Er sagte in etwa: „Ihre Rechtsauffassung ist gut, ich halte meine für besser.“
Ströbele: Daten aus Glasfaserknoten. Sie verfolgen Pressebericht mit Interesse. Haben sie den Süddeutsche-Artikel über Eikonal gelesen?
F.: Habe zwei Artikel gelesen, weiß aber nicht, ob der es war. Vorgang habe ich aber mitbekommen.
Ströbele: Da steht ja, das ging nicht direkt nach Bad Aibling, sondern über Pullach an die NSA. Kennen sie einen Vorgang, wo Massendaten erhoben werden und über Pullach weitergeleitet werden?
F.: Den konkreten Vorfall kenne ich nicht. Es werden immer mal wieder Informationen ausgetauscht. Ich habe aber keine Kenntnis über Operationen.
Ströbele: Sollen ja viele Daten und langer Zeitraum gewesen sein. Dann Einstellung wegen datenschutzrechtlicher Fragen. Gibt es jetzt ein ähnliches Programm? Daten massenhaft aus Glasfaserknoten abgegriffen, gespeichert, weitergeleitet werden?
F.: Keine Ahnung. Wenn es das gibt, bin ich nicht eingebunden.
Ströbele: Wer ist denn zuständig.
F.: Was TA macht, wird von TA geprüft. Vermutlich dort Überprüfung.
Ströbele: Was ist Unterschied, ob Satellit oder Glasfaser ausgewertet wird? Warum geht das eine durch die Datenschutzbeauftragte, das andere nicht?
F.: Nein, bin nicht involviert in Daten, die in Bad Aibling von Satelliten abgerufen werden. Bin zuständig für Datenbanken mit personenbezogenen Daten. Egal, woher. Erst, wenn sie da sind.
Ströbele: Greift der BND in Bad Aibling Daten auch aus Afghanistan ab und leitet das dort hin?
F.: Ja, ist mir bekannt. War auch Thema des BfDI-Kontrollbesuch.
Ströbele: Da stimmt ja da ihre Rechtsauffassung nicht.
F.: Da ist die Wahrscheinlichkeit, dass deutsche betroffen sind, geringer. Aber wenn das in Deutschland gespeichert wird, ist das BND-Gesetz dann wieder anwendbar.
Fragerunde 2: SPD
Christian Flisek: Was ist der Unterschied zwischen ihnen, der allgemeinen Datenschutzbeauftragten des BND und den G‑10-Juristen in den Abteilungen?
F.: Ist nicht meine Rechtsauffassung, Sind völlig unterschiedliche Grundrechte. Artikel 10 GG verdrängt das Recht auf informationelle Selbstbestimmung.
Flisek: Woraus ergibt sich der Unterschied?
F.: Aus dem G‑10-Gesetz. Das sagt, es sind G‑10-Gremien einzurichten.
Flisek: Das ist eine organisatorische Aufteilung, der sie sich fügen? Sie könnten auch G‑10 machen?
F.: Nein.
Flisek: Memorandum of Agreement. US-Stellen müssen sich an deutsches Recht halten. Gibt es Kooperation mit US-Stellen?
F.: Ob ich Kontakt mit NSA-Datenschutzbeauftragten habe? Nein.
Flisek: Gibt ja Safe Harbor. Gibt es so was bei ihnen auch?
F.: Nein.
Flisek: § 19 Abs. 3 BVerfSchG. Wenn man ihrer Auffassung folgt, wäre die bisherige Praxis rechtswidrig gewesen?
F.: Kann ich nicht abschließend sagen. Leitung hat eine Grundsatzentscheidung getroffen. Ich habe eine andere Meinung. Müsste man überprüfen.
Flisek: Subsidiarität, § 1 Abs. 3 BDSG (Zweck und Anwendungsbereich des Gesetzes): „Soweit andere Rechtsvorschriften des Bundes auf personenbezogene Daten einschließlich deren Veröffentlichung anzuwenden sind, gehen sie den Vorschriften dieses Gesetzes vor.“ Vergessen sie das Wörtchen „soweit“?
F.: Nein. BND-Präsident sagt nicht nur, wir befinden uns außerhalb des BND-Gesetzes, sondern außerhalb des deutschen Gesetzes. [Anm: KA, ob ich das korrekt verstanden habe.]
[…]
Flisek: Haben sie Kenntnisse über Weitergabe von Metadaten an andere Dienste?
F.: Nein.
Flisek: Haben sie Kenntnisse über Ringtausch?
F.: Nein.
Flisek: [Liest einen Formulierungsvorschlag mit Rechtsvorschriften und G‑10-Gesetz vor.] Hat der BND bei NSA nach Daten gefragt, die er nach G‑10 erheben dürfte?
F.: Ist mir nicht bekannt. Aber wie gesagt: vom ganzen G‑10-Bereich bekomme ich nichts mit.
Flisek: Papier hatte deutliche Zweifel an Rechtsgrundlage für Auslandsaufklärung geäußert. Haben sie das mitbekommen?
F.: Ja, in der Presse. Die Abteilung TA hat dazu Stellung genommen.
Flisek: Gab es eine Diskussion dazu im Haus?
F.: Offensichtlich zwischen Justiziariat TA und Justiziariat Zentralabteilung.
Flisek: Sehen sie Handlungsbedarf?
F.: Unterschiedliche Rechtsauffassungen. Gesetzgeberische Klarstellung macht durchaus Sinn.
Akmann, BMI: Zeugin tritt hier nicht als Sachverständige auf. Ist nach dem Untersuchungszeitraum.
Susanne Mittag: Wenn sie und Schindler andere Auffassungen vertreten, wer hat denn dann Recht?
Eisenberg: Das hat doch mit den Beweisgegenständen nichts zu tun. Das müsste der Gesetzgeber klären.
Mittag: Wie wird mit unterschiedlichen Auffassungen umgegangen? Anordnung, Verwaltungsvorschrift?
Eisenberg: Das hat mit dem Beweisgegenstand nichts zu tun. Ich rate der Zeugin, die Frage nicht zu beantworten.
Notz: Das sehe ich anders.
Mittag: War das mal Thema? Wie geht man damit um? Ist ja unbefriedigend.
(Eisenberg flüstert F. ein.)
F.: Die Rechtsauffassung des BND ist die Rechtsauffassung der Leitung des BND. Dass wir unterschiedliche Meinungen haben, ist nichts ungewöhnliches. Normalerweise hat er Weisungsbefugnis, bei mir halt nicht. Daher stehen die Meinungen eben gegeneinander.
Sensburg: Ich finde das Zusammenspiel der unabhängigen Datenschutzbeauftragten gut. Die Diskrepanz ist etwas Positives. Gute Konstruktion vom Gesetz her.
Fragerunde 3: Die Linke
Renner: Frau Doktor F. Ich muss bei ihrer Zuständigkeit bleiben. Sie sind behördliche Datenschutzbeauftragte, weil es das Gesetz vorsieht. Sind zuständig für BDSG, damit auch für § 12 BDSG (Anwendungsbereich). „Dort wo Daten verarbeitet werden, greift das Gesetz.“ Gleichzeitig auch BND-Gesetz. Wenn in Frankfurt ein Telefonat von mir erfasst wird, warum müssen sie dann nicht zustimmen?
F.: Weil das G‑10 ist.
Renner: BDSG gilt nicht für Grundrechtsträger?
F.: Doch, natürlich.
Renner: Aber sie sind nicht zuständig.
F.: Das G‑10-Gesetz ist vorrangig.
Renner: Wo steht das?
F.: § 1 Abs. 3 BDSG (Zweck und Anwendungsbereich des Gesetzes). Das sagt, es ist nur zuständig, wenn es kein anderes Gesetz gibt. Hier gibt es ein anderes Gesetz.
Renner: Das sehe ich anders. Ihre Kompetenzen leiten sich aus dem BDSG ab. Ihre Reduktion der Zuständigkeit auf Datenbanken ist nicht herleitbar.
F.: Ich bin für Recht auf informationelle Selbstbestimmung zuständig. Routinemäßig bin ich informiert. Aber nicht umfänglich. Wäre mit 6 Personen auch nicht machbar,. Aber ich kann auch Kontrollen bei Übermittlungen machen,
Renner: Für mich können Abteilungs-Justiziare nicht zuständig dafür sein. Es gibt die Datenschutzbeauftragte. Die muss umfassend und frei kontrollieren können. Das passiert nicht. Das ist eine Einschränkung ihrer Zuständigkeit. Es gibt keine rechtliche Herleitung für die Zuständigkeit dieser Beamten, das steht nirgendwo. Sie müssen zuständig sein. Punkt. Dann kann man sicher Kontrolle von G‑10 nochmal speziell betrachten. Aber das darf nicht heißen, dass G‑10 BDSG schlägt.
F.: G‑10 hat seine Berechtigung.
Renner: Wir reden doch hier über die anlasslose Massenüberwachung in Frankfurt, das ist doch nicht G‑10.
F.: G‑10 ist zuständig für [zitiert § 15 Abs. 5] Erhebung Verarbeitung, Speicherung und Nutzung von Daten, einschließlich Benachrichtigung von Betroffenen.
Renner: Aber die G‑10 hat doch Frankfurt nicht beschlossen.
F.: KA, ich bin nicht in der G‑10-Kommission.
Renner: Das ist ein riesiger Graubereich. Weder sie noch G‑10-Kommission sind für Massenüberwachung in Frankfurt zuständig.
Eisenberg: Was war denn die Frage?
Renner: Gibt es einen Graubereich, wo weder sie noch G‑10-Kommission zuständig sind?
F.: Weiß ich nicht, bin nicht in G‑10-Kommission.
Fragerunde 3: CDU/CSU
Kiesewetter: Wird der Datenschutz für deutsche Bürger in Dienststellen vom BND eingehalten wird?
F.: Wird Datenschutz für Mitarbeiter eingehalten: ja. Personaldatenschutz. Einhaltung von Datenschutz im Auftragsbereich: habe ihnen ja gerade gesagt, dass Abteilung TA in einigen Bereichen Defizite hat.
Kiesewetter: Wann werden sich ihre Maßnahmen in der Praxis Auswirkungen?
F.: Schwierige Frage. Habe das Projekt erst mal auf zwei Jahre angesetzt, erst ein Jahr hinter uns. Kann keine Prognosen machen, kann erst am Ende Fazit ziehen.
Kiesewetter: Wir wollen ja auch Verbesserungsvorschläge erarbeiten. Bitte teilen sie uns ihre Ergebnisse mit. Wird immer wieder auf G‑10 verwiesen. Wäre es sinnvoll, eine zusammengefasste Datenschutzabteilung für G‑10 und BDSG zu errichten?
F.: Schwierig. Hab mich damit noch nie auseinandergesetzt. Andere Behörden haben diese Aufteilung ja gleichermaßen.
Kiesewetter: Vielen Dank. Die Arbeitsgruppe der Union hat keine weiteren Fragen.
Sensburg: Warum ist die Trennung G‑10/BDSG sinnvoll?
F.: Sind unterschiedliche Grundrechte mit unterschiedlichem Schwerpunkt. Unterschiedliche Gesetze, unterschiedliche Kontrollzuständigkeit. So kann sich jeder auf seinen Bereich spezialisieren.
Sensburg: Ist ihre Freiheit weitreichender als Sekretariat?
F.: Ja, bin weisungsunabhängig. Kann jederzeit unangemeldete Kontrollen durchführen, habe Sonderzutrittsrechte, etc.
Sensburg: […]
F.: Grundrechte kann und sollte man nicht bewerten. Das eine ist nicht mehr oder weniger wichtig als das andere.
Sensburg: Bei Daten, die Recht auf informationelle Selbstbestimmung (RAISB) betreffen, sind sie im Boot. Wenn sie weitergegeben weden auch?
F.: Ich bin nicht unzuständig für Übermittlungen, aber die kann ich nicht alle einzeln über meinen Tisch laufen lassen, es gibt so viele.
Sensburg: Wie viele?
F.: Wir haben 6.000 Mitarbeiter. Wenn ein Datum an das BKA geht oder routinemäßig Daten mit dem BfV ausgetauscht werden, kann ich das nicht alles einzeln prüfen.
Sensburg: Es werden sicher nicht alle 6.000 Mitarbeiter Daten übermitteln.
F.: Natürlich nicht.
Sensburg: Ich hatte nach ausländischen Diensten gefragt. Sie können rein schauen, wenn Daten übermittelt werden. Wie erfüllen sie ihre Aufgabe, wenn die Daten nicht automatisch über ihren Tisch gehen?
F.: Ich schule Mitarbeiter. Das ist in einer Dienstvorschrift geregelt. Es gibt klare, sehr detaillierte Regelungen.
Sensburg: Die Dienstvorschrift ist von uns beigezogen. Wie verschaffen sie sich Kenntnis? Wenn sie schulen, müssen sie wissen, was sie schulen.
F.: Ich führe regelmäßig Beratungsgespräche mit verschiedenen Stellen. Auch die Bereiche, die routinemäßig Informationen an andere übermitteln. Thema Übermittlungen wird auch durch Justiziariat der Zentralabteilung begleitet.
Sensburg: Mit welchen ausländischen Stellen werden Daten ausgetauscht?
F.: Mit verschiedenen, ich habe keine Liste
Sensburg: Vielleicht mal zwei, drei?
F.: Na, dass das mit USA und UK stattfinden, ist allgemein bekannt.
Sensburg: Mit wem?
F.: NSA, GCHQ.
Sensburg: Haben wir schon von gehört.
F.: In erster Linie Auslandsnachrichtendienste, aber auch Inlandsdienste.
Sensburg: Spielt es rechtlich eine Rolle, welche Stelle das ist?
F.: Kann eine Rolle spielen.
Sensburg: Wurden Daten aufgrund ihrer Bewertung schon mal nicht ausgetauscht?
F.: In den letzten beiden Jahren kann ich mich nicht erinnern.
Fragerunde 3: Bündnis 90/Die Grünen
Notz: Ich finde Widerstand in der Behörde auch gut. Aber wenn das folgenlos bleibt, ist niemand geholfen. Ich teile ihre Bewertung nicht und halte das für eine konstruierte Lücke. Wenn G‑10-Gesetz nicht greift, und Daten aus Afghanistan werden an ausländische Dienste übermittelt: wer ist zuständig?
F.: Ich.
Notz: Massenhafte Übermittlung geht dann über ihren Schreibtisch?
F.: Nein. Massenhafte Übermittlung geht nicht über meinen Schreibtisch, das wäre überhaupt nicht möglich.
Notz: Kommt ihnen das nicht vor, wie eine konstruierte Lücke?
F.: Nein.
Notz: Mir schon.
Eisenberg: Sie müssen schon Fragen stellen und Antworten zulassen.
Notz: Mir kommt das vor wie eine konstruierte Lücke. Ihnen nicht?
F.: Nein. Im Gesetz steht nicht, dass jedes personenbezogene Datum über meinen Tisch laufen muss. Das ist ein Ding der Unmöglichkeit.
Notz: Nicht jedes personenbezogene Datum. Es geht um die Massendaten. Wie wird G‑10-gesetz in ihrem Haus interpretiert?
F.: G‑10 verdrängt BND-Gesetz und ist vorrangig. Übermittlungen erfolgen nach G‑10, und damit nicht BDSG.
Notz: Ist das auch die Auffassung der BfDI?
F.: Da sie nicht zuständig ist, wäre es eher eine Frage an die G‑10-Kommission.
Notz: Wenn G‑10 nicht greift, bleibt da eine Lücke.
F.: Wenn wir nicht bei G‑10 sind, greift BDSG.
Notz: Dann sind sie zuständig?
F.: Ja.
Notz: Dann geht das über ihre Schreibtisch?
F.: Nein. Ich bin für die Kontrolle zuständig, nicht für jede einzelne Übermittlung.
Notz: In VERAS werden Daten bis in die 4. oder 5. Ebene gesammelt. Was bedeutet das? Wer wird dann erfasst?
F.: Da sind wir noch relativ weit vorne im Dateiabstimmungsverfahren.
Eisenberg: Das geht nicht öffentlich.
Notz: Das kann man bei Wikipedia nachlesen. Das wird mir doch wohl die Zeugin öffentlich sagen dürfen. Das ist Allgemeinwissen. Es geht darum, das transparent zu machen. Das ist Teil ihrer Verhältnismäßigkeits-Auffassung.
Diskussion zwischen Sensburg, Notz und Eisenberg.
Eisenberg: Sie darf zu Einzelheiten des Inhalts der Datensammlung nichts sagen, aufgrund der Aussagegenehmigung. Verhältnismäßigkeit darf sie selbstverständlich antworten.
Notz: Stimmen sie mir zu, dass davon Bekannter eines Bekannten eines Bekannten eines Mandaten eines Rechtsanwalts erfasst wird?
F.: Ja.
Notz: Wer kann dann bei einem Land mit 82 Millionen Einwohnern nicht erfasst sein?
F.: Es ist nur möglich. Das heißt nicht, dass es immer gemacht wird. Erste Ebene: Terrorverdächtiger. Dann: Kontakte zu anderen Terrorverdächtigen oder noch nicht bekannten Terrorverdächtigen. Je weiter ich in die Ebenen gehe, desto schwieriger wird es,die Verbindungen herauszubekommen. Deswegen wird das wohl seltener gemacht. Wird mir gesagt. Es wir nicht immer bis in die 5. Ebene gespeichert. Außerdem sind wir ein Auslandsnachrichtendienst, Ziel ist nicht das Inland.
Notz: Nehmen wir die Türkei mit 60 Millionen Einwohner. Wie viele sind bei 5 Ebenen nicht erfassbar? Werden sehr, sehr wenige sein. Dass sie das in Zukunft besser machen wollen, ist schön, aber uns interessirt das heute. Nach welchen Normen werden Daten ins Ausland weitergegeben?
F.: § 9 Abs. 2 BND-Gesetz und § 19 BVerfSchG.
Notz: Metadaten und Rohdaten?
F.: Ja, Metadaten und Rohdaten.
Fragerunde 3: SPD
Mittag: Gibt es Hinweise bei jährlichen Belehrungen, die Beamte ja ertragen müssen?
F.: Es gibt eine routinemäßige Abfrage meines Bereichs. Wir führen ein Verfahrensverzeichnis, wo alle Verfahren mit personenbezogenen Daten aufgeführt sind.
Mittag: Können sie punktuell überprüfen, ob das eingehalten wird? Haben sie Zugriffsmöglichkeiten auf neue Datenbanken?
(Einflüsterung von Eisenberg)
F.: Wo ist der Bezug zum Untersuchungsgegenstand?
Mittag: Konnten sie im Untersuchungszeitraum überprüfen, ob es neue Datenbanken gibt, die sie noch nicht kennen, die ihnen nicht gemeldet wurden?
F.: Ich kann ja zugriff nur haben, wenn ich die Datenbank kenne. Das muss ich ja beantragen. Es gibt für jede DB ein Konzept mit Zugangsregelung. Wenn ich von etwas nicht weiß, kann ich keinen Zugang haben.
Mittag: Es könnte also sein, dass es Datenbanken gibt, die sie nicht kennen.
F.: ja, theoretisch.
Mittag: Wie viele Mitarbeiter haben sie?
F.: Sechs Dienstposten. Ich, zwei Juristen (davon einer nicht besetzt, weil neu), zwei Sachbearbeiter, eine Kollegin im mittleren Dienst (letztere nicht Vollzeit).
Eisenberg: Zeugin braucht Pause.
18:55: Pause für 15 Minuten.
In der Pause ein kleiner Hinweis. Dass der BND Verbindungsdaten über fünf Ebenen speichert, ist eine kleine Sensation. Laut Kleine-Welt-Phänomen lässt sich zwischen jeden zwei beliebigen Menschen auf der Erde eine Verbindung über nur sechs Ebenen herstellen. Die NSA wertet hingegen „nur“ drei Hops aus:
19:16: Es geht weiter.
Formal-Foo
Sensburg: Es geht ja nur bis Mitternacht, danach gibt es keine Stenografen mehr. Wollen wir den zweiten zeugen auf einen anderen Tag verschieben?
Notz: Ja.
Kiesewetter: Ich sehe das natürlich nicht völlig anders. Wir sollten uns nächstes Mal besser vorbereiten. Dafür ist mehr Zeit gut.
Sensburg: Der ausstehende Zeuge A. F. wird also am 13. November vernommen. Als zweiten Zeugen.
Abstimmung: Alle dafür.
Fragerunde 4: Die Linke
Renner: Frau Doktor F., als sie kamen, war ihre Stelle vakant. Wie lange war sie nicht besetzt?
F.: Der Referatsleiter war durchgängig besetzt, der Sachbereichsleiter 10 bis 11 Monate vakant.
Renner: VERAS sind Metadaten. Aus Telefonie?
F.: Insgesamt aus leitungsgebundenen Verkehren.
Renner: Telefonie, E‑Mail, Internet, soziale Netzwerke?
(Einflüsterung von Regierung.)
F.: Nicht öffentlich bitte.
Renner: Sind VERAS und INBE hauseigene Programme? Oder extern?
F.: Meines Wissens hauseigene, aber ob Teilaspekte extern waren, weiß ich nicht.
Renner: Liegt ihnen Quellcode vor?
F.: Nein, damit könnte ich auch nichts anfangen.
Renner: Gibt es bei ihnen irgendjemand, der Quellcode beurteilen könnte?
F.: Nein.
Renner: Wurden die Programme weitergegeben?
F.: Ist mir nicht bekannt.
Renner: Bei zwei weiteren Datenbanken gab es Probleme. Aber sie haben nicht von allen die Namen?
F.: Doch, ich habe von allen die Namen.
Renner: Was machen die beiden anderen?
F.: Habe sie noch nicht gesehen. Ist noch nicht geklärt, ob es ein Verfahren gibt. Es sind aber kleinere Anwendungen, die jeweils personenbezogenen Daten zu einem konkreten Land speichern.
Renner: Neben Datenbanken sind sie ja auch für Dienstvorschriften zuständig.
F.: Kann ich nicht sagen, bin nicht für G‑10 zuständig.
Eisenberg: Stellt sich die Frage nach Beweisgegenstand. Es geht doch nicht generell um Rechtmäßigkeit von Datenbanken.
Renner: Doch.
Sensburg: Ja, tut es. Das ist der Untersuchungsgegenstand.
Renner: Was war an Eikonal-Berichterstattung falsch=
F.: […] Eikonal habe ich nur aus der Presse gehört.
Renner: Haben sie Arbeitsbesprechungen mit G‑10-Stellen zu Zuständigkeiten? Ich spreche hier statt Graubereich eher von einer Black Box, wo es null Zuständigkeit gibt. Wer macht da was?
F.: Es gibt keine institutionalisierten Zuständigkeiten. Wir sind aber in Kontakt. Den Graubereich sehe ich nicht. Aber das werden wir heute wohl nicht mehr klären.
Fragerunde 4: CDU/CSU
Keine Fragen.
Fragerunde 4: Bündnis 90/Die Grünen
Notz: Sie sind zuständig für BND-Gesetz und BVerfSchG. Ist das ihre Rechtsauffassung oder Rechtspraxis des BND?
F.: […]
Notz: Jetzt kommt’s. Ich habe gefragt, ob die Sachen über ihren Tisch gehen. Natürlich nicht jedes einzelne Datum. Aber prüfen sie die Verfahren?
F.: Ich mache Vorabkontrollen. Die sind aber vorgesehen für Datenbanken und nicht für Daten, die aus Datenbanken ausgeleitet werden.
Notz: Sie führen keine Überprüfung bei einer Weiterleitung aus Bad Aibling nicht durch?
F.: In diesen Fällen nicht.
Ströbele: Sie haben ja mit allen G‑10-Daten nichts zu tun.
F.: Stimmt.
Ströbele: Und BfDI?
F.: Ist auch nicht zuständig. Das wissen sie auch.
Ströbele: Haben die Daten gesichtet?
F.: Selbstverständlich, aber nichts mit G‑10.
Ströbele: Mit allem, was aus Glasfasern kommt, haben sie nichts zu tun?
F.: Ich bin da nicht involviert.
Ströbele: In keinem Fall?
F.: Ich sehe nur die Datenbanken. Ich weiß nicht, wo die Daten herkommen.
Ströbele: Auch nicht bei Satelliten?
F.: Dann auch nicht.
Ströbele: Warum haben sie sich dann mit Herrn Schindler über die Rechtmäßigkeit der Satelliten-Daten unterhalten?
F.: Ich kann mich zu Fragen nur äußern, wenn mir bekannt ist,dass es die Fragen gibt.
Ströbele: Sind sie bei den Glasfasern herausgehalten worden?
F.: Habe ich erst in der Zeitung gelesen.
Ströbele: Sagt ihnen die Datei AIDA was?
F.: Projekt AIDA. Ist keine Datenbank, sondern die konzeptuelle Idee, durch neue Analyseverfahren Daten besser zusammenführen zu können. In vorhandenen Datenbanken zielgerichteter Suchen zu können. Mit besseren Algorithmen.
Ströbele: Ist das Teil der „Strategischen Initiative Technik“?
F.: Ja.
(Bundesregierung wollte intervenieren, war aber zu spät.)
Fragerunde 4: SPD
Keine weiteren Fragen.
Fragerunde 5: Die Linke
Renner: Wie sind Vorschriften zur Löschung? (Speicher, Puffer, Dateien, würde das weit fassen.)
F.: § 5 BND-Gesetz (Berichtigung, Löschung und Sperrung personenbezogener Daten). Löschungsüberprüfung. Verweist auf § 12 Abs. 3 BVerfSchG (Berichtigung, Löschung und Sperrung personenbezogener Daten in Dateien). Nach 10 Jahren Überprüfung. Kann um 10 Jahre verlängert werden. Bei minderjährigen nach zwei Jahren.
Renner: Sie überprüfen die Einhaltung der Löschvorschriften.
F.: Ja.
Renner: Haben sie Verstöße festgestellt.
F.: Ja, in Ausnahmefällen. Ist in der Datenbank implementiert, drei Monate vor Ende wird benachrichtigt, dann Entscheidung. In Einzelfällen wurde das nicht ordnungsgemäß abgearbeitet.
Sensburg: Das wird auch das Parlamentarische Kontrollgremium (PKGr) machen, wir müssen uns an unseren Auftrag halten.
Renner: Welche Dateien waren das?
F.: Punktuelle Ausnahmefälle. In Datenbank ZIP, steht für „Zentrales Informationssystem für die…“ (Unterbrechung durch Regierung)
Renner: Die PKGr bearbeitet das nicht exklusiv. Bei unserem Auftrag stellen wir die Frage auch hier. Rechtswidrige Datenverarbeitung ist unser Auftrag. Speicherung und Löschung gehört dazu.
[Es sind nur noch acht Gäste auf der Besuchertribüne, plus ein Polizist.]
[…]
F.: Einmal wurden Dokumente wegen einer falschen Faxnummer an die falsche Stelle geschickt.
Renner: Sind sie an Auskunftsersuchen beteiligt?
Wolff, Bundeskanzleramt: Das hat nichts mit dem Untersuchungsgegenstand zu tun.
Renner: Wir untersuchen rechtswidrige Datenerhebung und Datenverarbeitung. Frankfurt, gibt sogar Strafanzeigen. Wenn es den Verdacht rechtswidriger Erhebung gibt, müssen die ja gelöscht werden. Deswegen will ich wissen, ob die DSB bei Löschung beteiligt ist. Und wie weit deutsche Bürger betroffen sind und ob sie ihre Rechte wahrnehmen können.
Wolff: Es geht doch um Five Eyes.
Renner: Nein, es geht nicht nur um Datenerhebung der Five Eyes, sondern auch der deutschen Dienste.
Eisenberg: Ist nicht Untersuchungsgegenstand, Zeugin muss also nicht antworten.
Renner: Strategische Auslandsaufklärung und Überwachung von Bürgern. Wie wollen wir denn über Schlussfolgerungen reden, wenn wir über Benachrichtigung und Löschung nichts wissen?
Eisenberg: Löschung hat Zeugin doch beantwortet.
Sensburg: Was ist die Frage?
Renner: Wird sie bei Auskunftsersuchen von Bürger/innen beteiligt?
Eisenberg: Ist nicht Gegenstand.
Renner: Doch.
Notz: Wir befassen uns auch mit Ringtausch. Ich finde es abwegig, dass sie versuchen, den Untersuchungsgegenstand einzuschränken.
Eisenberg: Die Frage ist doch gar nicht gestellt worden.
[Bundesregierung hakt ein.]
Eisenberg: Frage wird beantwortet.
Fragerunde 5: CDU/CSU
Keine Fragen mehr.
Fragerunde 5: Bündnis 90/Die Grünen
Notz: Bei Erfassung von Glasfasern sind sie nicht beteiligt,korrekt?
F.: Ja.
Notz: Und bei massenhafter Weitergabe an NSA sind sie auch nicht beteiligt?
F.: Ja.
Notz: Wer sorgt dann für Einhaltung der Schindler-Doktrin (Verhältnismäßigkeit, …)?
F.: Die Mitarbeiter der Abteilungen.
Notz: Trauen sie denen das zu?
F.: Kann ich schwer einschätzen. Die erden ja ausgebildet.
Notz: Am 26.07.2013 haben wir eine kleine Anfrage gestellt. BND hat 3,4 Millionen und 3,2 Millionen Inhaltsdaten pro Jahr weitergeleitet. Haben sie das überprüft?
F.: Nein.
Notz: Wer kontrolliert dann die Einhaltung des Rechts?
F.: Es sind Beamte. Die sind verpflichtet, sich an Recht und Gesetz zu halten.
Notz: Haben sie vor dem SZ-Artikel vom Instrument und Verfahren „Eikonal“ gehört? Vielleicht auch nicht unter dem Stichwort?
F.: Nein, und ich habe auch keine Aktenlage.
Notz: Keine Aktenlage im BND zu Eikonal?
F.: In meinem Bereich.
Ströbele: Ich hab mal wieder was aus der SZ, nicht dem PKGr. „ZIT“ ist geradezu eine Schlussfolgerung aus bisheriger Massendatenausspähung. Neue Philosophie: In Zukunft Ersetzung von Metadaten-Ausspähung durch Inhaltsdaten. Ist ihnen das bekannt?
Eisenberg: Aussagegenehmigung geht nur für nicht-laufende Sachen. Öffentlich geht das schon gar nicht.
Fragerunde 5: SPD
Keine Fragen.
Fragerunde 6: Die Linke
Keine Fragen.
Fragerunde 6: CDU/CSU
Sensburg: Eikonal ist keine Datenbank.
F.: Ja, laut Presse.
Sensburg: Ist ihnen bekannt, dass der BND massenhaft Daten erhebt und weiterleitet?
F.: In Bad Aibling werden Daten in größerem Umfang erhoben und weitergeleitet. Laut BfDI-Besuch.
Sensburg: Wie viele?
F.: Mir wurde mitgeteilt, Zahlen in Presse-Berichterstattung kommen ungefähr hin.
[…]
Fragerunde 6: Bündnis 90/Die Grünen
Notz: Sind sie mit Einstellung und Handhabung von Selektoren beschäftigt?
F.: Nein, macht andere Abteilung.
Notz: Wer ist zuständig?
F.: Mitarbeiter der Abteilung Technischer Aufklärung, Leiter.
Notz: Den haben wir schon gehört.
Alle: Nein.
Fragerunde 7: Die Linke
Renner: Haben sie sich vor der heutigen Sitzung durch Aktenstudium vorbereitet? Gab es vorbereitende Gespräche mit der Hausleitung?
F.: Keine Gespräche, habe mir die Unterlagen nochmal angeschaut.
Renner: Waren sie bei Aktenerstellung für den NSAUA beteiligt?
F.: Nein.
Fragerunde 7: CDU/CSU
Keine Fragen
Fragerunde 7: Grüne
Notz: Sie sind für IT-Sicherheit zuständig?
F.: Haben eine andere Abteilung. Aber datenschutzrechtliche Komponente § 9 Abs. 1 BDSG (Technische und organisatorische Maßnahmen) und Anlage ist mein Zuständigkeitsbereich.
Notz: Wem gehören die Netze, über die der BND kommuniziert?
F.: Im Zweifel dem BND. Davon gehe ich aus.
Notz: Könnte das auch ein Provider sein?
F.: Weiß ich nicht genau.
Notz: Wen müssten wir dafür Fragen?
F.: Den Leiter der IT-Sicherheit.
Notz: Gibt es auf Servern US-Infrastruktur?
F.: Weiß ich nicht.
Sensburg: Sie ist Juristin.
Notz: § 9 BDSG. Stehen auf Servern US-Produkte?
F.: Meiner Kenntnis nach nicht. Aber: Fragen sie die Abteilung Technische Sicherheit.
Notz: Erwirbt der BND Zero-Day-Exploits?
F.: Höre das Wort zum ersten Mal.
Notz: Auf dem Schwarzmarkt gehandelte Hintertür-Programme, mit denen man sich verdeckt Zugriff verschaffen kann.
F.: Habe keine Kenntnis über Zero-Day-Exploits.
Keine weiteren Fragen.
Ende
20:10: Ende der öffentlichen Sitzung. In 20 Minuten nicht-öffentliche Sitzung im Raum des Auswärtigen Ausschusses.
Sensburg: Danke den verbliebenen vier Vertretern von Journalisten und Öffentlichkeit.
[Das war’s für uns. Danke für’s Durchhalten.]
-
: Regierungssprecher Seibert: „Ausspähen unter Freunden, das geht gar nicht“ gilt nur für die NSA
Regierungssprecher Seibert. Bild: <a href="https://secure.flickr.com/photos/36976328@N04/7165223928">Gregor Fischer</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by/2.0/">BY 2.0</a>. : Regierungssprecher Seibert: „Ausspähen unter Freunden, das geht gar nicht“ gilt nur für die NSA Auf der gestrigen Regierungspressekonferenz wurde Staatssekretär Steffen Seibert auch zum Überwachungsprogramm „Eikonal“ befragt. Die Antworten sind traurig: alles geheim, kein Kommentar, dazu sagen wir nichts. Ein Detail ist aber erhellend: Der Satz „Ausspähen unter Freunden, das geht gar nicht“ bezog sich nur auf „Abhöraktionen gegen Botschaften von EU-Staaten wie auch Abhöraktionen gegen deutsche Einrichtungen“:
Zusatzfrage: Heißt das, dass sich die Bundeskanzlerin, als sie „Abhören unter Freunden geht gar nicht“ gesagt hat, nicht nur auf das bezogen hat, was über die Unterlagen von Herrn Snowden berichtet wurde, sondern dass sie zu diesem Zeitpunkt ganz genau wusste, was passiert war, und sich konkret zu Informationen geäußert hat, die sie selbst hatte?
StS Seibert: Ich glaube, der zeitliche und sachliche Zusammenhang dieser viel zitierten Äußerung ist sehr klar. Es standen damals Abhöraktionen gegen Botschaften von EU-Staaten wie auch Abhöraktionen gegen deutsche Einrichtungen zur Rede. Das war der Punkt, den die Bundeskanzlerin ansprach. Mit streng geheimen Verschlusssachen, die dem Untersuchungsausschuss des Deutschen Bundestages in Dokumentform vorliegen und vorgelegt wurden, hatte das nichts zu tun.
Das ursprüngliche Statement:
Der Auszug aus der Mitschrift der Pressekonferenz:
Frage: Herr Seibert, „Auf deutschem Boden muss deutsches Recht gelten“, so die Aussage der Kanzlerin. Jetzt haben wir in den vergangenen Tagen von „Eikonal“ und den Ausleitungen vom Internet-Knoten DE-CIX in Frankfurt erfahren dürfen. Gilt das uneingeschränkt? Wie ist das zu bewerten? Wie ist die Sicht der Kanzlerin und der Bundesregierung auf „Eikonal“ und das damit zusammenhängende Kooperieren mit der Preisgabe von Daten deutscher Bürger an die NSA?
StS Seibert: Ihre Frage bezieht sich auf Dokumente, die die Bundesregierung dem ersten Untersuchungsausschuss des Deutschen Bundestages zur Verfügung gestellt hat und die als Verschlusssache beziehungsweise teils als „streng geheim“ gelten. Deswegen wird die Bundesregierung zu diesem angefragten Sachverhalt nun auch nicht Stellung nehmen. Aus grundsätzlichen Erwägungen heraus ist es ja so, dass der BND über die operativen Aspekte seiner Arbeit ausschließlich der Bundesregierung und dem dafür vorgesehenen und zuständigen Gremium des Deutschen Bundestags berichtet, insbesondere auch diesem Untersuchungsausschuss, dem ersten dieser Wahlperiode. Dem liegen die teils streng geheimen Unterlagen vor. Ich kann dazu hier nicht Stellung nehmen.
Frage: Herr Seibert, es ist ja durchaus so, dass Sie und die Kanzlerin Stellung nehmen, wenn Sie es gerne tun möchten, wie man sieht, wenn man nur einmal den Satz „Abhören unter Freunden geht gar nicht“ zitiert. Würde die Kanzlerin oder würden Sie sich auch zu dem Satz „Das Schicken von Daten deutscher Bürger in enger Kooperation des BND mit der NSA in Richtung USA geht gar nicht“ hinreißen lassen?
StS Seibert: Ich glaube, Sie werden kein Beispiel dafür finden, dass ich mich hier für die Bundesregierung oder die Bundeskanzlerin schon zu streng geheimen Sachverhalten, die in Dokumenten enthalten sind, die dem Deutschen Bundestag oder seinem Untersuchungsausschuss zugeleitet worden sind, geäußert hätte. Deswegen tue ich es auch diesmal nicht.
Zusatzfrage: Heißt das, dass sich die Bundeskanzlerin, als sie „Abhören unter Freunden geht gar nicht“ gesagt hat, nicht nur auf das bezogen hat, was über die Unterlagen von Herrn Snowden berichtet wurde, sondern dass sie zu diesem Zeitpunkt ganz genau wusste, was passiert war, und sich konkret zu Informationen geäußert hat, die sie selbst hatte?
StS Seibert: Ich glaube, der zeitliche und sachliche Zusammenhang dieser viel zitierten Äußerung ist sehr klar. Es standen damals Abhöraktionen gegen Botschaften von EU-Staaten wie auch Abhöraktionen gegen deutsche Einrichtungen zur Rede. Das war der Punkt, den die Bundeskanzlerin ansprach. Mit streng geheimen Verschlusssachen, die dem Untersuchungsausschuss des Deutschen Bundestages in Dokumentform vorliegen und vorgelegt wurden, hatte das nichts zu tun. Ich werde mich aus diesem Grunde und aufgrund grundsätzlicher Erwägungen hierzu nicht äußern.
Frage: Es gab ja auch andere Äußerungen der Bundesregierung, zum Beispiel von Herrn Pofalla, der mehrfach gesagt hat, dass die Daten deutscher Bürger, bevor Daten weitergegeben wurden, ausgefiltert worden seien. Einmal ganz unabhängig vom aktuellen Fall gefragt: Würden Sie das heute noch einmal bekräftigen?
StS Seibert: Ich habe jetzt nicht zu interpretieren, was damals gesagt wurde. Ich kann zu dem aktuellen Fall aus diesen Gründen nicht sagen. Grundsätzlich ist es so, dass die operativen Angelegenheiten des Bundesnachrichtendienstes dem zuständigen Parlamentarischen Kontrollgremium mitgeteilt werden. Das ist immer so gewesen und hat, glaube ich, auch sehr viel Sinn, wenn man den Sinn einer geheimdienstlichen Tätigkeit überhaupt bedenkt.
Zusatz: Aber die Äußerung steht ja so im Raum.
StS Seibert: Ich habe auch dazu nichts zu sagen.
-
: Eikonal: Der kalkulierte Grundrechtsbruch der Bundesregierung – Wie der BND der NSA Zugang zum Internetknoten DE-CIX schenkte
Mehr Fotos bei <a href="http://www.ekvidi.net/geh-heim-dienst/">Ekvidi</a>. : Eikonal: Der kalkulierte Grundrechtsbruch der Bundesregierung – Wie der BND der NSA Zugang zum Internetknoten DE-CIX schenkte Der Bundesnachrichtendienst überwacht den zentralen Internetknoten DE-CIX in Frankfurt und kooperierte mehrere Jahre lang eng mit der NSA und verschaffte dieser auch einen teilweise ungefilterten Zugang zu dem überwachten Material. Politisch verantwortlich war zu der Zeit der damalige Kanzleramtsminister Frank-Walter Steinmeier.
Das gemeinsame Rechercheteam von NDR, WDR und Süddeutsche Zeitung berichtet heute über „Codewort Eikonal – der Albtraum der Bundesregierung“. Nachdem bereits im Sommer Details über die DeCIX-Überwachung durch den Bundesnachrichtendienst offengelegt wurde, zeigen jetzt neue Akten des Kanzleramts und des BND, wie genau die Zusammenarbeit zwischen BND und NSA zwischen 2004 und 2008 funktionierte. In Frankfurt wurden die Daten von Filtern erfasst und über eine Leitung der Deutschen Telekom (für 6000 Euro im Monat) zum BND-Hauptquartier nach Pullach geschickt und von dort weiter nach Bad Aibling, wo NSA und BND zusammen sitzen (aber offen darüber nicht gesprochen werden darf).
Dass Eikonal überhaupt zustande kam, ist erstaunlich, denn im BND selbst gab es Warnungen und juristische Bedenken. Da war das Versprechen der Amerikaner, sich auf deutschem Boden an deutsches Recht zu halten, aber in einem Vermerk des BND stand, dass man dieses Versprechen aufgrund der „technischen Unterlegenheit“ des BND gar nicht überprüfen könne. Mindestens bei verschlüsselten Verkehren könne der BND doch gar nicht beurteilen, was sich in den abgefangenen Daten befinde. Die „volle Kontrolle durch den BND ist real nicht möglich“, stand in einem Vermerk für Hanning.
Ein Filter namens „Dafis“ sollte die Daten von Deutschen Staatsbürgern rausfiltern, aber dieser funktionierte niemals richtig und man ging davon aus, dass nur 95% rausgefiltert werden, was immer noch 5% Grundgesetzbruch bedeutet. Möglicherweise ist das der Filter, der einfach nur deutsche Vorwahlnummern und .de-Mailadressen rausfilterte. Aber wurde das nicht diskutiert?
Um an die Transitverkehre zu kommen, sollte eine ziemlich kreative und selbst nach Auffassung mancher BND-Experten unzulässige Auslegung des G‑10-Gesetzes helfen: „G‑10 ist Türöffner für die Erfassung internationaler Verkehre“, notierte ein BND-Beamter, und genau gegen diesen Vorgehen protestierte prompt ein Unterabteilungsleiter. Das sei rechtswidrig, auch Transitverkehre dürften – jedenfalls wenn sie mithilfe einer G‑10-Genehmigung abgefangen würden – nur unter den engen Voraussetzungen dieses Gesetzes etwa nach Terroristen oder Waffenhändlern durchsucht werden. Alles andere müsse „spurenlos“ gelöscht werden. Aber wie kann man spurenlos löschen, wenn die Daten weitergereicht werden? Sein Abteilungsleiter wiegelte ab: Alles in Ordnung, alles durch das BND-Gesetz gedeckt.
Funktionierte dabei die Parlamentarische Kontrolle? Das kann man Frank-Walter Steinmeier fragen, der laut den Recherchen damals die politische Verantwortung trug, dass man die G‑10-Kommission nicht mit solchen Fragen behelligen sollte:
Im BND wurde diskutiert, ob man zumindest das G‑10-Gremium über den wahren Charakter der Operation informieren müsse. Die Frage landete im Kanzleramt, wurde wieder diskutiert und, so scheint es, mit Nein beantwortet. Am 27. April 2004 soll in der sogenannten Präsidenten-Runde, an der in der Regel auch Steinmeier teilnahm, diese Entscheidung getroffen worden sein.
2005 fiel dann beim Bundesnahrichtendienst auf, dass die freundlichen Geheimdienstler von der NSA nebenan in den Daten auch nach französischen Behörden und dem europäischen Rüstungskonzern EADS suchten, was zwar auffällig war, aber nicht zu einem Ende der gemeinsamen Überwachung führte. 2008 gab es dann ein Ende:
Wahrscheinlich endete Eikonal, weil trotz aller Bemühung die Daten von Deutschen immer wieder an die NSA gingen, der Filter taugte einfach nicht. Als der Abteilungsleiter der Technischen Aufklärung beim BND im Juli 2008 ein Resümee der Operation zog, räumte er ein, dass der Filter, der die Rechte der Deutschen sichern sollte, nie richtig funktionierte. „Das Vorhaben scheiterte daran, dass es technisch nicht möglich ist, eine absolute und fehlerfreie Trennung von geschützter und ungeschützter Kommunikation zu erreichen.“
Fragen, die bleiben:
Was wusste Frank Walter Steinmeier und welche politische Verantwortung trägt er? Im Juli vergangenen Jahres erklärte er auf seiner Facebook-Seite zum Thema:
Im Interview mit dem WDR.de wurde ich gefragt, was ich in meiner Zeit als Geheimdienstkoordinator über die Abhöraktionen der USA gewusst habe. Ich habe geantwortet: Ich kenne keinen, den dieses Maß von lückenloser und flächendeckender Aufklärung nicht überrascht hat. Meine Zuständigkeit liegt jetzt acht Jahre zurück. Was in diesen letzten acht Jahren passiert ist, müssen die beantworten, die in diesen letzten acht Jahren Verantwortung getragen haben. Fest steht, dass die technischen Möglichkeiten heute ganz andere sind als zu meiner Zeit. Die Möglichkeiten, auf Server in den USA zuzugreifen und damit weltweite Kommunikationsverkehre abzuhören, sind offensichtlich sehr viel größer geworden.
Und im Deutschlandfunk sagte er:
Ich kann Ihnen nur sagen, es hat zu meiner Zeit keine Kenntnisse gegeben über erstens eine derart umfangreiche Abhörpraxis, geschweige denn über die Tatsache, dass vielleicht systematisch, wenn das stimmt, was wir hören von Herrn Snowden, Botschaften der europäischen Mitgliedsstaaten und öffentliche Einrichtungen der Europäischen Union abgehört worden sind. Das geht nicht und das muss man auch mit großer Klarheit unseren amerikanischen Freunden und unter Freunden, die wir bleiben wollen, sagen.
Und was wusste sein Nachfolger im Kanzleramt, der jetzige Bundesinnenminister Thomas de Maiziere, der drei Jahre lang für die Operation politische Verantwortung trug?
Wir sind gespannt.
Etwas weniger ausführlich als bei der SZ liest man zum Thema bei tagesschau.de: Zusammenarbeit zweier Geheimdienste: Codename „Eikonal“.
Die geheimen Unterlagen legen auch den Verdacht nahe, dass die entsprechenden Kontrollausschüsse des Bundestags nicht richtig informiert wurden. Zwar war der für Zugriffe auf Kommunikation in Deutschland zuständigen G‑10-Kommission des Bundestags bekannt, dass der Kommunikations-Knotenpunkt angezapft worden war. Doch dass die Daten auch an die NSA gingen, scheint man dort nicht gewusst zu haben. Auch das Parlamentarische Kontrollgremium des Bundestags war offenbar ahnungslos.
-
: Aussagegenehmigung: Wir veröffentlichen die Liste an Sachen, die BND-Mitarbeiter dem Parlament nicht sagen dürfen (Update)
Zeigte sich nichtmal für Bilder: Zeuge R. U. vor dem Untersuchungsausschuss. : Aussagegenehmigung: Wir veröffentlichen die Liste an Sachen, die BND-Mitarbeiter dem Parlament nicht sagen dürfen (Update) BND-Mitarbeiter müssen dem Untersuchungsausschuss eine lange Liste an Informationen verschweigen, zum Beispiel Angaben über laufende Vorgänge. Das geht aus der Aussagegenehmigung des Bundesnachrichtendiensts hervor, die wir veröffentlichen. Die Opposition kritisiert, dass der Öffentlichkeit so praktisch alle relevanten Informationen vorenthalten werden, die Regierungsparteien kündigen an, das Protokoll der geheimen Sitzung herabstufen zu wollen.
Letzte Woche haben zwei BND-Mitarbeiter vor dem „NSA“-Untersuchungsausschuss ausgesagt. Die Zeugen waren nur mit Initialen benannt und hatten den bekannten Anwalt Johannes Eisenberg als Rechtsbeistand dabei. „R. U.“, Leiter des BND-Standorts Bad Aibling, sprach zwar im öffentlichen Teil der Anhörung, verweigerte aber dort über 50 Mal die Aussage unter dem Hinweis, dass eine Beantwortung nicht von seiner Aussagegenehmigung gedeckt sei. Sein Mitarbeiter „J. Z.“ aus dem Sachbereich, in dem X‑Keyscore genutzt wird, ist hingegen gar nicht öffentlich aufgetreten und sagte nur in nicht-öffentlicher Sitzung aus.
Jetzt haben wir die „nur für den Dienstgebrauch“ eingestufte Aussagegenehmigung des Bundesnachrichtendienstes erhalten und veröffentlichen sie am Ende dieses Postings im Volltext. Darin verbietet der BND den Zeugen jegliche Aussagen zu folgenden Themen:
- „die Vorlage sächlicher Beweismittel zum Untersuchungsgegenstand, insbesondere von Akten“
- „Vorgänge, die bei Einsetzung des Untersuchungsausschusses“ noch nicht „abgeschlossen waren“
- „Vorgänge, die dem Kernbereich der exekutiven Eigenverantwortung zuzuordnen sind“
- „Angaben, welche die Persönlichkeitsrechte Dritter verletzen“ (sic!)
- Informationen, die der „Wahrung des Wohls des Bundes oder eines Landes (Staatswohl)“ entgegenstehen
- „Informationen, deren Gegenstand spezifisch nachrichtendienstliche Arbeitsweisen sind“
- „Informationen, die auf die Identität nachrichtendienstlicher Verbindungen des [BND] schließen lassen“
- „Angaben zu offenkundig schutzbedürftigen militärischen Einsatzverfahren oder militärischen Fähigkeiten“
Nur unter Ausschuss der Öffentlichkeit dürfen Angaben und Erklärungen gemacht werden,
- „die unter Geheimhaltungsgrade fallen, weil besondere Gründe des Staatswohls entgegenstehen, insbesondere wenn Nachteile für die Sicherheit der Bundesrepublik Deutschland oder ihre Beziehungen zu anderen Staaten zu besorgen sind“
- „die Umstände aus dem persönlichen Lebensbereich betreffen“
- „die Geschäfts- oder Betriebsgeheimnisse Privater, geschützt durch Art. 12 und 14 GG, betreffen“.
Wenn die Zeugen begründen, warum sie Informationen nicht erteilen, müssen sie die schutzbedürftigen Inhalte auch in der Antwort schützen. Falls Zweifel bestehen, ob eine Aussage gemacht werden darf oder nicht, „sind diese Angaben zu unterlassen“.
Alles in allem also eher eine Nichtaussage-Genehmigung, bei der die Nichtantworten nicht mehr überraschen. Wir haben den Vorsitzenden und die Obleute der Fraktionen des Ausschusses gefragt, ob sie diese Aussagegenehmigung im Ganzen und die Einschränkungen im Einzelnen für gerechtfertigt halten und welche Konsequenzen sie daraus ziehen. Hier die Antworten:
Der Vorsitzende Patrick Sensburg (CDU/CSU) sagte uns:
Die Einschränkung der Aussagegenehmigung ist nachvollziehbar, da die Zeugen weitgehend geheime Sachverhalte berichten sollen. Hierzu haben wir die Möglichkeit unsere Sitzungen als „geheim“ einzustufen. Die Zeugen können dann umfassend aussagen.
Die Bundesregierung muss dem Untersuchungsausschuss Zeugen zur Verfügung stellen, die auch aussagen. Wenn Sie bestimmte Sachverhalte nur in nicht-öffentlicher Sitzung mitteilen lassen will, erfährt die Öffentlichkeit leider nicht unmittelbar von der Aussage. Entscheidend ist aber, dass der Ausschuss alle Fragen beantwortet bekommt.
Wir werden in den nächsten Wochen vermutlich viele Zeugen des BND und anderer Dienste hören. Der BND und auch andere Behörden werden erkennen, dass wir unsere Fragen so oft stellen werden, bis wir sie beantwortet bekommen. Gerade der zweite Zeuge am vergangenen Donnerstag hat aber umfassend ausgesagt und viele neue Erkenntnisse gebracht. Ich werde nun versuchen, das Protokoll der geheimen Sitzung herabzustufen, so dass die Aussage in den wesentlichen Teilen auch öffentlich wird.
Roderich Kiesewetter, Obmann der CDU/CSU, sagte uns:
Ihre Anfrage schildert die Aussagegenehmigungen und die davon aufgeworfenen Fragen nicht vollständig. Auch unsere Fraktion hat mit den ersten dem Ausschuss übermittelten Aussagegenehmigungen Probleme gesehen – alle Fraktionen gemeinsam haben diese Probleme angesprochen, in diesen Punkten wurde die Aussagegenehmigung geändert.
Die von Ihnen zitierten Stellen betreffen das in allen bisherigen Untersuchungsausschüssen Übliche und für den BND als Dienstherrn rechtlich grundsätzlich auch Gebotene. Wenn öffentlich Bedienstete als Zeugen – welche Überlegung Ihre Fragen nahelegen – gar keine Aussagegenehmigung hätten, könnten Sie gar nicht aussagen.
Aus meiner Sicht haben die Befragungen der beiden Zeugen in der letzten Sitzung wichtige Aufschlüsse und Erkenntnisse und auch Ansatzpunkte für weitere Befragungen erbracht. Meine Konsequenz ist: wir werden daran weiterarbeiten. Vier Stunden Befragung eines Mitarbeiters des BND ohne herausgehobene Leitungsfunktion in öffentlicher Sitzung sind ein Erfolg für den Ausschuss, der nicht klein geredet werden sollte.
Wir haben im Untersuchungsausschuss sicher Probleme festgestellt mit ungerechtfertigten Unkenntlichmachungen in Akten. Die Aussagegenehmigungen dagegen stellen – mit der oben genannten, aber korrigierten Ausnahme – aus meiner Sicht kein Problem dar.
Christian Flisek, Obmann der SPD, sagte uns:
In der Praxis werden die Bedingungen der Aussagegenehmigungen im Zweifel eher großzügig zugunsten des Aufklärungsinteresses handhabt. Bspw. hätten die Zeugen aus dem BND eigentlich nicht zu der aktuell praktizierten Zusammenarbeit mit der NSA aussagen müssen, da dies bei strenger Lesart ein laufender Vorgang ist. Die wesentlichen Fragen der Ausschussmitglieder hierzu wurden dennoch, wenn auch größtenteils in geheimer Sitzung, beantwortet.
Das gesetzliche Leitbild des grundsätzlich verschwiegenen Beamten- und Behördenapparats steht in einem Spannungsverhältnis zur berechtigten Forderung nach mehr Transparenz des staatlichen Handelns und der öffentlichen Aufklärung mutmaßlicher Missstände durch einen Untersuchungsausschuss. Hier muss in jedem Einzelfall eine Abwägung stattfinden. Sofern Zweifel an der Rechtmäßigkeit einer Aussagegenehmigung bestehen, kann diese notfalls auch gerichtlich überprüft werden.
In der Vernehmung der beiden ersten Zeugen aus dem BND gab es jedoch keine Anhaltspunkte für eine unangemessene Beschränkung der Aussagegenehmigung. Vielmehr wurden alle Fragen des Untersuchungsausschusses beantwortet. Sensible und sicherheitsrelevante Fragen zur nachrichtendienstlichen Arbeitsweise konnten zwar nur in geheimer Sitzung erörtert werden, ich werde mich aber dafür einsetzen, dass das Protokoll alsbald und soweit wie rechtlich möglich herabgestuft und veröffentlicht wird.
Aus meiner Sicht war es ein Erfolg, dass wir den Dienststellenleiter aus Bad Aibling mehrere Stunden in öffentlicher Sitzung befragt haben. Dies zeigt, dass es sich lohnt hartnäckig zu bleiben und auf öffentliche Aufklärung zu drängen. Für den BND wäre es sicher angenehmer gewesen, wenn diese Befragung hinter verschlossenen Türen stattgefunden hätte.
Konstantin von Notz, Obmann von Bündnis 90/Die Grünen, sagte uns:
Zunächst ist festzuhalten: Die Aussagegenehmigungen der BND-Zeugen sind, wie viele andere Dokumente auch, NfD eingestuft, so dass ich nicht über den konkreten Inhalt informieren darf. Gleiches gilt für den nicht-öffentlichen Teil der Sitzung. Im öffentlichen Teil der Sitzung wurde aber ja bereits deutlich, wie sehr die vorliegende Aussagegenehmigung die Aufklärungsbemühungen des Parlaments erschwert hat. Sowohl der enge Zuschnitt der Aussagegenehmigung als auch ihre sehr kurzfristige Änderung im Vorfeld der Sitzung haben dazu geführt, dass der Öffentlichkeit praktisch alle relevanten Informationen zur Abhörstation in Bad Aibling und der Kooperation von deutschen und amerikanischen Diensten vorenthalten wurden.
Das Vorgehen der Bundesregierung, die Aussagegenehmigung möglichst eng zu fassen und die öffentliche Diskussion über die Vorgänge in Bad Aibling so zu erschweren, reiht sich nahtlos in das bisherige Agieren ein: Man hintertreibt die Aufklärung durch das Parlament, wo es nur geht. Das reicht von der Nicht-Ladung von Edward Snowden vor den Untersuchungsausschuss, über die Nicht- oder verspätete Zusendung von Akten, den weitreichenden Herausnahmen ganzer Akten-Teile, den umfangreichen Schwärzungen, den zahlreichen Einstufungen der übersandten Dokumente, der Versuch einer Beschneidung der Befugnisse der Datenschutzaufsichtsbehörden bis eben zu den aus unserer Sicht zu eng gefassten Aussagegenehmigungen, die das Bundesverfassungsgericht bereits bei zurückliegenden Untersuchungsausschüssen moniert hatte.
Kurz: Die Bundesregierung wird ihrer aus Artikel 44 GG abzuleitenden Verpflichtung, dem Ausschuss Amtshilfe zu leisten und bei seinen Aufklärungsbemühungen aktiv zu unterstützen, auch weiterhin nicht gerecht. Es scheint fast so, als läge sie es darauf an, dass wir ein weiteres Mal in Karlsruhe für unsere Rechte klagen. Insgesamt verfestigt sich das Bild einer Bundesregierung, die keinerlei Interesse daran hat, die bekannt gewordenen Überwachungspraktiken auf den Prüfstand zu stellen und ihre Verfassungskonformität nachzuweisen.
Martina Renner, Obfrau von Die Linke, konnte leider noch nicht antworten, ihre Aussage werden wir nachtragen, sobald wir sie haben.
Update: Jetzt ist auch die Antwort von Martina Renner da:
Für die inhaltliche Ausgestaltung einer Aussagegenehmigung – wie der von Ihnen bei Ihrer Anfrage übermittelten – gelten allgemein verfassungsrechtliche Grenzen. Anerkannt sind insoweit nach der Rechtsprechung des BVerfG u.a. der Kernbereich der exekutiven Eigenverantwortung und innerhalb enger Grenzen auch das Staatswohl. Auch können Persönlichkeitsrechte Dritter und auch Geschäfts- oder Betriebsgeheimnisse (vgl. § 9 KWG) im EINZELFALL eine verfassungsrechtliche Einschränkung einer Aussagegenehmigung rechtfertigen. Dazu hat das BVerfG in seinem sogenannten BND-Urteil (BVerfGE 124, 78, 124 ff.) entschieden, dass Einschränkungen zu den Themen und Inhalten zulässiger Aussagen nicht pauschal und ohne substantiierte, auf die konkrete Fragestellung bezogene Begründung, weshalb einer der Einschränkungsgründe einschlägig sein soll, erfolgen dürfen. Die aussageerteilende Behörde, die eine solche Einschränkung vor nimmt, trifft vielmehr eine Begründungs- und Darlegungspflicht. Ohne entsprechende Begründungen und Darlegungen sind Einschränkungen einer Aussagegenehmigung unzulässig und die Berufung eines Zeugen hierauf mithin eine Aussageverweigerung.
Da die Aussagegenehmigung für den Einzelfall keine tragfähige Begründung enthielt und im Ergebnis auch für den Zeugen selbst gar nicht erkennbar war, wie weit die ihm erteilte Genehmigung reicht, stellt es sich jedenfalls auf den ersten Blick als eine Nicht-Aussagegenehmigung dar. Bezeichnenderweise versuchte die Bundesregierung anlässlich der Ausschusssitzung in der vergangenen Woche dann die Angelegenheit in ein diskursives Monitoring zu verlagern, in dem die Zeugen letztlich immer wieder verunsichert schienen, ob sie eine Frage überhaupt und auch inwieweit beantworten dürfen und sich jeweils mit ihrem Rechtsbeistand und Regierungsvertretern beraten mussten. Es ist zu begrüßen, dass der Ausschussvorsitzende und andere Obleute auf diesem Wege mitteilen, sich für die Herabstufung des Sitzungsprotokolls einsetzen zu wollen. Allerdings führte dies schon in früheren Fällen dazu, dass die Öffentlichkeit ein mit Schwärzungen verstümmeltes Protokoll zu sehen bekam. Zumindest könnte die Öffentlichkeit dann einen weiteren Eindruck davon erhalten, mit welchen Schwierigkeiten der Ausschuss angesichts geschwärzter und vorenthaltener Akten und der Verhinderung der Vernehmung von Edward Snowden zu kämpfen hat und welches Maß an öffentlicher Aufklärung seitens der Verantwortlichen überhaupt ermöglicht wird.
Bei fortgesetzter Praxis drängt sich allerdings wie auch im Falle der massenhaften Aktenschwärzungen der Rechtsweg zum BVerfG auf, was allerdings zunächst keine Änderung der Praxis der Bundesregierung und ihrer Behörden bewirken dürfte. Zumal die Praxis der Aussagegenehmigungen und der Aktenschwärzungen bereits mehrfach Gegenstand von Entscheidungen in Karlsruhe waren.
Im Ergebnis ist hier auch ein weiterer öffentlicher Druck erforderlich, der den Verantwortlichen auch vor Augen führt, dass die Menschen nicht gewillt sind, sich mit jeder billigen Erklärung zufrieden zu geben. Zumal solche Erklärungen naturgemäß mit größter Skepsis begegnet werden muss.
Hier die Aussagegenehmigung im Wortlaut (Hervorhebungen von uns):
Sehr geehrter Herr Z
der 1. Untersuchungsausschuss der 18. Wahlperiode des Deutschen Bundestages hat Sie mit Beschluss vom 11.09.2014 zu einer Zeugenvernehmung am 25.09.2014 geladen.
Hiermit wird ihnen gemäß § 67 Bundesbeamtengesetz die Genehmigung erteilt, als Zeuge auszusagen. Grundlage Ihrer Vernehmung ist der Untersuchungsauftrag gemäß Einsetzungsbeschluss vom 20.03.2014 (Bundestags-Drucksache 18/843, Anl. 2) in Verbindung mit dem Beweisbeschluss Z‑40 vom 11.09.2014 (Anl. 3) sowie dem Beweisantrag (Ausschussdrucksache 190) vom 01.09.2014 (Anl. 4).
Bei Ihrer Vernehmung als Zeuge treten Sie gegenüber dem Untersuchungsausschuss zum Schutz Ihrer nachrichtendienstlichen Einsatzfähigkeit ausschließlich unter einem Arbeitsnamen auf. Um weiterhin operativ tätig sein zu können, treten Sie identitätswahrend ausschließlich in nicht-öffentlicher Sitzung auf. Benannt wurden Sie im Vorfeld lediglich mit den Initialen Ihres Namens. Im Rahmen der Erfüllung des Beweisbeschlusses BND-10 hat der Bundesnachrichtendienst zudem erklärt, dass Sie die von Ihrer Zeugenladung betroffene Funktion wahrnehmen.
Für Ihre Zeugenaussage gelten im Übrigen die nachstehenden Maßgaben:
1. Von der Aussagegenehmigung ist die Vorlage sächlicher Beweismittel zum Untersuchungsgegenstand, insbesondere von Akten, nicht erfasst.
2. Die Aussagegenehmigung erstreckt sich nur auf Vorgänge, die bei Einsetzung des Untersuchungsausschusses bereits abgeschlossen waren. Sie ist beschränkt auf Ihre eigenen Wahrnehmungen, die Sie während Ihrer Tätigkeit als Angehöriger der Dienststelle 3D30 in Bad Aibling gemacht haben.
Zu Themen, die vom durch den Einsetzungsbeschluss vom 20.03.2014 konkretisierten Untersuchungsgegenstand nicht umfasst sind, dürfen Sie keine Angaben machen.
3. Von der Aussagegenehmigung ausgenommen sind Angaben über Vorgänge, die dem Kernbereich der exekutiven Eigenverantwortung zuzuordnen sind, wenn nach den konkreten Umständen die Gefahr der Beeinträchtigung der Funktionsfähigkeit und Eigenverantwortung der Regierung das parlamentarische Informationsinteresse überwiegt. Zum Kernbereich exekutiver Eigenverantwortung können im Einzelfall insbesondere Angaben über die Willensbildung der Bundesregierung, Erörterungen im Kabinett oder ressortübergreifende und ‑interne Abstimmungsprozesse zur Vorbereitung von Kabinett- und Ressortentscheidungen gehören.
4. Von der Aussagegenehmigung ausgenommen sind Angaben, welche die Persönlichkeitsrechte Dritter verletzen. Greifen Angaben in Persönlichkeitsrechte und damit Grundrechte Dritter ein, sind sie nur zulässig, wenn in einer Abwägung nach den konkreten Umständen das Informationsinteresse des Parlamentes die betroffenen Grundrechte überwiegt.
5. Angaben und Erklärungen,
- die unter Geheimhaltungsgrade fallen, weil besondere Gründe des Staatswohls entgegenstehen, insbesondere wenn Nachteile für die Sicherheit der Bundesrepublik Deutschland oder ihre Beziehungen zu anderen Staaten zu besorgen sind oder
- die Umstände aus dem persönlichen Lebensbereich betreffen oder
- die Geschäfts- oder Betriebsgeheimnisse Privater, geschützt durch Art. 12 und 14 GG, betreffen,
dürfen nur in nicht-öffentlicher Sitzung, erforderlichenfalls in Anwendung der Geheimschutzordnung des Deutschen Bundestages, erfolgen. Sollten sich Ihrerseits Zweifel ergeben, ob die vorgenannten Voraussetzungen erfüllt sind, sind Sie gehalten, eine gestellte Frage zunächst nicht zu beantworten, sondern sich mit ihrem Rechtsbeistand sowie den bei der Vernehmung anwesenden Vertretern der Bundesregierung, insbesondere des Bundeskanzleramtes, abzustimmen.
6. Soweit nach Abwägung im Einzelfall die Wahrung des Wohls des Bundes oder eines Landes (Staatswohl) aufgrund ganz besonderer Umstände einer Erörterung eines Sachverhalts im Rahmen der Beweisaufnahme durch den Untersuchungsausschuss in Gänze oder in Teilen entgegensteht, dürfen zu diesem Sachverhalt keine Angaben und Erklärungen erfolgen. Hiervon umfasst sind im gegebenen Falle
- Informationen, deren Gegenstand spezifisch nachrichtendienstliche Arbeitsweisen sind (Methodenschutz). Würden diese Arbeitsweisen bekannt, wären die Aktivitäten des Bundesnachrichtendienstes zur operativen Informationsbeschaffung der Aufklärung durch fremde Mächte preisgegeben; gleichzeitig wäre Leib und Leben der eingesetzten Mitarbeiter gefährdet. Hierdurch wäre die Arbeitsfähigkeit des Bundesnachrichtendienstes als geheimer Auslandsnachrichtendienst insgesamt beeinträchtigt.
- Informationen, die auf die Identität nachrichtendienstlicher Verbindungen des Bundesnachrichtendienstes schließen lassen (Quellenschutz). Würden diese Informationen bekannt, wären Leib und Leben der nachrichtendienstlichen Verbindungen („Quellen“) konkret gefährdet. Darüber hinaus würde dies eine konkrete und erhebliche Gefährdung der Arbeitsfähigkeit des Bundesnachrichtendienstes bedeuten.
- Informationen, die einen Bezug zu einem ausländischen Nachrichtendienst enthalten und über die der Bundesnachrichtendienst nicht uneingeschränkt verfügen kann und die als Verschlusssache eingestuft oder erkennbar geheimhaltungsbedürftig sind (AND-Material), oder sonstiges Material, bezüglich dessen der Bundesnachrichtendienst nicht uneingeschränkt verfügen kann. Ein Bekanntwerden solcher Informationen würde einen Verstoß gegen die bestehenden Geheimschutzabkommen mit den betreffenden Staaten (USA, Vereinigtes Königreich, Australien) oder gegen sonstige Geheimhaltungsverpflichtungen (Kanada, Neuseeland) bedeuten. Die Nichtbeachtung völkervertraglicher Vereinbarungen würde die internationale Kooperationsfähigkeit der Bundesrepublik Deutschland stark beeinträchtigen und gegebenenfalls andere Staaten dazu veranlassen, ihrerseits völkervertragliche Vereinbarungen mit der Bundesrepublik Deutschland in Einzelfällen zu ignorieren und damit deutschen Interessen zu schaden. Im Rahmen der Aktenvorlage an den l. Untersuchungsausschuss ist die Bundesregierung mit den vorgenannten Staaten in ein Konsultationsverfahren eingetreten, um die Zustimmung zur Freigabe von Informationen an den Ausschuss zu erwirken. Diese Freigaben liegen gegenwärtig noch nicht vor.
Das Staatswohl kann auch durch das Bekanntwerden geheimhaltungsbedürftiger militärischer, nachrichtendienstlicher oder nachrichtendienstlich gewonnener Informationen gefährdet werden. So sind etwa Angaben zu offenkundig schutzbedürftigen militärischen Einsatzverfahren oder militärischen Fähigkeiten, die konkret die Durchführung von militärischen Operationen oder den Schutz von eingesetztem Personal gefährden würden, von der Aussagegenehmigung ausgenommen.
7. Die Verweigerung der Aussage nach Maßgabe eines oder mehrerer der vorgenannten Gründe bedarf einer substantiierten Begründung gegenüber dem Untersuchungsausschuss. Hierbei ist darauf zu achten, dass durch die Begründung nicht schutzbedürftige Inhalte preisgegeben werden.
8. Wenn und soweit bei ihrer Vernehmung Zweifel über die Zulässigkeit bestimmter Angaben nach den vorgenannten Maßgaben bestehen, sind diese Angaben zu unterlassen. Dabei ist darauf hinzuweisen, dass zur Klärung der Reichweite Ihrer Aussagegenehmigung zunächst eine Rücksprache mit Ihrer Dienststelle bzw. den Beauftragten der Bundesregierung sowie Ihrem Rechtsbeistand erforderlich ist.
Im Übrigen weise ich Sie auf die Bestimmungen des Untersuchungsausschussgesetzes (PUAG) hin, insbesondere §§ 23 ff. PUAG.
Mit freundlichen Grüßen
Im Auftrag
(Dr. P


