Bundestag

  • : Merkel fordert zügige Wiedereinführung der Vorratsdatenspeicherung
    Merkel fordert zügige Wiedereinführung der Vorratsdatenspeicherung

    Die Bundeskanzlerin Angela Merkel hat im Rahmen ihrer Regierungserklärung heute morgen unter anderem eine zügige Planung der neuen EU-Richtline zur Vorratsdatenspeicherung gefordert:

    Angesichts der parteiübergreifenden Überzeugung aller Innenminister von Bund und Ländern, das wir solche Mindestspeicherfristen brauchen, sollten wir darauf drängen, dass die von der EU-Kommision hierzu angekündigte, überarbeitete EU-Richtlinie zügig vorgelegt wird, um sie anschließend auch in deutsches Recht umzusetzen.

    Die Erklärung ist in der Bundestagsmediathek abrufbar, interessant wird es ab Minute 14.

    Vor einem Monat berichteten wir exklusiv, dass die EU-Kommission an einer neuen Richtlinie arbeite. Die EU-Kommission ruderte danach kommunikativ zurück. Merkel bestätigt jetzt, dass wir mit unserem Artikel Recht hatten.

    15. Januar 2015 16
  • : Morgen im Bundestag: #NSAUA mit Zeugenbefragung Deutsche Telekom und BND
    Morgen im Bundestag: #NSAUA mit Zeugenbefragung Deutsche Telekom und BND

    Morgen tagt wieder der Geheimdienstuntersuchungsausschuss im Deutschen Bundestag. Wir werden wie immer vor Ort sein und für Euch das Protokoll anfertigen, was es sonst leider nicht gibt.

    Und darum gehts morgen:

    Zeugenvernehmung

    Herr H., Telekom (Beweisbeschluss Z‑68)
    Herr A., Telekom (Beweisbeschluss Z‑69)
    Reinhard Breitfelder, BND, ehem. AL 2 (Beweisbeschluss Z‑54)
    K. L., BND, Verfasserin des Schwachstellenberichts (Beweisbeschluss Z‑65)

    Der geplante Sitzungsbeginn der öffentlichen Beweisaufnahme ist 10 Uhr. Allerdings besteht die Möglichkeit einer Verschiebung auf 11 oder 12 Uhr wegen einer Regierungserklärung. Wir werden aber rechtzeitig dort sein und kommen lieber zu früh als zu spät.

    14. Januar 2015 2
  • : Linksfraktion fordert Stopp der elektronischen Gesundheitskarte
    Protest gegen die eGK (CC-BY-2.0 flickr.com/ophy)
    Linksfraktion fordert Stopp der elektronischen Gesundheitskarte

    An diesem Donnerstag wird im Bundestag ab 19:05 Uhr in erster Lesung über den Stopp der elektronischen Gesundheitskarte in ihrer jetzigen Form debattiert (Livestream abrufbar auf bundestag.de).
    Die Oppositionsfraktion Die Linke fordert in einem Antrag, keine weiteren Versuche auf Grundlage der bisherigen Reformpläne durchzuführen und übt deutliche Kritik:

    Ein solches Mammutprojekt anzugehen, ohne ein näheres Konzept oder auch nur einen Fahrplan für die möglicherweise nutzbringenden Anwendungen und eine offizielle valide Kosten/Nutzenabschätzung vorzulegen, ist fahrlässig. Die Komplexität des Vorhabens wurde denn auch massiv unterschätzt, die Praxistests verliefen überwiegend desaströs und die Einführung potentiell sinnvoller Anwendungen, etwa des elektronischen Rezepts, wurde nach Erprobungen auf Eis gelegt. Eine interne Kosten/Nutzen-Analyse spricht von bis zu 14 Mrd. Euro Gesamtkosten für 10 Jahre – Geld, das an anderer Stelle im Gesundheitswesen dringend gebraucht wird.
     Bereits im Herbst letzten Jahres hatte die Linke datenschutzrechtliche Bedenken in einer Anfrage geäußert und um eine Stellungnahme gebeten. Die Antwort der Bundesregierung fiel für die Linken-Abgeordnete Kathrin Vogler jedoch wenig erfreulich aus:
    Eine zentrale Speicherung der Patientendaten und ein Online-Zugriff auf diese Daten von Hunderttausenden von Rechnern aus ist leider überhaupt nicht vom Tisch. Auch wenn die Bundesregierung es nur ungern zugibt: Alle anderslautenden Behauptungen von den eCard-Befürwortern und insbesondere von der Gematik (Link von uns) sind falsch! Die Konzepte zum weiteren Ausbau der Telematik-Infrastruktur sind an vielen Stellen noch so wenig weit entwickelt, dass auch das Schlimmste möglich ist.
    Nachdem auch die Klage eines Versicherten aus Nordhessen gegen die eGK in ihrer jetzigen Form mit Lichtbild und Chip gescheitert war und die verbindliche Einführung der neuen Gesundheitskarte Anfang des Jahres auf Widerstand von beiden Seiten gestoßen ist, will die Linken-Fraktion nun die Notbremse ziehen.
    Auch wenn dieser Oppositionsantrag wenig Aussicht auf Erfolg hat und wir uns wahrscheinlich wieder von Seiten der Regierungsparteien zu hören bekommen, wie toll alles ist und haltlos die Vorwürfe doch seien – eine Debatte über die jetzige Form der eGK, vor allem in Hinblick auf den Datenschutz, ist dringend notwendig.
    13. Januar 2015 31
  • : DDoS-Attacke: Bundestag.de und bundeskanzlerin.de werden vermisst
    DDoS-Attacke: Bundestag.de und bundeskanzlerin.de werden vermisst

    КиберБеркут | CyberBerkut 2015-01-07 12-17-49Die Webseiten bundestag.de und bundeskanzlerin.de sind seit mindestens zwei Stunden verschwunden und sehr wahrscheinlich Opfer einer massiven DDoS-Attacke, d.h. die Server oder der Router davor werden mit ganz vielen Paketen beschossen. Tageschau.de spricht von einer „Hackerattacke“ und nennt eine ukrainische Gruppe namens Cyber-Berkut: Hackerattacke auf Kanzlerin und Bundestag.

    „Zu der Attacke bekannte sich eine ukrainische Hackergruppe mit Namen CyberBerkut. Sie begründete dies mit dem Besuch des ukrainischen Ministerpräsidenten Arseni Jazenjuk heute in Berlin. Dieser wolle neue Gelder, um damit den Konflikt in der Ost-Ukraine fortzusetzen.“

    Mal was anderes als Nordkorea.

    Ein Bekennerschreiben dieser Gruppe findet sich im Netz.

    The Ukrainian government wants to review national budget by the 15 of February, 2015. The Prime Minister Arseniy Yatsenyuk hopes to obtain multi-billion credits from the EU and the IMF. It is obvious how this money will be wasted. Yatsenyuk needs money to extend the war and not to restore collapsed infrastructure of our country.This war has already taken thousands of lives, and Yatsenyuk will kill more for your money! That’s why we appeal all people and government of Germany to stop financial and political support of criminal regime in Kiev, which unleashed a bloody civil war.

    In Anonymous-Wording „We will not forget. We will not forgive.“ beschwert man sich über Einschränkungen von Meinungsfreiheit – da passt natürlich das Mittel einer DDoS-Attacke, um anderen auch die Meinungsfreiheit zu verbieten.

    Wir haben den Artikel gegenüber der Kurzmeldung, dass bundestag.de verschwunden ist, umgebaut.

    7. Januar 2015 28
  • : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Bis zu 90 % der Verkehre fallen unter den Schutz des Artikel 10“
    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Bis zu 90 % der Verkehre fallen unter den Schutz des Artikel 10“

    live_blog_banner_bild-schlimmHeute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Es werden werden der Zeuge Reinhardt Breitfelder, ein ehemaliger Mitarbeiter des BND und die Zeugin K.L., ebenfalls eine Mitarbeiterin des BND und die Verfasserin des BND-Schwachstellenberichts, um den es unter anderem in der 26. Sitzung ging, vernommen. Wir sitzen wie immer drin und bloggen live.

    „Wir müssen zu potte kommen.“

    „Die NSA hat mitbekommen: Wir wollen ins Internet.“

    „Wenn man uns gefragt hätte, hätten wir etwas [von der Ausleitung an die Amerikaner] gesagt.“

    Status der Mitschrift: ausformuliert-soaking – Braindump-Tipp-Stenographie soweit vorhanden ausformuliert, Hoffnung auf ggf. Ergänzungen anderer Journalisten

    Gliederung

    Abkürzungen

    • [ ] – Anmerkungen, sinnhafte Ergänzungen des Mitschreibenden
    • möglw. interessante Textstelle
    • möglw. widersprüchliche oder andernweitig heikle Textstelle
    • 80A – [Ein Mitarbeiter der?] Abteilung Sicherheit
    • A# – Abteilung #
    • A2 – Nachrichtengewinnung, „Rohmaterial“
    • UA21 Entzifferung
    • UA23 Zentrale Nachrichtenbearbeitung
    • UA24 Technische Nachrichtengewinnung
    • A3 – Auswertung, „Finished Intelligence“
    • A4 – „Personal und Geld“
    • A6 – Technische Aufklärung/Gewinnung
    • AL# – Abteilungsleiter von Abteilung #
    • AND – Ausländischer Nachrichtendienst [Danke arne]
    • CGG – Combined Group Germany
    • DE-CIX – Deutscher Commercial Internet Exchange
    • ECIX – European Commercial Internet Exchange
    • G10 – Artikel 10-Gesetz
    • JAC – Joint Analysis Center
    • JSA – Joint SIGINT Activity
    • LA – Abteilungen regionale Auswertung und Beschaffung Region A (Danke arne)
    • LA60 – Liegenschaft in Bad Aibling [Wofür steht LA?]
    • MoA – Memorandum of Agreement
    • NÖ – Nicht Öffentlich
    • Ö – Öffentlich
    • SIGINT – Signal Intelligence
    • SUSLAG – Special US Liaison Activity Germany
    • TA – Technische Aufklärung
    • TKÜV – Telekommunikations-Überwachungsverordnung
    • UA – Unterabteilung
    • UAL – Unterabteilungsleiter
    • ZNBw – Zentrum für Nachrichtenwesen der Bundeswehr [Danke Daniel]

    Disclaimer

    Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

    Dieses Protokoll und unsere Berichterstattung über den NSA-Skandal können wir auch nur so ausführlich liefern, weil wir durch Spenden finanziert werden. Unterstütze unsere Arbeit hier.

    Update: Auf WikiLeaks gibt’s auch das offizielle stenografische Protokoll als HTML und PDF.

    Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).

    28. Sitzung

    $Begrüßung

    Vorsitzender, Patrick Sensburg (CDU): $Formalitäten.

    Zeuge 1: Reinhardt Breitfelder, BND, ehemaliger Leiter Abteilung Technische Aufklärung

    Reinhardt Breitfelder wurde ordnungsmäßig geladen.

    $Formalfoo; Audio-Aufzeichnung zwecks Protokoll, anschließende Vernichtung.

    Breitfelder von RA Eisenberg begleitet.

    $Zeugenbelehrung; Wahrheitsgemäße Aussage, Falschaussage kann zu Freiheits oder Geldstrafe führen, Aussageverweigerungsrecht bzgl. Angehörige

    Reinhardt Breitfelder, geboren am 28. Juni 1945, ehemaliger Berufssoldat, Ladungsfähige Anschrift weiß ich nicht auswendig, müsste Sekretariat wissen.

    Eingangsstatement

    Person / Aufgabenerfüllung / Persönliche Anmerkungen

    Breitfelder: 69 Jahre alt, über 41 Jahre Berufssoldat, bis 3. Juni 2006 als Brigadegeneral, im Ruhestand. Letzten zehn Jahre der Dienstzeit im BND; 5 Verwendungen.

    3 Jahre Referatsleiter Militärische Auswerte
    3 Jahre Abteilung Nachrichtengewinnung
    0.75 Jahre Abteilung 6: Technische Gewinnung; Technik und IT-Betrieb
    2.5 Jahre Abteilungsleiter von Abteilung 6
    27.3.2003 – 2006 Leiter Abteilung Technische Aufklärung; Personalstärke betrug ein Viertel des Personals des gesamten BND

    Kurze Stehzeiten waren ungewöhnlich, die Aufgaben auch.

    Nach militärischer Auswertung gefragt für Aufgaben in denen es Führungsstärke bedurfte.

    Im deutschen Heer sozialisiert. Führungsaufgaben zu eigen gemacht. Wesentliche Vorraussetzung: Erwerb von Vertrauen. Auftragstaktik: Führen mit Aufträgen.

    Will ein Papier, Kommandeurbrief des Inspekteur des Heeres aus 1977, zitieren: Die Auftragsstatistik setzt höhere Qualität von Gehorsam voraus, weil jedem Soldaten selbständige Handlungsfähigkeit gemäß des Auftrags zugemessen wird. Fördert Initiative, Gestaltungsfreude. Auftragstaktik heute durch Sachzwänge größter Bedrängnisse unterworfen, weitere Einengung schwierig; Mut weite Ziele zu setzen und zu eigenständigem Handeln zu motivieren. Bereitschaft Risiko für Fehler durch gut-gemeintes Handeln zu tragen. Nur wenn diese Fälle eintreten kann sich Initiative und Gestaltungsfreude entwickeln.

    Aufgabe der Abteilung Technische Auflärung (TA): Informationsgewinnung mit technischen Mitteln, nachrichtendienstlich relevante Erkenntnisse durch Filter von Kommunikationsströmen; Informationsbedarf definiert durch Bundesregierung und Bundeswehr.

    Rahmenbedingungen: 2003 in Umfeld der Abteilung hoher Erfolgsdruck wegen 9/11, UN-Resolution 1368, Beistandspflicht der Bundesregierung, uneingeschränkte Solidarität (Schröder), 16.9.2001; Beschluss des Bundestags zur Teilnahme an Anti-Terroraktionen, Afghanistaneinsatz, Memo of Agreement 2002 (MoA). Austausch BND und NSA, 2003 bis 2011: Irak-Krieg. 2003–2006: Vier Terroranschläge in Euroopa; 2x Istanbul, Madrid, London. GTAZ als Neubau diesbzgl. installiert.

    Umgliederung der Abteilung; Prozessneuordnung, Anpassung an technischen Wandel, tiefer Eingriff in Abteilung; Planung der Auflösung von einzelnen Standorten, Dialog mit Personalvertretungen führte u.a. zu Vortrag ggü. Ministerpräsidentem von Schleswig-Holstein; Arbeitsverhältnisse wechselten, neue Aufgaben, die Mannschaft war verunsichert. Zitiert Spruch [Mitschrift anfangs leider unvollständig]: „Wie wird im BND der Begriff Zukunft definiert? Gar nicht, weil dies im BND nicht herstellbar ist, aber schon wenn in begründeten Einzelfällen eine Mehrheit feststellt, dass es zu spät ist.“ Ideenreiche und kreative Anleitung für erfolgreiches Handeln wichtig, nicht nur neue Türschilder.

    Technische Rahmenbedingungen: Auslöser war der Wandel in der IT-Welt, das Internet. Anforderung war es riesige Datenmengen in rechtskonformer Analyse zu beherrschen. Technik machte große Probleme. Unsere Entwicklungskapazität reichte nicht aus. Das lag nicht an den Köpfen, sondern an der Menge dieser. Wo der BND einen Ingenieur hatte, hatte die NSA 20, wenn es ihr wichtig war. Unsere Experten hatten oft kluge Lösungen, aber es waren zu wenige und Ergebnisse gab es nicht sofort. In der Entwicklung lag der BND im Vergleich mit der NSA Jahre zurück. Und die Technik entwickelt sich immer weiter.

    Operative Rahmenbedingungen: Erfolg nur erzielbar, wenn Zugang zu großen internationalen Datenströmen erzielt wird. Ich muss abstrakt bleiben wegen der Aussagegenehmigung. Internet = Netz physischer Leitungen. [Autobahn-Vergleich] Internet aggregiert sich hierarchisch. Es braucht Zugang zu Knotenpunkten; Es gilt möglichst wertvolle Punkte zu erreichen, diese sind verteilt und unterschiedlich zugänglich. NSA & Eikonal stellt den Wunsch dar daran teilzuhaben. Es galt auch hier das uralte Prinzip der Zusammenarbeit von Nachrichtendiensten: Wer bietet, der bekommt. [Wie lautete die Lateinische Entsprechung?]. Auch: Technik gegen Daten. Wer nichts bietet, bekommt nichts. Es zählt das Kalkül, die eigene Interessen zu verfolgen. Das wird heikel, weil unterschiedliche Rechtssysteme und Absichten zusammentreffen. Für uns [BND] gilt die Devise: Das Recht geht vor dem Nutzen.

    Rechtliche Rahmenbedingungen: BND-Gesetz, §1 und §2, G10-Gesetz. Dieses ist dem Ausschuss vermutlich besser bekannt, als mir. D.h.: Der BND kann Antrag stellen in Verkehre einzugreifen.

    Mein Auftrag [bzgl. Eikonal]: Mit Dienstantritt in 2003 innerhalb von 6 Wochen eine Haushalts-begründende Unterlage für Schwerpunktprogramm zu verfassen, um die Fähigkeiten zur Informationsgewinnung zu verbessern. Es ging um Massendaten-Gewinnung von Internet-Paketverkehr. Erklärung paket-orientierter Datenübertragung: Es braucht viele Daten, weil diese unterschiedliche Wege gehen können. Deswegen fallen so große Datenmenge an. Die Herstellung von Maschinenlesbarkeit ist wichtig, um die nachrichtendienstliche Relevanz zu prüfen. Anfangs war das nur mit technischen Systemen leistbar. Die Filter waren so gut wie die von den Menschen eingepflanzten Algorithmen. Es gab den G10-Filter, um die Weitergabe deutscher Verkehre zu verhindern. Es könnte Frage im Raum stehen: Ist es auszuschließen, das nicht auch deutsche Verkehre abflossen? Der Begriff „ausschließen“ lässt keine Ausnahme zu. Ausschließen kann ich nur, dass der Mensch nicht ewig lebt. Zitat Wernher von Braun: „Failure is not an option.“ Ergänzend Peter Alexander Ustinov: „Die letzte Stimme, die man hört, bevor die Welt explodiert, wird die Stimme eines Experten sein, der sagt: ‚Das ist technisch unmöglich!’ “

    Ob und wenn ja; ein welch hohes Risiko wollen wir eingehen? Im Zweifel wollten wir keines eingehen. [Analogie zum Atomausstieg.] Wir hatten aber nicht die Wahl zwischen Risikovermeidung und Informationsgewinnung. In Abwägung glaubte ich mich auf richtiger Seite. Mir sind keine Fälle bekannt, wo das System versagte.

    Zusammenarbeit mit NSA: Ausgehend von Rahmenbedingungen; Rahmenprogramm hat nur Aussicht auf Erfolg, wenn technischer Durchbruch erzielt wird. In vernünftigem Zeitraum wäre dies ohne Partner nicht schaffbar, also Kooperation mit NSA angestrebt. Gemeinsame Entwicklung von Methoden zu Erfassung und Datenaustausch. Bezeichnung: JSA = Joint Sigint Activity wegen Terrorschutz, Afghanistan. Zusammenarbeit „Tisch an Tisch“, über 2 Jahre. Volle Betriebsbereitschaft war zu 2005 geplant. Jede Seite brachte ihren Aufklärungsbedarf dazu. Das Material wurde zunächst „G10-bereinigt“. Der BND-Bedarf ist abgeleitet aus dem Bundesregierungs-Bedarf; wird bestimmt durch regionale und thematische Anforderungen, einem Parameter an Erkennungstiefe und damit verbunden dem Ressourceneinsatz. Dieser Bedarf wird kontinuierlich dem Bedarf der einzelnen Ressource angepasst.

    Die Zusammenarbeit mit der NSA verlief zäh. Es stiessen zwei unterschiedliche technische Prozessarchitekturen aufeinander; Das erschließen von TK ist nicht mit einem einzelnem Gerät möglich. Vielmehr technische System und verschiedene Komponenten, die an Art und Medium der TK angepasst sein müssen. Die BND-Experten verfolgten Ansatz höchstmöglicher Datenschutz-Gewährung. Es wurden immer wieder Prozess-Unterbrechung zwecks menschliche Sichtung eingebaut. Das ist Personal- und Zeitaufwändig. Der Ansatz der NSA: Durchgehende Automatisierung. Das führte zu langen Diskussionen. Der Freigabeprozess der NSA dauerte. Der BND wollte keine Blackbox, sondern ein funktionierendes Gerät.

    NSA erreichte nicht ihr Ziel ihre einheitliche Ausstattung bei uns zu Implementieren. Es dauerte auch lange, um Zugang für ausländische Kommunikation in Deutschland zu haben. Details dazu NÖ. „„Wir suchten also Kommunikationspunkt „Ausland-zu-Ausland“, um die G10-Thematik zu minimieren. [Später folgt gegenteilige Aussage.] Es wurden geeignete Objekte gesucht, wo relevante Kommunikation vermittelt wurden. Die Betreiber verschafften den Zugang, Dauer bis dahin: 1 Jahr. Beginn des Projektes war im Frühjahr 2005 und reichte über meine Zeit hinaus. Bei paketorientierter Kommunikation [Internet] gingen wir erst 2006 in den Probebetrieb. Im Februar 2006 gab es eine Konferenz der Experten beider Seiten, weil sich für die NSA aus Gründen unterschiedlicher Prozessarchitekturen die Zusammenarbeit als unzufrieden darstellte.

    Weitere Hürde, die Zeit kosteten: Das Bestreben die Hürden des Rechts einzuhalten: 1. Alle Verkehre mussten einen G10-Filter passieren, dann eine menschliche Kontrolle. 2. NSA durfte keinen unmittelbaren Zugriff auf abgeleitete Daten kommen. Auch kein Zutritt zum Abgriffspunkt der Kommunikation 3. Es wurde nur NSA-Gerät eingesetzt, dass für BND-Experten transparent war.

    Das Beharren auf Grundsätzen kostete Zeit und führte fast zum Scheitern. Das lag an Konsequenzen, die Techniker aus deutschem Recht zogen. Vertretung der NSA in Deutschland hatte Probleme, weil sie ihre Architektur nicht 1:1 übertragen konnte. Damit nur magere Ergebnisse für NSA, diese war unzufrieden.

    Besprechung mit NSA zu Prozessfortschritt, Ende 2005: Frost breitete sich aus, als ich Einhaltung deutschen Rechts als unausweichlich bezeichnete. Deutsches Recht ist auf deutschem Boden unverhandelbar.
    Möchte Anmerkungen machen: Zeuge vor NSAUA ist was anderes als Zeuge bei Verkehrsunfall. Wird nicht leichter, große Gemengelage. Im Internet wird von anlassloser Massenüberwachung gesprochen. Begriff taucht auch in Zusammenhang mit NSAUA auf. Mit Titeln wie „Globale Überwachung ist unvereinbar mit Rechtsprinzip“ soll der Eindruck erweckt werden, alles sei durch den BND überwacht. Dass die Aufklärung anlasslos sein soll, erschließt sich mir nicht.

    Es lagen zwar oft keine konkreten Anhaltspunkte vor, aber wenn es darum geht präventiv und rechtzeitig Gefahr zu erkennen, wenn es tatsächliche Anhaltspunkte gibt, ist es oft zu spät. Wer will bestreiten, dass es diese zu meiner Zeit gehäuft gab? Verweis auf Fachminister in Öffentlichkeit etwa bzgl. Terrorgefahr. Ähnlich zu anderem Informationsbedarf der Bundesregierung, also im Nahen Osten. Die Gefahr soll rechtzeitig erkannt werden. Verhält sich mit „verdachtloser Rasterfahndung“ ähnlich. Bundesverwaltungsgericht urteilte zu Bayern: Die automatisierte Erfassung von Kfz-Kennzeichen sei rechtmäßig. Oder nehmen Sie die Durchsuchung von Besuchern von „Problem-Fußballspielen“.

    Verhältnismäßigkeit? Datenstrom muss in seiner Gesamtheit erst einmal erfasst werden. Vergleich aus Bergbau: Wenn sie nach Gold schürfen, gewinnen Sie aus einer Tonne Gestein ein bis zehn Gramm Gold. Das ist was für ein Verhältnis? 1/100 Promille. Ist das verhältnismäßig? Solange Goldpreis stimmt: Ja. Der Vergleich hinkt natürlich, weil Grundrechte und kommerzielle Verwertung nicht vergleichbar sind. Will sagen: Vergleichsmaßstab nicht von absoluten Mengen, sondern vom Wert bestimmt. Der Zweck einer Maßnahme ist Maßstab für ihre Verhältnismäßigkeit. Bei uns: Vermeidung von Gefahr für Leib und Leben. Also, wie zweckdienlich ist die Ausbeute? Den Wert bestimmt der Abnehmer, also die Bundesregierung. Abwägung ob das verhältnismäßig ist, kann man im Zweifel wohl nur ein Gericht klären. Die Rechtsfragen überschreiten meine Fähigkeiten, dafür habe ich meine beiden Hausjuristen.

    Der ehemalige BKA-Chef sagte zu seinem Abschied kürzlich: Durch die Debatte über Bürgerrechte/Datenschutz spüren wir einen großen Rechtfertigungsdruck über das, was der Staat darf. Es ist wichtig sich über Kontrollinstrumente zu unterhalten, um es nicht zum Datenmissbrauch kommen zu lassen. Einführung eines speziellen Richtergremiums. Entsprechende Vorschläge lägen in Karlsruhe und Berlin auf dem Tisch, bislang ohne Ergebnis.

    Artikel von Netzaktivisten in Zeitung aus Rhein-Main-Gebiet; durchsetzt von der zersetzender Sprache. Anlass war BND-Forderung nach Mitteln für TK-Überwachung. Dort heißt es: „Wegen des dauernden „Cyber-Cyber“-Geschreis über die Bedrohungen aus dem virtuellen Raum wird leicht vergessen, dass die derzeitige systemische Krise in der IT-Sicherheit vor allem von bestimmten Akteuren strukturell mitverursacht wurde: Es sind die Geheimdienste und ihre kommerziellen Partner, die den Schwarzmarkt für Sicherheitslücken befeuern und systematisch Schwachstellen ankaufen: um sie auszunutzen – und nicht etwa, um sie im Interesse der Allgemeinheit zu schließen.“ BND als struktureller Verursacher aktueller Systemkrise. BND als lokale Zweigstelle der NSA. Tiefgreifende Zweifel an Kontrollierbarkeit der Dienste.

    Folgerung: Ein „Weiter so, nur mit noch mehr digitalen Waffen“ kann nicht die Lehre aus Snowden und NSAUA sein. Es geht um die Frage nach der Rolle der Dienste, derer Existenzberechtigung, ihrer Kontrollierbarkeit.

    D.h.: Die Existenz der Dienste soll auf den den Prüfstand. Mit Seitenhieb auf die anscheinendende Nähe zu Unrechtsstaaten. Wer so schreibt, entwertet seine beanspruchte ernste Sorge um Grundrechte durch Polemik. Die Wahrheit bleibt dabei Interessens-geleitet auf der Strecke. Die Wirklichkeit ist umnebelt. Ist eine stramme Behauptung besser als der Beweis? Solchen Stimmen darf die Deutungshoheit nicht überlassen werden.

    Ebenso in der Wirtschaftspolitik: Die Technik ist die gleiche. Ich zitiere Artikel auszugsweise [to be rechered]. Die aggressive Fundamentalopposition, Fracking .. falsche Argumente. Das Internet ist nicht die Ursache dieser Entwicklung, aber Konzentration der Desinformation geschieht, wenn sich Sympathisanten unter sich versammeln und glauben die einzige Wahrheit zu kennen. Man muss bessere Informationen sammeln. Ich habe dem nichts hinzuzufügen.

    „Vertrauen“ ist ein Schlüsselbegriff bei der Beweiserhebung. Wir reden vom Handeln zahlreicher Amtsträger, die ihren Eid leisteten und im Auftrag der Bundesregierung handeln, nicht nach ihrem Gutdünken, sondern in den Grenzen des gesetzten Rechts. Ihr Handeln wurde parlamentarisch kontrolliert. Ihnen gebührt Recht und Anerkennung. Sie haben ihren Dienst loyal verrichtet. Sie verdienen nicht den Angriff und die Hähme der öffentlichen Auseinandersetzung, nicht den Generalverdacht des kriminellen Handelns.

    Ich will zusammenfassend sagen:
    1. Die Abteilung hat den Auftrag der Bundesregierung nach besten Kräften erfüllt.
    2. Der BND hat mit der NSA zusammengearbeitet.
    3. Die Abteilung hat sich an geltendes Recht gehalten.

    Die Botschaft vom Präsident Hanning lautete letztes Jahr: Die Diskussion um die Zusammenarbeit mit der NSA zeigte mehr als deutlich, dass in der Bevölkerung, den Medien, der Politik eine falsche Vorstellung davon herrscht wie wir arbeiten und warum. Es gilt mehr Transparenz als das zu zeigen, was bislang ist. Wir liefern täglich auf hohem Niveau Hintergrundberichterstattung für Entscheider und Politiker.

    Ende Statement: 13:06h

    Fragerunde des Vorsitzenden

    Sensburg: Sie waren Soldat. Welches Ausbildung?

    Breitfelder: Mittlere Reife. Berufsausbildung. Zum Offizier vorgeschlagen, dann Hochschulreife, Lehrgänge zum Offizier.

    Sensburg: Ausbildung?

    Breitfelder: Büromaschinenmechaniker. Generalschutz Ausbildung.

    Sensburg: Dann BND, Werdegang?

    Breitfelder: War schon mal 1985 in der militärischen Auswertung als Referent. Hatte vorgehend der Warschauer-Pakt-Streitkräfte zu berurteilen. Attache in Moskau, dann zu BND gekommen. Von ’96 bis ’98 im Militär. In der Auswertung, stellv. Unterabteilunglseiter. Von 1999–2000 in der Hoch-Frequenz-(HF)-Aufklärung, mit Auftrag sie aufzulösen. Bis 2001 war ich Unterabteilungsleiter der Technischen Entwicklung, habe bis 2003 die Abteilung geführt. Von 27.10.2003 bis 20.6.2006 war ich Leiter der Abteilung 2, Technische Aufklärung (TA). Ich war in drei Abteilungen: Auswertung, Technik, technische Aufklärung.

    Sensburg: Vor 1996 in Bad Ems als Soldat gewesen?

    Breitfelder: Mal Lehrgang gemacht, an der Nachrichtenschule. Nur Lehrgänge.

    Sensburg: Machen Sie sich nichts draus. Da war ich auch.

    Breitfelder: Da haben die mir nichts bei gebracht, kann ich Ihnen gleich sagen.

    Sensburg: Beim MAD waren Sie aber nie?

    Breitfelder: [deutlich] Nein! Die richtigen Nachrichtendienstleute …

    Sensburg: Also nicht MAD?

    Breitfelder: Ja …

    Komische Heiterkeit im Saal.

    Sensburg: BND/MAD … ZNBw?

    Breitfelder: Gab Zusammenarbeit zwischen Bereichen, als ich AL2 zwar. Abgestimmt in bestimmten Aufträgen zwischen Bundeswehr und BND. Es gab Besprechungen, um keine Ressourcen zu verschwenden.

    Sensburg: ZNBw. Bundesverteidungministerium lieferte uns wenige Daten. ZNBw war ja wohl nicht immer zuverlässig, auch was Handling von Daten betrifft. Wie eng war Zusammenarbeit mit BND und anderen?

    Breitfelder: ZNBw hatte nichts mit ausländischen Diensten zu tun. Das war unser Geschäft. ZNBw war zuständig für Meldungserstattung an Führung des Verteidigungministerium. Will ich nicht bewerten. Uns führte nur Aufgabenteilung auf bestimmten Gebiet der Aufklärung zusammen.

    Sensburg: Welches Gebiet?

    Breitfelder: Fragt Menschen vom Bundesverteidigungministerium. Es handelte sich um die Kurzwellenaufklärung. Elektronische Aufklärung für HF, gewachsen aus Zeiten des Kalten Kriegs.

    [Mitschreiber kann einmal Ping-Pong nicht folgen]

    Sensburg: Gab es auch die Stimmung „Da sind Attentäter, die wir nicht identifiziert haben“ gegenüber der Warnungen der Amerkianer?

    Breitfelder: Ich war auch der Einsicht, dass NSA viel weiter war als wir. Insbesondere in Bezug auf das Internet; Da muss was passieren. Geld allein hätte uns nichts genützt. Das Kapazitätsverhältnis gegenüber der NSA betrug 1:20. Deswegen kooperierten wir mit ihr als strategischen Partner. Die Memorandum-of-Agreement (MoA)-Gespräche liefen schon vor diesem Terroranschlag [11. September 2001]. Es gab Überlegung Bad Abling dichtzumachen, weil dort nur irgendwelche Satelliten-Matritzen aktiv waren. Eikonal war garnicht in der Form im MoA vorgesehen, das hatte sich später so ergeben. Es gab viel Schriftverkehr; wie in die Zukunft gehen? Waren aber alles Luftschlösser solange es keine konkreten Partner gab. Also: Was wollen wir? Was können wir tatsächlich?

    Sensburg: Eindringfähigkeit, was verstehen Sie darunter?

    Breitfelder: Wenn ich ein Kabel hab, muss ich da rankommen. Das meine ich mit Eindringfähigkeit. Das ist alles sehr schwierig, weil es sehr viele Protokolle gibt und eben nicht ein einfaches „Plug-in“.

    Sensburg: Dafür gab es dann die Techniker und nicht Sie?

    Breitfelder: Ja.

    Sensburg: Vor 2003 ging nichts, sagten Sie. Wie war BND bis dahin aufgestellt?

    Breitfelder: Ich gehe weiter zurück. Nach Kaltem Krieg musste sich der BND neu finden. Lag da schon lange Zeit zurück. Dann kam aber etwas in Gang, wo wir feststellten, dass Nachrichtentechnik in der Welt sich so schnell änderte – also das Internet. Das wandelte sich so rasch, dass wir den Anschluss nicht finden würden, wenn wir nicht irgendwo aufspringen. Das war der Kern der Idee. Wir sind ja nun als Auslandsnachrichtendienst verpflichtet, an der Kommunikation zumindest partiell Teil zu haben. Also nicht nur Faxe und ein bisschen Kurzwelle. Schon meine Vorgänger hatten die Idee, aber sehr theoretisch, grundlegend und umfassend. Aber damit konnten sie niemanden überzeugen. Das musste ich in sechs Wochen aufbereiten. Ich habe aus diesen theoretischen Vorstellungen, die auch schriftlich vorlagen, hab ich das rausgeholt, was in 2–3 Jahren machbar schien. Konzept geschrieben, Haushaltsbegründung, Unterlagen geschrieben. Dies aber während der Umstrukturierung, die aber gleiches Ziel hatte. Beispiel Kurzwelle; war vor meiner zeit sehr dominant – dann zurückgefahren. Jetzt haben sie Personal, dass in Kurzwelle gut ist, aber nicht in Kabel. Was tun? Neues Personal? Lacht Sie jeder aus. Also mit dem Personal klarkommen, umprofilieren. Umschulung von eine in andere Aufgabe. Kostet Zeit. Bis zu zwei Jahre. Auch Sprachen lernen. In der Lage eben auch die Umstrukturierung, streichen und hinzufügen von Aufgaben – da entwickelte sich passgenau die Zusammenarbeit mit der NSA. Ich muss darauf hinweisen; wir haben nicht nur mit NSA zusammengearbeitet. Es handelt sich um ein globales Netz, so dass wir uns auch im Ausland umgucken und schauen, was da machbar ist. Dazu will ich aber nichts sagen, allenfalls im NÖ-Teil. Mit der NSA hab ich von meiner Arbeitskapazität vielleicht nur 10–15% eingesetzt, andere taten dies mitunter intensiver.

    Sensburg: Kann man also sagen, dass sie Vater der modernen SIGINT sind?

    Breitfelder: Naja, in Deutschland.

    Sensburg: Wer hat ihnen den Auftrag gegeben?

    Breitfelder: Der Präsident. Aber nicht schriftlich.

    Sensburg: Wie sah der aus?

    Breitfelder: Sinngemäß: „Sie haben bis Dezember Zeit, ein Konzept zu entwerfen, so dass die Abteilung in ihre neue Struktur und Aufgaben übergehen kann.“ Ich hatte dafür einen Jahresbedarf von 10 Millionen Euro pro Jahr über 4–5 Jahre.

    Sensburg: Wie wurde Auftrag erteilt: Im Büro, in AL-Besprechung, im Gang?

    Breitfelder: Kann sogar telefonisch gewesen sein. Die Leitung wollte, dass was passiert. Es gab ja immer weitere Schriftstücke und Träume. Aber musste was passieren. Mir wurde zu verstehen gegeben; Sieh zu, dass Du bis Ende des Jahres fertig wirst; Wir müssen zu potte kommen!

    Sensburg: Zieldefinition: Was war als Erfolg definiert, was das Ziel?

    Breitfelder: Anschluss gewinnen an Aufklärungsfähigkeit an Ziele im Internet, um Auftragsprofil der Bundesregierung bestmöglich zu erfüllen.

    Sensburg: Was wurde gegeben, was wurde genommen?

    Breitfelder: NSA gab Technik und Know-how. Wir haben sie partizipieren lassen an den Ergebnissen des Zugangs.

    Sensburg: Welchen Zugang?

    Breitfelder: Abgriff von einem Transitkabel in Frankfurt.

    Sensburg: Welches genau?

    Breitfelder: Ich kenne nur die Bezeichnung „Kabel in Frankfurt“.

    Sensburg: DE-CIX sagt die Presse?

    Breitfelder: Das ist ein Zentrum. Da werden mehr als 100 Netzwerke verknüpft. In jedem gibt es viele Kabel. Für mich war das immer nur „das Kabel in Frankfurt“.

    Sensburg: DE-CIX, ECIX?

    Breitfelder: Den Begriff DE-CIX kenn ich nur aus der Presse, den hab ich damals nicht kennengelernt. Es war ein Transitkabel, wo nur Ausland-Ausland drüber läuft. Allein schon um G10-Problematik zu entgegen.

    Sensburg: Wenn wir da „hinterherhinken“ und wollen uns ertüchtigen; Was hat die NSA genau bekommen?

    Breitfelder: Sie haben partizipiert an den Ergebnissen dieses Zugangs. D.h. wir haben die Ströme geteilt; einmal in G10- und einmal in den Routine-Teil. Auch der Routine-Teil wurde G10-gefiltert. Danach wurde dieser Teil an die NSA, also erstmal nach Bad Aibling zum JSA geleitet. So wurde das gemacht.

    Sensburg: Sie hatten vom 16.–21. Juli 2001 eine Dienstreise in die USA

    Breitfelder: Ich muss mal gucken, was ich da gewesen bin. Wann war das?

    Sensburg: 2001.

    Breitfelder: Da muss ich AL6 gewesen sein. Da war ich in den USA.

    Sensburg: Besprechungsprotokoll in Akten. Da soll es um Kooperation in Bad Aibling gegangen sein. Hab hier ein Schreiben, von Ihnen verfasst und an Hanning adressiert wurde.

    Breitfelder: Kann ich mal sehen?

    Papier wird überreicht.

    Sensburg: In diesen Schreiben sind Dinge der Combined Group Germany (CGG) genannt. Was war das? Was macht die?

    Breitfelder liest erstmal.

    Breitfelder: Ich war als AL6 überhaupt nicht zuständig. Deswegen guck ich mal, was ich da gemacht hab.

    Breitfelder liest weiter.

    Breitfelder: Das war das Verbindungsorgan der NSA zum BND nach Deutschland. Hat Sitz in Bad Aibling und ist angebunden an NSA-Zentrale. Daneben gab es Mitarbeiter der Zentrale, die bei uns in dem JSA [Joint SIGINT Activity] saßen, die die Facharbeit gemacht haben. Diese Mitarbeiter waren der Verbindungsorganisation nur administrativ verbunden, ihr aber nicht untergeordnet. Wenn wir Fragen hatten, mussten wir über dieses SUSLAG gehen. Wenn diese Frage haben, erwarten Techniker nicht sowas wie eine Antwort in drei Tagen, sondern wollten eine Gesprächspartner haben.

    Mein Besuch hatte folgenden Hintergrund: Die Abteilung 6 ist eher so Forschung und Entwicklung, ein Nutzen für Abteilung 2 und mit ihr in verzahnter Rolle. Dazu kam, dass ich als AL6 Dinge tat, die mich eigentlich nichts angingen. Ich hab als AL6 Leitungskonferenz angeregt mit A6, A1 und A4 – A4 deshalb, weil die das Geld hatten. Hinweis: Wir arbeiten nicht nur technisch zusammen, sondern wir marschieren in politischem Raum und in einem Rechtsraum, der bedacht sein muss. Anlass der Reise war:

    1. Gucken, wie das ist mit der Unterstützung der Projekte für A2 verlief, weil ich war auch an technischer Unterstützung interessiert,
    2. Eruieren wohin geht die Reise mit Bad Aibling geht und weitere Kooperation.

    Also habe ich Reise ohne Auftrag von Präsident durchgeführt, aber anschließend gemeldet. Dabei ging es auch um eine erweiterte Sicht der Dinge. Ich schrieb: „Als Fazit ist zu ziehen, dass neben A2 und A6 auch A3 (Auswertung) einbezogen sein muss“. Die Sachen müssen übergreifend betrachtet werden, nicht nur eindimensional.

    Sensburg: Begriffe. JSA und CGG. In bestimmten Dokumentationen auch ASG, gleichzusetzen mit JSA?

    Breitfelder: ASG mir kein Begriff. Anfangs war Bad Aibling eine NSA-Aufklärungstelle, wo auch der BND dranhing. Das war CGG. Als Kabel dazukamen; JSA. Ob es dann CGG noch gegeben hat (nur Satellit) oder in JSA integriert würde, weiß ich nicht. NSA hat JSA als jüngere Schwester von CGG bezeichnet.

    Sensburg: Also JSA nicht als Teil von CGG?

    Breitfelder: CGG = Satellit. JSA = Kabel. In beiden gab es je NSA- und BND-Mitarbeiter.

    Sensburg: Und SUSLAG?

    Breitfelder: Special US Liasion Activity Germany (SUSLAG). CGG und JSA waren fachlich. SUSLAG war diplomatisch, also Auswertung und Analyse.

    Sensburg: Dienstreise. Es gab ein Protokoll vorab an JSA, von Ihnen bezeichnet als „Wunschliste“, enthielt u.a. „Systeme zur Massenerfassung“.

    Breitfelder: Die A6 hat als Reaktion auf Bedarf der A2 technische Systeme bereitzustellen. A2 macht keine Technik/Entwicklung. Das musste A6 machen; Also Auftrag die A2 mit Gerät zu bestecken, um übers Internet ins Kabel [sic] einzudringen“. Das Gerät hatten wir nicht. Wie weiter vorgehen? Daraus entwickelte sich strategische Partnerschaft. Deal mit „an Ergebnissen teilhaben“.

    Sensburg: In ihrem Vergleich gesprochen: Zehn Gramm Gold in einer Tonne Stein: Sollte nun eine Tonne Stein oder 10 Gramm Gold erfasst werden? Also war das Ziel die ganze Tonne, oder nur die 10 Gramm? Hier steht ja „Bewältigung von Massenerfassung“ in Protokoll.

    Breitfelder: Gerade bei Paket-vermittelten Daten ist das schwierig; sie schwirren dynamisch stochastisch durch dicke Bündel. Also müssen Sie dicke Bündel anfassen, um an einzelne interessante Pakete zu langen. Der Rest ist der Stein. 99% haben wir ja weggeschmissen. Aus dem Rest haben wir versucht etwas zu machen.

    Sensburg: Bei Abendessen sprach JSA-Seite von Interesse an „Finished Intelligence“ und „Rohmaterial“. Lieferte BND also auch Rohmaterial?

    Breitfelder: Rohmaterial im Sinne bestimmter Betriebsdaten wurden gemeldet, wie etwa bei Satelliten. Das meint Netzdaten wie Peering; also rein technische Daten ohne weitere Inhalte. A2 hat keine Finished Intelligence gemacht.

    Sensburg: Das macht ja auch doch A3? Weil: A2 = Rohmaterial

    Breitfelder: Ja. Zur Erklärung wie Meldung zu stande kommt: Auslöser ist Bundesregierung, das landet bei Abteilung A3 und A1/A2. Bei A2 Unterabteilung Zentrale Nachrichtenbearbeitung [UA23]. Die bekommt Ergebnisse aus anderen Unterabteilungen, wie nämlich technische Aufklärung (TA). Die hat Außenstellen hier in Deutschland. Dort geschieht Nachrichtenverarbeitung vor Ort. Schnelle Analyse bzgl.: „Ist da was wichtig oder nicht?“ Nichts fertiges. Protokoll geht zur Unterabteilung Zentrale Nachrichtenbearbeitung und wird dort zusammengefasst respektive aggregiert. Das geht dann an A3 und diese fasst Ergebnisse von A1 und anderen Zulieferern zusammen – und schreibt dann Zusammenfassung für Bundesregierung. Eine Kaskade.

    Sensburg: MoA; Abstrakte Definition Zusammenarbeit und technische Ertüchtigung. Sie waren von 1999 bis 2002 in A2 und A6 in leitenden Positionen. Haben sie am MoA mitgewirkt, oder an dessen Grundsätzen?

    Breitfelder: Nein. Um ehrlich zu sein: Ich hab mir das [MoA] erst zu dieser Vernehmung erstmals durchgelesen. Inhalt war ja auch Thema meines Unterabteilungsleiters. Ich bin kein Aktenmensch. Habe mir berichten lassen. Auch wer mir eine Mail schickt, muss mich vorher anrufen. Man hat mir damals MoA erklärt und erklärt was da drin steht. Hab es mir gestern bei der Akteneinsicht erstmals zeigen lassen.

    Sensburg: Zusammenarbeit mit weiteren Nachrichtendiensten. Bislang nur über NSA gesprochen. In Dokumenten finden sich auch Erwähnungen des GCHQ. Wie sah Kooperation mit anderen Diensten aus, GCHQ und anderen?

    Breitfelder: GCHQ ist ein sehr professioneller Dienst, mit dem die Unterabteilung Zentrale Nachrichtenbearbeitung zusammenarbeitete. Es gab regelmäßige Besprechungen. Was dem einen fehlt, was dem anderen fehlt und wie man das zusammenbringen könnte. Das war die Verbindung zum GCHQ. Auf technischem Gebiet weiß ich nichts. Was andere Dienste betrifft möchte ich nur NÖ Stellung nehmen.

    Sensburg: In der Akte steht auch ein Protokoll des AL2 beim GCHQ, dort auch ist auch von Erfassung von G10-Verkehren die Rede.

    Breitfelder: Kann ich mal sehen? Wann war das?

    Sensburg: Mat.-BND‑8‑A, Seite 19/20. Erhalten Sie gleich … es geht mir um Bereich „Datenerfassung von G10-Verkehren“.

    Breitfelder: 20. Juli 2001; Eine Unterlage, die mein Vorgänger anfertigte. Da war ich AL6. Bezieht sich auf Besuch von damaligen AL2. Weist darauf hin, dass G10-Erfassung nicht in Kooperation mit Partner erfassen kann. Vielleicht war ihm klar; wenn er mit NSA zusammenarbeitet, kann er nicht mit GCHQ zusammenarbeiten? Kann ich nur mutmaßen.

    Sensburg: Ich bin soweit mit meinen Fragen durch, jetzt die Fraktionen.

    1. Fragerunde

    14:01h

    Martina Renner (Die Linke): Mit wem waren sie aus anderen Behörden in Kontakt, wenn es um NSA-Zusammenarbeit ging?

    Breitfelder: Mit keiner Behörde. Aus meiner Sicht war das BND-intern. Einzige Kontakte hatte ich nebst anderen AL und UAL nur mit Präsidenten, wenns etwas ganz wichtiges gab. Bundeskanzleramt hab ich nie gesehen. Auch nicht das Bundesinnenministerium (BMI). Für mich lief alles auf Ebene des Leitungsstabs.

    Renner: Und NSA?

    Breitfelder: Mit Leiterin von SUSLAG [Special US Liasion Activity Germany] war ich 1–2x „drüben“; irgendwelche Abteilungsleiter getroffen, Funktionen an die ich mich nicht erinnern kann. Ich kann mich an Michael Hayden erinnern. Zu dem Zeitpunkt lag das Projekt schon ziemlich schief. Es gab ein offizielles Abendessen. Ich hab ihn dabei persönlich angesprochen und um Verständnis geworben, dass es nicht so schnell geht wie die NSA wünscht. Er reagierte mit Verständnis.

    Renner: Wann war das?

    Breitfelder: Ich weiß es nicht mehr. 2004, Anfang ’05 vielleicht.

    Renner: CGG, wer war da nebst NSA beteiligt?

    Breitfelder: Nur NSA-Mitarbeiter, die von USA zu Satellitenaufklärung eingesetzt wurden, zusammen mit BND-Anteil. Als es zur JSA wurde hat die USA die Liegenschaft aufgegeben. Der BND hat Teile der Antennen und das Satelliten-Erfassungsystem übernommen.

    Renner: Keine CIA?

    Breitfelder: Nein, aber die hab ich 2006 auch mal besucht. Rein informativ, die [Amerikaner] hielten mich für so hochrangig, dass sie mich auch mal zur CIA führen wollten. Ich fragte sie mal „Wie vor Hackern schützen?“. Ihre Antwort: Eine Firewall nützt nix, nur eine physikalische Trennung.

    Renner: Über wichtige Dinge wird ja wohl mitunter nur mündlich gesprochen. Können Sie sich erinnern was von Seiten des Präsidenten an Erwartungshaltung und bzgl. des rechtlichen Rahmens kam? Wie tief steckt er in den Abläufen?

    Breitfelder: Ich hatte kein tiefgreifendes Vertrauensverhältnis zum Präsidenten. Es gab selten Vier-Augen-Gespräche. Es gab regelmäßig AL-Konferenzen. Da haben wir wirklich wichtiges aber nicht erörtert. Es gab zwei Kontaktmöglichkeiten mit Präsidenten: Das persönliche Gespräch, das ging eher vom Präsidenten aus oder das Schreiben einer Vorlage. Ich hab wenige geschrieben – mit dem Zweck, dass sie auch gelesen werden.

    Ich hab da mal was rausgesucht, vom 22.3.2002, als AL6 habe ich angeregt: Eine Leitungskonferenz zur strategischen Kooperation mit der NSA. Also mehrere AL mit Präsident zu einem Thema. In dieser Anregung riss ich bereits rechtliche und politische Themen an. Sie kam auch zustande. Aber ich war AL6 und nicht AL2, da war die andere Seite [AL2] nicht begeistert, dass ich in seinem Garten da Rumfummel. Aber das war wichtig; Dem Präsidenten müssen Chancen und Risiken bewusst sein – und auch andere Abteilungen sollten das mitbekommen. Mein Selbstverständis: Was die Führung macht, müssen die ALs wissen und mittragen. Dann gabs noch eine Konferenz, da war ich schon AL2, siehe Dokument vom 6.8.2004.

    Sensburg: Geheimschutz, NÖ-Teil.

    Rücksprache Breitfelder mit Regierungsdirektor Wolff (Bundeskanzleramt, Projektgruppe Untersuchungsausschuss).

    Breitfelder: Inhalt des Papiers zur JSA war Sachstand und Meldung über Verzögerung, warum diese eintraten. Aus 2003 kann ich noch nennen, als AL2: Leitungsbesprechung zur JSA am 19.11.2003, da habe ich K.O.-Kriterien für Projekt Eikonal genannt. Eines waren die rechtliche Fragen.

    Christian Flisek (SPD): Würden sie weltweites Spionage-Geschäft einschätzen als „Keine Freundschaften, nur Kalkül“? Einschätzung No-Spy-Abkommen?

    Breitfelder: Der Mächtige macht das, was er kann. So bewerte ich das.

    Flisek: Ist das synonym für amerikanische Dienste?

    Breitfelder: Nicht nur! Gibt noch andere hochrangige … Russland etwa. Aber haben Sie schon recht: USA ist da sehr mächtig. Schauen sie mal auf die Zahlen: Anzahl der Dienste, Köpfe, Geld.

    Flisek: Charkaterisierung zutreffend für amerikanische?

    Breitfelder: Ja.

    Flisek: Was möglich ist, wird auch gemacht?

    Breitfelder: Ja.

    Flisek: Unterschied der Philosophien?

    Breitfelder: Ganz einfach: Der BND tut das, was er darf und was er kann. Wenn er es nicht kann, sucht er jemanden anderes – wenn es gesetzlich erlaubt ist. Natürlich gibt es die parlamentarische Kontrolle usw, so kann der BND also kein totales Eigenleben führen.

    Flisek: Kooperation mit Diensten wo Philosophien so unterschiedlich sind. Das ist doch nicht gerade vertrauensvoll?

    Breitfelder: [Philosophien] Unterscheiden sich nicht sehr. Wir sind in einer Wertegemeinschaft! Ok, jüngst gabs diese CIA-Foltersache. Aber im großen Ganzen schon. Wenn der BND mehr machen könnte, würde er es auch tun.

    Flisek: Der BND hat eine große Macht in dem, was er tun kann. Diese Aussage trifft auf BND nicht zu, oder? Er tut was er darf, probiert zu optimieren. Wenn wir enge Kooperation eingehen mit einem solchen Dienst, wie schützt sich dann ein BND, der nicht dieser Philosophoe „Alles was geht“ hinterläuft, wo man im Zweifel keinen Freund kennt? Wie verläuft Risikobewertung, etwa wenn man vielleicht doch nicht Herr der Kooperation ist und über den Tisch gezogen wird?

    Breitfelder: Vorsorge treffen. Keine Blackboxes. Wir wollten Gerät, das wir durchschauen können. Das wurde im übrigen vom BSI und durch andere Stellen zertifiziert. Wichtig war es uns die Kontrolle über die Punkte zu behalten, die NSA konnte nirgends zugreifen wo sie nicht hätten dürfen, aus unserer Sicht. Wir haben die Geräte eingepasst und die, die nicht in Betrieb sein dürfen, haben wir nich reingelassen. Z.B. eines, was ganz am Anfang vor dem G10-Filter steckte: Das war unser Gerät und da kamen die nicht ran. Wir waren nie so blauäugig zu glauben, dass die uns da einfach Gerät geben und dass das dann schon stimmt. Ändert nichts daran dass man normal-gesellschaftlich miteinander umgeht; aber im doppelten Boden zeigt sich dann die eigene Haltung. Ich war ja auch Attache in Moskau; Da war das ähnlich.

    Flisek: Gab es Beispiele von unfairem Spiel seitens der Amerikaner?

    Breitfelder: Kann ich mich nicht erinnern, hätte mir bestimmt jemand gesagt. Umgekehrt: Leiterin von SUSLAG hatte oftmals große Probleme mit uns. Das hat mir gezeigt, dass wir auf richtiger Spur lagen. Die haben nicht alles gekriegt, was sie wollten.

    Flisek: Was wäre denn, wenn so ein Fall eingetreten wäre?

    Breitfelder: Kommt drauf an. Juristen-Antwort: Kommt drauf an. Wenn es z.B. ein Versehen war, hätte man mit SUSLAG-Leiterin gesprochen „Hier, pass mal auf Deine Leute auf“. Sonst: zum BND-Präsidenten, im Zweifel offizielles Schreiben. Wenn das nicht gefruchtet hätte, Aufkündigung der Partnerschaft. Aber beide Seiten waren sehr vorsichtig und wollten kein Risiko eingehen. Die stehen unter anderem Druck als wir. Die leben in der Furcht des Herren. Das tun wir nicht.

    Flisek: Welcher Druck?

    Breitfelder: Nehmen Sie deren Protokolle aus gemeinsamen Besprechungen. Das wirkt nachträglich so, als wären sie auf einer anderen Veranstaltung gewesen. Negatives wird unterdrückt, kleines Positives groß gemacht. Wenn ich mit einer unangenehmer Nachricht zum Präsidenten gehe, fürchte ich nicht, dass mir der Kopf abgeschlagen wird.

    Flisek: Zusammenfassend; Wurden die Spielregeln seitens der NSA eingehalten?

    Breitfelder: Ja, zwar mit Schmerzen, aber ja. Gespräch mit UAL von mir, der später AL wurde: Wer weiß ob das gut aus geht? Er: Wir müssen genau reingucken, ob es das ganze Risiko, auch rechtlich, ob es das Ganze wert ist. Wir haben den Hahn aufgedreht und heraus kamen nur ein paar Tropfen. Die rechtlichen Bedinungen führten dazu, dass die Ergebnisse dem Aufwand nicht adäquat erschienen.

    Flisek: Die Amerikaner gingen ja in Vorleistung.

    Breitfelder: Kann mich erinnern an Schreiben von AL2 vom 12.2.2004 (geheim) an Chef von SUSLAG …

    RD Wolff: Bitte so abstrahieren, so dass hier geschildert werden kann.

    RD Wolff, Brunst, RA Eisenberg und Breitfelder stecken kurz Köpfe zusammen.

    Breitfelder: Wenn sie das im Original lesen, 2 Seiten, Auslöser war unwirrsche Anfrage von SUSLAG an mich, warum es jetzt nicht endlich weitergeht, finden Sie meine diplomatisch verklausulierte Antwort: Solang deutsche Rechtsfragen nicht geklärt sind und mit technischen Mitteln gelöst werden, geht es nicht weiter.

    Flisek: Das ist ein Beispiel?

    Breitfelder: Ja, aber auch sonst nicht viel schriftlich gelaufen. Meist mündlich.

    Flisek: Ist in Leitungssitzungen auf BND-Seite nie der Gedanke aufgetaucht von diesem Kurs abzuweichen?

    Breitfelder: Bei solch heiklen Themen wird die Entscheidung dann dem überlassen, der das Bonbon am Bein hat. Also dem, der mit dem Problem unmittelbar umgehen muss. Das war ich. „Never ask a question you don’t like the answer to.“ Ich wurde ja auch nie gefragt. Darum hab ich ja manchmal Vorlage an Präsidenten zu Projekt(-nicht)fortschritt geschrieben, um zu berichten. Mit anderen AL habe ich mal oberflächlich gesprochen, aber die hatten nicht viel Verständnis. Ob es Druck vom Präsidenten gab? Kann ich so nicht sagen; in Gesprächen fallen Worte, aber auch Körpersprache. Eher ein: “Naja, wenn es so ist, ist es so.“ Wir haben uns da schon verstanden.

    Flisek: Sie hatten ziemliche Procura?

    Breitfelder: Ja.

    Flisek: Zugang zu Transitstrecken kam wie zu stande? Also Leitungs-basierte Kommunikation.

    Breitfelder: weiß ich nicht, das war vor meiner Zeit.

    Flisek: Und wie kam Zugang zu Paket-orientierten Verkehren zu stande?

    Breitfelder: Da wa ja schon einer hier. Mit dem saßen wir zusammen; Was können wir tun? Warum geben die [Menschen vom Provider] uns keinen Zugang? Da kamen wir dann auf die Idee [Im weiteren Verlauf der Sitzung führt Zeuge aus, dass der Provider diese forderte.]; Da können wir doch eine G10-Anordnung anfragen. Mit der greift ja eine Telekommunikations-Überwachungsverordnung (TKÜV)-Anordnung und dann ist der Provider ja verpflichtet.

    Flisek: Anregung kam aus ihrem Hause? Direkt zu Telco?

    Breitfelder: Ja, aber nicht direkt zu Telco [oder G10-Kommission]. Ich wollte Rückendeckung aus dem Kanzleramt. Das hat dann offenbar einen Brief an den Provider geschrieben, dann lief die G10-Anordnung, die TKÜV griff und alles war in Ordnung.

    14:35h

    Konstantin von Notz (B90/Grüne): Das war 2003?

    Breitfelder: Nein, ich bin ja erst im Nov.-Dez. 2003 dazugekommen. 2004 ging das Projekt erst los.

    Notz: Bis dahin gab es bei dem Projekt tatsächliche rechtliche Probleme?

    Breitfelder: Ja, ich will es nicht an einem Zeitpunkt sondern an Ereignissen festmachen: Rechtliche Probleme begannen bereits mit dem Erschließen von einem Kabel; Wir müssen uns so dran halten, dass immer noch ein Nutzen raus kommt. Heißt nicht, dass wir am Recht rumfummelten. Immer wenn sie an einen Kommunikations-Strom gehen greift Recht. Also BND-Gesetz §1, §2, G10-Gesetz §5. Es gibt Anordnungsbeschränkungen und hineinverzahnte Gesetze wie das BDSG.

    Notz: Sie sind ja aufgrund bestimmter Fähigkeit damit betraut worden. Ich verstand Sie so, als ob das ihre Führungsstärke war.

    Breitfelder: Ja. Diese kurzen Dienstzeiten; Ich hatte nur Feuerwehrauftäge. In der A6 ging es um „Alles auf neue Beine stellen“; das während der Umstrukturierung und dem Umzug nach Berlin. Und bei Technikern gibt es verschiedene Fraktionen; die einen IBM, andere hp oder Cisco

    Notz: Ihre Qualitäten waren also keine rechtlichen oder technische, sondern bestanden darin, dass sie die Menschen, die da sind zusammenbinden und das Problem lösen können.

    Breitfelder: Für mich war das Organisationsziel die Sonne [!?]. Verbesserung so durchführen, dass wir den Auftrag besser erfüllen können. In dieser Gemengelage musste ich Leute zusammenführen, so dass wir zum Erfolg kommen.

    Notz: Es gab ja Probleme. Ich musste mir zu diesem Bereich sehr viel erarbeiten. Sie?

    Breitfelder: Ich hab mir das vor Ort erschlossen. Vorher war ich ja UAL in der Entwicklung. Als ich Dienst antrat hab ich Technik nicht verstanden, musste Vokabeln lernen, kaufte passendes Wörterbuch. Als ich anfing hatten wir 20–30 Projekte, teils gingen die über sieben Jahre. Da musste ich eingreifen. Was ist das, was ist der Nutzen? Da waren aus den 20–30 Projekte plötzlich sieben geworden.

    Notz: Wenn es um Paket-Kommunikation geht, wie kann man sagen, dass nur Auslandskommunikation betroffen ist?

    Breitfelder: Wurde mir so erklärt: Es gibt bestimmte Grundströme – etwa von einer Großstadt von einer anderen großen europäischen Stadt, zu einer anderen. Läuft über Router, Switches. d.h. man kann vorher von Provider erfahren; Welche Verkehre laufen darüber?

    Notz: Gab es eine Aussage von Provider über G10-Anteil im Kabel?

    Breitfelder: Nein.

    Notz: Aber das steht in den BND-Akten.

    Breitfelder: Kann sein, dass es sich auf leitungsvermittelte Kommunikation bezieht. Ist ein Unterschied [zu Paket-orientierter]: Da [bei leitungsvermittelter] kann ich das genau sagen. Da gibt es eine diskrete Verbindung zwischen Empfänger und Sender.

    Notz: Sie können sich nicht erinnern, warum der Provider eine G10-Verfügung verlangte?

    Breitfelder: Ich hatte den Eindruck, dass denen [dem Telko] die Füße kalt wurden, weil wir noch mehr haben wollen, als wir ohnehin schon haben.

    Notz: Der Telco hat ihnen wohl gesagt, dass ein hoher Anteil der Daten G10-Relevanz haben. Daran können sie sich aber nicht erinnern?

    Breitfelder: Nein [Im Sinne von: Kann nicht erinnern]. Aber würde mich sehr erinnern, wenn es anders wäre.

    Notz: Wo ist Unterschied zu Leitungs-vermittelter gewesen?

    Breitfelder: Keiner. Prinzipiell keiner.

    Notz: Das muss Provider beantworten.

    Roderich Kiesewetter (CDU): Sie deuteten an, dass die Leiterin der SUSLAG Ihnen Probleme bereitete. Sie hatten aber Gefühl von richtigem Weg. Was heißt das?

    Breitfelder: Wenn die Widerstände gegen unser Vorgehen zeigen, zeigt dass, dass wir einen Nerv getroffen haben, z.B. das NSA da Geräte haben wollte, wo wir sie nicht hinließen.

    Kiesewetter: Forderte die NSA den BND auf deutsches Recht zu brechen?

    Breitfelder: Nein. […] Die haben das ja nie offen gesagt, das war eher mein Gefühl. Nach Weile haben die gemerkt, dass sie bei mir auf Granit beißen.

    Kiesewetter: Sie haben selten mal Vorlagen an Präsidenten geschrieben und seien ihm selten begegnet. Bitte Ausführen.

    Breitfelder: Wichtige Themen vielleicht 3–4x im Jahr besprochen. AL-Konferenzen alle 2–3 Wochen. Da wurden diese sehr nervigen Dinge nicht behandelt.

    Kiesewetter: Nur Feuerwehraufträge. Hohes Lied der Auftragstaktik. Müssten diese Aufträge nicht eng an die Leitung gebunden sein?

    Breitfelder: Eben nicht. Chef setzt dem Untergeordneten ein Ziel un dem ist überlassen wie er das erreicht. Nur wenn sich die Lage entscheidend ändert, gibt es Rücksprache. Rahmenbedingungen waren unverändert; deutsches Recht, Schwäche bei Technik, Personalkorsett, Finanzkorsett.

    Kiesewetter: Aber alle Aufträge in beschriebenen Rahmen? Wenn sie als AL in so schwierigen Aufträgen sind, nicht häufiger rückkoppeln?

    Breitfelder: Nee, ich wollte das machen, wie ich das will. Ich brauchte Präsidenten nur für Entscheidungen, die ich nicht selber treffen konnte.

    Kiesewetter: Präsident informiert über Kontakte mit SUSLAG?

    Breitfelder: Nein, aber das war nicht meine Natur. Das war mein Bereich, den ich zu regeln hatte. Vielleicht mal am Rande erwähnt.

    Kiesewetter: Sie haben die Schwierigkeiten auf praktischer Arbeitsebene mit der NSA nicht an Bundeskanzleramt oder Präsident weitergegeben?

    Breitfelder: Uff, das können Sie so sagen.

    Kiesewetter: Halte ich für wichtigen Punkt. […] Gab es weitere Runden, an denen sie teilnahmen?

    Breitfelder: Nee.

    Kiesewetter: Warum nicht?

    Breitfelder: Weil es sie nicht gab, lieber bi- und trilateral.

    Kiesewetter: Was heißt Leitungsbesprechung?

    Breitfelder: Alle AL + Präsident, im Gegensatz zu AL-Besprechung gibt es Zuladungen weiterer Gäste. Leitungsbesprechung fanden zu bestimmten Zielen/Themen statt.

    Kiesewetter: Gab es offizielle/regelmäßige Treffen mit Bundeskanzleramt?

    Breitfelder: Aus A2 und A6: Nein. Eine Ausnahme: Meine zwei Juristen in Abteilungsstab, die hatten G10 zu bearbeiten, die hatten Verbindung zu Kanzleramt. Ging um G10-Anordnungen [plural?], PKGr.

    Kiesewetter: Haben sie BND-Präsidenten vertreten oder begleitet zu Besprechungen?

    Breitfelder: Begleitet ins Ausland, nicht zu Konferenzen/Besprechungen.

    Unterbrechung von RD Wolff – es stecken wieder vier Köpfe zusammen.

    RA Eisenberg: Zeuge wird die Frage beantworten, obwohl sie nicht zum Untersuchungsgegenstand gehört.

    Breitfelder: Ich ging zu einem Abendessen des Präsidenten hier in Berlin, in seiner Residenz: Auch der Chef des Kanzleramts war geladen, Frank-Walter Steinmeier. Ich erinnere mich genau, weil ich die Aufgabe hatte das Konzept für Schwerpunktprogramm als haushaltsbegründende Vorlage so vorzutragen, dass es jeder versteht.

    Kiesewetter: War es üblich, dass der Präsident aus Kanzlerrunde berichtet? Ich schätze mal nein.

    Breitfelder: Doch, war immer erster Punkt in AL-Konferenzen. Die fanden alle 2–3 Wochen statt. Im Vorfeld wurden oftmals Abteilungsleiter einzeln angesprochen, wenn es um Dinge ging, die der Präsident vortragen wollte. Ich wurde selten bis nie gefragt.

    Kiesewetter: Waren Sie für Auslands-Kontakt-Pflege beauftragt?

    Breitfelder: Nur wenns um sehr hochrangige Vertreter ging. Anzahl Reisen können sie an einer Hand abzählen. Ging nur um Strategie, Kooperation, Schönwetter, Neuanfänge, Länder, wo sich ein General einfach mal sehen lassen musste, damit sie nicht beleidigt sind. Eher touristische Unternehmung.

    Kiesewetter: Dienstreise Juli 2001; 5 Tage mit US-Nachrichten Dienste. Erinnern sie sich?

    Breitfelder: Studiert Papier. Ja, das hatten wir doch vorhin schon.

    Kiesewetter: Erste Dienstreise in die USA?

    Breitfelder: Kann gut sein, bin mir nicht sicher. Sehr wahrscheinlich.

    Kiesewetter: Erster Punkt im Reisebericht: Strategische Partnerschaft?

    Breitfelder: Das war das was draus geworden ist: Möglichst viel abgreifen zu technischem Know-how. Meine Entwickler hatten Auftrag neue Geräte zu entwickeln. Sonst war das im Grunde eine Worthülse. Als AL6 hatte ich zu Projektbeginn viel Beratungsbedarf, viele Firmen kamen vorbei. Deren erstes Wort war immer: „strategische Partnerschaft“. Das ist eine Worthülse. Ich sagte immer: Leute, lasst uns über Inhalte reden. Was sich dahinter verbirgt, wird sich zeigen müssen.

    Kiesewetter: Ging es darum eine länger bestehende Kooperation fortzusetzen?

    Breitfelder: Die Zusammenarbeit mit der NSA ging ja schon Jahrzehnte. Insofern von der Seite her „strategisch“. Die Kooperation lief schon. Nur wenn so ein Begriff verschwunden ist und nach langem wiederentdeckt wird hat er eine neue Wirkung.

    Kiesewetter: Wurden sie von der deutschen Botschaft aus Washington begleitet?

    Breitfelder: Ja.

    Kiesewetter: War das Auswärtiges Amt unterrichtet?

    Breitfelder: weiß ich nicht. Gehe davon aus, dass das nicht informiert war.

    Kiesewetter: Es gab eine „Wunschliste für technische Systeme“, die hiess auch so. Was war das?

    Breitfelder: Kann mich an einzelnes nicht erinnern. Aber wir haben nach allem gefragt was gut und teuer ist und was wir nicht konnten.

    Kiesewetter: Reaktion?

    Breitfelder: Na, wenn es zu Kooperation kommt, dann können wir auch über sowas nachdenken. „Honigtopf“ haben sie es genannt. da würden wir dann rankommen, wenn es es soweit kommt. Die haben taktiert, klar. Wir haben auch keine Geschenke erwartet. Wir wollten sie nicht in die Situation bringen „Nein“ sagen zu wollen.

    Kiesewetter: Waren Gegenleistungen bereits im Gespräch?

    Breitfelder: Öh, 2001? weiß ich nicht genau. Sie haben mit Sicherheit durchblicken lassen, dass etwas geht, wenn man irgendein Projekt zusammen macht.

    Kiesewetter: Sind solche Wunschlisten an andere Dienste üblich?

    Breitfelder: So schlimm war es mit dem BND ja nun nicht. Wenn wir nach technischer Expertiese fragten, hätten wir uns nur an 2–3 Adressen gewendet, eine davon war die NSA. In anderen Fällen waren wir sonst der Honigtopf für andere.

    Kiesewetter: Bad Aibiling, 2001, Entscheidung für deutsche Seite […] Man sei auf US-Seite dabei Gerät in andere NSA-Stellen zu verlagern. […] War der gemeinsame Betrieb von Bad Aibling Voraussetzung für die Kooperation?

    Breitfelder: Hat sich so ergeben. Bad Aibling war schon immer für Satelliten-Aufklärung. Amerikaner wollten sich rauslösen und fragten BND: „Wie sieht es aus, wollt ihr die weiter betreiben?“ BND: Nur wenn wir das Gerät haben, was hier auch gestanden hat. Also ist ein Gespräch entstanden. Die NSA hat mitbekommen: Wir wollen ins Internet. Also: Bad Aiblig aufrecht erhalten, Amerikaner ziehen ab, BND übernimmt. Dann Kooperation, um ins Internet zu gehen. So in etwa muss das gewesen sein. Das war ein Prozess, der sich dahin entwickelte.

    Kiesewetter: Von Kooperation schon vor der Reise das Gespräch?

    Breitfelder: weiß ich nicht mehr. Muss mir bei der Formulierung ja was gedacht haben. Kann nicht sagen, ob schon was vorher gelaufen ist. In der A2, da gabs einen Unterabteilungsleiter, der schon Beziehungen zur NSA aufgebaut hat, mit Wissen des AL2 – kann ich so offen sagen, weil der heute tot ist. Der hatte viele Träume, war habilitierter Physiker, ein kluger Mann.

    Kiesewetter: Ging es den Amerikanern weniger um Satellitenerfassung, sondern eher um Kabel?

    Breitfelder: Das schwante mir. Im Memorandum of Agreement (MoA) ging es eigentlich nur um die Auflösung der Satellitenaufklärung, anderes war eher nur „aufgesetzt“ [ergänzt].

    Kiesewetter: MoA, Finished Intelligence, Rohdaten – welcher Nutzen war für den BND in Aussicht?

    Breitfelder: Ich habe gesagt: „Wir müssen schon was bieten, wenn wir was haben, um den Marktwert zu erhöhen.“ Später hab ich das Gegenteil getan. Als später die NSA mit A2 ins Gespräch ging, probierte ich das zu verhindern und habe das, glaube ich, auch getan. Die NSA hat ja nur das gemacht, was wir in der Nachrichtenverarbeitung vor Ort gemacht haben. Sie hat sich primär mit unausgegoren Meldungen befasst. Wenn die jetzt zu A3 gegangen wären und die A2 dazu gezogen hätten […]

    Kiesewetter: Heisst es nicht, dass man Rohdaten zum Schutz der Quellen eigentlich nicht tauscht?

    Breitfelder: Wenn es definierbare Quellen sind, gilt das, z.B. in der A1. Wenn ich aus verschiedenen Verkehren ein Netzwerk an Verbindungen heraussuche ist es naheliegend das zu vergleichen mit anderen Erkenntnissen. Hängt vom Einzelfall ab: Davon, ob es opportun ist, das zu tauschen.

    2. Fragerunde

    15:16

    Renner: Kann ich aus der Äußerung „die Aussage des Bundeskanzleramt hat gereicht“ schließen, dass sich Dinge ergaben, die der Umsetzung des Projektes im Wege standen?

    Breitfelder: Als es ums Abgreifen in Frankfurt [am Main] ging, sagte ich: Kanzleramt und Präsident müssen das klären. Da wollte ich was vom Kanzleramt. Die wollten nie was von mir. Meine beiden Juristen; die hatten Kontakt mit denen. Ich wäre auch nicht gerne von UAL angesprochen worden mit: „Wie löse ich das Problem?“

    Renner: Sie hatten keinen Kontakt mit dem Kanzleramt?

    Breitfelder: Nein.

    Renner: Wie wurde die Rechtsaufsicht ausgeübt?

    Breitfelder: Durch Aufträge, die bei mir im Abteilungsstab oder bei meinen beiden Juristen landeten.

    Renner: Direkte Kommunikation?

    Breitfelder: Ein Papier habe ich unterschrieben; irgendwas mit G10 oder Statistiken. Die habe ich dann unterschrieben.

    Renner: Es gab ja eher mündliche Vereinbarungen […] Kann es nicht auch andere Begründungen dafür geben, dass man sich so viel mündlich abstimmte? G10-Maßnahme zielgerichtet, um an Routineverkehre zu kommen? Gab es Geburtsfehler, stand das Projekt auf wackligen Beinen? Ist es in dem Kontext vielleicht sinnhaft mehr mündlich als schriftlich zu kommunizieren?

    Breitfelder: Die Frage nach G10 wurde ja nun sogar vom Bundeskanzleramt bearbeitet. Warum brauche ich G10[-Verfügung] um ans Kabel zu kommen? Die wurde ja sehr sehr detailliert von Kanzleramt und Provider behandelt. Es gab ja einen Brief an den Provider, da musste das ausgeführt werden. Ein zähes Ringen um „was ist rechtlich möglich, was nicht“ fand fast wöchentlich statt, in meinem Zimmer mit UAL, Juristen und Technikern.

    Renner: Einmal ist es der G10-Kommission verheimlicht worden, dass Daten an NSA ausgeleitet werden und auch gegenüber Telko waren die Informationen nicht vollständig. Kann der Umstand, dass man etwas verheimlicht nicht dazu führen, dass man bestimmte Fragen nicht schriftlich sondern lieber unter vier Augen klärt?

    Sensburg: Was verheimlicht?

    Renner: Die Ausleitung der Daten an Amerikaner.

    Sensburg: Woher entnehmen Sie das?

    Renner: Das haben wir hier mehrfach durchgekaut.

    Breitfelder: Das Wort „verheimlicht“ teile ich nicht: Wir haben zwar darüber nicht unterrichtet – aber das war ohne Absicht. Wenn man uns gefragt hätte, hätten wir es gesagt.

    Notz: Ich bitte darum bestimmte Akten herzuholen, welche die von streng geheim auf geheim runtergestuft werden.

    Sensburg: Bitte sagen Sie welche genau. Das können wir gleich in der Pause machen.

    Renner: In dem Brief vom Kanzleramt; ging es da um Leitungs- oder Paket-Kommunikation. Oder beides?

    Breitfelder: Ich kenne den Brief nicht. Aber Leitung gabs ja schon vorher, insofern: Paket.

    15:26: Unterbrechung für ca. 15–20 Minuten, wegen namentlicher Abstimmung im Plenum.

    Kurzer Hinweis in eigener Sache: Leider wird das Protokoll vom Bundestag nicht veröffentlicht, unsere Rundfunkbeiträge führen auch nicht dazu, dass jemand anderes hier mitschreibt und die Mate kostet hier wohl 2–3 Euro [Andre, ist das günstiger geworden?]. (Mitgebrachte Flaschen werden einem am Eingang abgenommen.) Insofern: Wir freuen uns über jede Spende!

    Kiesewetter: Inwieweit wurde seitens der NSA Einblick in Quellcodes gegeben?

    Breitfelder: Zweigeteilt: Geräte, wo wir nicht sicher waren oder eigene Lösungen bevorzugten, haben wir nicht angenommen. Bei anderen, wo wir nicht umhin kamen, gab es Prüfungen durch eigene Techniker und durch das BSI. Und der … wie hiess das? RegTP [Regulierungsbehörde für Post und Telekommunikation, heute: Bundesnetzagentur]. Bei Quellcodes haben wir im Grunde keine Chance die von so einer komplexen Maschine zu durchschauen. Unsere Techniker haben stattdessen Probeläufe und Tests gemacht; Wie genau tickt sie, wie ist sie eingestellt, wie kann man Parameter verändern und welche Ergebnisse kamen raus? Also durch mehrstufiges Verfahren probiert sicherzustellen, das keine Blackboxes eingesetzt werden.

    Kiesewetter: Warum anderes Gerät nicht genommen? Sorge vor Hintertüren?

    Breitfelder: Ja, um sicherzustellen, dass kein Schaden angerichtet wird.

    Kiesewetter: Warum war Zusammenarbeit mit bestehenden Infrastrukturen möglich?

    Breitfelder: Die A6 hat fähige Leute; die haben die Amerikaner mind. einmal aufs Glatteis geführt. Konnten auch Lösungen anbieten für Fälle die NSA noch nicht so löste, wie wir sie gebrauchten können. Z.B.: Separator. Ich weiß nicht, ob deutsches oder US-Gerät, aber glaube hauptsächlich deutsches. Der trennte zwischen G10- und Routine-Verkehren ganz am Anfang.

    Kiesewetter: Wurde vom BND erwartet US-Produkte einzusetzen oder gar auf diese zu wechseln?

    Breitfelder: Ja, das war ein Ziel. Aber zu keiner Zeit wurde … deren Ziel eine einheitliche NSA-Ausstattung zu implementieren haben wir verhindert.

    Kiesewetter: In welcher Weise hat G10 in den Gesprächen 2001 eine Rolle gespielt?

    Breitfelder: 2001 keine, da stellte sich erstmal die Frage wie wir einen Fuß in die Tür kriegen. Später mit Eikonal spielte das eine immer größere Rolle. [Wiederholung zu Dialog mit SUSLAG-Chefin bezüglich deutschem Recht.]

    Kiesewetter: Gab es Vorgaben respektive wann erhielten sie Vorgaben bezüglich G10? Kamen die von Hausjuristen oder vom Kanzleramt?

    Breitfelder: Ich hab mich nur an meine beiden G10-Juristen gehalten. Die sagten mir was geht und was nicht. Immer, wenn ich Juristen vor mir hatte, hatte ich Techniker dabei. Das war entscheidend, um mir ein Urteil bilden zu können bezüglich der Risiken. Die Juristen haben mir keine Anweisungen gegeben – sondern Empfehlungen und ich tat gut daran, denen zu folgen.

    Kiesewetter: Bezüglich Ihrer Dienstreise zur Präsidentenrunde 2001: Der BND-Präsident berichtete über ein eigenes Gespräch mit NSA-Vertreterin. BND hielt an Verbleib in Bad Aibling fest. Das war alles vor 9/11. Haben sie nach der Rückkehr von ihrer Reise über diese berichtet?

    Breitfelder: Mehr als ich als AL6 verfasst habe und mir vorhin vorgelegt wurde, weiß ich nicht. Welcher Briefwechsel?

    Kiesewetter: MAT-BND-18A‑3, Blatt 14.

    Breitfelder studiert Papier.

    Breitfelder: War vom Stab der A2, habe ich nicht bekommen. Ich war A6. Ich kann also aus eigenen Erkenntnissen nichts zu Hintergründen sagen. Da steht: „Der Eindruck der weiteren Präsenz der USA in Bad Aibiling ist zu vermeiden.“

    Kiesewetter: Artikel der Süddeutschen Zeitung, Oktober 2014, besagt die Entscheidung zu Eikonal sei durch Steinmeier und Hanning getroffen. Zitat: [Frankfurt -> Pullach -> Bad Aibling]. Wurde Ihnen das berichtet?

    Breitfelder: Ich wusste das nicht, aber wie Juristen sagen „durch konkludentes Verhalten“ war mir klar, dass da irgendwo eine Entscheidung getroffen wurde.

    Kiesewetter: Hätten Sie unterrichtet werden müssen?

    Breitfelder: In welchem Jahr?

    Kiesewetter: 2002.

    Breitfelder: Nee, da war ich ja Al6.

    Kiesewetter: Aus der Zeit von AL2 war ihnen das auch nicht bekannt?

    Breitfelder: Was heißt nicht bekannt? Der Präsident wusste ja, dass wir nach Frankfurt wollen. Und ich wusste, was da lief.

    Kiesewetter: Woher?

    Breitfelder: Von einem Technischer Mitarbeiter, der mir sagte, dass der Provider uns nicht ranlassenwill. Also bin ich ja zum Präsidenten. Irgendwann bekam ich mit; Die schreiben jetzt einen Brief und dann sehen wir weiter. Dann kam er wieder und sagte: Funktioniert. So ungefähr lief das ab. Das sind halt keine diskreten, formalen Abläufe, sondern das war ein Prozess. Es gibt ja auch viel Kommen-und-Gehen. Man darf Eikonal aus Sicht der Abteilung nicht so sehr in den Mittelpunkt stellen: Da ging es nicht jeden Tag darum, es war ein Projekt von vielen. [Insert „Kalter Schauer über den Nacken“ here.] Hier ist natürlich klar, dass das in den Mittelpunkt rückt. Aber es darf nicht der Eindruck entstehen, dass die Abteilung nur das [Eikonal] macht.

    Kiesewetter: Wieder Zitat aus SZ; Im BND gab es bedenken. Aber in einem Vermerk stand, dass man die Kontrolle selbst nicht leisten könnte. Ist Ihnen bekannt, dass es im BND die Ansicht gab, man könne das nicht kontrollieren?

    Breitfelder: Nicht zu meiner Zeit. Aber da hat dieser Bereich auch noch nicht alles gewusst. Leitungsvermittelte lief ziemlich gut. Paketvermittelt lief noch nichtmal an. Probebetrieb mit NSA. Was Sie zitieren, kann nur in einem späterem Stadium sein, wo der Übergang in den Wirkbetrieb stattfand. Wo man dann vielleicht feststellte, dass es nicht zu 100% zu lösen sei.

    Kiesewetter: Wie schätzen Sie diesen Kritikpunkt ein, dass Sie unterlegen in Technik sind?

    Breitfelder: Ursache für Zusammenarbeit war ja eine gewisse technische Unterlegenheit auf bestimmten Gebieten. Wer sowas anfängt, muss wissen – wenn so Technik von anderer Seite kommt -, dass man nicht über Tisch gezogen wird. Insofern war ein breites Problembewusstsein vorhanden. Das war allgemeine Auffassung und geistiges Gut. Irgendwann hat es sich so entwickelt, wie es ausgegangen war. Wie ich Der Zeit entnahm: Einstellung 2008/2009. Das war halt ein iterativer Prozess, wo man mit jedem Tag schlauer wurde.

    Kiesewetter: Zu Beginn sagten Sie dass auf Anregung vom 22.3.2002 Leitungsbesprechung stattfänden sollen, dann war am 19.4.2002 die erste. In Vorlage vom Vizepräsidenten von 2002 weist ein Herr Hofmann auf Probleme bei strategischer Kooperation bezüglich Bad Aibling hin. Er sprach von Bedenken rechtlicher Natur, und Bedenken zur Weiterleitung von Daten an die NSA. Gehen wir mal davon, dass das Thema wurde. Können Sie sich daran erinnern?

    Breitfelder studiert Papier. 16:22

    Breitfelder: Ist mir peinlich [smch nicht zu erinnern]. Sie erwähnten AL4?

    Kiesewetter: Muss wohl Thema in Besprechungen sein.

    Breitfelder: AL4 hat nur mit Personal und Geld zu tun, der hat mit Technik nichts am Hut.

    Breitfelder studiert Papier weiter.

    Breitfelder: Das Ding ist mir neu, was der Hofmann schreibt. Fängt hier an mit Echelon. Zitiert: „Verwaltungsvereinbarung aus 1968 rechtlich problematisch.“ Sie haben mir noch was vom 22.12.2003 vorgelegt, das hat damit nichts zu tun?

    Kiesewetter: Hat damit nichts zu tun.

    Breitfelder: Ich kenne das Papier nicht – aber über das, was da drin steht, müsste man nachdenken. In der Zeit ist doch auch das MoA abgeschlossen worden.

    Kiesewetter: Waren Ihnen rechtliche Bedenken bekannt?

    Breitfelder: Ich hatte eher politische Sachen behandelt. Rechtliche Probleme wurden erst später Thema, durch Juristen. Die Auffassung „Wenn anderer Dienst mitmacht, können wir machen was wir wollen“ war mir eher neu.

    Kiesewetter: Gab es rechtliche Bedenken?

    Breitfelder: Ja, aber nur bei mir.

    Kiesewetter: Sind Sie mit diesen an die Hausleitung rangetreten? War ja schon eine Lage-Änderung.

    Breitfelder: Anregung zu Leitungskonferenz vom 22.3.2002 … ah … was Sie mir gerade gegeben haben, muss wohl eine Reaktion auf meine Anregung gewesen sein. Da muss ich wohl schon rechtliche Bedenken geäussert haben. Kann ja sein, dass der Präsident sagte „Hier, der Breitfelder hat mir da was geschickt, reagieren Sie mal“.

    […]

    Breitfelder: Meinerseits immer in die Devise: Deutsches Recht einhalten. Es gibt Prüfbedarf. Nur darf jetzt nicht der Eindruck entstehen, ich hätte die Wahrheit immer gesehen und gewarnt und sei nicht gehört worden.

    Kiesewetter: Sind Ihnen Reaktionen auf ihre Bedenken bekannt?

    Breitfelder: Nein. Ich habe keine Antwort erhalten. Entweder gab es eine Antwort oder nicht. Und wenn es keine gab hiess das so viel wie; weitermachen wie bisher. Das Ende vom Lied war – und das war für mich entscheidend: Es wird weitergemacht.

    Kiesewetter: Wie sollte künfig auf solche Bedenken reagiert werden?

    Breitfelder: Im Eingangstatement wies ich ja darauf hin, mehr Richter einzusetzen. Ich würde das ja gern unterstützen, abe die Arbeit muss ja auch weitergehen. Immer für jede Sache ein Richtergremium zu konsultieren brächte sie zum erliegen. Vielleicht mehr Mut und Offenheit gegenüber der Öffentlichkeit. Wenn Sie einem Deutschen beibringen, warum Sie in solche Verkehre eindringen – wenn Sie das erklären, glaube ich, könnten Bedenken runtergefahren werden. Misstrauen entsteht durch Mangel an Erkenntnissen darüber. Mir wäre auch wohler gewesen, wenn ich nicht in einer Situation gewesen wäre, wo ich nur was sagen soll, wenn ich danach gefragt werde. Wie kann Vertrauen geschaffen werden? Der Eindruck von Rum-Klüngeln und Rum-Schnorchen ist schwierig. Natürlich ist es schwer, wenn es um Grundrechteingriffe geht. Aber wir sehen in anderen Bereichen, da werden auch Grundrechte eingeschränkt. Aber wenn man erklärt warum man das tut – und zwar so, dass das auch eine Laie versteht – sind wir weiter. Jetzt sage ich mal was für den BND gefährliches: Entweder mache ich das, was ich gemacht habe – oder ich lasse es völlig sein. Aber die Haltung „Wasch mich, aber mach mich nicht nass“ führt niemanden weiter.

    Ströbele: Was waren die Risiken, über die der Präsident informiert sein sollte?

    Breitfelder: Ich bin ja einfach strukturiert. Ich hatte schon fast Bedenken sowas zu schreiben. Ist ja etwas Eulen-nach-Athen-tragen; als AL können mir politische Bedenken eigentlich egal sein. Ich hatte eher Sorge, dass das an die Öffentlichkeit kommt und es dann heisst: Der BND lässt es zu. Zum rechtlichen Risiko: Wo der Präsident selbst Jurist ist, hätt ich das nicht schreiben brauchen, ich wollte aber als AL zeigen, dass mir auch bewusst ist. Ich habe geahnt: So einfach ist das nicht, deswegen das reingeschrieben. Daneben auch technische Risiken.

    Ströbele: Auch Sorge um G10-Kommission?

    Breitfelder: Als AL6 hab ich mit PKGr und G10 nix zu tun. Aber ich verstehe den Hintergrund und muss sagen: Nicht unberechtigt.

    Ströbele: Jetzt mal; Es gab nicht nur Probleme bei Ihnen persönlich, sondern allgemein, im BND – auch nicht nur die Sorge um Öffentlichkeit, sondern auch vor dem PKGr und der G10-Kommsission?

    Breitfelder: Ich will es mal so sagen: Wir haben uns gesagt: Wenn Du dazu gefragt wirst, dann sagst Du die Wahrheit. Und wenn Du nicht gefragt wirst, sagst Du nichts.

    Ströbele: Und warum sagst Du nichts? Wenn das Risiko gesehen wurde? An den Präsidenten? Muss das PKGr das nicht genauso wissen wie der Päsident?

    Breitfelder: Ich habe im Schreiben unterstellt, dass er das schon alles weiß, wollte aber das auch als AL zeigen und zum Ausdruck bringen. Etwas offensiv dem PKGr zu berichten ist dann nicht meine Aufgabe, sondern die des Präsidenten. Sonst hatten wir nichts mit G10/PKGr zu tun.

    Ströbele: Rechtliches Risiko, worin bestand das? Sie hatten ja wohl die Idee „Wir gehen zur G10-Kommission und holen uns ein OK“ – Wo ist dann das Problem? Angst, dass sie das nicht kriegen? Oder angst, dass die G10-kommission mehr nachfragt was mit Daten ist?

    Breitfelder: Nein, wir hatten eine Furcht: Ohne, dass wir es bemerken, dass G10-Material abfließt. Das war das Problem. Zugriff ist gemäß G10-Anordnung abgesichert. Nur operative Sorgen um Abflüsse die durch Technik entstanden. Deswegen haben wir die auch lieber vernichtet als weitergegeben.

    Ströbele: Kann man zusammenfassen, dass rechtliche Bedenken sich darauf reduzieren, dass man technisch Abfluss nicht verhindern kann?

    Breitfelder: Ja. [WTF? Wow.]

    Ströbele: Gab es Gedanken das Projekt Eikonal abzubrechen? Aus dem Dienst?

    Breitfelder: Nein. Ich hatte seit Entlassung keine Verbindung mehr mit BND, erst wieder Kontakt seit der Einladung hier zur Zeugenvernehmung.

    Ströbele: Wurde die Überlegung „Wenn man sich nicht sicher sein kann, dann lieber einstellen“ gegenüber der SUSLAG-Chefin ähnlich geäußert?

    Breitfelder: Eigentlich erwartete ich Zusatzfrage „Wieso haben sie nicht eingestellt, wenn Bedenken fundiert sind?“. Wir waren noch nicht soweit, es war noch nicht klar, es gab keine Grundlage fesetzustellen, dass evtl. was durchrutscht. Wir waren noch in Testphase. In den Tests musste man ja irgendwann erkennen können „Ist das sicher, kann da was durchrutschen?“. Selbst das wäre ja schon ein Verstoß gewesen. Aber das wäre nur sehr punktuell gewesen, es waren sehr kleine Snapshots als Testmenge.

    Christian Flisek (SPD): Gab es weitere Zugriffe, Kabel-Projekte, außer Eikonal? Oder Pläne dafür?

    Breitfelder: Nicht, die im Zusammenhang mit dem Untersuchungsgegenstand stehen.

    Flisek: Wir haben einen sehr komplexen Untersuchungsgegestand.

    Breitfelder: Ich hab ihn mir auch genau durchgelesen. Es gab schon weitere Projekte.

    Flisek: Im Untersuchungsgegenstand?

    Breitfelder: Im Zweifel ja. Es gibt einen Fall, wo ich grad sinniere.

    Flisek: Sagen sie ihn uns.

    Breitfelder: Nö. Da müssten sie einen neuen Unterssuchungsgegenstand beantragen. Aber dazu könnte ich Ihnen auch nicht viel sagen.

    RD Wolff: Ich biete an, dass mir der Zeuge das mal kurz sagt und dann können wir klären, ob er eine Aussagegenehmigung erhält.

    Fünf Köpfe stecken zusammen. Brunst, RD Wolff, RA Eisenberg, Breitfelder und einer aus der Hinterbank.

    Breitfelder: Machen wir im NÖ-Teil.

    Flisek: Wie wurde Projekt Eikonal mit dem Provider initiiert. Sie haben gesagt, dass G10-Anordnung vom BND ins Spiel gebracht wurde, um damit Zugriff auf Routine-Verkehre sicherzustellen, soweit korrekt?

    Breitfelder: Ja. Ist ja nicht so, dass wir das G10 unbedingt brauchen. Aber insoweit: Doppelter Nutzen.

    Flisek: Der Unterschied von Leitungs- zu Paket-Kommunikation ist, dass bei Paket-Kommunikation die Trennung zwischen G10- und nicht-G10 schwieriger ist?

    Breitfelder: Ja. Wobei ich betonen möchte, dass wir eine Leitung gewählt haben, wo die Wahrscheinlichkeit, dass G10-Verkehr betroffen ist möglichst gering ist. Aber das wurde hier ja auch vorhin von einem Kollegen bestritten. [Und wird sich auch für Breitfelder im weiteren Verlauf der Vernehmung anders darstellen.]

    Flisek: Aber trotzem 99% Abfall? Wir unterhalten uns hauptsächlich über den G10-Filter. Und es heißt er lieferte am Ende unbefriedigende Ergebnisse und auch Routine-Verkehre.

    Breitfelder: Wenn Sie die Kapazität haben etwa 40–60 Meldungen am Tag zu machen – alles was mehr als 200–300 Treffer ergibt, können Sie die nicht bearbeiten. Wir haben vom Wegwerfen gelebt. Kapazitätsproblem. Unser Personal hätte ausgereicht, wenn wir alles durch die Maschine gejagt hätten – aber das haben wir aus guten Gründen nicht getan. Die NSA hat eine andere Philosophie. Unsere: Weit vorne an der Quelle trennen. NSA: Alles von vorne komplett in die Zentrale.

    Flisek: Mein Eindruck war bisher der, dass der geringe Ertrag wegen des G10-Filters zustande kam. Mehr als es den Amerikanern genehm war. Und jetzt reden Sie von keine personellen Kapazitäten?

    Breitfelder: Einmal die Massen – und zum anderen Personal. Wegwerfen hatte vor allem mit G10 zu tun. Aber trotzdem hätte am Ende mehr raus fallen können, als wir hätten bearbeiten können.

    Flisek: Wusste der Provider, dass sie G10-Anordnung hatten, aber eigentlich auf Routine-Verkehr abzielten?

    Breitfelder: Keine Ahnung, ich wusste diesbezüglich nichts, ich hatte keinen Kontakt mit dem Provider. Der Mensch des Providers wollte abgesichert sein – der war im gehobenen Dienst und bekam kalte Füße. [Mensch sagt sich auf der Tribühne einen Gehobenen Dienst gibts unter Telkos nur bei *Trommelwirbel* der Deutschen Telekom.]

    Flisek: Also der Mensch vom Provider sagte, dass er eine G10-Anordnung wolle?

    Breitfelder: Ja. Und da sagte ich, dass er ja praktisch Recht hat. [Zuvor vermittelten seine Aussagen den Eindruck als hätte der BND die G10-Verfügung angeregt.] Also gab es die Kette: Präsident -> Kanzleramt -> G10-Kommission -> Provider.

    Flisek: Also nach BND-Auffassung das ganze nur zur Absicherung des Herren im gehobenen Dienst, aber aus ihrer Sicht eigentlich nicht notwendig?

    Breitfelder: Es wäre lebensfremd zu glauben, dass wir uns nach dieser G10-Anordnung gesehnt hätten. Wir haben gemerkt, dass wir sie brauchen – also haben wir es so gemacht.

    16:56

    Flisek: Bei der Überwachung von Routine-Verkehr. Wir starteten NSAUA mit Sachverständigenrunde, ehem. Richter des Bundesverfassungsgericht Hans-Jürgen Papier sagte: Grundrechtsfreier Bereich der Überwachung von Ausländern durch […] [?]

    Breitfelder: Kann sein, dass es seine Rechtsauffassung, die darf er gerne haben. Unsere Rechtsaufassung ist anders.

    Flisek: Aha. […] Wir hatten hier ja auch die BND-Datenschutzbeauftragte da, die ja auch viel erzählt. Sind Ihnen solche Auffassungen auch bekannt?

    Breitfelder: Nein, aber netzpolitik.org hat gute Arbeit geleistet und hat viel veröffentlicht was mir auch wichtig ist. Ich kenne die Vernehmung, aber nur aus der Veröffentlichung auf netzpoltik.org. Also dieser Dissenz „Satellit ist nicht auf deutschen Boden“ und „eine deutsche Dienststelle auf deutschem Boden“. Das sind Diskussionen, die wir nicht geführt haben. Wir hatten mit unserem Kabel genug zu tun.

    Flisek: Glaub ich gern. Im Vergleich zwischen Satellit und Kabel; Die Betrachtung „virtuelle Auslandsanknüpfung“ ist ja eine hochkreative Rechtsauslegung. Ich beschäftige mich auch schon länger mit der Auslegung von Gesetzen und denke mir: Sportlich.

    Breitfelder: Was soll ich sagen? Ich bin ja kein Jurist.

    Flisek: Sie waren Abteilungsleiter.

    Breitfelder: Ich hatte die Aufgabe verschiedene Bereiche zu einem Ziel zusammenzuführen. Da hatte ich keine Zeit für intellektuelle Turnübungen.

    Flisek: Da kommen wir also bei Ihnen nicht weiter. Sie sagten G10-Verkehre wurden gefiltert, im Zweifel weggeschmissen. Wie war das mit Meta- und Sachdaten, die zur NSA weitergeleitet wurden?

    Breitfelder: Erstmal: Metadaten erfassen die Umstände von Kommunikation. Bei Paketdaten: Woher, wohin, welche Laufnummer, wie groß? Woher/wohin könnte man als persönliche Daten auffassen. Das sind keine Sachdaten. Sachdaten sind technisch verwertbare Daten ohne Personenbezug, z.B. Routing-Daten von Netzwerken. Die gingen zur NSA und die hat die NSA benutzt, um Zusammenhänge zu analysieren.

    17:02 Wieder Unterbrechung für namentliche Abstimmung.

    3. Fragerunde

    Dr. André Hahn (Linke): Wurden sachbezogene Metadaten erfasst?

    Breitfelder: z.b. Welche Laufnummer hat ein Paket. Ein anderes sächliches Datum wäre „wie groß ist der Dateninhalt“. Und dann gibt es ein paar Daten, zu denen kann ich nichts mehr sagen [vermutlich aus Nichtwissen]. Diese Daten schwirren durch unterschiedlichste Ebenen, Protokolle, so als ob das Paket mal über Flugzeug, Schiff, Lkw übertragen wird. das sind unterschiedliche Protokolle.

    Hahn: Welche personenbezogenen Daten wurden erfasst?

    Breitfelder: Notwendigerweise diese, wo der Empfänger oder Absender draus hervorgeht.

    Hahn: Was ist eine IP-Adresse? Personen- oder Sachdaten?

    Breitfelder: Wenn eine IP-Adresse ohne weiteres auf einen Absender beziehbar ist, ist es einen personenbezogenes Datum – sonst nicht.

    Hahn: Wie wurde das unterschieden?

    Breitfelder: Das müssen sie meine Techniker fragen.

    Hahn: Gingen solche Daten an die NSA?

    Breitfelder: Nur wenn es nicht-G10-Daten waren.

    Hahn: Wie erfolgte G10-Filterung bei Metadaten? War es eine positiv- oder eine negativ-Selektion?

    Breitfelder: Ich weiß nicht wie das gemacht worden ist. Ich weiß nur, dass es eine Kaskade gab, wo vorne etwas und später mehr gefiltertert wurde und viel menschliche Kontrolle stattfand, vor allem am Ende. Daten an die NSA gab es nur nach händischer Kontrolle.

    Hahn: Sind Ihnen VERAS, MIRA4 und INBE bekannt?

    Breitfelder: MIRA4 ist der Vorgänger von INBE, beschäftigt sich sich mit der Analyse von Inhalten. Bei VERAS ging um Verkehrsdaten; Wenn ich wissen will wie ein Netzwerk von Verbindungen aussieht, brauch ich dafür ein Analysesystem. Das waren die Systeme, die die Bearbeiter zur Hilfe nahmen.

    Hahn: Ist Ihnen bekannt, dass gegen den Einsatz dieser Programme Bedenken angemeldet worden sind?

    Breitfelder: Nicht in meiner Zeit. Aber in der Testphase war schon klar: Man muss aufpassen, dass die G10-Filter funktionieren. Der hat mit diesen Systemen nichts zu tun. Das war der DAFIS-Filter. Der hat eine Selektion aus dem Fluss vorgenomen. Aber nicht vor 2005. Wenn sie sich auf paket-vermitteltete Verkehre beziehen. Oh, DAFIS war für verbindungsorientierte Verkehre. Also: Einen G10-Filter für verbindungs-orientierte Verkehre gab es nicht vor 2005.

    Hahn: Auswertezentrale Elektronische Kampfführung. Da gab es zwei Verbindungoffiziere.

    Breitfelder: Sollen die von Bundeswehr gewesen sien?

    Hahn: Gehe ich mal von aus.

    Breitfelder: Davon weiß ich nicht. Wir hatten im BND natürlich auch Bundeswehr-Personal, aber als BND-Angestellte. Mit Begriff Verbindungoffiziere kann ich nichts anfangen. Und Auswertezentrale Elektronische Kampfführung kann ich nicht mit Bad Aibling in Verbindung bringen. Klingt ja so als ob Bundeswehr zugegen war. Wo haben sie das her?

    Hahn: Steht in den Akten.

    Breitfelder: Wenn Bundeswehr da war, hätte ich das wissen müssen. Höchstens Soldaten in BND-Diensten, wie ich. Alles andere wäre mir neu.

    Hahn: Wieviele Menschen aus der Bundeswehr waren bei Ihnen?

    Breitfelder: 10–15 Leute.

    […]

    Breitfelder: Ging um Baustelle, Auflösung, Dienstfeierlichkeiten.

    Roderlich Kiesewetter (CDU): Ende 2003 wechselten sie als AL zu A2. Wie änderte sich Ihre Zuständigkeit bzgl. Eikonal?

    Breitfelder: Da gab es Eikonal in dem Sinne noch nicht. Das ist erst in 2004 aufgewachsen und zuständig als AL6 war ich dafür nicht; das war schon immer in A2.

    Kiesewetter: Wieviel wussten Sie darüber vorher?

    Breitfelder: Naja, eine Übergabe kann man so oder so machen. Ich habe einen getünchten Raum vorgefunden und einen Panzerschank.

    Kiesewetter: Hatte Ihr Vorgänger auch einen militärischen Hintergrund?

    Breitfelder: Ja, hatte er. Der war schon General. Der arme Kerl konnte ja auch nix dafür. Wurde da oben beim Präsidenten verbraten aus irgendwelchen Gründen. Ich holte mir Kollegen dazu und wollte wissen was los ist, wenn man keine Ahnung hat. Ich ziehe mich nicht darauf zurück, dass ich nicht in die Abteilung eingewiesen wurde.

    Kiesewetter: Wer war Ansprechpartner in ihrer Abteilung?

    Breitfelder: Dienstnamen kann ich Ihnen nicht sagen. Das waren UAL. Die haben die umgetauft; Das war UA24 Technische Nachrichtengewinnung, UA23 Zentrale Nachrichtenbearbeitung, UA21 Entzifferung. Die stärkste, die ich hatte war UA24 mit ihren Aussenstellen in Deutschland und anderen Ansatzpunkten im Ausland. Mehr kann ich öffentlich nicht sagen. Das waren die Figuren mit denen ich zusammen arbeitete. Eine starke Rolle spielte auch der Chef des Abteilungsstabes, 20A. Das waren die Juristen, dazu habe ich schon was ausgesagt. Das waren sie eigentlich. In den Leitungsstab gab es sporadische Verbindungen.

    Kiesewetter: Was war denn neu für Sie?

    Breitfelder: Was in Bezug auf NSA vorher schon gelaufen war. Dieses Konglumut [?] über die Beschaffung von Technik in 10–15 Jahren. Beziehungen zu AND-Sachen [Ausländischer Nachrichtendienst]. Umgliederung der Abteilung. Und schrecklich neu: Dass man fast alle Aussenstellen auflösen wollte.

    Kiesewetter: Warum schrecklich?

    Breitfelder: Ich habe den Nutzen vom Schließen von Aussenstellen nicht nachvollziehen können. In deutschland. Hatte ja auch soziale Folgen. Es gab die Vorstellung von „einfach z.B. Emsland dichtmachen und nach Berlin“, aber in Berlin gab es keine Gebäude für Unterkunft. Und in Berlin haben sie nichts machen sollen, was sie auch im Emsland können. Bei zweien hab ich gesagt: Können wa dicht machen, weil die eh schon so abgeschmolzen waren. Ich bin nicht stolz auf das, was ich jemals geschrieben hab – aber wie ich mit Menschen umgegangen bin. Eine Stelle in Mitteldeutschland wurde dicht gemacht, aber die menschen konnte in einer anderen Stelle 40km weitermachen. Ich kann da nicht immer jeden Tag an Eikonal denken, mir waren solche sozialen Sachen wichtiger. Wenn da viel reinkommt, brauche ich Personal was damit umgehen kann. Die Umschulungen dauerten bis zu 2 Jahren, Sprachkenntnisse mussten gewonnen werden. Die Stelle in Norddeutschland gibt es heute noch.

    Kiesewetter: Also nicht nur opertativ, sondern auch Fürsorge?

    Breitfelder: Beides! Nutzen und soziale Wärme. In einer Zeit wie heute kann ich ihnen das Material aus der Ferne zuwerfen und die können das dann bearbeiten. Das ging wegen Umschulungen nicht von heute auf morgen. Ich will Ihnen die Dimensionen sagen: Da waren 150 Eigenheimbesitzer – die hätten umziehen müssen wegen nichts und wiedernichts und hätten Immobilienkredite zurückgeben müssen, wären ihre Häuser nie los geworden. Die hätten da bitterlich niedergehockt. Ich hab eine Studie geschrieben, um mich Leitungsentscheidungen zu stellen. Die ging dann an den [Ernst] Uhrlau, Abteilungsleiter 6 im Bundeskanzleramt.

    Kiesewetter: Interessanter Seitenaspekt. Mit Herz und so. Stichwort Kabel. Hatten Sie in der Zeit Kontakt mit Privaten, mit Kommunikationsanbietern?

    Breitfelder: Nein, ausschließlich die Unterabteilung. War schon höherer Dienst, aber eben Sachgebietsleiter [wohl unter Referatleiter], der übrigens hier als Unterabteilungsleiter vor Gericht stand.

    Kiesewetter: Wir sind kein Gericht.

    Breitfelder: Ich wollte nur einen kleinen Scherz machen, is ja schon spät.

    Kiesewetter: Welche Abteilung?

    Breitfelder: UA26, aber die is dann in UA24 umbenannt worden. Dr. Urmann war damals Abteilungsleiter dieser Unterabteilung. Der kennt das viel genauer.

    Kiesewetter: Was ist Ihnen zu Verhandlungen mit Providern bekannt?

    Breitfelder: So gut wie nichts. Das Kanzleramt wurde eingeschaltet, es gab den Brief an den Provider, den G10-Antrag. Ich war auch nie in Frankrfurt, um mir das anzugucken.

    Kiesewetter: Mat.-A-BND-18A‑2–24ff; Schreiben von Mitarbeiter 80A vom 22.12.2003 betreffend etliche Presseveröffentlichungen, die auf Präsenz in Bad Aibling hingewiesen haben. Verstoss gegen MoA-Annex-Regelung. Welche Regelung?

    Breitfelder: Ach! 80A, das war die Abteilung Sicherheit. War nicht wild. Führt uns hier nicht weiter.

    Kiesewetter: Verfasser kritisiert fehlende Legendierung der LA60, weil für jeden die BND-Präsenz offensichtlich war. Stimmt es, dass zu wenig legendiert wurde oder war die eh offenkundig?

    Breitfelder: War eine militärische Liegenschaft, entsprechend abgesichert. Ich muss mich zurückhalten im Kommentieren. Das ganze Ding ist fruchtlos. Was wollte verfasser? Noch höhere Betonmauer? Wo eh schon bekannt war. „Amt für Meldestatistik“ oder so war die Legende [vielleicht meint er Bundesstelle für Fernmeldestatistik]. War den Leuten da vor Ort eh bekannt, operativ hatte das keine Bedeutung.

    Kiesewetter: Ich habe keine weiteren Fragen, finde Ihre Sicherheits-Ausführungen aber interssant.

    Breitfelder: War das eine Kritik?

    Kiesewetter: Nee.

    17:49 Erneute Unterbrechung.

    18:11

    Konstantin von Notz (B90/Grüne): Ich will der Sache nochmal auf den Grund gehen. Warum wollten Sie eine G10-Verfügung vermeiden?

    Breitfelder: Habe ich nicht gesagt.

    Notz: Haben sie nicht gesagt, aber da zeige ich Ihnen mal was aus der Akte …

    Breitfelder: Wenn sie nicht notwendig gewesen wäre, hätten wir sie nicht gemacht.

    Notz: Hätten Sie das auch BSI-zertifizieren müssen ohne G10-Anordnung?

    Breitfelder: Das hat mit der TK-Verordnung zu tun. Muss der Betreiber verlangen.

    Notz: Also hätten sie nicht zertifizieren müssen, wenn G10 nicht nötig gewesen wäre. Hätten Sie die Maßnahme lieber ohne G10-Genehmigung gemacht? Dieses Schriftstück, was sie unterschrieben haben, wie würden sie das interpretieren? [Textstelle ist dem Mitschreibe unklar.]

    Breitfelder: Das heisst, dass wir versucht haben ohne weitere Maßnahmen an das Kabel zu kommen und das der Betreiber uns das verwehrte.

    Notz: Dann geht das so nicht. Dann will ich das vorlesen.

    Sensburg: Das geht dann aber nur NÖ.

    Breitfelder: Ich verstehe nicht, was da nicht klar sein soll. Da steht, dass wir den Provider nicht dazu bringen konnten einfach so die Daten herzugeben.

    Notz: Das steht da nicht so direkt.

    RD Wolff: Zum Verständis; Die Stelle wird dem Zeugen still vorgehalten, wenn es Nachfragen gibt, dann NÖ.

    Breitfelder: Sie wollen wohl bestätigt haben, dass ein hoher G10-Anteil in den Verkehren war.

    Notz: Dazu gleich. Haben sie versucht eine G10-Maßnahme zu verhindern? In den Akten steht das deutlich anders.

    Breitfelder: Nein. Da finden sie, dass ich für die G10-Maßnahme war, wenn diese unvermeidbar ist.

    Notz: Warum?

    Breitfelder: Na Sie sehen ja was für ein Zirkus sonst entsteht … wenn ich das, was ich hier gemacht habe, in Ausland gemacht hätte …

    Notz: War aber nicht Ausland.

    Breitfelder: Ja, deswegen ja G10.

    Notz: Und weil der Provider das wollte.

    Notz verliest Zahlen-Buchstaben-Kürzel von Dokumenten und Textpassagen. Der geneigter Betrachter kann leider nicht folgen.

    Breitfelder: Hier geht nicht klar hervor, ob es sich um Paket- oder Leitungs-…

    Notz: Gucken Sie mal unter „Eikonal – Paket-vermittelte Verkehre“

    Breitfelder: Ja, hier geht draus hervor, dass der Provider…, dass bis zu 90% der Verkehre unter den Schutz des G10 fallen. Was schließen Sie daraus? [Anm. Na, dass man einen späteren Zeugen fragen sollte bei wievielen anderen Projekte sich ein Betreiber auch auf die Position eine G10-Anordnung zu benötigen hätte rechtmäßig berufen können.]

    Notz: Dass der BND versucht hat, obwohl offensichtlichtlich viel G10 drin ist, so einen Fall zu konstruieren, der eine Krux ist. Wir müssen jetzt nachvollziehen wie das passierte. Die Auflagen haben es ja wohl sonst nicht möglich wär.

    Breitfelder: Deswegen ja G10-Anordnung.

    Notz: Aber die wollten sie nicht.

    Breitfelder: Das steht da so nicht drin.

    Kiesewetter: Snowden-Dokumente. Einige fallen in Ihren Zeitraum. In Dokument vom 10. Juni 2005 heisst es bzgl. SUSLAG in Bad Abiling, es besteht aus JSA und JAC. Die Kooperation BND und NSA, wie verlief die, wann wurde sie beendet?

    Breitfelder: Darüber reden wir doch die ganze Zeit. Eikonal. Erst gings um Kooperation bzgl. Satellitenverkehr, CGG. Da saßen schon NSA und BND Tisch an Tisch. Dann kam die Zeit wo die NSA Bad Aibling aufgeben wollte. Es folgte die Übergabe an BND als rein deutsche Stelle. Darauf ging der BND ein. Dann gab es die strategische Kooperation über Satellitenerfassung hinaus, als Projekt Eikonal an eine Ausland-Ausland-Kabelverbindung zu gehen. Das war JSA. Dahinter verbarg sich Eikonal. Daneben gab es das Satellitenprogramm.

    Kiesewetter: JAC, deren Mitarbeiter seien in BND intergriert.

    Breitfelder: JAC bezieht sich nur auf Satellit. JSA machte auch Kabel.

    Kiesewetter: Haben wir in anderen Anhörungen aber anders gehört. Hatten sie Kontakt dazu [JSA/JAC]?

    Breitfelder: Nein. Nur zu SUSLAG.

    Kiesewetter: Schulung von BND-Mitarbeitern durch NSA auch im operativen Geschäft; während realer Auftragsausführung. Worin wurden die Teilnehmer geschult? Woraus bestand der Auftrag von NSA und BND?

    Breitfelder: Keine Ahnung. 2005 lief Leitungs-gebundene [Überwachung] ja schon. Kann damit zusammenhängen, dass man bestimmte Prüfungen vorgenommen hat, um unser Personal zu ertüchtigen um das Gerät besser auszunutzen. 2005 hatte das noch nichts mit paketvermittelten Verkehren zu tun. Das ist wahrscheinlich eine SUSLAG-Erklärung und keine von uns. Da muss man aufpassen, dass die das nicht etwas anders darstellen. War ja ganzes Prozesssystem mit x Geräten und x Software, ein großes Unternehmen. Nicht nur eine einzelne Maschine.

    Kiesewetter: Nach dem sog. Blindgängeralarm beim European Technical Center (ETC) in Wiesbaden [Knotenpunkt für weltweite NSA-Kommunikation] konnten leider [sic] nur 6 der Top-100 Leitungen auf den Ersatzstandort verlegt werden [Leak]. Die entsprechenden Segregation Officers wurden bezeichnet. Was für Leitungen waren das? Welche Partner gab es?

    Breitfelder: Vom ETC in Wiesbaden weiß ich nur, dass das ne Stelle war, die mit Washingten Verbindung hatte. Ich hatte damit nichts zu tun; Das kenne ich nur vom Weghören. Wurde erwähnt, wenn es darum ging, dass man bestimmte Dinge nicht aus Bad Aibling nach Washingten schicken konnte.

    Kiesewetter: Warum März 2006? Wurden Leitungen des BND über das ETC nach Washington vermittelt?

    Breitfelder: vehement Nein, Nein, Nein.

    Ströbele (B90/Grüne): Sie sagten Sie hätten nicht nur mit der NSA zusammengearbeitet, sondern sprachen vom „Globalen Netzwerk“. Können Sie sagen; Auf wieviele Länder bezog sich das?

    Breitfelder: Ich sagte im Eingangstatement, dass Kommunikation weltweit organisiert ist. Das war eine allgemeine Ausführung. Natürlich muss man möglichst hoch einsteigen. Soll heisen; nebst Frankfurt sind noch andere Punkte interessant, wo eigentlich alle Nachrichtendienste ein Interesse haben daran zu kommen. Kann man im internet nachlesen; Anladungstellen usw. Das hatte keinen Bezug zur NSA, also keinen direkten.

    Ströbele: Gab es andere Stellen wo der BND interessiert war?

    Breitfelder: Sorry, das ist nicht Untersuchungsgegenstand. Außer Sie überzeugen jetzt die Runde den zu erweitern.

    Sensburg: Da muss ich zustimmen.

    Ströbele: Großbritannien beispielsweise. Hatte der BND Interesse an anderen Punkten?

    Breitfelder: [Irgendwas mit Five-Eyes.] Für uns waren andere Ansatzpunkte im Ausland schon interessant. Wir haben probiert sie zu erschließen; Das ist teils gelungen, teils nicht. Der Bereich ging über Europa hinaus.

    Ströbele: Sie haben das Kanzleramt bemüht, um die Frage bzgl. der Anordnung zu klären. Von da kam offenbar ein Ok. Passt der Begriff „Freibrief“?

    Breitfelder: Mit solchen Begriffen hätten wir nicht gearbeitet. Also: Ich hab mit solchen Begriffen nicht gearbeitet. Die Kette war so: Ich hab mich in Abteilung beraten lassen, festgestellt „Wir kommen so nicht weiter“, das Problem an den Präsidenten rangetragen, der hats ans Kanzleramt rangetragen, wahrscheinlich auch Rücksprache mit unseren Jursiten, dem Präsidenten. Dann gab es zwei Entscheidungen: Einmal einen Brief den an Telekommunikationsanbieter schreiben. Einmal die G10-Beantragung. Den Brief hab ich nicht gesehen und mir nicht zeigen lassen, war mir auch wurscht. Hauptsache es kam was bei raus.

    Ströbele: Dritter Begriff. Der des „Honigtopfs“; das war nicht der Knotenpunkt in Frankfurt, sondern war das, was sie von Amerikanern erwarteten? Technik?

    Breitfelder: Das war ein NSA-Begriff. Der Honigtopf stünde uns offen, wenn wir strategische Kooperation eingehen. Gemeint waren technische Errungenschaften, die wir nicht hatten und von denen die NSA wusste, dass wir se nicht hatten. Die wichtig waren, um an Internet-Kommunikation zu kommen. Wir haben den Begriff auf uns nicht bezogen. Das war der Begriff der NSA. [Macht Anmerkung ich solle gut mitschreiben, sucht Blickkontakt.]

    Ströbele: Das was sie Ihnen angeboten haben?

    Breitfelder: So ist es. Wir brauchten das ja was da drin war.

    Ströbele: Sie haben das in anderem Zusammenhang ja deutlicher formuliert, dass es Ihr Interesse war an diese Technik ranzukommen.

    Breitfelder: Ja, das schon. Aber immer mit dem Blick über die Schulter aufs Gesetz.

    Ströbele: Mit der Anmerkung, dass wenn Sie den Paketverkehr in Frankfurt haben wollen, dass das G10-Gesetz nicht passt?

    Breitfelder: Ich kann juristische Gedankengänge nicht nachvollziehen. Ich ziehe eher Analogie: Was leitungsgebunden geht, geht auch paketgebunden – nehme ich mal an, dass das so war. Bitte vom Provider um schwerere Geschütze. Also: Wir brauchen ohnehin G10-Verkehre, also nehmen wir die doch aus diesem Kabel. Also wir waren schon auch froh an die Routine gekommen zu sein. Das war so ein Weg unter Abwägung … es ist so geworden wie es lief. Uns jetzt zu unterstellen wir haben versucht zu Tricksen … ach Gott, also wenn sie jetzt Steuerrecht und Steuerberater betrachten …

    Sensburg: Der Vergleich hinkt. Die Linke is dran.

    4. Fragerunde

    Dr. André Hahn (Linke): Durch Snapshots gab es Zugriffe auf Rohdaten. Gingen die auch an die NSA?

    Breitfelder: Nein, das waren unsere Tests, um zu gucken was die Maschinen leisten. Ohne NSA.

    Hahn: Nur mal in der Anfangszeit?

    Breitfelder: Nee, also bzgl. paketvermittelter Kommunikation. Muss im Frühsommer 2006 begonnen haben. Das [Projekt] hat sich in der Zeit nachdem ich im Amt war weiter entwickelt. Wie das dann ausging, weiß ich nicht. Also es gab Tests und die waren in meiner Zeit noch nicht fertiggestellt. Es kam zu Probebetieb. Es gibt Dokumente dazu, die auf auf netzpolitik.org veröffentlicht wurden – das musste ich mir nochmal nachlesen. Meine Erinnerung ist natürlich auch lückenhaft.

    Hahn: Snapshots wie lange? Minuten Stunden?

    Breitfelder: Ist mir nicht ganz klar, ich müsste lügen – aber eher Sekunden und Minuten. Auf keinen Fall Stunden.

    Hahn: Es sind ja große Mengen Rohdaten nach Bad Aibling gegangen.

    Breitfelder: Ja, aber weil es so große Mengen waren, musste der Zeitraum kurz sein. Is ja nahezu händische Auswertung von Daten die da durchfließen. Keinesfalls Stunden. Sekunden am Afang, später vielleicht ’ne Minute. Und dann haben die sich stundenlang mit diesen Blöcken befasst.

    Hahn: Da klangen andere Zeugenaussagen aber ganz anders.

    Breitfelder: Zu meiner zeit war das sicher nicht so. Sie müssen gucken wer da sagte. Wenn das einer war, der dabei war, hat er sicher recht. Wenns aber nur einer war, der was gehört hat oder einer wie ich, der nur mutmaßt, dann sollten Sie vorsichtig sen.

    Kiesewetter: Ich habe keine Fragen mehr für die öffentliche Sitzung.

    Notz: Haben Sie mal was von Site‑A, Site‑B, Site‑C gehört?

    Breitfelder: Habe ich gestern in den Akten gelesen. A war wohl Frankfurt. B wohl Bad Aibling, das ist aber nur gemutmaßt.

    Notz: Gab ja mehrere Übersichten. Haben Sie die sich angeschaut, dahingehend wie die Daten laufen?

    Breitfelder: Da gibts zahlreiche. Ich nehme an, dass sie das von mir nachfolgender Zeugin verfasste meinen.

    Notz: Es wurden verschiedene Daten ausgeleitet. Welche Datenarten?

    Breitfelder: Muss ich gucken. zu meiner Zeit, in der Produktion: Nur Telefonate.

    Notz: Also nur leitungsgebundene?

    Breitfelder: Der Rest waren nur Tests.

    Notz: Was bedeutet das eigentlich, Test? Die Daten waren echt? Von echten menschen?

    Breitfelder: Ja.

    Notz: Was hat man mit Daten in Tests gemacht, das was man auch in Produktion machte?

    Breitfelder: Die Daten wurden weitergeleitet. Die NSA hat nichts bekommen.

    Notz: Aber JSA war ja BND-NSA-kombiniertes Personal.

    Breitfelder: Das legen Sie mir in den Mund. Die JSA bestand aus Deutschen und Amerikanern. Wenn die Deutschen etwas bekommen haben, haben es die Deutschen bekommen und nicht die Amerikaner. Hand-in-Hand lief garnichts ab solange Testbetrieb andauerte. Nur bei Problemen wurden Fragen an Amerikaner gestellt. Amerikaner haben keine Daten bekommen.

    Notz: Ihre Formulierung bzgl. „keine Freundschaft“ und doppelter Boden. Haben Sie sich die Snowden Dokumente angeschaut?

    Breitfelder: Nein.

    Notz: Sagt Ihnen RAMPART‑A was? Ist das der amerikanische Begriff für die Kronjuwelen-Aktion[wtf?]? Da steht, dass Site A, der Accesspoint, am International Cabel ist, dann Site B: Processing centner, Site C: Partner Analsys. War dann A Frankfurt, B Bad Aibling und ist dann C die JSA? Kamen nur von da Daten in die USA in den Produktionsbetrieb? Aber in dieser Übersicht ist ein kleiner Satelliten eingezeichnet, der funkt direkt von Site B an die USA. Können sie ausschließen, als Leiter der Abteilung, dass aus der Site B Daten, Informationen an die Amerikaner abgeflossen sind?

    RAMPART-A-3Breitfelder: Mit B meinten sie Bad Aibling?

    Notz: Nein, den Betriebsraum in Frankfurt.

    Breitfelder: Das kann ich ausschließen.

    Notz: Site B war also mit „doppeltem Boden“ sicher?

    Breitfelder: Wie hätte denn technisch passieren sollen? War ja eine klare Kette von Frankfurt in den Süden. Sie unterstellen ja, dass Daten von Frankfurt direkt in die USA fließen.

    Notz: Steht in den Sowden-Dokumenten.

    Breitfelder: Reden sie mit nem Techniker. Wie soll das gehen? Und einen Satelliten an der Stelle, wie soll das gehen? Unsere Leute sind vor Ort und denen würde das auffallen.

    Notz: Naja, in dieser Grafik sieht das so aus.

    Breitfelder: Diese Verbindung in die USA hats ja gegeben, aber von Bad Aibling, nicht von Frankfurt, aus. Und von der SUSLAG, nicht von der JAC.

    Notz: Ich sage das, weil nach Ihrer Zeit Berichte geschrieben wurde, die das nahelegen.

    Breitfelder: Sie fragten mich nach ausschließen. Ich schließe das aus.

    Notz: Ich glaub Ihnen das. Wenn Sie sagen „Das ist BSI-zertifiziert“; Haben die sich das angeguckt? Oder haben Sie denen Unterlagen gegeben?

    Breitfelder: Beides.

    Notz: Haben Sie denen [vom BSI] gesagt dass es amerikanische Machinen waren?

    Breitfelder: Wir haben denen garnichts gesagt.

    Notz: Wenn ich denen jetzt ne Maschine ausm Saturn gebe, dann gucken die da ja vielleicht weniger drauf, als wenn ich ihnen sage, dass das von den US-Diensten kommt?

    Breitfelder: Ich würde Ihnen zustimmen, wenn sie gesagt hätten, das man grade bei Endnutzer-Geräten genau hingucken muss. Für den BSI-Prüfer muss jede Maschine gleich feindlich sein. [Anriß „Wanzen in Alltagsgütern“]

    Notz: Sie sagen das BSI hat die Maschine live angeguckt?

    Breitfelder: Ich weiß nicht wie sie ganu geprüft haben.

    Notz: Vielleicht nur Anleitungen studiert?

    Breitfelder: Nein, die haben natürlich auch alle Zugänge bekommen, die Sie gebraucht haben.

    Flisek: Keine weiteren Fragen.

    5. Fragerunde

    Martina Renner (Linke): Frage zu JSA, wo ja die Leute in einem Raum sitzen. Begriff Testbetrieb klingt sehr nach Euphemismus; Es waren ja reale Daten. Widerspruch zu bisherigen Aussagen über Arbeit der JSA?

    Breitfelder: Ich war nicht dabei. Vielleicht gab am Anfang auch mal nur ne Firewall und keine physischen Trennung der beiden Netze dort. Kann aber nur in Anfangsphase gewesen sein. Genau kann ich nicht sagen, weil ich nicht dabei war. Ich weise darauf hin, dass alles G10-Material und nicht-Routine-Material direkt in die Zentrale ging und garnicht erst nach Bad Aibling. Nur Zufallsergebnisse aus G10-Verkehr und Routine-Daten.

    Renner: Erfassungskopf in Frankfurt; bislang fiel nur die Aussage, dass das BSI nur in Pullach und nicht am Einsatzort getestet hat. Wissen sie was dazu?

    Breitfelder: weiß ich nicht. Könnte in Entwicklungs-Abteilung, in einem Labor gewesen sein.

    Renner: Wenn es unterdrückte Ableitungen gibt, die man nicht ssehen soll, kann es sein, dass diese in der Testumgebung nicht aktiv waren aber am Einsatzort? Fand eher eine Simulation als ein Probebetrieb statt?

    Breitfelder: Ist es möglich so ein Problem sauber zu checken, ob nun am Einsatzort oder nicht? Unbemerkte Ableitungen; Ja oder Nein? Zu einer unbemerkten Ableitungen würde ja gehören, dass die Daten auch irgendwohin fliessen, nämlich in die USA. Und das wäre aufgefallen. Sie brauchen ja eine physische Verbindung. Und das wäre aufgefallen. Bzgl. der Frage „Ableitung von einkommenden Verkehren“ können wir sagen; Ich glaube, dass wäre aufgefallen. Vor Ort gab es nur BND-Personal und das waren gute Leute. Und die waren ja auch gespannt.

    Renner: Können Sie sich daran erinnern, dass es Diskussionen gab auf das Netz der NSA zurückzugreifen, weil eigene Kapzitätsbeschränkungen des vom BND-genutzten Netz erreicht sind und das NSA-Netz in Deutschland auch partiell für Datenverkehr zu nutzen?

    Breitfelder: Nein, das wäre eine der Todsünden gewesen, die ein Nachrichtendienst machen kann. Als AL6 hab ich neue IT konstruiert und da haben Sicherheitsbedenken eine Rolle gespielt. Abschottung zu öffentlichem Netz. Mit der Folge: Jeder Bearbeiter hatte zwei Rechner; einen für Gott und die Welt und das Internet und der andere war für das BND-Netz. Da waren wir auf der Hut. Im administrativen Bereich; wenn da mal irgendwo was durchgegeben werden sollten – keine Ahnung, um z.B. Besuch in den USA zu befördern; kann sein. Aber so wie das Ihre Frage darstellt haben wir das nie im Sinn gehabt.

    Renner: Das zu diskutieren ist dann ja NÖ.

    Hahn: Nachfrage: Sie sagten, alles was keine Routineverkehre waren und nicht nach Bad Aibling ging, ging zur Zentrale.

    Breitfelder: So habe ich das in Erinnerung.

    Hahn: Aber sagten ja, dass das gelöscht wurde.

    Breitfelder: An Zentrale ging was G10-fähig war.

    Hahn: Ok, ich wollte das nur klargestellt haben.

    Notz: Gab es in der Zeit, in der Sie in Verantwortung waren einen Fall, wo die Amerikaner auch mal foul gespielt haben?

    Breitfelder: Ich wüsste keinen. In der SZ war mal was zu deutschen Wirtschaftsbetrieben. Aber das is mir nicht bekannt.

    Notz: In der SZ vom 4.10.14 steht: „2005 fiel auf, dass die Amerikaner die gemeinsame Arbeit dazu missbrauchten, um nach Informationen über EADS, Eurocopter und französische Behörden zu suchen. Der BND protestierte.“

    Breitfelder: Ich weiß davon nichts

    Notz: Kann es sein, dass das an Ihnen vorbei ging?

    Breitfelder: Ich weiß nicht; wenn, ist das nicht meine Abteilung. Vielleicht die Abteilung Sichereit, wenn es so war.

    Notz: Waren Sie für die Überprüfung der Selektoren verantwortlich?

    Breitfelder: Ich weiß nicht wer sie [die Selektoren] zusammengestellt hat. Die mussten ja aus A3 gekommen sein. Sind ja Begriffe die Strom der Nützlichkeit bestimmen. weiß nicht wer das gemacht hat. In der G10-Anordnung gab es Unmengen, aber die hiessen nicht Selektoren, sondern Suchbegriffe oder sowas. Da gibts also sehr viele.

    Notz: Ja, mehrere 100.000. Zweite Frage: 2005 wurde mit der G10-Anordnung ein neuer Separator installiert. Haben Sie den Namen noch in Erinnerung?

    Breitfelder: Nein.

    Notz: Wissen Sie was gefiltert wurde?

    Breitfelder: Da muss ich gucken wann und an welcher Stelle wir stehen: Direkt am Abgriff, Trennung G10- und Routine-Verkehr. Oder in der Kaskade später; Filter/Selektoren, die nach nützlichen Verkehren schauten und die ausgesucht haben, die für uns nützlich waren. Die haben dann die berühmten 90%, die erstmal weggehen[?].

    Notz: Wurden noch andere Länder ausgefiltert?

    Breitfelder: Ich weiß es nicht. Ich weiß nur eines; die Deutschen sowieso. Dann haben wir, glaube ich, auch die Amerikaner rausgefiltert.

    Notz: Der BND hat die amerikanischen Daten auch rausgefilter?

    Breitfelder: Ja.

    Notz: Andere Länder?

    Breitfelder: weiß ich nicht, keine Ahnung.

    Notz: Ok, werde ich NÖ nachhaken. [Ob das Erinnerungsvermögen der Zeugen in der NÖ-Vernehmung besser ist?] Sie sagten von nem Physiker gab es ein Konzept, der aus Ihrer Abteilung, mit Ideen wie der Zugriff auf die Glasfaser funktionieren kann?

    Breitfelder: Nee, der hat sich mit Gott und der Welt beschäftigt. Wie kann man die Welt in den Griff kriegen? Und mit diesem modernen Ansatz; Wie änderten sich Übertragungen? Da werden sie nicht viel finden.

    Notz: Wie lautet der Name des Verfassers des Papiers?

    Breitfelder: 2001/2002 müsst das sein, war glaub ich eine Präsidentenvorlage. Ich glaube aber nicht, dass der Präsident sie gelesen hat. Aus unserer Abteilung, 20A.

    Ströbele: Nachfrage: Die geschützten US-Daten seien von Deutschen ausgefiltert worden. An welcher Stelle?

    Breitfelder: Keine Ahnung, kann ich nicht sagen. Ich nehme an in Bad Abling. Ich weiß nur, das es eine Vereinbarung gab, dass das so sein sollte.

    Ströbele: Ein anderer Zeuge behauptete das hätte der BND nicht gemacht, sondern das hätten die Amerikaner gemacht.

    Breitfelder: Das kann auch sein. Is aber schon Unterschied ob wir oder die das machen. Nicht, dass wir zu viel vorher wegwerfen.

    Sensburg: Reden wir von Filterung definiert oder vorgenommen?

    Ströbele: Vorgenomen. Sie sagen die wurde von Deutschen vermutlich in Bad Aibling vorgenommen?

    Breitfelder: Ja, dass diese die Verkehre der Amerikaner rausnehmen. Wir haben das nur gemacht, wenn das aus unerfindlichen Gründen mal auftreten sollte.

    Ströbele: Wenn wir jetzt feststellen, dass ein anderer Zeuge was anderes sagte, müssten sie wiederkommen. Ist doch ein riesiger Unterschied, oder nicht?

    Breitfelder: Ich kann da jetzt kein großen Unterschied erkennen. Wir wollten doch G10-Verkehr schützen.

    Ströbele: Den deutschen!

    Breitfelder: Ja. Wäre jetzt irgendwas durchgerutscht hatten wir uns verpflichtet diesen Verkehr zu löschen.

    Ströbele: Da kann doch nichts durchrutschen wenn danach gesucht wurde.

    Sensburg: Ich muss sie unterbrechen. Frage von der Linken?

    Renner: Keine.

    Ströbele: Sehen sie nicht, dass das eine unsinnige Praxis ist? Herr Breitfelder, wirklich, Sie gehen davon aus, wenn da was durchrutschte, dann wär das danach noch rausgelöscht worden. Darum gehts mir nicht. Gab es überhaupt einen Filter bezüglich US-Verkehr seitens des BND? Pullach, Frankfurt, Bab Aibling?

    Breitfelder: Das kann ich nicht beantworterten, weil ich im Prozess nicht steckte, technisch. Ich habe behaupetet was Weisungslage war.

    Ströbele: Für sie war es Weisungslage die US-Verkehre rauszunehmen?

    Breitfelder: Das war allgemeines Gedankengut oder Auffassung. Ich kann Ihnen [aber] keine Vorschrift zeigen wo das drin stand.

    Ströbele: Aber, dass die Deutschen das tun ist mir neu.

    Breitfelder: Das hab ich nie behaupte. Ich hab gesagt, dass das Weisunglage war. Ich hab keine Tatsachen festgestellt, nur was wir gewollt hätten wenn so ein Fall eingetreten wäre. Ich war ja nicht dabei und gebaut hab ich die Dinger auch nicht.

    Notz: Sie haben ein Projekt, das hakt. Da sind millionen Euro drin. Viel Steuergeld. Irgendwie funktioniert das nicht richtig. Sie sind der Mensch, der es möglich macht. Ist die Frage wie man dann mit deutschem und amerikanischem Recht umgeht nicht lebensnotwendig? Und zwar nicht nach Weisungslage – sondern faktisch? Man geht da an diese Glasfaser. Die dinger laufen voll mit einem riesen Datenstrom – da ist doch die Frage „Wie krieg ich die Daten der Amerikaner da raus ohne ihre Recht zu verletzen, eine lebensnotwendige. Gab es diesbzgl. eine Handlungsvorgabe im BND? Und nicht nur die USA, sondern auch Five-Eyes insgesamt?

    Breitfelder: Mir ist dazu keine schriftliche Anweisung bekannt.

    Notz: Und die Praxis dazu können sie nicht bestätigen, weil sie die nicht gemacht haben?

    Breitfelder: Ja.

    Sensburg: Gibt es weitere Fragen? Nein. Für die weitere Vernehmung wird die Öffentlichkeit ausgeschlossen. Dafür stimmen? Auch von SPD und Grünen. Aber zunächst wird die Zeugin K.L. ersteinmal öffentlich venrommen.

    RA Eisenberg: Einspruch, mehr als sechs Stunden vernommen. Wunsch erstmal NÖ mit Breitfelder, damit der nicht auch noch 3 Stunden rumsitzen muss.

    Beratung der Obleute.

    Entscheidung der Obleute: Erstmal Ö‑Vernehmung der zweiten Zeugin, dann NÖ-Teil.

    Jetzt wird die Zeuging im Gebäude zu gesucht. 19:54

    Sensburg: Ich eröffne wieder die Sitzung, Öff. hergestellt. K.L. hat sich bereits vorgestellt. $Belehrung

    Zeugin 2: K. L., BND, Verfasserin des Schwachstellenberichts

    Vorstellung: K.L.

    K.L., Verfasserin des Schwachstellenberichts

    Kennt Anschrift ihrer Dienststelle nicht, aber passt schon.

    Eingangsstatement

    K.L.: Dazu habe ich erstmal nicht zu sagen.

    Fragerunde des Vorsitzenden

    Sensburg: Was haben Sie gelernt?

    K.L.: Ich hatte eine Ausbildung im technischen Bereich, die mich zum höheren Dienst befähigt.

    Sensburg: Das heisst?

    K.L.: IT.

    Sensburg: Was haben sie genau studiert?

    K.L. berät sich mit RA Eisenberg. Sensburg hat Spaß.

    K.L.: Etwas mit IT-Hintergrund. Ein Informatik-Studium. Abgeschlossen.

    Sensburg: Direkt nach Studim zu BND?

    K.L.: Ja.

    Sensburg: In welchem Bereich haben Sie gearbeitet?

    K.L.: In dem, wo ich jetzt bin.

    Sensburg: Das ist welche, die A6?

    K.L.: Nein. Technische Aufklärung (TA). Von Anfang bis heute.

    Sensburg: Wann sind sie eingetreten?

    K.L.: 2006.

    Sensburg: Haben Sie verschiedene Standorte kennenglernt?

    K.L.: Ja.

    Sensburg: Durch Besuche oder durch verschiedene Arbeitsplätze?

    K.L.: Durch Besuche. An diversen Ausstellen der TA.

    Sensburg: Also bei TA und in Bad Aibling stationiert?

    K.L.: Ja, auch.

    Sensburg: Wo war Ihre „Home Base“?

    K.L.: In der Zentrale in Pullach.

    Sensburg: Sie haben 2007 Auftrag bekommen Bericht zu verfassen. Wer hat Ihnen den Auftrag gegeben?

    K.L.: Mein damaliger Abteilungsliter, der Leiter der Abteilung TA.

    Sensburg: Wissen sie woher er den Auftrag bekommen hat?

    K.L.: weiß ich nicht. Ich habe ihn schriftlich bekommen. Im Februar 2007.

    Sensburg: Wie sind sie an ihn herangeangen?

    K.L.: Thematik kannte ich vorher nicht, ich wusste nicht worum es geht.

    Sensburg: Die Thematik, die wir als Eikonal kennen?

    K.L. nickt.

    Sensburg: Wie macht man sowas?

    K.L.: Das ist die Frage. Ich hatte vier Mitarbeiter; Zwei aus Bad Aibling und zwei von anderen Standoren. Es gibt dicke Handbücher. Ich habe mich mit Interviewtechnik versucht dem anzunäheren. In Gespräche mit den Technikern. Die eigentlich Herausforderungen, der Auftrag war es Dokumentation zu erstellen. Methodik wie Aufschreiben. Sie können ja nicht schreiben „Es war einmal in Bad Aibling …“. Ich habe ein Modell gemacht, Informationen zusammengeschrieben, strukturiert, im großen Umfang. Im Lauf der Arbeit immer mehr Informationen eingeholt, wenn ich merkte dass beim eigenen Durchdenken Lücken waren. Hab die Arbeit gegenlesen lassen von anderen Projektmitgliedern, weil es so umfangreich war – auch damit technische Details stimmen, also deren technische Teilbereiche.

    Sensburg: Welche Laufbahngruppen hatten die 4 Mitarbeiter?

    K.L.: Nicht alle gehobener Dienst. Würde nicht sagen, dass sie mir unterstellt waren.

    Sensburg: Wer war verantwortlich für die 4?

    K.L.: Schon ich. Aber Ausbildung derer war für mich nicht von Belang.

    Sensburg: Haben Sie die ausgesucht?

    K.L.: Nein. Aber ein bisschen kannte ich sie schon. Kompetenzen waren mir bekannt. Ausbildung weiß icht nicht. Aber wusste schon wer Ahnung hat und wer nicht.

    Sensburg: Hauptsache sie wussten was über IT?

    K.L.: Verstehe Frage nicht.

    Sensburg: Mich verwundert, dass sie nicht wissen welche Ausbildung diese Leute haben.

    K.L.: Brauch ich ja nicht wissen.

    Sensburg: Was war Ziel des Berichtes?

    K.L.: Ich sollte eine Projektdokumentation erstellen. Mit Schwerpunkt zu G10-Problematik – aber auch welche Potentiale das ganze hat.

    Sensburg: Wie erklären Sie sich, dass jetzt Rede von einem Schwachstellenbericht ist?

    K.L.: Kann ich nichts zu sagen.

    Sensburg: Oder nennen nur wir das so?

    K.L.: Aus meiner Sicht war das eine Projektdokumentation. Vielleicht kommt das wegen der Gliederung so rüber.

    Sensburg: Der Begriff Schwachstellenbericht ist so nicht geläufig gewesen?

    K.L.: Nein.

    Sensburg: Zeitraum?

    K.L.: Habe bis Anfang Augsut 2008 daran gearbeitet, dann abgegben. Ich war von eigentlicher Aufgabe freigestellt. Musste aber real doch den Job auch absolvieren.

    Sensburg: Wann war der „Studierteil“ vorrüber und wann begann der „Schreibteil“? Prüfung vs. Verfassen.

    K.L.: Das ist nicht so klar trennbar für micht. Vielleicht so Mai/Juni. Es gab ja auch noch den Vorlauf für die Druckerei, kann ich jetzt nicht genau sagen.

    Sensburg: Drum frag ich ja. Wieviel Zeit blieb zum Bewerten? Februar bis August klingt viel, aber vielleicht verwandten Sie ja nur 2–3 Monate für konkrete Ermittlungen? Wieviel der Zeit in Analyse, wievel in Verfassen und Drucken?

    K.L.: Kann ich nicht so beantworten, da arbeite ich vielleicht aqnders.

    Sensburg: Also war Druckzeit Teil ihrer Arbeitszeit?

    K.L.: Rhetorische Frage.

    Ströbele: Druckzeit war doch nach August.

    K.L.: Ja. Aber Länge der Zeit macht doch keine Aussage über Qualität.

    Sensburg: Aber es besteht ja auch Kritik zu dem Bericht. Deswegen die Frage nach dem Zeitraum. Können Sie in Ö‑Sitzung Schwachstellen benenen?

    K.L.: Da der Bericht als geheim eingestruft is; Denke ich nicht.

    Sensburg: Gab es im Nachhinein Rückmeldungen zu Ihrem Bericht? Wie „klasse, endlich sagts mal einer“? Irgend ein Feedback?

    K.L.: Es wurde sich von der Abteilungs-Leitung bedankt und das wars. Was stellen sie sich denn vor?

    Sensburg: Kritik, unterschiedliche Ansichtsweisen?

    K.L.: Von Diskussion hab ich nichts bekommen. Habe abgegeben und war dann wieder bei meiner eigentlichen Tätigkeit. Hab Lob bekommen und war froh dass es fertig war.

    Sensburg: Stehen Sie nachwievor zu dem Bericht wie er formuliet ist?

    K.L.: Sie kennen meine Arbeitsweise. Da ich danach auch nichts gehört hab: Ja.

    Sensburg: Hatten Sie den Eindruck, dass bestimmte Intentionen mit dem Bericht verbunden waren?

    K.L.: Nein, ich hatte freie Hand, hab soweit nichts mitbekommen.

    1. Fragerunde

    Renner: Der Projektauftrag der Bundesregierung fehlt in unserern Unterlagen. Konnten Sie den in Vorberitung zu heute lesen?

    K.L.: Ich? Nein. Aber der müsste in den Akten sein.

    Renner: Wenn sie mit Mitarbeitern bei der JSA sprachen, auch NSAler oder nur BNDler?

    K.L.: Auch NSAler.

    Renner: Auch aus der „Blechdose“[WTF]?

    K.L.: Mir wurde genannt wer wie zuständig ist.

    Renner: Auch externe?

    K.L.: Konnt ich nicht unterscheiden. Ich musste in endlicher Zeit durchkommen, da war ich über Informationen froh. War eine Menge an Stoff.

    Renner: Haben Sie sich Hard- und Software angeschaut?

    K.L.: Nee, hatte Angebot mir Hardware anzuschauen, aber Server im Serveschrank kann ich mir auch bei mir anschauen.

    Renner: Und in Bad Aibling?

    K.L.: Nee, wichtiger mit Leuten zu reden. Aber ich war in Bad Aibling.

    Renner: Und in Frankfurt?

    K.L.: Nein, das ist nicht meine Aufgabe. Auch generell nicht.

    Renner: Wie konnten Sie dann die Funktionsweise beurteilen?

    K.L.: Ich habe Kollegen befragt. Deren Kernkompetenz, nicht meine. Normale Arbeit. Nur Anschauen bringt sie auch nicht weiter.

    Renner: Gespräch mit Telko?

    K.L.: Nein.

    Renner: Welche Daten wurden verarbeitet?

    K.L.: weiß ich im Detail nicht mehr, aber ist in Texten länglich benannt.

    Renner: Erinnerung?

    K.L.: Ja. Das steht in Bericht, aber weil der geheim ist, kann ich jetzt hier nichts dazu sagen.

    Renner: Gespräch mit Abteilungsleiter?

    K.L.: Mehrere Fassungen abgegeben, keine Vorstellung oder Präsentation.

    Renner: Es geht ja auch viel um eingesetzte Software. Konnten Sie sich Quellcodes ansehen?

    K.L.: Habe ich nicht gefragt, so wär ich nie fertig geworden. Hätte mich auch nicht weiter gebracht.

    Renner: Was haben Sie sich angesehen; Handbücher, Hard- oder Software?

    K.L.: Na Software, is ja ganz normale Hardware. Handbücher bezogen sich nur auf Software.

    Renner: Es gibt Untersuchungen zu Hardware …

    K.L.: … wenn sie das sagen.

    Renner: Welche Erkenntnise gab es zu „Woher der BND die Hardware hat“?

    K.L.: Das war nicht Gegenstand der Dokumentation. Kann ich nichts zu sagen.

    Renner: Wär es ein Unterschied zum Kauf an Markt?

    K.L.: Ich glaub wir reden aneinander vorbei. Sie meinen Geräte zur Datengewinnung. Da kann ich nichts zu sagen. Das andere ist normale Hardware, die da nicht viel ausmacht.

    Flisek: So ein Projektauftrag, war das eine einmalige Geschichte? Ein Sonderauftrag?

    K.L.: Für mich einmalig.

    Flisek: Sie sagten, dass er schriftlich vom Abteilungsleiter kam. Dieser liegt uns nicht vor. War die Formulierung eher offen oder eher mit einer Tendenz?

    K.L.: Er war sehr knapp gehalten. Erstellen Sie eine Projektdokumentation über das Projekt Eikonal. Ergebnis offen.

    Flisek: Als Sie Ihre Untersuchung machten, war das im Probebetrieb oder war das schon in der Produktion, im Wirkbetrieb?

    K.L.: Das war für mich keine Frage.

    Flisek: Das war nicht meine Frage.

    K.L.: Wusste ich nicht.

    Flisek: Aha. Sie haben sich keine Gedanken dazu gemacht? Das ist für uns eine entscheidende Frage.

    K.L.: Nee, wenn ich eine Dokumentation schreiben soll, schreibe ich eine Dokumentation.

    Flisek: Entschuldigung, aber ich halte das für lebensfremd. Ein zentrales Projekt zweier Dienste aus Deutschland und den USA – und für sie ist das ohne Belang?

    K.L.: Ich versteh die Frage nicht. Warum relevant, welche Auswirkungen?

    Flisek: Das beurteilen wir. Hatten Sie Erkenntnisse dazu, ob Probe- oder Wirkbetrieb?

    K.L.: Nein, ich keine Erkenntnisse dazu.

    Flisek: Wie war Stimmung als Sie auftauchten?

    K.L.: Gut, keine Steine im Weg, ging mit Kollegen gut.

    Flisek: Mussten Sie regelmäßig berichten?

    K.L.: 1–2x musste ich vorsprechen; ob und wie ich vorankomme. Auch wegen Zeitrahmen. Gab Rückmeldungen, aber nicht detailierte. Eher Gespräch.

    Flisek: Rückfragen, Lob?

    K.L.: Nee.

    Flisek: Für mich wars das in der öffentlichen Sitzung. Vertiefung in NÖ.

    Ströbele: Können Sie sich erinnern, ob Sie auch auf Schwachstellen achten sollen?

    K.L.: Nee. Aber da stand was zu G10. Das kannte ich noch nicht.

    Ströbele: Stand da was von Maßnahmen, die sie vielleicht vorschlagen sollen? Wie mit Schwachstellen vielleicht umzugehen ist?

    K.L.: So genau erinnere ich das nicht mehr.

    Ströbele: Was war da nun; nach was haben sie geguckt? Oder einfach nur geschrieben, was die Leute da machen?

    K.L.: Eher letzteres, Ziel war ein verständlicher Bericht, dass auch Juristen das verstehen.

    Ströbele: Haben Sie denn Schwachstellen gefunden?

    K.L.: Das steht im Bericht und der ist geheim.

    RA Eisenberg: NÖ.

    Ströbele: Was war der Sinn ihrer Arbeit? Wollten Ihre Vorgesetzten nur eine Beschreibung dessen, was Kollegen treiben? Ist Ihnen noch in Erinnerung warum Sie sie beauftragt wurden?

    K.L.: Na zur Dokumentation, macht man immer nach Projekten.

    Ströbele: Wir reden aneinander vorbei. Gab es einen Sinn außer Dokumentation zu erstellen?

    K.L.: weiß ich doch nicht, habe ihn [den Auftrag] nicht geschrieben.

    Ströbele: An wen ging denn der Bericht? Kanzleramt, oder nur AL?

    K.L.: Abteilungsleiter, Stab – aber sonst weiß ich nicht [mehr] wohin das noch weiterging.

    Ströbele: Von jemanden noch angeprochen worden auf den Bericht?

    K.L.: Es gab keine Nachfragen, ich hab nichts weiter davon mitbekommen. [Diese Aussage widerspricht sich im Nachfolgenden mit einem Termin bzgl. des Berichts im Bundeskanzleramt.]

    Ströbele: Und wer hat Sie dann gelobt?

    K.L.: Mein Abteilungsleiter hat sich gefreut, dass der Bericht fertig ist und hat sich bedankt für meine Arbeit. Keine Stellungnahme zu meiner inhaltlichen Arbeit.

    Ströbele: Also eigentlich wissen sie garnichts mehr?

    RA Eisenberg: Nein!

    Ströbele: Herr Eisenberg, ich frage die Zeugin, weil sie sich ein halbes Jahr damit beschäftigte und sich dann nicht mehr daran erinnert. Kann ich nicht glauben.

    […]

    K.L.: Ich war da Referentin, und meiner Eingliederung angemessen. Hab meinen Projektauftrag erfüllt und dann wars das. Lob hab ich bekommen, weil der Auftrag war es eine Dokumentation zu schreiben und das habe ich geschafft. Was man daraus macht und wie man den verwendet ist noch nicht mein Job!

    Ströbele: Haben Sie Konsequenzen daraus gezogen, wie man mit Schwachstellen umgeht?

    K.L.: Ich habe da Empfehlungen reingeschrieben.

    Sensburg: Der Bericht is ja geheim, da kann sie jetzt auch nicht darüber sprechen.

    Ströbele: Ach kommense, wir haben vorhin da ganz viel über die Aspekte gesprochen.

    RA Eisenberg: Die Zeugin kann dazu nichts sagen, weil sie keine Aussagegenehmigung hat.

    20:53 Sensburg unterbricht Sitzung, weil gleich wieder namentliche Abstimmung.

    Kiesewetter: Für mich ist eine Dokumentation eine schriftliche Niederlegung von Ereignissen. Was verstehen sie als Informatikerin darunter?

    K.L.: Die Beschreibung eines Ist-Zustandes.

    Kiesewetter: Auch eine Analyse, prepektive[?] Elemente?

    K.L.: Ich weiß nicht, was sie mit Analyse meinen. Man muss Materie natürlich erstmal durchdringen. Ich kann nicht den Begriff Dokumentation definieren.

    Kiesewetter: Dann halte ich Sie als Zeugin nicht für geeignet.

    2. Fragerunde

    Renner: Wie haben Sie sich auf die Sitzung heute vorbereitet? Ist ihnen angeboten worden, sich mit Akten vorzubereiten?

    K.L.: Nee.

    Renner: Hätten Akten zu Ihrem Vorgang Ihnen heute noch zur Verfügung gestanden?

    K.L.: Vermutlich ja. Also; weiß ich nicht.

    Sensburg: Möchten Sie Ihre Aussage zur Definition des Begriffes Dokumentation nochmal überdenken?

    K.L. und RA Eisenberg beraten sich. [Ich stelle fest: Wir brauchen noch Redakteure, die Lippenlesen können. Kennt Ihr wen oder spendet Ihr schon? ;)]

    K.L.: Ich war vor ein paar Wochen im Kanzleramt, weil ich gebeten wurde, einen Mitarbeiter zu Herrn Fritsche zu begleiten, weil ich als Autorin beim Verständnis des Berichts helfen sollte. Da sind mir ein paar Passagen untergekommen, aber mehr hatte ich auch nicht. [Das widerspricht sich mit ihrer Aussage seit der Abgabe des Berichtes bis heute nie wieder etwas gehört zu haben.]

    Renner: Der Mitarbeiter ist ebenfalls aus Ihrer Abteilung?

    K.L.: Ja.

    Renner: Wer hat Ihnen den Termin vermittelt?

    K.L.: Meine beiden Unterabteilungsleiter. Einer von beiden hatte den Termin und dann wurde gesagt, ich sollte mitkommen.

    Renner: Der UAL der zu Herrn Frischte soll, war der im Projektteam?

    K.L.: Nein.

    Renner: Wer hat Ihnen denn diese Einladung zugestellt?

    K.L.: Ich wurde an einem Freitag zu meinem UAL zu einem Gespräch gebeten.

    RD Wolff: Das geht über Aussagegenehmigung hinaus. Möchte Beratungssitzung anregen.

    Renner: Natürlich ist das gedeckt, weil das gehört zum Komplex „Glaubwürdigkeit der Zeugin“. Dazu gehört zur Einschätzung der Person die Frage mit welchen Personen sie sich vorher unterhalten hat. Deswegen dürfen wir das erfragen.

    RD Wolff will noch was sagen. Darf nicht. RA Eisenberg kommt zu ihm. Renner macht weiter.

    Renner: Also, Ein Freitagnachmittag um 16h. Dann einfach spontan zu Herrn Fritsche?

    K.L.: Ich weiß nicht, wie es zu Termin kam, ich bin dann Montag hergeflogen.

    21:39

    K.L.: Hab da keinen Vortrag gehalten. Es gab Fragen, wie etwas zu verstehen ist.

    Renner: Problematisch, weil Fritsche auch Zeuge im NSAUA ist – und die dürften sich nicht vorher absprechen. Also ist das ein Gegenstand, der strafprozessual sehr schwierig ist.

    RA Eisenberg: Zeugin versteht nicht, was daran schwierig ist, ich auch nicht.

    Sensburg: Frau Renner hat das Wort.

    Renner: Wenn sich zwei Zeugen im Vorfeld zur Interpretation von Vorlagen abstimmen, ist das ein Problem.

    RD Wolff: Aber das ist doch völlig selbstveständlich, um uns vorbereiten zu können. Wir müssen wissen welche Akten vorliegen. Art. 44 GG! Wir reden hier nicht von Beeinflussung.

    Ströbele ruft was rein.

    Sensburg: Herr Kollege Ströbele behauptet also, dass Zeugenbeinflussung vorliegt.

    Ströbele: Nein, ich sagte, dass das danach riecht!

    Notz: Ich würd gern auf Herrn Wolff antworten.

    Sensburg: Dann Beratungssitzung! Wir haben noch einen Geschäftsordnungs-Antrag und ich möchte anregen, nicht in eine Beratungssitzung zu gehen.

    Kiesewetter: Ich stelle Antrag darauf in eine Beratungssitzung überzugehen.

    Abstimmung.

    Sensburg: Mehrheitlich Beratungssitzung beschlossen.

    Renner: Aber Zeugin muss auch gehen.

    Sensburg: Richtig.

    21:43 Beginn Beratungssitzung.

    22:22 Ende Beratungssitzung.

    RA Eisenberg: Für die Zeugin weise ich den Vorwurf zurück, in irgendeiner Weise Zeugen beeinflusst zu haben.

    Sensburg: Das hat Ihr zwar niemand vorgeworfen, aber das ist sehr löblich.

    Renner: Haben Sie sich einzelne Daten angeschaut, wie sie aussehen?

    K.L.: Ja.

    Renner: Können Sie uns sagen welche Daten das waren?

    K.L.: Nur NÖ.

    Renner: In welcher Form, Screenshots?

    K.L.: Lacht. Nee.

    Renner: In welcher Form dann?

    K.L.: weiß nicht wie ich das beantworten soll.

    Renner: Ausgedruckt, am Bildschirm?

    K.L.: Na sicher am Bildschirm. Wie sonst?

    Renner: In Bad Aibling?

    K.L.: Ja.

    Renner: Wo noch?

    K.L.: In meinem Büro in Pullach.

    Renner: Waren das reale oder simulierte Daten?

    K.L.: Echte.

    Renner: Wie kamen die zu ihnen?

    K.L.: Per E‑Mail, z.B. in Dateiform.

    [kurze Lücke, war vermutlich nur die Frage nach welcher Art von Daten]

    K.L.: Das waren Beispieldaten, die ich mir angeguckt habt.

    Renner: Waren darunter Daten die G10-relevant sind?

    K.L.: Das wäre ja NÖ.

    Renner: Ok, dann NÖ. Haben Sie in Bad Abling auch Daten mitgenommen?

    KL: Nee, Transportieren kann ich nicht, allein schon wegen der Einstufung usw.

    Renner: Haben sie grundsätzlich geprüft, ob man Daten mitnehmen kann?

    K.L.: Nein.

    Renner: Also ob es Laufwerke gibt?

    K.L.: Ich glaube gibt es Passagen in dem Bericht, dass weiß ich nicht mehr.

    Sensburg: Haben sie den Bericht vollständig selber geschrieben, oder gab es Teilautoren?

    K.L.: Der ist ganz von mir. Habe ihn dann zur Korrektur gegeben. Habe mir aber zu bestimmten Themen Stichpunkte geben lassen.

    Sensburg: Sie sagten Hardware sei nicht so interessant wie Software. Im Bericht gehen Sie aber auch auf Hardware ein. Wenn Sie Schwachstellen in der Hardware beschreiben, müssen Sie da ja auch irgendwie drauf gekommen sein, z.B. in Routern.

    K.L.: Dazu kann ich jetzt konkret nichts sagen, ohne Textpassagen zu sehen.

    Sensburg: Aber Ihnen fällt jetzt nichts dazu ein?

    K.L.: Also akut erinnere ich nichts.

    Sensburg: Frau Renner sagten Sie, dass Sie Daten auch per Mail in Ihr Büro bekamen. Was war das? Meldungen?

    K.L.: Erinnere mich konkret an Metadaten.

    Sensburg: Wie sieht so eine Mail aus? Ich kann mir das nicht vorstellen.

    K.L.: Textdateien, die nach einer bestimmten Struktur aufgebaut sind; Parameter und Wert. Parameter sagt was, der Wert eigentliches Datum.

    Sensburg: Was erkennt man da? Ich einer dieser Juristen, die sie erwähnt haben. Was erkennt man da, was zieht man für Schlüsse?

    K.L.: Sie sehen die Protokolle, die übertragen werden und welche Daten über diese Übertragen werden. Z.B. welche Protkolle verwendet werden.

    Sensburg: Ist in diesem Bereich bei Ihnen auch die G10-Problematik aufgetaucht, ist Ihnen da aufgefallen, dass deutsche Kommunikation betroffen sein mag?

    K.L.: Das kann ich konkret nicht gesehen, waren Ausschnitte. Aber Sie sehen welche Daten da drin sein könnten.

    Sensburg: Ihnen ist nichts aufgefallen?

    K.L.: Doch mir ist was aufgallen.

    Sensburg: Wo, im Büro am Rechner oder in der Anzeigesoftware, sagen wir Viewer, diese Software in Bad Aiblig?

    K.L.: Nee, in meinem Büro, in diesen Daten mit der Struktur hab ich das gesehen. Das hab ich sofort gemeldet und dann wurde gleich umgesetzt, dass das behoben wird. Das habe ich sofort getan und nicht gewartet bis der Bericht fertig ist.

    Sensburg: Sie haben also sofort gemeldet, und auch in den Bericht geschrieben?

    K.L.: Ja, auch in Bericht – auch was dann getan wurde. Da sind entsprechenden Ergänzungen im Bericht.

    Sensburg: Sind da noch andere G10-relevante Erkenntnise?

    K.L.: Ja, ich hatte noch ein paar mehr Erkenntnisse. Die sind auch alle dokumentiert.

    Tankred Schipanski (CDU): In welchem Zeitraum haben Sie denn jetzt diesen Bericht erstellt?

    K.L.: Kann ich nicht genau sagen; Hab im Februar angefangen, im August abgegeben. Aber habe auch andere Sachen machen müssen. Irgendwann haben sie Salat im Kopf.

    Schipanski: Also umgekehrt; hatten sie kaum Zeit?

    K.L.: [Für mich teils unklar, aber sie bestätigt nicht.] Ich habe keinen Zwischenbericht abgegeben.

    Schipanski: Wie oft waren Sie in den Außenstellen oder ist Ihnen nicht mehr erinnerlich?

    K.L.: Am Anfang der Projektphase hatten wir einen viertägigen Workshop und das wars.

    Schipanski: Nur vier tage?

    K.L.: Ja. Ich hab mit den Leuten dort vor Ort im Rahmen dieses Workshops dann gesprochen.

    Schipanski: Wenn man sowas schreibt, soll das ja auch einen Sinn und ne Wirkung haben. Wussten Sie was mit dem Bericht bezweckt war?

    K.L.: Nein.

    Schipanski: Welchen Personenkreis wurde der Bericht dann zugänglich gemacht?

    K.L.: AL, Stab, und noch eine paar andere; weiß nicht mehr welche.

    Schipanski: Wir hatten Zeugen, die den Inhalt nicht zu 100% bestätigen konnten. Ist Ihnen das nicht aufgefallen?

    K.L.: Nein.

    Schipanski: Erstaunlich.

    Notz: Viele Akten und so. Ich stelle fest, im Gegensatz dazu: Ihren Bericht kann man lesen, auch ohne Informatikstudium. Umso erstaunlicher, dass Sie danach nie wieder einen Bericht ähnlicher Art geschrieben hat. Unmut im Saal, weil schon behandelt. Sorry, war grad im Plenum, musste Rede halten. Musste sie diese Kompetenzen nie wieder für den BND anwenden?

    RA Eisenberg: Zu K.L. Nicht Untersuchungsgegenstand!

    K.L.: Ich hab ein Projekt dieser Art nicht nochmal durchführen dürfen.

    Notz: Wie kam es zum Bericht selbst?

    K.L.: Projektauftrag kam schriftlich. Punkt. Hab Team gehabt und das wars.

    Notz: Ihnen wurde nicht gesagt in welche Richtung die Reise gehen soll, Sie waren komplett unabhängig?

    K.L.: Ja, soweit ja. Auch wie ich das mache.

    Notz: Also eher Einschätzung, „Guck da mal neutral drauf“?

    K.L.: Ja.

    Notz: Sind sie auch nach Frankfurt gefahren?

    K.L.: Nein. Auch das hatten wir schon. Hatte das Angebot, aber ich hab es nicht wahrgenommen.

    Notz: Aber Sie haben ja Sachen über Serverschrank aufgeschrieben.

    K.L.: Wenn Sie das sagen.

    Notz: Aber nicht durch in Augenscheinnahme? Sie wissen nichts über Site‑A und ‑B aus eigenem Augenschein. Haben Sie sich mal die Snowden-Dokumente angeschaut?

    K.L.: Nee.

    Notz: Da gibts interessante Dinge. RA Eisenberg spricht zu Zeugin. Wenn Herr Eisenberg dauernd mit Ihnen redet, kann ich nicht …

    RA Eisenberg: Das ist geheim, darüber kann jetzt hier nicht …

    Notz: Darüber haben wir hier schon dauernd geredet.

    RA Eisenberg: Die hat dazu keine Aussagenehmigung in öffentlicher Sitzung.

    Notz: Aber mit dem Breitfelder gings doch auch!

    RA Eisenberg redet wieder mit der Zeugin.

    Notz: Herr Sensburg?

    Sensburg: Der Rechtsanwalt darf sie beraten.

    Notz: Der Rechtsanwalt redet bei jeder Frage, die ich stelle – entweder nehmen Sie Einfluss oder 22:45 ist zu spät für alle.

    Sensburg: Also ich bin fit, die Zeugin auch.

    Notz: Okay, die Begriffe Site‑A/-B/-C sind Ihnen bekannt?

    K.L.: Ja.

    Notz: Wenn Sie auf die RAMPART‑A Konfiguration gucken. Dann sehen Sie, dass Site‑A am internationalen Kabel ist. Ist das bei Ihnen genau so?

    RD Wolff: Wenn es darum geht die Zeichnung mit der Zeugin abzugleichen, habe ich damit ein Problem.

    Notz: Okay, dann halt NÖ. Aber die Begrifflichkeiten haben Sie sich nicht ausgedacht?

    K.L.: Gute Frage, wird irgendwie in den Unterlagen gewesen sein.

    Notz: Sind Ihnen die Begriffe Site‑D und ‑E bekannt?

    K.L.: Nee.

    Notz: Haben Sie Vorstellung bezüglich kleinem Satelliten, der zwischen Site B und C schwebt?

    K.L.: Ich könnte das interpretieren. weiß aber nicht, was das nützt.

    Notz: Das ist eine der Unterlagen, weshalb wir hier sitzen. RAMPART‑A ist eine Bezeichnung der Amerikaner für Operationen wie Eikonal.

    K.L.: Habe Problem mit Bild des Satelliten. Unklar, was das meint. Geht das zu Site‑C, ‑D, ‑E? Das habe ich in meinem Bericht besser gemacht.

    tssinframpartaoverview-v1-0-redacted-information_p9

    Notz: Andere Übersicht, auch aus Snowdens Dokumenten. Da sind so Pfeile zwischen B und D (?).

    K.L.: Wenn sie so ein Bild malen, müssen Sie das ja auch erklären.

    Notz: Das hat die NSA gemalt!

    K.L.: Dann hätte der Herr Snowden da eine Legende ran machen müssen. Das ist eine Sprache und sie müssen die Sprache kennen.

    Notz: Deswegen sind sie ja Fachfrau.

    K.L.: Aber das ist nicht meine Sprache, habe ich nicht entwickelt. Ich beantworte die Frage damit, dass Ihnen gerade nicht erklären kann wie das gemeint ist – weil mir die Schlüssel zum Verständnis fehlen. Was ist das jeweils? Die Pfeile, die Kästen? Datenhaufen, Beziehungspfeile?

    Notz: Wir werden uns ja gleich in NÖ ihre Pfeile angucken. Da freu ich mich schon drauf.

    SPD: Keine Fragen mehr in öffentlicher Sitzung.

    LINKE: Auch keine Fragen.

    Notz: Auch nicht.

    3. Fragerunde

    Ströbele: Sie sagten, vor einigen Wochen waren sie im Kanzleramt und sprachen u.a. mit Herrn Fritsche. Können Sie sagen, ob da noch mehr dabei waren?

    K.L.: Ich war da mit UAL und dem Präsident (Herrn Schindler), Herr Fritsche hat auch eine Entourage dabei, das waren so viele, die kannte ich auch nicht.

    Ströbele: Wieviele, schätzen Sie?

    K.L.: So acht.

    Ströbele: Sinn der Veranstaltung?

    K.L.: Man hatte Fragen zu dem Bericht.

    Ströbele: Haben Sie den dann da nochmal vorgelegt bekommen?

    K.L.: Ja.

    Ströbele: Haben Sie den nochmal gelesen?

    K.L.: Na die hatten Anmerkungen zu bestimmten Passagen.

    Ströbele: Dann sollten Sie sich zu den jeweiligen Anmerkungen äußern?

    K.L.: Ja.

    Ströbele: Wie lange dauerte das?

    K.L.: Eine Stunde.

    Ströbele: Wozu diente das?

    K.L.: Weiß ich nicht.

    Ströbele: Gab es noch ein anderes Thema?

    K.L.: Nur dieser Bericht.

    Ströbele: Haben andere auch noch was gesagt, oder haben die meistens nur zugehört?

    K.L.: Es gab Fragen aus verschiedenen Ecken.

    Ströbele: Jemand aus diesem Saal dabei?

    K.L.: Das Überblicke ich jetzt nicht. Das sind alles so Herren in Anzügen, das weiß ich jetzt nicht.

    Sensburg: Das ist hier keine Sitzung zur Identifikation […] und die Teilnehmer kennen wir schon aus der Beratungssitzung.

    Ströbele: War jemand aus dem Kanzleramt dabei? Mit wem haben Sie sich eben unterhalten?

    K.L.: Herr Weilert.

    Ströbele: Gings da auch um Befragung hier im NSAUA?

    K.L.: Nein. Also man wusste dass es ihn gibt, aber das war nicht Thema.

    Ströbele: Wirklich nicht?

    K.L.: Also wurde angedeutet dass ich hier möglicher Weise geladen werde.

    Ströbele: Wurde darüber gesprochen, wie Sie sich hier verhalten?

    K.L.: Nein.

    Ströbele: Wurde über Öffentlichkeit/NÖ der Sitzung gesprochen?

    K.L.: Nee. Das war echt kurz und knackig.

    Ströbele: War das irgendwann mal Thema vorher?

    K.L.: Also für mich selber war es ein Thema.

    Ströbele: Mit wem haben sie es besprochen?

    K.L.: Ein paar Stellen, aber wie man sieht, ohne Erfolg.

    Ströbele: Weil sie öffentlich lieber nicht Aussagen wollen?

    K.L.: Genau.

    Ströbele: Haben Sie dann danach, als sie Ladung bekamen, haben sie von irgendjemand den Hinweis bekommen, dass sie sich Akten zeigen lassen können?

    K.L.: Nein, von niemanden. Weder schriftlich noch mündlich.

    Ströbele: Sie hat auch niemand auf die Möglichkeit hingewiesen?

    K.L.: Nö. Ich verstehe die Frage nicht. Also ich hätte Akteneinsicht haben können, also gestern.

    Ströbele: Ah, aber wer hat Ihnen das denn angeboten? Eben sagten sie noch …

    K.L.: Das Prozedere über den Leitungsstab […] Da gabs dann den Hinweis.

    Ströbele: Ich habe Sie gefragt, ob jemand Ihnen den Hinweis gegeben hat. Vorhin sagten Sie „Nein“. Jetz habe ich den Eindruck, als würden sie doch […] Möchten sie das korrigieren?

    K.L.: Dann korrigieren sie das.

    Ströbele: Also: Wer hat Ihnen das angeboten?

    K.L.: Herr Weinert.

    Notz: Welcher Stab?

    K.L.: Von der Abteilung TA.

    Notz: Ich verstehe nicht wie der BND funktioniert. Ich hab bei Herrn Breitfelder verstanden, dass Eikonal lebensnotwendig für BND ist, so ganz krass wichtig. Und da prüft man jetzt ob das irgendwie funktioniert, rechtlich tatsächlich. Und das gibt man das jemanden der seit 31.12.2005 beim BND ist. Dem werden vier Leute zugeteilt. Ein paar Monate, sammeln Fakten, geben Bericht ab und hören danach nie wieder was?

    K.L.: Ja. Plötzlich ein wenig heiter. Ich fands auch komisch.

    Notz: Läuft das so beim BND?

    K.L.: Ja, da laufen komische Sachen. Lacht.

    Notz: Projektauftrag?

    K.L.: Schriftlich. Per Dienstpost.

    Notz: Vom Chef?

    K.L.: Nein, vom Abteilungsleiter.

    Notz: Der hat mit Ihnen da auch nicht drüber geredet? Monitoring, Controlling? Sie sind da viel unabhängiger als die Datenschutzbeauftragter des Bundestag. Sie hätten alles tun, überall hinfahren können, keine Zwänge, Runden, Berichte?

    K.L.: Ich wurde zweimal zum Gespräch gebeten.

    Notz: Wo?

    K.L.: Abteilungsleiter. Aber eher nur allgemein, nie genau gefragt.

    Notz: Es gab keine Tendenz wie das nun werden sollte?

    K.L.: Nee.

    Notz: Also auch kein „Es wär gut, wenn das klappt“ oder „wenn das nicht klappt“.

    K.L.: Nein. Aber war klar, dass da was rumkommen soll.

    Notz: Was?

    K.L.: Na eine Dokumentation. Also ganz frei war ich nicht, es war schon Ergebnis-orientert. Aber welche Form und so war mir überlassen.

    Notz: In Rückschau: Was würden Sie sagen was Eikonal für ein Projekt war?

    K.L.: Da ich nicht ansatzweise alle Projekte kenne …

    Notz: Das hat mehrere Millionen Euro gekostet. Viele Leute saßen dran.

    K.L.: Auch an anderen Sachen arbeite viele Leute.

    Notz: Da haben Sie nicht die Deutungshoheit drüber.

    K.L.: Genau, ich hab keine Deutungshoheit. Deswegen kann ich Ihnen das nicht sagen.

    Notz: Aber Sie haben schon gedeutet.

    K.L.: Das müssten sie mir dann sagen.

    Notz: Auf 140 Seiten.

    Sensburg: Hatten Sie juristische Beratung? War einer der vier Juristen?

    K.L.: Nein. Aber ich hatte extra einen Termin bei amtierenden G10-Juristen. Rundumschlag worauf es ankommt. Da hätte ich mich immer hinwenden können, hab ich auch als ich diese Datengeschichten feststellte.

    Notz: Also Sie haben sich juristisch gut versichert?

    K.L.: Ich wurde eingewiesen, mir wurde das erklärt und dann musste ich nicht auch wegen jeder Sache an ihn wenden.

    Schipanski: Zitat: „Der Bericht war so angelegt, dass er diese Schwachstellen besonders drastisch geschildert hat.“ Haben sie das auch so wahrgenommen?

    K.L.: Wenn jemanden einen Text liest, hat er da bestimmte Empfindungen. Und Texte können so oder so interpretiert werden. Vielleicht wegen meines Schreibstils: Ich versuche sehr klar auf den Punkt zu kommen. Das mögen Leute als sehr drastisch empfinden. Das ist seine Einschätzung. Wenn man aus der Technik kommt, kann man da ja auch schön drumrum reden.

    Schipanski: Sie fanden das persönlich nicht drastisch, sondern klar formuliert?

    K.L.: Ja.

    Renner: Ich vorhin nach Vorbereitung gefragt. Wurde ja klar, dass es das Angebot von Weinert gab sich gestern vorzubereiten. Das war an Ihrem Dienstsitz, das Angebot?

    K.L.: Im Rahmen der Information, dass man eingeladen ist, wird dann glaube ich informiert, dass es Möglichkeit gibt. Es gab mehrere Gespräche: Erst heißt es, es könnte sein, dass Du eingeladen wirst, dann, dass Du […]

    Schipanski: Wann kam es zu diesem Angebot? Gestern?

    K.L.: Nein, im Laufe dieses Prozesses.

    Sensburg: Die Ladung kam von uns, am 10. Dezember 2014.

    K.L.: weiß nicht mehr was in Ladung stand.

    Schipanski: Wer hat Ihnen gesagt, worum es hier heute geht?

    K.L.: Erstens muss mir das keiner sagen, dass kann ich mir wohl denken. Und zweitens hat mir das der Leitungsstab gesagt. Herr Weiler und sein Leitungsstab. Telefonisch.

    Sensburg: Haben sie Ladung mitgenommen?

    K.L.: Ja, die habe ich dabei.

    Schipanski: Da steht ja der Gegenstand drin. Also nicht so problematisch.

    Für die weitere Vernehmung wird die Öffentlichkeit nun ausgeschlossen. Auch oppositon dafür, keine Gegenstimmen und Enthaltungen. Damit ist die öffentliche Sitzung beendet.

    Notz: Von mir aus können wir auch bis 2:30 machen. Nur wenn wir jetzt den Raum wechseln ist es, auch wenn wir uns beeilen, ist es 23:40 und hätten noch 20 Minuten […] Wir kämen dann zwar nicht dran, ich würde ihren Fragen auch gerne lauschen.

    Kiesewetter: Ich schlag vor den NÖ-Teil zu verschieben. Antrag NÖ-Teil auf späteren Termin zu verschieben.

    Sensburg: Stößt das auf die Gegenliebe aller Fraktionen?

    $MdB: Ja.

    Sensburg: Ein stenographisches Protokoll gibt es anschließend, Sie haben zwei Wochen Zeit Korrekturen vorzunehmen. Nächste Sitzung ist dann am 15. Januar 2014.

    Statistik Live-Blog

    • Stunden im Bundestag: 12
    • Anzahl von Disconnects mit Bundestags-WLAN: ~5
    • Stunden für gröbste Lesbarkeits-Korrekturen: ~6
    • Stunden für Überarbeiten; Ausformulieren von Braindump-Tipp-Steno, Formatierungen, Recherchen: ~15 (Sensburg) ~3 (K.L.)
    • Zeichen nach Entkomprimierung von Braindump-Tipp-Steno: 140.765
    • Worte nach Entkomprimierung von Braindump-Tipp-Steno: 20.612
    • Veröffentlichte Revisionen bis dahin: 98
    • Veröffentlichte Revisionen bis gröbstes „Polieren“ fertig: 148
    • Stunden für Hervorhebungen, Detailkorrekturen, grobe Gliederung: >5
    • Tassen Kaffee: 2 (Live) 2 (Nachbereitung)
    • Flaschen Mate: 2,5 (Live) 3,5 (Nachbereitung)
    • Flaschen Bier: [VERTRAULICH] (Nachbereitung)
    18. Dezember 2014 49
  • : Heute im Bundestag: 26. Sitzung des Ausschusses Digitale Agenda (wie immer nicht-öffentlich)
    Heute im Bundestag: 26. Sitzung des Ausschusses Digitale Agenda (wie immer nicht-öffentlich)

    Heute tagt zum letzten Mal in diesem Jahr der Ausschuss für Digitale Agenda. Wie immer würden wir gerne detaillierter über die Ausschuss-Sitzung berichten, aber die CDU/CSU blockiert weiterhin eine öffentliche Sitzung und so findet der Ausschuss wie immer hinter verschlossenen Türen statt.

    Hier ist die Tagesordnung:

    Tagesordnung

    Tagesordnungspunkt 1
    Allgemeine Bekanntmachungen

    Tagesordnungspunkt 2
    DsiN-Index 2014, Start zur Digitalen Aufklärung 2.0
    Gast: Dr. Michael Littger,Geschäftsführer Deutschland sicher im Netz e.V.

    Tagesordnungspunkt 3
    Internet Governance ‑Bericht der Bundesregierung zum Sachstand der Beratungen innerhalb der EU und auf internationaler Ebene

    Tagesordnungspunkt 4
    Gesetzentwurf der Bundesregierung „Entwurf eines Zweiten Gesetzes zur Änderung des Bundesdatenschutzgesetzes – Stärkung der Unabhängigkeit der Datenschutzaufsicht im Bund durch Errichtung einer obersten Bundesbehörde“
    BT – Drucksache 18/2848

    Tagesordnungspunkt 5
    Unterrichtung durch den Nationalen Normenkontrollrat
    Jahresbericht 2014 des Nationalen Normenkontrollrates
    Folgekosten ernst nehmen – Chancen nutzen
    BT – Drucksache 18/3212

    Tagesordnungspunkt 6
    a) Unterrichtung durch die Deutsche Welle
    Evaluationsbericht 2013 der Deutschen Welle
    BT – Drucksache 17/14285
    b) Unterrichtung durch die Deutsche Welle
    Aufgabenplanung der Deutschen Welle 2014 bis 2017
    BT – Drucksache 18/2536
    c) Unterrichtung durch die Bundesregierung
    Entwurf der Aufgabenplanung 2014 bis 2017 der Deutschen Welle – Drucksache 18/2536
    – Stellungnahme der Bundesregierung
    BT – Drucksache 18/3056

    Tagesordnungspunkt 7
    a) EU – Vorlagen mitberatend
    Vorschlag für einen Beschluss des Rates zur Änderung der Entscheidung 2004/162/EG betreffend die Sondersteuer „octroi de mer“ in den französischen überseeischen Departements hinsichtlich ihrer Geltungsdauer Ende der Subsidiaritätsfrist: 22. Mai 2014
    b) b) Bericht der Kommission an den Europäischen Rat
    Bericht über Handels – und Investitionshindernisse
    2014 KOM(2014)153 endg.; Ratsdok. – Nr: 7612/14 Ressortbericht BMWi 26.03.2014

    Tagesordnungspunkt 8
    Vorstellung des Referates PE3 – Analyse, Prioritätensetzung und Beratung in EU- Angelegenheiten -

    Tagesordnungspunkt 9
    Verschiedenes

    17. Dezember 2014 2
  • : Anhörung im Bundestag: Experten kritisieren Investorenschutz in #Ceta
    Anhörung im Bundestag: Experten kritisieren Investorenschutz in #Ceta

    Der Ausschusses für Wirtschaft und Energie hat gestern eine Anhörung über das geplante europäisch-kanadische Freihandelsabkommen Ceta (Comprehensive Economic and Trade Agreement) gemacht. Auf budnestag.de findet sich ein kurzer Bericht: Experten kritisieren Investorenschutz in Ceta.

    Die rund zwei Stunden Anhörung kann man hier nachschauen:

    16. Dezember 2014
  • : 18.12: Letzte Sitzung des Geheimdienstuntersuchungsausschuss im Bundestag
    18.12: Letzte Sitzung des Geheimdienstuntersuchungsausschuss im Bundestag

    Nächste Woche Donnerstag,d en 18. Dezember, ist die letzte Möglichkeit, in diesem Jahr noch ein Verhör des Geheimdienst-Untersuchungsausschuss im Bundestag live zu verfolgen. Diesmal gibt es wieder zwei Zeugen von unserem Bundesnachrichtendienst. Wir werden wieder die ganze öffentliche Sitzung live bloggen.

    Haben Lücken im Kontrollsystem des Bundesnachrichtendiensts (BND) beim Anzapfen eines Frankfurter Internet-Kabelknotens durch den BND und den US-Geheimdienst NSA zeitweise die Auflage gefährdet, keine Daten von Bundesbürgern in die USA zu übermitteln? Diese Frage gehört zu den brisanten Themen der nächsten Zusammenkunft des Untersuchungsausschusses, der den NSA-Spähskandal durchleuchten soll. Die öffentliche Sitzung unter Leitung des Vorsitzenden Prof. Dr. Patrick Sensburg (CDU/CSU) beginnt am Donnerstag, 18. Dezember 2014, um 12 Uhr im Europasaal 4.900 des Paul-Löbe- Hauses in Berlin. Als Zeugen geladen sind Reinhardt Breitfelder, der früher mehrere Jahre lang als Abteilungsleiter beim BND für die technische Aufklärung zuständig war, und die als K. L. firmierende BND-Mitarbeiterin, die 2007 bei der unter dem Codewort „Eikonal“ von 2004 bis 2008 laufenden Ausforschung internationaler Datenströme in Frankfurt einen „Schwachstellenbericht“ erstellt hat.

    Beginn ist 12 Uhr, man muss sich vorher anmelden und einen Livestream gibt es natürlich nicht.

    12. Dezember 2014
  • : Nächsten Montag im Bundestag: Anhörung zum geplanten CETA-Freihandelsabkommen
    Nächsten Montag im Bundestag: Anhörung zum geplanten CETA-Freihandelsabkommen

    Der Ausschuss für Wirtschaft und Energie im Deutschen Bundestag lädt kommende Woche, den 15.12., zu einer zweistündigen öffentlichen Anhörung zum geplanten CETA-Freihandelsabkommen der Europäischen Union mit Kanada. Ganze 13 Sachverständigen dürfen ab 14 Uhr kurze Statements abgeben, die Anhörung soll auf bundestag.de gestreamt werden.

    Grundlage sind Anträge der Linken, Ceta zurückzuweisen (18/2604), und der Grünen, die sich gegen Klageprivilegien für Konzerne aussprechen und den Vertragsentwurf ablehnen (18/2620).

    Liste der geladenen Sachverständigen

    Felix Neugart, Deutscher Industrie- und Handelskammertag (DIHK)
    Tomas Nieber, Industriegewerkschaft Bergbau, Chemie, Energie (IG BCE)
    Rupert Schlegelmilch, Europäische Kommission
    Prof. Gabriel Felbermayr, ifo-Institut, Leibniz-Institut für Wirtschaftsforschung an der Universität München e.V.
    Prof. Dr. Franz Mayer, Universität Bielefeld, Fakultät Rechtswissenschaft
    Thomas Fritz, PowerShift E.V.
    N.N.
    Prof. Dr. Rainhard Quick, Verband der Chemischen Industrie e.V. in Brüssel (VCI)
    Prof. Dr. Steffen Hindelang, Freie Universität Berlin, Fachbereich Rechtswissenschaft
    Prof. Dr. Ursula Kriebaum, Universität Wien, Abteilung für Völkerrecht und Internationale Beziehungen
    Pia Eberhardt, Corporate Europe Observatory (CEO)
    Dr. Stephan Schill, Max-Planck-Institut für ausländisches öffentliches Recht und Völkerrecht
    N.N.

    8. Dezember 2014 1
  • : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Wie eine Apotheke, in der alle Pillen auf dem Boden verteilt sind“
    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Wie eine Apotheke, in der alle Pillen auf dem Boden verteilt sind“

    live_blog_banner_bild-schlimmHeute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Heutiges Thema ist die Vernehmung der Zeugen S. L., dem Projektleiter von Eikonalund von Kai-Uwe Ricke, dem ehemaligen Vorstandsvorsitzenden der Deutschen Telekom AG.
    Wir sitzen wie immer drin und bloggen live.

    Gliederung

    Disclaimer

    Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

    Wer uns unterstützen möchte, darf gerne spenden.

    Update: Auf WikiLeaks gibt’s auch das offizielle stenografische Protokoll als HTML und PDF.

    Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).

    Patrick Sensburg, Vorsitzender

    $Begrüßung

    $Formalitäten.

    S. L. ordnungsmäßig geladen.

    Wird von RA Eisenberg begleitet.

    Zeugenbelehrung.

    Zeuge 1: S. L., BND, Projektleiter „Eikonal“

    S. L., Dipl.-Ing. Elektrotechnik, BND-Mitarbeiter

    Seit 2003 bei BND, strategische Fernmeldeaufklärung, Kabelerfassung, Projektleiter Eikonal.

    Technischer Anschluss an die erfassten Signale. Streng nach Recht und Gesetz – nach bestem Gewissen.

    Gab keine automatisierte Weiterleitung von Daten bei Eikonal – auf keinen Fall für Daten Deutscher.

    Alles zum Schutz deutscher Bürger getan – gerade das ist die Aufgabe des BND.

    Anderslautende Presseberichte beruhen aus aus dem Zusammenhang gerissenen Informationsfragmente. Will zur Klärung der Fragen beitragen.

    Sensburg: Haben Sie Schwerpunkt im Studium E‑Technik

    S. L.: Nachrichtentechnik, bis 1999 in verschiedenen Städten und Ländern studiert, keine Details aus Persönlichkeitsschutz

    Sensburg: Im amerikanischen Ausland studiert?

    S. L.: Ja.

    Sensburg: Nach dem Studium was anderes gemacht.

    S. L.: Als wissenschaftlicher Mitarbeiter gearbeitet, mit Ziel Promotion im Bereich Nachrichtentechnik, aber zu BND gewechselt.

    Sensburg: Welche Bereiche im BND kennengelernt.

    S. L.: War während Eikonal Projektleiter bis 2008, dann Sachgebiet gewechselt, auch TA, bis 2012. Danach nicht mehr UA Nachrichtengewinnung, sondern Nachrichtenbearbeitung.

    Sensburg: An welchen Stellen eingesetzt?

    S. L.: Pullach bis 2012, dann Bad Aibling.

    Sensburg: SZ berichtet am 4. Oktoberüber Eikonal. Millionen von Daten sollen am Knotenpunkt abgefangen worden sein. Weiß was über Versenden von Rohdaten?

    S. L.: Es sind keine Rohdaten an NSA übermittelt worden. Rohdaten sind soweit aufbereitet worden, dass nur ein kleiner Teil weitergeleitet wurde. Vorher mehrere Filterstufen. Ausgeleitet aufgrund von Zielprofil, Aufgabenprofil des BND.

    Sensburg: Was ist Aufbereiten, Filtern, Datum. Begriffsdefinitionen, bitte präzise erklären.

    Verkehr durch Kabel schwankt, wieviel Daten werden im Durchschnitt ausgeleitet? Größenordnung?

    S. L.: Missverständnis von 500 Mio ausräumen. Ganz anderer Sachverhalt. In FFM: Internetknoten ist Telekommunationsknoten. Sowohl leitungs- als auch paketvermittelte Kommunikation. Beginn Eikonal: Auslandskommunikationsstrecken erfasst un nach Aufgabenprofil durchsucht.

    Bekommt vom Betreiber vollständige Kopie der Strecke. Strecken sind elektrisch oder Lichtwellenleiter. Wird Splitter eingebaut – wie 2. Fernseher zuhause. Ein Teil an Betreiber, ein Teil geht zum BND. Kapazitäten sind bezifferbar. Was in den Leitungen drin ist, kann man nicht so einfach beziffern.

    Betreiber will normalerweise ausfallsicheres Netz, d.h. mindestens zwei Leitungen. Wenn beide Leitungen nur halbvoll sind, kann eine ausfallen und Verkehr im Netz ist weiter gesichert. Man geht von 50% Nutzlast auf den Leitungen aus, man hat aber Schwankungen, an denen man Tagesverlauf ablesen kann.

    Leistungskapazität wird oft überschritten, nicht mehr ausfallsicher, Einbußen in Verkehrsqualität. Bei leitungsvermitteltem Verkehr einfach: Man hält einfach eine 2. Strecke vor – Ersatzkapazität.

    In IP-Verkehr unterschiedlich: Betreiber kann auch über andere Wege Pakete leiten. Will daher nicht die Verkehre unbedingt im eigenen Netz halten. Erfahrung war, dass Leitung ca. zu 50% ausgelastet waren.

    D.h. für Eikonal: Rohdatenrate von im Durchschnitt 2 mal 5 GBit/s bei 2 Leitungsstrecken. Verdoppeln für Hin- und Rückrichtung. Im Internet sind Datenflüsse oft asymmetrisch, mehr Down- als Upload.

    Wenn Betreiber Leitung zu anderem Betreiber legt, werden hin alle Daten übertragen, zurück nur Bestätigung.

    Sensburg: Wie funktioniert Splittung bei Koax-Kabeln?

    S. L.: Koaxialmesskoppler.

    Sensburg: Was passiert nach Ausleitung der Daten?

    S. L.: Kabel geht in einen Betriebsraum, den BND vom Betreiber anmietet. Dort in Multiplexer eingesteckt, bereitet das Signal technisch auf und hebt Signallevel an, damit man das hinterher an einen Rechner schicken kann. Bei IP übernimmt Router die Rolle des Multiplexers.

    Sensburg: Welche Marke hat Router, fängt Marke mit „C“ an? [Anm: Cisco]

    S. L.: Egal.

    Sensburg: Hat man sich Gedanken gemacht, ob das sicher ist?

    S. L.: Ja, vorher immer Probebetrieb. Wird im Labor aufgebaut und überwacht, was Geräte genau tun, könnte Irreguläres erkennen.

    Sensburg: Wie könnte Irreguläres aussehen? Ausleitung – Router – Rechner. Kann man Daten wieder retour-leiten [aus dem BND-Rechner raus]

    S. L.: Geht nicht. Einvernehmen mit BNEtzA muss hergestellt werden, prüft auf Rückwirkungsfreiheit.

    Sensburg: Warum hat man sich Sorgen gemacht, wenn das Rückleiten technisch gar nicht geht.

    S. L.: IT-Richtlinie schreibt das vor.

    Sensburg: Was passiert im Rechner des BND konkret.

    S. L.: LWL – Übersetzung in elektrische Signale, bei Koax ist schon elektrisch. BND bevorzugt Licht, weil technisch besser handhabbar. Licht und el. Impulse werden in Nutzlast umgewandelt, Rahmenprotokolle werden im BND-Rechner entfernt. Reines Nutzsignal: IP-Paket oder Telefonate.

    Im leitungsverm. Bereich sehr strukturiert. Beispiel: Alte Apotheke. Jedes Telefonat ist ne Pille, Pille sind im Blister, Blister in Schachtel, Schachtel in Schublade. Gut sortiert, sehr einfach, durch die Struktur zu gehen.

    Im IP-Bereich: Gleiche Apotheke, nur alle Pillen sind am Fußboden verteilt.

    Notz: Jetzt suchen sie mal die deutschen Pillen.

    S. L.: Wir suchen die Pillen, für die wir ein Rezept haben. Die sind das Aufklärungsprofil der Bundesregierung.

    In der Nutzlast werden anhand von Metadaten die entsprechenden Verkehre ausgewählt.

    Verschachtelte Protokolle im IP-Bereich. Metadaten: IP-Adresse, wo hin, wo her, wie groß. An dem Zeitpunkt hat man nur IP-Adresse.

    Sensburg: Konkret: Reines Metadatenabschöpfen findet nicht statt?

    S. L.: Muss man differenzierter betrachten. Muss verschachtelte Protokolle entschachteln. IP, dann TCP, dann Mailversand. Muss gesamte Prozesskette im System durchlaufen.

    Sensburg: Finde Erklärung gut. Macht es keinen Sinn zu separieren, man nutzt den gesamten Datenfluss?

    S. L.: Gibt verschiedene Fälle, wo das Sinn macht. Man kann z.B. nur IP-Daten nehmen.

    Sensburg: Macht man das? Was macht man grundsätzlich?

    S. L.: NÖ

    Sensburg: Wenn Daten reinkommen, wie fängt man damit technisch was an? Das sind ja viele Daten, wie kriegt man die Verwertung hin?

    S. L.: Einzelne Protokolle werden verarbeitet.

    Sensburg: Was ist verarbeiten?

    S. L.: Werden lesbar gemacht.

    Sensburg: Die ganze Masse wird lesbar gemacht?

    S. L.: Nicht unbedingt, man versucht irrelevantes Material so schnell wie möglich auszufiltern. Eikonal hat mehrstufige Filterkaskade. Sowie Möglichkeit, etwas nicht weiter zu verarbeitern, lassen wir das.

    Kein Löschen von Daten, sondern Daten sind einfach weg, verrauchen in Wärme.

    Sensburg: Wenn man 1 Minute vom Datenstrom speichern will, was bräuchte man für Speicher.

    S. L.: Das machen wir nicht. Hat mal Beispiel überlegt. Wenn Datenstrom 10 Gbit/s, dann ~1, 5 GB/s. Rechner mit Speicher von 4 GB Speicher, dann kann man wenige Sekunden auf Motherboard des Rechners speichern. Ist keine Multiplikation, weil man Daten auf viele verschiedene Rechner verteilen muss, das ist sehr schwierig, deshalb macht man keine Speicherung.

    Sensburg: Keine grundsätzliche Speicherung, ok. Aber irgendwann muss ja gespeichert werden. Einzelne Filterungen werden eingesetzt, woran kann man ausfiltern? Wann legen sie Daten ab?

    S. L.: Wenn Zielprofil, wenn Selektoren über die gesammte Prozesskette erfüllt sind. D.h. wenn auf allen Verarbeitungsstufen passt, was in den Protokollen drin ist.

    Sensburg: Kein punktuelles Eingreifen, keine Zwischenergebnisse, nie?

    S. L.: Nein.

    Sensburg: Datenübermittlung: Man landet am Ende bei relativ wenig Daten, da sind ja dann Daten von Deutschen dabei. Das ist ihnen auch nie begegnet. Wenn keine Grundrechtsträger betroffen, werden Daten ausgetauscht?

    S. L.: Streng nach Profil gearbeitet. Passende Daten wurden übermittelt, nach vorheriger Kontrolle auf Grundrechtsträger, menschliche Kontrolle.

    Sensburg: Wie sind die Daten ausgetauscht worden? USB-Stick, Datenträger, Pull.

    S. L.: Überfragt, ist in Bad Aibling bei JSApassiert. Aus Pullach wurden Daten zu JSA nach Bad Aibling weitergeleitet, dort wurden sie bearbeitet, mit Intention, dass deutsche und US-Mitarbeiter die Daten bearbeiten konnten.

    Sensburg: Wo wurde entschieden, welche Daten weitergegeben werden.

    S. L.: JSA hat das entschieden.

    Sensburg: Wenn Daten bei JSA, wie ist Datenaustausch technisch erfolgt?

    S. L.: Nicht zuständig.

    Sensburg: Wie viele Daten.

    S. L.: Wenige hundert Datensätze pro Jahr. Datensatz = Meldung. Sprache ist oftmals nicht so exakt, ich bemühe mich.

    Sensburg: Unterschiedliche Größenordnungen, was bei BND weiterbearbeitet wird und was bei NSA.

    S. L.: Anderer Aufgabenbereich.

    Sensburg: Intensiver mit DAFIS beschäftigt?

    S. L.: Nein, nur Hörensagen.

    Fragerunde 1: Die Linke

    Renner: Beruflicher Werdegang, bei der Bundeswehr? Irgendwie US-Studium gefördert?

    S. L.: Zivilist, ganz normales Auslandssemester.

    Renner: Gesagt, gab keine automatisierte massenhafte Weiterleitung. Gab es automatisierte, massenhafte Erfassung?

    S. L.: Gab Erfassung eines Signals. Massenhaft benutzen wir nicht, ist aus meiner Sicht negativ verwendet worden. Trifft nicht, was wir tun. Wir erfassen nur Leitungen, die zu unserem Auftrag passen.

    Renner: Millionen E‑Mails pro Sekunde.

    S. L.: Wäre so, wenn nur E‑Mails in den Leitungen wären. Ungefähr 2/3 der Internetinhalte sind Peer2Peer-Verkehr. 1/3 sind normales Websurfen. Verbleibendes Prozent besteht nur zu einem Bruchteil aus E‑Mails.

    Renner: Mich interessieren personenbeziehbare Daten, nicht nur Mail, sondern auch Aufrufen von Webseiten.

    S. L.: Wir gehen immer nach unserem Profil vor. Rohsignal: 5 GBit/s, danach Filterstufen. Stützung auf BVerfG-Urteil: Kurzfristige Erfassung ist nicht Erfassung im Sinne des Datenschutzgesetzes.

    Renner: Geht nicht um informationelle Selbstbestimmung, geht um Kommunikationsdaten. Das Urteil meint etwas ganz anderes. Gibt es die Möglichkeit, die Daten in der Verarbeitungskette anzusehen?

    S. L.: Nein, erst ganz am Ende. Jemand könnte theoretisch am Verarbeitungsrechner Rohdaten lesen.

    Renner: Wurde Gebrauch von zwischenzeitlichem Ansehen gemacht, um Daten(qualität) zu kontrollieren.

    S. L.: Nein, immer erst geschaut, wenn „hinten nichts mehr rauskam.“

    Renner: Nochmal – Keine zufällige, sporadische Zwischendurchbetrachtung.

    S. L.: Nein.

    Renner: Sprach von Aufgabenprofil – Aufgabenprofil des BND?

    S. L.: Bei Eikonal wurden Selektoren von BND und US-Dienst eingestellt. Kann nicht sagen, woher Selektoren überwiegend stammen.

    Renner: Wie viele Mitarbeiter im Bereich.

    S. L.: Ich selbst, Ein-Person-Projekt.

    Renner: Ist das üblich? Wer war Vorgesetzter?

    S. L.: Kann normalerweise auf andere Mitarbeiter zugreifen. W.K. war Vorgesetzer. Es gab zwischendurch einen Wechsel.

    Fragerunde 1: SPD

    Flisek: Was war Aufgabenbereich?

    S. L.: Konzipierung und Koordination des Aufbaus vor Ort und beim Betreiber. Rückgriff auf zwei BND-Techniker aus Bad Aibling für konkrete Aufgaben

    Flisek: War das tagesfüllende Aufgabe, wenn das mal lief?

    S. L.: Nein, aber war auch noch ganz normal in Kabelverarbeitung. Referent für Kabeltechnik.

    Flisek: Was noch verantwortet außer Eikonal.

    S. L.: Andere kabelgestützte Erfassungsanlagen in anderen Projekten und anderen Operationen, auch an anderen Orten.

    Flisek: Wieviel Anzahl an Tage hatte Eikonal

    S. L.: Im Aufbau 100%, dann so ca. 20%

    Flisek: Andere Projekte, waren Amerikaner beteiligt.

    S. L.: Nein, Rest NÖ.

    Flisek: Wann zum ersten Mal Kontakt mit Eikonal? Auf welche Vorarbeiten konnte er zurückgreifen?

    S. L.: Ca. 2004. Habe technisch-operative Seite gemacht, von Null angefangen.

    Flisek: Wie wurde an Vorgesetzten W.K. berichtet?

    S. L.: Mündlich, kurze schriftliche Aktenvermerke. Anlassgebunden. Wenn Signal aufgeschaltet war, Signal weggebrochen, etc.

    Flisek: Noch Kontakt mit anderen Personen im Rahmen der Operativen Verantwortung?

    S. L.: Bei Projektbesprechungen auch Abteilungsleiter getroffen (ca. halbjährlich). Koordinierungstreffen mit JSA, wo über Sachstand berichtet wurde, auch Amerikaner waren dabei.

    Flisek: Unmittelbaren Konktakt mit Mitarbeitern anderer Dienste? Wie war die Stimmung?

    S. L.: Unregelmäßig. Kollegial, freundlich-interessiert, nicht herzlich, geschäftsmäßig.

    Flisek: Hat man sich über Sinnhaftigkeit und Zweck des Projektes ausgetauscht?

    S. L.: Am Anfang klar, man muss noch viel lernen. Im Laufe des Probebetriebes wurde klar, dass noch nicht viele Ergebnisse zu holen sind. Amerikaner haben sich mehr erhofft, BND konnte das nicht bringen. Hohe Erwartungen, am Ende nicht erfüllt.

    Flisek: Warum nicht erfüllt?

    S. L.: Um sicherzustellen, dass kein Deutscher dabei, kam technisch und betrieblich nur noch sehr wenig raus. Im Zweifel wurde Material nicht weitergeleitet. Weitere Schritte, um sicherzustellen, dass es kein grundrechtsgeschützter Verkehr ist. Amerikaner waren etwas unzufrieden, haben Interesse verloren.

    Flisek: Wie Netzbetreiber dazu gebracht, Zugriff zu bekommen?

    S. L.: Im Ausland Transitstrecken erfasst, konnten Netzbetreiber nicht zwingen, haben Betreiber gebeten?

    Flisek: Ist Anbieter dem gleich nachgekommen?

    S. L.: Hatte zunächst Sorge, dass er sich nicht im Rahmen des Gesetzes bewegen würde. Hat Bestätigung bekommen und dann mitgemacht.

    Flisek: Von wem kam die Bestätigung.

    S. L.: Meines Wissens nach Bestätigung des Bundeskanzleramtes. Dann wurde der Vertrag geregelt, Finanzen, Räumlichkeiten etc.

    Flisek: Irgendwann tauchte G10-Anordnung auf.

    S. L.: Auslandsstreckentrennung bei IP nicht so einfach, deshalb brauchte man G10-Anordnung. Ging von BND aus, denn der wollte G10-Erfassung sowieso machen.

    Flisek: Rest der Auslandskommunikation Beifang?

    S. L.: Ausland-Ausland-Kommunikation war Benefit für Operation Eikonal.

    Flisek: Wusste das der Netzbetreiber?

    S. L.: Weiß ich nicht, hat sich nicht geäußert. Ihm wurde nichts anderes gesagt.

    Flisek: Hatte er Anhaltspunkte, dass es nicht nur um G10-Kommunikation geht?

    S. L.: Nein, Betreiber bekommt Beschränkungsanordnung ohne Begründung.

    Flisek: War es so, dass man darstellen sollte, es ginge nur um G10.

    S. L.: Es wurde kommuniziert, dass man aus G10-Kommunikation nach G10-Regime ausfiltert.

    Fragerunde 1: Grüne

    Notz: Was war Rechtsgrundlage für Eikonal?

    S. L.: Memorandum of Agreement zwischen NSA und BND.

    Notz: Ist ja ein Eingriff in Grundrechte, braucht eine Gesetzesgrundlage.

    S. L.: Bin kein Jurist. Wurde erklärt, dass Rechtsgrundlage im BND-Gesetz für Ausland-Ausland und G10 für G10-Kommunikation.

    Notz: Entscheidender Filter DAFIS?

    S. L.: War nicht beteiligt.

    Notz: Hat gesagt „Wir haben uns immer an Recht und Gesetz gehalten“. Frage ich mich, wie kommt man zu einer solchen Aussage?

    S. L.: BND hat Aufgabenteilung, man muss davon ausgehen, dass der andere Teil nach Recht und Gesetz arbeitet. Rechtsbereiche prüfen das und Fachaufsicht im Bundeskanzleramt. Hatte keine Anhaltspunkte, dass einer der anderen Bereiche sich nicht daran hält.

    Notz: Keine eigene Meinung, sondern auf Meinung anderer im BND?

    S. L.: Muss man im BND so machen.

    Notz: Warum Frankfurt – War das eine Leitung, die zu DE-CIX gehört hat?

    S. L.: Nein, hat nicht zu DE-CIX gehört.

    Notz: Was war das für eine Leitung, warum war die interessant?

    S. L.: Im Voraus Analyse aus anderen Quellen und darauf aufbauend Leitung ausgewählt.

    Notz: Ging bei Eikonal eigentlich um Erfassung der Routineverkehre, warum anschließend eine G10-Genehmigung eingeholt?

    S. L.: Eikonal hat mit Leitungskommunikation angefangen. Später gemerkt: Man braucht auch IP-Verkehre.

    Notz: Warum G10-Anordnung für IP-Verkehre?

    S. L.: Weil Auslands-Ausland nicht mehr so einfach rauszufinden. Waren auch G10-geschützte Verkehre dabei.

    Notz: Wann festgestellt?

    S. L.: Sofort anhand der IP-Adresse festgestellt. Man musste sich klar sein, dass G10-Verkehre dabei sein konnten.

    Notz: Wo sind Ihnen die deutschen Daten begegnet?

    S. L.: Erst die G10-Genehmigung, dann das Signal.

    Fragerunde 1: CDU/CSU

    Kiesewetter: Haben Sie viele Millionen Daten vor der G10-Genehmigung abgegriffen?

    S. L.: Im leitungsvermittelten Bereich hatte man vorher schon Daten, G10-Genehmigung war für IP-Verkehre. Millionen Daten nicht vergleichbar, weil andere Art.

    Kiesewetter: Sind die vielen Millionen Daten vor der Filterung abgegriffen worden?

    S. L.: Ausland-Ausland-leitungsvermittelte Strecken vor G10-Genehmigung abgegriffen. Möchte Zahl „mehrere Millionen“ nicht bestätigen.

    Kiesewetter: Was bedeutet eine „Meldung“? Mail, welche Daten?

    S. L.: Ein Telefonat, ein Fax oder eine Mail.

    Kiesewetter: Also pro Jahr nur 600–700 Faxe, Mails, … weitergegeben worden?

    S. L.: Ja.

    Kiesewetter: Bei wie vielen Telekommunikationsbetreibern tätig im Sinne des Untersuchungsgegenstandes?

    S. L.: Einer für Kooperation mit JSA.

    Kiesewetter: Zurück zu Filtersystemen. Erwähnt SZ-Artikel, dass Filter nie richtig funktionierte. Ist Kritik am Filtersystem bekannt.

    S. L.: Ist bekannt, man hat alles technisch und betrieblich Notwendige getan.

    Kiesewetter: 2005 ist aufgefallen, dass Betriebsgeheimnisse deutscher Firmen weitergegeben wurden. Ist Ihnen das bekannt?

    S. L.: Nicht bekannt, weil nicht mein Bereich.

    Kiesewetter: Welcher Bereich dann?

    S. L.: Nachrichtenbearbeitung.

    Kiesewetter: Wie lange lief System ohne die Filter-Schutzmaßnahmen?

    S. L.: Nie, Filter waren von Anfang an eingebaut. Getestet, erst am Schluss Material freigegeben.

    Kiesewetter: Was war das Ergebnis der Datenfilterung.

    S. L.: Mehrere hundert Meldungen pro Jahr.

    Kiesewetter: Presse berichtet über rechtliche Bedenken zu Eikonal. Gab Warnungen bei BND, BND kann nicht voll kontrollieren. Ist das bekannt?

    S. L.: Natürlich darüber unterhalten, wie man Recht einhalten kann. Vermerk, auf den SZ anspielt, ist nicht bekannt.

    Kiesewetter: Können Sie bestätigen, dass volle Kontrolle nicht möglich ist.?

    S. L.: Finde den Vermerk sehr irreführend. Wurde sehr wohl kontrolliert, dass nichts Unrechtmäßiges passiert ist. Alles Notwendige getan. Wo technisch nicht möglich, dann betrieblich – im Zweifel nicht weitergegeben.

    Kiesewetter: W.K. hat gesagt, es gab Schwachstellenanalyse. Ist Ihnen der Bericht bekannt? An der Erstellung mitgewirkt?

    S. L.: Bekannt, aber nicht mitgewirkt.

    Kiesewetter: Mehr dazu? Hat praktische Arbeit beeinflusst?

    S. L.: Sollte Schwachstellen vorführen. Schwachstellen wurden durch betriebliche Maßnahmen ausgeschaltet. Bei technischen Schwachstellen wurde nachgearbeitet. Bericht hat Schwachstellen ganz besonders drastisch geschildert. Am Ende haben wir das so gut gemacht, dass nichts mehr dabei rauskam.

    Kiesewetter: Ist bekannt, dass für Eikonal US-Hardware eingesetzt wurde.

    S. L.: Ja, wurde auch US-Hardware eingesetzt. Einvernehmen mit BNetzA hergestellt. Rest kommerzielle Hardware. BND hatte damals selbst noch keine Gerätschaften.

    Hat sich mittlerweile geändert.

    Kiesewetter: An welchen Stellen wurden US-Systeme eingesetzt? Waren die kompatibel?

    S. L.: HW musste über Adapterlösungen kompatibel gemacht werden. Kein Plug-and-Play. Lösungen zum Teil ich selbst konzipiert, beruhend auf kommerzieller Telekommunikations-HW.

    Kiesewetter: Übernahme vorhandener Strukturen in Bad Aibling oder Übernahme von US-Strukturen? Überflüssigmachung duch eigene Entwicklung.

    S. L.: Man hätte durch eigene Entwicklung ersetzt, aber Zusammenarbeit vorher beendet.

    Kiesewetter: Wie erfolgte Überprüfung, Standards, Prüfmuster?

    S. L.: Ich weiß nicht, wie BNetzA intern ihre Standards definiert. Mitarbeiter haben sich alles zeigen lassen, im Labor und vor Ort.

    Kiesewetter: Bedenken bei US-Hardware-Einsatz?

    S. L.: Keine Bedenken, weil HW so speziell war, dass Informationsabfluss nicht zum Tragen gekommen wäre. Kann nicht ausschließen, dass Trojaner drin gewesen wäre, aber kann ausschließen, dass einer gewirkt hat.

    Kiesewetter: Wäre Eigenentwicklung möglich gewesen?

    S. L.: Inzwischen ist man in der Lage dazu. Damals hatte man Fähigkeit noch nicht.

    Kiesewetter: Also, ist BND im Allgemeinen souveräner geworden.

    S. L.: BND hat sich da auf jeden Fall entwickelt. NSA ist viel besser ausgestattet, aber BND hat viel entwickelt, um auf eigenen Füßen stehen zu können.

    Kiesewetter: Experten und Fremdfirmen hinzugezogen? Besondere Überprüfung?

    S. L.: Ja, deutsche Firmen. Überprüft.

    Kiesewetter: Dienststellenleiter Bad Aibling: „Besonderes Augenmerk auf IT-Sicherheit“ Inwieweit war IT-Sicherheit in Übernahme eingebunden.

    S. L.: Nicht zuständig.

    Kiesewetter: Berufliche Entwicklung seit 2003: Wie haben sich Sicherheitsmaßnahmen innerhalb BND verändert?

    S. L.: Ganz normale Entwicklung, dass wir jetzt mehr können und weniger von Firmenentwicklungen abhängig sind. Mehr Eigenentwicklung.

    Kiesewetter: T.W. hat gesagt, BND-Mitarbeiter und US-Mitarbeiter haben bei JSA in gleichen Büros gearbeitet. Sicherheitsmaßnahmen, um Mitnutzungen zu verhindern.

    S. L.: Datenabzüge werden protokolliert, Rechner hatten keine Laufwerke, sämtliche Schnittstellen abgeschaltet.

    Kiesewetter: Haben Dienststellen BND-eigene Leitungen?

    S. L.: Providernetze mit verschlüsselter Leitung.

    Kiesewetter: Welche Provider? Wie werden die ausgewählt? Werden Anbieter ausgeschlossen?

    S. L.: Besonders ausgewählt, Überlegungen und Kriterien NÖ.

    Fragerunde 2: Die Linke

    Renner: Hätte NSA in Deutschland Transitverkehre abgreifen können?

    S. L.: Meines Wissens nach nicht.

    Renner: Kam Eikonal auf US-Wunsch zu Stande?

    S. L.: Ja.

    Renner: Stellt dann fest, man braucht einen Türöffner – G10-Anordnung. Hätte es G10-Anordnung ohne NSA-Begeht gegeben.

    S. L.: BND wollte so oder so die Paketverkehre erfassen.

    Renner: Mit dem Ziel, die selbst zu verarbeiten mit Technik der USA. Richtig verstanden?

    S. L.: Wir hatten damals viel gelernt. Hatte schon früher Möglichkeiten zur IP-Erfassung, allerdings nicht so leistungsfähig wie die der Amerikaner.

    Renner: G10-Maßnahme auf Begehr der Amerikaner und um selbst zu lernen rechtskonform?

    S. L.: Ja, weil wollte sowieso erfassen.

    Renner: BND wollte lernen, NSA wollte Daten. Wusste das die G10-Kommission, der Provider, das Bundeskanzleramt.

    S. L.: Geht davon aus, das Bundeskanzleramt von Eikonal wusste. Für die anderen irrelevant?

    Renner: NSA vor die Tür gesetzt, nachdem man gelernt hatte?

    S. L.: Nein, sondern weil die Ergebnisse für NSA nicht zufriedenstellend.

    Renner: Eingestellt oder allein weitergetrieben?

    S. L.: Wir kooperieren immer noch mit der NSA auf verschiedenen Gebieten. Kooperation mit anderen Diensten sehr wichtig für uns.

    Renner: Kann man sagen, man hat ertüchtigt die Erfassung der Verkehre weiterbetrieben.

    S. L.: Leitungsvermittelt wurde eingestellt, Ausland-Ausland ist Zubrot zur G10-Erfassung und wird weitergemacht.

    Renner: Könnte auch BND der sein, der die Technik bringt und ein anderer Dienst würde lernen.

    S. L.: Beispiele NÖ.

    Wolff – Bundeskanzleramt: Kein Untersuchungsgegenstand.

    Renner: Wurden im Probe- oder Testbetriebs Daten verarbeitet? Wo kamen die her?

    S. L.: Ja, waren reale Daten. Wurden so nicht an JSA weitergegeben. Als Filter funktioniert haben, betrieblich Daten geschützt.

    Renner: Sind nur Meldungen an JSA gegangen.

    S. L.: JSA hat Meldungen selber erzeugt.

    Renner: Ausgangsmaterial, Umfang?

    S. L.: Nein, keine Statistik geführt.

    Renner: Wie groß war Leitungskapazität?

    S. L.: 2 Mbit/s

    Fragerunde 2: CDU/CSU

    Wendt: Datenschutz vor Informationsgewinn, richtig so?

    S. L.: Ja.

    Wendt: Was waren das für Daten, was war der Inhalt? Aus welchen Bereichen

    S. L.: Zielte auf Schutz vor Terrorismus, gab auch spezielle Länder und Listen – NÖ

    Wendt: Wieviel konnte nicht erfasst werden wg. mangelnder Kapazität und Wegfilterung? Wie effektiv war die Arbeit?

    S. L.: Kann man nicht sagen, weil man in die Meldungen, die weg sind, nicht reinschauen kann. Keine Statistik über Volumina, die nach den einzelnen Filterschritten übrig bleiben. Qualitätskontrolle ist nicht möglich.

    Wendt: IT-Sicherheit, wie haben sie am Splitter sichergestellt, dass der wirklich sicher war?

    S. L.: Splitter ist Geschäftsbereich des Betreibers, deshalb greifen die Maßnahmen des Betreibers, keine eigenen Maßnahmen des BND.

    Wendt: Also Provider voll vertraut?

    S. L.: Ja.

    Ostermann: Begrifflichkeiten, „Eikonal“, welche weiteren Begriffen

    S. L.: Gab weitere Begriffe.

    Wolff: NÖ

    Ostermann: Ist doch schon gefallen, heißt „Granat“. Rein intern, in Kommunikation mit Partner nur Eikonal.

    S. L.: Gab noch einen dritten Begriff der Nachrichtenbearbeitung, Fand ich falsch

    Ostermann: DAFIS nur für Eikonal entwickelt worden?

    S. L.: Unabhängig entwickelt, wird immer noch in anderen Projekten eingesetzt.

    Ostermann: Welche Projekte?

    S. L.: NÖ

    Ostermann: W.K. sagte am 13.11., die vielen Daten machten keinen Sinn, wie sehen Sie das?

    S. L.: Man muss gezielt profilbezogen arbeiten, sonst kommt man technisch und betrieblich nicht hinterher.
    Daten sind so viel, dass man sie sich gar nicht anschauen könnte.

    Fragerunde 2: Grüne

    Notz: Werden unterschiedliche Datenarten erfasst, korrekt?

    S. L.: Ja, Telefongespräche, E‑Mails, VoIP.

    Notz: Was ist mit Metadaten, warum haben Sie die nicht aufgezählt?

    Notz: Auch Metadaten, habe die Frage aber inhaltsbezogen verstanden.

    Notz: Wissen Sie, wie man Metadaten in Deutschland rechtlich nennt? – Verkehrsdaten

    Wie viel Inhalts‑, wie viel Verkehrsdaten sind dabei herausgekommen?

    S. L.: Weiß ich nicht.

    Notz: Ist es vielleicht irreführend, dass es nur Hunderte Meldungen gab, aber vielleicht Millionen Metadaten?

    S. L.: Weiß nicht, wie viele Metadaten erfasst wurden. Hing davon ab, wie voll die Leitung ist.

    Notz: Fühle mich in die Irre geführt. Lässt Sachen weg.

    Ströbele: Sie betonen immer wieder, dass BND ohnehin G10-Verkehr haben wollte. Kann es sein, dass Betreiber verlangt hat, dass machen wir nur mit G10-Anhörung?

    S. L.: Ist sich nicht gegenwärtig, dass der Betreiber so etwas gesagt hätte.

    Ströbele: Keine Kenntnis davon, dass G10-Anordnung auf Wunsch des Betreibers beantragt wurde?

    S. L.: Hat keine Kenntnis über Wunsch, aber konnte nur NACH Anordnung Leitung zur Verfügung stellen.

    Ströbele: Was hat BND mit dem Ausland-Ausland-Benefit gemacht?

    S. L.: War Teil von Eikonal und ging dann an JSA.

    Ströbele: Ging von dort an weiter?

    S. L.: Ja, von da Meldungen an NSA weitergegeben.

    Ströbele: Hat gesagt, Einstellung von Eikonal wegen zu wenig Erfolg. Nicht auch, weil Bedenken bei Ausfilterung der G10-Verkehre?

    S. L.: Gab Bedenken, siehe Schwachstellenanalyse.

    Ströbele: Unsicherheit war kein Grund für die Einstellung?

    S. L.: Kein Grund, aber Maßnahmen für den G10-Schutz so, dass nichts mehr dabei rauskommt. [wiederholt sich…]

    Ströbele: Haben Sie von 2005–2008 Betrieb trotz Zweifeln fortgesetzt?

    S. L.: Technische Filterung stetig verbessert, Lücken betrieblich geschlossen.

    Fragerunde 2: SPD

    Flisek: Metadaten, 500–600 Millionen Metadaten aus der Satellitenerfassung. Sind bei Eikonal Metadaten an andere Dienste weitergeleitet worden. Quantität?

    S. L.: Es sind Metadaten als Sachdaten an JSA weitergeleitet worden. Keine Informationen zur Quantität.

    Flisek: Was ist Unterschied zwischen Meta- und Sachdaten?

    S. L.: Sachdaten sind Untergruppe von Metadaten. Reine Sachdaten: Was ist die Bezeichnung der Leitung? Dann: IP-Adressen, E‑Mail-Adressen, personenbezogene Daten. Sachdaten sind Metadaten ohne Personenbezug.

    Flisek: Lassen Sachdaten Rückschlüsse auf technische Kapazitäten der Betreiber zu? Betriebs- und Geschäftsgeheimnisse?

    S. L.: Nein, Sachdaten bezogen sich nur auf die Leitung. Hauptsächlich Aufschlüsselung nach Protokollanteilen.

    Weitere Sachdaten: Routingdaten, mehr über internationale Telekommunikation herausfinden. Bezeichnen Verhältnisse der Vertreiber untereinander, nicht Betriebsinterna der Betreiber.

    Flisek: Welchen Wert haben dann Sachdaten?

    S. L.: Aufschlüsselung nach Protokollen, Anhand Routingdaten mehr Wissen über Zsuammenschaltung und Datenaustausch zwischen den Betreibern.

    Flisek: Abstrakte Daten ohne Rückschlussmöglichkeit auf technische Systeme, Informationen mit wirtschaftlichem Wert?

    S. L.: Ich schließe aus, dass BND solche Daten überhaupt erfasst hat.

    Flisek: Unter genau diesen Aspekten?

    S. L.: Ja, Daten mit Rückschlussmöglichkeit erst gar nicht erfasst.

    Flisek: Irgendwann Anhaltspunkte für Wirtschaftsspionageinteressen bei Amerikaner?

    S. L.: Keine eigenen Anhaltspunkte, aber kennt Medienberichte.

    Flisek: Worin unterscheidet sich Philosophie der NSA von der des BND? Oder hat man nur nicht die selben Möglichkeiten und Kapazitäten

    S. L.: Unterschiede sind vor allem den technischen Möglichkeiten geschuldet. Mehr weiß ich nicht. In Eikonal arbeitet NSA genau wie BND profil- und auftragsbezogen.

    Flisek: Wie äußert sich das?

    S. L.: NSA hat Selektionskriterien an Bad Aibling gegeben, Zulässigkeit wurde durch BND rechtlich geprüft.

    Flisek: Auftragsbezogenheit nur Eikonal, wie war der Eindruck?

    S. L.: Eindruck war, dass das generell so ist.

    Flisek: Berichte sagen, NSA macht alles, was möglich ist.

    S. L.: Kenne die Rahmenbedingungen nicht.

    Flisek: Was war gegenseitiger Nutzen bei Eikonal

    S. L.: Technik und Know-How über Technik gegen Information.

    Flisek: Durfte BND Benefit nach Beendigung des Projekts behalten, gab es keine Verstimmung?

    S. L.: Gab Äußerung von Enttäuschung durch US-Mitarbeiter.

    Flisek: Wann gab es die ersten Misstöne?

    S. L.: Seit Ende des Probebetriebes waren Meldungszahlen nicht wie erwartet, wurde immer mehr Enttäuschung geäußert – „Da müsste doch mehr bei rauskommen“

    Flisek: Gab es Druck, ein paar Stellschrauben anders zu setzen?

    S. L.: Das mag sein, aber nicht auf meiner Ebene. Ganz klar, dass wir deutsches Recht einhalten müssen.

    Flisek: Gab es bei Beendigung Gespräche über Kompensationen zu Eikonal.

    S. L.: Den Akten entnommen, dass es diese gab, war aber nicht dabei.

    Flisek: Um ein Bild von Frankfurt zu bekommen, wie muss man sich das vorstellen. Als Untermieter in die Liegenschaften des Netzbetreibers eingezogen? Wie groß?

    S. L.: Räumlichkeiten untergemietet, schätzungsweise zwei Räume 4x6 Meter. Ausschließlich BND hatte Zutritt, Betreiber hatte versiegelten Schlüssel.

    Flisek: Was war da drin?

    S. L.: 19 Zoll Racks, Multiplexer, Serverraum.

    Flisek: War da Ihr Arbeitsplatz?

    S. L.: Nur wenn es um direkte Vor-Ort-Konfiguration und Hardware ging, normalerweise Fernwartung.

    Fragerunde 3: Linke

    Hahn: In öffentlicher Sitzung sehr schwer mit Fragen. Darf keine Akten vorlegen, die belegen, dass bestimmte Dinge anders aussehen, wenn man in geschlossener Sitzung tagt.

    Habe ich Sie richtig verstanden, dass Sie 3–4 Jahre lang nie Personenbezug in den weitergegebenen Daten hatten? Was soll ein Geheimdienst mit solchen Daten anfangen?

    S. L.: Bei Sachdaten ging es nur um Metadaten, die um Personenbezug bereinigt waren. Meldungen waren natürlich personenbezogen.

    Hahn: Wie viele Personen waren betroffen?

    S. L.: Weiß ich nicht.

    Hahn: Aber war doch Projektleiter, hat ihn das nicht interessiert?

    S. L.: Bei uns waren die Aufgaben klar verteilt, war für die Technik zuständig, muss nicht die Ergebnisse der Nachrichtenbearbeitung wissen?

    Hahn: Sind die Personen im Nachhinein unterrichtet worden?

    S. L.: Nicht mein Aufgabenbereich.

    Hahn: Sagte, G10 wurde eingehalten, was hat man mit europäischen Bürgern gemacht.

    S. L.: Sollte G10-Schutz sicherstellen.

    Flisek: Beantragung der Unterbrechung.

    Kiesewetter: Hahn vermittelt Bild, dass NÖ anderes passiert als Ö. Hahn versucht zu skandalisieren, wo nichts zu skandalisieren ist.

    Ströbele: Kollege Hahn hat recht und könnte das auch vorführen, wenn Bundesregierung nicht immer einschreitet. Muss in Ö‑Verhandlung immer wieder Widersprüche zu den Akten hinnehmen. Immer wenn Punkte spannend werden, wird das Mikrofon abgeschaltet.

    Sensburg: Schlägt Beratungssitzung vor, um NÖ-Sitzung zu vermeiden.

    Abstimmung Unterbrechung zur Beratungssitzung

    Es bleibt zu hoffen, dass es bei einer kurzen Beratungssitzung bleibt und die Sitzung nicht NÖ weitergeführt wird, denn wir würden gerne weiterberichten. Das können wir nur dank eurer Unterstützung, wer uns weiter unterstützen möchte, darf gerne spenden.

    14:00 Uhr Es geht weiter – Aber der Zeuge fehlt

    Zeuge ist wieder da. Fortsetzung der Fragerunde

    Hahn: Wie hat Schutz der Daten europäischer Bürger stattgefunden, gab es einen?

    S. L.: Konnten nicht automatisch EU-Bürger geschützt werden, ganz am Ende wurde geschaut, ob deutsch-europäische Interessen verletzt würden.

    Renner: Waren an Equipment-Tests auch NSA-Vertreter beteiligt.

    S. L.: Weiß ich nicht. Bei Multiplexer-/Routertest aber kein NSA-Personal anwesend. Nimmt an, dass US-Mitarbeiter in verschiedenen Stufen dabei waren.

    Renner: Wenn BND zu Providern gegangen sind, hat man sich als BND ausgewiesen und welche Räume durfte man noch betreten?

    S. L.: Hat sich an Pforte als BND-Mitarbeiter ausgewiesen und mit Vertreter des Betreibers zu den Räumlichkeiten gegangen.

    Renner: Nie als Vertreter einer anderen Behörde aufgetreten?

    S. L.: Weiß ich nicht mehr. Weiß nicht, was andere Kollegen gemacht haben.

    Renner: Hätte der Dienstausweis einer anderen Behörde dazu geführt, dass man Zutritt auch zu anderen Räumen bekommen hätte?

    S. L.: Nur in Begleitung des Betreibers.

    Fragerunde 3: CDU/CSU

    Kiesewetter: Wie wurde über Weitergabe von Informationen beraten?

    S. L.: Aufgabe von JSA, kann keine Einzelheiten weitergeben.

    Kiesewetter: Hat man bei Übergabe zu JSA schon auf eventuelle Unstimmigkeiten hingewiesen?

    S. L.: Bei Übergabe von Frankfurt nach Pullach/Bad Aibling automatisierte Weitergabe, keine Prüfung. Betriebliche Maßnahmen wurden in Bad Aibling getroffen und umgesetzt.

    Kiesewetter: Also, betriebliche Maßnahmen fanden in B.A. statt? Dort auch Beratung, dass Informationen im Zweifel weitergegeben wurden?

    S. L.: Ja.

    Kiesewetter: Hat NSA dem BND Aufklärungsziele gegeben, wurde ein Schema abgearbeitet.

    S. L.: NSA hat BND Selektoren gegeben, die wurden überprüft und eingestellt. NSA hatte eine Wunschliste von Ländern.

    Kiesewetter: Was sind Kriterien für den Ringtausch?

    S. L.: Meiner Ansicht nach gab es keinen Ringtausch. Ringtausch ist, wenn man den andern etwas machen lässt, was selbst nicht gestattet ist – und zwar beidseitig.

    BND hat nie von NSA Aufklärung Deutscher verlangt und NSA umgekehrt auch nicht.

    Kiesewetter: Schließen Sie Ringtausch öffentlich aus?

    S. L.: Im technischen Bereich und für Eikonal ja. Weiß nicht, was sonst noch Sache war.

    Fragerunde 3: Grüne

    Notz: Haben Amerikaner Deutsche aufgeklärt und Informationen an den BND gegeben.

    S. L.: Weiß ich nicht.

    Notz: Dürfen Amerikaner in FFM an die Glasfaser gehen?

    S. L.: Deutsches Recht sagt, selbstverständlich nicht.

    Notz: Wer ist denn bei Eikonal an die Glasfaser gegangen?

    S. L.: Der BND.

    Notz: Wusste Telko, bei wem er es bei den BND-Besuchen zu tun hatte?

    S. L.: Ja.

    Notz: Gab es andere Ausweise? Gab es eine Legende?

    S. L.: Habe selbst nur BND-Ausweis gehabt, weiß nicht, was andere gemacht haben. Aber außer Pförtner und Mitarbeitern niemanden getroffen.

    Notz: Warum ist man auf der Glasfaser in Frankfurt geblieben?

    S. L.: Ist man nicht, nur für leitungsvermittelte Kommunikation. Für Paketvermittlung andere Strecke ausgesucht. Aber in den gleichen Räumlichkeiten.

    Notz: Wie viele Daten sind bei G10-Erfassung angefallen?

    S. L.: Weiß ich nicht.

    Notz: Lief G10-Erfassung auch unter Eikonal?

    S. L.: Lief unter einem anderen Namen.

    Notz: Maßnahme mit G10-Anordnung hieß nicht Eikonal?

    S. L.: Nein, hieß G10-Maßnahme.

    Notz: Welcher Grund für Datenleitungserweiterung? War das bei Erweiterung auf Paketvermittlung notwendig?

    S. L.: Mehr anfallende Daten wäre Grund, aber zuerst im Testbetrieb nicht notwendig. Erst im Wirkbetrieb größere Leitung zwischen Frankfurt und Pullach umgesetzt.

    Notz: Gibt Border Gateway Protocol relevante Infos über Telko?

    S. L.: BGP macht nur Aussagen über äußere Struktur des Internets.

    Notz: Wie viele Felder muss man in Metadaten auf personenbeziehbare Daten checken?

    S. L.: Kann man nicht sagen, protokollabhängig. Waren in einem Beispiel 91 Felder, nach Untersuchung durch Techniker auf Personenbeziehbarkeit. Erst dann wurden Daten weitergegeben, schätzungsweise Mitte 2007.

    Notz: Bis dahin hat man mit den Daten im System normal gearbeitet?

    S. L.: Nein, hat versucht, Daten zu verstehen und Metadatenfilter zu erstellen.

    Notz: Bis dahin die Daten nicht zugänglich für amerikanischen Dienst?

    S. L.: Nicht, dass ich wüsste.

    Notz: Waren Sie mit Problemen mit Verarbeitung in Site C betraut?

    S. L.: War nicht eingebunden.

    Fragerunde 3: SPD

    Flisek: Zeitliche Einordnungen, wann hat Telefonie begonnen/geendet?

    S. L.: 2004 erste Leitung aufgeschaltet, aber Signal war zu schwach, Januar 2005 Verstärker eingebaut, Frühjahr 2005 Erfassung angefangen. Ende 2006 hat Betreiber das Betriebsmodell abgeschafft, im Januar 2007 umgesetzt. Deshalb leitungsvermittelte Erfassung eingestellt.

    Flisek: Und Paketvermittlung?

    S. L.: Ende 2005 erste Leitung, aber Rückrichtung fehlte. Frühjahr 2006 zweite Leitung erhalten. Dann Probebetrieb vor Ort, im Verlauf 2006 in die probeweise Erfassung und Verarbeitung gegangen. Bis Mitte 2007 Test der JSA-Filter, aber Mitte/Ende 2007 bis Juni 2008 war Betrieb von Eikonal paketvermittelt mit Weiterleitung an JSA. War ein verbesserter Testbetrieb, da ab dann Filter so weit im Griff, dass Wirkungsweise geprüft werden konnte.

    Flisek: Unterschiede der Betriebsarten?

    S. L.:

    Probebetrieb: Funktionieren die einzelnen Komponenten des Systems
    Erweiterter Probebetrieb: Produkt, aber noch nicht voll automatisiert
    Voller Funktionsbetrieb/Wirkbetrieb: System arbeitet vollautomatisch.

    Paketvermittelt Ende 2007 – Juni 2008 kann man als Wirkbetrieb bezeichnen, aber noch stichprobenartige Kontrollen
    Leitungsvermittelt nur viertel bis halbes Jahr Probebetrieb

    Flisek: Wann fanden Weiterleitungen an andere Dienste statt?

    S. L.: Im Wirkbetrieb und im Probebetrieb nach menschlicher Prüfung.

    Flisek: Zeitliche Einordnung des Schwachstellenberichts?

    S. L.: Schätzt Mitte 2007

    Flisek: Wie ist der Schwachstellenbericht aufgefasst worden?

    S. L.: Schwachstellenanalysen sind ganz normal, man muss Vorschriften einhalten und Schwachstellenanalyse hilft dabei. Denke, auch Kollegen bei JSA haben das nicht negativ aufgefasst.

    Flisek: Waren das viele Schwachstellen, war ja nur ein halbes Jahr Übergangszeit?

    S. L.: Im technischen Bereich recht wenig Probleme.

    Flisek: Was wurde in FFM in Bezug auf Filterung, Separation gemacht?

    S. L.: Mehrstufiger Teil, Filter, Kriterien NÖ, weil Methodenschutz.

    Flisek: Konnte man 99% der G10-relevanten Daten rausfiltern.

    S. L.: War aus meiner Sicht schlüssig. Techniker haben das erkärt, war plausibel.

    Flisek: Warum als schlüssig empfunden, was wurde erklärt?

    S. L.: Wie Filterkriterien verarbeitet werden und wirken. Auswahl und Art waren gut.

    Flisek: Hatte er die Verantwortung, dass die Filter funktionieren.

    S. L.: War Verantwortung von JSA, auch Filter in Frankfurt. War selbst für Signale ganz am Anfang zuständig.

    Flisek: Haben Sie G10-Anordnung gesehen.

    S. L.: Nein, hat G10-Rechtsreferat gemacht, habe mir Inhalte mal von den Juristen erklären lassen.

    Flisek: Gab es Veränderungen bei den Anordnungen?

    S. L.: Strecke wird angeordnet und Suchkriterien werden angeordnet. Strecke hat sich nicht geändert, Suchkriterien weiß ich nicht.

    Flisek: Tauchte irgendwann mal ein Kontrolleur auf?

    S. L.: G10-Jurist regelmäßig, Datenschutzbeauftragte nicht.

    Flisek: Was heißt regelmäßig?

    S. L.: Immer zum Einstellen der Filter, aber häufig – weiß nicht ob einmal pro Monat oder im Vierteljahr

    Fragerunde 4: Linke – 14:45

    Renner: Begründung für G10-Anordnung nicht an Provider übermittelt?

    S. L.: Ja, bekommt nur die Anordnung, ohne Begründung.

    Renner: Bezog sich Eikonal nur auf einen Telko?

    S. L.: Nur ein Betreiber.

    Renner: Neben Eikonal weitere Projekte im Rahmen dieses Austausches stattgefunden?

    S. L.: Vorgehen: Equipment gegen Meldungen war nur Eikonal.

    Renner: In erweitertem Probebetrieb wurden keine Daten über Grundrechtsträger weitergegeben, weil ein Mensch draufgeschaut hat. Wie viele sind übrig geblieben – 10, 100, 1000, 1.000.000?

    S. L.: Kann nicht sagen, wie viele übrig bleiben.

    Renner: Wie hoch Anteil Grundrechtsträger im Transitverkehr?

    S. L.: Weiß ich nicht.

    Renner: Wie will man am Ende Millionen übriggebliebener Daten mit Menschen anschauen? Wie soll das funktionieren?

    S. L.: Gab vorher eine Filterkaskade, dann bleiben auch nicht Millionen Daten übrig.

    Renner: Und Metadaten?

    S. L.: Wurden bereinigt, kein Personenbezug,

    Renner: Und dann durch Selektoren geschickt, um was zu finden? Personen?

    Fragerunde 4: CDU/CSU

    Keine Fragen.

    Fragerunde 4: Grüne

    Ströbele: Grundlage leitungsvermittelt: Vereinbarung mit Betreibern, paketvermittelt: G10-Anordnung. War von Anfang an beabsichtigt, beides zu untersuchen?

    S. L.: BND wollte selbstverständlich beides untersuchen können.

    Ströbele: Wurde das von Anfang an in die Vereinbarung aufgenommen?

    S. L.: Weiß ich nicht.

    Wolff: Zeuge soll nichts über Inhalt der Vereinbarung mit Betreibern sagen.

    Ströbele: Bezog sich die Vereinbarung mit dem Betreiber nur auf leitungsvermittelte Daten?

    S. L.: Die Vereinbarung war nur Ausland-Ausland.

    Ströbele: Da haben wir aber andere Erkenntnisse.

    Unterscheiden sich Filter von denen, die bei Satelliten eingesetzt werden?

    S. L.: Grundsätzlich keiner, Unterschiede in der technischen Kapazität. Im leitungsvermittelten Verkehr ganz andere Filterkriterien als bei Paketen. Aber im Grunde die gleichen Filter.

    Ströbele: Erzählt, was in B.A. passiert ist, war aber nicht da. Woher kommt das Wissen?

    Was wissen sie überhaupt über Bad Aibling?

    S. L.: Hat einen Überblick über die Akten gehabt. Akten liegen auch dem NSAUA vor.

    Ströbele: An NSA gingen nur die paar Hundert Meldungen?

    S. L.: Nein, Meldungen, personenbezugslose Metadaten und Routingdaten.

    Ströbele: Wie viele Personen waren für die Filterung per Hand zuständig?

    S. L.: Weiß ich nicht, ca. 20–25.

    Ströbele: Wie viel haben die gefunden?

    S. L.: Weiß ich nicht.

    Fragerunde 4: SPD

    Keine Fragen.

    Fragerunde 5: Linke – 15:00

    Renner: Woher kommt die Definition von Ringtausch?

    S. L.: Habe ich mir im Zeitpunkt der Frage überlegt.

    Renner: Gab es eine Vorbereitung auf die Fragen?

    S. L.: Keine Vorbereitung durch BND. Hab den Blog im Netz gelesen und überlegt, was ich dazu gesagt hätte.

    Renner: Gab es einen anderen Anbieter bei dem Daten wie bei Ringtausch getauscht wurden.

    S. L.: Nein, nur bei einem den Austausch von Technik und Informationen.

    Renner: Gab es noch einen anderen Telko, bei dem Transitverkehre erfasst wurden, um Daten oder Meldungen an AND weiterzugeben?

    S. L.: Es gab noch einen weiteren Ansatz, bei dem Meldungen an einen AND weitergeleitet wurden.

    Renner: Welche Rolle spielten Sie da?

    S. L.: Generell für alle Einsätze Kabelkonfektion. Da war komplette Technik von BND.

    Renner: Bei 2. Ansatz, wurde leitungsvermittelte Kommunikation auch über Vertrag geregelt.

    Wolff: Soll NÖ aussagen.

    Renner: Ist es dann erschöpft mit dem 2. Ansatz, gibts noch mehr?

    S. L.: Das ist erschöpfend.

    Fragerunde 5: Grüne

    Notz: Metadaten, kennen sie die Aussage „We kill people based on metadata?“

    Notz: Wissen Sie, worum es bei der Vorratsdatenspeicherung geht?

    S. L.: Ja, geht um Verkehrsdaten

    Notz: Wie viele Metadaten wurden weitergegeben?

    S. L.: Weiß ich nicht.

    Notz: Wie kann er dann sagen, es gab keine Massenweiterleitung und das wurde von Menschenhand sortiert?

    S. L.: Weiß nicht, wann die Strecke erweitert wurde, Metadaten wurden bei uns um personenbezogene Daten bereinigt. Daher kann ich sagen, es gab keine automatisierte Datenweitergabe von Metadaten.

    Notz: Wie können Sie davon ausgehen, dass die Daten bereinigt sind, wenn sie nicht wissen, wie viele das waren?

    S. L.: Metadaten wurden technisch erfasst und technisch gelöscht. Im nächsten Schritt wurden bei JSA verbliebene Sachdaten statistisch aufbereitet, also keine massenhafte Weitergabe.

    Notz: Ist Ringtausch ein feststehender Begriff beim BND?

    S. L.: Nein, hat sich die Definition ja selbst ausgedacht.

    Notz: Schwierig, wenn man sich die eigene Definition aussucht.…

    Gab es Kooperationen mit anderen US-Geheimdiensten?

    S. L.: Eikonal nein, mehr NÖ

    Notz: Als neue Leitung ausgesucht wurde, nach welchen Kriterien passierte das?

    S. L.: Internationale Telekommunikationsnetze, Ranking der großen Internetknoten.

    Notz: War es wurscht, welche Routineverkehre erfasst wurden?

    S. L.: Nicht egal, aber zweitrangig. Erstrangig war G10-Verkehr.

    Fragerunde 6: Grüne – 15:20

    Ströbele: Haben Sie Verkehre aus den Anordnungen weitergegeben?

    S. L.: Nein, G10-Verkehr nicht weitergegeben, wird nur in Pullach verarbeitet. Nur Ausland-Ausland weitergegeben.

    Ströbele: Haben Sie G10-Kommission informiert, dass Daten an Dritte weitergegeben wurden?

    S. L.: Weiß ich nicht.

    Ströbele: Gab es diesbezüglich Diskussionen beim BND.

    S. L.: Nichts mitbekommen.

    Ströbele: Aus den Akten?

    Ströbele: Ja, irgendwann später informiert.

    S. L.: Ja, nach Snowden-Enthüllungen.

    Notz: Was ist Unterschied zwischen Filtern und Selektoren?

    S. L.: Sprechweise umstritten. Aus meiner Sicht: Filtern – gesamte Kategorien von Daten filtern unterdrücken. Selektion : Zugriff aufgrund einzelner Kriterien. Ein Filterschritt kann auch die Selektion sein. Auch Selektoren waren Bestandteil der Filterkaskade.

    Notz: Wenn Roboter durch Wohnung fährt und Sockenschubladen sucht und nix findet, war das dann eine Durchsuchung?

    Eisenberg: Das ist doch keine Frage, Veralberung, bla, bla.

    Notz: Ist wichtig für Grundrechtsauffassung von BND-Mitarbeitern, deshalb relevant.

    Eisenberg: Gibt Zeugen den Rat, die Frage nicht zu beantworten.

    S. L.: Stimmt dem zu und beantwortet nicht.

    Notz: Man kann ja auch Rückschlüsse aus dem Verhalten der Bundesregierung und des Rechtsanwaltes ziehen.

    Wurde er immer über alles informiert, was in B.A. bei JSA gemacht hat?

    S. L.: Nein, weiß nur, was in Akten stand.

    Notz: Kann es sein, dass schwierige Angelegenheiten nicht kommuniziert wurden und er deshalb nichts wusste.

    Eisenberg: Dient nur dazu, den Zeugen bloßzustellen.

    Notz: Kann man davon ausgehen, dass die NSA mit Diensten anderer Länder ähnliche Projekte wie Eikonal gemacht hat?

    S. L.: Weiß ich nicht.

    Notz: Wenn GCHQ auf britische Grundrechte achtet und BND auf deutsche und NSA arbeitet mit beiden, lässt das nicht faktisch die Grundrechte aller Europäer ins Leere laufen?

    S. L.: Ich weiß nicht, was die dort machen und will nicht mutmaßen.

    Linke

    Hahn: Nachfrage zur Ringtauschdefinition. Wenn ich sage, NSA dürfte keine Daten über Amerikaner erheben und bei den Transitleitungen. Kann es sein, dass ein Anfangs- oder Endpunkt in den Vereinigten Staaten lag?

    S. L.: Kann sein.

    Hahn: Hat NSA Daten über Amerikaner über BND bekomme?

    S. L.: Nein, BND hat auch Daten über Amerikaner ausgefiltert durch gleichen Filter wie bei Deutschen.

    Beschlussvorschlag

    Rest der Befragung von S. L. NÖ. Öffentliche Sitzung geht später weiter. 15:41

    20:10 – Weiter gehts … noch sechs Besucher (inkl. mir) sind anwesend.

    Zeuge 2: Kai-Uwe Ricke, Deutsche Telekom

    Ich habe im Kern nichts zu sagen.

    Fragerunde Sensburg

    Sensburg: Beruflicher Werdegang?

    Ricke: Banklehre, BWL-Studium, Bertelsmann-Vorstandsassistenz, Mobilkommunikation, bis 1998 Talkline, dann CEO T‑Mobile, dann CEO D‑Telekom, nach 2006 unternehmerisch tätig. Investments, Aufsichtsratsmandate. Berufsleben in Telekommunikation verbracht.

    Marketing, PR, Revision, Top-Management. Aber nicht: Sicherheit.

    Sensburg: Aber sind doch wesentliche Themen, wenn es um Weitergabe von Daten geht? Man will ja sicher sein, dass die SMS nicht durch die ganze Welt geistert. War er damit befasst?

    Ricke: Damit ist Vorstandsvorsitzender nicht befasst in so großen Unternehmen wie Telekom.

    Sensburg: Beschäftigung mit Kooperationsverträgen mit ND?

    Ricke: Kann sich nicht erinnern, dass das ein Thema war.

    Sensburg: Irgendwer wird ja die Verträge unterzeichnet haben. Zitiert wieder Eikonal-Artikel aus SZ vom 4. Oktober. Muss eine vertragliche Vereinbarung gegeben haben, wer hat das gezeichnet?

    Ricke: Ich nicht.

    Gab Sicherheitsbevollmächtigten, hatte jedoch keinen Kontakt.

    Sensburg: Würden Sie das nach heutigen Erkenntnissen anders regeln, dass das Thema dem Vorsitzenden gezeigt werden muss.

    Ricke: Klar, aber Unternehmen so groß, dass man delegieren muss. 2002 war eine andere Welt, das große Thema war die Entschuldung des Unternehmens – das war die Mission. Thema Daten war damals noch niemandem bewusst.

    Sensburg: ND-Kooperation gab es schon bei der Post. War das in Ihrem Haus Daily Business und nicht so sensibel?

    Ricke: War kein Thema. Mag heute absurd klingen, aber war damals kein Thema beim Vorstand. Die ganze Thematik kam erst mit Telekom-internen Skandal hoch, passierte erst irgendwann 2008. Bis dahin – andere Themen.

    Fragerunde 1: Linke – 20:24

    Hahn: Versucht zu sagen, dass er nicht befasst war, muss trotzdem Fragen stellen zu den Unterlagen. Durch wen haben Sie von Eikonal/Granat erfahren?

    Ricke: Nur daran erinnern, dass ich das irgendwann in der Presse gelesen habe – ist ja noch gar nicht so lange her.

    Hahn: Wie läuft das üblicherweise bei Verhandlungen mit dem Bundeskanzleramt.

    Ricke: Kommt auf die Themen an. Damals geprägt von Regulierungsthemen. Vorsitzender hat sich ganz viel damit beschäftigt.

    Hahn: Wer ist in die Verträge involviert?

    Ricke: Weiß ich nicht, Namen sagen mir nichts.

    Hahn: Was waren die rechtlichen Möglichkeiten für BND, Zugriff auf Leitungen der Telekom zu bekommen.

    Ricke: Weiß ich nicht, war nie ein Thema.

    Hahn: Gab Brief Kanzleramt an Ricke persönlich.

    Ricke: Hab ich nie gesehen.

    Sensburg: Das ist geheim, Information ist persönlich. Darf nicht in öffentlicher Sitzung sein.

    Hahn: Bleibt dabei, nie was gehört.

    Ricke: Ja.

    Hahn: Hat er nach Zeit im Vorstand von Kooperation mit amerikanischem Dienst erfahren?

    Ricke: Nein, kenne die Vorgänge nicht.

    Hahn: Wer waren die Sicherheitsbevollmächtigten?

    Ricke: Dr. Klinkhammer, unter ihm Hr. Königshofen.

    Hahn: Wenn Sie diese Dinge zur Kenntnis bekommen hätten, hätten sie die Aktion dann zugelassen.

    Ricke: Kann ich mir nicht vorstellen, aber ich kenne den Zusammenhang nicht. AGBs und Kundendaten waren immer schon sensibel, aber die Dimension hatte das damals nicht. Sie müssen klären, wer da wie unterschrieben hat.

    Hahn: Ist ein solcher Vertrag aus ihrer Sicht überhaupt zulässig?

    Ricke: Weiß ich nicht, habe mich nicht mit Gesetzen und Regelungen auseinandergesetzt.

    Hahn: Haben die Mitarbeiter eventuell ihre Pflichten verpasst, weil Sie nicht informiert wurden?

    Ricke: Keine Ahnung

    Fragerunde 1: SPD

    Flisek[geht vor und zeigt Ricke ein Dokument, scheint der oben zitierte persönliche Brief zu sein] Können Sie sich daran erinnern.

    Ricke: Nein, kenne ich nicht, nie gesehen. Kann mich nicht erinnern.

    Flisek: Gab es Treffen mit BND-Mitarbeitern?

    Ricke: Ein Treffen mit damaligem BND-Chef zum Abendessen im Il Punto in Bonn zum Kennenlernen.

    Flisek: Von wem ging die Initiative aus?

    Ricke: Als Vorstand der DT hat man das Problem, das einen viele Leute kennen lernen wollen. War sehr lästig. Musste ich machen. Fragen Sie mich nicht, ob das irgendeinen Sinn und Zweck gehabt hat.

    Flisek: Wird ja einen Grund gegeben haben, warum er sich nicht aus der Affäre hatten ziehen können?

    Ricke: Weiß nicht, warum ich damals diesen Termin gemacht habe.

    Flisek: Wie war die Arbeitsweise in Vorbereitung auf solche Termine? Gar keine Vorbereitung? Briefing?

    Ricke: Kann ich nicht ausschließen, nicht erinnern

    Flisek: Im Nachgang, gab es Notizen?

    Ricke: Wenn es wichtig war, ja, aber kann mich nicht mehr erinnern.

    Flisek: Wer wäre im Vorstand bzw, darunter derjenige gewesen, der zuständig gewesen wäre? Geht um Eikonal [erklärt nochmal Eikonal]

    Ricke: Müsste eigentlich ne Kombination aus Festnetz-T-Kom (Josef Brauner) und Personalvorstand.

    Nehme an, dass der Brief direkt dort gelandet ist.

    Flisek: Würde es Sinn machen, denn Herrn von T‑Kom zu laden? Will vermeiden, dass wir wieder jemanden haben, für den das nur Peanuts waren.

    Ricke: Glaube es ist sinnvoll, sich auf Schnittstelle zwischen T‑Kom und Ministerien zu fokussieren.

    Flisek: Sonst kein BND-Mitarbeiter-Kontakt? Kontakt zu Bundeskanzleramt?

    Ricke: Nein, keine weiteren BND-Mitarbeiter. Kontakt mit Kanzleramt ja, aber nicht zu solchen Themen.

    Fragerunde 1: Grüne – 20:51

    Notz: Haben Sie nach dem 11. September davon gehört, dass Geheimdienste Interesse an Kommunikationsdaten haben.

    Ricke: Nein, kann mich nicht erinnern.

    Notz: Gibt ja nicht täglich Briefe, aus Kanzleramt an T‑Kom. Ist es schlüssig, dass Sie von einem solchen Brief nichts erfahren haben?

    Ricke: Wahrscheinlichkeit, dass Brief direkt woanders hingegangen ist, sehr hoch.

    Notz: Vorher gabs ja wahrscheinlich eine Diskussion. Geht ja darum: Lässt man einen deutschen GD an die Glasfaser im Inland. Das ist ja eine hochrelevante Frage. Wie kann es sein, dass eine solche Diskussion am CEO vorbeigeht?

    Ricke: Gute Frage, scheint so zu sein.

    Notz: Wie ist das haftungsrechlich? Klärt man das nicht?

    Ricke: Nein, wenn ich mir selbst zuhöre, klingt das nach Steinzeit. Aber war kein Thema. Telekom stand mit dem Rücken an der Wand, das war die Hauptaufgabe.

    Notz: Hat niemand auf irgendeiner Sitzung das Geheimdienste-Glasfaser-Thema erwähnt?

    Ricke: Glaube nicht, aber glaube, ich würde mich daran erinnern.

    Notz: Haben Sie sich mit dem Chef vom BfV getroffen?

    Ricke: Von was?

    Notz: Vom Bundesverfassungsschutz.

    Ricke: Aha, nein, hab ich nicht.

    Notz: Kennen Sie Herrn Hanning?

    Ricke: Nein.

    Notz: Steinmeier?

    Ricke: Ja, habe persönlich kennen und schätzen gelernt in Zusammenhang mit der Maut.

    Fragerunde 1: CDU/CSU

    Kiesewetter: 2001 war der Patriot Act, verpflichtet Telkos zur Datenweitergabe an NDs. Haben Sie sich mit sich ändernder Rechtslage dort beschäftigt?

    Ricke: War nicht ganze Zeit im Vorstand. Das ganze Closing hat mindestens ein Jahr gedauert. War CEO der T‑Mobile, aber nicht der Telekom. Ich war für operatives Geschäft zuständig.

    Kiesewetter: Also mussten Sie sich nicht mit Rechtslage beschäftigen?

    Ricke: Nein, habe weiter fröhlich T‑Mobile gemacht.

    Kiesewetter: Wenn Closing ein Jahr gedauert hat, dann hatten ja amerikanische Anbieter schon ein Jahr Erfahrung mit Patriot Act. Können Sie sich daran erinnern, dass das im Vorstand beraten wurde?

    Ricke: Nein, kein Thema.

    Kiesewetter: Für uns schon ein sehr wichtiges Thema, wenn ein Anbieter aus einem anderen Land mit anderer rechtlicher Bindung übernommen wird.

    Ricke: Das ganze in der Rechtsabteilung bei Hr. Heffighäuser(?) und Hr. Sommer.

    Kiesewetter: Ist Ihnen bewusst, dass deutsche Telkos Zugang zu Kommunikation in G10-Gesetz ermöglichen müssen?

    Ricke: Habe G10-Gesetz nie wirklich studiert.

    Wendt: Gab es eine Stelle, die für Behördenzusammenarbeit zuständig sind?

    Ricke: Herr Königshofen.

    Wendt: Gibt ja Sicherheitsbeauftragte und Beauftragte für Zusammenarbeit mit Sicherheitsbehörden. Ist ein Unterschied.

    Gibt Kunden mit speziellen Bedürfnissen, z. B. besonders gesicherte Leitungen. Wer war da zuständig?

    Ricke: Angebot der T‑System für Großkunden. „Irgendwo Brauner die Ecke“ Ganz normales Großkundengeschäft.

    Wendt: Hat man sich damals mit Sicherheit von Kundendaten beschäftigt?

    Ricke: Man war sich auf Mobilfunkseite über Risiken im Klaren als man in Amerika Lizenzen ersteigern wollte – da haben wir mit verschlüsselten Handys telefoniert.

    Wendt: Wann wurde das im Vorstand Thema?

    Ricke: 2004/2005

    Warken: Wie war das grundsätzlich mit Briefen, wenn Mitarbeiter erkannt haben, dass ein Brief nicht in Zuständigkeit fällt?

    Ricke: Wird weitergeleitet, kann mich an Brief nicht erinnern.

    Sensburg: [legt Schreiben UND Antwort nochmals vor]: Einschätzung bitte. Erinnern Sie sich an das Prozedere, wenn Briefe an Sie gegangen sind? Sind die in den Zusändigkeitsbereichen verteilt worden? Wer wäre das in diesem Fall gewesen?

    Ricke: Müsste Brauner gewesen sein, hätte das auch normalerweise nicht zu Gesicht bekommen, da Verantwortung delegiert wurde.

    Sensburg: Müsste sich Herr Brauner eigentlich erinnern?

    Ricke: Ja, müsste er.

    Fragerunde 2: Linke

    Renner: Schon damals üblich, dass andere Telkos das Netz der Telekom genutzt haben. Gab es Verträge?

    Ricke: Ja

    Renner: Waren die Daten geschützt in den Verträgen?

    Ricke: Kann man nicht so allgemein beantworten. Kommt auf Vertragsbeziehung an. Sollte in jedem Vertrag geregelt sein, welche Daten ausgetauscht worden sind?

    Renner: Wenn Vertrag geregelt worden wäre – Daten laufen nur durch – und es wäre zu einer Verletzung gekommen. Hätte es dann Regressansprüche gegeben.

    Ricke: Gehe davon aus. Frage ist sehr allgemein gestellt.

    Renner: Ja sonst Probleme mit der 2. Reihe hinter ihnen

    Hahn: Können Sie sich an Vertrag mit ausländischem Anbieter erinnern, der auch erlaubt hat, dass Daten woandershin geleitet werden. Können Sie sich vorstellen, dass so ein Vertrag unterschrieben hätte werden können?

    Ricke: Stelle ich mir sehr schwierig vor, kann aber Gesamtrechtslage nicht einschätzen.

    Hahn: Auffassung wurde vertreten – Verkehre von Ausland-Ausland kann man einfach mitnehmen. Sie haben ja eigentlich Verantwortung, mit den Vertragspartnern sorgsam umzugehen.

    Ricke: Kann Gesamtlage nicht einschätzen.

    Hahn: Ist es üblich, dass staatliche Behörde zugleich auch sagt, nicht nur was gemacht werden soll, sondern auch, wer das bearbeiten soll. [Brief wird nochmal vorgelegt.]

    Ricke: Es ist wichtig, Schnittstelle von T‑Kom und Bundeswirtschaftsministerium zu beleuchten.

    Ist ja in dem Brief eher ne Anregung und keine Anweisung.

    Hahn: Kann es nicht sein, dass man den aussucht, der die wenigsten Probleme macht?

    Ricke: Spekulation.

    Fragerunde 2: CDU/CSU

    Kiesewetter: Ist Ihnen klar, dass sich ausländische Dienste an deutsche Gesetze halten müssen?

    Ricke: Ist klar.

    Fragerunde 2: Grüne

    Notz: Wenn Sie heute ein solches Schreiben kriegen, es gäbe Bedenken, aber „Ey, es ist alles in Ordnung“. Hätten Sie dann gesagt: „Leute, dann müssen wirs halt machen“

    Ricke: Nein, hat viele Baustellen gegeben.

    Frage ist, welches Zusammenspiel hätte es gegeben zwischen Sicherheitsbeauftragten, wie haben Abteilungen zusammengearbeitet [wiederholt sich]

    Notz: Sagen Sie das so oft, weil T‑Kom ein staatlich geführtes Unternehmen ist?

    Ricke: Nein, man soll verstehen, dass T‑Kom ein eigenständig geführtes Unternehmen ist.

    Notz: Wenn jemand die Akte sieht, der nicht bei T‑Kom und BND war, denkt man, das ist schon irgendwie merkwürdig. Warum sagen Sie so oft, man soll sich die Verbindungen ansehen?

    Ricke: Telekom ist ein besonderes Unternehmen und für die Sicherheit des Datenverkehrs zuständig.

    Notz: Würden Sie sagen, das wäre ein normaler Vorgang gewesen, dass das Bundeskanzleramt eine Unbedenklichkeitserklärung an die Telekom gibt?

    Ricke: So lese ich das nicht. Ich hätte gesagt: „Stopp mal, schauen wir uns das mal genauer an“.

    Notz: Wenn ich ihnen sage, das war die letzte Schlaufe der Auseinandersetzung. Danach wurde das gemacht, was da drin steht. Wäre das nicht das, was sie erwartet hätten.

    Ricke: Ja.

    Fragerunde 2: SPD

    Flisek: Sagt ihnen „Jurisdiktionskonflikt“ etwas? Existierte das als Problemlage?

    Ricke: In meiner Zeit existierte das nicht.

    Flisek: Wirft man heute z.B. amerikanischen Unternehmen vor.

    Fragerunde 3: Linke

    Hahn: Zeigt sich Besonderheit der Telekom dadurch, dass man sich für Eingriffe der ND im Vorstand nicht besonders interessiert?

    Ricke: Rückblickend Kritik richtig, damals waren die Themen nicht im Bewusstsein, jedenfalls nicht in meinem Bewusstsein. Dass es damals Attacks gab, war kein Thema.

    Hahn: Kann ein Teil des Problems nicht darin liegen, dass man sich nicht damit beschäftigt hat?

    Ricke: Kann ich mir nicht vorstellen.

    Schluss-Foo (21:38)

    [So, dass wars für heute. Internet hat sich am Ende doch noch verabschiedet, daher hat der Nachtrag länger gedauert. Gute Nacht!]

    4. Dezember 2014 25
  • : Anhörung im Bundestag zur Unabhängigkeit der Datenschutzbeauftragten
    Anhörung im Bundestag zur Unabhängigkeit der Datenschutzbeauftragten

    Gestern fand eine Anhörung zum Gesetzentwurf der Bundesregierung für die Unabhängigkeit der Bundesdatenschutzbeauftragten im Innenausschuss im Deutschen Bundestag statt.

    Bislang untersteht die Bundesdatenschutzbeauftragte der Dienstaufsicht des Innenministeriums. Der EuGH hat schon mehrmals bemängelt, dass diese Praxis nicht mit der Europäischen Datenschutzrichtlinie vereinbar ist. Im Bundeshaushalt wurden für die für die Bundesbeauftragte im kommenden Jahr 275.000 Euro mehr Geld bewilligt. Im Vergleich zur Aufstockung des Bundesnachrichtendienst ist es wenig. Der soll bis 2018 insgesamt 300 Millionen erhalten, also umgerechnet 75 Millionen im kommenden Jahr.

    In der Anhörung wurden sechs Gutachter angehört, Andrea Voßhoff selbst kam auch zu Wort. Von drei Sachverständigen gibt es Stellungnahmen online.

    Ohne die Zustimmung der Bundesregierung darf sie nicht als Zeugin aussagen. Der ehemalige Datenschutzbeauftragte Peter Schaar hat diesen Maulkorb insbesondere in Hinblick auf die Aussagebefähigung vor dem NSA-Untersuchungsausschuss beanstandet.

    Prof. Dr. Klaus Gärditz von der Universiät Bonn stellte dazu fest, dass Zeugenaussagen nicht zum Aufgabenfeld der Datenschutzbeauftragten gehören und die bisherige Regelung das Amt somit nicht in seiner Unabhängigkeit beschneidet. Er kritisierte aber das Aufstellungsverfahren der Datenschutzbeauftragten durch die Bundesregierung. Die Kontrollinstanz wird durch die Kontrollierten selbst aufgestellt.

    Professor Dirk Heckmann von der Universität Passau erklärte laut Heute im Bundestag, dass „die Beschränkung der Aussagefreiheit der Beauftragten „problematisch“ sei. Wenn bestimmte Aussagen nur im Einvernehmen mit der Bundesregierung erfolgen dürften, bekomme „der potenziell Kontrollierte gleichsam ein Vetorecht.“

    Der Tagesspiegel schrieb:

    Die Bundesregierung versucht zu verhindern, dass die Datenschutzbeauftragte unabhängig wird und vor Gericht oder vor Untersuchungsausschüssen aussagen darf. Das ist die Quintessenz einer Anhörung zum sogenannten „Unabhängigkeitsgesetz“, bei der der Innenausschuss des Bundestags am Montag mehrere Rechtsexperten befragte.

    Hans-Hermann Schild, Richter am Verwaltungsgericht Wiesbaden, verlangte eine ausreichende personelle Aufstellung, ohne die das Amt seinen Ansprüchen auf Unabhängigkeit nicht gerecht werden könne.

    Da der Zuwachs an Aufgaben um ein Vielfaches gestiegen ist, sind die im Gesetzentwurf
    angedachten vier zusätzlichen Planstellen – allein schon in der Außenwirkung – weniger als
    der berühmte Tropfen auf dem heißen Stein.

    Zur Überwachung der Geheimdienste durch die Bundesdatenschutzbeauftragte steht auf heise online:

    Die Kontrollmöglichkeiten insbesondere im Bereich der Geheimdienste blieben zudem lückenhaft. So sei für die Überwachung der strategischen Auslandsaufklärung des Bundesnachrichtendienstes (BND) zwar die parlamentarische G10-Kommission zuständig. Sollten im Anschluss auf Basis gewonnener BND-Erkenntnisse andere Behörden wie der Verfassungsschutz oder Strafverfolger tätig (werden), falle die Kontrolle in ihr Ressort. Eine Einsichtnahme würde aber oft verwehrt unter dem Hinweis, dass die G10-Kommission doch schon involviert gewesen sei.

    2. Dezember 2014 1
  • : Montag im Bundestag: Öffentliche Anhörung zum Thema Bundesdatenschutzgesetz
    Montag im Bundestag: Öffentliche Anhörung zum Thema Bundesdatenschutzgesetz

    Der Innenausschuss im Deutschen Bundestag lädt am Montag zur „Öffentlichen Anhörung zum Thema Bundesdatenschutzgesetz“ ein. Beginn ist 12 Uhr und wir wissen nicht, ob es einen Livestream geben wird.

    Dafür kann man sich dort davon überzeugen, dass unsere Bundesdatenschutzbeauftragte anscheinend noch lebt. Zumindest ist sie als Sachverständige aufgezählt:

    Prof. Dr. Hartmut Aden
    Hochschule für Wirtschaft und Recht Berlin/Berlin School of Economics and Law
    Prof. Dr. Klaus Gärditz
    Universität Bonn, Lehrstuhl für Öffentliches Recht
    Prof. Dr. Dr. Hansjürgen Garstka
    Universität zu Berlin, Juristische Fakultät
    Prof. Dr. Dirk Heckmann
    Universität Passau, Lehrstuhl für Öffentliches Recht, Sicherheitsrecht und Internetrecht
    Prof. Dr. Alexander Roßnagel
    Universität Kassel, Institut für Wirtschaftsrecht
    Hans-Hermann Schild
    Vorsitzender Richter am Verwaltungsgericht Wiesbaden
    Andrea Voßhoff
    Bundesbeauftragte für den Datenschutz und die Informationsfreiheit

    Eventuell werden wir aus der Anhörung berichten.

    28. November 2014 1
  • : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Nutzung gesetzlicher Befugnisse mit erwünschten Nebeneffekten“
    Vor der Sitzung.
    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Nutzung gesetzlicher Befugnisse mit erwünschten Nebeneffekten“

    Heute tagt die 24. Sitzung des Geheimdienst-Untersuchungsausschusses im Bundestag. Zeuge diesmal ist Dr. Stefan Burbaum, ehemaliger „G‑10-Jurist“ des Bundesnachrichtendiensts. Angekündigt sind auch die nicht-öffentlichen Sitzungen der vorherigen BND-Zeugen T. B. und G. L. Wir sitzen wie immer drin und bloggen live.

    Kernaussagen

    Im Bundesnachrichtendienst (BND) sind Verantwortlichkeit für Gesetz zur Beschränkung des Brief‑, Post- und Fernmeldegeheimnisses (G‑10-Gesetz) und Bundesdatenschutzgesetz (BDSG) streng getrennt.

    Der BND vertritt die Rechtsauffassung, dass Ausländer, die im Ausland kommunizieren, keinen Grundrechtsschutz nach Artikel 10 des Grundgesetzes (Brief‑, Post- und Fernmeldegeheimnis) genießen. In der allerersten öffentlichen Sitzung des Untersuchungsausschusses widersprachen drei Schwergewichte des deutschen Verfassungsrechts dieser Rechtsauffassung: „Die gesamte deutsche Auslandsaufklärung ist rechtswidrig.“ Opposition und SPD wollen das gesetzlich regeln, die Union eher nicht.

    Der BND wollte von Telekommunikations-Betreibern wie dem DE-CIX (Internet-Knoten in Frankfurt am Main) Zugriff auf Glasfaser-Leitungen, um diese einerseits mit Selektoren und Filtern von Grundrechtsträgern nach Artikel 10 zu „bereinigen“, andererseits aber auch die übrigen „Routine-Verkehre“ zu verwenden und an andere ausländische Nachrichtendienste weiter zu geben. Die Opposition bezeichnet das als „Trick“, der BND als „Nutzung gesetzlicher Befugnisse mit erwünschten Nebeneffekten“.

    Mindestens ein Telekommunikations-Betreiber widersprach dieser Rechtsauffassung des BND und sagte, das sei illegal, auch nach § 206 Strafgesetzbuch: Verletzung des Post- oder Fernmeldegeheimnisses. Daraufhin „überzeugte“ das Bundeskanzleramt den Telekommunikations-Betreiber mit einem persönlichen Treffen und einem „Freibrief“ von der Rechtauffassung des BND.

    Mit einem Telekommunikations-Betreiber wurde vertraglich geregelt, dass er Daten an den BND ausleiten soll. Der BND hat dann Daten auch anderen ausländischen Geheimdiensten weiter geleitet.

    Offenbar gibt der BND Daten nicht nur an die NSA und Geheimdienste der „Five Eyes“, sondern auch weitere ausländische Geheimdienste.

    Telekommunikations-Betreiber geben dem BND an einem Übergabepunkt Kopien der Daten auf Telekommunikationsleitungen. Laut G‑10-Jurist werden davon heraus gefilterte und nicht-selektierte Daten „gelöscht“. Löschen setzt aber „gespeicherte personenbezogene Daten“ voraus. Darauf hingewiesen, spricht er lieber von „vernichten“, da zu diesem Zeitpunkt keine Speicherung stattfinde und die Datenmenge aus der Dopplung zu groß für eine Übertragung nach Pullach sei.

    Die „Funktionsträger-Theorie“, nach der deutsche Staatsbürger im Ausland, wenn sie als Vertreter einer ausländischen Firma oder Nichtregierungsorganisation kommunizieren, keinen Grundrechtsschutz nach Artikel 10 des Grundgesetzes (Brief‑, Post- und Fernmeldegeheimnis) genießen, wurde auch vom G‑10-Jurist bestätigt. Das gilt auch für deutsche Journalisten, die für ausländische Medien tätig sind.

    Der BND darf 20 Prozent „der auf Übertragungswegen zur Verfügung stehenden Übertragungskapazität“ überwachen. Mehrmals wurde gefragt, ob sich die 100 Prozent auf mögliche oder aktuell genutzte Bandbreite beziehen. Die Antworten waren uneindeutig, die Opposition denkt, dass der BND das zu seinen Gunsten auslegt.

    Gliederung

    Disclaimer

    Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

    Wer uns unterstützen möchte, darf gerne spenden.

    Update: Auf WikiLeaks gibt’s auch das offizielle stenografische Protokoll als HTML und PDF.

    Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).

    Patrick Sensburg, Vorsitzender

    $Begrüßung

    $Formalitäten.

    Zeuge 1: Dr. Stefan Burbaum, Bundesnachrichtendienst

    Dr. Stefan Burbaum, 43 Jahre alt, Jurist, arbeite im Innenministerium.

    $Danke

    Seit einigen Jahren Leiter des Haushaltsreferats im BMI. 2002–2005 im Bundesnachrichtendienst (BND). Referent, dann Sachgebietsleiter, Bereich Technische Aufklärung. für juristische Fragen der G‑10-Angelegenheiten. 2003–2005 G‑10-Beauftragter des BND. Danach Wechsel ins BMI, zunächst für zwei Jahre abgeordnet, dann ins BMI versetzt. Bis 2008 verschieden Tätig, zunächst Fachaufsicht Bundesamt für Verfassungsschutz (BfV). Teilweise auch dort G‑10-Fragen BfV. Bitte um Nachsicht, ist alles lange her. Ab 9.01.2005 im BND ausgeschieden, seit 10.1. im Bundesministerium des Innern (BMI). Habe mich mit den Fragen nicht mehr beschäftigt. Weiß manches nicht mehr präzise. Ist lange her. Meine Merkfähigkeit ist nicht mehr gut ausgeprägt. Habe mich vorbereitet, Akten beim BND gelesen. Versucht, mich zu erinnern. Manches weiß ich nicht. Bin gespannt auf ihre Fragen.

    Fragerunde 1: Vorsitzender

    Sensburg: Jura, 2 Staatsexamen?

    Burbaum: Konstanz, Manchester, Speyer, Brüssel.

    Sensburg: Beruf?

    Burbaum: Wissenschaftlicher Mitarbeiter Uni Konstanz.

    Sensburg: Nach Uni?

    Burbaum: Direkt zum BND.

    Sensburg: Wie viele Jahre BND?

    Burbaum: Juli 2002 bis Januar 2005.

    Sensburg: Nur BND? Oder auch im Ausland?

    Burbaum: Nur in Pullach.

    Sensburg: Andere Dienststellen?

    Burbaum: Nein.

    Sensburg: Andere besucht?

    Burbaum: Ja. Einführungskurs, durch Dienststellen reisen. Außenstellen besuchen.

    Sensburg: Welche Position im Untersuchungszeitraum?

    Burbaum: Referent Justiziariat Technische Aufklärung, danach Sachgebietsleiter.

    Sensburg: Wie viele Mitarbeiter?

    Burbaum: Damals ca. acht. Leiter, zwei Juristen, drei Sachbearbeiter, zwei Bürosachbearbeiter.

    Sensburg: Drei Volljuristen inklusive Leiter?

    Burbaum: Ja.

    Sensburg: Welche Aufgaben?

    Burbaum: Im Stab der Abteilung angesiedelt. Grundsatzzuständigkeit für alles Juristische in Abteilung. Stellungnahmen Gesetzesänderungen, Datenschutzrecht, Vertragsrecht. Was ein Justiziariat so macht. Schwerpunkt G‑10-Bereich. Im BND relativ abgeschottet. Aufgabe exklusiv. Was im Gesetz zur Beschränkung des Brief‑, Post- und Fernmeldegeheimnisses (G‑10-Gesetz) steht.

    Sensburg: Können sie juristische Fragen beantworten?

    Burbaum: Werde es versuchen.

    Sensburg: § 1 Abs. 3 BDSG Subsidiaritätsprinzip. Spezialgesetz geht vor. Ist es exklusiv G‑10-Gesetz oder BDSG? Wann werden sie tätig?

    Burbaum: Ja, Exklusivitäts-Verhältnis. G‑10-Gesetz vor Bundesdatenschutzgesetz (BDSG). Gesamter Vorgang Erhebung, Verarbeitung, Übermittlung von G‑10-Daten. Rangverhältnis. Für andere Daten nicht.

    Sensburg: Überschneidungen BDSG und G‑10? Oder: entweder, oder? trennt sich das zu 100 Prozent?

    Burbaum: Hängt von Daten ab. G‑10-Daten speziell, andere Daten nicht. Keine Schnittmenge. Entscheidet sich nach Daten.

    Sensburg: Datenschutzbeauftragte Dr. F. sprach auch von Trennung. Wie wird das geprüft? Steht ja nicht auf dem Datum drauf.

    Burbaum: Langer und ausführlicher Selektions-Prozess. Mehrere Stufen. Technisch, am Ende händisch im Zweifel. Vereinfacht: G‑10-Daten identifiziert und getrennt von Nicht-G-10-Daten. Langer, kaskadenartiger Prozess.

    Sensburg: Spannend. Beschreiben, bitte. Wie kommt ein Datum rein?

    Burbaum: G‑10-Maßnahme beschreibt Übertragungswege. Lichtwellenleiter, kabelgebunden, Beispiel leitungsvermittelte Kommunikation. In Lichtwellenleiter viele Bündel, vom Betreiber gedoppelt und an BND übergeben. Da ist Verkehr drin. Das ist Übertragungsweg.

    Sensburg: Vom Betreiber gedoppelt? Der übernimmt Ausleitung?

    Burbaum: Nach G‑10: Übertragungswege sind technische Übermittlungswege wie einzelne Lichtwellenleiteranteile. Beschränkungsanordnung bekommt Betreiber. Telekommunikations-Überwachungsverordnung (TKÜV): Betreiber verpflichtet, diese Wege dem BND zu doppeln. Daraus wählt BND bestimmte aus und legt sie auf Selektionspools. Nach Kriterien (Telefonnummer) entscheiden, ob G‑10 oder nicht. Leitung aus Deutschland oder Ausland-Ausland. G‑10-Weg (aus oder nach Deutschland): an Computer selektiert, ob ein Verkehr G‑10-geschützt ist. Dann heraus gefiltert und auf Suchbegriffsprofil geleitet. Die werden genehmigt. Ist genehmigter Suchbegriff drin? Nein: Vernichtung. Ja: Weiterleitung an nachrichtendienstliche Relevanz-Prüfug. Dann schaut Bearbeiter drauf und guckt nach. Das ist der Selektions-Prozess.

    Sensburg: Sind sie da involviert worden, wie Daten aus Glasfasern ausgelesen werden? Sie sprachen vom Betreiber, der Übertragungsweg doppelt.

    Burbaum: Bin kein Techniker. Doppel heißt wohl, Übertragungsweg bei Betreiber wird technisch kopiert/dupliziert und den eigentlichen Weg weiterlaufen, die Kopie an den BND leiten.

    Sensburg: Sie haben das nicht angeguckt?

    Burbaum: Doch.

    Sensburg: Einrichtung des Betreibers? BND darf besuchen?

    Burbaum: Ja. Technische Vorschriften. TKÜV. Telekommunikationsgesetz (TKG). Vom Einvernehmen mit Bundesnetzagentur (BNetzA). Geräte vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifiziert.

    Sensburg: Betreiber macht Anschluss, Geräte vom BND?

    Burbaum: Betreiber stellt zu doppelnde Kommunikation bis Übergabepunkt bereit und gibt sie dort an BND.

    Sensburg: Wie Filterung? Daten in welcher Form?

    Burbaum: Im Moment sind wir noch an Dopplungs-Punkt. Da wird gefiltert.

    Sensburg: Am Rechner?

    Burbaum: Ja, große Rechner. Gefiltert und in Kaskaden ausgewählt, welche Übertragungswege genommen werden. BND nicht nicht alle, nur Auswahl, Kapazitätsgründe. Vor Ort selektiert. Ergebnis weitergeleitet an andere BND-Stellen.

    Sensburg: Welcher Anteil wird weitergeleitet?

    Burbaum: Genaue Zahlen nicht. Rechtliche Vorschriften sprechen von 20 Prozent des gesamten Übertragungswegs. War deutlich niedriger damals. Aus technischen Gründen.

    Sensburg: Vor Ort: Frage gestellt, dass das sicher ist, nur an den BND geht? Oder auch dritte?

    Burbaum: Ausschließen kann man nie etwas. Damals Frage nicht gestellt. Bereiche bei Betreiber extrem gesichert, die haben auch Vorkehrungen. Leistungsfähigkeit anderer Nachrichtendienste kann ich nicht beurteilen. Übergabepunkte maximal gesichert.

    Sensburg: Warum waren sie da?

    Burbaum: Ja, Prüfung, ob es funktioniert. Und Einspielung von Suchprofilen.

    Sensburg: Dafür fahren sie hin? Warum nicht von Zentrale?

    Burbaum: War nicht fernsteuerbar, weiß nicht genau, warum.

    Sensburg: Mit USB-Stick oder eingetippt?

    Burbaum: Damals eine CD.

    Sensburg: Aufteilung der Zuständigkeit: Datenschutz und G‑10. Wie kam diese Trennung? Im Gesetz nicht zwingend. § 1 Abs. 3 BDSG: „Soweit andere Rechtsvorschriften des Bundes auf personenbezogene Daten einschließlich deren Veröffentlichung anzuwenden sind, gehen sie den Vorschriften dieses Gesetzes vor.“ Vielleicht auch überlappend.

    Burbaum: Ja, aber nur wenn BDSG weitergeht. Ist aber nicht der Fall. Und greift in Kompetenz der G‑10-Kommission ein. Die ist ja exklusiv verantwortlich für G‑10-Daten. G‑10-Kommission bittet Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) um Stellungnahme.

    Sensburg: G‑10-Kontrolle intensiver als Datenschutzrecht?

    Burbaum: Ja.

    Sensburg: Wie stellt sich das dar? Datenschutzbeauftragte hat starke Stellung, sie sind weisungsgebunden.

    Burbaum: Nein, waren wir nicht. Hatten eigene Funktion. G‑10-Beauftragter vom Präsidenten bestellt und unmittelbar verantwortlich. Vergleichbar mit behördlicher Datenschutzbeauftragten.

    Sensburg: Sie sind Fachabteilung?

    Burbaum: Ja.

    Sensburg: Im Amt so geregelt?

    Burbaum: Ja. Damals, wohl auch heute.

    Sensburg: Mehr an Schutz G‑10 > BDSG?

    Burbaum: Rechtlich: mehr Kontrollbefugnisse durch G‑10-Kommission. G‑10 trifft alle Regelungen für G‑10-Bereich, die in BDSG gar nicht so speziell geregelt sein können. Kann BDSG gar nicht, ist ja allgemeines Gesetz. Unterschiedliche Qualität rechtlich. G‑10-Bereich auch besonders geschützt und isoliert. G‑10-Daten nur an bestimmte Mitarbeiter weitergeleitet. Spezielle Ansprechpartner. Geregelt, wie Daten weitergeleitet werden. Keine großen Datenbanken für viele Mitarbeiter wie bei BDSG. Auch: Kennzeichnungspflicht, G‑10-Daten sind zu kennzeichnen. Viele Unterschiede, die G‑10 strenger machen als BDSG.

    Sensburg: Wie finde ich G‑10-Daten punktgenau? Wie funktionieren die Filter? Berlin-Düsseldorf ist G‑10?

    Burbaum: Nein,d er ist innerdeutsch, den dürfen wir nicht abgreifen. Aufgabe BND ist Sammlung über Ausland. G‑10 kommt nur in Ausland-Deutschland oder Deutschland-Ausland zusammen.

    Sensburg: Keine deutschen Daten?

    Burbaum: Innerdeutsche Datenwege nicht.

    Sensburg: Und: zwei deutsche SIM-Karten?

    Burbaum: Wissen sie ja noch nicht. Verkehr Deutschland-Syrien. Was da drin ist, wissen sie nicht. Sie wissen aber, dass Berlin-Düsseldorf nur innerdeutsch ist. Das dürfen sie nicht angucken.

    Sensburg: OK, Deutschland-Syrien. Wie funktioniert G‑10-Filterung?

    Burbaum: Verschiedene Kriterien. Zunächst formal. Am einfachsten mit Telefonnummer, Vorwahl, Fax, E‑Mails mit der Top-Level-Domain .de. Auch bei Telex. Filterkriterien. Immer für beide Kommunikationsteilnehmer. Sobald ein Kommunikationsteilnehmer betroffen ist, ist es G‑10-Verkehr.

    Sensburg: Dann?

    Burbaum: Wird es im G‑10-Strang weitergeleitet und geprüft, ob Selektor anschlägt. Wenn ja: Weiterleitung, wenn nein: nicht.

    Sensburg: Ausländische Satelliten: Wo ist Datenerhebung? Satellit im Weltraum oder Schüssel in Bad Aibling?

    Burbaum: Erhebung nach meiner Auffassung nicht im Satelliten. Ist aber nicht relevant. Sondern: unterliegen Telekommunikations (TK)-Teilnehmer dem Fernmeldegeheimnis oder nicht?

    Sensburg: Datum ist entscheidend?

    Burbaum: Teilnehmer der Kommunikation sind entscheidend. Sobald ein TK-Teilnehmer Fernmeldegeheimnis unterliegt, ist es G‑10-Verkehr.

    Fragerunde 1: Die Linke

    Renner: Grundsätzliche Frage: G‑10-Gesetz und TKÜV. Welche Rangordnung zueinander?

    Burbaum: Formal: Gesetz und Verordnung. Aber keine Konkurrenz, regeln unterschiedliche Dinge. TKÜV richtet sich an Betreiber, G‑10-Gesetz an BND.

    Renner: Kopie bei Betreiber angefertigt. § 27 Abs. 3 TKÜV. Ist 20-Prozent-Regel aus § 10 Abs. 4 G‑10-Gesetz einschlägig?

    Burbaum: G‑10-Anordnung kann man nur bekommen, wenn G‑10-Gremium zustimmt, für 20-Prozent-Regel.

    Renner: 20 Prozent sind für „zur Verfügung stehende Übertragungswege“.

    Burbaum: Muss unterscheiden, über welche Kommunikationsarten man spricht. Satellit: Welche Kapazitäten hat Satellit? Dann wählt man aus, was ist 20 Prozent? Ich wähle Übertragungswege auf Satelliten aus und unterlege sie der Beschränkung. Daraus wähle ich 20 Prozent maximal aus, die ich in G‑10-Verfahren hineinbringe?

    Renner: Und leitungs-/paketvermittelte Kommunikation?

    Burbaum: Im Grunde genauso, nur Wege anders.

    Renner: Wie technisch? 20 Prozent von was durch wen erhoben?

    Burbaum: Bei paketvermittelt unsicher. Existierte zu meiner Zeit nicht.

    Renner: Doch.

    Burbaum: Fing an, gab Überlegungen. Auch paketvermittelt auf Übertragungswegen übermittelt. Auch hier: ich bestimme übertragungswege und unterlege sie der 20-Prozent-Regel. Das selbe wie leitungsgebunden.

    Renner: E‑1‑Bündel aus leitungsgebundener Kommunikation auswählen. Bist heute gültig, dass man diese Bündel auswählen kann? Oder ist das nicht mehr so eindeutig, welches Bündel welche Landeskommunikation hat?

    Burbaum: Seit 2005 nicht mehr damit befasst.

    Renner: Aber anderer Bereiche dazu?

    Burbaum: Nein, seit 2008 Haushaltsbereich.

    Renner: Aber damals konnte man das auswählen?

    Burbaum: Leitungsgebunden, ja.

    Renner: Paketvermittelt?

    Burbaum: Weiß ich nicht.

    Renner:

    Burbaum: Problem bei Paketvermittlung war: Übertragungswege kann man bestimmen, aber man bekommt nicht zwangsläufig die gesamte Kommunikation zu sehen. Zufallsmoment sehr viel größer. Hat aber keine Auswirkung auf 20-Prozent-Regel.

    Renner: Gab es Überlegung, paketvermittelt zu 100 Prozent erfassen?

    Burbaum: Nein. Technisch nicht möglich. Und Gesetz gilt ja. Hatten viele andere Probleme als 20-Prozent-Regel. Wir hatten sowieso viel weniger Kapazitäten.

    Renner: Zu hier Zuständigkeit gab es ja Vorbereitung, Glasfasern in Frankfurt zu erheben. Können sie ausschließen, dass mehr als 20 Prozent erhoben wurden?

    Burbaum: Für G‑10: ja.

    Renner: Und Rest?

    Burbaum: Weiß ich nicht.

    Fragerunde 1: SPD

    Flisek: G‑10 vs. allgemeiner Datenschutz. BDSG ist allgemein, G‑10 bereichspezifisch?

    Burbaum: Ja.

    Flisek: Regelung in BDSG: Anwendungsvorrang. § 1 Abs. 3 BDSG: „Soweit andere Rechtsvorschriften des Bundes auf personenbezogene Daten einschließlich deren Veröffentlichung anzuwenden sind, gehen sie den Vorschriften dieses Gesetzes vor.“ Exklusivität nicht abschließend, sondern ergänzend, oder?

    Burbaum: Sehe ich auch so. Aber BDSG ist nirgendwo weitergehend als G‑10. Läuft also leer. Aber rechtlich haben sie Recht.

    Flisek: G‑10-Justiziariat exklusiv abschließend zuständig. Organisatorisch: G‑10-Jurist berichtet unmittelbar Präsidenten. Nicht klassisch weisungsgebunden, aber schon Präsident unterstellt. Unterschied zu klassischem Datenschutzbeauftagten?

    Burbaum: Kann Stellung Datenschutzbeauftragter nicht abschließend beurteilen. Funktion G‑10-Beauftragter hat sich nicht in Hierarchie abgebildet. Besondere Stellung durch Präsidenten. Wir hätten sagen können: Achtung, verstößt gegen G‑10. Ist damals nicht vorgekommen.

    Flisek: Wie war Zusammenarbeit G‑10 und Datenschutzbeauftragte?

    Burbaum: Bei G‑10-Daten war das exklusiv. Gegenseitig so anerkannt. G‑10-Daten in exklusiven Dateien verarbeitet. Übrige Daten in anderen Dateien.

    Flisek: Bestrebungen des/der Datenschutzbeauftragten, dass sie auch Kontrollbefugnis für G‑10-Bereich wollte?

    Burbaum: Nicht, dass ich mich erinnern könnte. Hat sich an Exklusivität gehalten.

    Flisek: Routine-Verkehre Auslands-Auslands-Kommunikation. G‑10 ist schärfer (grundrechtsfreundlicher) als allgemeine Datenschutzregeln. Mit G‑10-Anordnung nicht nur G‑10-Verkehre offengelegt, sondern auch in großen Umfang Routine-Verkehre. Wie werden die behandelt, angesichts der Ausgangsposition? Welches Regime?

    Burbaum: Zu paketvermittelt muss ich mich zurückhalten. Rechtsqualität: Wird früh unterschieden, ob Verkehr G‑10-geschützt ist oder nicht. Danach als G‑10 behandelt oder nicht. Das unterliegt dann allgemeinem Datenschutz.

    Flisek: Aber da kam man ja nur durch G‑10-Anordnung ran. Kein Problem?

    Burbaum: Nein.

    Flisek: Ist das der Zweck, mit G‑10-Anordnungen Routine-Verkehre anzuzapfen?

    Burbaum: Sehe ich nicht so. Grundsätzlich kein Unterschied. G‑10 ist ja grundrechtsfreundlicher. Wir dürfen ja rechtlich auch Routine-Verkehre erheben. Daneben eben auch G‑10-Verkehre. Aus gesetzlichen Regelungen kann ich nicht erkennen, dass das eine verboten wäre, wenn man das andere tut. Oder dass ein Verhältnis geregelt wird. Aufwand für G‑10-Maßnahme ist ja wesentlich höher als bei Erhebung sonstiger personenbezogener Daten. Erst-Recht-Schluss. Wenn ich G‑10 erheben darf, darf ich ja erst recht sonstige Daten erheben.

    Flisek: Nachvollziehbar. Aber: wie werden Daten weiter behandelt? Wie kann ich ausschließen, dass es in Routine-Verkehre keine Grundrechtsträger gibt?

    Burbaum: Grundrechtsträger kann es geben, aber nicht nach Fernmeldegeheimnis.

    Flisek: Und Fernmeldegeheimnis?

    Burbaum: Dass in Routineverkehr plötzlich G‑10-Verkehr auftaucht?

    Flisek: Ja.

    Burbaum: Organisation in BND war: es gab regelmäßige Schulungen aller Mitarbeiter, was G‑10-Verkehre sind und wie man damit umgehen. Sollte so etwas vorkommen… Ich weiß es nicht mehr. Kann mich nicht erinnern, dass es das gab. Aber Mitarbeiter wären informiert gewesen und hätten uns informiert.

    Flisek: Gab es Diskussionen über Reichweite von Artikel 10? Des personellen Schutzbereiches? Hatten ja die Sachverständigen-Anhörung am Anfang des Untersuchungs-Ausschusses. Gab es solche Diskussionen?

    Burbaum: Nein. Haben Praxis an Bundesverfassungsgericht (BVerfG)-Urteil 1999 ausgerichtet. Danach Gesetzesnovelle, die das bestätigt hat. Juristen haben viel Meinungen. BND-Praxis beruht bis heute vollständig auf BVerfG-Urteil. Das hat Unterscheidung gemacht, danach hat sich nichts geändert.

    Flisek: „Erst recht“-Schluss: Warum geht BND dann nicht ohne G‑10-Anordnung an die TK-Unternehmen?

    Burbaum: BND will auch G‑10-Verkehre bekommen. Ist ja unter anderem der Auftrag. Betreiber sind nach G‑10 und TKÜV-System verpflichtet, das zu tun. Ohne G‑10 keine Verpflichtung, dan bräuchte man Kooperation.

    Flisek: Ist aber ein Umweg. BND will ja Routine-Verkehre.

    Burbaum: Sehe ich nicht als Umweg. Historisch: kommen ja von Satellitenaufklärung, in erster Linie Ausland-Ausland. Vor G‑10-Gesetz gab es Weisung: Sofern Fernmeldegeheimnis-Daten drin sind, sind die zu löschen. Irgendwann gab es G‑10, dann wurde das angewendet. Dann kabelgebunden/leitungsvermittelt. Historisch, nicht Umweg.

    Flisek: Heute anders aufziehen? Ändern?

    Burbaum: Nein. Nur erklären, wie es war. Nicht ändern.

    Flisek: BND-Gesetz spricht oft von Geltungsbereich des Gesetzes. Weltraumtheorie, Theorie des virtuellen Auslands. Welche Regelung gilt für welche Verkehre, gilt oft territorial. Im Zeitalter der weltweiten digitalen Kommunikation, wenn meine E‑Mail an sie zweimal über Atlantik geht, ist Territorialität nicht zeitgemäß? Ist das nicht längst überholt?

    Burbaum: Würde das differenziert beantworten. Sind mit BND-Gesetz gestartet. Das bezieht sich ja auch viele Arten der TK-Erhebung. Gerne trennen von Fernmeldeaufklärung. Normal Erhebung endet an der Grenze. Fernmeldeaufklärung: BVerfG sagte, das muss man nicht entscheiden. Ist in der Tat schwer. Ist ja keine reine territoriale Betrachtungsweise. Auch Deutscher, der im Ausland kommuniziert, genießt G‑10-Schutz, da wird ja Territorialität schon verlassen. Schwierige Frage, muss man beobachten. Zweimal über Atlantik ist für Grundrechtsschutz nicht entscheidend. Durchaus sinnvoll, das von Teilnehmern einer Kommunikation abhängig zu machen, unabhängig von territorialer Geltung. Das ist dann keine rechtliche Frage, sondern technisch sicherzustellen.

    Flisek: BVerfG-Entscheidung meinen sie die von 1999?

    Burbaum: Ja.

    Flisek: Kann ich nachvollziehen.

    Fragerunde 1: Die Grünen

    Notz: Spannende Zeit im BND, Umbruch nach 9–11, auch technisch. Uns interessiert vor allem Umstellung von leitungsgebundener auf paketvermittelte Kommunikation. Sie sagen, dass sie für Paketvermittlung nichts genaues sagen?

    Burbaum: Kann nicht sagen, wie das praktisch gelaufen ist. Aber theoretische Überlegungen.

    Notz: Das interessiert mich. Gab es da Diskussionen/Streit?

    Burbaum: Klar.

    Notz: Wer mit wem?

    Burbaum: Viele Diskussionen. Einfach: Techniker und Juristen. Sprechen nicht immer die selbe Sprache. Kein Streit, eher gemeinsame Überlegungen. Gesetz ist ja nicht anders, muss es nur anders umsetzen.

    Notz: Bewusstsein für technische und juristische Probleme bei Umstellung?

    Burbaum: Definitiv.

    Notz: Dopplung der Daten von TK-Betreiber vorgenommen. Was ist „Dopplung“?

    Burbaum: Kopie gemacht. Am Übergabepunkt in Rechner des BND geleitet. Eins-zu-Eins-Kopie von definiertem Bündel.

    Notz: Was ist die Dopplung für ein Vorgang? Kopie, Pufferung, Speicherung, Erfassung?

    Burbaum: Speicherung nicht. Kopie ja. Erfassung nein. Erfassung erst ab Verarbeitung.

    Notz: Gedoppelt und ausgeleitet ist noch nicht erfasst?

    Burbaum: Ja.

    Notz: Kann man anders sehen?

    Burbaum: Selbstverständlich.

    Notz: Rechtsgrundlage für Doppelung ist?

    Burbaum: G‑10-Beschränkungsanordnung mit TKÜV.

    Notz: Mal abwegig: Man will nicht G‑10-Daten erfassen,sondern den „Abfall“. Gäbe es dafür eine Rechtsgrundlage?

    Burbaum: Bei personenbezogene Daten wäre Rechtsgrundlage BND-Gesetz. Für G‑10 gilt Beschränkungs-Anordnung. Keine Exklusivität.

    Notz: Nicht-G-10-Daten bräuchte man andere rechtliche Grundlage?

    Burbaum: Ja, habe ich aber.

    Notz: Übergabepunkt maximal gesichert. Warum?

    Burbaum: Schon alleine im Interesse des Betreibers. Und auch im Interesse des BND, um Verfahren gegen Angriffe anderer Dienste zu sichern.

    Notz: Datenschutzrechtlich und technisch so sensibel,dass niemand anderes ran sollte?

    Burbaum: Ja.

    Notz: BND-Gesetz für Nicht-10-Daten wäre Grundlage. Was im BND-Gesetz?

    Burbaum: Generell § 2 Abs. 1: Berechtigung, nachrichtendienstliche Mittel anzuwenden.

    Notz: 20-Prozent-Regel. Von was? Abstrakt maximal mögliche Bandbreite? Oder tatsächliche bespielte Bandbreite?

    Burbaum: Von Übertragungswegen.

    Notz: Von möglicher oder aktueller Bandbreite?

    Burbaum: Sie meinen, wenn Bündel nicht genutzt wird?

    Notz: Wird ja nicht immer gesamte Bandbreite genutzt.

    Burbaum: Man nimmt ja die mögliche Kapazität Das ist Bezugspunkt.

    Notz: Also abstrakte Bandbreite, die bespielt werden könnte? Und wenn nur 10 Prozent genutzt werden, dürfen sie alles nehmen?

    Burbaum: Habe ich nicht verstanden.

    Notz: Leitung hat 100 MBit/s. Laufen nur 10 MBit/s Daten drüber. Dürfen sie die komplett ableiten?

    Burbaum: Ich unterlege die Leitung einer Beschränkungs-Anordnung. Ich darf 20 Prozent anordnen, egal ob die da sind oder nicht?

    Notz: 10 Prozent dürfen sie zu 100 Prozent mitnehmen? Mögliche, nicht tatsächliche Datenmenge.

    Burbaum: Ja. Kann ja nur kleiner sein.

    Notz: Kann man das juristisch auch anders sehen? Dass das so nicht gemeint war? Gibt ja ungeheure Kapazitäten. Kann Gesetzgeber das so gemeint haben?

    Burbaum: Habe mich falsch ausgedrückt. Geht nicht über maximale potentielle Kapazität. Ich kann das ja für jede Leitung bestimmen. Ich unterlege nur bestimmter Leitungen der Beschränkung.

    Notz: Verstehe ich. Aber sie nutzen ja auch von Bündel nie 100 Prozent.

    Fragerunde 1: CDU/CSU

    Kiesewetter: Rechtsgrundlage für Handeln des BND. Routineerfassung von Auslandskommunikation und Datenübergabe in Bad Aibling gab es unterschiedliche Rechtsauffassung. [Liest wie immer Fragen ab.] Leitung meinte, Routineaufklärung ist § 1 Abs. 2 BND-Gesetz, kein G‑10-Schutz. 2013 wissen sie ja nicht. Zu ihrer Zeit: rechtliche Auseinandersetzung bekannt?

    Burbaum: Ist mir nicht bekannt, außer dem, was ich im Internet gelesen habe. Damals gab es den Streit nicht. Kann ich mich nicht erinnern.

    Kiesewetter: Ex-G-10-Mitglied Dr. Seiffert schrieb 2002 einen Aufsatz. Kennen sie den?

    Burbaum: Nein.

    Kiesewetter: Können wir ihnen gerne geben. Regierung vertrat 2001 die Auffassung, [liest wieder ab, komme nicht mit.] Ist es richtig, dass diese Ansicht bekannt und akzeptiert war?

    Burbaum: Richtig, dass Unterscheidung G‑10 und Routine-Verkehre in Kanzleramt und G‑10-Kommission bekannt war. Dass das keine personenbezogenen Daten seien, daran kann ich mich nicht erinnern. Ist ja eine andere Frage.

    Kiesewetter: Hatten sie damals eine Position dazu?

    Burbaum: Habe ich gerade geschildert.

    Kiesewetter: Bitte ausführen.

    Burbaum: Bei Fernmeldeaufklärung ist zu differenzieren, ob ein Verkehr dem FMG unterliegt, wer die Teilnehmer sind. Ist ein TK-Teilnehmer in Deutschland, Deutscher oder inländische juristische Person, ist die gesamte Kommunikation durch Fernmeldegeheimnis geschützt. Ist das keiner der TK-Teilnehmer ist Kommunikation Routineverkehr.

    Kiesewetter: Dr. Seiffert schreibt [2001 Suchbegriff aus Auslands-Auslands-Aufklärung, G‑10-kommunikation kann Einsicht nehmen]. Bekannt?

    Burbaum: Nein.

    Kiesewetter: Uns interessiert, ob das in der Praxis eine Rolle gespielt hat. Wurde eine Kontrollfunktion der G‑10-Kommission für Auslands-Auslands-Aufklärung diskutiert? Filter, Selektoren?

    Burbaum: Filtersysteme wurden regelmäßig diskutiert. G‑10-Kommission hat regelmäßig Prüfbesuche durchgeführt. Wir haben denen gezeigt, was sie sehen wollten. Haben nur verwendet,was die gebilligt haben.

    Kiesewetter: Datenschutzbeauftragte Frau Dr. F. sagte, dass unterschiedliche Rechteauffassungen keine Auswirkungen hatten. [Menschenwürde, Willkürverbot. BND-Datenbanken differenzieren nicht nach Geltungsbereich des BND-Gesetzes, alle Daten gleich behandelt, unterschiedlich von Herkunft. Entspricht § 2 ff. BNDG]. Können sie sich dem anschließen?

    Burbaum: So wie sie das vorgelesen haben, ja. Klar gab es Datenbanken mit verschiedenen Verkehren.

    Kiesewetter: Auch zu ihrer Zeit alle Daten nach G‑10 behandelt?

    Burbaum: Nein, nur G‑10-Daten?

    Kiesewetter: Wie wurden Routinedaten behandelt?

    Burbaum: War nicht mein Bereich, sondern allgemeiner Datenschutz. Routinedaten nach Positiv-Selektion herausgefiltert und in nachrichtendienstliche Verarbeitung gegeben. Beantwortet ihre Frage nur rudimentär, weiß es nicht besser, war nicht mein Bereich.

    Kiesewetter: Bestimmte Dateien und Verfahren. Datenschutzbeauftragte sagte,dass es für manche Dateien keine Datei-Anordungen gäbe. Wie waren Datei-Anordungen bei ihnen?

    Burbaum: Thema gab es, rechtliche Regelungen gab es. Bezog sich auf verschiedene Dateien. Unterlag in der tat der Datenschutzbeauftragten,wir allenfalls beratend zuständig. In Abstimmung mit BfDI erlassen. Wenn es die nicht gab, im Nachhinein korrigiert. Ist die Datei dauerhaft vorhanden oder nur vorübergehend? Wenn dauerhaft, dann braucht es ein Anordnungsverfahren?

    Kiesewetter: Damals neue anordnungs-pflichtige Dateien angelegt?

    Burbaum: Nein.

    Kiesewetter: Wären sie zuständig gewesen?

    Burbaum: Nein.

    Kiesewetter: Hätten sie davon erfahren?

    Burbaum: Ja.

    Kiesewetter: Kennen sie die Datenbank VERAS?

    Burbaum: Name ist mir bekannt, näheres weiß ich nicht.

    Kiesewetter: Wurden damals Dateien angelegt, bei denen nicht sicher war, ob das Kanzleramt der Dateianordnung zustimmen würde?

    Burbaum: Gab vorübergehende Dateien, die dann auch gelöscht wurden. Für dauerhafte Dateien ist mir das nicht bekannt.

    Kiesewetter: Haben sie direkt mit Kanzleramt gesprochen?

    Burbaum: Ich kann nur über G‑10 sprechen. Bei Dateianordnungen hatte ich keinen Kontakt, im G‑10-Bereich sehr enger Kontakt, ja.

    Kiesewetter: Keine weiteren Fragen

    Sensburg: Daten werden mit Wissen der Anbieter gewonnen, danach an BND geleitet, dann durch Selektoren ausgewählt. Richtig?

    Burbaum: Schon beim Betreiber selektiert. Übertragungsweg wird gedoppelt, beim Betreiber in System des BND geleitet, dort selektiert, dann weitergeleitet.

    Sensburg: Gedoppelter Bereich wird weitergeleitet?

    Burbaum: Nein, selektierter Bereich. Gedoppelt, in BND-Systeme vor Ort eingeleitet.

    Sensburg: Also doch?

    Burbaum: Sonst kann man ja nicht selektieren.

    Sensburg: Wird das da gespeichert? (§ 3 Abs. 4 Nr. 1 BDSG: Definition Speicherung: „das Erfassen, Aufnehmen oder Aufbewahren personenbezogener Daten auf einem Datenträger zum Zweck ihrer weiteren Verarbeitung oder Nutzung“.)

    Burbaum: Nein: Einleitung, Selektion, Weiterleitung. Rest Vernichtung.

    Sensburg: Was heißt „Einleitung in System des BND“? Technisch? Bin auch Jurist.

    Burbaum: Natürlich ein Kommunikationsfluss, der in Computer eingeleitet wird, der unterscheidet, ob das G‑10-relevanter Verkehr ist oder nicht. Gedoppelter Weg wird unmittelbar selektiert. Keine Speicherung von gesamtem gedoppeltem Weg.

    Sensburg: Das ist eine Verarbeitung. Also massenhaft.

    Burbaum: Ist keine Verarbeitung. Man muss ja selektieren, relevante Inhalte identifizieren. Warum Speicherung? Braucht man nicht, tut man nicht. Kann ja im Fluss selektieren und Vorreduzierung erreichen.

    Sensburg: Vorreduzierung bei Einleitung oder woanders?

    Burbaum: Vor Ort. Selektion aus Fluss. Was daraus hervorgeht, wird weitergeleitet.

    Fragerunde 2: Die Linke

    Hahn: Will da bleiben, ist ja relevant. Nach meinem Verständnis gibt es da einen Rechner des BND, der saugt zunächst (genehmigt oder nicht) alles auf, was aus dieser Leitung kommt. Das hat dann der BND. Ob Fluss oder nicht. Am Ende wird etwas herausgespuckt. Dann wird noch irgendwas vernichtet. Im Kern hat der BND zunächst alles aufgesagt. Richtig?

    Burbaum: Ist die frage, was sie mit „haben“ meinen. Wir versuchen, aus laufendem Kommunikationsstrang relevante Kommunikation herauszufiltern, per Selektion. Einer von beiden muss das, Betreiber oder BND. Rechtlich ist das Aufgabe des BND. Also kann es nicht anders sein…

    Hahn: …dass der BND alle Daten hat.

    Burbaum: …dass der Strang in einen Rechner des BND geleitet wird. Was bei Selektion nicht relevant ist, wird in dem Moment vernichtet.

    Hahn: Das was da bleibt, wird gepuffert oder kurzfristig gespeichert?

    Burbaum: Bin ich zu wenig Techniker. Nicht weiter verarbeitete Verkehre werden unmittelbar bei Selektion gelöscht.

    Hahn: Wie ist ihre Auffassung dazu. Könnten ja die Zahl der Selektoren verringern. Je weniger Selektoren man einsetzt, je weniger bekommt man raus. Und andersherum. Wenn sie ganz viele einsetzen, haben sie vom massenhaften Abfischen in jedem Fall riesige Datenmengen, die an BND weitergeleitet werden.

    Burbaum: Müssen Unterscheiden nach G‑10-Selektoren und anderen. Suchbegriffe muss ich mit im G‑10-Bereich von G‑10-Kommission genehmigen lassen. Zum Teil relativ lange Listen. Nicht beliebig beeinflussbar.

    Hahn: Aber sie haben zunächst die Hoheit über die Daten. Sie könnten ja auf die Idee kommen, die Löschfunktion auszuschalten, dann haben sie alles.

    Burbaum: Nein. Wenn ich die Selektion ausschalte, bekomme ich gar nichts mehr.

    Hahn: Aber sie können die Löschfunktion ausschalten, der BND hat das ja programmiert.

    Burbaum: Könnte sagen, der BND tut das nicht, aber das wollen sie nicht hören.

    Hahn: Wie viel Prozent ist G‑10-Bereich, wie viel Routine und wie viel gelöscht?

    Burbaum: Kann ich nicht sagen. Größter Teil wird gelöscht.

    Hahn: 51 Prozent?

    Burbaum: Nageln sie mich nicht auf Zahlen fest, kann ich nicht sagen. Verhältnis Routine und G‑10 hängt von Übertragungsweg ab. Würde schätzen, Routine ist mehr, kommt aber drauf an.

    Hahn: Afghanistan nach Afghanistan, Hilfsorganisationen, die sind ja in Routineverkehr.

    Burbaum: Frage, wie man Selektion gestaltet. Wenn BND weiß, dass in bestimmten Hilfsorganisationen deutsche Arbeiten, kommen die in den G‑10-Bereich. Wenn man das nicht feststellen kann, greift das was ich vorhin gesagt habe. Mitarbeiter sind geschult, stellen das fest und überführen das dann in G‑10-Bereich.

    Hahn: Bei Welthungerhilfe wurden tausende Telefonate erhoben, hat der BND ja gesagt. Würde ja nie genehmigt, sie hatten siede Daten aber.

    Burbaum: Weiß ich nicht.

    Hahn: Kabel Frankfurt. Sie kriegen Genehmigung von G‑10-Kommission aufgrund eines Antrags, den müssen sie begründen. Der TK-Anbieter gibt ihnen einen Zugang, sie fischen einen Bereich ab, haben aber im Monat 10 Telefonate für ihren Antrag, aber Millionen anderer, die sie alle mitnehmen. Ist das verhältnismäßig?

    Burbaum: Müssen sie unterscheiden. Kann im G‑10-Bereich nicht stattfinden. Ist nur im Routinebereich denkbar, aber da gibt es auch Positivselektion. BND lässt sich nicht mit Daten überrollen.

    Hahn: Sie wären doch ohne die Anordnung nie an das Kabel ran gekommen. Mit Antrag kriegen sie aber alles. Das ist doch ein Hineingehen durch die Hintertür. Ist das verhältnismäßig und zulässig?

    Burbaum: Der BND hat daraus nie ein Geheimnis gemacht. Nach meiner Ansicht ist das rechtlich nicht verboten.

    Fragerunde 2: CDU/CSU

    Ostermann: Kein Dateianordnungsverfahren ist Verstoß gegen § 6 BND-Gesetz. Fehlen des Verfahrens bedeutet nicht, dass Datei rechtswidrig wäre. Was ist die Bedeutung der Dateianordnung?

    Burbaum: Ich bin kein Datenschutz-Experte. Wenn die Beauftragte das sagt, wird das stimmen. Datei-Anordung regelt Art und Weise der Datenverarbeitung in einer Datei. Ist das Anordnungsverfahren nicht vorhanden, entwickelt man die Anordnung, stimmt das mit BfDI ab und geht weiter vor.

    Ostermann: Ablehnung einer Erteilung und Nicht-Durchführung: Rechtsfolge die gleiche?

    Burbaum: Nein. Wenn keine vorhanden ist, muss man eine erstellen.Wen Ablehnung, Datei löschen.

    Warken: Memorandum of Agreement (MoU).

    Burbaum: Bitte Nicht-öffentlich (NÖ). MoU nicht rechtsverbindlich, sondern Vereinbarung. War in der Tat zum Teil mit Umsetzung befasst. Für den Legal Annex. Wir beachten beide die Rechtsanordnung und verstoßen nicht dagegen. Was dann geschehen ist, müssen wir NÖ besprechen. Mit NSA war das sehr vertrauensvolle Zusammenarbeit. gemeinsamen Schulungen von Mitarbeitern etc.

    Warken: Eikonal. Rechtliche Bedenken. [Liest Süddeutsche 04.10.2014 vor: Im BND gab es Warnungen und rechtliche Bedenken. Einhaltung von deutschem Recht durch NSA kann BND nicht überprüfen. Volle Kontrolle nicht möglich.] Können sie Vorkehrungen für Eikonal erläutern, mit denen Einhaltung von deutschem Recht gesichert werden soll?

    Burbaum: Lieber NÖ. Rahmenbedingungen habe ich gerade geschildert. BSI-zertifizierte Geräte, andere nicht verwenden.

    Warken: Nichts zu Bedenken des BND bekannt?

    Burbaum: Das MoU gab es. Umsetzung war längerer Prozess, einzelne Schritte diskutiert. Rechtliche Fragen gab es: wie wird selektiert, ab wann werden Daten weitergegeben. Langwieriger Prozess. Großteil nach meiner Zeit.

    Warken: Weitere Fragen nicht-öffentlich.

    Sensburg: Daten, die nicht selektiert werden, werden gelöscht?

    Burbaum: Im G‑10-Bereich: ja.

    Sensburg: § 4 Abs. 5 BDSG: Definition Löschen: „das Unkenntlichmachen gespeicherter personenbezogener Daten.“

    Burbaum: Stimmt, dann ist „löschen“ falsch. Dann lieber „vernichten“.

    Sensburg: Was ist „vernichten“?

    Burbaum: Verkehre werden über ein Profil geleitet, die, die nicht identifiziert werden, werden gelöscht, nicht behalten.

    Sensburg: Ich hoffe, dass ich weiß, was sie meinen. Aber ich soll ihnen keine Worte in den Mund legen. Werden Daten gespeichert, gepuffert, auf Rechnern des BND abgelegt?

    Burbaum: So, wie sie es mit „rauspicken“ beschrieben haben, trifft es das gut.

    Hahn: Es gibt ja eine Kopie.

    Sensburg: Was ist mit dem Bereich, der nicht herausgepickt wird?

    Burbaum: Nicht weiter verwendet,nicht gespeichert.

    Warken: Spiegel 16.06.2014: MoU-Partner verpflichten sich, Grundrechte einzuhalten. Gab es Ausnahmen für Anbahnungen terroristischer Aktivitäten?

    Burbaum: Nein. Intention war ja Terror-Bekämpfung. Also galten Regeln auch da, gab keine Ausnahmen.

    Warken: Wir untersuchen auch Ringtausch. Ließ MoU Ringtausch zu?

    Burbaum: Nein.

    Fragerunde 2: Die Grünen

    Ströbele: Bei Eikonal gab es Probleme mit Betreiber in Frankfurt bezüglich Rankommen an Daten, Anfertigung von Kopie und Weitergabe an BND. Gab es da Probleme?

    Burbaum: Gab Diskussionen.

    Ströbele: Wie gelöst?

    Burbaum: Viele Gespräche. Am Ende ein Schrieben des Kanzleramts an den Betreiber.

    Ströbele: Wer?

    Burbaum: Entweder Abteilungsleiter 6 oder Chef des Kanzleramts.

    Ströbele: Was stand da drin?

    Burbaum: Die Rechtsauffassung des Kanzleramts.

    Ströbele: Sie waren nicht so überzeugend wie das Kanzleramt?

    Burbaum: Ja.

    Ströbele: Kann es auch anders gewesen sein? Dass der Betreiber nur G‑10-Daten weitergeben sollte?

    Burbaum: Viel von dem müssen wir nicht-öffentlich behandeln. Es ging ja um paketvermittelte Kommunikation. Ging um Routine-Verkehre im Rahmen einer G‑10-Anordnung. Das wurde besprochen.

    Ströbele: Keine G‑10-Anordnung eingeholt?

    Burbaum: Für leitungsvermittlung ja, paketvermittelt dann auch, daraufhin erweitert worden.

    Ströbele: Nach Schreiben von Kanzleramt Bedenken des Betreibers beseitigt und sie konnten loslegen?

    Burbaum: Ja.

    Ströbele: Gab es Ausnahmen für deutsche Staatsbürger,die nicht unter G‑10 fallen? Stichwort Funktionsträger.

    Burbaum: Besteht ja nur, wenn eine juristische Person beteiligt ist, die kann ja nicht selbst kommunizieren. Ist insofern keine Ausnahme. Wenn eine juristische Person betroffen ist, ist der Funktionsträger die juristische Personen. Ist kleine Ausnahme. Aber ein deutscher Staatsbürger kann als Funktionsträger einer ausländischen Organisation fungieren.

    Ströbele: Der gilt dann nicht als Grundrechtsträger? Beispiel Welthungerhilfe?

    Sensburg: Herr Ströbele, wir hatten das ausführlich in nicht-öffentlicher Sitzung. Ich unterbreche gleich die Sitzung.

    Ströbele: Geschäftsführer Welthungerhilfe kann als Funktionsträger keinen Grundrechtsschutz genießen?

    Burbaum: Entscheidend ist, ob er als Staatsbürger oder als Funktionsträger kommuniziert. Jede Kommunikation von Siemens wäre geschützt, weil Siemens eine deutsche Firma ist.

    Ströbele: Gibt es Ausnahmen,dass deutsche Staatsbürger kommunizieren,wo sie sagen, das fällt nicht unter Grundrechtsschutz?

    Burbaum: Es ist zu entscheiden, ob die Kommunikation der juristischen Person oder der natürlichen Person zuzuordnen ist. § 13 Abs. 9 GG [Er meint Art. 19, Anm. d. R.]: Nur inländische juristische Personen genießen Grundrechtsschutz.

    Ströbele: Der telefoniert. Und sie entscheiden, ob er geschäftlich oder privat kommuniziert. Und wie wissen sie das?

    Burbaum: Wenn da irgendwas vorkommt, ist die gesamte Kommunikation geschützt.

    Ströbele: Und wie wissen sie das vorher?

    Burbaum: Kann man nicht vorher wissen.

    Ströbele: Also wenn so jemand kommuniziert, ist er erst mal bei ihnen gespeichert, und dann wählen sie aus?

    Burbaum: Kann passieren.

    Ströbele: Wie häufig?

    Burbaum: So gut wie nie. In Ausnahmen kann das sein, haben sie recht.

    Ströbele: Ist das irgendwo schriftlich definiert, was ein Funktionsträger ist und wie weit das geht?

    Burbaum: Ist in der BND-Dienstanweisung niedergelegt.

    Ströbele: Wo? Damit wir das finden?

    Burbaum: Wo das heute ist, weiß ich nicht mehr. Aber das Kanzleramt kann ihnen das bestimmt geben.

    Ströbele: Haben sie das der G‑10-Kommission mal gesagt?

    Burbaum: Kommt ja relativ häufig vor. Kein ungewöhnlicher Fall. Beispiel Proliferation.

    Ströbele: Dann brauchen sie keine G‑10-Beschränkung?

    Burbaum: Ja, iranische Firma kommuniziert aus Iran proliferations-relevant nach deutscher Firma. Damit ist es G‑10-Verkehr. Es kommunizieren aber zwei juristische Personen. Mit deutschen Geschäftsführer haben sie ihren Fall.

    Ströbele: Machen sie das auch ohne G‑10-Anordnung?

    Burbaum: Nein, sie brauchen ja den G‑10-Suchbegriff genehmigt.

    Fragerunde 2: SPD

    Flisek: Routine-Verkehre, G‑10-Regime. Der Rest ist „zum Abschuss freigegeben“, sagte anderer Zeuge. G‑10-Kommission genehmigt Suchbegriffe. Routine-Verkehre unterliegen keiner solchen Beschränkung?

    Burbaum: Korrekt.

    Flisek: Was würde dagegen sprechen, Suchbegriffe auch für Routine-Verkehre anzuordnen?

    Burbaum: Entscheidung des Gesetzgebers.

    Flisek: Aus der praktischen operativen Tätigkeit des BND. Gibt es praktische Gründe?

    Burbaum: Weiß nicht, was sie mit praktischen Gründen meinen. Denkbar ist es, auch das der G‑10-Kommission vorzulegen. Die sind aber nur für G‑10-Verkehre zuständig.

    Flisek: Man könnte ja auch definieren, dass sie auch für mit G‑10-Anordnungen erhobene Verkehre zuständig sein soll. Wir sollen ja auch Schlussfolgerungen erarbeiten. Gibt es praktische Gründe, dass man bei Routine-Verkehren flexibler sein muss?

    Burbaum: Wäre eine Entscheidung der G‑10-Kommission, wie flexibel sie ist. Aus meiner Meinung muss man da flexibler sein. Aber ist halt Mehrarbeit für G‑10-Kommission. Praktischen Grund dagegen sehe ich nicht. Das wird regelmäßig diskutiert und überprüft. Wäre möglich, gleiches Verfahren.

    Flisek: Sind sie mit Suchbegriffen für Routine-Verkehre in Kontakt gekommen?

    Burbaum: Nicht intensiv. Weiß, dass es sie gibt.

    Flisek: Wie viele haben den Ursprung bei anderen Diensten?

    Burbaum: Kann keine Zahlen nennen, sind aber sicher welche. Gibt ja regelmäßigen Informationsaustausch.

    Flisek: Gibt ja G‑10-Prüfung und Prüfung der Suchbegriffe nach „deutschen Interessen“. Fand diese Prüfung bei ihnen statt?

    Burbaum: Kann ich nicht genau sagen, darin war ich nicht eingebunden. Deutsche Interessen spielen immer eine Rolle, auch bei G‑10-Prüfung. Deutsche Telefonnummern dürfen sie nach G‑10 sowieso nicht nehmen. Nicht tägliche Arbeit, aber kommt immer wieder vor.

    Flisek: G‑10-Gesetz § 10 Abs. 4: „In den Fällen der §§ 5 und 8 sind die Suchbegriffe in der Anordnung zu benennen. Ferner sind das Gebiet, über das Informationen gesammelt werden sollen, und die Übertragungswege, die der Beschränkung unterliegen, zu bezeichnen. Weiterhin ist festzulegen, welcher Anteil der auf diesen Übertragungswegen zur Verfügung stehenden Übertragungskapazität überwacht werden darf. In den Fällen des § 5 darf dieser Anteil höchstens 20 vom Hundert betragen.“ Wie wird „Übertragungsweg“ in G‑10-Anordnung ausgestaltet?

    Burbaum: Übertragungswege sind Anlagen an einem G‑10-Antrag, in denen die bezeichnet werden. Beispiel Satellit und Lichtwellenleiter.

    Flisek: Beschränkung der Übertragungskapazität, 20 Prozent-Anteil. Was bedeuten 20 Prozent der Kapazität auf Übertragungsweg? Konkret, nicht abstrakt.

    Burbaum: Wird im Antagstext geschildert. Satelliten haben bestimmte Übertragungswege, die haben bestimmte Kapazität, die dort theoretisch laufen kann. Im Begründungstext des Antrags wird ausgerechnet, wie hoch die gesamte Kapazität ist und wie groß der Anteil ist, den BND aufgreifen kann. Daran macht sich der Prozentsatz fest.

    Flisek: Zwei geografische Punkte? Deutschland-Kabul? Dort 100 Kabel. Beschränkung ist 20 Kabel?

    Burbaum: Könnten sie nur, wenn sie hundert Kabel jeweils einzeln der Beschränkung unterlegen.

    Flisek: In Anlagen stehen konkrete Kabelbezeichnungen?

    Burbaum: Ja.

    Flisek: Süddeutsche 04.10.2014: BND hat jahrelang Daten Deutscher an die NSA übermittelt. Stimmt das?

    Burbaum: Nach meiner Kenntnis nicht.

    Flisek: Ist es generell verboten, Daten deutscher Bürger an die NSA zu übermitteln?

    Burbaum: G‑10-Daten waren damals nicht übermittelbar. Danach wurde das geändert, um das zu erlauben. Zu meiner Zeit aber nicht.

    Flisek: Auch nicht in Eilfällen wie Geiselnahmen?

    Burbaum: Zu meiner Zeit kategorisch nicht.

    Flisek: Waren sie in der Ausgestaltung der Kooperation eingebunden?

    Burbaum: Ja.

    Flisek: Nähere Angaben?

    Burbaum: Gerne NÖ. Es ging darum,. mit den USA die Art der Nachrichtenverarbeitung zu besprechen, welche Regeln und Gesetze gibt es, was ergibt sich daraus.

    Flisek: Clash der Rechtskultur? Hatten sie direkte Kontakte mit den USA?

    Burbaum: Ja. Clash war das überhaupt nicht. Interessen waren relativ gleich. USA haben ja ähnliche Regeln wie G‑10, um US-Bürger zu schützen. War immer Konsens, dass diese Bereiche ausgeschlossen werden aus Kooperation. Nicht so unterschiedlich.

    Flisek: Es gab zu ihrer Zeit keine Misstöne?

    Burbaum: In den rechtlichen Diskussionen gar nicht, war sehr kooperativ.

    Flisek: Unter Bezugnahme auf Vereinbarung? Klare Geschäftsgrundlage?

    Burbaum: Ja, genau.

    Flisek: Wie untersuchen ja, wie wir sicherstellen, dass andere Dienste (Five Eyes) Grundrechte deutscher Bürger nicht verletzen. Wie können wir fordern, dass USA sensibel gegenüber deutschen Bürgern sind (was ja faktisch nicht der Fall ist), während unser operatives Verständnis bei Ausführen auch nicht anders ist. Zitat „zum Abschuss freigegebene“ Daten. Wie können wir uns da positionieren? Macht da nicht jeder mit ausländischen Daten, was er will und schützt nur eigene Bürger? In Zeiten weltweiter digitaler Kommunikation ja sehr nationalistisches Denken.

    Burbaum: Verstehe die Frage gut, ist nicht ganz leicht. In einer Operation ist das nicht leicht, aber gut möglich, Standards festzusetzen. So wie ich das erlebt habe, ist Tätigkeit von Nachrichtendiensten sehr nationalistisch. Bin mir nicht sicher, ob es Kooperationen schon immer gab. Ist ja technisch auch heikel. Ist aber auch naheliegend. Man wird nie vermeiden können, dass Dienste nationalen Interessen dienen. Das ist ihre Aufgabe. Man muss wählen: Wen wählt man sich als Partner? Damals war Zielrichtung der Dienste der Terrorismus. So lange jedes Land einen Dienst hat, wird der auch nationalen Interessen dienen, das ist ja ihr Sinn. Also muss man gegenseitige Rechtsgrundlagen achten, sonst kann man die eigenen Standards auch nicht von anderen verlangen. Im Völkerrecht ist Spionage weder erboten noch erlaubt, in diesem Graubereich bewegt man sich.

    Flisek: Das könnte man ja völkerrechtlich ändern?

    Burbaum: Möchte mir nicht anmaßen zu beurteilen, was man da machen kann. Aber ich halte das für unwahrscheinlich, dass das passieren wird. Da wäre ich wenig optimistisch. Das wird nationalistisch bleiben.

    Sensburg: Wollen sie etwas essen?

    Burbaum: Ich hätte gerne ein Käsebrötchen.

    Fragerunde 3: Die Linke

    Renner: G‑10-Filter bei paketvermittelter Kommunikation. Bei E‑Mail-Filterung reicht ja Filterung nach TLD .de nicht. Man nutzt Virtual Private Networks (VPN). Gibt es eine vollständige Liste deutscher IP-Adressen? Deutsche Staatsbürger, die dauerhaft im Ausland leben und dort kommunizieren. Wie hoch ist der Anteil, von G‑10-Trägern,die nach der automatisierten G‑10-Filterung noch in Routine-Verkehren zu finden sind? Nach Dopplung und Ausleitung ist ja eine riesige Datenmenge, hunderttausende, Millionen von Daten. Wie hoch ist der Anteil von G‑10-relevanten Daten nach automatisierter Filterung pro Monat? Zu ihrer Zeit oder bei juristischen Überlegungen?

    Burbaum: Paketvermittelt. Dazu kann ich keine Zahlen nennen, hatte zu meiner Zeit noch nicht stattgefunden. Damals waren Teile tatsächlich IP-Adress-Zuordnungen, +49-Ländercode. Aber es war klar, dass man damit alleine nicht weiterkommt. Es braucht eine Kombination verschiedener Maßnahmen. Zu Zahlen kann ich mich nicht äußern. IP-Adress-Zuordnung war ein Teil der Selektion, nicht alles. Auch: Art der Kommunikation: Fax wird anders selektiert als E‑Mail. Fax/Telex leichter als E‑Mail.

    Renner: Wir fragen nach Menge, weil uns immer gesagt wird, wir sollen uns keine Sorgen machen, weil am Ende nochmal alles händisch angeguckt wird. Daher fragen wir uns, ob das überhaupt zu bewerkstelligen ist. Ging das, bei so vielen möglichen Fehlerquellen?

    Burbaum: Dass man zu wenig Leute hätte, hat man nicht als Problem gesehen. Wenn es nicht genug Leute sind, dauert es halt länger. Aber das war damals nicht Teil der Diskussion. Wir haben das erst einmal strukturell entwickelt. Menschliche Endkontrolle war klar, dass das immer der Fall sei würde.

    Renner: Diskussion damals: Gab es da auch Unterscheidung Metadaten und Inhaltsdaten?

    Burbaum: Sie unterlegen ja den gesamten Datenstrom der G‑10-Filterung. Die G‑10-Filterung passiert ja zum großen Teil anhand von Metadaten. Da wird nicht differenziert.

    Renner: E‑Mails, Domains, IPs, VPNs. Gab es keine Gedanken, wie viel da durch rauscht?

    Burbaum: Klar haben wir das mit gedacht. Vorrangiger Ansatzpunkt für Selektion sind Metadaten, sind der Anfasser für Selektion.

    Renner: Nach „Anfassen“: Gab es Überlegungen, angefasste Daten an einen ausländischen Nachrichtendienst (AND) zu geben? Automatisiert?

    Burbaum: Weiß nicht genau,worauf sie zielen. Im G‑10-Bereich: nein.

    Renner: Routinebereich?

    Burbaum: Im Routinebereich ist das durchaus üblich.

    Renner: Können sie zu 100 Prozent ausschließen, dass dort G‑10-Daten drin sind?

    Burbaum: 100 Prozent ist ein großes Wort. Nach menschlichem Ermessen… 100 Prozent war das Ziel. Paketvermittelt kann ich nicht sagen.

    Renner: Weiterleitung an AND immer erst nach händischer Auswertung, nie vorher?

    Burbaum: Nach meiner Kenntnis ja. Aber paketvermittelt war nach meiner Zeit.

    Fragerunde 3: CDU/CSU

    Kiesewetter: Keine Fragen mehr.

    Fragerunde 3: Die Grünen

    Notz: Kann auch ein AND zu einem TK-Betreiber in Deutschland gehen und Daten abfischen wollen?

    Burbaum: Hypothetische Frage.

    Notz: Konkrete Frage: Dürfte er das rechtlich?

    Burbaum: Nein, ist strafbar.

    Notz: Sehe ich auch so. Wenn eine AND zum ND kommt und die Daten will: Wäre das ein Problem?

    Burbaum: Selbstverständlich, kein Unterschied.

    Notz: Wäre das unter irgendwelchen Vorraumsetzungen rechtlich legitim in Deutschland?

    Burbaum: Meiner Meinung nach: nein.

    Notz: Pakistan, Afghanistan. Wenn man da Auslands-Verkehre erfasst: Kann man da auch innereuropäische Verkehre Abfassen, E‑Mail von Frankreich nach Polen. Wäre das auch interessant?

    Burbaum: Soweit ich weiß: nein, die gehören nicht zum Aufklärungsprofil. Technisch kann ich das nicht beurteilen.

    Notz: Wenn ein AND sagt: BND, bitte greife diese Daten dort für uns ab, wäre das ausgeschlossen?

    Burbaum: Wäre eine eigene Aufgabe des BND. Das müsste im Aufklärungsauftrag der Bundesregierung stehen.

    Notz: DE-CIX bis 2005 gelaufen in Frankfurt?

    Burbaum: Leitungsvermittelt ja, paketvermittelt noch nicht.

    Notz: Warum noch nicht?

    Burbaum: Man war technisch noch nicht so weit.

    Notz: Sie haben Außenstellen besucht: welche?

    Burbaum: Bad Aibling, Schöningen, Schwarzwald. Steht bei Wikipedia. Das waren die Stellen, an die ich mich erinnern kann.

    Notz: Wurde lange über Selektoren und Filter diskutiert. Reden sie da von allen Daten-Erfassungen oder nur von bestimmten? Ein Datenstrang Metadaten und ein Datenstrom Verkehrs- und Inhaltsdaten, dann VoIP, Netzwerkdaten. Gilt das, was sie gesagt haben, für alle Stränge? Oder nur für zweiten Strang IP-Verkehre?

    Burbaum: Soweit ich weiß: für alle. Sid ja unterschiedliche Arten der Verkehre. Selektions-Mechanismus muss für alle gelten. Würde das auch nicht differenzieren, läuft ja auch auf den selben Leitungen.

    Notz: Selektion reden sie immer leitungsgebunden. Ich will auch paketvermittelt wissen.

    Burbaum: Gilt auch dafür. Ansatzpunkt für Selektion ist in erster Linie Metadaten. Das bezieht sich ja auch inhaltliche Kommunikation, das ist ja Ziel der Fernmeldeaufklärung.

    Notz: Wie soll das funktionieren? Eine Glasfaser sind ja hunderttausende Daten, erster G‑10-Filter „so weit wie möglich vorne“. Das filtern sie G‑10 heraus, aber nicht perfekt, sind ja Hunderttausende.

    Burbaum: Gibt ja Selektions-Kaskaden, sind keine hunderttausende.

    Notz: Viel viele sind das?

    Burbaum: Kann ich nicht sagen.

    Notz: Das sagen hier alle! Kann das sein, dass niemand weiß, ob das 15 oder eine Milliarde sind? Ist das nicht kurios?

    Burbaum: Mag kurios klingen, hängt aber von technischen Verfahren ab. Bei G‑10 habe ich keine genauen Zahlen im Kopf.

    Notz: Mengen-Einschätzug?

    Burbaum: Bei G‑10 2–3‑stellige Meldungen im Monat.

    Notz: These „keine massenhafte Datenweitergabe“ kann nicht stimmen, wenn niemand sagen kann, wie viele Daten weitergeleitet wurden. „Selektoren“ sind ja nichts anderes als Rasterung. Wenn G‑10 nicht gilt, gilt für den Rest § 2 Abs. 1 BNDG bei Kabelerfassung. Hatte BVerfG in den letzten Jahren nichts anderes gemacht, als bei Massendaten-Rasterungen Normen einzuziehen, um das dicht zu bekommen? Kommt ihnen bei Verweis auf § 2 Abs. 1 nicht komisch vor, dass das noch passen kann? Wollen sie da keine spezialgesetzliche Norm?

    Burbaum: […]

    Notz: Würden sie sich eine solche Norm wünschen?

    Burbaum: Aus heutiger Sicht wäre mir das egal. Aus damaliger Perspektive stelle ich mir das schwer vor. Massendatenerfassung im polizeilichen Bereich ist etwas völlig anderes als bei Nachrichtendiensten. Polizeien haben das Problem, aus vorhandenen Daten, das herauszufiltern, was einen interessiert. Bei uns ist das anders, wir filtern ja nur heraus, was wir brauchen.

    Notz: Funkzellenabfragen: 500.000 Mobilfunknummern rastern ist das gleiche.

    Fragerunde 3: SPD

    Lischka: Konnten sich BND-Mitarbeiter auch bei G‑10-Fragen an sie wenden?

    Burbaum: Ja.

    Lischka: Sind sie da auf Probleme gestoßen, die mit unserem Untersuchungsauftrag zu tun haben?

    Burbaum: Nein.

    Lischka: Was Zusammenarbeiten mit ausländischen Dienste angeht?

    Burbaum: Nein. Zusammenarbeit ist kein Geheimnis. Und bei Kooperation mit den USA ist mir so etwas nicht bekannt.

    Lischka: Sie sind nicht über Dinge gestolpert, dass einzelne Dinge, die in der Praxis laufen, rechtlich zweifelhaft sind?

    Burbaum: Nein.

    Lischka: In der Regel haben sie Mitarbeiter bestätigt, dass das, was sie machen, rechtmäßig ist.

    Burbaum: Im großen und ganzen ja. Ich hab nicht alles als prima abgestempelt, aber es kamen alle möglichen Fragen auf und die haben wir versucht, zu klären.

    Lischka: Haben sie mal eine Restauffassung vertreten, die hinterher korrigiert wurde, von wem auch immer? Oder Diskussionen?

    Burbaum: Diskussionen gab es. Kann mich nicht erinnern, dass meine Rechtsauffassung geändert worden wäre.

    Lischka: Was waren die Diskussionen?

    Burbaum: NÖ.

    Fragerunde 4: Die Linke

    Renner: Waren sie an gesetzlichen oder vertraglichen Vereinbarungen mit TK-Anbietern beteiligt?

    Burbaum: Gesetzlich und vertraglich?

    Renner: Ja, es gibt ja beides.

    Burbaum: Ja, war in beiden Fällen beteiligt.

    Renner: Gab es Ausleitungen von Metadaten an einen AND oder war das vorgesehen?

    Burbaum: Ausleitungen von Metadaten?

    Renner: Ausleitung, Ableitung, Weitergabe, wie sie es nennen. Weitergabe von Metadaten an AND?

    Burbaum: Als Teil der vertraglichen Vereinbarung?

    Renner: Ja.

    Burbaum: Nein.

    Renner: Hat man dem das absichtlich nicht gesagt?

    Burbaum:

    Renner: TK-Anbieter, BND, AND. Wusste der TK-Anbieter von der Weitergabe?

    Torsten Akmann, Innenministerium: Das sind Fragen, die als Verschlusssache (VS) eingestuft sind.

    Renner: Wurde ja beantwortet. Der Anbieter wusste es nicht, und das war auch so gewollt. Ist es möglich, dass an einen AND gegeben werden, die Staatsbürger des AND beinhalten? Sie bereinigen ja nur G‑10 nach Deutschen. Ist das diskutiert wurden?

    Burbaum: Mit den Amerikanern natürlich diskutiert. Die Amerikaner wollten ja, das ihr G‑10-Pendant auch beachtet wird. Da war der Betreiber nicht beteiligt. Sein Gesprächspartner ist eine deutsche Behörde. Der darf davon ausgehen,das eine deutsche Behörde sich verhält, wie sich eine deutsche Behörde verhält, nämlich rechtmäßig.

    Renner: Ein Geheimdienst verhält sich, wie sich ein Geheimdienst verhält. Gibt ja auch weitere Beteiligte von Datenweitergaben, die nicht in Vertrag stehen. Müsste Weitergabe nicht aufgenommen werden?

    Burbaum: IMHO nicht.

    Renner: Wenn ich einen Vertrag mit meiner Krankenkasse habe, was sie mit den Daten meiner elektronischen Gesundheitskarte (eGK) darf, möchte ich schon wissen, ob sie die Daten auch an die Pharma-Industrie geben darf.

    Burbaum: Da haben sie recht. Es geht ja nicht um eine Krankenversicherung. Wir haben ja gesetzliche Regelungen. Die müssen wir nicht nochmal Teil des Vertrages machen.

    Renner: Das hätte man dem Vertragspartner sagen dürfen.

    Burbaum: Das ist keine rechtliche Frage.

    Renner: Funktionsträger. Wir haben uns auf juristische Personen wie Firmen und Nichtregierungsorganisation (NGO) konzentriert. Was ist, wenn ein Journalist für ein ausländisches Magazin tätig ist?

    Burbaum: Das muss man individuell beurteilen, ob er privat oder für das Magazin kommuniziert.

    Fragerunde 4: CDU/CSU

    Kiesewetter: Keine Fragen.

    Fragerunde 4: Die Grünen

    Ströbele: Auslands-Auslands-Verkehr in Frankfurt: Grundrechtsträger werden ausgefiltert.

    Burbaum: Ja.

    Ströbele: Filtern sie auch US-Amerikaner heraus?

    Burbaum: Nein, wir filtern, ob das nachrichtendienstlich relevant ist oder nicht.

    Ströbele: Filtert der BND irgendwelche anderen Verfassungsrechtsträger heraus?

    Burbaum: Nicht aus eigenem Interesse, nicht selbst.

    Ströbele: Das ist befreit von deutschen Grundrechtsträgern, aber nicht von anderen?

    Burbaum: Ja.

    Ströbele: Sie waren ja für Satellit, Leitung und Paketvermittelt zuständig.

    Burbaum: Im G‑10-Bereich, ja.

    Ströbele: Besteht bei der Ausfilterung deutscher Grundrechtsträger ein Unterschied zwischen den Übertragungsarten (Satellit, Leitung, Paket) oder sind das die selben? Hinsichtlich der Sicherheit.

    Burbaum: Da tue ich mich schwer, abschließende Filterung für paketvermittelt kenne ich nicht.

    Ströbele: Satellit und Leitung?

    Burbaum: Ja, gleich.

    Ströbele: Kennen sie die Diskussion, dass man bei Leitungs-/Paketvermittelt keine 100 Prozent filtern kann, sondern nur 95 Prozent?

    Burbaum: Leitungsgebunden nein? Paketvermittelt war ich nicht bis zum Schluss dabei. So lange ich dabei war, war das schwieriger.

    Ströbele: Unsicherer?

    Burbaum: Entwicklungsphase, kein Betrieb. Technisch anders. Unsicherer würde ich nicht sagen. Weiß nicht, was tatsächlich im Betrieb war.

    Ströbele: Wurden diese Probleme auch im Kanzleramt erörtert?

    Burbaum: War von vornherein klar, dass das maximal sicher sein muss. Das wusste auch das Kanzleramt.

    Ströbele: Wurden Zweifel auch im Kanzleramt besprochen?

    Burbaum: Soweit ich mich erinnere nicht.

    Ströbele: Hat das Kanzleramt nicht mal gesagt „das ist sicher“?

    Burbaum: Das weiß ich nicht.

    Ströbele: Wurde Eikonal mal wegen der Unsicherheit in Frage gestellt?

    Burbaum: Zu meiner Zeit nicht. Das heiß nicht, dass es nicht geschehen ist. Damals stellte sich die Frage nicht.

    Ströbele: Sie haben ja Zeitung und Internet gelesen. Es wird ja behauptet,dass es deswegen gescheitert sein soll. Können sie das bestätigen?

    Burbaum: Entspricht nicht dem, was damals diskutiert wurde. Kann es nicht beurteilen, was danach passiert ist.

    Ströbele: Wurde ihnen gesagt, dass das durch die händische Kontrolle ausgeschlossen wir?

    Burbaum: Ausgeschlossen nicht, aber es war klar, dass die Handkontrolle am Ende immer sei muss. Das ist immer der Fall.

    Ströbele: Das ist ja nur für wenige hundert Fälle.

    Burbaum: Ja, am Ende reden wir über relativ kleine Zahlen. Länger war ich nicht dabei.

    Ströbele: Wie viele Personen gab es für die händische Endkontrolle?

    Burbaum: Weiß ich nicht.

    Ströbele: Zu ihrer Zeit?

    Burbaum: Damals acht.

    Ströbele: Sowohl Satelliten als auch Leitungen?

    Burbaum: Das bezog sich auf G‑10-Verkehre.

    Ströbele: Acht Personen insgesamt, die ganze Zeit.

    Burbaum: Ja.

    Ströbele: Wurde später gesagt, dass es zu viele sind, dass man das nicht mehr leistbar ist, mit paketvermittelter Kommunikation?

    Burbaum: Nein, bin ja aus dem BND weg.

    Ströbele: Zusammenarbeit mit der NSA. War Datenweitergabe eine Art Geben-und-Nehmen-„Geschäft“?

    Burbaum: Eine-zu-eins-Beziehung weiß ich nicht. Manches lieber nicht-öffentlich. Aber beiderseitige Kooperation.

    Fragerunde 4: SPD

    Flisek: Keine weiteren Fragen.

    Fragerunde 5: Die Linke

    Renner: Gibt es Datenweitergabe an europäische Nicht-Five-Eyes-AND?

    Burbaum: Nicht im G‑10-Bereich.

    Akmann: Gehört nicht zum Untersuchungsgegenstand.

    Renner: Wir untersuchen, ob Daten von Grundrechtsträgern weitergegeben wurden. Mir ist schnurz, ob an USA oder Spanien.

    Sensburg: Geht’s noch klarer?

    Akmann: Ziffer im Untersuchungsauftrag, die das erfasst?

    Renner: Römisch III.

    Akmann: Dafür hat er keine Aussagegenehmigung.

    Renner: Durch die Aussage haben sie deutlich gemacht, dass der Nagel auf den Kopf getroffen wurde.

    Sensburg: Diskutieren wir später.

    Renner: Zu konkreten Programmen brauche ich nicht fragen?

    Akmann: Ja.

    Renner: Bei der Datennutzung kommen Programme zum Einsatz. Sind die BND-eigen, von Drittanwendern, Open Source, modifiziert, von AND zur Verfügung gestellt?

    Burbaum: Frage zielt auf G‑10-Filterung. Wer das hergestellt hat, weiß ich nicht. Dass da AND-Programme eingesetzt werden, ist unwahrscheinlich. Ich nehme an, das sind BND-Entwicklungen.

    Renner: Open Source?

    Burbaum: Weiß ich nicht.

    Renner: Programme von Dritten vielleicht mit Hintertür?

    Burbaum: Haben sie Recht. Der BND hat genug Eigeninteresse, das zu vermeiden.

    Fragerunde 5: Die Grünen

    Notz: Paketvermittelter Abgriff von Routine-Verkehren in Deutschland. Schreiben von Kanzleramt an TK-Anbieter. Wie wurde das bezeichnet?

    Burbaum: Weiß ich nicht mehr.

    Notz: Werde den Namen nicht sagen, aber wäre lustig gewesen. Was hat das bewirkt?

    Burbaum: Dass der Betreiber mitgemacht hat.

    Notz: Worüber war der Betreiber besorgt?

    Burbaum: Über die rechtliche Zulässigkeit der gesamten Maßnahme.

    Notz: Der gesamten Maßnahme? Welcher?

    Burbaum: [Schaut zur Regierung] Darf ich das öffentlich sagen? Nein.

    Notz: Sie hatten keine rechtlichen Bedenken?

    Burbaum: Nein.

    Notz: Also, Datenabfluss und Weitergabe an AND war rechtlich okay?

    Burbaum: War nicht Thema.

    Notz: Was dann?

    Burbaum: [Schaut zur Regierung] War die Frage, ob man auch Routine-Verkehre aus einer G‑10-Anordnung weiterverwenden darf.

    Notz: Weitergabe an AND?

    Burbaum: War nicht Teil des Vertrags.

    Notz: Aha. Ist es zulässig?

    Burbaum: Ist eine andere Frage.

    Notz: Deswegen stelle ich sie ja.

    Burbaum: Meiner Meinung nach ist das zulässig.

    Notz: Einen AND auf deutschem Boden Zugriff auf Routine-Verkehre geben. Das haben sie dem Betreiber nicht gesagt. Aber das ist die Kernfrage. Dafür hat das Kanzleramt eien Freibrief erteilt.

    Wolff, Bundeskanzleramt: Das sind doch alles keine Fragen, nur Ausführungen.

    Sensburg: Sie können auch einfach ausführen, sie haben echt Minuten.

    Notz: Wenn man Routinedaten aus G‑10-Anordnugnen an einen AND gibt: Könnte das ein Problem für den TK-Anbieter sind?

    Burbaum: Was sind Kommunikationsdaten?

    Notz: Informationen über den technischen Aufbau des TK-Anbieters.

    Burbaum: War nicht Teil der Verarbeitung.

    Notz: Wäre das problematisch?

    Burbaum: Sind keine personenbezogenen Daten.

    Notz: Netzwerkdaten weitergegeben.

    Burbaum: Sie unterstellen, dass das passiert ist. Ich weiß davon nichts.

    Notz: Vier Datentypen: Metadaten, Inhaltsdaten, Netzwerkdaten.

    Burbaum: Welche Daten?

    Notz: Border Gateway Protocol (BGP) und Label Distribution Protocol (LDP). Wenn der Anbieter Routinedaten ohne Anordnung gibt, kann er sich strafbar machen? § 206 StGB: Verletzung des Post- oder Fernmeldegeheimnisses?

    Burbaum: Nur wenn das Fernmeldegeheimnis verletzt wird.

    Notz: Sie haben das ja mit TK-Anbieter und Kanzleramt diskutiert. Warum hatte der Betreiber bedenken?

    Burbaum: Müssen sie den Betreiber fragen.

    Notz: Sie waren ja dabei.

    Burbaum: Ist das mit der Genehmigungsanordnung der G‑10-Anordnung erlaubt, Routine-Verkehre weiterzugeben? Oder muss man da die Nicht-G-10-Daten vernichten? Wir und Kanzleramt: muss nicht vernichtet werden. Gemeinsam im Kanzleramt geklärt.

    Notz: Gab es ein Rechtsgutachten des Kanzleramts? Oder was war die Grundlage des Freibriefs aus dem Kanzleramt?

    Burbaum: Gutachten weiß ich nicht. Die haben mit uns diskutiert.

    Notz: Worauf hat sich das Kanzleramt berufen, als es den Freibrief ausgestellt hat?

    Burbaum: Auf sich selbst.

    Notz: Was war Grundlage der Rechtsauffassung des Kanzleramts?

    Burbaum: Vollständige Rechtsgrundlage kenne ich nicht. Ich weiß nur, was wir ihnen geschickt haben.

    Notz: Kann sei, dass Kanzleramt einfach ihre Begründung übernommen hat?

    Burbaum: Weiß ich nicht. Weiß nur, was entschieden wurde.

    Sensburg: Andere Fraktionen haben keine Fragen mehr. Also weiter Grüne.

    Ströbele: Routine-Verkehre ist der Rest nach der G‑10-Filterung?

    Burbaum: Ja.

    Ströbele: Sie sind zur G‑10-Kommission, haben G‑10-Beschränkung bekommen, haben „versucht“, G‑10 herauszufiltern und haben den Rest als Routine-Verkehre weitergegeben? Ist das ein Trick?

    Burbaum: Das ist kein Trick, das ist die Nutzung gesetzlicher Befugnisse mit erwünschten Nebeneffekten.

    Ströbele: Wollten sie nur G‑10? Oder alles?

    Burbaum: Das ist ja kein entweder, oder.

    Ströbele: Händische Nachauswertung: an was findet die statt? Beispiel Satelliten-Kommunikation. Wo sitzen die händischen Mitarbeiter und filtern da nochmal nach? Müssen die nicht die 500 Millionen Metadaten im Monat nach-filtern?

    Burbaum: Im G‑10-Bereich habe ich die Zahlen nicht. Was im G‑10-Bereich an händischer Kontrolle passiert..

    Ströbele: Wo gucken sie nach? Bei Gesamtmasse oder G‑10-Ausfilterung?

    Burbaum: Nur G‑10-gefiltertes. Am Ende haben sie einen Verkehr, den sie ansehen könne, ein Fax. Dort können sie händisch kontrollieren, ob das alles richtig ist.

    Ströbele: Also bei den schon „verdächtigen“ TK-Verkehren nochmal nachgeprüft, nicht bei der großen Masse?

    Burbaum: Die große Masse kommt ja gar nicht soweit.

    Ströbele: Aber 500 Millionen sagt nicht nur Snowden, sondern auch der BND.

    Burbaum: Das ist aber kein G‑10.

    Ströbele: Ist diese große Masse wirklich sauber?

    Burbaum: Im Routinebereich, nach dem sie jetzt fragen, passiert auch eine Selektion. Es gucken sich ja keine unendliche Zahl BND-Mitarbeiter Faxe an, das passiert ja technisch. Das was da übrig bleibt, wird von Menschen nachrichtendienstlich behandelt.

    Notz: Weitergabe von Metadaten an anderen AND: Kann da diese händische Sortierung überhaupt stattfinden?

    Burbaum: Hypothetische Frage, weiß nicht, ob das passiert.

    Notz: Könnte das dort passieren?

    Burbaum: Theoretisch ja, ist denkbar. Ist eine Frage, was technisch davor passiert.

    Notz: Was muss ein G‑10-Filter tun?

    Burbaum: Maximal menschenmöglich G‑10-Verkehre identifizieren und trennen, geringstmögliche Fehleranfälligkeit.

    Notz: Haben sie das geleistet?

    Burbaum: Habe ich nicht in Aktion gesehen.

    Notz: Warum war das damals noch nicht so?

    Burbaum: War technisch noch nicht soweit.

    Notz: Es ging also damals noch nicht. Nicht-deutsche Staatsbürger genießen keinerlei Fernmeldegeheimnis?

    Burbaum: Nur, wenn sie in Deutschland sind oder mit deutschen kommunizieren.

    Notz: Nicht-Deutsche, im Ausland, genießen die überhaupt Grundrechtsschutz? Ich polemisiere: Dürfte der BND die entführen?

    Burbaum:

    Notz: Haben Menschen Grundrechtsschutz, die nicht Deutsche sind und zufällig im Ausland sind. Soll es ja ein paar geben.

    Burbaum: Der BND ist eine deutsche Behörde und unterliegt deutschen Gesetzen. Das Fernmeldegeheimnis gilt nicht immer.

    Notz: Das Fernmeldegeheimnis gilt für Ausländer nicht?

    Burbaum:

    Notz: Keinerlei Grundrechtsschutz?

    Burbaum: Schwierige Frage. Unterliegen sie Artikel 10? Müsste man mal prüfen. Sehe ich kein Hindernis. Kommt drauf an.

    Notz: Ein Franzose telefoniert mit einem Belgier in Belgien. Dar der BND das ohne jede Einschränkung abschnorcheln?

    Jemand: Natürlich.

    Burbaum: Der BND darf das.

    Notz: Wir hatten Strafrechtler, die sehen das anders.

    Burbaum: Ich vertrete die Auffassung des BVerfG.

    Notz: Sie sagen, das BVerfG sagt, Ausländer im Ausland haben keinen Grundrechtsschutz?

    Burbaum: Das BVerfG hat es offen gelassen, ist eine Auslegungsfrage.

    Notz: Und sie legen es aus? Wogegen könnte der Feibrief de Kanzleramts an den TK-Anbieter verstoßen?

    Akmann: Ich hab da ein Schreiben im Kopf, aber das ist eingestuft.

    Notz: Rein theoretische Frage. Wie kann man so eine komplexe Frage ohne Rechtsgutachten beantworten?

    Burbaum: Wir hatten damals eins für uns erstellt. Ob es ein weiteres braucht, ist eine Frage, wie komplex die Frage eigentlich ist. Der BND kann im Rahmen seiner Aufgaben TK-Daten erheben?

    Notz: Ohne Rechtsgrundlage.

    Burbaum: Rechtsgrundlage ist das BND-Gesetz.

    Notz: Keine weiteren Fragen.

    Formalitäten: Vorsitzender

    Jetzt nicht-öffentlicher Teil. Beschluss zum Ausschuss der Öffentlichkeit. Nicht-öffentliche Befragung von Burbaum. Danach nicht-öffentliche Befragung von T. B. und G. L.

    Danach Presse-Statements der Obleute, die Daniel Lücking aufgenommen und hochgeladen hat.

    27. November 2014 18
  • : #btada lädt zum Fachgespräch über Urheberrecht und Leistungsschutzrecht ein
    #btada lädt zum Fachgespräch über Urheberrecht und Leistungsschutzrecht ein

    Kommende Woche gibt es ausnahmsweise wieder ein öffentliches Fachgespräch des sonst hinter verschlossenen Türen tagenden Ausschuss für Digitale Agenda im Deutschen Bundestag. Am Mittwoch, den 3. Dezember, geht es ab 16 Uhr über das Thema „Stand der Urheberrechtsreform auf deutscher und europäischer Ebene und weiteres Vorgehen beim Leistungsschutzrecht für Presseverlage“. Also um die nahende EU-Urheberrechtsreform, den Exportschlager Leistungsschutzrecht und wahrscheinlich überhaupt Versäumnisse und Fehlentwicklungen im Urheberrecht der vergangenen 15 Jahre.

    Das kann man sich auch im Netz und woanders live anschauen, denn:

    „Die Sitzung wird live im Internet und auf mobilen Endgeräten übertragen.“

    Liste der Sachverständigen

    Prof. Dr. Thomas Hoeren, Universität Münster
    Prof. Dr. Axel Metzger, Humboldt Universität Berlin
    Philipp Otto, Redaktionsleiter bei iRights.info
    Prof. Dr. Gerald Spindler, Universität Göttingen
    Judith Steinbrecher, Bitkom

    Es ist unklar, ob wir darüber live berichten werden. Unsere Weihnachtsfeier war schon früher geplant.

    27. November 2014
  • : Gibts auch: Stromausfall im Bundestag
    Gibts auch: Stromausfall im Bundestag

    Gibts auch: Stromausfall im Bundestag. Zumindest in einem Teil, Unter den Linden 50 hat noch Strom, Paul-Löbe-Haus nicht mehr.

    In diesem Fenster soll ein Twitter-Post wiedergeben werden. Hierbei fließen personenbezogene Daten von Dir an Twitter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Twitter nutzt die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an Twitter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Twitter betrachtet Deinen Klick als Einwilligung in die Nutzung deiner Daten. Weitere Informationen stellt Twitter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Twitter

    Zur Datenschutzerklärung von netzpolitik.org

    Erfahre mehr in der Datenschutzerklärung von X.

    Scheint nicht nur den Bundestag zu betreffen, sondern ein Problem der Umgebung zu sein:

    In diesem Fenster soll ein Twitter-Post wiedergeben werden. Hierbei fließen personenbezogene Daten von Dir an Twitter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Twitter nutzt die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an Twitter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Twitter betrachtet Deinen Klick als Einwilligung in die Nutzung deiner Daten. Weitere Informationen stellt Twitter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Twitter

    Zur Datenschutzerklärung von netzpolitik.org

    Erfahre mehr in der Datenschutzerklärung von X.

    20. November 2014 3
  • : 27.11. ist nächste Sitzung des Geheimdienst-Untersuchungsausschuss
    27.11. ist nächste Sitzung des Geheimdienst-Untersuchungsausschuss

    Nächste Woche Donnerstag kann man sich wieder live im Bundestag die Arbeit des Geheimdienst-untersuchungsauschuss anschauen. Diesmal im Verhör:

    Das öffentliche Treffen unter Vorsitz von Prof. Dr. Patrick Sensburg (CDU/CSU) beginnt am Donnerstag, 27. November 2014, um 10 Uhr im Europasaal 4.900 des Paul-Löbe-Hauses in Berlin. Als Zeuge geladen ist mit Stefan Burbaum, ein ehemaliger „G‑10-Jurist“ des BND. Zu dessen Aufgabengebiet gehören die Konsequenzen, die sich im Zusammenhang mit Artikel 10 des Grundgesetzes für die Arbeit der Nachrichtendienste ergeben.

    18. November 2014 1
  • : Am Mikrofon: Zu Gast im NSA-Untersuchungsausschuss
    Am Mikrofon: Zu Gast im NSA-Untersuchungsausschuss

    am-mikro_cover-art2015_2Der Podcaster Felix Betzin hat mich letzten Donnerstag in und um den Geheimdienst-Untersuchungsausschuss begleitet und eine Episode „Am Mikrofon“ daraus gemacht: Zu Gast im NSA-Untersuchungsausschuss

    Im Deutschen Bundestag, genauer gesagt in den Gebäuden des „Band des Bundes“, treffe ich Andre. Dort tagte am 13. November 2014 erneut der NSA-Untersuchungsausschuss im Europasaal des Marie-Elisabeth-Lüders-Haus. Nach vorherigen Anhörungen mit geladenen Experten und ersten Zeugenbefragungen, setzt das Gremium seine Befragung von aktuellen und ehemaligen Mitarbeitern des Bundesnachrichtendienstes fort.

    Da Medienaufnahmen im Ausschuss selbst nicht erlaubt waren, gibt es hier interessante Gespräche mit Andre, einen kleinen Exkurs ins Paul-Löbe-Haus auf die andere Spreeseite, Ausschnitte einer Presseansprache und natürlich sonst noch, wie immer, viel Athmo.

    Hier ist die M4A.

    17. November 2014 1
  • : Live-Blog aus dem Bundestag: Alle wollen die WLAN-Störerhaftung abschaffen, außer CDU/CSU
    Dank Störerhaftung kaum offene WLANs in Deutschland
    Live-Blog aus dem Bundestag: Alle wollen die WLAN-Störerhaftung abschaffen, außer CDU/CSU

    Heute wurde im Plenum des Deutschen Bundestag die Debatte um die sogenannte Störerhaftung für offene WLANs geführt. Es ging um einen gemeinsamen Antrag der Oppositionsfraktionen zur Abschaffung der Störerhaftung, dem „Gesetzentwurf zur Verbesserung der Rechtssicherheit bei WLAN-Betreibern“ (PDF), indem private Anbieter von offenen WLANs bei der Haftung mit kommerziellen Providern gleichgestellt werden sollen. Dieser Antrag basiert auf einem Gesetzesvorschlag des Digitale Gesellschaft e.V. zur Änderung des Telemediengesetzes an einer kleinen Stelle. Über die Hintergründe hatten wir zuletzt vergangene Woche berichtet. Gestern gab es ein paar Links zu Berichten im Vorfeld der Debatte.

    Die Debatte im Plenum wurde live auf bundestag.de übertragen.

    Diese Sprecherinnen und Sprecher sind angekündigt:

    Marcus Held, SPD
    Christian Flisek, SPD
    Hansjörg Durz, CSU
    Axel Knoerig, CDU
    Konstantin von Notz, Bündnis 90/Die Grünen
    Halina Wawzyniak, Die Linke

    Wir werden hier gleich live berichten und nus mit den Argumenten beschäftigen.

    38 Minuten sind vereinbart.

    1. Redner: Konstantin von Notz, Bündnis 90/Die Grünen

    Barrierefreier Zugang zum Netz ist Voraussetzung für ein offenes Netz. Dem steht die Störerhaftung entgegen. „Wir müssen die verloren gegangene Rechtssicherheit wieder herstellen“.

    Wirft Regierung mit ihrer Digitalen Agenda „Verweigerungshaltung“ vor, „die digitale Gesellschaft aktiv zu gestalten“. Lange Liste an Institutionen, die sich für Neuregelung einsetzen, von Landesparlamenten über Freifunker und Unternehmen bis zur Enquete.

    „Sie wollen Deutschland zum digitalen Wachstumsland Nummer 1 machen und sie kriegen es noch nicht einmal hin, die Störerhaftung abzuschaffen“.

    „Wie wollen Sie Urheberrechtsreform, Netzneutralität, etc. schaffen, „wenn Sie schon beim kleinen 1x1 scheitern?“

    „Warum halten Sie ein Funknetzwerk einer Privatperson für so eine Gefahr, das offene WLAN bei McDonals aber nicht?“

    „Auf Podien werden Sie geschickt (an CDU-Netzpolitiker Thomas Jarzombek), die Netzpolitik macht aber Volker Kauder für Sie“.

    „Was in China eine Selbstverständlichkeit ist..:“ „geben Sie sich einen Ruck“.

    Ende.

    2. Redner: Hansjörg Durz, CSU

    Heute in einem Monat gibts kostenloses WLAN aller ICEs, also in der ersten Klasse, (mit der wir alle immer fahren)!

    Immer mehr Menschen und Geräte gehen ins Internet!

    Mehr als 3 WLAN-fähige Geräte pro Kopf in Deutschland, weit überdurchschnittlich!

    Buzzword-Bingo aus Produktkatalog von WLAN-Herstellern (Message: WLAN ist toll“) , vielleicht geht es später auch nochmal ums Thema?

    Rechtssicherheit für WLAN-Anbieter ist ein Problem, das hat Koalition erkannt, steht im Koa-Vertrag und in digitaler Agenda. Irgendwann kommt Gesetzesvorschlag.

    Vorschlag der Opposition sei zu simpel, weil keine Lösung für Rechtsverletzungen Dritter im Oppositionsvorschlag drin. Kommerzielle Anbieter sollen nicht für Rechtsverletzungen Dritter haften, keine anonymen Einfallstore für digitale Kriminalität. (Alles Formulierungen aus digitaler Agenda).

    „Offenes WLAN ohne Registrierung kann nicht die Lösung sein“.

    Ungewöhnlich: Thomas Jarzombe, CDU, fragt seinen Kollegen Durz, ob er den Regierungsentwurf kennen würde, den er immer wieder erwähnt. Tut Durz nicht.

    Ende. Kurzfassung: Der kriminelle WLAN-Besitzer ist Leitstrahl der Gesetzgebung.

    3. Rednerin: Halina Wawzyniak, Die Linke

    Stellt fest, dass Regierung an das Thema gar nicht ran will, wenn sie Durz hört.

    Zustand von Störerhaftung wäre absurd, erklärt sie mit analogen Auto-Vergleichen. Nur 15.000 offene Hotspots (erwähnt Eco-Studie) in Deutschland, viel weniger als im internationalen Vergleich.

    Erwähnt viele Vorteile von offenen WLANs. WLAN für Nachbarn öffnen, ohne Angst. Auch gut für soziale Frage und Bildungschancen für Kinder. Offene WLANs können Beitrag leisten, digitale Spaltung zu verringern.

    Dachte zuerst, dass nach Lesen von Koalitionsvertrag drin steht, dass Problem gelöst werden soll (Wir waren damals schon skeptisch bei den Formulierungen).

    Nicht nachvollziehbar, warum nur für kommerzielle Anbieter Problem gelöst werden soll.

    Man könne Problem „einfach lösen und bis Ende des Jahres die Störerhaftung abschaffen“.

    Erklärt Lösungsvorschlag von Änderung §8 im Telemediengesetz.

    „Es ist ganz einfach, der Gesetzesvorschlag liegt auf dem Tisch“.

    Ende

    4. Redner: Marcus Held, SPD

    „Digitale Welt ist grenzenlos“.

    Spricht Versorgungsproblematik im ländlichen Raum an. Wünscht sich niedrigschwellige Lösungen, auch für Bildungseinrichtungen und touristische Zentren. Das ist auch Herausforderung. (Große Buzzword-Bingo-Dichte).

    Aufzählung, wo es überall international öffenliche Fördernug für WLAN gibt. Erwähnt offenes WLAN in Passau als Leuchtturm. Flächendeckendes WLAN als Wirtschaftsfaktor.

    Es ist nicht nachzuvollziehen, wenn Störerhaftung nur für kommerzielle Anbieter abgeschafft wird, aber nicht für nicht-kommerzielle „WLAN-Vereine“ (meint vll Freifunk?). Derzeit sorgt Störerhaftung, dass nicht beim Störer angesetzt wird, sondern beim Betreiber.

    Bedankt sich beim Impuls der Opposition und die „wichtige Impulse“ durch Vorschlag des Digitale Gesellschaft e.V..

    Verspricht, dass Regierung sich um Rechtssicherheit kümmern will und zitiert Koalitionsvertrag und nennt Recht auf anonyme Kommunikation. Könne nicht sein, dass alle unter Generalverdacht gestellt werden.

    Erwähnt Ressortabstimmung von Gesetzesvorschlag der Regierung.

    Thema für SPD große Bedeutung.

    Kurzfassung: Mit SPD kann Problem gelöst werden, nur CDU/CSU blockiert.

    Ende

    5. Redner: Axel Knoerig, CDU

    „Es ist alltäglich, dass wir in allen Lebenslagen online sind.“

    Oppsotion fordere, dass alle WLANs für alle offen zugreifbar wären. (Eigentlich fordert Opposition, dass alle selbst entscheiden können, ob sie WLAN teilen wollen, kleiner Unterschied).

    Erwähnt Hotelbetreiber aus Wahlkreis, der ständig Abmahnungen der Abmahnindustrie bekommt. (Problem wüde ja nicht so groß auftreten mit klaren Regeln gegen Abmahnindustrie).

    „Es geht um den ganzen Datenschutz im Internet“! (Gut zu wissen).

    21 Millionen Deutsche sollen im letzten Jahr im Netz geschädigt worden sein (Die BKA-Zahlen hatten wir schon auseinander genommen).

    „Internetkriminelle dürfen sich nicht weiter hinter WLAN-Betreibern verstecken“!

    „Unsere Netzpolitik ist vorausschauend und verantwortlich“.

    CDU/CSU will mit allen Akteuren den Gesetzvorschlag disutieren.

    „Das geistige Eigentum muss geschützt werden. Es darf keine Freifahrtschein für Urheberrechtsverletzungen geben!“

    Mehr Aufklärung von Internetnutzern für mehr Sicherheit.

    Er weiß, dass Mobilfunk und WLAN „im Regierungsviertel extrem abhörgefährdet sind“.

    Mehr Industrie 4.0 (warum auch immer in dieser Debatte)

    Big Data! Wertschöpfungsketten. Bingo!

    IT-Sicherheitsgesetz (in der Debatte falsch abgebogen).

    Sieht Haftungsfrage europäisch, weil globales Netz. (Hallo, Störerhaftung ist nur nationales Problem). OMG.

    Konstantin von Notz erklärt ihm erstmal europäische Regeln der E‑Commerce-Richtlinie, die Störerhaftung nicht kennt.

    Knöring kommt jetzt mit internationalen Märkten und deutschen Unternehmen, er redet jetzt auch frei als Antwort. (Ich glaub, der hat keine Ahnung vom Thema und hat seine Redezeit per Los gewonnen.)

    Er erwähnt jetzt auch die EU-Datenschutzgrundverordnung , die seine Partei erfolgreich blockiert.

    Absoluter Tiefpunkt der Debatte.

    Ende.

    6. Redner: Christian Flisek, SPD

    Erwähnt „Neuland“ durch Telekommunikationsgesetzgebung von 1997. Lange vor Facebook!

    War aber eine „Beschaffungsmaßnahme für Rechtswissenschaftler“, seit 2007 gibts bessere Gesetzgebung mit Telemediengesetz.

    Notwendiger Breitbandausbau udn Novellieung Telemedingesetz. Betrieb von WLAN darf nicht zu unkalkulierbaren Kosten führen, aber auch nicht zur Einladung von massenhaften Rechtsverletzungen, anonyme Kommunikation habe Verfassungsrang.

    Erwähnt Rechteinhaber, die man auch einbinden müsste neben WLAN-Betreibern.

    Lobt Digiges-Vorschlag aus der „Mitte der Zivilgesellschaft“, verspricht aber eigenen Vorschlag mit Ausgleich „aller Interessen“.

    Ende

    Überweisung an Auschüsse. Meinungsbild über Federführung.

    CDU/CSU will Wirtschaft & Energie
    Bündnis 90/Die Grünen / Link wollen Recht und Verbraucherschutz.

    Wird an Ausschuss für Wirtschaft und Energie überwiesen. Wahrscheinlich fällt es niemanden auf, dass der für die Digitale Agenda zuständige Ausschuss mal wieder ignoriert wird.

    Kurzfassung: Grüne und Linke wollen, Marcus Held von der SPD würde wohl gerne, Thomas Jazombek von der CDU auch (dürfte aber nicht reden), der Rest will nicht, weil sonst Ende der Welt. Und Knoering hat keine Ahnung vom Thema, das qualifiziert ihn aber für die CDU/CSU Netzpolitik zu machen. Der kommt nochmal groß raus.

    14. November 2014 18
  • : Bundestag: Zugriffsstatistik Ausschuss-Seiten im Internet
    Bundestag: Zugriffsstatistik Ausschuss-Seiten im Internet

    Was es nicht alles gibt: Die Bundestagsverwaltung verschickt an Abgeordnete eine monatliche „Zugriffsstatistik Ausschuss-Seiten im Internet“ (PDF). Darin findet man die Zahlen für den Monat und einen Vergleich zum Vormonat.

    Die beiden für uns relevantesten Ausschüsse haben folgende Zahlen:

    Der Ausschuss für Digitale Agenda hatte im Oktober 4.225 Zugriffe, im Monat davor 4.696 und das macht ‑10,03% im Vergleich.

    Der NSA-Untersuchungsauschuss hatte im Oktober 5.624 Zugriffe, im Monat davor 4.539 und gewinnt damit 23,90% dazu.

    Im Vergleich: Soviel Zugriffe haben wir hier im Blog immer nach dem Frühstück. Pro Tag.

    14. November 2014 1
  • : Morgen wird die die Störerhaftung im Bundestag diskutiert
    Morgen wird die die Störerhaftung im Bundestag diskutiert

    Der Bundestag diskutiert morgen über die Störerhaftung und einen gemeinsamen Antrag der Opposition, diese doch endlich mal zu beerdigen. Über die Hintergründe haben wir bereits gebloggt: Linke und Grüne bringen Gesetzesentwurf der Digitalen Gesellschaft im Bundestag ein.

    Heute erklärt die Deutsche Welle einem englischsprachigen Publikum das skurrile Phänomen der deutschen Störerhaftung: Germany’s Wi-Fi problem.

    Germany might be the economic engine of Europe, but it is far behind its neighbors in free Wi-Fi provision thanks to laws that punish hotspot owners for users’ copyright violations. Could this be about to change?

    Und der Digitale Gesellschaft e.V. schreibt heute: WLAN-Störerhaftung: Parlament muss Weichen stellen.

    Dass die Bundesregierung offene Netzzugänge mit Einfallstoren für anonyme Kriminalität gleichsetzt, ist zudem völlig aus der Luft gegriffen. Dass jedenfalls keine massenhaften Urheberrechtsverstöße zu befürchten sind, zeigt beispielhaft ein Blick in die USA. Obwohl dort den Interessen von Urhebern und Verwertern traditionell großes politisches Gewicht zukommt, ist zugleich eine der weltweit höchsten Abdeckungsraten mit offenen Netzzugängen zu verzeichnen.

    Wir sind auf die Argumente der Regierungskoalition gespannt, warum nicht sein darf, was überall* sonst legal geht.

    *Außer in Russland, Italien und diversen repressiven Regimen.

    13. November 2014 9