Bundestag
-
Gesetzentwurf zur Bekämpfung der Korruption: Bundesregierung will Hackerparagraf weiter verschärfen
So sinnvoll wie der Hackerparagraf: Symbolbild eines "Hackers". Bild: <a href="https://www.flickr.com/photos/brianklug/">Brian Klug</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-nc/2.0/deed.en">BY-NC 2.0</a>. Gesetzentwurf zur Bekämpfung der Korruption: Bundesregierung will Hackerparagraf weiter verschärfen Vor zwei Jahren haben wir über die „EU-Richtlinie über Angriffe auf Informationssysteme“ berichtet: EU-Parlament bringt Richtlinie mit europaweitem Hackertool-Verbot auf den Weg. Zwei Monate später wurde sie verabschiedet.
Jetzt treffen unsere damaligen Befürchtungen ein: Die Bundesregierung will den Hackerparagraf verschärfen. In einem Gesetzentwurf zur Bekämpfung der Korruption, der derzeit im Bundestag behandelt wird, heißt es:
Zur Umsetzung von Artikel 7 in Verbindung mit Artikel 9 Absatz 2 der EU-Richtlinie über Angriffe auf Informationssysteme erfolgt eine Anhebung des Strafrahmens von § 202c StGB auf Freiheitsstrafe von bis zu zwei Jahren.
Dirk Engling, Sprecher des Chaos Computer Clubs, kommentiert gegenüber netzpolitik.org:
Der nutzlose und verfassungswidrige Gummi-Hacker-Paragraph 202c kriminalisiert nun schon seit über fünf Jahren pauschal jeden Besitzer eines modernen Computers, hat aber bislang keinen einzigen gefährlichen – meist für deutsche Behörden eh unerreichbaren – Identitätsdieb und bevorzugt bei den Geheimdiensten der Five Eyes ansäßigen Internetkriminellen von seinen Taten abbringen können.
Jürgen Scheele kommentiert auf Digitale Linke:
Tatsächlich sieht die Richtlinie über Angriffe auf Informationssysteme und zur Ersetzung des Rahmenbeschlusses 2005/222/JI des Rates (2013/40/EU) vom 12. August 2013 in Art. 9 Abs. 2 ein Strafmaß von mindestens zwei Jahren vor. Doch ist dies mit dem Zusatz versehen, wenn kein leichter Fall vorliegt. Laut Erwägungsgrund 11 der Richtlinie kann ein Fall beispielsweise dann als leicht eingestuft werden, wenn der durch die Straftat verursachte Schaden und/oder die Gefahr für öffentliche oder private Interessen geringfügig oder so geartet ist, dass die Verhängung einer Strafe innerhalb der gesetzlichen Grenzen oder die Begründung einer strafrechtlichen Verantwortung nicht erforderlich ist. § 202c StGB hingegen unterscheidet nicht zwischen leichten und schweren Fällen. Das ist in Deutschland den Gerichten überlassen.
-
: Ab Januar 2016: Neue, „unabhängige“ Datenschutzbehörde
"Europarechtswidrig und auch in der Sache falsch" findet die Bundesdatenschutzbeauftragte Andrea Voßhoff, dass ihr Haus keine effektive Durchsetzungsbefugnisse gegenüber öffentlichen Stellen haben soll. : Ab Januar 2016: Neue, „unabhängige“ Datenschutzbehörde Bereits im Dezember des vergangenen Jahres hat der Bundestag in zweiter und dritter Lesung über das Gesetz zur Schaffung einer obersten Datenschutzbehörde positiv abgestimmt. Ende Februar ist die entsprechende Regelung in Kraft getreten, welche die Unabhängigkeit der Datenschutzbeauftragten vom Innenministerium gewährleisten soll.
Der europäische Gerichtshof (EuGH) hatte zuvor eine Rechtsverletzung durch Deutschland festgestellt und Reformen gefordert. Die jetzige Regelung geht vielen Experten jedoch noch immer nicht weit genug. Der Staatsrechtler Dirk Heckmann merkt an, dass die Bundesregierung versuche sich durch ein alleiniges Vorschlagsrecht für den Posten die politische Einflussnahme auch weiterhin zu sichern:
Die Exekutive sucht sich ihren Kontrolleur aus. […] Der EuGH hat mehrfach geurteilt, dass schon der Anschein der Beeinflussung der Datenschützer mit der EU-Datenschutzrichtlinie nicht vereinbar ist. Selbst die Einsichtnahme in laufende Arbeiten der Kontrollinstanz durch die Regierung scheidet damit aus.
Es bleibt abzuwarten, wie die momentane Datenschutzbeauftragte Andrea Voßhoff oder ihr/e Nachfolger/in die gestärkte Position einer obersten Datenschutzbehörde ab 2016 nutzen wird.
-
: Debatte zum IT-Sicherheitsgesetz im Bundestag: Eigenlob und Frust
Geplante Cybersicherheitsstrategie für Deutschland - noch will sich die Regierung nicht äußern. : Debatte zum IT-Sicherheitsgesetz im Bundestag: Eigenlob und Frust Heute fand anlässlich der 1. Lesung des geplanten IT-Sicherheitsgesetzes (ITSG) – dem „Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme“ – eine Debatte im Bundestag statt. Sie schwankte je nach Fraktionszugehörigkeit zwischen Selbstlob auf der einen und massiver Kritik auf der anderen Seite. Wir verfolgen das IT-Sicherheitsgesetz schon lange kritisch und auch diesmal bestätigten sich unsere Eindrücke.
Lediglich eine Einigkeit gab es: Es ist an der Zeit, sich endlich mit IT-Sicherheit auseinanderzusetzen.
Im Bereich der IT-Sicherheit brennt in Deutschland die Hütte lichterloh.
So beschrieb Konstantin von Notz von den Grünen die Situation. Auch wenn sein Vergleich der mit Abstand am drastischsten ausgemalte war, betonten alle Abgeordneten und Innenminister de Maizière die Schlüsselfunktion digitaler Infrastrukturen für das Funktionieren der heutigen Gesellschaft. Stephan Mayer von CDU/CSU:
IT-Sicherheit ist mittlerweile das Gerüst, ohne dass die Gesellschaft kaum existieren könnte.
Ob mit dem aktuellen Gesetzesentwurf ein ausreichender Schutz dieser Infrastrukturen geschaffen werden kann, ist strittig. „Wir wollen die deutschen IT-Systeme zu den sichersten der Welt machen“, versprach de Maizière, „Wir haben geliefert!“, verkündete Gerold Reichenbach von der SPD. Aber dass gehalten werden kann, was versprochen wird, bezweifeln vor allem die Oppositionspolitiker.
Begriffliche Unklarheiten
Im Entwurf des ITSG befinden sich viele begriffliche Unklarheiten. Schon bei der Bestimmung der Unternehmen, für die das Gesetz gilt, geht das los: Betreiber kritischer Infrastrukturen. Das sind zum Beispiel Wasser, Energie, Telekommunikation. Aber ab wann wird es kritisch? Laut Clemens Binninger von der CDU/CSU wird geschätzt, dass etwa 2.000 Unternehmen unter „kritisch“ fallen. Aber wo festgemacht wird, ob ein Stadtwerk groß genug ist, um als solches zu gelten, bleibt im Dunkeln.
Weitere schwammige Formulierungen sind „kritischer Vorfall“ und „erhebliche Störung“. Wenn die vorliegen, muss gemeldet werden. Angeblich sollen Betreiber und BSI zusammen festlegen, wann was vorliegt, da die Betreiber am besten wüssten, welches ihre kritischen Betriebsprozesse seien. Das lässt viel Spielraum für Interpretationen und Rechtsunsicherheiten.
Nadine Schön von der CDU/CSU formulierte die Begriffsunklarheiten jedoch einfach als Feature statt als Bug: „Man muss sich die Begriffe alle nochmal anschauen. Aber Digitalisierung ist schnellebig“, deshalb brauche man ein flexibles Gesetz.
Meldebürokratie
Die vorgesehene Meldepflicht für Sicherheitsvorfälle gilt für Unternehmen, die kritische Infrastrukturen betreiben. Im Standardfall sind anonyme Meldungen vorgesehen. Das freut die Unternehmen, da kein Imageschaden zu befürchten ist. „Die Prangerwirkung ausschließen“, nennt das Mayer.
Für alle anderen, nicht-kritischen Unternehmen gibt es keine Meldepflicht. Genauso wenig wie für Bundes- und Länderverwaltungen und Behörden. Das sei „nicht ganzheitlich“, kritisierte von Notz. Noch weiter gehen sogar Bedenken des Juristen Christoph Althaus, der laut tagesschau.de darin eine Hinderung der Effektivität und sogar ein Problem mit der Verfassungskonformität sieht.
Aber auch wenn gemeldet werden muss, ist erst einmal unklar, was mit diesen Meldungen passiert. Ein „Lagebild“ soll das Bundesamt für Sicherheit in der Informationstechnik (BSI) daraus erstellen.
Namentliche Meldung muss erst ab dem Ausfall kritischer Infrastruktur erfolgen. Dann, wenn es sowieso jeder merkt, weil das Licht ausgeht. Große Datenlecks dürften damit nie namentlich meldepflichtig werden, denn sie beeinträchtigen nur selten direkt die Funktionalität eines Systems.
Wirksamkeit
Ob das ITSG wirklich dazu führt, dass Unternehmen höhere Sicherheitsstandards einführen, muss in der derzeitigen Form bezweifelt werden. „Keine positiven Anreize für die Wirtschaft, aber auch keine negativen“, so lässt sich von Notz zusammenfassen. Denn Haftungsfragen oder gar Bußgeldregelungen sollen im Gesetz nicht festgelegt werden. Das Gesetz setzt auch keine Anreize, den Umgang mit kritischer Software grundlegend zu überdenken. In der Enquête-Kommission Internet wurde empfohlen, dass Open-Source-Software gefördert werden solle. Halina Wawzyniak von den Linken ist enttäuscht:
Die Berichte der Enquête werden ignoriert.
Sie fordert, sich das Kerckhoff-Prinzip zu Herzen zu nehmen und die Sicherheitsmechanismen von kritischen Infrastrukturen offenzulegen. Außerdem möchte sie Regelungen, die bei „responsible disclosure“ den Veröffentlicher von Sicherheitslücken vor Strafverfolgung schützen.
Rolle von BSI, BKA, BfV und Co.
Vor allem im Schatten der letzten Aufklärungen bezüglich der Rolle des BSI bei der Entwicklung des Staatstrojaners und seinem Erwerb von Sicherheitslücken ist dessen Vertrauenswürdigkeit stark beschädigt. „So kann es kein Vertrauen bei den Bürgern geben“, meint Jan Korte von den Linken. Man müsse das BSI unter anderem vom Innenministerium lösen und zu einer unabhängigen Stelle machen.
Auch Christina Kampmann von der SPD scheint mit dem BSI nicht ganz glücklich zu sein. Es habe eine klare Rolle in der Cybersicherheit des Bundes – und zwar defensiv. Aktiv zur Ermöglichung von Sicherheitslücken beizutragen, schade der Glaubwürdigkeit des BSI sowie der Politik:
Wir müssen IT-Sicherheit für Bürger schaffen und nicht gegen sie.
Mayer dementiert die Vorwürfe: „Wir machen uns nicht zu Hehlern von Sicherheitslücken“, das Innenministerium habe keine Sicherheitslücken angekauft.
Auch der Verfassungsschutz und andere Ermittlungsbehörden spielen im IT-Sicherheitsgesetz eine Rolle. Es soll aufgerüstet werden bei den Geheimdiensten, und das gefällt nicht allen. Korte moniert, ein Grundproblem des Gesetzesentwurfes sei, dass „zuviel aus Perspektive des staatlichen Sicherheitsapparates“ gesehen wird. „Bei Geheimdiensten soll aufgerüstet werden, die für Unsicherheit stehen“, bei der Bundesdatenschutzbeauftragten belaufen sich die geplanten Stellenerweiterungen auf eine einstellige Nummer.
Fazit
Was ist jetzt zu halten von der Debatte? Es zeigt sich primär, dass die einen finden, der Entwurf greife viel zu kurz. „Kein großer Wurf“, „konsequente Fortsetzung des Klein-Kleins der digitalen Agenda“, „Gesetz zur Simulation von IT-Sicherheit“, so die Vorwürfe Janeceks. „Der Entwurf des ITSG ist eines der wichtigsten und größten Vorhaben aus der Digitalen Agenda. Die Cyber-Sicherheitsstrategie wird konsequent fortgesetzt“, findet dagegen Mayer. Er und andere optimistische Abgeordnete sehen das kommende deutsche ITSG sogar als „Blaupause“ und „Vorbild“ für eine ähnliche Regelung in der EU, die geplante „Network and Information Security“-Direktive. Viele sind sich jedoch bewusst, dass das ITSG nur ein Anfang sein kann, so wie Kampmann. Und auch Lars Klingbeil (SPD) fordert vor allem die Opposition dazu auf, konstruktive Vorschläge zur Verbesserung zu bringen, nur „nicht ganz so krawallig wie heute“.
Unsere Einschätzung hat sich seit dem letzten Mal nicht geändert. Der Entwurf greift zu kurz und in der jetzigen Form wäre er zum Papiertiger verurteilt.
-
: Emotionale Debatte im Bundestag zur Vorratsdatenspeicherung
: Emotionale Debatte im Bundestag zur Vorratsdatenspeicherung Heute fand im Bundestag fast eine Aktuelle Stunde zum Thema Vorratsdatenspeicherung statt. Aktuell ist die Stunde, die von den Grünen beantragt wurde, allemal. Denn in letzter Zeit häuften sich die Schreie nach der Wiedereinführung der anlasslosen Datenspeicherung aus Reihen deutscher Politiker, zuletzt prominent und mit bemerkenswerter Dehnbereitschaft für die Tatsachen von Seiten des Vizekanzlers und Wirtschaftministers Sigmar Gabriel. Die Debatte verlief emotional aufgeladen und mit vielen Zwischenrufen, Empörung und Zustimmung.
Die Argumente der insgesamt 12 Redner wiederholten sich im Wesentlichen immer wieder und es war interessant anzusehen, wie ein und derselbe Sachverhalt teilweise sowohl pro als auch contra VDS benutzt und hin- und herinterpretiert wurde.
Bundesverfassungsgericht und Europäischer Gerichtshof
Beide Seiten beriefen sich immer wieder auf die Urteile es BVerfG und des EuGH, die die deutsche Umsetzung der Vorratsdatenspeicherung beziehungsweise im April 2014 die komplette Europäische Richtlinie gekippt haben. Doch beide Seiten sahen sich in den Urteilen bestätigt. Die VDS-Gegner beriefen sich darauf, dass durch die sehr deutlichen Urteile klar sei, dass eine verfassungskonforme VDS nicht ohne Weiteres möglich sei. Und die Befürworter, hier Tim Ostermann von CDU/CSU:
Dankenswerterweise hat das Gericht Leitplanken für eine Verfassungskonforme Ausgestaltung mitgeliefert.
Und da sieht man auch, was passieren wird. Die VDS-Fetischisten werden versuchen, jedes mögliche Luftloch in den Urteilen mit Überwachungsbefugnissen zu füllen. Aber dabei ignorieren sie vollständig, dass die Richter mit ihrem jeweiligen Urteilstexten keine Denksportaufgabe gestellt haben, wie man das Urteil am Besten unterwandern könnte. Und deshalb können wir uns auch jetzt schon vorstellen, was passiert, wenn die Befürworter aus CDU/CSU und SPD es wirklich zu einer neuen VDS bringen sollten: Es wird eine neue Klage geben. So sagte Katrin Göring-Eckardt von den Grünen treffend:
Eine Klage wird genauso schnell sein wie ihr Gesetz.
Petra Pau nannte diejenigen, die gegen besseres Wissen immer wieder mit VDS-Neuanläufen daherkommen „Wiederholungstäter“.
Anlassloser Generalverdacht und Metadaten
An mehreren Stellen verglichen Vertreter der CDU/CSU, wie Thomas Strobl, die VDS mit anderen Überwachungsmaßnahmen. So etwa mit der Telekommunikationsüberwachung. Die fände ja auch keiner schlimm, so seine Argumentation. Und dabei sei das doch viel invasiver als eine Speicherung von „nur“ Verbindungsdaten.
Hier von Totalüberwachung zu reden, ist wirklich perfide und spielt mit den Ängsten der Bürgerinnen und Bürger. […] Wenn man Telefonüberwachung mit Richtervorbehalt möchte, aber keine Speicherung von Verbindungsdaten, fehlt dem jede Logik.
Und hier verstecken sich gleich zwei Fehler und Kurzsichtigkeiten. Eine Telekommunikationsüberwachung einer konkreten Einzelperson ist nicht anlasslos, nicht auf Vorrat. Sie braucht einen Anfangsverdacht und einen richterlichen Beschluss. Und die Mär von den harmlosen Metadaten wurde mittlerweile so oft widerlegt, dass man sich fragt, ob diejenigen, die diese schlichte Lüge immer noch als Argument benutzen, überhaupt noch lernfähig sind. Und auch das Gerede von „Das ist ja nur das, was früher auf der Rechnung stand“ ist mehr als peinlich, wenn man sich vor Augen führt, was die zusätzlichen IP-Adress- und Geodaten an Aufschlüssen über das persönliche Verhalten zulassen.
Freiheit versus Sicherheit
Zu den klassischen Bingo-Begriffen in der VDS-Debatte zählen zweifelsohne „Freiheit“ und „Sicherheit“. Die einen, wie Lars Klingbeil von der SPD, freuen sich, dass so leidenschaftlich über Grundrechte diskutiert wird und meinen, man müsse dadurch eine Balance zwischen den beiden Werten finden. Frank Tempel von den Linken gibt zu bedenken, man müsse dreimal überlegen, wenn man in Freiheitsrechte eingreift und Göring-Eckardt warf ein, dass man die Freiheit verteidigen müsse, „sonst haben doch die gewonnen, die uns Angst machen wollen“.
SPD-Abgeordnete Christina Kampmann räumt ein, dass es spätestens seit den Attentaten zu Beginn diesen Jahres klar war, dass die VDS-Debatte wieder eröffnet ist und die Politik eine klare Verantwortung hat, um die Menschen zu schützen. Doch sie erkennt auch, dass die VDS nicht unbedingt für diese Sicherheit garantieren kann. Denn ihr Nutzen ist alles andere als bewiesen. Und „diesem zweifelhaften Nutzen steht der Eingriff in verfassungsmäßig garantierte Rechte gegenüber.“
Effektivität der VDS als Ermittlungsinstrument
Dass die vermeintliche Sicherheit, auf die VDS-Befürworter sich immer wieder berufen, nicht besonders stichfest ist, ist auch ein gern ignoriertes Faktum. Denn, so von vielen vorgebracht, hat bei vielen terroristischen Anschlägen und Co. die VDS gar keinen entscheidenden Beitrag zur Aufklärung geleistet. In den meisten Fällen waren die Täter auch aus anderen Zusammenhängen bekannt, durch VDS wird der Haufen an potentiell Verdächtigen schlichtweg nur vergrößert. Und fest steht: Schon jetzt lassen sich die Datenberge, die den Ermittlern zur Verfügung stehen, kaum mehr bewältigen.
Christian Flisek bringt zusätzlich ein, dass der Nutzen einer „grundrechtskonformen“ VDS, deren Formulierung er für die Quadratur des Kreises hält, noch viel zweifelhafter wäre. Denn es stünden weniger Daten zur Verfügung als bei den bisherigen Umsetzungsversuchen.
In die rhetorischen Nesseln zum Thema Notwendigkeit der VDS setzt sich Elisabeth Winkelmeier-Becker von der CDU/CSU. Sie bringt Beispiele aus dem täglichen Leben, bei denen Menschen zu Schaden gekommen sind, weil es keine VDS gab. Denn:
Auch ihnen ist die Internetkriminalität viel viel näher, als sie vielleicht denken.
Ihre Beispiele sind nicht Terror und Totschlag, sondern: Urheberrechtsverstöße, Betrug und Enkeltrick.
Das sind sie also, die Straftaten, gegen die die Datenspeicherung helfen soll. Vielleicht hat Winkelmeier-Becker nicht nachgedacht, als sie die Vergleiche anbrachte, aber sie zeigt deutlich, in welche Richtung es gehen kann. Wenn ein Ermittlungsinstrument einmal da ist, wird es benutzt. Ob es dann um den kleinen Hanfzüchter von nebenan oder einen Kinderporno-Ring oder Terroristen geht, wird gern unter den Tisch fallen gelassen. Verhältnismäßigkeit? Vergessen.
Vor wem schützen wir uns eigentlich?
Beim Thema Freiheit und Sicherheit fiel es auch immer wieder auf, dass es zwischen den Rednern große Unterschiede gab, gegenüber wem das höhere Schutzbedürfnis gesehen wurde: Terroristen, Extremisten und Co. oder dem Überwachungsstaat? Petra Pau von den Linken:
Aber Hauptattacken gegen Bürger- und Freiheitsrechte kommen nicht von Extremisten, sondern von denen, die vorher auf die Verfassung vereidigt wurden.
Diametral dagegen Thomas Strobl von der CDU/CSU …
Es sind doch nicht Polizisten und Sicherheitsbehörden, die unsere Freiheit bedrohen, sondern Terroristen, Kinderpornographie […]
… und sein Parteikollege Volker Ullrich:
Freiheit ist ein zerbrechliches Gut. Sie wird durch Terroristen und Extremisten bedroht.
Und manche, wie Katja Keul von den Grünen, geben zu Bedenken, dass das Sicherheitsniveau, vor allem in Deutschland, bereits jetzt unwahrscheinlich hoch sei. Ein Schüren von Ängsten ist in solchen Umständen nahezu absurd und sie merkt an, dass man sich fragen muss, „wie man in Deutschland in den letzten Jahren ohne VDS überhaupt leben konnte“, wenn man der Union zuhört. Sie resümiert:
Ein funktionierender Rechtsstaat ist allemal besser als eine falsche Illusion von Sicherheit.
Fazit
Neue Argumente gab es nicht, das war auch nicht zu erwarten. Was interessant zu beobachten war, ist jedoch, wie insbesondere in der SPD die Meinungen auseinandergehen. Manche Parteikollegen, wie Christian Flisek und Christina Kampmann, positionieren sich recht deutlich gegen eine VDS, andere versuchen sich argumentativ aus einer VDS-Ablehnung herauszurudern. So Lars Klingbeil, wenn er davon redet, dass man „besonnen und konstruktiv in die nationale Debatte einsteigen“ müsse und auffallend häufig wiederholt, wie sehr er sich auf die Diskussion der nächsten Monate freue.
Das gibt einen Vorgeschmack darauf, was zu erwarten ist: Spannend wird es bei der SPD, dort dürften die Wackelkandidaten in puncto VDS sitzen und es bleibt zu hoffen, dass nicht alle davon rückgratlos auf den VDS-Zug aufspringen und so lange Worte verdrehen, bis sie schließlich – bis zur nächsten Klage – da ist. Denn mit einem Statement von Göring-Eckardt lässt sich schließen:
Was soll jetzt an der Vorratsdatenspeicherung plötzlich gut sein, was gestern noch schlecht war.
-
: Am Donnerstag: Nächster #NSAUA im Bundestag mit BND-Zeugen
: Am Donnerstag: Nächster #NSAUA im Bundestag mit BND-Zeugen Am Donnerstag gibt es die nächste Sitzung des Geheimdienst-Untersuchungsausschusses im Deutschen Bundestag. Wir werden wie immer vor Ort sein und ein Liveblog-Protokoll des Verhörs machen. Wer sich das mal aus nächster Nähe ansehen will: Es gibt noch Plätze, und der Eintritt ist frei.
Als Zeuge geladen ist Harald Fechner, von 2008 bis 2009 beim BND Abteilungsleiter für technische Aufklärung. Aussagen soll auch der BND-Jurist A. F., der von 2009 bis 2014 mit den sich aus dem Grundgesetz-Artikel 10 über den Schutz des Fernmeldegeheimnisses für den BND ergebenden Konsequenzen befasst war. […] Bei Fechners Befragung dürfte das gesamte Spektrum der Probleme zur Sprache kommen, die mit den Operationen in Bad Aibling, „Eikonal“ und „Glotaic“ verbunden sind. Im bayerischen Bad Aibling wertet der BND die internationale Satellitenkommunikation aus, zeitweise geschah dies in Kooperation mit der NSA. […] Konfrontiert sehen dürfte sich der Zeuge unter anderem mit einer Frage, die sich als besonders neuralgisch entpuppt. Alle BND-Zeugen haben betont, bei den drei Operationen seien jährlich nur wenige hundert Meldungen Richtung USA geflossen – unter denen sich keine „G‑10-Daten“ befunden hätten, die sämtlich aus den Datenströmen aussortiert worden seien. Aber hat die Filtertechnik funktioniert? NSA und CIA erhielten zudem „Metadaten“, wie Verbindungsdaten im Fachjargon heißen.
-
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: BND gab massenhaft Inhaltsdaten aus Glasfasern an NSA
Europasaal vor der Sitzung. : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: BND gab massenhaft Inhaltsdaten aus Glasfasern an NSA Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Der Zeuge diesmal ist Brigadegeneral Dr. Dieter Urmann, Leiter der Abteilung Technische Aufklärung des BND von 2006 bis 2008 und damit Nachfolger von Reinhardt Breitfelder. Wir sitzen wie immer drin und bloggen live.
Zusammenfassung
Der Zeuge Brigadegeneral Dr. Dieter Urmann war von Juni 2006 bis Mai 2008 Leiter der BND-Abteilung Technische Aufklärung, die laut Eigendarstellung „Informationsgewinnung mit technischen Mitteln [betreibt]“ und dabei „internationale Kommunikationsströme und elektronische Medien“ auswertet. Sein Vorgänger war Reinhardt Breitfelder, ebenfalls Brigadegeneral, der im Dezember ausgesagt hat. Im April 2008 wurde bekannt, dass der BND die Spiegel-Journalistin Susanne Koelbl überwacht hat, woraufhin Urmann strafversetzt wurde.
Urmann hatte viele Erinnerungslücken. Vorbereitet hat er sich nur mit Berichten im Internet. Akten hat er nicht angeschaut, es waren ihm zu viele.
Bei der Operation Eikonal (wurde irgendwann in „Granat“ umbenannt) hat der BND den Internet-Verkehr auf Glasfaser-Leitungen der Deutschen Telekom vollständig abgehört. Urmann bestätigte erstmals offiziell den Süddeutsche-Bericht, dass aus diesen Datenströmen nur Daten Deutscher und US-Amerikaner herausgefiltert wurden (anhand von Selektoren wie IP-Adressen) und der restliche „Routineverkehr“ vollständig vom BND an die NSA gegeben wurde. „Daten von Frankreich, Belgien, Spanien, Polen […] wurden nicht gefiltert.“ Die NSA wollte am liebsten Rohdaten.
Vor dem Einrichten einer massenhaften Abschnorchelung wird ein „Snapshot“ gemacht, also der komplett Datenverkehr einer Kommunikationsleitung für kurze Zeit auf Festplatte oder CD gespeichert, um die Strecke zu bewerten. Das passiert noch vor der G‑10-Filterung. Ob diese „Snapshots“ aufgehoben oder gelöscht wurden, wusste Urmann nicht mehr. Er konnte nicht ausschließen, dass Daten zu diesem Zeitpunkt an ausländische Geheimdienste gingen.
Urmann bestätigte ebenfalls erstmals offiziell, dass die NSA bei Eikonal „nach Informationen über EADS, Eurocopter und französische Behörden“ suchen wollte. Der BND hat diese Selektoren abgelehnt, sich aber nicht bei der NSA beschwert, weil die Ausrede erwartet wurde, das das ein bedauerlicher Fehler war.
Es wurde angedeutet, dass die NSA auch die Auswahl der bei Eikonal angezapften Leitungen beeinflusst hat. Snowden-Dokumente über RAMPART‑A zeigen einen direkten Datenabluss vom Abgriffpunkt des Partnerdiensts in die USA. Urmann kannte diesen Wunsch und konnte nicht ausschließen, dass das ohne Wissen des BND passiert ist.
Es wurde angedeutet, dass der BND ebenfalls diesen Verdacht hatte und „extra Leute bereit gestellt [hat], die sich mehrere Monate nur damit befasst haben“. Das war „so geheim, dass es nicht einmal Akten gibt“. Eine Projektdokumentation (Schwachstellenbericht) zu Eikonal fand „Schwachstellen an allen Ecken und Enden“. Es wurde angedeutet, dass Urmann im Januar 2006 einen Brief an BND-Präsident Ernst Uhrlau geschrieben hat, in dem er technische und rechtliche Risiken von Eikonal schilderte. Als Ergebnis aus all dem hat der BND Mitte 2007 wohl „diese Strecken ausgetrocknet“, zum Beispiel durch neue Streckenauslegung, ohne das der NSA mitzuteilen. Das konnte dann als Vorwand genutzt werden, um das Projekt einzustellen.
Bei der Operation Glotaic hat der BND Telefon-Leitungen des US-Unternehmens MCI (2006 von Verizon gekauft) angezapft und Daten daraus an die CIA gegeben. Ohne die Zusammenarbeit mit der CIA hätte der BND „[den Zugriff] sonst nicht bekommen“. Für die Operation hat der BND einen „sechs- bis sieben-stelligen Millionenbereich“ ausgegeben.
Neben Eikonal und Glotaic gab es weitere, ähnliche Operationen und Projekte, auch mit anderen Geheimdiensten.
Auf die Frage, ob der BND Daten hat, „mit denen man Killer-Drohnen auf Menschen abfeuern kann“, antwortete Urmann mit einem „glasklaren jain“. Es gibt Ortungsdaten, aber es kommt auf die Präzision an. Nicht-öffentlich wollte erklären, ob man Daten „präziser machen kann“. Urmann ist bekannt, dass die USA „möglichst präzise Standortdaten wollen und Drohnen dort hin steuern“.
G‑10-Anordnungen haben manchmal „nicht zum Ziel, einen konkreten Verdacht zu erhärten, sondern Türen zu öffnen für ganz andere Massendaten“, so genannte „Routineverkehre“. Das nennt sich BND-intern „G‑10-Legende“.
Gliederung
- Zusammenfassung
- Gliederung
- Disclaimer
- Presse-Statements
- Einleitung, Vorsitzender
- Zeuge 1: Dr. Urmann, ehemaliger Leiter der Technischen Aufklärung des BND
- Fragerunde 1: Vorsitzender, Linke, SPD, Die Grünen, CDU/CSU
- Fragerunde 2: Linke, CSU/CSU, Die Grünen, SPD
- Fragerunde 3: Linke, CSU/CSU, Die Grünen
- Fragerunde 4: Linke, Die Grünen
- Formalitäten: Vorsitzender
- Presse-Statements 3
Disclaimer
Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.
Wer uns unterstützen möchte, darf gerne spenden.
Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).
Presse-Statements 1 (11:40)
[11:30: Schon die nicht-öffentliche Beratungssitzung verzögert sich wegen einer namentlichen Abstimmung im Plenum. Sie soll 12:00 beginnen und wird wohl länger dauern, weil BND-Präsident Gerhard Schindler dabei ist. Erst danach kommt die öffentliche Sitzung.]
Unter anderem Spiegel Online berichtet: Aufklärung der Spähaffäre: BND gibt Akten-Schluderei zu
Mehr als hundert Dokumente hat der Bundesnachrichtendienst dem NSA-Ausschuss vorenthalten. Das geht aus einem Schreiben des Kanzleramts an das Gremium hervor.
Presse-Statement: Linke
Renner: Erst mit BND-Präsident Schindler auseinander setzen. Vorgang in Medien verärgert uns. Wir haben Akten nicht. Ist keine Petitesse. Zweiter Punkt: BND hatte eine Vollständigkeitserklärung zu diesen Akten vorgelegt. Das ist verfassungsrechtlich ein Unding. Es kann nicht sein, dass die Behörde, die wir untersuchen sollen, über Art und Umfang der Aktenvorlage entscheidet und uns Akten vorenthalten. Weitere Punkte: Schreiben aus Großbritannien mit Bitte, zu relevantem Vorgang Kooperation BND und GCHQ keine Unterlagen zu bekommen. Danach Abteilungsleiter, nochmal zu Operation Eikonal. Soll zu Einrichtung und Einstellung Stellung nehmen.
Frage: Ist Aktenvorenthaltung Absicht des BND?
Renner: Spekulation. Wenn es Versehen war, ist es für eine solche Behörde nicht zulässig. Haben klares Aktenvorlagerecht. Erwarten Ernsthaftigkeit. Stellen jetzt alle abgegebenen Vollständigkeitserklärungen in Zweifel. Sind das Original-Akten oder vom BND generierte? Wie können wir Vollständigkeit feststellen?
Frage: Handy von Sensburg? Auch andere?
Renner: Vorsichtiger formulieren. Ist nicht erwiesen, das es Spionage oder Abhören gab. Kann auch versuchter Diebstahl gewesen sein oder anderes. Wollen unabhängige Untersuchung. Standen dem immer skeptisch gegenüber. Diese Handys kommen vom BSI, also BMI. Ich habe den Personal Unblocking Key (PUK) nicht, sondern nur das BMI. Verschickung mit DHL ist fragwürdig, warum kommt BSI nicht her. Nicht vorschnell beurteilen.
Steiner: Über Akten mit Schindler sprechen. Chef des Bundeskanzleramtes Peter Altmaier auch einladen?
Renner: Wäre zu kurzfristig. Schindler abwarten. Dann auch zweite Runde mit Altmaier und/oder Bundestagspräsident Norbert Lammert, wenn man unsere Rechte nicht respektiert.
Presse-Statement: Die Grünen
Notz: Wird ein interessanter Tag. Erstmal Schindler. Vollständigkeitserklärung ohne Vollständigkeit. Eindruck ist, dass das mit Aktenführung im BND zu tun hat. Dann sehr interessanter Zeuge. Hat Kooperation BND mit NSA bei globaler Metadaten- und Inhaltsdaten-Erfassung mit organisiert. Dann Vorsitzenden-Handy, wir halten uns zurück. Hintergründe sind nebelig, Rückschlüsse sind Spekulation. Neue Akten zu Glotaic: Politik des BND, Aufklärung des Ausschusses auszubremsen. Ärgerlich.
Frage: Bewertung Ausschuss nach fast einem Jahr?
Notz: Einziger Untersuchungsausschuss zu globalem Überwachungsskandal. Kommt gut voran. Akten nur stückweise und massiv geschwärzt. Trotzdem Operationen, Zahlen, Zusammenhänge, Austausche, Kooperationen sehr aufschlussreich. Helfen uns, Erkenntnisse von Edward Snowden zu erweitern und einzuordnen. Probleme deutscher Dienste aufdecken. Als Parlament Reformbedarf artikulieren. Sind auf gutem Weg, aber optimierbar. Gerade Position des BND. Haben Hoffnung nicht aufgegeben, auch auf spannende Zeugen, auch zu NSA.
Frage: BND-Leaks: Wasserschaden beim BND-Neubau?
Notz: Das ist schlecht. Milliardenschwerer Umzug ohnehin kritisch, teuer und unverhältnismäßig. Bestgesicherte Baustelle der Welt oder Republik: Bedrohungslage? Wer kann noch einbrechen und Dinge einbauen? Sachschaden natürlich ärgerlich bei Kosten.
[12:00: Jetzt wieder Pause für uns. Geht wohl nicht vor 13:00 weiter.]
Presse-Statements 2 (13:45)
Presse-Statement: SPD
Flisek: Äußerst gravierender Vorfall: Unterlagen von Außenstelle nicht an NSAUA gegeben. […] Fragezeichen hinter alle Aussagen. Nicht nur Weiterleitungs-Versehen. Sondern Unterlagen fehlerhaft als „nicht einschlägig“ bewertet. Also nicht nur vergessen. Sondern nach materieller Prüfung gesagt: nicht einschlägig. Gravierender Vorfall damit noch gravierender. Rückwirkend fragen wir: Wurde alles bisher nicht vorgelegte ordnungsgemäß eingestuft? Antrag: komplette Sonderprüfung des BND, alles neu prüfen. Nur so wieder Vertrauen. BND-Präsident hat zugestimmt. Aufwändig, aber notwendig. Gravierender Vorfall. Sonderprüfung ist Preis, den BND zahlen muss.
Frage: Überhaupt noch Vertrauen in BND?
Flisek: Habe keine Anhaltspunkte für absichtliche Vorenthaltung. Ist nicht nur Geheimdienst, sondern auch Behörde, wo Menschen arbeiten, die Fehler machen. Haben keine Anhaltspunkte für systematische Vorenthaltung. Haben aber die Unterlagen bisher noch nicht. Erst Bild machen, dann Einordnung.
Steiner: Rechts- und Fachaufsicht Kanzleramt?
Flisek: Die müssen darauf vertrauen, dass Arbeit des BND Hand und Fuß hat. Bedeutet aber auch, politische Verantwortung zu haben. Zunächst BND-Präsident. Brauchen neues Verfahren für Vertrauen.
Frage: Wasserschaden beim BND?
Flisek: Eine der best-gesichertsten Baustellen in Deutschland und Europa. Überall wird nur mit Wasser gekocht. Auch über GCHQ-Unterlagen geredet: werden nach Treptow-Verfahren in geprüft. Begrüßt SPD. [Zitat BMI 2013 zum NSU: „So konnten beispielsweise die Abgeordneten in den Räumlichkeiten des BfV in Berlin-Treptow Einsicht in die ungeschwärzten V‑Mann-Akten und Akten zu G‑10-Maßnahmen nehmen (sog. ‚Treptow-Verfahren’).“]
Presse-Statement: Die Grünen
Notz: GCHQ-Prüfung ist in der Tat Fortschritt. Geheimdienste, die sich parlamentarischer Kontrolle entziehen, verlieren ihre Legitimation. Auch hier. 136 neue Akten: erste Vollständigkeitserklärung, wo danach noch Akten kamen. Bin nur mittelmäßig begeistert vom Verfahren. Ist ja Stopp für bisherige Vollständigkeitserklärungen. Müssen wieder wochenlang warten. Habe erwartet, dass BND erklärt, dass das ein Einzelfall war. Wurde nicht getan. Stattdessen Vorschlag General-Revision. Haben in Akten Anhaltspunkte dafür, dass bestimmte, relevante Informationen nicht in den Akten sind, die wir erhalten. Bin gespannt, was kommt.Nicht gut für Vertrauensbildung. NSAUA und BND/Kanzleramt haben von Beginn an über Informierung des Ausschusses gestritten. Umfängliche Information war nicht erwünscht, man hatte keinen Bock. Solche Fälle untergraben Vertrauen. Können wir erst nach Akteneinsicht bewerten.
Presse-Statement: CDU/CSU
Warken: Nehme mit, dass wir nun Einblick erhalten. Treptow-Verfahren mit europäischen Five-Eyes-Dienst. Gutes Signal. Nicht-Vorlage war Versehen laut Schindler. Wird jetzt repariert. Nochmal neue Überprüfung. Vorgang damit erst mal vom Tisch. Gibt keine Anhaltspunkte für weitere Nichtvorlagen.
Steiner: GCHQ-Unterlagen: GCHQ will Zusammenarbeit einstellen? Schindler dazu gesagt?
Warken: […]
Frage: Wasserschaden?
Warken: Ärgerlich.
Presse-Statement: Linke
Renner: Aktenversehen: möchte mich an Vorredner/innen anschließen. Wenn die Akten einschlägig sind und neue Informationen haben, müssen wir erwägen, Zeugen neu einzuladen. Enger Zeugenplan kommt dann durcheinander. Das wäre Behinderung unserer Arbeit. Hoffentlich bleibt das bei diese einen Fall. Haben BND gefragt, mit welchen Aufgaben Kiesewetter mit NSAUA-Aufgaben vertraut war. Sensburg-Handy: Sachkundige Verwaltung. Müssen das nachvollziehen können. Einvernehmen bei GCHQ-Unterlagen. Ist gut, durch alle Fraktionen beschlossen. Abstufung von Protokollen geheimer Sitzungen: Auch Fragen von Abgeordneten sollen geschwärzt werden. Regierung darf Protokolle von Parlament nicht schwärzen.
Frage: Wasserschaden und Vertrauen?
Renner: Hintergründe unklar, ob Sabotage oder nicht. Besonders geschützte Baustelle. Abwarten.
[14:05: Jetzt wieder namentliche Abstimmung im Plenum.]
Einleitung: Vorsitzender (15:30)
$Begrüßung
Ton- und Bild-Aufnahmen sind zulässig. [Ist aber wohl nur ein Versprecher.]
Zeuge 1: Dr. Urmann, Leiter der Technischen Aufklärung des BND
Rechtsbeistand ist Dr. Stefanie Schork.
Urmann, pensionierter Berufssoldat, 63 Jahre alt, über BND erreichbar.
Eingangsstatement nicht gewünscht.
Fragerunde 1: Vorsitzender
Sensburg: Werdegang?
Urmann: Bundeswehr, Heer 1971 bis 2013, 43 Dienstjahre. Offiziersausbildung, Elektrotechnik studiert, Offizier in der Truppe, zurück an Uni, Maschinenbau promoviert, Kompaniechef, Leiter Heeresinstandsetzungswerk, Materialamt, 2001 zum BND, dort verschiedene Verwendungen.
Sensburg: Elektrotechnik, Maschinenbau, Materialprüfung. Kein typischer Informationstechnik-Hintergrund, richtig?
Urmann: Richtig.
Sensburg: Mit Informationstechnik beschäftigt bei Bundeswehr?
Urmann: Nicht unmittelbar. War bei Elektronikinstandsetzung, Fernmeldegerät. Danach zum BND.
Sensburg: 2001 zum BND?
Urmann: Ja.
Sensburg: Welche Funktion?
Urmann: Referatsleiter Technische Unterstützung.
Sensburg: Intern?
Urmann: Ja.
Sensburg: Wie weiter?
Urmann: 2003 Technische Aufklärung, Abteilung 2. Dann Unterabteilungsleiter Nachrichtengewinnung. Nach Pension von Reinhardt Breitfelder sein Amt übernommen. Danach noch verschiedene andere Abteilungen.
Sensburg: Auch für Sonderprojekte zuständig?
Urmann: Was verstehen sie darunter?
Sensburg: Was verstehen sie darunter?
Urmann: Sagt mir nichts.
Sensburg: Nachfolger von Breitfelder. Zusammenarbeit mit NSA. Absichten, Intentionen mit NSA?
Urmann: Grundlage für Tätigkeit ist Auftragsprofil der Bundesregierung. Wenn das mit AND passiert, muss man rechtliches und Verhältnismäßigkeit prüfen.
Sensburg: Auftragsprofil ist Kooperation mit AND?
Urmann: Nein, Ziele erreichen.
Sensburg: Dafür Kooperation notwendig?
Urmann: Ja.
Sensburg: Kennen sie Eikonal und Glo…?
Urmann: Ja.
Sensburg: Beschreibung von Eikonal?
Urmann: [Pause.] Abgriff von ursprünglich leitungsvermittelter Verkehr, dann sehr schnell paketvermittelt umgeswitcht. G‑10-Abgriff, auch Routineverkehre.
Sensburg: Wie technisch?
Urmann: Ingenieure fragen. Splitter ansetzen, Weiche zur Dopplung, dann Selektion. Dann Prüfungen unterzogen, G‑10- usw. Dann Auswertung.
Sensburg: Geräte aus Deutschland, von BND? Oder AND?
Urmann: Ist sehr verschieden. Gibt solche und solche Situationen. Gibt für manche Teile auch einen Markt.
Sensburg: Teilweise handelsübliche Router. Komplex, sonst könnte es jeder?
Urmann: Möglicherweise.
Sensburg: Gründe und Erwartungen bei Kooperation. Welche der NSA? Welche Erwartungen des BND?
Urmann: USA wollte Zugang zu Verkehren, die auch BND-Auftragsprofil entsprechen und sie selbst nicht rankommen. BND wollte technologischen Sprung machen und Technik von USA erhalten.
Sensburg: Nachvollziehbar. BND bei Human Intelligence (HUMINT) gut und bei SIGINT Luft nach oben, in dieser Zeit?
Urmann: Für HUMINT war ich nicht zuständig, keine Bewertung. Bei SIGINT werden sie das selbst beobachten. Alle Monate gibt es neue Technologie. Wir müssen technologisch hinterher kommen. Andere Dienste mit x‑fachem an Personal haben andere Möglichkeiten.
Sensburg: NSA wollte Verkehre, die sie so nicht hätten kriegen können. Ich denke, die können wahnsinnig viel und haben eh alles. Was hatten die nicht, wir schon?
Urmann: Spekulation. Sieht man erst hinterher, ob man das schon hat oder noch nicht. Bei Kabel ist Frage, wie wird Information weltweit geroutet. Routing ist ja nicht logische nach Landkarte, sondern Least Cost Routing und ähnliches. Durch Hinsehen nicht Vorhersehbar. USA wollte Einblick.
Sensburg: Hätten die das nicht selbst gekonnt? Gibt ja viele Knoten.
Urmann: Kann nicht beurteilen, wie viele Kabel-Ansätze die haben.
Sensburg: Umso mehr, desto besser?
Urmann: Die Menge macht’s. Man muss es nur noch auswerten können.
Sensburg: War das für USA erfolgreich? Erwartungen erfüllt?
Urmann: Projekt schnell beendet und abgebrochen. USA waren unzufrieden. Wenn ich mich richtig erinnere – ist zehn Jahre her – waren die unzufrieden, in Besprechungen auch relativ ungehalten.
Sensburg: Delegation aus USA oder Vor-Ort-Mitarbeiter die sagen: Kommt mal in die Puschen? Wie drückt sich Ungehaltenheit aus?
Urmann: Kamen Ergebnisse auf den Tisch. Wenn die nicht befriedigend sind, wird man unzufrieden. Ob Mitarbeiter aus USA oder Deutschland weiß ich nicht mehr. Wohl beides.
Sensburg: Optimieren? Oder: die Deutschen kriegen es nicht hin?
Urmann: Etliche Filter-Mechanismen, um G‑10-Verkehre auszusortieren. Streckenauswahl. Nicht so ergiebig, wie man sich das vorgestellt hat. Gemengelage.
Sensburg: Wie oft Sitzungen?
Urmann: Ist zehn Jahre her, keine Ahnung (KA).
Sensburg: Grob? Zwei in gesamter Laufzeit?
Urmann: Weiß ich nicht mehr.
Sensburg: Breitfelder hat hier gesagt: „Zeigt, dass wir doch einen Nerv getroffen haben. NSA hoffte, dass wir gegen deutsches Recht ihre Geräte eingesetzt haben, da, wo wir sie nicht haben wollten.“ Was meinte er?
Urmann: Weiß ich nicht genau. Die haben Geräte zur Verfügung gestellt. Manches haben wir nur mit unserem Equipment gemacht.
Sensburg: Nicht nur Equipment, auch Rechtsgrundlage. G‑10 oder anderes?
Urmann: Anderer Strang. Rechtsgrundlage war uns klar.
Sensburg: Welche war es?
Urmann: G‑10.
Sensburg: Von Anfang an klar?
Urmann: G‑10-Verkehre werden nur so behandelt, wie sie zu behandeln sind.
Sensburg: Grund für Nicht-Effektivität, wie sich NSA das vorgestellt hat?
Urmann: Möglicherweise war das auch ein Grund.
Sensburg: Wussten die, das wir G‑10-Filterung haben?
Urmann: Vor meiner Zeit, zu ersten Gesprächen, weiß ich das nicht. Zu meiner Zeit war G‑10 immer klar auf dem Tisch. Gab auch Besprechungen, was G‑10 genau ist und was US-Bestimmungen sind.
Sensburg: NSA schon darauf hingewiesen, das man „Hahn voll aufdreht, aber nicht so viel raus kommt“, Anspielung auf Breitfelder?
Urmann: Ja.
Sensburg: Warum dann so enttäuscht? Hätten das ja wissen können.
Urmann: Kann ich nicht beurteilen, nur spekulieren, das ist müßig.
Sensburg: Breitfelder sagte von Gespräch mit ihnen zu Ende von Eikonal. „Wir müssen da jetzt nochmal genau rein gucken, ob das Risiko – auch rechtlich – das Wert ist, in den Ergebnissen“. Welche Risiken im rechtlichen Bereich?
Urmann: Weiß nicht, was er gemeint hat. Haben in Gesamtprojekt mehrmals rein geguckt. Damals darauf hinaus gelaufen, dass das Projekt wieder platt gemacht wird.
Sensburg: Könnten auch ihre Gedanken gewesen sein?
Urmann: Haben uns sehr eng abgestimmt.
Sensburg: USA wollen viel, geht rechtlich nicht, muss man ihnen trotzdem erklären. Die hätten die Erwartungen doch nie haben dürfen?
Urmann: Vielleicht im stillen doch gehofft, dass mehr geht. Am Ende konnten wir nicht beurteilen, was übrig bleibt. Hatten keine Glaskugel. Mussten Abgriff machen und gucken, was raus kommt.
Sensburg: Wussten nicht, was übrig bleibt?
Urmann: Ja.
Sensburg: Anteil G‑10 zu Nicht-G-10 war nicht klar?
Urmann: Bekommt Prognose von Provider. Aber bei Routing weiß man das nie, kann sich in 24 Stunden komplett verändern. Kann auch 40 % zu fünf Prozent G‑10 oder umgekehrt sein.
Sensburg: Wenn USA von G‑10-Filterung wussten, konnten sie ja keine deutschen Verkehre erwarten. Kein Missverständnis der USA?
Urmann: Aus meiner Sicht nicht.
Sensburg: USA sind davon ausgegangen, sie kriegen keine deutschen Verkehre?
Urmann: Aus meiner Sicht war das klar.
Sensburg: Müssen andere nachfragen. Würden das ausschließen?
Urmann: So lange technische Möglichkeiten das ausschließen, schließe ich das aus. Nicht 100%, sondern 99, X.
Sensburg: Sagt ihnen Schwachstellenbericht zu Eikonal etwas?
Urmann: Der, den ich in Auftrag gegeben hat?
Sensburg: Der von K. L.
Urmann: Ist möglicherweise der. Komme aus Militär. Schließt am mit Kontrolle. Habe den in Auftrag gegeben. Geht zu Ende damit, haben wir was drin, das man verbessern könnte oder ist es gut so?
Sensburg: Zeugin K. L. sagte: „Habe im Februar 2007 vom Abteilungsleiter der TA Auftrag erhalten, Projektdokumentation (Schwachstellenbericht) zu verfassen. August 2007 eingereicht.“ Haben sie den Auftrag erteilt?
Urmann: Vom Zeitablauf her muss ich das gewesen sein.
Sensburg: Warum Aufwand? Wenn eh Projekt zu Ende?
Urmann: Habe immer wieder das Element Kontrolle eingebaut. Auch so einzuordnen. Ob 2007 klar war, dass das Projekt den Bach herunter geht, …. Vielleicht dachten wir auch an andere Streckenauswahl. Nach meiner Zeit Projekt abgegeben erstes Halbjahr 2008.
Sensburg: Erinnern sie sich an Inhalte des Berichts?
Urmann: Nein.
Sensburg: Hätte ja auch „Projektdokumentation“ heißen können. Wissen nicht Intention?
Urmann: KA. Wenn es spektakulär war, wüsste ich es.
Sensburg: Schwachstellen an allen Ecken und Enden.
Urmann: War auch mein Eindruck. Deckt sich mit dem, was ich gesagt habe.
Sensburg: Weil nichts heraus kam? Oder weil technische und rechtliche Probleme bei Durchführung?
Urmann: Korrekte Abwicklung hat Output begrenzt, dass Interesse verloren gegangen ist.
Sensburg: Folgen des Berichts?
Urmann: Mein Stab hat ausgearbeitet, was zu tun ist.
Sensburg: Für Frau K. L. war das mit Abgabe erledigt, keine Rückmeldung. Welche Konsequenz?
Urmann: Nachdem der Bericht unsere Meinung bestärkt hat, hat Bericht Projektende gestützt.
Sensburg: Meinung schon vorher, durch Projektdokumentation/Schwachstellenbericht gestärkt?
Urmann: Wird so gewesen sein.
Sensburg: Hoffen wir. Sagt ihnen „Snapshots“ was?
Urmann: Ja.
Sensburg: Was ist das?
Urmann: Von unbekannter Datenquelle Probeaufzeichnung machen. Snapshot kurz, oder auch lang. In diesem Fall sehr kurze Aufzeichnung, war wohl auch Frage des Datenvolumens.
Sensburg: Welchen Umfang haben Snapshots? Welche Technik?
Urmann: Verkehr spiegeln, auf Festplatte oder CD. Dauer der Aufzeichnung sehr kurz.
Sensburg: Dann Inhalte auf Festplatte angucken und Strecke bewerten?
Urmann: Ja. Bei G‑10 sofort verwerten.
Sensburg: Nie in größerem Umfang? Abgreifen von größeren Datenmengen?
Urmann: Keine nachrichtendienstliche Erfassung. Ausschließlich technische Zwecke.
Sensburg: Snapshots nach Analyse und Streckenbewertung aufgehoben oder gelöscht?
Urmann: KA.
Sensburg: Wie macht man das sichtbar? Mit Viewer?
Urmann: KA.
Sensburg: Haben sie das gesehen?
Urmann: Nein.
Sensburg: In welcher Phase wird Snapshot erstellt?
Urmann: Ganz am Beginn einer Erfassungsmaßnahme, um zu sehen was drauf ist. Oder bei Wechsel des Kabels.
Sensburg: Noch vor Filterung?
Urmann: Ja.
Sensburg: Welches Gerät? Von wem? Deutsch?
Urmann: Kann ich nicht mit Bestimmtheit sagen. Gefühlt nicht leicht mit nicht-deutschen Geräten.
Sensburg: Auch G‑10-Daten noch drauf?
Urmann: Ja.
Sensburg: Können sie ausschließen, dass Snapshots zu irgendeinem Zeitpunkt an AND der Five Eyes weitergeleitet wurden?
Urmann: Bin der Meinung, dass das nicht passiert ist. War aber nicht vor Ort. Kann das nicht unterschreiben. Weisung war: nein.
Sensburg: Welche Router an Snapshot-Stelle?
Urmann: KA.
Sensburg: Wenn Cisco: Beunruhigt?
Urmann: Rechner des BND dazu. Kein Vergleichbares deutsches Produkt.
Sensburg: Snapshots mit Vielzahl von Daten, Abgriff von Dritten ist sensibel.
Urmann: In jedem Fall. Gehe nicht davon aus, dass wir Cisco für Snapshot eingebaut haben. Wenn, dann war der schon da.
Sensburg: Wenn doch, dann unklug?
Urmann: Kann ich nicht unterschreiben. Vielleicht kann er auch nichts wegschicken. Differenzieren.
Sensburg: War es Cisco?
Urmann: KA.
Sensburg: Wenn Cisco: kein Problem, weil der nichts raus schicken kann?
Urmann: Nehme das an.
Sensburg: Keine Fragen gestellt?
Urmann: Wurde immer diskutiert. Aber deutscher Markt hat wenige Produkte.
Sensburg: Kennen sie Software für Snapshots?
Urmann: Nein.
Sensburg: Muss ja eine gegeben haben.
Urmann: Splitter für Datenzugang, dann Abspeichern auf Medium.
Sensburg: Software diskutiert?
Urmann: Nicht in meinen Kreisen.
Fragerunde 1: Linke (16:15)
Renner: Sonderprojekte. Sie waren 1.6.2004–30.6.2006 Unterabteilungsleiter Sonderprojekt. War in ihrer Dienstbezeichnung.
Urmann: Folgt organisatorischen Grundsätzen. Posten heißt so oder so. Unterabteilungsleiter sind oft organisatorische Grundsätze. Ausstattungsfragen.
Renner: Überzeugt mich nicht. Sie können sie nicht genau erinnern. Haben sie sich vorbereitet?
Urmann: Ich habe mir ab und zu im Internet angeschaut, was hier besprochen wurde.
Renner: Mit Akten?
Urmann: Hätte Möglichkeit gehabt.
Renner: Haben es nicht gemacht?
Urmann: Habe gefragt wie viele es sind und es dann nicht getan.
Renner: Eikonal. G‑10-Anordnung für Routineverkehre. Von Beginn an für alle Abgriffe G‑10-Anordnung?
Urmann: Wenn ich mich richtig erinnere G‑10 erst später. Ersten paar Wochen, wo ich da war, war noch Diskussion, ob das ohne geht. Dann kam Diskussion mit G‑10 auf.
Renner: Welche Grundlage vorher?
Urmann: Fand ja keine statt. War nur Diskussion.
Renner: Datenerfassung erst mit G‑10-Anordnung?
Urmann: Ja.
Renner: Routineverkehre oder alle?
Urmann: Gab keine zwei Erfassungen.
Renner: Telekom. Als sie Aufgabe übernommen, wurden keine Daten erfasst?
Urmann: Als ich in die Abteilung kam, noch keine Daten erfasst. Als ich kam, Diskussion über G‑10.
Renner: Zeitlich einordnen?
Urmann: Im Stab Unterabteilung 2 ab Herbst 2003, erste Probeerfassung/Snapshots 2004 oder 2005. Im Herbst 2003 hingekommen, ist nicht gleich gelaufen. Mindestens 2004.
Renner: Ab 2004 lagen G‑10-Anordnungen vor, um Daten zu erheben?
Urmann: Daten erst mit G‑10-Anforderung erhoben.
Renner: Weichen meiner Frage aus. Probeerhebung?
Urmann: Mit G‑10-Anordnung erste Probeerfassungen.
Renner: 2004 oder 2005?
Urmann: Irgend so etwas.
Renner: Wer war bei Diskussionen über G‑10-Anordnung?
Urmann: Der Abteilungsleiter, ich als Stabsleiter, die Unterabteilungsleiter, die G‑10-Juristen der Abteilung.
Renner: Bundeskanzleramt?
Urmann: An Diskussionen nicht, erst später bei Erstellung der G‑10-Anordnung, .
Renner: Wer erstellte die?
Urmann: Kann ich nicht nach Personen herunter brechen. Prozedere.
Renner: Wer machen Prozedere?
Urmann: Antrag, G‑10-Kommission, Abnickung.
Renner: In G‑10-Anordnung Konkrete Gebiete identifiziert und Strecken beschrieben. Wer hat diese Informationen geliefert?
Urmann: In der Regel in/nach Gesprächen mit Provider.
Renner: Information des Providers und Profil. Wer bestimmt Profil im BND, was man wünscht?
Urmann: leitet sich ab vom Auftragsprofil.
Renner: Wünsche vom AND berücksichtigt?
Urmann: KA, denke nicht. AND ging es nur um Profile (Terror), nicht um Strecken. Eher bei uns.
Renner: Unlogisch. Joint Venture. Wollen Daten, an die sie sonst nicht kommen. BND will Honigtopf. Strecken wird unabhängig von AND entschieden. Wie dann Wunsch erfüllen?
Urmann: Nicht unlogisch. AND hatte Interesse Terrorismus und Proliferation. Nicht diametral.
Renner: Warum die nicht selbst bedient?
Urmann: Müssen sie Partner fragen.
Renner: Hatten sie Diskussionen mit AND über Strecken?
Urmann: Hatte Gespräche, aber nicht darüber.
Renner: Kosten für AND?
Urmann: KA.
Renner: Hausnummer?
Urmann: Spekulation.
Renner: Kleiner oder größer?
Urmann: Spekuliere nicht.
Renner: Bei größerer Summe wäre nicht egal, was Partner macht?
Urmann: Ja.
Renner: Worum ging es in Gesprächen? Mit wem?
Urmann: In der Regel Unterabteilungsleiter mit Unterabteilungsleiter, Abteilungsleiter mit Abteilungsleiter. In der Regel: wie kommen wir voran? Wann können wir Daten haben?
Renner: Welche Daten wollten die? Meldungen, Rohdaten?
Urmann: Am liebsten Rohdaten. Aber ging ja nicht. Haben nur das bekommen, was durch Filter ging.
Renner: Was war das? Metadaten, Meldungen, Inhalte?
Urmann: Meldungen nicht.
Renner: Also Metadaten oder Inhaltsdaten?
Urmann: Ich denke Metadaten, möglicherweise Inhaltsdaten. Ist zehn Jahre her.
Renner: Deswegen sitzen wir hier schon Monate.
Fragerunde 1: SPD (16:28)
Flisek: Befremden, dass sich andere BND-Mitarbeiter vorbereiten und sie nicht. Höherer Dienst als Abteilungsleiter. Befremdet mich. Hoffe, das zieht sich nicht durch. Kennen sie Projekt Glo…?
Urmann: Ja.
Flisek: Zeitlich einordnen?
Urmann: Auch so um die Ecke 2004 oder so. Nicht ganz sicher.
Flisek: Mehrere Jahre?
Urmann: Ja, vielleicht zwei Jahre. Hat aber überhaupt gar nichts gebracht.
Flisek: Von wem Initiative?
Urmann: Wenn ich mich richtig erinnere Partnerdienst.
Flisek: Schriftliche Belege, Urkunden, Vereinbarungen?
Urmann: KA.
Flisek: Wissen sie nicht oder nicht erinnern?
Urmann: Nicht erinnern.
Flisek: Welche Rolle hatten sie?
Urmann: Projekt war in meinem Bereich. Ausschließlich Auslandsverkehre. Partner hatte Informationen nur nach Positiv-Selektions-Liste bekommen, klein.
Flisek: Warum hat BND mitgemacht?
Urmann: Mehrere Aspekte. Technologisch weiterkommen. Zugriff, den wir sonst nicht bekommen hätten. Zusammenarbeit mit Partner.
Flisek: Tausch Zugriff gegen Technik. Partnerdienst hat nicht so viele SIGINT-Fähigkeit. Nicht überzeugend.
Urmann: War auch interessant zu gucken, was Partnerdienst hat.
Flisek: Zugriff, den BND sonst nicht bekommen hätte. Ausführen?
Wolff: Details nicht-öffentlich (NÖ).
Flisek: Abstrakt?
Wolff: Wenn Zeuge das abstrakt kann.
Flisek: Mal sehen, ob er sich überhaupt erinnert.
Urmann: Frage nochmal?
Flisek: Zugriff, den BND sonst nicht bekommen hätte. Ausführen?
Urmann: Auftrag erfüllen. Wo muss ich da hin. Wenn sie dann neue interessante Möglichkeiten haben, fremder Provider, dann interessant.
Flisek: Brille des anderen Dienstes. BND kommt nicht ran. Anderer Dienst legt Zugang. BND hat keine Vorteile. Warum arbeitet AND dann mit BND zusammen und macht es nicht selbst?
Urmann: Technisch von uns geschehen, nicht anders herum. Alles andere Spekulation. NÖ.
Flisek: AND hat technische Kompetenz des BND genutzt?
Urmann: Ja.
Flisek: BND sonst warum nicht ran gekommen? War ja in Deutschland.
Urmann: Brauchen immer zwei. Einer, der das will und einer der das gibt.
Flisek: War ja in Deutschland.
Urmann: Ja.
Flisek: Woran scheiterte dann Zugang?
Urmann: Weil wir das vorher nicht versucht hatten. Hatten das auch nicht auf unserer Liste.
Flisek: Kann es sein, dass es absolut keine Rechtsgrundlage gab?
Urmann: Reiner Auslandsverkehr.
Flisek: Für Auslandsverkehr braucht man keine Rechtsgrundlage?
Urmann: Doch, BND-Gesetz.
Flisek: Wo?
Urmann: Juristen fragen.
Flisek: Von ihnen?
Urmann: BND beschafft Informationen über Ausland.
Flisek: Konkrete Rechtsgrundlage? BND-Gesetz reichlich pauschal.
Urmann: Habe gesprochen.
Flisek: Ich vermute, es gab keine Rechtsgrundlage. Sie konnten mich nicht überzeugen.
Urmann: Ich sehe das anders.
Flisek: Warum Zugang sonst nicht bekommen? Rechtsgrundlage? Brauchten Partner?
Urmann: Lag nicht an Rechtsgrundlage. Liegt an Methoden. NÖ.
Flisek: Methoden?
Urmann: Wie man es machen muss.
Flisek: Interessant.
Urmann: Kann jetzt hier nicht sagen, welche Verhandlungspartner man dann braucht. NÖ.
Flisek: Wer hat entschieden, das Projekt durchgeführt wird?
Urmann: Üblicherweise Besprechung. Dann Führungsgremien, Leitungsvorlage, Leitung entscheidet.
Flisek: BND-Präsident?
Urmann: In der Regel ja.
Flisek: In diesem Konkreten Fall?
Urmann: KA. Aber kaum Projekte, die das nicht haben.
Flisek: Gewöhnlich Präsident?
Urmann: Ja.
Flisek: Bundeskanzleramt beteiligt?
Urmann: Ist Sache der Leitung.
Flisek: Kriegen sie nicht mit?
Urmann: Nein.
Flisek: Gibt es Sitzungen?
Urmann: Ja.
Flisek: Risiken erörtert? Und unermessliche Chancen?
Urmann: Kann mich nicht erinnern. Aber immer Chancen und Risiken abgewogen. Setzen ja keine Steuergelder in den Sand.
Flisek: Aber können sie nicht an spezifische Sitzung über Risiken erinnern?
Urmann: Nein, nach zehn Jahren.
Flisek: Andere Zeugen konnten sich erinnern. Auch Daten Deutscher abgegriffen?
Urmann: War weder Auftrag noch in Streckenauswahl. War ja Positivselektion, ging nur nach bestimmten Rufnummern. Durch uns analysiert, keine deutschen dabei.
Flisek: Keine dabei, also keine Filterung?
Urmann: Bei Positiv-Selektion nur bestimmte genommen.
Flisek: Dann gar keine G‑10-relevante Erfassung?
Urmann: Ja.
Flisek: Dann auch kein Filter?
Urmann: Filterung passiert ja durch Selektion. Wenn sie fünf Rufnummern vom Feuerland einstellen, erhalten sie nur die, sonst nichts.
Flisek: Auch nicht ausgeschlossen, dass Deutsche die Nummer nutzen?
Urmann: Ja, kenne das Beispiel.
Flisek: Beispiel absurd?
Urmann: Haben gefiltert, was möglich war.
Flisek: Wie wurde gewährleistet, dass kein G‑10-Verkehr erfasst wurde?
Urmann: Gab Liste mit fünf Telefonnummer, die alle nicht deutsch und nicht amerikanisch war und nur die Gespräche dieser Nummern wurden ausgeleitet, alle anderen gar nicht betrachtet.
Flisek: Die Telefonnummer kamen von AND?
Wolff: Details NÖ.
Flisek: Prüfung von Relevanz bei Übergabe von Selektoren?
Wolff: NÖ.
Flisek: Daten von Bürgern des AND?
Urmann: Bei Kooperation immer Bürger von beiden ausgenommen.
Flisek: Gab es Pannen?
Urmann: Keine bekannt.
Flisek: Weitergegebene Produkte? Meldungen, Rohdaten?
Urmann: Weiß ich nicht mehr.
Flisek: Warum beendet?
Urmann: Nichts gebracht. Kein Gewinn.
Flisek: Wer hat Herrschaft bei Zugriff? BND oder AND?
Urmann: Technisch wir. Kann mir nicht vorstellen, wie AND hätte zugreifen sollen.
Fragerunde 1: Die Grünen (16:47)
Notz: 30.6.2006 Abteilungsleiter Nachrichtengewinnung geworden. Wer war Vorgänger?
Urmann: Inzwischen verstorben.
Notz: Herr Dr. M.?
Urmann: ja.
Notz: Inzwischen verstorben oder damals?
Urmann: Ein Jahr nach Ausscheiden.
Notz: April 2008 Abteilungsleiter gewechselt. Hintergrund?
Urmann: Wurde versetzt.
Notz: Strafversetzung?
Urmann: Ihre Interpretation.
Notz: Eikonal und Glo…. Rangfolge? Was war zuerst, was war wichtiger?
Urmann: Alles relativ. Wahrscheinlich Eikonal wichtiger.
Notz: Zuerst?
Urmann: Möglicherweise einigermaßen zeitgleich. Beide waren irgendwo grob in der Tüte, bevor ich kam.
Notz: Bei Glo… anfangen, abstrakt Herr Wolff. Welchen Sinn hatte das Projekt für BND und AND? Sechs- bis sieben-stelliger Millionenbereich für BND. Warum getan?
Urmann: Entsprechenden Benefit versprochen.
Notz: Was?
Urmann: Meldungen im Auftragsprofi.
Notz: In Deutschland, warum US-Kooperationspartner? Warum nicht BND alleine?
Urmann: NÖ.
Notz: Gibt Antwort?
Urmann: Ja, hat aber Hauch an Spekulation.
Notz: Nur deutsche Software eingesetzt bei diesen Projekten?
Urmann: Habe ich nicht gesagt.
Notz: Anders gesagt?
Urmann: Haben da wo es ging, deutsche Geräte und Software benutzt. Gibt aber auch noch andere.
Notz: Gab Bereiche, wo es nicht anders ging?
Urmann: Wird so gewesen sein.
Notz: Konkrete Erinnerung an Technik aus Ausland?
Urmann: Ja.
Notz: Nämlich?
Urmann: Erfassungsgeräte von europäischen Firmen, die Standard sind.
Sensburg: Geht nicht darum, was es gibt. Was wurde eingesetzt? Bitte konkret antworten. Haben nur bis 24 Uhr Stenografen, werde heute dafür sorgen, dass die länger da sind.
Schork: Pause?
Notz: Klar.
Urmann: [Schorck redet mit Urmann.] Antwort auf Geräte und Technik NÖ.
Notz: Snowden: XKeyscore. Gehört?
Urmann: Aus der Presse.
Notz: Aber kennen sie?
Urmann: Nach meiner Zeit.
Notz: Wirklich?
Urmann: Ja.
Notz: Werden ihnen Akten vorhalten. Von Juggernaut gehört?
Urmann: Nein.
Notz: Moses?
Urmann: Kommt mir bisschen bekannt vor. Was?
Notz: Erfassungs-Software-Programm zum Durchrastern.
Urmann: Könnte sein.
Notz: Lopers?
Urmann: Nein.
Notz: Matrix?
Urmann: Hadere. Kommt überall vor.
Notz: Zeige ihnen Dokument in NÖ-Sitzung. Nur zwei Nationalitäten ausgefiltert?
Urmann: Üblicherweise bei solchen Projekten.
Notz: Daten aus Großbritannien, Kanada, Australien und Neuseeland nicht gefiltert?
Urmann: Bei Glo… Positivselektion.
Wolff: Details NÖ.
Notz: Positiv-Selektion: MAC-Adressen, IP-Adressen, Telefonnummern. Sehr viele. Überprüfung nach Nationalitäten ist starke These.
Urmann: Nein, nur leitungsvermittelt, nur Telefonnummern.
Notz: Selektoren alle einzeln überprüft?
Urmann: Ja.
Fragerunde 1: CDU/CSU (16:59)
Warken: 2003 Heer Stabsleiter, seit wann Abteilungsleiter der Abteilung Technische Aufklärung?
Urmann: Bis Ende Mai 2004.
Warken: Juni 2004 Unterabteilung. Bis 2006?
Urmann: Bis Juni 2006. Dann Abteilung übernommen, bis Mai 2008. Dann Fall Susanne Koelbl.
Warken: Aufgaben bei Eikonal?
Urmann: Als Stabsleiter Projekte begleitet. Formale Prüfung, erwartete Ergebnisse, Haushaltsmittel. Kooperation mit AND. Als Unterabteilungsleiter zuständig für technische Durchführung und Weitergabe an andere Abteilungen. Als Abteilungsleiter eine Ebene höher, Kontrolle.
Warken: Leitungsrunden?
Urmann: Kurz. […] Strategische Fragen.
Warken: Kontakt mit Kanzleramt?
Urmann: Ich nicht.
Warken: Kontakt zu AND? Dienstreisen?
Urmann: Natürlich. Immer wieder.
Warken: Gesprächsinhalte?
Urmann: Was ist erwarteter Benefit? Kosten. Am Ende Probleme, wie G‑10-Filter.
Warken: Haben sicherlich berichtet. Wem?
Urmann: In der Regel nächster Vorgesetzter. Oder Dienstreisebericht. Oder beides.
Warken: Süddeutsche Oktober 2014 Eikonal Entscheidung von Steinmeier und Hanning: Codewort Eikonal – der Albtraum der Bundesregierung „Einen direkten Zugriff der NSA wollte Steinmeier in keinem Fall gestatten. Aber es ging auch so: Der BND zapfte Frankfurt an, dann ging es per Datenleitungen nach Pullach und von dort in die Rechner der Mangfall-Kaserne in Bad Aibling.“ Kenntnis über Entscheidung?
Urmann: Kenne das aus Presse und vorher bei uns darüber gesprochen. Aber vor meiner Zeit.
Warken: Was genau wurde wann vom Kanzleramt entschieden?
Urmann: Weiß ich nicht, nur aus Presse.
Warken: Zusammenarbeit durch Memorandum of Agreement (MoA) von 2002. Sie mit Verhandlung und Umsetzung beteiligt?
Urmann: Verhandlung gar nicht, erst März 2003 in die Abteilung gekommen. Danach fragen, was drin steht.
Warken: Sie sollten MoA umsetzen?
Urmann: Ja.
Warken: Rechtscharakter und Regelungsinhalt des MoA?
Urmann: NÖ.
Warken: Vermerk 13.11.2003: „JSA – Schlussprüfung der Annexe“ [MAT A BND-18a_1, Blatt 62] Sie waren federführend für Verhandlung der Annexe des MoA und hatten Kontakt zu Special US Liaison Activity Germany (SUSLAG)-Leitung. Worum ging es da?
Urmann: Muss erst lesen. [Liest.] Geht um Antennen in Bad Aibling. USA war stationiert und ist dann abgezogen. Antennen an Eigentum des BND übergegangen. Kosten, wer macht was.
Warken: Sie waren Verfasser?
Urmann: Ja.
Warken: Zielsetzung bei Gesprächen?
Urmann: Bei Antennen-Geschichten war klar, dass BND die übernimmt. Ging um praktisches Handling. Ersatzteile, Wartung. Leitungen waren in US-Liegenschaft, wie die Leitungen umlegen.
Warken: Einvernehmen oder Unterschiede?
Urmann: Geht immer um Geld: wer bezahlt was. Gab am Ende Einvernehmen. War reinbungslos. Eine Antenne nicht übernommen oder so. War eine ganze Anzahl.
Warken: Gab es Forderungen?
Urmann: Wenn ich mich richtig erinnere nein. Ging um Geld.
Warken: Verhandlungen um MoA und Annexe wann abgeschlossen?
Urmann: Wenn ich mich richtig erinnere zu meinem Beginn war MoA und meiste Annexe fertig. Dieser und ggf. ein weiterer noch offenen. Gefühlt bis Mitte 2004 abgeschlossen.
Warken: Danach direkt Umsetzung? Oder wie weiter?
Urmann: Das hier ist eine Geschichte, die mit Eikonal und so nichts zu tun hat. MoA ist mehr Gesamtzusammenarbeit mit USA, Bad Aibling war ein Bestandteil.
Warken: Zeitlicher Rahmen?
Urmann: Zweite Hälfte 2004 vielleicht.
Warken: Begann dann auch Eikonal und Erfassung von Telekommunikations-Verkehr? Welche Art von Verkehrt? Transit-Verkehre, Routineverkehr, leitungsvermittelt?
Urmann: Praktisch paketvermittelt, am Anfang technische Probleme.
Warken: Unterschied Probe- und Wirkbetrieb? Eikonal nur Probe- oder auch Wirkbetrieb?
Urmann: Irgendwann auch Normalbetrieb.
Warken: Wirkbetrieb?
Urmann: KA, was sie darunter verstehen. Am Anfang ist Snapshot. Dann Test-/Probebetrieb mit Filtern. Dann Entscheidung, dass alles funktioniert, dann normaler Betrieb, oder Wirkbetrieb wie sie es nennen.
Warken: Zweite Hälfte 2004 erst Probebetrieb? Wie lange Probe?
Urmann: Kann kein Datum sagen. Probebetrieb war sehr lang, technologisch nicht einfach.
Warken: Monate?
Urmann: Dreiviertel Jahr.
Warken: Probebetrieb mit echten Daten?
Urmann: Immer erst Labordaten, dann mit echten Daten. Dann nochmal händische Auswertung, bis sie sicher sind, dass Maschinen funktionieren.
Warken: Unterschied Leitungs- und Paketvermittelt?
Urmann: Technologisch ja.
Warken: Im Probebetrieb gleich behandelt?
Urmann: Eikonal war nie leitungsvermittelt, auch nicht im Probebetrieb. Nur am Anfang diskutiert, machte keinen Sinn.
Warken: Wann erstmals Daten aus Erfassung an AND gegeben?
Urmann: Weiß ich nicht.
Warken: Nach Wirkbetrieb?
Urmann: Natürlich.
Warken: Welche Größenordnung hatten AND-Mitarbeiter Zugriff auf Daten?
Urmann: Datenvolumen? Mitarbeiter?
Warken: Volumen?
Urmann: Weiß ich nicht.
Warken: Süddeutsche Oktober 2014 Codewort Eikonal – der Albtraum der Bundesregierung „2005 fiel auf, dass die Amerikaner die gemeinsame Arbeit dazu missbrauchten, um nach Informationen über EADS, Eurocopter und französische Behörden zu suchen.“ Bekannt?
Urmann: Ja, ist in Liste an Selektoren aufgefallen. Prüfen immer, einmal aufgefallen, wurden natürlich gelöscht.
Warken: Konsequenzen?
Urmann: Partner darauf angesprochen. Das übliche.
Warken: Wie reagiert?
Urmann: Wahrscheinlich Versehen.
Warken: Wurde ihnen gesagt. 2006 als Abteilungsleiter umfangreiche Finanzen für Bad Aibling beantragt. Februar 2007 K. L. Auftrag für Projektdokumentation, Mitte 2007 fertig. Danach Ende von Eikonal. Warum Analyse, Auslöser?
Urmann: Habe schon gesagt: Kontrolle. Ergebnisse waren nicht überwältigend. Unbeteiligte drüber schauen lassen.
Warken: Wer hat Bericht bekommen? Gab es Diskussion?
Urmann: Im Stab bearbeitet, üblicher Weg. Stab trägt es dann vor. Hat mich in Meinung gefestigt, das Projekt auslaufen zu lassen.
Warken: Wer traf Entscheidung für Ende?
Urmann: Mein Nachfolger.
Warken: Diese Gründe oder andere?
Urmann: War an der Zeit, wurde versetzt, war so.
Warken: Zeitpunkt für Ende der Erfassung?
Urmann: Nach meiner Verantwortung.
Warken: Was nach Ende der Erfassung? Ohne AND alleine weiter?
Urmann: Habe keine Kenntnis. Ist im Haus nicht üblich, dass man sich da informiert, bekommt auch keine Auskunft.
Warken: Was passierte mich Technik?
Urmann: Ab da, wo ich raus war, weiß ich nichts mehr.
Warken: Nach Eikonal Kooperation mit AND in Bad Aibling gänzlich eingestellt? Nachfolgeprojekte?
Urmann: KA. Hab Leute aus Bad Aibling getroffen. Wie weiter, KA.
Warken: Resümee Eikonal: Erfolg oder Misserfolg?
Urmann: Technologischer Gewinn. Erfahrungen gesammelt, wie man es besser oder anders machen kann. Für Partner kein Gewinn.
Wendt: Wie vorbereitet?
Urmann: Unterlagen gelesen, die man mir gegeben hat. Und recherchiert, entsprechende Veröffentlichungen gelesen.
Wendt: Verträge mit Telekommunikations-Anbieter zu Eikonal. Rechtliche Bedenken der Telekom zu Eikonal bekannt?
Urmann: Am Anfang gab es Diskussion, ob G‑10-Anordnung. Nur mit G‑10.
Wendt: Trotzdem Kooperation und Vertrag. Warum hat Telekom trotz Bedenken kooperiert?
Urmann: Bedenken ausgeräumt. Telekom hat auch Hausjuristen.
Wendt: Kein Material von ihnen an Hausjuristen der Telekom?
Urmann: Würde sich Telekom verbieten.
Wendt: Vertrag Transit. Erinnern sie sich?
Urmann: Nein, was ist das?
Wendt: Transit-Vertrag mit Telekom zu Eikonal. Haben den NÖ auch eingesehen. Erinnern sie sich an Transit-Vertrag?
Urmann: Weiß, dass es einen gab.
Wendt: Keinen Inhalt?
Urmann: Nein.
Fragerunde 2: Linke (17:28)
Renner: Eikonal: Waren sie bei Abgriffsort der Telekom?
Urmann: Ja, einmal, am Anfang.
Renner: Mit wem von Telekom gesprochen?
Urmann: Dem Zuständige.
Renner: Wer war das?
Urmann: Der, der uns rein gelassen hat.
Renner: Wer hat sie begleitet?
Urmann: Referatsleiter, der schon hier war.
Renner: Initialen?
Urmann: W. L.?
Renner: Sie zu zweit?
Urmann: Ja.
Renner: Und Telekom?
Urmann: KA. War einer da.
Renner: War da BND-Technik schon da?
Urmann: Nein, ging um Einbau.
Renner: Wann war der Termin?
Urmann: Erstes Halbjahr 2004.
Renner: Was besprochen?
Urmann: Equipment von Telekom auch angeguckt.
Renner: Betriebsräume der Telekom angeguckt?
Urmann: Auch, und dann nach nebenan in Betriebsraum.
Renner: Auch Technik des BND im Telekom-Betriebsraum verbaut?
Urmann: KA. Splitter kamen von Telekom.
Renner: Protokoll zu Besuch angefertigt?
Urmann: Ich nicht.
Renner: Aber?
Urmann: Möglicherweise der Kollege.
Renner: Kontakt per Telefon oder E‑Mail?
Urmann: Nein.
Renner: Einziger Kontakt mit Telekom?
Urmann: Ja.
Renner: Bad Aibling angeguckt?
Urmann: Regelmäßig da.
Renner: Waren sie in Blechdose?
Urmann: Auch, ja.
Renner: Wo erfolgte Datenübergabe?
Urmann: Auf CD.
Renner: In Joint SIGINT Activity (JSA)?
Urmann: In unserem Bereich.
Renner: Täglich, wöchentlich, monatlich?
Urmann: KA.
Renner: Metadaten und Inhaltsdaten übergeben. Hat auf CD gepasst?
Urmann: War ja selektiert. War ja nicht die ganze Leitung, nur das gefilterte, interessante. Ist nicht so viel.
Renner: In JSA auch als Paar zusammen gearbeitet. Wir Datenaustausch ausgeschlossen?
Urmann: Technisch andere Rechner, keine Verbindung.
Renner: USA nur an deutschen Rechnern?
Urmann: Zusammen angeschaut.
Renner: Ginge da Daten-Ausleitung?
Urmann: Kann ich so nicht sagen. Theoretisch immer. War so nicht hergerichtet, konnte nicht funktionieren.
Renner: Kontakt mit BSI?
Urmann: Erfassungsgeräte sind BSI-zertifiziert.
Renner: Hatten sie Kontakt?
Urmann: Nein.
Renner: Kontakt zur Regulierungsbehörde?
Urmann: Nur schriftlich.
Renner: Muss Einvernehmen erteilen?
Urmann: Ja.
Renner: Einvernehmen ging über ihren Schreibtisch?
Urmann: Ja.
Renner: Regulierungsbehörde Geräte in Echtbetrieb angeguckt?
Urmann: KA.
Renner: Wie wären Vorschriften?
Urmann: KA.
Renner: Mit BND-Datenschutzbeauftragter Kontakt?
Urmann: Ja.
Renner: Wann, wozu?
Urmann: Als ich Abteilungsleiter wurde, wurden alle Dateien nach Dateianordnungen überprüft. Dazu.
Fragerunde 2: CDU/CSU (17:38)
Warken: Glo…. Wann das erste Mal damit befasst?
Urmann: Als ich Stabsleiter war. Herbst 2003/Frühjahr 2004.
Warken: Ziel?
Urmann: Informationen zum Auftrag bekommen. Technologische Errungenschaften.
Warken: Leitungs- oder verkehrsvermittelt?
Urmann: Leitungsvermittelt.
Warken: Telefonie, Fax, E‑Mail?
Urmann: In der Regel Telefonie.
Warken: Und Fax?
Urmann: Ja.
Warken: Welche Daten an AND gegeben?
Urmann: Nur Positivselektion.
Warken: Inhaltsdaten?
Urmann: Ja.
Warken: Von wann bis wann?
Urmann: Ungefähr zwei Jahre.
Warken: Ab 2003 zwei Jahre?
Urmann: Ja.
Warken: Vorlauf? Vorgespräche?
Urmann: Vorlauf Standard. War nur peripher eingebunden. War relativ einfaches Projekt, leitungsvermittelt und Positivselektion.
Warken: Persönlich Kontakt zu Provider?
Urmann: Nein.
Warken: Wer?
Urmann: Zuständiger Referatsleiter.
Warken: Welches Referat?
Urmann: Wahrscheinlich W. K.
Warken: Wer bei Provider wusste über Zusammenarbeite?
Urmann: KA.
Warken: Glo… nur Rheinhausen?
Urmann: Auswertung ja.
Warken: Ähnliche Projekte mit anderen Stellen zeitgleich?
Urmann: Ähnlich nein.
Warken: Und unähnlich?
Urmann: Gab unterschiedliche Operationen. NÖ.
Warken: Vertrag BND/AND und Provider?
Urmann: Gab Vertrag. War fertig, eh ich kam.
Warken: BND und AND oder BND und Provider?
Urmann: BND und AND.
Warken: Die kennen sie nicht?
Urmann: Kann sein, dass ich die in der Hand hatte.
Warken: Wer beteiligt?
Urmann: Arbeitsebene, Abteilung, Verwaltung oder Präsident.
Warken: Ihre Abteilung?
Urmann: Selbstverständlich.
Warken: Warum nicht NSA, sondern anderer USA-Geheimdienst?
Urmann: Immer eine Frage der Gelegenheiten.
Warken: Motivation des AND?
Wolff: NÖ.
Warken: AND-Mitarbeiter in Auswertung eingebunden?
Urmann: Haben Daten nach Selektoren erhalten.
Warken: Auswertung bei BND?
Urmann: Ja.
Warken: An Auswertung keine AND beteiligt?
Urmann: Nein.
Wolff: Weitere Details NÖ.
Warken: Welcher Ort technischer Zugriff?
Urmann: KA.
Wendt: Zeuge „J. F.“ sagte am 05.02.2014: „Rheinhausen Glo… 2004–2006.“ Gab Vorlauf. Wann Planungsbeginn?
Urmann: Als ich bei Abteilungsleiter2 angefangen habe, waren Planungen auf dem Tisch.
Wendt: Zeit?
Urmann: September/Oktober 2003 war schon Thema.
Wendt: Sie wie eingebunden?
Urmann: Vorgespräche waren gelaufen. Dann Techniker umsetzen.
Wendt: Wann Ende?
Urmann: Gefühlt zwei Jahre, so 2006.
Wendt: Danach Daten von Rheinhausen an Five Eyes-AND gegeben? Andere Projekte?
Urmann: Gab Projekte, aber keine zum Untersuchungsgegenstand.
Wendt: Keine Datenweitergabe an AND oder Five Eyes?
Frau auf Tribüne: Ich werde seit 2005 abgehört, meine Daten werden missbraucht. Ich würde gerne aussagen!
Sensburg: Nicht aussagen. Polizei rufen. Schreiben sie mir. Ich lese das.
[Frau wird von Polizei abgeführt.]
Wendt: Datenweitergabe an AND?
Urmann: Nicht zu meiner Zeit, danach KA.
Wendt: Gespräche des AND, Selektoren zu verändern?
Wolff: Gespräche zu Operation NÖ.
Marschall: Unterschied technischer und betrieblicher Probebetrieb?
Urmann: Technisch: funktioniert Technik? Betrieblich: funktionierten Menschen und Abläufe.
Marschall: Voraussetzungen für Wirkbetrieb?
Urmann: Hängt von Größe des Projekts ab. Abteilungsleiter.
Marschall: Daten an AND nur in Wirkbetrieb, oder schon Probebetrieb?
Urmann: KA, aber Probe wäre nicht gut.
Marschall: Probe-Daten?
Urmann: Verworfen.
Marschall: Wer entscheidet Datenweitergabe?
Urmann: BND-Personal sichtet das. Dann Freigabe.
Sensburg: 2011–2013 Abteilungsleiter Abteilung Auslandsgebiete?
Urmann: Ja.
Sensburg: Aufgabe?
Urmann: Führung, Personalführung aller BND-Außenstellen auf der Welt. Koordination der BND-Aktivitäten in Bundeswehr-Einsatz-Ländern: Afghanistan, Kosovo, Balkan.
Sensburg: Dann Hard- und Software zum Abgriff mitbekommen?
Urmann: Nein.
Sensburg: Warum? Breitfelder war das nicht so wichtig.
Urmann: Der hat sich gekümmert. Ich wurde stafversezt. Gibt bestimmte Möglichkeiten, das zu bewältigen. Habe mit Fernmeldeaufklärung abgeschlossen.
Marschall: Wer entschied Datenweitergabe im konkreten Projekt?
Urmann: Selektoren angeschlagen, keine Deutsche, keine Targeting-Daten, dann Weitergabe.
Marschall: Sind Voraussetzungen. Wer trifft Entscheidung?
Urmann: Mitarbeiter.
Marschall: Sachbearbeiter?
Urmann: Kann sein.
Fragerunde 2: Die Grünen (17:57)
Ströbele: Süddeutsche Oktober 2014 Codewort Eikonal – der Albtraum der Bundesregierung „2005 fiel auf, dass die Amerikaner die gemeinsame Arbeit dazu missbrauchten, um nach Informationen über EADS, Eurocopter und französische Behörden zu suchen.“ Erinnern sich daran?
Urmann: Ja.
Ströbele: Diese drei konkreten?
Urmann: Ja, solche.
Ströbele: Wie viele Selektoren bekommen sie ungefähr?
Urmann: KA.
Ströbele: 100, 1.000, 100.000?
Urmann: War händisch bearbeitbar.
Ströbele: Wie bearbeitet?
Urmann: Von Person vor Eingabe kontrolliert.
Ströbele: Vermerk darüber?
Urmann: Damals regulär behandelt. Wurde gemeldet.
Ströbele: Jemanden angerufen? Oder Vermerk gemacht?
Urmann: KA. Ist nicht außergewöhnlich.
Ströbele: Häufiger?
Urmann: Nein, aber gibt jeden Tag Ereignisse.
Ströbele: Warum aussortiert?
Urmann: Deutsche durften nicht ausgewählt werden. War Vereinbarung. Hätten das auch nicht zugelassen.
Ströbele: Ging um Terror. EADS?
Urmann: Nicht nur Terror. Auch Proliferation und Waffenhandel.
Ströbele: Französische Behörden darin verwickelt?
Urmann: KA, wie das kam.
Ströbele: Ernstes Wort mit AND geredet?
Urmann: Dann kommt übliche Ausrede: War Fehler.
Ströbele: Gemacht?
Urmann: Nein.
Ströbele: Hab das in Akten nicht gefunden. Warum?
Urmann: KA.
Ströbele: Aber erinnern sich an Sache?
Urmann: Ja.
Ströbele: Tausende oder zehntausende Selektoren. Oder mehr, siehe NÖ. Misstrauen entwickelt?
Urmann: Zusammenarbeit mit Partnern NÖ.
Ströbele: Waren in USA. Treffen mit höheren Chargen in NSA? Fernsehstar Herr Hayden anwesend?
Urmann: War ich dabei.
Ströbele: Worum ging es?
Urmann: Zusammenarbeit allgemein.
Ströbele: Was heißt das?
Urmann: Weltweite Zusammenarbeit. Anforderungen.
Ströbele: Welches Jahr?
Urmann: 2005.
Ströbele: Hab den häufiger im Fernsehen gesehen. Hat er schon damals gesagt, dass man alles abgreifen sollte, was man kriegen kann?
Urmann: Kann ich nicht bestätigen. Sind ein Stück offensiver in ihrer Vorgehensweise.
Ströbele: Wir laden ihn ein. Waren sie in G‑10-Kommission?
Urmann: Ja.
Ströbele: Was getan?
Urmann: Ergebnisse vorgestellt. Erfassungsansatz vorgestellt.
Ströbele: G‑10-Kommission informiert, was sie machen? Für G‑10-Anordnung?
Urmann: Nein. Hatte spezielle Themen vorzutragen. Wie funktioniert irgendetwas technisch. Begriffe.
Wolff: Konkrete Inhalte von G‑10-Sitzungen NÖ.
Fragerunde 2: SPD (18:07)
Flisek: Hat BND Daten, mit denen man Killer-Drohnen auf Menschen abfeuern kann?
Urmann: [Pause.] Ist nicht so einfach zu beantworten. Gibt Ansätze, Ortungsdaten aufzunehmen. Ist Frage der Präzision. Im Grundsatz hat BND Möglichkeit, Ortungsdaten zu erfassen. Bin nicht up-to-date.
Flisek: Gab es damals solche Daten, die so präzise waren?
Urmann: [Guckt zu Wolff.]
Wolff: NÖ.
Flisek: Ja oder nein?
Urmann: [Guckt zu Wolff.] Jain. Präzision spielt erhebliche Rolle. Damals Radien der Genauigkeit vielleicht für Glückstreffer.
Flisek: Glückstreffer. Glasklares Jain. Ja oder nein. Präzision damals?
Urmann: NÖ.
Flisek: Was wissen sie zu US-Programm zur Tötung Terrorverdächtiger mit Drohnen?
Urmann: Weiß, dass sie möglichst präzise Standortdaten wollen und Drohnen dort hin steuern.
Flisek: Wissen sie aus beruflicher Praxis, nicht Medien?
Urmann: Muss nachdenken. Auf jeden Fall aus Medien. KA.
Flisek: Für United States Africa Command (AFRICOM): Datenaustausch mit NSA?
Urmann: Relativ spät eingerichtet, nicht zu meiner Zeit.
Flisek: Wissen nichts?
Urmann: Gab Einrichtung.
Flisek: Gibt der BND Daten, die dafür geeignet sein könnten, an AND?
Urmann: Damals nicht.
Flisek: Kategorisch ausschließen?
Urmann: Ja.
Flisek: Und Daten, die man präziser machen kann?
Urmann: NÖ.
Flisek: Daten werden weitergegeben?
Urmann: Ja.
Flisek: Warum?
Urmann: Zum Schutz der eigenen Truppe.
Flisek: Wie ausgelegt?
Urmann: Restriktiv.
Flisek: Glo…. Nur Positivselektion des AND. BND auch nur eigene Positiv-Selektoren?
Urmann: Muss nachdenken. Wenn ich mich richtig erinnere hatten wir Informationen, haben Selektoren der anderen drüber, wir könnten den Rest nach G‑10-Filterung sehen.
Flisek: Auf Rest konnten sie blicken?
Urmann: Ja.
Flisek: Eigene Positiv-Selektoren?
Urmann: KA.
Flisek: An AND nur Daten mit seinen Positiv-Selektoren?
Urmann: Ja.
Flisek: Auch keine Meldungen aus Rest?
Urmann: Hausintern.
Flisek: Keine Weitergabe?
Urmann: Normalerweise nicht.
Flisek: Was heißt normalerweise?
Urmann: Wir haben Daten im Normalfall nicht weitergegeben. Kann nicht absolut sagen.
Flisek: Ihre eigenen Erkenntnisse?
Urmann: Weiß nichts davon.
Flisek: Habe das Gefühl, dass wir zu Interessantem nur NÖ kommen. Mehr Fleisch als bisher.
Fragerunde 3: Linke (18:18)
Renner: Waren sie bei Glo… an Abgriffstelle?
Urmann: Nein.
Renner: BND-Mitarbeiter?
Urmann: Musste ja Equipment einrichten.
Renner: Ihr Verantwortungsbereich?
Urmann: Später ja.
Renner: Später?
Urmann: Als Stabsleiter nein, als Unterabteilungsleiter ja.
Renner: War BND dort als BND?
Wolff: NÖ.
Renner: Waren sie zu Glo… in Rheinhausen?
Urmann: Mehrfach. Musste aber auch anderes tun dort, andere Themen.
Renner: Wie Daten von Rheinhausen an CIA?
Urmann: KA.
Renner: Auf CD?
Urmann: KA.
Renner: Art der Daten?
Urmann: Leitungsvermittelt.
Renner: Rohdaten, Inhalte, Metadaten?
Urmann: Aufzeichnungen.
Renner: Inhaltsdaten?
Urmann: Weiß ich nicht, vermute es.
Renner: Schwierig. Waren verantwortlich. Wissen das nicht? Bäcker weiß nichts von Torten oder Brote, vielleicht auch Würste?
Urmann: Abteilungsleiter hat knapp 1.300 Mitarbeiter. Abteilung führen, Beurteilungen, Neuigkeiten, Haushalt. Als Abteilungsleiter halbe Stunde pro Woche dafür. Sie haben alle Akten gelesen.
Renner: Besondere, besonders abgeschirmte Operation, nicht wie jede andere. US-Provider, wie sichergestellt, dass keine US-Daten weitergegeben?
Wolff: NÖ.
Urmann: Schon zweimal erklärt.
Wolff: Grundsätzlich ja, konkret NÖ.
Renner: G‑10-Anträge über ihren Tisch?
Urmann: Als Abteilungsleiter ja.
Renner: MAT A BSI 16, 18, 16, Seiten 03 ff.
Urmann: [Liest Akte.]
Renner: Kennen sie diese Anlage zum Schreiben des BND an G‑10-Kommission?
Urmann: Wozu gehört das?
Renner: Eikonal.
Urmann: Habe ich unterschrieben?
Renner: Nein. Aber ging ja über ihren Schreibtisch.
Urmann: Welches Datum?
Renner: Steht vorne auf der Übersicht.
Wolff: Eingestuftes Material.
Sensburg: Ja, ist geheim.
Urmann: Frage?
Renner: Wer sagte, welche Strecken man haben will? Wie kommen die in G‑10-Anordnung?
Urmann: Abgeleitet aus Auftragsprofil, herunter gebrochen. Rest nur NÖ.
Renner: NÖ können sie?
Urmann: Grundsätzlich, konkret KA.
Renner: Strecke mit Endpunkt in USA oder Europa: Wie Schutz von EU- und US-Bürgern?
Urmann: Diskussion, was G‑10 ist. Bei G‑10-Ordnung nur G‑10-relevante Daten ausgeschlossen.
Renner: Sonst nichts?
Urmann: Ja.
Renner: Bei Eikonal aus US-Bürger ausgefiltert?
Urmann: Ist Standard.
Renner: Gab es neben Eikonal und Glo… weitere Operationen zu Abgriff an Kabel im Inland mit Five Eyes-Partner?
Urmann: Keine bekannt.
Fragerunde 3: CDU/CSU (18:20)
Ostermann: Ringtausch. Gab MoA Ringtausch her?
Urmann: Meiner Meinung nach nein.
Ostermann: Süddeutsche zu Eikonal 2014: Codewort Eikonal – der Albtraum der Bundesregierung „Als der Abteilungsleiter der Technischen Aufklärung beim BND im Juli 2008 ein Resümee der Operation zog, räumte er ein, dass der Filter, der die Rechte der Deutschen sichern sollte, nie richtig funktionierte.“ Bestätigen?
Urmann: So nicht.
Ostermann: Zu technischer auch noch händische Filterung?
Urmann: Immer begleitende mindestens stichprobenartige händische Prüfungen. Manche Operationen nur händisch, manche maschinell mit händischen Stichproben.
Ostermann: Eikonal letzteres?
Urmann: [Ja?]
Fragerunde 3: Die Grünen (18:31)
Notz: Inhaltsdaten? Oder auch Verkehrs-/Metadaten?
Urmann: Kommt auf Operation an.
Notz: Eikonal. Auch alle Metadaten händisch sortiert?
Urmann: Habe ich nicht gesagt. Je nach Projekt…
Notz: …Eikonal. Auch Meta- und Verkehrsdaten händisch durchgeguckt?
Urmann: Eindruck habe ich nicht vermittelt. Bei Eikonal nur stichprobenartig.
Notz: Warum?
Urmann: Datenvolumen.
Notz: Welche Volumina?
Urmann: KA.
Notz: Selektive Erinnerung. Bei Glo… wissen sie genau, dass es nur leitungsvermittelt war. Kniffelige Dinge wissen sie nicht mehr. Wie viele Datenmengen bei Eikonal täglich, ungefähr?
Urmann: KA.
Notz: 17, 70, 7 Millionen, 7 Millionen?
Urmann: KA.
Notz: Vollkommen unglaubwürdig. Unfassbar. Gibt Zahlen in den Akten. Völlig unglaubwürdig.
Sensburg: Geben sie ihm Zeit, zu antworten.
Notz: Antwortet ja nicht. Wie auf EADS, Eurocopter, französische Behörden reagiert? Stichwort Kontrollsystem? Gibt Beweisantrag.
Urmann: Konkretisieren? Welches?
Notz: Direkt am Abgriffpunkt.
Urmann: Kenne ich, ja.
Notz: Gab es Unterlagen?
Urmann: Nein, zu kleiner Kreis.
Notz: Projekt ohne Akte, kleiner Kreis?
Urmann: Kein Projekt.
Wolff: NÖ.
Notz: Hat Geld gekostet. Ohne Akten. Was kam raus?
Urmann: gab keine Auffälligkeiten am Kontrollsystem.
Notz: Woraus bestand das?
Wolff: NÖ.
Notz: Sie kennen XKeyscore nicht. In Bad Aibling seit 2007 eingesetzt. Sie waren für Beschaffung zuständig. Kann das sein?
Urmann: Kann sei, dass das unter anderen Begriff lief.
Notz: Tat es das?
Urmann: KA.
Notz: Schwachstellenbericht war übliches Controlling?
Urmann: Maßnahme zur Kontrolle.
Notz: Sagten „üblich“. Soweit ich weiss, extra Leute bereit gestellt, die sich mehrere Monate nur damit befasst haben. Üblich oder unüblich?
Urmann: Unüblich von Umfang und Auftrag. Weil Projekt holprig lief.
Notz: Warum holprig?
Urmann: Weil Partner mehr Daten wollte.
Notz: Was überprüft?
Urmann: Ob Ansätze technologisch richtig sind.
Notz: Haben sie Schwachstellenbericht gelesen?
Urmann: Wahrscheinlich.
Notz: Mit Zuständiger darüber geredet?
Urmann: Einmal, zur Abgabe.
Notz: Warum nicht nochmal, bei solchen frappierenden Ergebnissen?
Urmann: Geht an Stab, wird ausgewertet, wenn alles verständlich ist, muss man nicht mehr reden.
Notz: Bericht hat ihre kritische Haltung bestärkt. Welche Bedenken? Was lief vor ihnen nicht korrekt?
Urmann: NÖ.
Notz: Knackpunkt. Diskussion ist ja auch in Öffentlichkeit. Abstrakt?
Urmann: Hatte Beigeschmack, brachte nicht das, was sie wollten.
Notz: Beigeschmack. Hatten sie Partner misstraut?
Urmann: KA.
Notz: Muss ihnen Widersprechen. Sie wissen von XKeyscore, das kaufe ich ihnen nicht ab.
Urmann: Lange her.
Notz: Es wurde massenhaft US-Technik eingesetzt.
Urmann: Unsere Technik eingesetzt, vorher geprüft. Waren der Meinung, dass das funktioniert. KA, aus welchem Land. Haben das im Keller ausprobiert, keine Blackbox.
Notz: Mitarbeiterin von Schwachstellenbericht hat Begrifflichkeit verwendet: Site A (Erfassung), Site B (Räumlichkeiten), Site C (Bad Aibling), Site D (Amerikaner). Aufbau Schwachstellenbericht. Findet sich so in Snowden-Dokumenten. Angeguckt?Urmann: Nein, aber woanders gesehen.
Notz: Site B, Räumlichkeiten bei Telekommunikations-Provider: direkter Datenabfluss in die USA. Gesehen?
Urmann: Ja, war wohl Wunsch.Notz: In Snowden-Dokumenten stand auch, dass NSA bewusst Kooperationen macht und Partnerdienst hintergeht.
Urmann: Wusste das nicht bewusst.
Notz: Schließen sie es aus?
Urmann: Was soll man schon ausschließen? Waren hier akribisch.
Fragerunde 4: Linke (18:45)
Renner: Eikonal: Kontrollberichte sind übliches Verfahren. Wie war Kontrolle bei Glo…?
Urmann: Kontrolle ist Teil des Führungsprogramms. Wie läuft ein Projekt? Glo… war so einfach, einfach zu kontrollieren.
Renner: Gab es Kontrolle?
Urmann: Regelmäßig für jedes Projekt. Zahlen ausgewertet und vorgelegt.
Renner: Aktenlage zu Glo… ist deutlich dünner als Eikonal. Zugang beim Provider war nicht dauerhaft, sondern einmalig. Erschließt sich für uns nicht.
Urmann: War deutlich kleinere Operation, und Positivselektion.
Renner: Daten für Glo… von Abfassungsort direkt in Außenstelle Rheinhausen?
Wolff: NÖ.
Renner: Können sie dazu was sagen?
Urmann: NÖ.
Renner: Probleme bei Paketvermittlung, Zuordnung IP-Adressen zu Staatsbürgern. Gab es einen Verdacht, warum man so akribisch war?
Urmann: Fast ausschließlich wegen schlechtem Output.
Renner: Finde unüblich, dass man keine Daten für Kontrolle produziert. Hatten sie irgendwann einen Verdacht, dass Daten ausgeleitet werden sollen, jenseits der übergebenen CD in Bad Aibling?
Urmann: Kein Verdacht.
Renner: Bei anderen Operationen gab es Diskussionen zu Backdoors, manipulierten Routern?
Urmann: Selbstverständlich. Handwerkszeug eines Nachrichtendiensts. Aber in diesem konkreten Fall nicht darüber hinaus besonders misstrauisch.
Renner: Kompensationsprojekt, nachdem AND not amused war?
Urmann: [Zuckt Achsel.] Damals gab es mehrere Kooperationen. Bereich Afghanistan, Schutz der Truppe.
Renner: Würde über Datenweitergabe über Bundeswehr an AND gesprochen?
Urmann: Nein. Aber verstehe Hintergrund der Frage nicht.
Renner: BND gibt auch Daten an Bundeswehr. Wissen sie davon?
Urmann: [Guckt zu Wolff.]
Wolff: NÖ.
Urmann: Gibt Datenweitergabe von BND an Bundeswehr.
Renner: Und von Bundeswehr an USA?
Urmann: KA, fragen sie Bundeswehr.
Renner: War auch nicht Thema bei Zusammenarbeit mit Bundeswehr?
Urmann: Habe abschließend geantwortet. Punkt.
Renner: Bundeswehr, NSA, CIA. Datenweitergabe an weitere Dienste der Five Eyes? Im Rahmen von Kabelerfassung bei Providern?
Urmann: Mit Konkretisierung: Nein.
Renner: Keine Zusammenarbeit mit GCHQ?
Urmann: Mit dieser Konkretisierung, dann nein.
Renner: Sie kennen ja Untersuchungsgegenstand. Auch für die anderen Erfassugsansätze keine Datenweitergabe?
Urmann: Satellit?
Renner: Ja. Bad Aibling. GCHQ?
Urmann: Bei Satellitengestützten Verkehren nicht.
Fragerunde 4: Die Grünen (18:59)
Ströbele: G‑10-Anordnung für Eikonal: üblich oder etwas besonderes?
Urmann: Nichts besonderes.
Ströbele: Ergebnisse an G‑10-Kommission gemeldet?
Urmann: Selbstverständlich.
Ströbele: Gab es Treffer?
Urmann: KA.
Ströbele: Kam jemals was raus für die G‑10-Anordnung?
Urmann: Kein spektakuläres Ergebnis bekannt.
Ströbele: Unspektakulär?
Urmann: Routine-Sachen.
Ströbele: G‑10-Anordnung bringt dafür nichts?
Urmann: Wenn nichts gebracht, dann beendet. Haben das auch hin und wieder getan.
Ströbele: Ging ja nicht um Konkretes, sondern paketvermittelte Massendaten. Mit G‑10-Anordnung zu tun?
Urmann: Ja, sonst bekommen sie ja keine G‑10-Anordnung durch.
Ströbele: Verdacht: G‑10-Anordnung hat nicht zum Ziel, konkreten Verdacht zu erhärten, sondern Türen öffnen für ganz andere Massendaten.
Urmann: Kann ich nicht zustimmen.
Ströbele: Seien sie ehrlich. Gesetzliche Grundlage für Eikonal. G‑10-Anordnung könnte Sinn machen. Einfach mit G‑10-Anordnung gemacht?
Urmann: [Schüttelt Kopf.] Nein. Haben das so gemacht, wie sie erforderlich erschienen.
Ströbele: Obwohl nichts heraus kam?
Urmann: Sieht man erst hinterher.
Ströbele: Erst nach zwei Jahren?
Urmann: Eikonal war ja unser erster paketvermittelter Ansatz. Da waren wir technisch noch in Kinderschuhen.
Ströbele: Rechtlich auch.
Urmann: Da wollten wir etwas länger schauen.
Ströbele: Haben sie mal Unterrichtung für BND-Präsident geschrieben, mit Risiken von Eikonal?
Urmann: KA.
Ströbele: So häufig an BND-Präsident geschrieben, dass sie das nicht mehr wissen?
Sensburg: Legen sie ihm Akte vor.
Ströbele: Hieß die Operation Granat?
Urmann: Und weiter?
Ströbele: Nur Granat.
Urmann: Soweit reicht meine Erinnerung.
Ströbele: Granat und Eikonal war unterschiedlich?
Urmann: War das selbe, Name wurde gewechselt.
Ströbele: Januar 2006?
Urmann: Soll ich geschrieben haben?
Ströbele: Ja.
Urmann: Kann ich den sehen? Dann vielleicht.
Ströbele: Haben Akte nicht hier. Nachher.
Urmann: 2006 war ich Unterabteilungsleiter.
[Einmal Rundenwechsel, die anderen haben keine Fragen mehr. (19:06)]
Notz: Herbst 2006 Freibrief. Sagt ihnen das etwas?
Urmann: Sagt mir nichts.
Notz: Kein gängiger Begriff im BND?
Urmann: Nein.
Notz: Telekommunikations-Anbieter wurde erläutert, dass man auf eine bestimmte Strecke zugreifen will. Diskussionen 2003, 2004. Erinnern sie sich?
Urmann: Klar.
Notz: Erinnern sie sich, dass Kanzleramt interveniert hat?
Urmann: Ja.
Notz: Wie?
Urmann: Gab Schreiben.
Notz: Was war damit?
Urmann: Führte zu Zugang.
Notz: Erklären sie mir den Zaubertrick. Telekom und BND haben Bedenken. Wie kann Brief an Kanzleramt dazu führen, dass das möglich wird?
Urmann: KA, habe ich nicht gemacht.
Notz: Haben sie den Brief gesehen?
Urmann: Glaube nicht.
Notz: Wissen sie, wo er geschrieben wurde?
Urmann: Nein.
Notz: Nicht im Kanzleramt. Nach Brief Vorgang zurück an BND. Haben sie darum gebeten?
Urmann: Wollte das Kanzleramt oder BND?
Notz: BND.
Urmann: Sagt mir nichts.
Notz: Ungewöhnlich? Oder gab es das mehrmals?
Urmann: Ungewöhnlich.
Notz: Bin mir gar nicht mehr sicher. Kontrollsystem ist so geheim, dass es nicht einmal Akten gibt. Hier Akten wieder eingesammelt. Aber keine Erinnerung?
Notz: Frühjahr 2004, Routineverkehre („Rest“) per G‑10-Maßnahme erhalten. Diskussion über Legitimität. Teilgenommen?
Urmann: Ja. Diskussion war: Wenn man G‑10-Anordnung hat, ob man Routineverkehr nutzen darf.
Notz: Also G‑10-Anordnung kein Cover für Rest?
Urmann: Nein.
Notz: War ein harter Streit, laut Akten. Sie hatten eine juristisch rechtschaffene Position. Aber USA hatten mir Streckenauswahl nichts zu tun?
Urmann: Streckenauswahl richtet sich nach Auftragsprofil. Kann mich nicht erinnern, dass USA konkrete Strecke wollten. Ging um Themen.
Notz: Bei Glo… Positivselektor? Bei Eikonal nicht? Alles?
Urmann: Routineverkehre nach G‑10-Filterung genommen.
Notz: Und weitergeleitet?
Urmann: Muss ich nachdenken. Wurde G‑10-gefiltert, dann amerikanisches G‑10, dann angeschaut.
Notz: Und zur JSA gegeben?
Urmann: Ja.
Notz: Von USA und Deutschland angeschaut?
Urmann: Ja.
Notz: Auch Daten von Frankreich, Belgien, Spanien, Polen?
Urmann: Ja.
Notz: Wurden nicht gefiltert?
Urmann: Wurden nicht gefiltert.
Notz: G‑10-Legende?
Urmann: Kann mir vorstellen, was sie meinen.
Notz: Ist eine BND-Begrifflichkeit.
Ströbele: Ihr Laden.
Notz: Was könnte das sein?
Urmann: G‑10 vorschieben, um Routine zu bekommen.
Notz: Können sie vorstellen, dass man so etwas gemacht hat?
Urmann: Ich spreche nur für meine Zeit.
Notz: Andere?
Urmann: KA.
Notz: „Ihre Zeit“ Abteilungsleiter oder auch Unterabteilungsleiter?
Urmann: Auch Unterabteilungsleiter.
[Runden-Wechsel. (19:15)]
Ströbele: Berichte über Fehler und Risiken. Waren ihnen welche bewusst?
Urmann: Nichts ist ohne Risiko.
Ströbele: Risiko?
Wolff: Zitieren sie aus geheimen Schreiben?
Ströbele: Will Zeuge bei Erinnerung nachhelfen.
Sensburg: Können die Akte auch vorlegen.
Ströbele: Stichwort „politisch“?
Urmann: Kann ohne Papier nichts dazu sagen. Aber immer: Haushaltsmittel, juristisch alles richtig. Aber konkret kann ich nichts sagen.
Notz: Wie Streckenauswahl bei Eikonal? Wer benannte die? Pullach? Bad Aibling? Andere Außenstelle? Bundeskanzleramt?
Urmann: [Guckt zu Wolff.] NÖ.
Notz: Aha.
Urmann: Methodik.
Notz: Tun so, als wäre es abwegig, dass USA mit Streckenauswahl zu tun hat. Bei konkreter Frage sagen sie NÖ.
Urmann: Habe ich vorhin schon gesagt. USA bringen Interessenprofil ein.
Notz: Streckenauswahl?
Urmann: Streckenauswahl war Teil des Interessenprofils.
Notz: Sie brauchen G‑10-Maßnahmen und sie suchen Strecken anhand von Maßnahmen der USA?
Urmann: Haben Strecken nach unseren Kriterien ausgesucht. Interessen der Länder dieser Welt unterscheiden sich nicht wesentlich.
Notz: Sind ja keine positiven Selektoren, sondern massenhafte Durchkämmung?
Urmann: Ja.
Notz: Philosophisch, dass Streckenauswahl völlig unbeeinflusst von Vorgaben der USA passiert.
Urmann: [Redet mit Schork.] Habe ich nicht gesagt.
Notz: Also?
Urmann: Kommentiere das nicht.
Notz: Ende ist mysteriös, ihre Geschichte unschlüssig. Kam nicht nur wenig raus. Gab Erkenntnisse, das der BND diese Strecken ausgetrocknet hat. Hat der BND das gezielt getan?
Urmann: Dann hätten wir die Strecken ja steuern können müssen.
Notz: Exakt. Strecken neu auslegen, ohne es dem AND mitzuteilen.
Urmann: Folge ihnen nicht.
Notz: Nicht passiert?
Urmann: Glaube ich nicht.
Notz: Wissen sie das?
Urmann: Kann ich nicht unterschreiben.
Notz: Mitte 2007?
Urmann: […]
Notz: Hat man Strecken zwischendurch einfach mal geschlossen?
Wolff: Zitieren sie?
Notz: Nein, ich philosophiere. Wie kann das sein, dass nicht mehr hinten heraus kommt? Entweder Telekom hat entschieden, dem BND nur noch Dreck zu geben? Oder BND hat dafür gesorgt? Oder Zufall?
Urmann: Wahrscheinlich Zufall.
Notz: Reden wir NÖ nochmal darüber, ich werde ihnen Akten vorhalten. Spiegel über Projekt 6: Datenbank PX: CIA und deutsche Dienste betrieben jahrelang Geheimprojekt. Sagt ihnen das etwas?
Urmann: Überhaupt nicht.
Notz: Hat auch nichts hiermit zu tun?
Urmann: KA.
Notz: Datenbank PX?
Urmann: Nein, aber es gibt beliebig viele Datenbanken.
Notz: Beliebig viele Datenbanken beunruhigt mich, werden wir in Abschlussbericht aufnehmen. Als sie Abteilungsleiter wurden, Auftrag Schwachstellenanalyse Eikonal, Projektgruppe Optimierung Separator. Warum diese zwei Gruppen? Warum kein übliches Controlling zur Streckenauswahl? Oder Arbeitsgruppe Optimierung Software in JSA? Warum das?
Urmann: Schwachstellenanalyse sagte ich. Separator war Neubau für diesen Zweck. Das erste mal für paketvermittelte Verkehre. Musste technisch optimiert werden.
Notz: War das eine der ersten Aufgaben, als sie Abteilungsleiter wurden?
Urmann: Möglicherweise.
Notz: Warum hat Breitfelder aufgehört?
Urmann: Ruhestand.
Notz: Übergabe gemacht?
Urmann: Eine Art Übergabe. Haben aber vorher eng zusammengearbeitet.
Notz: Eindruck mit Akten: Breitfelder war ein Möglichmacher, dass das Ding rollt. Mit ihnen Kulturwandel in Abteilung eingezogen?
Urmann: Nein. Breitfelder und ich haben gut zusammengearbeitet.
Notz: Er wollte auch schon Schwachstellenanalyse und Separator-Analyse? Fortsetzung seiner Gedanken?
Urmann: KA.
Notz: Sie waren kritisch. Ihr Vorgänger auch?
Urmann: In jedem Fall, sehr kritisch.
Notz: Sehr gute Gründe.
Formalitäten: Vorsitzender (19:31)
Antrag: Ausschluss der Öffentlichkeit. Dafür? Dagegen? [*meld*] Angenommen.
Danke an die Öffentlichkeit und die, die immer aus der Sitzung berichten.
[Noch zehn Besucher/innen auf der Tribüne.]
Presse-Statements 3
Notz: […] Es gibt keine Akten für das Kontrollsystem. Es muss aber Ergebnisse gegeben haben. Haben Beweisantrag gestellt. Es wird sich herausstellen, dass nicht alle mit offenen Karten gespielt haben. BND und Bundeskanzleramt müssen sich gut überlegen, mit welcher Rolle sie in die Aufklärung gehen wollen. Haben Vollständigkeitserklärung abgeben ohne Vollständigkeit. Das sagen alle Fraktionen, nicht nur Opposition. Würde mich über kulturellen Wandel freuen. Werden im Zweifel klagen. Wirft schlechtes Bild auf deutsche Nachrichtendienste. Geheimdienste müssen Interesse haben, staatlich kontrolliert zu werden, das ist ihre Legitimation.
Renner: Aufklärung ist schwierig, wenn sich Zeuge nicht erinnern will. Schwammige Antworten. Aber an ein paar Punkten wichtige Aussagen. Inhaltsdaten gehen in großem Umfang an die USA, das wurde sehr deutlich. Haben Details herausgearbeitet über Dimension der Maßnahme. G‑10-Legende: Es wurde deutlich, dass G‑10-Anordnung Türoffner verwendet wurde, um an Routineverkehre zu kommen. Schwachstellenbericht und Kontrollregime, weil es irgendwann Verdachtsmomente gegen ausländischen Partnerdienst gab. Gab es Ausleitungen, die der BND nicht erkannte? Wurden Rohdaten an AND geliefert? Nachrichtendienste haben Verdacht gegen AND. Heute kann sich Zeuge einiges vorstellen und nicht ausschließen, dass es in Technik andere Möglichkeiten gab, als auf dem Beipackzettel stand.
Ströbele: Zum ersten Mal Bestätigung, dass NSA offensichtlich auch andere Zwecke verfolgte als Kampf gegen Terror. Zeuge hat Selektoren EADS und französische Behörden bestätigt. Gibt Unzahl von Selektoren. Hat eingeräumt, was andere nicht wahr haben wollten. Erste Bestätigung des Süddeutsche-Berichts.
[Das war’s für heute. Danke für’s lesen. Korrektur und Hübschmachen folgt.]
-
: Handy ausgespäht: Spionageverdacht im Geheimdienst-Ausschuss
: Handy ausgespäht: Spionageverdacht im Geheimdienst-Ausschuss Die Welt berichtet, dass das Handy von Patrick Sensburg, Vorsitzender des Geheimdienst-Untersuchungsauschuss im Deutschen Bundestag, abgehört worden sein könnte. Die Wahrscheinlichkeit dafür ist generell hoch, nicht nur bei ihm, sondern bei allen Abgeordneten in diesem Ausschuss. Aber diese Indizien klingen wie aus einem Agentenfilm:
Der Ausschussvorsitzende soll im Februar eine Funktionsstörung bei seinem Blackberry Z30 festgestellt haben. Daraufhin hat die Bundestagsverwaltung das Gerät in einem verplombten Behälter durch die Firma DHL zur Überprüfung an das BSI in Bonn geschickt. Ein solcher Transport erfolgte erstmalig. Der Bundestag bestätigte den Sachverhalt auf Anfrage: Der verplombte Transportbehälter sei geöffnet beim Empfänger eingetroffen. Bei der Ankunft wurde nach „Welt“-Informationen zudem festgestellt, dass das Handy offensichtlich zwischenzeitlich herausgenommen worden war.
Das Blackberry Z30 ist ein Kryptohandy, was extra angeschafft wurde, damit man verschlüsselt telefonieren kann. Es wurde jetzt Strafanzeige gestellt und eine Analyse durch das BSI braucht mehrere Wochen um mehr Indizien zu sammeln.
Die passende Frage dazu hat Anne Roth, die als Referentin der Linken Fraktion im NSAUA arbeitet:
https://twitter.com/annalist/status/573012781387137024
-
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Jeden Tag eine halbe Million Telefonate mitgeschnitten.“
Europasaal vor der Sitzung. : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Jeden Tag eine halbe Million Telefonate mitgeschnitten.“ Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Die Zeugen diesmal sind „E. B.“ und „R. S.“, beide vom Bundesnachrichtendienst. Erster war Leiter der BND-Erfassungsstelle Schöningen, damals noch getarnt als „Bundesstelle für Fernmeldestatistik“. Wir sitzen wie immer drin und bloggen live.
Kernaussagen
Die Bundesregierung versucht noch immer, Aufklärung über das Projekt Glotaic zu behindern, bei dem der BND in der Außenstelle Rheinhausen Telefon-Leitungen des US-Unternehmens MCI (2006 von Verizon gekauft) angezapft und Daten daraus an die CIA gegeben hat. Die Abgeordneten dürfen weder den Namen des Projekts („Glotaic“ statt „Glo…“), noch den den Partnerdienst (CIA) nennen, obwohl beide Angaben auch auf bundestag.de stehen. Bei Eikonal waren BND und Regierung offener, auch die SPD findet die unterschiedliche Einstufung „nicht nachvollziehbar“.
Bei der Operation Glotaic sammelte der BND in der Außenstelle Rheinhausen (früher: „Ionosphäreninstitut“) Metadaten „im knappen Millionenbereich“ und mehre hunderttausend Inhalte von Telefongesprächen – jeden Tag. Diese wurden mit technischen Auswertungssystemen gerastert, um „daraus neue Informationen zu generieren“. Ströbele deutete an, dass der BND vermeiden wollte, dass das Parlamentarische Kontrollgremium von dieser Operation erfährt.
Auch zur Arbeit des BND in der Außenstelle Schöningen (früher: „Bundesstelle für Fernmeldestatistik“) mauern Bundesregierung und BND. So hat der Ausschuss bisher offiziell nur vier Seiten Papier zur Arbeit der Erfassungsstelle erhalten, genauso viel wie ein Snowden-Dokument von Ende 2006 über zwei Besuche der NSA vor Ort.
Der Leiter der Erfassungsstelle Schöningen sagte aus, dass dort bereits 2006 „eine Millionen Metadaten pro Tag“ und bis zu 500.000 Mitschnitte von Telefon-Gesprächen gespeichert wurden, was er als „gigantisch klein“ bezeichnete. Diese Daten werden vollständig an die BND-Zentrale in Pullach sowie teilweise an die Bundeswehr weitergeleitet. Zusätzlich scheint es eine Weitergabe an einen anderen Staat zu geben, der nicht Teil der Five Eyes ist.
In der BND-Zentrale werden die Inhalts- und Metadaten der Außenstellen in Datenbanken wie INBE (Inhaltliche Bearbeitung) und VERAS (Verkehrsananlysesystem) gespeichert und mit anderen Daten verknüpft. Die Speicherdauer scheint sehr lang zu sein, die genaue Frist ist jedoch geheim. Nicht alle dieser Datenbanken haben ein Dateianordnungsverfahren durchlaufen. Erst nach ihrer Vernehmung im Ausschuss war die BND-Datenschutzbeauftragte zu Besuch in den Außenstellen.
Gliederung
- Kernaussagen
- Gliederung
- Disclaimer
- Einleitung, Vorsitzender
- Zeuge 1: E. B., BND, Leiter Erfassungsstelle Schöningen
- Fragerunde 1: Vorsitzender, Linke, SPD, Die Grünen, CDU/CSU
- Fragerunde 2: Linke, CSU/CSU, Die Grünen, SPD
- Fragerunde 3: Linke, CSU/CSU, Die Grünen, SPD
- Fragerunde 4: Linke, CSU/CSU, Die Grünen
- Formalitäten: Vorsitzender
- Zeuge 2: R. S., BND
- Fragerunde 1: Vorsitzender, Linke, SPD, Die Grünen, CDU/CSU
- Fragerunde 2: Linke, CDU/CSU, Die Grünen, SPD
- Fragerunde 3: Linke, Die Grünen
- Fragerunde 4: Linke
- Formalitäten: stellvertretende Vorsitzende
Disclaimer
Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.
Wer uns unterstützen möchte, darf gerne spenden.
Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).
Einleitung, Vorsitzender (12:00)
$Begrüßung
Roderich Kiesewetter ist ausgeschieden. Neues Mitglied ist Nina Warken, neuer Stellvertreter Matern von Marschall.
Zeuge 1: E. B., BND, Leiter Erfassungsstelle Schöningen (12:05)
Rechtsbeistand ist Johannes Eisenberg.
Name ist E. B., Anschrift der Dienststelle ist ihnen bekannt, Alter 55 Jahre. Beruf Soldat.
Eingangsstatement: Snowden-Dokument von Ende 2006 wurde mir übersandt. Ich kann bestätigen, dass die beiden Besuche in Schöningen Juni und Juli 2006 stattgefunden haben. Erster Besuch war reines Kennenlernen, NSA aus Bad Aibling. Zweiter Besuch im Juli war größer, Vertreter der NSA aus Fort Meade, begleitet durch Kollegen aus Zentrale, einem Kollegen aus Bad Aibling und zwei Fachleuten einer Firma. Haben vorgeführt, wie wir arbeiten. Weitere Kommunikation, Folgegespräche gab es nicht.
Fragerunde 1: Vorsitzender
Sensburg: Werdegang?
E. B.: Aktiver Soldat, kein Reservist. Funk bei Marine, Vier Jahre Kommunikation. Gleich Zeitsoldat. Elektrotechnik/Nachrichtentechnik in Hamburg studiert. Mehrere Verwendungen in Marine-Geschwader. 1996 Wechsel zum BND in München, technische Ausrüstung/Unterstützung. 2001 zur Bedarfsdecker-Seite, seit 2004 Leiter von Schöningen, Erfassung und Bearbeitung von über Satelliten geführten Verkehren.
Sensburg: Weiterhin Soldat?
E. B.: Ja, abgestellt zum BND.
Sensburg: Zentrum für Nachrichtenwesen der Bundeswehr (ZNBw)?
E. B.: Nein.
Sensburg: Ausgangsverwendung?
E. B.: Nein.
Sensburg: Seit 2004 Schöningen?
E. B.: Ja.
Sensburg: Immer noch?
E. B.: Ja.
Sensburg: Genauer?
E. B.: Leitung der Dienststelle, von Anfang bis heute.
Sensburg: Was dort passiert, ist ihnen bekannt?
E. B.: Davon bin ich überzeugt.
Sensburg: Das ist gut. Snowden-Dokument mit Material-Nummer „MAT A Sek 4–1q“. Öfter Besuch von NSA in Schöningen?
E. B.: Äh…
Sensburg: Im Kalender verankert?
E. B.: Nicht verankert. 2006 einmalig, seitdem vielleicht einmal im Jahr, führe kein Tagebuch.
Sensburg: Und vor 2004 auch nicht?
E. B.: Davon gehe ich ganz stark aus. Sonst hätte ich das mitbekommen. Gab keine Unterlagen zu früheren Besuchen. Im Dokument steht auch, dass es der erste Besuch war.
Sensburg: Gibt es Unterlagen von Besuchen?
E. B.: Besprechungsvermerke.
Sensburg: Alle Besuche?
E. B.: Alle Besuche mit Besprechungsergebnis. Erster Besuch Juni 2006 nicht.
Sensburg: Keine Vorbereitung?
E. B.: Selbstverständlich. Logistik, Vorführungen, aber nicht in größerem Umfang dokumentiert. Ist ja fast Routine.
Sensburg: Einmal im Jahr ist Routine?
E. B.: Haben diverse andere Besuche auch von deutschen Gästen, zeigen Gästen im Wesentlichen immer das Gleiche. Gäste von Bundeswehr. Vorführungen unterscheiden sich nicht.
Sensburg: Merken die, dass die immer das gleiche gezeigt bekommen?
E. B.: Ist ja nichts böses.
Sensburg: Da ist ja die erste Stunde vom Vortrag schon verschenkt. Danach der wesentliche Teil?
E. B.: Standardmäßig bekommen Besucher Vortag von Dienststellenleiter, durch mich. Geschichte und Auftrag der Dienststelle. Struktur, Personal, Schwerpunkte, Besonderheiten. Irgendwann Überleitung auf Fachteil. Sind normalerweise Arbeitsbesuche. Standardablauf.
Sensburg: Wird da das präsentiert, was im Snowden-Dokument als Geheimnis aufgeführt wird und brisant ist?
E. B.: Zum Inhalt des Dokuments kann und will ich nichts öffentlich sagen. Generell antworte ich mit ja.
Sensburg: Nicht-Öffentlich [NÖ] schon?
E. B.: Ja.
Sensburg: Können sie was zu Thuraya sagen?
E. B.: NÖ.
Sensburg: GSM?
E. B.: NÖ.
Ströbele: Thuraya ist ein Handy. Da muss man doch was sagen dürfen. Das ist doch kein Geheimnis. Der BND-Untersuchungsausschuss hat sich monatelang damit beschäftigt. Dass das ein Handy ist und über Satelliten geht, steht in jeder Zeitung.
Sensburg: Vielleicht sollte Ströbele Plätze tauschen, wenn er mehr weiß. Welche Daten werden in Schöningen erfasst? Wie kann man die in der Masse messen und einordnen? Wurden Metadaten erfasst?
E. B.: Ja.
Sensburg: Welcher Umfang?
E. B.: Eine Zahl?
Sensburg: Zahl oder Zeitrahmen. Was haben sie erfasst? Wie viele Metadaten pro Tag oder Woche?
E. B.: Äh. Ich kann eine Zahl nennen, die ändert sich aber. Ist Zahl von 2006 oder von heute richtiger? Unterschied.
Sensburg: Nennen sie beide und erklären den Unterschied.
E. B.: Im Groben waren damals eine Millionen Metadaten pro Tag.
Sensburg: Was sind Metadaten? Ist gigantisch, Masse. Richtig viel.
E. B.: Naja. Kann man streiten. Nach meiner Erfahrung ist das gigantisch klein und sehr stark vorselektiert. Daten bestehen aus allen mitgelieferten Informationen: Telefonnummer, Gerätenummer, manchmal Cell-ID, E‑Mail-Adresse. Keine Inhalten. Sind für uns maßgeblich.
Sensburg: Fünf Minuten Telefonat im Auto: Wie viele Daten entstehen da?
E. B.: Anrufende Nummer, angerufene Nummer, Geräte, u. U. Funkzelle. Bei manchen Providern Software-Status.
Sensburg: Pro Telefonat fünf Metadaten?
E. B.: Fünf oder mehr. Je nach System.
Sensburg: Uhrzeit? Telefonat-Länge?
E. B.: Ja, indirekt. Jedes Metadatum hat Zeitbezug.
Sensburg: Fünf bis zehn Metadaten pro Telefonat.
E. B.: Ja.
Sensburg: Also 100.000 Telefonate pro Tag?
E. B.: Mit einer Million meine ich Metadatensätze. Anrufversuch hat nicht zu Kommunikationsvorgang geführt.
Sensburg: Ausland-Auslands-Kommunikation? Ausland-Inland? Oder Inland-Inland?
E. B.: Inland ist Deutschland?
Sensburg: Ja.
E. B.: Grundsätzlich Ausland-Ausland. Bis auf wenige Fälle mit Beschränkungsanordnung zu Ausland-Inland. Generell nur Ausland-Ausland.
Sensburg: Wie stellen sie das sicher?
E. B.: Grundsätzlich: alle Verfügbaren Metadaten auswerten, dass alles was uns zur Verfügung steht, ausschließt, dass es sich um einen deutschen, äh geschützten Teilnehmer handelt
Sensburg: Filterung?
E. B.: Ja.
Sensburg: Eine Million vor oder nach Filterung?
E. B.: Unterschied minimal. Konzentrieren uns ja auf Ausland-Ausland. Weit, weit unter ein Prozent.
Sensburg: Die sind deutsche Verkehre, die rausgefiltert werden müssen?
E. B.: Nicht nur müssen, sondern werden.
Sensburg: Zeit Online: BND speichert 220 Millionen Telefondaten – jeden Tag. Zitat: „In den BND-Außenstellen in Schöningen, Rheinhausen, Bad Aibling und Gablingen laufen in aller Welt abgesaugte Metadaten ein, 220 Millionen davon an jedem einzelnen Tag.“ „Sicher ist, dass die Metadaten allein aus ‚ausländischen Wählverkehren’ stammen, also aus Telefonaten und SMS, die über Mobilfunk und Satelliten geführt und verschickt wurden.“ Zahl 220 Millionen: andere Bewertung? Oder nicht nur Schöningen, sondern alle drei Standorte? Woher kommt 220 Millionen? Können sie das erklären?
E. B.: Nein, Kann ich nicht, erschließt sich mir nicht.
Sensburg: Weil sie die Zahlen der anderen Standorte nicht kennen?
E. B.: Kenne die. Kann die Zahl aber überhaupt nicht falsifizieren oder verifizieren.
Sensburg: Was passiert mit den Daten? Zeit Online: „Zwischen einer Woche und sechs Monaten werden sie dort gespeichert“. Richtig?
[Eisenberg flüstert mit E. B.]
E. B.: Werden gespeichert. Zu Speicherdauerhaber, weiß ich nicht, ob ich Aussagegenehmigung im öffentlichen Teil habe.
[Wolff (Kanzleramt) und E. B. reden.]
E. B.: NÖ.
Sensburg: Werden gespeichert. In Schöningen? Oder in weiterer Dienststelle?
E. B.: Grundsätzlich werden unsere Metadaten in aller Regel zentral in München gespeichert. Bauen das aber gerade um, Übergangsphase. Generell auch in die Zentrale.
Sensburg: Sie separieren sie, filtern sie, dann eine Million Metadaten zu kleinem Teil in Schöningen behalten, der Rest nach München?
E. B.: Alle nach München.
Sensburg: Sie behalten nichts?
E. B.: Doch. Dopplung.
Sensburg: Gehen Daten außer nach München noch woanders hin?
E. B.: [Pause] Haben Zusammenarbeit mit der Bundeswehr. Werden von uns sowohl mit Metadaten, als auch mit Inhaltsdaten versorgt. Nach Filterung.
Sensburg: Rohdaten oder Meldung an Bundeswehr?
E. B.: Bundeswehr macht analoge Auswertung, wie wir das auch tun. Wenn sie eine Meldung generiert, dann tauschen wir die auch aus, damit es keine Doppelarbeit gibt.
Sensburg: Bundeswehr macht keine nachrichtendienstliche Bewertung mehr, außer MAD mit anderen Aufgaben. Machen sie im BND nicht die Analyse?
E. B.: Analyse ist nicht der richtige Begriff. Bei Einsatzland bekommt Bundeswehr die von uns erfassten Verkehre mit Metadaten und bearbeitet die. Darüber hinaus noch Austausch von „Finished Intelligence“. Dazu gibt es Vereinbarung zwischen Bundeswehr und BND.
Sensburg: Also Force Protection zu Konvois?
E. B.: Ja.
Sensburg: Weitergabe auch an AND?
E. B.: An keinen der Five Eyes Staaten.
Sensburg: Andere würden mich interessieren, ist aber nicht Untersuchungsgegenstand. Gilt auch für Metadaten?
E. B.: Bezogen auf Bundeswehr, ja.
Sensburg: Und Five Eyes?
E. B.: Zu keinem Zeitpunkt gingen irgendwelche Daten an einen Five Eyes Staat, nie.
Sensburg: Wie veranstalten sie das technisch. Software im BND selbst entwickelt?
E. B.: Bei Metadaten ist das Software, die schrittweise durch eine deutsche Firma in Zusammenarbeit mit BND und Bundeswehr entwickelt wurde. Inhaltsdaten ist Software, die beginnend mit Firma und bei unserer Dienststelle entwickelt wurde, jetzt unter Federführung der Zentrale.
Fragerunde 1: Die Linke (12:39)
Renner: Wir haben nicht viele Unterlagen aus Schöningen erhalten. Also Snowden-Dokument „MAT A Sek 4–1q“: „Auch die NSA profitiert von dieser Sammlung, insbesondere von den Thuraya-Erhebungen, die der BND täglich [aktualisiert] zur Verfügung stellt.“ Widerspricht ihrer Aussage. Werden Daten in Deutschland weitergegeben?
E. B.: Ich habe leider nur das Original, nicht die Übersetzung.
Renner: Fünfter Absatz, erster Satz: „Daten, die der BND täglich zur Verfügung stellt.“
[E. B. liest Dokument.]
Wolff: Zeuge darf natürlich sagen, was Thuraya macht. Was der BND damit macht, nur NÖ.
E. B.: Ganz deutlich: Dienststelle Schöningen, die von mir geleitet wird, leitet und hat geleitet keinerlei Dinge an die NSA, die hier gemeint sein können. Kann nur heißen, dass die ausgewählte Daten aus unserer Zentrale bekommen hat. Aber nicht von Schöningen, nie und zu keinem Zeitpunkte.
Renner: Was wissen sie Über Daten, die von Schöningen an Zentrale gehen?
E. B.: Nichts, das sehen wir nicht. Die entscheiden, ob Meldung weitergegeben wird. Wir sehen das nicht. In keinem Fall.
Renner: Aussage „keine Daten an NSA“ relativiert?
E. B.: Von Schöningen.
Renner: Daten an Zentrale gegeben. Auch nach Bad Aibling?
E. B.: Nein.
Renner: Metadaten an Bundeswehr gegeben. Grundlage der Weitergabe, Vereinbarung, rechtlicher Status?
E. B.: Gibt eine Einzelvereinbarung zwischen Bundesministerium der Verteidigung und BND, dass BND die Bundeswehr im Rahmen der Einsätze mit Daten, auch Rohdaten, versorgt.
Wolff: Die Vereinbarung ist eingestuft. Hat nichts mit Untersuchungsgegenstand zu tun. NÖ.
Renner: Kann Bundeswehr Daten weitergeben, an andere Streitkräfte anderer Länder?
E. B.: Kann ich nicht mit Sicherheit sagen, sehen wir in Schöningen nicht. Werden sensibel behandelt. Aber ausschließen kann ich das definitiv nicht.
Renner: Aussage „nicht an Five Eyes Staten“ eingeschränkt: Weitergabe via Zentrale oder Bundeswehr. Zweites Zitat aus Dokument, Seite 2, letzter Satz in vorletztem Absatz: „Der BND reagierte positiv auf die Anfrage der NSA nach Kopien der MIRA4- und VERAS-Software und richtete selbst mehrere Anfragen bezüglich Ziel- und Werkzeugentwicklung und ‑daten an die NSA.“ Bekam NSA Kopien von MIRA4 und Verkehrsananlysesystem VERAS?
E. B.: Ziemlich sicher, dass das nicht so ist. Kann das aber nicht ausschließen.
Renner: Wer vom BND hat um Bereitstellung gebeten?
E. B.: Zweiter Besuch Juli 2006 waren NSA-Gäste von unserer Arbeitsweise beeindruckt. Die wurden gebeten, Handbücher und Dokumente ihrer Software zu übermitteln. Ist nie erfolgt.
Renner: NSA wollte Software. BND wollte „Ziel- und Werkzeugentwicklungsdaten“ von NSA. Haben sie gebeten?
E. B.: Ja, NSA wurde gebeten, Beschreibungen und Handbücher zu übermitteln. Hat nicht stattgefunden.
Renner: In Schöningen Software aus USA eingesetzt?
E. B.: [Überlegt] Sorry, muss fragen.
[E. B. redet mit Wolff.]
E. B.: NÖ.
Renner: Firmenvertreter waren anwesend. Software-Entwickler für BND?
E. B.: Zwei Herren der Firma, die Metadaten-Werkzeug mit BND entwickelt haben. Besuch ging auch über Algorithmen, wie man Dinge finden kann.
Renner: Waren auch Contractors der NSA dabei?
E. B.: Nein, nach meinem Kenntnisstand waren alle drei Herren echte Mitarbeiter der NSA.
Renner: Wie stellt man das fest?
E. B.: Die werden angemeldet.
Renner: Ging es auch um Kooperation in Bad Aibling?
E. B.: Nein.
Renner: Wurde nicht angesprochen?
E. B.: Nicht im Juli.
Renner: Juni?
E. B.: Die kamen aus Bad Aibling, die waren an Kennenlernen interessiert. Hatte Bezug, aber keine konkreten Inhalte, was da passiert.
Renner: Arbeit in Bad Aibling wurde nicht vorgestellt?
E. B.: Nein. Gab eine Einladung nach Bad Aibling, ist nie erfolgt.
Renner: Waren sie bei NSA in USA?
E. B.: Nicht seit Schöningen, aber davor.
Fragerunde 1: SPD (12:51)
Flisek: Wohin gingen Datenströme von Schöningen? Bundeswehr, Pullach, andere BND-Stellen?
E. B.: Wir bearbeiten unsere eingehenden Daten soweit wie es geht selber. Datenströme gehen an die Bundeswehr und im Einzelfall Datenverkehre – fast ausschließlich gesprochene Sprache, die wir nicht verstehen – an die BND-Stellen, die entsprechende Ressourcen haben. Die erstellen dann Meldungen, oder auch nicht.
Flisek: Zwei Abflüsse: nach Pullach und direkt zur Bundeswehr?
E. B.: Ja.
Flisek: Bearbeiten die selbst. Auch Meldungen?
E. B.: Genau.
Flisek: Die dann weitergeben?
E. B.: Nach Pullach.
Flisek: Immer Pullach?
E. B.: Ja, ist der Standardweg.
Flisek: Sie wissen nicht, was Pullach damit macht?
E. B.: Genau.
Flisek: Bekommen sie kein Feedback?
E. B.: Eine Bewertung: gut oder nicht. Aber nicht, wer das bekommen hat.
Flisek: Was sind wertvolle Meldungen?
E. B.: Schwierig als generelle Aussage. Sachen zu aktuellen Krisen. Aktualität mit das wichtigste.
Flisek: Terrorismus? Welche Regionen? Was ist Schwerpunkt?
E. B.: NÖ.
Flisek: Sämtliche Filter-Prozesse auch bei ihnen?
E. B.: Grundsätzlich schon.
Flisek: Können sie die darstellen?
E. B.: [Pause]
Wolff: Grundsätzlich ja, Einzelheiten in Schöningen NÖ.
E. B.: Schutz Artikel 10 Grundgesetz findet bei uns an zentraler Stelle auf einem Rechner statt, der erkennt „ist das geschützter Verkehr“ und dass dann markiert oder löscht. Bei Genehmigung wird das an juristische Nachrichtenbearbeitung an Zentrale weiter. Standard-Bearbeitung mit Maschine, die wir nicht kontrollieren, haben keinen Einfluss drauf, ist für uns eine Blackbox. Ansonsten machen wir Vorselektion, die versucht, Verkehre thematisch und regional einzusortieren.
Flisek: Wie kommen sie an Selektoren?
E. B.: Selektoren?
Flisek: Filter-Kriterien.
E. B.: Harter Selektor wie Telefonnummer ist Mischung aus Eigenerkenntnis, Zentrale und dort auch Hinweise von Partnern.
Flisek: Erfolgsquote bei Filtern in Blackbox? 100 Prozent?
E. B.: Sehr nahe dran. Kann das NÖ gerne erklären. Funktioniert sehr gut. Bei uns.
Flisek: Filtern ist ja bei USA nicht auf große Gegenliebe gestoßen, siehe Konflikt bei Eikonal. In Schöningen nicht der Fall?
E. B.: Nein.
Flisek: Ergebnis trotz Filterung von erheblichem Wert?
E. B.: Für BND. Und hoffentlich auch für Deutschland.
Flisek: Und für Partnerdienste. Snowden-Dokument ist Bericht der USA, wo zu Filtern gar kein Wort verloren wird. Ist das unüblich?
E. B.: Bezogen auf die Besuche bei uns hätte ich das auch nicht erwartet. Da wurde über Arbeitsweise gesprochen. Nicht Mengen. Sondern Werkzeuge. Datenaustausch war kein Thema.
Flisek: War ja auch Thema in USA für eigene Bürger, nicht darüber geredet?
E. B.: Nein.
Flisek: Datenstrom neben Pullach auch an Bundeswehr. Daten oder Meldungen oder beides?
E. B.: Beides.
Flisek: Rohdaten und Meldungen?
E. B.: Ja. Gegen Dopplungen.
Flisek: Wer war Gegenpart zu ihnen bei Bundeswehr?
E. B.: Kommando Strategische Aufklärung in Gehlsdorf.
Flisek: Intensiver Austausch?
E. B.: Am Anfang ja, inzwischen mehr Routine.
Flisek: Wie konkret waren weitergegebene Daten?
Wolff: Inhalte von Datenaustausch mit Bundeswehr ist eingestuft.
Flisek: Qualität der ausgetauschter Daten? Auch geografische Positionsangaben?
[E. B. guckt zu Wolff. Wolff guckt zu Thesis, BMVg. Beide reden mit Soldat in Uniform ohne Namensschild in der letzten Reihe.]
E. B.: NÖ.
Fragerunde 1: Die Grünen (13:05)
Notz: Sie können zu Technik öffentlich nichts sagen?
E. B.: Zu Software aus USA.
Notz: Wir versuchen, nachzuforschen, wo die Daten abfließen können. Hard- und Software ist ja auch eine Möglichkeit. Name vom Projekt Glo… steht zwar auf bundestag.de, darf aber hier nicht gesagt werden. Haben sie „Eikonal“ und „Glo…“ gehört?
E. B.: Ja, in der Presse, mehr nicht.
Notz: Was ist ein Datum? Eine Millionen Metadaten pro Tag in Schöningen. Also eine Millionen Metadatensätze?
E. B.: Ja.
Notz: Wie viele Daten kann ein Metadatensatz enthalten?
E. B.: Ist ja eine Frage, was man darunter versteht.
Notz: Wie viele Daten kann ein Metadatensatz enthalten?
E. B.: Im besten Fall angerufene und anrufende Nummer, zwei Gerätenummern und Region, also 5.
Notz: Ist Gerätenummer IMEI?
E. B.: Ja, ist ja die Abkürzung dafür.
Notz: Fünf Daten?
E. B.: Bis zu.
Notz: Also eine Millionen mal drei, vier, fünf?
E. B.: Wenn man das einzeln zählen würde, ja. Ist aber nicht sinnvoll.
Notz: Sehen wir unterschiedlich. Vorsitzender sagte kurze Speicherdauer, ich weiß von einer langen Speicherdauer. Ich zeige ihnen Akte mit sehr, sehr viel längerer Speicherdauer. Ist das so?
Sensburg: Habe aus Zeit Online zitiert.
E. B.: [Bekommt Akte: MAT A BND‑1/11m, Tagebuchnummer 89/14 geheim, Anlage 01, Ordner 284, Blatt 0036]
Notz: Tabelle mit Außenstellen des BND und Speicherdauer. Ist das falsch oder richtig?
E. B.: Kann’s lesen, werde dazu aber nur NÖ aussagen.
Notz: Ist das falsch, was da steht?
E. B.: NÖ.
Sensburg: Bleiben sie bei ihrer bisher getätigten Aussage?
E. B.: Verstehe ich nicht. Habe zu dem Thema keine Aussage gemacht. Eine Woche bis sechs Monate wurde nicht beantwortet.
Notz: Könnte ja Verzwanzigfachung sein. Werden Daten nach Pullach direkt weitergeleitet?
E. B.: Mit „direkt“ tue ich mich schwer. Zu Bundeswehr werden die auf einem Server abgelegt und dann über eine Leitung transportiert.
Notz: Server in Schöningen?
E. B.: Ja.
Notz: Werden in Schöningen Inhaltsdaten erfasst, gespeichert und weitergeleitet?
E. B.: Ja, ist ja Schwerpunkt.
Notz: Wie viele Mitschnitte pro Tag?
E. B.: Stark schwankend. Derzeit grob 300.000 bis 400.000.
Notz: 2006 könnte 500.000 gewesen sein?
E. B.: Größenordnung stimmt.
Notz: Gespräche werden inhaltlich mitgeschnitten?
E. B.: Ja.
Notz: Wie viele Daten enthält so ein Gespräch?
E. B.: Das ist ja noch komplizierter. Erfahrungswert ist bei Gesprächen Speicherbedarf von wenigen Megabyte pro Gespräch, im Durchschnitt.
Notz: Nochmal vier Metadaten zusätzlich für diese 300.000–400.000 oder in der Million enthalten?
E. B.: Ist mit drin. Erfolglose Anwahlversuche. Geschätzt ungefähr immer mindestens doppelte Menge Metadaten als Inhaltsdaten. Aber darin enthalten, nicht zusätzliche.
Notz: In Schöningen ausschließlich Satellitendaten?
E. B.: Bekommen auch von anderen Bereichen Verkehre zugeroutet, die wir nicht erfassen. Details NÖ.
Notz: 500.000 Inhalte und vier Millionen Metadaten plus andere von anderen Stellen? Kann auch Kabel sein?
E. B.: Kabel: NÖ. Zahlen beinhalten die zugerouteten.
Notz: Nicht nur Satellit? Auch kabelgebunden?
E. B.: NÖ.
Fragerunde 1: CDU/CSU (13:18)
Warken: Zeitraum für 400.000 Daten?
E. B.: Pro Tag.
Warken: Zweiter NSA-Besuch in Schöningen. Ihr Bericht und Reisebericht der NSA von Snowden: Wurden die Berichte abgestimmt?
E. B.: Völlig getrennt. Der veröffentlichte Bericht hat uns überrascht, den kannten wir nicht, keine Abstimmung.
Warken: Spiegel 21.12.1998 über Schöningen: Auf einem Ohr blind. Damals entschied Bundesverfassungsgericht über G‑10-Gesetz. „Mit Hilfe der Station in Schöningen bei Braunschweig hörte Pullach mit, als der bosnische Präsident Alija Izetbegovic während des Kriegs mit den Serben bei seinen Bürgermeistern die Lage abfragte. Izetbegovic benutzte wegen des zerbombten Leitungsnetzes ein Satellitentelefon.“ Seit wann macht BND in Schöningen Auslandsaufklärung?
E. B.: Sind ja an der innerdeutschen Grenze, früher war DDR auch Auslandsaufklärung. Nicht meine Zeit, keine Details.
Warken: Immer nur Satellit? Oder auch Kabel?
E. B.: Kabel-Erfassung geht in Schöningen nicht.
Warken: Gab es Zusammenarbeit mit AND zu Erfassungsansatz in Schöningen?
E. B.: Frage nochmal?
Warken: Gab es eine Kooperation von BND und einem AND zu einem Erfassungsansatz, der in Schöningen oder über Schöningen durchgeführt wurde?
E. B.: Muss mich umdrehen. [Redet mit Wolff.] Nicht mit Five Eyes Staaten. Alles andere ist nicht Untersuchungsgegenstand.
Warken: Welche Regionen?
E. B.: Krisen und Kriegsregionen. Details NÖ.
Warken: Wird XKeyscore eingesetzt? Seit wann?
E. B.: [Fragt Wolff.] Haben in Schöningen Ende Februar 2013 einen Rechner aufgesetzt, auf dem XKeyscore installiert wurde. Seit Mitte 2013 mit diesem Werkzeug (kein Erfassungssystem, nur Aufarbeitung, Selektion und Durchsuchung) probehalber für Streckenaufklärung eingesetzt, haben es produktiv bei Meldungserstellung nie eingesetzt. Im Moment ist der Stand, das wir das so gut wie gar nicht einsetzen, weil wir andere haben und nutzen. Ist aber noch vorhanden.
Warken: Mit welche Daten getestet?
E. B.: Ausgewählte Satellitenstrecken und IP-Bereich.
Warken: Heimlicher Zugriff von AND durch XKeyscore?
E. B.: Kann ich für Schöningen ausschließen. Gibt keine Verbindung, über die diese Daten abfließen könnte.
Warken: Andere Software von AND?
E. B.: Fällt mir im Moment nichts ein. Ausnahme vorhin: NÖ.
Warken: Keine weiteren Fragen öffentlich.
Fragerunde 2: Die Linke (12:27)
Renner: Zitat Snowden-Dokument: „Analysten reichten an ihre Hauptquartiere weiter.“ Warum Plural?
E. B.: Ist ein Fehler, darf da nicht stehen.
Wolff: Headquarters, im englischen Singular = Plural.
Renner: Methode „Call Chain“?
E. B.: Wenn neben einer auffälligen Person auffällige Verbindungen bestehen.
Renner: Nur Mitschnitte in Schöningen? Oder die gerouteten damit verkettet zu Call Chaining?
E. B.: Verkettung von Daten mehrerer Stellen ist fast ausschließlich in Zentrale. Kann im Einzelfall mal sein, aber das ist krasse Ausnahme.
Renner: Auch Daten aus sozialen Netzwerken?
E. B.: Was verstehen sie darunter?
Renner: Facebook.
E. B.: Definitiv nicht in Schöningen.
Renner: Bei Call Chaining Software von AND?
E. B.: Nein.
Renner: Snowden-Dokument: „Jeder Mobilfunkteilnehmer kann geortet werden.“ Ist das korrekt?
E. B.: NÖ.
Renner: [BND 1 A8?], Blatt 102: Außenstellen mit Vorläufer-Organisationen. Welche sind das?
E. B.: Kenne das Blatt nicht. Nehme an, das waren andere Bezeichnungen der Dienststellen.
Renner: Was war die Bezeichnung der Dienststelle vormals?
E. B.: [Redet mit Wolff.] Sich verändernde Organisations-Bezeichungen. NÖ.
Renner: Gab es Besuche der BND-Datenschutzbeauftragten?
E. B.: Ja.
Renner: Wann? Thema?
E. B.: Dezember 2014. [Nach der Vernehmung hier.] Kennenlernen.
Wolff: Kein Untersuchungszeitraum.
Notz: Beruhigend, dass es irgendwann passiert.
Renner: Davor andere Kommunikation mit ihr?
E. B.: Nicht direkt. Haben aber Speicher-Systeme gemeldet. Das ging wohl auch an sie. Weiß ich aber nicht genau.
Renner: Sie als Leiter keinen Kontakt mit ihr?
E. B.: Nein.
Renner: Wie wird ihre Dienst- und Fachaufsicht in Außenstelle realisiert?
E. B.: Im Normalbetrieb durch mich und meine Vorgesetzten.
Renner: Welche durch sie abgedeckt?
E. B.: Verstehe ich nicht. Bin als Leiter für alles Verantwortlich, was in der Dienststelle ist. Hole mir Beistand von zuständigen Stellen.
Renner: Zertifizierung von Geräten und Software in ihrer Außenstelle?
E. B.: Kann ich nichts sagen.
Renner: Deswegen fragte ich vorher. Wer hat sich darum gekümmert?
E. B.: Kann ich nichts dazu sagen.
Renner: Hatten sie Kontakt mit Bundesamt für Sicherheit in der Informationstechnik (BSI)?
E. B.: Nein.
Renner: Bundesnetzagentur (BNetzA)?
E. B.: Nein.
Renner: BSI, BNetzA, Datenschutzbeauftragte: alles nein. Technik-Beschaffung zentral oder durch Außenstelle?
E. B.: Bei Projekten (mehr als 3,50 Euro) stellt Bedarfsträger eine Bedarfsträgerforderung. Geht an Abteilungsführung, muss das einplanen. Dann zum Bedarfsdecker, leitet Beschaffungsvorhaben ein: Ausschreibung oder freihändige Vergabe.
Renner: Beide Herren bei Gespräch, Software-Entwickler: Regelmäßiger Kooperationspartner der Außenstelle?
E. B.: Ja, kannten die gut.
Fragerunde 2: CDU/CSU (13:38)
Keine Fragen.
Fragerunde 2: Die Grünen (13:38)
Ströbele: Welche Gegenden waren Ziel?
E. B.: NÖ.
Ströbele: Bad Aibling war Afghanistan. Warum sagen sie das nicht? Afrika?
E. B.: Ja, Afrika. Mehr NÖ.
Ströbele: Somalia?
E. B.: NÖ.
Ströbele: Kann man mit Metadaten telefonierende Personen orten?
E. B.: In manchen Fällen mit Sicherheit. Konkret: NÖ.
Ströbele: Wenn sie Metadaten zur Ortung zu Somalia an Bundeswehr oder via Zentrale an NSA weitergeben: Konnte dann USA/NSA/CIA Killerdrohnen-Einsätze damit machen?
E. B.: Mit allem, was ich weiß oder glaube zu wissen, bin ich zu tiefst überzeugt, dass solche Daten, selbst wenn sie weitergegeben wären, die dafür eingesetzt wurde. Einerseits sind die Daten veraltet, bis sie dort landen könnten. In Schöningen sind wir sicher, dass die NSA die Daten auch schon hat, kein Mehrwert.
Ströbele: Warum geben sie die dann weiter?
E. B.: Tun wir ja nicht. BND gibt Meldungen weiter, keine Positionen. Bin überzeugt: was wir in Schöningen haben, hat die NSA selbst.
Ströbele: Wurden ja auch Gesprächsinhalte weitergegeben. Ist ja von Mogadischu in Ramstein Air Base von Bedeutung. Sagten, Filter ist Blackbox. Sind das Standardgeräte, die in allen Außenstellen eingesetzt werden?
E. B.: AFAIK sind das Standardgeräte, die in allen erfassenden Standortungen eingesetzt werden können. Ob und wo das im Einzelnen eingesetzt wird, weiß ich nicht.
Ströbele: Haben uns mit Filtern befasst, in Bad Aibling und Frankfurt. Da wurden Zweifel deutlich, ob die wirklich sicher funktionieren. Hatten sie auch Zweifel?
E. B.: Bleibe dabei: bin überzeugt, dass das eingesetzte Standardsystem richtig gut funktioniert, speziell bei unserem Spezialgebiet in Schöningen. Details NÖ.
Ströbele: Warum? Besserer Strom?
E. B.: Herr Abgeordneter, wir machen ja nicht alle das gleiche. Wir gucken auf unterschiedliche Systeme und Strecken.
Ströbele: Klar, Afghanistan liegt woanders als Somalia. Aber die Technik ist doch gleich?
E. B.: Unser Schwerpunkt ist, was das Frontend betrifft, von anderen Standorten abweicht.
Ströbele: Details?
E. B.: NÖ.
Fragerunde 2: SPD (13:47)
Zimmermann: Warum XKeyscore doch nicht eingesetzt?
E. B.: Bin kein Fachmann dafür. Ist ein sehr, sehr mächtiges Werkzeug. Bezogen auf Schwerpunkte wie IP-Verkehre und Analyse von Strecken und Daten. Unsere Dienststelle hat einen anderen Schwerpunkt, einen Randschwerpunkt, haben Erfahrungen und andere Werkzeuge und kommen gut damit klar. Wenn die Leute mit dem Werkzeug nicht umgehen können, wird da nichts draus. Spielt nicht die Rolle, die es woanders spielen könnten. Ist aber nicht schlecht.
Zimmermann: Keine weiteren Fragen.
Fragerunde 3: Linke (13:50)
Renner: Sagt ihnen „Umweltdatenbank“ etwas?
E. B.: Habe ich mal gehört.
Renner: Was war das?
E. B.: Weiß ich nicht genau.
Renner: Pullach?
E. B.: Weiß ich nicht. Geben sie mir einen Tip.
Renner: Erfassung und Speicherung von Metadaten?
E. B.: Soll als zeuge nicht spekulieren. Könnte gemeint sein, Dinge wie Ländervorwahlen und IP-Blöcke gespeichert sein. Kann das aber nicht seriös beantworten.
Renner: Seit wann Daten an Bundeswehr von Schöningen?
E. B.: Seit ungefähr 2001.
Renner: Daten-Ausleitung nach Pullach über BND-Netz?
E. B.: Ja.
Renner: Und zur Bundeswehr?
E. B.: Netz bei uns angeschlossen, mit Bundeswehr-Kryptologie, die wir auch einsetzen.
Wolff: Bundeswehr NÖ.
Renner: Noch ein Netz-Zugang in Außenstelle, außer Bundeswehr- und BND-Netz?
[Wolff (Bundeskanzleramt), Thiele (BMVg) und Akmann (BMI) diskutieren.]
[Wolff redet mit E. B, der redet mit Eisenberg.]
E. B.: Keinerlei Verbindung zu Five Eyes. Andere AND sind nicht Teil des Untersuchungsgegenstands.
Renner: Nein, geht auch um Netzintegrität. Frage ist zulässig.
Wolff: Ist nicht einschlägig. Sind keine Leitungssysteme, die irgendetwas mit Five Eyes zu tun haben. Mit der Argumentation könnte ich sämtliche Leitungen in Deutschland zum Untersuchungsgegenstand machen. Halte ich nicht für zulässig.
Renner: Dann anders. Ist Außenstelle auch an privatrechtliches Netz angeschlossen?
E. B.: Telekom?
Renner: Genau.
E. B.: Natürlich.
Renner: Provider inländisch?
E. B.: Ausschließlich inländisches Unternehmen. Aber selbst wenn das nicht so wäre, sämtliche Daten gehen über eine sehr stark verschlüsselte Verbindung. Sehe also kein Risiko.
Renner: Haben ihre eingesetzten Dateien eine Dateianordnung?
E. B.: Ich habe einen Kenntnisstand übe den aktuellen Bearbeitungsstand. Bei VERAS läuft in der aktuellen Version, die wir noch nicht richtig im Einsatz haben, noch ein Verfahren, bei INBE auch.
Renner: Seit wann laufen die?
E. B.: Nicht genau. Ich weiß, dass im BND seit einigen Jahren erkannt wurde, dass man dort insbesondere bei Metadaten einen anderen Weg gehen muss. Das wurde vor einigen Jahren eingeleitet. Wann genau, weiß ich nicht.
Renner: Sollte Schöningen an Pullach nach Snowden Erklärungen geben?
E. B.: Selbstverständlich, zu ihrem Ausschuss. Gibt es Unterlagen, sind die vollständig, Erklärungen abgegeben.
Renner: Gab es Besprechungen dazu?
E. B.: Nein.
Renner: Andere Zeugin wurde ins Kanzleramt eingeladen?
E. B.: Nein.
Renner: Hatten sie Akten?
E. B.: Gestern die, die sie auch haben. Und habe mir damals den von mir unterschriebenen Vermerk angeguckt.
Renner: Waren sie bei Zusammenstellung der Akten für diesen Ausschuss beteiligt?
E. B.: Selbstverständlich, bin der Leiter. Haben mir einen Überblick verschafft, dann dafür gesorgt, dass alles, was uns dazu vorliegt, in Kopie an die Zentrale geschickt wurde.
Renner: Ist Kopie an die Zentrale identisch mit dem, was sie gestern gesehen habe?
E. B.: Überfordern sie mich, sind diverse Ordner, muss andere BND-Stelle sagen.
Renner: Anzahl übersandter Ordner identisch mit eingeschickten?
E. B.: Gestern war mehr als wir an die Zentrale geschickt haben, Pullach hat ja noch mehr.
Renner: Und das, was sie eingeschickt haben, identisch mit gestern?
E. B.: Wie soll ich das prüfen?
Renner: Gibt Erinnerungswissen.
E. B.: [Redet mit Eisenberg.] Kann das nicht seriös beantwortet. Haben alles, was wir hatten, vorgelegt. Die Menge gestern war größer. Ich weiß auch nicht, ob alles, was wir geschickt haben, Untersuchungsgegenstand ist.
Fragerunde 3: CDU/CSU(14:03)
Keine Fragen.
Fragerunde 3: Die Grünen (14:03)
Notz: Sie haben alles vorgelegt?
E. B.: Ja.
Notz: Darf ich Herrn Wolff fragen, ob wir alles bekommen haben? Unser Aktenbestand aus Schöningen ist sehr schmal.
Wolff: Davon gehe ich nicht aus. Schöningen als Dienststelle ist nicht Untersuchungsgegenstand. Vor dem Hintergrund gehe ich nicht davon aus, dass alles, was Schöningen vorgelegt hat, auch in die Akten eingegangen ist. Das entscheidet nicht Schöningen.
Notz: Aber die Akten-Aufforderungen zu unseren Beweisbeschlüssen ging über seinen Schreibtisch. Unsere Aktenlage ist dünn. Wie viele Prozent des Materials von dort haben wir?
Wolff: Kann ich nicht sagen. Ich habe nicht gesehen, was Schöningen geliefert hat. Die Außenstellen haben die Tendenz, sehr breit vorzulegen. Die Entscheidung treffen aber andere.
Notz: Die Bundesregierung legt das anders aus. Uns haben nur vier Seiten erreicht.
Wolff: Inhalte, die nicht den Untersuchungsgegenstand betreffen, geben wir ihnen nicht.
Sensburg: Ist Gegenstand einer Beratungssitzung.
Notz: Ist nicht der langweiligste Tag mit Herrn E. B. Eine Milliarde Daten pro Jahr alleine in Schöningen.
Wolff: Nicht an Five Eyes Staaten, nicht Untersuchungsgegenstand.
Notz: Bei uns kamen vier dünne Seitchen an. Der Zeuge weiß genau, worum es im Ausschuss geht und antwortet auch so. Wie viele Seiten haben sie geschickt?
Eisenberg: Ist geheim. Der Zeuge darf keine geheimen Akten vorlegen, also darf er auch nicht darüber berichten.
[Gelächter bei der Opposition.]
E. B.: Ein dick gefüllter Ordner.
Notz: So 300 Seiten?
E. B.: Ja. War alles, quasi wahlfrei genommen, was sein könnte. Wir hatten keinen juristischen Beistand, zu entscheiden, ob das dazu gehört.
Notz: Bei uns kam ein Prozent an. Schließen sie aus, dass Daten, die sie an die Bundeswehr leiten, auch in Force Protection Pools landen?
E. B.: Kann ich nicht ausschließen. Aber Bundeswehr geht sehr sorgfältig damit um.
Notz: Klar, aber man kooperiert ja auch mit anderen. Gibt da Datenbanken. Datenbanken in Schöningen: Sagen ihnen MIRA4 und VERAS was?
E. B.: Ja.
Notz: Sind die bei ihnen?
E. B.: VERAS ist da, MIRA4 gibt es nicht mehr.
Notz: Da liegen ja Milliarden Daten drin. Gab es dafür Errichtungsanordnungen?
E. B.: Begriff sagt mir nichts. Also lautet die richtige Antwort wohl nein.
Notz: Braucht man, damit Datenbank legal ist.
E. B.: Dateianordnung?
Notz: Genau.
E. B.: Bin bis vor kurzem davon ausgegangen, dass es die gibt.
Notz: Haben sie die gesehen?
E. B.: Nein.
Notz: Glauben sie, dass es die gibt?
E. B.: Einige werden derzeit vorbereitet. Es wurden Defizite erkannt, die beseitigt werden.
Notz: Heißt das, dass es in der Vergangenheit keine gab?
E. B.: Bei einer Datei mit Teilnehmer-Informationen gab es eine, die ich aber nicht gesehen habe. Es gab die Auffassung, dass eine andere Datei mit Teilmenge dieser Daten, keine neue brauchte.
Notz: Aber die Dateien sind ja bei ihnen in Schöningen. Ist es nicht komisch, dass sie die Anordnung nie gesehen haben?
E. B.: Heißt nicht zwingend, dass es die nicht gibt. Wurden regelmäßig aufgefordert, Dateien mit personenbezogenen Daten zu melden, haben wir getan.
Notz: Gab es eine Dateianordnung?
E. B.: Bis zum Besuch der Datenschutzbeauftragten 2014 hat sich das bei uns niemand angeguckt, aber es gab die gleichen Probleme ja in der Zentrale. Meines Wissens gab es eine für die Ursprungsdatenbank, die ich aber nie gesehen habe.
Notz: Gibt es mit AND andere Kooperations-Projekte als Eikonal und Glo…?
E. B.: Bei Nicht-Five-Eyes-Staaten darf ich das nicht sagen.
Fragerunde 3: SPD
Keine Fragen.
Fragerunde 4: Linke (14:17)
Renner: Wurden Daten von AND verarbeitet?
E. B.: Rohdaten, Meldungen, nein.
Renner: Antwort klingt so, als ob es doch einen Bereich gibt.
E. B.: Verstehe darunter nicht, ob darunter auch Informationen zu einer Frequenz oder Teilnehmer fallen. Das erhalten wir von der Zentrale, manchmal haben die das von AND.
Renner: Technische Informationen auch über Zielpersonen, die durch AND der Five Eyes identifiziert werden?
E. B.: Werden so nicht bei uns eingespielt. Was passieren kann, ist dass AND Informationen wir Telefonnummern an Zentrale gibt. Die Zentrale gibt das dann weiter. Wenn es Informationen dazu gibt, erstellen wir eine Meldung und geben die an die Zentrale. Die können das weitergeben, das sehen wir aber nicht.
Fragerunde 4: CDU/CSU
Keine Fragen.
Fragerunde 4: Die Grünen (14:19)
Ströbele: Unser Auftrag ist auch „geheimer Krieg“ aufzuklären, nicht nur Massendatenerfassung. Laut Snowden-Dokument hat NSA gelobt, dass BND jeden Mobilfunkteilnehmer, der sich in einem ausgewähltem Gebiet – Beispiel Somalia – einige Minuten lang aufhält, orten kann. Ist das so? Haben sie solche Daten gehabt und weitergegeben?
E. B.: NÖ. Wir haben keine Daten an Five Eyes gegeben. Was andere getan haben, kann ich in Schöningen nicht sagen.
Ströbele: Aber sie haben Daten an Bundeswehr gegeben. Welche Daten?
E. B.: Selektiert nach vorher getroffenen Absprachen bezüglich Einsätzen der Bundeswehr.
Ströbele: Wo Bundeswehreinsätze sind, geben sie Daten weiter?
Wolff: Vereinbarung ist eingestuft.
Ströbele: Haben sie mit Besuchern darüber gesprochen?
E. B.: Dieser Teil war Bestandteil von Gesprächen. Alles andere NÖ.
Ströbele: Haben sie nur gesprochen, oder auch was vorgeführt?
E. B.: Haben sogar überwiegend vorgeführt.
Ströbele: Waren da auch solche Daten dabei? Gucken sie mal hier, wir können hier alle orten?
E. B.: NÖ.
Ströbele: Ist nicht zum Lächeln, ist ja nicht nur erfreulich.
E. B.: Doch. Die haben keine Daten bekommen, sondern nur gezeigt bekommen, wie wir arbeiten.
Ströbele: Ihnen wurden andere Daten „zugeroutet“. Woher kamen die? Bad Aibling, Frankfurt? Düsseldorf?
E. B.: NÖ.
Ströbele: Welche Zeit war die Zuroutung?
E. B.: Gibt ja alle möglichen Varianten. NÖ. Pauschal ohne Unterscheidung: seit einigen Jahren.
Ströbele: 2003, 2004, folgende.
E. B.: Damals noch nichts groß (oder gar nicht) zugeroutet. Wenn ich mich richtig erinnere: erste größere Dinge von Außen erst danach.
Ströbele: Wussten sie, wo die herkamen?
E. B.: Ja.
Ströbele: Leitungs- oder paketvermittelt?
E. B.: Ja, sehen sie ja am Verkehr.
Ströbele: Können sie das genannten Aufnahmeorten zuordnen? Die anderen machen ja nicht Antennen, sondern Glasfasern.
E. B.: Können erkennen, welche Daten das sind und wo sie herkommen. Alles andere NÖ.
Ströbele: Umfang? Paar Millionen?
E. B.: NÖ. Sehr gering im Verhältnis zu dem, was wir haben.
Ströbele: Auch Metadaten und Inhalte?
Notz: XKeyscore zur Streckenabklärung eingesetzt. Was bedeutet das?
E. B.: Auf Satelliten haben sie Unterscheidung von Strecken, auch Frequenzen. Übertragende Dinge sehr unterschiedlich: Fernsehen, Radio, Firmennetze, Internet-Provider. Unser Kerngeschäft: Daten reduzieren, im Gegensatz zur NSA. Gucken Strecken an, gucken paar Tage rein, ob das relevant ist.
Notz: XKeyscore hilft bei Erkennung und Sichtung der Strecken zur Auswahl?
E. B.: Ist Stärke von XKeyscore. Nutzen das nur für Streckenauswahl, nicht für Produktion.
Notz: Werden bei ihnen Selektoren eingesetzt?
E. B.: Ja.
Notz: Wo kommen die her?
E. B.: Große Teile eigene Erkenntnisse. Andere gesteuert durch Zentrale.
Notz: Selektoren von Five Eyes über Zentrale an sie?
E. B.: Bin mir sicher, dass es Fälle gab, wo man relevante Telefonnummern gegeben hat. Aber nicht mit dem Ziel, dass der BND als langer Arm für die NSA eine Überwachung durchführt. Sondern als Kooperation. Ich bin überzeugt, dass die NSA alle Daten hat, die wir in Schöningen haben.
Ströbele: Die können alles, sagen sie.
Notz: Was ist „Need to know“?
E. B.: Lange und intensiv im BND geprägter Begriff: Abschottung, nur die Leute an Informationen beteiligt wurden, die mit dem Vorgang zu tun hatte. Gilt im Grundsatz immer noch, aber heute offener als vor zehn Jahre.
Notz: Haben sie bei Vorbereitung Dinge gesehen, die sie nicht wussten?
E. B.: Nein.
Notz: Haben nur zu Schöningen gelesen?
E. B.: Ja.
Ströbele: Warum haben sie die zugerouteten Daten erhalten?
E. B.: Ganz einfach, aber NÖ.
Formalitäten: Vorsitzender (14:37)
Beschluss zum Ausschluss der Öffentlichkeit.
Unterbrechung für namentliche Abstimmung über Bundeswehreinsatz in Mali im Plenum.
[15:18: Geht weiter.]
$Formalitäten
Zeuge 2: R. S., BND (15:21)
Rechtsbeistand ist Johannes Eisenberg.
Mein Name ist R. S., Dienststelle ist Rheinhausen. Bin 49 Jahre alt. Diplom-Ingenieur.
Kein Eingangsstatement.
Fragerunde 1: Vorsitzender (15:22)
Sensburg: Studium Physik, danach?
R. S.: 1992 Referent in Stockdorf, 1993 Wechsel Rheinhausen, Sachgebietsleiter. Seit 19996 zuständig für Betrieb Rheinhausen, danach Leiter der Systemunterstützung.
Sensburg: Direkt nach Studium zum BND?
R. S.: Ja.
Sensburg: Nach Abi Studium? Oder erst Wehrdienst?
R. S.: W15 Wehrdienst.
Sensburg: Welche Aufgaben?
R. S.: Erst reine Signalanalyse, dann Produktion von Daten.
Sensburg: Algorithmen?
R. S.: Generierung von Inhalten.
Sensburg: Händische?
R. S.: Bin für optimalen Einsatz der vorhandenen Technik verantwortlich.
Sensburg: Selbst erstellt?
R. S.: Größtenteils kommerziell, können auch sie kaufen.
Sensburg: Welche Programme?
R. S.: Hardware.
Sensburg: Router?
R. S.: Auch. Vorher Antenne, Frequenzumsetzung, Demodulation, Generierung der Inhaltsdaten.
Sensburg: Welcher Zeitraum mit Glo… befasst?
R. S.: 2004 bis 2006, offizielles Ende.
Sensburg: Inoffiziell?
R. S.: Halbes, dreiviertel Jahr vorher kamen keine Daten mehr, Verbindung beendet.
Sensburg: Was heißt „keine Daten mehr gekommen“?
R. S.: Die wurden vorher per Leitung angeliefert.
Sensburg: Von wo?
R. S.: Der Quelle?
Sensburg: Wo?
R. S.: Operation Glo…. Entzieht sich meiner Kenntnis.
Sensburg: Eigene Leitung?
R. S.: War nicht zuständig.
Sensburg: Wo kamen die her?
R. S.: Einer Quelle, die angezapft wurde.
Sensburg: Daten direkt von Quelle?
R. S.: Ja.
Sensburg: Quelle geografisch wo?
R. S.: Exakt weiß ich nicht, grob,
Sensburg: Norddeutschland? Frankfurt?
R. S.: In Deutschland.
Sensburg: Sie wissen nicht, wo die gewonnen wurden?
R. S.: War nicht relevant.
Sensburg: Sind sie sicher, dass sie das nicht wissen?
R. S.: Ja.
Sensburg: Was wissen sie denn?
R. S.: Irgendwo Mitte. Aber wo genau, weiß ich nicht, Wurde sensibel gehandhabt.
Sensburg: Wo waren sie damit beschäftigt?
R. S.: Rheinhausen.
Sensburg: Auch andere Standorte damit zu tun gehabt?
R. S.: Meines Wissens nach nicht. Zentrale halt.
Sensburg: Sagt ihnen „EVINT“ etwas?
R. S.: Nein.
Sensburg: Spiegel 10.01.2015 US-Telefonriese ließ BND mithören „Die deutsche Tochter des US-Providers MCI mit Sitz in Dortmund verschaffte dem Bundesnachrichtendienst (BND) Zugang zu seinen Telefonleitungen.“ Bekannt?
R. S.: Kenne den Artikel.
Sensburg: „Die Ergebnisse der Auslandsverkehre – jährlich mehrere Hundert Mitteilungen – habe der BND dem US-Geheimdienst CIA zur Verfügung gestellt.“ Über Rheinhausen?
R. S.: NÖ.
Sensburg: Sind ihnen MCI und Verizon bekannt?
R. S.: Nur namentlich.
Sensburg: Dienstlich damit zu tun gehabt?
R. S.: Zwangsläufig.
Sensburg: Was machen die Firmen?
R. S.: Verstehe die Frage nicht.
Sensburg: Was ist die Aufgabe von MCI und Verizon?
R. S.: Normaler Telekom-Provider.
Sensburg: Warum arbeitet BND mit Telekommunikations-Providern zusammen?
R. S.: Weiß ich nicht, hatte keinen Kontakt.
Sensburg: Sie müssen sich doch fragen, wo die Daten herkommen. Können das diese Provider gewesen sein?
R. S.: NÖ.
Sensburg: Projekt Glo… lief von 204 bis 2006?
R. S.: Ab dem Zeitpunkt hatte ich damit zu tun. Kann sein, dass es vorher schon Verhandlungen in der Zentrale gab.
Sensburg: Laut einem Dokument 2001 bis 2006. Möglich?
R. S.: Möglich, hat immer Vorlauf.
Sensburg: Welche Art Verkehre bei Operation Glo…?
R. S.: NÖ.
Sensburg: Metadaten?
R. S.: NÖ.
Sensburg: Verkehrsdaten?
R. S.: NÖ.
Sensburg: Zeit Online: BND speichert 220 Millionen Telefondaten – jeden Tag. Entspricht das der Realität?
R. S.: Bei uns sind das keine 220 Millionen am Tag.
Sensburg: Wie viele pro Tag?
R. S.: Damals im knappen Millionenbereich.
Sensburg: Eine Million Daten. Was für Daten? Eine Millionen Telefonate?
R. S.: Nein, damals hatten wir noch gar nicht den Speicherplatz dafür. Ausschließlich Metadaten.
Sensburg: Was sind Metadaten?
R. S.: Rufnummer, TKNs, Zeit, Quelle.
Sensburg: Quelle ist Funkzelle?
R. S.: Nein.
Sensburg: Fünf Metadaten pro Telefonat, plus Inhaltsdaten?
R. S.: Könnte hinkommen. Man hat nicht immer alle.
Sensburg: Also Metadaten von 200.000 Telefonaten?
R. S.: Ja.
Sensburg: Vor oder nach Filterung?
R. S.: Speicherung nur nach Filterung?
Sensburg: Jeden Tag Metadaten von 200.000 Telefonaten gespeichert?
R. S.: Ja.
Sensburg: Wie lange gespeichert? Zeit Online: 7 Tage bis halbes Jahr.
R. S.: NÖ.
Sensburg: In Rheinhausen gespeichert?
R. S.: Ja, und parallel nach Pullach in die Zentrale.
Sensburg: Andere Standorte?
R. S.: Nur Zentrale.
Sensburg: War in Schöningen anders.
R. S.: Mag sein.
Sensburg: Auch an Dritte geleitet, Beispiel NSA?
R. S.: Nein.
Sensburg: Können sie ausschließen?
R. S.: Als ich zuständig war, ja.
Sensburg: Auch Meldungen erstellt aus Daten?
R. S.: Nein.
Sensburg: Woanders?
R. S.: Ja.
Sensburg: Wie viel Personal in Rheinhausen? Inhaltlich nichts gemacht damit?
R. S.: Relevanzprüfung, dann Weiterleitung an Zentrale.
Sensburg: Wie prüft man pro Tag 200.000 Telefonate auf Relevanz?
R. S.: Metadaten, 200.000 Telefonate konnten wir nicht aufzeichnen.
Sensburg: Trotzdem viel.
R. S.: Nicht einzeln durchgucken. Technische Auswertungssysteme, daraus neue Informationen generieren.
Sensburg: Zusammenarbeit Rheinhausen mit NSA? Soft- und Hardware?
R. S.: In diesem Zeitraum nicht.
Sensburg: Welche Hardware?
R. S.: Antennen, Radio. NÖ.
Sensburg: Handelsüblich?
R. S.: Ja.
Sensburg: Mit bestimmten Eigenentwicklungen?
R. S.: Ja.
Sensburg: Handelsübliche Komponenten in Deutschland produziert?
R. S.: Quer Beet.
Sensburg: Router von Cisco?
R. S.: Nicht auszuschließen.
Sensburg: Mehr NÖ?
R. S.: Ja.
Sensburg: Software? Standard, kann ich auch kaufen? Oder BND-Entwicklung? Oder AND?
R. S.: Von allem etwas.
Sensburg: Welche AND haben Software-(Komponenten) gegeben?
R. S.: NÖ.
Sensburg: Erfassung, Filterung, Bearbeitung, Ausleitung nur nach Pullach. Spiegel 10.01.2005 US-Telefonriese ließ BND mithören: „Die Ergebnisse der Auslandsverkehre – jährlich mehrere Hundert Mitteilungen – habe der BND dem US-Geheimdienst CIA zur Verfügung gestellt.“ Nicht in Rheinhausen, weil keine Mitteilungen erstellt?
R. S.: NÖ.
Sensburg: Nee, nee. Erklären.
R. S.: Sie haben Recht. Es wurden nach Prüfung Daten in sehr begrenztem Umfang weitergegeben.
Sensburg: An AND?
R. S.: Ja.
Sensburg: Gehören zu Five Eyes?
R. S.: Ja.
Sensburg: Weiterleitung von Rheinhausen?
R. S.: Ja.
Sensburg: Nach welchen Kriterien wurden Daten weitergegeben?
R. S.: Selektoren.
Wolff: Einzelheiten der Operation NÖ.
Sensburg: Habe kein Problem mit NÖ. Darf nur keinen Dissens zwischen öffentlich und nicht-öffentlich geben. Push oder Pull?
R. S.: Die wurden auf einem Server abgelegt und …
Wolff: NÖ.
Sensburg: Ein oder mehrere AND?
R. S.: NÖ.
Sensburg: Vergleichbare Operationen neben Glo…?
R. S.: Ich glaube nicht.
Sensburg: Sind ihnen komische Selektoren aufgefallen, die sie abgelehnt haben?
R. S.: Werden immer geprüft.
Sensburg: Sind welche rausgeflogen?
R. S.: Kann mich nicht entsinnen.
Sensburg: Selektor „EADS“?
R. S.: Sicher nicht.
Sensburg: Wenn EADS dabei, wäre rausgeflogen?
R. S.: Ja.
Fragerunde 1: Linke (15:51)
Renner: Vorher mit Operation Eikonal beschäftigt. Breitfelder hat Rede und Antwort gestanden. Bei Glo… plus CIA rückwärts. Hier Beweiserhebung schwierig, auch mit ihnen. Warum ist diese Operation, die zehn Jahr her ist, so geheim? Warum gibt uns niemand Auskunft? Warum wird hier gemauert?
R. S.: [Eisenberg redet mit R. S.] Weiß ich nicht. Kenne Eikonal auch nur namentlich, keine tieferen Details.
Renner: Was hat man ihnen vor der Sitzung gesagt?
Eisenberg: Das liegt an der Aussagegenehmigung. Die liegt ihnen vor. Fragen sie die Ersteller, nicht den Beamten.
Wolff: NÖ. Es geht um eine Operation mit einem ausländischen Partner. Das ist sensibel. Öffentliche Aussage hätte erhebliche Auswirkungen auf Kooperation mit ausländischen Partnern. Daher ist das geheim, auch wenn das länger her ist. Umstände der Operation NÖ.
Renner: Kann aber für Ausschuss nicht entscheidend sein, ob CIA empfindlicher ist als NSA. Wir machen unsere Arbeit, unabhängig von Befindlichkeiten über’m Teich. Wir als Ausschuss haben kein Rechtsverhältnis mit der CIA, aber die hindert uns bei unseren Fragen.
Sensburg: Beratungssitzung.
Renner: Waren unter ausgeleiteten Daten auch Daten von US-Bürgern?
R. S.: Amerikanische Nummern waren nicht dabei.
Renner: US-Bürger mit Nicht-US-Nummern?
R. S.: Wir können im Ausland nicht jede Nummer überprüfen.
Renner: Englischsprachige Kommunikationsinhalte?
R. S.: Überall wird englisch kommuniziert.
Renner: Waren englischsprachige Inhalte in Kommunikationsdaten?
R. S.: NÖ.
Renner: Warum?
R. S.: Warum?
Renner: Ja, warum NÖ?
Wolff: Dazu kann der Zeuge Angaben machen.
R. S.: Ja, natürlich waren englischsprachige Inhalte dabei.
Renner: Wie wurde sichergestellt, dass keine Daten von US-Bürgern dabei waren?
R. S.: Waren nicht wir zuständig.
Fragerunde 1: SPD (15:58)
Flisek: Von welcher Seite ging Initiative für Glo… aus?
R. S.: Weiß ich nicht.
Flisek: Welcher Nutzen?
R. S.: Nicht besonders groß, deswegen eingestellt.
Flisek: War das klar?
R. S.: Nein, sonst hätte man das ja nicht gemacht.
Flisek: Freundschaftsdienst für USA?
R. S.: Bin ich falscher Ansprechpartner.
Flisek: Sie waren verantwortlich.
R. S.: Dienst ist groß. Was andere Abteilungen machen, weiß ich nicht.
Flisek: Welche Rechtsgrundlage?
R. S.: Bin kein Jurist.
Flisek: Ist kein Persilschein, schon gar nicht in ihrer Tätigkeit.
R. S.: Gehe davon aus, dass unsere Hausjuristen sich gekümmert haben.
Flisek: Und die haben ihnen nie Rechtsgrundlage mitgeteilt?
R. S.: …
Flisek: Welt besteht nicht aus Juristen. Aber sie sind verantwortlich. Ist auch ein Bild, das auf dem BND lastet, und kein positives.
R. S.: Muss mich auf die Aussagen meiner Vorgesetzten verlassen.
Flisek: Worauf haben sie sich verlassen?
R. S.: Dass es rechtmäßig ist.
Flisek: Sie haben das betrieben.
R. S.: Aber nicht ausgedacht, aufgesetzt oder Verträge unterschrieben.
Flisek: Kann das nicht glauben, dass die die Grundlage nicht kennen. Hat sie auch nicht interessiert?
R. S.: Ich bin Techniker, kein Jurist. Die Juristen verlassen sich auch auf meine Technik. Vertrauensverhältnis.
Flisek: Ist ein ausländischer Provider verpflichtet, dem BND Informationen über Ausland-Ausland-Kommunikation zu geben?
R. S.: In Deutschland, … weiß ich nicht. Mag sein. Auf richterliche Anordnung mit Sicherheit.
Flisek: Geht ja um eine systematische Erfassung, keine individuelle. Systematisch Ausland-Ausland-Datenströme erfasst, ohne Anlass. Glauben sie, dass das so möglich ist?
R. S.: Gehe davon aus.
Flisek: Ist das typisch, dass jemand, der Projekt durchführt, sich nicht um diese Fragen kümmert? Diesen Eindruck habe ich.
R. S.: [Pause.] Ich weiß nicht, was für eine Antwort sie erwarten.
Flisek: Ist das typisch, dass Techniker, die operativ für Projekte verantwortlich sind, sich um rechtliche Grundlagen nicht kümmern?
R. S.: Ich weiß nicht, was andere Leute denken.
Akmann: Der Zeuge wird seit Minuten gefragt, obwohl er nicht antworten kann. Nehmen sie das zur Kenntnis.
Flisek: Wer hat technische Komponenten zur Umsetzung entwickelt?
R. S.: NÖ.
Flisek: Beiträge von AND?
R. S.: NÖ.
Flisek: Hören sie auf damit. Da schließe ich mich der Opposition an. Die Unterscheidung von Eikonal zu Glo… ist nicht nachvollziehbar.
Wolff: Da kann der Zeuge nichts dafür. Ich kann es nochmal sagen.
Mittag: Sie haben ein Arbeitsfeld. Alle Umfeldabklärung (Zuständigkeit, Rechtliches) passiert vorher und woanders. Wie können sie feststellen, dass das alles geklärt ist?
R. S.: Es mag sich seltsam anhören. Aber wenn die Zentrale solche Vereinbarung trifft, muss ich mich drauf verlassen, dass das abgeklärt und gesichert ist. Ich kann ja nicht bei allem Nachfragen.
Mittag: Wie bekommen sie den Auftrag. Mündlich?
R. S.: In der Regel gibt’s vorher Besprechungen.
Mittag: Es muss doch auch Schriftliches geben, sie lernen doch nicht alles auswendig.
R. S.: Nein.
Mittag: Sie kriegen nichts Schriftliches?
R. S.: Nein.
Mittag: Es gibt keinen Auftrag, keine Frist? Ihr Vorgensetzer sagt ihnen was und sie marschieren los, ohne Nachweis?
R. S.: Nein, ist meine normale Tätigkeit.
Wolff: Der Zeuge ist zu tiefst verunsichert. Natürlich gibt es schriftliche Unterlagen, die liegen ja auch vor. Will den Zeugen schützen, der versteht nicht ganz, worauf sie hinaus wollen.
Sensburg: Kleines Päusschen?
Eisenberg: Richtiges Päusschen. Zeuge wird vorgeführt. Er ist kein Jurist.
Sensburg: Wie lange brauchen sie als Pause?
Eisenberg: Sie können auch hinnehmen, dass er das nicht beantworten kann.
Sensburg: Beraten sie sich. Wie lange?
Eisenberg: Ich brauche keine Pause. Wenn ich die Fragen nicht verstehe, sind sie schlecht.
Mittag: Ich wollte keine Expertise. Ich will Abläufe klären. Regen sie sich nicht auf. Sie haben ihren Arbeitsbereich erklärt. Ich bin auch Beamte. Irgendwann hat man eine Anweisung und weiß, dass alle Vorgaben abgeklärt sind. Gibt es sowas, per Mail, schriftlich? Passiert doch nicht auf Zuruf.
R. S.: Gibt einschlägige Vorschriften wie G‑10. Bekommen man einmal und weiß es. Thema ist dann austauschbar, Arbeitsstruktur bleibt gleich.
Mittag: Wenn das bei ihnen ankommt, ist das automatisch abgeklärt?
R. S.: Ja.
Mittag: Ist ja auch eine rechtliche Absicherung für sie.
R. S.: Wusste nicht, dass ich so etwas brauche.
Fragerunde 1: Die Grünen (16:17)
Notz: Zwei Bereiche: Glotaic und Rheinhausen an sich?
R. S.: Ja.
Notz: Glo…. Wissen sie, mit welchem Dienst das lief?
R. S.: Ja.
Notz: Wollen sie das sagen?
R. S.: NÖ.
Notz: Mit einem Dienst der Five Eyes?
R. S.: NÖ.
Notz: Wissen sie, wo Daten erfasst wurde?
R. S.: Kannte den Namen der Firma.
Notz: Keine deutsche Firma?
R. S.: NÖ.
Notz: Daten in Rheinhausen bei Projekt Glo… kamen woher?
R. S.: Über einen Dateneingang bei uns.
Notz: Deutschland, USA?
R. S.: Welche Wege die genommen haben, kann ich nicht sagen. Für Datenströme nicht zuständig.
Notz: Vielleicht nicht direkt von Erfassungsstelle?
R. S.: NÖ.
Notz: Nicht ausschließen, dass die Daten aus Ausland kamen?
R. S.: NÖ.
Notz: Nicht-öffentlich nicht ausschließen?
R. S.: …
Notz: Welche Daten im Projekt?
R. S.: NÖ.
Notz: Thematik? Waffenexporte?
R. S.: NÖ.
Notz: NÖ bedeutet, nachher erzählen sie was dazu?
R. S.: Ja.
Notz: Gab es nach Glotaic ähnliche Projekte, die in Rheinhausen mitbearbeitet wurden?
R. S.: NÖ.
Notz: Nachdem das so ergiebig war, kommen wir zu Rheinhausen. Wie viele Daten umfasst ein Datensatz?
R. S.: Unterschiedlich.
Notz: Durchschnitt eines Telefonats?
R. S.: Fünf bis sechs.
Notz: Wie viele pro Tag?
R. S.: Etwa Millionenbereich.
Notz: Heute oder 2006?
R. S.: Damals weniger
Notz: Will ihnen Akte zeigen: MAT A BND‑1/11m, Tagebuchnummer 89/14 geheim, Anlage 01, Ordner 284, Blatt 0036. Da stehen Zahlen drin. Wollen sie ihre Zahlen anhand dessen korrigieren?
[Anmerkung: Will uns wer ein Opernglas spenden?]
R. S.: Von wann sind die Daten?
Notz: Steht unten rechts.
R. S.: Bin seit drei Jahren nicht mehr zuständig.
Notz: Können sie ausschließen, dass das diese Zahlen sind?
R. S.: Ausschließen nicht. Kommt mir aber viel vor.
Notz: Warum? Rechtliche Bedenken? Spaß, Herr Eisenberg. Kommt mir auch viel vor. Regelmäßige Treffen mit anderen Außenstellen?
R. S.: Leiter treffen sich regelmäßig, einmal im Monat.
Notz: Da koordiniert man Sammlung und Austausch?
R. S.: Bin nicht dabei, bekommen nur Auszüge von Ergebnissen.
Notz: Bereiten sie Vorlagen vor?
R. S.: So gut wie nie. Meistens nicht notwendig.
Notz: Gibt Koordination. Wenn Schöningen ein Problem hat, kann Rheinhausen unterstützen?
R. S.: Man unterstützt sich.
Notz: Nutzen sie die selbe Technik?
R. S.: Ähnlich.
Notz: E‑Mails ist klar. Datenbanken? Technisch auf einem Stand?
R. S.: Davon gehe ich aus.
Notz: Korrespondierende Systeme? Arbeitet man gemeinsam an Gesamtbild?
R. S.: Konkreter? Mail-Server kommunizieren natürlich miteinander, Telefone auch.
Notz: Datenerfassung. Machen mehrere Außenstellen. Macht ja nur Sinn, wenn es ein Gesamt-Ding ist.
R. S.: Ja.
Notz: Aufgabenteilung?
R. S.: Ja.
Fragerunde 1: CDU/CSU (16:28)
Warken: Zuständig für technische Datenweitergabe bei Glo… in Rheinhausen?
R. S.: Technisch stimmt bedingt, organisatorisch ja.
Warken: Hatte BND Räume bei Provider gemietet?
R. S.: Weiß ich nicht.
Warken: Daten von dort direkt nach Rheinhausen? Oder Zwischenstation?
R. S.: Wenn, dann NÖ.
Warken: Erstmals Zugriff?
R. S.: NÖ.
Warken: Am 5.2. hatten wir J. F. und W. K.. Die sagten: Im Rahmen von Glo… nur leitungsmittelte Verkehre und ausschließlich Ausland-Ausland.
R. S.: Wenn schon öffentlich, kann ich das bestätigen.
Warken: Auch E‑Mails?
R. S.: Nein.
Warken: Glo… in Rheinhausen Mitte 2004 bis 2006?
R. S.: Ja.
Warken: Wann Datenweitergabe an AND?
R. S.: Nur innerhalb dieses Zeitraums.
Warken: Nur Inhaltsdaten an AND, keine Metadaten. Stimmt?
R. S.: Ja.
Warken: Was können die damit anfangen? Haben Inhalte ohne Metadaten überhaupt Aussagekraft?
R. S.: Unterschied reine Metadaten und Inhaltsdaten. Bei Inhaltsdaten sind auch die entsprechenden Metadaten dabei, logischerweise.
Warken: Also doch?
R. S.: Gibt ja auch reine Metadatensammlung. Ist etwas anderes.
Warken: Gesamtes Paket weitergegeben?
R. S.: Ja.
Warken: Sachgebiet Nachrichtengewinnung in Rheinhausen hat Vorprodukte, Meldungs-Erstellung aber in Zentrale?
R. S.: Ja.
Warken: An AND nur Meldung?
R. S.: Nur Vorprodukt?
Warken: Direkt von Rheinhausen an AND? Oder über Zentrale?
R. S.: NÖ.
Warken: Wie ist die Leitung gegen unberechtigte Zugriffe gesichert?
R. S.: Gehe davon aus, nicht meine Zuständigkeit.
Warken: Auf welchem Weg gingen die Daten an AND?
R. S.: Elektronisch.
Warken: Wie abgesichert?
R. S.: Bestens geschützt.
Warken: Probebetrieb bei Glo…. Was ist technischer und betrieblicher Probebetrieb?
R. S.: Infrastruktur in Betrieb nehmen, läuft das stabil. Danach Testbetrieb mit Daten und Kontrolle. Inbetriebnahme, erst wenn alles funktioniert.
Warken: Wer entscheidet das?
R. S.: Leitung.
Warken: Daten an AND nur in Wirkbetrieb?
R. S.: Vor G‑10-Prüfung geschieht überhaupt nichts.
Warken: Keine Daten von Deutschen und US-Bürgern weitergegeben. Funktionierende G‑10-Filterung. Waren sie mit Einrichtung befasst?
R. S.: Einrichtung nicht. Wurde aber prüft, ob der richtig funktioniert.
Warken: Wie wurde das überprüft?
R. S.: Ausgang anschauen und gucken, ob etwas durchgerutscht ist, um nachzubessern.
Warken: Stichproben?
R. S.: Ja.
Warken: Zu 100 % funktioniert?
R. S.: Im Prinzip ja. Aber Technik und 100 % gibt’s nicht. 99, 99 %.
Warken: Nochmal händische Durchsicht vor Weitergabe an AND?
R. S.: Automatisiert.
Warken: Wie wird Filterung von US-Bürgern sichergestellt?
R. S.: Schutz von US-Bürgern ist nicht unser Auftrag.
Warken: Also weitergegeben?
R. S.: Nein, waren keine US-Nummern drin. Aber G‑10-Schutz schützt Deutsche.
Warken: Bei USA nur nach Nummern geguckt?
R. S.: Ja.
Fragerunde 2: Die Linke (16:42)
Renner: Waren sie mal an der Abgriffstelle?
R. S.: Nein, ich weiß ja nicht wo das ist.
Renner: Hatten sie mal Besuch von AND?
R. S.: Nicht in Rheinhausen.
Renner: Wo dann?
R. S.: In der Zentrale in München.
Renner: Wie oft?
R. S.: Einmal.
Renner: Wer noch?
R. S.: [Guckt zu Wolff.] NÖ.
Wolff: Abteilungen darf er sagen.
R. S.: Unterabteilung und Referate.
Renner: CIA aus Deutschland oder USA?
R. S.: Muss ich mutmaßen.
Renner: Verantwortliche oder Techniker?
[Eisenberg redet mit R. S.]
Renner: Waren CIA-Kollegen Techniker oder Verantwortliche?
R. S.: Weiß nicht, ob die in Deutschland oder USA wohnen.
Renner: Verantwortliche oder Techniker?
R. S.: Eher keine Vollbluttechniker.
Renner: Worum gingen die Gespräche?
R. S.: Allgemeines, keine technischen Details.
Renner: Geld?
R. S.: Nicht, als ich dabei war.
Renner: War das eine besonders abgeschirmte Operation?
R. S.: Alle sind abgeschirmt. Besonders, weiß ich nicht.
Renner: Mal besonders viele G‑10-Verkehre gehabt?
R. S.: Nein.
Renner: Warum will ein US-Dienst mit Hilfe des BND an die Leitungen einer US-Firma?
R. S.: Kann man sich Gedanken machen.
Renner: Haben sie?
R. S.: Kann sein, ist zehn Jahre her.
Renner: Wäre so, also der BND im Ausland mit Hilfe eines AND an deutsche Firma geht, und sich keine Gedanken um G‑10 machen muss?
R. S.: Muss der Amerikaner selber mit sich ausmachen.,
Renner: Haben sie vertragliche Grundlagen gesehen?
R. S.: Vielleicht mal einen, ist lange her.
Renner: Ging es in München auch um diesen Vertrag bzw. diese Verträge?
R. S.: Weiß ich nicht.
Renner: Spielte das in den Gesprächen eine Rolle, dass ein US-Dienst an US-Firma geht?
R. S.: Verstehe die Frage nicht.
Renner: Auch US-Dienst darf nicht einfach US-Bürger überwachen.
R. S.: Weiß nicht mehr, ob das bei diesem einen Gespräch in München Thema war. Vielleicht erwähnt, aber müsste mutmaßen.
Renner: Erinnern sie sich, ob der Vertrag in München eine Rolle gespielt hat? Sie sagten vielleicht.
R. S.: Vielleicht. War ein freundschaftliches Treffen mit gemeinsamen Abendessen.
Renner: Geht um Grundrechtseingriffe. […] Gab es jetzt nochmal Gespräche im BND zu dieser Operation?
R. S.: Es gab einen Anruf von meinem damaligen Chef, J. F., nochmal zum Abklären.
Renner: War das vor oder nach ihrer Ladung? Herr Eisenberg weiß, warum ich frage.
R. S.: Davor. Das war direkt nach seinem Auftritt hier.
Fragerunde 2: CDU/CSU (16:52)
Warken: Erwartungen von BND und AND an Glo… nicht erfüllt. Ende 2006 beendet. Warum wurden Datenweitergabe beendet?
R. S.: Es gab keine mehr, es wurden keine mehr erzeugt, also konnten auch keine weitergegeben werden.
Warken: Der Provider hat keine mehr geschickt?
R. S.: Wir haben keine mehr bekommen.
Warken: Umfang der Datenweitergabe?
R. S.: Im Hunderterbereich über die ganzen zwei Jahre.
Warken: Nachfolgeprojekte?
R. S.: Mir sind keine bekannt.
Warken: Mehr NÖ.
Fragerunde 2: Die Grünen (16:54)
Ströbele: Wie viele CIA-Personen waren bei Treffen?
Wolff: Informationen sind weiterhin geheim, auch wenn sie in der Presse standen.
Ströbele: Wir können ja im Protokoll nachlesen, in den letzten Minuten wurde CIA viermal genannt.
Wolff: Trotzdem geheim.
Ströbele: Dann halt amerikanische Kollegen. Wie viele?
R. S.: Bei Treffen in München?
Ströbele: Ja.
R. S.: Drei, vier.
Ströbele: Jemand aus Bad Aibling dabei?
R. S.: Ich glaube nicht.
Ströbele: Wussten sie, dass da welche sind?
R. S.: Ja.
Ströbele: War ja nicht weit weg.
R. S.: War kein familiärer Smalltalk.
Ströbele: Sie wussten nicht, ob einer oder mehrere von denen aus Bad Aibling kam?
R. S.: Nein.
Ströbele: Waren die zufrieden oder nicht?
R. S.: Wir waren mittelfristig beide nicht zufrieden, deswegen ja auch eingestellt.
Ströbele: War das damals klar?
R. S.: Zu dem Zeitpunkt noch nicht. Das mag ein Grund für das Treffen gewesen sein.
Ströbele: War das Menge oder Qualität?
R. S.: Beides.
Ströbele: Also zu wenig und zu unwichtig?
R. S.: Ja.
Ströbele: Direkt von Quelle oder jemand dazwischen?
R. S.: Wenn ich antworten kann, dann NÖ.
Ströbele: Wissen sie denn, ob etwas dazwischen war?
Wolff: Bezieht sich auch darauf, ob er es weiß. NÖ. Antwort abschließend.
Ströbele: Sie sagen auch nichts näheres dazu, was ihnen bekannt ist oder bekannt sein konnte?
Notz: Haben nichts von rechtlichen Grundlagen gesehen. Haben sie etwas von einer G‑10-Legende gehört?
R. S.: G‑10-Legende?
Notz: Ja.
R. S.: Nein.
Notz: Hätte man so eine Aktion mit einer G‑10-Maßnahme machen können?
Eisenberg: Kann er nicht sagen.
R. S.: Kann ich nicht sagen.
Notz: Was ist der Unterschied von pull und push?
R. S.: Ziehen und schieben.
Notz: Welches Verfahren macht der BND?
R. S.: Intern?
Notz: Genau, intern erstmal.
R. S.: In der Regel eher schicken, manchmal auch holen.
Notz: Was macht man eher?
R. S.: Kommt auf Daten an.
Notz: Bei Kooperation mit AND welches Verfahren?
R. S.: Zentrale Fragen.
Notz: Sie wissen nicht, wie AND auf ihre Daten(banken) zugreifen?
R. S.: Nein. Kann mutmaßen, aber nicht meine Zuständigkeit.
Notz: Bei diesen Datenaufkommen: Haben sich Five Eyes diese Daten gepullt?
R. S.: Weiß ich nicht.
Notz: Kann auch sein, dass man die lässt?
R. S.: Gehe von nein aus.
Notz: Warum?
R. S.: Unsinnig und nicht korrekt.
Notz: Haben sie sich mal gefragt, warum man das macht? Hat ja Geld gekostet.
R. S.: Klar.
Notz: Und, warum?
R. S.: Aus den gleichen Gründen, warum es meinen Arbeitgeber gibt.
Notz: Hat sich das gelohnt?
R. S.: Nein. Von beiden Seiten nicht befriedigend.
Notz: Wie kam der AND an die Ergebnisse?
R. S.: Daten wurden überprüft und nach Freigabe hat er die bekommen.
Notz: Wurde mal besprochen, dass Weitergabe der Daten von US-Firma an BND gegen US-Recht verstoßen könnte?
R. S.: Weiß ich nicht, nicht in meinem Beisein.
Fragerunde 2: SPD
Keine Fragen.
Fragerunde 3: Die Linke
Keine Fragen.
Fragerunde 3: Grüne (17:06)
Ströbele: Wurde besprochen, dass es Risiko gibt, dass das rauskommen könnte? Dass es das Parlamentarische Kontrollgremium (PKGr) ärgern könnte?
R. S.: Das gilt für jede Aktion, dass das nicht öffentlich werden soll.
Wolff: Zitieren sie aus Akten? Oder hypothetisch?
Ströbele: Natürlich rein hypothetisch. Nicht öffentlich, sondern parlamentarische Gremien.
R. S.: Keine Ahnung. Man ist immer bestrebt, dass das im Verborgenen bleibt. Sind ja ein Geheimdienst.
Notz: Alle Operationen gleich schlimm?
R. S.: Nicht schlimm, sondern geheim.
Notz: Ich sag mal was aus den Akten, um Herrn Wolff zu ärgern. Gibt ja Risikobewertungen, unterschiedliche Grade. Diese Operation besonders geheim, weil besonders problematisch?
R. S.: Keine Ahnung.
Notz: Operation wie jede andere?
R. S.: Aus meiner Sicht ja.
Notz: Push und Pull. Daten wurden auf einen Server gelegt, wo sich AND die pullen konnte?
R. S.: Wie die das Haus verließen, kann ich nicht sagen. Macht keinen Unterschied. Stichwort Dropbox.
Notz: Sie haben nichts weitergegeben, sondern nur auf einen Server gelegt?
R. S.: Gab keinen unkontrollierten Ablauf.
Notz: Nicht unkontrolliert. Sie können nicht sagen, wo die Daten herkommen?
R. S.: [Zuckt Achseln.]
Notz: Ob die vorher an USA gingen, wissen sie nicht?
R. S.: Genau.
Notz: In welcher Sprache mit AND kommuniziert?
R. S.: Englisch, Standard.
Fragerunde 43: Die Linke (17:13)
Renner: Dropbox war nur ein Beispiel?
R. S.: Ja.
Renner: BND nutzt keine Dropbox?
R. S.: Meines Wissens nach nein.
Formalitäten: stellvertretende Vorsitzende (17:14)
Ausschluss der Öffentlichkeit.
Erholen sie sich bis zur NÖ-Sitzung. Öffentlicher Teil beendet.
[Danke für’s Lesen.]
-
Geheimer Geldregen: Verfassungsschutz arbeitet an „Massendatenauswertung von Internetinhalten“
Now with a new internet surveillance department: Federal Office for the Protection of the Constitution. Image: <a href="https://de.wikipedia.org/wiki/Benutzer:Stefan_Kühn">Stefan Kühn</a>. License: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/3.0/deed.de">BY-SA 3.0</a>. Geheimer Geldregen: Verfassungsschutz arbeitet an „Massendatenauswertung von Internetinhalten“ Der Verfassungsschutz arbeitet daran, massenhaft Internet-Inhalte zu erheben und auszuwerten, darunter Kontaktlisten und Beziehungsgeflechte bei Facebook. Dafür hat der Geheimdienst einen Posten von 2,75 Millionen Euro in seinem geheimen Haushalt eingeplant, den wir veröffentlichen. Diese Daten sollen mit anderen verknüpft und gerastert werden, um „bislang unbekannte Zusammenhänge festzustellen“.
-
: Wort des Tages! „Wir sind ja kein Communitybespaßungsausschuss“
: Wort des Tages! „Wir sind ja kein Communitybespaßungsausschuss“
Jens Koeppen (CDU) ist Vorsitzender des Bundestagsausschusses für die Digitale Agenda, der gerade einjähriges Jubiläum feiert. (Wir haben schon gratuliert.) Für Netzpiloten hat ihn Tobias Schwarz ausführlich zu dem Ausschuss interviewt. Dabei offenbart sich, dass Jens Koeppen offensichtlich ein Problem mit einer diffusen „Community“ zu haben scheint, was auch immer das sein soll. Vielleicht ist das ja behandelbar – oder nur ein Fetisch? Hier sind nur die Sätze aus diesem Interview, in denen diese „Community“ von ihm erwähnt wird:
„Da ist so ein bisschen unsere Aufgabe, nicht nur die Community im Auge zu haben, wie das die vergangenen Jahre war. Wir sind ja kein Communitybespaßungsausschuss, sag ich immer.“
„Also je komplizierter ich spreche, desto schicker ist das in der – ich sag mal – Community.“
„Davon sollten wir abkommen, weil: Wir sind ja auch dazu da, gerade als Politiker, den Menschen etwas zu erklären und nicht nur der Community zu gefallen.“
„Viele aus der Community und die netzaffinen Leute haben mir gesagt, das wissen wir alles, ihr habt einfach nur gesagt, wie es ist.“
„Wird aber kaum genutzt, weil es nicht das ist, was die Opposition wollte, weil es nicht das ist, was die Community wollte, weil es nicht das ist, was sich Leute, die zum Beispiel Adhocracy kennen, wollten.“
„Es sollen ja mehr werden und es soll auch nicht nur die Community sein.“
„Nicht nur für die Community, sondern ich bin der Bundestag für alle.“
Nennen die Vorsitzenden anderer Ausschüsse Bürgerinnen und Bürger eigentlich auch immer „diese Community“? Wir erklären einfach mal „Communitybespaßungsausschuss“ zum Wort des Tages. Die Domain ist sogar noch frei. Herzlichen Glückwunsch.
-
: #btada – Ein Jahr Hauptausschuss für Digitale Agenda im Bundestag: Chance verpasst
: #btada – Ein Jahr Hauptausschuss für Digitale Agenda im Bundestag: Chance verpasst
Heute vor einem Jahr wurde der Hauptausschuss Digitale Agenda im Bundestag konstituiert. Bereits vorher fragten wir uns, ob dabei ein zahnloser Tiger herauskommt oder die Chance genutzt wird, als Fortführung der Enquête-Kommission Netzpolitik stärker im Bundestag zu verankern. Nach einem Jahr müssen wir leider sagen: Chance verpasst. Für unsere Arbeit spielt der Ausschuss kaum eine Rolle. Alle Sitzungen finden hinter verschlossenen Türen statt, bis auf wenige öffentliche Anhörungen. Uns ist keine einzige parlamentarische Initiative bekannt, die aus diesem Ausschuss gekommen ist. Stattdessen erscheint er uns als Blackbox, wo man über Initiativen diskutiert, die federführend in den anderen Ausschüssen gemacht werden. Für eine solche Gesprächsrunde braucht man keinen Hauptausschuss.Die Online-Bürgerbeteiligung mit einem Forum zur Begleitung weniger öffentlicher Anhörungen ist eher ein Witz, zumindest wenn man sich im Jahr 2015 befindet und nicht 2005. Insofern ist es auch kein Wunder, dass das niemanden interessiert. 35 Forum-Beiträge zu drei Anhörungen sagen schon alles. Wahrscheinlich wird die geringe Beteiligung irgendwann auch noch als Indiz aufgefasst, dass das mit der Online-Beteiligung generell nicht funktioniere.
Ich kann mir schon vorstellen, dass alle Beteiligten in diesem Hauptausschuss unglücklich mit der Situation sind, nirgends federführend zu sein und lediglich als Feigenblatt für die langweilige Digitale Agenda der Bundesregierung fungieren zu müssen. Die Schuldigen sitzen auch nicht dort, sondern in den Fraktionsführungen der Großen Koalition.
-
: Kiesewetter im Visier der BND-Vorfeldorganisation
: Kiesewetter im Visier der BND-Vorfeldorganisation
Nachdem die BND-Kontakte zu Reservisten durch die BND-Verstrickungen der Kiesewetter-Affäre (mp3) aktuell diskutiert werden, haben wir mal einen Blick auf die potentiellen BND-Zuträger geworfen, die den MdB Kiesewetter im Arbeitsalltag sonst noch umzingeln. Koalitionär SPD sowie Linke und Grüne möchten ja nun gern wissen, welche Kontakte es zwischen BND und Reservisten noch so gibt. Wir hätten da ein paar Hinweise.Man kann dafür neben seinem Amt im Reservistenverband auch seine Bundestagsarbeit heranziehen. Kiesewetter ist ja nicht nur Mitglied und Obmann im BND-Untersuchungsausschuss, sondern auch im Verteidigungsausschuss des Deutschen Bundestags. Dort sitzen ausweislich ihrer Viten soviele Reservisten, dass die Quote der potentiellen Kandidaten als Inoffizielle Mitarbeiter des BND erklecklich sein könnte:
- Ingo Gädechens, CDU/CSU, Berufssoldat, Deutscher Bundeswehrverband,
- Dr. Michael Fuchs, CDU/CSU, Stabsapotheker der Reserve,
- Robert Hochbaum, CDU/CSU, Reserveoffizier,
- Wilfried Lorenz, CDU/CSU, Oberstleutnant a. D.,
- Dr. Joachim Pfeiffer, CDU/CSU, Hauptmann der Reserve, Atlantikbrücke e. V., Reserveoffiziersgesellschaft Stuttgart,
- Henning Otte, CDU/CSU, Reserveoffizier,
- Oswin Veith, CDU/CSU, Oberst der Reserve,
- Klaus-Peter Willsch, CDU/CSU, Hauptmann der Reserve,
- Dr. Dr. h.c. Karl A. Lamers, CDU/CSU, seit Mai 2005 Vorsitzender der Gruppe der Konservativen, Christdemokraten und Assoziierten in der NATO PV,
- Peter Beyer, CDU/CSU, selbsternannter Atlantiker.
Muss man sich das eigentlich so vorstellen, dass die Herren bei Beginn der Sitzungen immer erstmal alle die Hacken zusammenklappen und sich gemäß Offiziershierarchie grüßen? Wie dem auch sei, wieviele der Reservisten in ihrer Militärkarriere zum BND abkommandiert wurden, ist bisher nicht bekannt. Wer hier Informationen hat, kann uns gern Hinweise senden.
Kiesewetter ist zudem als Multifunktionär auch Mitglied des Auswärtigen Ausschusses. Die offizielle Begründung für das Ende seines Engagements im BND-Untersuchungsausschuss war insbesondere, dass er sich verstärkt seinen außenpolitischen Pflichten widmen wolle. Wir empfehlen da Vorsicht, denn auch im Auswärtigen Ausschuss könnte der BND mit Dr. Johann Wadephul, CDU/CSU, Major der Reserve, einen potentiellen Verbindungsmann plaziert haben.
Update:
Der Reservistenverband hat sich zu den Verstrickungen in einer Pressemitteilung (pdf) erklärt. Namentlich meldet sich Bernhard Brinkmann, Stellvertreter des Präsidenten Kiesewetter, zu Wort, denn der Präsident ist in dieser Sache vielleicht etwas befangen. Der Verbandschef sieht sich zu folgender Klarstellung genötigt:
Eine Tätigkeit für den BND ist nichts Verwerfliches.
Da auch Fragen danach aufkamen, was der BND im Inland zu suchen hätte, nimmt der Verband wie folgt Stellung:
Fakt ist, dass der BND für die äußere Sicherheit zuständig ist und nicht nach innen wirkt. Die Befürchtung, dass der Reservistenverband vom BND ausgespäht werden könnte, entbehrt jeder Grundlage.
-
: Präsident des Bundesnachrichtendienstes droht Geheimdienst-Untersuchungsausschuss
: Präsident des Bundesnachrichtendienstes droht Geheimdienst-Untersuchungsausschuss Der Präsident des Bundesnachrichtendienstes, Gerhard Schindler, drohte gestern dem Geheimdienst-Untersuchungsausschuss im Deutschen Bundestag, dass dieser sich nicht zu sehr mit den kriminellen Machenschaften des britischen Geheimdienstes GCHQ beschäftigen sollte. Denn sonst wäre der Bundesnachrichtendienst blind. Das wiederum berichtet fleißig Focus.de mit einer unkritischen Schreibweise, die an die PR-Abteilung von Geheimdiensten erinnert und von dort auch mit den Informationen versorgt wurde, um Stimmung zu machen.
Der britische GCHQ ist der größte Handlanger der NSA und sich in dieser Tätigkeit auch nicht zu schade, die Infrastrukturen der europäischen Partner mit Schadsoftware zu manipulieren und flächendeckend alles abzuhören und wegzuspeichern, was nur geht.
Die heutige öffentliche Sitzung des Geheimdienst-Untersuchungsausschusses verzögerte sich dadurch um eine Stunde, weil die Mitglieder über den Erpressungsversuch wütend sind und gemeinsam einen Brief an den Bundestagspräsidenten Lammert schrieben, in dem sie sich über Schindler beschweren. Wir berichten aus der Sitzung mit einem Live-Blog.
-
: Bundestag: Geschäftsordnungsausschuss mag unsere Berichterstattung aus NSA-Ausschuss nicht
: Bundestag: Geschäftsordnungsausschuss mag unsere Berichterstattung aus NSA-Ausschuss nicht
Der Bundestagsausschuss für Wahlprüfung, Immunität und Geschäftsordnung (GO) mag offensichtlich unsere ausführliche Berichterstattung aus dem Geheimdienst-Untersuchungsausschuss nicht.Das geht aus einem Schreiben hervor (PDF), das der Vorsitzende des GO-Ausschuss Johann Wadephul an den Vorsitzenden des Geheimdienst-Untersuchungsausschuss, Patrick Sensburg, geschickt hat. Sensburg hatte sich als Vorsitzender an den GO-Ausschuss gewandt und darum gebeten, dass die stenographischen Protokolle der öffentlichen Beweisaufnahmen im Internet veröffentlicht werden dürfen. Bisher gibt es außer unseren ausführlichen Liveblogs keinerlei Dokumentation aus diesem Untersuchungsauschuss. Protokolle werden zwar angefertigt und an die Mitglieder verteilt, aber nicht veröffentlicht. Der GO-Ausschuss argumentiert mit der Geschäftsordnung des Deutschen Bundestages, für die dieser auch zuständig ist.
Öffentlichkeit ist hergestellt durch Saalöffentlichkeit!
„Auch aus der Möglichkeit, im Einzelfall Ausnahmen vom Aufzeichnungs- und Übertragungsverbot nach § 13 Absatz 1 PUAG zuzulassen, folge keine andere Rechtsauffassung. Das Untersuchungsauschussgesetz gehe bei öffentlichen Sitzungen von dem Grundsatz der Verhandlungs- und Saalöffentlichkeit aus, wonach die Öffentlichkeit zunächst auf die im Sitzungssaal Anwesenden begrenzt ist. Ausnahmen hiervon sollten nicht als Grundlage für eine generell Regelung über die unbegrenzte Verteilung von Protokollen dienen.“
Höhepunkt des Schreibens ist übrigens ein Wink mit dem Zaunpfahl, dass unsere Liveberichterstattung aus dem Ausschuss eher nicht so gerne gesehen wird:
„Ihr Hinweis, dass aus öffentlichen Ausschusssitzungen bereits jetzt ausführlich durch „Bloggen oder „Twittern“ berichtet werde, gebe eher Veranlassung dazu, diese Art von Berichterstattung möglichst einzuschränken als eine generelle Veröffentlichung der amtlichen Protokolle zu befürworten.“
Die Fraktionen von Bündnis 90/Die Grünen und Die Linke waren wohl im GO-Ausschuss für die Veröffentlichung der Protokolle und eine Anpassung der Geschäftsordnung. Aber SPD und CDU/CSU haben eine andere Mehrheit.
Wir sehen das eher als Motivation und Antrieb, weiterhin dafür zu sorgen, dass eine bestmögliche Öffentlichkeit aus der öffentlichen Beweisaufnahme dieses Geheimdienst-Untersuchungsauschuss hergestellt werden kann. Mit einer Spende könnt Ihr unsere Arbeit unterstützen.
-
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Was die Maschine tut, weiß der liebe Gott allein. Und der BND.“
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Was die Maschine tut, weiß der liebe Gott allein. Und der BND.“
Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Diesmal sind sportliche vier Zeugen angekündigt: Martin Golke (BSI, Separator-Prüfer), A. S. (BND, Separator), U. L. (ehem. Telekom) und Dr. B. K. (Telekom). Wir sitzen wie immer drin und bloggen live.Kernaussagen
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) muss Gerätschaften des BND vor dem Einsatz in Deutschland prüfen, das geschieht aber nur mittels „Typmusterprüfung“ anhand von Dokumenten. Hardware wird nicht aufgeschraubt, Software nicht analysiert. Ein Angriff ausländischer Nachrichtendienste ist dabei kein Szenario. („Was die Maschine letztendlich tut, das weiß der liebe Gott allein. Und der BND.“
Mit dieser Methode prüfte Martin Golke vom BSI ein Gesamtsystem zur Erfassung von Datenströmen, inklusive Separator zur Filterung in G‑10 und „Routineverkehr“ und Datenfilter DAFIS zur weiteren Filterung relevanter Telekommunikationsinhalte. Der Prüfbericht wurde am 13. Oktober 2005 verschickt, damit war das System zertifiziert und der BND konnte es im Rahmen von Eikonal bei der Telekom einbauen und in Betrieb nehmen.
Der BND vertritt die Rechtsauffassung, dass die 20-Prozent-Regel aus dem G‑10-Gesetz auch eingehalten wird, wenn zwei von zehn Leitungen vollständig abgehört werden. Die „Übertragungskapazität“ wird also auf die Anzahl der Leitungen angewendet, nicht auf die Kapazität der einzelnen Leitungen.
Die nach Grundgesetz Artikel 10 geschützten Kommunikationsdaten deutscher Staatsbürger werden unter anderem anhand von IP-Adressen herausgefiltert. Diese IP-Ranges hat man ursprünglich automatisiert von den Regional Internet Registries genommen. Das wurde wieder abgestellt, damit der BND eigene IP-Ranges ein- und austragen kann.
Der BSI-Prüfbericht enthielt ein Kapitel „Auflagen/Empfehlungen“. Der BND-Mitarbeiter, der für Eikonal bei der Telekom in Frankfurt verantwortlich war, kannte diese Empfehlungen nicht, sah sie gestern zum ersten Mal.
Dr. Bernd Köbele, der für die Deutsche Telekom den Transit-Vertrag zum Projekt Eikonal unterschrieb, hatte ursprünglich rechtliche Bedenken, bis die Telekom einen Brief vom Bundeskanzleramt erhielt. Nach seiner Rechtsauffassung war die Telekom danach „Verwaltungshelfer“ des BND, wie ein Abschlepp-Unternehmen, das im Auftrag einer Polizei handelt. Der ehemalige Bundesdatenschützer Peter Schaar und Bundestagsabgeordnete widersprachen dieser Rechtsauffassung und halten den massenhaften Grundrechtseingriff per privatrechtlichem Vertrag für illegal und strafbar.
Gliederung
- Kernaussagen
- Gliederung
- Disclaimer
- Einleitung: Vorsitzender
- Zeuge 1: Martin Golke, Separator-Prüfer beim BSI
- Fragerunde 1: Vorsitzender, Die Linke, SPD, Die Grünen, CDU/CSU
- Fragerunde 2: Die Linke, CDU/CSU, Die Grünen, SPD
- Fragerunde 3: Die Linke, CDU/CSU, Die Grünen, SPD
- Fragerunde 4: Die Linke, CSU/CSU, Die Grünen, SPD
- Fragerunde 5: Die Linke, SPD, Die Grünen
- Fragerunde 6: Die Linke
- Formalitäten: Vorsitzender
- Zeuge 2: A. S., BND, Separator
- Fragerunde 1: Vorsitzender, Die Linke, SPD, Die Grünen, CDU/CSU
- Fragerunde 2: Die Linke, CDU/CSU, Die Grünen, SPD
- Fragerunde 3: Die Linke, CDU/CSU, Die Grünen
- Fragerunde 4: Die Linke, CDU/CSU, Die Grünen
- Formalitäten: Vorsitzender
- Zeuge 3: Udo Laux, ehemals Deutsche Telekom
- Fragerunde 1: Vorsitzender, Die Linke, SPD, Die Grünen, CDU/CSU
- Formalitäten: Vorsitzender
- Zeuge 4: Dr. Bernd Köbele, Deutsche Telekom
- Fragerunde 1: Vorsitzender, Die Linke, SPD, Die Grünen, CDU/CSU
- Fragerunde 2: Die Linke, Die Grünen, SPD
- Fragerunde 3: Die Linke, Die Grünen, SPD
- Fragerunde 4: Die Linke, CDU/CSU, Die Grünen
- Formalitäten: Vorsitzender
Disclaimer
Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.
Wer uns unterstützen möchte, darf gerne spenden.
Update: Auf WikiLeaks gibt’s auch das offizielle stenografische Protokoll als HTML und PDF.
Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).
Einleitung, Vorsitzender (11:00)
$Begrüßung
Dr. Hans-Ulrich Krüger (SPD) scheidet als Mitglied und stellvertretender Vorsitzender des Ausschusses aus gesundheitlichen Gründen aus. Neues Mitglied wird Susanne Mittag. Neuer Stellvertreter wird Dr. Jens Zimmermann. Susanne Mittag ist neue stellvertretende Vorsitzende des Ausschusses.
Telekom-Zeugen sind Udo Laux und Bernd Köbele.
Zeuge 1: Martin Golke, Separator-Prüfer beim BSI (11:10)
Rechtsbeistand ist Dr. Johann M. Plöd, war 2000–2002 Mitarbeiter der CDU/CSU im Parteispenden-Untersuchungsausschuss.
Zeuge ist Martin Golke, 53 Jahre alt, Diplom-Ingenieur allgemeine Elektrotechnik, Anschrift ist Godesberger Allee 185, 53175 Bonn.
Eingangsstatement: Arbeite seit 1992 im Bundesamt für Sicherheit in der Informationstechnik (BSI), in verschiedenen Bereichen. Entwicklung/Evaluierung Krypto-Systeme, vernetze Systeme, Prüfungen. Als Prüfer geladen. Will Vorgehen einer Prüfung nach Telekommunikations-Überwachungsverordnung (TKÜV) 2002 vorstellen.
Zertifizierung nach § 9 BSI-Gesetz ist Prüfung von Komponenten. Eigene BSI-Richtlinien/Standards. Eigenes BSI-Prüfverfahren entwickelt. Suche der zu prüfenden Stelle, initiale Besprechung. Technische Dokumentation, Telefonate, Rückfragen, Nachlieferungen, technische Besprechungen. Dann Vor-Ort-Termin: In Augenschein nehmen. Nicht an letzendlichen Einsatzorten. Zertifizierung umfasst nicht Einsatzphase, sondern Ende der Entwicklungsphase. Einsatzorte sind mir nicht bekannt. Geräte befinden sich häufig noch in Entwicklung, entwicklungs-begleitend geprüft, um keine Zeit zu verlieren von Fertigstellung zu Einsatz.
Mein Prüfbericht zur Hand nehmen. [Ist leider nicht öffentlich. Update 04.03.2015: Wir haben den Bericht erhalten und veröffentlicht.] Fünf einzelne Zertifizierungspunkte: Begrenzung der Region, Anteilreduktion des Gesamtverkehrs, Löschung der nicht benötigten Überwachungsdaten, Verhinderung von Fernzugriffen, Zugriffskontrolle. [Stellt Kapitel vor.] 1. Inhaltsverzeichnis, 2. Prüfgrundlage, 3. Bezugsdokumente und erfolgte Prüftermine, 4. Abgrenzung des IT-Systems, 5. Einsatzumgebung, 6. Prüfung, 6.1. Abgrenzung der Komponenten und Zuordnung zu den Anforderungen, 6.2. Erfüllungsgrad der Anforderungen, 7. Prüfergebnis und resultierende Empfehlungen. Laut Dokumentation des BND handelt es sich um ein vernetztes System bis in die Zentrale. Die in Frage stellende Prüfung von 2005 war in mehreren Stufen. Habe fünf Zertifizierungspunkte angewendet. Neun einzelne Prüfpunkte intensiver zu prüfen. Erfüllungsgrad aller Komponenten geprüft und bestätigt. Danach neun Teilergebnisse. Kapitel 7: Abschließendes Prüfergebnis und Auflagen/Empfehlungen. Konnte Empfehlungen nie überprüfen, musste mich auf geprüfte Stelle verlassen. Meine Prüfung ist unabhängige Dienstleistung für geprüfte Stelle, wie sie TKÜV-Konformität erreichen kann. Nicht: ob es TKÜV-konform war oder sich die Stelle daran gehalten hat.
Will öffentlich größtmögliche Transparenz. Habe aber nur beschränkte Aussagegenehmigung und Unterlagen sind eingestuft. Kann dazu gar nicht oder nur nicht-öffentlich aussagen.
Fragerunde 1: Vorsitzender (11:19)
Sensburg: Ausbildung?
Golke: Gymnasium, Hochschule, Elektrotechnik studiert, Hochschulwechsel Aachen Wuppertal, Diplom.
Sensburg: Nach Studium direkt BSI?
Golke: War bei privaten und öffentlichen Arbeitgebern.
Sensburg: Zeitvertrag oder fest?
Golke: Zeitverträge.
Sensburg: Öffentlich war nicht BND, MAD, BfV?
Golke: Nein, kein Dienst.
Sensburg: Wann Studium fertig?
Golke: Mai 1990 Diplom.
Sensburg: 1992 bei BSI begonnen?
Golke: Ja.
Sensburg: Im BSI Krypto?
Golke: Ja, erst Hardware, dann Software entwickelt. Zum Schluss Netzwerktechnik. Evaluierungsprojekte. Dreimal Referat von mir gewechselt, alles andere Umstrukturierung im BSI.
Sensburg: Umstrukturierungen der Zeit geschuldet, mit Entwicklung der Technik?
Golke: Ja.
Sensburg: Fachexpertise in Geräten, Software und Netzwerke?
Golke: Ja, aber Expertenwissen ist Expertenwissen. Man kann nicht alles wissen. Kollegen fragen. Früher kannte man noch jeden, mittlerweile nicht mehr.
Sensburg: In welchem Bereich bezeichnen sie sich als Experte?
Golke: Cyber-Sicherheit. Sicherheit von Netzen. Prüfung IT-Sicherheitsvorschriften, auch international. Internationale Fachgremien.
Sensburg: Darum geht es im Separatoren-Prüfbericht?
Golke: Der ist ja von 2005. Wenn ich da nichts vergessen habe, ging es darum.
Sensburg: Sie sagten, dass sie bei Prüfung die Geräte nicht im Einsatz sehen?
Golke: Ja. Ich schaue schon lange keine blinkenden LEDs mehr an, nur das Innenleben.
Sensburg: Veränderung der Geräte im Einsatz ausgeschlossen? Nicht überprüfbar? Könnte anders aufgebaut sein als von ihnen geprüft? Oder technisch nicht möglich?
Golke: Könnte alles sein. Wir machen Labor-Untersuchungen. Nach der Zertifikation haben wir keine Inspektionsrechte mehr.
Sensburg: Keine Live-Prüfung vor Ort?
Golke: Das sind Inspektionen.
Sensburg: Als Empfehlung im Bericht?
Golke: Ja. Machen wir in anderen Bereichen. Aber hier nicht. Wenn das im Einsatz ist, ist das Ding weg.
Sensburg: So auch im Einsatz?
Golke: Heute befristete Einsätze. IT ist schnelllebig. War vor zehn Jahren kein Anlass für Befristung.
Sensburg: Im Prüfbericht steht was zu Entwicklungsvorhaben Separator/DAFIS [Daten-Filter-System]. Sind das BND-Systeme?
Golke: Das ist vom BND geschickt worden, um unseren Informationsbedarf zu decken.
Sensburg: Wie wird so etwas geschickt? Per Paket?
Golke: Initiale Besprechung. Haben schon einmal ersten Foliensatz.
Sensburg: Powerpoint?
Golke: Ja. Manchmal mitgebracht, manchmal nachgeliefert. Per verschlüsselter E‑Mail.
Sensburg: Neben Powerpoint-Folien noch etwas geliefert?
Golke: Steht alles im Prüfbericht. Bezugsdokumente in Kapitel 2. Alles, was ich vor zehn Jahren hatte. Außer Telefonate und Rückfragen natürlich. Obwohl, habe ein Beispiel-Telefonat drin.
Sensburg: Initiale Besprechung, Korrespondenz, technische Dokumentation. Alles Powerpoint?
Golke: Haben sie alles vorliegen. Referenzpunkte: interne Besprechungen, Korrespondenz BND, Laufzeit, technische Dokumentation zum Vorhaben.
Sensburg: Powerpoint?
Golke: Ja. Drei ist Beschreibung.
Sensburg: Handbuch?
Golke: Ja, das ihnen vorliegende Handbuch. Folien, Handbuch. Punkt 4 ist Separator. 5: DAFIS. 6: neuere Version?
Sensburg: Das sind die Dokumente, anhand derer sie Prüfung vornehmen?
Golke: Ja.
Sensburg: Powerpoint, Beschreibungen, Handbuch von BND, weitere Powerpoints und Telefonate. Will verstehen, auf welcher Grundlage sie Prüfung durchführen. 8: Vor-Ort-Prüftermin. Genauer?
Golke: Irgendwann Vor-Ort-Termin. Da schaue ich mir Gerätschaften an. Einmal Labor.
Sensburg: Welches?
Golke: Entwicklungslabors vom BND.
Sensburg: Wie läuft Vor-Ort-Prüfung ab?
Golke: Man fährt hin, Bahnfahrt, Besprechung, Treffen. Später Geräte in Augenschein nehmen.
Sensburg: Ins Labor gehen, die Gerätschaften in Testlandschaft sehen?
Golke: Ist lange her. Habe ich nur die Dokumente zum Erinnern. Was haben sie denn da für Fragen?
Sensburg: Na wie erfolgt die Überprüfung? Wie guckt man sich die Geräte an? Was wollten sie wissen? Sie können mir alles erzählen. Außer Bahnfahrt.
Golke: Das ist zehn Jahre her. Sind drei Verarbeitungsstufen. Die Geräte stehen in einem Rack.
Sensburg: War das aufgebaut? Frontend, Verarbeitungsystem?
Golke: Ja, sollte aufgebaut sein. Fragen sie mich nicht so speziell.
Sensburg: Haben sie vergleichbare Prüfungen vorgenommen? Wie sieht so ein Vor-Ort-Termin aus? Sie zertifizieren das anhand von Powerpoints und einem relativ mageren Dokumentationshandbuch?
Golke: Vielen Dank für ihre Darstellung. Powerpoint. Das ist da beschrieben. Ich müsste mich wiederholen. Das ist zehn Jahre her. Da wird Vertrauen aufgebaut, dass ich das Gefühl habe, die machen das schon so, wie das in den Dokumenten steht. Da lerne ich die Leute kennen. Das ist wichtig, was für ein Gefühl habe ich da. Wir machen auch andere Prüfungen IT-Sicherheit für [Pause].
Sensburg: Dann frage ich mal etwas anderes. Ihre Prüfung erfolgt anhand der Dokumente, der Vor-Ort-Prüfung und Aufgrund ihrer Erfahrung, die die Dokumente bewerten kann? Ich verstehe ja die Dokumenten nicht.
Golke: Das versteht man schon.
Sensburg: Für was war „Erfassungs- und Verarbeitungssystem im Rahmen des novellierten G 10-Gesetzes, Teil III“ (EVN G‑10 III) gut?
Golke: § 27 TKÜV (Grundsätze, technische und organisatorische Umsetzung von Anordnungen, Verschwiegenheit). Da werden Daten abgegriffen beim Provider.
Sensburg: Ich bin da Laie.
Golke: Ich finde gut, dass sie fragen.
Sensburg: EVN G‑10 III ist Gesamtsystem zur Erfassung und Verarbeitung […]?
Golke: Ja.
Sensburg: Was ist Separator?
Golke: Rohdaten vom Provider werden rückwirkungsfrei übernommen.
Sensburg: Was heißt das?
Golke: Sagte die Regulierungsbehörde für Telekommunikation und Post (RegTP), heute Bundesnetzagentur (BNetzA). Kommen Daten rein, laufen auf und werden übernommen. Dann erste Verarbeitungsstufe zugeführt.
Sensburg: Was macht ein Separator? Zeuge Breitfelder sagte am 18.12.: „Gerät, das einleitenden Datenstrom nach G‑10 und Nicht-G‑10 (Routine-Verkehre) trennt.“
Golke: Richtig. Gibt Hin- und Rückrichtung. Separator hat einen Eingang und zwei Ausgänge. Der eine Ausgang ist Routine, darf er gesetzliche: Ausland, keine deutschen Staatsbürger. Alles andere geht durch G‑10-Zweig. Da wird irgendwas mit Deutschen übertragen. Dann gelten unsere gesetzlichen Anforderungen.
Sensburg: Ausleiten an Separator. Ausleitung per T‑Stück von Glasfaser des Providers? Vor Separator?
Golke: Ja, Separator ist nicht T‑Stück. Glasfasern werden mit T‑Stück [Pause] ausgekoppelt. Licht wird ausgekoppelt, eins zum Provider, eins zum BND.
Sensburg: Nach T‑Stück kommt am BND-Teil schon Separator?
Golke: Ja, muss Separator stehen. Erst einmal Datenreduktion, schmeißt unheimlich viel weg.
Sensburg: Splitter sind Standard-Geräte?
Golke: Weiß am Besten RegTP/BNetzA. Bestimmt Standard.
Sensburg: Separator macht Unterscheidung G‑10/Routine?
Golke: Vor allem Datenreduktion. Wird viel Müll übertragen, was sie nicht interessiert. Daten kommen Gigabyte-weise Daten an.
Sensburg: Der schmeißt was raus?
Golke: Ja.
Sensburg: Was?
Golke: Müll. Beschränkung auf bestimmte Regionen/IP-Ranges. Manche IP-Ranges werden weggeschmissen.
Sensburg: Laienhaft: Separator ist Kasten/Gerät mit Software auf Chips?
Golke: Kommerzielle Hard- und Firmware mit Software drauf. Software bestimmt Filter.
Sensburg: Software fest auf Chip? Oder kann man die ändern?
Golke: Hardware ist kommerziell. Firmware kommerziell. Können Packages dazukaufen oder etwas eigenes machen, wie der BND.
Sensburg: Kann Separator je nach Lage optimieren, Regionen auswählen, modifizierbar?
Golke: Richtig. Das macht die Software.
Sensburg: Wie steuert man die Software? Online? Per USB-Stick vor Ort?
Golke: Ganz einfach mit Laptop an der Konsole, Passwort und dann neue Software aufspielen.
Sensburg: Mit Laptop hinfahren, nicht von Remote?
Golke: Separator hat auch einen anderen Ort und ist vernetzt. Das habe ich erlaubt. Für passive Zugriffe, z.B. um zu schauen: leben die Geräte noch.
Sensburg: Fehlfunktion?
Golke: Richtig. Will ja auch wissen: Ist er an Kapazitätsgrenze? Oder ist Hochsommer und Lüftung ausgefallen? Gibt ja auch Prüfpunkt Fernzugriff ist ausgeschlossen. Aber State-of-the-Art Management-Kontrolle erlaubt. G‑10-relevant ausdrücklich nicht.
Sensburg: Also nicht von woanders auf G‑10-Filter zugreifen?
Golke: Ja.
Sensburg: DAFIS-Filter seit 2005 für G‑10-Filterung eingesetzt. Das ist nächste Filterstufe. Wie funktioniert das?
Golke: Nächste Stufe. Nur für G‑10-Strang. Routine betrachte ich nicht weiter, nicht mein Aufgabenbereich. Erstmal Protokoll zusammen setzen, dann Session (IP-Pakete), DAFIS-Filter, G‑10-relevante Filter. Anordnungen übersetzen in Code. Auch handelsübliche Hardware mit Teilbereichen. Einer gucke on-the-fly „was haben wir für G‑10-Kriterien, die wir haben dürfen?“ Soweit man das automatisiert machen kann, passiert das da in der letzten Stufe.
Sensburg: Habe nur noch ganz wenig Fragen. Haben sie mit Prüfbericht und mit den Themen Erfassungs- und Verarbeitungssystem danach nochmal zu tun gehabt? Oder war das dann abgeschlossen?
Golke: War danach abgeschlossen.
Sensburg: Also nicht mitbekommen, was aus EVN G‑10 III geworden ist, ob es funktioniert hat?
Golke: Nein, Zertifizieren heißt: certify and go home.
Fragerunde 1: Die Linke (12:01)
Martina Renner: Wie oft haben sie derartige Geräte wie Separator geprüft?
Golke: TKÜV oder Netzwerktechnik?
Renner: TKÜV.
Golke: Die eine und weitere.
Renner: Wie häufig?
Golke: Zwei.
Renner: Alle so geprüft?
Golke: Ja.
Renner: Prüfmodus irritiert mich. An drei Stellen. Grundlage Betreiber-Dokumente von BND. Gerätschaften nicht am Einsatzort angeguckt. Und Annahmen zu Einsatzbedingungen treffen, die im Betrieb anders sein können. Und Prüfung nur entwicklungs-begleitend und nicht bei Endzustand. Ich würde vermuten, dass wenigstens eine Prüfung vor Ort dazugehört. Unterlagen vom Geheimdienst sind auch legendiert. Sie haben Annahmen zu Einsatzumgebungen gemacht, z.B. separierte Betriebsräume. Wie haben sie sich das bestätigen lassen?
Golke: Frage wiederholen?
Renner: „Es wird vorausgesetzt, dass die Einsatzumgebung in einem Bereich liegt, der … und entsprechend abgesichert ist.“
Golke: Sind ja geheim. Ist die Gesetzeslage. Da kann ich nichts ändern. Deswegen habe ich rein geschrieben, dass da nicht jeder rein laufen kann. Finde ich ganz okay.
Renner: Haben sie sich vergewissert?
Golke: Nein. Aber so ist das Verfahren.
Renner: Wir hatten auch Mitarbeiter des entsprechenden Unternehmens hier. Die sagten, das war nicht in BND-Räumen, sondern in Räumen der Telekom. Also wurde das so nicht realisiert. Hätte das Einfluss auf den Bericht gehabt?
Golke: Würde ich so nicht sagen. Geräte müssen ja beim Provider stehen, ist okay. Geräte des BND müssen entsprechend meinen Annahmen abgesichert sein. Da gehe ich von aus.
Renner: Welche Richtlinien gibt es für den Einsatz solcher Geräte für Einsatzumgebung? Was heißt „abgesichert“? Leitung, Zugriff, Verbindung zu Netzen des Providers, physisch getrennt usw.?
Golke: [Liest Bericht.] „Es wird vorausgesetzt, dass sie Einsatzumgebung in einem Bereich liegt, der…“ Ich zitiere.
Renner: Ja, was heißt das?
Golke: Da gibt es gesetzliche Vorgaben. Da muss ich auf den BND verweisen. Das liegt nicht in meinem Prüfbereich. Die Daten, die gerade noch vom Provider durch Deutschland gingen, sobald die beim BND sind, sind das Geheimdaten. Da muss die Tür verschlossen sein. Das kann ich nicht alles prüfen. Ich habe nicht den BND geprüft, sondern die Gerätschaft. Aber da gibt es Regeln. Wenn ich die auch noch prüfen soll, muss man mir das Mandat dafür geben. Ich sehe nicht, dass ich das habe.
Renner: Spezielle Räume müssten vom BND sein?
Golke: [Zitiert nochmal aus Empfehlungen im Bericht.] Habe mich da nicht eingemischt.
Renner: Verlassen sich auf Antwort des BND?
Golke: Ja.
Renner: Prüfung unter Laborbedingungen. Nicht danach nochmal überprüft?
Golke: Ja.
Renner: Also an vielen Stellen und Treu und Glauben?
Golke: Das sehe ich nicht. Ist nicht meine Zuständigkeit. Wir zerlegen auch Geräte, aber das ist etwas anderes.
Renner: Wie viele Stunden haben sich sich mit Gerät im Labor befasst? Haben sie das auch auseinander gebaut?
Golke: Nein. Die Dokumentation ist…. Eine Hardwareprüfung ist nur bei wirklich…, also nicht TKÜV. Vor allem, wenn wir keine Möglichkeit haben, das zu verifizieren. Ich hab ja eh keine Möglichkeit, das im Betrieb zu prüfen. Da habe ich kein Prüfmandat.
Renner: Wurde im Labor Datenverarbeitung simuliert?
Golke: Weiß ich nicht mehr.
Fragerunde 1: SPD (12:12)
Christian Flisek: Können sie uns ihr ausformuliertes Eingangsstatement geben?
Golke: [Redet mit Anwalt.] Angesichts der sehr tollen Infrastruktur hier, gehe ich davon aus, dass es nicht nur mitgeschrieben wird, sondern auch mitgeschrieben werden muss. Also gehe ich nicht davon aus, dass ich mein einziges Exemplar geben muss.
Flisek: Wir vervielfältigen das.
Plöd: Da sind handschriftliche Änderungen dran. Es gilt das gesprochene Wort. Wären bereit, das überarbeitet vorzulegen.
Flisek: Hätten das jetzt gern. Im Nachgang kriegen wir das schon. Will da jetzt Fragen ableiten.
Plöd: Unterbrechung?
[12:15: Fünf Minuten Unterbrechung.]
[12:25: Geht weiter.]
Flisek: Danke für’s Zurverfügungsstellen. BSI zertifiziert so einiges. Dinge für Geheimdienste: gibt es da extra Know-How? Oder ist das wie jede andere Zertifizierung?
Golke: Schon spezielles Verfahren, so wie ich TKÜV verstanden und interpretiert habe. Sind umfangreiche Werke und Software-Produkte. Teile und Herrsche ist da vorgeschrieben. Hier hatte ich ja nur fünf Prüfpunkte.
Flisek: Spezielles Know-How?
Golke: Ja.
Flisek: Konformitätserklärung. Wurde da schon einmal was verweigert bei TKÜV-Prüfung?
Golke: Bei denen, die hier in Frage stehen für den Untersuchungsgegenstand: nein.
Flisek: Kritik: Zertifizierung nach Entwicklungsphase. Sieht ja Gesetz so vor, sie halten sich daran. Wir sollen auch neue Vorschläge ausarbeiten. 2. Absatz im Ergebnis: „Maßnahmen sind abhängig von richtiger Konfiguration und damit von Einstellungen, die erst im operativen Einsatz erfolgen.“ Sie prüfen vorher, aber eigentlich entscheidet die Praxis, wie der Hase läuft. Prüfvorgang ist Teil der Verwirklichung von Artikel 10 GG. Halten sie Prüfung nach Entwicklungsphase für sinnvoll? Oder wäre es nicht notwendig, auch Praxisbetrieb zu prüfen?
Golke: Das obliegt dem Gesetzgeber.
Flisek: Das sind wir. Deswegen haben wir diesen Ausschuss, um Gesetzesvorschläge für Änderungen zu machen. Sie sine Zeuge mit Sachverstand. Sie deuten ja so etwas an. Muss man im Wirkbetrieb und routinemäßig prüfen?
Golke: Wäre in der Tat sinnvoll. Mache ich ja auch bei vielen anderen Dingen: Ist die Sicherheit vor Ort angekommen? Ja.
Flisek: Wäre sinnvoll?
Golke: Ja.
Flisek: Prüfprogramm. § 9 BSI-Gesetz (Zertifizierung). Zertifizierung in anderen Bereichen gegenüber TKÜV: Ist das ausreichend? Oder werden externe nicht manchmal strenger kontrolliert als Nachrichtendienste? Ist das Prüfprogramm für TKÜV ausreichend? Oder sollte es ausgedehnt werden?
Golke: [Denkt eine Minute lang nach.] Ich bin da noch nicht so ganz entschlossen. Diese Frage habe ich mir…. Ich könnte es mir vorstellen, dass das sinnvoll wäre, ja.
Flisek: Ich will sie auch nicht überfordern. Fällt ihnen ein Punkt ein, was aufgenommen werden müsste im Prüfungsverfahren?
Golke: G‑10-Anordnungen von Bundesinnenministerium (BMI) und Parlamentarischem Kontrollgremium (PKGr) genehmigt, Weg in die Technik rein: Ist das so umgesetzt? Da sollte es einen Rückkanal geben,jemand der berichtet, mit Kompetenzen.
Flisek: Habe ich nicht verstanden.
Golke: Dass sichergestellt wird, dass nur das,was angeordnet wird, gemacht wird, und nichts anderes. Das müsste überprüft und zurück berichtet werden. Das fehlt ja, bei diesen Grundrechtseingriffen. Wenn man so viel Misstrauen hat.
Flisek: Ist kein Misstrauen, sondern parlamentarische Kontrolle und Grundrechtsschutz. Wenn in TKÜV steht, Zugriffskontrollen sind „nach de Stand der Technik“ einzusetzen. Ist ja unbestimmter Rechtsbegriff. Was heißt das?
Golke: Vor zehn Jahren: Normaler Zugriffsschutz, mit Wissen/Zugangscode. Heute Besitz von Wissen: Zertifikate, Eintippen.
Flisek: Das ist ihnen überlassen, diesen Begriff zu füllen? Oder gibt es Standards im Haus, die aktualisiert werden?
Golke: Gibt es mit Sicherheit irgendwas.
Sensburg: Sie haben von „einschlägigen KriterienXX“ gesprochen,.
Golke: Wir verlassen unseren Fokus auf den Untersuchungsgegenstand,
Flisek: Nein, wir sind haarscharf drin. Glauben die es mir.
Golke: Mit Sicherheit gibt es da was.
Flisek: Haben sie bei ihren Zertifizierungen auf Regelwerke zurückgegriffen? Oder das mit ihrer Expertise ausgefüllt?
Golke: Stand der Technik ist Passwortschutz. Das ist ja Grundlage. Kein Zugang ohne Zugriffscodes. Wie Passwortlängen sind: ich weiß nicht, wie das vor zehn Jahren war. Man muss den Nutzer auch mitnehmen, das ist ganz wichtig. Man kann nicht gegen den Nutzer arbeiten.
Flisek: Nutzer ist BND: Bekommen sie bei Gesprächen und Telefonaten irgendwelche entfernten Information über eigentliche Operation dahinter?
Golke: Nein, wird mir nicht gesagt, wo die Geräte eingesetzt werden. Jeder darf nur das wissen, was er wissen muss zur Erfüllung seiner Arbeit.
Flisek: Zwei Stränge: G‑10-relevante Daten und Routine-Verkehre Ausland-Ausland. Bezieht sich Überprüfung auch auf Routine-Verkehre?
Golke: Nein, sind ja keine Deutschen betroffen.
Fragerunde 1: Die Grünen (12:44)
Konstantin von Notz: Wozu machen sie die Prüfung? Warum ist das notwendig?
Golke: Es gibt die Verordnung.
Notz: Genau, aber warum gibt es die?
Golke: Weil es irgendwann so beschlossen wurde.
Notz: Weil es Grundrechts-relevant ist und man das nicht dem Geheimdienst überlassen wollte. Sie machen so etwas wie eine Schlüssigkeitsprüfung? „Das Rack steht da,ein monolithischer Block mit LEDs und unten kommen die Kabel raus.“ Fand ich treffend, aber sie gucken ja nicht in die Maschine rein. Sie bekommen eine Anleitung und sie prüfen, ob das schlüssig ist.
Golke: Ja, das stimmt.
Notz: Aber das hat nichts damit zu tun, was diese Maschine praktisch tut. Das können sie nicht beurteilen?
Golke: Genau.
Notz: Was die Maschine letztendlich tut, das weiß der liebe Gott allein?
Golke: Und der BND.
Notz: Wenn das handelsübliche Gerät nicht von Saturn käme, sondern aus Nordkorea. Wäre das relevant?
Golke: [keine Antwort.]
Notz: Prüfen sie eine Maschine aus Wuppertal anders als eine aus Nordkorea?
Golke: Allgemein, ja. Kommt immer auf Einsatzumgebung an.
Notz: In Deutschland, auf deutscher Glasfaser. Spielt Herkunft eine Rolle?
Golke: Normalerweise schon.
Notz: Würden sie sich getäuscht fühlen, wenn die Maschinen nicht handelsüblich wären, sondern ein einem ausländischen Nachrichtendienst [AND] kämen?
Golke: [Keine Antwort.]
Notz: Sie sprachen von Vertrauen und Gefühl, das sie bei der Prüfung haben müssen. Ist eine der Fragen für das Vertrauen auch die Wahrhaftigkeit der erhaltenen Information. Wenn das von einem AND käme, wäre das egal?
Golke: Vielleicht sollte ich ein Szenario in den Raum stellen. Wir befinden uns in BND-Netzwerk, überall hohe Mauern. Es gibt einen Tunnel zur Zentrale. Sonst nur Mauern und Rohdaten. Sie können nur rein und nicht raus. Gucken in das erhaltene Gerät genauer rein, ganz tief ins Herz. Finden wir dort Beispiel Nordkorea oder irgendwelche drei Buchstaben: Macht das einen Unterschied? Bei Nordkorea: ja. Bei Partner-Geheimdiensten: nein. Kapselung ist ein viel-verwendetes Sicherheitsfeature: was kann uns passieren? Bei Datenabfluss nicht viel.
Notz: Interessant, sie sind ja noch beim BSI. Wie können sie ausschließen, dass die von ihnen geprüfte Hardware einen Trojaner hat? Ist doch relevant, ob da ein BND- oder ein NSA-Pferd im Raum ist. Ist ja ein hochsensibler, Grundrechts-relevanter Bereich. BND soll ja unsere Rechte schützen, muss man sich ja vergegenwärtigen. US-Geheimdienst hat einen anderen Fokus.
Golke: Trojaner-Angriff. Trojaner muss Kontakt mit Zentrale aufnehmen können, sonst ist er gekapselt. Sie kommen ja nicht raus,um sie sind Mauern. Sie könnten noch Denial of Service machen, deswegen wäre Nordkorea anders?
Notz: Warum Nordkorea anders?
Golke: Wegen Denial of Service (DoS).
Fragerunde 1: CDU/CSU (12:56)
Roderich Kiesewetter: Sie sind als Prüfer geladen und machen Prüfungen. Im TKÜV steht aber „Zertifizierung“. Was verstehen sie darunter?
Golke: Zertifizierung ist Ergebnis der Prüfung, setzt das voraus.
Kiesewetter: Prüfen Systeme?
Golke: Systeme, Komponenten, ja.
Kiesewetter: Auch Leitungen?
Golke: Ja, Netzwerk-Leitungen gehören dazu.
Kiesewetter: Nach Prüfung Zertifikat. Danach Gerät für Einsatz zugelassen?
Golke: Ja.
Kiesewetter: Prüfen sie jedes einzelne Gerät?
Golke: Nein, wir prüfen ein Muster.
Kiesewetter: Also einmal, danach Typ zertifiziert?
Golke: Ja, siehe Betriebssystem. Zertifizieren wir einmal.
Kiesewetter: NSA wurde angesprochen. TKÜV § 27 (Grundsätze, technische und organisatorische Umsetzung von Anordnungen, Verschwiegenheit): „Der Verpflichtete hat in seinen Räumen die Aufstellung und den Betrieb von Geräten des Bundesnachrichtendienstes zu dulden, die nur von hierzu besonders ermächtigten Bediensteten des Bundesnachrichtendienstes eingestellt und gewartet werden dürfen und die folgende Anforderungen erfüllen […]“ Zertifizierungs-Gegenstand umfasst ausschließlich Geräte des BND?
Golke: Ja.
Kiesewetter: Geräte, die NSA dem BND gibt, sind nicht Gegenstand der Zertifizierung?
Golke: Wie soll ich ihnen das bestätigen. TKÜV macht klare Vorgaben, die prüfe ich. Wie kommen sie dazu, die NSA hinzuzunehmen?
Kiesewetter: Gemäß TKÜV ist Betrieb von Geräten des BND zu dulden, wenn fünf Punkte definiert sind. Sind das nur BND-Geräte oder auch von anderen?
Golke: Das weiß ich ja nicht. Manchmal werden Herstellerfirmen nicht genannt.
Kiesewetter: Laut TKÜV „Geräte des BND“. BSI sollte auch von NSA dem BND zur Verfügung gestellt Geräte prüfen. Sehen sie das auch so?
Golke: Insofern die TKÜV relevant ist, natürlich.
Kiesewetter: Ist ihnen bekannt, dass der BND ihnen Geräte anderen Ursprungs gegeben hat?
Golke: Ich verstehe die Frage nicht richtig. Wir haben kommerzielle Hard- und Software. Firma blenden wir aus,.
Kiesewetter: Aber es gibt ja auch selbst-entwickelte Produkte. Wären die ihm Rahmen der TKÜV auch zu zertifizieren?
Golke: Bei G‑10 und TKÜV: ja.
Kiesewetter: Wenn Geräte innerhalb des BND entwickelt wurden oder der BND Geräte von AND bekommt, die bei TKÜV eingesetzt werden, muss BSI die zertifizieren?
Plöd: Rechtlicher Einwand. Text der TKÜV § 27 Abs. 3 sagt: „Der Verpflichtete hat in seinen Räumen die Aufstellung und den Betrieb von Geräten des Bundesnachrichtendienstes zu dulden, die nur von hierzu besonders ermächtigten Bediensteten des Bundesnachrichtendienstes eingestellt und gewartet werden dürfen und die folgende Anforderungen erfüllen […]“ Da steht nur „Geräte des BND“. Es gibt keine Unterscheidung, woher die kommen, ob kommerziell, von anderen oder selbst entwickelt. Nur „Geräte des BND“.
Kiesewetter: Ja, Herr Rechtsanwalt. Da liegt ja der Hase im Pfeffer. Was bedeutet „Gerät des BND“? Ist ein Gerät, dass der BND von AND hat, auch „Gerät des BND“? Davon gehe ich aus. Sie nicken. Also von BSI zertifiziert?
Plöd: Das hat Herr Golke nicht zu prüfen.
Kiesewetter: Habe die Information, die ich in öffentlicher Sitzung erhalten wollte, erhalten. Gehe davon aus, dass alle Geräte, die der BND einsetzt, BSI-zertifiziert sein müssen. Haben sie etwas hinzuzufügen?
Golke: [Denkt wieder lange nach.] Ich weiß gar nicht, worauf sie hinaus wollen. Der BND stellt mir etwas hin und sagt: das muss zertifiziert werden. Punkt. Wo ist das Problem?
Kiesewetter: Prüfbericht vom Oktober 2005: Was war das erfassende System, welche Komponenten?
Golke: Alles schon einmal gelaufen. Rohdatenübernahme, Separator, zwei Ausgänge: G‑10 und Routine, G‑10-Verkehr nach DAFIS, letzte Stufe G‑10-Konformität (Anordnungen), soweit das automatisiert geht. Das geht dann weiter an die Zentrale. Separator und DAFIS sind Hauptkomponenten des G‑10-Verkehrs.
Kiesewetter: Prüfungszeitraum Juli bis Oktober 2005. Erste Besprechung am 30. März. Wie lange hat das gedauert: 4 oder 6 Monate?
Golke: [Zählt.] Sechs, sieben Monate.
Kiesewetter: Unterscheidung zwischen Gesamtvorgang und konkreter Zertifizierung.
Golke: Ja, kleine Ungenauigkeit.
Kiesewetter: Ist Prüfungsabschluss das Ende der Zertifizierungs-Vorgangs nach § 27? Oder Zertifizierung erst nach Abschluss der Prüfung?
Golke: Teilt Prüfergebnis mittels Prüfbericht mit. Ist die Zertifizierung.
Kiesewetter: Wie groß war Anteil dieser Prüfung an ihrer Arbeitszeit?
Golke: Nein, 5–10 Prozent meiner Arbeitszeit.
Kiesewetter: Routinevorgang im normalen Arbeitsalltag integriert?
Golke: Gibt natürlich 100 %-Tage. Aber langer Zeitraum, vier Monate.
Kiesewetter: In Chronologie steht auch Korrespondenz mit „Prüfbericht 0.1 zur Abstimmung“.
Golke: Vor Herausgebe darf sich prüfende Stelle äußern. Da könnten sie Einspruch erheben, Stellung nehmen. 23.09.2005 bis 12.10.2005: war wohl nicht so viel mehr.
Kiesewetter: BND hat Stellung genommen. Wie haben die reagiert?
Golke: Kleine Sachen.
Kiesewetter: Routinevorgang?
Golke: Ja. Keine großen Dinge. 13.10., am nächsten Tag, schon die endgültige Version verschickt.
Kiesewetter: Wie oft machen sie solche Prüfungen? Mehrfach im Jahr?
Golke: Früher sehr aktiv. Jetzt später zwischen Null und 50 Prüfungen.
Kiesewetter: Gab es mal – bezogen auf Untersuchungsgegenstand – Einwände oder Nicht-Zertifizierung?
Golke: Habe ich schon beantwortet.
Kiesewetter: Schreiben an BND 09.11.: „Prüfbericht kommt zum Schluss,dass die Anforderungen erfüllt sind und Konformität mit Gesetz dargelegt wurde.“ Was bedeutet „in ausreichendem Maße“?
Golke: Anforderungen sind die fünf Prüfpunkte. Konformität mit gesetzlichen Bestimmungen ist TKÜV.
Kiesewetter: Warum „ausreichend“ statt „hervorragend“?
Golke: Ist ja kein Arbeitszeugnis. „Ausreichend“ heißt für mich, dass ich das Zertifikat erteilen kann.
Kiesewetter: Seit Sommer 2013 intensive Diskussion über Datenschutz. Würden sie heute nochmal als „ausreichend“ einstufen?
Golke: Schwierige Frage. Angesichts der erhobenen Vorwürfe und des entstandenen Misstrauens müssen wir …. Wäre auch Änderungen nicht abgeneigt.
Kiesewetter: Wo können sie sich Verbesserungsvorschläge vorstellen? Öffentlich oder nicht-öffentlich. „Auf die abschließenden Empfehlungen in Kapitel 7 wird hingewiesen“. Was ist Inhalt der Empfehlungen?
Golke: Wie in Eingangsstatement gesagt: Beziehen sich auf Betriebsphase. Begrenzung der Region nach IP-Adressen: ist möglichst aktuell zu halten. Anteil des Gesamtverkehrs: kann nicht allein mit IT-Maßnahmen garantiert werden. 20-Prozent-Regel muss durch andere Maßnahmen sichergestellt werden. Kann man auch im Kabel machen. Löschung der Überwachungsdaten: ist eingehalten, ist ja alles on-the-fly, ohne Festplatte.
Kiesewetter: Meine (Frage)zeit ist fast abgelaufen. Wissen sie, ob die Empfehlungen implementiert wurden?
Golke: Nein, bekomme kein Feedback.
Sensburg: Wie spricht sich ihr Name aus?
Golke: Ich höre mittlerweile auf viele Namen.
Sensburg: Wie spricht sich ihr Name aus?
Golke: Wie Wolke, nur mit „g“.
Sensburg: Sie haben ihr Statement selbst verfasst?
Golke: Ja.
Sensburg: Warum schreiben sie sich dann „Gollke“?
Golke: Damit ich das richtig ausspreche.
Sensburg: Haben sie selbst verfasst, nicht erhalten?
Golke: Ja.
Plöd: Pause?
[13:28: 10 Minuten Pause.]
[13:43: Geht weiter.]
Sensburg: Wie haben den Personalausweis des Zeugen nochmal angeguckt. Er ist es.
Golke: Wenn ich das alles so ernst nehmen würde, wie sie, in meinem Einladungsschreiben haben sie meinen Namen auch falsch geschrieben. Eigentlich hätte ich gar nicht erscheinen müssen. Schön, dass meine handschriftliche Notitz an mich selbst zur Klärung beiträgt.
Fragerunde 2: Die Linke (13:46)
André Hahn: Ich bin einigermaßen erstaunt über die mangelnde Tiefgründigkeit der Prüfung. Sie prüfen anhand von Unterlagen, auch vom BND, wissen aber nicht, was die Maschine wirklich macht, erteilen aber trotzdem die Zertifizierung?
Golke: Das sind nicht meine Worte.
Hahn: Das ist meine Zusammenfassung. Trifft die im Kern zu?
Golke: Haben sie den Prüfbericht vorliegen?
Hahn: Ja, natürlich.
Golke: Da steht drin, was ich gemacht habe. Natürlich kann man mehr Aufwand reinstecken. Aber was hätte das am Ergebnis geändert? Die Schwachstellen habe ich ja benannt. Habe kein Prüfmandat und keine Zutrittsrechts, daran hapert es doch.
Hahn: Sie haben die Software auch im Labor nicht geprüft.
Golke: Stimmt.
Hahn: Was haben sie vor Ort gemacht? Wie prüfen sie die Maschine?
Golke: Die Geräte werden in Augenschein genommen?
Hahn: Von außen?
Golke: Ich werde das nicht Aufschrauben. Tiefenprüfung machen wir nur, wenn ich die Geräte auch wiedersehe. Wenn wir ein Mandat haben.
Hahn: Ich frage deshalb ein bisschen happig, weil es hier um Grundrechte geht. Warum gab es keinen Testlauf mit Daten? Sie haben ja keinen Testlauf gemacht, warum?
Golke: Das ist Aufwand. Der Hersteller prüft das.
Hahn: Aber sie zertifizieren es. Wie können sie das tun, wenn sie nicht prüfen, was das Gerät macht?
Golke: Ich habe die Papiere geprüft. Das ist die Tiefe, die für mich sinnvoll ist. Für Misstrauen habe ich zu wenig Hebel, da fehlt mir das Prüfmandat. Da habe ich andere Arbeit. Ich sehe nicht, was das bringen soll. Man muss sich auf die geprüfte Stelle verlassen. „Wo wie ich die Prüfung verstanden habe, ist meine Prüfung eine unabhängige Dienstleistung für die geprüfte Stelle, um zu Zeigen, wie sie TKÜV-Konformität erreichen kann, aber nicht, ob sie erreicht ist.“ Ich muss hier meinen Prüfauftrag verteidigen.
Hahn: Zu Prüfen ist ja auch die 20-Prozent-Regel. Sie schrieben, dass das seitens des BND nicht mit IT-Maßnahmen umgesetzt wurde. Heißt das, dass sie die Einhaltung der 20-Prozent-Regel durch den BND nicht prüfen konnten?
Golke: Das wurde anders gemacht.
Hahn: Sie sind zuständig für die Einhaltung der Punkte. Wie können sie zertifizieren, ohne sicherzustellen, wie das eingehalten wird?
Golke: Als Prüfer kann ich nicht sagen, wie jemand Konformität erreicht. Nur, ob das ok ist, was er macht. Es spielen immer so viele Dinge eine Rolle, ich könnte ihnen immer seitenweise erklären.
Hahn: Will ihnen ja helfen. Gibt ja verschiedene Wege, das sicherzustellen, hier ist keine.
Golke: Das IP-Protokoll paketiert, zerhackt Sessions in Pakete. Wenn sie 20 % nehmen, also jedes fünfte Paket, bekommen sie Bruchteile von E‑Mails. Wir müssen erst das Protokoll zusammensetzen. Sie können die 20 % nicht als ersten Verarbeitungsschritt nehmen.
Hahn: Also muss man alles nehmen?
Sensburg: Zeit vorbei.
Fragerunde 2: CDU/CSU (13:57)
Kiesewetter: Separator ist Router für Grobtrennung: G‑10 und Routine-Verkehre. Richtig?
Golke: Ja.
Kiesewetter: Musste die Steuersoftware für den Separator vom BND selbst entwickeln sein?
Golke: War für mich nicht wichtig. Selbst, wenn ein Trojaner eines AND drin ist, das sind ja keine Feinde. Die könnten das kaputt machen, das macht ja keinen Sinn für Freunde. Das ist ja gekapselt. Selbst wenn die NSA im Separator ist, macht das für mich keinen Unterschied, weil der Trojaner nicht nach Hause telefonieren kann. Damit ist der Trojaner für den Angreifer wertlos.
Kiesewetter: Kapitel 7 Empfehlungen: Verhinderung von Kernzugriffen: „Möglichkeit, Separator-Router in band zu steuern, ist zu sperren.“ Was bedeutet das?
Golke: Drei Schnittstellen: Konsole, LAN-Port mit Fernzugriff, In-Band. In dem Traffic, den der Verkehr nimmt, kann man den anpollen und sich mit dem unterhalten.
Kiesewetter: Wo ist das Risiko?
Golke: Damit kann man den manipulieren. Wie bei ihrem Router zu Hause: Schnittstelle nach außen deaktivieren. Nichts anderes hier. Abstellen, dann kann da nichts passieren.
Kiesewetter: Gibt es andere Steuerungsmöglichkeiten?
Golke: Konsole und LAN-Port.
Kiesewetter: Was sind Nachteile?
Golke: In-Band ist ja deaktiviert.
Kiesewetter: Wissen sie, ob ihrer Empfehlung gefolgt wurde?
Golke: Das ist zehn Jahre her. Ich habe nichts weiter gehört.
Kiesewetter: Welche Stelle im BSI beschäftigt sich mit Umsetzung und Verfolgung von Empfehlungen, ob die umgesetzt wurden?
Golke: Alle.
Kiesewetter: Aber sie waren nicht unmittelbar betroffen?
Golke: Nein.
Kiesewetter: Keine Empfehlungsüberprüfung?
Golke: Soweit ich weiß: nein.
Kiesewetter: „Routine-Verkehre nicht weiter betrachtet und nicht weiter behandelt.“ G‑10 also anderer Strang? Was ist Routine-Verkehr?
Golke: Routine-Verkehr ist Ausland-Ausland-Verkehr, wo keine deutschen Staatsbürger beteiligt sind. Da hat BND Aufgabe, aufzuklären.
Kiesewetter: Welche rechtliche Grundlage für weitere Verarbeitung des Routine-Verkehr durch BND?
Golke: Geht auf G‑10-Anordnungen von BMI/PKGr zurück: wie verifiziere ich das?
Kiesewetter: Hatten sie mal Zweifel an Rechtmäßigkeit?
Golke: Bei Auslandsverkehren habe ich da nichts damit zu tun, nicht meine Zuständigkiet.
Kiesewetter: Gab es Diskussion?
Golke: Nein.
Tankred Schipanski: Umsetzung überprüfen sie nicht, aber andere im BSI?
Golke: Weiß ich nicht.
Schipanski: Zertifizierung ist doch unter der Maßnahme, das ihre Empfehlungen auch umgesetzt werden, oder?
Golke: Ja, das ist das Dilemma.
Fragerunde 2: Die Grünen (14:08)
Hans-Christian Ströbele: Einleitender Verkehr in G‑10 und Routine getrennt. Haben sie versucht zu prüfen, ob die Trennung auch 100 % klappt? Konnten sie G‑10-Verkehre in Routine-Verkehren ausschließen?
Golke: Ist die Problematik, dass IPs nicht wie Telefon-Ländercodes funktionieren: 49 für Deutschland. Vier Milliarden IPv4-Adressen
Ströbele: Wie viele?
Golke: Vier Milliarden. Die fragmentieren sich, wie Festplatten. Gibt hunderttausende Ranges, die raus gefiltert werden müssen.
Ströbele: Woher wissen sie, dass in Routine-Verkehren keine G‑10-Daten mehr drin sind?
Golke: Das sind ja die Listen, die reinkommen: IP-Ranges…
Ströbele: Haben sie aber nicht überprüft? Wurde das sauber getrennt? Oder kann es sein, dass 5 % G‑10-Verkehre in Routine-Verkehren waren?
Golke: Danke für die Frage. Habe das geprüft wie beschrieben, nicht darüber hinaus. Greifen bei Prüfung auf Produktvorstellung des Herstellers zurück, der musste das prüfen.
Ströbele: Sie haben nicht geprüft, sondern sich auf Aussage des Herstellers verlassen?
Golke: Ja.
Ströbele: Hatten sie einen Hinweis, dass es nicht nur um Verkehre für BND ging, sondern auch AND, beispielsweise NSA?
Golke: Nein, war kein Thema.
Ströbele: Wussten nicht, dass BND Daten abgreift und dann an die NSA weiterleitet?
Golke: Was die mit den Daten machen, bleibt mir ja verborgen. In die operationelle Phase habe ich keinen Einblick.
Ströbele: Ganze Routine-Verkehre an die NSA gegeben?
Golke: Keine Ahnung.
Ströbele: Hätten sie die Prüfung nicht auch in ihrer Dienststelle machen können? Galt der Besuch nicht eher dem Kennenlernen?
Golke: Selbstverständlich war der Großteil der Prüfungen in meinem Büro, mit den zur Verfügung gestellten Dokumenten. Aber um Vor-Ort-Termin kommen wir nicht drumherum. Kontakt ist wichtig. Auch Präsenz bei der geprüften Stelle zeigen. Da wird auch geputzt und gewienert. [lacht]
Ströbele: Ist ja zum Lachen.
Golke: Es ging nicht um Misstrauen. Das gibt die Prüfung nicht her. Da finden sie ja gar kein Ende. Da geht es ja richtig zur Sache.
Ströbele: Diese Vorstellung ist völlig absurd?
Golke: Dann muss ich einen anderen Auftrag haben. Wer sich TKÜV drauf schreiben will, muss die Empfehlungen einhalten.
Fragerunde 2: SPD (14:17)
Jens Zimmermann: Es gab Vereinbarung mit NSA, Verkehre von US-Bürgern auszufiltern. Konnten die Systeme das? War das eingerichtet? Ist das eine reine Software-Konfiguration, IP-Ranges einzutragen?
Golke: In der Tat. Hängt von Kapazität des Routers ab. Vor zehn Jahren IPv4. Wir sind noch lange nicht bei IPv6. Ich weiß nicht, wie viele IP-Ranges es für Deutschland gab.
Zimmermann: Services in den USA gehostet. Kapazität des Routers. War das möglich mit der verbauten Hardware?
Golke: Kann sein, ist Einstellungssache. Routine-Verkehre wissen sie ja als PKGr gar nicht. Ist technisch möglich, weiß ich aber nicht.
Zimmermann: Hardware, LAN-Port, externer Zugriff, sockel-seitig deaktiviert. Standardhardware verbaut, Firmware nach Aktenlage geprüft, wenn überhaupt. Könnte nicht sei, dass die LAN-Port per Software deaktivieren, aber Firmware aktiviert den wieder?
Golke: Das wäre ein Angriff.
Zimmermann: Ich dachte, darum geht es in diesem Ausschuss. Aber ich bin neu.
Golke: Worum geht es?
Zimmermann: Als AND würde ich da angreifen.
Golke: Da geht nichts ohne Wissen des BND raus.
Zimmermann: LAN-Port ist für Fernwartung. Was heißt „fern-“?
Golke: Nachrichtenzentrale.
Zimmermann: Sichere Tunnel?
Golke: Ist alles verschlüsselt. Tunnel zur Zentrale. Intensive Laborprüfungen. Der Trojaner im Separator macht keinen Sinn, der braucht immer freies Internet.
Fragerunde 3: Die Linke (12:24)
Renner: Schlussfolgerungen für den Ausschuss, Regelungslücke. BSI-Zertifizierungsverordnung § 11 Abs. 2 (Mitwirkungsobliegenheiten): „Zur Zertifizierung von informationstechnischen Systemen obliegt es dem Antragsteller, dem Bundesamt und der sachverständigen Stelle kostenfrei Zugang zum installierten informationstechnischen System und zu den relevanten Standorten zu gewähren und die für die Prüfung notwendigen Rechte sowie die nach § 4 Absatz 1 erforderlichen Unterlagen und Nachweise zur Verfügung zu stellen.“ Entscheidung des BSI, davon nicht Gebrauch zu machen. Hat BSI mal Endversion der Technik an Standorten beim Provider geprüft?
Torsten Akmann, BMI: Das gilt erst seit 2014.
Renner: Hat man so etwas vorher gemacht?
Golke: Nein. Ich hatte fünf Prüfpunkte. Und bei Nachrichtendiensten sehr schwierig. Da brauche ich ein Mandat und kann nicht einfach hingehen.
Renner: Andere verlassen sich auf die BSI-Prüfung. Explizite Löschung gab es nicht, wurden überschrieben. Bericht S. 7: „verworfene Daten werden nicht explizit in eigener Routine gelöscht sondern naturgemäß nach gewisser Zeit von selbst überschrieben. Flüchtige Speichermittel, ausreichende Maßnahme.“ Was heißt „nach gewisser Zeit“?
Golke: Eins durch 10 GBit/s. Habe keinen Rechner dabei, Mikrosekunden.
Renner: Gilt auch für G‑10-Verkehre?
Golke: Ja. [Denkt lange angestrengt nach.] Wichtiger sind Festplatten. Aber das ist wieder anders. Hier geht es nur um die Geräte mit ganz schnellem Durchsatz. Ich habe ja nur Gigabyte RAM, das geht schnell.
Renner: Was wird überschrieben? „Müll“? Oder auch G‑10-Verkehre?
Golke: Auch das. Bausteine. Wie eine heiße Kartoffel. Geht sofort weiter: zack, zack, zack.
Renner: BNetzA hat sich auch damit befasst. Kennen sie die Zuarbeit?
Golke: Die muss sicherstellen, dass Rohdatenübernahme rückwirkungsfrei passiert. Bei meinem Besuch beim BND war BNetzA nicht dabei, hatten extra Termin.
Renner: Kennen sie die technischen Anregungen der BNetzA?
Golke: Davon höre ich zum ersten Mal, interessant.
Renner: BNetzA hatte auch Vorschläge zur 20-Prozent-Regelung.
Golke: Höre ich zum ersten Mal, interessant.
Renner: In Kommunikation BMI, BND, BNetzA waren sie nicht eingebunden?
Golke: Nein.
Renner: Warum „vermutlich G‑10″ und „vermutlich Routine-Verkehre“?
Golke: Erst Pakete zusammen setzen, dann IP-Ranges filtern.
Renner: Für Gesetzgeber reicht „vermutlich“ nicht.
Golke: IP-Adresse ist keine Telefonnummer mit Name drauf. Problematisch. Ich kann nicht von einem 100-Prozent-Ansatz ausgehen. Da muss der Gesetzgeber Konsequenzen ziehen.
Fragerunde 3: CDU/CSU (14:35)
Keine Fragen.
Fragerunde 3: Die Grünen (14:35)
Notz: Können sie ausschließen, das in Routine-Verkehre G‑10-Daten sind?
Golke: Nicht zu 100 %.
Notz: Wie viel dann?
Golke: Geht nie 100 %. Auch bei Telefon. Können sich in Frankreich ein französisches Telefon holen.
Notz: Das Problem ist uns bewusst. Wie funktioniert das mit zerstückelten Paketen? Paket für Paket?
Golke: Haben Empfangs- und Sende-Adresse.
Notz: Geht nur über IP-Adresse?
Golke: Nicht nur, ist mehr. Will ja nur die 0,01 % holen, die ich brauche. Dann natürlich auch Applikation. 2005 ging es ja nur um E‑Mail. Da filtere ich alles andere heraus und gucke mir nur E‑Mail an.
Notz: Vier Datentypen: E‑Mail, IP-Telefonie (VoIP), Metadaten, Netzdaten. Laufen die alle über den Filter?
Golke: Ja, alle. Nicht nur aufgrund der IP, auch Applikation auf höheren Schichten. Durchläuft alles die Filter.
Notz: Sie sagen „es muss“. Die Frage ist, ob es das auch war. Es gibt die Vermutung, dass das bei Metadaten nicht so gewollt war.
Golke: Damals war das nur E‑Mail.
Notz: Ihr Filter war nur E‑Mail?
Golke: Das war damals der Punkt. Mit dem Hinweis, später mehr Protokolle integrieren zu wollen.
Notz: Metadaten?
Golke: Metadaten jetzt von IP?
Notz: Insgesamt. Das was die USA unter „metadata“ verstehen. Wurden die G‑10-gefiltert?
Golke: Metadaten?
Notz: Haben sie sich mit Snowden-Unterlagen beschäftigt.
Golke: Kann ich nicht, ich hab da keinen Zugriff drauf. Nur vom Hörensagen, was man so liest im Internet.
Notz: Wir auch. Es gab ein Interesse, weltweit so viele Metadaten wie möglich zu sammeln.
Golke: Aha.
Notz: Und die haben sie nicht gefiltert?
Golke: Ich kann mich an Metadaten, Verkehrsdaten, Signalisierung-Daten nicht erinnern.
Notz: Ich könnte ihnen Akten vorhalten, aber nur nicht-öffentlich. Wir hatten ja Breitfelder vom BND hier. Der hat den BSI sehr gelobt. Wie kritisch sie Anlagen zu Eikonal überprüfen: „Ein BSI-Mann, der Profi ist, der wird jede Maschine so betrachten, als ob es eine feindliche ist. Das ist sein Job.“ Stimmt das, nach ihren Aussagen?
Golke: Er hat in einigen Punkten recht. Wir gucken, wo Nachrichtendienst-Angriffe Sinn machen. Nachrichtendienst-Angriffe im BND-geschützen Netzwerk macht keinen Sinn. Das gucken wir uns an. Aber das spielt keine Rolle für unsere Prüfung.
Fragerunde 3: SPD (14:47)
Keine Fragen.
Fragerunde 4: Die Linke (14:47)
Renner: Mit wem hatten sie im BND Kontakt?
Golke: Mindestens vier Techniker, einmal ein Jurist.
Renner: Sie waren immer alleine?
Golke: Ja.
Renner: BNetzA hat Sachverhalt 2004 bearbeitet. Vorschlag zu 20-Prozent-Regel 28.04.2004: „Aufgrund welcher Stellgrößen die Begrenzung auf 20% realisiert werden kann, war in dem Konzept noch nicht enthalten und ist noch abzustimmen. Aus meiner Sicht wäre ein möglicher Ansatz z.B. die in der Anordnung genannte prozentuale Beschränkung auf der Applikationsebene anzuwenden, indem z.B. die Anzahl der E‑Mail, Webseiten, usw. bei der Nachverarbeitung (SELMA) um die erforderliche Anzahl nach einem Zufallsprinzip durch automatisches Löschen reduziert wird.“
Golke: Wäre eine mögliche technische Maßnahme.
Renner: Vorschlag kennen sie nicht?
Golke: Nein.
Renner: Haben sie sich Gedanken gemacht?
Golke: Nein, war nicht Prüfauftrag. Ich darf gar keine Vorschläge machen, wäre Beeinflussung. 20 % sind riesige Mengen im Internet. Mir wurde gesagt, sie können sowieso maximal nur fünf Prozent.
Renner: Fünf Prozent wovon?
Golke: Aller Leitungen.
Renner: Genau. Nicht der konkreten Leitung?
Golke: Nein.
Akmann: Hier kommen wir zunehmend in eingestufte Bereiche.
Renner: Sie sagten „need to know“ von Geheimdiensten. Ist das Politik im BSI?
Golke: Das ist im Verschlussachen-Bereich so, wir haben ja auch eingestufte Dokumente.
[14:54: Pause für namentliche Abstimmung im Plenum.]
[15:26: Geht weiter]
Fragerunde 4: SPD (15:26)
Keine Fragen.
Fragerunde 4: Die Grünen (15:26)
Notz: Sie sagten: „so wie ich die TKÜV auslege und verstehe“. Gab oder gibt es andere Auslegungen?
Golke: Über den Begriff „Zertifizierung“ gab es Diskussionen.
Notz: Wer hat da was vertreten?
Golke: Ich weiß nur, dass es eine Einschwingphase gab.
Notz: Hat der BND gesagt: „Liebes BSI, Zertifizierung heißt nicht Herz- und Nierenprüfung, sondern Schlüssigkeitsprüfung.“?
Golke: Nein, das kam nicht vom BND.
Notz: Wer wollte, dass die Prüfung intensiver sein sollte?
Golke: Wer was wann vertreten hatte, kann ich heute nicht mehr sagen.
Notz: Was haben sie vertreten?
Golke: Ich war pragmatisch. Ich übernehme das und mache das, wie ich das für richtig halte. Dann gucken wir mal.
Notz: Andere Kollegen hätten anders geprüft?
Golke: Das waren Berater, die hätten nicht prüfen können.
Notz: Wer hätte das entscheiden können?
Golke: Meine Hierarchie. Die stehen auf dem Bericht.
Notz: Namen?
Golke: [Drei Namen nicht verstanden].
Notz: Wer von denen hat entschieden, dass das gemacht wird?
Golke: Keine Ahnung, mir hat nur mein Referatsleiter Bescheid gesagt.
Ströbele: Ich bin erschüttert. Ich bin auch im PKGr. Wenn ich in Zukunft bei IT mal misstrauisch bin und mir geantwortet wird „das ist BSI-zertifiziert“, ist das dann wie hier? Eine Plausibilitätsprüfung ohne einen einzigen Test?
Golke: [Pause.]
Ströbele: Verstehen sie mein Problem? Bisher wurde immer gesagt, BSI sind Fachleute, die zertifizieren dass, dann hat das seine Ordnung. Dieser Glaube ist erschüttert.
Golke: Vielen Dank für die Frage. Es ist durchaus üblich, dass der Hersteller…
Ströbele: … nicht der Hersteller. Das BSI.
Golke: Ich stütze mich ja auf die Testumgebung des Herstellers.
Ströbele: Sie haben kein Misstrauen, das ist bei mir anders. Ich will, dass das BSI das auch überprüft. Sonst können wir es gleich lassen. Sie haben ihre Möglichkeiten gar nicht genutzt, sondern sich auf deren Angaben verlassen. Ihre Aufgabe ist, misstrauisch zu sein.
Golke: Teilweise haben sie recht. Aber es führt zu nichts, wenn ich keinen Hebel habe. Ich habe auch keine Möglichkeit, Schwachstellen zu stopfen. Ich habe kein Mandat. Wir prüfen nach Kriterien, nicht aus der hohlen Hand. Wenn die Vorschrift so ist, ist sie so.
Fragerunde 4: CDU/CSU
Keine Fragen.
Fragerunde 5: Die Linke
Keine Fragen.
Fragerunde 5: SPD
Keine Fragen.
Fragerunde 5: Die Grünen
Ströbele: Hätten wir auch lassen können. Sie könnten doch viel mehr prüfen. Ich kann nicht verstehen, dass sie sich auf Angaben des Herstellers verlassen. Wie können sie das tun.
Golke: Auf der Basis, wie ich das erläutert habe. Die Frage ist eigentlich beantwortet.
Fragerunde 6: Die Linke
Renner: Kapitel 6.2. ihres Berichts: 20-Prozent-Regel „wurde nicht mit IT-Maßnahmen umgesetzt. Wurde so begründet, dass Gesamtverbindung aller Ausland. […] Da sich 20-Prozent-Regel sich an Gesamtverkehr und nicht an Leitung orientiert.“ Wer hat diese Rechtsauffassung gesagt?
Golke: Wurde gesagt.
Renner: Von wem?
Golke: In Besprechungen?
Renner: Vom BND?
Golke: Von Juristen. BND.
Renner: Sie sortieren G‑10, Routine und Müll. Findet 20 % vorher statt?
Golke: Ja. Sind ja Kabel, ich nehme mir immer eins raus.
Renner: Nicht bei E‑Mails?
Golke: Nein.
Formalitäten: Vorsitzender (15:41)
Keine nicht-öffentliche Sitzung notwendig.
$Formalitäten
$Danke
[15:44: Zeugen wechseln.]
[15:48: Geht weiter.]
$Formalitäten
Zeuge 2: A. S., BND, Separator (15:52)
Rechtsbeistand ist Johannes „Johnny“ Eisenberg, Berlin.
Mein Name A. S., ich bin beim BND. Anschrift weiß ich nicht auswendig, in Berlin. Bin 50 Jahre alt.
Ich wünsche keine Eingangsstatement.
Fragerunde 1: Vorsitzender
Sensburg: Studiert?
A.S.: Diplom-Ingenieur Elektrotechnik, 1993 Abschluss.
Sensburg: Danach?
A.S.: Qualitätssicherung in Firma.
Sensburg: Wann BND?
A.S.: Januar 1994.
Sensburg: Firma war nicht vom BND?
A.S.: Nein.
Sensburg: Welche Aufgaben im BND 1994?
A.S.: Untersuchungen, Entwicklungen, Erfassungssysteme entwickelt.
Sensburg: Werdegang im BND?
A.S.: BND hat einen eigenen Entwicklungsbereich. Da war ich 7,5 Jahre. Kleine Geräte, prototypische Erfassungssysteme konzipiert und entworfen. Später Firmenentwicklungen geleitet.
Sensburg: Was heißt das?
A.S.: Haben keine Kapazitäten. Meistens Prototyp, dann an Firmen geben, begleiten das. 2001 habe ich gewechselt: in Kabelerfassung. Dann strategische Fernmeldekontrolle.
Sensburg: Welches Jahr?
A.S.: 2003.
Sensburg: Dann?
A.S.: Bis Oktober 2005 in diesem Bereich. Danach Referent im Bereich Entwicklung.
Sensburg: Bis wann?
A.S.: 2013.
Sensburg: Seitdem?
A.S.: Leiter eines eigenes Bereiches mit verschiedenen Bereichen, im wesentlichen IT-Unterstützung. Gibt Abteilung IT. Alles, was nicht darunter fällt, wird extra betrieben.
Sensburg: Separatoren. In welcher Funktion, in welchem Bereich haben sie damit zu tun gehabt? Entwicklung?
A.S.: Weniger. Bei Auftrag 2004 wollte man Aufsplittung von Traffic in G‑10 und Routine.
Sensburg: Was war ihr Auftrag?
A.S.: Im Kabelbereich war ich Bedarfsträger. Haben das in die interne Entwicklungsabteilung gegeben.
Sensburg: Sie haben Bedarf beschrieben?
A.S.: Ja.
Sensburg: Was wollten sie?
A.S.: Haben Auftrag BND-Gesetz und juristische Vorgaben G‑10-Gesetz. Wollten das einhalten.
Sensburg: Wie war das vor 2004?
A.S.: Hier Paketverkehre. Bei Telefon war das einfacher. Da konnte man das an den Strecken erkennen, ob Ausland oder Inland. Dann anhand Telefonnummer weiter gucken: 0049 in Deutschland, geschützt.
Sensburg: Wir ging das bei Projektentwicklung weiter?
A.S.: War zäh. Üblicher Weg ist, Firmen zu fragen. Wurde gemacht, aber Angebote waren völlig überteuert und damit für uns nicht realisierbar.
Sensburg: Und dann haben sie es selber gemacht?
A.S.: Der Entwicklungsbereich, ja.
Sensburg: Was macht das technisch?
A.S.: Hauptgrund ist G‑10 und Nicht-G‑10 zu trennen. Weitere Bearbeitungsschritte waren beschränkt von Datenraten. Üblicherweise Leitungen mit 10 GBit/s. Zu große Datenmengen für handelsübliche Geräte. Aufteilung notwendig.
Sensburg: War gerade ein BSI-Zeuge da. Der redete von viel „Müll“, der aussortiert wurde. Was teilt der Separator alles weg?
A.S.: Haben uns mit Entwicklern geeinigt, vier Kategorien zu entwickeln: Gesichert G‑10-Verkehr, gesichert Routine-Verkehr, unklar und E‑Mail.
Sensburg: Separator danach auch bei Satelliten oder bei leitungs-gebundener Kommunikation eingesetzt?
A.S.: Soweit ich weiß wurde bei Satelliten nie G‑10 gemacht. Leitungs-vermittelt soweit ich weiß zu meiner Zeit nicht.
Sensburg: Nach Zertifizierung und Einsatz: Wie wurde Betrieb organisiert? Wer hat den programmiert?
A.S.: Separator als einzelnes Element wurde nicht zertifiziert, sondern das ganze Erfassungssystem. Verarbeitungskette mit Separator als einem Teil.
Sensburg: Wie ging Prozess des Einsatzes? Ist der programmierbar?
A.S.: Ja.
Sensburg: Wir ging der Prozess?
A.S.: Da wir keine Erfahrung hatten, haben wir die Informationen der Regional Internet Registries verwendet, die Country Codes. Dann gab es Einspruch der weiterverarbeitenden Stelle, das wäre zu ungenau. Sie wollten das selbst einstellen.
Sensburg: Dann neu programmiert?
A.S.: Ist halt Filter, wird mit Parametern eingestellt.
Sensburg: Vor Ort am Gerät oder ferngesteuert?
A.S.: Weiß ich nicht genau, normalerweise vor Ort.
Sensburg: War Filterung zufriedenstellend?
A.S.: Habe nichts gegenteiliges gehört?
Sensburg: Ist Separator ein Feinfilter oder ein Grobfilter?
A.S.: Was sind Fein- und Grobfilter?
Sensburg: Filterkaskade nach Separator. Hauptfilterleistung bei Separator oder in Kaskade danach?
A.S.: War nicht im weiterverarbeitenden Bereich, kann ich nicht genau sagen.
Sensburg: Wo endet ihre Erkenntnis? Am Separator? Sagt ihnen DAFIS was?
A.S.: Natürlich sagt mir das was. DAFIS kommt hinter Separator. Sammelt Pakete, die zusammengehört, decodiert das, danach kommt der Datenfilter.
Sensburg: Automatisiert? Oder wird mit Menschen auf zusammengesetzte Pakete geguckt?
A.S.: Nachrichtentechnisch.
Sensburg: Wird das dafür temporär auf dem Server abgelegt oder ist das ein Datenfluss?
A.S.: Datenfluss.
Sensburg: Wo? Nach Separator auf BND-Gelände geleitet? Oder noch wo anders?
A.S.: Wir wollen in der Zentrale so wenig wie möglich. Also ist das so nah wie möglich am Abgriffpunkt.
Sensburg: Wo ist der?
A.S.: Am Provider?
Sensburg: Wo sitzt der DAFIS-Filter?
A.S.: Weiß ich nicht genau. Sowohl Provider als…. Ist ja linear aufgebaut. Damals vor Ort.
Sensburg: irgendwann nicht mehr vor Ort, sondern in BND-Anlagen?
A.S.: Keine Ahnung.
Sensburg: Filter nach Zusammensetzung auch beim Provider?
A.S.: Ja.
Sensburg: Prozesse wahnsinnig schnell,ohne Zwischenspeicher, Puffer?
A.S.: Ja.
Sensburg: Vor Separator ist T‑Stück?
A.S.: Ja.
Sensburg: Also haben sie Raum beim Provider für die Technik?
A.S.: Ja.
Sensburg: Was bedeutet „Kopie einer Strecke“?
A.S.: Physikalisch wird das Signal geteilt. Licht. Einen Teil abschalten (90 zu 10)…
Sensburg: Ist das noch Licht, was im Separator ankommt?
A.S.: Ja.
Sensburg: Und wie kommt es aus Separator?
A.S.: Verschiedene Module. Auch Licht oder elektrisch.
Sensburg: Separator und DAFIS ohne Speicherung und Pufferung?
A.S.: Ja.
Sensburg: Was passiert nach DAFIS?
A.S.: Keine Ahnung, nicht meine Zuständigkeit.
Sensburg: Wie effizient war der G‑10-Filter in DAFIS?
A.S.: Habe ja vier Klassen genannt. Eine war nicht-identifiziert. Wir haben uns entschieden, das wie G‑10 zu behandeln. Über Genauigkeit am Anfang kann ich nichts genaues sagen. Irgendwann gab es eine Zahl, das bei Ausland/Ausland-Verkehren nur maximal 1 % raus kam.
Sensburg: Selbst bei Ausland-Ausland 99 % G‑10?
A.S.: Nein. Vier Klassen, drei relevant: Gesichert G‑10, gesichert Routine, nicht-identifiziert. Für Routine (Ausland/Ausland) blieb 1 % übrig.
Sensburg: War das Probe oder Regelbetrieb?
A.S.: Ich war nur bei Probebetrieb dabei.
Sensburg: Wir lange ging der?
A.S.: Im November 2005 hab ich den Bereich verlassen. Probebetrieb war drei Monate nach erster Anordnung.
Sensburg: Probebetrieb irgendwann 2005?
A.S.: Nach G‑10-Anordnung haben wir System bei Provider aufgebaut und dann 3 Monate Probebetrieb gemacht.
Sensburg: Regelbetrieb irgendwann 2006?
A.S.: Ja.
Sensburg: Da nicht mehr dabei?
A.S.: Genau.
Fragerunde 1: Die Linke (16:18)
Renner: Wurde kommerzielle Hard- und Software genutzt?
A.S.: Ja.
Renner: Welche Firmen?
A.S.: Nur nicht-öffentlich.
Renner: Bei Aufbau Kooperation mit NSA?
A.S.: Nein.
Renner: Komponenten von NSA oder Five Eyes?
A.S.: Nein.
Renner: Mit Contractors zusammengearbeitet?
A.S.: Nein.
Renner: Kontakt zur NSA oder AND in der Projektierung?
A.S.: Nein.
Renner: Auftrag vom Vorgesetzten?
A.S.: Ja.
Renner: Wer?
A.S.: General Breitfelder.
Renner: Weitergabe von Daten aus diesem Projekt an NSA haben sie nie gehört?
A.S.: Doch.
Renner: Wussten sie.
A.S.: Ja.
Renner: hatte dieses ziel Einfluss auf die Konzeption?
A.S.: Nicht wirklich.
Renner: Hilft mir nicht.
A.S.: Auftrennung G‑10 und Nicht-G‑10 ist unabhängig von Zusammenarbeit.
Renner: NSA hatte ja besonderes Interesse an bestimmten Datentypen: VoIP…
A.S.: War nicht meiner Entscheidung.
Renner: Gab es besondere Anforderungen an das System, dass bestimmte Datenarten erfasst werden sollten?
A.S.: Nein.
Renner: Keine besondere Anforderung an Erfassung von Metadaten?
A.S.: Nein.
Renner: Nach Separator Licht oder Elektronisch. Welche Module, wie?
A.S.: Damals gab es die Module Licht/elektrisch. Wollten das auf handhabbare Massen reduzieren, also überwiegend elektrisch.
Renner: Wo Licht?
A.S.: Nur Eingang.
Renner: Vorhin sagten sie, Licht auch Ausgang?
A.S.: War Option.
Renner: Warum?
A.S.: Weiterentwicklung, Datenraten steigen.
Renner: Wurden auch Netzwerk- und Signaldaten vom Provider erfasst und weitergeleitet?
A.S.: Besonders erfasst für unsere internen Zwecke. Wir müssen wissen, wie viele Daten drin sind, um unsere Systeme zu dimensionieren.
Renner: Woher kamen Netzwerk- und Signaldaten? Aus Routine-Verkehren? Oder allen?
A.S.: Allen.
Renner: Wusste das Telekommunikations-Unternehmen, dass sie Netzwerk- und Signaldaten erfassen und auswerten? Betriebsgeheimnis?
A.S.: Keine Ahnung.
Renner: Dort keine 20-Prozent-Reduktion?
A.S.: Hm?
Renner: Na wurden ja aus allen Daten generiert?
A.S.: Der Leitung.
Renner: Mit diesen Daten kann man viel anfangen.
A.S.: Dann brauchen wir das genauer. Welche Daten meinen sie?
Renner: Welche haben sie denn erfasst?
A.S.: Verarbeitung von E‑Mail bedeutet, dass man Pakete sammelt, zusammensetzt, dekodiert, am Ende eine E‑Mail, die mit DAFIS gefiltert werden kann. Brauchen Hardware für Gesamtstrom, das müssen sie abschätzen. Das machen wir damit.
Renner: Border Gateway Protocol (BGP) und Label Distribution Protocol (LDP)-Daten. Ist das damit gemeint?
A.S.: Sagt mir nichts.
Renner: Wurden die Signaldaten auch weitergeleitet?
A.S.: Weiß ich nicht.
Renner: An welches Modul wurden die weitergeleitet?
A.S.: Gibt nur einen Steuerungsrechner für den Separator.
Renner: Konnte an die Signaldaten mit einem Viewer sehen?
A.S.: Was verstehen sie darunter?
Renner: Konnte man in die Live-Daten rein schauen?
A.S.: Nein. Kann auf Informationen in der Vergangenheit schauen.
Renner: Auf aktuelle Erfassung nicht?
A.S.: Kann ich nicht-öffentlich erklären.
Renner: Haben sie gehört, dass Netzwerk- und Signaldaten Betriebs- und Geschäftsgeheimnnis des Providers sein könnten?
A.S.: Weiß ich nicht.
[16:29: Unterbrechung für namentliche Abstimmung im Plenum über den Bundeswehr-Einsatz in der Türkei.]
[16:59: Weiter geht’s.]
Fragerunde 1: SPD (17:00)
Flisek: Wurden beim Filter auch Selektoren eingesetzt?
A.S.: Hm?
Flisek: Hatten sie mit der Prüfung von Selektoren zu tun?
A.S.: Nein.
Flisek: Wie wurde die Anlage gesteuert? Gab es Möglichkeit der Fernsteuerung, bsp. aus BND-Zentrale?
A.S.: Kann ich nicht sagen.
Flisek: Weil sie es nicht wissen?
A.S.: Fernsteuerung grundsätzlich unzulässig. Aber BSI hat eingeräumt, dass Fernwartung möglich ist.
Flisek: Welche Funktionen bei Fernwartung?
A.S.: Ob das System funktioniert oder nicht.
Flisek: War die Lampe auch mal rot?
A.S.: Beim Separator weiß ich nicht, bei anderen Systemen schon.
Flisek: Und dann?
A.S.: Per Fernzugriff Steckdose ausgeschaltet und eingeschaltet und hoffen, das System wieder hoch kam. Wenn nicht, musste man hinfahren,.
Flisek: Wie oft?
A.S.: Problem in der Umgebung war Staub. Spätestens alle zwei Monate musste jemand Staub absaugen
Flisek: Insgesamt störanfällig oder runder Betrieb?
A.S.: Rund.
Flisek: Welche Maßnahmen zum Schutz vor Fremdzugriff?
A.S.: Einbruchssichere Tür, Alarmanlage, verschließbare Racks, Passwortschutz auf Systemen.
Flisek: Die, die Zutritt hatten, wurden die vom BND besonders geprüft?
A.S.: Nein, waren nur BND-Mitarbeiter.
Flisek: Besondere Prüfung?
A.S.: Sind alles Ü3-überprüfte Mitarbeiter nach Sicherheitsüberprüfungsgesetz (erweiterte Sicherheitsüberprüfung mit Sicherheitsermittlungen).
Flisek: Wurden Zutritte protokolliert? Staubsaugen?
A.S.: Nicht jede einzelne Maßnahme. Sicherheitsfirma protokollierte Alarmanlage. Darüber hinaus ganz normale Sicherheitsprotokolle.
Flisek: Nicht protokolliert, wer wie lange drin war?
A.S.: Alarmanlage hat jeden Zugang protokolliert.
Flisek: Identität?
A.S.: Nein. Hatten Ausweise vom Provider für Zugang zum Gebäude. Mussten uns anmelden. Zutritt nur zu Büro-üblichen Zeiten.
Flisek: BND-Mitarbeiter alleine da? Oder mit Netzbetreibern?
A.S.: Ich war verantwortlich, meistens war ich dabei. Manchmal Kryptologie erneuert, Chips getauscht, dann Mitarbeiter alleine da. Da habe ich die Zeit auf Plausibilität geprüft. Andere Mitarbeiter, denen ich von Anfang an vertraut habe.
Flisek: Gab es zu ihrer Zeit irgendwelche sicherheitsrelevanten Auffälligkeiten?
A.S.: Nein, keine.
Flisek: Zeuge G‑10-Jurist des BND berichtete uns, dass unter seiner Aufsicht Suchprofile eingespielt worden. Können sie etwas zum Verfahren sagen?
A.S.: War nicht dabei, aber kenne Verfahren.
Flisek: Wie funktioniert das?
A.S.: Technischer Mitarbeiter, der die Anlage kennt, und Jurist, der CD mitbringt, einspielt, und danach mitnimmt oder vor Ort vernichtet.
Flisek: Heute war erster Zeuge vom BSI Prüfverfahren nach TKÜV. Prüfverfahren ist im wesentlichen unmittelbar nach Entwicklung, nicht im Wirkbetrieb. Welche Aussage ist qualitativ mit dieser „TKÜV-geprüft“ Zertifizierung verbunden?
A.S.: War bei der Entwicklung eingebunden, wollten das nicht in die Länge ziehen. Gab mit BSI ein Einvernehmen für eine Art Typprüfung, für die Zertifizierung unschädlich.
Flisek: Im BSI-Prüfbericht steht unter 7.2: „die geprüften und umgesetzten Maßnahmen sind abhängig von richtiger Konfiguration und damit Einstellungen, die erst im operativen Einsatz erfolgen.“ Durch Konfiguration und Einstellung kann man nicht-zertifierbare Zustände herstellen. Wie wurde sichergestellt, dass das im Betrieb nicht passiert ist? Welche Maßnahmen?
A.S.: Juristen im G‑10-Bereich gucken auf solche Sachen, ob das so in Ordnung ist.
Flisek: Juristen auch vor Ort? Wie bei Einspielen des Suchprofils. Öfters? Stichproben gemacht?
A.S.: Nein. Letztendlich geht es darum, die Endergebnisse zu prüfen.
Flisek: Wie würde der Jurist das erfahren?
A.S.: Worauf wollen sie hinaus?
Flisek: Bin ja Jurist. Ich muss von dem Sachverhalt ja erst mal wissen.
A.S.: Die Konfiguration wird ja nicht ohne Einverständnis eines Juristen geändert.
Flisek: Wurden zu ihrer Zeit die BSI-Vorgaben eingehalten?
A.S.: Soweit ich das als Nicht-Jurist beurteilen kann, ja.
Flisek: Keine Auffälligkeiten?
A.S.: Nein.
Fragerunde 1: Die Grünen (17:18)
Notz: 14.10.2005
A.S.: Leiter eines Fachgebietes, Verantwortlich für Technik vor Ort, bei diesem einen Provider.
Notz: Der Provider ist kein Geheimnis mehr. Leiter Projekt EVN G‑10 III? Oder Leiter Projekt Eikonal?
A.S.: Ich bin für Teilaspekt Eikonal vor Ort für Technik zuständig gewesen.
Notz: Waren nicht Leiter des Projekte Eikonal?
A.S.: Gibt mehrere Bereiche…
Notz: Waren sie für Eikonal verantwortlich?
A.S.: Nein.
Notz: Wer war ihr Vorgesetzter im Projekt Eikonal?
A.S.: Letztendlich der Abteilungsleiter Breitfelder.
Notz: Sie waren vor Ort zuständig. Bei Site B?
A.S.: Weiß Bezeichnung nicht mehr.
Notz: Site A, Site B, Site C sagt ihnen nichts?
A.S.: Habe das gehört, kann es nicht zuordnen.
Notz: Wofür waren sie regional zuständig?
A.S.: Bei Provider vor Ort.
Notz: Also in Frankfurt.
A.S.: Ja.
Notz: Gebäude mit angemieteten Räumen. Warum Sicherung durch Alarmanlage?
A.S.: Vorgabe unserer Sicherheit.
Notz: Genau. Warum?
A.S.: Wir machen einen Eingriff in das Grundrecht. Und wir haben dort Krypto-Geräte stehen. Da ist eine Alarmanlage selbstverständlich.
Notz: Gab es andere Mieter?
A.S.: Weiß ich nicht.
Notz: War das nicht interessant?
A.S.: Ich weiß nicht, ob es andere Mieter gab.
Notz: Es wurde nicht besprochen, ob in dem Gebäude mit ihrem hochsensiblen Grundrechtseingriff weitere Mieter waren?
A.S.: Nein.
Notz: Wer hatte denn Ausweise? Sie? Ihr Mitarbeiter? Sie waren BND vor Ort? Kommen sie aus Pullach oder Bad Aibling?
A.S.: Pullach.
Notz: Hatten Leute aus Bad Aibling Zugang?
A.S.: Es gab damals zwei Mitarbeiter im Bereich technische Unterstützung, die kamen aus Bad Aibling, die haben uns geholfen. Die hatten Ausweise.
Notz: Und Zugangscodes für die Alarmanlage?
A.S.: Ja.
Notz: Waren die da mal eigenständig drin?
A.S.: Nein.
Notz: Sie haben das überprüft?
A.S.: Immer, wenn ich vor Ort war. Nie Unregelmäßigkeiten bis Oktober 2005.
Notz: BSI-Prüfung war Typmuster-Prüfung. BND verständigte sich mit Vorgesetzten des eben angehörten BSI-Zeugen dazu. Wo kamen die Geräte her?
A.S.: Haben wir eingekauft.
Notz: Nicht von Amerikanern?
A.S.: Das System Separator….
Notz: Nee, ich frage nach den Racks.
A.S.: Es gab mehrere Systeme.
Notz: Aber auch welche von den Amerikanern.
A.S.: Ja.
Notz: Das haben sie dem BSI nicht gesagt.
A.S.: Haben wir nicht.
Notz: Wären die USA mit mehr als einer Typmusterprüfung einverstanden gewesen?
A.S.: Nicht so explizit, aber ich hab das auseinander gebaut.
Notz: Statt des BSI haben sie das auseinander gebaut?
A.S.: Ich bin der Techniker.
Notz: Sie haben die Anlage auf Herz und Nieren geprüft?
A.S.: Zumindest stichpunktartig angeschaut.
Notz: Gibt es dazu einen Bericht?
A.S.: Nein.
Fragerunde 1: CDU/CSU (17:27)
Kiesewetter: Welche Rolle spielten sie für BSI-Prüfbericht?
A.S.: Kann mich nicht erinnern. Meine Aufgabe war Unterstützung des Prüfberichts.
Kiesewetter: Auch Erstellen und Auswertung von Dokumentation?
A.S.: Ja.
Kiesewetter: Haben sie den Prüfbericht?
A.S.: Legen sie ihn mir vor.
[Bekommt den Bericht vorgelegt.]
Kiesewetter: Seite 2: Chronologie. Waren sie an den ersten dort genannten Treffen?
A.S.: Nein.
Kiesewetter: Also wissen sie auch nicht, wer?
A.S.: Nein.
Kiesewetter: Anforderungen: TKÜV § 27 Abs 2, heute Absatz 3. Anforderungen an technische Geräte des BND bei G‑10-Maßnahmen. Einhaltung prüft BSI. Einsatz erst nach Zertifizierung. Richtig zusammengefasst?
A.S.: Bin kein Jurist.
Kiesewetter: Als Techniker?
A.S.: Würde ich zustimmen.
Kiesewetter: Was ist der Sinn dieser Zertifizierung?
A.S.: Grundrechtsschutz.
Kiesewetter: 9.11.2005 BSI an BND Prüfbericht geschickt. Blatt 7f. „Der Prüfbericht kommt zu dme Schluss, dass die Anfordeungen erfüllt sind und die Konformität nachgewiesen wurde.“ War damit die Zertifizierung abgeschlossen?
A.S.: Richtig.
Kiesewetter: Reicht „Ausreichend“?
A.S.: Juristisch wohl ja.
Kiesewetter: 13.–14.09.2005. Prüftermin vor Ort. Waren sie da?
A.S.: Nein.
Kiesewetter: Wissen sie, was überprüft wurde?
A.S.: Separator, Verarbeitungssystem, DAFIS-Filter.
Kiesewetter: Prüfbericht Seite 2: Telefonat BND K. und BSI Golke über Prüfbericht. Können sie sagen, worum es ging?
A.S.: Kann ich nicht. Hatten eine Entwurfsversion, um Korrekturen vorzuschlagen.
Kiesewetter: Kamm es zu Änderungen?
A.S.: Weiß ich nicht.
Kiesewetter: Am Ende gibt es Empfehlungen. Kennen sie die?
A.S.: Nicht wirklich. Sehe die zum ersten Mal.
Kiesewetter: Können sie was zur Umsetzung sagen?
A.S.: Es ist unsere Philosophie, das Vertrauen des BSI nicht zu missbrauchen, deswegen wird das umgesetzt. Beispiel Festplatten: selbstverständlich werden die entsprechend rückstandsfrei gelöscht und vernichtet.
Kiesewetter: Verhinderung von Fernzugriff: „Möglichkeit, Separator-Router in-band zu steuern, ist zu sperren.“ Was ist und bedeutet das?
A.S.: Router-Konfigurationen werden üblicherweise nicht vor Ort eingespielt, wäre zu aufwändig. Würde auch zu Ausfall kommen, muss ja gleichzeitig passieren. Daher bei Providern Umkonfiguration üblicherweise in-band, also über Verbindung, die ohnehin zwischen Routern besteht.
Kiesewetter: Risiken? Alternativen?
A.S.: Ist ja Erfassungssystem, da ist das ausgeschaltet. Geht auch vor Ort.
Kiesewetter: Wie wurde mit der Empfehlung des BSI umgegangen?
A.S.: Wurde selbstverständlich ausgeschaltet.
Kiesewetter: Routine-Verkehr in anderem Verarbeitungsstrang als G‑10. Wusste BSI das?
A.S.: Ja.
Kiesewetter: Konnte das BSI, dass der BND nach § 1 Abs. 2 G‑10-Gesetz auch Routine-Verkehre auswerten wollte?
A.S.: Ja.
Kiesewetter: Gab es Bedenken?
A.S.: Schreiben von Breitfelder.
Fragerunde 2: Die Linke (17:41)
Renner: Widerspruch zu anderen BND-Mitarbeitern. Sie sagten, sie bekamen von der Telekom einen Ausweis. Andere sagten, sie waren als Institut für Fernmeldestatistik legendiert?
A.S.: Ist kein Widerspruch.
Renner: Telekom hat also die Ausweise ausgestellt?
A.S.: Richtig.
Renner: War das Krypto-Gerät Sichere Inter-Netzwerk Architektur (SINA)?
A.S.: Ja.
Renner: Last Probebetrieb, Wirkbetrieb?
A.S.: Zu meiner Zeit 10 GBit/s.
Renner: Erfassungssystem: Teil der BND-Technik (und möglicher Separator) nicht in BND-Räumen, sondern im Betriebsraum 3 der Telekom?
A.S.: Nein. Besonders von uns gesicherter Raum.
Renner: Gab es außerhalb der drei vom BND angemieteten Räumen, Technik im Bereich des Erfassungssystems, die in anderen Räumen der Telekom waren?
A.S.: Wir brauchen ja eine Kopie des Verkehrs. Wo der Provider das macht, wissen wir nicht. Diese Kopie wird in unseren Raum geleitet.
Renner: Bei Dopplung keine Technik des BND?
A.S.: Nein.
Renner: BND und vom BND zur Verfügung gestellte Technik nur in den drei von BND angemieteten Räumen?
A.S.: Ja.
Renner: Haben wir anders gehört.
A.S.: Mir ist nicht bekannt, dass wir dem Provider Technik für Dopplung gegeben haben.
Renner: Nicht nur Dopplung, irgendeine Komponente.
A.S.: Ist mir nicht bekannt.
Renner: Hätten sie das wissen müssen?
A.S.: War zuständig, hätte ich wissen müssen, hätte ich gewusst.
Renner: Technische Maßnahmen zur Einhaltung § 5 BND-Gesetz: Berichtigung, Löschung und Sperrung personenbezogener Daten. Was wurde getan?
A.S.: Keine technischen Maßnahmen. Auswahl an Leitungen. Wenn es zehn Leitungen gab, hat man sich auf zwei beschränkt.
Renner: Und zu welchem Prozentsatz diese beiden?
A.S.: Voll.
Renner: Die Interpretation kam von wem?
A.S.: Juristen.
Renner: Wer genau?
A.S.: Kann ich nicht genau sagen. Haben sehr viele Dialoge mir Juristen geführt. Irgendwann gab es Diskussion, nur jedes fünfte Paket zu nehmen. Das ist völlig sinnlos.
Renner: BNetzA machte diverse technische Vorschläge dafür. Kennen sie sie?
A.S.: Kann ich nicht erinnern.
Renner: Sie kannten den BSI-Prüfbericht bis eben nicht?
A.S.: Ja.
Renner: Wie kann das sein?
A.S.: War nicht meine Aufgabe.
Renner: Aber sie waren technisch verantwortlich.
A.S.: Wann erstellt?
Renner: 13.10.2005.
A.S.: Sehr komplexes Projekt. Teilprojekte. Prüfung war nicht meine Aufgabe.
Fragerunde 2: CDU/CSU (17:49)
Schipanski: Zeuge vom BSI sagte, er gab ihnen den Bericht, damit die Empfehlungen umgesetzt werden. Wenn sie den Bericht nicht kennen, wer war zuständig?
A.S.: Der Entwicklungsbereich.
Schipanski: Wer war das im konkreten Fall?
A.S.: Weiß ich nicht.
Fragerunde 2: Die Grünen (17:52)
Ströbele: 20-Prozent-Regel passt nicht auf paketvermittelte Verkehre. Gesetz ist älter. Haben sie erwogen, das Gesetz zu ändern?
A.S.: Dazu bin ich nicht in der richtigen Position. Gibt regelmäßig Besuche der G‑10-Kommission und des PKGr. Wäre deren Aufgabe.
Ströbele: Separator separiert Routine-Verkehre und G‑10-Verkehre (und Müll). Wurden ihnen Zweifel bekannt, ob das 100-prozentig klappt?
A.S.: Deswegen ist das Filter-System mehrstufig ausgelegt. Nach DAFIS-Filter schauen Mitarbeiter drauf. Was nicht korrekt läuft, kann ich nicht sagen. Ist nicht in meinem Zuständigkeitsbereich.
Ströbele: Also ja, Probleme bekannt?
A.S.: Wenn ein deutscher in Frankreich telefoniert, erkenne ich das nicht an der Telefonnummer, ich brauche andere Kriterien. Separator ist Telefonnummer-Filter.
Ströbele: Wie viele Prozent schafft der Separator nicht?
A.S.: Kann ich nicht sagen, hängt von guter Auswahl der IP-Adressen ab.
Ströbele: Vorhin sagte Herr Golke, er hat sich nicht damit befasst, aber das geht auch gar nicht.
A.S.: Ist abhängig von der Konfiguration.
Ströbele: Nachdem alles gemacht wurde, gab es immer noch Bedenken?
A.S.: Bei Separator war ich nur kurz im Probebetrieb dabei. Was danach kam, kann ich nicht sagen.
Ströbele: Haben sie danach etwas gehört?
A.S.: Nein.
Ströbele: Wäre ihnen das mitgeteilt wurden, wenn sie gefragt hätten?
A.S.: Bin mir nicht sicher. Hatten damals noch Schotten-Prinzip: Kenntnis nur, wenn nötig.
Fragerunde 2: SPD (17:59)
Keine Fragen.
Fragerunde 3: Die Linke (17:59)
Renner: Sie kennen den Prüfbericht nicht, kennen sie Herrn Golke?
A.S.: Habe ihn getroffen.
Renner: Woher? Labor?
A.S.: Haben vorher zwei andere Systeme zertifizieren lassen.
Renner: Hat ja nicht nur Separator zertifizier, sondern das Gesamtsystem. Wer war das?
A.S.: Weiß ich nicht.
Renner: Wenn sie das aufgeschraubt haben, warum hatten sie nicht Kontakt zum BSI?
A.S.: Drei Systeme, nur eins habe ich aufgeschraubt, von den USA.
Renner: Was war das?
A.S.: Mehr oder weniger handelsüblich. Die kochen auch nur mit Wasser.
Renner: Das hilft uns nicht. Wir finden Bezeichnungen der Systeme und Schaltpläne und würden das gerne wissen.
A.S.: Kann ich nicht-öffentlich sagen.
Renner: Sie waren technischer Experte. Warum hatte BSI nicht mit ihnen Kontakt, sondern mit jemand anderes?
A.S.: Auftrag für Separator war im Entwicklungsbereiche. Vorher abgeschirmt, wenig interne Bereiche involviert. Danach ganzes Thema viel zu komplex. Entwickler in Außenstellen. Daher Hoheit im Entwicklungsbereich.
Renner: Die anderen beiden zertifizierten Systeme waren für Einsatz in Deutschland?
A.S.: Ja, sonst bräuchten wir keine Zertifizierung.
Renner: BNetzA muss Einvernehmen erklären. Gab technische Vorschläge für 20-Prozent-Problem: Zufälliges Löschen. Darauf antwortete der BND. E‑Mail BND an BNetzA: „Hier im Haus hat es etwas Unruhe gegeben, weil in ihrem Haus von einem Seperator zur G‑10-Anordnung die Rede war. […]“ Was ist der G‑10-wirksame Teil des Separators?
A.S.: Weiß ich nicht.
Renner: Habe ich auch nicht verstanden. Wollen sie das lesen?
A.S.: Ja, bitte.
[Bekommt und liest Akte.]
Eisenberg: Tagebuchnummer MAT A [A‑5/1A?]
Renner: Was ist da mit „G‑10-wirksamer Bestandteil“ gemeint?
A.S.: System besteht nicht nur aus Separator, sondern müssen RegTP/BNetzA und BSI gesamte Anlage vorführen. Das ist nicht nur Separator, sondern Eingang, Verabeitungs-Komponenten und Daten[XXX].
Renner: Liefen 100 % der erfassten Daten durch den Separator?
A.S.: Ja.
Renner: Da wurde nicht vorher etwas separiert?
A.S.: Nein.
Fragerunde 3: CDU/CSU
Keine Fragen.
Fragerunde 3: Die Grünen
Notz: Wie viele Daten gehen durch die Filter, Menge? Erstmal leitungs-vermittelt.
A.S.: Welches System? G‑10?
Notz: Insgesamt.
A.S.: Über Separator sprechen wir nur bei Paketvermittlung.
Notz: Wie viel landet an bei Leitungsvermittlung?
A.S.: Kann ich nicht mehr exakt sagen.
Notz: Ungefähr reicht.
A.S.: Ungefähr 622 MBit/s.
Notz: Die landen da an und werden gefilert.
A.S.: Ja.
Notz: Werden die vor der Filterung nochmal gedoppelt, gespiegelt, verschickt, gespeichert?
A.S.: Nein.
Notz: Auch keine Meta- oder Verkehrsdaten?
A.S.: Nein.
Notz: Da sind sie absolut sicher.
A.S.: Ja.
Notz: Könnte das erfolgen, ohne dass sie das mitbekommen?
A.S.: Selbst wenn, das hätte keine Auswirkungen. Niemand kommt an die Daten außer der BND.
Notz: Wurde nicht gemacht?
A.S.: 622 MBit/s bedeutet, alle acht Sekunden eine CD brennen. Ging damals nicht. Macht auch keinen Sinn.
Notz: Müssen wir nachher nicht-öffentlich diskutieren. Da muss ich ihnen etwas vorhalten. Sie waren Projektleiter Eikonal für eine bestimmte Zeit, wussten aber nicht alles. Die Fäden liefen woanders zusammen?
A.S.: Ja.
Notz: Ist das Teil des Need-To-Know?
A.S.: Kann ich nicht beurteilen. Wen der Abteilungsleiter das meint, dann ist das so.
Notz: Kam ihnen das damals komisch vor? Wenn ich Projektleiter bin interessiert mch das, ich bin ja verantwortlich.
A.S.: Ist irritierend, ja.
Notz: Erinnern sie sich an einen Streit über die Auslegung der juristischen Auffassung, dass man Routine-Verkehre erfassen kannm, in dem man eine G‑10-Anordnungen organsiert?
A.S.: Nein.
Notz: Können sich nicht erinnern, dass es zwei Meinungen gab?
A.S.: Nein.
Notz: Ihre Juristen haben immer gesagt, das geht so?
A.S.: Ich hatte Anweisungen.
Notz: Aber der BND ist ja kein Rack. Dass es juristisch eine steile These ist, wussten sie nicht?
A.S.: Letztendlich war das so.
Notz: Man hat ihnen das vorgesetzt?
A.S.: Ja.
Notz: Wissen sie, was ein Pre-Snapshot ist?
A.S.: Nein.
Notz: Was ist ein Snapshot?
A.S.: Eine kurzfristige Aufzeichnung eines Signals zur Bestimmung von Parametern für die Einstellung der Geräte (Multiplex-Verfahren).
Notz: Wo macht man den Snapshot?
A.S.: Am Kabel direkt.
Notz: Auch zwischendrin mal?
A.S.: Nein.
Notz: Warum? Was ist daran problematisch?
A.S.: Ich verstehe die Frage nicht.
Notz: Ich habe viel über Snapshots gelesen. Nach meinem Kenntnisstand ist das ein durchaus problematischer Eingriff, auch rechtlich.
A.S.: Ja, sehe ich auch so.
Notz: Warum?
A.S.: Sind potentiell auch Daten von Grundrechtsträgern drin.
Notz: Nach Aufschaltung keine Snapshots?
A.S.: Nicht zu meiner Zeit.
Notz: Bei Beginn von Eikonal war ja noch nicht komplett von Leitungs- auf Paket-Vermittlung umgestellt. Hatte der BND das Gefühl, bei der Umstellung des Prozesses rechtlich gut aufgestellt zu sein?
A.S.: Das müssen bei uns die Juristen beurteilen.
Notz: Mit denen saßen sie oft zusammen.
A.S.: Über anderes.
Notz: Sagte jemand, man bräuchte ein neues Gesetz?
A.S.: Wurde angesprochen.
Notz: Kam aber nicht. Also Basteln?
A.S.: Kein Gefrickel.
Notz: Lösung wäre neues Gesetz, hat man nicht bekommen. Passte nicht mehr zu Rechtslage.
A.S.: Ja.
Fragerunde 4: Die Linke (18:22)
Renner: Gab es für Betrachtung von Snapshots eine extra Software?
A.S.: Nein.
Renner: Wie dann?
A.S.: Hinfahren.
Renner: Verfasserin des Schwachstellenberichts war im Kanzleramt. Sie auch dabei?
A.S.: Nein.
Renner: Haben sie sich für heute mit Akten vorbereitet?
A.S.: Selbstverständlich.
Renner: Vom BND bekommen?
A.S.: Ja.
Renner: BSI-Prüfbericht war nicht dabei?
A.S.: Waren sehr viele Ordner, wollte nicht alles auswendig lernen.
Renner: Keine Fragen öffentlich, aber nicht-öffentlich.
Fragerunde 4: CDU/CSU (18:24)
Schipanski: Sie stellen als Techniker gerade fest, dass die Rechtslage nicht ausreicht.
A.S.: Bei paketvermittelten Verkehren kam die Idee auf, jedes fünfte Paket zu verwerfen. Das ist technischer Schwachsinn, dann können sie alles wegwerfen.
Schipanski: Aber das Gesetz schreibt das ja nicht vor.
Notz: 20-Prozent-Regel!
Schipanski: Hat der Zeuge doch erklärt, wie das angewendet wird.
A.S.: Es gibt aus unserer Sicht eine Unschärfe. Gibt ja eine Diskussion. Muss man genauer definieren.
Schipanski: Sie haben es ja richtig ausgelegt.
A.S.: Ja.
Fragerunde 4: Die Grünen (18:27)
Notz: Mit Projekt „Globe“ vertraut?
A.S.: Nein.
Notz: Davon gehört?
A.S.: Ja.
Notz: Wurde das abgestimmt?
A.S.: Nein.
Notz: Haben sie von ähnlichen Projekten gehört? Gab es andere?
A.S.: Nein. Habe von keinen anderen gehört.
Notz: Nur noch nicht-öffentliche Fragen.
Formalitäten 2: Vorsitzender (18:28)
Vorschlag: Ausschuss der Öffentlichkeit. Besondere Grunde des Wohls des Bundes.
Wer ist dafür? Dagegen? [*meld*] Stimmen aus der Tribüne werden nicht gewertet. Beschlossen.
$Danke.
Neuer Zeuge Laux.
[18:30: Unterbrechung für fünf Minuten.]
[18:36: Geht weiter.]
$Formalitäten
Zeuge 3: Udo Laux, ehemals Deutsche Telekom
Rechtsbeistand ist wieder Dr. Gina Greeve.
Mein Name ist Udo Laux, 1949 geboren, Anschrift ist 53913.
Eingangsstatement: Bin seit dem 1.4.2009 Beamter im Vorruhestand und war bei Telekom. Seit Mitte 1998 bis 2003 im Geheimschutz tätig. TKÜV. Durchführung von TKÜV war ich nicht befasst,. War nicht operativ tätig. Wechsel in die Konzernsicherheit, aber keine Aufgaben der IT-Sicherheit oder des Datenschutzes. Antworte gerne, aber nicht alles öffentlich. Habe eine eingeschränkte Aussagegenehmigung, vor allem auf § 14 PUAG: Ausschluss der Öffentlichkeit. Über Verschlusssachen darf ich nicht öffentlich reden. Ladung kurzfristig. Tätigkeit im Geheimschutz ist fast 12 Jahre her, kann mich nicht an alles erinnern.
Kann zum eigentlichen Gegenstand wenig sagen. Habe von einem etwaigen Vertrag erst aus den Medien erfahren. Kenne den nicht, hatte keine Berührungspunkte damit.
Fragerunde 1: Vorsitzender (18:42)
Sensburg: Werdegang?
Laux: Nachrichtentechnik studiert, Diplom-Ingenieur, 1973.
Sensburg: Direkt zur Post?
Laux: Stipendium von der Bundespost, musste mich direkt verpflichten. August 1984 ins Bundespostministerium bis 1991, dann Deutsche Telekom AG. Betriebssicherung.
Sensburg: Vorher auch Datenschutz und Betriebssicherung?
Laux: Datenschutz war was anderes. Hatte Betriebssicherung in ganzer Laufbahn, verschiedenste Art.
Sensburg: Telekom bis 1998?
Laux: Ja, dann in Bereich Geheimschutz. Krisenmanagement.
Sensburg: 1991 bis 198 auch Geheimschutz?
Laux: Nein, Betriebssicherung.
Sensburg: Süddeutsche zu Eikonal, Oktober 2013. Auch Vertrag mit Telekom. Ist ihnen die Beteiligung bekannt?
Laux: Ich habe von dieser Behauptung das erste mal in den Medien gehört. In meiner abonnierten Zeitung oder Newslettern im Internet.
Sensburg: Sagt ihnen Transit etwas in diesem Zusammenhang?
Laux: Nicht in diesem Zusammenhang. Im Fernmeldeverkehr Transit-Verkehr beispielsweise von NL nach AT durch DE.
Sensburg: Wer in Telekom war für Sicherheit zuständig, also Integrität von Strukturen?
Laux: Welcher Zeitraum?
Sensburg: 2003–2008.
Laux: Muss ich nachdenken. Wir wurden alle zwei Jahre organisiert. 2003 war das glaube ich eine Stelle in Darmstadt. Das wurde dann irgendwann 2004 mit der Konzernsicherheit zusammengeführt.
Sensburg: Wenn der BND Daten von Telekom ausleitet, wer ist da bei Telekom zuständig? Vorstandsvorsitzender?
Laux: Daily Business ist das für einen Vorstandsvorsitzenden nicht. Wir haben ja eine Einheit für Telekommunikationsüberwachung: Regionalstelle für staatliche Sonderauflagen (ReSA), ist hier bekannt. Da wenden sich Polizeien von Bund und Ländern hin. Da würden sich auch Dienste melden. ReSA wäre Ansprechpartner.
Sensburg: Hatten sie mit ReSA zu tun?
Laux: Ja, im Rahmen der Protokoll-Kontrolle.
Sensburg: Was bedeutet das?
Laux: TKÜV § 16 (Protokollierung) regelt Telekommunikationsüberwachung (TKÜ) durch system-integrierte Techniken. Dieser Einsatz wird protokolliert. Ist ein ganzer Katalog. Das wird gespeichert. Dann kommt § 17 TKÜV Protokollkontrolle (Prüfung und Löschung der Protokolldaten, Vernichtung von Unterlagen). Da ist in Geheinschutz-betreuten Unternehmen der Sicherheits-Bevollmächtigte zuständig. War von 1998 bis 2003 meine Aufgabe. Wurden ausgelesen, in Bereich Geheimschutz übermittelt. Mussten dann 20 % der Daten prüfen, davon bei ReSA die Anordnungen sehen.
Sensburg: Wer war damals Sicherheits-Bevollmächtigter?
Laux: Dr. Schwarzer.
Sensburg: Nicht Königshof.
Laux: Glaube nicht.
Sensburg: Sagt ihnen Eikonal was?
Laux: Nur aus den Medien.
Sensburg: Wenn so etwas 2004 passiert wäre, hätten sie das mitbekommen in der Protokollkontrolle?
Laux: TKÜ betrifft nur Individual-Verkehre.
Sensburg: Also Polizei und Staatsanwaltschaften.
Laux: § 100a, § 100b Strafprozessordnung (StPO).
Sensburg: Für Dienste nicht zuständig?
Laux: Doch, wenn es Anordnung gibt, wird die genauso protokolliert.
Sensburg: Weg von individuell: hin zu Ausleitung von Datenströmen. Auch ihr Themenbereich?
Laux: Nein.
Fragerunde 1: Die Linke (18:56)
Renner: Untersuchen derzeit Eikonal. Unterlagen sagen, dass sie auch bei Besprechung von BND und Telekom waren.
Laux: Ich?
Renner: Ja.
Laux: Wann?
Renner: 29.08.2002. Dr. Köbele kennen sie?
Laux: Ja. Aber wir sind nur der „Edelpostbote“. Sind inhaltlich nicht zuständig. Nur für Handlung von Geheimschutz. Vielleicht in diesem Zusammenhang.
Renner: Kennen sie Herrn Alster?
Laux: Ja.
Renner: Wie mit ihm gearbeitet?
Laux: Ist ja Leiter der ReSA in Frankfurt. Der war mein Ansprechpartner bei der Protokollkontrolle.
Renner: Im Wesentlichen TKÜ auf konkrete Anschlüsse bezogen. Hatten sie Kenntnis, dass es einen Kabel-gestützten Erfassungsansatz durch den BND in Frankfurt gibt, jenseits der individuellen G‑10-Anträge auf Einzel-Anordnungen?
Laux: Kann ich mich nicht erinnern. Wenn es dazu ein geheim eingestuftes Papier gab, kann es sein, dass ich das gehandelt hatte. Aber nicht operativ verantwortlich.
Renner: Konkrete Fragen zu Unterlagen wohl nur in eingestufter Sitzung. Können sie mit Routine-Verkehre etwas anfangen?
Laux: Was ist das?
Renner: Begriffsschöpfung des BND.
Laux: Kenne ich nicht.
Renner: Hatten sie mal was mit einem AND zu tun?
Laux: Nicht, dass ich wüsste.
Fragerunde 1: SPD (19:01)
Mittag: Gab es bei Protokoll-Kontrolle mal Auffälligkeiten?
Laux: Mussten an RegTP/BNetzA berichten. Die waren eingestuft. Bin mir nicht sicher, ob ich dazu etwas sagen darf.
Mittag: Mal allgemein: gab es Fälle, wo etwas nicht so läuft, wie sie sich das vorstellen?
Laux: Kann ich nicht bestätigen.
Mittag: Es lief immer gut?
Laux: Inhalt des Berichts ist eingestuft.
Mittag: Protokolle gingen zur BNetzA, dann erledigt?
Laux: Ja. Dann Prüfung pro Quartal.
Mittag: Gingen Berichte nur an BNetzA?
Laux: Bei Protokoll-Kontrolle. Bei technischen Problemen bei Individual-Maßnahmen ging das zwischen ReSA und Bedarfsträger. Aber das sind interne ReSA-Abläufe, da kann ich wenig sagen.
Mittag: Sie hatten auch unterschiedliche Adressaten?
Laux: Diese Probleme hatte ich nicht, ich war nicht zuständig, sondern ReSA.
Mittag: Sie waren für Geheimschutz zuständig. Haben sie mal eine rechtliche Lücke gesehen?
Laux: Verstehe die Frage nicht.
Mittag: Lücken der Technik?
Laux: Ich war nur für Protokoll-Kontrolle zuständig.
Mittag: Eingeschränkter Arbeitsbereich?
Laux: Sie wissen, was ich meine mit Protokoll-Kontrolle? [Erklärt’s nochmal.] Aber sie fragen ja mehr Technik-bezogen.
Mittag: Haben sie Anordnungen überprüft?
Laux: Ja, das war ja die Aufgabe.
Mittag: Das war immer abgedeckt?
Laux: Im Protokoll stand ja drin, wie lange die Anordnung geht. Das haben wir geprüft.
Mittag: Das war die Bandbreite der Prüfung?
Laux: Ja. Ohne Anordnung keine Aktivierung. Schutz, damit da nichts passiert. Ein Damokles-Schwert über den Leuten, die an der Anlage arbeiten.
Zimmermann: Nochmal erklären, was sie machen? Arbeitsabläufe.
Laux: TKÜV § 16, § 17. In der Technik war die Protokollierung vorgegeben. Die musste eingebaut werden. Technik erzeugt die Datensätze. Die wurden ausgelesen, zu uns transportiert, die haben wir dann sortiert, 20 Prozent ausgewählt und die Anordnungen davon geprüft. Ist nichts Technisches, ganz einfache Sache eigentlich.
Zimmermann: An den Vertrag erinnern sie sich immer noch nicht?
Laux: Wie gesagt: habe aus den Medien erfahren. Tut mir Leid.
Zimmermann: Kein Problem.
Fragerunde 1: Die Grünen (19:11)
Notz: Sagt ihnen die Bundesstelle für Fernmeldestatistik was?
Laux: Weiß ich nicht, ob ich etwas sagen darf.
Notz: Seien sie mutig! Herr Wolff ist ganz ruhig, Herr Ackmann ist weg.
Greeve: Ich bin auch noch da.
Wolff: Die bloße Angabe der Stelle darf er sagen.
Laux: 1977 bis 1984 habe ich davon etwas gehört. Da war das Papier eingestuft.
Notz: Das ist eine gute Erinnerung.
Laux: Nein, das ging durch die Medien. Weil der BND hatte etwas geändert.
Notz: Das ist vor meiner Zeit, muss ich gleich an Ströbele abgeben. Sie sagen, sie waren nicht bei Treffen. Wir würden uns gerne nicht-öffentliche Treffen sparen. Haben sie irgendeine Erinnerung?
Laux: Ich bin Ingenieur und bei rechtlichen Fragen überfordert.
Notz: Als Techniker: Wo kommen die Daten her?
Laux: Weiß ich nicht.
Notz: […]
Laux: Frankfurt hatte ein sehr großes Netz. Ob das heute noch so ist, weiß ich nicht.
Notz: An Prozessen um 2003–2005 zum Abgriff von Glasfasern waren sie nicht beteiligt und kennen das nur aus der Zeitung?
Laux: Ja. Vielleicht habe ich mal einen Vorgang eingestuft, aber ich weiß nichts.
Notz: Dann haben wir keine Fragen, auch nicht nicht-öffentlich.
Fragerunde 1: CDU/CSU (19:17)
Ostermann: Wie lief die Prüfung ab?
Laux: Datei mit TKÜ-Maßnahmen von drei ReSA-Stellen bekommen. Dann 20 Prozent der Vorgänge ausgewählt und mit denen zur ReSA gegangen. Die Vorgabe kam von der Regierungsbehörde. Ich hatte die Aufgabe, das zu implementieren. Vorgehensweise mit entsprechenden Bereichen abgestimmt. Erste Überprüfung selbst vorgenommen. Nach gewisser Zeit diese Prüftätigkeit an Kollegen abgegeben. Ich habe die 20 % ausgewählt. Die kamen zurück, wurden zusammengefasst und die Prüfberichte an die BNetzA geschickt.
Ostermann: War technisch?
Laux: Man braucht technisches Verständnis, aber Einzelfallprüfung ist nicht so komplex.
Schipanski: Haben AND Kommunikation deutscher Bürger überwacht? Haben sie Kenntnis, dass ein AND das bei der Telekom hatte?
Laux: Kann ich mir nicht vorstellen.
Schipanski: Ausgeschlossen?
Laux: Ausgeschlossen ist nichts. Aber wenn die USA mit einem U‑Boot Glasfasern abhören können, das hab ich vorher auch nicht für möglich gehalten.
Formalitäten: Vorsitzender (19:23)
Renner: Doch keine nicht-öffentlichen Fragen.
SPD und Grüne: Wir auch nicht.
$Formalitäten
[19:25: Zeugen-Wechsel, Unterbrechung.]
[19:59: Geht weiter.]
$Formalitäten
Zeuge 4: Dr. Bernd Köbele, Deutsche Telekom (20:03)
Rechtsbeistand Dr. Eddo Compart, Mannheim.
Betriebs- und Geschäftsgeheimnisse nur nicht-öffentlich.
Mein Name ist Dr. Bernd Köbele, Alter 56, mittlerweile seit 30.12.2013 im Vorruhestand, Anschrift Christian-Hünseler-Straße 25, 50859 Köln.
Eingangsstatement: Telekom 2003/2004 Vorstand Ricke, dann T‑Com (virtuelles Gebilde) ebenfalls mit Vorstand Brauner, Vorstand Controlling Renschler. Abteilungsleiter Ralf Schneier. Ich war ihm zugeordnet.
Fragerunde 1: Vorsitzender (20:05)
Sensburg: Was studiert?
Köbele: Jurist. Nach 2. Staatsexamen Uni Köln, bei Telekom 3 Jahren in neuen Bundesländern, ab 1999 in Personalbereich, dann Konzernsicherheit, dann T‑Com.
Sensburg: Letzte Tätigkeit genauer?
Köbele: Staatliche Sonderauflagen. Erst T‑Com, dann Deutsche Telekom AG. Eingegangene Anordnungen aufnehmen und umsetzen. StPO, dann auch G‑10-Gesetz.
Sensburg: Ist ihnen der Transit-Vertrag bekannt?
Köbele: Ja.
Fragerunde 1: Die Linke (20:07)
Renner: Wann haben sie erfahren, dass BND Zugriff auf Transit-Leitungen will?
Köbele: Spätes Frühjahr 2003.
Renner: Genauer?
Köbele: BND kam auf uns zu. Hatten schon vorher G‑10-Anordnungen. Kannten uns so. Später Frühling, Anfang Sommer wollten sie mehr, über Artikel-10-Gesetz hinaus.
Renner: Besprechung?
Köbele: Besprechung in Frankfurt.
Renner: Wer sagte das?
Köbele: Unterabteilungsleiter Dr. Meier, mit Sicherheit Deckname.
Renner: An welcher Stelle wollten die das?
Köbele: In Frankfurt. Gab aber auch andere Überlegungen.
Renner: Wie haben sie das wahrgenommen?
Köbele: Waren rechtlich überrascht. Hatten Bedenken. Gabe Verstoß gegen Fernmeldegeheimnis gesehen. Die namen das und gingen. Besprechung zu Ende.
Renner: Und dann?
Köbele: Ein halbes Jahr später Schreiben aus dem Bundeskanzleramt, das rechtliche Einwände zurückwies. Wollte das beauftragen.
Renner: Damit ihre Bedenken ausgeräumt?
Köbele: Ja, für mich erledigt.
Renner: Vertagsstrafen. Auch andere Provider als Telekom nutzen die Strecken.
Köbele: Spielte keine Rolle.
Renner: Die wissen nichts davon.
Köbele: Spielte keine Rolle.
Renner: Mit Schreiben war das erledigt?
Köbele: Leiter der Rechtsabteilung meinte auch: „meine Bedenken hätten sich ja wohl erledigt“. Waren sie dann auch. Befehl von oben. Vorstand sagte das.
Renner: Wer im Vorstand?
Köbele: Sagte niemand. Wurde so an das Kanzleramt geantwortet.
Renner: Und dann Vertrag?
Köbele: Anfang 2004 Vertragsverhandlungen. War nicht schwierig. Schnell Abschluss.
Renner: Wer machte Entwurf? Telekom oder BND?
Köbele: Weiß mich nicht mehr. Rüber und nüber, wie Verträge so entstehen.
Renner: Wie kommt es, dass sie den unterschrieben haben?
Köbele: Ich war Jurist, war mit Rechtsabteilung abgeklärt. Wirtschaftliches Volumen war nicht so groß. Stufungsgründe könnten eine Rolle gespielt haben. Für Brauner war das Ding zu klein.
Renner: Würden sie es nochmal tun, aus heutiger Sicht?
Köbele: Sage ich nichts dazu, ist keine Zeugen-Frage?
Renner: Fanden sie das nicht seltsam damals, dass sie das unterschreiben sollen?
Köbele: Nein. War entschieden. Rechtlich war die Luft raus.
Renner: Hatten sie Sorgen, sich strafbar zu machen?
Köbele: Nein. Antwort vom Vorstand war Lebensversicherung.
Fragerunde 1: SPD (20:16)
Flisek: Waren sie bei Vorstands-Entscheidung eingebunden?
Köbele: Nein.
Flisek: Wie läuft so eine Entscheidung ab?
Köbele: Keine Ahnung, Absprache mit Rechtsabteilung. War nicht dabei.
Flisek: Ist ihnen Treffen zwischen Ricke und BND-Präsident Hanning Frühjahr 2003 bekannt?
Köbele: Fakt ja, Inhalte nicht. Wir sollten nicht für schlechte Stimmung sorgen.
Flisek: Davor und danach nichts bekannt geworden?
Köbele: Nein.
Flisek: Sie waren in Vertragsverhandlungen?
Köbele: Ja.
Flisek: Was waren aus Telekom-Sicht entscheidende Punkte?
Wolff: Vertrag an sich ist eingestuft. Inhalte nicht-öffentlich. Gleiches gilt auch für Namen der BND-Mitarbeiter.
Köbele: Also nicht-Öffentlich.
Flisek: Irgendwann reichte Vertrag nicht mehr. G‑10-Anordnung kam dann. Von wem ging diese Initiative aus?
Köbele: Ca. 2005, zeichnete sich ab bei Paket-vermittelten Verkehren. Alster hatte mich mal angerufen, da kam was. Misch-Merkehre bitte nur mit G‑10-Anordnung.
Flisek: Bei paket-vermittelten Diensten wollte Telekom eine G‑10-Anordnung?
Köbele: Ungefähr so war es.
Flisek: Wie war die Reaktion?
Köbele: Relativ unwillig. Dann kamen aber die Anordnungen und wir waren zur Umsetzung verpflichtet.
Flisek: „Unwillig“? Man müsste doch erwarten, dass der BND das einsieht?
Köbele: Rechtmäßig war das eine, zweckmäßig war das andere. G‑10-Anordnungen sind einiges an Aufwand. Das hatten wir mit Transit-Vertrag nicht.
Flisek: Ging es dann um Ausland-Ausland?
Köbele: G‑10-Anordnung war Sache der G‑10-Kommission. Wir müssen das umsetzen.
Flisek: Rechtliche Probleme in ihrem Hause erörtert?
Köbele: Eigentlich hatten wir dann keine mehr.
Flisek: Reicht eine G‑10-Anordung dann? Auch für weitergehende Verkehre?
Köbele: Das ist ein Thema für BND und G‑10-Kommission. Wir sind zum Umsetzung verpflichtet, wenn einen G‑10-Anordnung kommt.
Flisek: Position verständlich. Aber man könnte das auch nochmal anders behandeln. Haben ja immerhin auch einen Untersuchungsausschuss, ist also nicht risikofrei.
Köbele: Wir hatten den Vorstandsauftrag, waren organisatorisch zuständig, 2005 konnte niemand sehen, dass das 2015 nochmal ein Problem werden könnte.
Flisek: War Telekom bekannt, dass dabei auch Daten auch an AND gingen?
Köbele: Nein. Uns nicht.
Flisek: Hätte das etwas geändert?
Köbele: Rechtliche Beurteilung nicht. Aber dann hätte ich schon mehr Vorgesetzte reingeholt.
Flisek: Inwiefern?
Köbele: Erstmal den Fakt vortragen. Aber das hätte man wissen müssen. Ob der dann Lösungen hätte, mache ich ein großes Fragezeichen ran.
Flisek: Damals war die Telekom in großen Umstrukturierungen…
Köbele: …nicht nur zu der Zeit.
Flisek: Auch Tätigkeit in den USA. Wenn man das mit NSA gewusst hätte, wären sie sensibler?
Köbele: Ja, aber BND hat uns nicht gesagt, ob und an wen er etwas weiterleitet?
Flisek: Haben sie damit gerechnet?
Köbele: Nein, wir wussten nur, wer die NSA war und dass die irrsinnigen Stromverbrauch in Fort Maede haben, mehr nicht.
Flisek: Wie beurteilen sie, dass es dabei zu einer Massendatenerfassung und Massendatenweiterleitung kam?
Köbele: Steht in der Zeitung.
Fragerunde 1: Die Grünen (20:29)
Notz: Wie würden sie das Schreiben aus dem Bundeskanzleramt juristisch einordnen? Was ist das? Ist das offensichtlich rechtswidrig?
Köbele: Wir wissen nicht, ob das nicht legal ist.
Compart: Offensichtlich schon gar nicht.
Notz: Ich denke, man wollte ein Schreiben aus dem Bundeskanzleramt.
Köbele: Das wollte der BND.
Notz: Was ist das Schreiben?
Köbele: Eine Bitte des Kanzleramts an den Vorstand.
Notz: Aber was soll das sein juristisch?
Köbele: Müssen sie das Kanzleramt fragen.
Notz: Sie haben den Vertrag ja unterschrieben. War ja nur ein Zweizeiler aus dem Bundeskanzleramt?
Köbele: Die sind ja nicht irgend so ein Dorfsheriff. Die sagten, das ist rechtlich zulässig. Ich war erst einmal überrascht. Aber juristisch liegt damit die Verantwortung für die Rechtmäßigkeit beim Bundeskanzleramt.
Notz: Sehe ich nicht so. Bundeskanzleramt ist gar kein Sheriff. Und legt keine Gesetze aus. Ist das üblich, so einen Freibrief zu holen?
Köbele: Der BND wollte etwas von uns.
Notz: Aber die Telekom wollte ein Schreiben des Bundeskanzleramts.
Köbele: Die werden sich schon etwas dabei gedacht haben. Die Rechtsauffassung wird schon einen Hintergrund haben. Das war ausschlaggebend für mich.
Notz: Von Jurist von Jurist: Ich verstehe nicht, wo ihre Juristische Auffassung als hochproblematisch sich ändert mit so einem Freibrief.
Köbele: Nochmal: Das Kanzleramt äußert nicht aus Jux und Tollerei abwegige Rechtsauffassungen. Unsere Vorstände haben sich davon überzeugen lassen.
Notz: Gab es nochmal ein Gespräch über die Entscheidung, dass sie das unterschreiben?
Köbele: War die Antwort vom Vorstand ans Kanzleramt.
Notz: Räume des BND waren in Telekom-Gebäude?
Köbele: Richtig.
Notz: Telekom hat das Gebäude auch an andere vermietet?
Köbele: Weiß ich nicht.
Notz: Kennen das Gebäude nicht?
Köbele: Schon. Aber erst 2010.
Notz: Wer war da drin?
Köbele: Die International Business Machines Corporation (IBM).
Notz: War das auch 2003 so?
Köbele: Keine Ahnung.
Notz: Wen müssten wir fragen, das heraus zu finden?
Köbele: IBM.
Notz: War IBM 2003 drin oder wissen sie es nicht?
Köbele: Ich weiß es nicht genau, denke aber eher ab 2009–2010.
Notz: Auf welches Kabel wurde eigentlich zugegriffen?
Köbele: Weiß ich nicht.
Notz: Wo Dopplung?
Köbele: Oeserstraße 111, 65934 Frankfurt am Main.
Notz: Und weiter im Norden?
Köbele: Seekabel-Endstelle Norden? Hat sich nicht realisiert.
Notz: Aber wollte man?
Köbele: Ja.
Fragerunde 1: CDU/CSU (20:40)
Keine Fragen.
Fragerunde 2: Die Linke (20:40)
Renner: War der Vorgang bei ihnen nur unter Transit bekannt?
Köbele: Ja.
Renner: Eikonal?
Köbele: Nur aus Presse.
Renner: Granat?
Köbele: Nein.
Renner: Haben sie sich nach Vertragsabschluss informieren lassen?
Köbele: Nicht wirklich.
Renner: Berichte?
Köbele: Bestand keine Notwendigkeit.
Renner: Trotz Bedenken?
Köbele: Vertrag war ja abgeschlossen. War ja Ausland-Ausland. Wurde erst ab Paketvermittlung relevant. Dann hat Alster Alarm geschrieben.
Renner: Wissen wie, was in den Räumlichkeiten war?
Köbele: Nein. Technik.
Renner: Alster sagte etwas von Raum 3 Telekom?
Köbele: Weiß ich nicht. Kenne nur die drei Räume im zweiten Keller mit Eisentüren.
Renner: Waren sie da mal?
Köbele: Erst 2012.
Renner: Was war da?
Köbele: Irgendwas unbedeutendes.
Renner: Aber das war nach Ende des Projekts?
Köbele: BND hat ja weiterhin G‑10-Anordnungen.
Renner: Warum waren sie da?
Köbele: Irgendeine Reisegruppe, irgendetwas Unrelevantes.
Renner: Juristische Bewertung von Schaar: „Doppeltürmodell. Für beide Seiten jeweils eine Ermächtigung erforderlich. Privatrechtlicher Vertrag kann Brechung des Fernmeldegeheimnisses nicht rechtfertigen. Mitarbeiter könnten sich strafbar gemacht haben.“
Köbele: Sie erwarten von mir eine Auseinandersetzung mit der Argumentation von Herrn Schaar?
Renner: Nein. Sie hatten Bedenken. Hier fehlte die gesetzliche Grundlage. Wie kann der Vertrag das rechtfertigen?
Köbele: Verwaltungshelfer-Konstruktion im öffentlichen Recht. Bei Verwaltungtshilfe ist rechtlich anordnende Stelle allein verantwortlich. Also Kanzleramt.
Renner: Ihre Auffassung oder im Haus diskutiert?
Köbele: Meine Meinung nach Brief von Kanzleramt.
Renner: Kanzleramt hat aber keine Weisungsbefugnis zur Telekom.
Köbele: Abschlepphelfer ist auch Verwaltungshelfer.
Renner: Sie haben ja auch Kundenverträge.
Köbele: Ja, die erwarten die Einhaltung der Gesetze.
Renner: Juristisch?
Köbele: Sind weit weg von Zeugenstellung. Werden andere Juristen diskutieren, auch von der Telekom hier.
Renner: Auffassung von Herrn Schaar halten sie für abwegig?
Köbele: Möchte ich mich nicht dazu äußern.
Renner: Hatte sie Kontakt in der Telekom dazu?
Köbele: Nur mit heutigen Vorgesetzten, aber erst seit 2009.
Renner: Hatten sie Kontakt mit AND?
Köbele: Hat sich keiner als solcher vorgestellt.
Renner: Waren sie auch mit Legendierung befasst?
Sensburg: Vertragsinhalt. Ist eingestuft.
Renner: Mit wem im Kanzleramt hatten sie Kontakt?
Köbele: Hatte keinen.
Fragerunde 2: Die Grünen (20:52)
Ströbele: Rechtliche Bedenken, selbst gesagt. Waren verantwortlicher Jurist der Telekom. Im Brief gab es keine juristischen Inhalte. Nur „haben sie keine Bedenken“. Die rechtlichen Bedenken des verantwortlichen Telekom-Juristen beseitigt man durch „hab keine Bedenken“?
Köbele: Ich antworte mal so: Ober sticht Unter. In doppelter Hinsicht. Die haben das unserem Vorstand geschrieben, der hat gesagt: Ausführen.
Ströbele: Das reicht?
Köbele: Widersprechen sie mal dem Vorstand.
Ströbele: Möglicherweise millionenfache Grundrechtsverletzung von Bürgern. Rechtliche Argumente oder staatliche Autorität?
Köbele: Beides. Wem mein Vorstand mehr glaubt. Politisches Umfeld nach 9/11 beachten.
Ströbele: Das sind die deutschen Beamten.
Köbele: Wenn man in dem Unternehmen nicht arbeitet, kennt man auch die Hierarchien nicht.
Ströbele: Irgendwann Paketvermittlung. Waren sie der Meinung, das ist auch vom Kanzleramt gedeckt?
Köbele: Nein, das war Mischverkehr. Bedenken geäußert. Ich habe mit zweitem Brief von Kanzleramt gerechnet, kam aber nicht.
Ströbele: Vertrag nur leitungs-vermittelt oder nur paket-vermittelt?
Köbele: Darf ist das sagen? [Guckt zu Wolff.]
Ströbele: Ging es auch um Paketvermittlung?
Köbele: Spielte noch keine große Rolle.
Ströbele: Ist nicht lang diskutiert worden?
Köbele: Zu der Zeit noch nicht.
Ströbele: Haben sie sich vorbereitet heute?
Köbele: Nein. Sollte ich?
Ströbele: Ja.
Köbele: Der Vertrag war ja eingestuft, den dürfte ich heute gar nicht mehr lesen.
Ströbele: Dann kam die G‑10-Anordnung?
Köbele: Ja.
Ströbele: Was stand da drin?
Köbele: Weiß ich nicht mehr.
Ströbele: Leitungen, Einzelauswahl?
Köbele: Weiß ich nicht mehr.
Ströbele: Haben sie in Erfahren, dass ausgeleiteter Verkehr an einen AND ging?
Köbele: Nein.
Ströbele: Wann gehört?
Köbele: Jetzt, aus der Presse.
Fragerunde 2: SPD (21:01)
Flisek: Verwaltungshelfer-Konstruktion kennen wir Juristen, mit den Abschlepphelfern. Wie ist das vergleichbar mit ihnen?
Köbele: Klassisches Beispiel für Verwaltungshelfer ist Abschlepp-Unternehmen, das Auftrag von Polizei bekommt, Autos abzuschleppen, weil es falsch parkt. Wir haben hier Anordnungen von BND bekommen und die entsprechend umgesetzt, wie ein Abschlepphelfer auch.
Flisek: Verwaltungshelfer zeichnet sich aus, dass das Getane unmittelbar dem Staat zugeordnet wird. Also nur verlängerter Arm des BND.
Köbele: So ist es.
Flisek: Kein Spielraum?
Köbele: Haben auch nichts entschieden über Leitungen o.ä.
Flisek: Was hätte Vorstand stören können?
Köbele: Vor Vertrags-Abschluss die Darstellung der kompletten Rechtslage.
Flisek: Also der kritischen Rechtslage?
Köbele: Ja, möglicherweise.
Flisek: Hat Telekom auch bei anderen Projekten solche Verträge abgeschlossen?
Köbele: Nein, war Einzelfall.
Flisek: Ansonsten nur G‑10-Anordnungen?
Köbele: Ja. Dann StPO und so. Und Individualüberwachung.
Flisek: Sensibilisierung, das Informationen über technische Informationen der Telekom abfließen können? Sachdaten?
Köbele: Sachdaten sagt mir nichts.
Flisek: Daten ohne Personenbezug, beispielsweise über technische Kapazitäten, Leitungen und Anlagen der Telekom.
Köbele: Spiegelte bei uns keine Rolle und wurde auch von Netzmanagement nicht an uns herangetragen.
Flisek: Abteilung Konzernsicherheit?
Köbele: Konzernsicherheit T‑Com,nicht zu verwechseln mit Konzernsicherheit Telekom. T‑Stücke und so haben wir ja nicht selbst eingesteckt. Gehe davon aus, dass die entsprechenden Stellen darauf geachtet haben.
Flisek: Attacken von Nachrichtendiensten auf Telekom?
Köbele: Weiß ich nicht.
Fragerunde 3: Die Linke (21:08)
Renner: Paketvermittlung auch Gegenstand der Vertrags?
Wolff: Vertragsinhalte nicht-öffentlich nicht-öffentlich].
Köbele: Also nicht-öffentlich.
Renner: Für Transit-Verkehre haben sie ja auch Verträge mit anderen Providern. Können sie Kapazitäten weiter vermieten?
Köbele: Müssen sie die für internationale Carrier Zuständige fragen.
Renner: Können sie nichts zu sagen?
Köbele: Nein.
Renner: Vertagshelfer-Theorie: Ist Telekom Werkzeug des BND?
Köbele: In diesem Falle, ja. Kam ja alles vom BND, hatten ja kein Eigeninteresse.
Renner: Entschädigung eher symbolisch?
Köbele: Bei unserem Umsatz, ja.
Fragerunde 3: Die Grünen (21:11)
Notz: Verwaltungshelfer-Funktion. Muss ein Abschleppunternehmer auf Anruf der Polizei abschleppen?
Köbele: Nein.
Notz: Musste die Telekom das? BND-Jurist sagte: „Bei Routine-Verkehren kann man niemanden zwingen. Das kommt auf [XXX] des Betreibers an.“ Rechtsauffassung des BND, dass Telekom das nicht machen musste?
Köbele: Bei Ausland-Ausland rechtlich nicht verpflichtet, ja. Deutschland-Ausland mit Artikel-10-Gesetz schon.
Notz: Ausland-Ausland bei Paket-Vermittlung. Gibt es das?
Köbele: Ja. Also Misch-Verkehre. Reines Ausland-Ausland ziemlich unwahrscheinlich.
Notz: Gibt es das?
Köbele: Bin kein Techniker.
Notz: Knifflige Kiste. Eingriffsnorm passte nicht mehr mit Realität zusammen.
Köbele: Deswegen haben wir bei Mischverkehr eine G‑10-Anordnung angefordert?
Notz: Wofür wurde G‑10-Anordnung geschaffen?
Köbele: Inland/Ausland.
Notz: Genau, aber es ging ja um Ausland-Ausland. Sie und BND wussten das. Warum?
Köbele: Weil Ausland-Ausland paketvermittelt teils G‑10 und teils Mischverkehr ist. Also haben wir gesagt, sie brauchen eine G‑10-Anordnung. Die haben sie geholt.
Notz: Staatsrechtler halten das für massiv abwegig. Begriff „Routine-Verkehre“ gibt es gar nicht. Artikel 10 gilt nicht nur für Deutsche. Kam „Ausländer haben kein G 10“ nicht komisch vor?
Köbele: Das war 2003–2004, nach 9/11 und Bombenanschlägen von Madrid. Dass unser Vorstand der Bitte des Kanzleramts nachkommt, halte ich für nachvollziehbar.
Notz: Wunsch gab es schon vor 9/11. Rechtlich?
Köbele: Keine Zeugenfrage. Rechtlich können wir gerne beim Bier diskutieren.,
Notz: Gab es da keine Diskussionen intern
Köbele: Der Vorstand (T‑Com) hatte gesprochen.
Notz: Ricke und so haben davon nichts mitbekommen?
Köbele: Mag ich nicht beurteilen.
Notz: Wissen sie?
Köbele: Telekom und Vorstand Telekom war weit weg.
Notz: Kontakt zwischen Telekom und BND: Telekom bekam 2004 neuen Sicherheitschef.
Köbele: Konzernsicherheit, kann sein. Steiniger?
Notz: Ja. Treffen BND und Telekom, die von Telekom ausgehen?
Köbele: Nicht, dass ich wüsste.
Notz: Kann ich ihnen eine Akte zeigen?
Köbele: Ja.
[Notz bringt Akte zu Wolff, dann zu Köbele.]
Notz: Ist das ihr Name?
Köbele: Kann sein, kann ich nicht-öffentlich sagen. Hat mit BND nichts zu tun.
Notz: Können wir gerne vertiefen. Können sie sich an Treffen erinnern, wo sich Telekom und BND auf Betreiben der Telekom getroffen haben, um Schwierigkeiten der modernen paketvermittlung zu diskutieren?
Köbele: Weiß ich nicht.
Notz: Aber sie haben teilgenommen?
Köbele: Nicht im Zusammenhang mit BND.
Fragerunde 3: SPD (21:23)
Zimmermann: Vergleichbare Anweisungen in anderen Staaten: gehen die auch zu ihnen?
Köbele: Verträge in anderen Staaten?
Zimmermann: Ja.
Köbele: War nicht ganz geklärt. Hätte Vorstand oder Konzernsicherheit sein können.
Fragerunde 4: Die Linke
Keine Fragen nicht-öffentlich.
Fragerunde 4: CDU/CSU
Ostermann: War G‑10-Anordnung ausreichende rechtliche Grundlage, um das zu liefern, was der BND wollte?
Köbele: Bei Mischverkehr?
Ostermann: Ja.
Köbele: Ja.
Fragerunde 4: Die Grünen
Keine Fragen.
Formalitäten: Vorsitzender (21:25)
Beschlussvorschlag: Ausschluss der Öffentlichkeit. Dafür? Dagegen. Angenommen.
[21:25: Ende des öffentlichen Teils. Jetzt nicht-öffentlich.
[Jetzt zum Schluss waren noch 5 Journalisten/Blogger, 2 Telekom-Mitarbeiter und ein Bundestags-Polizist auf der Tribüne. Danke für’s Lesen.]
-
: Bundestag diskutiert heute 6x über Störerhaftung – immer hinter verschlossenen Türen
: Bundestag diskutiert heute 6x über Störerhaftung – immer hinter verschlossenen Türen Heute ist Tag der Störerhaftung im Deutschen Bundestag! Gleich sechs Bundestagsausschüsse diskutieren den „Entwurf eines Gesetzes zur Änderung des Telemediengesetzes-Störerhaftung“ (BT-Drucksache 18/3047) von Bündnis 90/Die Grünen und Die Linke. Über die erste Lesung im Bundestag hatten wir berichtet. Wir würden heute ebenfalls gerne über die unterschiedlichen Debatten berichten, aber die finden leider alle hinter verschlossenen Türen statt, weil die CDU/CSU keine Transparenz wünscht.
Deshalb bleiben uns nur die Tagesordnungen der sechs Ausschüsse:
- Ausschuss Digitale Agenda (Tagesordnung)
- Innenausschuss (Tagesordnung)
- Ausschuss für Kultur und Medien (Tagesordnung)
- Ausschuss für Recht und Verbraucherschutz (Tagesordnung)
- Ausschuss für Verkehr und digitale Infrastruktur (Tagesordnung)
- Ausschuss für Wirtschaft und Energie (Tagesordnung)
Der Digitale Gesellschaft e.V. schreibt in einer Pressemitteilung: Ausschussdebatten zur WLAN-Störerhaftung: Rechtssicherheit statt neuer Hürden.
„Für eine flächendeckende Versorgung mit offenen Netzzugängen brauchen wir keine neuen Hürden, sondern Rechtssicherheit. Statt etwa über unpraktikable und kontraproduktive Identifikationspflichten zu diskutieren, müssen sich die Ausschussmitglieder deshalb für die konsequente und bedingungslose Abschaffung der WLAN-Störerhaftung stark machen.“, fordert Alexander Sander, Geschäftsführer des Vereins Digitale Gesellschaft.
Die Freifunker haben vergangene Woche eine erneuerte Stellungnahme an die federführenden Ministerien verschickt: Erneute Stellungnahme zur Störerhaftung an BMWi, BMI, BMJV und BMVI verschickt.
Im Detail ist die Berücksichtigung der folgende Anpassung des Telemediengesetz vom 26. Februar 2007 (BGBl. I S. 179) sehr erstrebenswert:
An § 8 sollten folgende Absätze 3 und 4 angefügt werden:
„(3) Der Ausschluss der Verantwortlichkeit (Absatz 1) umfasst auch gewerbliche und nichtgewerbliche Betreiber von Funknetzwerken, die sich an einen nicht im Voraus namentlich bestimmten Nutzerkreis richten (öffentliche Funknetzwerke).
(4) Der Ausschluss der Verantwortlichkeit (Absatz 1) umfasst auch Ansprüche auf Unterlassung.“ -
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Gravierende Kontrolllücken aus unterschiedlichen Kompetenzen der Kontrollorgane“
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Gravierende Kontrolllücken aus unterschiedlichen Kompetenzen der Kontrollorgane“ Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Der einzige Zeuge ist Peter Schaar, ehemaliger Bundesbeauftragter für den Datenschutz und die Informationsfreiheit. Wir sitzen wie immer drin und bloggen live.
Update: Auf WikiLeaks gibt’s auch das offizielle stenografische Protokoll als HTML und PDF.
Kernaussagen
Der damalige Bundesdatenschutzbeauftragte Peter Schaar hat nach den Snowden-Enthüllungen die Aufsichtsbehörden der deutschen Nachrichtendienste angeschrieben. Einige davon haben gar nicht geantwortet, darunter das Innenministerium. Das hat er formal beanstandet und eine Klage erwogen, dann aber doch davon abgesehen.
Nach weiteren Enthüllungen hat er weitere Prüfungen durch seine Behörde veranlasst, darunter Mobilfunkstation in Berlin, Verfassungsschutz und Bundesnachrichtendienst. Der Kontrollbesuch in Bad Aibling war am 3. und 4. Dezember 2013, zwei Wochen vor seinem Amtsende. Bis dahin gab es keinen Prüfbericht.
Die Aufteilung der Kontrolle auf Parlamentarisches Kontrollgremium, G‑10-Kommission und Datenschutzbeauftragte je nach Datentyp führt zu einer Kontrolllücke, die beseitigt werden muss.
Transitverkehr (aus Ausland, durch Deutschland, in Ausland) fällt unter Grundrechtsschutz, wenn der in Deutschland abgehört wird. Verkehrsdaten/Metadaten sind personenbezogene Daten. In Bad Aibling gilt das BND-Gesetz auch für Satelliten-Abhör-Maßnahmen.
Wenn Operation Eikonal mit einem privatrechtlichen Vertrag zwischen BND und Telekom zustande kam, haben BND und Telekom rechtswidrig gehandelt.
Gliederung
- Kernaussagen
- Gliederung
- Disclaimer
- Einleitung: Vorsitzender
- Zeuge 1: Peter Schaar, ehemaliger Bundesdatenschutzbeauftragter
- Fragerunde 1: Vorsitzender, Die Linke, SPD, Die Grünen, CDU/CSU
- Fragerunde 2: Die Linke, CDU/CSU, Die Grünen, SPD
- Fragerunde 3: Die Linke, CDU/CSU, Die Grünen, SPD
- Fragerunde 4: Die Linke, Die Grünen, SPD
- Fragerunde 5: Die Linke, Die Grünen
- Formalitäten: Vorsitzender
Disclaimer
Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.
Wer uns unterstützen möchte, darf gerne spenden.
Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).
Patrick Sensburg, Vorsitzender (09:00)
$Begrüßung
Zeuge 1: Peter Schaar, ehemaliger Bundesdatenschutzbeauftragter
Peter Schaar, 60 Jahre, wohne in Hamburg, Diplom-Volkswirt, ehemaliger Bundesbeauftragter für den Datenschutz und die Informationsfreiheit (BfDI).
$Danke
(Spricht frei.)
War während der Vorgänge BfDI. Bis 17.12.2013. Kann nur bis dahin aussagen. Danach auch nur aus Presse.
Erste Veröffentlichungen im Sommer 2013 waren USA-bezogen: Verizon hat Telefondaten herausgegeben. Bestätigte Gerüchte, die ich auch kannte. Nicht neu, gehörte zum Geschäft.
Änderte sich mit PRISM am 6. Juni 2013. Warf die Frage auf, ob Daten deutscher Internet-Nutzer betroffen waren. Betrifft Recht auf informationelle Selbstbestimmung und damit meine Aufgabe. Habe Aufsichtstätigkeit über Telekommunikations-Unternehmen. Immer mehr Behauptungen in Presse in Folgezeit. Hinweise, dass auch in Deutschland gesammelt würden.
Bericht, dass National Security Agency (NSA) Zugang zu Netzknoten/Daten hat, die von BND stammten (Bad Aibling). Hat datenschutzrechtliche Alarmstufe hoch gesetzt. Habe mich unverzüglich in ersten Tagen mit Mitarbeiter/innen aufgenommen und mich ans Bundesamt für Sicherheit in der Informationstechnik (BSI) gewendet. Alle von Angelegenheiten berührten Ministerien angeschrieben, was an den Informationen dran ist und was man dagegen tun kann. Schreiben waren auf Basis der Aussagen von BSI, das es keine Zweifel an der Echtheit der Offenbarten Papiere gab.
Nach Beteiligung Deutscher auch weitere Schreiben verfasst. An Nachrichtendienste (ND) des Bundes und Stellen mit Fach- und Dienstaufsicht über Dienste. Wurde von einzelnen Stellen beantwortet, von anderen nicht. Bundesinnenministerium (BMI) war Problem, die haben nie geantwortet. Im August 2013 habe ich das formell beanstandet.
Parallel zu Informations-Gesuch habe ich veranlasst, an die Unternehmen heranzutreten und Prüfungen einzuleiten. In Veröffentlichung genannte Telekommunikations(TK)-Unternehmen, Internet-Knoten, Verbindungsdaten-Verarbeiter. Deutsche Telekom AG (DTAG), Level 3, Vodafone, Reihe weiterer großer Unternehmen. Einzelne Vor-Ort-Prüfungen bei großen Unternehmen. Da war ich nicht persönlich, sondern Mitarbeiter/innen von mir. War schwierig. Wir können nicht einen Internet-Knoten prüfen und feststellen, ob es ein extra Kabel gibt, was da nicht legen sollte. Im wesentlichen über viele Stunden mit Mitarbeitern der Unternehmen gesprochen.
Weitere Prüfungen. Nach Merkelphone Prüfung bei Mobilfunkstation in Berliner Zentrum. Prüfung bei Bundesamt für Verfassungsschutz (BfV) und BND in Bad Aibling. Erst relativ spät: November und Dezember 2013. Bei Ende meiner Amtszeit war Prüfungsbericht noch nicht fertig.
Antworten der Unternehmen war: wir halten uns an deutsches Recht, geben Ausländische Nachrichtendienste (AND) keine Informationen, haben keine Hinweise, dass Informationen über Seitenkanäle abfließen. G‑10-Überwachung ist für mich als BfDI ein nicht-prüfbarer Bereich, soweit personenbezogene Daten aus Telekommunikation erhoben werden. § 24 Abs. 2 Bundesdatenschutzgesetz (BDSG) enthält Ausnahme für mich, G‑10-Kommission exklusiv zuständig. Schnittstellenproblematik. Unterschiedliche Stellen für Teilbereiche eines komplexen Zugsamenhangs jeweils Teilzuständigkeit.
Habe auch politische Debatte begleitet und Bundestag November 2013 einen Bericht erstattet Abhöraktivitäten US-amerikanischer Nachrichtendienste in Deutschland. Darin auch Rechtslage und Handlungsbedarf erläutert.
Fragerunde 1: Vorsitzender (09:23)
Sensburg: Wie kommt BfDI Kontrolle nach? Stichproben? Programm zum Abarbeiten?
Schaar: Unterschiedliche Ebenen. Einfach: bloße Nachfrage. Was wir als Kontrollen bezeichnen, sind Vor-Ort-Kontrollen. Nach entsprechender Ankündigung (in wenigen Fällen unangekündigt) vor Ort und besprechen den weiteren Ablauf der Prüfung. Üblicherweise kompetente Gesprächspartner. Prüfer zwei bis vier Personen mit unterschiedlichen Qualifikationen. Räumlichkeiten und Unterlagen zur Verfügung gestellt. Bei Dateiüberprüfung (Anti-Terror-Datei 2011/12 geprüft) verlangen wir Einsicht in Datei. Kein direkter Zugriff meiner Mitarbeiter, sondern Mitarbeiter der Behörde macht entsprechende Eingaben. Stichprobenkontrollen (erste 100 Datensätze). Ist gespeicherter Inhalt rechtlich korrekt? Beispiel Freitextfelder. Dann Aktenrückhalt heranziehen (kann elektronisch sein). Anhand der Dateieinträge prüfen, inwieweit Aufnahme in eine Datei rechtlich zulässig ist. Dann Ergebnisse zusammengefasst und hypothetische Bewertung an geprüfte Stelle geben. Die kann dann Stellung nehmen. Üblicherweise sachliche Fehler erkannt und korrigiert. Gegebenenfalls Bewertung nochmal angepasst. Je nach Ergebnis ist Bewertung positiv oder negativ. Leicht behebbare, nicht schwerwiegende Mängel: von Beanstandung abgesehen. Schwerwiegend oder Behörde weigert sich, Mängel zu beseitigen: formelle Beanstandung gegenüber Leiter der Einrichtung (Bundesminister oder Behördenleiter). Damit Prüfung abgeschlossen.Haben keine weiteren Prüfmöglichkeiten. Bei nicht-öffentlichen Stellen haben wir nur Zuständigkeit bei Telekommunikations- und Postunternehmen (Erbe aus Postmonopol-Zeit). Schwierig, weil wir hier (im Gegensatz zu Landes-Datenschützern) keine Sanktionsmöglichkeiten haben. Geben das an die Bundesnetzagentur, die das nochmal prüft und dann Bußgelder/Untersagungen verhängen kann. Jedes Jahr wird vorläufiger Prüfplan aufgestellt, rund 100 umfangreiche Prüfungen. Nach Snowden natürlich Prüfplan korrigiert, neue Schwerpunkte gesetzt: Prüfungen zurückgestellt, neue angesetzt.
Sensburg: Bei Fernmeldeverkehren zuständig, wenn nicht G‑10-Kommission. Welche sind erfasst?
Schaar: Habe gefragt, was außerhalb G‑10 an andere Nachrichtendienste weitergegeben wurde. Habe Sachverständigen-Gutachten und Zeugenvernehmungen im Ausschuss hier durchgelesen. Problemkomplex: Auslandsaufklärung durch BND. Bereich nicht ganz deutlich abzugrenzen. Gesetz spricht von „internationalem Telekommunikationsverkehr“. Müsste man interpretieren als: alle Arten TK-Verkehr, die in Deutschland irgendwo anfallen. Ausgangs- und Endpunkt Deutschland als auch Ausland-Ausland und nur durch Deutschland durchgeleitet. Bundesregierung vertritt Auffassung, dass internationale TKÜ, die nur Transit betrifft, nicht darunter fällt. In kleiner Antwort definierte Bundesregierung das so, dass nur aus und nach Deutschland gehende Verkehre darunter fallen. Transit-Kommunikation fällt unter G‑10-Kommission oder eben nicht. Wenn sie nicht darunter fällt (wie Bundesregierung sagt), fallen sie in meinen Zuständigkeitsbereich. Fallen selbstverständlich unter deutsches Recht (räumlich, personell und inhaltlich deutscher Bezug), gar kein zweifel. Dann meine Zuständigkeit. Gilt auch für Auslandskommunikation, die im Inland verarbeitet wird. Gab hier aber keine Auskünfte der Ministerien an mich, wurde unter Bezug auf G‑10 verweigert. grundlegendes Problem, aus meiner Sicht dringend klärungsbedürftig. Datenarten: Keine Hinweise, dass es nur Inhalte sind. Auch Verkehrs- oder Metadaten sind umfasst. Bundesverfassungsgericht (BVerfG) hat immer wieder festgestellt, dass Verkehrsdaten „nähere Umstände des TK-Verkehrs“ unter Schutz von Artikel 10 GG fallen. Daran ändert nichts, dass nicht jedes Datum zu jeder Zeit für jedermann einer bestimmten Person zuordenbar ist, die reine Möglichkeit reicht, gilt auch für Auslandsverkehre. In diesem Fall war es mir nicht möglich, Prüfungen vor Ort durchzuführen. Hier wurden mir Informationen verweigert mit Berufung auf G‑10. Ich kann nicht nachprüfen, ob die G‑10-Kommission das angeordnet hat, muss das glauben.
Sensburg: Ausland-Ausland-Verkehr ist also nicht G‑10-Bereich, sondern bei ihnen?
Schaar: In diesem Falle nicht ausdrücklich so der Regierung gesagt, letztlich Argumentation der Regierung gefolgt. Mir war auch nicht bekannt, dass auch Transit-Verkehr an ausländische Stellen weitergeleitet werden sein könnte. Diese Informationen hatte ich nicht. Hatte Snowden-Dokumente eher auf Informationen aus Krisengebieten bezogen, so hatte die Bundesregierung das ja auch behauptet. Frage Transit stellt sich jetzt verschärft.
Sensburg: Also keine Lücke?
Schaar: Kann sei, dass es eine Lücke gibt. Sollte Bundesregierung glauben, dass Transit unter G‑10 fällt und dafür eine G‑10-Anordnung haben, gibt es keine Kontrolle. Gibt es keine G‑10-Anordnung und mir trotzdem die Auskunft verweigern, dann gibt es keine Kontrolle, was zu beanstanden ist.
Sensburg: Bundesregierung sagte ihnen doch: „kein G‑10“.
Schaar: Bundesregierung sagte mir über bestimmte Vorgänge einfach: „Keine Auskunft.“
Sensburg: Sagte sie auch manchmal „Hier kein G‑10“?
Schaar: Ja, darf ich aber nur NÖ sagen.
Sensburg: Welche Informationsersuchen haben sie gestellt?
Schaar: Differenzierter Fragenkatalog. Erste Version 05.07.2013. Zwei Wochen später nochmal Nachfrage. Alles abgefragt: Wer hat Kenntnis von was, wer hat Daten mit Programmen ausgewertet? Welche Programme, XKeyscore? An AND weitergegeben? Umfangreicher Katalog.
Sensburg: Was haben sie vor Snowden dazu gemacht?
Schaar: Gab Echelon, war aber vor meinem Amtsantritt 2003. Gab keine gezielte Prüfung dieses Sachverhaltes. Problembewusstsein bei Auslands-Auslands-Kommunikation war bei uns nicht vorhanden, wurde nicht als außerhalb des G‑10 gesehen. Gingen davon aus, dass es Kontrolle gibt. Wurde regelmäßig Nachrichtendienste geprüft, Mitarbeiter vor Ort (Pullach, Köln) und Prüfungen vorgenommen. Für die Vorgänge hier gab es vorher keinen Anlass für Prüfung. Sind ja auch nicht all zu üppig ausgestattet als Behörde. Sind von Amt für den militärischen Abschirmdienst (MAD) zu Bundeskriminalamt zuständig. Haben diese Schnittstelle vorher nicht adressiert, habe das aber mit beiden parlamentarischen Kontrollgremien diskutiert und meinen Kontrollwunsch geäußert.
Sensburg: Ich werfe ihnen keine Versäumnisse vor. G‑10 nach § 24 Abs. 2 Satz 2 BDSG: „Personenbezogene Daten, die der Kontrolle durch die Kommission nach § 15 des Artikel 10-Gesetzes unterliegen, unterliegen nicht der Kontrolle durch den Bundesbeauftragten, es sei denn, die Kommission ersucht den Bundesbeauftragten, die Einhaltung der Vorschriften über den Datenschutz bei bestimmten Vorgängen oder in bestimmten Bereichen zu kontrollieren und ausschließlich ihr darüber zu berichten.“ Gab es in ihrer Zeit Fälle, wo G‑10-Kommission mit Ersuchen an sie herantrat?
Schaar: Nein. Gibt unterschiedliche Prüfmethoden, die sich ergänzen können. In meinem Haus gab es Prüfteams, die vor Ort gingen und Akten und Dateien prüften. Stießen auf Dinge, die mit G‑10 begründet wurden. Diese Erkenntnisse durften wir aber nicht bewerten. Systematische Kontrolllücke. G‑10-Kommission prüft ja Schengener Informationssystem nicht. Hier treten Probleme auf. Habe ich Vorsitzenden und Obleuten der Gremien gesagt und geschrieben. Recht schnell wieder eingeschlafen.
Sensburg: Wie viele Mitarbeiter haben sie dafür?
Schaar: Im Sicherheitsbereich fünf. Dazu gehört auch Europol, Bundespolizei, Bundeskriminalamt und Nachrichtendienste. Rechtssetzung, Verhandlung, Gremienarbeit. Fallweise auch andere für besonderen technischen Sachverstand (Referat Technik oder TK).
Sensburg: Externe Expertise?
Schaar: Bis auf BSI: nein. Vor drei Jahren Mittel eingeworben, um Prüfteams zu entwickeln. Aber noch nicht einsetzbar. Haben uns auch gefragt, ob Behörden das dulden würden. Gab es zu der Zeit nicht. Können eigentlich nur auf Anomalien prüfen.
Sensburg: Überschaubares Personal. Kompetenz bei Dateien und Jura. Können die auch einen Router technisch nach Sicherheit bewerten?
Schaar: Grundsätzlich ja, aber andere Personen. Promovierte Informatiker und Fernmeldeingenieure. Problem ist Komplexitätsgrad der technischen Systeme. Thema Backdoor: alle Informatiker sagen, da sind undokumentierte Features drin sind, Problem ist, dass es fast unmöglich ist, die zu finden. Ist relativ einfach, ob System das tut, was es tun soll. Sehr viel schwieriger zu prüfen, dass es nur das tut, was es soll. So lange es keine verifizierten Prozesse gibt, die Qualität von Soft- und Hardware von Anfang bis Ende gewährleisten (bin skeptisch ob das kommt), muss man sich auf abschnittsweise Prüfung verlassen. Problem auch vom US-Kongress verhandelt: Backdoors in chinesischen Routern, nicht von US-Behörden eingesetzt. Will US-Herstellern nicht allen unterstellen, dass alle Backdoors haben. Aber das ist möglich und Praxis. Braucht vertrauenswürdige Produktionsketten und Hersteller. Bin mir da mit BSI einig. Muss Bundesregierung dringend tätig werden.
Sensburg: Gab es solche technischen Prüfungen beim BND zu ihrer Zeit?
Schaar: Gab technische Dateiprüfungen. Nicht zu Routing-Komponenten. Und natürlich keine G‑10-Maßnahmen.
Sensburg: Wäre ihre Schnittstelle dann behördlicher Datenschutzbeauftragter?
Schaar: Die sind keine Vorprüfstelle für uns. Haben eigenständige Funktion in Behörde/Unternehmen. Gewisse Unabhängigkeit. Habe den Eindruck, dass die Frau beim BND das ernsthaft wahrnimmt. Ist aber Mitarbeiter der Behörde, aber keine Agenten des externen Datenschutzes. Sind aber Ansprechpartner und bei Vor-Ort-Prüfung dabei. Hat intern keine Vetorecht. Behördenleiter müssen aber verantworten, wenn sie von ihrem Rat abweichen. Befanden sich in Dialog mit uns und Landesdatenschutzbeauftragten. Aber sind im Unternehmen/Behörde.
Sensburg: Wie war Zusammenarbeit mit BND-Datenschutzbeauftragter?
Schaar: Gab Kontakte zwischen ihr und meinen Mitarbeiter.
Sensburg: Rege?
Schaar: Kann nichts über Qualitäten sagen. Im Rahmen der fachlichen Zuständigkeit gab es immer wieder Kontakte. War offen und vertrauenswürdig. Sie war aber intern auch Vertraulichkeit verpflichtet.
Sensburg: Dateianordnung nicht genehmigt im BND. Haben sie das angeguckt?
Schaar: Ja, gab solche Fälle. Sind dann an die zuständige Stelle und Ministerien und haben darauf gedrungen. Von Dateien, von denen ich nichts weiß, kann ich nichts kontrollieren. Dateianordnungen sollen Rechtmäßigkeits-Kontrolle gewährleisten. Wenn es keine Anordnung gibt, kann man auch nicht prüfen.
Sensburg: 24. Tätigkeitsbericht zum Datenschutz 2011–2012: „Gravierende Kontrolllücken ergeben sich in der Praxis auch aus den unterschiedlichen Kompetenzen der Kontrollorgane (G 10-Kommission des Deutschen Bundestages, PKGr und meine Behörde).“ Wie oft konnten sie Sachen nicht prüfen, die sie prüfen wollten, in ihren gesamten 10 Jahren?
Schaar: Keine Zahlen. Aber war immer wieder Thema. Siehe Anti-Terror-Datei-Gesetz. Immer wieder Frage: Wer ist für Kontrolle zuständig? ATD -> G‑10-Kommission für bestimmte BfV-Anfragen zuständig, Kontrolle des BfDI dann entzogen. Begründung für Datenerhebung in meinem Zuständigkeit, Verwendung auch in diesem Bereich, auch verknüpft mit Nicht-G-10-Daten, aber BfDI hat hier keine Einsicht. Das war schon vor Snowden. 24. Tätigkeitsbericht Anfang 2012/13. Kam immer mal wieder vor. Manchmal gar nicht mehr nachgefragt.
Sensburg: Wie oft war BfDI beim BND?
Schaar: Unterschied Besuche und Kontrollen. Auch mal mit Spitze in Pullach getroffen, nicht nur Small-Talk, aber keine Kontrolle. Mit Sicherheit jährlich geprüft, manchmal mehrmals jährlich. Formelle Prüfungen jährlich kann ich nicht garantierten.
Sensburg: Bad Aibling?
Schaar: Nur einmal geprüft, Dezember 2013.
Sensburg: Nach Snowden?
Schaar: Großen Bedeutung erst da deutlich geworden.
Sensburg: Echelon?
Schaar: Weitestgehend abgeschlossen. War ja Satellit. Heute mehr Glasfasern.
Sensburg: Tätigkeitsbericht: eklatante Mängel.
Schaar: Ministerien dürfen bei Nachrichtendiensten Informationen im Tätigkeitsbericht freigegeben. Gibt Prüfvorgänge und Mängel, die nicht freigegeben wurden.
Sensburg: 20. Tätigkeitsbericht zum Datenschutz 2003–2004, S. 71: „BfDI den BND über Konzept gebeten, kam der BND nach.“ Hat der BND ihre Kritik aufgenommen und beseitigt?
Schaar: Dieser Vorgang da ist über 10 Jahre zurück. Damals hatte der BND gesagt, dass er das machen wollte. Hat aber nicht immer geklappt, siehe spätere Berichte. Bereitschaftserklärung ist nicht automatisch Einhaltung von Zusagen. In diesem Fall ist die Geschichte bis heute nicht zu Ende.
Fragerunde 1: Die Linke (10:13)
Martina Renner: Datenverarbeitung beim BND. „Sollte Bundesregierung keine G‑10-Anordnung für Transit haben und mir Kontrolle verweigert haben, …“ Datenerhebung bei Telekom durch BND war auf Grundlage eines Vertrages DTAG nimmt BND. Wie bewerten sie das?
Schaar: Vorweg: Von Projekt Eikonal habe ich auch erst aus Medien erfahren, bin nicht informiert. Kenne die genauen Umstände nicht. Habe von Vertrag in den letzten Wochen gelernt. Hat mich sehr gewundert. Ist die Frage, ob das tatsächlich so war oder nicht. Rechtliche Grundlage für Datenschutz ist Artikel 10 Grundgesetz. Eine Überwachung ist ein Grundrechtseingriff. Bedarf einer gesetzlichen Ermächtigung. Eine solche ist hier nicht ersichtlich. BND-Gesetz ist das nicht. G‑10-Gesetz könnte das sein. Wenn das nicht angewendet wird, gibt es ein Problem. Rein vertragliche Grundlage kann es nicht geben. Ist auch die Frage, ob die DTAG auch rechtswidrig gehandelt hat. Doppeltürmodell: Beide Seiten der Übermittlung brauchen Ermächtigung. DTAG darf Daten herausgeben, wenn sie rechtliche Berechtigung hat. Vertrag kann das nicht rechtfertigen. DTAG auch strafrechtlich verantwortlich. Alles hypothetisch, kenne Vertrag nicht.
Renner: Eikonal: Wenn bei DTAG Strecken gedoppelt und ausgeleitet wurden, haben sie Zuständigkeit nach BDSG direkt nach Dopplung? Oder erst nach G‑10-Filtern?
Schaar: Nicht einfach. BVerfG-Urteil zur Kameraüberwachung von Autobahnen: Bloß flüchtige Erfassung ist geringe Eingriffstiefe. Man könnte Auffassung vertreten, dass das hier so ist. Andererseits: Maßnahme im Gesamtkontext, Umgang mit Daten für weitere Behandlung ist Datenverarbeitung. Ausleitung mit Ziel der Überwachung ist natürlich Eingriff in Fernmeldegeheimnis, kein Zweifel. Sind personenbezogene Daten und hat mit Datenschutzrecht zu tun.
Renner: Wie können sie Kontrollbefugnisse bei BND ausüben, wenn Dateien häufig Namen wechseln, Außenstellen legendiert sind (bis Wikipedia), Tarnfirmen. Organisatorische Abschirmung. Gibt es Zugangshürden für sie?
Schaar: Gerade ND-Bereich ist extrem schwierig zu kontrollieren. Speziell Außenstellen, brauchen erst einmal Hinweise auf Existenz. Gilt aber auch für Dateien. Eindruck: Leitung der Dienste hat uns nicht bewusst etwas vorenthalten. gab Vorgänge, von denen wir nichts wissen.
Fragerunde 1: SPD (10:24)
Christian Flisek: Informationen auch wegen Methodenschutz vorenthalten?
Schaar: Gibt bei uns keinen Methodenschutz. Gibt Quellenschutz. Was darunter fällt, ist nicht konsensual. Fallen AND darunter? Menschliche Quellen fallen darunter. Gab mündliche Verabredung mit meinem Vorgänger, das nicht zu prüfen. In meiner Amtszeit nie Information unter Hinweis auf Quellen- oder Methodenschutz untersagt wurde.
Flisek: Atmosphärische Zusammenarbeit mit G‑10-Kommission? Sportliche Rivalität? Oder umfassende Partnerschaft?
Schaar: Mir steht es nicht zu, die Arbeit eines parlamentarischen Gremiums zu bewerten, das werde ich nicht tun. Gab meinerseits Angebote, die wurden freundlich zur Kenntnis genommen. Habe auch mit Abgeordneten Gesprochen, die haben Probleme gesehen. Mache mir das nicht zu eigen, stelle das nicht in Frage. Konkurrenz beseitigen, in dem man Gesetze präzisiert, wie Zugsamenarbeit sein sollte. Kooperationsverpflichtung zum Beispiel. Oder komplett neu regeln: Geheimdienst-Beauftragter.
Flisek: In ihrer Zeit 2003–2013: Massenhaft Daten deutscher Bürger durch deutsche Stellen an ausländische Staaten gegeben?
Schaar: Keine Erkenntnisse, dass massenhaft Daten Deutscher an Five Eyes gegeben wurden. Gab Datenübermittlung im Einzelfall, wurde ja auch öffentlich diskutiert. Einen Hinweis auf Weitergabe Daten Deutscher von BND an AND habe ich keine Hinweise zur Kenntnis genommen.
Flisek: Wie würden sie schillernden Begriff der „Massendatenerfassung“ definieren?
Schaar: Gibt keine ISO-Norm mit Definition. Datensammlung, die nicht im Einzelfall erfolgt, sondern aufgrund technischer Prozesse automatisch dazu führt, das entsprechende Daten gespeichert werden. Massendaten: unterschiedslos und große Menge. TK-Verkehre (Inhalte, Metadaten) automatisch auf irgendwelche Speichermedien (welche auch immer). Erfassung ist einschließlich Erhebung. Strategische Fernmeldekontrolle ist Massendatenerfassung. Vorratsdatenspeicherung ist Massendatenerfassung.
Flisek: Mehr der Prozess der Erfassung, aber keine absoluten Quantitäten?
Schaar: Ja.
Flisek: Keine Datenweitergabe durch deutsche Stellen: Gilt das auch für Metadaten?
Schaar: Metadaten sind i.d.R. personenbezogene Daten, beziehen sich immer auf Sender oder Empfänger, natürliche Personen. Weitergabe von Metadaten an jemand, der sie zuordnen kann: absurd, die aus dem Schutz herauszunehmen. NSA kann durch umfassende Verzeichnisdienste Metadaten zuordnen. Eine Art Directory mit Zuordnung, automatisiert. Haben deutsche Dienste nicht annähernd. Metadaten gehören dazu. Thema IP-Adressen nochmal komplizierter, aber auch da Zuordnung möglich, ja. Sind personenbezogene Daten.
Flisek: „We kill people based on metadata.“ Wie ordnen sie das ein?
Schaar: Bezieht sich auf Drohneneinsatz. Kommt drauf an, wie genau die Metadaten sind. Kann man nicht direkt interpretieren. Anhand der Metadaten sind Personen und Kommunikationsprozesse identifizierbar. Cell-IDs nicht genau genug für Drohnen-Zielauswahl. Aber Ansatz für weitere Recherche für genaueren Ort. Wenn jemand auf dem Schirm eines Dienstes ist, können die Informationen weiter präzisiert werden. Gibt auch Metadaten eines Positionsgerätes.
Flisek: Man müsste jemand auf dem Bildschirm haben, dann wären Metadaten in der Lage, das genauer zu machen. Aber keine Auswahl anhand von Metadaten?
Schaar: Auswahl schon. Genaue Lokalisierung nicht immer.
Flisek: Amtszeit 2003–2013: globale Kommunikationsinfrastruktur unglaubliche Schritte gemacht: Google, Facebook, …. Diese US-Firmen mit globalen, datenbasierten Geschäftsmodellen unterliegen US-Recht. Wie bewerten sie das? Jurisdiktions-Konflikte?
Schaar: These, dass sie Rechtsordnung der Marktorte einhalten: bin nicht sicher, ob das der Fall ist. Facebook behauptet, sich an irisches Datenschutzrecht zu halten, nicht an deutsches. Google sagt: kalifornisches Datenschutzrecht. Wechsel nach EuGH-Urteil zu Google Spanien. Google StreetView: technische Mittel in Deutschland. brauchen EU-Datenschutzreform. Gibt viele Parallelen zum NSAUA. Großer Teil des US-Traffics stammt aus diesen Unternehmen. Ganz zentrale Stellung der USA als Internet-Knotenpunkt. GMail, Facebook geht alles in die USA. Dort unzureichendes Datenschutzrecht, PRISM, illegales Hacking der NSA in interne Netze. Zentrales Thema.
Fragerunde 1: Die Grünen (10:45)
Konstantin von Notz: Haben sie vor vor Snowden 2013 für möglich gehalten, dass der BND Glasfasern anzapft, um die Daten mit anderen, ausländischen Diensten zu teilen?
Schaar: Ist ja Gegenstand der Diskussion. Habe mir das eigentlich nicht vorstellen können. Sehe die rechtlichen Grundlagen nicht. Gehe erst einmal davon aus, dass die sich rechtstreu verhalten. Daten-Austausch ist speziell, Begründung im Einzelfall notwendig. Unterschiedslos und massenhafter Austausch nicht abgedeckt.
Notz: Ab wann wäre das datenschutzrechtlich relevant? Erst Ende eines Abgriffs? Oder schon bei Erfassung?
Schaar: Wie vorhin: Gesamtprozess. Ausleitung, Erfassen, Filtern, Weiterleitung an Dritte.
Notz: Auch Kontrolle notwendig?
Schaar: Grundsatz des Rechtsstaatsprinzips. Darf keine kontrollfreien Räume geben. Gerichte, Datenschutzbehörden, Parlamentarischen Gremien bei G‑10. Gesamtprozess muss kontrollierbar sein.
Notz: Datenausleitung auf Grundlage eines privaten Vertrags und Schreiben des Bundeskanzleramts. Man wollte Routineverkehre erfassen. Was halten sie davon: G‑10-Anordnung organisieren, sagen, man will G‑10, will aber eigentlich Routineverkehr, den man auch mit anderen teilt.
Schaar: Begriff Routineverkehr nicht definiert. Alles Daten, die durch Verfassung geschützt sind. Weitergabe immer Grundrechtsrelevant, der rechtliche Grundlage benötigt. Und unabhängige Kontrolle.
Notz: Sie kennen die Rechtsauffassung des BND?
Schaar: Aus der Berichterstattung. Kann mir nicht vorstellen, dass Umdefinierung („PKW“ in „fahrbare Technik“) das aus dem Bereich des geltenden Rechts herauslösen könnte. Keine Ahnung, wie ernsthaft das vertreten wird, dass Routineverkehre nicht unter Grundrechtsschutz fallen.
Notz: Versichere ihnen, das wird vertreten. G‑10-Daten müssen bei Einpflege in Datenbank markiert werden, korrekt?
Schaar: Ja.
Notz: Was, wenn die in ATD einfließen ohne Markierung?
Schaar: Wäre rechtswidrige Verarbeitung. Allerdings nicht zwangsläufig Löschung zur Folge. Markierung müsste allerdings nachgeholt werden. Falls das wesentlich ist, müsste Rechtswidrigkeit der gesamten Datei überprüft werden. Kommt darauf an, wie gravierend die Mängel sind. Wenn systematisch abseits der gesetzlichen Befugnisse TK-Daten abgesaugt wurden, würde das eine Löschungsverpflichtung auslösen (BVerwG Kohl vs. Stasi-Unterlagenbehörde).
Fragerunde 1: CDU/CSU (10:55)
Andrea Lindholz: Zitiert aus Bericht zu Abhöraktivitäten US-amerikanischer Nachrichtendienste in Deutschland: „Die Kontrolle der G 10Kommission ist auf die Anordnung von G 10-Maßnahmen und auf die Erhebung, Verarbeitung und Nutzung der durch G 10-Maßnahmen erlangten personenbezogenen Daten beschränkt, während sich meine Kontrollbefugnis nur auf den Umgang mit personenbezogenen Daten außerhalb der nachrichtendienstlichen Telekommunikationsüberwachung erstreckt. Maßnahmen, die auf Erkenntnisse aus der nachrichtendienstlichen Telekommunikationsüberwachung zurückgehen, die aber ihrerseits zur Erhebung und Verarbeitung weiterer personenbezogener Daten führen, sind weder von der G 10-Kommission noch durch mich effektiv überprüfbar. “ 24. Tätigkeitsbericht zum Datenschutz 2011–2012: „Sobald mir ein Nachrichtendienst bei einer Kontrolle erklärt, das Vorliegen legitimierender Voraussetzungen sei durch Informationen belegt, die im Rahmen einer G 10-Maßnahme gewonnen worden seien, werden mir diese Informationen vorenthalten. In der Praxis führt das dazu, dass ich die Gesetzmäßigkeit von Maßnahmen nach dem Bundesverfassungsschutzgesetz, die meiner ausschließlichen Kontrolle unterliegen, überhaupt nicht mehr prüfen kann.“ Kontrolllücke nachvollziehbar. Nach Snowden haben sie ja bei BND und BfV Kontrollen durchgeführt. War das da ein Problem?
Schaar: War ein Problem, schon Auskünfte über Informationsflüsse und Informationsbestände zu erhalten. BMI hat mir unter Berufung auf G‑10-Kommission Antwort verweigert. Auswirkung dieser Problematik. Schnittstelle ist Problem. Prüfung bei BfV und in Bad Aibling war spät in meiner Amtszeit, kann ich nicht konkret beantworten.
Lindholz: Kann ihre Nachfolgerin?
Schaar: Gehe davon aus, dass sie das überblickt und einen anderen Informationsstand hat, ja.
Lindholz: Im Mai 2014 wurde dem BfDI gesagt, dass sie für Kontrollen bei G‑10-Bereich doch entsprechende Information bekomme. Ist das ausreichend gegen Kontrolllücken?
Schaar: Mir ist das Schreiben nicht bekannt. Ist ein erster Schritt. Ist aber wohl Zusicherung des BMI, eine einseitige Erklärung. IMHO bei Kontrolle nur eine vorläufige Lösung, muss gesetzlich geregelt werden. Auslegung der Rechtslage gefällt mir nicht, ist aber plausibel. An einer gesetzlichen Regelung gegen Kontroll-Lücken führt nichts vorbei.
Lindholz: Sehe ich anders, ist auslegungsfähig, Erklärung des BMI reicht für mich aus. Frau Voßhoff hat das auch akzeptiert.
Schaar: Werde Meinungsäußerung meiner Amtsnachfolgerin nicht kommentieren. Aber bei Weitergabe sensibler personenbezogener Daten ist das eine sensible Angelegenheit. Das mag eie pragmatische Lösung sein. Möglichst schnell aber auch rechtlich glattziehen.
Lindholz: Sie sagten, es gab Gerüchte und Meldungen über massenhafte Überwachung, das aber nicht für relevant für Deutsche gehalten. Bis Snowden kein Thema. Richtig?
Schaar: Massendatenerfassung in den USA war schon immer Thema, aber außerhalb meiner Zuständigkeit. Habe zwei Jahr vor Snowden initiiert, dass wir von Artikel 29-Gruppe an EU-Kommission und USA herantreten, um Zugriff der US-Behörden auf Cloud-Dienste zu unterbinden. Evaluierung bei Safe-Harbor-Abkommen 2004 habe ich initiiert, dass Zugriffe nach Ptriot Act zum Gegenstand der Evaluierung durch Kommission wird. Kommission meinte damals, das sei irrelevant, heute nicht. War für mich immer wieder Thema. Dass deutsche Dienste direkt beteiligt sein könnten, kam mir zu meiner Scham nicht in den Sinn.
Lindholz: Technische Entwicklung rasant, wenige Mitarbeiter. Haben sie für ihre Anforderungen und Kontrollaufgaben genug Ressourcen?
Schaar: Das ist eine Vorlage. Ich habe immer gesagt, dass wir mehr Personal brauchen. Mit begrenztem Erfolg. BVerfG hat bei Anti.Terror-Datei-Urteil strenge Prüfkriterien angelegt, die wir nicht einhalten können ohne mehr Personal. Forderung von Frau Voßhoff in diese Richtung absolut begründet. Gilt für Technik, Verwaltung und juristische Expertise.
Lindholz: Haben sich nach Snowden ihre Anforderungen geändert? Müssen wir da neu denken?
Schaar: Zwei Aspekte: technologisch und global. Datenschutz muss technologisch durchgesetzt werden. Mit Technik geht mehr Datenschutz als mit nationalem Recht. Rechtlich: TFTP, SWIFT, PNR, bilaterale Abkommen, Prüm-Abkommen, DNA-Daten. Das sind völlig neue Qualitäten, da müsste man sehr viel mehr hinschauen, als wir das können. Eine neue Qualität, ja.
Lindholz: Kontrollbesuche: vor Snowden Vorgänge nicht abgefragt?
Schaar: Selbstverständlich haben wir immer wieder, auch vor Snowden Nachrichtendienste abgefragt. Aber danach spezielle Situation mit neuen Aspekten. Mitarbeiter sind in die USA geflogen. Bei SWIFT/TFTP durfte sogar Bundestag manche Informationen aus den USA nicht bekommen. Da haben wir weiter nachgebohrt. Snowden hat die Schwerpunktsetzung geändert. Ich habe in meinem Haus Personal aus anderen wichtigen Bereichen abgezogen für dieses Thema. Im Nachhinein ist man immer schlauer. Sicherheitsdienste und Polizeien haben sich nicht beschwert, zu wenig geprüft worden zu sein.
Lindholz: Süddeutsche Dezember 2003: „BND übernimmt Bad Aibling von USA“, Mangfall-Kaserne. Hatten sie das damals gelesen?
Schaar: Bin am 17. Dezember 2003 in mein Amt eingeführt worden. Kann mich an diese spezielle Meldung nicht erinnern. Dass Bad Aibling für Überwachung eine Rolle spielte, war mir bekannt. Aber in erster Linie für Satelliten, war schon damals rückläufig durch Umstrukturierung der Kommunikationsnetze.
Lindholz: Sommer 2013 forderten sie: Außenstelle aufsuchen, Einhaltung der Vorschriften prüfen, Kontrollbesuch im Dezember 2013. War das ihr erster Besuch direkt damit?
Schaar: Erster Prüfungsbesuch beim BND zu diesen Vorwürfen. Hat immer Vorlaufzeit, braucht Basiswissen, dazu dienten auch Anfragen bei Behörden, Antworten erst im September/Oktober, im November in Bad Aibling angekündigt, im Dezember durchgeführt.
Lindholz: Inhalt der Prüfung? Kompetenzen geregelt?
Schaar: Ich war persönlich nicht dabei, sondern Mitarbeiter. Mir lag bis Amtsende keinerlei Bericht vor. Ich weiß nicht mal, ob es einen Entwurf gab. Besuch am 3./4.12.2013, bin am 17.12. ausgeschieden.
Lindholz: Einmaliger Vorgang. War das interessant?
Schaar: Selbstverständlich. Gab nichts so gravierendes, dass dringend gehandelt werden muss. (Mit Mitarbeiter bei Weihnachtsfeier gesprochen.) Laufendes Verfahren. Sie sind sicher besser als ich informiert, was da heraus kam.
Lindholz: Sie haben aber gefragt. „Brennt da was?“
Schaar: Informell natürlich.
Lindholz: BND-Datenschutzbeauftragte Frau Dr. F. konnte keine Beanstandung feststellen. Und sie?
Schaar: Kann mich an keine Beanstandung erinnern. Es wurden aber Dinge zugesagt, deren Umsetzung schwierig war. Eine Beanstandung ist aber rechtlich nichts andere als formalisierte Kritik, zu der man Stellung nehmen muss. Eine Strafe oder Bußgeld. Haben wir auf schwere Sachen beschränkt. Haben aber nachhaltig Kritik geübt, auch in Bezug auf Praktiken.
Fragerunde 2: Die Linke (11:24)
Renner: BND-Datenschutzbeauftragte Frau Dr. F. bekommt keinen Quellcode der Software. Ist Quellcode notwendig für Prüfung? Müsste das ihre Aufgabe sein?
Schaar: Quellcode ist der programmierte Code durch den, der Software zur Verfügung stellt. Voraussetzung für vertiefte Nachvollziehbarkeit. Quellcode wünschenswert. Problem aber nicht nur mangelnder Quellcode bei Überprüfern, sondern sogar bei verantwortlichen Stellen. Siehe Staatstrojaner-Debatte und meinen Bericht. Quellcode ist wichtig, um mehr Hinweise zu bekommen, ob es verdeckte Kanäle gibt. Binärcode prüfen ist sehr viel schwieriger. Reverse Engineering ist möglich, aber extrem aufwendig und anspruchsvoll. Ein modernes Software-Produkt sind aber Millionen Zeilen Quellcode. Automatisierte Auswertung, Bibliotheken. Unabhängige Externen sollten das vorher zertifizieren. Auch bei Hardware. Sinnvoll ja. Aber in vielen Fällen nicht Stand des Verfahrens.
Renner: Auffinden von Schwachstellen durch Funktionstests und Handbücher möglich?
Schaar: Relativ einfach, ob ein Produkt die erwarteten Funktionen liefert. Verdammt schwierig, ob sie nicht auch etwas anderes macht. Nicht generell gewährleistbar. Wünschenswert, dass die Möglichkeit einer Quellcodeprüfung besteht, um solche Schwachstellen zu entdecken und zu schließen. Dass es Schwachstellen gibt, ist bekannt, teilweise auch bewusst, ist aber von außen nicht zu sehen. Siehe Heartbleed, wo das nicht endgültig beantwortet werden konnte.
Renner: Frau Dr. F. sprach von Dateiverarbeitungssystem VERAS zu Metadaten aus leitungsvermittelter Kommunikation bis in die 2. und 3. Ebene von Kontakten. Anlasslose oder mit Anlass getroffene Vorratsdatenspeicherung? Unbetroffene Dritte bis in zweite und dritte Ebene.
Schaar: Kenne die Funktionsweise des Programms leider nicht. Wenn durch Programm Daten zusammengeführt werden, die Personenbezug haben und nicht unbedingt erforderlich sind, muss man fragen, ob das rechtlich zulässig ist. Ist aber nicht automatisch anlasslose Vorratsdatenspeicherung. Wenn ein ND legale Daten hat und die damit verarbeitet, ist das rechtlich nicht zu beanstanden. Wenn aber alle Daten, denen man irgendwie habhaft werden kann, dort landen und dauerhaft gespeichert werden, dann kommt das einer VDS wieder nahe.
Fragerunde 2: CDU/CSU (11:33)
Tim Ostermann: Ihr Schreiben vom 8. August 2013 an Vorsitzende der Fraktionen: Wollen BfV, BND und MAD kontrollieren, auch vor Ort. Hatten sie konkrete Kontrollen vor Augen?
Schaar: Wir haben ja eben immer wieder solche Kontrollen durchgeführt. Mitarbeiter drei, vier Tage in Pullach und gucken sich Dateien an, lesen Akten, führen Gespräche, lassen sich Informationen nachliefern. Umfangreiche Prüfberichte mit Vielzahl von Feststellungen, Forderungen, Kritik. Ist gängige Praxis. Kann man vielleicht häufiger machen, aber Kapazitätsgrenze. Das sind versierte Prüfer. Zweck des Briefes war: vergesst Datenschutzbehörden nicht.
Ostermann: Wann gab es Besuche?
Schaar: Hab ich doch gesagt.
Ostermann: Und MAD und BfV?
Schaar: BfV im November 2013, bei MAD keiner, kein Anlass. Details darf ich nicht sagen.
Ostermann: Gab es BND-Dienststelle, die ihnen nicht bekannt waren?
Schaar: Ist ja das Problem, dass man das nur danach war. Gab einen Fall, über den der Spiegel 2013 berichtet hat. Keine Ahnung, wie viele legendierte Stellen es noch gibt. Habe ja immer die inoffiziellen Protokolle dieser Sitzungen gelesen. Da steht das ja drin.
Ostermann: Nur ein Fall bekannt?
Schaar: Angemietete Wohnung von BND und NSA, kenne ich nur aus Presse. War nie Anspruch meiner Behörde, alle Deckadressen der Nachrichtendienste zu wissen. Beunruhigt hat mich auch, dass es auch nicht-angemeldete Dateien gab.
Ostermann: Gab es einen ständigen Austausch zwischen BfDI und den ND?
Schaar: Wie definieren sie das? Nicht immer dauernde Kontakte. Keine Jour fixe IIRC. Intensive Kontakte zu behördlichen Datenschutzbeauftragten und zuständige Fachreferate.
Ostermann: Austausch bei Schulung? F. sagte, es gab eine.
Schaar: Ich erinnere mich. Ist aber ein paar Jahre her.
Ostermann: Regelmäßige Durchführung sinnvoll?
Schaar: Absolut. Sensibilität und Wissensstand erhöhen. Gedankenaustausch institutionalisieren. Jour fixe mit BSI ein- oder zweimal jährlich auf Leitungsebene. Aber Kapazitätsgrenzen.
Fragerunde 2: Die Grünen (11:44)
Hans-Christian Ströbele: Haben sich mit Snowden-Dokumenten befasst, seien wohl authentisch. Hat sich Generalbundesanwalt mal an sie gewandt? Der hat ja Fälschung zu Merkelphone behauptet.
Schaar: Kann mich nicht daran erinnern. Glaubwürdigkeit der Snowden-Dokumente war ganz wichtig. Aus meiner Sicht keine Zweifel. BSI bestätigte auch Aussagen zur Verschlüsselung in den Dokumenten. Warnmeldung kam aber nie.
Ströbele: Wurde ihnen bekannt, dass es zu strategischer Überwachung in Bad Aibling im BND (Datenschutzbeauftragte, Präsident) unterschiedliche Rechtsauffassung gab? Weltraumtheorie.
Schaar: Dissens ist mir nicht erinnerlich. Die massive Meinungsdifferenz habe ich aus den Medien erfahren. In der Sache teile ich die Meinung von Frau Dr. F. Deutsches Recht ist anwendbar.
Ströbele: Wäre das berichtenswert?
Schaar: Hätte man diskutieren müssen. Gab aber auch Äußerungen der Bundesregierung, die diese Rechtsauffassung auch vertraten.
Ströbele: Nicht nur Weitergabe: Erfassung, Verarbeitung, Filterung. Deutschem Recht unterworfen?
Schaar: ja.
Ströbele: Eikonal: gravierender Vorgang. Divergierende Auffassungen DTAG und BND. DTAG wollte gesetzliche Grundlage. BND: „Nein, weil Ausland-Ausland-Verkehr.“ Intervention des Kanzleramts: „Ist schon in Ordnung.“ Hätte DTAG sich an sie wenden sollen?
Schaar: DTAG hätte das gedurft, war aber nicht verpflichtet. Wurde an mich nicht herangetragen.
Ströbele: Projekt Eikonal war umstritten. BND hatte auch Probleme gesehen und Schwachstellenbericht angefordert. Hätten sie damit befasst werden müssen?
Schaar: Mit Sicherheit. Ich gehe davon aus, dass dort auch Dateien angelegt worden. Wenn das nicht unter G‑10 fällt, fällt das unter BDSG und hätte eine Dateianordnung geben müssen, das hätte mir gesagt werden müssen. Wenn nicht geschehen, nicht in Ordnung.
Fragerunde 2: SPD (11:54)
Flisek: Fehlende Dateianordnung: Datenbank rechtswidrig?
Schaar: Nein. Aber Rechtmäßigkeit kann nicht überprüft werden. Gravierendes Problem.
Flisek: Müsste man rechtlich anders behandeln?
Schaar: Ja. Weil der Rechtsschutzgarantie ein enormer Wert zukommt. Ausnahmen müssen kompensiert werden durch Rechtsfolgen. gesetzlich Festlegung: Verletzung wichtiger Formvorlagen könnte Dateien rechtswidrig machen.
Flisek: Ihr Buch Überwachung total, S. 243: Ringtausch zwischen Deutschland und US-Diensten. „Innenpolitiker nehmen Praktiken in Kauf… Wiederholt behauptet, Aufklärung von Terror war nur durch Informationen möglich, die von USA kamen aber unzulässig erhalten haben.“ Hat Ringtausch stattgefunden? Haben sie Anhaltspunkte dafür?
Schaar: Völlig richtig zitiert. Habe mich ausdrücklich nicht auf interne Erkenntnisse gestützt. Habe internen keinen Beweis gefunden, dass massenhaft Daten ausgetauscht worden. Ringtausch-These plausibel, seit Echelon. Aber nie richtig justiziabel. Beziehe mich da aber auf Argumente wie: „Ohne Trojaner der USA hätten wir die Sauerlandgruppe nicht bekommen.“
Flisek: Indizien, aber keine Beweise?
Schaar: Ja. Problem ist, dass Snowden schon Fakten darstellt. Frage ist, ob die ausreichen, dass justiziabel bis zu Verurteilung zu belegen. Hätte man in einem Strafverfahren erklären können, ist nicht geschehen. Habe Generalbundesanwalt nicht zu kritisieren, auch wenn ich persönlich das sehr skeptisch finde. Letzter Beweis ist schwierig zu führen. In dem Sinne habe ich keine Beweise, aber starke Indizien.
Flisek: Wenn es so etwas gäbe, dann aber nicht massenhaft, sondern beschränkt und Einzelfallspezifisch?
Schaar: Nein. Gerade nach Eikonal würde ich fragen, ob Daten nicht systematischer ausgetauscht wurden. Drängt sich ja auch.
Flisek: Haben sich Whistleblower aus Geheimdiensten und Behörden an sie gewendet und Informationen gegeben?
Schaar: Ja, ab uns zu. Aber zu diesem Komplex nichts Substantielles. Habe auch keinen Kontakt zu Snowden.
Flisek: Haben sie Kontakte mit US-Datenschützern? Wie bewerten sie den Unterschied in der Auffassung zu Privatheit?
Schaar: Will keine generelle philosophische Debatte führen. Ja, sehr enger Kontakt zum Privacy and Civil Liberties Oversight Board. Sehr transparent. War in erster Sitzung als Gast geladen und habe erzählt, wie wir arbeiten. Teilweise bis heute persönlicher Kontakt. Manches an Kontrollmechanismen dort sogar besser als bei uns.
Flisek: Ausschuss sehr USA-fixiert. Falsche Namensgebung „NSA-Ausschuss“. Wie bewerten sie GCHQ, als EU-Mitglied?
Schaar: Natürlich zur Kenntnis genommen Nicht nur Medienberichte. Sogar Protokolle des Geheimdienst-Untersuchungsausschuss aus dem britischen Parlament öffentlich. Parlamentarier sagten: „Was wir kriegen können, nehmen wir auch.“ Problem, als EU-Mitglied in besonderem Kontakt zu uns. Vodafone ist britisches Unternehmen. Merkelphone war auch bei Vodafone. UK hat zwar Geltung der Europäischen Grundrechtecharta, ist aber auch in EU-Verträgen drin. Europäische Menschenrechtscharta ratifiziert, bald Urteil dazu. GCHQ nimmt sich heraus, Daten freizügig auszuwerten und weiterzugeben. Wieder Ringtausch. Plädiere dafür, gemeinsame EU-Standards zu finden.
Flisek: Ihre Tätigkeit bezog sich auf Daten mit Personenbezug. Betriebs- und Geschäftsgeheimnisse, Wirtschaftsspionage: Müssen diese Daten auch kontrolliert werden können? Gesetzgeberischer Handlungsbedarf?
Schaar: Weniger gesetzgeberisch als praktischer Handlungsbedarf. Sind ja geschützt. Befugnis der G‑10-Kommission auch über Betriebs- und Geschäftsgeheimnisse. Aber kein Datenschutz-Thema in Deutschland, in Österreich und Schweiz schon. Kann man überlegen, bin kein Freund davon. Habe viele Anfragen aus der Wirtschaft, die besorgt waren. Auch GCHQ hat wirtschaftliches Wohlergehen des UK als Zweck. Wirtschaftsstandort Deutschland und Europa.
Fragerunde 3: Die Linke (12:14)
Renner: Juli 2013: Mangelnde Mitwirkung der Ministerien. Haben das beanstandet, BMI hat Beanstandung zurückgewiesen. Was wurde daraus?
Schaar: Haben Anfragen gestellt. Völlig unbeantwortet. Dann Nachfrage, ob auch G‑10-Kommission tätig ist. Ich sagte: „Fragt die.“ Dann kam Hinweis, dass Informationen nicht herausgegeben werden dürfen, weil sie G‑10 betreffen. Bundesregierung sagte, dass mich das nichts angeht. Streiter erklärte das in der Bundespressekonferenz. Haben Klagemöglichkeiten geprüft. Aber alle höchst unsicher und höchst langwierig. So lange ist dann überhaupt keine Überprüfung möglich. Also habe ich entschieden, doch nicht zu klagen. Gesprächsangebot des BMI war nur im Entwurf, habe ich nicht erhalten. Wir haben uns dann trotzdem zusammengesetzt.
Renner: Auch TK-Anbieter angeschrieben mit Fragen, wir haben auch die Antworten. Da war nicht bekannt, dass TK-Anbieter auch durch Datenerfassung des BND verpflichtet wurden, die dann an NSA/CIA gingen. Wie bewerten sie die damaligen Antworten aus heutiger Sicht?
Schaar: Kann nicht nicht sehr detailliert sagen. Habe das Schreiben nicht mehr genau angeguckt seitdem. Aber alle Unternehmen sagten: halten uns an deutsches Recht, machen natürlich G‑10-Maßnahmen, aber nichts anderes, geben nichts an andere Dienste. Über Töchter- und Mütter-Gesellschaften im Ausland dürfen wir nichts sagen. gab aber Prüfungen auch bei TK-Anbietern, Mitarbeiter haben aber nichts handfestes feststellen können.
Renner: Hat die DTAG auch die Räume des BND gezeigt?
Schaar: Bin nicht einmal sicher, ob wir DTAG überprüft haben, glaube wir waren nicht da.
Renner: Gab Brief und Jour fixe mit TK-Unternehmen. Waren sie da?
Schaar: Nicht persönlich.
Renner: Was kam heraus?
Schaar: Fragen, wie man Routing anders gestalten kann. Datenpakete Deutschland oder Europa gar nicht verlassen. Unterschiedliche Positionen sichtbar. Technisch möglich, kostet aber mehr. Lange diskutiert, wie das geschäftlich vernünftig nicht. Halte das auch nur für begrenzt sinnvoll. Lokalisierung von Datenbeständen. Cloud ist risikobehaftet, Coud-Server in USA mit deutschen Daten ist sehr kritisch. Bin kein Fan der Balkanisierung des Internets. Aber Gesamtsystem muss überprüft werden.
Renner: Deutsche Töchter internationaler Konzerne. Thematisierten als Problem?
Schaar: Natürlich. Datenschutz als System verstehen, dass ein Abfluss irgendwo (im Ausland) reicht, und die Daten nicht geschützt sind. Solche Datenabflüsse darf es nicht geben.
Fragerunde 3: CDU/CSU (12:24)
Sensburg: Wie funktioniert G‑10-Filterung?
Schaar: Bin nicht zuständig. Lese aber das, was öffentlich behauptet wird. Wird von abgestuftem Filtersystem geredet. Bei Paketvermittlung ist hundertprozentige Trennung nicht möglich. Filterung deutscher Grundrechtsträger wird versucht. Erfolg kann ich nicht sagen. Ist in anderen Ländern nicht anders. Niemals 100 Prozent. Denken sie an deutsche Grundrechtsträger, die Accounts bei amerikanischen Dienstleistern haben. Skype. Hartes Brot. Wie soll das funktionieren? Bin sicher, dass das nicht zu 100 Prozent klappen kann.
Sensburg: Kontrolle bei G‑10-Kommission selbst fragen?
Schaar: Ja. War nie mein Bereich.
Fragerunde 3: Die Grünen (12:27)
Notz: Alte Denke passt nicht zum Internet. Nicht faktische Umgehung der G‑10-Bestimmung, wenn deutsche Kommunikation bei ausländischen Unternehmen abgegriffen werden kann? Leerlauf der Bestimmungen?
Schaar: Richtig. Wenn ausländische Stellen das mit nationalen Gesetzen lesen kann (mit Begründung wie Deutschland: „Ist ja nur Transit.“), ist das ein zentraler Punkt. muss in größerem Rahmen kohärente Schutzmaßnahmen finden: EU oder weltweit. Carta für Menschenrechte, Zivilrechtspakt… Gleichmäßiger Grundrechtsschutz für alle.
Notz: Zumindest zwischen Rechtsstaaten.
Schaar: Ja, Nordkorea bringen wir nicht dazu. Aber auch USA und UK wird schwer.
Notz: BDSG: Schutz von Daten Minderjähriger. Strukturelles Defizit? Haben ja bessere Geheimdienstkontrolle von Bundesregierung gefordert, Brief 15.11.2013. Ist da etwas passiert?
Schaar: Ich kenne nicht alle Schritte der Bundesregierung. Manches öffentlich, manches nicht. Schutz Minderjährige nicht. Medial nur im Internet beachtet: Neue Vertragsregeln mit Non-Disclosure-Regeln.
Notz: Selbstschutz nicht schlecht, aber Schutz der Bürgerrechte…
Schaar: Muss allgemeines Recht werden, habe ja EU-Datenschutzverordnung angesprochen. Deutsche Unternehmen sollten vergleichbare Klauseln einbauen. Mechanischem der Datenschutzkontrolle verbessern, sehe das aber noch nicht.
Notz: Toter Winkel, blinder Fleck bei BfV und BND?
Schaar: Geheimdienstkontrolle (wie Datenschutzkontrolle) wird immer schwieriger. Bräuchten eine koordinierte Geheimdienstkontrolle nicht nur auf nationaler Ebene. Allererster Schritt könnte sein, sich stärker auszutauschen.
Notz: Haben sie sich für heute vorher mit BMI angesprochen?
Schaar: Nein.
Notz: Warum nicht?
Schaar: Warum sollte ich? Habe eine Aussagegenehmigung, Eingriff in meine Unabhängigkeit. BDSG wird ja geändert. Gab keinen Versuch, mich zu beeinflussen.
Notz: Kennen sie das Projekt „Globe“ (Anmerkung: auch „Glotaic“)?
Schaar: Nein.
Notz: Gab Berichterstattung dazu.
Fragerunde 3: SPD (12:36)
Keine Fragen.
Fragerunde 4: Die Linke (12:36)
Renner: Juni 2013 Referatsleiter für IT im BfDI schrieb ihnen: „NSA, GCHQ, PRISM ist doch nichts neues. Seit Aufbau Regierungsnetz 1996 Backdoors usw. bekannt.“ Wie klar war das, dass NSA Hardware kompromittiert?
Schaar: Erinnere mich genau an diese Mail, hatte mich gewundert. Mir war das in dieser Drastik nicht untergekommen. Gab zwar die Annahme, aber leider keinen Nachweis. „Wir IT-ler wissen schon Bescheid: Traue keinem.“ Gab ja Whistleblower und James Bamford. Vieles war bekannt, aber nicht allen, und nicht allen, die das hätten wissen müssen. E‑Mail war dann auch Gegenstand persönlicher Gespräche.
Renner: Spiegel-Veröffentlichung zu Video-Kameras.
Schaar: Kenne ich nicht.
Renner: Haben sie BND und BfV mal auf so etwas aufmerksam gemacht?
Schaar: Habe natürlich mit Spitzenvertretern der Behörden geredet, die sagten, dass sie ihren Blick geändert haben: 360-Grad-Blick. War aber nicht konkret.
Renner: Der Spiegel 37/2013: CIA, Außenstelle Neuss, 09.09.2013: Geheime Einheit: „Projekt 6“ bringt deutsche Nachrichtendienste in Erklärungsnot.
Schaar: Hatte ich indirekt erwähnt als das Projekt, wo es keine Dateianordnung gab.
Renner: Haben sie das geprüft?
Schaar: Ja, aber da war das schon wieder vorbei und die Datei gelöscht.
Fragerunde 4: Die Grünen
Ströbele: Anti-Terror-Gesetze 2003: Kompetenzen geschaffen für G‑10-Kommission auch für Bankinstitute zum Beispiel. Sie sagten, nachdem G‑10-Kommission drin war, waren sie raus. Ist die Zuständigkeit ausschließlich?
Schaar: Ja, § 24 Abs. 2 Satz 2 BDSG: „Personenbezogene Daten, die der Kontrolle durch die Kommission nach § 15 des Artikel 10-Gesetzes unterliegen, unterliegen nicht der Kontrolle durch den Bundesbeauftragten.“ Das habe ich ihnen damals auch gesagt, das wurde leider nicht berücksichtigt.
Ströbele: Sie sind dann nicht mehr zuständig?
Schaar: Das steht im Gesetz.
Ströbele: Gibt neben Eikonal ja noch einen Vertrag zwischen BND und NSA. Müssen sie darüber informiert werden?
Schaar: Über konkreten Fall kann ich aus naheliegenden Gründen nichts sagen. Wenn Vertrag geschlossen wird, bei dem personenbezogene Daten übermittelt werden, ist das eine erhebliche Entscheidung, die dem BfDI laut Geschäftsordnung der Bundesregierung mitgeteilt werden müssen. Aber keine gesetzliche, proaktive Informationsverpflichtung.
Ströbele: Ist ein No-Spy-Abkommen auf EU-Ebene realistisch? Gemeinsames Gremium auf EU-Ebene?
Schaar: Gibt Möglichkeiten. Im Zweifel aber nicht aus europäischen Verträgen herleitbar, EU ist nicht für Geheimdienste zuständig. Man kann aber einen völkerrechtlichen Vertrag schließen. Aus dem Gedanken Europas heraus sind gemeinsame Mindeststandards sinnvoll.
Ströbele: Machen aber nicht alle mit.
Schaar: Nur eine Koalition der Willigen. Wenn drei das tun, ist es ein Anfang.
Fragerunde 4: SPD (12:51)
Keine Fragen.
Fragerunde 5: Die Linke (12:51)
Renner: Auch Liegenschaften ausländischer Streitkräfte sind deutsches Territorium, laut ihnen. Vielfältige untergesetzliche Regelungen, die Kontroll- und Zutrittsrechts deutscher Behörden hemmen. Sehen sie einen rechtlichen Novellierungsbedarf? Welche Möglichkeiten hat das BfDI? Haben Strafverfolgungsbehörden Zugriff?
Schaar: Habe das geprüft. BfDI durfte nicht in ausländische öffentliche Stellen. Selbst, wenn wir Zugang gehabt hätten, hätten wir nicht prüfen dürfen, mangels Kompetenz. Auch dort gilt deutsches Recht, Rechtsdurchsetzung aber ein Problem. Bei Kriminalität findet enge Kooperation statt. Gilt Bestimmungsrecht der Entsendestaaten. Müsste man Rechtslage ändern. NATO-Truppenstatut oder Zusatzprotokoll. Mit Aufhebung ist direkte Verpflichtung für Amtshilfe erloschen. Gibt keine Rechtsgrundlage, auch nicht für Abhörmaßnahmen. Rein faktisch aber schwierig zu verfolgen, siehe Merkelphone.
Renner: Danke.
Fragerunde 5: Die Grünen (12:55)
Notz: Filter bei Eikonal: Müsste BfDI nicht in Prüfung eingebunden sein? Welche Prüfkriterien müsste man stellen?
Schaar: Einbindung der BfDI nicht unabhängig von Kontrollstrukturen zu lösen. Im umfangreichen Kontrollsystem Parlamentarisches Kontrollgremium (PKGr), G‑10-Kommission, BfDI: Bundesregierung könnte Strukturen schaffen zum Mitwirken. Wäre sinnvoll.
Notz: Arbeitsteilung?
Schaar: Organisation, wie geht das technisch. Deep-Packet-Inspection (DPI): In Datenpakete hineinschauen, tiefer Eingriff. Filter ohne DPI nicht zu machen. Großes Problem.
Notz: Danke.
Ströbele: Deutschland hat in Europa und weltweit einen guten Ruf zum Datenschutz. Echelon-Bericht bezeichnete deutsches Datenschutzrecht als vorbildlich. Können sie das bestätigen? Sollte Deutschland da Initiative zeigen?
Schaar: Deutschland ist das Land mit der längsten und intensivsten Datenschutztradition. Gibt aber auch Bereiche mit eher schwachem Datenschutz. Seit 2001 auch viele Einschränkungen. Heute Debatte zum Glück beruhigter, trotz der Ereignisse der letzten Tage. Aber wir sollten auch in die USA blicken. Im FISA-Court mit Freedom Act direkte Einbeziehung eines Anwalts des Datenschutzes oder der Bürgerrechte in Abhörmaßnahmen: sinnvoll! Könnte BfDI machen. Sehr gute Idee aus den USA, könnte man auch bei uns integrieren.
Ströbele: Danke.
Formalitäten: Vorsitzender (13:03)
Renner: Schaar hat zweimal gesagt, dass er etwas nur nicht-öffentlich kann.
Schaar: Glaube nicht, dass das hilft, ist teilweise streng geheim.
Sensburg: Eingestufte Sitzung. Beschlussvorschlag: Öffentlichkeit ausschließen. Beschlossen.
[13:05: Öffentliche Sitzung vorbei. Das war’s für uns. Danke für’s Lesen.]
-
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Kooperation von Telekom mit BND ist Geschäftsgeheimnis“
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Kooperation von Telekom mit BND ist Geschäftsgeheimnis“
Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Die öffentlich angehöhrten Zeugen heute sind Herr Helfrich und Herr Alster von der Deutschen Telekom. Danach folgen Reinhard Breitfelder und Frau K. L. vom BND in nicht-öffentlicher Sitzung. Wir sitzen wie immer drin und bloggen live.Gliederung
- Gliederung
- Einleitung: Vorsitzender
- Disclaimer
- Zeuge 1: Herr Helfrich, Telekom-Techniker
- Fragerunde 1: Vorsitzender, Die Linke, SPD, Die Grünen, CDU/CSU
- Fragerunde 2: Die Linke, CDU/CSU, Die Grünen, SPD
- Fragerunde 3: Die Linke, CDU/CSU, Die Grünen
- Fragerunde 4: Die Linke, CDU/CSU, Die Grünen, SPD
- Fragerunde 5: Die Linke, CDU/CSU
- Formalitäten: Vorsitzender
- Zeuge 2: Herr Alster, Telekom-Jurist
- Fragerunde 1: Vorsitzender, Die Linke, SPD, Die Grünen, CDU/CSU
- Fragerunde 2: Die Linke, CDU/CSU, Die Grünen, SPD
- Fragerunde 3: Die Linke, CDU/CSU, Die Grünen
- Fragerunde 4: Die Linke, Die Grünen
- Formalitäten: Vorsitzender
Disclaimer
Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.
Wer uns unterstützen möchte, darf gerne spenden.
Update: Auf WikiLeaks gibt’s auch das offizielle stenografische Protokoll als HTML und PDF.
Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).
Patrick Sensburg, Vorsitzender (11:33)
$Begrüßung
Zeuge 1: Herr Helfrich, Telekom-Techniker (11:40)
Helfrich: Bin Herr Helfrich, geboren am 02.08.1958, Anschrift Frankfurt am Main. Verbeamtet bei der Deutschen Telekom AG (DTAG).
Gina Greeve, Rechtsbeistand des Zeugen: Zeuge ist Beamter und unterliegt der Verschwiegenheitspflicht. Geschäfts- und Betriebsgeheimnisse nur nicht-öffentlich. Verschlusssachen öffentlich auch nur begrenzte Aussagegenehmigung.
Martina Renner, Linke: Uns liegt keine Aussagegenehmigung vor.
Christian Flisek, SPD: Aussagegenehmigung der Bundesregierung an den BND.
Greeve: Habe Muster-Aussagegenehmigung erhalten, die für die beiden Zeugen gelten soll.
Flisek: Ist das juristisch zulässig, dass die Bundesregierung eine Aussagegenehmigung für Telekom-Mitarbeiter erteilt?
Greeve: Keine Ahnung.
Konstantin von Notz, Grüne: Ich möchte die gerne lesen.
Kiesewetter: Antrag zur Geschäftsordnung: Sitzungs-Unterbrechung.
[11:43 – Sitzungsunterbrechung]
[12:01 – Sitzungswiederaufnahme]
Sensburg: Haben Aussagegenehmigungen der beiden Zeugen, Kommunikation des BND, Muster Aussagegenehmigung BND.
Greeve: Eingeschränkte Aussagegenehmigung für Beamte. Werden selbstverständlich soweit es möglich ist aussagen, aber eben nicht unbedingt öffentlich.
Sensburg: DTAG-Aussagegenehmigung für Geschäfts- und Betriebsgeheimnisse. Wofür braucht er eine Bundesregierungs-Aussagegenehmigung?
Wolff, Bundeskanzleramt: Für Weitergabe von Dokumenten und Freigabe für VS-Dokumente. Wir können externen Zeugen keine weitergehende Aussagegenehmigung erteilen als BND-Zeugen. Das dient der Ermöglichung der Aussage.
Sensburg: DTAG ist aber ein privates Unternehmen.
Notz: Wenn Zeuge nicht-verbeamtet wäre, würden sie das rechtlich anders einschätzen? Woher kann der Zeuge Wissen über den Kernbereich der exekutiven Eigenverantwortung der Bundesrepublik haben? Das wäre fröhlich. Ich teile diese Rechtsauffassungen allesamt nicht.
Renner: Wo der Kernbereich exekutiven Handels ist, wird durch die Regierung eingeschätzt. Woher weiß das ein Mitarbeiter eines Unternehmens? Handbuch für den Geheimschutz in der Wirtschaft: In welchem Rechtsverhältnis steht das zum Parlamentarischen Untersuchungsausschuss-Gesetz? Kann das Handbuch unsere Ausschuss-Rechte einschränken?
Hans-Christian Ströbele, Grüne: Es kann doch nicht sein, dass ein Zeuge aus der Privatwirtschaft (wenn auch verbeamtet) mehr wissen darf, als die Mitglieder des Untersuchungsausschusses des Bundestags. Wenn die Bundesregierung ihm Informationen aus dem Kernbereich oder anderen Diensten gibt, müssen wir Abgeordnete diese Informationen auch bekommen dürfen. Darf nicht sein, dass er mehr wissen darf als ich.
Sensburg: Dürfen ja alles sagen, geht ja nur um öffentlich oder nicht-öffentlich. Nochmal zur VS-Weitergabe: Wer stuft die Akten ein und wer gibt die Freigabe?
Wolff: Kernbereich war ein Beispiel, vielleicht nicht geschickt. BND hat Unterlagen eingestuft. Es bedarf einer Ermächtigung der Weitergabe. Wir sollten zügig die Vernehmung ermöglichen. Daher haben wir mit dem BND die Weitergabe der Dokumente erteilt. BND hat Ermächtigung erteilt.
Helfrich: Will kein Eingangsstatement.
Fragerunde 1: Vorsitzender
Sensburg: Was ist ihr Beruf, Was haben sie gelernt, was studiert? Was ist ihr fachlicher Hintergrund?
Helfrich: Ich habe studiert und einen Abschluss als Diplomingenieur: Spezialisierung Nachrichtentechnik. Bei der Deutsche Telekom AG (DTAG) war ich für die Sicherheit und Zusammenarbeit der Sicherheitsbehörden zuständig.
Sensburg: Waren sie bei der Deutschen Bundespost beschäftigt?
Helfrich: 198 habe ich bei der Post angefangen.
Sensburg: Rechtliche Weiterbildung oder learning by doing?
Helfrich: Keine Rechtliche Weiterbildung.
Sensburg: Wann wechselten sie von Bundespost zu Telekom?
Helfrich: Bei der ersten Strukturreform direkt automatisch zur Telekom, war ja bei der Abteilung Telekom.
Sensburg: Beamter der Telekom, ist die Telekom schon immer ihr Dienstherr?
Helfrich: Telekom ist Dienstherr.
Sensburg: Wurden sie zu anderen Behörden abgestellt und haben für dieses gearbeitet, BND oder so?
Helfrich: Nein.
Sensburg: An welchen DTAG-Standorte waren sie tätig?
Helfrich: Frankfurt a.M.
Sensburg: Können sie ihren Aufgabenbereich beschreiben?
Helfrich: Stellenbeschreibung ist Kunstwort. RESA: Regionalstelle für staatliche Sonderauflagen.
Sensburg: Für Polizei (repressiv, präventiv) und Nachrichtendienste zuständig?
Helfrich: Ja, alles.
Sensburg: Waren sie kontinuierlich bei dieser Stelle tätig?
Helfrich: Ja.
Sensburg: Zu dem Projekt Eikonal. Die Süddeutsche Zeitung hat am 4.10.2014 darüber berichte, das die DTAG kostenpflichtig Zugang zu Servern gewährt hat. Ist die monetäre Gegenleistung normal?
Greeve: Betriebs- und Geschäftsgeheimnis. Dazu werde ich mich nur im nicht-öffentlichen Teil der Sitzung äußern.
Sensburg: Sagt ihnen Eikonal etwas?
Helfrich: Nein, nie gehört.
Sensburg: Aus Presse?
Helfrich: Vielleicht. Sonst nicht.
Sensburg: Wäre die Thematik nicht in ihrem Zuständigkeitsbereich?
Helfrich: (Guckt zu Anwältin.) Das schon. Wenn die DTAG involviert ist.
Sensburg: Wir haben den Eindruck, die DTAG ist involviert.
Helfrich: Dazu kann ich nichts sagen.
Greeve: Das war zum Stichwort Eikonal.
Sensburg: 1: „Ist Eikonal bekannt?“ „Nein.“ 2: „Abgreifen von Internet-Daten in Frankfurt. Im Aufgabenbereich?“ „Ja.“ „Wirklich nicht bekannt?“ Vielleicht unter dem Begriff „Transit“?
Helfrich: Transit bekannt. Aber nur nicht-öffentlich [NÖ].
Sensburg: Eikonal doch bekannt, aber unter anderem Begriff?
Helfrich: Name Eikonal sagt mir nichts.
Sensburg: Transit sagt ihnen was. Was ist das?
Greeve: Abstrakt, was das ist?
[Opposition lacht.]
Greeve: NÖ.
Sensburg: Was sagt der Zeuge?
Greeve: Was ist denn die Frage?
Renner: Wir haben BND-Zeuge Breitfelder zu Eikonal, DE-CIX und Transit angehört. Wir machen uns hier lächerlich. Intervention des Zeugenbeistands ist eher Beistand des BND.
Greeve: Darf ich?
Sensburg: Nein. Jeder Zeuge ist bisschen anders. Was verstehen sie unter Transit?
Helfrich: Transit ist Verkehr, der aus Ausland kommt, durch Deutschland geht und ins Ausland weitergeleitet wird. Übertragungsweg.
Sensburg: Transit-Verkehr. Aber kennen sie die Operation Transit?
Helfrich: Sagt mir gar nichts.
Sensburg: Sind kein Jurist. § 27 Abs. 2 TKÜV: „Der Verpflichtete hat dem Bundesnachrichtendienst an einem Übergabepunkt im Inland eine vollständige Kopie der Telekommunikation bereitzustellen, die über die in der Anordnung bezeichneten Übertragungswege übertragen wird.“ Wie gestaltet sich die Datenherausgabe an eine Stelle wie den BND? Dopplung des Datenstroms, wie funktioniert das technisch?
[Greeve guckt zur Bundesregierung.]
Helfrich: Genau eine Leitung identifizieren, Verkehr mit technischer Einrichtung „T‑Glied“ abgezweigt und darauf Zugriff gegeben.
Sensburg: Welche Kenntnis haben sie?
Helfrich: Als Netzbetreiber rein inhaltlich.
Sensburg: Technisch konkreter: Wählen sie Strecken/Glasfasern aus?
Helfrich: Die werden durch Analyse ausgesucht.
Sensburg: Macht das der BND?
Helfrich: Ja, nicht wir.
Sensburg: Dann zum T‑Glied: Wer prüft die gesetzliche Grundlage?
Helfrich: Unsere Juristen.
Sensburg: Danach machen sie das?
Helfrich: Ja.
Sensburg: Sagt ihnen „G‑10-Verkehre“ etwas?
Helfrich: Ja: Verkehre, die aufgrund von Artikel 10 dupliziert werden.
Sensburg: G‑10-Verkehre sind Verkehre deutscher Staatsbürger. Nicht Syrien, Irak, Türkei. Sondern deutsche Grundrechtsträger. Richtig?
Helfrich: Kann ich nicht beantworten.
Sensburg: Ist bei Strecken mal diskutiert worden, dass Telekommunikation deutscher Grundrechtsträger betroffen ist?
Helfrich: Bin kein Jurist, nicht meine Zuständigkeit/Aufgabe.
Sensburg: Ihre Aufgabe ist die technische Umsetzung?
Helfrich: Ja.
Sensburg: Sie bauen T‑Link ein?
Helfrich: Nein, ich bin die Schnittstelle zwischen Behörde und Betrieb.
Sensburg: Projekt-Koordinator?
Helfrich: Ja, und Kontrolle.
Sensburg: Kommunizieren zwischen Behörde und Telekom?
Helfrich: Genau so.
Sensburg: Sie sind also die Koordinationsstelle für Anfragen. Auch für ausländische Stellen?
Helfrich: Nein, nur nationale.
Sensburg: Keine Ausländischen Stellen: NSA, GCHQ…?
Helfrich: Nein.
Sensburg: Mal Gedanken über Zugriff Dritter bei Ausleitung gemacht?
Helfrich: Bin davon ausgegangen, dass das der richtigen Stelle zugeleitet wird.
Sensburg: Sind Router zwischen T‑Link und Endstelle?
Helfrich: Bin kein Techniker, weiß ich nicht.
Sensburg: Haben sie nachgefragt, wofür die Stellen die Daten brauchen? Und ob sie die weitergeben?
Helfrich: Wurde juristisch geprüft. Ich hatte Auftrag, das zu realisieren. Bin davon ausgegangen, dass das korrekt ist.
Fragerunde 1: Die Linke (12:35)
Martina Renner: Eikonal kennen sie nicht. Und „Granat“ oder „Rubin“?
Helfrich: Nein.
Renner: Rubin als Begriff kennen sie nicht?
Helfrich: Wir haben ein Betriebssystem das heißt Rubin. Das ist ein Leitungsverwaltungssystem.
Renner: Was ist das? Dort identifiziert man Strecken?
Helfrich: NÖ.
Renner: Transit-Verkehre sind Ausland-Ausland. Können sie anhand der Strecken sehen, von welchem in welches Land das geht?
Helfrich: Nur NÖ.
Renner: Welche Grundlage?
Helfrich: Geschäftsgeheimnis.
Renner: Ist doch allgemeine Praxis von TK-Anbietern. Ist doch nichts spezielles für Telekom.
Helfrich: Kann ich nicht abstrakt sagen.
Renner: Haben sie Streckenpläne, aus denen das hervorgeht?
Helfrich: Weiß ich nicht. Nein.
Renner: Kann man bei Transitverkehren erkennen, welche Daten von welchem TK-Anbieter auf einer Strecke laufen?
Helfrich: Weiß ich nicht.
Renner: Sie unterliegen der Wahrheitspflicht.
Helfrich: Ich weiß.
Renner: Wir haben Unterlagen, die in ihrem Zuständigkeitsbereich verarbeitet wurde. Die könnten das enthalten.
Sensburg: Der Zeuge kennt die Wahrheitspflicht. Keine Drohungen.
Renner: Jedes Mitglied des NSAUA darf den Zeugen darauf hinweisen. Wir haben vereinbart, dass wir auch Akten allgemein zitieren dürfen.
Sensburg: Können dem Zeugen die Akten auch vorhalten. Kollegen aus Österreich tun das jetzt auch.
Greeve: Nochmal kurz…
Sensburg: Nein.
Renner: Ich will wissen: Welche Information hatten sie in ihrer Funktion bei der DTAG?
Helfrich: Ich weiß von Land zu Land, aber nicht zu welchem Anbieter.
Renner: Das können sie erkennen anhand der Strecken?
Helfrich: Ja.
Renner: Das System dafür heißt Rubin?
Helfrich: Ja.
Renner: Streckenpläne sind allgemein zugänglich oder nur in ihrer Abteilung?
Helfrich: Nichtmal bei uns. Betriebsintern für Kollegen, die Netz planen.
Renner: Hatten sie die auch für ihre Aufgaben?
Helfrich: NÖ.
Renner: Haben sie mit BND-Mitarbeitern zusammengearbeitet?
Helfrich: Ja.
Renner: Treffen bei ihnen?
Greeve: NÖ.
Renner: Das haben auch andere Zeugen öffentlich gesagt.
Sensburg: Ich weiß ja nicht, was er sagen will.
Renner: Bei Kontakten mit BND: Durfte der BND die Streckenpläne sehen oder hat er diese erhalten?
Helfrich: NÖ.
Renner: Zu wie vielen Mitarbeitern hatten sie Kontakt?
Helfrich: NÖ.
Renner: Warum? Wegen der Zahl?
Helfrich: Kann ich nicht beantworten.
Renner: Kontakt auf welchem Weg?
Helfrich: NÖ.
Renner: Wie viele Mitarbeiter bei Ihnen?
Helfrich: NÖ.
Renner: Konkreter Vorgesetzter bei DTAG?
Helfrich: Herr Dr. Mark Ennulat und Dr. Bernd Köbele, beide Deutsche Telekom AG.
Renner: Haben sie Fragen mit denen abgeklärt?
Helfrich: Waren Vorgesetzte. Ansonsten mit niemandem gesprochen.
Renner: Haben sie eine Sicherheitsüberprüfung?
Helfrich: Ja, Ü2 (erweiterte Sicherheitsüberprüfung), schon 1983 bei Bundespost.
Fragerunde 1: SPD
Flisek: Möchte mich über den Zeugenbeistand an die Telekom wenden. Hatten ja Vorstandsvorsitzenden hier. DTAG sollte sich überlegen, wie sie hier auftritt. Hier haben wesentliche BND-Zeugen mehr ausgesagt als Telekom-Zeugen. Die Performance hier könnte man sich mal überlegen.
Greeve: Ich bin nicht der Vertreter der DTAG, sondern der Zeugenbeistand.
Flisek: Ist mir klar. Sie werden mit denen kommunizieren. Der Zeuge bezahlt sie ja nicht. Wie lief Kommunikation mit BND-Mitarbeitern?
Helfrich: E‑Mail, Telefon, persönlich.
Flisek: Im Verhältnis, was war mehr?
Helfrich: Mehr E‑Mail und Telefon.
Flisek: Operativ auf E‑Mail-Basis?
Helfrich: Mehrfache Gespräche vorab, Telefonate und E‑Mail.
Flisek: Kommunikation geschützt?
Helfrich: Ja.
Flisek: Wie?
Helfrich: Telefon über spezielles Gerät. E‑Mails verschlüsselt.
Flisek: Alle Mails?
Helfrich: Ja.
Flisek: Gesamte Kommunikation verschlüsselt?
Helfrich: Ja.
Flisek: Wissen sie, was Sachdaten sind?
Helfrich: Nein.
Flisek: Daten, die bei Übermittlung von TK-Verkehren entstehen und etwas über technische Ausstattung des Anbieters aussagen, Kapazitäten und ähnliches. Können sie das nachvollziehen?
Helfrich: Ja.
Flisek: Es steht im Raum, dass bei diesem Projekt auch Sachdaten der DTAG an andere Dienste übermittelt wurden. Betriebs- und Geschäftsgeheimnisse. Ist diese Problematik je aufgetaucht?
Helfrich: Nein.
Flisek: Haben ihre Vorgesetzten jemals gefragt, wie sich die Telekom schützen kann?
Helfrich: Keine Ahnung.
Flisek: Wer hatte die Aufgabe dafür?
Helfrich: Die Juristen, [meiner Meinung nach].
Flisek: Sie sind Techniker. Wie hat sich die DTAG geschützt?
Helfrich: Weiß ich nicht. Wir haben das technisch durchgeführt. IT-Sicherheit ist nicht meine Aufgabe.
Flisek: Sie haben Strecken aufgeschaltet und weitergeleitet?
Helfrich: Ja.
Flisek: Hat das ihre Arbeit ausgefüllt?
Helfrich: War ein ganz kleiner Teil meiner Tätigkeit.
Flisek: Was haben sie noch gemacht?
Helfrich: Die ganze Zusammenarbeit mit Polizei und Sicherheitsbehörden.
Flisek: Damit waren sie aber ausgelastet?
Helfrich: Mit allem, ja.
Flisek: Wie viel Prozent war Geheimdienste?
Helfrich: Ganz klein, minimal.
Flisek: Noch andere Kolleg/innen neben oder unter sich?
Helfrich: Ja, noch den Kollegen Alster. [der nächste Zeuge, Jurist]
Flisek: Wer war Vorgesetzter?
Helfrich: In den letzten zehn Jahren Dr. Bernd Köbele, Jurist.
Flisek: Wer war für IT-Sicherheit zuständig?
Helfrich: Wir haben eine eigene Abteilung im Konzern.
Flisek: Wer war Geheimschutzbeauftragter?
Helfrich: Dr. Thomas Königshofen.
Flisek: Hat man bei Strecken evaluiert, wie viel G‑10-Anteil sie haben?
Helfrich: Weiß ich nicht.
Flisek: Gab es einen DTAG-Prozess als Kontrollfunktion?
Helfrich: Weiß ich nicht.
Flisek: Wurde ihre Tätigkeit mal überprüft aus der Geheimschutz-Perspektive?
Greeve: Sehe keinen Zusammenhang mit Untersuchungsgegenstand.
Flisek: Ich schon. Also keine Antwort?
Greeve: Zumindest jetzt nicht.
Flisek: Gab es IT-Sicherheits-Strukturen? Wurde die Tätigkeit des Zeugen Helfrich oder Alster von DTAG kontrolliert?
Helfrich: Geheimschutz war da. BfDI war da.
Flisek: Datenschutzbeauftragter war bei Ihnen?
Helfrich: Ja.
Flisek: Wann in etwa?
Helfrich: Weiß ich nicht mehr. Regelmäßiger.
Greeve: NÖ.
Sensburg: Öffentlich. Der kommt ja morgen.
Helfrich: Sicherheitsbeauftragter kommt jedes Vierteljahr. Datenschutzbeauftragter war einmal da.
Flisek: Waren sie dabei?
Helfrich: Beim Vorgespräch.
Flisek: Was war Thema?
Greeve: Sehe keinen Untersuchungsgegenstand.
Flisek: Unterhalten uns über zentrales Projekt Eikonal, für das der Zeuge die zentrale Rolle spielte. Wir untersuchen, wie andere Dienste eventuell Zugriff hatten. Wir müssen wissen, wie BND-Partner DTAG sich schützte.
Helfrich: Kann ich nicht sagen. Nicht mein Tätigkeitsbereich.
Flisek: Wer war Sicherheitsbeauftragter?
Helfrich: Dr. Thomas Königshofen.
Flisek: Er macht Geheimschutz und Sicherheit gleichzeitig?
Helfrich: Ja.
Flisek: Was sind die Unterschiede zwischen paket- und leitungsvermittelt? Ist das Herausfiltern von G‑10-Mitgliedsdaten einfach oder schwerer?
Helfrich: Keine Ahnung.
Flisek: Auch nie darüber unterhalten?
Helfrich: Nein.
Fragerunde 1: Die Grünen
Konstantin von Notz: Vor und nach Eikonal gab es Kooperation DTAG und BND?
Helfrich: NÖ.
Notz: Wissen sie, worüber wir reden?
Helfrich: Hab’s mir durchgelesen.
Notz: Sie haben sich vorbereitet. Wie haben sie das Projekt genannt?
Helfrich: NÖ.
Notz: Aber sie hatten einen Namen für das Projekt?
Helfrich: NÖ.
Notz: OB es einen Namen gab, nur NÖ??
Helfrich: (redet mit Greeve) Wüsste nicht, dass wir eine spezielle Bezeichung hatten.
Notz: Worüber reden wir? Zeitlicher Rahmen?
Greeve: Pause. (Redet mit Helfrich).
Helfrich: Über die letzten zehn Jahre. NÖ.
Notz: Ganze Reihe von Projekten. Wir wollen über Eikonal/Transit reden.
Helfrich: Wenn sie den Transit-Vertrag meinen, können wir NÖ darüber reden.
Notz: Wir haben einen Öffentlichkeits-Grundsatz. Die DTAG trägt Verantwortung. Es gibt eingeschränkte Bedürfnisse für Geheimhaltung. Aber so viel wie möglich soll öffentlich sein. Um welche Verkehre ging es bei diesem Projekt Transit? War das neu?
Helfrich: NÖ.
Notz: Die Kabel/Leitung in Frankfurt wurde gedoppelt. Wo kam das her?
Helfrich: NÖ.
Notz: Wie viele Räume hat der BND in DTAG-Liegenschaften gemietet?
Helfrich: NÖ.
Notz: Gibt es irgendwas, was sie mir erzählen wollen?
Helfrich: NÖ.
(Gelächter.)
Notz: Wird hochspannend NÖ. Der Telekommunikationsverkehr hat sich verändert: Leitungsvermittelt zu paketvermittelt. Erhebliche Umstellung in ihrem Bereich technisch und rechtlich. Haben sie sich damit auseinandergesetzt?
Helfrich: Nein.
Notz: Keine Fachrunden, Fortbildung.
Helfrich: Bei mir nicht.
Notz: Was ist ihr Tätigkeitsbereich? Ansprechpartner für Behörden und Dienste…
Helfrich: …im technischen Bereich.
Notz: Vorsitzender sprach von Anordnung, hier gab es ja einen privatrechtlichen Vertrag…
Helfrich: NÖ.
Notz: Ich habe noch gar keine Frage gestellt. Was ist die Grundlage für ihre Eingriffe?
Helfrich: Die Grundlagen sind Anordnungen.
Notz: Auch beim BND bekommen sie Anordnungen?
Helfrich: Ja.
Notz: Von wem?
Helfrich: G‑10-Kommission.
Notz: Und ohne Anordnung der G‑10-Kommission doppeln sie keine Verkehre?
Helfrich: NÖ.
Notz: Kennen sie Unterschied G‑10-Verkehr und Routineverkehr?
Helfrich: Nein.
Greeve: Er ist kein Jurist.
Notz: Der, der bei der DTAG seit 30 Jahren dafür verantwortlich ist, weiß das nicht?
Fragerunde 1: CDU/CSU
Kiesewetter: Hat ihre jetzige Tätigkeit mit Untersuchungsgegenstand zu tun?
Helfrich: (Redet mit Anwältin.) Verstehe die Frage nicht.
Kiesewetter: Sie haben gesagt, sie sind dort seit 10 Jahren?
Helfrich: Seit 1983.
Kiesewetter: Wo ordnen sie sich hierarchisch ein? Sachbearbeiter, Berater?
Helfrich: Sachbearbeiter.
Kiesewetter: Vorgesetzte? Dezernat, Arbeitsgruppe?
Helfrich: Team?
Kiesewetter: Haben sie eine Unterstellte oder Zuarbeiter?
Helfrich: Nein.
Kiesewetter: Wie viele gleichgestellte Mitarbeiter?
Helfrich: Wir sind 14 Leute.
Kiesewetter: Waren sie immer in diesem Bereich des Unternehmens?
Helfrich: Ja.
Kiesewetter: Sie sind Erfahrungsträger.
Helfrich: Ja.
Kiesewetter: Wie viele der 14 sind Beamte?
Helfrich: Fast alle noch.
Kiesewetter: Weil sicherheits-sensibler Bereich?
Helfrich: Nein.
Kiesewetter: Rein arbeitsrechtlich?
Helfrich: Ja, von der Bundespost-Auflösung.
Kiesewetter: Seit 1983: Wiedervereinigung, 9–11. Neben Technik auch rechtliche Einordnung. Weiterbildung TK-Recht, G‑10, etc.?
Helfrich: (Redet mit Greeve.) Direkt nicht. Habe nur formaljuristische Prüfung durchgeführt.
Kiesewetter: Was heißt das?
Helfrich: Stimmt die Unterschrift, etc.
Kiesewetter: Fragen nach Rubin und Granat verneint. Was ist Unterschied zwischen Leitung und Strecke?
Helfrich: Keiner.
Kiesewetter: Ist gleich?
Helfrich: Ja.
Kiesewetter: Was bedeutet dann Verkehr?
Helfrich: Inhalt.
Nina Warken: Welche technische Maßnahme?
Helfrich: Verkehr dupliziert, T‑Stück.
Warken: Immer nur so? Oder gab es auch andere Maßnahmen?
Helfrich: Immer so.
Warken: Kontakt mit BND?
Helfrich: NÖ.
Warken: Haben sie Software oder Technik eingesetzt, die nicht von der DTAG kam?
Helfrich: NÖ.
Warken: Was passierte mit den duplizierten Daten?
Helfrich: Duplizierter Verkehr wurde übergeben.
Warken: Hat die DTAG ausländischen Diensten Zugang gegeben?
Helfrich: Ist mir nicht bekannt.
Warken: Und hat der BND sich selbst Zugang verschafft?
Helfrich: KA.
Warken: Das hätten sie bemerkt?
Helfrich: Keine Ahnung, Sicherheit war nicht mein Tätigkeitsbereich.
Sensburg: Sie sind die Kommunikationsstelle zwischen Anfragern und Hausinternen. Haben sie auch mit Dritten kommuniziert?
Helfrich: Was verstehen sie darunter?
Sensburg: Nicht die DTAG, nicht der BND.
Helfrich: Nein.
Sensburg: Wer betreibt DE-CIX?
Helfrich: Weiß ich nicht.
Sensburg: Die DE-CIX Management GmbH?
Helfrich: Kann sein.
Sensburg: Ist Ihnen der Vertrag zwischen der DTAG und der DE-CIX Management GmbH bekannt?
Helfrich: NÖ.
Sensburg: Wissen sie das NÖ?
Helfrich: Nein, nicht bekannt.
Sensburg: Sie wissen nur, dass von dem DTAG-Kabel ein T‑Link abgeht. Nichts weiter?
Helfrich: Ja.
Fragerunde 2: Die Linke
Renner: Was ist eine NKÜ-Freischaltung?
Helfrich: NKÜ kenne ich nicht. [Anmerkung: Netzknotenübermittlung?]
Renner: Was könnte eine Freischaltung sein?
Helfrich: Könnte sein, dass kein Verkehr mehr auf der Leitung ist.
Renner: Ist Sicherheitsbeauftragter identisch mit TSI Unternehmenssicherheit?
Helfrich: TSI ist T‑Systems. Dazu gehören wir nicht.
Renner: Hatten sie mit denen etwas zu tun?
Helfrich: So weit ich weiß: Nein.
Renner: G‑10-Anordnung: In welcher Form und von wem haben sie diese bekommen?
Helfrich: Die gehen beim Sicherheitsbeauftragten ein, werden geprüft und bekommen ein dementsprechendes Verfahren.
Renner: Als Papier?
Helfrich: Ja.
Renner: Haben sie den Transit-Vertrag gesehen?
Helfrich: NÖ.
Renner: Mal annehmen, bei technischer Umsetzung gab es Streckenwünsche. Wurden die alle erfüllt?
Helfrich: NÖ.
Renner: Gab es Streckenwünsche?
Helfrich: NÖ.
Renner: Warum?
Helfrich: (Redet mit Greeve.) Zusammenarbeit ist Betriebs- und Geschäftsgeheimnis.
Renner: War das so ein riesen Einnahmeposten?
Helfrich: Verträge sind Geschäftsgeheimnis.
Flisek: Wollen wir nicht einfach einen NÖ-Teil machen?
Renner: Nein, die Bürger wollen das wissen. Hatten sie Zutritt zu Räumen des BND?
Helfrich: NÖ.
Sensburg: Warum?
Greeve: Zusammenarbeit mit dem BND ist Geschäftsgeheimnis.
Renner: Hatten BND-Mitarbeiter Zutritt zu DTAG-Räumen, über die angemieteten hinaus?
Helfrich: NÖ.
Renner: Verschlüsselte Mails mit BND: PGP?
Helfrich: Ja.
Renner: Bei Kontakt: Auch Übergabe von Unterlagen?
Helfrich: NÖ.
Renner: Wann hat Projekt Transit begonnen?
Helfrich: NÖ.
Renner: Gab es eine erste Beratungsrunde, bei der sie informiert wurden, was gemacht werden soll?
Helfrich: NÖ.
Renner: Datendopplung und Weiterleitung: Über VPN?
Helfrich: Nein.
Renner: Wie wurde weitergeleitet?
Helfrich: Mittels einer direkten Leitung.
Renner: Wie geschützt?
Helfrich: Keine Ahnung.
Renner: Über eine Leitung der DTAG?
Helfrich: Ja.
Renner: Kapazität?
Helfrich: Doppelter Verkehr.
Renner: Welche Kapazität?
Helfrich: Weiß ich nicht. Keine Ahnung.
Renner: Wissen das die, die das T‑Stück eingebaut haben?
Helfrich: Ja, kann man anhand der Leitungsbeschreibung herausfinden.
Renner: Welche Kollegen?
Helfrich: Nicht aus meiner Einheit, wurden beauftragt.
Renner: Hatten aber Zutritt?
Helfrich: Ja.
Renner: Welche Abteilung?
Helfrich: Technischer Betrieb, der die Leitung betrieben hat.
Fragerunde 2: CDU/CSU
Ostermann: Die Daten wurden nach der Dopplung übergeben. An wen?
Helfrich: NÖ.
Ostermann: Durch wen? Den technischen Betrieb?
Helfrich: Ja.
Ostermann: Die Regionalstelle für staatliche Sonderauflagen hat 14 Mitarbeiter. Wie viele sind Juristen, wie viele Techniker?
Helfrich: Vorgesetzer ist Jurist, die anderen Techniker.
Ostermann: Wo geht die Anfrage in der DTAG ein? In Bonn oder bei Ihnen?
Helfrich: Regionalbedingt bei den verschiedenen Stellen.
Ostermann: Nicht über Bonn?
Helfrich: Ja.
Ostermann: Wie viele gehen über ihren Tisch?
Helfrich: NÖ.
Sensburg: Wie viele Regionalstellen gibt es?
Helfrich: Meine und drei weitere in Deutschland in Frankfurt, Hannover und Berlin.
Sensburg: Ausland?
Helfrich: KA.
Fragerunde 2: Die Grünen
Ströbele: Wie vorbereitet?
Helfrich: Mit Rechtsbeistand geredet.
Ströbele: Akten gelesen? Mit BND geredet?
Helfrich: Nein.
Ströbele: Wann mit Rechtsbeistand geredet?
Helfrich: Sehr kurzfristig.
Ströbele: Sagten, es gibt weitere BND-Projekte. Wie viele?
Helfrich: NÖ.
Ströbele: Warum?
Helfrich: Geschäftsgeheimnis. Und Verschlusssache.
Ströbele: VS aber nicht automatisch NÖ. BND hat ununterbrochen,tagelang öffentlich über VS-Angelegenheiten geredet. Also: 3, 10, mehr?
Helfrich: Laut Aussagegenehmigung: NÖ.
Ströbele: Steht da gar nicht drin. Herr Wolff sagte, sie dürfen genauso aussagen wie der BND.
Sensburg: Ich auch.
Wolff: Der Zeuge darf in eingestufter Sitzung entsprechend der Einstufung der Information reden.
Ströbele: Haben doch aber auch BND-Mitarbeiter gesagt. Wie viele BND-Kooperationen es gab ist geheim, Herr Wolff?
Wolff: Ja, eingestuft.
Ströbele: Welche Länder waren von Dopplung betroffen?
Helfrich: NÖ.
Ströbele: Ging es um Länder oder Städte?
Helfrich: NÖ.
Ströbele: Stadt-Stadt?
Helfrich: NÖ.
Ströbele: Da bleibt nicht mehr viel übrig.
Notz: Rechtsbeistand des Zeugen sucht ständig Blickkontakt zu BND bzw. Bundeskanzleramt. Das ist hochproblematisch. Haben sie sich gemeinsam vorbereitet?
Greeve: Unterstellungen entbehren jeglicher Grundlage. Gibt gute Gründe dafür.
Notz: Ist sehr wenig ergiebig. Rechtsbeistand sagt, er sucht Blickkontakt zu Bundesregierung. Technische Frage: Gibt es nicht-paketvermittelte Kommunikation auf den Leitungen?
Helfrich: Ja, Telefonie gibt es noch.
Notz: Mehrheitlich im Internet aber paket-vermittelt. Gab es bei Übergang neue Herausforderungen für DTAG?
Helfrich: KA. Umstellung noch nicht abgeschlossen.
Notz: An Verfahrensanordnungen hat sich nichts verändert?
Helfrich: Ja.
Notz: Auch keine Probleme diesbezüglich?
Helfrich: Verstehe die Frage nicht.
Notz: Krasser technischer Wandel, viele Schwierigkeiten, haben tausende Aktenseiten dazu gelesen. Was wissen sie davon?
Helfrich: Für mich hat sich nichts geändert. Ich bekomme eine Anordnung und setze sie um.
Notz: An formalen Überprüfungen hat sich nichts geändert?
Helfrich: Nein.
Fragerunde 2: SPD
Flisek: Keine Fragen.
Fragerunde 3: Die Linke
Hahn: Ich weiß immer noch nicht, was sie genau machen. Rechtsabteilung überprüft, erlässt Anordnung, Gerät installiert technische Abteilung, wohin das geht wissen sie auch nicht. Was machen sie?
Helfrich: Koordinieren, dass die Dopplung der Leitung passiert.
Hahn: Sie müssen doch irgendetwas tun!
Helfrich: Weitere Tätigkeiten NÖ.
Hahn: Suchen sie Leitungen aus?
Helfrich: NÖ.
Sensburg: Beraten sie sich. Beschreibung ihrer Stelle, was sie machen, ist kein Geschäfts- und Betriebsgeheimnis. Wo entsteht der DTAG so ein konkreter Schaden, dass ich meinen Handyvertrag wechseln will?
[14:00: Unterbrechung 5 Minuten.]
[14:10: Geht weiter.]
Greeve: Der Zeuge ist bereit, Auskünfte zu erteilen. Das ist öffentlich nicht möglich. Vertragliche Zusammenarbeit ist Betriebs- und Geschäftsgeheimnis. Nicht-öffentlich.
Hahn: Die Tätigkeit ist nicht nur auf den BND bezogen, sondern auch auf Polizei und Justiz. Haben sie die Fähigkeit, Strecken zu identifizieren? Das müssen sie öffentlich sagen.
Helfrich: Definitiv nur NÖ.
Hahn: Kennen sie die Wunschliste des BND zu unserem Thema, wo um die 270 Transitleitungen enthalten sind?
Helfrich: NÖ.
Hahn: Wenn sie NÖ sagen „nein“, haben wir davon nichts.
Helfrich: Ich kenne die Liste. Aber nur NÖ.
Hahn: Standen Strecken in ihren Anordnungen?
Helfrich: NÖ.
Hahn: Kann es sein, dass in manchen Anordnungen Städte wie Brüssel standen?
Helfrich: NÖ.
Hahn: Sie haben die Anordnungen als Briefe bekommen. Kennen sie Brief aus dem Bundeskanzleramt zu diesem Thema?
Helfrich: Kenne ich nicht. Wenn, dann nur NÖ.
Hahn: Kennen sie die auch NÖ nicht?
Helfrich: Nein.
Hahn: Gab es in anderen Zusammenhängen Briefe vom Bundeskanzleramt?
Helfrich: Keine Ahnung.
Hahn: Sie haben keine eigenen Namen für diese Projekte. Wie haben sie dann mit anderen DTAG-Mitarbeitern darüber kommuniziert?
Helfrich: NÖ.
Hahn: Was schreiben sie ins Mail-Subject zum Thema?
Helfrich: NÖ.
Hahn: Die NKÜ-Freischaltung kennen sie nicht. Ich würde ihnen gerne eine Mail von Dezember 2004 zeigen, die offensichtlich von ihnen ist, in der von „einer großen Aktion NKÜ-Freischaltung“ die Rede ist.
Helfrich: (Bekommt Akte vorgelegt, liest sie mit Greeve.) Vorhin wusste ich das nicht mehr, mit der Mail schon. Aber nur NÖ.
Hahn: Kann es sein, dass das die Freischaltung der Strecken ist, die der BND wollte?
Helfrich: Nein.
Fragerunde 3: CDU/CSU
Kiesewetter: Keine weiteren Fragen.
Fragerunde 3: Die Grünen
Keine Fragen.
Fragerunde 4: Die Linke
Renner: Kennen sie G‑10-Anordnungen?
Helfrich: NÖ.
Renner: Nein, das hat die G‑10-Kommission angeordnet, also das Parlament.
Helfrich: NÖ.
Renner: Gab es welche oder nicht?
Helfrich: Die Basis der Zusammenarbeit bitte NÖ.
Renner: Nein. Sie verweigern die Aussage mit Vertragsrecht von der DTAG. Ich frage sie aber nicht über einen Vertrag, sondern eine G‑10-Anordnung des Parlaments.
Helfrich: Zusammenarbeit NÖ.
Renner: Das müssen wir jetzt ausfechten. Die Basis des Vertrags ist doch nicht G‑10-Anordnung. Das kann nicht sein.
Greeve: Fragen sie nochmal konkret?
Renner: Gab es für Operation Transit eine oder mehrere G‑10-Anordnungen?
Helfrich: In Bezug auf Transit gab es keine G‑10-Anordnung.
Renner: Gibt es generell G‑10-Anordnungen für Transit-Verkehre?
Helfrich: NÖ.
Renner: Wird bei DTAG Transit-Verkehr auf Grundlage von G‑10-Anordungen erfasst? Ganz allgemein.
Helfrich: (Spricht mit Greeve.) Es gibt welche. Inhalt NÖ.
Renner: Kein Inhalt. Wird das gemacht?
Helfrich: Alles zu G‑10 und laufenden Maßnahmen NÖ.
Sensburg: Unterscheidung leitungs- und paketvermittelt.
Helfrich: (Spricht lange mit Greeve.) Transit im reinen Fall gibt es ja gar nicht mehr.
Notz: Genau.
Renner: Es gab also in diesem Bereich keine G‑10-Anordnung?
Helfrich: Ja.
Renner: Welche Grundlage dann?
Greeve: Eindeutig NÖ.
Renner: Nein. Es gibt keine G‑10-Anordnung. Also welche Grundlage?
Helfrich: NÖ.
Renner: Sie haben gesagt, sie kennen den Vertrag gar nicht.
Helfrich: NÖ.
Renner: In welcher Form haben sie den Auftrag für diese Operation intern entgegen genommen?
Greeve: Details zur Zusammenarbeit – auch intern – nur NÖ.
Renner: Es geht hier massive Eingriffe in Grund- und Bürgerrechte. Ich möchte wissen, auf welcher Grundlage da eingegriffen wurde. Das kann auf Grundlage der G‑10 Kommission sein, ist es aber nicht. Auf welcher Grundlage hat der Zeuge das angeordnet? E‑Mail vom BND? Es geht hier nicht um drei Brötchen.
Helfrich: Es gab die vertragliche Vereinbarung. Aufgrund dessen habe ich den Auftrag bekommen. Habe vergesse, wie. Wahrscheinlich hat das der Jurist geprüft.
Renner: Von wem kam der Auftrag? Von BND oder DTAG?
Helfrich: Telekom-intern.
Renner: Von wem?
Helfrich: Kann mich nicht erinnern.
Renner: Sie haben hausintern den Auftrag bekommen „Leite diese und jene Leitung ab an den BND.“
Helfrich: NÖ.
Fragerunde 4: CDU/CSU
Kiesewetter: Wir behandeln keine millionenfache Grundrechtsverletzung. Ist ja Ausland-Ausland. Für’s Protokoll. Können sie dazu was sagen?
Helfrich: Transit ist immer Ausland-Ausland.
Fragerunde 4: Die Grünen
Notz: Herr Kiesewetter, ich sehe das explizit anders. Wer die Akten liest, kann das nur so sehen. Zeuge hatte den „generellen Auftrag“, intern. Hatten sie für Transit eine generelle Anweisung, das möglich zu machen?
Helfrich: […]
Notz: Sie hatten keinen direkten Kontakt mit dem BND?
Helfrich: Doch.
Notz: Haben sie da was geprüft? Oder hatten sie den generellen Auftrag?
Helfrich: Genereller Auftrag.
Notz: Sie sollten was umsetzen. Nicht immer einzeln nachprüfen. Der Eindruck entsteht.
Helfrich: Ich habe den Auftrag erhalten. Rest: NÖ.
Notz: Internet, genereller Auftrag, die gewünschten Strecken möglich zu machen?
Helfrich: Ja. So lange das vom Vertrag abgedeckt war.
Notz: Dem Vertrag, von dem sie nicht mehr wissen, ob sie ihn kennen.
Helfrich: Kenne ich schon, nur nicht genau.
Notz: Wie oft gab es Kommunikation über Umsetzung des Projekts Transit? Haben sie regelmäßig kommuniziert?
Helfrich: NÖ.
Fragerunde 4: SPD
Keine Fragen.
Fragerunde 5: Die Linke
Hahn: Zeuge Breitfelder vom BND sagte, dass ein DTAG-Mitarbeiter im gehobenen Dienst Eikonal zunächst verhindert hat. Waren sie das?
Helfrich: Rechtlich nein.
Hahn: Wissen sie, wer das war?
Helfrich: Nein.
Fragerunde 5: CDU/CSU
Keine Fragen.
Formalitäten: Vorsitzender (14:45)
Sensburg: Antrag auf nicht-öffentliche Anhörung von Zeuge Helfrich. Nach öffentlicher Sitzung des nächsten Zeugen.
Beschluss.
$Danke.
[5 Minuten Pause.]
Zeuge 2: Herr Alster, Telekom-Jurist (15:00)
Sensburg: $Begrüßung, $Formalitäten.
Alster: Wolfgang Alster, Frankfurt am Main. Kein Eingangsstatement gewünscht.
Fragerunde 1: Vorsitzender
Sensburg: Laufbahn?
Alster: Lehre als Fernmeldemonteur in der Bundespost. Beamtenlaufbahn.
Sensburg: G‑10 sagt ihnen was?
Alster: Ja.
Sensburg: Wann zur DTAG gekommen?
Alster: Infrastrukturreform 1994.
Sensburg: Standort?
Alster: Frankfurt, immer.
Sensburg: Wann bei Post begonnen?
Alster: 1970.
Sensburg: Kontinuierlich am Standort Frankfurt?
Alster: Ja.
Sensburg: Welche Aufgaben?
Alster: Dienststellenleiter Regionalstelle für staatliche Sonderauflagen, Leiter.
Sensburg: Vorgesetzter von Zeugen eben?
Alster: Ja.
Sensburg: Wann Leitung übernommen?
Alster: 1994.
Sensburg: Vorher?
Alster: Sicherheitsreferat.
Sensburg: Aufgabenbereich?
Alster: Anliegen der Polizei, Staatsanwaltschaft, Dienste.
Sensburg: Zwischen denen und hausintern kommuniziert?
Alster: Ja.
Sensburg: Dritte?
Alster: Nein.
Sensburg: Dritte Betreiber zum Beispiel.
Alster: Waren ja Monopol.
Sensburg: Wann pensioniert?
Alster: Vor einem Monat.
Sensburg: Zusammenarbeit mit DE-CIX?
Alster: Nein, mit denen nichts zu tun. Ist eine andere Firma.
Sensburg: Also keine Zusammenarbeit mit Dritten?
Alster: Nein, Telekom.
Sensburg: Behörde tritt an DTAG heran: Polizei, BND, wer noch?
Alster: Alle berechtigten Sicherheitsbehörden.
Sensburg: An wen treten sie heran, sie persönlich?
Alster: An die Dienststelle.
Sensburg: Direkt an die Dienststelle?
Alster: Ja.
Sensburg: Wie? Per E‑Mail?
Alster: Da gibt es Verfahren. Formale Anfrage, formale Anordnung.
Sensburg: Heute per E‑Mail?
Alster: Nein, Fax.
Sensburg: Anschreiben mit Kopf von Behörde? Strecke bestimmt?
Alster: Zusammenhang BND, Untersuchungsgegenstand. Strafverfolgungsbehörden haben noch andere Überwachungsmöglichkeiten.
Sensburg: Anschreiben mit Briefkopf und Maßnahme. Anlagen dabei? Oder Kurztext?
Alster: NÖ.
Sensburg: Als erster in der Hand?
Alster: Zuständig.
Sensburg: Sind kein Jurist. Juristen eingeschaltet oder alleine geprüft?
Alster: Vorgänge wiederholen sich über Jahrzehnte. Wir haben formal geprüft, Unterschrift etc. Wenn in Ordnung, führen wir das aus. Bei Zweifel zu Juristen.
Sensburg: Wer?
Alster: Herr Dr. Bernd Köbele.
Sensburg: Sagt ihnen das Stichwort Eikonal etwas?
Alster: Nein.
Sensburg: Sie lesen wohl keine Süddeutsche.
Alster: Nein.
Sensburg: Der BND greift Daten von Internet-Knoten ab. Die DTAG hat sich vertraglich dazu verpflichtet, für eine Gegenleistung. Operation Transit. Kennen sie die?
Alster: Verträge kenne ich, Inhalte keine. NÖ.
Sensburg: Wäre ein Vertrag eine ausreichende rechtliche Grundlage?
Alster: Nein, braucht Anordnung.
Sensburg: Wenn sie eine Anordnung haben, haben sie Techniker beauftragt das umzusetzen?
Alster: Ja.
Sensburg: Was war ein typischer Auftrag?
Alster: NÖ.
Sensburg: Rein technisch gesehen: Haben sie Glasfasern gebogen und Licht abgeleitet?
Alster: Das kam da auch auf.
Sensburg: Also?
Alster: Ich bin hier nicht als Sachverständiger, sondern Zeuge.
Sensburg: Wenn die Daten abgeleitet werden, geht der normale Fluss ja weiter. § 27 Abs. 2 TKÜV: „Der Verpflichtete hat dem Bundesnachrichtendienst an einem Übergabepunkt im Inland eine vollständige Kopie der Telekommunikation bereitzustellen, die über die in der Anordnung bezeichneten Übertragungswege übertragen wird.“ Haben sie zwei Datenströme ausgeleitet?
Alster: Ja. Wir sind nur verpflichtet, das zu duplizieren.
Sensburg: Wie?
Alster: Mit einem T‑Stück.
Sensburg: Also nicht auf Festplatte speichern und die dem BND geben?
Alster: Nein.
Sensburg: Haben sie sich Gedanken über die Sicherheit des ausgeleiteten Datenstroms gemacht? Haben nur sie und der Empfänger BND Zugriff?
Alster: Dafür ist die Sicherheitsabteilung zuständig.
Sensburg: Sind Server oder Router dazwischen?
Alster: Weiß ich nicht.
Sensburg: Sie sind auch für Bereich G‑10 zuständig gewesen.
Alster: Ja.
Sensburg: Was heiß das?
Alster: Wir achten darauf, dass der Stand das bekommt, was ihm zu steht, aber auch nicht mehr. Wir geben so viel raus, wie wir müssen.
Sensburg: Was darf Staat nicht haben?
Alster: Wir machen ja Maßnahmen nach Artikel-10-Gesetz und Telekommunikationsüberwachung nach § 100a StPO.
Sensburg: Wir prüfen sie G‑10-Relevanz von Verkehren?
Alster: (Redet mit Greeve.) NÖ.
Sensburg: G‑10 ist sensibel?
Alster: Schon zu Zeiten der Post.
Sensburg: Spezielle Anforderungen im Gegensatz zu reinen Transitverkehren?
Alster: Wir prüfen alles.
Sensburg: Hat sich DTAG gegen eine Anordnung gewehrt?
Alster: NÖ.
Sensburg: Sind ihnen G‑10-Anordnungen der G‑10-Kommission untergekommen?
Alster: Ja.
Sensburg: Haben sie mal gedacht, „In dieser Situation hätte ich gerne eine G‑10-Anordnung?“
Alster: Nein.
Sensburg: Waren sie immer zufrieden? Bedurfte keiner Anordnung oder war eine da?
Alster: Ja.
Fragerunde 1: Die Linke
Renner: Eikonal haben sie nicht gehört. Und Granat oder Rubin?
Alster: Nein.
Renner: Auch „Rubin“ nicht? Helfrich konnte sich erinnern, dass ein Streckenplan so hieß.
Alster: Wir hatten mal ein Leitungsprogramm, das so hieß. Aber ich verstehe den Zusammenhang mit der Frage nicht.
Renner: Wie viele Mitarbeiter der Dienststelle?
Alster: 15.
Renner: Sind die hierarchisch oder alle gleich?
Alster: Alle gleich.
Renner: Was machen die?
Alster: Alle können alles. Je nach Bedarf.
Renner: Alle sicherheits-überprüft Stufe „Ü2“ (erweiterte Sicherheitsüberprüfung)?
Alster: Ja.
Renner: Kennen sie Vertrag Transit?
Alster: Ja.
Renner: Haben ihn auch gelesen?
Alster: Damals.
Renner: Ausland-Ausland-Kommunikation. Wie kamen die Aufträge vom BND zu ihnen?
Alster: NÖ.
Renner: Zu erfassende Strecken im Auftrag?
Alster: NÖ.
Renner: Kann die DTAG sehen, welche End- und Ausgangspunkte diese Strecken haben? Brüssel, Tokjo…
Alster: Damals war das fest bestimmbar.
Renner: Da läuft ja nicht nur DTAG-Traffic.
Alster: Für uns ist eine Strecke eine Verbindung von A nach B. Wir wissen nicht, was da drin ist.
Renner: Sie wissen auch nicht, wer die nutzt?
Alster: Nein. Da müssten wir ja rein gucken, das tun wir nicht.
Renner: Wissen sie, was eine NKÜ-Freischaltung ist?
Alster: NKÜ weiß ich, Freischaltung nicht.
Renner: Wie nannte man die Ausleitung einer Leitung?
Alster: Dopplung.
Renner: Das haben sie veranlasst?
Alster: NÖ.
Renner: Welche Leitungen wurden ausgewählt, waren die von DTAG oder BND?
Alster: NÖ.
Renner: Hatten sie Kontakt mit BND-Mitarbeitern?
Alster: NÖ.
Renner: E‑Mails, Telefon, Treffen mit BND-Mitarbeitern?
Alster: Haben mit denen zusammengearbeitet, ja.
Renner: Telefoniert. Und auch bei ihnen vor Ort?
Alster: Ja.
Renner: Hatte der BD Räumlichkeiten?
Alster: NÖ.
Renner: Wenn er welche hätte, hatten sie Zutritt?
Alster: Ja.
Renner: Gab es für die Dopplung von Transit-Strecken auch G‑10-Anordnungen?
Alster: NÖ.
Renner: Haben wir uns vorhin schon lange unterhalten. Ist kein Vertrag BND/DTAG, sondern Parlamentsbeschluss. Das muss allgemein beantwortet werden.
Alster: Kann mich nicht erinnern, kann sein, kann ich nicht ausschließen. Ist 8–10 Jahre her, gibt es heute nicht mehr.
Fragerunde 1: SPD
Flisek: Wissen sie von den Treffen des DTAG-Vorstandvorsitzender mit BND-Präsident Hanning 2003?
Alster: Ja.
Flisek: Das einzige, an das sich Herr Kai-Uwe Ricke erinnern konnte. Wissen sie, von wem die Initiative ausging?
Alster: Ich weiß bis heute nichts von den Details.
Flisek: Sie wussten, dass es ein Treffen gab. Wie haben sie davon erfahren?
Alster: Ich denk mal, das kam von der Konzernsicherheit. War intern Gesprächsthema.
Flisek: Wurden da Anfragen an sie gestellt?
Alster: Nein.
Flisek: Eigentlich wissen sie gar nichts.
Alster: Nein.
Flisek: Das unterscheidet sie nicht von Kai-Uwe Ricke. Es gab die Zusammenarbeit DTAG/BND auf vertraglicher Basis. Ist Ihnen das bekannt?
Alster: Keine vertragliche Basis. Wie haben nur G‑10-Anordnungen bekommen.
Flisek: Seit wann sind sie damit beschäftigt?
Alster: Seit 1980.
Flisek: Von Anfang an war bei allen gemeinsamen Projekten immer eine G‑10-Anordnung Grundlage für eine Verkehrs-Ausleitung?
Alster: Ja.
Flisek: Transit war aber ohne G‑10?
Alster: Ja, aufgrund der Anforderungen.
Flisek: Welche?
Alster: Keine Ahnung.
Flisek: Aber war etwas Besonderes, weil bisher nur G‑10?
Alster: Ja.
Flisek: Auf welcher Grundlage dann?
Alster: NÖ.
Flisek: Hatten sie da Bedenken?
Alster: Nein.
Flisek: Für sie war das okay?
Alster: Ja. Haben ja Juristen geprüft.
Flisek: Hätte leitungs-/paketvermittelt einen Unterschied gemacht?
Alster: Nein.
Flisek: G‑10-Aussortierung leitungs-/paketvermittelt kein Unterschied?
Alster: Nein.
Flisek: Gab es eine Überprüfung weiterer Erfassungsorte oder Punkte neben Frankfurt?
Alster: NÖ. Es gibt viele Punkte, wo man was erfassen kann.
Flisek: Gab es im Rahmen von Transit eine Überprüfung, ob weitere Punkte ausgeleitet werden sollten?
Alster: Dazu müsste ich den Ablauf erklären. Gerne NÖ.
Flisek: Solche Überprüfungen gab es?
Alster: Kann ich mir vorstellen, weiß ich nicht.
Flisek: Werden wir NÖ klären, auch mit Akten. Herr Helfrich war ihr nachgeordneter Mitarbeiter?
Alster: Vertreter.
Flisek: Nicht Vorgesetzter?
Alster: Doch.
Flisek: Die Kommunikation ging im Hause immer über sie?
Alster: Er machte Ausführungsarbeiten.
Susanne Mittag: Der Ablauf ist: Sie bekommen Anordnungen und prüfen das. Gibt es eine Vorinstanz?
Alster: Beim BND ja.
Mittag: Wie ist der Vorgang?
Alster: Verschluss-Sachen werden nach Verschlusssachenanweisung behandelt. Wir haben eine abgestufte VS-Verwaltung.
Mittag: Sind die Vorgänge zeitlich begrenzt? Drei Monate?
Alster: Kann sein.
Mittag: Haben die dann dieselben Nummern?
Alster: Das kann man erkennen.
Mittag: Sie haben nur Nummern? Einen Namen vom BND können sie nicht erkennen?
Alster: Ja.
Mittag: Sie haben gesagt, der BND hat auch mal einen Beschluss vorbeigebracht.
Alster: Nein, die kamen [nicht?] mal vorbei.
Mittag: Der Beschluss/Anordnung wurde immer geschickt.
Alster: Ja.
Mittag: Gab es da mal ein ergänzendes Gespräch? Man kennt sich ja.
Alster: Nein.
Mittag: Über was haben sie dann gesprochen?
Alster: NÖ.
Fragerunde 1: Die Grünen
Notz: Tagebuch-Nummern: Gab es Verschlusssachen im Fall von Transit?
Alster: Kann mich nicht erinnern.
Notz: Wäre interessant. Wir haben nur Verschlusssachen. Worin lag die Besonderheit im Projekt?
Alster: NÖ.
Notz: Aber es gab eine.
Alster: Transit ist Ausland-Ausland. G‑10 ist aber Deutschland.
Notz: Das wurde ja ohne G‑10-Anordnung gemacht. Für den gesamten Zeitraum?
Alster: Für den Zeitraum, für den es das gab. Ist sukzessive ausgelaufen durch neue Projekte und neue Technik.
Notz: Fällt für sie unter das Stichwort Transit auch paketvermittelte Verkehre auf der Glasfaser?
Alster: Hat doch mit Übertragungstechnik nichts zu tun.
Notz: Ich frage nach dem Vertrag.
Alster: Transit gab es nur im alten Fernmeldenetz.
Notz: Es ist die Rede vom Vertrag Transit zwischen BND und DTAG. Da steht drüber Transit. War davon leitungs- und paketvermittelt betroffen?
Alster: Kann paketvermittelt gar nicht sein, das geht technisch gar nicht.
Notz: Wirklich eine gute Aussage. Wir reden ja immer von Frankfurt am Main, einem Ort, einer Räumlichkeit. Wie viele Räumlichkeiten wurden da vermietet?
Alster: NÖ.
Notz: Die Daten, die da ankommen: An welchem Ort geografisch wird das Doppeln der Verkehre vorgenommen?
Alster: NÖ.
Notz: Wir reden ja über Frankfurt.
Alster: Dann könnte ich ja sagen Frankfurt.
Notz: Nicht DE-CIX?
Alster: Der hat damit nichts zu tun. Ist ein eigener ISP.
Notz: Die Daten, die dort gedoppelt wurden: Von welcher Leitung kamen die?
Alster: NÖ.
Notz: Wurde im Rahmen des Transit-Vertrags auch ein anderer Ort überlegt und besprochen?
Alster: Kann mich nicht erinnern.
Notz: Vielleicht höher im Norden?
Alster: Seekabel? Keine Ahnung.
Notz: Ich will ihnen gerne eine Akte zeigen.
[Alster bekommt Akte gezeigt.]
Notz: Darf man sagen, von wann das ist?
Sensburg: Er liest ihn ja.
Notz: Für die Öffentlichkeit.
Sensburg: Nein.
Notz: Fundstelle Telekom-Akte 26–14, ohne Seitenzahl, im ersten Sechstel. Letzte Seite des ersten Abschnitts.
Alster: Das kann ich gerne erläutern, aber NÖ.
Notz: Wann wurde das, was wir unter Transit verstehen, offiziell beendet?
Alster: 1996, 97, 98 ausgelaufen.
Notz: 2006, 2007, meinen sie.
Alster: Ja.
Notz: Kein offizielles Ende, einfach ausgelaufen – war das technisch bedingt?
Alster: Ja.
Notz: Wenn an diesen Orten paketvermittelte Daten ausgeleitet wurden, hätten sie das erfahren?
Alster: Nein.
Fragerunde 1: CDU/CSU
Thomas Ostermann: Sie waren Dienststellenleiter Regionalstelle für staatliche Sonderauflagen. Jurist?
Alster: Jurist in Bonn, zuständig.
Ostermann: Eine juristische Prüfung gab es nur im Einzelfall, bei Zweifeln. Wie häufig war das?
Alster: Bei Strafprozessordnung (StPO) jeden Tag.
Ostermann: Bei BND?
Alster: So gut wie nie.
Warken: Sie haben die Zusammenarbeit mit BND und anderen Behörden verantwortet. Wie war Anteil von BND und Polizei? Konnte jeder Mitarbeiter alles? Oder gab es Mitarbeiter nur für BND?
Alster: NÖ.
Warken: Sie waren technischer Mitarbeiter und hatten mit technischer Umsetzung nichts zu tun.
Alster: Ja.
Warken: Wie wurde dann technischer Sachverstand eingebracht? Oder hätte das auch ein Verwaltungsbearbeiter gekonnt?
Alster: Wir mussten ja wissen, was in der Anordnung steht.
Warken: Wurde dafür nur Technik der DTAG verwendet oder auch vom BND?
Alster: Nur von DTAG.
Warken: Auch Zusammenarbeit mit ausländischen Diensten?
Alster: Ich glaube nicht.
Warken: Hätten sie einen verdeckten Zugriff bemerkt?
Alster: Das wäre verboten. Hätten wir nicht bemerkt, waren ja nicht für Sicherheit zuständig.
Fragerunde 2: Die Linke
Renner: Seit wann spielt Erfassung von Transitverkehr keine Rolle mehr?
Alster: Ab 2004 wurde leitungsvermittelt weniger, paketvermittelt mehr.
Renner: Eikonal lief bis 2008.
Alster: Wir können den Schalter ja nicht mit einmal Umstellen.
Renner: Gab es eine technische Modifikation, die Paketvermittlung erlaubt hätte?
Alster: Da passt Transit nicht mehr.
Renner: Auf den Strecken lief auf paketvermittelte Kommunikation?
Alster: Kann sein. Wir wissen ja nicht, was auf der Leitung läuft.
Renner: Hatten sie als Dienststellenleiter auch mit Unternehmenssicherheit zu tun?
Alster: Haben jahrelang dazu gehört.
Renner: Wie waren die Kontrollen?
Alster: Welche?
Renner: Abgriffstelle, dann gedoppelte Daten ausgeleitet. Wie man das sicher macht vor Zugriff Dritter?
Alster: Dafür sind wir nicht zuständig, das macht die Netzsicherheit.
Renner: Hatten sie Kontakt mit der Konzernsicherheit?
Alster: Ja.
Renner: Gab es solche Projekte auch bei anderen TK-Anbietern?
Alster: Keine Ahnung. Gehe davon aus. Wissen wir aber nicht.
Renner: Schaltaufträge kamen bei ihnen an?
Alster: Ja.
Renner: Ich möchte ihnen eine Akte zeigen.
(Alster und Greeve bekommen eine Akte gezeigt.)
Renner: Ist das ein Fax? Eine ausgedruckte E‑Mail?
Alster: Inhaltlich NÖ.
Renner: Ist das ein Schaltauftrag?
Alster: Ja. Würde ich gerne erklären. NÖ.
Renner: Ist dein Fax oder eine E‑Mail?
Alster: E‑Mail.
Renner: Ist die handschriftliche Anmerkung ihre?
Alster: Ja.
Fragerunde 2: CDU/CSU
Keine Fragen.
Fragerunde 2: Die Grünen
Ströbele: Helfen sie mir. Der Vertrag Transit ersetzte ihre Anordnung?
Alster: Nein. Alles in Deutschland unterliegt der G‑10-Anordnung.
Ströbele: Kann man sagen, die G‑10-Anordnung betraf den Verkehr mit Beteiligung deutscher Grundrechtsträger, das hier nicht?
Alster: Wir wissen nicht, ob in einer Leitung ein Grundrechtsträger drin ist.
Ströbele: Wie haben sie das bei einem neuen Auftrag abgegrenzt?
Alster: Bei Transitverkehr sind Endpunkte im Ausland. Wenn in Deutschland, dann braucht man G‑10-Anordnung.
Ströbele: Es können ja auch im Auslands-Auslands-Verkehr Grundrechtsträger betroffen sein.
Alster: Kann sein, wissen wir nicht.
Ströbele: Haben sie etwas unternommen, um das zu vermeiden?
Alster: Nein, können wir ja nicht.
Ströbele: Warum?
Alster: Technisch können sie ja auch bei einer ISDN-Leitung Daten übertragen.
Ströbele: Bei Transit-Vertrag war beides dabei?
Alster: NÖ.
Ströbele: Gab es noch andere solche Projekte DTAG/BND, mit oder ohne Vertrag?
Alster: NÖ.
Ströbele: Auch ob es solche Verträge gab?
Alster: Ich habe nur Kenntnis von diesem einen Vertrag.
Ströbele: Sie waren Chef der Abteilung.
Alster: Ich gehe davon aus, dass ich das gewusst hätte.
Ströbele: Gab es nach 2004–2008 ein anderes Projekt?
Alster: NÖ.
Ströbele: Wir haben sie ihre Aufträge erhalten? Schriftlich, mündlich?
Alster: NÖ.
Ströbele: Ihr Kollege sagte vorhin, sowohl telefonisch als auch E‑Mail.
Alster: Bei Kontakt selbstverständlich. Aber hat mit dem Vertrag nichts zu tun.
Ströbele: Was war Gegenstand der Gespräche?
Alster: Fragen zur Fernmeldetechnik. Allgemein, technisch, …
Ströbele: Auch zu unserem Thema, über das wir gerade reden?
Alster: NÖ.
Ströbele: Immer die gleichen Personen?
Alster: NÖ.
Ströbele: Hatten sie direkten Kontakt, haben sie sich getroffen?
Alster: NÖ.
Ströbele: Warum NÖ? Was ist das für ein Geheimnis?
Greeve: Zusammenarbeit mit BND und Vertrag ist Betriebs- und Geschäftsgeheimnis.
Fragerunde 2: SPD
Werk: Laut Protokoll 18/21 wurde Herr Breitfelder vom BND befragt. Seit 1980 ist immer alles G‑10, richtig?
Alster: Ja.
Werk: Zitat aus Protokoll: „Das gibt nichts mehr her, der will abgesichert sein, da müssen wir was tun.“ „Wer?“ „Der Mensch des Netzbetreibers im gehobenen Dienst“ Danach musste es eine G‑10-Absicherung geben. Lief da auch mal was nicht über G‑10?
Alster: Es gab G‑10 und Transit. Irgendwann begann sich das zu vermischen. Dann kann es sein, dass man eine neue Basis braucht. Plötzlich kommt eine neue Leitung rein, die nicht mehr Transit wäre. Da haben wir gesagt, das können wir nicht mehr so machen.
Werk: Kann es sein, dass sie das waren?
Alster: Ja, kann sein. Sobald wir gemerkt haben, dass das Grundrechtsträger berühren könnte, haben wir das überprüft.
Werk: War das eine große Diskussion mit dem BND?
Alster: Wir hatten das zu verantworten und hatten das diskutiert.
Werk: Lag das an Entwicklung der Netze?
Alster: Ja.
Werk: Wir können davon ausgehen, dass sie diese Person waren?
Alster: Weiß ich nicht mehr.
Werk: Sie haben sich ja öfters mit BND-Mitarbeitern ausgetauscht und waren dafür zuständig. Haben sie das mal erörtert?
Alster: Kann durchaus sein, weiß es aber wirklich nicht mehr.
Werk: Wer könnte es sonst noch gesagt haben?
Alster: Wenn ich da war, war ich das.
Werk: Oder Helfrich, wenn sie nicht da waren?
Alster: Ja. Aber bei uns hätte jeder Kollege gleich gehandelt.
Werk: Muss irgendwer vom gehobenen Dienst sein.
Alster: Helfrich oder ich. Aber im Einzelfall kann ich das nicht sagen.
Fragerunde 3: Die Linke
Keine Fragen.
Fragerunde 3: CDU/CSU
Keine Fragen.
Fragerunde 3: Die Grünen
Ströbele: Habe ich richtig verstanden, dass bei Transitverkehren Ausland-Ausland auffiel, dass doch Grundrechtsträger dabei waren, wozu sie eine G‑10-Anordung benötigen, also haben sie eingegriffen „das geht nicht“?
Alster: Wenn das so wäre, hätte wir das getan.
Ströbele: War das so?
Alster: Wenn sie ein Netz umschalten auf ein neues Übertragungsprotokoll, dann tun sie das pro Leitung. Das kann eigentlich nicht passieren. Muss streng kontrolliert werden. Aber das ändert sich alles.
Notz: Ich hatte sie vorhin so verstanden, dass sie gar nicht genau wissen können, was in der Strecke für Verkehre laufen.
Alster: Das können wir natürlich sagen. Von wo nach wo.
Notz: Das ist für leitungsvermittelt.
Alster: Auch für paketvermittelt ist das so.
Notz: Eine Leitung aussuchen, dann wissen sie auch, welche Verkehre da drauf laufen?
Alster: Nein, aber Endpunkte.
Notz: Weiß man bei Paketvermittlung, ob Grundrechtsträger betroffen sind?
Alster: Nein.
Notz: Wenn im Vertrag Transit steht, dass die DTAG paketvermittelnde Verkehre auszuleiten hat, dürften sie dem nicht zustimmen?
Alster: NÖ.
Notz: Das ist misslich. Sie haben ja gerade erklärt, wie genau das geprüft wird und dass nichts gemacht wird, was problematisch sei könnte. Das könnte aber problematisch sein.
Alster: Will ich nicht beantworten.
Notz: Von wann war der Transit-Vertrag?
Alster: Keine Ahnung.
Notz: Gab es nur einen Vertrag Transit?
Alster: Ja.
Notz: Und andere Verträge dieser Art?
Alster: NÖ.
Notz: Vorhin sagten sie, es gibt immer G‑10-Anordnungen.
Alster: Andere Verträge zu Datenausleitung außer Transit gab es nicht.
Notz: Wenn jemand etwas machen will, das nicht gesetzeskonform ist – kann er Abteilungen umgehen?
Alster: Wir sind zuständig für legale Eingriffe. Für illegale Eingriffe sind wir nicht zuständig, das ist die Netzsicherheit.
Notz: Überprüfen sie die Legalität auch vor Ort?
Alster: Nein.
Notz: Haben DTAG-Mitarbeiter die Umsetzung technisch vollzogen?
Alster: Ja.
Notz: Könnte es sein, dass Mitarbeiter eines Vertragspartners da anwesend waren?
Alster: Verstehe die Frage nicht. G‑10-Anordnungen wurden ausschließlich von uns gemacht.
Notz: Wir haben Anlass zur Vermutung, dass der BND Zugang zu Telekom-Gebäuden hatte und dort ein und ausgegangen ist. Da frage ich mich, ob bei Fragen des Leitungs-Zugriffs tatsächlich nur DTAG-Mitarbeiter waren oder auch BND-Leute.
Alster: Wir waren zuständig für die Ausleitung.
Notz: Sie wissen nichts davon?
Alster: Nein.
Notz: Sie wissen auch nichts über Zugang von BND-Mitarbeitern in DTAG-Liegenschaften?
Alster: Von unserer Stelle haben wir keine Erkenntnisse.
Notz: Haben sie den Vertrag Transit gelesen?
Alster: Damals.
Notz: Da steht drin, dass der BND DTAG-Liegenschaften anmietet. Warum?
Wolff: § 27 Abs. 4 TKÜV: „Der Verpflichtete hat während seiner üblichen Geschäftszeiten folgenden Personen nach Anmeldung Zutritt zu den in Absatz 3 bezeichneten Geräten zu gewähren: den Bediensteten des Bundesnachrichtendienstes zur Einstellung und Wartung der Geräte“
Notz: Sie wissen nichts davon, dass BND-Mitarbeiter Zutritt zu Erfassungspunkten hatten?
Alster: Natürlich hatten die Zutritt zu unseren Gebäuden.
Notz: Die Erfassungspunkte liegen außerhalb des Gebäude-Komplexes?
Alster: NÖ.
Notz: Ich hab sie nachdem örtlichem Bezug gefragt.
Fragerunde 4: Die Linke
Renner: Sie waren bis zu ihrem Ausscheiden in ihrer Funktion tätig. Sie haben ja sicherlich die Presse zu Eikonal zur Kenntnis genommen. Wir wissen, dass der BND die Transit-Verkehre aufgrund der NSA erfasst hat. Hat das zu einer Veränderung in der Praxis geführt? Wie denken sie heute über diesen Vorgang, vor dem Hintergrund der Weitergabe an die NSA?
Alster: Wir arbeiten mit deutschen Behörden zusammen. Der BND ist die oberste Bundesbehörde. Was die machen, hat mit uns nichts zu tun.
Greeve: Er ist Zeuge, Meinungen haben mit Tatsachen nichts zu tun.
Renner: Gab es Bedenken innerhalb der DTAG?
Alster: Wenn es welche gab, hatte das rein formaljuristische Gründe. Wir können nicht beurteilen, was BKA und BND tun.
Fragerunde 4: Die Grünen
Ströbele: Sie waren zuständig, richterliche Anordnungen auszuführen, Daten auszuleiten, bei G‑10-Anordnung Verkehre an BND auszuleiten. Bei Ausland-Ausland braucht es gar keine G‑10-Anordnung.
Alster: Das ist nicht meine Meinung. Ich bin kein Jurist. War Rechtsmeinung.
Ströbele: Also waren sie für die Abwicklung des Vertrages mit Ausland/Ausland gar nicht zuständig? Ist ja nicht G‑10.
Alster: Richtig.
Ströbele: Ihre Abteilung sollte nach Richterbeschluss oder G‑10 ausleiten. Für die Erfüllung des Vertrags waren sie gar nicht zuständig?
Alster: Wir sind die Dienststelle für Sicherheitsbehörden im operativen Bereich. Für alle, die Wünsche an die DTAG haben. War von uns schon richtig.
Notz: Gegenstand des Vertrages waren leitungsvermittelte Verkehre.
Alster: NÖ.
Notz: Dann verstehe ich nicht, warum sie das vorhin beantwortet haben. Und zwar so, dass ich es nicht verstanden habe.
Alster: Vertragsdetails sind NÖ.
Notz: In der Öffentlichkeit entsteht ein schiefes Bild.
Alster: Es lässt sich NÖ [nicht?] erläutern, was praktisch dahinter steht. Strukturen unseres Netzes sollten unsere Konkurrenten nicht wissen.
Notz: Problematisches Bild.
Alster: Wir wissen doch nicht, was der BND macht. Von Datenweitergabe können wir ja nicht ausgehen.
Notz: Verwundert sie das nicht?
Alster: Meine Aufgabe war nicht, staatlichen Behörden zu sagen, was sie zu tun und lassen haben.
Formalitäten: Vorsitzender (16:53)
Ausschuss der Öffentlichkeit. Jetzt folgt die nicht-öffentliche Anhörung der Zeugen.
[Das war’s für uns. Danke für’s Lesen!]
