Bundestag

  • : Verschlüsselung im Bundestag: Fördern Bundesregierung oder BSI die freie Software GnuPG?
    Verschlüsselung im Bundestag: Fördern Bundesregierung oder BSI die freie Software GnuPG?

    logo-gnupg-light-purple-bgGnuPG oder GPG (GNU Privacy Guard) ist ein freies Kryptographiesystem und eines der wichtigsten Werkzeuge zur digitalen Selbstverteidigung. GnuPG wurde als freie Software in der Entwicklung von der Bundesregierung finanziell unterstützt. Aber seit Edward Snowden hören wir immer von der Politik, wie wichtig es doch wäre, wenn Bürgerinnen und Bürger die Sicherung ihrer Privatsphäre in Eigenverantwortung übernehmen würden, aber es passiert nichts in diese Richtung.

    Eines der Probleme von GnuPG ist: Es ist immer noch etwas zu kompliziert dafür, dass wir das Werkzeug ohne Probleme unseren Eltern zum Verschlüsseln ihrer Mails installieren würden. Das wäre aber lösbar, wenn der Staat Verantwortung übernimmt und das Projekt weiter unterstützt und nicht nur erzählt, dass man das machen könnte. Im Rahmen von Heartbleed / Open SSL kam die notwendige Diskussion auf, wer sich überhaupt um kritische freie Projekte kümmert, vor allem finanziell.

    Tim Schürmann berichtete in der August-Ausgabe des Linux-Magazin:

    Nun würde so ein Bug nicht weiter auffallen, wäre nicht die Benutzerbasis von Open SSL so riesig. Millionen Privatanwender und sehr viele Firmen verlassen sich auf ihre Kryptosoftware. Sie soll die Sicherheit teils millionenschwerer Projekte gewährleisten, ihre Entwicklung liegt jedoch in den Händen weniger Programmierer. Wie im Falle von Gnu PG pflegt mitunter nur eine einzige Person die umfangreiche Codebasis.

    Diese chronische Unterfinanzierung hat der grüne Bundestagsabgeordnete Hans-Christian Ströbele zum Anlass genommen, gestern in der Fragestunde des Deutschen Bundestages bei der Bundesregierung nachzuhaken:

    Ströbele: Welche Konsequenzen zieht die Bundesregierung aus dem Umstand, dass die Software GnuPG, auf die nahezu alle freien und für Bürger und Unternehmen frei zugänglichen, vom Bundesamt für Sicherheit in der Informationstechnik (BSI) auf seiner Website als besonders sicher empfohlenen, asymmetrischen Verschlüsselungsverfahren für E‑Mails aufbauen, von einer Einzelperson in Düsseldorf allein auf Spendenbasis betreut und gewartet wird (Linux-Magazin 08/2014), und ist die Bundesregierung angesichts der auch von ihr selbst anerkannten, allgemeinen Bedrohung der Datensicherheit der Gesamtbevölkerung und der deutschen Wirtschaft durch massenhaften Datendiebstahl, begangen von Unternehmen oder Geheimdiensten fremder Mächte, bereit, eine nachhaltige Finanzierung und bessere personelle Ausstattung der Betreuung und Wartung dieser Software zu unterstützen, etwa durch Förderung über das BSI?

    Geantwortet hat Dr. Günter Krings, Parlamentarischer Staatssekretär beim Bundesminister des Innern. Weiter unten zitieren wir das Protokoll.

    Verschlüsselung weiterhin ein Fremdwort im Bundestag

    Der Deutsche Bundestag tut sich schwer damit, die Verschlüsselung und Signatur von E‑Mails per OpenPGP-Standard zu ermöglichen. Eine eigenes Gremium der Abgeordneten hat die OpenPGP-Nutzung im letzten Jahr effektiv verhindert. Die Gründe beinhalten Auseinandersetzungen um Freie Software, Lizenzen, Kompatibilität und jede Menge Bürokratie. Das haben wir in zwei Artikeln im Sommer beschrieben:

    Verschlüsselungs-Standort Nr. 1: Dutzende Zertifikate von Bundestags-Abgeordneten abgelaufen.
    Verschlüsselungs-Standort Nr. 1: Wie der Bundestag die Nutzung von OpenPGP ein Jahr lang verhindert hat

    Der Bundestag könnte Verschlüsselung fördern, indem sowas bei allen PCs im Hause installiert wird. Unter Windows XP war das unmöglich, mittlerweile gibt es Windows 7. MdBs müssen das aber selber bestellen und finanzieren. Früher kostete die Installation 100 Euro, mittlerweile sind sie auf 40 Euro pro PC runtergegangen. Die Anschaffung kann über das Sachleistungskonto abgerechnet werden. Wir können immer noch die Abgeordneten-Büros an einer Hand abzählen, die das sich haben installieren lassen.

    Bundesregierung will GnuPG nicht weiter fördern, weil das ja Open Source ist

    Es ist interessant, was Günter Krings wie antwortet. Im Endeffekt ist es egal, ob jetzt eine Person das weiterentwickelt oder wenige Firmen zusammen. Die Frage ist ja, ob das auch weiterhin finanziert wird. Krings erklärt, dass der Bund zwischen 2004 – 2014 Fördergeld gezahlt habe. Die Formulierung klingt aber nicht so, als ob seit Snowden auch Geld für eine Weiterentwicklung ausgegeben wurde. Und er schiebt die Verantwortung vom Staat weg und erklärt, dass der jetzt genug getan hätte und andere mal dran seien, weil das ja Open Source wäre.

    Aber genau hier macht die Bundesregierung einen entscheidenden Fehler, wo unklar ist, ob das bewusst oder unbewusst passiert: Denn GnuPG ist eine kritische Infrastruktur. Durch die Snowden-Enthüllungen haben wir gelernt, dass wir keiner kommerziellen Verschlüsselung vertrauen können, wenn niemand in den Code schauen kann. Wer sich effektiv schützen will, sei es vor Totalüberwachung oder vor Wirtschaftsspionage, ist auf Werkzeuge wie GnuPG angewiesen.

    Wir haben Karsten Gerloff, den Präsidenten der Free Software Foundation Europe, um eine kurze Stellungnahme gebeten:

    Eine der wichtigsten Pflichten eines Staates ist es, seine Bürger zu schützen. In Zeiten der globalen Überwachung ist GnuPG dafür eines der besten Werkzeuge, die uns zur Verfügung stehen. GnuPG bietet hohe Sicherheit, die auch überprüft werden kann, da das Programm Freie Software ist. Wenn die Bundesregierung tatsächlich etwas gegen die umfassende Überwachung der Menschen in Deutschland tun möchte, muss sie hier investieren.

    Wir schließen uns dem an.

    Und hier ist das komplette Transcript:

    Dr. Günter Krings, Parl. Staatssekretär beim Bundesminister des Innern: Frau Präsidentin! Meine sehr verehrten Damen und Herren! Lieber Herr Kollege Ströbele! Zum krönenden Abschluss dieser Fragestunde darf das Innenressorts noch einmal auftreten. Ich bedanke mich, dass Sie – dies ist die einzige mündlich zu beantwortende Frage – bei der Stange geblieben sind.

    Ich kann mit einer guten Nachricht aufwarten, lieber Herr Ströbele; denn die von Ihnen in Ihrer Frage zitierte Annahme des Linux-Magazins vom August 2014, dass die – ich sage das einmal etwas salopp – Verschlüsselungssoftware GnuPG ausschließlich von einer Einzelperson in Düsseldorf auf Spendenbasis – so hieß es da – betreut wird, ist glücklicherweise unzutreffend.

    GnuPG ist die zentrale Komponente der umfassenderen Lösung Gpg4win, also einer Windows-Anwendung, die wiederum vom Bundesamt für Sicherheit in der Informationstechnik, BSI, beauftragt wurde. Auftragnehmer dieses Entwicklungsvorhabens waren die deutschen Unternehmen Intevation GmbH und g10 Code GmbH sowie die schwedische KDAB. Darüber hinaus erfolgt eine Weiterentwicklung und Pflege von Gpg4win und GnuPG im Rahmen eines etablierten, funktionierenden und verteilten Entwicklungsmodells für eine unter freier Lizenz stehende quelloffene Software durch eine größere Gemeinschaft, also das, was wir als Open-Source-Community bezeichnen, Herr Ströbele.

    Transparent dargestellt werden übrigens die kommerzielle Beauftragung, die Rolle des BSI sowie der mitwirkenden Unternehmen auf den Internetseiten des Projekts. Ich erspare mir jetzt, dies vorzulesen. Ich kann Ihnen dies gerne gleich in die Hand geben, damit Sie wissen, was Sie in Ihren Browser eingeben müssen, um das im Einzelnen zu lesen. Bei der vom Linux-Magazin genannten Einzelperson handelt es sich um den Geschäftsführer der g10 Code GmbH in Düsseldorf, die ebenfalls, wie gesagt, an den oben genannten Beauftragungen beteiligt war.

    Vizepräsidentin Claudia Roth: Herr Ströbele, haben Sie eine Rückfrage? – Ja.

    Hans-Christian Ströbele (BÜNDNIS 90/DIE GRÜNEN): Danke. – Herr Staatssekretär, wenn ich das richtig weiß, dann ist dieser Verschlüsselungsspezialist, ‑experte, sage ich einmal, ja in der Vergangenheit bereits durch die Bundesregierung gefördert worden. Diese Förderung ist dann aber eingestellt worden. Ich erinnere mich an die Erklärung des früheren Innenministers Friedrich – ich glaube, sogar im Bundestag, aber jedenfalls in der Öffentlichkeit – vom Juli 2013, dass die Bundesbürger aufgefordert wurden, jeder einzelne, selber etwas gegen die Datenspionage, die Datenausspähung zu tun und das nicht allein dem Staat zu überlassen.

    (Manfred Grund [CDU/CSU]: Sollte er nicht eine Frage stellen?)

    Deshalb meine Frage:

    (Manfred Grund [CDU/CSU]: Oh!)

    Gibt es eine ganz konkrete Finanzierung der Weiterentwicklung dieser Verschlüsselungssoftware, die nach meiner Kenntnis von ein oder zwei Leuten in Düsseldorf betrieben wird? Denn wir gehen doch alle davon aus, dass das eine ungeheuer wichtige Arbeit ist.

    Vizepräsidentin Claudia Roth: Herr Dr. Krings.

    Dr. Günter Krings, Parl. Staatssekretär beim Bundesminister des Innern: Vielen Dank. – Herr Ströbele, ich habe ja bereits ausgeführt, dass es sich nicht um eine Einzelperson handelt, sondern dass mehrere Unternehmen beteiligt sind. Der Bund hat auch hier Fördermittel gegeben. Wir haben in dem Zeitraum von 2004 bis 2014 insgesamt knapp 630 000 Euro inklusive Mehrwertsteuer in dieses Projekt investiert. Es gibt noch eine Reihe anderer Projekte. Wir haben im Gesamtetat, glaube ich, etwa 15 Millionen Euro als Verpflichtungsermächtigungen für diesen Bereich der Entwicklungsvorhaben des BSI. Es gehört also zu den Kernaufgaben des BSI, solche Förderungen vorzunehmen. Auch dieses Projekt hat in nennenswertem Umfang Fördergelder bekommen.

    Noch einmal: Der Open-Source-Gedanke ist, dass auch von anderer Seite gefördert wird. In Ihrer Fraktion gibt es wahrscheinlich noch größere Enthusiasten für die Open-Source-Bewegung, als ich es bin. Insofern ist es ganz normal, dass der Staat die Finanzierung nicht komplett übernimmt, dass er diese Person nicht in einem Beamtenverhältnis beschäftigt, sondern den Open-Source-Gedanken mit Beauftragung, mit Geldern fördert. Das ist in der eben genannten Größenordnung erfolgt. Unter anderem dieser Beitrag des Bundes zu dem Projekt hat zu erheblichen Download-Zahlen dieses Programms von etwa 30 000 Downloads pro Woche geführt. Die Zahl der Downloads ist übrigens seit der Snowden-Affäre gestiegen.

    Hans-Christian Ströbele (BÜNDNIS 90/DIE GRÜNEN): Ja. Ich habe noch eine weitere Frage, Frau Präsidentin, wenn Sie gestatten.

    Vizepräsidentin Claudia Roth: Ich gestatte.

    Hans-Christian Ströbele (BÜNDNIS 90/DIE GRÜNEN): Können Sie denn Zahlen nennen, wie viel von den einigen Hundertausend Euro, die Sie genannt haben, im Rahmen dieser Förderung an GnuPG gegangen sind, konkret an diese Person bzw. seinen Helfer, und wie viel an die anderen Firmen oder die anderen Abteilungen? Ich stimme ja mit Ihnen völlig überein, dass es das Falscheste wäre, daraus eine Beamtenbeauftragung zu machen. Das soll möglichst unabhängig sein, weil nur dann für den Bürger etwas Vernünftiges dabei herauskommen kann. Dies denke ich, nicht weil ich grundsätzlich Bedenken gegen Beamtenarbeit habe, sondern weil es in diesem Falle das Falscheste wäre, was man machen könnte.

    Vizepräsidentin Claudia Roth: Herr Dr. Krings.

    Dr. Günter Krings, Parl. Staatssekretär beim Bundesminister des Innern: Ich lasse das einmal unkommentiert. Ich glaube, dass es für alles sinnvolle Lösungen gibt. Das BSI macht eine hervorragende Arbeit, übrigens mit Beamten, die wichtig und bei unserer Informationssicherheit nicht mehr wegzudenken ist. Aber es gibt bei der Entwicklung von Software, gerade mit offenem Quellcode, bestimmte Punkte, bei denen in der Tat – da stimme ich Ihnen vollkommen zu; ich habe es eben gesagt – dieses Entwickeln aus der Open-Source-Community einige Vorteile bietet. Deshalb will ich es noch einmal etwas deutlicher machen – ich neige auch dazu, etwas zu schnell zu sprechen –:GnuPG, also die Software, die Sie genannt haben, ist Teil einer umfassenderen Lösung, die sich Gpg4win nennt. Im Hinblick auf diese umfassendere Lösung, von der GnuPG ein Teil ist, haben wir seitens des Bundes bzw. durch das BSI im Zeitraum von 2004 bis 2014 zur Entwicklung und Weiterentwicklung der Software insgesamt 630 000 Euro inklusive Mehrwertsteuer ausgegeben.

    13. November 2014 21
  • : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Metadaten sind keine personenbezogenen Daten“
    Vor dem Ausschuss-Saal.
    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Metadaten sind keine personenbezogenen Daten“

    Heute tagt die 22. Sitzung des Geheimdienst-Untersuchungsausschusses im Bundestag. Die Zeugen diesmal sind Unterabteilungsleiter Wilfried Karl (W. K.), Projektleiter L. und W. P., alle vom Bundesnachrichtendienst. Wir sitzen wie immer drin und bloggen live.

    Gliederung

    Disclaimer

    Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

    Wer uns unterstützen möchte, darf gerne spenden.

    Update: Auf WikiLeaks gibt’s auch das offizielle stenografische Protokoll als HTML und PDF.

    Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).

    Patrick Sensburg, Vorsitzender

    $Begrüßung

    $Formalitäten.

    Der dritte Zeuge kommt heute doch nicht mehr.

    [10:05: Leicht zu spät, da anderes Haus diesmal.]

    Zeuge 1: Herr Wilfried Karl (W. K.), Bundesnachrichtendienst

    Bin Unterabteilungsleiter Abteilung Technische Aufklärung (TA) im BND. In der Presse war einiges zu lesen, aber wir überwachen nicht anlasslos Deutsche, sind nicht der Nachfolger der Stasi. Wir sind der Auslandsnachrichtendienst, ein Dienstleister. Wir speichern nur, was für unsere Auftragserfüllung notwendig ist.

    Terroranschläge: 9/11, UK, Spanien, Belgien, Frankfurt. Einige verhindert, gerade in Deutschland, Sauerland-Gruppe. Heute IS. Und Cyberbedrohungen, das betrifft jeden von uns. Die Aufgaben des BND nehmen zu, die Mitarbeiter werden mehr gefordert.

    Wir machen unsere Arbeit gerne. Arbeite seit mehr als zwei Jahrzehnten für den BND. Wir können unsere Arbeit aber nicht alleine leisten, müssen mit internationalen Partnern kooperieren. Darüber wurde viel veröffentlicht, meist missbilligend. Aber alle sagen: ohne internationale Kooperation wären die meisten Aufgaben nicht mehr lösbar. Ringtausch findet nicht statt. Schutz von Soldaten, Schutz vor Terror, Entführungen deutscher Bürger.

    Ich werde auf manche Fragen wahrheitsgemäß antworten, auf andere nur nicht-öffentlich [NÖ]. Öffentlichkeit kann Arbeit des BND gefährden. SIGINT ist komplex, ist aber keine Hexerei, auch wir kochen nur mit Wasser. Müssen Methoden schützen. Auch Entziehung vor Aufklärung ist keine Hexerei. Das ist der Grund für unsere Geheimhaltung.

    Unsere Arbeit wird immer geprüft. Im Zweifel tun wir etwas auch nicht.

    Fragerunde 1: Vorsitzender

    Sensburg: Was ist ihr Werdegang?

    W. K.: Diplomingenieur, Ausbildung Elektrotechnik. Hab bei BND in Analyse unbekannter Signale angefangen, seit etwa 2000 in Zentrale Pullach, bei Kabelauswertung. 2007–2011 andere Abteilung.

    Sensburg: Auch TA?

    W. K.: Ganze Abteilung TA.

    Sensburg: BND nach Studium erste Arbeit?

    W. K.: Werksstudent verschieden, Festanstellung BND.

    Sensburg: Nur Technik?

    W. K.: Nahezu ausschließlich.

    Sensburg: Welche Stationen?

    W. K.: Untersuchungszeitraum: Zentrale Pullach.

    Sensburg: Waren sie auch mal in Bad Aibling?

    W. K.: Selbstverständlich.

    Sensburg: Keine massenhafte Ausspähung vs. 500 Millionen Verkehrsdaten in Presse. Was nun?

    W. K.: Kenne Artikel nicht genau. Haben sie den da?

    Sensburg: 8.8.2013, Süddeutsche. Ist Satellit und Kabel unterschiedlich?

    W. K.: Ja, heute vor allem Kabel. Wir greifen aber nur gezielt auf bestimmte Strecken zu. Wir greifen nicht alles von einem Kabelknoten ab, nur ausgewählte Strecken.

    Sensburg: Wie greifen sie nur manche Daten raus?

    W. K.: Die sehr großen Datenmengen machen für eine Auswertung gar keinen Sinn. Wir arbeiten Auftrags-orientiert, haben Auftrag der Bundesregierung, Beispiel Afghanistan. Darauf bezogen sich die 500 Millionen. Unsere Aufgabe ist, aus Unmenge der Daten gezielt die heraus zu suchen, wo wir interessante Verkehre finden. Z.B. Frequenzen herausfiltern. Die anderen fasse ich nicht an.

    Sensburg: Ihr Bereich ist Kabel?

    W. K.: Ja.

    Sensburg: Wie funktioniert das technisch? Wie filtern sie aus der Masse an Daten?

    W. K.: Wir haben ein Suchprofil, eine Reihe an vorgegebenen Suchkriterien. Anhand dieser Kriterien wird soweit vorne wie möglich sortiert. Z.B. Ort, Strecke.

    Sensburg: Ganz vorne am Abgriffspunkt. Beispiel DE-CIX. Was heißt das?

    W. K.: Sie haben DE-CIX genannt. Das ist für Untersuchungsgegenstand nicht relevant.

    Sensburg: Glasfaserkabel mit Lichtpulsen. Die werden ausgeleitet. Filtern sie schon Lichtpulse?

    W. K.: Ist sehr schwer. Würde gerne rückfragen.

    Sensburg: Wie funktioniert die erste Ausscheidung?

    W. K.: Erste Ausscheidung ist Auswahl der Strecke, Auswahl der Glasfaser und innerhalb der Glasfaser.

    Sensburg: Was heißt Strecke?

    W. K.: Von Ort nach Ort.

    Sensburg: Am Knotenpunkt kann ich schon entscheiden, Beispiel?

    W. K.: Afghanistan nach Pakistan.

    Sensburg: Das können sie entscheiden?

    W. K.: Ja.

    Sensburg: Das wird dann ausgeleitet. Wohin? Pullach? Bad Aibling?

    W. K.: Hängt vom Ort ab. Wenn möglich, bereits zweite mögliche Selektion am Abgriffsort.

    Sensburg: Ein Computer mit Algorithmus, der Daten auswählt?

    W. K.: Ja.

    Sensburg: Entscheidung, was gebraucht wird und was nicht, trifft Software?

    W. K.: An der Stelle ja.

    Sensburg: Das sind ja noch große Datenmenge. Wird das gepuffert?

    W. K.: Technisch bedingte Zwischenspeicherung ganz vorn, paar Millisekunden, aber kein Eingriff.

    Sensburg: Und dann? Nochmal vor Pullach weiter selektiert? (ohne „Selektoren“?

    W. K.: „Durchsucht“. Ja, so weit vorne wie möglich. Das Ergebnis in Zentrale.

    Sensburg: Wann G‑10-Filterung?

    W. K.: Verschiedene Ebenen. Kann schon Auswahl der Strecke sein. Keine, die in Deutschland beginnt und endet. Auswahl der Suchkriterien: keine von Deutschen. Filtersysteme: in der Zentrale. Noch bevor bearbeitet wird.

    Sensburg: Wie viele Daten kommen geschätzt in Pullach an? 500 Millionen Verkehrsdaten vs. 20 Meldungen am Tag.

    W. K.: Selektierte Inhaltsdaten nach Anwendung der Suchkriterien, Auswahl nach Relevanz und dann auch Erforderlichkeit. Das ist schon diese Größenordnung. 500 Millionen können nur Metadaten oder Sachdaten sein.

    Sensburg: Was sind Sachdaten?

    W. K.: Bin kein Jurist. Metadaten ohne Personenbezug sind Sachdaten, habe ich gelernt.

    Sensburg: Nach Pullach geleitetes muss gespeichert werden, richtig?

    W. K.: Die werden natürlich ganz normal über angemietete Kommunikationsstrecken verschickt. Eine E‑Mail wird auch gepuffert, selbstverständlich technisch bedingt, das muss so sein.

    Sensburg: Wie groß ist da die Datenmenge?

    W. K.: Die Menge, die in Pullach ankommt.

    Sensburg: Genau, wie groß? Nicht nur Meldungen.

    W. K.: Darüber führen wir keine Statistik.

    Sensburg: Wie viele Datenleitungen muss man anmieten? Welche Datenmengen müssen sie können?

    W. K.: Begrenzender Faktor: zur Verfügung stehende Mittel. Kosten der Leitungen.

    Sensburg: Süddeutsche 4.9.2014: BND hat SIGINT-Rohdaten vom DE-CIX an NSA übermittelt. Nie Einzelfälle, ganze Datenströme. Eikonal. Sagt ihnen Eikonal was?

    W. K.: Ja.

    Sensburg: Daten an NSA ausgeleitet?

    W. K.: Nur aus Presse gehört. Also massenhaft Daten deutscher Grundrechtsträger.

    Sensburg: Automatisierte Weiterleitung bekannt?

    W. K.: Ja.

    Sensburg: Wann und wo passiert das?

    W. K.: Immer die Rede von „dem Datenknoten“. Es sind ja viele, dutzende Telekommunikations-Betreiber in Frankfurt. DE-CIX sagte letzte Woche, dass weder ausländischer noch nationaler Dienst am DE-CIX tätig war. Automatische Weiterleitung: gab keine anlasslose massenhafte Erfassung deutscher Staatsbürger und Weiterleitung an NSA. Eikonal beinhaltete selektive Erfassung von Ausland-Ausland-Transitverkehr. Zeit nicht vergessen: Afghanistan, Terror-Aufklärung. Da wurden selektiert Daten erfasst und automatisiert weitergeleitet. Genaueres nur nicht-öffentlich (NÖ), wir machen die Methodik ja immer noch.

    Sensburg: Anlasslos massenhaft nicht, aber automatisiert. Auch an andere als USA?

    W. K.: Diese Operation nicht.

    Sensburg: Andere Operationen?

    W. K.: Eikonal war Einzelfall, Sonderfall.

    Sensburg: Wann endete Eikonal?

    W. K.: Etwa 2008, nageln sie mich nicht auf Monat fest.

    Sensburg: Mehr zu Eikonal. Ausland/Ausland, Einsatzzweck. Was noch?

    W. K.: Für uns war technische Entwicklung wichtig. Für unsere Auslandsaufklärung. Mussten uns um Soldaten und Terror kümmern. Brauchten bessere Technik, die wir nicht hatten. Geschäft: technische Entwicklung durch USA. Und Information.

    Sensburg: Geben und nehmen. Was gegeben?

    W. K.: Gezielte Erfassung mit Suchprofilen von Auslands-Auslands-Strecken für Anti-Terror und Afghanistan.

    Sensburg: Das haben USA nicht selbst getan? Warum BND?

    W. K.: Auch die kochen nur mit Wasser und können nicht alles. Gab sicher Entscheidung in USA.

    Sensburg: Paketvermittelt vs. Leitungsvermittelt. Unterschied? Heutzutage ausschließlich paketvermittelt?

    W. K.: Das eine ist Internet, das andere Telefonie. Heute vor allem Internet relevant.

    Sensburg: XKeyscore. Dient Erfassung und Analyse von Internet-Datenströmen. Rohdaten?

    W. K.: Sie müssen mit Sachdaten feststellen: bin ich auf der richtigen Strecke? Solche Software hatten wir nicht. Analysewerkzeug. Habe auch gelesen, dass es da ein Netzwerk geben soll mit Erfassungssystemen. So ist das bei uns nicht. Standalone-System für Analyse, kein Netzwerk mit USA, unsere Erfassungssysteme sind Antennen und Außenstellen.

    Sensburg: Lesbarmachung des Internet-Datenstroms?

    W. K.: Ja, bei bestimmten Verfahren, die codiert sind.

    Sensburg: Was heißt das?

    W. K.: Starke Kryptografie. Verschlüsseln und Verkehr mit verschiedenen Methoden verschicken. Manche komplex, manche proprietär. Gerne Beispiel, aber: NÖ.

    Sensburg: Also nicht nur Streckenauswahl, sondern auch Lesbarmachung von Inhalten. Erfolgt das im laufenden Strom? Oder auf gespeicherten Daten?

    W. K.: Beides. Streckenauswahl im laufenden Betrieb. Lesbarmachung beides.

    Sensburg: Machen sie das auch mit abgelegten Daten?

    W. K.: Bin ich überfragt. Ich glaube, wir machen das auch mit Daten, die wir woanders haben.

    Sensburg: Server extra für XKeyscore angeschafft?

    W. K.: Natürlich.

    Sensburg: Wie viele?

    W. K.: Kann ich nicht sagen.

    Sensburg: XKS nicht nur Satellit, auch Kabel, richtig?

    W. K.: Wir im Augenblick nur für Satelliten eingesetzt.

    Sensburg: Vergangenheit?

    W. K.: Machen ja auch TKÜ nach G‑10. Das US-System ist dafür nicht zertifiziert. Nach meinen Kenntnisstand nicht. Kann es für die Zukunft nicht ausschließen.

    Sensburg: Was heißt zertifiziert?

    W. K.: G‑10 muss begutachtet werden. Hatten wir nicht.

    Sensburg: Warum?

    W. K.: War nicht notwendig.

    10:50: Fragerunde 1: Die Linke

    Renner: Sie sagten: keine massenhafte Erfassung von Daten deutscher Bürger. Und Ausländer?

    W. K.: Nein. Immer selektierte Auswahl. Immer einzelne Strecken gezielt ausgewählt.

    Renner: Metadaten sind ohne Personenbezug. Metadaten sind E‑Mail-Adresse, Telefonnummer, IP-Adresse. Warum nicht personenbezogen?

    W. K.: Bin kein Jurist. Personenbezogen ist es, wenn ich Personenbezug herstellen kann. Das könnte ich in Deutschland, mit Auskunftsersuchen. Im Ausland in aller Regel nicht. Ich habe zwar Metadaten, sind aber nicht personenbezogen. Das ist die Auffassung bei uns.

    Renner: Paketvermittelt. Meine E‑Mail ist martina.renner.mdb@bundestag.de, wenn ich an Herrn von Notz mit Betreff „NSAUA“ eine Mail schicke, ist das eine Vielzahl an von Grundgesetz geschützter Information. Sie sagen: Aufwand ist zu hoch, das personenbezogen auszuwerten. Aufwand ist nicht die Frage für Datenschutz-Beurteilung, sondern nur: personenbezogen oder nicht. Zweiter Begriff: massenhaftes Abfassen leitungsgebundener Verkehr. Welche Menge Metadaten bei Transitverkehr, die verarbeitet wird? (Erfassen der Rohdaten bis Meldung) Wie viele Metadaten?

    W. K.: Waren einige Fragen. Ihr Beispiel ist kein Thema. In Krisenländern ist das nicht so einfach, aus Metadaten schließen zu können, wer sich dahinter verbirgt. Details zu Datenschutz bitte Juristen fragen. Bisher ist das unsere Auffassung. Zu Menge gibt es öffentliche Daten bei Bundesnetzagentur und afghanischem Postministerium. Metadaten entstehen bei einem Gespräch zwischen 30 und 50, nicht nur Zeit und Nummer, sondern viel mehr technische Daten. Das, im Verhältnis zu Nutzern, in Krisengebiet, sind das viele Milliarden Metadaten. Die müssen und können wir nicht alle erfassen. Weniger als ein Prozent, Promille-Bereich, können wir nur aufnehmen. Das ist keine anlasslose Massenerfassung.

    Renner: Ein Beispiel aus der Praxis an Kabelerfassungsstelle. Wie hoch war Durchfluss, wie viel davon erfasst?

    W. K.: Will sie nicht veräppeln. Kann ich nicht sagen, wir haben keine Statistik. Ist technisch nicht notwendig.

    Renner: Glaube ich nicht. Erfasstes Datenvolumen müssen sie ja puffern. Dafür haben sie Kapazitäten errechnet und eingekauft. Daher nochmal: Über die Speicherkapazität kann man doch etwas über Datenmenge pro Zeiteinheit sagen.

    W. K.: Da haben sie Recht. Missverständnis: Das was auf Leitung/Frequenz/Satellitenstrecke ist, selektiere ich ja raus. Daher gucken wir gar nicht, was könnte da sonst noch sein. Irrelevant für technische Auswertung. Für uns nur relevant: nach Suchbegriffen Daten nach Hause leiten.

    11:05: Fragerunde 1: SPD

    Flisek: Sehr strukturierter Eindruck, im Gegensatz zu anderen Zeugen. Keine anlasslose Massendatenerfassung. Was ist anlasslos? Was ist Massendatenerfassung?

    W. K.: Ich bin sehr wohl aufgeregt. Massendaten: ohne Grund alle Daten speichern, die ich abgreifen. Anlasslose Datenspeicherung auf Vorrat.

    Flisek: Massendatenanalyse heißt für mich nicht Quantitäten, sondern Masse an Daten. Aus meiner Sicht: relativ neutraler Begriff, quantitativ. Strecke XY ist Masse/Menge an Daten dort. begriff politische geladen. Auf Prozessebene runter holen.

    W. K.: Etwas andere Auffassung. Weil der begriff anders dargestellt wird. Massendatenerfassung von unausgewählten Daten auf Vorrat. Strecken sind kleiner, als sie denken. Konkrete Zahlen NÖ. Das ist keine Massendatenerfassung. Wählen gezielt aus, selektieren gezielt.

    Flisek: Wann wäre Massendatenerfassung gegeben? Auswahl treffe ich ja immer.

    W. K.: Massendaten suggeriert keine Auswahl. Ist immer noch Unmenge an Daten. Am Ende sitzt immer der Mensch in der Auswertung. Maschinen erstellen keine Meldung.

    Flisek: Aber in der Analyse setzen sie Software ein. Begriff „Massendatenerfassung“ ist für mich: große Grundmenge. Was ist „Anlasslosigkeit“? Ist das da beinhaltet?

    W. K.: Anlasslosigkeit ist ohne Auftrag und ohne Suchkriterium arbeite. Ich habe ja einen Auftrag der Bundesregierung.

    Flisek: Ein Selektor ist schon nicht mehr anlasslos?

    W. K.: Wenn der geprüft wurde.

    Flisek: Haben damit Philosophie des BND beschrieben. Wird „keine Massendatenerfassung“ auch von NSA und GCHQ geteilt?

    W. K.: Mein Eindruck: In weiten Zügen. Alle Dienste. Wie denn sonst?

    Flisek: NSA ist größer und stärker, mehr Kapazitäten. Heuhaufen so groß wie möglich machen.

    W. K.: Kann ich das bestätigen? Nein.

    Flisek: Die arbeiten ähnlich wie sie?

    W. K.: In den Kooperationen, nach meiner Erfahrung.

    Flisek: Routine-Verkehre Ausland-Ausland. Am 6.11. sagte T. B.: „die sind zum Abschuss freigegeben.“ Weltraumtheorie, Theorie des virtuellen Auslands. Dualismus Inland/Ausland. Unsere Bürger: G‑10-Schutz. Und Ausländer? Aus ihrer Sicht?

    W. K.: Sehr, sehr juristische Frage. Bitte Juristen Fragen. „Zum Abschluss freigegeben“ suggeriert anlasslose Überwachung, das tun wir ja nicht. Auch wenn wir zwischen Grundrechtsträgern und Ausländern unterscheiden. Keine Willkür.

    Flisek: Datenerfassung von Nicht-Grundrechtsträgern ist anders?

    W. K.: Andere rechtliche Grundlage.

    Flisek: Welche?

    W. K.: Bin kein Jurist.

    Schork, Rechtsanwältin: Er soll über Tatsachen berichten. Er ist kein Jurist. Er kann das nicht sagen.

    Flisek: Andere Zeugen waren in der Hierarchie unter ihm. Auch die konnten das. Als Unterabteilungsleiter setze ich das voraus. Aber ich nehme zur Kenntnis, wenn er das nicht kann.

    W. K.: BND-Gesetz. Weltraumtheorie wurde genannt. G‑10-Gesetz. Juristische Feinheiten muss ich auch Juristen fragen.

    Flisek: Theorie vom virtuellen Ausland ist bekannt?

    W. K.: Hab davon gehört.

    Flisek: Sie sagten: DE-CIX ist nicht Gegenstand des Untersuchungsausschusses. Warm?

    W. K.: Soll hinterher nicht heißen, ich habe irgendwas bestätigt.

    Flisek: Letzte Woche T. B. und G. L. Eikonal auch angesprochen. In Bad Aibling Joint SIGINT Activity (JSA): „Misstöne“ von USA. Ist ihnen da etwas bekannt?

    W. K.: Selbstverständlich bekannt. Wir haben Grundrechtsschutz sehr genau genommen. War Ausland-Ausland-Kommunikation. Ergebnis der Aktion, wie es geplant war, war praktisch nicht mehr möglich. Kam einfach nichts mehr raus, nichts Verwertbares. Das war am Anfang nicht abzusehen. Die gingen ziemlich in Vorleistung.

    Flisek: Tauschgeschäft Technik gegen Informationen, USA in Vorleistung. Erwartungshaltung enttäuscht?

    W. K.: Technik und Information gegen Information, haben auch Information erhalten. Nicht ganz so deutlich ausgedrückt wie sie, aber so kann man das sehen. Gerne auch im Detail erläutern, weil wir das noch anwenden, aber nur NÖ.

    Flisek: Legen Wert darauf, große Linien öffentlich zu bearbeiten. Süddeutsche 14.10.2014: „Wahrscheinlich endete Eikonal, weil Daten Deutscher immer wieder an NSA gingen, Filter taugte nicht.“

    W. K.: KA, woher die Zeitung ihr Wissen nimmt. Nicht von uns.

    Flisek: Also nicht deswegen geendet?

    W. K.: Nein. So, wie es da steht, fand es nicht statt. Es wurden keine Daten Deutscher weitergegeben.

    Flisek: T. B. sagte auch: „In dieser Operation keine Daten deutscher Grundrechtsträger an USA weitergegeben.“ Sagen sie das auch?

    W. K.: Ja. Kann ihnen auch im Detail sagen, warum. Aber NÖ, Methodenschutz und laufende Kooperation.

    Flisek: Süddeutsche: Leiter Abteilung TA: „Vorhaben scheiterte, weil absolute, fehlerfreie Trennung geschützter und nicht-geschützter Information nicht möglich war.“

    W. K.: Da ist was dran. Das suggeriert aber, dass Daten abgeflossen wären. Wir haben aber noch etwas gemacht.

    11:25: Fragerunde 1: Die Grünen

    Notz: Sie sind er Fachmann für kabelgebundene Information im BND?

    W. K.: Ich kenne mich aus.

    Notz: Daten-Erfassung bei ausgewählten Strecken. Sobald eine Ausleitung stattfindet, findet Erfassung statt?

    W. K.: Rechtliche Frage. Würde nicht zustimmen. Aber da streiten sich die Juristen.

    Notz: Wie kommen sie zu Aussage, der BND hätte ich in allen Fällen an Recht und Gesetz gehalten, wenn sie rechtliche Fragen nicht beurteilen können?

    W. K.: Muss es ja nicht selbst beurteilen.

    Notz: Sie haben das aber gesagt. Halten sie die Aussage aufrecht?

    W. K.: Nach meiner Auffassung ist das nicht so.

    Notz: Also haben Juristen gesagt, dass sich der BND an Recht und Gesetz hält.

    W. K.: Wenn sie das so sagen, ja. Ist ja nicht mein Fachgebiet.

    Notz: Gab ja Auseinandersetzungen in ihrem Haus. Sie haben bestimmt verfolgt, was ihre Datenschutzbeauftragte gesagt hat zur Satelliten-Kommunikation. Streit Leitung, Datenschutz.

    W. K.: Habe das in einem Blog gelesen.

    Notz: Ist ihnen das Problem in ihrer Arbeit begegnet?

    W. K.: So nicht.

    Notz: Dass das umstritten ist, haben sie nie gehört? Dass Grundrechte nicht anwendbar sind im Weltraum?

    W. K.: Wir wenden Grundrechte natürlich an.

    Notz: Leitung sagte: Keine Grundrechte, da Erfassung im Weltall. Sie sagten „in allen Fällen an Recht und Gesetz gehalten.“

    W. K.: Das sagen mir die Juristen.

    Notz: Von dem Streit der Hausleitung haben sie nichts gehört?

    W. K.: Von dem nicht.

    Notz: Wie funktioniert Auswahl einer konkreten Strecke technisch? Software? Hardware?

    W. K.: Menschen. Wo läuft das? Wer sind Betreiber, wo macht es Sinn, anzusetzen.

    Notz: Weiß ich. Funktioniert das nur mit Software, oder auch Hardware?

    W. K.: Beides.

    Notz: Also auch Hardware in Frankfurt?

    W. K.: Selbstverständlich.

    Notz: Wie?

    W. K.: Hardware am Übergabepunkt. Betreiber und BNetzA legen das fest. Irgendwo in den Räumen des Betreibers.

    Notz: In Frankfurt ist Hardware?

    W. K.: Bei G‑10-Erfassung ist das so.

    Notz: Was bedeutet „so weit wie möglich vorne“?

    W. K.: So nah wie möglich am Übergabepunkt.

    Notz: „Mehrere G‑10-Filterungen“, warum mehrere?

    W. K.: Filtern ist bereits die Auswahl.

    Notz: Warum müssen sie nicht nur einmal filtern?

    W. K.: Weil sie nicht alles nach Hause schicken können.

    Notz: Könnte es sein, dass die erste Filterung nicht funktioniert?

    W. K.: Ach so, ja.

    Notz: Also erfassen sie G‑10-relevante Daten?

    W. K.: An der Stelle ist eine technisch bedingte Miterfassung wahrscheinlich noch da. Dafür haben wir ja verschiedene Filterstufen.

    Notz: Stimmen sie zu: wenn BND einen Roboter hätte, der Wohnungen durchsuchen kann, mit bestimmten Rasterbegriffen Drogen und Waffen durchsucht, findet aber nichts. Wurde dann meine Wohnung durchsucht oder nicht?

    Wolff, Bundeskanzleramt: Betrifft keine Frage nach Tatsachen.

    Notz: Widerspreche ausdrücklich. Grundrechtsverletzung bei Durchsuchung durch Maschine.

    Sensburg: Weiß nicht, ob Zeuge Fragen nach Artikel 13 beantworten kann.

    W. K.: Artikel 13 von?

    Sensburg: Betreten der Wohnung.

    W. K.: Kann jetzt gar nichts sagen.

    Sensburg: Frage von Notz beantworten.

    W. K.: Finde den Vergleich nicht zulässig.

    11:40: Fragerunde 1: CDU/CSU

    Kiesewetter: Wie entscheidet man Kabelauswahl?

    W. K.: Beispiel: Afghanistan: brauchen Verkehre aus Region. Öffentliche Quellen: Welche Betreiber, wo liegen Kabel, intensive Analyse im Vorfeld. Vielleicht nicht immer richtig. Im wesentlichen analytische Arbeit

    Kiesewetter: Machen sie Kabel anderen Diensten zugänglich?

    W. K.: Nein.

    Kiesewetter: Wer entscheidet, ob Informationen aus Kabelerfassung an ausländischen Nachrichtendienst (AND) gegeben werden?

    W. K.: Nicht ich. Weitergabe von Meldungen ist nicht mein Bereich.

    Kiesewetter: Sie sagten gerade, keine Kabel an andere Dienste.

    W. K.: Gerne NÖ. Wir ertüchtigen andere, damit sie Kabelerfassung machen können.

    Kiesewetter: Süddeutsche 4.10.2014 Eikonal: 2005 aufgefallen, dass USA Informationen über EADS und Eurocopter gesucht haben. Kennen sie das?

    W. K.: Habe ich auch gefragt, wo die Information herstammt. Suchkriterien, eigene und die von USA. Von uns im Vorfeld geprüft. Vereinbart, dass deutsche und US-geschützte Grundrechtsträger nicht gesteuert werden. Wo EADS, Eurocopter herkommt, weiß ich nicht. Wäre ja aufgefallen.

    Kiesewetter: Also persönlich nicht bekannt?

    W. K.: Haben das ja geprüft. Was abgelehnt wird, ist mir nicht bekannt.

    Kiesewetter: Wer lehnt ab?

    W. K.: Der Bereich, der uns steuert. Wir haben dem Partner nicht gesagt, was abgelehnt wird.

    Kiesewetter: Filter „DAVIS“ für Telefonate/E‑Mails von Deutschen. „Das Ding funktioniert nicht.“ Nur 95% aussortiert. Kennen sie DAVIS?

    W. K.: Ja.

    Kiesewetter: Funktion und Grenzen?

    W. K.: Nachfolger eines anderen seit den 90er Jahren, BSI-zertifiziert. Unser Filter-System. Wie SZ zu dieser Aussage kommt, ist mir schleierhaft.

    Kiesewetter: DAVIS ist Nachfolger?

    W. K.: DAVIS ist aktuell eingesetztes G‑10-Filter-System.

    Kiesewetter: Snowden-Dokumente von Spiegel. Director Data Aquisition BND (sie?) mit NSA getroffen. Haben sie teilgenommen?

    W. K.: Selbstverständlich.

    Kiesewetter: Welchem Zweck dienten Treffen?

    W. K.: Absprachen über gemeinsame Kooperation.

    Kiesewetter: Kabeldienste?

    W. K.: Ein außer-europäischer. Details NÖ.

    Kiesewetter: Weiter SZ: NSA will Zusammenarbeit mit BND ausbauen. Terror und Cyberbedrohungen. Würde über Zusammenarbeit gesprochen?

    W. K.: Immer. Meist technisch. Arbeiten immer noch zusammen, in Einsatzgebieten.

    Kiesewetter: Teilen sie die Einschätzungen der USA zu Cyber-Bedrohungen?

    W. K.: Sensibilisierung in den USA viel weiter fortgeschritten als bei uns. Da können wir noch viel lernen.

    Kiesewetter: Konnte die NSA helfen, den BND zu schützen?

    W. K.: Wir helfen dem BSI beim Schutz der IT-Sicherheit.

    Kiesewetter: BND zieht also auch Vorteile aus Kooperation.

    W. K.: Enorme Vorteile.

    Kiesewetter: [Liest wieder Dokumente vor, diesmal zu SUSLAG und JSA. Daten ins NSA-Net] Nur zu USA? Oder auch in Datenbank von BND?

    W. K.: Selbstverständlich zu erst zu uns. Notieren sie sich das mal, erkläre ich gerne NÖ genauer. Aber alles zu erst zu uns.

    Kiesewetter: Wenn Daten zu NSA fließen, können sie Zugreifen?

    W. K.: Nein.

    Kiesewetter: Umgekehrt NSA auf BND-Daten?

    W. K.: Genauso.

    Kiesewetter: Niemand hat Zugriff auf Daten der anderen?

    W. K.: Ist nicht Teil der Vereinbarung.

    Kiesewetter: Wurden Daten G‑10-bereinigt?

    W. K.: Alle. Auch Metadaten.

    Kiesewetter: In einem Snowden-Dokument heißt es [2008, S. 3: JSA hat seit 2007 SMS aus Juggernaut übermittelt. Zwei neue Datenströme für NSA-Analysten. Dishfire.] Trifft das zu?

    W. K.: Weiß ich nicht. Keine Ahnung, welche Datenbaken die haben. Wir setzen NSA-Systeme in Bad Aibling ein. Die sichern wir ab. Die haben so viel einzelne Namen. Ich weiß besser, was die tun.

    Kiesewetter: Wurden oder werden von NSA-erhobenen Daten vor Einspeisung in Datenbanken gefiltert?

    W. K.: Ja.

    Kiesewetter: Wie stellen sie sicher, dass auch die NSA keine G‑10-Daten einspeist?

    W. K.: Die speisen nicht ein, wir tun das.

    Kiesewetter: Weiteres Snowden Dokument 22.08.2006: [Erfahrungsaustausch NSA/BND, Turmoil, DNI] Wie unterscheiden sich NSA und BND bei Auswahl und Filterung von Daten?

    W. K.: Bin kein Fachmann für USA. Filter setzen so weit wie möglich vorne an. Daten von Grundrechtsträgern schmeißen wir weg. Mag sein, dass USA das anders sehen. Wir sind strenger und genauer und im Zweifel schmeißen wir auch mal was weg.

    Kiesewetter: Kam es zu Unterschieden?

    W. K.: Ja, Eikonal beendet.

    Kiesewetter: Wie haben sich Komplikationen manifestiert?

    W. K.: Ob die einverstanden sind oder nicht, wir haben abgeschaltet.

    Kiesewetter: Strengere Auslegung des BND. War NSA weniger unterstützungsbereit?

    W. K.: Nein, wurde akzeptiert. Wir akzeptieren das auch bei anderen Partnern im Ausland, gibt halt andere Gesetze.

    Kiesewetter: Kennen sie TURMOIL?

    W. K.: Habe Namen gehört, kam aber nicht zum Einsatz.

    Kiesewetter: Snowden-Dokument [JSA Beginn 2008: Tropic Puma, Dez. 2007 installiert, Fax-Verarbeitung]. Kennen sie das?

    W. K.: Nein.

    Kiesewetter: Wofür wurde es eingesetzt?

    W. K.: Kann auch nur Presse zitieren. Offenbar Fax-Erfassung.

    Sensburg: Ab wann wurde DAVIS eingesetzt?

    W. K.: Nach 2003. Ich glaube nicht vor 2005.

    12:00: Fragerunde 2: Die Linke

    [Pause 12:00 bis 12:15.]

    Renner: Datenerhebung am Glasfaserkabel. Größere Summer erhoben, dann gefiltert. Sie schließen „massenhaft“ und „anlasslos“ aus. In Polizeigesetzen kennen wir Begriff der Gefahr, der Anlass für Grundrechtseingriff ist. Was ist für sie ein Anlass zur Verarbeitung erhobener Daten?

    W. K.: Der Auftrag der Regierung. Sicherlich Gefahrenbereiche, dann Suchprofil/Suchbegriffe.

    Renner: Für Datenerhebung besteht Verdacht? Oder auf welcher Grundlage wird von Glasfaser erhoben?

    W. K.: Unabhängig von Glasfaser oder nicht. Anlass ist Suchprofil/Suchkriterien. Auf Relevanz und Erforderlichkeit geprüft.

    Renner: Verdacht liegt nicht in Daten und Personen, sondern wird allein durch Suchkriterien/Selektoren definiert.

    W. K.: Es gibt ganz konkrete Selektoren, können aber auch Sachdaten sein. Eine Region kann auch passieren.

    Renner: Es reicht also aus, wenn ich mich in einer bestimmten Region aufhalte oder einen bestimmen Begriff in einer Mail verwende?

    W. K.: So einfach ist es nicht, da wäre ja jeder verdächtig. Es ist immer ein Satz an Kriterien.

    Renner: Was haben die Personen, deren Daten sie verarbeiten, mit den Selektoren zu tun, mit denen sie in ihre Grund- und Bürgerrechte eingreifen? Worin liegt der Anlass?

    W. K.: Grundrechte sind ja G‑10-Erfassung. Da wird sehr genau vorab geprüft. In einer Krisenregion wird Anlass durch Kombination von Suchkriterien hergestellt. Kontakt zu bestimmter Gruppe. All diese Dinge in Kombination. Dann Relevanz prüfen. Wenn nicht, wird Verkehr verrufen. Erst nach Prüfung weitergegeben.

    Renner: Wie kann man bei Begrenzung von Strecken eingrenzen?

    W. K.: In welchem Bereich organisieren sich Gefährder, an denen ich interessiert bin? Kann ich technisch eingrenzen. Manchmal am Übergabepunkt, manchmal später. Aufenthaltsort, Zeit, Kontakt mit bekannten Gefährdern, Verwendung bestimmter Verfahren?

    Renner: Verfahren „Anonymisierer im Internet“?

    W. K.: Nicht allein.

    Renner: Von einem Anonymisierer geht ja keine Gefahr aus.

    W. K.: Können sie gerne nutzen.

    Renner: NSA-Zugriff auf BND-Datenbanken war „nicht Teil der Vereinbarung“. Gibt es Schnittstellen von NSA-Netz und BND-Netz?

    W. K.: Wir holen Selektoren auf elektronischem Weg.

    Renner: Es gibt Schnittstellen. Auch zwischen JSA-Netz und BND-Netz?

    W. K.: JSA gehört ja zum BND.

    Renner: Noch andere Schnittstellen?

    W. K.: Nur die, die wir eingerichtet haben.

    Renner: Kann NSA damit auf DAVIS zugreifen?

    W. K.: Meines Wissens nach nein.

    Renner: Wie sichern sie das ab?

    W. K.: Handelsübliche Methoden: Firewalls. BSI-Handbuch.

    Renner: War Zugriff der NSA auf BND-Netz ausgeschlossen?

    W. K.: AFAIK ja.

    Renner: Waren Firewalls BSI-zertifiziert?

    W. K.: Davon gehe ich aus, werden ja so eingekauft.

    Renner: Und die anderen Systeme der USA? Wurden die durch BSI begutachtet?

    W. K.: Nein, das ist ja Sinn der Firewalls. Sie können ja nicht rein gucken. Zu hause haben sie auch Software ohne Quellcode wir Microsoft Word.

    Renner: Und andere Datenübertragung ausgeschlossen?

    W. K.: Natürlich, Disketten sind nicht erlaubt.

    Renner: Gibt es Protokolle über Kopieren und Löschen?

    W. K.: Ja.

    Renner: Wie werden die aufbewahrt?

    W. K.: Bin ich überfragt. Müssen sie IT fragen.

    Renner: NSA-Mitarbeiter hatten physisch Zugriff auf Technik. Auch an anderen Dienststellen, beispielsweise für Updates?

    W. K.: Bad Aibling ist einmalig.

    12:30: Fragerunde 2: CDU/CSU

    Kiesewetter: Keine Fragen.

    12:30: Fragerunde 2: Die Grünen

    Ströbele: Ist ihnen bekannt, dass im Dezember 2012 von BND an NSA Daten in Größenordnung 500 Millionen übermittelt wurden?

    W. K.: Ist mir bekannt.

    Ströbele: War das eine Ausnahme? Oder normal?

    W. K.: Haben versucht, das nachzuvollziehen. Ist eine durchaus normale Zahl in dieser Größenordnung.

    Ströbele: Jeden Monat?

    W. K.: Ja.

    Ströbele: Bis heute?

    W. K.: Ich denke. Würde das aber gerne relativieren.

    Ströbele: Trifft zu, was Kanzleramtsminister gesammelt hat, dass es sich dabei um Daten in und um Afghanistan gehandelt hat?

    W. K.: Muss wohl so sein. Woanders geht das gar nicht. Da werden aber Sachen zusammen gemischt. Wir zählen so nicht. Einzelne Telefonate zählen dutzende von Metadaten. Offenbar zählen die USA so einzeln und klein.

    Ströbele: Können wir uns verständigen, dass das eine ganze Masse ist?

    W. K.: Ich habe gerade versucht…

    Ströbele: Also Masse. Der Leitungsverkehr überwiegt mittlerweile weltweit. Was in Frankfurt abgeschöpft wird und weitergeleitet, bewegt sich das auch in dieser Größenordnung?

    W. K.: Da leiten wir nichts weiter.

    Ströbele: Auch nicht nach Filtern?

    W. K.: Ach Eikonal. Damals nicht. Auf gar keinen Fall diese Größenordnung.

    Ströbele: Was dann?

    W. K.: Selektierte Verkehre, Ausland/Ausland, wenige hundert.

    Ströbele: Pro Tag oder Woche?

    W. K.: Geschätzt ein paar hundert pro Jahr.

    Ströbele: Im Jahr?

    W. K.: Die Enttäuschung war enorm.

    Ströbele: Bei 500 Millionen (Masse) sollen Grundrechtsträger heraus gefiltert wurden sein. War das so?

    W. K.: Ja. Ziel ist nicht die Erfassung von Grundrechtsträgern.

    Ströbele: Alle Grundrechtsträger wurden heraus gefiltert? Die hat auch BND nicht gespeichert?

    W. K.: In der dieser Kooperation zugrunde liegenden Erfassung waren keine drin.

    Ströbele: Und außerhalb der Kooperation?

    W. K.: In der normalen Auslands-Auslands-Erfassung werden die ausnahmslos gelöscht. Wir machen natürlich auch G‑10, woanders.

    Ströbele: Letztes Mal sagte Herr T. K., dass es Ausnahmen für „Funktionsträger“ gibt, Welthungerhilfe.

    W. K.: Da werden Sachen vermischt. Kenne den Fall nicht, aber damit hatten wir nichts zu tun. Fragen sie Juristen. Aus der Praxis: Juristische Person im Ausland mit afghanischem Geschäftsführer. Als Funktionsträger könnten wir den nicht erfassen.

    Ströbele: Umgekehrt, die können sie abhören!

    W. K.: Würde ich gerne auf Juristen verweisen. Gibt es auch andersherum, bitte NÖ.

    Ströbele: Gibt es Funktionsträger, für die Grundrechte nicht gelten?

    W. K.: Wie ich es gesagt habe. Es gibt es so, wie ich es sage, und es gibt es so wie sie es sagen.

    Ströbele: Ah, bin ich auch einer?

    W. K.: Ich glaube nicht, müsste man Juristen fragen.

    Ströbele: Der Vorsitzende der Heinrich-Böll-Stiftung?

    W. K.: Nein.

    Ströbele: Welthungerhilfe?

    W. K.: Nein. Es wurden keine Mitarbeiter der Welthungerhilfe erfasst. Es war eine ausländische Organisation, die per Newsletter Informationen in Afghanistan verteilt hat.

    Sensburg: Zeit vorbei.

    W. K.: Würde das gerne ausführen. Ich habe ja auch die Blogs der Veröffentlichung gelesen. Der Träger der Organisation hatte damals gewechselt. Mit Funktionsträger hat das nichts zu tun.

    12:45: Fragerunde 2: SPD

    Flisek: Figur „Funktionsträger“ ist ja juristisch. Afghanische Firma, in dem Deutscher arbeitet. Staatsbürger, aber Funktionsträger also Grundrechtsschutz eingeschränkt. Deutsche Firma in Afghanistan aber Grundrechtsträger.

    W. K.: So verstehe ich das.

    Flisek: Beendigung Eikonal. Tauschgeschäfte: Technik plus Information gegen Information. Hat sich Beendigung in Arbeitsalltag niedergeschlagen? Keine Software-Updates, Dinge zurückgefordert?

    W. K.: Nein, wir kooperieren weiter bei Aufklärung in Krisengebieten. Weiß nicht, ob wir nicht mehr erhalten hätten ohne Ende. Aber kein konkreter Rückzug. Verkleinerung der Präsenz der Amerikaner ging einher, kann aber auch anderen Grund haben.

    Flisek: Gab es Kompensationen oder Kompensations-Pläne zur Beendigung?

    W. K.: Es ist ein Kooperationsprojekt in einem außer-europäischen Ausland geplant wurden. Aber dazu habe ich keine Aussagegenehmigung.

    Flisek: Wie werden Selektoren von den USA vom BND geprüft?

    W. K.: Anderer Bereich des BND mit Sachverstand und Juristen prüfen jeden einzelnen Selektor/Suchbegriff, ob er G‑10 genügt, mit Kooperation vereinbar ist. Das findet statt, eh die eingepflegt werden.

    Flisek: Zeuge R. U. sagte, (Protokoll 1814, S. 60): „bevor USA Selektoren einstellen dürfen, werden die geprüft. Nach G‑10- und ‚weiteren politischen Interessen’.“ Was sind deutsche Interessen?

    W. K.: Andere Länder mit freundschaftlichen Interessen sollen nicht geschadet werden.

    Flisek: Zeuge T. B. sagte „zum Beispiel EADS“. Das würde aussortiert.

    W. K.: Hatte er wahrscheinlich aus der Presse. Selbstverständlich würde das aussortiert.

    Flisek: Deutsche Interessen sind auch Abwehr von Wirtschaftsspionage. Wie wird sichergestellt, dass die USA keine Wirtschaftsspionage machen?

    W. K.: Alle Grundrechtsträger, inklusive deutsche und europäische Firmen, würden wir aussortieren. Selbst, wenn die das wollen, weiß ich nicht, ob die den Auftrag haben. Wenn sie sich damit ein-schmuggeln, wir haben ja ein Vertrauensverhältnis, das wäre ja nicht möglich.

    Flisek: Gab es Fälle, wo Selektoren der USA zurückgewiesen worden?

    W. K.: Ja.

    Flisek: Wie viele?

    W. K.: Kenne eine Zahl, habe ich zufällig gelesen. Bitte in geheimer Sitzung. Aber relativ gering. Haben das den USA aber auch nicht mitgeteilt.

    Flisek: Hat sich durch Snowden-Berichterstattung irgendetwas in der Kooperation geändert?

    W. K.: Allein dadurch haben wir nichts gespürt.

    Flisek: BND denkt ja auch in Szenarien. Ist etwas bekannt, dass die NSA in Bezug auf Deutschland, Dinge tut, die Relevanz für Grundrechtsträger haben, aber worin sie nicht eingebunden sind?

    W. K.: Ist mir nicht bekannt. Habe das auch in der Zeitung gelesen.

    Flisek: Stichwort US-Botschaft Berlin?

    W. K.: Mir nicht bekannt.

    Flisek: Gibt es Szenarien.

    W. K.: Mag sein, ist aber nicht mein Aufgabenbereich.

    Flisek: Terrorismusbekämpfung. Unterscheidung Inland/Ausland, BfV/BND. Grundrechtsträger aus Deutschland im Dschihad, über Balkan-Route. Wie ist die Zuständigkeitsverteilung? BfV bis zur Grenze, danach BND? Aktueller Fall.

    W. K.: Kann ich nicht sagen. Weiß nicht, wie das mit Untersuchungsgegenstand zusammenhängt. Da kommen wir in den Bereich G‑10-Erfassung.

    Flisek: 500 Millionen Metadaten. Hab bisher erfahren, das ist nur Satellitenkommunikation.

    W. K.: Ausland-Ausland-Kommunikation in Krisengebieten aus Satelliten.

    Flisek: Und was ist mit Metadaten in Frankfurt?

    W. K.: Jetzt oder früher?

    Flisek: Erstmal früher.

    W. K.: Telefonie viel, viel geringer. Mehr NÖ.

    Flisek: Wir reden von Enttäuschung des Kooperationspartners. Zuerst G‑10-Filter. Aber immer noch Routinedaten, eine Menge von Daten. Warum Enttäuschung?

    W. K.: NÖ. Berührt aktuelle Operationen.

    13:00 Fragerunde 3: Die Linke

    Renner: Erfassung am Kabel, am Knoten. Wurde die an einem oder mehreren TK-Anbietern vorgenommen?

    W. K.: Eikonal?

    Renner: Allgemein.

    W. K.: Mehrere. Namen nenne ich nicht. G‑10-Kommission kennt das. Eikonal nur ein TK-Anbieter.

    Renner: Gilt das auch für Ausland?

    W. K.: Keine Aussagegenehmigung, aktuell laufende Operation.

    Renner: Finde „ja/nein“ nicht schlimm.

    W. K.: Der BND macht so etwas. Mehr dar ich nicht sagen.

    Renner: Können sie ausschließen, dass der BND Daten verarbeitet von TK-Verkehren, die ohne Wissendes Anbieters von ausländischen TK-Anbieter erhoben werden?

    W. K.: Weiß ich nicht.

    Renner: Sie fragen nicht, woher die kommen?

    W. K.: Ich gehe davon aus, dass die rechtmäßig erhoben werden.

    Renner: Staatliches Hacken?

    W. K.: Mutmaßung.

    Renner: Wissen nicht, ob das im Ausland mit oder ohne Zustimmung des Anbieters passiert?

    W. K.: Nein.

    Wolff: Dazu hat er keine Aussagegenehmigung.

    Renner: Finde ich relevant.

    W. K.: Wir machen keine G‑10-Erfassung im Ausland.

    Renner: Ausländische Dienste?

    W. K.: Weiß ich nicht. Viele Mutmaßungen.

    Renner: Wenn sie Daten von AND bekommen, wer G‑10-filtert das?

    W. K.: Wir.

    Renner: Systeme, die sie von der NSA bekommen haben. Welche Aufgaben hatten die? Welche (deutschen) Namen?

    W. K.: Das bekannteste dürfte XKeyscore sein: decodieren/demodulieren spezieller Verfahren, das wir nicht konnten. Gibt Unmenge technischer Verfahren, die sie auswerten wollen. Das schlimme ist, die Namen wechseln.

    Renner: Das ist Absicht, oder?

    W. K.: Das machen wir auch.

    Renner: Ist das Hauspolitik?

    W. K.: Das machen viele.

    Renner: Warum wurde Eikonal Karat genannt?

    W. K.: Karat ist die interne Bezeichnung, die wir dem Partner nicht sagen.

    Renner: Warum?

    W. K.: KA. Abteilung Sicherheit fragen. Gibt sogar noch einen dritten Namen.

    Renner: Gab es auch Software, verschlüsselte Kommunikation zu entschlüsseln?

    W. K.: Nein.

    Renner: Software zum Erstellen von Verhaltensbildern?

    W. K.: Nein.

    Renner: Gibt es BND-Entwicklungen oder welche mit deutschen Firmen, die an die NSA gingen?

    W. K.: Wir hatten Programme vorgestellt, aber AFAIK haben die die weder gekauft noch geschenkt genommen. Vielleicht hatten die das schon, vielleicht nehmen die gar nichts von außen.

    Renner: Wie hoch ist das erfasste Datenvolumen? An wie vielen Kabelerfassungen wurden Daten erfasst?

    W. K.: In Zusammenhang mit NSAUA-Thema: eins. Eikonal.

    13:10: Fragerunde 3: CDU/CSU

    Kiesewetter: Keine Fragen.

    13:10: Fragerunde 3: Die Grünen

    Notz: Schlüsselwort Personenbeziehbarkeit. Ihre Definition?

    W. K.: AFAIK, wenn ich zu Sachdatum mit vertretbaren Aufwand eine Person zuordnen kann. In Deutschland geht das. In Krisengebiet nicht.

    Notz: August 2013 sagte Kanzleramt (MAT A, BK 1, 6b, Blatt 87 von 293): „Diese Definition des BND ist rechtlich nicht vertretbar.“ Das sagt auch BfDI und Rechtsprechung. Umdefinition! Warum sagen sie dann, dass sie sich an Recht und Gesetz halten?

    W. K.: Wir halten uns an Recht und Gesetz.

    Notz: Das ist nicht die Auffassung des Bundeskanzleramts. Die sagen, diese These ist abwegig.

    [K., Eisenberg, Wolff und noch jemand der Regierung gehen zum Zeugen und lesen das Dokument.]

    Wolff: Das ist nicht fair, dem Zeugen das vor zuhalten. Das ist ein interner Vermerk des Bundeskanzleramts, das im Kontext gelesen werden muss, der aus den Akten hervorgeht.

    Sensburg: Finde ich fair, in den Kontext einordnen.

    W. K.: Kann da auch gar nicht rechtlich einordnen.

    Notz: Bundeskanzleramt Abteilungsleiter 6, sieht das anders. Auch einhellige Rechtsmeinung. Ich frage, weil drei schwergewichtige Staatsrechtler gesagt haben, dass der BND verfassungswidrig operiert. Diese Differenz zu ihnen ist interessant. Mein Eindruck ist, das kommt durch eigenwillige Definitionen zustande. Internet-Verkehre weden geroutet, korrekt?

    W. K.: Anderes Wort für Vermittlung, ja.

    Notz: Wie erkennen sie dann eine Strecke von Afghanistan nach Pakistan?

    W. K.: Die Anfangs- und Endpunkte kann man ja sehen.

    Notz: Bei Routing gibt es das doch gar nicht.

    W. K.: Das geht über Leitungen.

    Notz: Über verschiedene. Wir machen sie das über unterschiedliche Strecken? Haben sie dann nicht massenhaft Beifang?

    W. K.: Nein, andersherum, uns entgeht viel. Das nehmen wir hin. Es geht uns ja nicht um eine 100%-Erfassung.

    Notz: Wenn eine E‑Mail mehrere Strecken nimmt, können sie die nicht lesen?

    W. K.: Wenn das so ist, ist das so.

    Notz: Sie wählen nicht mehrere Strecken aus?

    W. K.: Manchmal schon. Aber nicht immer.

    Notz: Funktionsträger, verstehe es immer noch nicht. Sind Grundrechte Definitionssache des BND? Konkret: Sind deutsche Soldaten in Afghanistan Funktionsträger?

    W. K.: Kenne keinen Fall, kann auch keinen konstruieren.

    Notz: Wozu dient der Begriff?

    W. K.: Fragen sie Juristen. Beispiel: Deutsche Firma in Afghanistan ist grundrechtlich geschützt. Geschäftsführer Afghane ist als Geschäftsführer der Firma grundrechtlich geschützt.

    Notz: Sie sagten auch, das geht andersherum. Ausländische Firma in Afghanistan mit deutschem Angestellten. Kann der Funktionsträger sein, der nicht geschützt ist?

    W. K.: Geht auch so rum.

    Notz: Sie sagten, sie prüfen jeden Einzelnen Selektor der USA. Ich hörte, es gibt mehrere hunderttausend. Wie können sie die einzeln Prüfen? Sind ja nicht nur Telefonnummern und E‑Mail-Adressen,sondern auch MAC-Adressen, da steht ja kein +49 oder .de drauf.

    W. K.: Überprüfbare Kriterien. Größenordnung ist nicht abschreckend, ist nicht unmöglich, wir tun das.

    Notz: Jedes Suchkriterium wird überprüft und n jedem können sie feststellen, ob keine Grundrechtsträger betroffen sind?

    W. K.: Mit den zur Verfügung stehenden Kenntnissen.

    Notz: Es war in der Vergangenheit immer feststellbar?

    W. K.: Ja. Dinge, die wir nicht prüfen können, hatten wir nicht. Ergänzung: Ausnahme für Funktionsträger gilt nur, wenn er in Funktion als Funktionsträger ist. Weitere Details NÖ.

    13:25: Fragerunde 3: SPD

    Flisek: Für mich sind Funktionsträger eine Zurechnung.Wie Verbraucher und Unternehmer, man kann beides sein, je nach Kontext. Wie das praktisch funktioniert, ist eine andere Frage. Bei Eikonal gab es langen Probebetrieb. Da wurden gar keine Daten weitergegeben?

    W. K.: Ja. Details gerne erläutern, NÖ.

    Flisek: Wie lange ging Probebetrieb?

    W. K.: Insgesamt ein paar Monate. Ende 2008, Beginn Mai 2006. Verschiedene Stufen, NÖ.

    Flisek: BND hat aus Kooperation mit NSA gelernt. Welche Schlussfolgerungen gezogen?

    W. K.: 1. Technik gelernt, für eigene Operationen und G‑10-Erfassung. 2. Hundertprozentige automatische Filterung kann man nicht durchführen. Würden wir jetzt nicht mehr angehen.

    13:30 Fragerunde 4: Die Linke

    Renner: Bei Probebetrieb Eikonal keine Daten weitergegeben? Paket- oder leitungsvermittelt?

    W. K.: Wurden keine Daten erstellt. Im Anschluss Daten mit Filter-Test. Da Daten weitergegeben, nach Filterung. Aber ohne einen einzigen G‑10-Abluss. Erläutere ich NÖ.

    Renner: Probebetrieb mit echten Daten?

    W. K.: Ja, aber ohne Produktion und ohne Weiterleitung.

    Renner: Außerhalb des BND auch Test mit Echtdaten?

    W. K.: Nein.

    Renner: Rohdaten?

    W. K.: Nein.

    Renner: Strecken. Leitet TK-Betreiber in Frankfurt auch Kommunikation über das Ausland?

    W. K.: Davon gehe ich aus, sie finden fast niemand, der das heute nicht tut.

    Renner: Kann es sein, dass innerdeutscher Verkehr über das Ausland ging?

    W. K.: Ja, aber dafür haben wir G‑10-Filter. Dazu stehe ich. Gerne NÖ.

    Renner: Wie hoch war Anteil von innerdeutschem Verkehr über das Ausland?

    W. K.: Weiß ich nicht. War wir festgestellt haben, war einstelliger Bereich. Gerne NÖ. Was Betreiber selbst da hat, weiß ich nicht.

    Renner: Wie wählen sie dann nur Transitverkehr aus?

    W. K.: Wir suchen die Strecken raus, von denen wir das annehmen.

    Renner: Wie kommen sie zur ausgewählten Strecke?

    W. K.: Manches ist öffentlich verfügbar, manches mit TK-Anbieter diskutieren. Bei manchen geht das, bei manchen nicht so gut. Deswegen haben wir ein kompliziertes Prozedere, das ich gerne erkläre.

    Renner: Aber kompliziert?

    W. K.: Mit dem jetzigen Wissen würden wir so eine Kooperation nicht mehr beginnen.

    Renner: Wissen aus Praxis? Oder rechtliche?

    W. K.: Beides.

    Renner: Warum wurde Eikonal beendet?

    W. K.: Wir haben den Grundrechtsschutz sehr ernst genommen. Wir wollten das 100% sicherstellen. Das ging nicht. Also konnten wir es nicht weiterführen. Dazu kommt Enttäuschung des Partners. Diese Kombination führte zum Ende.

    Renner: War der Partner über rechtliche Grundlagen informiert? Inklusive Funktionsträger-Theorie und Weltraum-Theorie?

    W. K.: Weiß ich nicht. Wir haben unsere Fachexpertise mit den USA zusammengesetzt und das erklärt. Über die Zeit eine Akzeptanz. Müssen wir im Ausland auch akzeptieren. Wir haben auch NSA-Mitarbeiter geschult.

    Renner: Es gab keine Einflussname, Dinge anders zu interpretieren?

    W. K.: Ist mir nicht bekannt.

    Renner: Daten von Eikonal sind an keinen weiteren Dienst außer den Partner gegangen?

    W. K.: Weiß ich nicht. Five Eyes hat man ja gehört. Dass die so eng wie in Snowden-Dokumenten operieren, da war ich auch überrascht. Aber ich müsste mutmaßen.

    13:40: Fragerunde 4: CDU/CSU

    Kiesewetter: Keine Fragen.

    13:40: Fragerunde 4: Die Grünen

    Ströbele: Gibt es zu den Funktionsträgern etwas Schriftliches? Eine Dienstanweisung?

    W. K.: Würde mich wundern, wenn es das nicht gäbe.

    Ströbele: Mich auch, bei einer deutschen Behörde. Hätten wir natürlich gerne.

    W. K.: Müssen sie andere Fragen.

    Ströbele: Wurde das mit G‑10-Kommision besprochen?

    W. K.: Weiß ich nicht.

    Ströbele: Gilt das noch?

    W. K.: Ja.

    Ströbele: Gilt das nur für Firmen oder auch andere Institutionen?

    W. K.: Jetzt kommen wir in einen Rechtsbereich.

    Ströbele: Aber sie sind doch geschult und der Anwender. Kann das auch eine NGO oder Schule sein?

    W. K.: Glaube nicht, dass das vom Auftragsprofil gedeckt wäre.

    Ströbele: Herr [W.?] hält sich öfters in Afghanistan auf und ist an Schulen. Fällt der unter Funktionsträger?

    Sensburg: Rechtliche Frage, kann er nicht.

    Ströbele: Ist er zum Abschuss freigegeben?

    W. K.: Da vermischen sie was. Rechtlich weiß ich das nicht. Das steht nicht im Aufgabenprofil. Der letzte Zeuge hat das unglücklich ausgedrückt. Ich verweise auf Juristen. Konkrete Antwort: Er fällt nicht drunter, wüsste nicht, ob das von unserem Auftragsprofil gedeckt wäre.

    Ströbele: Aber Funktionsträger.

    W. K.: Aber nicht alle Funktionsträger der Welt sind im Auftragsprofil des BND.

    Ströbele: Wie viele deutsche Funktionsträger gibt es in Afghanistan?

    W. K.: Weiß ich nicht. Bin ich auch der falsche Ansprechpartner.

    Ströbele: Nein, sie filtern diese TK-Verkehre.

    W. K.: Aber nur mit Analass. Wir nehmen nicht alle auf. Ich wüsste nicht, warum wir da einen Suchbegriff aufnehmen würden. Ich versteige mich zur Behauptung: Für ihr Beispiel kann ich das ausschließen.

    Wolff: Unterbrechung. Der Zeuge hat einen Haufen gesagt. Aber das ist alles nicht Untersuchungsgegenstand. Er hat den Zeugen acht mal nicht ausreden lassen und stellt die selbe Frage immer wieder.

    [Eisenberg berät K.]

    Ströbele: Der Zusammenhang ist offensichtlich, aber ich benenne ihn auch. Wird ein solcher Funktionsträger aus dem 500 Millionen Verkehren ausgefiltert?

    W. K.: So ein Fall ist mir nicht bekannt.

    Ströbele: Wird der ausgefiltert?

    W. K.: Ich kenne einen solchen Fall nicht. Die Kooperation ist nicht für so etwas gedacht.

    Ströbele: Frankfurt. Brauchten sie für den Zugang zu Leitungen deutscher Betreiber eine G‑10-Genehmigung.?

    W. K.: In einem Fall ja.

    Ströbele: Was heißt das?

    W. K.: NÖ.

    Ströbele: Wie viele Zugänge haben sie denn?

    W. K.: Nur einen.

    13:50: Fragerunde 4: SPD

    Keine Fragen.

    13:50: Fragerunde 5: Die Linke

    Keine Fragen.

    13:50: Fragerunde 5: CDU/CSU

    Keine Fragen.

    13:50: Fragerunde 5: Die Grünen

    Notz: Gab es bei Erfassung der Inhalte in Frankfurt einen Konflikt mit dem TK-Betreiber?

    W. K.: Was meinen sie?

    Notz: Wollte der eine gesetzliche Grundlage?

    W. K.: Ach so, natürlich. NÖ.

    Notz: Sie sagten, Selektoren wurden einzeln geprüft. Und heute?

    W. K.: ist immer noch so.

    Notz: Und MAC-Adressen?

    Sensburg: Was ist eine MAC-Adresse? IP-Adresse? Mail?

    W. K.: Wir verwenden nur, was wir überprüfen können. NÖ.

    Notz: Wie viele Meldungen geben sie pro Jahr weiter? Einige hundert?

    W. K.: IIRC. Ein paar hundert. Sie hatten ja den anderen Zeugen.

    Notz: Hundert was wurde weitergegeben?

    W. K.: Selektierte Inhaltsdaten aus Telefonie und Internet.

    Notz: Was kann ein Inhaltsdatum mengenmäßig sei?

    W. K.: Ein Telefonat.

    Notz: Kann es auch 100 sein?

    W. K.: Nein.

    Notz: Eine E‑Mail ist ein Datum?

    W. K.: Ja.

    Notz: Eingesetzte Hardware in abgeschlossenen Standalone-Systemen. Blackbox, sie können nicht rein gucken. Ist das so?

    W. K.: Hardware ist kommerzielle Rechner-Systeme, zum Teil selbst gekauft. Das wichtige ist die Software.

    Notz: Zum Teil selbst gekauft? Zum Teil auch vom Partner?

    W. K.: Bin ich überfragt, kann sein, vor allem am Anfang. Zum Ende nicht mehr. Das ist Standard-Hardware.

    Notz: Projekt Eikonal. Mehrere hundert Daten pro Jahr an AND weitergegeben. Leitet der AND auch Daten an sie weiter?

    W. K.: Ja, das findet aber nicht bei uns statt, sondern in der Auswertung.

    Notz: Warum schließen sie dann Ringtausch aus?

    W. K.: Weil die uns nichts geben, was wir nicht haben dürfen.

    Notz: Definitionsfrage. Ich verstehe darunter einen gegenseitigen Datenaustausch. Tausch im Ring?

    W. K.: Nein.

    Notz: Ausschuss hat „Ringtausch“ selbst definiert: „Daten, die jeweiliger Dienst selbst nicht erheben darf“.

    W. K.: So wurde das in der Presse dargestellt. Das findet nicht statt.

    Notz: NSA könnte Erfassung in Frankfurt genauso machen wie sie?

    W. K.: Nein.

    Notz: Warum?

    W. K.:

    Notz: Ich kann es ihnen sagen: weil das gegen Recht und Gesetz verstößt.

    W. K.: Andere Fragen.

    Notz: Sie tun etwas in Frankfurt, was die NSA rechtlich nicht darf, korrekt?

    W. K.: Wir tun nichts, was den Untersuchungsauftrag betrifft. Und ich bin kein Jurist.

    Notz: Dann technisch. Grund war auch „technische Entwicklung“, Geben und Nehmen. Was wurde gegeben, was hatte der BND anzubieten?

    W. K.: Habe ich schon gesagt. Technische Ertüchtigung und Zusammenarbeit bei Zugang zu Verkehren im Bereich der Krisenländer, den wir bieten konnten.

    Notz: Das, was die USA vom BND bekommen haben, hätten sie doch auch selbst machen können. Was sollte diese ganze Kooperation? Warum hat der BND diese Daten trotz aller Schwierigkeiten an die NSA gegeben?

    W. K.: Wir haben nichts gemacht,was die NSA nicht auch hätte machen können. Es geht nur um Ausland-Ausland-Kommunikation in Krisengebieten. Sie können heute nicht mehr alles alleine machen, sie müssen kooperieren. Die NSA brauchte unsere Arbeitskraft.

    Notz: Ihre rechtliche Auffassung ist, dass die NSA in Frankfurt Daten abgreifen könnte?

    W. K.: Nein. Aber in Krisengebieten.

    Notz: Aber deswegen kamen die doch zu uns. Also Ringtausch.

    Eisenberg: Pause.

    W. K.: Um das klarzustellen, ich sehe hier keinen Ringtausch. Was die NSA darf, weiß ich nicht. Wir dürfen das.

    Notz: Darf die NSA das in Deutschland?

    W. K.: Nein.

    Notz: Wie werden die Strecken technisch auf Krisenregionen begrenzt, ohne Daten europäischer Nachbarn zu erfassen?

    W. K.: Zielrichtung waren Krisengebiete.

    Notz: Wurden Daten von europäischen Nachbarländern erfasst?

    W. K.: Meiner Kenntnis nach nicht.

    14:09 Fragerunde 6: Die Linke

    Renner: Er ist nicht nur Techniker. Er war Abteilungsleiter bzw. stellvertretender Referatsleiter der Abteilung technische Erfassung. Wir haben es hier mit Grundrechtseingriffen zu tun, das muss auch die Leitungsebene beantworten. Keine Frage, sondern Bemerkung.

    Sensburg: ging um die Frage der rechtlichen Bewertung, was die USA in Frankfurt dürfen. Internationales Recht. Können aber nicht erwarten, dass der Zeuge das weiß.

    14:11 Fragerunde 6: Die Grünen

    Ströbele: Eikonal: 2003–2005 Test. 2008 beendet. Ab wann haben sie gezweifelt, dass Weitergabe von Daten nicht 100% geprüft werden konnte.

    W. K.: Das betraf rein technische Mittel. Wir haben noch andere Mittel. NÖ. Wir haben engagiert an technischer Lösung gearbeitet, aber Anfang 2008 festgestellt, dass wir das nicht schaffen.

    Ströbele: Hatten sie das auch vorher schon mal schriftlich festgestellt?

    W. K.: Ich persönlich nicht.

    Ströbele: Und andere?

    W. K.: Gab vorher eine Schwachstellenanalyse, so 2007. Deswegen wurde G‑10-Filterung ja auch so gemacht, wie ich dann NÖ sagen will.

    Ströbele: Gab es 2008 ein Resümee, in dem ein Abteilungsleiter gesagt hat, dass BND nicht sicher sein kann, dass Systeme richtig funktionieren? Sagt SZ-Artikel 14.10.2014.

    W. K.: Der Vermerk ist mir nicht bekannt.

    Wolff: Der Zeuge hat die Frage schon mehrfach beantwortet. Es wird immer kritisiert, dass Zeugen die Vernehmung verzögern.

    Ströbele: Ich sehe es auch als meine Pflicht an, den Zeugen vor Falschaussagen zu bewahren. Sie wissen doch, warum.

    Eisenberg: Kann der Zeuge den Vermerk sehen?

    Ströbele: Ist mir nicht möglich, aus Gründen der Einstufung.

    Wolff: Zitate aus Zeitungsartikel aus eingestuften Unterlagen lassen einiges vermuten. Die Zeitungsartikel sind auf unzulässige Art und Weise zustande gekommen. Das ist nicht fair.

    Sensburg: Zitate aus Zeitungsartikeln sind zulässig. Wenn Antworten nicht zulässig sind, dann NÖ.

    Ströbele: Herr Wolff, das fügt sich ein in die Drohungen der Bundesregierung gegen Abgeordnete, mit Gutachten und Kanzleramts-Briefen. Das finde ich unmöglich.

    Sensburg: Zeugen weiter befragen.

    Eisenberg: Wir kennen die Akten nicht. Was die SZ schreibt, können wir nicht verifizieren. Und dann lernen wir erst, dass möglicherweise eine Aussagegenehmigung entgegensteht. Das müssen wir wissen.

    Sensburg: Weitermachen.

    Ströbele: Eikonal. Gibt es dazu Akten in ihrer Dienststelle?

    W. K.: Ist schon etwas her. Hatte nicht all zu viel Zeit, mich vorzubereiten.

    Ströbele: Kann sie nicht nach Akteninhalten fragen. Man könnte sie ja herabstufen. Aber sie haben Akten gelesen?

    W. K.: Einen Teil, nicht den kompletten Teil, den sie haben.

    Ströbele: Ihnen sei kein Fall bekannt, in denen ein Grundrechtsträger nicht ausgefiltert wäre.

    W. K.: Kein Fall bekannt, wo während Eikonal Daten von Grundrechtsträgern an die NSA weitergegeben wurden. Details NÖ.

    Ströbele: Manche Daten sind aber durch die Computer-Filter gerutscht?

    W. K.: Wenige Einzelfälle.

    Ströbele: Und das waren zu viele?

    W. K.: Wir wollten hundertprozentige Sicherheit.

    Ströbele: Aber sie sagen doch, dass bei Handauswertung 100% möglich war?

    W. K.: Betrifft laufende Operationen und Methodik: NÖ.

    Ströbele: Abschöpfung Frankfurt. Dreistellige Zahl Meldungen an NSA. Aber wie hoch ist Abschöpfungs-Volumen unabhängig von Weitergabe? Wie viele Gigabyte?

    W. K.: Suggeriert, dass wir alles von der Leitung erst mal speichern. Das tun wir nicht. Wir selektieren/filtern ja, erst wenn es nachrichtendienstlich relevant ist, zählen wir, vorher nicht. Erst, wenn es eine Meldung erzeugt und die Relevanz festgestellt ist. Was wir hätten haben können, kann ich nicht sagen.

    Ströbele: Eikonal diente nicht nur Weitergabe an NSA.

    W. K.: Nein, auch eigene Ertüchtigung.

    Ströbele: Auch keine Byte-Größen?

    W. K.: Können sie im Internet nach gucken: 10 GB/s Datenrate auf Glasfaser. Aber das sagt ja nicht, was da drin ist.

    Ströbele: Waren das auch 500 Millionen?

    W. K.: Nein, das sind ja Metadaten aus Krisengebiet Afghanistan. Wir reden ja hier von selektierten Inhaltsdaten, wenige hundert.

    Notz: Wir reden immer vom Ergebnis. Wie kommt man dahin? Welche Daten werden erfasst? Nur Metadaten oder auch Inhalte?

    W. K.: Sagte ich: auch Inhalte.

    Notz: Kfz-Kennzeichen-Urteil 2008 und Rasterfahndungs-Urteil BVerfG: vier Kriterien für Legitimität, u.a. ausschließlich Metadaten. Bei Inhaltsdaten sofort schwerwiegender Grundrechtseingriff. beachten sie das?

    W. K.: Kann ich nicht einschätzen.

    Notz: Aber sie erfassen Inhaltsdaten.

    W. K.: Selbstverständlich.

    Notz: Wie viele Daten erfassen sie „ganz weit vorne“?

    W. K.: Weiß ich nicht.

    Notz: Ihre Ausführungen „es gibt keine Massenerfassung“ wird hier widerlegt. Es können Millionen oder Milliarden sein und sie sagen, sie wissen es nicht. Wir sollen überprüfen, ob sie rechtmäßig handeln. Sie erfassen große Mengen Inhaltsdaten, das ist Massenüberwachung. Wenn sie es nicht wissen, können sie auch ihr Urteil nicht fällen. Ich gehe davon aus, sie als Abteilungsleiter haben öfters Besprechungen mit ihrer Abteilung?

    W. K.: Jede Woche oder Anlass-bezogen öfters.

    Notz: Wenn es eine Analyse von Eikonal gibt, wird das da besprochen?

    W. K.: Damals war ich noch nicht Abteilungsleiter, aber es gab viele Treffen dazu. Auch mit Juristen.

    Notz: Wenn eine Analyse die Legitimität anzweifelt, hätten sie davon erfahren?

    W. K.: Natürlich.

    Notz: Haben sie davon erfahren?

    W. K.: Ich kann mich an die Probleme erinnern, die ich geschildert habe.

    14:40: Formalitäten, Vorsitzender

    Keine weiteren Fragen in öffentlicher Sitzung. Jetzt Ausschluss der Öffentlichkeit und nicht-öffentlicher Teil.

    Abstimmung. Damit ist die Öffentlichkeit ausgeschlossen.

    Nach der nicht-öffentlichen Sitzung nochmal öffentliche Sitzung in diesem Raum mit zweitem Zeugen.

    [Pause für’s Live-Blog.]

    18:33: Anne Roth twittert gerade, dass es heute keine zweite öffentliche Sitzung geben wird. Damit verabschieden wir uns für heute.

    13. November 2014 42
  • : netzpolitik.org vs. Bundestag: Wir gehen rechtlich gegen Überwachung durch die Bundestagspolizei vor
    Einsatzleitzentrale der Bundestagspolizei. Bild: <a href="http://www.bundestag.de/dokumente/textarchiv/2014/-/284842">Deutscher Bundestag</a>.
    netzpolitik.org vs. Bundestag: Wir gehen rechtlich gegen Überwachung durch die Bundestagspolizei vor

    Welche Daten hat die Bundestagspolizei über uns gespeichert und wo kommen die her? Das wollen wir vom Bundestagspräsidenten wissen und haben ihn von einem Anwalt anschreiben lassen. Damit wehren wir uns dagegen, durch die Bundestagspolizei bei unserer Berichterstattung überwacht zu werden.

    7. November 2014 18
  • : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Funktionsträger fallen nicht unter G‑10-Schutz“
    Sitzungssaal vor Beginn der Anhörung.
    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Funktionsträger fallen nicht unter G‑10-Schutz“

    Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Die Zeugen diesmal sind Herr T. B. und Frau G. L. vom Bundesnachrichtendienst. Wir sitzen wie immer drin und bloggen live.

    Gliederung

    Disclaimer

    Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

    Wer uns unterstützen möchte, darf gerne spenden.

    Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).

    Patrick Sensburg, Vorsitzender

    $Begrüßung

    $Formalitäten.

    Erstmal der öffentliche Teil. Danach nicht-öffentliche Sitzung.

    Name, Beruf, Anschrift?

    Zeuge 1: Herr T. B., Bundesnachrichtendienst

    T. B., BND. Gardeschützenweg 71, 12203 Berlin.

    Eingangsstatement nicht notwendig, siehe letztes Mal.

    Fragerunde 1: Sensburg

    Sensburg: Woher ist ihre Kompetenz?

    B.: Studium Informatik, Ausbildung Fernmeldeoffizier, Weiterbildungen.

    Sensburg: Genauer?

    B.: Nachrichtentechnik, Codierungstechnik, technische Abläufe in Erfassung von Fernmeldesignalen.

    Sensburg: Was heißt das genau?

    B.: Erheben einer Rohnachricht, Aufbereitung, erhebliche Anstrengungen. Fehlerkorrektur des Materials. Overhead der Fehlerkorrektur senken. Wenn ich mit ihnen spreche, ist das analog. Das muss aufgenommen werden. Heute wird das digitalisiert. Da müssen sie das Signal möglichst gleichförmig machen. Nur 1 und 0 ist technisch schwierig auf eine Welle aufzumodulieren. Wir versuchen, Zufall einzubauen, eine Abfolge von 0 und 1 zu haben. Das muss bei einer Aufbereitung entfernt werden.

    Sensburg: In der Presse steht 500 Millionen Verbindungsdaten. In Bad Aibling erfasst eine Schüssel Signale von Satelliten, richtig?

    B.: Ja.

    Sensburg: Wenn aufgefangen, wie wird das weiter behandelt?

    B.: Erst Frequenz auswählen. Dann runterbrechen, dann auf Frequenzen aufmodulierte Nutzdaten sichtbar machen.

    Sensburg: Also erst aus Funkwelle lesbaren Inhalt machen. TV, E‑Mail, Telefonie. Richtig?

    B.: Ja, auch das ist Aufwand. Erstmal 0 und 1 aus Funkwelle rausgreifen. Dann: was ist Information zur Aufbereitung des Signals, welche Technik dahinter? Vor 20 Jahren bei einem Fax stand das verwendete Verfahren drauf. Dann Sachen rausnehmen: Fehlerkorrektur.. bis sie die Bitfolge haben, die für Nachricht zuständig ist. Dann haben die Codierung, daraus IP-Verkehr, Fax, Sprache usw. Das können sie dann Aufbereiten. Das ist komplex und kleinteilig.

    Sensburg: Wir haben Zeit. Als erstes aus Funkwelle lesbare Signale machen?

    B.: Nullen und Einsen daraus machen.

    Sensburg: Ah, kann also jeder.

    B.: Beispiel Fax. Da hatten Firmen auch Nicht-Standard-Signale.Das ist dann Aufwand, das nachzuarbeiten.

    Sensburg: Also schon der erste Schritt komplizierter. Kann ich das einfach im Elektronikanbieter kaufen?

    B.: Im Grundsatz ja, für Standardsignale.

    Sensburg: Was ist ein Standardsignal?

    B.: Beispiel Fax: Standard ist aufgedruckt. Manchmal weichen Produkte davon ab, kleines bisschen schneller oder so. Provider versuchen, über ihre Verbindungen möglichst viel abzuwickeln.

    Sensburg: Sie können abrufen: Telefon, E‑Mail, Internet-Seitenaufrufe, keine sozialen Netzwerke. Was können sie?

    B.: Die einzelnen Protokolle bitte nur nicht-öffentlich [NÖ].

    Sensburg: Was machen sie aus Einsen und Nullen?

    B.: Wie gehören die zusammen? Auf einem Kanal können ja mehrere Fax-Verbindungen zusammen gemultiplext werden. Diese Strukturen müssen sie herunterbrechen. Dann Codierung entfernen, um auf Inhalt zu kommen. Das muss passieren, um Fax, E‑Mail, Telefongespräch zu bekommen.

    Sensburg: Also zweiter Schritt: Lesbarmachung, z.B. Word-Dokument. Und dritter Schritt?

    B.: Während Aufbereitung haben sie ja auch Informationen zu dieser Informationen. Sie können sagen, aufgrund von Meta-Informationen interessiert mich diese Information nicht.

    Sensburg: Mit welcher Software wählen sie aus, was interessant ist und was nicht?

    B.: Je nach Material haben sie verschiedene Schritte. Selektion und Filterung bitte nur nicht-öffentlich [NÖ].

    Sensburg: Filterung passiert sekundenschnell nach Einsen und Nullen, per Software? Oder guckt sich das nochmal jemand an?

    B.: Auf jeden Fall Software.

    Sensburg: Hätte ich an ihrer Stelle auch gesagt.

    B.: Sie filtern nur, was sie interessiert. Der Rest wird gelöscht.

    Sensburg: Gelöscht?

    B.: Nicht gespeichert, läuft nur durch.

    Sensburg: Das ist zentral. Was wird gespeichert?

    B.: Der selektierte Teil.

    Sensburg: Also nicht die Einsen und Nullen oder lesbar gemachte Dokumente, sondern erst danach selektierte?

    B.: Ja.

    Sensburg: Ich kann also vier Tage später keinen neuen Selektor hinzufügen und danach suchen?

    B.: Nur auf gespeichertes Material.

    Sensburg: Auch zwei Tage später nicht?

    B.: Nein. Also zu meiner Zeit.

    Sensburg: Von welchen Datenmengen reden wir so im Durchschnitt, was ankommt, was sie handeln müssen? Wie viel Datenvolumen hat ein Satellit?

    B.: Weiß ich nicht.

    Sensburg: Wie groß ist das Datenvolumen von verwertbaren Daten, das sie dann nochmal durch ihre Filter jagen?

    B.: Es gab da Tests. War aber im Bereich Technik und Selektion, nicht in meinem.

    Sensburg: Das wird dann automatisch gefiltert?

    B.: Ja.

    Sensburg: Wie viele Filter gibt es da? Welche gibt es da?

    B.: Auch schwierig. Wenn sie eine Frequenz auswählen ist das ja schon ein Filter, weil sie andere ausblenden. Und sie können ja auch sagen, dass sie etwas nicht interessiert. Qualität vs. Quantität. Einen typischen Wert gibt es also nicht.

    Sensburg: Wer entscheidet sie Frequenzen/Satelliten?

    B.: Wird runtergebrochen vom Auftrag des BND. Auch das mehrstufiger Prozess.

    Sensburg: Wie viele Meldungen pro Woche? Oder pro Tag?

    B.: Pi mal Daumen 20 pro Tag.

    Sensburg: Teilen sie die gesamtlesbaren Daten? Sie sind ja eine Sekunde lang da.

    B.: Nein, werden nicht geteilt.

    Sensburg: Tauschen sie Meldungen? Oder Inhalt davon? Z.B.auf USB-Stick?

    B.: Details bitte NÖ.

    Sensburg: USB-Stick?

    B.: Nein. Austausch machen auch nicht wir, sondern Zentralbereich.

    Notz: Geht nicht nur um ihre Zuständigkeit, sondern um alles, was sie wissen. Das ist hier kein Gespräch, das ist eine Zeugenvernehmung.

    Sensburg: 20 Meldungen, was verbirgt sich dahinter? Sind das unsere Telefongespräche hier? Kunduz?

    B.: Hintergrund der Meldungen ist im Grundsatz im Auftrag der Dienststelle beschrieben. Und in Anhängen des Memorandum of Agreement. Details nur NÖ.

    Sensburg: Das kennen sie auch auf operativer Ebene?

    B.: Nicht im Detail, aber wir kennen die Aufträge, daraus ergeben sich Grenzen.

    Sensburg: Presse sagt 500 Millionen Verbindungsdaten. Wie passt das zusammen mit 20 Meldungen pro Tag?

    B.: Die 500 Mio. hatten wir zu meiner Zeit nicht. Letztes Mal hatten wir uns über Metadaten unterhalten, am Beispiel Briefumschlag. Wenn sie ein Postfahrzeug mit 5 Säcken Briefen untersuchen, ist es ein Unterschied ob Annahme oder Auslieferung. Ohne Vorwissen müssen sie Informationen sammeln, um weiter zu bohren. Das macht man mit Metadaten, aufbereiten und weiterführen. Das kann auch zu einer größeren Zahl führen.

    Sensburg: 500 Millionen Verbindungsdaten pro Monat (2013). 20 Meldungen pro Tag (bei ihnen). Woher kommt die Lücke?

    B.: Die Meldungen kann man sich entspannt durchlesen. Aber es wird nicht aus jedem Metadatum eine Meldung.

    Sensburg: An welcher Stelle des Prozesses sind die 500 Millionen Verbindungsdaten?

    B.: Die 500 Millionen standen in der Zeitung.

    Sensburg: Dezember 2012.

    B.: Zu meiner Zeit haben wir angefangen mit Metadaten, nicht so viel.

    Sensburg: Woher wissen sie, dass es damals nicht so viel war?

    B.: Massenhafte Metadaten-Erfassung gab es noch nicht.

    Sensburg: Ab wann gab’s das?

    B.: Weiß ich nicht.

    Sensburg: Zumindest wissen wir, dass es die gab. Sie können also das Datenvolumen zu ihrer Zeit nicht einordnen. Ich habe kein Problem mit 20 Meldungen am Tag, das erwarte ich. Aber ich erwarte nicht 500 Millionen. Wie passt das zusammen? An welcher Stelle fallen die massenhaften Metadaten an? Bei Lesbarmachung? Oder nach Selektierung?

    B.: Metadaten ausfiltern ist Teil des Selektionsprozesses.

    [Anmerkung: Von der Opposition sind alle 4 Obleute und Stellvertreter anwesend. Von der Union nur 2 von 7.]

    Sensburg: An welcher Stelle gucken sie, ob Daten Deutscher betroffen sind?

    B.: Nach Gesetz muss G‑10-Filterung als erstes einsetzen nach Möglichkeit, das zu erkennen.

    Sensburg: Die gefilterten Daten sind sofort weg?

    B.: In dieser Prozesskette ja.

    Sensburg: Kann das ein Sachbearbeiter nachvollziehen?

    B.: Da muss man verschiedene Filter im Detail betrachten. Im Grundsatz nicht, in einem ganz speziellen Bereich ist das aber möglich und wird im Einzelfall gemacht.

    Sensburg: Gab es ih ihrer Zeit eine Weitergabe von G‑10-Daten?

    B.: Nein.

    Sensburg: Nach ihrer Zeit?

    B.: Nein, nicht bekannt.

    Sensburg: Welche ähnlichen Filter wie G‑10-Filter kennen sie?

    B.: Technik ist die gleiche. Zum Filtern brauchen sie ein Profil. Aber ob A, B oder [A && B] ist Einstellung der Filter.

    Sensburg: Haben sie auchmal Telefonnummern/Vorwahlen/Ländercodes außer +49 (Deutschland) heraus gefiltert?

    B.: Verschiedene Bereiche, je nach Dienststelle.

    Sensburg: Funktioniert G‑10-Filterung zuverlässig?

    B.: Ja.

    Ströbele: Immer!

    B.: Funktioniert zuverlässig. Korrekturmöglichkeiten in internen Prozessen. Größtes Problem in Bad Aibling war: automatisches System kann nicht zu 100 % funktionieren. Daher gab es zu meiner Zeit keine automatisierte Weiterleitung. Also durfte nur wenig weitergeleitet werden.

    Sensburg: War das effizient?

    B.: Natürlich nicht, das war eins der Probleme: Wie bekommen wir mehr heraus.

    Sensburg: In Bad Aibling haben sie nicht nur Funk, sondern auch leitungsbasierte Kommunikation ausgewertet, richtig?

    B.: Ja.

    Sensburg: In welcher Form haben sie die bekommen? War das schon im Dokumentformat?

    B.: Teils, teils. Details bitte NÖ.

    Sensburg: Wo kommt das her? Welche Dienststelle? Oder direkt aus Datennetzen? Denke besonders an den DE-CIX.

    B.: [Guckt zur Regierungsbank.] Bitte nur NÖ.

    Sensburg: Wie auch immer es ankam: Sie haben weitere Verwertung der kabelgebundenen Information gemacht?

    B.: Ja.

    Sensburg: War das mehr als Satelliten? War das effizienter?

    B.: Nein, im Grundsatz noch schlimmer. Risiko war größer, damit auch der Druck, 100 % filtern zu müssen.

    Sensburg: Kabel aus Deutschland wird wohl Kommunikation Deutscher enthalten. Das rauszufiltern, war schwierig?

    B.: Ja.

    Sensburg: Und sie hatten keine Angst, dass Bad Aibling deswegen zugemacht wird?

    B.: Nein.

    Sensburg: Warum nicht? Was haben sie noch gemacht? Haben sie Daten geteilt?

    B.: Nein.

    Fragerunde 1: Die Linke

    Martina Renner: Welche Arten Metadaten erfasst werden, haben sie gesagt: Einzelne Protokolle nur NÖ. Auf welcher Basis verweigern sie das?

    Anwältin [Schurk?]: [Guckt in Akten nach.] Sie dürfen keine Fragen nach Methodik stellen.

    Renner: Sind reine Sachinformationen, keine Methodik.

    B.: Doch Methodik, daraus geht vor, was der BND kann. Das nur NÖ.

    Renner: Wo in der Aussagegenehmigung steht das?

    Anwältin: Kann ich raus suchen, braucht aber zwei Minuten Pause, aber ist doch völlig klar, dass…

    Renner: Tun sie das. Dann gleich auch noch zu Selektoren.

    Wolff, Bundeskanzleramt: Das sind Gründe des Staatswohls. Bitte nur NÖ.

    Sensburg: Ich würde gerne den Zeugen befragen.

    Renner: Wir haben vielleicht unterschiedliche Zielsetzung, ich will große Teile öffentlich haben. Sagen sie, wo das Staatswohl gefährdet wird, nicht allgemein „Metadaten, Selektoren, Informationsweitergabe“. Wo wird das Staatswohl tangiert?

    Wolff: Habe versucht, das zu sagen. Wenn Fähigkeiten des BND bekannt werden, einzelne technische Abläuft, dann ist das in hohem Masse nachteilhaft für das Wohl der BRD, weil Abgehörte Aufklärungsmethoden erfahren.

    Renner: Das Nichtwissen, ob Filterung/Selektion funktioniert, ist zum Nachteil der Bevölkerung, ist das nicht Staatswohl?

    Sensburg: Ich will den Zeugen befragen.

    Renner: Duchlaufende Daten sind flüchtig, sie wissen aber nicht wie viele. Welchen begriff von Datenverarbeitung haben sie? Fällt Erfassung unter Datenverarbeitung?

    B.: Ich verstehe die Frage nicht. Ich komme aus der Datenverarbeitung. Immer Input, Process, Output. Auch in einer Aufbereitung ist eine Datenverarbeitung.

    Renner: Erfassung, Speicherung, Auswertung ist alles Datenverarbeitung,. Für Datenverarbeitung gelten gesetzliche Grundlagen.

    B.: Ja.

    Renner: Auch für Erfassung?

    B.: Ja.

    Renner: Werden durchlaufende Daten in Puffer abgelegt?

    B.: Teilweise ja, kommt auf Art an.

    Renner: Wie lange in Puffer?

    B.: Ist abhängig von Daten. Millisekungen bis wenige Sekunden.

    Renner: Wie groß ist der Puffer.

    B.: Kommt auf System an.

    Renner: Erklären sie’s für verschiedene Systeme.

    B.: Bei 30 Sprachdaten brauchen sie genug Platz.

    Renner: Sie hatten eine verantwortliche Position in Bad Aibling. Wie viele Daten pro Zeiteinheit im Puffer?

    B.: Wie viel da drin gelandet ist?

    Renner: Ja.

    B.: Tut mir Leid. Verschiedene Systeme. Durchlaufende Daten. Nicht für jeden Halbe-Sekunden-Schritt einen Zwischenpuffer für einen halben Tag. Damit können sie ja nichts anfangen.

    Renner: Ich hatte nach der Menge gefragt.

    B.: Genau auf Prozess zugeschnitten kann ich das nicht sagen. Weiß ich nicht.

    Renner: Sie waren kommissarischer Dienststellenleiter in Bad Aibling?

    B.: Für acht Monate, ja.

    Renner: Kapazitätsfragen gingen über ihren Tisch?

    B.: Für dieses Projekt. Technische Systeme kamen vom beteiligten Ausländischen Nachrichtendienst.

    Renner: Ach, der stellt Hardware hin, sie schließen es am Strom an?

    B.: Wer ein Formel-1-Auto fährt, muss nicht verstehen, wie das funktioniert. Wir hatten Schwerpunkt im betreiben.

    Renner: Die NSA liefert etwas, sie schließen es an, sie nutzen es, sie wissen aber nicht, wie das funktioniert, weil das ist Formel 1 und sie fahren nur VW Polo?

    B.: Nein.

    Renner: Wie dann?

    B.: Jedes System hat Eingangs- und Ausgangsschnittpunkte und Spezifikationen,wie es funktioniert. Details sind nicht bekannt. Die Schnittstellen Eingang und Ausgang aber schon. Das können sie kontrollieren, bis auf das letzte Bit. Da kann der AND (ausländische Nachrichtendienst) nichts abgreifen, das war wichtig. Gab keine Fernsteuerung, keine Schnittstelle nach außerhalb, die nicht von uns kontrolliert wurde. An der Stelle hat nichts die Dienstelle an einen AND verlassen, was nicht von uns kontrolliert wurde.

    Fragerunde 1: SPD

    Christian Flisek: Ihr Nachfolger, Herr R.U., sagte interessante Sachen. Grund für Kooperation mit USA war Tauschgeschäft: Information gegen Technik. War das auch zu ihrer Zeit so?

    B.: Ja.

    Flisek: In welchem Umfang? Was haben sie bekommen, was interessant war?

    B.: Zwei Aspekte. Gibt auch handelsübliche Technik, die mittels Finanzen nicht beschafft werden konnte. Dann gibt es Technik, in denen der Partner uns voraus war. Die sind nicht besser, an manchen Stellen einfach nur mehr.

    Flisek: Hardware? Software?

    B.: Beides. Hard- und Software. Details nur NÖ.

    Flisek: Auch nicht Funktionsbereiche skizzieren?

    [Rechtsbeistand wechselt von Frau zu Jonny Eisenberg.]

    B.: Beispiel: Programme für schnelle Signalanalyseprozesse. Zusätzliche Signale aufbereiten.

    Flisek: Wie passiert die Lieferung? Bekommen sie ein Paket? Oder wer installiert das?

    B.: Geht in beide Richtungen. Aufbau der gemeinsamen Dienststelle ging einher mit Abbau von Bad Aibling Station. In diesem Zusammenhang kann auch Material von denen zu uns. Details im Memorandum of Agreement und Annexen. Material dort abgebaut und bei uns eingebaut. Immer unter deutscher Begleitung, Beispiel 110 Volt vs. 220 Volt. Da haben wir viel gelernt.

    Flisek: Interessant. Nicht ausschließlich von Mitarbeitern des BND installiert. Sonden „deutsche Begleitung“.

    B.: Federführung der Deutschen.

    Flisek: Wurden die AND-Mitarbeiter von ihnen sicherheitsüberprüft? Oder wie haben sie sicher gestellt, dass keine Überraschungen drin sind? Gab es für das Thema eine Sensibilität?

    B.: Ja, natürlich. Es waren unsere entsprechenden Stellen eingebunden. Netze waren getrennt. Black Box war ein abgeschotteter Bereich. War nicht vermascht mir unserem eigenen System. Auch der AND hat Vorkehrungen getroffen, Details uns aber nicht bekannt.

    Flisek: Bei AND, konkret Amerikaner, und ihnen gab es ja Unterschiede. Können sie mit 100 % Sicherheit sicherstellen, dass der AND sie nicht doch aufs Glatteis führen könnte?

    B.: Ja. Ausdrücklich. In manchen Teilbereichen konnten wir nicht alles zu 100 % kontrollieren, also haben wir Schwerpunkte herausgesucht, bei manchem sporadisch kontrollieren, bei anderen heiklen Stellen permanent. Das haben wir auch getan. Zusammen mit Juristen.

    Flisek: Welche Funktion hatte die Zusammenarbeit mit der NSA, über eine allgemeine Sicherheitslage hinaus? Konkreter Nutzen für beide Partner?

    B.: Für uns: Zugang zu Material und Techniken, die uns vorangebracht hat. Mussten weniger neu entwickeln. Nutzen für AND: weiterhin bestimmte Ressourcen innerhalb Deutschlands nutzen.

    Flisek: Also doch so eine Art Outsourcing?

    B.: Kann man so sehen, ja.

    Flisek: „Hat uns voran gebracht.“ Wie? Meilenstein? Richtig nach vorne gebracht? Ausmaß?

    B.: Ich habe da ein paar Gedanken, aber sehr detailliert, bitte NÖ.

    Flisek: Was ist ihre momentane Aufgabe?

    B.: Bin in einem Bereich, der nichts mehr mit Untersuchungsgegenstand zu tun hat.

    Flisek: Vorwurf im Raum: Anlasslose Massenüberwachung in Bad Aibling. Ich zitiere aus öffentlichem Protokoll von Zeugenvernehmung von R.U. „wir erfassen nur Promillebereich des Möglichen.“ Trifft das zu?

    B.: Ja, uneingeschränkt.

    Flisek: Anlasslose Massenüberwachung?

    B.: Nein. Kann ich guten Gewissens beantworten.

    Flisek: Selektoren, die von USA bestellt werden. R.U.: „werden G‑10-geprüft“. Wie funktioniert das?

    B.: Bevor irgendwelche Selektoren eingestellt wurden, wurden die immer geprüft. Manche wurden herausgefiltert, die rechtliche Interessen oder Interessen der BRD gefährdet haben. EADS ist nur 40 % deutsch, daher nicht G‑10. Wäre trotzdem herausgenommen worden. Ist natürlich nicht so passiert.

    Fragerunde 1: Die Grünen

    Konstantin von Notz: Sie waren 2003–2007 Leiter der JSA?

    B.: Ja.

    Notz: Hatten sie auch eine andere Funktion, die darüber hinaus ging?

    B.: Hm?

    Notz: Haben sie die gesamte Einrichtung auch mal kommissarisch für ein paar Monate geleitet?

    B.: Ja, vorher.

    Notz: Aber das hat nichts mit unserem Auftrag zu tun?

    Eisenberg: Ja.

    Notz: Satelliten, Glasfaser, immer diffus. Welche Datenabschöpfung bitte immer dazu sagen. Letzte Sitzung sagten sie: „Wir haben nicht massenhaft Daten weitergegeben, ist kein Datum eines Deutschen an einen AND geflossen“. Stehen sie zu dieser Aussage?

    B.: In diesem Zusammenhang, wie in der Presse genannt, ja. Gibt aber verschiedene Ebenen,je nach Kontext.

    Notz: Ist in der Zeit, in der sie die JSA geleitet haben, kein Datum eines Deutschen an einen AND gegeben worden?

    B.: Meines Wissens, aus der Erfassung, nein.

    Notz: Aus allen Erfassungen: Satellit, Glasfaser?

    B.: Ja.

    Notz: Steile These, angesichts der Aktenlage. War es möglich, Echtzeit-Überwachung an der Glasfaser zu machen?

    B.: Ich verstehe die Frage nicht. Was verstehen sie unter Echtzeit?

    Notz: Ohne Zwischenspeicherung der Daten.

    B.: Wie genau der Abgriff funktioniert müssen sie die Techniker fragen.

    Notz: Sie haben diese Einheit geleitet. Da können sie nicht sagen, ich soll einen Techniker fragen. Ich behaupte mal, die Filter gar nicht ansetzen zu können, ohne in Echtzeit ansetzen. Und das wären Milliarden von Daten.

    B.:

    Notz: Sie können ja Selektoren nicht im Original-Datenstrom ansetzen. Sie brauchen eine Kopie in einem Zwischenspeicher?

    B.: Verschiedene Stufen, gerne NÖ.

    Notz: Das geht leider nicht. Ja oder nein?

    B.: An der Stelle mussten wir nicht zwischenspeichern.

    Notz: An der Stelle?

    B.: In unserem Verantwortungsbereich. Und an vorgelagerter Stelle auch nicht. Und vorgelagerten Erfassungsköpfe.

    Notz: Was ist das? Zwischenspeicher?

    B.: An der Antenne, 500 Meter weg.

    Notz: Nein, Glasfaser. Sie müssen die Daten zwischenspeichern.

    B.: Für die Übertragung, nicht für die Auswertung.

    Notz: Sie müssen also zwischenspeichern.

    B.: So gesehen, ja.

    Notz: Sie speichern zwischen. Dann kommen Selektoren.

    B.: Genaue Prozesse, wo was passiert, gerne NÖ. Dann erledigt sich auch die Aussagen zu Zwischenspeicher.

    Notz: Ich halte ihre Aussagen für massiv irreführend. Stellen sie das öffentlich klar.

    Fragerunde 1: CDU/CSU

    Kiesewetter: Anmerkung zu Einlassungen von Notz. Wir haben keine belastbaren Hinweise in Akten, dass es Weitergabe von Daten deutscher Staatsbürger gab. Anlasslose Massenüberwachung verneint. Was wären technische Voraussetzungen für anlasslose Massenüberwachung? Wie viel Personal bräuchten sie da?

    B.: Mal etwas einfacher: Mit Kabel noch schwieriger. Aber nur bei Satelliten gibt es über 300 Stück, auf denen Fernmeldekommunikation stattfindet. Auf der Erde brauchen sie mindestens an drei verschiedene Stellen entsprechende Stationen und dann 100 Satelliten an jeder Station aufnehmen. Über 250 Schüsseln, 10 Millionen pro Stück. Teilweise bis zu 500 Träger/Frequenzen pro Satellit. Dann pro Frequenz zwei Modems und Downkonvertern. Dazu Rechnerkapazitäten. Und locker ein AKW jeder neben Stelle für Strom und Kühlung. Das wäre dann Massenüberwachung, nur bei Satellit. Bei Kabel, Größenordnung russischer Geheimdienst, wäre immer noch nicht genug. Russen, Amerikaner und Chinesen zusammen vielleicht.

    Kiesewetter: BND ist also zu anlassloser Massenüberwachung nicht in der Lage?

    B.: Ja.

    Kiesewetter: Ist die NSA dazu in der Lage? Ode nur bei Zusammenlegung.

    B.: Nach meiner Einschätzung, für die gesamte Welt, nein.

    Kiesewetter: Presse: Joint SIGINT Activity und Joint Analysis Center eingestellt. Sind das Arbeitsgruppen, die gemischt mit deutschen und amerikanischen Mitarbeitern besetzt waren?

    B.: JSA ja. Bei JAC gab es auch entsprechende Vereinbarungen. Im Ersten Ansatz Erkenntnisse übergeben und nur von deutschen umgesetzt. Dann zusätzliche Fähigkeiten gemeinsam im Joint Venture, auch Mitarbeiter des AND eingebunden in Schichten, nicht eigenständig. Details NÖ.

    Kiesewetter: Bestand das während ihrer Zeit IN BA?

    B.: Ja.

    Kiesewetter: Was war Auftrag? Was war Ergebnis?

    B.: Aufträge kommen von Vereinbarungen zur Einrichtung. Auch entsprechend eingestuft. Nur NÖ. Damals wollten wir gemeinsam weiterarbeiten. Zu einem bestimmten Zeitpunkt einer der Bereiche aufgelöst, BND hatte zu wenig Personal. Und es kam zu wenig dabei herum.

    Kiesewetter: Sie haben persönlich geprüft?

    B.: Teilweise ja, teilweise Mitarbeiter. Bei Kabel ist kein einziges Datum herausgegeben wurde, das wir nicht geprüft haben.

    Kiesewetter: Medien sagen, dass Deutsche nicht überprüfen konnten, was die NSA dort aufklärt.

    B.: War aus der Konstruktion nicht gegeben. Bei der Prüfung ihrer Selektoren kriegen wir ja mit, was sie wollen.

    Kiesewetter: Sie haben die überprüft?

    B.: Ja, vor der Einstellung.

    Kiesewetter:

    B.: Zusammenarbeit innerhalb eines Fachgebiets. Eigenständige Arbeit in diesem Sinne gab es nicht. Verwaltung war eigenständig.

    Kiesewetter: Mit welchen Daten haben sie nach 4‑Augen-Prinzip gearbeitet?

    B.: Daten aus der Erfassung. Beispielsweise Einsatzgebiete.

    Kiesewetter: Ab 2004: USA-Personal massiv reduziert. Aber: Blechdose auf Mangfall-Kaserne.

    B.: Als ich 2002 nach Aibling ging, war innerhalb der Mangfall-Kaserne noch ein Bereich der Bundeswehr, da musste man durch zum BND. Zum 31.12.2002 wurde der Bundeswehr-Teil aufgelöst. Die NSA ist in die Blechdose gezogen.

    Kiesewetter: Was ist in den Gebäuden neben den Radomen?

    B.: Teile der Bad Aibling Station der USA.

    Kiesewetter: In welchen Bereichen gemeinsame Zusammenarbeit?

    B.: Altes Dienstellen-Gebäude der Außenstelle. Entsprechend abgesichert und genau kontrolliert. Im Grundsatz drei Bereiche: nur USA, nur Deutsche, gemeinsam.

    Kiesewetter: Wie haben sie darauf geachtet, dass USA keine G‑10-Daten erhielten, wenn die auch einen eigenen Teil hatten?

    B.: Erfassung ging explizit in den gemeinsamen Teile. Ausgänge wurden intensiv überwacht.

    Kiesewetter: Schließen also gesonderten Zugang der USA zu Daten aus?

    B.: Ja.

    Kiesewetter: In Mangfall-Kaserne auch Deutschland-Chef der NSA, zu ihrer Zeit?

    B.: Ja.

    Kiesewetter: Wie viele Mitarbeiter privater Firmen?

    B.: Nur NÖ.

    Kiesewetter: Hatte die NSA dort auch ihre Deutschland-Zentrale?

    [Gespräch mit Eisenberg.]

    B.: Wie genau das origanisiert ist, kann ich nicht sagen. Spekulation nur NÖ.

    Kiesewetter: Abkommen auf Jahr 2002. Achtung gesetzlicher Vorgaben, aber Ausnahmen bei Terrorismus. Hintertür, dass BND Daten Deutscher von NSA bekommen kann. (Medien). Abkommen bekannt?

    B.: Ja.

    Kiesewetter: Wann und wir geschlossen? Nachrichtendienste oder Regierungen?

    B.: Nachrichtendienste.

    Kiesewetter: Gibt es Ausnahmen, mit denen G‑10-Gesetz umgangen werden kann?

    B.: Meines Wissens nicht.

    Kiesewetter: Eröffnet Zugsamenarbeit die Möglichkeit, dass ein Dienst die Daten eigener Bürger bekommt?

    B.: Nein.

    Kiesewetter: Wie haben sie das verhindert?

    B.: Die die Gestaltung des Prozesses und Kontrolle der Ausgangsschnittstelle. Wenn sie auf USB-Stick hinaus wollen: Nein, wir haben danach nicht jeden Tag gescannt.

    Kiesewetter: Gab also keine G‑10-Verletzung in ihrem Zeitraum, zumindest erkennbar.

    Tim Ostermann: Schulungen im Rahmen konkreter Aufträge.

    B.: Gab Schulungen. Und klar sind die am interessantesten im Rahmen konkreter Aufgaben.

    Ostermann: Haben sie teilgenommen?

    B.: Ja, gab Kopien aufgezeichneter Signale.

    Ostermann: Turmoil, DNI (Digital Network Intelligence). Wie unterscheidet sich Auswahl von BND und NSA?

    B.: NÖ, Methodenschutz.

    Ostermann: Gab es Komplikationen bei Zugsamenarbeit?

    B.: Im Sinne der Zugsamenarbeit vor Ort: nein. Haben intensiv diskutiert. Auch Dienststellenleiter hatte nicht die Macht zu Veränderung, geht nur juristisch und über höhere Ebene. Wir kommen aus G‑10-Gesetz nicht heraus und das müssen wir befolgen. Filter muss zu 100% sichergestellt werden.

    Fragerunde 2: Die Linke

    Renner: Zu Kabeln sagten sie: „Direkt zu uns ist nichts gegangen“. Was ist denn indirekt zu ihnen gegangen?

    B.: Wie der Aufbau dieses Teils war kann ich öffentlich nichts sagen.

    Renner: Staatswohl oder Methodenschutz?

    B.: Staatswohl.

    Renner: Da muss ich widersprechen. Was heißt das, was ist indirekt zu ihnen gegangen?

    B.: Lassen sie es mich so sagen: Der Datenstrom ist aufgesplittet wurden, bereits an der Stelle hat eine Filterung angesetzt. Darum kann ich sagen: direkt nichts,. Details des indirektes zum Einen nicht in meiner Verantwortung, explizit aus JSA herausgenommen. Zum Anderen geht das in eine komplett andere Richtung. Wir hatten nur einen Teilbereich bekommen.

    Renner: Von wem?

    B.: Den verantwortlichen Teil.

    Renner: Wer ist das?

    B.: Eine Dienststelle des BND.

    Renner: Eine Dienstelle des BND hat die Daten abgegriffen und weitergeben?

    B.: Eine Dienststelle des BND war für Aufsplittung und Weitergabe zuständig.

    Renner: Sie waren ja verantwortlich. Die Module und Programme der NSA, wurden Funktionstests durchgeführt?

    B.: Ja.

    Renner: Zu allen, vollständig?

    B.: Was verstehen sie darunter?

    Renner: Gab es zu jedem Programm und Modul einen Vollständigen Funktionstest durchgeführt.

    B.: Nicht für jedes Update ein umfangreicher Test für ein halbes Jahr. Das wäre nicht möglich gewesen.

    Renner: Gab es Funktionstests für alle eingesetzten Programme und Module?

    B.: Es gab Tests.

    Renner: Gab es dazu Berichte?

    B.: Nein.

    Renner: Wurde Quellcode übergeben?

    B.: Nein.

    Renner: Warum lachen sie dabei?

    Eisenberg: Das muss er nicht erklären.

    Renner: Warum ist das so abwegig?

    B.: Habe ich vorher bereits angesprochen. Wir können nicht jedes Programm bis in die Details überprüfen. Also haben wir die Ausgänge kontrolliert, dass da nichts an uns vorbei herausgeht.

    Renner: Waren verdeckte Umleitungen möglich?

    B.: Verstehe ich nicht. Wenn sie nur einen physikalischen Ausgang haben und alles gedroppt wird was nicht erlaubt ist, wo soll das vorbei?

    Renner: Man kann auch Daten physikalisch heraus tragen, oder Router.

    B.: Router kann ich ausschließen, brauchen sie ja auch Zugriff. USB-Stick nicht. Aber wenn was verdächtig wäre, hätte man ja nachgefragt. Ein solcher Vorfall und die Zusammenarbeit wäre vorbei gewesen. Das schützt.

    Renner: Vertrauen unter Geheimdiensten ist so ein Thema. Hardware, Software, Module, ausländische Mitarbeiter mit Zugang. Richtig?

    B.: Ja.

    Renner: Waren die alleine? Oder stand immer ein BND-Mitarbeiter daneben?

    B.: So können sie eine Dienststelle nicht führen. Sie verteilen Aufgaben und haben Organigramme. Damit habe ich eine Kontrolle.

    Renner: Die konnten alleine mit Hard- und Software operieren?

    B.: Prinzipiell ja.

    Renner: Praktisch?

    B.: An bestimmten Stellen auch. Wenn der ein Update einspielt, muss ich nicht daneben sitzen.

    Renner: Datenabfluss wäre also möglich?

    B.: Bei entsprechender krimineller Energie kann ich das nicht ausschließen.

    Fragerunde 2: CDU/CDU

    Kiesewetter: Was ist Turmoil?

    B.: Dieses Programm kenne ich nicht.

    Kiesewetter: Passt ja auch nicht zum BND, weil es ja übersetzt „Aufruhr“ heißt. [Liest Bericht über FORSAT und JSA Mission Management vor.] Wird das nur in die NSA eingespeist, oder auch zum BND?

    B.: Bei JSA erhobenen Daten waren zum Vorteil beider Nationen.

    Kiesewetter: Also konnten BND-Mitarbeiter auch auf Datenbanken der NSA zugreifen?

    B.: Nein, nur auf gemeinsame Datenbanken.

    Kiesewetter: Weiteres Snowden-Dokument: JSA übermittelt seit 2007 SMS-Daten aus Juggernaut. Dishfire, USA/UK-Datenbank. Wie kann man sich den Datenschluss in diese Datenbanken vorstellen?

    [B. redet mit Eisenberg.]

    B.: NÖ.

    Kiesewetter: Werden die gemeinsamen Daten vor der Einspeisung G‑10-gefilter?

    B.: Natürlich.

    Kiesewetter: Programm „Tropic Puma“, kennen sie das?

    B.: Nein.

    Kiesewetter: Faxverarbeitung von Tropic Puma hat ESOC und BND wertvolle Hinweise geliefert. Wer kann das einschätzen?

    B.: Im Zweifelsfall die Mitarbeiter nach meiner Zeit, wenn es dort eingesetzt sein soll.

    Kiesewetter: Wohl im Dezember 2007 installiert.

    B.: Weiß ich nicht.

    Kiesewetter: USA hat entschieden, Anzahl der zivilen Angestellten und Contractors zu verringern. Dafür mehr SSO. Was ist das?

    B.: Weiß nicht, wie die NSA in diesem Bereich aufgestellt ist.

    Kiesewetter: Boundless Informant, Statistik für Deutschland. 500 Millionen Datensätze: Pro Jahr oder Monat?

    B.: Weiß ich nicht. Kenne Boundless Informant nur aus Presse.

    Ostermann: Auf welcher Grundlage wurden diese Daten von DE an USA gegeben?

    B.: Welche, die 500 Millionen?

    Ostermann: Ja.

    B.: Weiß ich nicht. Müssen sie Juristen fragen.

    Ostermann: Kabelgebunden: Eikonal. Zugriff von BND und NSA auf DE-CIX in Frankfurt. Mindestens 2004 bis 2007. Operation Eikonal bekannt?

    B.: Bekannt ja. Details NÖ.

    Fragerunde 2: Die Grünen

    Hans-Christian Ströbele: Erst haben sie ausgeschlossen, dass Daten von Grundrechtsträgern weitergegeben werden. Dann auch gesagt, dass keine Daten weitergegeben die deutschen Interessen schaden. Beispiel EADS, das ist ja nur Theorie. Ist das wirklich nicht vorgekommen?

    B.: Das Beispiel war Theorie.

    Ströbele: Kann es nicht sein, dass es dem BND nicht im Jahr 2005 aufgefallen ist und sich der BND bei der NSA beschwert hat? Seien sie vorsichtig, wir haben die Akten.

    B.: Wen das aufgefallen ist, wird das nicht von der Dienststelle, sondern der nächst höheren Stelle geklärt. Kann sein, dass es aufgefallen ist, ging aber nicht über uns, sondern nächste Ebene.

    Ströbele: Warum haben sie dann gesagt, dass es nicht so war?

    B.: Ich habe ein Beispiel gesucht.

    Ströbele: Rein zufällig auf EADS gekommen?

    B.: Können auch andere deutsche Firmen nehmen, die einmal G‑10 und einmal Nicht-G-10 sind.

    Ströbele: 2005 ist das aufgefallen. Der BND hat bei den USA protestiert. (Sie gehören ja zum BND.) Haben sie und vorhin belogen?

    B.: Nein.

    Ströbele: Absichtlich?

    B.: Nein.

    Ströbele: Wie kommen sie auf das Beispiel?

    B.: Beispiel ist sehr eingängig, weil Konkurrenz Boeing/EADS sehr bekannt ist, Siemens/TGV funktioniert nicht, weil Siemens G‑10-geschützt ist.

    Ströbele: Aber sie haben gesagt, sie können ausschließen, dass solche Daten weitergegeben wurden. Jetzt sagen sie aber, dass es trotzdem passiert ist. Wenn wir in die Akten gucken, kann das ein Beispiel für den Staatsanwalt sein! Wolle sie weiterhin ausschließen, dass 2003 bis 2007 keine Daten über Grundrechtsträger weitergegeben wurden? Wissen sie da nichts davon?

    B.: Meines Wissen, aus der Dienststelle Bad Aibling, wurde da nichts weitergeleitet.

    Ströbele: Von Eikonal haben sie nie was gehört?

    B.: Da gab es keine Weitergabe in Bad Aibling über Grundrechtsträger.

    Ströbele: Dann können wir die Sitzung abbrechen und in die Akten gucken.

    Fragerunde 2: SPD

    Flisek: Sie sind kein Jurist, waren aber Leiter. Was waren ihre wesentlichen rechtlichen Rahmenbedingungen für die Erfassung und Weitergabe von Daten?

    B.: Grundlage für Erfassung ist BND-Gesetz. Wir sind eingeschränkt durch G‑10-Gesetz. Im Endeffekt für den Grundrechtsträger nicht erfasst werden. In Vorbereitung für gemeinsame Dienstelle war klar, das wir keine G‑10-Daten erheben können, weil wir eine Analyse der Software der Systeme nicht schaffen. Also haben wir G‑10 unterdrückt und gefiltert. Das war dann eine der Hauptaufgabe im Aufbau, damit es nicht zu Abflüssen kommen kann.

    Flisek: Was ist denn mit reinen Auslands-Auslands-Daten?

    B.: So lange kein Grundrechtsträger betroffen ist, sind die zum Abschuss freigegeben.

    [Gelächter bei Opposition.]

    Flisek: Also keine Befugnis-Norm? Korrigieren sie mich.

    B.: An der Stelle gab es Diskussionen mit Datenschutz. Datenschutz richtet sich nach § 1 Abs. 2 Grundgesetz und ist damit universell gültig, also auch für Taliban in Afghanistan. Darf seine Daten speichern, muss aber Datenschutzrecht einhalten.

    Flisek: Haben schon gehört, dass es dazu Diskussionen gab. Scheinbar ist herrschende Meinung, dass man für Auslands-Auslands-Kommunikation keine Befugnisnorm braucht. Sie haben sich ja auch mit Juristen besprochen.

    B.: Ja.

    Flisek: Wie lief das ab? Wie ging die Filterung in Zweifelsfällen? Gab es Hotline zu G‑10-Juristen?

    B.: Das wäre die Möglichkeit, wenn es um heißes Material geht: in einer halben Stunde passiert ein Anschlag. Bei unkritischen Sachen hätte man das vorgelegt, das sahen die Prozeduren vor. Vor Ort wurden Grundrechtsträger gelöscht. Zweifelsfälle den Juristen in der Zentrale vorgelegt.

    Flisek: Was könnte ein Zweifelsfall sein? Zwei Deutsche Grundrechtsträger mit SIM-Karten aus Afghanistan?

    B.: Beispiel deutsche Soldaten in Afghanistan ist einfach: Die telefonieren selten untereinander, sondern in die Heimat, da ist das eindeutig.

    Flisek: Es gibt sicherlich auch Grundrechtsträger, die sich nicht auf deutsch unterhalten, in der Welt unterwegs sind und nicht nur deutsche SIM-Karten haben. Wie hoch ist die Fehlerquote?

    B.: Ich hab letztes Mal schon gesagt: Über Details der Filterung können wir uns NÖ unterhalten.

    Flisek: Wie war der Prüfungs-Ablauf, wenn die USA mit einem Selektor-Vorschlag kamen?

    B.: Entgegennahme, weiter an zuständigen Bereich innerhalb der Zentrale.

    Flisek: Annahme in Bad Aibling?

    B.: Es geht um die Steuerung der Systeme in Bad Aibling. Annahme,in die Zentrale, dort überprüft.

    Flisek: Von wem?

    B.: Dem dort zuständigen Bereich.

    Flisek: Wer?

    B.: Der Bereich, der auch G‑10-Filterung macht, ja. Die Unbeanstandeten wurden dann auch eingestellt.

    Flisek: Gab auch Korrekturen der Zentrale?

    B.: Datenbestand wurde korrigiert.

    Flisek: Selektor wurde also eingesetzt und dann..?

    B.: Selektoren wurden vorab geprüft, eh sie in die Erfassung gingen. Danach jede Erfassung nochmal ins G‑10.

    Flisek: Wie oft wurden Selektoren abgelehnt?

    B.: Ich möchte es mal so ausdrücken: Es gab fast immer Beanstandungen. Im niedrigen Promillebereich.

    Flisek: Waren sie selbst beteiligt?

    B.: In Bad Aibling nicht, erst anschließend.

    Flisek: Überprüfung im Hinblick auf deutsche Interessen. Geht ja weiter als G‑10. Was bedeutet das?

    B.: Im Extremfall, gerade in diesem Ansatz, sind deutsche interessante Sachen, die nicht gehen. Zum Beispiel Industriespionage, ist nicht Aufgabe des BND.

    Flisek: Ist sehr weitreichend.

    B.: Natürlich.

    Flisek: Überprüfung hochkomplex.

    Fragerunde 3: Die Linke

    André Hahn: Flisek sprach von Outsourcing für US-Technik an Deutschland. Konnte die NSA die Technik eigenständig weiter nutzen?

    B.: Nein. Im Rahmen dieser Zusammenarbeit nicht. Wenn die irgendetwas woanders aufnehmen, schicken die das nicht da hin.

    Hahn: Aber wenn die USA das Einstellen kann, kommen die ja auch an die Computer ran.

    B.: Steuerung bedingt Selektoren, Überprüfung, Einstellung in die Erfassungssysteme.

    Hahn: Sie haben von „AND“ gesprochen, nicht NSA. Haben sie auch Geschenke von anderen bekommen?

    B.: Nein.

    Hahn: Eikonal. 2004–2008 am DE-CIX abgefangene Rohdaten an die NSA weitergegeben, lief wohl über Bad Aibling, nach allem was wir wissen. Davon müssen sie doch etwas mitbekommen haben. Die Medien haben berichtet, dass der Filter DAFIS unzureichend war, nur 95 % genau. „Bis zum Schluss absolute Trennung nicht möglich. Immer wieder Probleme, bis zur Einstellung.“ Das alles war in Bad Aibling. Waren sie mit Eikonal befasst? Wann und wie?

    B.: Natürlich sagt mir Operation Eikonal etwas. Was sie Presse kolportiert, ist eine Mischung aus verschiedenen Systemen, verschiedenen zusammengestellten Organisationen und verschiedenen Zusammenhängen, die sich zwar gut lesen, aber so nicht ganz stimmen.

    Hahn: Was ist falsch, was ist richtig?

    Eisenberg: Bitte Pause.

    Opposition: Sie wollen doch nur den Zeugen schützen!

    15:25: 15 Minuten Pause.

    15:40: Geht weiter.

    Hahn: Was ist falsch an der Medienberichterstattung zu Eikonal?

    B.: Es gab eine Zahl von 95 %. Das ist eine Zahl aus der Entwicklung, vom Anfang. Im Betrieb hatten wir eine Sicherheit von 99% an dieser Stelle. Danach zweite Ebene, mit über 99% Filter-Sicherheit. Bei Unsicherheit nochmal menschlicher Filter.

    Hahn: Der BND spricht doch von 95 % Trefferquote.

    B.: Welche Bilanz meinen sie? Es gab mal einen geheim eingestuften Bericht, der das analysiert hat. Das war aber kein Tatsachenbericht. Näheres nur NÖ.

    Hahn: Wer ist der Herausgeber?

    Eisenberg: Das ist geheim.

    Fragerunde 3: CDU/CSU

    Kiesewetter: Doppelte 99%-ige Treffersicherheit, danach menschlicher Filter. Auch: Keine Daten Deutscher an die NSA gegangen. Worauf stützen sie ihre Aussage?

    B.: Filterstufen greifen mehrstufig. Manches schon gesagt, anders NÖ. Aber 99% und >99% und dann Mensch: da kann ich sagen, von diesen Daten geht kein G‑10-Datum weiter. Das andere ist der Eingang einer gemeinsamen Signalquelle und gemeinsame Auswertung: da gab es nur einen Ausgang, der wurde kontrolliert. Bei Satelliten wurden nur einmal täglich Daten weitergegeben, das konnten wir kontrollieren.

    [Kurze Lücke im Protokoll, mal wieder mit Ausschusssekretariat über den Bundestagspolizisten hinter mir geredet. Diesmal ist er aber laut Eigenaussage nicht auf mich angesetzt.]

    Kiesewetter: [Liest wieder Zitate vor.] Waren sie mit Prüfung und Einstellung von Selektoren befasst?

    B.: Im Prinzip schon, habe mal mit reingeschaut, aber keine dauerhafte Beschäftigung.

    Kiesewetter: Wir hängen Filter und Selektoren zusammen? Was greift zuerst?

    B.: Ist kompliziert. Gibt verschiedene Schritte, die hintereinander greifen. Ist ein Zusammenspiel von Filterung und Selektion. Bei Strecke mit 95 % Grundrechtsträger ist das schwieriger als bei Teilbereich mit 1 % Grundrechtsträger.

    Kiesewetter: [Liest wieder Sachen vor.] Welchen Anteil haben von den USA gelieferte Selektoren an der Gesamtzahl?

    B.: Am Anfang 4 amerikanische auf 1 deutsche Selektor.

    Kiesewetter: Wie viele sind das?

    B.: Unterschiedlich, je nach Ziel.

    Kiesewetter: Wie viele Selektoren werden täglich eingestellt?

    B.: Weiß ich nicht mehr.

    Kiesewetter: Wie viele wurden nicht eingestellt, weil sie nicht G‑10-konform waren?

    B.: Die erste Füllung war sehr gering an Fehlern. Das hat uns ein kleines bisschen überrascht. Im Regelfall sind das unter ein Prozent, eher ein Promille.

    Kiesewetter: Wie erfolgt die Überprüfung?

    B.: In der Zentrale, unter Aufsicht von Juristen.

    Kiesewetter: Nicht in Bad Aibling, sondern in der Zentrale?

    B.: Vorwegprüfung von Selektoren in Zentrale, Endprüfung der Ausgangsprodukte in Bad Aibling.

    Kiesewetter: [Zitiert R.U. zu Selektoren] Welche Überprüfung noch?

    B.: Hatte ich vorhin angesprochen. Wirtschaftsspionage geht nicht.

    Kiesewetter: Danach nochmal manuelle Überprüfung. Können sie uns Art und Weise der Überprüfung beschreiben?

    [Cop hinter mir wird gewechselt.]

    B.: Die Kommunikations-Beziehungen in der Welt sind sehr viel komplexer geworden. Früher konnte man einfach eine Länderkennung ausschließen. Heute ist das nicht mehr so leicht. Gerade bei Bereichen wie E‑Mail gibt es erhebliche Probleme. Daher manuell. Wenn ein Datum geschützt ist, können sie nicht mal die Metadaten als Anhaltspunkt nehmen. Es gibt Dinge, die erst im Nachhinein ausfilterbar sind. Dafür brauchen sie Menschen.

    Kiesewetter: Das zeigt also nicht die Fehleranfälligkeit, sondern dass es auf Menschen ankommt.

    B.: Ja.

    Kiesewetter: Wie wird das Personal dazu geschult?

    B.: In dem Bereich, der die Nachrichten zu Meldungen verdichtet, die erhalten eine G‑10-Einweisung und Belehrungen. Das wird immer wieder wiederholt. Es gibt auch einen Teilbereich, an den man sich wenden kann und sich bei einem unsicheren Dokument wenden kann.

    Kiesewetter: Heißt es, es gibt eine Clearing- oder Vertrauensstelle?

    B.: Ja.

    Kiesewetter: In der Zentrale?

    B.: Ja.

    Kiesewetter: Presse sagt, BND filtert US-Bürger nicht, dürfe aber nicht an die USA gegeben werden. Beleg für Ringtausch.

    B.: Wir haben keine Daten von Amerikanern gesammelt.

    Hahn: Das war nicht die Frage.

    B.: Wir haben Dinge raus genommen, die auf amerikanische Bürger hindeuten können. Wurde auch auf amerikanische Interessen geprüft.

    Kiesewetter: Von Bad Aibling von deutscher Seite aus, keine Daten von US-Bürgern an NSA gegeben?

    B.: Ja.

    Kiesewetter: Hätte es das gegeben, wäre das ein Rechtsbruch?

    B.: Kann ich nicht bewerten. Es gab einen Teilbereich, in dem deutsche Interessen ausgefiltert wurden und einen in dem amerikanische Interessen ausgefiltert wurden.

    Kiesewetter: JSA ist COMSAT-Einrichtung mit einzigartigem Zugang. JSA hat Liste mit Domains bekommen, die nicht überwacht werden sollen. Wie schätzen sie das ein?

    B.: Dieses Papier ist intern für Analysten. […]

    Ostermann: Welche Systeme der NSA sind in BA noch zum Einsatz gekommen?

    B.: NÖ. Wenn sie einen Hammer und eine Rohrzange im Werkzeugkasten haben, können sie 90% der Aufgaben machen. Aber keine Zündkerze wechseln, dazu brauchen sie Spezialwerkzeug.

    Ostermann: Können sie das nicht selbst entwickeln?

    B.: Prinzipiell schon, aber der Aufwand ist überproportional hoch.

    Fragerunde 3: Die Grünen

    Notz: Sie machen heute etwas, was mit all dem nichts zu tun hat. Stimmt das?

    B.: Ja.

    Eisenberg: Mit dem Beweisgegenstand.

    Notz: Ich habe die Information, dass sie wenige Tage vor dem ersten Auftritt hier eine neue Stelle angetreten haben. Stimmt das?

    B.: Hat das mit dem Beweisgegenstand zu tun?

    [Diskussion mit Eisenberg]

    B.: Ja, relativ kurz erst. Anfang Oktober.

    Notz: 5. Oktober.

    B.: Ich arbeite regelmäßig nicht am Sonntag.

    Notz: Warum haben sie die neue Stelle? Hat das einen Grund, den wir wissen sollten?

    B.: Ich war sieben Jahre im BND und da wechselt man auch mal.

    Notz: Wenige tage vor ihrem Auftauche hier?

    B.: Als das geplant wurde, war der Ausschuss nicht im Gespräch.

    Eisenberg: Was hat das mit dem Beweisgegenstand zu tun? Das sind alles Fragen, die dem Zeugen zur Unehre gereichen.

    Notz: Zur was?

    Eisenberg: zur Unehre gereichen.

    Notz: Ich mache mir ein Gesamtbild vom Zeugen, das kennt der Kollege Eisenberg gut. Dieser Vorgang ist kurios und sollte festgehalten werden, das ist Teil unserer Arbeit.

    Sensburg: Die Planung für die Stelle hat aber früher begonnen.

    Notz: Sie wechseln häufig zwischen Glasfasern und Satelliten. Das geht häufig durcheinander. Da sie hoher BND-Beamter sind, vermute ich Vorsatz. Von welchen Filtern reden sie bei den 95 oder 99 %?

    B.: 99% ist die erste Ableitung von Daten, die in die gemeinsame Dienststelle abgeleitet werden.

    Notz: Hab ich nicht verstanden. Ich denke, die Daten kommen von einer anderen Stelle?

    B.: Ja.

    Notz: Wenn sie von Filtern sprechen, sprechen sie von ihren Filtern, die sie in Bad Aibling anwenden, richtig?

    B.: Nein, ich sollte zu Zeitungsberichten Stellung nehmen.

    Notz: Haben sie was mit dem Anzapfen in Frankfurt zu tun?

    B.: Der BND als solches hat mit dem Filter zu tun, die JSA nicht.

    Notz: Wir versuchen es nochmal. In Frankfurt werden Daten ausgeleitet, da haben sie und die JSA nichts zu tun, korrekt?

    B.: Ja.

    Notz: Ich frage sie als Zeuge. Sie müssen Sachen aber nicht 100 % wissen, sondern können auch davon gehört haben. Ihre Erkenntnisse müssen nicht 100 % sein.

    Eisenberg: Doch.

    Notz: Ein hoher BND-Mitarbeiter sagt also nur Sachen, die er zu 100 % weiß, im Sinne wie seine Mutter heißt. Das relativiert unser gesamtes Verfahren.

    Eisenberg: Den Namen seiner Mutter hat der Zeuge ihnen nicht gesagt.

    Notz: Die JSA hat bei Filterung von Daten beim Anzapfen am DE-CIX nicht zu tun, korrekt?

    B.: Ja.

    Notz: Wissen sie, ob und wie diese Trennung dort von statten geht?

    B.: Ja, erläutere ich ihnen NÖ.

    Notz: Sie wissen das.

    B.: Ich weiß, was da geplant war.

    Notz: Um wie viele Daten handelt es sich ungefähr?

    B.: In welchen Bereich?

    Notz: In ihrem Bereich. Da draußen in Bad Aibling.

    B.: Sprechen wir von Faxen?

    Notz: Von der Glasfaser. Von wie vielen Filtern reden wir hier?

    B.: Wie viele Selektoren im Filter sind?

    Notz: Wie viele? 17 Millionen?

    B.: Nein.

    Notz: 17?

    B.: […]

    Notz: Unfassbar.

    Sensburg: Wir wollen eine Zeugenaussage haben und nicht den Zeugen einschüchtern.

    B.: Ich weiß es nicht. Wir hatten einen Test gebaut, der war noch nicht freigegeben für die Produktion. Im Test hatten wir nur eine Anzahl Selektoren, das hat mit Produktion nichts zu tun. Kann mich nicht erinnern.

    Fragerunde 3: SPD

    Flisek: Wo findet die Selektoren-Prüfung statt? In der G‑10-Abteilung?

    B.: In der Zentrale. In einem Bereich, der auch für die Unterdrückung der G‑10-selektorten Materialien zuständig ist. An dieser Stelle gibt es juristische Begleitung in diesen ganzen Prozessen. Nur wenn diese Begriffe, die unterdrückt werden müssen, auch von Juristen freigegeben werden, geht es in weiteren Verarbeitungsprozess.

    Flisek: Wie handeln sie „deutsche Interessen“ operativ?

    B.: Details NÖ.

    Flisek: Stichwort EADS. Offensichtlich wollte USA den Selektor EADS. Ist das richtig?

    B.: Habe ich als fiktives Beispiel genannt. Bin nicht sicher, ob es aufgetaucht ist.

    Flisek: Es war fiktiv?

    B.: Als ich es angesprochen habe, ja. Falls das wirklich aufgetreten ist, weiß ich das nicht mehr.

    Flisek: Ich hätte Verständnis, wenn sie sagen NÖ. Aber so? Obama sagt: wir machen Spionage nur für die Sicherheit, keine Wirtschaftsspionage. Da interessiert mich so etwas.

    B.: Bin mir nicht ganz sicher. Bin der Meinung, das war fiktiv. Kann mich nicht erinnern.

    Flisek: Wie viele Fälle sind ihnen bekannt, wo die USA Selektoren mit wirtschaftlichen Bezügen vorgelegt haben?

    B.: Kann mich an kein Beispiel erinnern. Hab aber auch nicht jeden Selektor begleitet.

    Ströbele: Nur fiktiv.

    Flisek: Eh Selektor zu ihnen kam, gab es eine AND-Endprüfung?

    B.: Ja.

    Flisek: Wie sah die aus?

    B.: Fand in der Blechdose statt. Die haben die Selektoren aus ihrer Sicht betrachtet und dann erst zu uns rein gegeben.

    Flisek: Auf Grundlage des Memorandum of Agreement?

    B.: Ja.

    Flisek: Die Blechdose hat Selektoren ihrer NSA-Kollegen kontrolliert?

    B.: Ja.

    Flisek: Sind ihnen in ihrer gesamten Laufbahnen Bestrebungen der NSA bekannt, Wirtschaftsspionage in Deutschland zu betreiben?

    B.: Nein.

    Flisek: Kein einziger Fall?

    B.: Nein.

    Flisek: Sie haben auch Kenntnisse aus anderen Abteilungen. Durchaus weitreichende Frage.

    B.: Ist mir bewusst. War lange in den Bereichen, in denen die SIGINT-Dienste zusammenarbeiten. An diesen Stellen gibt es Aspekte, die nicht angesprochen werden. Da gehören die nationalen Interesse der einzelnen Nationen dazu.

    Flisek: Haben sie in dieser Zeit Veränderungen in der Politik zum Verhältnis zu den USA wahrgenommen? 9–11 und Snowden?

    B.: Nach 9–11 wurde Bad Aibling Station erst 2004 statt 2002 zugemacht. Keine Ahnung, ob das zur Aufbau der JSA beigetragen hat. Denkbar, aber Spekulation. Snowden war natürlich auch Veränderung, gab technischen Einschränkungen. Auf der anderen Seite durften Admins plötzlich nur noch im Vier-Augen-Prinzip arbeiten. Größte Misstöne aber 2007, als man nicht zu Ergebnissen kam, die man sich erhoffte.

    Flisek: Süddeutsche schrieb, dass absolute Trennung geschützter/ungeschützter Kommunikation nicht möglich war, deshalb Eikonal-Abschaltung. Sie sprechen von Misstönen.

    B.: Wird eine Mischung aus diesen ganzen Dingen sein. Ob BND-Führung politisches Risiko zu groß war oder den USA nicht genug herum kam, weiß ich nicht.

    Fragerunde 4: Die Linke

    Renner: Was war Dienstsprache der JSA?

    B.: Englisch.

    Renner: Auch Dokumente in englisch oder beides?

    B.: Vertragsdokumente beidsprachig. BND-Dokumente manchmal deutsch.

    Renner: Hat NSA auch mit Contractors gearbeitet?

    B.: Verstehe den Sinn der Frage nicht.

    Renner: Sie wissen was ein Contractor ist?

    B.: Ja.

    Renner: Hat die NSA mit Contractorn gearbeitet?

    B.: Teilweise, ja.

    Renner: Welche Firmen?

    B.: Waren uns nicht bekannt.

    Renner: Sie wissen nicht, welche Firmen dort gearbeitet haben?

    B.: Nein.

    Renner: Das glaube ich nicht. Sie waren doch Leiter der Einrichtung.

    Eisenberg: Das weiß er nicht.

    Renner: Der Geheimdienst will das anscheinend nicht wissen.

    B.: Die waren sicherheitsüberprüft.

    Renner: Private Mitarbeiter privater Firmen haben in der JSA gearbeitet.

    B.: Sie müssen sich das Vorstellen wie eine Zeitarbeitsfirma. Bei einem Vertrag über 6 Monaten ist er Mitarbeiter der Firma.

    Renner: Testbetrieb. Wurde der an realen Daten ausgeführt?

    B.: Im Testbetrieb sind scharfe Daten verwendet wurden.

    Renner: Interessant. Also greifen da auch sämtliche gesetzlichen Vorschriften?

    B.: Ja.

    Renner: Im Testbetrieb waren nur 95 % Filter

    B.: Stand in der Süddeutschen.

    Renner: Bei Paket-vermittelter Kommunikation: wie hoch ist die Abweichung zum G‑10-Gesetz?

    B.: Was verstehen sie darunter?

    Renner: Bei E‑Mail reicht es ja nicht, Top-Level-Domain .de herauszufiltern. Haben sie ja selbst gesagt.

    B.: Wurde menschlich gefiltert.

    Renner: Auf wie viele E‑Mails gucken die Menschen so am Tag?

    B.: Das waren 3.000 E‑Mails pro Woche.

    Renner: Die nicht gefiltert wurden?

    B.: Nein, alle Kommunikationsvorgänge, davon 300 E‑Mails. Test ging nur eine Woche.

    Renner: Welche Gebäude/Gebäudeteile/Einrichtungen waren an das NSA-Netz angeschlossen?

    B.: Nur die Blechdose.

    Renner: Haben sie sich auch Lagepläne verschafft?

    B.: Es gibt einen Postübergabepunkt. Da wurde die Leitung von außen in den Bereich gelegt. Und es gibt Pläne, wie Leitungen von außen da hin gingen. Da können wir sagen, dass die Leitungen nur in die Blechdose gingen.

    Renner: Von wem haben sie die Akten bekommen?

    B.: Von einem Bereich.

    Renner: Ist die Person im Raum?

    [Jemand in der hintersten Regierungsreihe meldet sich und sagt, er ist die Person.]

    Renner: Gab es zur Aktenübergabe oder zum Termin auch Gespräche zur Vorbereitung?

    B.: Mit meinem Rechtsanwalt.

    Renner: Und ihrer Dienststelle?

    B.: Ich hab gefragt, wie diese Dinger hier ablaufen.

    Renner: Nur organisatorische Fragen. Auch inhaltlich?

    B.: Was ist inhaltlich?

    Renner: Sie haben die Akten im BND bekommen?

    B.: Nein, bin hier hochgefahren dafür.

    Sensburg: Kann uns jemand der Bundesregierung was zum Coaching sagen?

    Regierung: Fragen sie doch, ob jemand Einfluss genommen hat!

    Sensburg: Wie sieht die Vorbereitung aus?

    Eisenberg: Steht in der Strafprozessordnung.

    [Es geht bisschen hin und her.]

    B.: Ich habe gestern die Akten eingesehen. War in einem einzigen Raum. Einzige „Einflussnahme“ war, dass sich die Sitzung von 10 auf 12 verschiebt. Und dass ich Folgeakten angefordert habe. Einflussnahme gab es nicht.

    Fragerunde 4: CDU/CSU

    Kiesewetter: Ich möchte ihnen danken. Wir haben keine Anhaltspunkte für eine anlasslose Massenüberwachung in Bad Aibling erhalten.

    Hahn: Das machen wir erst zum Schliss!

    [Opposition protestiert]

    Sensburg: Ich rufe Herrn Hahn zur Ordnung.

    Kiesewetter: So läuft Propaganda. Was dem BND öffentlich vorgeworfen wird, hat keinen Bestand.

    Notz: Antrag zur Geschäftsordnung. Ein unmöglicher Vorgang, vor Redaktionsschluss in der Beweisführung dieses Ausschlusses zur Beweiswürdigung übergehen. Sie können hier nicht die finale Segensabteilung der Bundesregierung einnehmen. Ich beantrage Unterbrechung, um das zu klären. So geht es nicht.

    Kiesewetter: Habe meine Entschlussfrage nicht stellen können. Stelle fest, das meine Punkte das Ergebnis meiner Arbeitsgruppe waren. Teilt der Zeuge diese Einschätzung?

    Ströbele: Ich habe den Eindruck, dass uns der Zeuge in der öffentlichen Verhandlung alles dementiert. Und danach nicht-öffentlich will er auspacken. Jetzt wollen sie hier öffentlich die Regierung reinwaschen.

    Abstimmung über Unterbrechung: Grüne vs. Regierungsfraktionen. Unterbrechung abgelehnt. Also weiter.

    B.: Diese vier unkte fassen die Aussage der Vernehmung von heute zusammen. Wir machen keine massenhafte Abhörung.

    Fragerunde 4: Die Grünen

    Ströbele: Zur Vorbereitung. Letztes Mal hatten sie eine Akte, die wir nicht kannten. Unter anderem ein Bericht, der zusammenfassend bewertet hat, was bis 2007 im BND gelaufen ist. Was das ein Bericht zum Projekt „Granate“?

    B.: War mit Sicherheit auch ein Thema.

    Sensburg: Die Bundesregierung winkt.

    Ströbele: Das was sie gestern gelesen haben, war das der gleiche Bericht? Wann ist der Bericht entstanden?

    B.: Im Frühjahr 2007.

    Ströbele: Zitiert R.U.: „Als der Abteilungsleiter TA 2008 ein Resümee zur Operation zog, räumte er ein, dass der Filter, der die Rechte der deutschen sichern sollte, nie richtig funktioniert hat.“ Haben sie dazu etwas gelesen?

    B.: Dieses Resümee kenne ich maximal vom Hörensagen.

    Ströbele: Dann sagen sie mal.

    B.: Kenne aber keine Details.

    Ströbele: Was haben sie dann gehört, Herr T. B.? Wenn das so stimmt, würde das ja entscheidend ihrer bisherigen Aussage widersprechen. „Nie richtig funktioniert.“

    B.: Ich weiß nicht, wie der Bericht eingestuft war und an wen er ging. Ich nehme an, der ging nach außen. Denn nach innen, wäre eine Anweisung gefolgt, um das zu verbessern.

    Ströbele: Kam es Häufig vor, dass der Abteilungsleiter Falschaussagen getroffen hat?

    B.: Ich weiß, dass ein Abteilungsleiter auch politische Aussagen trifft und nicht nur rein faktische Aussagen.

    Ströbele: An wen war der Bericht gerichtet?

    B.: Weiß ich nicht, habe ihn nicht gesehen.

    Ströbele: Gab es 2003–2007 auch eine andere Quelle neben Frankfurt, von denen sie Daten bekommen haben und nach Filterung an die NSA weitergegeben haben?

    B.: Die Antennen?

    Ströbele: Leitungsgebunden.

    B.: Nein.

    Ströbele: Und danach?

    B.: Nicht-öffentlich.

    Ströbele: Kann ich dem entnehmen, dass da was dran ist?

    B.: NÖ.

    Ströbele: Hat der Mitarbeiter, der da hinten die Hand gehoben hat, auch über die bisherigen Vernehmungs-Ergebnisse etwas mitgeteilt? Was ihre Kollegen gesagt haben? Wo die Problematik ist?

    B.: Nein, hat er nicht. Ich habe die Protokolle auf netzpolitik.org gelesen.

    Sensburg: Das scheint ja eine gute Quelle zu sein.

    Fragerunde 4: SPD

    Flisek: Sie haben von „Misstönen“ gesprochen, als die Zusammenarbeit zu Ende ging. Was waren das für Misstöne?

    B.: In der täglichen Zugsamenarbeit spüren sie, wie die Mitarbeiter das gemeinsame Projekt sehen. Da wurde gesagt, es kam zu wenig heraus. Zwangsläufige Dinge, die in der täglichen Arbeit auftreten. Gab auch Gespräche auf höheren Ebenen.

    Flisek: Und wie waren Reaktionen in Gesprächen von höheren Ebenen?

    B.: In die Richtung, ein „Aufweichen des G‑10-Gesetzes“, das war überhaupt kein Thema. Es ging eher um Gestaltung, dass Zusammenarbeit trotzdem weitergeht.

    Flisek: Und welche „Gestaltungsmöglichkeiten“ wurden getroffen?

    B.: Weiß ich nicht.

    Flisek: Keine Vorschläge, was getan werden könnte?

    B.: Nein. Der Testbetrieb war auch ziemlich am Ende meiner Zeit.

    Flisek: Und nach der Einstellung? Geschäft „Technik gegen Information“ vorbei?

    B.: Endgültig abgezogen sind die ja erst 2012. Zum Beispiel Mitarbeiteraustausch. Bei Satelliten und Afghanistan mit uns weiter zusammengearbeitet.

    Flisek: Zu ihrer Zeit: wurden Daten völlig automatisiert an USA übergeben?

    B.: Ohne Filter?

    Flisek: Nicht ohne Kontrolle, aber halt voll-automatisiert.

    B.: In Teilbereichen. Details aber nur NÖ.

    Fragerunde 5: Die Linke

    Renner: Welche Rolle spiele JSA für das ESOC? Waren sie gleichberechtigter Teil?

    B.: Das kann ich nicht wissen. Die USA waren an ihr Netz angeschlossen. Was die intern verwenden, haben die uns nicht gesagt.

    Renner: Gab es Interessen bezüglich Nordafrika?

    B.: NÖ.

    Renner: Kennen sie die Bezeichnung „Garlic“ aus einem Snowden-Dokument?

    B.: Nein.

    Renner: Wie hat sich Änderung G‑10-Gesetz 2001 auf die Arbeit ausgewirkt?

    B.: Kenne die Unterschiede nicht.

    Hahn: Nach der grandiosen Zusammenfassung von Herrn Kiesewetter, nachdem alles nach Recht und Gesetz von statten geht: Wissen sie, dass die Welthungerhilfe abgehört wurde? Mehr als 2.000 TK-Verkehre von Entwicklungshelfern durch BND überwacht?

    B.: Habe mich mit internationalen Organisationen nicht auseinandergesetzt. War eine juristische Auseinandersetzung. Die haben festgestellt, das dürfen wir nicht. Also sind die raus geflogen und auf den G‑10-Sperrlisten gelandet. Vorher sagten die Juristen, das war ein legitimes Ziel.

    Hahn: Deutsche Staatsbürger von Hilfsorganisationen sind keine Grundrechtsträger?

    B.: Müssen sie Juristen fragen.

    Hahn: Ich frage sie. Der BND hat das den Organisationen im Dezember 2008 in einem Schreiben mitgeteilt.

    B.: Wenn sich Juristen streiten, wie Gesetze auszulegen sind, dann kann ich nichts anderes tun, als die momentane Rechtsauffassung der Fachleute umzusetzen.

    Hahn: Im Zweifel gegen die Grundrechte?

    B.: Ist nicht meine Entscheidung.

    Renner: Wenn ich überwacht werde, dann als Funktionsträger oder Person? Was ist ein Funktionsträger?

    B.: Fragen sie Juristen. Von uns müssen wir nach G‑10 zwischen persönlichen und juristischen Personen sowie Funktionsträgern trennen. Personen sind Grundrechtsträger, Funktionsträger nicht.

    Regierung: Das hat die G‑10-Kommission aufgearbeitet.

    Renner: Was ist ein Funktionsträger?

    B.: Fiktives Beispiel. Eine Firma, die nicht als Grundrechtsträger eingestuft ist. Sitz in Amerika, Dependance in Deutschland. Wenn der Geschäftsführer als Geschäftsführer handelt, ist er nicht geschützt. Wenn er seine Frau anruft und sagt er kommt eine halbe Stunde später, ist er geschützt. Das ist für uns technisch schwierig nachzuvollziehen. Das machen Juristen.

    Fragerunde 5: CDU/CSU

    Kiesewetter: Keine Fragen.

    Fragerunde 5: Die Grünen

    Notz: Begriff „Funktionsträger“ war mir bisher fremd. Nicht-Deutsche „zum Abschuss freigegeben“ ist IMHO juristisch massiv abwegig. Kann es sein, dass Deutsche, weil der BND sie als Funktionsträger umdefiniert hat, auch zum Abschuss freigegeben wurden?

    B.: Kann ich nicht beantworten.

    Notz: Sie arbeiten da seit 12 Jahren.

    B.: Ich bin kein Jurist. Es ist nicht jeder zum Abschuss freigegeben. Es braucht einen Hintergrund/Auftrag. Wenn mir Grenzen aufgegeben, wer auszuschließen ist, wird das eingearbeitet. Ich bin da Erfüllungsgehilfe.

    Notz: Da können sie sich nicht auf andere zurückziehen. Sie müssen eine eigene Auffassung haben.

    Eisenberg: Ist keine Frage.

    Notz: Die Datenschutzbeauftragte Frau F. sagte letztes Mal, das bei Satelliten-Erfassung das BND-Gesetz nicht gilt, weil die Erfassung von Daten im Weltraum stattfindet. Haben sie das schon mal gehört.

    B.: Sie haben das ja gerade gesagt und die Datenschutzbeauftragte hat das ja in der öffentlichen Sitzung gesagt.

    Notz: In ihrer beruflichen Funktion hören sie das zum ersten Mal?

    B.: Ja.

    Notz: Einen Streit darum haben sie nicht mitbekommen?

    B.: Nein, das war ja 2013 oder 2014.

    Notz: Gilt das BND-Gesetz oder das Grundgesetz beim Abhören des DE-CIX in Frankfurt?

    Eisenberg: Das ist gar nicht für die Aufklärung, sondern zur Unehre des Zeugen.

    Notz: Vorsitzender, sagen sie doch mal was.

    Sensburg: Antworten sie doch einfach.

    Notz: Wie läuft das innerhalb des BND mit dem Grundgesetz? Seitdem für Satelliten nur Weltraumrecht gilt, scheint das Recht nur Variable zu sein. Welche Arten von Selektoren gibt es denn? Möglichst weitreichend.

    B.: Hatten wir schon auf NÖ verschoben.

    Notz: Warum?

    B.: Methodenschutz.

    Notz: Sie können zur Rasterung nichts sagen? Das gefährdet das Staatswohl?

    Eisenberg: Jawohl.

    Notz: Das sind E‑Mail-Adressen, Telefonnummern, IP-Adressen. Wir wissen ja, dass die Feststellung, ob das einem Deutschen gehört, schwierig ist.

    Wolff: Art und Inhalt der Selektoren könnten Unbekannte nutzen.

    Sensburg: Antwort werden sie geben, aber NÖ.

    B.: Ja.

    Notz: Das ist schwierig. Na gut. Die Öffentlichkeit darf nicht wissen, wie man Metadaten rastert. Sie sagten, 3.000 E‑Mails waren pro Woche betroffen, reden sie dann von den Daten, die innerhalb von Bad Aibling an die JSA gegangen sind?

    B.: Aus dem Glasfaser.

    Notz: Nach meiner Kenntnis geht das so: Die Glasfaser wird abgeschöpft, dann geht zu einer BND-Stelle X. Von dort geht es zu Bad Aibling. Da sind nochmal Selektoren. Dann gehen sie an die JSA. Stimen sie dem so zu?

    B.: Aufbau und Ablauf gerne NÖ.

    Notz: Wenn sie sagen, dass das 2008 eingestellt wurde, meinen sie dann die Weiterleitung an die JSA oder das Abfischen der Glasfaser?

    B.: Ich war 2008 nicht mehr da. Dort wurde es eingestellt.

    Notz: Was wurde eingestellt?

    B.:

    Notz: Wurde das Abfischen der Glasfaser 2008 eingestellt?

    B.:

    Eisenberg: Wir brauchen eine kleine Unterbrechung.

    17:45: Fünf Minuten Pause.

    17:55: Geht weiter.

    Eisenberg: Bitte schließen sie die Befragung des Zeugen heute ab. Das belastet ihn sehr.

    B.: Ich kann bestätigen, dass die Weiterleitung nach Bad Aibling eingestellt wurde.

    Fragerunde 5: SPD

    Nur noch Fragen für NÖ.

    Fragerunde 6: Die Linke

    Renner: Funktionsträger vs. Grundrechtsträger. [Waren Funktionsträger auch Selektoren?]

    B.: Ich habe keine der Selektoren im Kopf.

    Renner: Plastisches Beispiel für Funktionsträger: Geschäftsführer einer ausländischen Firma in Deutschland?

    B.: Detail-Fragen bitte an Juristen stellen.

    Renner: Sie waren kommissarischer Leiter. Haben sie ein weiteres Beispiel für Funktionsträger? Gab ja Diskussionen im Haus

    B.: Muss im Zusammenhang mit Welthungerhilfe gewesen sein. Zu meiner Zeit als kommissarischer Leiter hatten wir noch keine inhaltliche Erfassung.

    Renner: War die Diskussion zur Welthungerhilfe auch Thema? Gab es Schriftverkehr?

    B.: Kenne keinen. Wurde umgesetzt in Schutzpflichten von G‑10.

    Renner: Was heißt das?

    B.: Brauchen keine einzelnen Mitarbeiter aufnehmen,sondern gesamte Organisation.

    Renner: Neben Organisationen auch weitere Dinge aufgenommen?

    B.: Immer das, was die G‑10-Kontrolleure gesagt haben.

    Renner: Was ist mit Journalisten in Afghanistan, waren die auch Funktionsträger? Sie lachen schon wieder.

    B.: Ein deutscher Journalist ist Grundrechtsträger und zu schützen.

    Renner: Ein nicht-deutscher Journalist in Afghanistan?

    B.: Aus G‑10-Perspektive nicht. Das ist eine politische Entscheidung, aber nicht aus grundrechtlicher Sicht.

    Renner: Berufsgeheimnis ist auch Grundrecht. Wie ist das geschützt?

    Wolff: Das sind Rechtsfragen. Da ist er kein Sachverständiger.

    Eisenberg: Zu Inhalten von Selektoren wollen wir nur NÖ befragt werden. Hier wird immer wieder rumgepopelt und die Erschöpfung des zeugen ausgenutzt.

    Renner: Die Formulierung „wir wollen befragt werden“ weise ich zurück. Sie haben nichts Inhaltliches zu sagen. Vielleicht will der Zeuge antworten, wie Berufsgeheimnisträger heraus gefiltert werden.

    B.: NÖ.

    Hahn: Auf Frage „Was wurde beendet: Abzapfen am Gabel oder Weitergabe an NSA?“ sagten sie: „Weitergabe.“ Heißt das, dass das Abzapfen am Kabel nicht beendet wurde?

    B.: Wo ist der Zusammenhang zum Untersuchungsauftrag?

    Wolff: G‑10-Maßnahmen und der allgemeine Auftrag des BND fallen nicht unter den Untersuchungsauftrag.

    Sensburg: Mich interessiert die Frage von Herrn Hahn.

    Eisenberg: Außerhalb der Aussagegenehmigung darf er nichts sagen und wird das auch nicht. Er hat ja schon geantwortet. Das ist doch eigentlich eine klare Antwort.

    Hahn: Ich entnehme der Aussage, dass das Abzapfen an der Glasfaser weitergeführt wurde. Alles andere macht ja gar keinen Sinn. Haben die USA gedrängt, Zugang zu weiteren Zugangspunkten zu erhalten?

    B.: Nein, nicht bekannt.

    Hahn: Routine-Verkehre. Ausland/Ausland zum Abschuss freigegeben. Zur Speicherung und Verarbeitung braucht es aber Hintergrund. Reicht dafür eine abstrakte Bedrohung?

    B.: Rechtliche Bewertung, anlasslose Speicherung ist dem BND nicht erlaubt. Funktioniert auch nicht, Überschwemmung in Information.

    Fragerunde 6: CDU/CSU

    Keine weiteren Fragen NÖ.

    Fragerunde 6: Die Grünen

    Ströbele: Vorhin sagten sie, dass Weiterleitung nach Bad Aibling eingestellt wurde. Hat die Weiterleitung von Daten nach Bad Aibling nur den Zweck der Weitergabe an die NSA?

    B.: Physikalisches Netz, welche Verbindungen es zu welchen Bereichen gibt, damit habe ich nichts zu tun. Auch nicht mit den logischen Verbindungen darauf. Es wurde eine logische Verbindung gekappt. Was sonst passiert, weiß ich nicht.

    Ströbele: Hatte die Weiterleitung nach Bad Aibling noch anderen Sinn als Weiterleitung an die NSA?

    B.: Der Zweck war die gemeinsame Bearbeitung, Informationen herausgreifen, auch für uns.

    Ströbele: Aber in dem Moment, wo die NSA nicht mehr beteiligt war, wurde auch nicht mehr an Bad Aibling geliefert.

    B.: Ja.

    Ströbele: Ging nicht direkt von der Ableitung in Frankfurt nach Bad Aibling,sondern um Umweg?

    B.: Ja.

    Ströbele: Gingen danach wieder Ableitungen an die andere BND-Stelle?

    B.: Keine Aussage.

    Ströbele: Hier nicht oder gar nicht?

    B.: Zumindest nicht hier.

    Ströbele: Funktionsträger. Heißt das, dass jede Firma mit Niederlassungen im Ausland, nicht unter G‑10-Schutz fallen?

    B.: Deutsche Firmen fallen unter G‑10-Schutz.

    Ströbele: Aber nicht die Welthungerhilfe?

    B.: Fragen sie Juristen.

    Ströbele: Ich frage den Praktiker.

    B.: Wenn sie als Funktionsträger abgebildet waren..

    Ströbele: Nicht wenn, ganz konkret: Die Welthungerhilfe fiel nicht unter G‑10-Schutz?

    B.: In Bad Aibling habe ich dazu nichts gesehen. Ich weiß, dass es Diskussionen dazu gab. Zu einem bestimmten Zeitpunkt wurde entschieden, sie fallen darunter und müssen geschützt werden.

    Sensburg: Haben sie mit dem Fall Welthungerhilfe zu tun gehabt?

    B.: Nein.

    Ströbele: Nach ihrer Auftragslage: Ihre Aufgabe war es, Daten der Welthungerhilfe und andere NGOs ohne G‑10-Schutz aufzunehmen?

    B.: Die Welthungerhilfe als solches ist kein Ziel.

    Notz:

    B.: Warum haben sie das dann gemacht?

    Eisenberg: Hat er ja gar nicht.

    Ströbele: Aber der BND. Wo fangen wir da an, wo hören wir da auf? Was ist mit einer Schule? Der Heinrich-Böll-Stiftung?

    Eisenberg: Er hat es ja nicht gemacht.

    Ströbele: Aber der BND. Sie bekommen Daten aus Frankfurt und Afghanistan und haben da Verkehre der WHH und NGos heraus gefiltert. Ohne G‑10-Schutz?

    Wolff: Das hat rein gar nichts mit den Five Eyes zu tun. Das hat nichts mit dem Untersuchungsgegenstand zu tun. Sie können den Zeugen hier nicht stundenlang quälen.

    Sensburg: Wir quälen nicht, wir sind hier alle ganz lieb.

    Ströbele: Natürlich hat das ja mit dem Auftrag und der Postüberwachung zu tun. Die verrückte These des Kollegen Kiesewetter wäre damit widerlegt, das wäre eine Massenüberwachung, und zwar ganz kräftig.

    B.: Ich kann dazu nichts sagen. Den G‑10-Schutz hat man aus den Erfassungsköpfen gezielt herausgenommen, damit es an einer Stelle zusammengefasst ist und nicht manipuliert werden kann. Einen Auftrag, die WHH aufzuklären, hatten wir ganz bestimmt nicht.

    Fragerunde 6: SPD

    Flisek: Keine Fragen.

    Fragerunde 7: Die Linke

    Renner: Keine Fragen.

    Fragerunde 7: CDU/CSU

    Kiesewetter: Keine Fragen.

    Fragerunde 7: Die Grünen

    Notz: Herr Wolff, wir untersuchen hier nicht nur die Five Eyes, sondern Massenüberwachung, auch die des BND. Auch unter dem Deckmantel einer G‑10 Aufgabe. Das können sie nicht weg definieren. G7. Das ist vom Untersuchungsauftrag gedeckt.

    Akmann, BMI: Wir können den Beschluss ja mal vorlesen.

    [Bisschen hin und her.]

    Notz: Uns haben Staatsrechtler schon vorgetragen, das der BND juristisch fernab von Gut und Böse agiert. Heute taucht hier die Definition eines Funktionsträgers auf,die nicht grundrechtlich geschützt sein soll. Das werden wir ja wohl noch nachforschen dürfen. Das ist absurd. Bei einem verantwortlichen Leiter müssen wir auch mal eine juristische Frage fragen dürfen. Herr Zeuge, schließen sie aus, dass es in allen Bereichen (Rohdaten, Signale…) eine automatisierte Weiterleitung gegeben hat?

    B.: NÖ.

    Notz: Also nein.

    Sensburg: Das hat er nicht gesagt.

    Ströbele: Ich lass da nicht ab. Funktionsträger sind also von G‑10-Schutz ausgenommen. Wo steht das? Wer hat ihnen das wann gesagt? Auf wen bezieht sich das?

    B.: Das sagen die Juristen. Die haben das so gesagt. Ich kann da nicht mehr sagen.

    Ströbele: Die haben ihnen gesagt, Funktionsträger sind ausgenommen. Haben die ihnen auch gesagt, was Funktionsträger sind?

    B.: Wir haben gar nicht mit Funktionsträgern gearbeitet. Wir wollten möglichst wenig Reibungspunkte und möglichst wenige Konflikte.

    Ströbele: Wann hat ihnen das wer gesagt?

    B.: Im Rahmen der G‑10-Belehrungen.

    Ströbele: Und von wem?

    B.: Juristen der Abteilung Technische Aufklärung.

    Ströbele: Und in welchem Jahr? Damit wir den richtigen bekommen.

    B.: Irgendwann 2004, 2005.

    Ströbele: Haben die noch gesagt, was Funktionsträger sind? Oder haben sie gefragt?

    B.: Wurde kurz angesprochen. Aber wenige kritische Fälle.

    Ströbele: Also die fallen nicht unter G‑10-Regelungen. Haben die gesagt.

    B.: So habe ich das verstanden.

    Ströbele: Kann es auch sein, dass sie da was durcheinander bringen?

    B.: Auch möglich.

    Ströbele: Kann es sein, dass ihnen da etwas Unüberlegtes herausgerutscht ist?

    B.: Kann sein, bin kein Jurist.

    Ströbele: Aber sie sind der Praktiker. Er hat das ja gemacht.

    Eisenberg: Hat er nicht.

    Ströbele: Hat der BND gemacht. Ich erfahre jetzt, dass es Deutsche gibt, die für den BND von G‑10 ausgenommen sind.

    Sensburg: Wie war die Frage?

    Ströbele: Halten sie das weiter aufrecht, dass Funktionsträger von der G‑10-Regelung ausgenommen sind?

    B.: Das habe ich damals zu dem Zeitpunkt so verstanden.

    Ströbele: Dann müssen wir dem nachgehen. Müssen sie vielleicht nochmal kommen.

    Formal-Foo

    Keine weiteren Fragen in der öffentlichen Sitzung.

    Jetzt öffentliche Vernehmung der zweiten Zeugin.

    Hahn: Habe jetzt ca. 50 Mal gehört, dass er nur nicht-öffentlich antwortet. Wollen wir nicht die nicht-öffentliche Sitzung anschließen? Und die weitere Vernehmung möglichst vertagen?

    Kiesewetter: Der Zeuge sitzt hier schon 7 Stunden. Wir sind noch frisch. Andere Zeugin jetzt?

    Ströbele: Wenn wir heute nach 23 Uhr noch verhandeln, werde ich den Saal verlassen und beim Präsidenten protestieren, dass das weder Mitgliedern noch Mitarbeitern zumutbar ist. Jedes Gericht der Welt würde zustimmen, dass eine Vernehmung nach 22 Uhr nicht zielführend ist.

    Flisek: Wir haben mit der Zeit insgesamt ein Problem. Antrag: Beratungssitzung. Unser Zeitplan wurde in Obleute-Runden einvernehmlich beantragt.

    Sensburg: Es gibt ja Leute, die haben noch ein weiteres Leben über den Ausschuss hinaus.

    18:40: Unterbrechung, Beratungssitzung.

    19:10: Na super, jetzt die Vernehmung der zweiten Zeugin. Auf zur Spätschicht. Es sind noch 17 Leute auf der Zuschauertribüne.

    Zeugin 2: Frau G. L., Bundesnachrichtendienst

    Mein Name ist, äh, G. L., ich bin Mitarbeiterin des BND. Die Anschrift liegt vor.

    Fragerunde 1: Vorsitzender

    Sensburg: Was machen sie?

    L.: Bin im Bereich mit Entwicklung und Betrieb von IT-Systemen.

    Sensburg: Qualifikation?

    […]

    L.: Habe früher programmiert. Organisiere jetzt den Entwicklungsbereich.

    Sensburg: Was programmieren sie?

    L.: Anwendungen, Datenbanken.

    Sensburg: Wie viele Datenbanken?

    L.: Schwierig zu erklären, was sie darunter verstehen. Derzeit in meinem Bereich vier Datenbanken.

    Sensburg: Was ist ihr Bereich?

    L.: Technische Aufklärung.

    Sensburg: Nachdem Daten von Satellit/Kabel lesbar gemacht wurden, dann treten sie auf

    L.: Ja.

    Sensburg: Ist da schon was gefiltert? Oder machen sie das?

    L.: Es wird an verschiedenen Stufen gefiltert.

    Sensburg: Welche Filter gibt es?

    L.: Spam-Filter sind negative Filter. Gibt auch positive, was man haben will. Ist eine Kombination.

    Sensburg: Spam-Filter setzen sie auch ein?

    […]

    Sensburg: E‑Mail. Auch Telefonie?

    L.: Ja.

    Sensburg: Was noch? Aufgerufene Webseiten?

    L.: Nein.

    Sensburg: Soziale Netzwerke?

    L.: Nein.

    Sensburg: Was dann?

    L.: Faxe. Das wäre es dann aber.

    L.: Wir programmieren die Anwendungen, mit denen der Anwender die Daten auswählt, die er haben will. Wir bekommen das Produkt angeliefert, wir definieren den Filter nicht.

    L.: Haben keinen aktiven Anteil am Prozess der Filterung.

    Sensburg: Wie viele Daten laufen bei ihnen auf?

    L.: Sehr unterschiedlich. Kann ihnen keine Zahl sagen,machen das ja an verschiedenen Standorten.

    Sensburg: Was kennen sie denn

    L.: Nur das von uns.

    Sensburg: Wie viel ist das?

    L.: Kann ich aus dem Kopf nicht sagen.

    Sensburg: Vorgänger sagte, pro Tag 20 Meldungen. Kommt das hin?

    L.: Monatlich zwischen 8 und 10.000.

    Sensburg: Vor 6 Jahren. Ist ihnen bekannt, dass Daten aus der Frequenzauswertung auch ausgeleitet wurden?

    L.: Ja.

    Sensburg: Wie ist das erfolgt? Durch ein Tool? Automatisiert?

    L.: Erkennen erfolgt automatisiert.

    […]

    Sensburg: Wie kommt eine selektierte Mail in die Hände der NSA?

    L.: Wie ein Postverteilungssystem. Nach allen Prüfungen, wenn der Partner das will, wird des über Sicherheitsgateways dem Partner zur Verfügung gestellt.

    Sensburg: Von welchen ausländischen Diensten hat der BND Selektoren?

    L.: Sage ich nicht, Aussagegenehmigung.

    Sensburg: Von der NSA? Das gibt die Aussagegenehmigung aber her?

    L.: Das ist Untersuchungsgegenstand.

    Sensburg: GCHQ aber auch. Aber dazu können sie nichts sagen?

    L.: Nein.

    Sensburg: Presse sagt, 500 Millionen Verbindungsdaten wurden ausgeliefert. Wie kommen die zustande?

    L.: Bei der Erfassung.

    Sensburg: Aus diesen Metadaten machen sie dann 8.000 Meldungen pro Monat?

    L.: ein, Metadaten sind Metadaten. Bei Meldungen reden wir in der Regel von Inhalten.

    Sensburg: Ich dachte sowohl als auch.

    L.: I.d.R. sind Metadaten dabei, aber nicht immer.

    Sensburg: Was sind für sie Rohdaten?

    L.: Das was erfasst wird,d er Datenströme, die Signale.

    Sensburg: Leitungs-vermittelte Kommunikation auch in Bad Aibling ausgewertet,richtig?

    L.: Ja.

    Sensburg: Die vom DE-CIX in Frankfurt, richtig?

    L.: Dazu kann ich im Detail nichts sagen.

    Sensburg: Aber sie kriegen die Daten. Von einer anderen BND-Stelle?

    L.: Im Bezug auf meine jetzige Tätigkeit?

    Sensburg: Nein, damals.

    L.: Frage wiederholen.

    Sensburg: Leitungs-gebundene Kommunikation, die in Bad Aibling ausgewertet wird, die Daten erheben sie nicht selbst, sondern bekommen sie geliefert, BND-intern?

    L.: Ja.

    Sensburg: Ist das mehr als das von der Frequenzauswertung oder weniger?

    L.: Kann ich nicht sagen. Ist ja schon etliche Jahre her.

    Sensburg: Ja, aber geht allen so. Was haben sie denn da gemacht?

    L.: Ich war ein paar Monate lang Leiterin des Sachgebiets JSA. Drei Bereiche: Auswertung,… Und Kommunikation mit Nachbarsachgebieten und Kunden.

    Sensburg: Kunden?

    L.: Klar, wir machen das ja nicht ohne Vorgaben.

    Sensburg: Ihre Kunden sind die anderen Sachgebiete?

    L.: Nein, die Auswertung des BND. Das ist unser Kunde.

    Sensburg: Mit wem arbeiten sie da konkret zusammen?

    L.: Sehr viele, weil sehr viele Themenbereiche abgedeckt werden. Jeder Sachbereich kann uns anfragen. Daher „die Auswertung“.

    Sensburg: Was haben die damals gewünscht? Kommen die mit jedem Selektor?

    L.: In Teilen, ja.

    Sensburg: Und in anderen Teilen?

    L.: Formulieren sie konkret ihren Informationsbedarf.

    Sensburg: Sie haben die Programme zur Auswertung selbst geschrieben?

    L.: Ja, aber das ist Ist-Zustand.

    Sensburg: Ich bin etwas baff. Vielleicht fallen den Kollegen bessere Fragen ein.

    Fragerunde 1: Die Linke

    Renner: Ist es richtig, dass sie Oktober 2007 bis Februar 2009 Sachgebietsleiterin JSA waren?

    L.: Nein, bis Ende Juni 2008.

    Renner: Das ist im Widerspruch zu unseren Akten.

    L.: Ich kann das vielleicht erklären. Es gab 2008 eine Umorganisation im BND. Ab Frühjahr 2008 hatte ich Sonderaufgaben, im Juni 2008 wurde ich für Sonderaufgaben in die Zentrale zurückberufen. Formal wurde ich dann erst 2009 umgesetzt.

    Renner: Sie sind zurück nach Pullach. War die Sachgebietsleitung vakant?

    L.: Nein, kommissarisch geleitet vom anderen Zeugen Herr Z.

    Renner: Wie viele Mitarbeiter gab es damals bei der JSA?

    L.: Schwierig zu beantworten. Struktur war im Aufbau. Formale Zuordnung war nicht immer eindeutig. Kann mich nicht an eine Zahl erinern.

    Renner: Ungefähr?

    L.: Nein.

    Renner: Sie waren Sachgebietsleiterin, und jeden Tag war das anders?

    L.: Nein, aber ich weiß heute nicht mehr, wie viele es waren.

    Renner: Gab es Unterstrukturen?

    L.: Analyse, Nachrichtengewinnung und Verarbeitung.

    Renner: Da waren auch Mitarbeiter der NSA?

    L.: Ja, aber nicht in der Nachrichtenverarbeitung.

    Renner: Waren da auch externe Contractors?

    L.: Kann ich nicht beurteilen, wer NSA und wer Contractor war.

    Renner: Gab es keine Dienstausweise?

    L.: Die waren als NSA-Mitarbeiter nicht zu erkennen. Die hatten einen Ausweis für das Gelände, das geht nur mit Berechtigung. Da steht aber nicht drauf NSA?

    Renner: Was steht da drauf?

    L.: Das weiß ich heute nicht mehr. Ich habe keine Torkontrolle durchgeführt.

    [Bisschen Gepöbel hin und her mit Eisenberg.]

    Renner: Wir fragen, weil in der Blechdose nur eingeschränkte Betretungsrechte bestanden. Waren sie da mal drin?

    L.: Ja.

    Renner: Mit Ausweis? Oder war ihr Gesicht bekannt?

    L.: Bekannt.

    Renner: Wer stellte die Ausweise aus? BND, NSA, Bundeswehr, US Army?

    L.: Der Sicherheitsverantwortliche für die Liegenschaft, der auch für Torkontrolle und Wache zuständig ist.

    Renner: Also vom BND? Der hat auch Ausweise für die Contractor ausgestellt?

    L.: Wahrscheinlich, ja.

    Renner: Waren die mit Ankauf von Hard- und Software befasst?

    L.: Nein.

    Renner: Auch keine Anforderungen geschrieben?

    L.: Das war ein anderes Sachgebiet.

    Renner: Sie haben Hard- und Software vorgefunden, als sie begannen?

    L.: Ja.

    Renner: Bei Austausch und Updates waren sie nicht beteiligt?

    L.: Nein.

    Renner: Das geht an der Sachgebietsleitung vorbei?

    L.: Nicht Äpfel mit Birnen vergleichen. Mitarbeiterrechner war nicht JSA, sondern andere Abteilung.

    Renner: Ich rede von Datenverarbeitung in JSA.

    L.: Das ist das andere Sachgebiet.

    Renner: Wirklich?

    L.: Es wäre gut, zu definieren, was sie unter Datenverarbeitung verstehen.

    Renner: Ok. Wie kommen die Daten dahin, wie wurden die verarbeitet?

    L.: Das kann ich im Detail nicht beantworten.

    Renner: Wie sind die Daten in die JSA gekommen, physikalisch? Glasfaser, gemietet, eigenes Netz?

    L.: Es gibt Leitungen von Antennen.

    Renner: Und die anderen von Glasfasern?

    L.: Auch über Leitungswege.

    Renner: Wo wurden die Daten erhoben?

    L.: Vom Satelliten?

    Renner: uns bei Glasfaser?

    L.: Die kommen per Glasfaser.

    Renner: Wurden die bei ihnen gespeichert?

    L.: Nach Aufbereitung und Selektion wurden entsprechende Daten auch gespeichert.

    Fragerunde 1: SPD

    Flisek: Ist ja alles ein enormer Aufwand. Welcher Zweck wird damit verfolgt?

    L.: Für unsere Auswertung. Die für Regierung und Ministerien Analysen fertigt. Wir liefern Bausteine dafür.

    Flisek: Überzeugen sie mich, warum das sinnvoll angelegte Steuergelder sind. Was ist der Zweck?

    L.: Relevante Informationen zu beschaffen.

    Flisek: Tauschgeschäft: Informationen gegen Technik. Welche Hard- und Software haben sie von den USA erhalten?

    L.: Technik zur Aufbereitung von Signalen.

    Flisek: Können sie das konkretisieren?

    L.: Kann mich nicht erinnern.

    Flisek: An kein einziges Beispiel?

    L.: Nein.

    Flisek: Das ist erstaunlich. Für jemand mit Leitungsfunktion. Und Medienbegleitung. Kein einzelnes Beispiel? Kennen sie XKeyscore?

    L.: Ja.

    Flisek: Unter ihrer Verantwortung eingesetzt wurden?

    L.: Nein?

    Flisek: Wissen wie, wo es eingesetzt wurde?

    L.: Ja, Bad Aibling.

    Flisek: Und von wem?

    L.: Wie von wem?

    Flisek: Haben sie zu ihrer Zeit ein Nachfolge- oder Vorgängerprodukt eingesetzt?

    L.: Ja.

    Flisek: Wie heißt das?

    L.: NÖ.

    Flisek: Sie sind Expertin für Selektoren. Können sie Bestätigen, dass sie USA eine Endprüfung für Selektoren gemacht haben?

    L.: Ja, waren aber nicht dabei.

    Flisek: Wie ging das dann weiter?

    L.: Ging dann zur internen Prüfung.

    Flisek: Wohin? In die Zentrale in Pullach?

    L.: Ja.

    Flisek: Wer war das?

    L.: Eine technische Abteilung, die mit Juristen zusammenarbeitet.

    Flisek: Prüfungsmaßstab ist nicht nur G‑10. Was noch?

    L.: Lässt sich schlecht in Konkretes fassen. Neben G‑10 auch Schutz deutscher Interessen. Und sonstige Sachverhalte,die nicht im Auftragsbereich des BND liegen.

    Flisek: Deutschland hat viele Interessen. Sitz da ein in deutschen Interessen geschulter Mitarbeiter? Gibt es Kataloge, was das ist?

    L.: In Teilen passiert das technisch, in Teilen durch Recherche im Hintergrund.

    Flisek: Von den USA kamen auch mal Selektoren zu EADS. Können die das bestätigen?

    L.: Nicht im Detail, hab nicht alle einzeln gesehen und geprüft.

    Flisek: Aber ich gehe doch davon aus, das so was nicht alltäglich ist und zu ihnen durchkommt. Sagt da niemand: „Mensch hoppla, EADS? Da rufe ich doch mal Vorgesetzte an.“

    L.: Ich habe die Frage nicht verstanden.

    Flisek: Wird da jemand anrufen?

    L.: Mit Sicherheit.

    Flisek: Ist das irgendwann zu ihrer Zeit passiert, dass Selektoren mit wirtschaftlichem Hintergrund eingespeist werden sollten?

    L.: Sie Beziehen sich auch auf meine Aufgabe vorher zu Selektoren. Welche meiner Aufgaben sprechen sie an?

    Flisek: Im Prinzip alle. Das wäre ja spitzfindig. Ich stelle die Frage an sie.

    L.: Kann ich heute nicht mehr sagen.

    Flisek: Weil sie sich nicht erinnern?

    L.: Ja.

    Flisek: Warum sollte ich dann differenzieren? Ist die Unterscheidung in weiche und harte Selektoren ein Begriff?

    L.: Ja. Hart ist eine konkretes Kommunikationsmerkmal, weich wäre…

    Flisek: Hart wäre ein Taliban, weich wäre eine Telefonnummer.

    L.: Ja.

    Flisek: Warum differenziert man das?

    L.: Manchmal wollen wir nicht in alles in die Verarbeitung geben, sondern durch weiche Selektoren nochmal differenzieren.

    Flisek: Man hat nie weiche Selektoren?

    L.: Doch, aber nur in Kombination mit harten.

    Flisek: Wenn aus Bad Aibling Informationen an die USA übergebe wurden: Was waren dann die letzten Stufen dafür?

    L.: G‑10-Filterung.

    Flisek: Noch andere Filter?

    L.: Selektoren, die von USA eingestellt wurden.

    Flisek: Ist das irgendwann mal völlig automatisiert passiert?

    L.: Ja.

    Flisek: Wann?

    L.: 2005, 2006.

    Fragerunde 1: Die Grünen

    Notz: Von wann bis wann hatten sie die Leitung? Gab es ein konkretes internes Ereignis, wo sie die Stelle verlassen haben?

    L.: Es gab einen kommissarischen Leiter.

    Notz: Warum?

    L.: Formale Personalverfahren dauern.

    Notz: Gab keine äußeren Anlässe?

    L.: Nein, nur dienst-rechtlich.

    Notz: Sie sind die erste Zeugin mit erstaunlichen Gedächtnislücken. Wie haben sie sich vorbereitet?

    L.: Über das allgemeine Verfahren des Ausschusses.

    Notz: Hat sie jemand kontaktiert und angeboten zu reden?

    L.: Ja, habe ich aber nicht gemacht.

    Notz: Warum?

    L.: Damit ich nicht verwechsle, was ich gelesen habe und was Erinnerung ist.

    Notz: Pro Monat 8–10.000 Meldungen von mehreren Erhebungsstellen weitergegeben. 2008?

    L.: Aktuell.

    Notz: Das ist ja außerhalb unseres Untersuchungsauftrags! :) Und damals?

    L.: Kann ich nicht im Detail sagen. Eher weniger.

    Notz: Was ist eine Meldung?

    L.: Einen Inhalt und Information dazu.

    Notz: Eine Meldung kann mehrere Daten umfassen?

    L.: Kann.

    Notz: Wie viele maximal?

    L.: Gibt keine Einschränkung.

    Notz: Zwei Millionen?

    L.: Nein. Verschiedene Nachrichten, Inhalte und Übersetzungen zusammengefasst.

    Notz: 7.000 Daten in einer Meldung?

    L.: Nein?

    Notz: 700?

    L.: Nein.

    Notz: Wollen sie nicht einfach eine Zahl nennen?

    L.: Das kommt darauf an. Ein Auswerter kann keine hunderten Seiten lesen. 2, 5, 7..

    Notz: Weitergaben an NSA 2008 beendet.

    L.: Ja.

    Notz: Waren sie da noch da?

    L.: Noch nominell da, aber mehr in Pullach.

    Notz: Warum hat man das beendet?

    L.: Weil nicht verwertbares herausgekommen ist.

    Notz: Trotz hunderter Meldungen kam dabei nichts raus.

    L.: Wieder Begrifflichkeiten. Meldungen, JSA, NSA.

    Notz: Wie viele Daten pro Woche an die NSA gegeben?

    L.: Weiß ich nicht.

    Notz: 5, 50, 50 Millionen, 500 Billionen?

    L.: Weiß ich nicht.

    Notz: Krass. Glasfaser-Daten in Frankfurt abgeleitet, von dort nach Stelle „P“ des BND, von dort nach Bad Aibling zu ihnen. Funktioniert das so?

    L.: Ja.

    Notz: Das was in „P“ passiert, wissen sie nicht?

    L.: Aus Sicht Bad Aiblings: ja.

    Notz: Ihr Vorgänger gerade hatte sehr genaue Ansichten.

    L.: Ah, ich hab sie falsch verstanden. Wusste Aibling, wie P filtert? Das wusste man nicht.

    Notz: Umfang von Daten an P wissen sie nicht?

    L.: Nein.

    Notz: Fachfrau für Selektoren. Wie viele gab es denn, in Bad Aibling?

    L.: Weiß ich nicht.

    Notz: Ungefähr?

    L.: Jede Zahl, die ich sage, wäre falsch.

    Notz: Plus, minus 150.000.

    L.: Nein. Kann ich ihnen nicht sagen. Kann auch heute nicht nach gucken, wie es damals waren.

    Notz: Gibt keine Buchführung darüber? Selektoren werden einfach gelöscht?

    Eisenberg: Angewandter Datenschutz.

    L.: Löschung ist zu protokollieren, aber das wird auch nicht ewig aufgehoben. Heute kann man die Selektoren 2006–2008 nicht nachvollziehen, aufgrund der Aktualisierungen.

    Notz: Davon glaube ich ihnen kein Wort. Dafür waren sie zuständig und waren jahrelang damit beschäftigt. Sie haben das jeden Tag gemacht, das müssen sie doch wissen.

    Sensburg: Sie weiß es nicht.

    Notz: Sie unterliegt der Wahrheitspflicht.

    Fragerunde 1: CDU/CSU

    Ostermann: Was ist der Auftrag der JSA?

    L.: Relevante Informationen zu kriegen.

    Ostermann: „Joint“ bedeutet gemeinsam. Wie lief das ab?

    L.: Unterschiedlich nach Tätigkeitsbereich. Technik am Laufen halten.

    Ostermann: Konkrete Fälle, an denen die gemeinsame Gruppe gearbeitet hat?

    L.: Wüsste nicht, wie ich das konkretisieren sollte.

    Ostermann: NÖ?

    L.: Nein.

    [Opposition lacht.]

    Ostermann: Spiegel meinte, dass deutsche Seite die Aufklärungsoperationen der NSA in Bad Aibling nicht kontrollieren konnte. Gehen sie davon aus, ob die USA Aufklärung dort in eigener Verantwortung betrieben haben?

    L.: In eigener Verantwortung kriegen die ja nichts. Nur mit JSA.

    Ostermann: Konnte der BND die NSA in der Mangfall-Kaserne kontrollieren? Kontrollrechte?

    L.: Mitarbeiter haben gemeinsam gearbeitet. Normalerweise durfte kein US-Mitarbeiter alleine Aufgaben verrichten, Päärchen-zusammengearbeitet.

    Ostermann: Spiegel Juli 2014;: Blechdose. Beschreiben sie die baulichen Gegebenheiten.

    L.: Dienststelle Bad Aibling. In einem eigenen Bereich der Amerikaner die Blechdose.

    Ostermann: Wurde darauf geachtet, dass die Amerikaner keine Daten Deutscher Staatsbürger erhalten?

    L.: Ja, G‑10-Prüfung mt allen Mitteln und Möglichkeiten. Gab keine Möglichkeit der USA, vorher an die Daten zu kommen.

    Ostermann: In Mangfall-Kaserne war der Deutschland-Chef der NSA. Können sie das bestätigen?

    L.: Keine Ahnung, was der innerhalb der NSA war, der war Leiter der Blechdose.

    Ostermann: Wie häufig hatten sie Kontakt?

    L.: Nicht so oft, wir hatten uns auf dem Gelände gesehen und gegrüßt.

    Ostermann: Gab keine Jour Fix-Termine?

    L.: Nicht mit ihm, auf der Arbeitsebene.

    Ostermann: Abkommen aus dem Jahr 2002. Streng nach Gesetz, bei Terror aber Ausnahmen. Da konnten auch Signale von Deutschen genutzt werden. Ist ihnen so etwas bekannt?

    L.: Nein. Das wäre auch ein Widerspruch zu technischen Maßnahmen, dass das eben nicht weitergegeben wird.

    Ostermann: Sind ihnen weitere Abkommen bekannt?

    L.: Ja.

    Ostermann: Das MoA von 2002 kennen sie aber?

    L.: Ja, vor etlichen Jahren mal eingesehen, aber Details nicht mehr bekannt.

    Lindholz: Schulungen waren auch im Verlauf aktueller Aufträge. Haben sie an Schulungen durch NSA-Personal teilgenommen?

    L.: Ich habe an keiner Schulungsmaßnahme teilgenommen. Das war für technisches Personal.

    Lindholz: Aber ihnen unterstelltes Personal?

    L.: Ja.

    Lindholz: Worin wurden die geschult?

    L.: Hängt vom konkreten Schulungsobjekt ab. Kann Software sein, kann technisches Gerät sein. Wie Geräte anzuschließen sind. Sehr vielschichtig.

    Lindholz: Rein technische?

    L.: Ja.

    Lindholz: Snowden-Dokument von 2006: Turmoil, DNI. Wie hat sich Herangehensweise von BND und NSA unterschieden?

    L.: 2006 war vor meiner Zeit. Kenne auch das Programm oder Produkt nicht.

    Lindholz: Als sie dort gearbeitet haben, gab es Programm da nicht.

    L.: Nein.

    Lindholz: Andere Programme? Und da Austausch?

    L.: Nein.

    Lindholz: Snowden-Dokument von 2005. FORNSAT-Mission Management. Metadaten in NSA-Systeme. Leitung zum ESOC in Wiesbaden in das NSA-Net. Sagt ihnen das was?

    L.: 2005 war vor meiner Zeit.

    Lindholz: Wurden zu ihrer Zeit Metadaten in die Systeme der NSA eingespeist?

    L.: Wie alles, G‑10-geprüft.

    Lindholz: [Konnten sie auf NSA-Daten zugreifen? – unsicher, Anm.]

    L.: Die hatten lokale Datenbanken. Auf die eigentlichen NSA-Datenbanken bestand kein Zugriff. Nur auf das Equipment vor Ort.

    Lindholz: Darauf konnten beide zugreifen?

    L.: Ja. Bedienpersonal war ja von beiden. Und wurde ja vorher geprüft.

    Lindholz: Snowden-Dokument von Beginn 2008: JSA hat SMS-Daten aus ihrer GSM-Sammelplattform übermittelt. Danach zwei neue SMS-Datenströme. Dishfire. Sagt ihnen das was?i Wie könnte das weitergegeben werden?

    L.: Da könnte ich spekulieren.

    Lindholz: Wie wurde sichergestellt, dass keine Daten Deutscher weitergegeben wurden?

    L.: Durch die G‑10-Prüfung.

    Sensburg: Wie viele Mitarbeiter hatten sie unter sich?

    L.: Habe ich doch gesagt, kann ich heute nicht mehr sagen.

    Sensburg: Was waren die technischen Schulungen?

    L.: Hängt vom Gerät, Produkt, Software ab. Allgemein: In Bedienung.

    Sensburg: Welcher Knopf gedrückt werden muss?

    L.: Wenn das Knöpfe hat: ja. Bei Software halt Menüleiste.

    Sensburg: Welche Geräte im BND haben Knöpfe, die geschult werden?

    L.: Frequenz anders einstellen..

    Sensburg: Welches Gerät?

    L.: Modem.

    Sensburg: Sie arbeiten mit Modems?

    L.: Ja.

    Sensburg: Diese Modems haben Knöpfe?

    L.: Ja.

    Sensburg: Welche technischen Geräte noch?

    L.: Modems. Mir fällt kein weiteres Gerät ein. Der ganze technische Prozess hat Geräte.

    Sensburg: Welche Geräte außer Modems werden ausgetauscht?

    [L. redet mit Eisenberg und Bundesregierung.]

    Sensburg: Haben sie noch ein Gerät gefunden mit der Bundesregierung gefunden?

    Akmann, BMI: Sitzung unterbrechen.

    20:48: Sitzung für 5 Minuten unterbrechen.

    21:05: Geht weiter, bin leicht zu spät gekommen.

    Sensburg: Fragen sie sich nicht, wo die Daten herkommen?

    L.: Frage schon, aber man bekommt nicht immer eine Antwort.

    Sensburg: Das kenne ich.

    Fragerunde 1: Die Grünen

    Ströbele: Frau T. G.

    Eisenberg: Die Zeugin heiß L.

    Ströbele: Sie haben gesagt, dass im Juni 2008 ausgeschieden sind. Da soll auch Datenweitergabe an NSA aufgehört hat. Zusammenhang?

    L.: Reiner Zufall.

    Ströbele: Haben sie konkret diskutiert, ob G‑10-Filter nicht funktionieren?

    L.: Mir nicht bekannt.

    Ströbele: Auch keinen Bericht gelesen?

    L.: Nein, aber in der Presse gelesen.

    Ströbele: Haben sie da auch das Resümee gelesen, dass die Filter nicht richtig funktionieren?

    L.: Kenne ich nur aus der Presse.

    Ströbele: Was dachten sie, als sie das gelesen haben?

    L.: Kein Kommentar.

    Ströbele: Auch nicht mit Kollegen über neue Filter geredet?

    L.: Ist immer vielschichtig. In dem Kontext haben wir das nicht beredet.

    Ströbele: Wer hat die Überprüfung gemacht?

    L.: Sicher die Leitung.

    Ströbele: Haben sie da diskutiert?

    L.: Nein, aber habe die gehört.

    Ströbele: Dass sie NSA gesagt hat, dass die Daten schlecht sind, haben sie nicht gehört?

    L.: Nein.

    Ströbele: Aber ihre Leute haben das gesagt?

    L.: Gab Diskussionen.

    Ströbele: Was sollte beendet werden? Die Zusammenarbeit?

    L.: Nur die Zusammenarbeit in der Vereinbarung.

    Ströbele: Vereinbarung war ja Geben und Nehmen: Technik gegen Information. Als die keine Informationen mehr geliefert haben, haben sie Hard- oder Software zurückgegeben?

    L.: Nein.

    Ströbele: In Frankfurt wurde ja Glasfaser abgehört.

    L.: Ja.

    Ströbele: Und die Weitergabe wurde beendet.

    L.: Ja.

    Ströbele: Ging die Auswertung durch den BND weiter?

    L.: Nur NÖ.

    Wolff: Nicht von der Aussagegenehmigung erfasst.

    Ströbele: Könnten sie denn NÖ etwas dazu sagen?

    L.: Meine Aussagegenehmigung schließt das aus. Kann auch NÖ nichts sagen.

    Fragerunde 1: SPD

    Flisek: Zum teil erfolgte automatisierte Datenweitergabe. Wovon?

    L.: Leitungs-vermittelte Verkehre.

    Flisek: Beispiele?

    L.: Gespräche, Faxe.

    Wolff: NÖ.

    Notz: Warum?

    Wolff: Das ist eingestuft, auch zurecht.

    Flisek: Leitungs-vermittelte Verkehre wurden schon damals automatisiert weitergegeben.

    L.: Ja.

    Flisek: Wurde dieser Prozess der Datenweitergabe gepflegt? Wurde da geschaut, ob alles in Ordnung ist? Vorgänger sprachen von Schwierigkeiten.

    L.: Das betrifft aber Paketvermittlung.

    Flisek: Bei Paketvermittlung gab es Anlaufschwierigkeiten?

    Wolff: NÖ.

    Flisek: Wurde die Zusammenarbeit mit der NSA eingestellt?

    L.: Ja, habe ich im Nachgang mitbekommen.

    Flisek: Wann?

    L.: Später im Jahr 2008, als ich nicht mehr da war.

    Flisek: Wann haben sie Bad Aibling verlasen?

    L.: Ende Juni, Anfang Juli.

    Flisek: Haben sie etwas von den USA mitbekommen..

    L.: Nein.

    Flisek: .. das sie Amerikaner mit Ergebnissen unzufrieden waren?

    L.: Nein.

    Flisek: Haben sie darüber nicht geredet.

    L.: Nein, auf meiner Ebene hat man sich darüber nicht unterhalten.

    Flisek: Der Zeuge vor ihnen hat von erheblichen Misstönen geredet.

    Eisenberg: Als es abgestellt wurde.

    Flisek: Im Vorfeld. So habe ich es verstanden. Er hat da mehr mitgenommen als sie. Sie haben gar nichts gehört?

    L.: Nein.

    Flisek: Ich sehe in der weiteren Befragung keinen Sinn mehr.

    Fragerunde 2: Die Linke

    Renner: NSA-Net fließt lediglich in die Blechdose. Richtig?

    L.: Ja.

    Renner: Sie sagten, es gab Datenabfluss von Metadaten.

    L.: Ja.

    Renner: Wie funktioniert das?

    L.: Kann ich nicht sagen, andere Abteilung in Bad Aibling.

    Renner: Wie ging das physikalisch von statten?

    L.: Die wurden an einem Übergabepunkt technisch übergeben.

    Wolff: Das ist eingestuft. Nur NÖ.

    Renner: Sie waren in der Blechdose. Arbeitstermine?

    L.: Ja.

    Renner: Worüber?

    L.: Besprechungen allgemeiner Art, Tagesgeschäft, Rückfragen, Video-Konferenzen?

    Renner: Mit wem? Personen in den USA?

    L.: Ja.

    Renner: Was haben die gesagt?

    [Eisenberg redet mit ihr.]

    L.: Keine Aussagegenehmigung.

    Renner: Ist interessant, was der Leiterin der JSA aus den USA gesagt wurde. War das konkrete Tätigkeit der JSA, Bad Aibling, was? Ja wohl nicht Wetter.

    L.: Dazu möchte ich nichts sagen.

    Sensburg: Darum geht es aber nicht. Sie sind als Zeugin geladen.

    Eisenberg: Keine Aussagegenehmigung.

    Renner: Wir untersuchen die Tätigkeit der NSA in der BRD und gegenüber Deutschen. Zusammenarbeit mit BND und Datenaustausch. Das ist alles Untersuchungsgegenstand. Was haben US-Dienste per Videokonferenz in der Blechbüchse gesagt? Nicht wer oder Dienstgrad. Worum ging es da?

    Eisenberg: Keine Aussagegenehmigung.

    Wolff: Inhalt operativer Gespräche ist eingestuft.

    Notz: Also NÖ.

    Wolff: Zumindest nicht öffentlich.

    Renner: Was verstehen sie unter Transitverkehr?

    L.: Verkehre, die nicht in dem Land enden. Übertragung von Land A nach B, Transitverkehr geht von Land B weiter. Durchleitung.

    Renner: Werden Daten aus Transitverkehr in der JSA zu ihrer Zeit verarbeitet?

    L.: Weiß ich nicht. Habe die ganzen Informationen, was damals erfasst wurde, nicht mehr im Kopf.

    Renner: Für eine Mathematikerin erstaunlich. Sagt ihnen Eikonal oder Granat was?

    L.: Ja, beides.

    Renner: Was ist das?

    L.: NÖ.

    Renner: Ist Bezeichnung „Kunden“ für daten-erhaltende Stellen ihre Wortschöpfung?

    L.: Wird nicht verlangt, aber es ist ein formloser Begriff für unsere Auswertung. Wir sind Dienstleister, das sind unsere Kunden.

    Renner: Nur Dienstleister. Also keine Verantwortung? Da passieren ja relevante Grundrechtseingriffe. Als „Dienstleister“ für Aufträge von „Kunden“: Ist das das Selbstbild?

    L.: Das ist ein Rollenverständnis. Was wir tun, ist nicht das abschließende. Wir geben einen Service an einen anderen Bereich. Auch Dienstleister müssen sich an Regeln und Gesetze halten. Wir leisten eine Zuarbeit.

    Renner: Die haben auch den Begriff „Bedienpersonal“ verwendet. Das habe ich so noch nicht gehört. Wird das „Bedienpersonal“ auch rechtlich geschult?

    L.: Ja. Es gab auch Unterlagen, erstellt vom jeweils schulenden Bereich.

    Renner: Waren die Schulungen Pflichtveranstaltungen?

    L.: Regelmäßig.

    Renner: War da auch die Datenschutzbeauftragte? Kennen sie die?

    L.: Die heutige, ja.

    Renner: Zu ihrer Zeit?

    L.: Zu meiner Zeit wusste ich nicht, wer die Position innehatte. Weitere Schulungen: allgemeine Sicherheit, Arbeitsschutz, Unfallschutz.

    Renner: Waren bei den Schulungen auch NSA-Mitarbeiter? Im Büro waren sie ja als Tandem.

    L.: Es war Pflichtveranstaltung für Dienststelle. NSA-Mitarbeiter wurden auch in G‑10 geschult, auf englisch.

    Fragerunde 2: CDU/CSU

    Ostermann: Kennen sie Programm „Tropic Puma“?

    L.: Sagt mir nichts.

    Ostermann: Soll Ende 2007 eingeführt wurden sein.

    L.: Sagt mir nichts.

    Ostermann: Deutsche Interessen. Durch wen erfolgt die Prüfung?

    L.: Das gleich Personal, das auch G‑10 macht.

    Ostermann: In der Zentrale in Pullach?

    L.: Ja.

    Sensburg: Leitungsvermittelte Kommunikation wurde automatisiert weitergeleitet.

    L.: Ja.

    Sensburg: An wen?

    L.: An die NSA.

    Sensburg: Sie waren Sachgebietsleiterin der JSA.

    L.: Ja.

    Sensburg: Da waren BND- und NSA-Mitarbeiter?

    L.: Ja.

    Sensburg: Wie weit geht ihre Kompetenz für das Sachgebiet? Haben sie Weisungsbefugnis über NSA-Mitarbeiter?

    L.: Nein.

    Sensburg: Gab es einen Spiegel-Sachgebietsleiter der NSA?

    L.: Ja.

    Sensburg: Sie waren in der Blechdose?

    L.: Nein.

    Sensburg: Kennen sie den Begriff „SUSLAG“?

    L.: Ja.

    Sensburg: Was heißt das?

    L.: Weiß ich nicht, müsste ich nachlesen.

    Sensburg: Special US-Liaison Activity Germany. Was ist das

    L.: Ei Teil der Blechdose.

    Sensburg: Welche Teile sind da noch?

    L.: Aufenthaltsort für die Mitarbeiter der JSA.

    Sensburg: Also ist JSA etwas anderes als SUSLAG?

    L.: Ja.

    Sensburg: Was unterscheidet JSA von SUSLAG?

    L.: Andere Aufgabenbereiche.

    Sensburg: Was machte SUSLAG?

    L.: War Anlaufstelle für NSA-Mitarbeiter.

    Sensburg: JAC. Joint Analysis Center. War das ein eigenes Sachgebiet?

    L.: Kann ich nicht einordnen.

    Sensburg: Muss ja in der Blechdose gewesen sein.

    L.: Abkürzung sagt mir nichts.

    Fragerunde 2: Die Grünen

    Notz: Wo sind sie heute tätig? Bis 30.5.2013 haben sie an einer bestimmten Stelle gearbeitet.

    L.: Da, wo ich im Sommer 2008 eine erst kommissarische Tätigkeit übernommen habe, die dann am 18. Februar 2009 übernommen wurde, das übe ich heute noch aus.

    Notz: Warum sagt dann die Bundesregierung, dass das nur bis 2013 war? Sie sagten, dass sie XKeyscore nicht kennen.

    L.: Ist mir ein Begriff, wurde aber nicht eingesetzt.

    Notz: Ihr Vorgänger sagte, der Begriff ist erstmals 2007 aufgetaucht. Wie passt das zusammen?

    L.: Zu hören, dass es das gibt, ist etwas anderes, als das im Einsatz zu haben.

    Notz: Antwort der Bundesregierung auf kleine Anfrage der SPD, dass XKeyscore seit [2008?] im Einsatz war. Wissen sie nicht?

    L.: Ist mir nicht geläufig. Ich kenne andere Bezeichnungen.

    Notz: Welche denn?

    L.: Kann ich öffentlich nicht sagen.

    Notz: Sagt ihnen der Begriff BGP (Border Gateway Protocol)-Data etwas?

    L.: Nein.

    Notz: LDP?

    L.: Nein.

    Notz: Hat zu ihrer Zeit Fax-Verarbeitung stattgefunden?

    L.: Ja.

    Notz: Mit welchem Programm?

    L.: Keine Erinnerung.

    Notz: Kooperation mit NSA. Gab es das auch woanders als in Bad Aibling?

    L.: Nein, nicht mir bekannt.

    Notz: Leute von anderen Außenstellen sind ihnen nicht begegnet?

    L.: Nein.

    Eisenberg: Wir sind alle übermüdet, außer mir.

    Fragerunde 2: SPD

    Flisek: Keine weiteren Fragen.

    Fragerunde 3: Die Linke

    Renner: Sagt ihnen Begriff „Dateianordnung“ etwas?

    L.: Ja.

    Renner: Gab es zu ihrer Zeit für ihre Dateien Dateianordnungen?

    L.: War nicht mein Zuständigkeitsbereich.

    Renner: Aber die haben die Dateien eingerichtet und betrieben.

    L.: Ja, aber die Überprüfung hat ein anderer Bereiche gemacht.

    Renner: Hatten die Dateien Dateianordnungen?

    L.: Kann mich nicht erinnern.

    Renner: Gab es Dateien, die nur durch BND geführt wurden? Oder auch gemeinsame.

    L.: Ersteres gab es.

    Renner: Waren die Dateisysteme und DV-Systeme Passwort-geschützt?

    L.: Kann ich heute nicht mehr sagen.

    Renner: Gab es Vorkehrungen, dass auf Daten nicht unberechtigt zugegriffen wird?

    L.: Weiß ich nicht mehr.

    Renner: Gab es eine Weitergabe von Rohdaten.

    L.: Das kann ich nicht sagen.

    Renner: Ist aber ziemlich spannend, oder?

    L.: Wieso?

    Renner: Aus Rohdaten kann man Inhaltsdaten machen.

    L.: Weiß ich nicht.

    Renner: Die Programme waren zum Teil, auch Eigenentwicklungen?

    L.: Nein.

    Renner: Stammten die alle von den USA?

    L.: Das kann ich so nicht mehr sagen. Ich weiß nicht, was alles im Einsatz war.

    Renner: Das ist keine 20 Jahre her.

    L.: Ja, 7.

    Renner: Sie waren Leiterin, wissen aber nicht, was eingesetzt waren.

    L.: Ich weiß nicht alle.

    Renner: Und die, an die sie sich erinnern können?

    L.: Die waren alle von den USA.

    Renner: Gab es auch Modifikationen?

    L.: Weiß ich nicht.

    Renner: Haben sie Quellcode gelesen?

    L.: Nein. Ich kenne auch nicht alle Programmiersprachen.

    Renner: Hätten sie Zugang zum Quellcode gehabt, wenn sie gewollt hätten?

    L.: In Einzelfällen vielleicht.

    Fragerunde 3: CDU/CSU

    Keine Fragen.

    Fragerunde 3: Die Grünen

    Keine Fragen.

    Fragerunde 3: SPD

    Keine Fragen.

    Fragerunde 4: Die Linke

    Keine Fragen.

    Formal-Foo 2

    Kiesewetter: Danke, das war sehr erhellend. Antrag: Jetzt bitte Beratungssitzung.

    Sensburg: $Danke. $Verabschiedung.

    Eisenberg: Zeugin ist nicht mehr vernehmungsfähig. Lassen sie einen Arzt kommen.

    [22:05: Ende der öffentlichen Sitzung. Wer auch immer bis hier gelesen hat: Danke für’s Durchhalten.]

    6. November 2014 66
  • : Bundesregierung will Snowden nicht in Deutschland und versteckt sich hinter Selbstgefälligkeit und Ignoranz
    Die Bundesregierung verschleppt die Klärung der Frage nach Asyl für Edward Snowden seit mehreren Jahren.
    Bundesregierung will Snowden nicht in Deutschland und versteckt sich hinter Selbstgefälligkeit und Ignoranz

    440x270-asyl-snowden-aufkleber___440x

    Jan Korte von den Linken hat bei der Bundesregierung nachgefragt, wie es mit der Aufenthaltserlaubnis für Edward Snowden aussieht. Die Antworten sind zynisch.

    Die erste Frage bezieht sich zunächst ganz allgemein darauf, welchen Nutzen die Enthüllungen Snowdens für die deutsche Politik und Gesellschaft aus Sicht der Bundesregierung gehabt hätten und man antwortet so arrogant wie ignorant:

    Dass die Digitalisierung sowohl Chancen als auch potentielle Gefahren birgt, stellt für
    Politik und Gesellschaft ebenso keine grundlegend neue Erkenntnis dar, wie die Tatsache, dass die Informationsbeschaffung von Sicherheitsbehörden generell auch Maßnahmen der strategischen Aufklärung umfassen kann.

    Es wird überdeutlich, dass die Bundesregierung die Bedeutung von Snowdens Handlungen massiv herunterspielt. Den einzigen Verdienst, den man ihm zugesteht ist, dass die Medienberichterstattung eine „intensivere öffentliche Debatte“ geschaffen habe und das Bewusstsein für Informationssicherheit geschärft worden sei. Kein Wunder, dass die Bundesregierung mit einem derartig verzogenen Weltbild auch keine „entsprechenden Überlegungen“ angestellt habe, wie man den Verdienst Edward Snowdens würdigen sollte.

    Man wird nicht müde zu betonen, dass die Erkenntnisse nun wirklich nicht Neues seien und wiegt sich in Selbstgefälligkeit:

    Daten‑, Netz- und Informationssicherheit stellten daher bereits vor der durch Edward Snowden ausgelösten Medienberichterstattung einen Schwerpunkt der Arbeit der Bundesregierung dar. […] Bereits geraume Zeit vor den Enthüllungen von Edward Snowden hat die Bundesregierung Maßnahmen ergriffen, um den Schutz der Informations- und Kommunikationstechnik in Deutschland zu gewährleisten und auszubauen.

    Dass man im folgenden das bereits vom Bundesrechnungshof für untauglich erklärte „Nationale Cyber-Abwehrzentrum“ als Beispiel seiner guten Arbeit anbringt, zeigt umso deutlicher, auf welcher Schein-Argumentationsbasis sich die Bundesregierung hier befindet. Und auf die Informationsplattform www.bsi-fuer-buerger.de hinzuweisen, um sich über den Schutz der Internetkommunikation zu informieren, grenzt an Lächerlichkeit. Denn der Bundestag ist selbst nicht in der Lage, sich gegen die Überwachung der NSA zu wehren und mit ein paar Sicherheitstipps à la „Ein Passwort sollte mehr als 8 Zeichen haben“ als öffentliches Besänftigungspflaster ist es da sicher nicht getan. Jan Korte kommentiert:

    Die Art und Weise, wie die Bundesregierung versucht, die Bedeutung von Edward Snowden herunterzuspielen, ist durchschaubar und armselig. Sie versucht, mit einer unglaublichen Chuzpe, uns weiszumachen, dass die von Snowden enttarnte globale Kommunikationsüberwachung nicht viel schlimmer als die tägliche Phishing-Mail ist. Dass die Bundesregierung uns erklärt, Snowdens Informationen seien belanglos und die Kommunikationsinfrastruktur in der Bundesrepublik sicher, ist plumpe Desinformation mit Blick auf den NSA-Untersuchungsausschuss. Diesen arroganten, undemokratischen und falschen Umgang mit der Wahrheit erleben wir leider immer häufiger.

    Die Kleine Anfrage will auch wissen, inwiefern die Bundesregierung geprüft hat, welche Aufnahmemöglichkeiten es für Edward Snowden gebe und welche Konsequenzen ihm bei einer Rückkehr in die USA drohen könnten. Aber als Antwort wird nur pauschal auf die Untersuchung des wissenschaftlichen Dienstes vom 2. Mai verwiesen. Derzufolge wäre ein Einreise Snowdens allerdings möglich und das Innenministerium wäre nach den dortigen Ergebnissen womöglich sogar verpflichtet, eine Zeugenaussage zu ermöglichen. Das wird an dieser Stelle jedoch gekonnt ignoriert.

    Und auch sonst hat man sich mit der Recherche keine große Mühe gegeben. Man ruht sich weiterhin auf dem vorläufigen Festnahmegesuch aus den USA aus, dass im Juli 2013 bei der Bundesregierung eingegangen sei. Auf dieses Schreiben habe man im Mai 2014, zehn (!) Monate später, „ergänzende Fragen“ an die US-Regierung geschickt, die auch im September beantwortet worden seien. Aber was in der Antwort steht, will die Bundesregierung nicht verraten, …

    …, da andernfalls die noch nicht abgeschlossene Meinungs- und Willensbildung innerhalb der Bundesregierung zu der Frage des Umgangs mit dem Ersuchen der USA zur vorläufigen Festnahme von Edward Snowden beeinträchtigt werden könnte.

    Dabei gebe es ganz konkrete Möglichkeiten, Snowden nach Deutschland zu holen, wie in der oben von der Bundesregierung selbst erwähnten Untersuchung bereits steht. Korte dazu:

    Es gibt die Möglichkeit, Snowden in der Bundesrepublik anzuhören. Und mit Edward Snowdens Aussage muss die dauerhafte Aufnahme in der Bundesrepublik gewährleistet sein. Der Innenminister sollte es als selbstverständlich ansehen, ihn nach §22 Aufenthaltsgesetz hier aufzunehmen.

    Auf die Frage, welchen Schaden man eigentlich für das deutsch-amerikanische Verhältnis fürchtet, wenn Snowden vor dem NSA-Untersuchungsausschuss würde, äußert sich die Bundesregierung nicht weiter.

    Die gesamte Antwort stimmt traurig und wütend zugleich: Die Bundesregierung hat ganz offensichtlich keine Ahnung, was sie tun soll und beruft sich daher auf nicht abgeschlossene Prozesse, die man nicht „beeinträchtigen“ wolle. Angesichts der bisherigen Geschwindigkeit bei der Aufklärung und Untersuchung der NSA-Affäre, die mehr wie eine Lähmung als ein Prozess daherkommt, kommt beim Leser aber auch bei bestem Willen keine Hoffnung auf, dass es seitens der Bundesregierung jemals zu einem Ergebnis kommen wird beziehungsweise dass überhaupt eine derartige Absicht besteht.

    Aber ist ja auch nicht so schlimm oder? Eigentlich muss man sich ja gar nicht mehr mit der Frage beschäftigen, ob, wie und wann man Snowden Aufenthalt gewähren kann, denn die Anfrage verrät auch:

    Edward Snowden hat kein erneutes Asylgesuch an die Bundesrepublik Deutschland
    gerichtet.

    Dass die großen Medien genau diese Zeile als Aufhänger nutzen und den Rest der Anfrage vollständig ignorieren, spielt der Haltung der Bundesregierung dabei leider in die Hände. Die Berichterstattung zeigt sich ignorant gegenüber den Umständen, die erst dazu geführt haben, dass Snowden aktuell kein Asyl beantragt hat, denn er kann das nur auf deutschem Boden tun.

    Noch frustrierender und schlichtweg faktisch falsch an der Berichterstattung ist, dass getitelt wird, „Edward Snowden will kein Asyl in Deutschland mehr“. Das ist in der Anfrage und ihrer Antwort mit keinem Wort erwähnt und Jan Korte ist enttäuscht, dass die Antworten auf seine Anfrage so missinterpretiert wurden:

    Wie der Tagesspiegel heute auf die Idee kommt, Edward Snowden wolle „kein Asyl in Deutschland mehr“ und offenbar nicht „nach Deutschland kommen“, ist mir ein Rätsel. In dem Dokument, was mir gestern 15:36 Uhr aus dem Bundesinnenministerium zugemailt wurde, steht das nicht.

    5. November 2014 18
  • : Störerhaftung: Linke und Grüne bringen Gesetzesentwurf der Digitalen Gesellschaft im Bundestag ein
    Bild: <a href="https://www.flickr.com/photos/gunes_t/252218894">gunes t</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-nc-sa/2.0/">BY-NC-SA 2.0</a>.
    Störerhaftung: Linke und Grüne bringen Gesetzesentwurf der Digitalen Gesellschaft im Bundestag ein

    Für Betreiber öffentlicher WLANs soll die Störerhaftung nicht gelten. Das fordern Linke und Grüne in einem Gesetzesentwurf, basierend auf einer Vorlage des Vereins Digitale Gesellschaft. Erst gestern kritisierte eine neue Studie den Mangel öffentlicher Funknetze in Deutschland.

    5. November 2014 1
  • : Heute im Bundestag: Öffentliches Fachgespräch zum Thema Open Data
    Heute im Bundestag: Öffentliches Fachgespräch zum Thema Open Data

    Der Ausschuss für Digitale Agenda lädt öffnet heute in einem seltenen Moment seine Türen, um sich zwei Stunden lang in einem öffentlichem Fachgespräch mit dem Thema Open Data / Open Government zu beschäftigen. Das findet zwischen 14–16 Uhr im Bundestag statt und es wird ein Stream auf bundestag.de versprochen. Mit dabei sind:

    Christian Heise – Open Knowledge Foundation Deutschland e.V. (Stellungnahme | 416 KB)
    Prof. Dr.-Ing. Ina Schieferdecker – Fraunhofer FOKUS (Stellungnahme | 298 KB)
    Mathias Schindler – Mitarbeiter Julia Reda, MdEP (Stellungnahme | 285 KB)
    Renate Mitterhuber – Finanzbehörde, Freie und Hansestadt Hamburg (Stellungnahme | 658 KB)

    Wir werden später für Euch über das Fachgespräch berichten.

    5. November 2014 5
  • : #btada: Der Ausschusses Digitale Agenda bekommt jetzt ein Forum – aber nicht mehr Transparenz
    #btada: Der Ausschusses Digitale Agenda bekommt jetzt ein Forum – aber nicht mehr Transparenz

    KP1817354658-20141030142356 - wp18-19-data.pdf 2014-11-04 11-31-48Der Ausschuss Digitale Agenda im Deutschen Bundestag hat jetzt ein Onlinebeteiligungstool bekommen. Das Forum versprüht den Charme der 90er und ist auch nur gedacht, die wenigen öffentlichen Anhörungen zu begleiten. Der Rest macht ja auch wenig Sinn, denn der Ausschuss tagt sonst grundsätzlich und immer hinter verschlossenen Türen. Die Schuld liegt laut der anderen Fraktionen alleine an der CDU/CSU, die sich gegen mehr Transparenz und Öffentlichkeit wehrt und dank ihrer Fraktionsgröße diese auch verhindern kann.

    Heute stellt sich dort übrigens unser neuer EU-Digitalkommissar Günther Oettinger vor. Das muss natürlich geheim bleiben.

    Besser als nichts?

    Die positive Lesart ist: Besser als nichts und wenigstens gibt es irgendeine Art von Bürgerbeteiligung. Die negative Lesart ist: Das ist so traurig.

    Die Einrichtung des Forums fällt noch hinter die Arbeit der vergangenen Internetenquete zurück, wo es mit Adhocracy ein moderneres Onlinebeteiligungstool gab. Das ist aber wieder Vergangenheit und selbst während der Enquete hat sich die Bundestagsverwaltung lange Zeit gegen moderne Werkzeuge gewehrt und wollte damals schon ein Forum unterbringen.

    Wer sich in dem Forum beteiligen will, sollte die Öffnungszeiten berücksichtigen:

    Bitte beachten Sie, dass Ihre Beiträge erst nach einer Überprüfung auf Einhaltung der Verhaltensregeln durch Mitarbeiter des Ausschusssekretariats freigeschaltet werden. Die üblichen Büroarbeitszeiten (Regelarbeitszeit) sind Montag bis Donnerstag von 8:00 Uhr bis 17:15 Uhr, am Freitag von 8:00 Uhr bis 14:30 Uhr.

    4. November 2014 3
  • : Drohung des Bundeskanzleramtes: Wir veröffentlichen den Brief, in dem uns Altmaier mit Strafanzeige droht
    Kanzleramtschef Peter Altmaier. Bild: <a href="https://www.cducsu.de/abgeordnete/peter-altmaier">kuxma</a>. Lizenz: Creative Commons BY-SA 3.0.
    Drohung des Bundeskanzleramtes: Wir veröffentlichen den Brief, in dem uns Altmaier mit Strafanzeige droht

    Unsere Berichterstattung zur weltweiten Totalüberwachung und der Rolle des BND schadet dem Staatswohl. Das behauptet der Chef des Bundeskanzleramtes in einem Brief an den Geheimdienst-Untersuchungsausschuss und droht Leakern mit Strafanzeige. Wir teilen diese Einschätzung nicht – und veröffentlichen den Brief.

    16. Oktober 2014 130
  • : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: Sitzung nach wenigen Minuten abgebrochen
    Demonstration vor dem Bundeskanzleramt. Bild: nibbler.de. Lizenz: Creative Commons BY-NC-SA 3.0.
    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: Sitzung nach wenigen Minuten abgebrochen

    Jetzt tagt der Untersuchungsausschuss zur weltweiten Totalüberwachung durch Geheimdienste erneut öffentlich. Heute werden die Zeugen „Herr T. B.“ und „Frau G. L.“ des Bundesnachrichtendiensts vernommen, die Vorgänger des bereits vernommenen Zeugen „J. Z.“ von 2003 bis 2009. Wir sitzen wieder drin und bloggen live.

    Gliederung

    Disclaimer

    Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

    Wer uns unterstützen möchte, darf gerne spenden.

    Update: Auf WikiLeaks gibt’s auch das offizielle stenografische Protokoll als HTML und PDF.

    Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).

    Einleitung: Vorsitzender (14:00)

    [Mit zwei Stunden Verspätung geht es los. Es ist leicht voller als sonst.]

    $Begrüßung

    $Formalitäten.

    Zeuge 1: T. B., Bundesnachrichtendienst

    Mein Name ist T. B. Die Anschrift der Dienststelle müsste bekannt sein, hab’s nicht im Kopf.

    Eingangsstatement: [Er spricht frei.] Nach dem Abitur in Bayern ging ich zur Bundeswehr, Ausbildung zum Offizier, Informatik studiert, Fernmeldeoffizier, NATO-Hauptquartier Rechenzentrum, danach Dienststelle 2002 – 30.9.2007 Bad Aibling. Damals wurde gemeinsame Dienststelle aufgebaut. Das brauchte diplomatisches Geschick.

    Das soll für die Einführung reichen.

    Presseberichte kommentiere ich nicht. Aber ich widerspreche, dass massenhaft Daten Deutscher weitergegeben wurden. In meiner Zeit ist kein Datum eines Deutschen weitergegeben wurden.

    Fragerunde 1: Patrick Sensburg.

    Sensburg: Wie fundiert sind ihre IT-Kenntnisse? Was ist ihr fachlicher Background? Mich freut, das sie kein Jurist sind.

    B.: Fernmeldeverbindungsdienst ist Bereitstellung von Kommunikation. Im Rechenzentrum ging es um Betrieb von RZ, wie wird der sichergestellt. Zum Teil selbst programmiert, Projekte mit begleitet und auch Verantwortung und grobe Richtlinien, ohne jeden Schritt im Detail zu machen.

    Sensburg: In welcher Programmiersprache haben sie programmiert?

    B.: In der Programmiersprache PL1 und Derivaten.

    Sensburg: 1993 Wechsel Bundeswehr zu BND. Auch Technik gemacht?

    B.: Dort Betrieb.

    Sensburg: Was heißt das? Am laufen halten?

    B.: Sage ich nur nicht-öffentlich (NÖ).

    Sensburg: Haben sie ihre Expertise gehalten bzw. erweitert?

    B.: Auf jeden Fall.

    Sensburg: Welche Stelle sind sie jetzt? Bad Aibling?

    B.: Nein.

    Sensburg: Massenhafte Datenweitergabe. Spiegel Online 2012: 500 Millionen Verbindungsdaten. Was ist ein Datum? Metadatum, Rohdatum, Inhalt, Meldung, Meldungsvorprodukt, etc. Was verstehen sie unter einem Datum?

    B.: Ein Datum ist eine Information. Nicht mehr und nicht weniger.

    Sensburg: Beispiel?

    B.: Name, Geburtsdatum, heutiger Tag. Es gibt viele Daten.

    Sensburg: Wenn wir fünf Minuten mit Mobiltelefonen telefonieren: Wie viele Daten sind das dann?

    B.: Das sind eine Vielzahl von Daten. Inhaltsdaten, Inhalt des Gesprächs. Und Daten um die Kommunikation: Dauer, Telefonnummern, diese Dinge. Ich brauche ihre Nummer, damit ich sie anrufen kann. Andere Daten sind völlig wertlos.

    Sensburg: Welche sind wertlos? Funkzelle ja nicht.

    B.: Funkzelle ist wertlos, wenn das Gespräch eine Stunde her ist.

    Sensburg: Es geht nicht darum, was für mich wertvoll ist, sondern für den BND. Für den kann das wertvoll sein. Bei einem Fünf-Minuten-Gespräch: Wie viele Daten beinhaltet das?

    B.: Von der Größenordnung vielleicht 20, 30 Daten.

    Sensburg: Inhaltsdaten ist Plural. Ist das ein Datum oder viele?

    B.: Im Ergebnis ist es eins. In der Verarbeitung können es mehr sein. Aber das nur NÖ.

    Sensburg: Was sind Metadaten?

    B.: Daten, die sich um einen Kommunikationsprozess ranken. Bei Briefversand die Informationen auf dem Umschlag: Briefmarke, Stempel, Adresse. Manche persönlich zurückverfolgbar, manche nicht. (PLZ) Eine 1 zu N‑Beziehung. Wenn N groß genug ist, können sie nicht mehr auf den Einzelnen schließen. Daher kann man sagen: Es wurden Metadaten übermittelt, aber sie sind für Zielerfassung nicht nutzbar.

    Sensburg: Beispiel auf Satellitenkommunikation übertragen?

    B.: Cell-ID ist Postleitzahl, damit geht keine Zielerfassung.

    Sensburg: Was sind noch Metadaten?

    B.: Funkzelle, Rufnummer, Provider, Gesprächsdauer, solche Dinge.

    Sensburg: Inhalt ist geführtes Gespräch oder mehr?

    B.: Nur das?

    Sensburg: Bei E‑Mail auch Inhalt, noch Adresse?

    B.: Ja.

    Sensburg: Was sind Rohdaten?

    B.: Im Rahmen eines Kommunikationsprozesses aufbereitete Daten. Bei Satelliten-TV Frequenzen und so: Signal. Im Receiver wird das herunter gebrochen. Das ist aufbereitet und lesbar. Rohdaten sind aufbereitbar zu Metadaten und Inhaltsdaten. Rohdaten sind aufbereitete Signale.

    Sensburg: Dann wenn es lesbar ist?

    B.: Wenn es prinzipiell lesbar ist. Es muss kein Mensch drauf schauen.

    Sensburg: Was Satellit abstrahlt ist kein Rohdatum?

    B.: Das ist ein Signal.

    Sensburg: Ist das Aufbereitung oder Filterung?

    B.: Aufbereitung.

    Sensburg: Was ist ein G‑10-Datum?

    B.: Ein Datum hat g‑10-Bezug, wenn ein Grundrechtsträger an Kommunikation beteiligt ist.

    Sensburg: Was ist eine Meldung? Und Meldungsvorprodukt?

    B.: Rohdaten werden gefiltert, dann selektiert. Wenn dann ein Mensch drauf schaut und es ist brauchbar, dann wird aus dieser Nachricht eine Meldung.

    Sensburg: 500 Millionen Verbindungsdaten im Dezember 2012 weitergegeben. (Spiegel, Juni 2013) Was bedeutet 500 Millionen Verbindungsdaten?

    B.: Ist 5 Jahre nach meiner Zeit. Habe am 30.09.2007 die Dienststelle vergessen, äh verlassen.

    Sensburg: Ich kann die Zahl nicht einordnen. Sind das 500 Millionen Telefonate? Wie kann das das einordnen?

    B.: Pauschal kann man das nicht einordnen. In verschiedenen Kommunikationsbereichen sind verschiedene Anzahl an Informationen übermittelt. Mobiltelefon, Brief, etc. Je nach Medium unterschiedliche Anzahl an Informationen, die wichtig oder unwichtig sind. Das muss man nach Kommunikationsart trennen.

    Sensburg: Was ist eine klassische Verteilung der unterschiedlichen Bereiche (E‑Mails, Telefonate, Blogs, etc.)? Ist das viel? Das muss doch einer im Amt wissen.

    B.: Tut mir Leid, weiß ich nicht, kann ich nicht einordnen. Die Verteilung spielt nur eine Rolle, wenn ich etwas mit den Unterschiedlichen Daten anfangen will. Wenn sie mich nicht interessieren, zähle ich sie nicht. Da kann ich ihnen nicht weiterhelfen. Das war nach meiner Zeit.

    Sensburg: Was wurde in ihrer Zeit gezählt?

    B.: Wir haben die Meldungen gezählt. Das war so wenig, das konnte man per Hand durchzählen.

    Sensburg: Sie haben auf die Meldungen geblickt?

    B.: Ja.

    Sensburg: Sie sagten Anfang, massenhafte Übermittlung stimmt nicht.

    B.: Ja, Eikonal.

    Sensburg: Gibt aber auch die Meldung von 500 Millionen Verbindungsdaten von BND nach NSA. Ist ihnen bekannt, ob die NSA massenhaft Metadaten speichert?

    B.: Nein. NÖ.

    Sensburg: Eine Handvoll Meldungen ist ganz schön wenig. Wenn ein Bundeswehr-Konvoi in Afghanistan fährt, fallen da nicht viele Meldungen an? Ist die Bundeswehr in Gefahr? Müssen sie nicht viel mehr Meldungen haben?

    B.: Zu Bundeswehr-Konvois kann ich ihnen nichts sagen.

    Sensburg: Es geht nicht um die Bundeswehr, sondern mögliche Attentäter. Afghanische Handynummern. So wenig Meldungen bei 500 Millionen Verbindungsdaten?

    B.: Zu 500 Millionen kann ich nichts sagen. Bei Meldungen haben sie auch übersetztes Material. An der Stelle wird es kritisch. Wenn sie 1000 aufzeichnen nur nur zwei übersetzen, das ist sinnlos.

    Sensburg: Wie viele Sprachen in Afghanistan? (Kann man auch googeln.)

    B.: Mehrere. Im wesentlichen Paschtun, gerade im Norden bei Bundeswehr. Andere für uns von geringerer Relevanz.

    Sensburg: Es werden nur bestimmte übersetzt?

    B.: Ja.

    Sensburg: Wie funktioniert die Filterung? Und Selektoren?

    B.: NÖ.

    Sensburg: Aber wir haben schon viel über Selektoren und Filter gehört.

    Renner: Warum kann das nicht erläutert werden? Wer verbietet das und warum?

    B.: Technische Details der Filterung gehört zum Methodenschutz.

    Sensburg: Wie funktioniert der G‑10-Filter? Als Betroffener hole ich mir doch eine deutsche SIM-Karte und eine Mail-Adresse mit .de-Domain, dann bin ich draußen.

    B.: Genau deswegen sage ich das nicht öffentlich.

    Sensburg: XKeyscore. Wie funktioniert das? Vor allem neue Selektoren.

    B.: Zur Funktionsweise kann ich nichts sagen. NÖ kann ich sagen: Begriff und System XKeyscore ist erstmals 2007 aufgetaucht, damals hatte das bei weitem nicht die Fähigkeiten wie 2013. Das ist wie Windows XP und Windows 8. Was das 2007 konnte, sage ich gerne nicht-öffentlich.

    Sensburg: Filtern/Selektieren klug und verfassungskonform. Wie wird sichergestellt, dass keine G‑10-Daten drin bleiben? Kann man da zwischendrin rein gucken?

    B.: Sie haben in jedem Prozess eine Prozesskontrolle. Da haben sie prinzipiell Möglichkeiten. Das muss juristisch abgestimmt sein. Wen ich auf G‑10-frei gucken, geht das. In das Aussortiere darf ich nicht einfach gucken, weil G‑10. Das geht nur mir Juristen. Funktionskontrolle immer notwendig. Wenn ich das komplett sehen will, muss ich mit Testdaten arbeiten.

    Sensburg: Satelliten-Funksignale können doch mit jeder technischen Vorrichtung, die das kann, empfangen werden. Ist ja ziellos.

    B.: Ja.

    Sensburg: Das entscheidende ist, aus dem Funkkuddelmuddel Daten zu machen, das kann nicht jeder.

    B.: Ja.

    Sensburg: Erstmal Rohdaten generieren, dann Filter, dann irgendwann Meldungen produziert.

    B.: Ja.

    Fragerunde 1: Die Linke

    Martina Renner: Haben sie sich für heute vorbereitet?

    B.: Natürlich.

    Renner: Wie?

    B.: Habe Protokolle gelesen.

    Renner: Welche Protokolle?

    B.: Die, die im Beweisbeschluss vorliegen.

    […]

    Renner: Und Unterlagen? Sind die geschwärzt?

    B.: Meine nicht.

    Renner: Was stand auf dem Ordner?

    B.: Waren einzelne Teile. Ein Bericht, der zusammenfassend bewertet hat, was bis 2007 gelaufen ist.

    Renner: Von wem ist der Bericht?

    B.: Einer BND-Mitarbeiterin im Auftrag eines Abteilungsleiters.

    Renner: Liegen die dem NSAUA vor?

    B.: Ja.

    Renner: Im Ordner BND‑9?

    B.: Ja, müsste ihnen vorliegen.

    Renner: Den haben wir noch nicht vollständig. Ich finde es schwierig, dass der Zeuge das vor uns hat und sich vorbereiten kann.

    Sensburg: Bitte keine Themen aus der Beratungssitzung in die öffentliche Sitzung nehmen.

    Notz: Doch, das können wir stundenlang machen.

    Kiesewetter: Ich beantrage Sitzungsunterbrechung.

    Unterbrechung

    14:50: Die Sitzung wird unterbrochen.

    Ende

    16:00: Patrick Sensburg erklärt vor dem Ausschuss-Saal: Die heutige Sitzung wird an dieser Stelle abgebrochen. Dem Ausschuss standen die Akten nicht rechtzeitig und vollständig zur Verfügung. Erst gestern erhielt man 500 Blatt eingestufte Akten. Aber selbst die sind nicht vollständig. Der Zeuge hatte sie aber rechtzeitig und vollständig. Die Befragung hat heute also keinen Sinn mehr. Es geht am 6. November weiter.

    Update: Martina Renner ergänzt in einer Pressemitteilung:

    Durch meine Befragung des heutigen Zeugen des 1. Untersuchungsausschusses wurde deutlich, dass der Zeuge sich mit Material auf die Befragung vorbereitet hatte, das dem Ausschuss nicht oder nicht rechtzeitig zur Verfügung stand. Natürlich muss sich der Zeuge vorbereiten können, aber selbstverständlich gehört zu den Rechten des Ausschusses, zu wissen, welches Material dem Zeugen vorlag.

    Bei dem Material handelt es sich um Akten, deren Beiziehung durch den Untersuchungsausschuss Anfang Juli beschlossen wurde und die bis heute nicht vollständig vorliegen.

    Umfassende Aufklärung kann nur gelingen, wenn der Ausschuss seine Rechte wirksam nutzen kann und nicht ständig von der Bundesregierung darin gehindert wird.

    16. Oktober 2014 36
  • : BpB erklärt den Hammelsprung und andere parlamentarische Besonderheiten
    BpB erklärt den Hammelsprung und andere parlamentarische Besonderheiten

    Dei Bundeszentrale für politische Bildung erklärt in einem kleinen „Spicker-Format“ den Hammelsprung und andere parlamentarische Besonderheiten wie die fette Henne.

    Zeremonien gibt es nicht nur in Adelshäusern, Hammelsprünge nicht nur auf der Weide und gestritten wird sowieso überall. Der neue Spicker Politik gibt Aufschluss über parlamentarische Besonderheiten in Deutschland und anderen Ländern, deckt unbekannte Hintergründe des politischen Alltags auf und zeigt, wie spannend es in der Politik zugehen kann. Spicker Politik – das Lexikon zum Selberbasteln. Mit der Faltanleitung wird aus dem DIN A4-Blatt schnell ein achtseitiges Büchlein im DIN A7-Format. Zum Ausdrucken, Sammeln, Nachschlagen.

    Hier ist das PDF.

    15. Oktober 2014 1
  • : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: Der BND speichert Verbindungsdaten über fünf Ebenen
    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: Der BND speichert Verbindungsdaten über fünf Ebenen

    Jetzt beginnt die 16. Sitzung des Untersuchungsausschusses zur weltweiten Totalüberwachung („NSA-Untersuchungsausschuss“) im Deutschen Bundestag. Zum sechsten Mal gibt es eine öffentliche Anhörung. Wir sitzen wie immer drin und bloggen live.

    Die Zeugen diesmal sind „Frau RDn Dr. F.“ sowie „A. F.“, beide vom Bundesnachrichtendienst. Wie beim letzten Mal werden die Zeugen nur mit Initialen genannt und nur ein Teil der Anhörung ist öffentlich. Wie wir hören, ähnelt auch die Aussagegenehmigung der von letztem Mal, die mehr Verbote als Genehmigungen enthält und eher die Beschreibung „Nichtaussagegenehmigung“ verdient. Zudem ist wieder der bekannte Anwalt Johannes „Jonny“ Eisenberg als Rechtbeistand für die BND-Mitarbeiter dabei.

    Gliederung

    Disclaimer

    Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

    Wer uns unterstützen möchte, darf gerne spenden.

    Update: Auf WikiLeaks gibt’s auch das offizielle stenografische Protokoll als HTML und PDF.

    Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).

    Verschiebung und Pressestatements

    2014-10-09_NSAUA_Notz

    13:30: Statt 12 Uhr, wie angesetzt, soll es nun erst 14:30 losgehen. Vorher war die nicht-öffentliche, interne Sitzung des Ausschusses. Jetzt geben die Obleute Medien-Statements ab, danach namentliche Abstimmung im Plenum.

    Kiesewetter (CDU): Einen Livestream braucht es nicht, es wird ja live getwittert und gebloggt.

    Sensburg (Vorsitzender): Sachverständige dürfen entscheiden, ob sie gestreamt werden wollen. Zeugen werden standardmäßig nicht gestreamt, kann im Einzelfall anders entschieden werden, auf Antrag.

    Die journalistische Leistung ihrer Berichterstattung ist exzellent. Sie unterstützen uns umfangreich, dafür danke ich ihnen herzlich.

    13:45: Pause.

    15:00: Es geht weiter. Ich habe einen eigenen Polizisten hinter mir sitzen, dessen Aufgabe es ist, mich zu beobachten. Laut Eigenauskunft ist sein Name Herr Meyer und seine Dienstnummer 122. Was soll das? Vor der Pause hatte Herr Sensburg noch unsere Leistung gelobt.

    Einleitung: Patrick Sensburg, Vorsitzender

    $Begrüßung

    $Formalitäten.

    Zeugin 1: Regierungsdirektorin Dr. H. F., Bundesnachrichtendienst

    $Begrüßung

    Mein Name ist H. F. Ich bin Volljuristin und seit neun Jahren beim BND. Seit zweieinhalb Jahren bin ich behördliche Datenschutzbeauftragte. Bin dem Präsidenten direkt unterstellt und weisungsfrei.

    § 4g Bundesdatenschutzgesetz (BDSG): Aufgaben des Beauftragten für den Datenschutz. Meine Aufgabe ist Mitarbeiterschulung und Überwachung der Einhaltung der Datenschutzrechtlichen Vorgaben. Rechtliche Prüfung und Bewertung von G‑10-Angelegenheiten ist nicht meine Aufgabe. Das macht ein anderes Referat.

    Habe ein umfangreiches Schulungsprogramm entwickelt. Schulung für Mitarbeiter wurde dieses Jahr erstmals mit der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI) gemeinsam entwickelt/gemacht.

    Ich mache regelmäßige Datenschutzkontrollen in unterschiedlichen Bereichen, Themen und Datenbanken. In den nächsten Monaten gibt es einen zweiten Datenschutz-Juristen.

    Ein Schwerpunkt meiner Beratung ist aktuell bei der Abteilung „Technische Aufklärung“ (TA). Thema Datenschutz ist hier nicht in allen Bereichen in erforderlichem Maße präsent. Daher neues Projekt: „Datenlandschaft Abteilung Technische Aufklärung“.

    Nicht für alle Datenbanken in Abteilung TA wurde förmliches Dateianordnungsverfahren durchgeführt, was BDSG aber erfordert. Dateizweck, Art der Daten, Personenkreis und Zugangsberechtigung sind zu testen. Prüfung muss durchgeführt werden. Bedarf dann Zustimmung des Bundeskanzleramts.

    In zwei Fällen wurde das nicht durchgeführt. Das habe ich unmittelbar eingeleitet. In einem Fall sind wir in Debatte mit Bundeskanzleramt und BfDI. Im anderen Fall gibt es derzeit erst die interne BND-Abstimmung, danach weiteres Verfahren mit Kanzleramt und BfDI.

    Wenn ich weitere Datenbanken entdecke, die das nicht gemacht haben, werde ich das Verfahren auch einleiten.

    […]

    BND-Präsident hat entschieden, dass es sich bei Datenerhebung in Bad Aibling nicht um Erhebung im Rahmen des BND-Gesetzes handelt. Ausschließlich ausländisch, keine Datenerhebung im Inland. Daher kein BND-Gesetz in Deutschland. In Bad Aibling werden ausländische Satelliten(Afghanistan, Pakistan) abgehört, also Ausland. BND-Gesetz findet da keine Anwendung.

    Ich habe eine andere Rechtsauffassung. Ich habe nur eine Beratungsfunktion. Die Leitung muss mir nicht folgen.

    Auch wenn das BND-Gesetz in Bad Aibling nicht gilt, agiert der BND aber nicht im rechtsfreien Raum. Schutz der Menschenwürde und Willkürverbot und Verhältnismäßigkeitsgrundsatz gilt trotzdem. Alle in Datenbanken gespeicherten Informationen werden gleich behandelt.

    Leitung sagt: „Erhebung in Bad Aibling und Nutzung der Daten sind außerhalb des BND-Gesetzes.“ Das wurde auch BfDI-Mitarbeitern beim Kontrollbesuch so gesagt. BfDI hat auch Aufklärer in Abteilung TA besucht. Auch XKeyscore wurde vorgeführt. Auch Filter (G‑10-Information-Ausfilterung) wurde gezeigt. Auskunftsersuchen des BfDI wurde in vollem Umfang entsprochen. Danach schriftliche Antwort auf Nachfragen. Keine Fragen der BfDI unbeantwortet.

    BND hat zu keinen Zeitpunkt gegen Willen der BfDI Unterlagen zum Kontrollbesuch zurückgehalten (wie Zeit Online berichtet hat).

    [Anmerkung: Jetzt kam Harald Georgii, Leiter des Ausschuss-Sekretariats zu mir. Ich werde nicht überwacht. Die Polizei achtet nur darauf, dass niemand filmt und streamt. Ich: „Aber er ist ja bei mir.“ Antwort: „Ihr Name ist halt bekannt.“]

    […]

    Ich bitte um Verständnis, das ich nicht alle Fragen öffentlich beantworten darf.

    Fragerunde: Sensburg, Vorsitzender

    Sensburg: Frau Doktor F. Sie haben in Jura promoviert?

    F.: Ja.

    Sensburg: Thema Datenschutz?

    F.: Nein, leider nicht.

    Sensburg: Seit zweieinhalb Jahren in Pullach?

    F.: Nein, Berlin

    Sensburg: Was sind ihre technische Fähigkeiten? Haben sie Schulungen bekommen?

    F.: Bin Juristin, damit technisch nicht vorgebildet. Lasse mir Datenbanken vorführen und Berichte anfertigen. Bin kein Informatikerin. Habe eine Technikerin im Team. Technische Aussagen muss ich glauben, kann ich nicht überprüfen.

    Sensburg: Technikerin?

    F.: Sachbearbeiterin.

    Sensburg: Welche Datenbanken haben sie sich zeigen lassen?

    F.: Hier nur Abteilung TA. Sehe ständig Datenbanken neu. Immer, wenn neue konzipiert werden. Wenn ich ordnungsgemäß eingebunden werden, dann schon in Konzeptions-Stadium.

    Sensburg: Wenn?

    F.: In mindestens zwei Fällen fand diese Einbindung nicht ordnungsgemäß statt. Könnte lange Liste an Datenbanken aufzählen. Kenne INBE (Inhaltliche Bearbeitung) und VERAS (Verkehrsananlysesystem), PBDB (Personenbezogene Datenbestände), mehrere kleine Anwendungen, hier nicht interessant.

    Sensburg: Doch.

    F.: E‑Mail-Zugangsdatenbank. Alle Datenbanken.

    Sensburg: Wie funktioniert die Überprüfung?

    F.: Ich bekomme eine „Anmeldung“ als Auftrag, Formular von meinem Bereich. Name der Datei, Zweck, welche Personen sollen gespeichert werden, wer soll Zugriff haben, Löschungsüberprüfungsmeschanismen implementiert, Schnittstellen zu anderen, Übermittlungen, Protokollierung. Wie fügt sich die DB in das Arbeitsprozedere der Abteilung ein. Das schriftlich, werte ich aus. Rückfragen. Ein, zweimal hin und her. Dann Inaugenscheinnahme. Lasse mir die Datenbank vorführen mit Dummy-Testdatensatz. Technischer Terminus ist „Datenschutzvorabkontrolle“.

    Sensburg: Gibt es Fälle ohne Überprüfung?

    F.: Ja, Datenbanken INBE und VERAS. Im Moment werden zwei weitere, kleine Datenbanken in Abteilung TA überprüft. Wahrscheinlich habe ich die auch noch nicht gesehen.

    Sensburg: Warum?

    F.: Keine Ahnung, war vor meiner Zeit. Ich vermute Unkenntnis.

    Sensburg: Seit wann gibt es ihr Formular?

    F.: Schon lange, ist nicht von mir.

    Sensburg: Schulungen. Was noch, Rundmails?

    F.: Gibt Mitteilungen, aber Schulungen besser geeignet. Will doppeltes Netz schaffen. Nicht nur Bedarfsträger, sondern auch technische Abteilung, die für Konzeption zuständig ist. Schulungen. Checkliste.

    Sensburg: Was ist, wenn Software geupdated wird, wie XKeyscore?

    F.: Ich kontrolliere das.

    Sensburg: Wie viele Datenbanken hat der BND im Einsatz? 10? 100? 10.000?

    F.: Um Gottes willen. Wir haben 25 Auftragsdatenbanken. Bei zwei gibt es Verfahren, zwei kommen eventuell noch dazu. Eventuell noch eine andere in anderer Abteilung (außerhalb TA.)

    Sensburg: 25?

    F.: Auftragsdatenbanken.

    Sensburg: Was ist mit Zusammenführung/Verknüpfung existierender Datenbanken? Welche Probleme entstehen?

    F.: Nur in wenigen Fällen gab es bei Zusammenführung Neues. Z.B.: Eine Datenbank zu Migration/Schleusung wurde zusammengeführt mit Proliferation.

    Sensburg: Ich will nicht zu viel zu taktischem Fragen. Bremsen sie mich. Lagern die alle in Pullach? Welche Standorte haben die? Gibt es zentrale Server oder gespiegelte an Standorten.

    F.: Da muss ich rückfragen.

    Wolff, Bundeskanzleramt: Ich sehe zwei Probleme mit dieser Frage: Zusammenhang Untersuchungsgegenstand. Und Taktik.

    Sensburg: Was wird in Bad Aibling erfasst?

    F.: In Bad Aibling werden Daten von Satellitenerfassungsstellen erfasst. Nach G‑10-Filter in Systeme eingespeist. In welche Datenbanken die einlaufen,richtet sich nach Art der Informationen. Hier weiß ich die Methodik nicht. Metadaten aus Leitungen: VERAS. Inhaltsdaten: INBE.

    Sensburg: Auch Daten deutscher Staatsbürger?

    F.: INBE auch Deutsche Staatsbürger, ja.

    Sensburg: Sie sind dafür aber nicht der richtige Ansprechpartner?

    F.: Ja.

    Sensburg: Wo findet nach ihrer Meinung die Datenerhebung bei Satelliten statt?

    F.: Meine Rechtsauffassung: das ist in Bad Aibling, daher im Geltungsbereich des BND-Gesetzes. Sieht die Leitung aber nicht so.

    Sensburg: Wo ist der juristische Dissens?

    F.: Frage ist: ist Datenerhebung in Bad Aibling im Geltungsbereich des BND-Gesetzes?

    Sensburg: Wie ist da die herrschende Meinung bei Fachpersonen?

    F.: Das ist wohl in erster Linie im BND. Da bin ich überstimmt wurden.

    […]

    Sensburg: In Bad Aibling werden auch Daten Deutscher erhoben. Also auch ggf. deutsche Kommunikation. Der letzte Zeuge sagte: nur ausländische Kommunikation wird erfasst. Funktionsweise G‑10-Filter?

    F.: Bin ich kein Experte. Mehrstufiger Filterprozess. Es gibt nicht den Filter, Filter ist bei E‑Mail anders als bei Telefonie. Richtet sich auch nach Erfassungsstrang, also Satellit ist anders als Kabel.

    Sensburg: Wenn ich in Afghanistan von einer Mail mit .de sende, wird die herausgefiltert?

    F.: Meines Erachtens ja.

    Wolff, Bundeskanzleramt: Das ist zu konkret für die Öffentlichkeit.

    Sensburg: Wie war Zusammenarbeit mit ausländischen Diensten?

    F.: War kein Thema bei dir. Ich war zuständig für Erhebung.

    Sensburg: Weitergabe wäre ein Thema?

    F.: Ja.

    Sensburg: Bisher gab es keine Weitergabe?

    F.: Wurde nicht an meinen Themenbereich herangetragen. Ist ja ein neues Thema, Novum.

    Sensburg: Wenn das BND-Gesetz in Bad Aibling nicht gilt, gilt dann das BDSG?

    F.: Ja.

    Sensburg: Der Präsident sagt nicht, dass das ganze BND-Gesetz nicht gilt, sondern nur § 2 ff. BND-Gesetz (Befugnisse) gelten nicht. Spezialgesetzliche Regelungen gehen vor BDSG und verdrängen es.

    Sensburg: Strategische Fernmeldeaufklärung. Rohdatengewinnung. DE-CIX. Wurden solche Daten gewonnen?

    F.: Habe ich nichts zu sagen. Bin ich nicht eingebunden worden, war deutlich vor meiner Zeit.

    Sensburg: Was sagt ihnen „Operation Eikonal“?

    F.: Das von der Presse. War ich nicht eingebunden. Mir wurde gesagt, das Pressedarstellung falsch ist, weil keine G‑10-Daten weitergegeben wurden.

    Sensburg: Wenn der BND Daten speichert ist Thema, Weitergabe ist Thema, wie gewährleisten sie ordnungsgemäße Weitergabe?

    F.: Unterschiedliche Arten der Weitergabe: Inland, Ausland, Privatwirtschaft. Klare gesetzliche Regelungen. Gibt es umfangreiche Schulungen durch das Justiziariat.

    Fragerunde 1: Die Linke

    Martina Renner: Waren sie auch mal bei technischer Aufklärung?

    F.: Nein, zu keinem Zeitpunkt.

    Renner: Welche Rechtsfolge hat fehlende Anordnung für diese Dateien?

    F.: Formaler Verstoß gegen § 6 BDSG (Rechte des Betroffenen).

    Renner: Müssen dann erhobene Daten gelöscht werden?

    F.: Nein, war nur formelle Nichteinhaltung. Habe mir die Dateien nach Bekanntwerden vorführen lassen. Sehen ganz gut aus.

    Renner: VERAS?

    F.: INBE.

    Renner: In sehr hohem Fall entsprochen. Wo nicht?

    F.: Protokollierung. Dauer von Protokolldaten. Keine klare Regelung. Gewartet bis Speicher voll lief. So nach 12–15 Monaten. Klingt schlimm, ist aber in anderen 12–24 Monate. Jetzt 24 Monate.

    Renner: Umfang INBE pro Zeiteinheit?

    F.: Kann ich nicht sagen.

    Renner: Prüfen sie das nicht?

    F.: Ich prüfe ab einem personenbezogenen Datum. Ob 10 oder 30.000 ist egal.

    Renner: Bei Zweck spielt das aber eine Rolle.

    F.: Zweck regelt Ziel der Datenbank.

    Renner: Aber Verhältnismäßigkeit spielt doch Rolle. Also wie viel?

    F.: Verhältnismäßigkeit war in anderem Zusammenhang. Nicht Zweck. Das muss insgesamt sein.

    Renner: Für uns ist das aber relevant. Das ist mir überlassen.- Welche Datenmengen?

    F.: Mehrere hunderttausend Daten insgesamt aktueller Bestand.

    Renner: Ist INBE Nachfolger von MIRA4?

    F.: Ja.

    Renner: Und VERAS?

    F.: Weiß ich nicht genau, wahrscheinlich mehr als INBE.

    Renner: Eine Million, 10 Million?

    F.: Weiß ich nicht.

    Renner: VERAS fügt Kontakte zu erhobenen Daten hinzu?

    F.: Datenbank, in der hauptsächlich Metadaten gespeichert aus leitungsgebundener Kommunikation gespeichert werden. Ziel ist Kommunikationsnetzwerk.

    Renner: Millionen Daten. Aber nicht Millionen Terroristen. Ist das datenschutzrechtlich problematisch? (VERAS) Zweit- und Drittkontakte.

    F.: Ich hoffe, dass es keine Millionen Terroristen in Deutschland gibt. Große Anzahl ist aber, weil es Daten aus der ganzen Welt sind. Daten-XX-Verfahren ist in frühem Bereich, das ist einer der Knackpunkte. Anlasslose Vorratsdatenspeicherung (unzulässig) oder mit konkretem Anlass (zulässig). Das ist die Frage.

    Sensburg: Neue Fragerunde.

    Konstantin von Notz: Definitionen klären.

    Sensburg: Was ist ein „Datum“? Handynummern? Kommunikationsvorgänge.

    F.: § 3 Abs. 1 BDSG: „Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener)“

    Fragerunde 1: SPD

    Christian Flisek: Sind Metadaten personenbezogenen Daten?

    F.: Das ist noch nicht geklärt. Diskutieren wir noch. Telefonnummern Deutscher sind personenbezogen. Bei Ausland ist das noch unklar. In Deutschland kann ich mit Bestandsdatenabfrage Telefonnummer zuordnen. Im Ausland (Afghanistan, Pakistan) geht das nicht automatisch. Manche Telefonnummern sind auch nicht nr von Einzelperson, sondern Clan. Daher diskutieren wir das gerade. Spielt aber für Metadaten in VERAS keine Rolle. Sobald ein personenbezogenes Datum in der Datenbank ist, muss die ganze Datenbank unter dieses rechtliche Modell. Die Daten werden gleich behandelt. Also keine Auswirkungen für VERAS.

    Flisek: Wie ist da ihre Einschätzung und die des Hauses?

    F.: Diskussion ist noch nicht abgeschlossen, wird intensiv geführt.

    Flisek: Und ihre Meinung?

    F.: Kommt auf den Einzelfall an. Kann so oder so sein. Kann das nur mit Einzelfallprüfung feststellen.

    Flisek: Das Argument mit afghanischem Clan halte ich juristisch nicht für konsistent. Wenn das mit verhältnismäßigen Aufwand personenbeziehbar ist, dann wird man das auch machen, wenn man das will. Also kann man die Personenbeziehbarkeit herstellen.

    […]

    Flisek: Wie bewerten sie, möglichst viele Daten von Wert zu erheben? Sind sie Einzelkämpferin? Oder ist das kooperativ? Tauschen sie sich aus?

    F.: Wir hatten jährlichen Erfahrungsaustausch zwischen Datenschutzbeauftragten von Bundesamt für Verfassungsschutz (BfV), Amt für den militärischen Abschirmdienst (MAD) und BND. War eingeschlafen, hatte ich im November gemacht. Hatte gehofft, dieses Jahr laden die anderen mal ein, steht aber noch aus.

    Flisek: Denken sie, dass ihre Antwort ernst genommen wird?

    F.: Schon. War nicht immer so ist ein Prozess.

    Flisek: Sind Mitarbeiter an sie herangetreten mit Bedenken?

    F.: Gibt es immer mal wieder. Ist aber kein Massenphänomen. Meistens ist das, wenn mit Mitarbeiter-Daten nicht richtig umgegangen wird.

    Flisek: Hat sich ihre Arbeit seit Snowden geändert? Höhere Sensibilisierung? Grundsätzliche Aufarbeitung?

    F.: Habe ja das Projekt „Datenlandschaft Abteilung TA“ eingeleitet. Erst auf zwei Jahre angelegt, ein Jahr hinter uns. Gehe davon aus, das es verlängert wird. Hat einen anderen Wert als vor 10 Jahren.

    Flisek: Äußert sich das auch mit personellen Ressourcen?

    F.: Wollte Anfang des Jahres mehr Personal. „Geht nicht mehr, dringend.“ Ist bewilligt worden, aber noch nicht besetzt.

    Flisek: Rechtsgrundlage für Bad Aibling diskutiert? Wie finden Diskussionen mit Präsident statt?

    F.: Erster Teil: Spätsommer letzten Jahres. Nach unterschiedlichen Auffassungen, Gespräch mit Präsident. Jeder ist bei seiner Auffassung geblieben. Habe immer wieder Kontakt mit Präsident, in erster Linie schriftlich. Art des Kontakts hängt von Wichtigkeit des Themas ab. Wenn ich ihn direkt sprechen will, bekomme ich unmittelbar einen Termin.

    Flisek: Frage ist aber nicht nur Bad Aibling, sondern auch andere?

    F.: Ja.

    Flisek: Ist ja kein sportlicher juristischer Diskurs, weil wir gerne streiten. Warum ist das relevant?

    F.: Relevanz ist im Hinblick auf Übermittlungen gegeben. § 9 BND-Gesetz (Übermittlung von Informationen durch den BND) und § 19 Abs. 3 BVerfSchG (Übermittlung personenbezogener Daten durch das BfV) relevant für Datenübermittlungen an ausländischen Nachrichtendienste. Wenn denn das BND-Gesetz gilt, nach § 2 ff. Ansonsten nicht.

    Flisek: Es existiert ja Rechtsgrundlage. Warum bleibt die Gegenseite stur?

    F.: Müssen sie den BND-Präsident fragen.

    Flisek: Ist ja nicht „Ober schlägt Unter“. Sie sind die Datenschutzbeauftragte. Wenn er sie nicht überzeugen kann: warum bleibt er auf seiner Auffassung?

    F.: Ist eine Grundsatzentscheidung. Sonst würden ja strengere Regeln gelten.

    Sensburg: Müssen wir die Amtsleitung fragen.

    F.: Fragen sie Herrn Schindler.

    Fragerunde 1: Bündnis 90/Die Grünen

    Konstantin von Notz: gab es einen Vorgänger?

    F.: Selbstverständlich, war aber schon lange weg,als ich anfing.

    Notz: Gab es eine Übergabe?

    F.: Ja, aber von einer Referentin.

    Notz: Was waren Knackpunkte?

    F.: Baustelle in Abteilung TA wurde nicht genannt.

    Notz: Zwei fehlende Errichtungsanordnungen. Keine Rechtsfolge, dass die fehlen?

    F.: Errichtungsanordnungen schnellstmöglich nachholen.

    Notz: Wie lange ist schnellstmöglich?

    F.: Intensive Abstimmung mit Bedarfsträger.

    Notz: Aber auch ohne Anordnung dürfen die Datenbanken weitergeführt werden?

    F.: Ja.

    Notz: Wie lange gibt es diesen Zustand schon?

    F.: INBE ist Nachfolger von MIRA4, kam 2010. VERAS kam 2002.

    Notz: Stimmen sie zu, dass das unverhältnismäßig lange ist, wo diese Anordnungen fehlen?

    F.: Ja.

    Notz: Ist das unverhältnismäßig, also rechtswidrig?

    F.: Das wäre zu einfach. Entspricht ja Datenschutzanfordrungen in weitem Umfang, hätte man das Verfahren durchgeführt. Diese wichtige Datenbankwegen wegen Formalien nicht zu nutzen, wäre falsch.

    Notz: Also auch drei bzw. zehn Jahre ohne Anforderung ist nicht rechtswidrig?

    F.: Ja.

    Notz: Ab wann wäre das denn rechtswidrig?

    F.: Kann ich so nicht sagen, ist ja nur formal, nicht inhaltlich.

    Notz: BND setzt Instrumente der NSA ein?

    F.: Ja.

    Notz: Können sie die aufzählen?

    F.: Nein, kann ja keine Dokumente mitnehmen. In etwa 20 verschiedene Tools. Rein technische Tools ohne Umfang mit personenbezogenen Daten, beispielsweise Sprachübersetzung.

    Notz: Welche kennen sie?

    F.: XKeyscore. Andere Namen habe ich nicht. Werden in Schreiben an BfDI nicht namentlich bekannt, sondern umschrieben.

    Notz: Dann beschreiben sie diese.

    Wolff, Bundeskanzleramt: Intervention! Erhebliches Wohl des Bundes betroffen, wenn es um Tools geht! Kann für Vorteil sein für Leute, die uns nicht gewogen sind.

    Notz: Sind ja nicht nur Terroristen betroffen. Sondern ganz normale Bürger. Es gibt ein öffentliches Interesse.

    F.: Ich würde mich gerne nicht-öffentlich äußern.

    Wolff: Kann noch was sagen.

    Sensburg: Nein, müssen sie nicht begründen. Sie sind früh genug noch an der Stelle, wo die Zeugin ist.

    Renner: Es wurden jetzt zwei Auffassungen vorgetragen. Es obliegt Herrn Sensburg, das zu entscheiden.

    Sensburg: Nein, das obliegt der Bundesregierung. Wenn die das anders sehen, schreiben sie einen Aufsatz.

    Notz: Wie tief geht die Analyse in INBE? Zweite, dritte, vierte ebene? Wie tief wird erfasst?

    F.: Kann es sei, das die VERAS meinen?

    Notz: Ja.

    F.: Das geht bis in die vierte und fünfte Ebene der Kontakte.

    Notz: Glasfaser-Erfassung. Sind sie damit vertraut?

    F.: Bin ich nicht eingebunden.

    Notz: Findet aber statt?

    F.: Davon gehe ich aus.

    Notz: Sie sind aber nicht eingebunden?

    F.: Keine Ahnung, warum. War aber wohl schon vor meiner Zeit.

    Fragerunde 2: CDU/CSU

    Roderich Kiesewetter: Vermitteln den Eindruck der Zivilcourage. Aber permanentes Dilemma im Haus. Wir wirkt sich das auf alltägliche Arbeit aus?

    F.: Es wurde eine Grundsatzentscheidung getroffen, die nicht meiner Rechtsauffassung folgt. Konnte mich nicht durchsetzen.

    Kiesewetter: Sehen sie Möglichkeiten, Datenschutz im Hause aufrecht zu erhalten, damit sie zufrieden mit ihrer Arbeit sind?

    F.: Ist ja ein extrem weites Thema. Bin ja nicht nur für Abteilung TA zuständig, sondern auch andere Bereiche. Betrifft nur einen Teil. Mache auch Personaldatenschutz, Sicherheitsakten für 6.000 Mann. Habe den Eindruck, dass ich gehört werden. Schulungsoffensive wird gut angenommen.

    Kiesewetter: gab es schon vor ihrer Zeit unterschiedliche Rechtsauffassungen?

    F.: Keine Ahnung.

    Kiesewetter: Was ist Unterschied Datenspeicherung und ‑weitergabe nach BDSG oder BVerfSchG? Welche Konsequenzen hätte ihre Rechtsauffassung?

    F.: Übermittlung sämtlicher Daten von BND ins Ausland wäre § 19 BDSG (Auskunft an den Betroffenen), Aktenkundigmachung,usw.

    Kiesewetter: Würden dann weniger oder andere Daten übermittelt?

    F.: Mag sein, kann ich nicht abschließend beurteilen.

    Kiesewetter: Wann ist aufgefallen, dass Verfahren fehlen.

    F.: INBE: Sommer 2013. VERAS: November 2013.

    Kiesewetter: Ihnen aufgefallen oder Hinweise?

    F.: Uns aufgefallen im neuen Projekt Datenlandschaft.

    Kiesewetter: Was für ein Schaden wäre entstanden, wenn Verfahren nicht eingeleitet wäre?

    F.: Müssen jetzt im Nachhinein Änderungen machen.

    Kiesewetter: [Liest langen Text vor.] Ist das bekannt?

    F.: Nein. Haben zu schnell vorgelesen.

    Kiesewetter: [Liest nochmal vor. Irgendwas mit G‑10-Kommission und Einblick.]

    F.: Hab’s immer noch nicht verstanden.

    Andrea Lindholz: Wie war das bei Vorgängerdatei MIRA4?

    F.: AFAIK genauso. Hat auch gefehlt.

    Lindholz: Und Vorgänger davon?

    F.: Mir nicht bekannt.

    Lindholz: BfDI hat andere Rechtsauffassung. [Liest auch langen Satz vor. Auch irgendwas mit G‑10-Kommission und prüfungsberechtigt.]

    F.: § 24 BDSG (Kontrolle durch den BfDI). [Liest Paragraphen vor.] Ein solcher Fall in meiner Zeit nicht bekannt.

    Lindholz: BfDI hat BND angeschrieben. Da werden grundlegende Fragen gestellt. Gibt mindestens seit 2001 ein Referat im BfDI für Kontrolle der Dienste. Arbeiten sie zusammen?

    F.: Selbstverständlich, Referat 5. Für BND, BfV und BKA zuständig. mit denen machen wir Schulungen gemeinsam.

    Lindholz: Gibt es feste Ansprechpartner? Wie ist Kontakt?

    F.: Selbstverständlich Ansprechpartner. Kontakt regelmäßig, auch per Telefon. Zusammenarbeit ausgesprochen gut und konstruktiv. Sind nicht immer einer Meinung, aber das ist ihr Job.

    Lindholz: BfDI hat BND besucht. Können kein Protokoll finden. gibt es eins?

    F.: Protokoll weiß ich nicht, weiß nur BfDI. Abschlussbericht geht an Bundeskanzleramt, dann uns. Haben wir noch nicht.

    Lindholz: Bis wann?

    F.: KA. BfDI hat ja gerade erst Unterlagen von mir aus dem Panzerschrank bekommen. Vor wenigen Wochen, wenigen Tagen.

    Lindholz: Unterschiedliche Rechtsauffassung Inland/BND-Gesetz oder nicht. Sie vertreten unterschiedliche Rechtsauffassung? Warum denken sie, dass die Daten in Deutschland erhoben werden? Werden doch im Himmel erhoben?

    F.: Inlandsbezug, weil deutsche Dienststelle, deutscher Boden und deutsche Mitarbeiter. Kann man anders sehen, aber nach meiner Auffassung starker Inlandsbezug.

    Nina Warken: Sie haben Bad Aibling besucht. Was war Anlass? Erster Besuch? Was haben sie geprüft?

    F.: Wollen einen Überblick erhalten, nachdem das Thema in Medien war. Hatte den Eindruck, mir wurde umfänglich geschildert. Danach bei Telefonat wurde bemerkt, das ein Aspekt nicht angesprochen wurde. Übermittlung von Metadaten an NSA wurde nicht angesprochen. Das wurde dann bestätigt. Begründung war: das hatten die nicht so im Fokus.

    Sensburg: BfDI-Besuch 2./3. Dezember 2013 in Bad Aibling. Waren sie dabei? Auch bei Begehung bei Antennenfeld?

    F.: Ja, war bei allem dabei.

    Sensburg: Waren sie auch bei NSA-Gebäude?

    F.: Drin waren wir natürlich nicht. Aber direkt gegenüber, läuft man ständig daran vorbei.

    Sensburg: Wurde gesagt, was da drin passiert?

    F.: BfDI fragte danach. Dienststellenleiter sagte: weiß er nicht. Aber er kann ausschließen, dass da Datenerhebung stattfindet.

    Sensburg: […]

    F.: Wurde gefragt nach Kooperation BND und NSA. Memorandum of Agreement von 2002 war nicht mehr in Kraft. Jetzt nur noch Liaison-Bereich.

    Sensburg: Und jetzt?

    F.: Nicht mehr gemeinsame Datenerhebung wie vorher.

    Sensburg: Gemeinsame Datenerhebung?

    F.: Gemeinsame Datenbearbeitung. Kurzform, irgendwas mit J.

    Sensburg: JSA. Joint SIGINT Activity.

    F.: Gemeinsame Datenbearbeitung, jetzt nicht mehr.

    Sensburg: Was heißt das?

    F.: Ich war nicht dabei.

    Sensburg: Wurde das angesprochen?

    F.: War ja beendet.

    Sensburg: War nicht interessant?

    F.: Kontrollbesuch war auf Ist-Zustand ausgerichtet.

    17:05: Zehn Minuten Pause, für Händewaschen?

    Fragerunde 2: Die Linke

    André Hahn: Dateianordnungen fehlen. Kanzleramt muss zustimmen?

    F.: Ja.

    Hahn: Wie kann das sein, dass das dann trotzdem in Betrieb ist?

    F.: Formelle Rechtswidrigkeit ist nicht materielle Rechtswidrigkeit. INBE wäre materiell rechtmäßig, wenn formelles Verfahren fertig durchgeführt wird.

    Hahn: Sind sie involviert in Datenweitergabe von BND an andere?

    F.: Weitergabe läuft nicht über mich. ist auch nicht nur Abteilung TA, sondern auch Auswertung. Wäre auch gar nicht möglich. Aber jede Abteilung hat ein eigenes Justiziariat. Die prüfen das.

    Hahn: Unterliegen weitergegebene Daten einer Zweckbindung? Wer kontrolliert das?

    F.: Ja. Wird routinemäßig überprüft. Empfänger wird darauf hingewiesen.

    Hahn: Welche BND-Stelle überprüft das?

    F.: Die übermittelnde Stelle, das Referat.

    Hahn: BND-Daten werden in Deutschland verarbeitet. Also gilt BDSG?

    F.: Ja, Recht auf Informationelle Selbstbestimmung. Datenbanken unterscheiden nicht nach Erhebungsort.

    Hahn: Werden Grundrechtsträger über Eingriffe informiert?

    F.: Das betrifft G‑10, dafür bin ich nicht zuständig.

    Hahn: Ist es ihre Aufgabe, Deutsche vor Überwachung durch ausländische Dienste zu schützen

    F.: Nein, hat mit meiner Aufgabe nichts zu tun.

    Hahn: BND hat Welthungerhilfe informiert, dass über 2.000 TK-Verkehre, Telefonate und E‑Mails überwacht wurde. Wissen sie was davon?

    F.: Ist G‑10, nicht meine Zuständigkeit. Kenne den Fall nicht.

    Hahn: Muss sie doch interessieren.

    F.: Nein.

    Hahn: R.U. war kein Fall bekannt, wo in Bad Aibling Daten deutsche betroffen waren. Sind ihnen Fälle bekannt?

    F.: Nein, nicht meine Zuständigkeit. Meine Aufgabe ist BND-Gesetz, BDSG, informationelle Selbstbestimmung. Das ist etwas völlig anderes als G‑10.

    Fragerunde 2: CDU/CSU

    Keine weiteren Fragen.

    Sensburg: Ihre Aufgabe ist Grundrechte für Deutsche?

    F.: Nein, unterschiedliche Grundrechte. Hahn fragte nach E‑Mails und Telefonaten, das ist G‑10. Ich bin zuständig für Recht auf Informationelle Selbstbestimmung. G‑10 verdrängt das.

    Fragerunde 2: Bündnis 90/Die Grünen

    Hans-Christian Ströbele: Gespräch mit BND-Präsident zu unterschiedlichen Rechtsauffassungen. War das Herr Schindler?

    F.: Ja.

    Ströbele: Sagte der sinngemäß: „Wo kommen wir da hin?“ Ihre Rechtsauffassung wäre ja erhebliche Erschwerung.

    F.: Nein, das nicht. Er sagte in etwa: „Ihre Rechtsauffassung ist gut, ich halte meine für besser.“

    Ströbele: Daten aus Glasfaserknoten. Sie verfolgen Pressebericht mit Interesse. Haben sie den Süddeutsche-Artikel über Eikonal gelesen?

    F.: Habe zwei Artikel gelesen, weiß aber nicht, ob der es war. Vorgang habe ich aber mitbekommen.

    Ströbele: Da steht ja, das ging nicht direkt nach Bad Aibling, sondern über Pullach an die NSA. Kennen sie einen Vorgang, wo Massendaten erhoben werden und über Pullach weitergeleitet werden?

    F.: Den konkreten Vorfall kenne ich nicht. Es werden immer mal wieder Informationen ausgetauscht. Ich habe aber keine Kenntnis über Operationen.

    Ströbele: Sollen ja viele Daten und langer Zeitraum gewesen sein. Dann Einstellung wegen datenschutzrechtlicher Fragen. Gibt es jetzt ein ähnliches Programm? Daten massenhaft aus Glasfaserknoten abgegriffen, gespeichert, weitergeleitet werden?

    F.: Keine Ahnung. Wenn es das gibt, bin ich nicht eingebunden.

    Ströbele: Wer ist denn zuständig.

    F.: Was TA macht, wird von TA geprüft. Vermutlich dort Überprüfung.

    Ströbele: Was ist Unterschied, ob Satellit oder Glasfaser ausgewertet wird? Warum geht das eine durch die Datenschutzbeauftragte, das andere nicht?

    F.: Nein, bin nicht involviert in Daten, die in Bad Aibling von Satelliten abgerufen werden. Bin zuständig für Datenbanken mit personenbezogenen Daten. Egal, woher. Erst, wenn sie da sind.

    Ströbele: Greift der BND in Bad Aibling Daten auch aus Afghanistan ab und leitet das dort hin?

    F.: Ja, ist mir bekannt. War auch Thema des BfDI-Kontrollbesuch.

    Ströbele: Da stimmt ja da ihre Rechtsauffassung nicht.

    F.: Da ist die Wahrscheinlichkeit, dass deutsche betroffen sind, geringer. Aber wenn das in Deutschland gespeichert wird, ist das BND-Gesetz dann wieder anwendbar.

    Fragerunde 2: SPD

    Christian Flisek: Was ist der Unterschied zwischen ihnen, der allgemeinen Datenschutzbeauftragten des BND und den G‑10-Juristen in den Abteilungen?

    F.: Ist nicht meine Rechtsauffassung, Sind völlig unterschiedliche Grundrechte. Artikel 10 GG verdrängt das Recht auf informationelle Selbstbestimmung.

    Flisek: Woraus ergibt sich der Unterschied?

    F.: Aus dem G‑10-Gesetz. Das sagt, es sind G‑10-Gremien einzurichten.

    Flisek: Das ist eine organisatorische Aufteilung, der sie sich fügen? Sie könnten auch G‑10 machen?

    F.: Nein.

    Flisek: Memorandum of Agreement. US-Stellen müssen sich an deutsches Recht halten. Gibt es Kooperation mit US-Stellen?

    F.: Ob ich Kontakt mit NSA-Datenschutzbeauftragten habe? Nein.

    Flisek: Gibt ja Safe Harbor. Gibt es so was bei ihnen auch?

    F.: Nein.

    Flisek: § 19 Abs. 3 BVerfSchG. Wenn man ihrer Auffassung folgt, wäre die bisherige Praxis rechtswidrig gewesen?

    F.: Kann ich nicht abschließend sagen. Leitung hat eine Grundsatzentscheidung getroffen. Ich habe eine andere Meinung. Müsste man überprüfen.

    Flisek: Subsidiarität, § 1 Abs. 3 BDSG (Zweck und Anwendungsbereich des Gesetzes): „Soweit andere Rechtsvorschriften des Bundes auf personenbezogene Daten einschließlich deren Veröffentlichung anzuwenden sind, gehen sie den Vorschriften dieses Gesetzes vor.“ Vergessen sie das Wörtchen „soweit“?

    F.: Nein. BND-Präsident sagt nicht nur, wir befinden uns außerhalb des BND-Gesetzes, sondern außerhalb des deutschen Gesetzes. [Anm: KA, ob ich das korrekt verstanden habe.]

    […]

    Flisek: Haben sie Kenntnisse über Weitergabe von Metadaten an andere Dienste?

    F.: Nein.

    Flisek: Haben sie Kenntnisse über Ringtausch?

    F.: Nein.

    Flisek: [Liest einen Formulierungsvorschlag mit Rechtsvorschriften und G‑10-Gesetz vor.] Hat der BND bei NSA nach Daten gefragt, die er nach G‑10 erheben dürfte?

    F.: Ist mir nicht bekannt. Aber wie gesagt: vom ganzen G‑10-Bereich bekomme ich nichts mit.

    Flisek: Papier hatte deutliche Zweifel an Rechtsgrundlage für Auslandsaufklärung geäußert. Haben sie das mitbekommen?

    F.: Ja, in der Presse. Die Abteilung TA hat dazu Stellung genommen.

    Flisek: Gab es eine Diskussion dazu im Haus?

    F.: Offensichtlich zwischen Justiziariat TA und Justiziariat Zentralabteilung.

    Flisek: Sehen sie Handlungsbedarf?

    F.: Unterschiedliche Rechtsauffassungen. Gesetzgeberische Klarstellung macht durchaus Sinn.

    Akmann, BMI: Zeugin tritt hier nicht als Sachverständige auf. Ist nach dem Untersuchungszeitraum.

    Susanne Mittag: Wenn sie und Schindler andere Auffassungen vertreten, wer hat denn dann Recht?

    Eisenberg: Das hat doch mit den Beweisgegenständen nichts zu tun. Das müsste der Gesetzgeber klären.

    Mittag: Wie wird mit unterschiedlichen Auffassungen umgegangen? Anordnung, Verwaltungsvorschrift?

    Eisenberg: Das hat mit dem Beweisgegenstand nichts zu tun. Ich rate der Zeugin, die Frage nicht zu beantworten.

    Notz: Das sehe ich anders.

    Mittag: War das mal Thema? Wie geht man damit um? Ist ja unbefriedigend.

    (Eisenberg flüstert F. ein.)

    F.: Die Rechtsauffassung des BND ist die Rechtsauffassung der Leitung des BND. Dass wir unterschiedliche Meinungen haben, ist nichts ungewöhnliches. Normalerweise hat er Weisungsbefugnis, bei mir halt nicht. Daher stehen die Meinungen eben gegeneinander.

    Sensburg: Ich finde das Zusammenspiel der unabhängigen Datenschutzbeauftragten gut. Die Diskrepanz ist etwas Positives. Gute Konstruktion vom Gesetz her.

    Fragerunde 3: Die Linke

    Renner: Frau Doktor F. Ich muss bei ihrer Zuständigkeit bleiben. Sie sind behördliche Datenschutzbeauftragte, weil es das Gesetz vorsieht. Sind zuständig für BDSG, damit auch für § 12 BDSG (Anwendungsbereich). „Dort wo Daten verarbeitet werden, greift das Gesetz.“ Gleichzeitig auch BND-Gesetz. Wenn in Frankfurt ein Telefonat von mir erfasst wird, warum müssen sie dann nicht zustimmen?

    F.: Weil das G‑10 ist.

    Renner: BDSG gilt nicht für Grundrechtsträger?

    F.: Doch, natürlich.

    Renner: Aber sie sind nicht zuständig.

    F.: Das G‑10-Gesetz ist vorrangig.

    Renner: Wo steht das?

    F.: § 1 Abs. 3 BDSG (Zweck und Anwendungsbereich des Gesetzes). Das sagt, es ist nur zuständig, wenn es kein anderes Gesetz gibt. Hier gibt es ein anderes Gesetz.

    Renner: Das sehe ich anders. Ihre Kompetenzen leiten sich aus dem BDSG ab. Ihre Reduktion der Zuständigkeit auf Datenbanken ist nicht herleitbar.

    F.: Ich bin für Recht auf informationelle Selbstbestimmung zuständig. Routinemäßig bin ich informiert. Aber nicht umfänglich. Wäre mit 6 Personen auch nicht machbar,. Aber ich kann auch Kontrollen bei Übermittlungen machen,

    Renner: Für mich können Abteilungs-Justiziare nicht zuständig dafür sein. Es gibt die Datenschutzbeauftragte. Die muss umfassend und frei kontrollieren können. Das passiert nicht. Das ist eine Einschränkung ihrer Zuständigkeit. Es gibt keine rechtliche Herleitung für die Zuständigkeit dieser Beamten, das steht nirgendwo. Sie müssen zuständig sein. Punkt. Dann kann man sicher Kontrolle von G‑10 nochmal speziell betrachten. Aber das darf nicht heißen, dass G‑10 BDSG schlägt.

    F.: G‑10 hat seine Berechtigung.

    Renner: Wir reden doch hier über die anlasslose Massenüberwachung in Frankfurt, das ist doch nicht G‑10.

    F.: G‑10 ist zuständig für [zitiert § 15 Abs. 5] Erhebung Verarbeitung, Speicherung und Nutzung von Daten, einschließlich Benachrichtigung von Betroffenen.

    Renner: Aber die G‑10 hat doch Frankfurt nicht beschlossen.

    F.: KA, ich bin nicht in der G‑10-Kommission.

    Renner: Das ist ein riesiger Graubereich. Weder sie noch G‑10-Kommission sind für Massenüberwachung in Frankfurt zuständig.

    Eisenberg: Was war denn die Frage?

    Renner: Gibt es einen Graubereich, wo weder sie noch G‑10-Kommission zuständig sind?

    F.: Weiß ich nicht, bin nicht in G‑10-Kommission.

    Fragerunde 3: CDU/CSU

    Kiesewetter: Wird der Datenschutz für deutsche Bürger in Dienststellen vom BND eingehalten wird?

    F.: Wird Datenschutz für Mitarbeiter eingehalten: ja. Personaldatenschutz. Einhaltung von Datenschutz im Auftragsbereich: habe ihnen ja gerade gesagt, dass Abteilung TA in einigen Bereichen Defizite hat.

    Kiesewetter: Wann werden sich ihre Maßnahmen in der Praxis Auswirkungen?

    F.: Schwierige Frage. Habe das Projekt erst mal auf zwei Jahre angesetzt, erst ein Jahr hinter uns. Kann keine Prognosen machen, kann erst am Ende Fazit ziehen.

    Kiesewetter: Wir wollen ja auch Verbesserungsvorschläge erarbeiten. Bitte teilen sie uns ihre Ergebnisse mit. Wird immer wieder auf G‑10 verwiesen. Wäre es sinnvoll, eine zusammengefasste Datenschutzabteilung für G‑10 und BDSG zu errichten?

    F.: Schwierig. Hab mich damit noch nie auseinandergesetzt. Andere Behörden haben diese Aufteilung ja gleichermaßen.

    Kiesewetter: Vielen Dank. Die Arbeitsgruppe der Union hat keine weiteren Fragen.

    Sensburg: Warum ist die Trennung G‑10/BDSG sinnvoll?

    F.: Sind unterschiedliche Grundrechte mit unterschiedlichem Schwerpunkt. Unterschiedliche Gesetze, unterschiedliche Kontrollzuständigkeit. So kann sich jeder auf seinen Bereich spezialisieren.

    Sensburg: Ist ihre Freiheit weitreichender als Sekretariat?

    F.: Ja, bin weisungsunabhängig. Kann jederzeit unangemeldete Kontrollen durchführen, habe Sonderzutrittsrechte, etc.

    Sensburg: […]

    F.: Grundrechte kann und sollte man nicht bewerten. Das eine ist nicht mehr oder weniger wichtig als das andere.

    Sensburg: Bei Daten, die Recht auf informationelle Selbstbestimmung (RAISB) betreffen, sind sie im Boot. Wenn sie weitergegeben weden auch?

    F.: Ich bin nicht unzuständig für Übermittlungen, aber die kann ich nicht alle einzeln über meinen Tisch laufen lassen, es gibt so viele.

    Sensburg: Wie viele?

    F.: Wir haben 6.000 Mitarbeiter. Wenn ein Datum an das BKA geht oder routinemäßig Daten mit dem BfV ausgetauscht werden, kann ich das nicht alles einzeln prüfen.

    Sensburg: Es werden sicher nicht alle 6.000 Mitarbeiter Daten übermitteln.

    F.: Natürlich nicht.

    Sensburg: Ich hatte nach ausländischen Diensten gefragt. Sie können rein schauen, wenn Daten übermittelt werden. Wie erfüllen sie ihre Aufgabe, wenn die Daten nicht automatisch über ihren Tisch gehen?

    F.: Ich schule Mitarbeiter. Das ist in einer Dienstvorschrift geregelt. Es gibt klare, sehr detaillierte Regelungen.

    Sensburg: Die Dienstvorschrift ist von uns beigezogen. Wie verschaffen sie sich Kenntnis? Wenn sie schulen, müssen sie wissen, was sie schulen.

    F.: Ich führe regelmäßig Beratungsgespräche mit verschiedenen Stellen. Auch die Bereiche, die routinemäßig Informationen an andere übermitteln. Thema Übermittlungen wird auch durch Justiziariat der Zentralabteilung begleitet.

    Sensburg: Mit welchen ausländischen Stellen werden Daten ausgetauscht?

    F.: Mit verschiedenen, ich habe keine Liste

    Sensburg: Vielleicht mal zwei, drei?

    F.: Na, dass das mit USA und UK stattfinden, ist allgemein bekannt.

    Sensburg: Mit wem?

    F.: NSA, GCHQ.

    Sensburg: Haben wir schon von gehört.

    F.: In erster Linie Auslandsnachrichtendienste, aber auch Inlandsdienste.

    Sensburg: Spielt es rechtlich eine Rolle, welche Stelle das ist?

    F.: Kann eine Rolle spielen.

    Sensburg: Wurden Daten aufgrund ihrer Bewertung schon mal nicht ausgetauscht?

    F.: In den letzten beiden Jahren kann ich mich nicht erinnern.

    Fragerunde 3: Bündnis 90/Die Grünen

    Notz: Ich finde Widerstand in der Behörde auch gut. Aber wenn das folgenlos bleibt, ist niemand geholfen. Ich teile ihre Bewertung nicht und halte das für eine konstruierte Lücke. Wenn G‑10-Gesetz nicht greift, und Daten aus Afghanistan werden an ausländische Dienste übermittelt: wer ist zuständig?

    F.: Ich.

    Notz: Massenhafte Übermittlung geht dann über ihren Schreibtisch?

    F.: Nein. Massenhafte Übermittlung geht nicht über meinen Schreibtisch, das wäre überhaupt nicht möglich.

    Notz: Kommt ihnen das nicht vor, wie eine konstruierte Lücke?

    F.: Nein.

    Notz: Mir schon.

    Eisenberg: Sie müssen schon Fragen stellen und Antworten zulassen.

    Notz: Mir kommt das vor wie eine konstruierte Lücke. Ihnen nicht?

    F.: Nein. Im Gesetz steht nicht, dass jedes personenbezogene Datum über meinen Tisch laufen muss. Das ist ein Ding der Unmöglichkeit.

    Notz: Nicht jedes personenbezogene Datum. Es geht um die Massendaten. Wie wird G‑10-gesetz in ihrem Haus interpretiert?

    F.: G‑10 verdrängt BND-Gesetz und ist vorrangig. Übermittlungen erfolgen nach G‑10, und damit nicht BDSG.

    Notz: Ist das auch die Auffassung der BfDI?

    F.: Da sie nicht zuständig ist, wäre es eher eine Frage an die G‑10-Kommission.

    Notz: Wenn G‑10 nicht greift, bleibt da eine Lücke.

    F.: Wenn wir nicht bei G‑10 sind, greift BDSG.

    Notz: Dann sind sie zuständig?

    F.: Ja.

    Notz: Dann geht das über ihre Schreibtisch?

    F.: Nein. Ich bin für die Kontrolle zuständig, nicht für jede einzelne Übermittlung.

    Notz: In VERAS werden Daten bis in die 4. oder 5. Ebene gesammelt. Was bedeutet das? Wer wird dann erfasst?

    F.: Da sind wir noch relativ weit vorne im Dateiabstimmungsverfahren.

    Eisenberg: Das geht nicht öffentlich.

    Notz: Das kann man bei Wikipedia nachlesen. Das wird mir doch wohl die Zeugin öffentlich sagen dürfen. Das ist Allgemeinwissen. Es geht darum, das transparent zu machen. Das ist Teil ihrer Verhältnismäßigkeits-Auffassung.

    Diskussion zwischen Sensburg, Notz und Eisenberg.

    Eisenberg: Sie darf zu Einzelheiten des Inhalts der Datensammlung nichts sagen, aufgrund der Aussagegenehmigung. Verhältnismäßigkeit darf sie selbstverständlich antworten.

    Notz: Stimmen sie mir zu, dass davon Bekannter eines Bekannten eines Bekannten eines Mandaten eines Rechtsanwalts erfasst wird?

    F.: Ja.

    Notz: Wer kann dann bei einem Land mit 82 Millionen Einwohnern nicht erfasst sein?

    F.: Es ist nur möglich. Das heißt nicht, dass es immer gemacht wird. Erste Ebene: Terrorverdächtiger. Dann: Kontakte zu anderen Terrorverdächtigen oder noch nicht bekannten Terrorverdächtigen. Je weiter ich in die Ebenen gehe, desto schwieriger wird es,die Verbindungen herauszubekommen. Deswegen wird das wohl seltener gemacht. Wird mir gesagt. Es wir nicht immer bis in die 5. Ebene gespeichert. Außerdem sind wir ein Auslandsnachrichtendienst, Ziel ist nicht das Inland.

    Notz: Nehmen wir die Türkei mit 60 Millionen Einwohner. Wie viele sind bei 5 Ebenen nicht erfassbar? Werden sehr, sehr wenige sein. Dass sie das in Zukunft besser machen wollen, ist schön, aber uns interessirt das heute. Nach welchen Normen werden Daten ins Ausland weitergegeben?

    F.: § 9 Abs. 2 BND-Gesetz und § 19 BVerfSchG.

    Notz: Metadaten und Rohdaten?

    F.: Ja, Metadaten und Rohdaten.

    Fragerunde 3: SPD

    Mittag: Gibt es Hinweise bei jährlichen Belehrungen, die Beamte ja ertragen müssen?

    F.: Es gibt eine routinemäßige Abfrage meines Bereichs. Wir führen ein Verfahrensverzeichnis, wo alle Verfahren mit personenbezogenen Daten aufgeführt sind.

    Mittag: Können sie punktuell überprüfen, ob das eingehalten wird? Haben sie Zugriffsmöglichkeiten auf neue Datenbanken?

    (Einflüsterung von Eisenberg)

    F.: Wo ist der Bezug zum Untersuchungsgegenstand?

    Mittag: Konnten sie im Untersuchungszeitraum überprüfen, ob es neue Datenbanken gibt, die sie noch nicht kennen, die ihnen nicht gemeldet wurden?

    F.: Ich kann ja zugriff nur haben, wenn ich die Datenbank kenne. Das muss ich ja beantragen. Es gibt für jede DB ein Konzept mit Zugangsregelung. Wenn ich von etwas nicht weiß, kann ich keinen Zugang haben.

    Mittag: Es könnte also sein, dass es Datenbanken gibt, die sie nicht kennen.

    F.: ja, theoretisch.

    Mittag: Wie viele Mitarbeiter haben sie?

    F.: Sechs Dienstposten. Ich, zwei Juristen (davon einer nicht besetzt, weil neu), zwei Sachbearbeiter, eine Kollegin im mittleren Dienst (letztere nicht Vollzeit).

    Eisenberg: Zeugin braucht Pause.

    18:55: Pause für 15 Minuten.

    In der Pause ein kleiner Hinweis. Dass der BND Verbindungsdaten über fünf Ebenen speichert, ist eine kleine Sensation. Laut Kleine-Welt-Phänomen lässt sich zwischen jeden zwei beliebigen Menschen auf der Erde eine Verbindung über nur sechs Ebenen herstellen. Die NSA wertet hingegen „nur“ drei Hops aus:

    DEM13-3Hops-JUMPS-V08

    19:16: Es geht weiter.

    Formal-Foo

    Sensburg: Es geht ja nur bis Mitternacht, danach gibt es keine Stenografen mehr. Wollen wir den zweiten zeugen auf einen anderen Tag verschieben?

    Notz: Ja.

    Kiesewetter: Ich sehe das natürlich nicht völlig anders. Wir sollten uns nächstes Mal besser vorbereiten. Dafür ist mehr Zeit gut.

    Sensburg: Der ausstehende Zeuge A. F. wird also am 13. November vernommen. Als zweiten Zeugen.

    Abstimmung: Alle dafür.

    Fragerunde 4: Die Linke

    Renner: Frau Doktor F., als sie kamen, war ihre Stelle vakant. Wie lange war sie nicht besetzt?

    F.: Der Referatsleiter war durchgängig besetzt, der Sachbereichsleiter 10 bis 11 Monate vakant.

    Renner: VERAS sind Metadaten. Aus Telefonie?

    F.: Insgesamt aus leitungsgebundenen Verkehren.

    Renner: Telefonie, E‑Mail, Internet, soziale Netzwerke?

    (Einflüsterung von Regierung.)

    F.: Nicht öffentlich bitte.

    Renner: Sind VERAS und INBE hauseigene Programme? Oder extern?

    F.: Meines Wissens hauseigene, aber ob Teilaspekte extern waren, weiß ich nicht.

    Renner: Liegt ihnen Quellcode vor?

    F.: Nein, damit könnte ich auch nichts anfangen.

    Renner: Gibt es bei ihnen irgendjemand, der Quellcode beurteilen könnte?

    F.: Nein.

    Renner: Wurden die Programme weitergegeben?

    F.: Ist mir nicht bekannt.

    Renner: Bei zwei weiteren Datenbanken gab es Probleme. Aber sie haben nicht von allen die Namen?

    F.: Doch, ich habe von allen die Namen.

    Renner: Was machen die beiden anderen?

    F.: Habe sie noch nicht gesehen. Ist noch nicht geklärt, ob es ein Verfahren gibt. Es sind aber kleinere Anwendungen, die jeweils personenbezogenen Daten zu einem konkreten Land speichern.

    Renner: Neben Datenbanken sind sie ja auch für Dienstvorschriften zuständig.

    F.: Kann ich nicht sagen, bin nicht für G‑10 zuständig.

    Eisenberg: Stellt sich die Frage nach Beweisgegenstand. Es geht doch nicht generell um Rechtmäßigkeit von Datenbanken.

    Renner: Doch.

    Sensburg: Ja, tut es. Das ist der Untersuchungsgegenstand.

    Renner: Was war an Eikonal-Berichterstattung falsch=

    F.: […] Eikonal habe ich nur aus der Presse gehört.

    Renner: Haben sie Arbeitsbesprechungen mit G‑10-Stellen zu Zuständigkeiten? Ich spreche hier statt Graubereich eher von einer Black Box, wo es null Zuständigkeit gibt. Wer macht da was?

    F.: Es gibt keine institutionalisierten Zuständigkeiten. Wir sind aber in Kontakt. Den Graubereich sehe ich nicht. Aber das werden wir heute wohl nicht mehr klären.

    Fragerunde 4: CDU/CSU

    Keine Fragen.

    Fragerunde 4: Bündnis 90/Die Grünen

    Notz: Sie sind zuständig für BND-Gesetz und BVerfSchG. Ist das ihre Rechtsauffassung oder Rechtspraxis des BND?

    F.: […]

    Notz: Jetzt kommt’s. Ich habe gefragt, ob die Sachen über ihren Tisch gehen. Natürlich nicht jedes einzelne Datum. Aber prüfen sie die Verfahren?

    F.: Ich mache Vorabkontrollen. Die sind aber vorgesehen für Datenbanken und nicht für Daten, die aus Datenbanken ausgeleitet werden.

    Notz: Sie führen keine Überprüfung bei einer Weiterleitung aus Bad Aibling nicht durch?

    F.: In diesen Fällen nicht.

    Ströbele: Sie haben ja mit allen G‑10-Daten nichts zu tun.

    F.: Stimmt.

    Ströbele: Und BfDI?

    F.: Ist auch nicht zuständig. Das wissen sie auch.

    Ströbele: Haben die Daten gesichtet?

    F.: Selbstverständlich, aber nichts mit G‑10.

    Ströbele: Mit allem, was aus Glasfasern kommt, haben sie nichts zu tun?

    F.: Ich bin da nicht involviert.

    Ströbele: In keinem Fall?

    F.: Ich sehe nur die Datenbanken. Ich weiß nicht, wo die Daten herkommen.

    Ströbele: Auch nicht bei Satelliten?

    F.: Dann auch nicht.

    Ströbele: Warum haben sie sich dann mit Herrn Schindler über die Rechtmäßigkeit der Satelliten-Daten unterhalten?

    F.: Ich kann mich zu Fragen nur äußern, wenn mir bekannt ist,dass es die Fragen gibt.

    Ströbele: Sind sie bei den Glasfasern herausgehalten worden?

    F.: Habe ich erst in der Zeitung gelesen.

    Ströbele: Sagt ihnen die Datei AIDA was?

    F.: Projekt AIDA. Ist keine Datenbank, sondern die konzeptuelle Idee, durch neue Analyseverfahren Daten besser zusammenführen zu können. In vorhandenen Datenbanken zielgerichteter Suchen zu können. Mit besseren Algorithmen.

    Ströbele: Ist das Teil der „Strategischen Initiative Technik“?

    F.: Ja.

    (Bundesregierung wollte intervenieren, war aber zu spät.)

    Fragerunde 4: SPD

    Keine weiteren Fragen.

    Fragerunde 5: Die Linke

    Renner: Wie sind Vorschriften zur Löschung? (Speicher, Puffer, Dateien, würde das weit fassen.)

    F.: § 5 BND-Gesetz (Berichtigung, Löschung und Sperrung personenbezogener Daten). Löschungsüberprüfung. Verweist auf § 12 Abs. 3 BVerfSchG (Berichtigung, Löschung und Sperrung personenbezogener Daten in Dateien). Nach 10 Jahren Überprüfung. Kann um 10 Jahre verlängert werden. Bei minderjährigen nach zwei Jahren.

    Renner: Sie überprüfen die Einhaltung der Löschvorschriften.

    F.: Ja.

    Renner: Haben sie Verstöße festgestellt.

    F.: Ja, in Ausnahmefällen. Ist in der Datenbank implementiert, drei Monate vor Ende wird benachrichtigt, dann Entscheidung. In Einzelfällen wurde das nicht ordnungsgemäß abgearbeitet.

    Sensburg: Das wird auch das Parlamentarische Kontrollgremium (PKGr) machen, wir müssen uns an unseren Auftrag halten.

    Renner: Welche Dateien waren das?

    F.: Punktuelle Ausnahmefälle. In Datenbank ZIP, steht für „Zentrales Informationssystem für die…“ (Unterbrechung durch Regierung)

    Renner: Die PKGr bearbeitet das nicht exklusiv. Bei unserem Auftrag stellen wir die Frage auch hier. Rechtswidrige Datenverarbeitung ist unser Auftrag. Speicherung und Löschung gehört dazu.

    [Es sind nur noch acht Gäste auf der Besuchertribüne, plus ein Polizist.]

    […]

    F.: Einmal wurden Dokumente wegen einer falschen Faxnummer an die falsche Stelle geschickt.

    Renner: Sind sie an Auskunftsersuchen beteiligt?

    Wolff, Bundeskanzleramt: Das hat nichts mit dem Untersuchungsgegenstand zu tun.

    Renner: Wir untersuchen rechtswidrige Datenerhebung und Datenverarbeitung. Frankfurt, gibt sogar Strafanzeigen. Wenn es den Verdacht rechtswidriger Erhebung gibt, müssen die ja gelöscht werden. Deswegen will ich wissen, ob die DSB bei Löschung beteiligt ist. Und wie weit deutsche Bürger betroffen sind und ob sie ihre Rechte wahrnehmen können.

    Wolff: Es geht doch um Five Eyes.

    Renner: Nein, es geht nicht nur um Datenerhebung der Five Eyes, sondern auch der deutschen Dienste.

    Eisenberg: Ist nicht Untersuchungsgegenstand, Zeugin muss also nicht antworten.

    Renner: Strategische Auslandsaufklärung und Überwachung von Bürgern. Wie wollen wir denn über Schlussfolgerungen reden, wenn wir über Benachrichtigung und Löschung nichts wissen?

    Eisenberg: Löschung hat Zeugin doch beantwortet.

    Sensburg: Was ist die Frage?

    Renner: Wird sie bei Auskunftsersuchen von Bürger/innen beteiligt?

    Eisenberg: Ist nicht Gegenstand.

    Renner: Doch.

    Notz: Wir befassen uns auch mit Ringtausch. Ich finde es abwegig, dass sie versuchen, den Untersuchungsgegenstand einzuschränken.

    Eisenberg: Die Frage ist doch gar nicht gestellt worden.

    [Bundesregierung hakt ein.]

    Eisenberg: Frage wird beantwortet.

    Fragerunde 5: CDU/CSU

    Keine Fragen mehr.

    Fragerunde 5: Bündnis 90/Die Grünen

    Notz: Bei Erfassung von Glasfasern sind sie nicht beteiligt,korrekt?

    F.: Ja.

    Notz: Und bei massenhafter Weitergabe an NSA sind sie auch nicht beteiligt?

    F.: Ja.

    Notz: Wer sorgt dann für Einhaltung der Schindler-Doktrin (Verhältnismäßigkeit, …)?

    F.: Die Mitarbeiter der Abteilungen.

    Notz: Trauen sie denen das zu?

    F.: Kann ich schwer einschätzen. Die erden ja ausgebildet.

    Notz: Am 26.07.2013 haben wir eine kleine Anfrage gestellt. BND hat 3,4 Millionen und 3,2 Millionen Inhaltsdaten pro Jahr weitergeleitet. Haben sie das überprüft?

    F.: Nein.

    Notz: Wer kontrolliert dann die Einhaltung des Rechts?

    F.: Es sind Beamte. Die sind verpflichtet, sich an Recht und Gesetz zu halten.

    Notz: Haben sie vor dem SZ-Artikel vom Instrument und Verfahren „Eikonal“ gehört? Vielleicht auch nicht unter dem Stichwort?

    F.: Nein, und ich habe auch keine Aktenlage.

    Notz: Keine Aktenlage im BND zu Eikonal?

    F.: In meinem Bereich.

    Ströbele: Ich hab mal wieder was aus der SZ, nicht dem PKGr. „ZIT“ ist geradezu eine Schlussfolgerung aus bisheriger Massendatenausspähung. Neue Philosophie: In Zukunft Ersetzung von Metadaten-Ausspähung durch Inhaltsdaten. Ist ihnen das bekannt?

    Eisenberg: Aussagegenehmigung geht nur für nicht-laufende Sachen. Öffentlich geht das schon gar nicht.

    Fragerunde 5: SPD

    Keine Fragen.

    Fragerunde 6: Die Linke

    Keine Fragen.

    Fragerunde 6: CDU/CSU

    Sensburg: Eikonal ist keine Datenbank.

    F.: Ja, laut Presse.

    Sensburg: Ist ihnen bekannt, dass der BND massenhaft Daten erhebt und weiterleitet?

    F.: In Bad Aibling werden Daten in größerem Umfang erhoben und weitergeleitet. Laut BfDI-Besuch.

    Sensburg: Wie viele?

    F.: Mir wurde mitgeteilt, Zahlen in Presse-Berichterstattung kommen ungefähr hin.

    […]

    Fragerunde 6: Bündnis 90/Die Grünen

    Notz: Sind sie mit Einstellung und Handhabung von Selektoren beschäftigt?

    F.: Nein, macht andere Abteilung.

    Notz: Wer ist zuständig?

    F.: Mitarbeiter der Abteilung Technischer Aufklärung, Leiter.

    Notz: Den haben wir schon gehört.

    Alle: Nein.

    Fragerunde 7: Die Linke

    Renner: Haben sie sich vor der heutigen Sitzung durch Aktenstudium vorbereitet? Gab es vorbereitende Gespräche mit der Hausleitung?

    F.: Keine Gespräche, habe mir die Unterlagen nochmal angeschaut.

    Renner: Waren sie bei Aktenerstellung für den NSAUA beteiligt?

    F.: Nein.

    Fragerunde 7: CDU/CSU

    Keine Fragen

    Fragerunde 7: Grüne

    Notz: Sie sind für IT-Sicherheit zuständig?

    F.: Haben eine andere Abteilung. Aber datenschutzrechtliche Komponente § 9 Abs. 1 BDSG (Technische und organisatorische Maßnahmen) und Anlage ist mein Zuständigkeitsbereich.

    Notz: Wem gehören die Netze, über die der BND kommuniziert?

    F.: Im Zweifel dem BND. Davon gehe ich aus.

    Notz: Könnte das auch ein Provider sein?

    F.: Weiß ich nicht genau.

    Notz: Wen müssten wir dafür Fragen?

    F.: Den Leiter der IT-Sicherheit.

    Notz: Gibt es auf Servern US-Infrastruktur?

    F.: Weiß ich nicht.

    Sensburg: Sie ist Juristin.

    Notz: § 9 BDSG. Stehen auf Servern US-Produkte?

    F.: Meiner Kenntnis nach nicht. Aber: Fragen sie die Abteilung Technische Sicherheit.

    Notz: Erwirbt der BND Zero-Day-Exploits?

    F.: Höre das Wort zum ersten Mal.

    Notz: Auf dem Schwarzmarkt gehandelte Hintertür-Programme, mit denen man sich verdeckt Zugriff verschaffen kann.

    F.: Habe keine Kenntnis über Zero-Day-Exploits.

    Keine weiteren Fragen.

    Ende

    20:10: Ende der öffentlichen Sitzung. In 20 Minuten nicht-öffentliche Sitzung im Raum des Auswärtigen Ausschusses.

    Sensburg: Danke den verbliebenen vier Vertretern von Journalisten und Öffentlichkeit.

    [Das war’s für uns. Danke für’s Durchhalten.]

    9. Oktober 2014 46
  • : Geheimdienstkoordinator bedauert, dass Eikonal-Dokumente geleakt wurden. Die dokumentierten Grundrechtsverletzungen bedauert er leider nicht.
    Klaus-Dieter Fritsche. Bild: <a href="https://www.bundesregierung.de/Content/DE/Biographien/Bilder/klaus-dieter-fritsche.jpg">Peter Lorenz, BMI</a>.
    Geheimdienstkoordinator bedauert, dass Eikonal-Dokumente geleakt wurden. Die dokumentierten Grundrechtsverletzungen bedauert er leider nicht.

    Gestern nutzte Britta Haßelmann, die erste Parlamentarische Geschäftsführerin der Grünen-Fraktion, die aktuelle Fragestunde im Bundestag, um die Bundesregierung nach der NSA-BND-Kooperation zu fragen, die in der vergangenen Woche als Eikonal an die Öffentlichkeit kam. Der Geheimdienstkoordinator im Kanzleramt, Klaus-Dieter Fritsche, antwortete darauf. Oder auch nicht. Wenn man sich die Frage und die Antwort genau durchliest stellt man fest: Fritsche nutzt die übliche Vernebelungsstrategie, einfach eine Antwort auf eine nicht-gestellte Frage zu geben.

    Haßelmann fragt ohne Zeitangabe, Fritsche antwortet mit Zahlen aus 2012, die bereits letztes Jahr von Pofalla immer als Antwort mitgegeben wurde. Die Vorwürfe zu Eikonal stammen aus den Jahren 2004–2008, darauf antwortet Fritsche explizit nicht.

    Stattdessen erklärt er sein Bedauern, dass die Dokumente zu Eikonal an Medien geleakt wurden. Die Grundrechtsverletzungen bedauert er leider nicht:

    Ja zunächst einmal, Frau Abgeordnete, bedauere ich es ausdrücklich, dass Unterlagen, die bis zu „streng geheim“ eingestuft waren und dem Untersuchungsausschuss von Seiten der Bundesregierung zur Verfügung gestellt worden sind, in kürzester Zeit in die Presse gekommen sind und das sie Hintergrund offensichtlich der Berichterstattung der Süddeutschen Zeitung waren.


    Hier ist der ganze Dialog aus der Fragestunde (PDF):

    Britta Haßelmann: In welchem Umfang und in welchem Zeitraum hat der Bundesnachrichtendienst Kommunikationsdaten über Bundesbürger an die NSA weitergegeben?

    Staatsminister: Ich denke, Frau Kollegin, Sie sind mit mir einverstanden, dass wir Ihnen diese Frage schriftlich beantworten.

    Britta Haßelmann: Nein, bin ich nicht, denn diese Frage wurde Herrn Ströbele ja auch in einer Fragestunde vor der Sommerpause schon mal beantwortet.

    Staatsminister: Gut. Dann kann ich Ihnen die Frage ja auch gerne nochmal übermitteln, aber ich bin jetzt nicht in der Lage, da wir die Frage vorher nicht kannten, Ihnen hier umfangreiche Informationen, auch unter der Berücksichtigung aller Geheimschutzaspekte, aus dem Kopf zu beantworten.

    Britta Haßelmann: Dann beantrage ich hiermit, dass jemand aus der Bundesregierung, der diese Frage beantworten kann, hierher kommt. Vielen Dank.

    Vorsitzender: Letzterer ist, wenn ich das richtig sehe, ein Antrag zur Geschäftsordnung. Über den lasse ich dann jetzt abstimmen. Wer diesem Antrag der Fraktion – ich nheme mal an, dass Sie das für die Fraktion tun, zustimmt, bitte ich ums Handzeichen

    Präsident: Sitzung 56. Es ist die letzte Frage hier in der Fragestunde. Zur Beantwortung steht Klaus-Dieter Fritsche bereit: „Weitergabe von Kommunikationsdaten deutsche Staatsbürger an den NSA durch den Bundesnachrichtendienst“ Herr Staatssekretär, bitte.

    Klaus-Dieter Fritsche: Danke, Herr Präsident. Sehr verehrte Frau Abgeordnete, ich verstehe die Frage so, dass Sie mit Kommunikationsdaten von deutschen Staatsangehörigen solche Daten meinen, die durch eine G10-Beschränkungsmaßnahme erhoben wurden. Es kann sich dabei sowohl um Inhalts- als auch um Verkehrsdaten handeln. Während unter Inhaltsdaten insbesondere Gesprächsinformationen zu verstehen sind, bezeichnen die Verkehrsdaten, auch als Metadaten bezeichnet, sämtliche Umstände einer Kommunikation, also zum Beispiel auch eine Telefonnummer. Wenn Daten aus einer G10-Beschränkungsmaßnahme an andere Nachrichtendienste, etwa der USA übermittelt werden, dann richtet sich diese Übermittlung unter anderem nach den strengen Vorschriften des §7a G10-Gesetz. Ich zitiere:

    Der Bundesnachrichtendienst darf durch Beschränkungen nach § 5 Abs. 1 Satz 3 Nr. 2, 3 und 7 erhobene personenbezogene Daten an die mit nachrichtendienstlichen Aufgaben betrauten ausländischen öffentlichen Stellen übermitteln, soweit

    1. die Übermittlung zur Wahrung außen- oder sicherheitspolitischer Belange der Bundesrepublik Deutschland oder erheblicher Sicherheitsinteressen des ausländischen Staates erforderlich ist,
    2. überwiegende schutzwürdige Interessen des Betroffenen nicht entgegenstehen, insbesondere in dem ausländischen Staat ein angemessenes Datenschutzniveau gewährleistet ist sowie davon auszugehen ist, dass die Verwendung der Daten durch den Empfänger in Einklang mit grundlegenden rechtsstaatlichen Prinzipien erfolgt, und
    3. das Prinzip der Gegenseitigkeit gewahrt ist.

    Die Übermittlung bedarf der Zustimmung des Bundeskanzleramtes.

    Nach §7a des Artikel-10-Gesetzes hat der BND im Jahr 2012 zwei Übermittlungen an die USA durchgeführt. Diese betrafen den Fall eines im Ausland entführten Deutschen und US-amerikanischen Staatsbürgers. Die beiden Übermittlungen betrafen Erkenntnisse zur konkreten Umständen der Situation des Entführungsopfers. Ihre Weitergabe an die USA diente dazu, die Situation weiter aufzuklären und auf diese Weise Leib und Leben des Entführungsopfers zu schützen. Die Übermittlungen waren notwendig, um die Umstände der Übermittlung weiter aufzuhellen. Ziel der Übermittlungen war, die Geisel möglichst unversehrt zu retten.

    Vorsitzender: Das war eine Frage der Abgeordneten Britta Haßelmann. Haben Sie eine Zusatzfrage?

    Britta Haßelmann:Viele Dank Herr Präsident – auch Ihnen, Herr Fritsche, Ihnen für die Beantwortung. Sie haben ja am Anfang eine Grundannahme getroffen für die Beantwortung der Frage. Meine Frage bezieht auf sämtliche abgezapften Rohdaten. Deshalb erstmal meine erste Rückfrage: Muss dann Ihre Antwort nicht noch ergänzt werden (Fragezeichen)? Zum Zweiten, Sie hatten meinem Kollegen Hans-Christian Ströbele mit Datum vom 11. Juli auf eine entsprechende Frage geantwortet: „Der Bundesnachrichtendienst hat im angefragten Zeitraum weder selbst noch mit Hilfe des Betreibers DE-CIX Rohdaten aus dem Raum Frankfurt erfassten Telekommunikationsverkehren die automatisiert an die NSA weitergeleitet.“

    Der in der zweiten Teilfrage suggerierte Zusammenhang besteht nicht, der bezog sich noch auf einen anderen Sachverhalt.
    Nach den Presseberichten der Süddeutschen Zeitung, des SWR und NDR ist ja jetzt bekannt geworden, dass unter dem Stichwort „Eikonal“ ein Austausch von Daten regelmäßig über Jahre stattgefunden hat. Wie deckt sich ihre Aussage jetzt in der Beantwortung meiner Frage und die von Hans Christian Ströbele am 11. Juli mit diesen Vorwürfen und Behauptungen, die aufgrund der Presseberichterstattungen für die Operation Eikonal bekannt gegeben werden?

    Klaus-Dieter Fritsche: Ja zunächst einmal, Frau Abgeordnete, bedauere ich es ausdrücklich, dass unterlagen, die bis zu „streng geheim“ eingestuft waren und dem Untersuchungsausschuss von Seiten der Bundesregierung zur Verfügung gestellt worden sind, in kürzester Zeit in die Presse gekommen sind und das sie Hintergrund offensichtlich der Berichterstattung der Süddeutschen Zeitung waren. Aber, um nochmal auf die grundsätzliche Frage , die Sie einleitend gestellt haben, zurückzugehen: Es gibt nur zwei Möglichkeiten für den BND Kommunikationsdaten von Deutschen oder über Deutsche weiterzugeben. Das ist die von mir Eingangs geschilderte G10-Möglichkeit nach den regularien des G10-Gesetzes und es ist die zweite Möglichkeit, dass Daten von anderen Diensten, also auch Kommunikationsdaten von anderen Diensten beziehungsweise Daten von menschlichen Quellen, die der BND führt, übermittelt werden und diese Daten werden ebenfalls auf einer rechtlichen Grundlage nach dem Bundesnachrichtendienstgesetz in verbindung mit dem Bundesverfassungsschutzgesetz auch an öffentliche, ausländische Stellen, also auch an andere Dienste übermittelt. Nur diese beiden Möglichkeiten gibt es für eine Datenübermittlung von Kommunikationsdaten Deutscher.

    Noch eine Zusatzfrage Frau Haßelmann, bitte?

    Britta Haßelmann: Kann ich jetzt Ihren Aussagen entnehmen, dass Sie definitiv davon ausgehen, dass Kommunikationsdaten ausschließlich in den von zwei benannten Fällen, die Sie hier skizziert haben, zwischen BND und NSA weitergegeben worden sind und dass sämtliche Sachverhalte, die, durch welche Indiskretionen auch immer, Thema öffentlicher Berichterstattung waren, dann somit nicht zutreffend sind?
    Schließen Sie aus, dass es eine Weitergabe von Daten gegeben hat, Vereinbarungen gegeben hat zwischen dem BND und der NSA über die Frage des Austausches und der Weitergabe von Telekommunikationsdaten?

    Klaus-Dieter Fritsche: Frau Abgeordnete, ich beantworte die Frage wie folgt: Ich schließe aus, dass solche Abkommen zwischen der NSA und dem BND gegeben hat, die sich über die beiden Möglichkeiten, die ich Eingangs geschildert habe, hinweg zu einem Datenaustausch einlassen. Es gibt die sogenannte Routineaufklärung, die keine G10-Aufklärung ist, des Bundesnachrichtendienstes. Und hier: Die betrifft Ausland ‑Ausländer im Ausland und hier hat der Bundesnachrichtendienst entsprechende Schutzmaßnahmen, nämlich Filtersysteme, eingebaut. Nach diesen Filtersystemen werden dann, sollte ein deutscher Staatsangehöriger in diese Ausland-Ausland-Aufklärung geraten, heraus gefiltert. Damit können auch Daten, die hier weitergegeben werden, keine deutschen Staatsangehörigen enthalten.

    9. Oktober 2014 8
  • : Running Gag: Transparenzfarce im Ausschuss für digitale Agenda. Gestern Einladung, heute Ausladung
    Running Gag: Transparenzfarce im Ausschuss für digitale Agenda. Gestern Einladung, heute Ausladung

    Deutscher Bundestag: Fehler 2014-10-08 12-30-06Der Bundestagsausschuss für die Digitale Agenda tagt grundsätzlich nicht-öffentlich. Das ist bei dem Thema nicht logisch, sondern nur mit Verweis auf eine klare Ansage der CDU/CSU-Spitze erklärbar, die einfach keine Lust auf Transparenz und Öffentlichkeit bei Ausschusssitzungen hat. Der Rest hätte schon gerne mehr Transparenz und Öffentlichkeit. Es sollte aber eine Ausnahme geben: Die Anhörungen sollten öffentlich sein und bisher waren das auch drei. Heute gibt es wieder eine Anhörung und die ist: Nicht-öffentlich.

    Zusammen mit der „Kommission zur Wahrnehmung der Belange der Kinder (Kinderkommission)“ wird der #btada um 15:30 hinter verschlossenen Türen beim Expertengespräch zum Thema „Medienkompetenz und Jugendmedienschutz. Möglichkeiten zum Schutz der Kinder“ diskutieren.

    Eingeladen sind:

    • Prof. Dr. Murad Erdemir, Hessische Landesanstalt für privaten Rundfunk und neue Medien(LPR Hessen)
    • Alvar C.H. Freude, Diplom-Kommunikations-Designer (FH)
    • Thomas-Gabriel Rüdiger, Fachhochschule der Polizei des Landes Brandenburg – Institut für Polizeiwissenschaft
    • Miriam Rassenhofer, Universitätsklinikum Ulm – Klinik für Kinder- und Jugendpsychatrie/Psychotherapie
    • Dr. Ulrike Wagner, Direktorin des Institutes für Medienpädagogik in Forschung und Praxis
    • Jörg Ziercke, Präsident des Bundeskriminalamtes (angefragt)

    Wir wissen nicht, warum diese Anhörung nicht-öffentlich ist. Denn gestern wurde dazu auf bundestag.de eingeladen, mit dem Hinweis auf eine öffentliche Anhörung.

    Das Thema „Medienkompetenz und Jugendmedienschutz“ steht im Mittelpunkt der gemeinsamen Expertenrunde der Kommission zur Wahrnehmung der Belange der Kinder (Kinderkommission) und des Ausschusses Digitale Agenda am Mittwoch, 8. Oktober 2014. In der öffentlichen Sitzung werden die fünfköpfige Kinderkommission und die 17 Mitglieder des Ausschusses Digitale Agenda Möglichkeiten zum Schutz der Kinder im Netz besprechen.

    Wir wunderten uns schon über die Kurzfristigkeit, haben uns aber trotzdem Zeit frei geschaufelt um für Euch heute über die Anhörung berichten zu können. Das wird jetzt aber nichts, denn die Seite mit der Einladung ist bei bundestag.de wieder gelöscht worden. Im RSS-Feed findet sich noch der Anreisser, der Rest findet sich im Google-Cache.

    Auf der Ausschuss-Seite findet sich nur noch die Tagesordnung und der Hinweis auf: Nicht-öffentlich.

    16. Sitzung am Mittwoch, dem 8. Oktober 2014, 14.30 Uhr – nicht öffentlich (pdf | 151 KB)
    17. Sitzung am Mittwoch, dem 8. Oktober 2014, 16.00 Uhr – nicht öffentlich (pdf | 174 KB)

    Das ist schon etwas peinlich.

    8. Oktober 2014 4
  • : Überarbeitung des Bundesdatenschutzgesetzes: Bundestag und Bundesrat müssen Gesetzentwurf nachbessern
    Thilo Weichert.
    Überarbeitung des Bundesdatenschutzgesetzes: Bundestag und Bundesrat müssen Gesetzentwurf nachbessern

    Der Gesetzentwurf zur Änderung des Bundesdatenschutzgesetzes ist unzureichend und muss im Bundestag nachgebessert werden. Das fordert Thilo Weichert, Datenschutzbeauftragter in Schleswig-Holstein, in einem Gastbeitrag. Der Entwurf der Bundesregierung sieht nur eine überfällige Minimalanpassung an das Europarecht vor, moderner Datenschutz benötigt weitere Befugnisse.

    Dieser Gastbeitrag ist von Thilo Weichert, Landesbeauftragter für Datenschutz Schleswig-Holstein und damit Leiter des Unabhängigen Landeszentrums für Datenschutz, Kiel.

    Mit der „Digitalen Agenda“ versuchte die Bundesregierung Ende August 2014 erneut vergeblich, sich als Gestalterin der Informationsgesellschaft zu profilieren. Über viele Jahre war sie der Silicon-Valley-Wirtschaft hinterher gelaufen. Inzwischen ist vielen klar, dass diese mit ihrem Geschäftsgebaren und ihrer technik- und profitfixierten Ideologie unsere freiheitlich-demokratischen Werte ignoriert oder gar verleugnet: Rechtsstaatlichkeit, demokratische Prozesse, Verbraucherschutz, digitale Freiheitsrechte … . Von einem offensiven Werben für digitale Grundrechte und von deren tatsächlichen Einfordern und Umsetzen durch die Bundesregierung konnte leider bisher keine Rede sein.

    Zurückbleiben hinter europarechtlichen Anforderungen

    Mit dem vom Kabinett beschlossenen Gesetzentwurf zur Änderung des Bundesdatenschutzgesetzes bleibt sich die Regierung insofern treu. Ziel des Entwurfes ist es, die verfassungsrechtlich und europarechtlich geforderte völlige Unabhängigkeit des Amtes der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI) herzustellen. Bundesinnenminister Thomas de Maizière hatte diese Initiative schon bei der Amtseinführung der neuen BfDI Andrea Voßhoff im Februar 2014 angekündigt. Inzwischen droht diese Initiative hinter den europarechtlichen Anforderungen zurückzubleiben. Der Europäische Gerichtshof hat mit seinen Entscheidungen zur deutschen Datenschutzaufsicht (09.03.2010) und zur österreichischen Datenschutzkommission (16.10.2012) festgestellt, dass eine Rechts- und eine Dienstaufsicht mit der Unabhängigkeit der Datenschutzkontrolle nicht vereinbar sind. Sämtliche Bundesländer haben aus dieser Rechtsprechung längst ihre Konsequenzen gezogen. Der Bund wird nun aktiv, nachdem die Europäische Kommission mit einem weiteren Verfahren gegen Deutschland drohte. Und bisher bremste sie über den Europäischen Rat die Modernisierung des Datenschutzes über die Europäische Datenschutz-Grundverordnung mit dem scheinheiligen Argument, der hohe deutsche Datenschutzstandard müsse erhalten bleiben.

    Konkret: Bei der Lektüre des Kabinettsentwurfes scheint das vorrangige Anliegen zu sein, der Realität hinterherhinkend, mit Akribie klarzustellen, dass auch Frauen BfDI sein können. Es wird zudem eine oberste Bundesbehörde geschaffen, die nicht mehr in das Bundesinnenministerium eingebunden ist. Dieses profiliert sich seit Jahrzehnten als Sicherheitsbehörden‑, nicht als Datenschutzministerium. Die exekutive Aufsicht wird mit dem Entwurf formell beseitigt. Zu mehr war die ministerielle Gestaltungsmacht aber bisher nicht in der Lage.

    Maulkorb für Datenschützer

    Während in den Bundesländern regelmäßig das Vorschlagsrecht den demokratisch legitimierteren und weniger von Eigeninteressen geleiteten Parlamenten zugewiesen ist, soll dies im Bund nach dem Willen der Regierung bei ihr verbleiben. Unglücklich ist zudem der Vorschlag, dass bei Zeugenaussagen der BfDI, die den „Kernbereich exekutiver Eigenverantwortung der Bundesregierung“ möglicherweise betreffen, „Einvernehmen mit der Bundesregierung“ hergestellt werden muss. Es ist ungewöhnlich, dass eine kontrollierte Regierung ihr Okay geben muss, wenn zwei Kontrollinstanzen, also z. B. die BfDI und ein Bundestags-Untersuchungsausschuss oder ein Gericht, sich austauschen wollen.

    Der Gesetzentwurf behauptet: „Zugleich wird die Datenschutzaufsicht auf Bundesebene insgesamt gestärkt.“ Im Entwurf des Gesetzestextes findet sich davon jedoch nichts, sieht man einmal von der Anhebung der BfDI-Besoldung ab. Die zusätzlichen vier Stellen werden absorbiert durch die neuen personal- und haushaltswirtschaftlichen Aufgaben der Dienststelle. Parallel dazu und in Folge der Snowden-Enthüllungen wurden anlässlich der Vorlage des Entwurfes eines IT-Sicherheitsgesetzes mehrere hundert neue Stellen für Sicherheitsbehörden, nicht aber für den Datenschutz angekündigt. Das Ungleichgewicht zwischen Datenschutz- und Sicherheitsbehörden wird also weiter zulasten des Datenschutzes verstärkt.

    Keine Druckmittel

    Die europäische Datenschutzrichtlinie sieht verpflichtend vor, der Datenschutzkontrolle „wirksame Eingriffsbefugnisse“ zu übertragen, die beispielhaft genannt werden: „geeignete Veröffentlichung (von) Stellungnahmen, […] die Befugnis Sperrung, Löschung oder Vernichtung von Daten oder […] das Verbot einer Verarbeitung anzuordnen“. In den Entwürfen für eine EU-Datenschutz-Grundverordnung sind als wirksame Sanktionsmöglichkeiten Bußgelder in Höhe von zwei bis fünf Prozent des Unternehmensumsatzes geplant. Dem gegenüber soll der BfDI lediglich das stumpfe Schwert der „Beanstandung“ zur Bewirkung rechtskonformer Zustände bleiben, selbst bei auf Profit ausgerichteten Post- und Telekommunikationsunternehmen. Das Äußerungsrecht der BfDI, bisher die wirksamste Waffe der Datenschutzbeauftragten, wird trotz einer äußerst restriktiven Rechtsprechung und im Widerspruch zum Geist der europäischen Regelung nicht gestärkt.

    Kompetenz und Gestaltungswillen könnte der Bundesgesetzgeber dadurch zeigen, dass zumindest die präventiven Aufgaben der Datenschutzbeauftragten verbessert würden, so wie dies manches Landesdatenschutzgesetz tut: Umfassende Beratung, Aus- und Fortbildung, Forschung, Zertifizierung, Auditierung, Standardisierung. Leider sagt der Entwurf hierzu nichts. Es bleibt die Hoffnung, dass der Bundestag und der Bundesrat nachbessern, so dass am Ende etwas herauskommt, was modernem Datenschutz und den warmen Worten der „Digitalen Agenda 2014“ mehr gerecht wird.

    30. September 2014
  • : NSA-Ausschuss: Opposition stellt Verfassungsklage zur Vernehmung Edward Snowdens vor
    NSA-Ausschuss: Opposition stellt Verfassungsklage zur Vernehmung Edward Snowdens vor

    Linke und Grüne haben heute in der Bundespressekonferenz ihre Verfassungsklage zur Vernehmung Edward Snowdens vorgestellt. Phoenix hat 25 Minuten davon gesendet:

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    26. September 2014
  • : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: Was machen NSA und BND zusammen in Bad Aibling?
    Bundestags-Abgeordnete Notz (Grüne), Renner (Linke) und Mittag (SPD) bei einer <a href="http://blog.campact.de/2014/09/protestaktion-vor-dem-nsa-untersuchungsausschuss/">Aktion von Campact</a>.
    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: Was machen NSA und BND zusammen in Bad Aibling?

    Die Sommerpause ist vorbei und der Bundestag-Untersuchungsausschuss zur Aufarbeitung der gobalen Totalüberwachung (vulgo: „NSA-Ausschuss“) geht weiter. Heute findet die 14. Sitzung statt, zum fünften mal auch öffentlich. Zumindest laut Ankündigung. Wir sitzen wie immer drin und bloggen live.

    Heutiges Thema ist die Vernehmung der Zeugen „R. U.“, Leiter des Standorts Bad Aibling des BND und „J. Z.“, BND-Sachbereich in Bad Aibling, in dem X‑Keyscore genutzt wird. Die Wikipedia weiss zu dieser „Fernmeldeverkehrstelle des Bundesnachrichtendiensts“, in der NSA und BND gemeinsam arbeiten:

    Nach Angaben des US-Informanten Edward Snowden wurden hier alleine im Dezember 2012 500 Millionen Verbindungsdaten gesammelt.

    Der Spiegel berichtete:

    Als die Abhörstation Bad Aibling 2004 von den USA an Deutschland übergeben wurde, zogen NSA-Mitarbeiter von dort in die Mangfall-Kaserne um, in ein eigens errichtetes Gebäude aus Metall, Spitzname „Die Blechdose“. Im Gegensatz zu den anderen Gebäuden auf dem Gelände hat der NSA-Standort keine Fenster – dafür aber einen Zugang zum internen Netzwerk des Geheimdienstes.

    In Dokumenten aus dem Snowden-Archiv tauchen zwei Projekte auf, die Amerikaner und Deutsche zusammenbrachten: Joint SIGINT Activity (JSA) und das Joint Analysis Center (JAC).

    Im Rahmen der JSA-Zusammenarbeit wurden laut einem Dokument aus dem Jahr 2005 abgefangene Signale von der Mangfall-Kaserne über das European Technical Center in Wiesbaden Mainz-Kastel in das Netz der NSA eingespeist. Der BND interessierte sich besonders für die Kommunikation in Afghanistan. Die NSA-Kollegen unterstützten die Deutschen, von einer guten Zusammenarbeit und technischem Training ist die Rede.

    Wir dürfen gespannt sein, wie ernst die Beteiligten den Auftrag zur Aufklärung nehmen werden. Die Benennung der verantwortlichen Zeugen nur per Initialen sowie die Ankündigung, einen Rechtsbeistand mitzubringen und auf viele Sachen – wenn überhaupt – nur in geheimer Sitzung antworten zu wollen, stimmen nicht gerade optimistisch. Die heutige Sitzung dürfte daher auch ein Präzedenzfall werden, ob und wie sehr sich deutsche Überwacher, die laut Gesetz zur wahrheitsgemäßen Aussage vor dem Untersuchungsausschuss verpflichtet sind, vor einer öffentlichen Aussage drücken können.

    Gliederung

    1. Fragerunde 1: Vorsitzender, Die Linke, SPD, Bündnis 90/Die Grünen, CDU/CSU
    2. Fragerunde 2: Die Linke, CDU/CSU,Formal-Foo, Bündnis 90/Die Grünen, SPD
    3. Fragerunde 3: Die Linke, CDU/CSU, Bündnis 90/Die Grünen, SPD,
    4. Fragerunde 4: Die Linke, CDU/CSU, Bündnis 90/Die Grünen, SPD,
    5. Fragerunde 5: Die Linke, CDU/CSU, Bündnis 90/Die Grünen
  • Nicht-öffentlicher Teil
  • Update: Auf WikiLeaks gibt’s auch das offizielle stenografische Protokoll als HTML und PDF.

    Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).

    Patrick Sensburg, Vorsitzender

    $Begrüßung

    $Formalitäten.

    R.U. wird von Rechtsanwalt Johannes „Jonny“ Eisenberg begleitet.

    Name, Alter, Beruf, ladungsfähige Anschrift?
    Initialen und Dienststelle reicht.

    Eingangsstatement R.U.

    Mein Name ist R.U. Meine Dienststelle ist in Bad Aibling. Bin seit 1996 in BND. Seit gut viereinhalb Jahren Leiter des Standorts Bad Aibling des BND. Leiter der Satellitenerfassung.

    Der BND ist der Auslandsnachrichtendienst der Bundesrepublik Deutschland. Wir sind streng an Recht und Gesetz gebunden.

    Abkommen: Ab 2004 gemeinsame Auslandsaufklärung BND und NSA. Damals neues Sachgebiet JSA bestand aus BND-Mitarbeitern und Amerikanern. Großteil der Technik kam aus USA. Leitung und Betrieb unterlag BND. Im Gegenzug wurden USA an Satellitenerfassung beteiligt.

    Wegen Haushalt haben sich USA 2012 aus dem Projekt verabschiedet. Gefilterte Daten werden weiterhin weitergegeben.

    Satellitenerfassung spielt für uns eine große Rolle. Auch Inlandskommunikation geht über Satelliten. Diese Kommunikation – in entfernten Ländern – kann mit großen Antennen teilweise auch in Deutschland erfasst werden. Technische Limitierungen limitieren die Erfassung. Nur ein kleiner Anteil der Satelliten kann erfasst werden, und davon nur ein Teil der Kommunikation. Von Massenüberwachung kann keine Rede sein. Wir erfassen nur Sachen im Promille-Bereich von dem, was ohne Beschränkung möglich wäre.

    Wir können eh nicht alles auswerten, weil viel in ausländischen Sprachen passiert.

    Force Protection: Schutz der Truppen. Wir konnten Anschläge auf ISAF verhindern. Das wurde uns bestätigt und bedankt.

    Satellitenerfassung ist hochkomplex. In der öffentlichen Berichterstattung wird unter Erfassung nur XKeyscore erwähnt. Das wird der Komplexität nicht gerecht. XKeyscore ist aber ein wichtiger Baustein zur Auswertung von Internet-Daten. Ein wichtiges Instrument zur Aufklärung in Krisengebieten. Dienst dem Schutz von Soldaten, schützt vor Terror und rettet Entführte.

    NSA hat mit XKeyscore keinen Zugriff auf BND-Netze.

    Ich habe auf Einhaltung der Vorschriften zu achten, das ist mir auch ein persönliches Anliegen.

    Letztes Jahr kam der BfDI, dieses Jahr kam die G10-Kommission in Bad Aibling vorbei.

    Damit beende ich meine Ausführungen.

    Ich bitte um Verständnis, dass ich einige Fragen nicht öffentlich beantworten darf.

    Pause!

    Namentliche Abstimmung im Plenum. Befragung danach.

    Geht weiter.

    Fragerunde 1: Vorsitzender

    Sensburg: Beruflicher Werdegang. Hochschuldiplom?

    R.U.: Zwei Jahre technische Einheit Bundeswehr, dort programmiert.
    Bei BND auch Programmierer. Pullach. Dann Bad Aibling.

    Sensburg: Seit wann BND?

    R.U.: War in verschiedenen Verhältnissen, Beamter und Soldat. Bei BND seit 1996.

    In technischer Entwicklungsabteilung angefangen. Habe dort programmiert. Habe Produkte für den BND entwickelt. Programmieren, technische Begleitung von technischen Projekten. Jetzt Dienststellen-Leitung.

    Sensburg: Können also Antworten auf technische Fragen geben?

    R.U.: Da würde ich mich nicht festlegen. Kann ihnen nicht auf die Schnelle ein schönes C++ Programm hinzaubern.

    Sensburg: Wie viele Mitarbeiter haben sie in Verantwortung?

    R.U.: 120.

    Sensburg: Was machen ihre 120 Mitarbeiter?

    R.U.: Drei Teile: Verwaltung, Technik (Betrieb der Antennen, Sicherheit der Netzwerke, Script-Programmieren, Computer neu installieren) und Auswertung (erfasste Daten sichten und beurteilen, Fremdsprachenkenntnisse).

    Sensburg: Wie viele Techniker?

    R.U.: Ist von meiner Aussagegenehmigung nicht gedeckt.

    Sensburg: Presse sagt, Zusammenarbeit BND und NSA ist sehr intensiv.

    R.U.: War mit Gründung 2004 deutlich mehr, ist jetzt zurückgegangen. Details nur nicht-öffentlich.

    Sensburg: Mit welchen anderen Diensten außer NSA arbeiten sie noch zusammen?

    R.U.: Auch dazu: nur nicht-öffentlich.

    Sensburg: BND gewinnt und verwertet nicht nur Metadaten, sondern auch Inhalte. Sagt auch Staatssekretär Fritsche. Wird Skype entschlüsselt? Entschlüsseln sie auch?

    R.U.: Zu einzelnen Methoden kann ich öffentlich nichts sagen.

    Sensburg: Einzelne Länder: BND überwacht Kommunikationsverkehr algerischer Grenzschutzeinheiten. Stimmt das?

    R.U.: Kenne das Dokument nicht. Aber ist eh Detailfrage. Wenn ich überhaupt etwas sagen kann, dann nur nicht-öffentlich.

    Sensburg: Sie haben vorhin von Satelliten geredet. Überwachen sie auch leitungsbasierte Kommunikation?

    R.U.: Tut mir Leid, nur nicht-öffentlich.

    Sensburg: Vielleicht gibt es ja Fragen, die in öffentlicher Sitzung geeignet sind.

    Fragerunde 1: Die Linke

    Martina Renner: Vorbemerkung. Habe erhebliches Verfahrensbedenken, dass der Zeuge entscheidet, was öffentlich und nicht-öffentlich sein soll. Hätte mir gewünscht, dass die Bundesregierung das begründet. So entscheidet hier eine Einzelperson. Wir weichen vom Untersuchungsausschuss-Gesetz ab, wegen einer subjektiven Einzelentscheidung eines Zeugen!

    Herr U., Sie sagten, es hätte keine Massenüberwachung stattgefunden. Wie viele Rohdaten pro Sekunde/Stunde/Tag es gibt? Und was verstehen sie unter Rohdaten? Für Zeitraum: Beginn, Mitte, heute.

    R.U.: Ich meinte, dass wir keine Massenüberwachung machen, die Mathematik von dem, was wir erfassen können. Wir machen nur Promille-Bereich von theoretisch möglichem. Das ist absolut natürlich immer noch einiges.

    Die Größenordnung, die da so vorlagen, kann ich bestätigen. Aber genaue Zahlen kann ich nicht bestätigen.

    Renner: 20 Millionen kann hinkommen?

    R.U.: Genaue Zahlen liefere ich nicht.

    Renner: Was sind denn Rohdaten?

    R.U.: Ja, was verstehen sie denn unter Rohdaten?

    Sensburg: Wir stellen hier die Fragen.

    R.U.: Ich kann es ihnen technisch nicht im Detail erklären. Ich verweise auf meinen Kollegen, der dann noch kommt.

    Renner: Sie haben gesagt, es gab Transfer: Technik gegen Daten. Welche Technik (Hardware, Software) wurde geliefert, welche Speicherkapazitäten?

    R.U.: Nicht-öffentlich kann ich sagen: Antennen kamen von Amerikanern, einige Rechnersysteme, die es jetzt nicht mehr gibt. Genaueres nur nicht-öffentlich.

    Renner: Und Software?

    R.U.: Genau das selbe. Hatten damals Software bekommen. Aber Details nur nicht-öffentlich. (Ab jetzt: nicht-öffentlich == „NÖ“).

    Renner: Wie ist es mit Thinthread?

    R.U.: Kenne ich nicht.

    Renner: Kann es sein, dass die Programme bei ihnen anders heißen?

    R.U.: Ja.

    Renner: Wie heißt das System, mit dem sie Daten erfassen?

    R.U.: Das sind viele, unter anderem XKeyscore. Aber auch andere.

    Renner: Sie beziehen die Programme von den USA und aus privaten deutschen Firmen?

    R.U.: Ja, und machen selbst.

    Renner: Welche Firmen?

    R.U.: NÖ.

    Renner: Sie sagten, das ist alles legal. Daten von Deutschen dürfen sie ja nicht überwachen. Wie funktioniert die Einhaltung der Rechtsvorschriften?

    R.U.: Haben verschiedene Filter, die u.a. aus der Zentrale in Pullach zur Verfügung gestellt werden.

    Renner: Wie funktioniert das?

    R.U.: NÖ.

    Renner: Ist die G‑10-Kommission des Bundestages in die Kontrolle eingebunden?

    R.U.: Das weiß ich nicht.

    Renner: Haben sie die Fachaufsicht?

    R.U.: Ja.

    Renner: Dann ist meine Frage berechtigt, wie die Rechtsvorschriften eingehalten werden.

    R.U.: Die Rechtsvorschriften werden eingehalten.

    Renner: Wie?

    R.U.: Die G‑10 war bei uns. Kann mich nicht erinnern, ob wir diskutiert haben, an welcher Stelle welcher Filter eingesetzt wird.

    Renner: Wie wird Datenschutz eingehalten?

    R.U.: Juristische Fragen kann ich nicht beantworten. Das macht ein anderes Referat.

    Renner: Welche Löschvorschriften haben sie?

    R.U.: Vorschriften zur Löschung von Daten? …?

    Ich: lol.

    Sensburg: Kein Beifall bitte.

    Fragerunde 1: SPD

    Christian Flisek: Haben sie erfahren, dass BND Daten an Five-Eyes-Staaten weitergegeben hat?

    R.U.: Weiß ich nichts konkretes. Vielleicht im Einzelfall bei Entführungen.

    Flisek: In Bad Aibling gibt es keinen Austausch von Daten Deutscher an andere?

    R.U.: Wir filtern und nur gefilterte Daten gehen an andere.

    Flisek: Wie funktionieren die Filter?

    R.U.: NÖ.

    Flisek: Haben sie Erkenntnisse, dass ausländische (Five-Eyes-)Dienste auf deutschem Boden Daten Deutscher überwachen?

    R.U.: Nein.

    Flisek: Wussten sie vor Snowden, dass Five-Eyes weltweit massenhaft Kommunikationsdaten erfassen, auch von Deutschen?

    R.U.: Nein. Mir ist klar, dass andere Dienste weltweit Daten erfassen, aber ich wüsste nicht in Deutschland.

    Flisek: Dass Daten Deutscher massenhaft erfasst werden wussten sie vor Snowden nicht?

    R.U.: Nein.

    Flisek: Aha. Sie leiten das seit viereinhalb Jahren. Und wenden XKeyscore an. Sie sind ein Fachmann. Wie können sie das nicht gewusst haben?

    R.U.: Ich weiß nicht, was die Amerikaner weltweit machen. Ich weiß, was wir in Bad Aibling machen. Da bekommen sie von uns gefilterte Daten.

    Flisek: Wenn ich Herrn Wolf eine E‑Mail schreibe, über einen US-Dienst, sie wandert über den Ozean: Können sie ausschließen, dass sie in Bad Aibling erfasst wird?

    R.U.: NÖ: hat was mit Methodenschutz zu tun.

    Flisek: XKeyscore sagen sie auch nur NÖ?

    R.U.: Ja.

    Flisek: Können sie NÖ grob sagen, wie das funktioniert?

    (Wird von Eisenberg beraten)

    R.U.: Tue mich da schwer. Ich habe eine Aussagegenehmigung. Da steht drin, dass ich keine Details nennen darf. Ist die Frage, wo das beginnt und endet. Ganz grob machen wir mit XKeyscore Internet-Inhalte lesbar.

    (Wieder Einflüsterung von Eisenberg.)

    R.U.: Darf ein was mehr sagen. Wir unterscheiden in Internet, also paket-vermittelt. Alle Daten, die wir abfangen, untersuchen wir. Mit XKeyscore können wir untersuchen, ob relevante Sachen drin sind. Hier gibt es schon einen G‑10-Filter. Danach geht das in BND-eigene Systeme? XKeyscore ist ein Analysetool.

    Flisek: Wie sieht Wartung von XKeyscore aus?

    R.U.: Die Rechner mit XKeyscore können wir mit deutschen Mitteln wiederherstellen, Updates bekommen wir von den Amerikanern.

    Flisek: Sie haben vorhin Promille-Bereich genannt. Das war auf weltweite Satellitenkommunikation bezogen?

    R.U.: Nein, nur auf die, die von Bad Aibling aus erfassbar wäre. Siehe Blickrichtung von Bad Aibling auf Satelliten.

    Flisek: Wie viele Prozent der weltweiten Kommunikation ist denn in Bad Aibling erfassbar?

    R.U.: KA:

    Flisek: Wie viele Prozent der Kommunikation in Afghanistan können sie abfangen?

    R.U.: Genau kann ich das nicht sagen. Aber der ist groß.

    Flisek: In Relation zur Kommunikation in einem solchen Land ist das groß, mehr als Promille?

    R.U.: Weiß ich nicht. Wird größer sein als Promille, aber wie groß genau, müsste ich nachliefern.

    Flisek: G‑10-Kommission war bei ihnen. G‑10 darf in Bad Aibling gar nicht erfasst werden.

    R.U.: Doch. Nach § 358 wird die G‑10-Erfassung aus Pullach gesteuert. Seelektoren in Bad Aibling werden von Pullach eingesteuert und wir leiten das dann sofort nach Pullach weiter.

    Burkhard Lischka: haben viel zu G‑10-Filterung gesagt. Gibt es weitere Filter, wie USA- oder EU-Bürger?

    R.U.: Zu Selektoren: NÖ.

    Lischka: Auf welcher Rechtsgrundlage gehen Daten an die USA?

    R.U.: Memorandum of Understanding zwischen BND und NSA von 2002.

    Hans-Ulrich Krüger: Welche Daten bekommen sie von den USA?

    R.U.: Wir in Bad Aibling erhalten überhaupt keine Daten, nur Selektoren.

    Flisek: Sie kennen Veröffentlichung zu Drohnen-Einsätzen. „We kill people based on metadata.“ Bei 500 Millionen Metadaten, die an die USA übermittelt werden: Können sie ausschließen, das die für Drohnen-Einsätze eingesetzt würde?

    R.U.: AFAIK sind Metadaten zu ungenau für Drohnen-Einsätze.

    Flisek: Aber Hayden sagt das Gegenteil.

    R.U.: Viele Metadaten beschreiben 50–60 Kilometer-Räume. Das ist nicht ausreichend, um ein Haus zu bombardieren.

    Lischka: Gab es Diskussionen, dass diese Daten für Drohnen-Einsätze genutzt werden? Haben sie etwas mitbekommen?

    R.U.: Nein.

    Flisek: Persönliche Bewertung. Es werden Unmengen von Daten gesammelt. massenhaft, Heuhaufen, anlasslos. Wir unterscheidet sich die Tätigkeit des BND von Tätigkeit dieser Dienste?

    R.U.: Weiß nicht, wie USA konkret arbeiten. Wir haben Selektoren und gucken nur das an.

    Flisek: Wie Selektoren funktionieren, erklären sie uns NÖ.

    R.U.:

    Fragerunde 1: Bündnis 90/Die Grünen

    Konstantin von Notz: Sie Unterscheiden abgeschnorchelte Satelliten und Richtfunk. Wie prozentual ist das? Haben sie zusätzlich Informationen aus Glasfasern?

    R.U.: Richtfunkerfassung wird in Bad Aibling nicht betrieben.

    Notz: Das gilt auch für die letzten zehn Jahre, oder nur jetzt?

    R.U.: Pause bitte.

    (Geht raus mit Eisenberg.)

    R.U.: Sie sehen, ich kämpfe mit meiner Aussagegenehmigung. Richtfunk ist eine Erfassungsart, wo sie zwischen zwei Antennen eine eigene Aufstellen. Solche haben wir in Bad Aibling nicht.

    Notz: In Bayern ist klar. Und Somalia, Jemen und Afghanistan?

    R.U.: NÖ.

    Notz: NSA-Contractors und Liaison. Wie viele Mitarbeiter der NSA und privater Firmen sind in Bad Aibling?

    R.U.: Wir bezeichnen die als NSA-Mitarbeiter, das sind unter 10.

    Notz: Ich weiß nicht, ob wir von den selben Dingen reden. Was sind für sie Metadaten?

    R.U.: Ich empfinde Metadaten, als Daten, die keine Inhaltskommunikation haben. Eine Vielzahl. Das könnte sein: Internetaufruf von Computer an amazon.de, dann werden Metadaten erzeugt, über 100. Metadaten ist auch, sich mit Mobilfunkgerät zu bewegen und Zellwechsel zu mache, das wird protokolliert. Auch: Welcher Kommunikationspartner kommuniziert mit wem.

    Notz: Verkehrsdaten, also. Was sind Rohdaten?

    R.U.: Nach meiner Definition: Daten, die abgefangen, aber noch nicht gesichtet wurden.

    Notz: Was ist eine Meldung?

    R.U.: Wir sind nur auf wenigen Satelliten und haben dann Selektoren und G‑10-Bereinigung. Irgendwann wird bei einem Kollege an einem anderen Nachrichtenbearbeitungssystem z.B. ein Telefongespräch angezeigt. An dieser Stelle kein zufälliges Gespräch, sondern auf Grund eines Selektors?

    Notz: Das ist eine Meldung?

    R.U.: Noch keine Meldung. Kollege hört sich das an, (übersetzt), entscheidet, ob das relevant ist. Nein: löschen. Ja: erstellt Meldungsvorprodukt. Das wird an die Zentrale in Pullach geleitet.

    Notz: Sie unterscheiden zwischen Selektoren und Filtern?

    R.U.: Ja, nicht das selbe.

    Notz: Unterschied nur NÖ.

    R.U.: Ja.

    Notz: Können sie bei Software in Quellcode gucken?

    R.U.: Teilweise bei Skripten, aber nicht allgemein.

    Notz: Können sie Hintertüren ausschließen?

    R.U.: Auf Programmebene ist das schwierig. Aber wir betreiben unsere eigenen Systeme und bewegen uns in einem abgeschotteten Netz. Die Amerikaner greifen nicht auf unsere Rechner zu. Wir gehen von unserer Firewall raus. Wir sind von der Netzwerksicherheit auf einem sehr, sehr hohen Level.

    Fragerunde 1: CDU/CSU

    Roderich Kiesewetter: Ich werde sie mit einer Reihe Dokumenten konfrontieren. Aber erst zur Geschichte: Eine Strafanzeige sagt, dass Bad Aibling auch von britischen Diensten genutzt wurde.

    R.U.: Ist mir nicht bekannt. Kann das aber nicht ausschließen.

    Kiesewetter: Teilt die Bundesregierung die Ausführung?

    […]

    Kiesewetter: Kooperation mit NSA. JSA wurde 2012 übertragen. Wofür steht der Begriff FORNSAT-Collection?

    R.U.: Abschöpfung von Satelliten.

    Kiesewetter: Wie wurde die Zusammenarbeit seit 2012 fortgeführt?

    R.U.: Offiziell aufgelöst. Aber Updates und technische Verbindungs-Menschen. Bei Updates organisieren Experten aus deren Fundus, das das bei uns neu installiert wird.

    Kiesewetter: 2004 schon Personal reduziert. Spiegel sagt: „Blechdose“. Beschreiben sie uns bauliche Gegebenheiten und was ist auf der Mantra-Kaserne?

    R.U.: Auf Mantra-Kaserne ist BND der Hausherr. Die NSA hat ein kleines Büro. Die massenhafte Reduzierung war auch nebenan.

    Kiesewetter: Gibt es heute noch Räume, wo nur BND oder NSA Zutritt hat?

    R.U.: Das Gebäude der Amerikaner ist so gesichert, dass wir an der Tür klingeln und dann Einlass bekommen. Bei uns dürfen fast nur Deutsche rein.

    Kiesewetter: Joint SIGINT Activity (JSA) und Joint Analysis Center (JAC). Kennen sie die Bezeichnungen?

    R.U.: Ja.

    Kiesewetter: Sind da gemischte Arbeitsgruppen?

    R.U.: Ja.

    Kiesewetter: Bestehen die heute noch?

    R.U.: Nein. in beiden Fällen.

    Kiesewetter: Wie sieht Zusammenarbeit heute aus?

    R.U.: Beschränkt sich auf Liaison. Technische Zusammenarbeit.

    Kiesewetter: Wie wird darauf geachtet, dass USA keine Kommunikationsdaten mit Anfangs- und Endpunkt in Deutschland erhebt?

    R.U.: Datenweitergabe über streng abgeschirmtes, BND-betriebenes Netz, Firewalls vom BND beherrscht. Datenweitergabe an USA aktiv von BND, nicht andersherum.

    Kiesewetter: Presse behauptet, für deutsche Seite gibt es keine Möglichkeit zur Kontrolle, welche Aufklärungsoperationen die USA in Bad Aibling tun.

    R.U.: Was USA gemacht haben, weiß ich nicht. Seitdem sie in der Kaserne gibt, ist keine Erfassung möglich, die wir nicht mitbekommen würden.

    Kiesewetter: Sie können ausschließen, dass BND eine Aufklärung entgehen würde, wenn die USA das tun würden.

    R.U.: In Kaserne: Ja.

    Kiesewetter: Zusammenarbeit bezieht sich auf Abkommen von 2002. Bei terroristischen Aktivitäten gibt es Ausnahmen für Kontrolle, Hintertür. Wissen sie etwas von Abkommen?

    R.U.: Ja, ich habe das Memorandum of Understanding mal durchgelesen. Da werden verschiedene Dinge geregelt, u.a. Filter-Regeln, wer welche Infrastruktur bezahlt, wer für Technik zuständig ist, wer mit Leitung vertraut ist.

    Kiesewetter: Sieht das Abkommen Ausnahmen für Informationsaustausch vor?

    R.U.: Das ist geheim oder streng geheim. NÖ.

    Kiesewetter: Kann eine oder beide Seiten eine Bevölkerung der anderen abhören? Ist G‑10-Filterung obligatorisch?

    R.U.: Filterung obliegt BND und wird eingehalten. Filter greifen weiter vorne als Selektoren. Filter: Kein G‑10 (Deutsche), Selektor: relevantes Telefongespräch.

    Kiesewetter: Special Sources Operations (SSO) schrieb von Wharpdrive, das entdeckt wurde und unter Vorwand ausgetauscht wurde. Ist ihnen das bekannt?

    R.U.: NÖ.

    Kiesewetter: Wharpdrive soll gemeinsames Projekt von drei Partnern sein. Können Sie öffentlich Auskunft geben?

    R.U.: Nein.

    Kiesewetter: NÖ?

    R.U.: …. Da müsste ich spekulieren.

    Kiesewetter: Boundless Informant. Macht Statistiken für Datenaufkommen, Dezember 2012. US-987LA und US-987LA haben rund 500 Millionen Verbindungen erfasst. 128 Millionen Aufzeichnungen von XKeyscore. Ist XKeyscore nun Erfassung oder Analyse?

    R.U.: Bei uns nur Analyse und Lesbarmachung. Hat darüber hinaus keine Intelligenz.

    Kiesewetter: Der Rest NÖ.

    Fragerunde 2: Die Linke

    André Hahn: Kontrollbesuch des BfDI im Dezember 2013. Wie viele solche hat es gegeben?

    R.U.: War in meiner Amtszeit der erste?

    Hahn: Wer hat von BND teilgenommen?

    R.U.: Unsere Datenschutzbeauftragte (Vertretung) und Bundeskanzleramt.

    Hahn: Was stand denn im Mittelpunkt? Welche Programme wurden vorgeführt?

    R.U.: Den Bericht habe ich nicht gelesen. Von der Antenne bis zum Meldungsvorprodukt.

    Hahn: Welche Programme?

    R.U.: Bsp. XKeyscore, Programm zum Anhören von Inhalten (deutsches Programm) und Weiterleitung nach Pullach.

    Hahn: Gab es strittige Punkte? Welche?

    R.U.: Bei Systemen weitgehend Einigkeit, dass datenschutzrechtliche Anforderungen vorhanden waren oder derzeit in Bearbeitung sind. Ein Punkt war strittig, aber NÖ.

    Hahn: Gab es Bedenken, dass Gesetze nicht eingehalten wurden?

    R.U.: NÖ.

    Hahn: Drohnen. Unscharf, 50–60 Kilometer, nicht für Einsatz geeignet. Sie geben doch auch Telefonnummern an die NSA. Kann man damit Telefone nicht orten und damit gezielt Drohnen einzusetzen?

    R.U.: In Bad Aibling geben wir keine Telefonnummern an die USA weiter. Wir bekommen nur Selektoren von NSA und geben die ein. AFAIK sind Zelldaten nicht für Drohnen-Angriffe geeignet, weil Funkzellen zu groß sind.

    Hahn: Ich dachte, sie bekommen nichts von den USA.

    R.U.: Doch, wir holen Selektoren von einem amerikanischen Server ab. Eine Telefonnummer ist ein Selektor.

    Renner: Welche Selektoren gibt es noch?

    R.U.: Alle Selektoren nur NÖ. E‑Mail-Adresse ist auch einer.

    Renner: Nehmen sie nur US-Selektoren oder eigene?

    R.U.: Beides.

    Renner: Was ist mehr?

    R.U.: Weiß ich nicht.

    Renner: Wir dürfen auch Glaubwürdigkeit einer Aussagen bewerten. Ich kann mir nicht vorstellen, dass sie das nicht wissen.

    Renner: Wie viele Selektoren erhalten sie monatlich?

    R.U.: Wir holen 2, 3, 4 mal täglich Selektoren von amerikanischem Server, überprüfen die auf G‑10-Schutz und speisen die in Erfassungssysteme ein.

    Renner: Wie viele Selektoren?

    R.U.: Weiß ich nicht. Auch wenn sie es mir nicht glauben. Liefere ich gerne nach.

    Renner: Was sind Codenamen US-987LA US-987LB?

    (Beratung von Eisenberg)

    R.U.: NÖ.

    Renner: Auf welche Grundlage?

    EU: Ziffer 6, Punkt 1.

    Renner: Was bedeutet 987?

    R.U.: Keine Ahnung.

    Renner: Was bedeutet LA?

    R.U.: NÖ.

    Renner: Sie verweigern mit Ziffer 6, Punkt 1, zu sagen, wofür „LA“ steht?

    R.U.: Ja.

    Renner: Bundesregierung auch?

    Sensburg: Später.

    Fragerunde 2: CDU/CSU

    Kiesewetter: BND hat sich bemüht, Regierung zu beeinflussen, Datenschutzregeln laxer zu interpretieren. Wissen sie davon?

    R.U.: Nein.

    Kiesewetter: Sind 2012 Änderungen eingetreten, worauf sich das beziehen könnte?

    R.U.: Ist mir nicht bekannt.

    Kiesewetter: Dokument sagt, JSA darf bundeswehr.org, siemens.com und so weiter nicht überwachen. Ist das Filterung oder Erhebung?

    R.U.: Erhebung. Selektoren werden nicht nur nach G‑10 sondern auch nach politischen Interessen gefiltert.

    Kiesewetter: Wir können Daten übergeben werden, ohne sie Erfassen und Benennen zu können?

    R.U.: Bis Snowden haben wir das nicht erfasst.

    Kiesewetter: Seitdem schon?

    R.U.: Ja.

    Kiesewetter: Fassen sie da Meta- und Inhalts-Daten zusammen oder trennen sie das?

    R.U.: Wird getrennt.

    Kiesewetter: Wie?

    R.U.: Bei Metadaten findet Bereinigung um G‑10-Grundrechtsträger dann.

    Kiesewetter: Wie viele Daten fangen sie ab? Und wie lange speichern sie die?

    R.U.: Internet-Inhalte werden wenige Tage vorgehalten. Nicht-selektierte andere für einige Tage oder wenige Wochen.

    Kiesewetter: Weitergabe von Daten Deutscher an NSA?

    R.U.: Nein.

    Kiesewetter: Haben sie Cyber-Abwehrmaßnahmen in Quasi-Echtzeit?

    R.U.: In Bad Aibling gibt es keine Echtzeit-Erfassung.

    Kiesewetter: Was ist quasi-Echtzeit?

    R.U.: NÖ.

    Fragerunde 3: Bündnis90/Die Grünen

    Hans-Christian Ströbele: Ja, Herr U. Leiten sie an USA nur Daten weiter, was sie selbst abgeschöpft haben, oder auch andere?

    R.U.: In Bad Aibling nur Daten aus Bad Aibling?

    Ströbele: Also nicht aus Afghanistan?

    R.U.: NÖ.

    Ströbele: Aber Bundesregierung hat sich zu dem 500 Millionen doch schon geäußert.

    R.U.: Die liefen über Bad Aibling, ja.

    Ströbele: Sie fangen in Bad Aibling Daten aus Afghanistan ab. Das waren im Dezember 2012 500 Millionen.

    R.U.: NÖ.

    Ströbele: Bekommen sie auch Daten aus Glasfaser-Knotenpunkten in Deutschland, beispielsweise Frankfurt?

    (Eisenberg flüstert ein.)

    R.U.: NÖ. So etwas darf ich öffentlich nicht sagen.

    Ströbele: Warum nicht?

    R.U.: Wegen meiner Aussagegenehmigung.

    Ströbele: Sind Daten vom DE-CIX an die NSA gegeben wurden.

    R.U.: Bin erst seit 2010 da. Nicht nach meiner Wahrnehmung. Ich kenne das nur aus der Zeitung.

    Ströbele: Sie haben doch davon gehört?

    R.U.: NÖ.

    Ströbele: Herr, U., ihr oberster Chef, Herr Klaus-Dieter Fritsche, hat diese Frage aber öffentlich beantwortet. Sie dürfen das nicht beantwortet?

    R.U.: Ich weiß nicht, dass er das beantwortet hat.

    Ströbele: Das ist ja egal.

    R.U.: Das gibt meine Aussagegenehmigung nicht her.

    Ströbele: Sie dürfen nicht sagen, was die Bundesregierung schon gesagt hat.

    R.U.: Meine Aussagegenehmigung beinhaltet das nicht. Die hab ja nicht ich erstellt.

    Ströbele: Dann frage ich die Bundesregierung: Wie kann das sein?

    Herr Ackmann, Innenministerium: Der Vorgang ist eingestuft. Er darf das nicht sagen.

    Ströbele: Herr Ackmann, ich glaube ihre Antwort ist falsch.

    Ströbele: Herr UPunkt, haben sie sich mit den Snowden-Dokumenten mal befasst?

    R.U.: Ich habe Presseberichterstattung umfassend verfolgt und habe öffentliche Dokumente auch gelesen, ja.

    Ströbele: Haben sie sich darüber mit dem Partner NSA unterhalten? Das kommt in Bad Aibling ja vor.

    R.U.: Ich hatte mit den Amerikanern nie inhaltliche Unterhaltungen über Snowden und en Spiegel.

    Ströbele: Haben sie irgendwo festgestellt, dass Snowden-Dokumente nicht echt wären?

    R.U.: Fällt mir schwer zu beurteilen. Weiß ich nicht.

    Ströbele: Interessiert sie auch nicht?

    R.U.: Doch.

    Ströbele: Haben aber nicht nachgefragt?

    R.U.: Nein.

    Ströbele: Gab es eine Anweisung, dass sie das nicht dürfen?

    R.U.: Nein.

    Formal-Foo

    Notz: Es wird bei Aussagegenehmigung mit zweierlei Augenmaß gemessen. Ich finde das unerträglich und habe Zweifel, dass das legitim ist. Wenn sie dazu Aussagebedarf haben, würde ich vorschlagen, die Sitzung zu unterbrechen und das zu diskutieren.

    [Unterbrechung für drei Minuten.]
    [Geht weiter.]

    Sensburg: Bundesregierung wird aufgefordert, dem Ausschuss notwendige Aussagen zur Verfügung zu stellen. Und Obleute reden demnächst über Aussagegenehmigungen.

    Kiesewetter: Weise Vorwurf zurück, dass unsere Fragen anders behandelt werden als die von den Grünen. Das halte ich für abträglich und ich weiß, dass sie bewusst in öffentlicher Sitzung gemacht werden.

    Ich fordere die Bundesregierung auf, ihren Zeugen nicht so einzuschränken, das ein schiefes Licht auf diesen Ausschuss fällt. Das wir hier heute erleben, ist eine zu harsche und unnötige Einschränkung. Sind sie so offen, dass der NSAUA ein UA wird, dem immer nur mit „nicht öffentlich“ (NÖ) beantwortet wird. Wir haben auch als Regierungsfraktion auch ein Interesse, dass auf wichtige Fragen öffentlich geantwortet wird.

    R.U.: Habe ich auch gelesen, ja.

    Flisek: Sie sagen, Funkzellen sind dafür nicht geeignet. Wie müssten Metadaten denn beschaffen sein, damit sie geeignet sind, so etwas zu machen.

    R.U.: Funkzellen sind sehr unterschiedlich. 30 oder 50 km kann alles möglich sein. Wenn sie GPS als weiteres Medadatum haben, ist so etwas möglich. Das haben wir aber nicht.

    Flisek: Ihre Metadaten sind dazu nicht geeignet?

    R.U.: Alle Ortungsinformationen sind so grob, dass sie nicht dafür geeignet sind.

    Flisek: Haben sie Metadaten-Prozesse mal geändert oder angepasst?

    R.U.: Nein.

    Flisek: Hat sich in der Anwendungsprozess des Memorandum of Understanding mal geändert? Seit Snowden?

    R.U.: Nein. Das einzige mal war 2012, als sich die USA verabschiedet haben.

    Flisek: Die Debatte seit Snowden hat seitdem zu keinerlei Änderung geführt?

    R.U.: Ja.

    Flisek: Ich habe den Eindruck, Bad Aibling ist ein Subunternehmen der NSA. Ist das falsch?

    R.U.: Wir sind keine Zweigstelle der NSA. Wir können auf keine NSA-Daten zugreifen und die nicht bei uns. Wie bekommen nur Selektoren.

    Flisek: Zweigstelle habe ich auch nicht gesagt. Aber Subunternehmer. Sie führen Tätigkeiten aus, die unmittelbar dem US-Geheimdienst zur Verfügung gestellt werden.

    R.U.: Wir schützten unsere Truppen und arbeiten nach dem Auftragsprofil der Bundesregierung.

    Flisek: Warum dann US-Software?

    R.U.: Weil die besser ist als die am Markt verfügbare.

    Flisek: Mein Eindruck ist nicht weg.

    R.U.: Die USA haben sich aus Haushaltsgründen zurückgezogen. Keine Ahnung, ob die von uns auch genug bekommen. Aber wir arbeiten zusammen.

    Flisek: In der Wirtschaft heißt das Outsourcing. Wie bewerten sie die Kapazitäten der NSA im Vergleich zum BND?

    R.U.: Um ein Vielfaches höher, allein aufgrund der personellen und finanziellen Ressourcen. Faktor 10, 15, 20, weiß ich nicht. Aber ein Vielfaches mehr. Daher können die XKeyscore auch selbst programmieren und herstellen, das können wir nicht.

    Flisek: Kennen sie die Selbstbeschreibung des NSA zur „informationellen Weltherrschaft“? Wie bewerten sie das, wenn sie gleichzeitig kooperieren?

    R.U.: Was NSA will und was Hayden sagt, kann ich schwer beurteilen. Die haben mehr Geld und mehr Ressourcen, aber die haben mit Sicherheit auch ähnliche Probleme wie der BND. Auch die müssen ausländische Sprachen übersetzen und kommen dort an Engpässe. Informationelle Weltherrschaft glaube ich nicht.

    Flisek: Steht auf der Homepage.

    Lischka: Nochmal Funkzelle. Wenn sich jemand über einen längeren Zeitraum immer dort aufhält, ist das nicht ein wichtige Information? Erhöht das nicht die Möglichkeit, dass jemand deswegen zum Ziel wird?

    R.U.: Wir haben die Daten nicht in Echtzeit. Mit Häufigkeit reduziert sich nicht der Funkzellenradius. Das ist zu ungenau.

    Lischka: Aber das ist doch ein wesentlicher Mosaikstein.

    R.U.: Solche Ideen oder Diskussionen gab es bei uns noch nie.

    Fragerunde 3: Die Linke

    Renner: Was sind die Programme Mira4 und Veras?

    R.U.: Im Detail sind das Systeme mit Geheimhaltungsgrad. Sind Nachrichtenbearbeitungssysteme. Damit können Kollegen Telefongespräche anhören. Das andere kann Metadaten sichtbar machen und zeigen, wer mit wem telefoniert hat.

    Renner: sind das Eigenentwicklungen?

    R.U.: Bin ich nicht sicher, ob Firma oder Eigenentwicklung aber nicht von den USA.

    Renner: Leistungsfähiger als XKeyscore?

    R.U.: Anders.

    Renner: Wurden die an die USA gegeben?

    R.U.: Keine Ahnung.

    Renner: Wenn ja, wer würde das machen?

    R.U.: Andere Stellen in Bad Aibling, nicht BND.

    Renner: Wer sind Grundrechtsträger?

    R.U.: Deutsche Staatsbürger und deutsche Firmen?

    Renner: Welche Grundrechts gibt es bei nicht-deutschen Staatsbürgern.

    R.U.: Kann ich nicht beantworten.

    Renner: Post- und Fernmeldegeheimnnis.

    R.U.: Würde das andersherum aufziehen. Wenn ein abgehörtes Telefonat Relevanz für den BND hat, dann ist das kein Grundrechtsträger.

    Renner: Datenerhebung in Afghanistan ist wohl eine Art „Full Take“. Dann Transport in Afghanistan und Speicherung an verschiedenen Orten. 14 Tage Kabul, 6 Wochen Masar-i-Scharif. Können si das bestätigen?

    R.U.: Das ist nicht unsere Verantwortung. Das weiß ich nicht.

    Renner: Kriegen sie die Daten?

    R.U.: Nein, ich glaube das sind andere Daten. Ich glaube, sie meinen ISAF-Daten.

    Renner: Weiterleitung der Daten leitungsgebunden?

    R.U.: Details von Afghanistan: NÖ.

    Renner: Wie lange Speicherung?

    R.U.: G‑10-bereinigt wenige Tage. Bei Treffer Speicherung für 1–2 Jahre. Aber nicht in Bad Aibling, sondern Zentrale.

    Renner: Funktioniert die G‑10-Bereinigung?

    R.U.: Ja, sehr gut. Hundertprozentigen Schutz gibt es nicht.

    Renner: Begründung für Datenerhebung im Ausland ist Schutz deutscher Truppen. In Afghanistan wurden Truppen reduziert. Reduzieren sich da auch die Daten?

    R.U.: Eher nicht, es sind ja noch Truppen da.

    Renner: Ist Datenerhebung in Türkei auf selber Grundlage, Truppenschutz?

    R.U.: Ist ja nicht nur Truppenschutz, sondern auch Auftragsprofil der Bundesregierung. Das ist der Hauptfokus. Schutz der Truppen, aber beispielsweise auch Terrorismus. Das bleibt.

    Renner: Und deutsche Staatsbürger mit türkischer Herkunft, mit türkischer IP und .tr-Domain?

    R.U.: Könnte sein, dass das dann nicht passiert.

    Fragerunde 3: Bündnis 90/Die Grünen

    Notz: Ortungsfrage. Werden andere Daten neben Satellit auch aus Afghanistan geliefert?

    R.U.: Alle Daten außer Satellit will ich nur NÖ beantworten.

    Notz: Geht mit ihren Daten Triangulation?

    R.U.: Kenne ich nicht.

    Notz: [Erklärt Triangulation.] Ist das möglich mit ihren Daten?

    R.U.: Weiß ich nicht.

    Notz: Haben sie die Möglichkeit in Bad Aibling?

    R.U.: Nein.

    Notz: Zu Glasfasererfassung können sie nichts sagen?

    R.U.: Seitdem ich da bin, gibt es keine Glasfasererfassung in Bad Aibling.

    Notz: Das ist klar. Aber kommen Daten von Glasfasern?

    R.U.: DE-CIX ist seit meiner Amtszeit nicht passiert.

    Notz: Und davor?

    R.U.: Darf ich nicht beantworten.

    Notz: Mit wem müssen wir sprechen, um das zu erfahren?

    R.U.: Meinem nächsten Vorgesetzten.

    Notz: Wer ist das?

    R.U.:

    Notz: Initialen?

    RU …

    Notz: Na schon mal ein Hinweis.

    Notz: XKeyscore muss doch auch zwischenpuffern. Wenn sie XKeyscore einsetzen, müssen sie dann auch auf Datenspeicher in Ausland oder Bad Aibling zugreifen?

    R.U.: Bei uns läuft das auf herkömmlichen, kommerziell erhältlichen Servern. Weitere Details bitte NÖ.

    Notz: Sie erfassen nur ein Promille der Kommunikation. Aber sie sind ja im Verbund mit anderen. Kann es sein, dass alle zusammen eine Kompletterfassung machen?

    R.U.: Keine Ahnung, kenne nur Bad Aibling. Weiß ich nicht. Kann ich mir aber nicht vorstellen. Aber in Afghanistan sind ja alle ISAF-Staaten an Erfassung beteiligt.

    Notz: Ist ihr Eindruck, dass Bad Aibling der einzige Horchposten da ist? Oder sind sie Teil eines Verbundes?

    R.U.: Puh. Weder, noch.

    Notz: Kennen sie den Satz, dass auf deutschem Boden deutsches Recht eingehalten wird?

    R.U.: Aus der Presse, ja.

    Notz: Wie würden sie „deutschen Boden“ definieren, auch im Hinblick auf Glasfasern? Ist das noch aktuell? Oder rechtlich nur schwer zu fassen?

    R.U.: Bei unseren Satellitenerfassungsstellen ist das einfach. Bei Kabel ist das schwer, weiß ich nicht.

    Fragerunde 3: SPD

    Susanne Mittag: Sie sagen, Daten werden nicht länger als zwei Jahre gespeichert. Ist das das absolut längste?

    R.U.: In diesem System geht es um selektierte Daten. Da ist das so eingestellt.

    Mittag: Das ist die Obergrenze?

    R.U.: Bei mir in Bad Aibling sowieso. Das wird in der Zentrale gespeichert.

    Mittag: Quasi-Echtzeit. Wie lange vergeht?

    R.U.: Viele, viele Minuten. Bis es auf dem Bildschirm erscheint, vergehen Stunden.

    Mittag: Was sind „viele, viele Minuten“?

    R.U.: Da verweise ich auf meinen Kollegen, der noch kommt.

    Mittag: Können sie ausschließen, dass mit einem Update auch weitere Zugriffe implementiert werden?

    R.U.: Das stellen wir sicher, indem unsere IT-Sicherheit das mit Firewalls und Zugriffsschutz absichert.

    Mittag: Wäre ein Zugriff möglich?

    R.U.: Wäre mir nicht bekannt.

    Mittag: Das soll auch nicht bekannt werden. Ist das ausgeschlossen? Wird das überprüft?

    R.U.: Würden wir an der Netzwerkschnittstelle bemerken.

    Flisek: Wenn das alles nicht so tauglich für die USA ist, warum machen die das? Warum bekommen sie XKeyscore dafür?

    R.U.: Die geben uns Selektoren, z.B. Telefonnummern. Die sind für die natürlich interessant. Die Amerikaner haben auch ein Interesse an internationalem Terrorismus. Wenn für sie nichts raus käme, würden sie uns ja nicht unterstützen.

    Flisek: Können sie ausschließen, dass die Daten, so wie sie sie weitergeben, für eine Zielerfassung verwendet werden können?

    R.U.: Nach meinen Verständnis ja.

    Flisek: Woran machen sie das fest?

    R.U.: Weil die Funkzellen zu groß sind.

    Flisek: Ich war noch nicht in Afghanistan, aber in manchen Funkzellen gibt’s doch nur fünf Hütten. Das kann man nicht dafür verwenden?

    R.U.: Nein, selbst da können die Hütten ja zu weit auseinander sein.

    Flisek: Aber sie sagen doch, die Daten sind wertvoll für die Amerikaner. Was passiert denn dann mit den Daten?

    R.U.: Unser Mehrwert sind Inhaltsdaten. Konkrete Telefonie-Daten und E‑Mails. Das birgt Mehrwert und hat einen Nutzen.

    Lischka: Welchen Nutzen hat das für sie als BND, das zu erheben und weiterzugeben? Nur, dass sie dafür Technik erhalten haben?

    R.U.: Ja, die amerikanischen Systeme sind technisch höherwertiger als alles, was wir haben. Das ist der Mehrwert. Und die USA bekommen Daten.

    Flisek: Wissen sie, was ein IMSI-Catcher ist?

    R.U.: Ja. Damit kann man feststellen, welches Handy sich in der Nähe befindet.

    Flisek: Sind Drohnen damit ausgestattet?

    R.U.: Ich weiß überhaupt nicht, wie Drohnen ausgestattet sind.

    Mittag: AFAIK kann man mit IMSI-Catchern den Ort eines Handys punktgenauer feststellen. Stehen die zur Verfügung?

    R.U.: In dieser Technik stecke ich nicht im Detail. AFAIK müsste man da vor Ort sein. Wir haben keine in Bad Aibling.

    Mittag: Wenn sie die Daten erhalten, müssen sie das ja wissen.

    R.U.: Fragen sie den anderen Kollegen, der noch kommt.

    Fragerunde 4: Die Linke

    Renner: Warum macht der US-Geheimdienst diese ganze Arbeit nicht selbst? Sind das ökonomische Gründe? Ist der BND so billig, das man das für ein paar Antennen und Hardware macht?

    R.U.: Das weiß ich nicht. Die Frage habe ich mir noch nicht gestellt. Aber man ist ja auch in der Physik begrenzt.

    Renner: Das ist doch schon mal ein Hinweis.

    R.U.: Ich weiß nicht, wo die Amerikaner weltweit ihre Standorte haben und an welche Partner sie welche Selektoren geben.

    Renner: Hat sich Dienstanweisung nach G‑10-Gesetz § 4 nach Sommer 2013 verändert?

    R.U.: Weiß ich nicht.

    Renner: Sie bleiben dabei: Sie haben nie mit Angehörigen der US-Dienste vor Ort über die Informationen aus den Snowden-Dokumenten gesprochen.

    R.U.: Ich habe nie nachgefragt, ob das was im Spiegel steht, stimmt.

    Renner: Wir reden ja nicht vom Spiegel.

    R.U.: Das waren für mich die relevanten Dokumente.

    Fragerunde 4: CDU/CSU

    Keine weiteren Fragen.

    Fragerunde 4: Bündnis 90/Die Grünen

    Ströbele: Herr U., sie haben doch gesagt, dass sie die Dokumente im Internet auch kennen, nicht nur die vom Spiegel.

    R.U.: Das bezieht sich schon auf die Dokumente vom Spiegel.

    Ströbele: Wir haben aber weitere. Die haben sie nicht gelesen?

    R.U.: Nein.

    Ströbele: Hat sie nicht interessiert?

    R.U.: Habe ich nicht gelesen.

    Ströbele: Wann haben sie von PRISM und TEMPORA gehört?

    R.U.: Im Juni 2013, im Spiegel.

    Ströbele: Es gab doch auch ein PRISM in Afghanistan, das kannten sie auch nicht?

    R.U.: Ich kenne nur das vom Spiegel. Von dem anderen PRISM wusste ich auch nichts, vor dem letzten Jahr.

    Ströbele: Wissen sie inzwischen, was das ist?

    R.U.: Nein.

    Ströbele: Haben sie auch bei ihren amerikanischen Kollegen nicht gefragt?

    R.U.: Nein.

    Ströbele: Ist ihnen bewusst, dass der Verdacht aufkam, dass ihre Filtersysteme nicht zuverlässig sind und nicht alle Deutschen ausgefiltert werden.

    R.U.: Sie sind zuverlässig, bieten aber keinen hundert- oder tausendprozentigen Schutz.

    Ströbele: Ist denn mal eine Datenweitergabe gestoppt wurden, weil Daten Deutscher betroffen waren?

    R.U.: Ist mir nicht bekannt.

    Ströbele: Gibt es auch andere BND-Stellen, die Daten an die NSA geben?

    R.U.: Weiß ich nicht.

    […]

    R.U.: Vor 2012 haben USA auch deutsche Selektoren genommen und überprüft, jetzt nehmen wir nur noch amerikanische.

    Ströbele: In der Presse haben wir von „Beifang“ gelernt. Was ist das?

    R.U.: So wie ich das verstehe ist, wenn etwas durch das Filtersystem rutscht.

    Fragerunde 4: SPD

    Keine Fragen.

    Fragerunde 5: Linke

    Keine Fragen.

    Fragerunde 5: CDU/CSU

    Keine Fragen.

    Fragerunde 5: Bündnis 90/Die Grünen

    Ströbele: Wäre einfacher gewesen, wenn ich gleich hätte fragen können. Also, wir sprechen ja vom „Beifang“ Hillary Clinton und John Kerry. Woher kommen die?

    R.U.: Kenne ich auch nur aus der Presse. Die stammen nicht aus Bad Aibling.

    Ströbele: Letzte Frage zu Metadaten. Mit Metadaten werden Leute ja nicht lokalisiert, aber mit zusätzlichen Erkenntnissen kann man doch Leute damit lokalisieren, oder?

    R.U.: Keine Ahnung. Metadaten sind für BND und Bad Aibling sehr wichtig. Aber das kann ich nur NÖ sagen.

    Notz: Wie wird Datenschutz insgesamt in den Prozess eingebracht?

    R.U.: Wir werden von unseren Datenschutzbeauftragten beaufsichtigt. Die schauen sich alle Systeme an.

    Notz: Das ist die BND-Datenschutzbeauftragte?

    R.U.: Ja.

    Notz: Was sind die längsten Speicherdaten, die sie haben?

    R.U.: Internet-Daten mit XKeyscore: werden nach ca. 30 Tagen gelöscht. Daten von Nicht-Internet werden an die Zentrale in Pullach übermittelt. Wie lange die dort gespeichert werden, weiß ich nicht.

    Nicht-öffentlicher Teil

    Jetzt müssen wir raus. In 10 Minuten beginnt die nicht-öffentliche Vernehmung des ersten Zeugen R.U. Die Vernehmung des zweiten Zeugen wird vollständig nicht-öffentlich stattfinden.

    Danke für’s Durchhalten.

  • : Bundesregierung erklärt Skype
    Bundesregierung erklärt Skype

    Schön prägnant auf den Punkt von Staatssekretär Klaus-Dieter Fritsche, dem Beauftragten für die Nachrichtendienste des Bundes, als Antwort auf eine Frage von Christian Ströbele im Bundestag:

    „Bei Skype handelt es sich um eine inhaltsverschlüsselnde Kommunikationssoftware, welche u. a. häufig von Akteuren aus dem Bereich der organisierten Kriminalität und des Cybercrimes genutzt wird.“

    (PDF, Frage 1)

  • : Bundestagsausschuss für Digitale Agenda jetzt endlich mit Bedeutung!
    Bundestagsausschuss für Digitale Agenda jetzt endlich mit Bedeutung!

    giphyDas Handelsblatt berichtet mit Verweis auf Beteiligte aus der Großen Koalition, dass der Bundestagsausschuss für Digitale Agenda jetzt endlich auch mal eine Aufgabe bekommen soll: Er wird zuständig für die digitale Agenda der Bundesregierung!

    Das rund 40-seitige Papier der Digitalen Agenda kam bei der Präsentation fast überall schlecht weg: Wenig konkretes, dafür viele Worthülsen und Konjunktive. Das soll sich jetzt ändern, denn im Bundestag soll zukünftig der Ausschuss für digitale Agenda das Papier verändern dürfen! Wir sind gespannt.

    Klingt erstmal super und wird jetzt von Beteiligten der Großen Koalition als Riesenerfolg verkauft, nachdem gestern noch die Bundesregierung der Linken Bundestagsfraktion geantwortet hatte, dass die für die Digitale Agenda zuständigen drei Internetminister den Ausschuss für irrelevant halten:

    Hinzu kommt in diesem Fall, dass der Ausschuss Digitale Agenda nicht federführend tätig wird.

    Es gibt nur einen kleinen Schönheitsfehler, der im Handelsblatt vor lauter Jubel untergeht:

    Konkrete Gesetzesvorhaben, die Bestandteil der digitalen Agenda der großen Koalition sind, wie etwa das IT-Sicherheitsgesetz oder das geplante WLAN-Gesetz, werden aber auch in Zukunft die zu den Ministerien gehörenden Fachausschüsse beraten, wie es hieß.

    Das ist natürlich schade, dass die konkreten netzpolitisch-relevanten Gesetzesvorhaben weiterhin von anderen gemacht werden.

  • : Viel Netzpolitik, leider wenig Inhaltliches: Angela Merkels Rede zur Generaldebatte im Bundestag
    Viel Netzpolitik, leider wenig Inhaltliches: Angela Merkels Rede zur Generaldebatte im Bundestag

    2014-09-10-bt-haushalt-merkelUnsere Bundeskanzlerin Angela Merkel hat heute im Bundestag im Rahmen der Haushaltsdebatte auch über Netzpolitik gesprochen. Der Inhalte bestand dabei zu weiten Teilen aus Textbausteinen aus der Digitalen Agenda und der Öffentlichkeitsarbeit der Bundesregierung dazu. Positiv gesehen ist es schön, dass in ihrer Rede Netzpolitik einen so großen Raum eingenommen hat. Allerdings hat sie dabei trotz Quantität nicht viel Inhaltliches gesagt und ihre Rede entspricht der Qualität der Digitalen Agenda. Hier sind die netzpolitisch-relevanten Stellen aus dem Vorläufigen Protokoll, der Ausschrift des Stenografischen Dienstes des Bundestages. Hier gibts auch ein Video.

    […]
    Meine Damen und Herren, liebe Kolleginnen und Kollegen, solides Haushalten ist kein Selbstzweck, sondern es ist die Voraussetzung für politische Handlungsmöglichkeiten in der Zukunft. Erstens für eine aktive Begleitung des digitalen Wandels. Der digitale Wandel ist zentrale Gestaltungsaufgabe für die Wirtschaft, die Wissenschaft, aber eben auch – das ist unser Part – für die Politik. Wie sich Deutschland und wie sich die Europäische Union in der zweiten Hälfte dieses Jahrzehnts hier weltweit positionieren, das wird über unsere Wettbewerbsfähigkeit und damit auch über unseren zukünftigen Wohlstand entscheiden. Das Bundeswirtschaftsministerium, das Innenministerium und das Ministerium für digitale Infrastruktur haben eine digitale Agenda erarbeitet, die am 20. August im Kabinett beschlossen wurde. Sie ist ein erster Schritt, um die technische Revolution, die sich durch die Digitalisierung in nahezu allen Lebensbereichen ergibt, aktiv zu begleiten und politisch mitzugestalten.

    Wir setzen dabei als Bundesregierung drei Schwerpunkte: Impulse für weiteres Wachstum und Beschäftigung – die Informations- und Technologiebranche ist entscheidender Innovations- und Wachstumsmotor -, Zugang und Teilhabe durch leistungsstarke Netze – unser Land braucht flächendeckende Breitbandinfrastruktur – und Vertrauen und Sicherheit im Internet; das reicht von der Datensicherheit für Privatpersonen und Unternehmen bis zum Schutz unserer kritischen Infrastruktur. Der Kabinettsbeschluss vom 20. August umreißt den Handlungsrahmen. Die gemeinsame Umsetzung erfolgt im Dialog mit den relevanten Gruppen aus Wirtschaft, Wissenschaft und Zivilgesellschaft. Aber es wird auch etliche Punkte geben, bei denen die Politik nach diesem Dialog auch kritische Entscheidungen fällen muss und fällen wird.

    Nach dem Kabinettsbeschluss am 20. August ist der nächste Schritt der IT-Gipfel am 21. Oktober in Hamburg. Er wird die zentrale Plattform sein und wird auch die Handlungsfelder der digitalen Agenda widerspiegeln. Mit den drei federführenden Bundesministern ist verabredet, dass bis dahin erste wesentliche Punkte vorangekommen sind, zum Beispiel beim Thema Netzneutralität oder beim konkreten Zeitplan für die Versteigerung der 700-Megahertz-Frequenzen, die sehr wichtig dafür sind, dass wir den Ausbau der Netze voranbringen. Wir müssen verstehen, dass die Digitalisierung nicht nur schnelles Internet, IT-Sicherheit oder Innovationen auf dem Feld der Telekommunikation bedeutet, sondern dass es sich dabei um eine industrielle Revolution handelt, diesmal nicht so, wie wir sie aus der Geschichte kennen, mit rauchenden Schloten von Fabriken oder Maschinenlärm, sondern in einer völlig anderen Art und Weise, aber mit ebenso faszinierenden Veränderungen.

    Das Schlagwort ist „Industrie 4.0“. Was heißt das? Es wird mehr und mehr Produktionsabläufe geben, die sich selbst organisieren können, wo die Maschinen miteinander kommunizieren. Das hat natürlich wesentliche Auswirkungen auf die Arbeitswelt, über die wir im Übrigen mit der Wirtschaft und den Gewerkschaften gerade vor wenigen Tagen in Meseberg gesprochen haben. Es werden durch kleine Softwareanwendungen ganze Geschäftsmodelle und Wertschöpfungsketten auf den Kopf gestellt, und Dienstleistungen und Produktionsprozesse werden sich immer weiter annähern und ineinandergreifen. Der Computer als Gerät, wie er uns heute bekannt ist, wird immer mehr in den Alltagsgegenständen verschwinden und aufgehen. Das ist das Internet der Dinge, von dem so viel die Rede ist. Wir sind also in einer Entwicklung, in der Internetunternehmer, App-Entwickler und alle übrigen Unternehmer auf dem Feld der digitalen Dienstleistungen zu einem neuen Mittelstand werden, und der Mittelstand war ja immer das Rückgrat Deutschlands. Deshalb geht es darum, dass wir diesen Teil des Mittelstandes dabei begleiten, damit er gute Entwicklungschancen hat. Das geschieht einmal durch Open Innovation, wie es heutzutage so schön heißt, also durch den Zugang zu den notwendigen Quellen. Es geht ferner darum, dass wir junge Unternehmer, ganz besonders durch den Wirtschaftsminister, fördern, bessere Finanzierungsbedingungen entwickeln. So werden wir zum Beispiel den Invest-Zuschuss für Wagniskapital von der Ertragsteuer befreien. Schließlich arbeiten wir an weiteren Möglichkeiten, wie wir gerade solchen Start-ups gute Bedingungen in Deutschland geben können. Eine gleichmäßige Entwicklung von Stadt und Land wird in Zukunft nur möglich sein – wir dürfen nicht vergessen, dass etwa die Hälfte der Bevölkerung im ländlichen Raum lebt -, wenn beide gleichermaßen Zugang zum schnellen Internet haben. Es geht hier nicht nur um Teilhabe an den wirtschaftlichen Möglichkeiten; es geht um Teilhabe an Bildung und vielen anderen Dingen, um gleichwertige Lebensbedingungen im weiteren Sinn. Deshalb konkretisieren wir jetzt Schritt für Schritt unser Ziel, den Breitbandhochgeschwindigkeitsausbau voranzubringen, sodass das Ziel, 2018 eine flächendeckende Breitbandversorgung mit Geschwindigkeiten von mindestens 50 Megabit pro Sekunde, erreicht werden kann.

    Wir wollen die Dinge voranbringen. Deshalb hat Bundesminister Dobrindt eine „Netzallianz Digitales Deutschland“ gegründet, in der die einzelnen Schritte festgelegt werden. Neben dem Aufbau der Infrastruktur geht es in Zukunft auch und ganz besonders – das wird uns sehr herausfordern, die wir damit beschäftigt sind, Sicherheit auf der einen Seite und Zukunftsfähigkeit auf der anderen Seite gleichermaßen zu vereinen – um das Management von riesigen Datenmengen; denn Big Data wird der Ausgangspunkt von neuen Wertschöpfungsketten sein. Wer daran nicht teilnimmt, weil er schon Furcht hat, bevor das Wort gefallen ist, wird nicht zu diesen Wertschöpfungsketten vorstoßen. Deshalb werden wir zwei Big-Data-Kompetenzzentren in Berlin und in Dresden einrichten und damit Erfahrungen sammeln, wie Wertschöpfungsketten der Zukunft möglich gemacht werden können.

    Meine Damen und Herren, der Innenminister Thomas de Maizière hat zu Recht davon gesprochen, dass wir eine Debatte um einen neuen digitalen Ordnungsrahmen führen müssen. Die Grundsatzfrage lautet hierbei immer wieder: Wie können wir Freiheit und Sicherheit im Netz in Einklang bringen? Deshalb arbeitet die Bundesregierung unter Federführung des Innenministeriums gerade am ersten IT-Sicherheitsgesetz. Es wird einen besonderen Schwerpunkt auf die Sicherung unserer Infrastruktur setzen. Wir werden auch die entsprechenden Geschäftsmodelle fördern, die dann in der Wirtschaft die Entwicklungen möglich machen. Deutschland ist führend in der Sicherheitstechnik im digitalen Bereich. Das soll weiter ausgebaut werden: Initiativen wie „IT-Sicherheit in der Wirtschaft“ und die „Allianz für Cyber-Sicherheit“ werden ausgebaut.

    Natürlich kann das alles nicht allein national geregelt werden. Deshalb brauchen wir einen einheitlichen Datenschutz in Europa. Hierfür steht die Datenschutz-Grundverordnung. Ihre Verabschiedung ist von überragender Bedeutung; ich habe das hier schon öfter angesprochen. Wir müssen allerdings aufpassen, dass wir unseren eigenen Datenschutz dabei nicht schwächen. Deshalb sind die Verhandlungen nicht ganz einfach. Aber: Wenn wir die wirtschaftlichen und rechtlichen Rahmenbedingungen inklusive des Datenschutzes in Europa nicht vereinheitlichen, wird der Binnenmarkt in diesem Bereich nicht zur Entfaltung kommen. Deshalb ist es eine Angelegenheit, die die 28 Mitgliedstaaten betrifft.

    Die Weiterentwicklung der Digitalen Agenda muss nicht nur in Deutschland erfolgen, sondern auch im europäischen Maßstab. Unser Ziel muss sein – gerade auch in der Arbeit der neuen Kommission -, dass wir mit amerikanischen Digitaldienstleistern genauso wie mit chinesischen Netzwerkfirmen auf Augenhöhe agieren können. Die Frage ist dann: Sind wir so gut wie die anderen, und können wir hier wirklich in Zukunft Wertschöpfung und Wachstum und Arbeitsplätze für Deutschland, aber auch für ganz Europa generieren?
    […]