NATO
-
: Richtungswechsel: NATO beabsichtigt, Cyberwaffen offensiv einzusetzen
Digitale Waffen stehen aufgrund ihrer möglichen Auswirkungen physischen Waffen in wenig nach. (Symbolbild, Collage durch uns) : Richtungswechsel: NATO beabsichtigt, Cyberwaffen offensiv einzusetzen Generalsekretär Jens Stoltenberg verkündet, dass die NATO Cyberwaffen nicht mehr nur defensiv verwenden möchte, sondern auch offensiv. Die Entscheidung geschieht mit Blick auf Russland und wirft grundlegende ethische sowie strategische Fragen bei der Benutzung dieser neuen Waffen auf.
-
: EU und NATO starten Cyberübungen an der Schwelle zum bewaffneten Angriff
Die VerteidigungsministerInnen wollen gegen eine „Antiglobalisierungsgruppe“ cybern. Wer ist wohl damit in der Übung "EU PACE 17" gemeint? : EU und NATO starten Cyberübungen an der Schwelle zum bewaffneten Angriff In drei Planübungen wird die Reaktion auf digitale Störungen und „hybride Bedrohungen“ simuliert. Einer der Bösewichte ist eine „Antiglobalisierungsgruppe“, die nur Krawalle will und diese als Demonstrationen tarnt. Dieser Gegner ist dem Szenario zufolge besonders aktiv in Sozialen Medien und wird mit Kryptogeld von anonymen SpenderInnen finanziert.
-
: Europol startet Datentauschring mit Geheimdiensten und US-Militär
Das US-Militär sammelt Fingerabdrücke in Afghanistan. : Europol startet Datentauschring mit Geheimdiensten und US-Militär In der Operation „Gallant Phoenix“ sammelt das US-Militär Informationen zu „ausländischen Kämpfern“ in Syrien und dem Irak. Die Personendaten sollen für europäische Polizeibehörden nutzbar gemacht werden. Aus einem ähnlichen Projekt zog sich das BKA wegen rechtlicher Bedenken zurück. Auch die Teilnahme des BND ist im Gespräch.
-
: Big Brother Award: Negativpreis für massive digitale Aufrüstung der Bundeswehr
Dr. Rolf Gössner bei der Laudatio des BigBrotherAward 2017 für die Bundeswehr. : Big Brother Award: Negativpreis für massive digitale Aufrüstung der Bundeswehr Die Bundeswehr wird aufgerüstet, für Cyberkrieg und Militarisierung des Internets. Deutschland beteiligt sich am digitalen Wettrüsten – ohne Parlamentsbeteiligung, demokratische Kontrolle und rechtliche Grundlage. Dafür erhielt Verteidigungsministerin Ursula von der Leyen den Negativpreis Big Brother Award.
-
: Spionage unter Freunden: „Der BND hat eine Geschichte der Unterwanderung“
Wer überwacht hier wen? Obama, Merkel, Medwedew, Berlusconi, Sarkozy und Blackberry. : Spionage unter Freunden: „Der BND hat eine Geschichte der Unterwanderung“ Dass der BND Verbündete ausspioniert, ist kein Betriebsunfall, sondern hat lange Tradition. Ein neues Buch analysiert das Verhältnis gegenüber westlichen Partnern über sechs Jahrzehnte. Das Spannungsfeld zwischen Kooperation und Konfrontation begleitet den Geheimdienst seit seiner Vorläufer-Organisation.
-
: Weiter Verzögerungen bei Riesendrohnen „Global Hawk“, „Euro Hawk“ und „Triton“
Die erste der fünf an die NATO ausgelieferten Drohnen des Typs "Global Hawk". Sie trägt noch die Kennung "NATO 1". : Weiter Verzögerungen bei Riesendrohnen „Global Hawk“, „Euro Hawk“ und „Triton“ Der US-Konzern Northrop Grumman baut die Drohne „Global Hawk“ in mehreren Derivaten, darunter die von der Bundeswehr einstmals begehrte „Euro Hawk“ und das Nachfolgemodell „Triton“. Fünf „Global Hawk“ werden von der NATO beschafft und auf Sizilien stationiert. Für Ende 2017 ist die „militärische Anfangsbefähigung“ angekündigt.
-
: Airbus knackt den Jackpot: Deutscher Rüstungskonzern führt Konsortium für europäisches Drohnenprojekt
Der frühere "Talarion" von Airbus (Modell) war der erste Versuch, eine "europäische Drohne" auf den Weg zu bringen. : Airbus knackt den Jackpot: Deutscher Rüstungskonzern führt Konsortium für europäisches Drohnenprojekt Mit dem Verteidigungsministerium wird Airbus Hauptauftragnehmer der zweijährigen Vorstudie für eine Waffen tragende europäische Langstreckendrohne. Die Vertragsunterzeichnung ist noch vor der Sommerpause geplant, im September soll es losgehen. Die Gesamtkosten des Projekts liegen über einer Milliarde Euro.
-
: Zweifel an Urteil gegen NATO-Whistleblower
: Zweifel an Urteil gegen NATO-Whistleblower Zuletzt hatten wir auf die spannende taz-Reportage über den NATO-Whistleblower Manfred Klag hingewiesen. Manfred Klag wurde im Jahr 2013 wegen Landesverrats zu sieben Jahren Haft verurteilt. Das ARD-Politmagazin FAKT hat die Geschichte des Whistleblowers, der auf Missstände hinweisen wollte, noch einmal nachgezeichnet:
https://www.youtube.com/watch?v=euQyFo4-Ufg
-
: „Hybride Bedrohungen“: EU fordert zivil-militärische Aufrüstung und Maßnahmen zur Internetkontrolle
Besuch im "Cybersicherheitszentrum" der NATO. Die EU fordert mehr Zusammenarbeit. : „Hybride Bedrohungen“: EU fordert zivil-militärische Aufrüstung und Maßnahmen zur Internetkontrolle Neuordnung des Europäischen Asylsystems, Schaffung eines Ein- und Ausreisesytems, Zusammenlegung von Datenbanken: Der gestrige 6. April war der Tag wichtiger Verlautbarungen der Europäischen Kommission. Eine Meldung ging dabei jedoch unter. Denn die Kommission äußerte sich auch zur Bekämpfung sogenannter „hybrider Bedrohungen“. Eine entsprechende Mitteilung enthält weitgehende Forderungen zur militärischen Aufrüstung im Cyberraum und zur Regulierung des Internet.
Der nicht definierte Begriff der „hybriden Bedrohungen“ ist eine Wortschöpfung des 21. Jahrhunderts. Gewöhnlich wird damit eine Form der Kriegsführung gemeint, die unterhalb der Schwelle des Einsatzes militärischer Gewalt agiert und einen Gegenschlag auf Basis internationaler Konventionen erschwert. Auf Ebene der Europäischen Union (EU) werden „hybride Bedrohungen“ als „irreguläre Kampfweisen“ von staatlichen und nichtstaatlichen Akteuren bezeichnet, die mit „terroristischen Aktionen und kriminellem Verhalten“ einhergehen. Das bekannteste Beispiel ist die russische Annexion der Krim.
Mehr Verknüpfung innerer und äußerer Sicherheit gefordert
Laut einer Pressemitteilung der Europäischen Kommission und des Europäischen Auswärtigen Dienstes seien die EU und ihre Mitgliedstaaten „in zunehmendem Maße hybriden Bedrohungen ausgesetzt“. Das Sicherheitsumfeld habe sich drastisch verändert, auch an den Außengrenzen der EU nähmen „hybride Bedrohungen“ zu. Entsprechende Aggressionen würden nicht nur unmittelbaren Schaden anrichten und Verwundbarkeiten ausnutzen, sondern Gesellschaften destabilisieren und „durch Verschleierungstaktik“ die Entscheidungsfindung zu einer gemeinsamen Antwort behindern. Innere und äußere Sicherheit müssten deshalb noch stärker miteinander verknüpft werden.
Die gemeinsam mit der Hohen Vertreterin vorgestellte Initiative trägt den Titel „Gemeinsamer Rahmen für die Abwehr hybrider Bedrohungen, die Stärkung der Resilienz der EU, ihrer Mitgliedstaaten und Partnerländer und den Ausbau der Zusammenarbeit mit der NATO bei der Bekämpfung solcher Bedrohungen“. Das Papier enthält Vorschläge für 22 operative Maßnahmen.
Ein eigenes Kapitel widmet sich den Cyberbedrohungen. Zwar hat die EU bereits eine Strategie zur Cybersicherheit veröffentlicht. Trotzdem müsse vor allem die Abwehrfähigkeit kritischer Infrastrukturen ausgebaut werden. Hierzu gehören die Bereiche Energie, Verkehr und Raumfahrt, aber auch der Schutz des Finanzsystems. Dessen Geschäfte und Infrastrukturen sollen nun mit weiteren Maßnahmen geschützt werden. Das Finanzsystem werde aber auch zur „hybriden Kriegsführung“ genutzt. Deshalb soll die Polizeiagentur Europol nun mit seinen Strukturen zum Aufspüren von Terrorismusfinanzierung und Geldwäsche eingebunden werden.
Neue Abteilung der Geheimdienste
Laut der gestern veröffentlichten Mitteilung soll Europol auch bei der Bekämpfung von gewalttätigem Extremismus und Radikalisierung unterstützen. Diese seien zwar nicht per se „hybrider Natur“, würden jedoch von TäterInnen genutzt, um „verletzbare“ Teile der Gesellschaft durch moderne Kommunikationsmittel und Propaganda zu radikalisieren. Im Sommer hatte Europol eine „Meldestelle für Internetinhalte“ eröffnet, die zunächst auf „terroristisch/extremistische“ Postings beschränkt war. Kurz darauf folgte die Ausweitung der Zuständigkeit auf „Migrantenschmuggel“, nun soll die Meldestelle auch bei „hybriden Bedrohungen“ tätig werden und Inhalte durch die Internetanbieter entfernen lassen.
Die Geheimdienste sollen sich ebenfalls an der Abwehr von Angriffen unterhalb der Schwelle militärischer Gewalt beteiligen. Mit dem Intelligence and Situation Centre (INTCEN) betreibt die EU in Brüssel bereits ein Lagezentrum von Inlandsgeheimdiensten ihrer Mitgliedstaaten. Dort soll nun mit einer „Hybrid Fusion Cell“ eine weitere Abteilung eingerichtet werden. Neben eingestuften Dokumenten würden auch Informationen aus dem Internet gesammelt und verarbeitet.
Die „Hybrid Fusion Cell“ soll Frühwarnberichte erstellen und mit anderen Agenturen zusammenarbeiten. Genannt werden die bei Europol angesiedelten Zentren gegen Cyberkriminalität sowie gegen Terrorismus, die Grenzagentur Frontex und das Computersicherheits-Ereignis- und Reaktionsteam der EU (CERT-EU). In den Mitgliedstaaten sollen entsprechende nationale Kontaktstellen mit ähnlichen Aufgaben eingerichtet werden. Auch bei der NATO existiert bereits eine Abteilung gegen „hybride Bedrohungen“. Zur besseren Zusammenarbeit soll die „Hybrid Fusion Cell“ ein Abkommen mit der NATO-Zelle schließen. Anvisiert sind unter anderem gemeinsame Übungen „auf politischer und technischer Ebene“.
Zusammenarbeit mit der NATO zu „strategischer Kommunikation“
Wesentlicher Pfeiler der Bekämpfung von „hybriden Bedrohungen“ ist die Gegenpropaganda. Im September hat der Auswärtige Dienst ein Team für „Strategische Kommunikation“ (EU EAST STRATCOM) ins Leben gerufen, um damit die politischen EU-Ziele in der östlichen Nachbarschaft „voranzutreiben“. Die Arbeitsgruppe soll „Russlands andauernden Desinformationskampagnen über den Ukrainekonflikt“ kontern. Das EU EAST STRATCOM will keine Gegenpropaganda lancieren, entwickelt aber „positive Narrative und Kommunikationsprodukte“ in russischer Sprache. Die Anstrengungen werden als „proaktive strategische Kommunikationskampagnen“ und „myth-busting“ bezeichnet.
Mit dem „Exzellenzzentrum für Strategische Kommunikation“ in Riga betreibt die NATO ein ähnliches Zentrum. Gründernationen sind Estland, Deutschland, Italien, Lettland, Litauen, Polen und Großbritannien. „Freiwillige Beiträge” erfolgen durch USA, Finnland und die Niederlande. Das Zentrum könne „reaktive Kommunikation“ betreiben, zunächst sei die NATO aber „proaktiv“ tätig. Aktivitäten sollen vor allem in Sozialen Netzwerken erfolgen, da diese laut einer NATO-Studie „[für den militärischen Gegner, M.M.] einen fruchtbaren Boden für die Sammlung von Aufklärung, die Verteilung von Propaganda und psychologische Operationen (PSYOPS) bieten, um damit die öffentliche Meinung zu beeinflussen“. Das Zentrum sucht derzeit „forensische Experten“ und Datenanalysten für Auswertung von Audio‑, Video- und Textinhalten Sozialer Medien.
Bislang gibt es keine offizielle Zusammenarbeit der beiden Zentren von NATO und EU zu „strategischer Kommunikation“. Laut dem Papier von Kommission und Auswärtigem Dienst soll sich das ändern. Vorgeschlagen wird die Einrichtung eines übergeordneten Kompetenzzentrums, um die Anstrengungen von EU und NATO zu koordinieren. Hierzu müssten demnach weitere militärische und private Institutionen eingebunden werden.
Solidaritäts- und Beistandsklausel
Schließlich wird auch die Abwehr eines „großangelegten, schweren hybriden Angriffs“ vorbereitet. Mit der Solidaritätsklausel nach Artikel 222 AEUV verfügt die EU über Möglichkeiten zur Krisenreaktion. Nach Ersuchen eines Mitgliedstaates muss die gesamte EU im Falle einer Krise oder (menschengemachten) Katastrophe Beistand leisten. Dies betrifft unter anderem schwerwiegende Terrorangriffe. In einer Entschließung hatte das Europäische Parlament im November 2012 gefordert, die Solidaritätsklausel auch im Falle von Cyberangriffen anzuwenden. Die gestrige Mitteilung knüpft daran an und schlägt vor, die mögliche Nutzung des Artikel 222 im Falle „hybrider Angriffe“ zu diskutieren. Entsprechende Maßnahmen könnten dann in einer Ausführungsbestimmung festgelegt werden.
Die Solidaritätsklausel ist ein Instrument der zivilen Krisenreaktion. Im Artikel 42 EUV hat sich die EU mit der Beistandsklausel zudem die Möglichkeit einer gemeinsamen militärischen Antwort auf Bedrohungen geschaffen. Die erstmals von Frankreich nach den Paris-Anschlägen im November 2015 ausgerufene Beistandspflicht soll nun ebenfalls für „hybride Angriffe“ ausgebaut werden. Dies beträfe etwa die Entwicklung weiterer Fähigkeiten zur Überwachung und Aufklärung. Die Europäische Verteidigungsagentur wird aufgerufen, mehr in neue Technologien zu investieren. Angeregt wird die Zusammenarbeit und Koordination mit der NATO unter anderem zur Vorbeugung von „hybriden Bedrohungen“. NATO und EU befinden sich hierzu bereits in einem informellen Dialog, der nun gestärkt werden soll.
-
: Drohnen des US-Militärs werden auch im Innern eingesetzt
Eine militärische "Predator"-Drohne, hier mit Raketen. Einsätze in den USA erfolgten unbewaffnet. : Drohnen des US-Militärs werden auch im Innern eingesetzt Das US-Verteidigungsministerium hat Medienberichten zufolge in mehreren Fällen Drohnen zur Ausspähen über des eigenen Landes genutzt. Seit 2006 gab es demnach mindestens 20 Flüge der Militärdrohnen. Es habe sich dabei um nicht-militärische Einsätze gehandelt.
Ein entsprechender Bericht des Pentagon wurde nach einem Freedom of Information Act-Ersuchen veröffentlicht. Details zu den ausgespähten Personen oder Liegenschaften werden nicht genannt, allerdings gibt es Beispiele für Anfragen. In einem Falle habe ein Bürgermeister die Marine gebeten, Schlaglöcher aufzuspüren. Dem Antrag wurde aber nicht gefolgt.
Offen bleibt auch, welche Typen genutzt wurden. Es könnte sich um Drohnen der MALE- oder HALE-Klasse gehandelt haben („Predator“, „Global Hawk“ oder „Triton“), die in großer Höhe fliegen und mit verschiedenen Sensoren bestückt sind. Weshalb das Militär und nicht zivile Behörden angefragt wurden, erschließt sich nicht. Das US-Heimatschutzministerium verfügt selbst über mehrere Überwachungsdrohnen des Typs „Predator“, die unter anderem zur Grenzsicherung oder bei Viehdiebstahl eingesetzt werden.
Legal oder illegal?
Vermutlich wegen der Bearbeitungsdauer des Antrages sind lediglich Einsätze bis 2015 berücksichtigt. Laut dem Bericht lag die erbetene Information bereits im März 2015 vor, wurde aber nicht herausgegeben. Die Missionen kamen erst ans Tageslicht, als der damalige FBI-Chef Robert Mueller vor dem Kongress über die militärische Amtshilfe berichtet hatte. Dies sei aber nur in „sehr sehr beschränktem Umfang, sehr selten” vorgekommen.
Das Verteidigungsministerium betont, die Flüge seien vom Gesetz gedeckt gewesen. Ein Sprecher des Bürgerrechtsnetzwerks ACLU erklärte hingegen, die entsprechenden Gesetze seien überaltert und müssten angepasst werden. Es habe sich um eine vorübergehende Regelung zum Einsatz von Militärdrohnen für Belange des Heimatschutzes gehandelt. Die ACLU zitiert eine Studie zur Bewertung der Militärgesetzgebung, wonach das Bedürfnis zu noch mehr Einsätzen militärischer Spionagedrohnen im Innern wachse.
Noch während der Bearbeitung der FoI-Anfrage hatte das Pentagon die Handhabung zivil-militärischer Drohneneinsätze neu geregelt. Mittlerweile muss ein Staatssekretär des Verteidigungsministeriums seine Zustimmung geben. Auch der Betrieb bewaffneter Drohnen, etwa zu Trainingszwecken oder Tests, wird auf US-Territorium pauschal untersagt.
Einhaltung von Auflagen „schriftlich bestätigt“
Mehrmals haben US-Drohnen mit an Bord befindlicher Überwachungssensorik bereits den deutschen Luftraum durchquert. Zunächst im Rahmen von NATO-Manövern und mittlerweile regelmäßig fliegt eine Riesendrohne des Typs „Global Hawk“ der US-Luftwaffe zur Aufklärung Russlands über dem Baltikum. Monatlich sind „bis zu fünf Überflüge“ deutscher Bundesländer geplant, eine vorläufige Erlaubnis wird nun abermals bis Oktober diesen Jahres verlängert.
Eine Auflage des deutschen Verteidigungsministeriums zur Genehmigung der Überflüge war die Abschaltung der Überwachungstechnik im deutschen Luftraum. Die US-Regierung habe die Einhaltung dieser Auflage „schriftlich bestätigt“. Auf eine weitere Kontrolle wurde seitens des Verteidigungsministeriums verzichtet, auch die im Rahmen eines NATO-Manövers angebotene Entsendung eines Soldaten in das Kontrollzentrum in den USA lehnte die Bundeswehr ab.
Der Bundesregierung ist allerdings nicht bekannt, wo genau die Sensoren beim Transit über Deutschland ab- und wieder angeschaltet werden. Möglich wäre das Ausspähen von Aktivitäten auf deutschen Hoheitsgebiet auch dann, wenn die „Global Hawk“ über der Ostsee kreuzt.
-
: Aktiv, passiv, responsiv: Cyberangriffe durch die Bundeswehr? Definitionssache.
Verteidigungsministerin von der Leyen beim Kommando Strategische Aufklärung. Bild: <a href="http://www.bmvg.de/portal/poc/bmvg?uri=ci%3Abw.bmvg.x.mediabild&de.conet.contentintegrator.portlet.current.id=3135382e33322e3135332e36313030303030303069633367386f387a2020202020">Roland Alpers, Bundeswehr</a>. : Aktiv, passiv, responsiv: Cyberangriffe durch die Bundeswehr? Definitionssache. Im Januar wurde berichtet, dass die Bundeswehr auch Cyberattacken vorbereitet. Das geht aus einem Sachstandsbericht des Verteidigungsministeriums an den Verteidigungsausschuss des Bundestages hervor, den wir hier veröffentlichen (OCR-Volltext unten).
In dem vierseitigen Papier geht es im Wesentlichen darum, wie die Bundeswehr ihre IT-Systeme schützt. Die Bestrebungen, nicht mehr nur rein passive Konzepte zu nutzen, wird in diesem Zusammenhang fast beiläufig erwähnt [Hervorhebungen von uns]:
Neue Abwehrkonzepte, die über den rein passiven, technischen Schutz und die reaktiven Maßnahmen zur Minimierung der Auswirkungen eines Angriffes sowie die Wiederherstellung von IT-Systemen hinausgehen, wurden durch das NATO Cooperative Cyber Defence Center of Excellence (CCD CoE) […] untersucht. Die Ergebnisse zu „Responsive Cyber Defence“ werden derzeit in der NATO diskutiert und weiter untersucht. Ziel ist es, Möglichkeiten zur Unterbindung oder Beendigung eines Angriffes unter Berücksichtigung der rechtlichen Rahmenbedingungen zu identifizieren und, wenn im Einzelfall möglich, anzuwenden. Sobald für solche Abwehrkonzepte für den Einsatz in der Bundeswehr ein justiziabler Rahmen gefunden werden kann, ist vorgesehen, diese in der Bundeswehr auszuplanen und umzusetzen.
Was genau mit Konzepten, „die über den rein passiven, technischen Schutz“ hinausgehen gemeint ist, verschweigt der Bericht. Eine Ahnung gibt ein Artikel aus der NATO Legal Gazette „Legal Issues Related to Cyber“ mit dem Titel „From Active Cyber Defence to Responsive Cyber Defence“. Responsiv ist hier das Stichwort für „mehr als rein passiv“. Responsive Verteidigung, so der Artikel, sei eine Untergruppe von „Active Cyber Defense“:
RCD [Responsive Cyber Defense] can be seen as a subset of ACD [Active Cyber Defense], but the crucial difference is that RCD activities are only conducted in response to an actual and ongoing cyberattack […]
Und genau da liegt das Problem. Denn die Maßnahmen sind die gleichen wie bei einem aktiven Angriff, es werden Denial-of-Service-Angriffe, „Responsive Honeypots“ und „Hack Backs“ genannt.
Responsiv werden die Angriffe nur durch den Umstand der Ausführung. Doch eindeutige Regelungen fehlen, gerade im „Cyberwar“. Wann ist ein Cyberangriff eine kriegerische Handlung, wie kann zweifelsfrei zugeordnet werden, ob ein Angriff von einem staatlichen Akteur stammt und welche schwere muss ein Angriff haben, dass „responsive“ Cyberangriffe genutzt werden dürfen?
Der Sachstandsbericht erkennt selbst, dass erst ein „justiziabler Rahmen“ gefunden werden muss, bevor derlei Techniken eingesetzt werden. Doch der Wille, die Techniken so schnell wie möglich einzusetzen, ist klar erkennbar. Im letzten Jahr haben wir die Leitlinie zur „Cyber-Verteidigung“ von Verteidigungsministerin Ursula von der Leyen veröffentlicht, aus der deutlich hevorging, dass die Bundeswehr bereits eifrig zum Cyberwar aufrüstet, auch wenn die gesetzlichen Grundlagen noch fehlen. In den Leitlinien wurden auch die Pläne ausgeführt, „offensive Cyber-Fähigkeiten der Bundeswehr“ als „unterstützendes, komplementäres oder substituierendes Wirkmittel [im normalen Sprachgebrauch: Waffe]“ einzusetzen.
Derzeit erarbeitet der Aufbaustab „Cyber- und Informationsraum“ im Verteidigungsministerium einen Bericht zum Aufbau eines „eigenständigen Organisationselementes ‚Cyber/IT’ “ im Verteidigungsministerium und einem unterstellten Bereich „Cyber- und Informationsraum“. Laut Sachstandsbericht soll die Arbeit bis Frühjahr 2016 abgeschlossen sein. Darin wird auch aufgeführt sein, welche personellen und technischen Mittel das Kommando „Cyber- und Informationsraum“ haben wird. Wir sind gespannt und freuen uns wie immer über sachdienliche Informationen mittels der üblichen Kanäle.
Sachstandsbericht der Bundeswehr, Volltext aus dem PDF befreit
Deutscher Bundestag
Verteidigungsausschuss
Berlin, 6. Januar 2016
Ausschussdrucksache 18(12)603
Sehr geehrter Herr Vorsitzender,
in der 48. Sitzung des Verteidigungsausschusses des Deutschen Bundestages am 14. Oktober 2015 haben die Fraktionen das Bundesministerium der Verteidigung gebeten, eine Bestandaufnahme [sic!] möglicher Angriffsmöglichkeiten, Gefährdungen und Kompromittierungen der Informations- und Kommunikationsinfrastruktur der Bundeswehr und mögliche Abwehrkonzepte in geeigneter Art und Weise vorzulegen. Des Weiteren wurde gebeten, darzulegen
- wie viele IT-Spezialisten das sogenannte „Kommando für den Cyberinforaum“ insgesamt umfassen soll und wie viele IT-Spezialisten der Bundeswehr fehlen, um das neue Kommando aufzubauen,
- welche finanziellen Mittel für einen entsprechenden Personalaufwuchs im Haushalt bereit zu stellen seien und wie besondere Anreize für die Gewinnung von hochqualifizierten IT-Spezialisten ausgestaltet sein könnten
- welche Kosten für die technische Ausstattung des „Kommandos für den Cyberraum“ zu erwarten sind.
Die Bundeswehr richtet seit 2013 den Schutz ihrer IT-Systeme an den Standards des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aus. Dieser Standard wird „IT-Grundschutz“ genannt. Das BSI hat in seiner für Cybersicherheit in der Bundesverwaltung federführenden Rolle mit dem „IT-Grundschutz“ ein international anerkanntes und genutztes Kompendium für den gesamten IT-Sicherheitsmanagementprozess geschaffen. Der IT-Grundschutz beschreibt im Einzelnen und in allgemein gültiger Form mögliche Gefährdungen und diesen zugeordnete Abwehrmaßnahmen. Daher wendet die Bundeswehr den IT-Grundschutz auch für das IT-System der Bundeswehr an.
Bei hohem und sehr hohem Schutzbedarf für die Vertraulichkeit (Geheimschutz) und für die Verfügbarkeit und Integrität von Informationen bzw. von IT werden in der Bundeswehr Bedrohungen und Abwehrmaßnahmen berücksichtigt, die über den IT-Grundschutz hinausgehen. Diese sind in der zentralen Dienstvorschrift „IT-Sicherheit in der Bundeswehr“ beschrieben. Auch in diesem Fall richten sich die Gefährdungsanalyse und der gesamte IT-Sicherheitsmanagementprozess an der IT-Grundschutzmethodik aus. Der IT-Grundschutz des BSI befindet sich im Übrigen derzeit in der Endphase eines umfangreichen Reformprozesses. Das Verteidigungsressort, konkret das Bundesamt für Ausrüstung, Informationstechnik und Nutzung der Bundeswehr (BAAINBw), begleitet diesen Reformprozess eng.
Eine besondere Bedrohung stellen in zunehmender Weise zielgerichtete Angriffe und insbesondere hoch spezialisierte Angriffe, sogenannte „Advanced Persistant Threats“ (APT) dar. Diese zielen unter anderem darauf ab, dass der Angegriffene den Angriff und den erzeugten Schaden möglichst lange nicht erkennt. Es muss davon ausgegangen werden, dass nachrichtendienstliche Erkenntnisse in die Entwicklung eines APT einfließen. Es kann nicht ausgeschlossen werden, dass Hersteller von IT-Produkten an der Entwicklung von APTs mitwirken oder diese zumindest dulden. Dies bedeutet jedoch auch, dass die Entwicklung oder Beschaffung eines APT mit hohen (Erkennungs-)Risiken verbunden ist. Ein vollständiger Schutz gegen APTs ist grundsätzlich nicht möglich.
Für das IT-System der Bundeswehr bestehen Abwehrkonzepte, die weitestgehend aus den Vorgaben des IT-Grundschutzes abgeleitet sind. Abwehrkonzepte gegen Bedrohungen im Cyberraum müssen über den gesamten Lebenszyklus eines IT-Systems bzw. eines IT-Services wirken und sind daher unmittelbar bei deren Entwicklung zu berücksichtigen. Ein wichtiges Abwehrkonzept ist das sogenannte „Patchmanagement“, da nur sehr wenige schwachstellenfreie IT-Systeme existieren und im Lebenszyklus eines IT-Systems erkannte Schwachstellen zeitnah und in geeigneter Weise beseitigt bzw. abgesichert werden müssen.
Allerdings eröffnet das Patchmanagement Möglichkeiten für potenzielle Manipulationen und Angriffe bis hin zu APTs. Darüber hinaus sind Abwehrkonzepte stets mehrstufig aufgebaut (Prinzip der „Verteidigung in der Tiefe“), so dass bei erfolgreichem Umgehen eines technischen „Hindernisses“ weitere Maßnahmen wirksam und eine angemessene Sicherheit des Systems oder Services bzw. der dort verarbeiteten Informationen gewährleistet werden kann. Hierzu gehören insbesondere auch Maßnahmen einer möglichst umfassenden und lückenlosen Überwachung eines IT-Systems nach innen (anhand des definierten Normverhaltens eines Systems) sowie an den Schnittstellen nach außen (durch technische Schutzmaßnahmen wie Firewalls, Gateways, Proxiserver [sic!], Intrusion Prevention, etc.). Die Abwehrkonzepte und die daraus resultierenden Maßnahmen müssen kontinuierlich mit der schnell fortschreitenden Entwicklung der Informationstechnologie auf ihre Wirksamkeit hin überprüft und angepasst werden.
Neue Abwehrkonzepte, die über den rein passiven, technischen Schutz und die reaktiven Maßnahmen zur Minimierung der Auswirkungen eines Angriffes sowie die Wiederherstellung von IT-Systemen hinausgehen, wurden durch das NATO Cooperative Cyber Defence Center of Excellence (CCD CoE) in Tallinn/Estland im Rahmen der Studie „Responsive Cyber Defence – technical and legal analysis“, „Insider Threat Detection“ und „Anti Forensic Measures“ untersucht. Die Ergebnisse zu „Responsive Cyber Defence“ werden derzeit in der NATO diskutiert und weiter untersucht. Ziel ist es, Möglichkeiten zur Unterbindung oder Beendigung eines Angriffes unter Berücksichtigung der rechtlichen Rahmenbedingungen zu identifizieren und, wenn im Einzelfall möglich, anzuwenden. Sobald für solche Abwehrkonzepte für den Einsatz in der Bundeswehr ein justiziabler Rahmen gefunden werden kann, ist vorgesehen, diese in der Bundeswehr auszuplanen und umzusetzen. Der Bedarf an fortgeschrittenen Abwehrkonzepten für die Bundeswehr, unter anderem unter Berücksichtigung von Security Analytics, Advanced Defence sowie der Nutzung und Verarbeitung von Big-DATA wurde identifiziert und wird in der derzeit in Erarbeitung befindlichen Umsetzung der „Strategischen Leitlinie Cyber-Verteidigung im Geschäftsbereich BMVg“ ausgeplant. Zum Teil sind solche Methoden bereits heute Bestandteil der in der Bundeswehr verwendeten Sicherheitsprodukte (Firewalls, Virenschutz, etc.) und damit Bestandteil des Gesamtabwehrkonzepts.
Um besondere Anreize für die Gewinnung von hochqualifiziertem IT-Personal auszugestalten, werden derzeit verschiedene Möglichkeiten für neue Wege der Personalgewinnung, ‑entwicklung und ‑bindung geprüft. Dabei sollen unter anderem sowohl monetäre als auch nicht-monetäre Ansatzpunkte aus dem Gesetz zur Steigerung der Attraktivität des Dienstes in der Bundeswehr (BwAttraktStG) in die Überlegungen einbezogen werden. Eine endgültige Entscheidung über die Realisierung dieser Personalgewinnungsmaßnahmen steht derzeit allerdings noch aus.
Die durch Frau Bundesministerin angekündigten, organisatorischen Veränderungen im Geschäftsbereich des Bundesministeriums der Verteidigung werden derzeit durch einen Aufbaustab „Cyber- und Informationsraum“ erarbeitet, der im November 2015 in der Verantwortung von Frau Staatssekretärin Dr. Suder eingerichtet wurde. Der Aufbaustab soll seine Arbeit bis Frühjahr 2016 abschließen und Frau Bundesministerin einen Bericht zum Aufbau eines eigenständigen Organisationselementes „Cyber/IT“ im Ministerium und eines neuen Organisationsbereiches unter einem Kommando „Cyber- und Informationsraum“ in unmittelbarer Unterstellung zum Ministerium vorlegen. Einzelheiten zu Strukturen und folglich auch zu Personalumfängen werden Gegenstand der Untersuchungen sein. Dasselbe gilt für Angaben zu Finanzmitteln, die ggf. für einen Personalaufwuchs oder die technische Ausstattung des Kommandos „Cyber- und lnformationsraum“ benötigt werden.
Mit freundlichen Grüßen
Markus Grübel
[Parlamentarischer Staatssekretär bei der Bundesministerin der Verteidigung] -
: Reportage in der taz: Sieben Jahre Haft für NATO-Whistleblower
Symbolbild Passwortsicherheit. Foto: CC-BY Schill (Flickr) : Reportage in der taz: Sieben Jahre Haft für NATO-Whistleblower Die taz hat in einer Reportage die Geschichte eines Informatikers nachgezeichnet, der beim Militärbündnis NATO die IT-Sicherheit verbessern will und deswegen im Jahr 2013 verurteilt wird. Wegen Landesverrat.
Manfred Klag arbeitet 30 Jahre für die NATO, baut schon früh EDV-Infrastrukturen auf. Als das Militärbündnis 2008 das neue Informationssystem DHS einführt, entdeckt er Sicherheitslücken. Diese führen dazu, dass geheime Dokumente allen im System zugänglich sind. Auch seine private Gehaltsabrechnung steht im NATO-Netz den Kollegen zur Verfügung.
Weil er mehrmals erfolglos Kritik angebracht hat, erstattet er schließlich am 24. Februar 2010 beim Leiter der Nato-Behörde Anzeige. Um eine Antwort zu erzwingen, fordert Klag 5.000 Euro Schadensersatz. Der Stein gerät ins Rollen.
In Folge seiner Anzeige drängen ihn Generale der NATO immer wieder zum Schweigen. Doch der Whistleblower entdeckt weitere Sicherheitslücken, wie Kai Schlieter in der Reportage berichtet:
Klag, ein Nerd, über 30 Jahre im Dienst des mächtigsten Militärbündnisses der Welt, mailte sich 11 Excel-Dateien, in denen Passwörter steckten. Diese gelten später als Staatsgeheimnis. Sie waren allerdings nicht als Verschlusssache eingestuft. Die Passwörter bestanden aus fünf Buchstaben und entsprachen der Werkseinstellung des Hardwareherstellers.
Der Fall nimmt seinen Lauf, der NATO-Geheimdienst heftet sich an Klags Fersen. Das Magazin Focus spricht von kriminellen Machenschaften des Whistleblowers. Der Bericht ist geschrieben von Josef Hufelschulte, einem Focus-Reporter, der vom BND als Mitarbeiter geführt wird. Als der Fall bei Generalbundesanwalt Harald Range landet, verfasst dieser die 56-seitige Anklageschrift. Dort steht, der Verrat der Daten bedrohe die Bundesrepublik in ihren Grundfesten. Range „übersieht“ in der Anklageschrift die komplette Vorgeschichte und die zahlreichen Versuche Manfred Klags, die NATO-Sicherheit zu verbessern. Das Oberlandesgericht Koblenz verurteilt Manfred Klag am 19. Dezember 2013 zu sieben Jahren Haft wegen Landesverrat.
Die komplette, lesenswerte Reportage und viel mehr Details gibt´s in der taz.
-
: NATO-Drohnenflotte auf Sizilien bald einsatzbereit, US-Luftwaffe startet erste Flüge Richtung Russland
Die erste der fünf an die NATO ausgelieferten Drohnen des Typs "Global Hawk". Sie trägt noch die Kennung "NATO 1". : NATO-Drohnenflotte auf Sizilien bald einsatzbereit, US-Luftwaffe startet erste Flüge Richtung Russland Die US-Luftwaffe hat mit ihrer neuen Aufklärungsoffensive an der NATO-Ostgrenze begonnen. Zum Einsatz kam eine Riesendrohne des Typs „Global Hawk“. Nach Angaben der Bundeswehr fand die Mission über der Ostsee statt. Eine mit optischen und radarbasierten Sensoren zur Überwachung kleiner, beweglicher Ziele bestückte Drohne startete auf Sizilien.
In einem eigens eingerichteten Korridor flog die „Global Hawk“ über Italien, Frankreich und Deutschland. Der Flug erfolgte im Rahmen der „European Reassurance Initiative“, mit der die USA mehr Truppenpräsenz gegenüber Russland demonstrieren wollen. Wie nahe die Drohne dabei der russischen Grenze kam ist unklar.
Das US-Militär operiert derzeit mit zwei „Global Hawk“ von Sizilien. Sie bilden die Vorhut einer Drohnenflotte der NATO, die ebenfalls fünf „Global Hawk“ auf dem Militärstützpunkt Sigonella stationieren will. Alle bestellten Drohnen sollen noch in diesem Jahr nach Italien überführt werden. Eigentlich sollte die Auslieferung bereits ab 2012 erfolgen. Die erste vom US-Rüstungskonzern Northrop Grumman bereits fertig gestellte Drohne trägt die militärische Kennung „NATO 1“ und wird auf der US-Luftwaffenbasis Edwards in Kalifornien für das Zulassungsverfahren in Italien getestet.
Die NATO-Drohnen gehören zum Programm „Alliance Ground Surveillance“ (AGS). Nicht alle 28 NATO-Mitglieder nehmen daran teil, erhalten jedoch dort anfallende und analysierte Daten. Die Investitionen von rund 1,45 Milliarden Euro werden vor allem von den Regierungen der USA (42%), Deutschlands (33%) und Italiens (15%) übernommen. Erklärtes Ziel ist vor allem der Aufklärung Russlands.
Zwei Drohnen können gleichzeitig operieren
Zum AGS-Programm gehört auch ein Bodensegment zur Steuerung und Flugkontrolle und zur Auswertung übermittelter Daten. Die hierfür auf Sigonella benötigten Anlagen werden von den Rüstungsfirmen Northrop Grumman, Finmeccanica und Airbus errichtet. Sie werden 2017 vollständig an die NATO übergeben.
Nach derzeitigem Stand wird die NATO 600 SoldatInnen für das AGS auf Sizilien stationieren. Sie planen die Missionen, steuern die Drohnen, bedienen die mitgeführte Sensorik, besorgen den Empfang und die Weiterleitung der Aufklärungsdaten und werten diese aus. Jeweils zwei der fünf Drohnen können gleichzeitig aufsteigen. Eine Bodenstation auf Sigonella besteht aus je elf Arbeitsplätzen für „Operatoren“.
Die Bandbreite der Aufklärungsdaten ist enorm und erfordert breitbandige Satellitenverbindungen. Die anfallenden Bilder werden können auch von mobilen Bodenstationen („Transportable General Ground Stations“) empfangen werden, die laut dem Hersteller Finmeccanica in Zelten untergebracht sind. Die Datenübertragung erfolgt mit Systemen von Airbus. Auch diese Anlagen sind mobil und werden auf sechs LKWs montiert. Die Fahrzeuge sind hierfür mit 16 Empfängern ausgerüstet.
Betrieb der Aufklärungssensorik im deutschen Korridor „strikt untersagt“
Die geplante NATO-Drohnenflotte und die bereits auf Sigonella stationierten „Global Hawk“ sind zu 95% baugleich. Laut einem Sprecher der Herstellerfirma Northrop Grumman ergeben sich durch die gemeinsame Stationierung auf Sizilien Synergieeffekte. So würden die Drohnen der US-Luftwaffe helfen, Überflugverfahren für das bald beginnende NATO-Programm zu entwickeln. Die US-Drohnen waren bereits für die NATO-Manöver „Unified Vision“ und „Trident Juncture“ in europäischen Lufträumen unterwegs. Auch das deutsche Verteidigungsministerium hatte hierfür Genehmigungen erteilt. Die Freigabe für die neuerlichen Überflüge war eigentlich bis Januar 2016 befristet und wurde zunächst bis Ende April 2016 verlängert.
Der nun erstmals genutzte Korridor verläuft über den Bundesländern Saarland, Rheinland-Pfalz, Nordrhein-Westfalen, Niedersachsen, Bremen, Hamburg, Schleswig-Holstein und Mecklenburg-Vorpommern. Laut der Bundeswehr hielt sich die „Global Hawk“ dabei auf dem Hin- und Rückflug jeweils 85 Minuten im deutschen Luftraum auf. Zukünftig sollen monatlich bis zu fünf Überflüge stattfinden. Für etwaige Notlandungen sind die Militärflugplätze Nörvenich und Schleswig vorgesehen.
Nach Angaben des Verteidigungsministeriums wurde der Betrieb der Aufklärungstechnik beim Transit über Deutschland „strikt untersagt“, überprüfen wolle die Bundesregierung dies jedoch nicht. Da die „Global Hawk“ in Höhen von bis zu 15 Kilometern fliegen, könnte die US-Luftwaffe von der Ostsee aus nicht nur Russland, sondern auch die übrigen Anrainerstaaten ausspähen.
Noch mehr „Global Hawk“ für NATO-Staaten
Ursprünglich war geplant, dass auch die Bundeswehr in sieben Jahren Drohnen des Typs „Global Hawk“ in Dienst stellt. Sie werden auf dem Militärflugplatz Jagel in Schleswig-Holstein stationiert, sind aber dem NATO-AGS unterstellt.
Die „Global Hawk“ des NATO-AGS sind nicht zu verwechseln mit der beinahe baugleichen Drohne „Euro Hawk“. Sie ist mit Technik zur signalerfassenden Aufklärung (SIGINT) bestückt und kann mit einem vom Airbus-Konzern gebauten Spionagemodul jede funkgebundene Kommunikation abhören.
Die Bundeswehr wollte mehrere „Euro Hawk“ beschaffen, nachdem die Zulassung aber scheiterte, ist das Verteidigungsministerium auf die Drohne „Triton“ umgeschwenkt, die ebenfalls von Northrop Grumman gebaut wird. Laut der Firma erwägen auch Norwegen und Großbritannien, „Global Hawk“ bzw. deren Derivat „Triton“ zu ordern.
-
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: Schlechtes Gewissen? „Kann schon sein.“
Europasaal vor der Sitzung : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: Schlechtes Gewissen? „Kann schon sein.“ Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Geladen sind diesmal D.B., Unterabteilungsleiter T2 im BND (zum vierten Mal) und Dr. Dirk Brengelmann, aktuell Deutscher Botschafter in Brasilien. H.K., der bereits drei Mal zum Gast im Ausschuss war, ist wegen Krankheit verhindert. Wir sitzen wie immer drin und bloggen live.
Bevor Brengelmann zum Botschafter in Brasilien wurde hatte er diverse Ämter inne. Er war Botschaftsrat in Washington, Vize-Bürochef des Nato-Generalsekretärs, Referatsleiter für Sicherheits- und Verteidigungspolitik im Auswärtigen Amt, Beigeordneter Nato-Generalsekretär und zuletzt Sonderbeauftragter für Cyber-Außenpolitik. Er soll Auskunft über die Rolle des Luftwaffenstützpunktes Ramstein und AFRICOM im Drohnenkrieg geben können.
Gliederung
- Gliederung
- Vorbemerkungen
- Einleitung: Vorsitzender
- Zeuge 1: Dr. Dirk Brengelmann, Auswärtiges Amt
- Zeuge 2: D. B., BND, Unterabteilungsleiter T2
Vorbemerkungen
Wir berichten aus den öffentlichen Sitzungen, an denen jeder teilnehmen kann. Hier steht, wie man sich anmeldet.
Disclaimer: Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.
Abkürzungen: Im Anschluss an die Sitzungen ergänzen wir die verwendeten Abkürzungen um Erklärungen. Während des Live-Bloggens schaffen wir das leider nicht, daher gibt es ein Abkürzungsverzeichnis zum Nachschauen.
Dargestellte: Abgeordnete und Zeugen, gerne korrigieren und vervollständigen wir ihre Aussagen. Kontaktieren sie uns!
Copyright: Die Zeichungen der Zeugen stehen nicht unter einer Freien Lizenz. Wer die Bilder verwenden möchte, kontaktiert bitte Stella Schiffczyk.
Wer uns unterstützen möchte, darf gerne spenden.
Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).
Einleitung: Vorsitzender (12:02)
$Begrüßung
Zeuge 1: Dr. Dirk Brengelmann, Auswärtiges Amt
Dirk Brengelmann, Botschafter in Brasilia, 60 Jahre, Botschaft Brasilia.
Brengelmann: Hinweis: In Vita in letzten Jahren viel Sicherheitspolitik, vor Brasilien ein Jahr lang Cyberbeauftrager. Im August 2013 diesen Posten übernommen zu Hochphase öffentlicher Debatte.
Fragerunde 1: Vorsitzender (12:09)
Sensburg: Werdegang? Fachliche Expertise?
Brengelmann: Karriere größtenteils im multilateralen Bereich, Sicherheitspolitik mit EU. Im transatlantischen Geschäft in Washingtopn 1997 bis 2003, stellvertretender Kabinettschef NATO, Kanzlerammt 2003 bis 2006. Gesandter an deutscher NATO-Vertretung. Ab 2013 Beauftragter Cyber-Außenpolitik, seit anderthalb Jahren Botschafter in Brasilien.
Sensburg: Ausbildung?
Brengelmann: Diplom-Volkswirt, Kaufmann, vor Diplomatenlaufbahn vier Jahre bei Bank gearbeitet.
Sensburg: Ab 2007. AFRICOM. Am 5. Januar 2007 wurden Pläne für AFRICOM vorgestellt. An diesem Gespräch beteiligt?
Brengelmann: Hatte eigenes Gespräch mit Gesandtem König (?). Er war auch im BMVg. Hat die Absicht vorgestellt, AFRICOM zu gründen. Sollte nach Afrika gehen. Funktionen von AFRICOM waren schon da. EUCOM war vorher für die Fragen zuständig. Mit einer Ausnahme.
Im Startup-Bereich würde man von Ausgründung reden. Funktionen in eigene Einheit übertragen. War angedacht als Provisorium. Haben das auch so begutachtet.
Sensburg: Ausgründung kam woher?
Brengelmann: War amerikanischer Vorschlag.
Sensburg: Nein, ich meine geographisch.
Brengelmann: Auch Stuttgart, wie EUCOM. Gab nur ein paar Verstärkungen dazu, aber sonst alle Personen schon da in den Positionen. Ausnahme: Glaube, ein oder zwei Länder von CENTCOM wurden AFRICOM zugeschlagen.
Sensburg: Wollte man Afrika anders in den Blick nehmen?
Brengelmann: Afrika hat größeren Stellenwert in sicherheitspolitischer Betrachtung für USA gewonnen. Kein Addon von EUCOM mehr.
Sensburg: Wer war noch Gesprächspartner?
Brengelmann: Im BMVg parlamentarischer Staatssekretär, im AA sicherheitspolitischer Direktor Ullrich (?).
Sensburg: Mehr nicht?
Brengelmann: Soweit ich weiß nein.
Sensburg: Mehr Mitteilung oder Dialog?
Brengelmann: War mit Bitte verbunden, dass wir das positiv kommentieren.
Sensburg: Wie wurden die neuen Aufgaben beschrieben?
Brengelmann: Im Grunde: „Wir machen das Gleiche weiter.“ Keine anderen Aufgaben. Politische Analyse in Washington: Afrika braucht eigenen Stellenwert.
Sensburg: Allen war klar, was bisher in Stuttgart gemacht wurde?
Brengelmann: KA, ob das allen im Detail klar war. Aber im Grunde genommen ja.
Sensburg: BMVg müsste das klar gewesen sein. Ihnen auch. Was war mit dem Kollegen aus dem AA?
Brengelmann: Der war sehr im Thema drin.
Sensburg: Also musste man nicht alles erklären.
Brengelmann: Ja.
Sensburg: Weitere Gesprächspartner, denen man das erklären hätte müssen?
Brengelmann: Nein.
Sensburg: Wie lange waren die Gespräche?
Brengelmann: Termin von halber Stunde. Bei sicherheitspolitischem Beauftragten war ich nicht dabei, aber denke halbe bis eine Stunde.
Sensburg: Vorher schonmal mit Stuttgart beschäftigt?
Brengelmann: War nie da, aber wusste von seiner Bedeutung.
Sensburg: Also war das alles mehr oder weniger eine Umstrukturierung.
Ströbele: Ah ja!
Sensburg: 2007 hat US-Luftwaffe Angriff auf Dorf in Somalia gefolgen, gab Tote. Am 9. Januar gab es weiteren Angriff mit toten Zivilisten. Wurde am 10. Januar fortgesetzt. War das Thema?
Brengelmann: In dem Moment war das nicht präsent. Aber bei Schreiben der Vorlage haben wir gesagt, dass dieser Punkt in der Öffentlichkeit zu Kritik geführt hat.
Sensburg: Beim Treffen nicht angesprochen?
Brengelmann: Wann war das Treffen?
Sensburg: Am 15. Januar. Eine handvoll Tage später.
Brengelmann: Nein, kann mich nicht erinnern. Aber in schriftlicher Vorlage mit aufgenommen.
Sensburg: 15. Januar: In der Vorlage war der Vorschlag, dass Bush in seiner Rede zu Lage der Nation AFRICOM ohne Spezifizierung des Standorts nennt. Warum? Wegen Luftangriffen?
Brengelmann: Das war ein Punkt. Mir war noch ein anderer wichtig: AFRICOM in Stuttgart sollte eigentlich Provisorium sein. Wir wollten den Standort nicht besonders hervorheben.
Sensburg: Welche Rolle spielte EUCOM bei Luftangriffen?
Brengelmann: KA.
Sensburg: Sie haben in die Vorlage geschrieben, dass man das nicht erwähnt…
Brengelmann: Wir haben gesagt, dass in Zukunft Somalia – die waren vorher bei CENTCOM – dass Somalia dazu kam, war der Punkt, warum wir das besonders erwähnt haben.
Sensburg: Anfang Januar gab es die Luftschläge. Dann kam das Schreiben, dass Bush Gründung AFRICOM ohne Standort benennen soll. Weiß aber in AA nicht, welche Rolle EUCOM gespielt hat…
Brengelmann: In dem Moment gab es Überlegungen der USA, das so zu machen. Damals war noch CENTCOM zuständig.
Sensburg: Wie lief die Erstellung der Leitungsvorlage vom 15. Januar? Waren sie selbst damit beschäftigt?
Brengelmann: War jemand aus Referat, habe unterschrieben.
Sensburg: Ist die zurückgekommen?
Brengelmann: Glaube ja.
Sensburg: Abgezeichnet oder mit Bemerkungen?
Brengelmann: Glaube, wir haben sie als gebilligt zurückbekommen. KA, welche Paraphe drunter war.
Sensburg: AFRICOM ist auf circa 2.000 Mann gewachsen – Zivilisten und Soldaten. Wie war die Wahrnehmung im AA? War das 2007 schon abzusehen?
Brengelmann: Vielleicht nicht konkret abzusehen. USA haben zum Ausdruck gebracht, dass Afrika größere Bedeutung hat. Aber dass das ein so großer Aufwuchs wird konnte ich nicht sehen.
Sensburg: War bewusst, was die 2.000 Mann da machen? Strategie, Kommando, noch mehr? Wir haben von Ramstein gehört, dass es eine Relaisstation für Drohnensteuerung war. Galt das auch in Stuttgart?
Brengelmann: Ramstein war soweit ich mich erinnere als Relaisstation EUCOM und AFRICOM zugeordnet. Commands hatten Steuerung. Bei schwerwiegenden Operationen war Command an Weisungen aus der Hauptstadt gebunden.
Sensburg: Stuttgart war nie Relaisstation, das war immer in Ramstein. Richtig?
Brengelmann: Denke ja. Command in beiden Fällen in Stuttgart. Relaisstation war Ramstein.
Sensburg: Ramstein sowohl für „Alteuropa“, Afrika als auch Arabischen Raum zuständig?
Brengelmann: Ja.
Sensburg: Begriff Relaisstation. Erklären.
Brengelmann: Begriff als solchen ein paar Mal gehört. Kann ich nicht im Detail aufblättern.
Sensburg: Grob: Flugverkehr, Steuerung von Drohnen?
Brengelmann: Hat mit Funkverkehr zu tun. Airbase, Transport- und Logistikhub. Viele Facetten, war große Einheit.
Sensburg: Könnte es sein, dass Drohnen, die vor allem in Somalia fliegen, über ein Relais in Stuttgart gesteuert werden?
Brengelmann: KA.
Sensburg: Aus Ramstein?
Brengelmann: KA. Bin nicht in dem Thema drin.
Sensburg: Ist ihnen die Relaisstation Ramstein auch mal in anderen Funktionen begegnet?
Brengelmann: Ramstein als Standort ist mir ständig begegnet, aber ich war nie da.
Sensburg: Sonderbeauftragter für Cyberpolitik des AA. Was macht man da?
Brengelmann: Begann Job im August 2013. Zwei Monate nach Snowden. Waren im AA nicht die, die Dialog mit US-NDs führten. Aber als ich mich fragte, welche Themen ich beackern konnte, war mir klar, dass politischer Kontext damit stark verbunden ist. Erst überlegt, wie man Thema im AA platzieren soll. Im Kontext der verschiedenen Ressorts platzieren und gegenüber den Partnern. Habe innerhalb erster Wochen versucht, Schwerpunktnarrativ zu finden: Privacy – zusammen mit Kollegen in Abteilung VN. Dann Resolution mit Brasilien in VN. Anderes Thema war Datenschutz in EU und Nordamerika. Weiteres Thema war Internet Governance – wie das Internet konfiguriert ist. Im weiteren Verlauf haben wir Konferenz in Sao Paulo organisiert.
Das waren drei bis vier der wichtigsten Baustellen. Viel im Bereich Entwicklung von Normen und Regeln gemacht. „Group of Governmental Experts“, da haben wir Deutschland eingebracht. Zusammensetzung während dieses Jahres konfiguriert. Daran gearbeitet, vertrauensbildende Regeln in OSZE bilden. Versuchten, Cyber-Außenpolitik zu definieren und mussten politischen Kontext mit berücksichtigen. Priorität für Themen Privacy und Datenschutz.
Sensburg: Waren die USA eingebunden?
Brengelmann: Ja, im September 2013 gab es in Washington eine Konsultation. Ging um neue Entwicklungen bei Internet Governance. Auch politischer Kontext im Sinne „Vertrauen wiederherstellen“.
Sensburg: War das Ziel der USA?
Brengelmann: Deutschland war der proaktive Part in der Diskussion.
Sensburg: Warum?
Brengelmann: Wir hatten die öffentliche Debatte. Reaktion in Deutschland wurde mit Verwunderung aufgenommen. Mussten klarmachen, dass diese Interessen länger anhalten werden, auch über Bundestagswahl hinaus. Musste erstmal sickern.
Sensburg: Wie kann man die Gefühlslage der US-Gesprächspartner beschreiben? „So what“? „Mist, aufgefolgen“?
Brengelmann: Gutes Stück Verwunderung über unsere Pikiertheit.
Sensburg: In USA gabs ja auch eine Debatte. Ein US-Contractor der NSA hat in großem Umfang Daten veröffentlicht. Das Problem hatten die USA ja erstmal, das war ja kein BND-Mitarbeiter. Das war ok?
Brengelmann: Nein, die erste Reaktion war Empörung, dass das alles rausgekommen ist. Die USA waren über die Leaks empört. Glaube, es hat ein Nachdenkprozess eigesetzt. Gab interne Debatte. Vitale Debatte im Parlament, auch mit Wirtschaftsunternehmen und NGOs. Unser Ziel war, im Kontakt mit USA Einfluss auf die Debatte zu nehmen. Zum Beispiel mit Vorschlag eines Transatlantic Forums. Wir waren nicht die, die NSA-Dialoge führten. Gab in den USA die Podesta-Kommission – auch da war Debatte nicht nur auf diese Frage konzentriert, sondern auch auf Big Data etc. in Gesamtheit.
Sensburg: Transatlantic Forum, bitte mehr dazu sagen. Druck der Wirtschaft hat Administrative veranlasst, intensiver über Umgang mit Daten nachzudenken?
Brengelmann: Das war sicher ein Teil. Aber Präsident hatte auch selber Untersuchung initiiert. Auch mit Beiträgen von Diensten und PCLB. Institution innerhalb Administration, hat Gutachten abgegeben. Innerhalb Kongress gab es Fraktionen, die keine Einschnitte für Dienste wollten. Andere meinten, das ginge zu weit. Sind mehrere Sachen in Entscheidungsprozess eingesickert.
Silicon Valley hat sicher wichtige Rolle gespielt, gab auch schriftliche Demarchen, wo Unternehmen klar gemacht haben, dass sie Interesse an mehr Transparenz haben.
Sensburg: In Rückschau: Ist die Stimmung, sich dem Thema zu widmen, abgekühlt? Damals gab es Aussagen von Google: „Wir wollen darstellen, dass wir nicht der verlängerte Arm der NSA sind.“
Immer noch so oder Diskussion abgekühlt?
Brengelmann: Kann ich gerade nicht drüber urteilen.
Sensburg: Hat Transatlantic Forum irgendeinen Fortschritt erzielt?
Brengelmann: Im Juli 2014 ein Forum miterlebt, das war mein letzter Akt vor Brasilien. Weiß nur, dass es dann weitergegangen ist.
Sensburg: Wie kann man Dienste und Spitze der Regierung abgrenzen?
Brengelmann: KA, ob Frage verstanden. Bei internationalen Organisationen bringt man Landesposition ein und berät auch zwischen Nationen. Mit USA kam Punkt hinzu, dass man immer wieder klar machen musste, dass das Thema Vertrauen ein Thema ist, das nicht so schnell weggehen wird. Haben wir auch angesprochen, aber unter Überschrift „Schutz der Privatspähre“. Das waren unsere Signale.
Sensburg: Damals wurde oft der Satz benutzt: „Auf deutschem Boden muss deutsches Recht eingehalten werden.“ War das auch Thema für AA?
Brengelmann: Glaube, dass Transatlantiker bei uns das unterstützt haben.
Sensburg: Knackpunkt ist, dass wir über ND-Tätigkeiten reden, die in den Ländern nicht erlaubt sind. Wie kriegt man den obigen Satz zusammen, ohne den USA nahezulegen, ihre NDs abzuschaffen? Wohin wollte man die USA bewegen?
Brengelmann: Was das AA anbelangt, habe ich meine Themen dargestellt. Haben auch „deutsches Recht auf deutschem Boden“ unterstützt. Wie sich Dienste einigen war nie Teil unserer Gespräche.
Sensburg: Wäre schön gewesen, wenn AA involviert gewesen wäre. Oder wäre das untypisch?
Brengelmann: Soweit ich weiß wäre das vollkommen untypisch.
Fragerunde 1: Linke (12:46)
Renner: Wo hatten sie beruflich Kontakt mit Five Eyes-NDs?
Brengelmann: Beruflich zu keinem Zeitpunkt.
Renner: Auch nicht bei AFRICOM, NATO?
Brengelmann: Nein.
Renner: Dann zu Vorlage zu AFRICOM in Stuttgart. Beim Vorschlag an Bush, den Standort zu verschweigen, war ihnen zufolge ausschlaggebend, dass das eine vorläufige Entscheidung war.
Warum wurde der Ansiedlungsort Afrika nicht umgesetzt?
Brengelmann: KA. Glaube, im Laufe der Zeit des Prozesses hat es sich ergeben, dass man Infrastruktur bei uns geschätzt hat. Im Laufe der Zeit hat der Gedanke, dass das kein Provisorium ist, an Zulauf gewonnen.
Renner: Ich will aus der Vorlage die letzte Passage vorlesen [MAT A BK 2–11e.pdf, Blatt 10ff, hier Blatt 12]
5. Deutsche Interessen: Zweifel in Öffentlichkeit könnten dadurch entstehen, dass AFRICOM auch für Somalia zuständig ist. Aktionen in Somalia führten zu Kritik. Daher AFRICOM ohne Standort in der Rede von Bush nennen.
Da steht eindeutig, dass der Grund für Nichtnennung zivile Tote in Somalia waren.
Brengelmann: Hatte gesagt, dass es den Punkt auch gibt. Mein persönlicher Punkt war, dass man das Provisorium nicht besonders betont.
Renner: Waren Partner von AFRICOM bei ihnen?
Brengelmann: Bei Gespräch mit Gesandten KA, wer sonst dabei war. Habe irgendwann später mal späterem AFRICOM-Leiter gegenüber gestanden.
Renner: Namen?
Brengelmann: Glaube Wart.
Renner: Hat das Thema Drohnen eine Rolle gespielt?
Brengelmann: Nein.
Renner: In anderem Kontext?
Brengelmann: 2006 bis 2008 als Referatsleiter bei der NATO. Hatte Reflex, als sie vorlasen, dass Vorlage Bezug auf erste Drohnenoperationen nimmt. Aber das war was anderes. Sonst habe ich keinen Bezug zu Drohneneinsätzen gehabt.
Renner: Tätigkeit Cyber-Beauftragter: Es gibt Anhaltspunkte in den Akten, dass sie Gespräche mit großen IT-Unternehmen geführt haben. Welche?
Brengelmann: Viele Gespräche mit US-Internetfirmen. In Brüssel, Berlin. War bei Konferenz von East-West-Institute im Silicon Valley. Die lebten unter dem Eindruck der Veröffentlichungen, sahen sich als Kollateralschaden.
Renner: [MAT A BOT [?]] Es gab ein Gespräch mit Google. Hampton sagt, gibt keine Anzeichen, dass NDs Google-Dienste geknackt hätten oder Backdoors da sind.
In welchem Zusammenhang wurde das Thema Backdoors thematisiert? Wie waren sie technisch vorbereitet?
Brengelmann: Aus meinem Lebenslauf ist sichtbar, dass die Vorbereitung schwierig war. Bin nicht als Cyber-Außenpolitiker ausgebildet. Sie haben das Gespräch mit Google angesprochen, hatte das Gespräch auch mit anderer Firma. KA, welche das war. In vielen Gesprächen Säuernis von Firmen gehört. War ihr Bemühen, dass sie in Washington mehr Transparenz bekommen.
Renner: In dem Zusammenhang mal für Fähigkeiten deutscher NDs interessiert? Zu Backdoors?
Brengelmann: Nein.
Renner: Wäre das nicht naheliegend gewesen? Nach dem Motto „Wenn das die USA können, können wir das auch“?
Brengelmann: Nein.
[Unterbrechung der Sitzung für namentliche Abstimmung bis voraussichtlich 14:05 Uhr (12:56)
Sitzung geht weiter (14:12)]
Fragerunde 1: SPD
Zimmermann: Punkt Cyber-Außenbeauftragter. Wie waren Erwartungen an diese Tätigkeit?
Brengelmann: Vorbemerkung: Die Idee, den Posten einzurichten, gab es schon länger. Bekam durch Umstände der Situation einen anderen politischen Kontext. Am Anfang damit auseinandergesetzt. Am Anfang relativ kleiner Stab. Matrixorganisation. Ich hatte Zugriff auf andere Arbeitseinheiten. Verschiedene Dinge mit verschiedenen Abteilungen gemacht. Viele Leute hatten mit dem Thema Berührung. Aus Nebeneinander verschiedener Spieler musste man kohärente Politik machen. Am Anfang zwei Leute im Stab, damit sollte ich was Operatives machen.
Thema Cyber-Außenpolitik in Kontext der Ressortabsprachen mit einbringen. AA war da neuer Player. Teilnahme AA in Sao Paulo war neu. Wollten uns auch im Kontext der anderen Global Players einbringen, viele andere hatten einen solchen Posten schon. USA, Schweden, Holland. Wir waren ein bisschen später dran.
Haben am Anfang versucht, Themen zu definieren, wo AA Mehrwert bringen kann. Privacy – gab Resolution in New York und Genf. Mit Abteilung VN, EU, Cybersecurity. Völkerrecht des Netzes, Abrüstungsabteilung, Rechtsabteilung. Internet Governance. Freiheit und Sicherheit, Datenschutz, technologische Souveränität. Am Anfang plakative Diskussionen, zum Beispiel zu De-Mail und Schengenrouting. Das waren Punkte, die ich mir rausgesucht habe. Versucht, das in internationale Beratungen mit einzubringen.
Dann war schnell Thema: Wie können wir Dialog mit USA führen, wie schaffen wir es, Einfluss auf Washington zu nehmen, wie schaffen wir es, transatlantischen Dialog zu institutionalisieren?
Zimmermann: Internet Governance, Konferenz in Brasilien. Wie haben sich die Verhandlungen mit den USA dargestellt?
Brengelmann: Zwei Punkte: USA sind zentraler Spieler bei Internet Governance, weil sie ICANN etc. haben. War klar geworden, dass USA wissen, dass sie etwas Leine lassen müssen. War ein Punkt für die Konferenz. Der andere Punkt ist Modellfrage. Multistakeholder? NGOs, Akademia, Regierungen – alle haben eine Stimme und Konsens. Oder multilateral? Regierungen sitzen zusammen. In Sao Paulo war Konsens, dass Multistakeholder sinnvoller ist.
NetMundial war keine Völkerrechtskonferenz im Sinne bindender Beschlüsse, aber war mir wichtig, dass wir die Sprache in das Schlussdokument von Sao Paulo eingebracht haben. Da wird man viele der Forderungen aus den Resolutionen wiederfinden. War Gegenstand von Verhandlungen in New York und mit den Partnern. Gab Sorgen, aber am Ende hat man sich vertragen.
Zimmermann: Abschlussdokument in Sao Paulo sollte Zusatzdokument werden, aber wurde dann abgespeckt?
Brengelmann: Zusatzprotokoll war Stand Juli/August. Resolution war durchzusetzen.
Notz: Wann war das?
Zimmermann: Wann war Konferenz?
Brengelmann: April 2014.
Notz: Das ist nicht untersuchungsgegenständlich.
Zimmermann: Was ist da denn so lustig? Mein Gott, da scheinen ja die Nerven schon wieder blank zu liegen.
No-Spy-Abkommen. Waren nach Snowden-Veröffentlichungen im AA. Welche Prioritäten bei Bemühungen im AA standen im Vordergrund?
Brengelmann: Habe eigene Agenda schon genannt. Vertrauen und deutsches Recht auf deutschem Boden. Haben Nachfragen gestellt. Waren kein Teil der Verhandlungen zwischen den Diensten und zu No-Spy.
Fragerunde 1: Grüne (14:24)
Notz: „Ausspähen unter Freunden…“ – Wie haben sie oder Abteilung da drauf geguckt?
Brengelmann: Sprach gerade von Vertrauen, da hat man den Satz gelegentlich rezipiert. Waren der Meinung, dass wir da berufen sind, diese Punkte zu machen.
Notz: Ging es um Privatsphäre auch von Staats- und Regierungschefs? Wessen Privatsphäre?
Brengelmann: Nicht auf Berufsgruppen fokussiert. Für alle. Nicht „Privacy for Politicians“.
Notz: War es für sie überraschend, dass Merkelhandy abgehört wurde?
Brengelmann: Muss ungefähr damals gewesen sein, als ich Amt angetreten habe. Ja, war überraschend.
Notz: AA wirkt mit am APB, richtig?
Brengelmann: Was?
Notz: APB. AA speist Ziele in das APB mit ein.
Brengelmann: Denke ja.
Notz: Kriegt AA auch Ergebnisse von BND dazu vorgelegt?
Brengelmann: Habe gelegentlich Produkte gelesen.
Notz: Mal aufgefallen, dass die „Abhören unter Freunden, …“-Policy vom BND nicht eingehalten wurde?
Brengelmann: Nein.
Notz: Hat von US-Seite mal jemand gesagt „Wir glauben, ihr macht das Gleiche“?
Brengelmann: Nicht zu mir. Aber wurde zwei, drei Mal gesagt: „Das machen doch alle“. Aber nicht mit Finger in meine Richtung gezeigt.
Notz: Ist im AA gesagt worden, dass man erstmal klarkriegen muss, was man selbst tut, bevor man verhandeln kann?
Brengelmann: Mir nicht bekannt. Haben Vorschläge im Rahmen der Ressorts abgestimmt. Konnte jeder intern sehen, was wir bewirken wollten.
Notz: Hat sie der Umstand, dass BND selbst befreundete Länder etc. abgehört hat, überrascht?
Brengelmann: Hat mich überrascht.
Notz: Wie würden sie in Rückschau beurteilen, wie man verhandelt hat und was BND selbst macht.
Brengelmann: Was wir gemacht haben, war etwas langfristiger angelegt. Resolutionen in VN gehen über lange Jahre. Habe nicht Gefühl, dass das dadurch entwertet worden wäre. Ich würde das selbe wieder machen.
Notz: Ziele sind vollkommen lauter. Aber Diskrepanz zwischen Rolle, die Bundesregierung nach Snowden eingenommen hat, und dem, was man selbst getan hat. Haben sie bei No-Spy mitdiskutiert?
Brengelmann: Nein. Wir wussten, dass es verhandelt wird, aber waren nicht beteiligt.
Notz: AFRICOM, 15. Januar 2007. Gabs da in Hinblick auf extralegale Tötungen durch Drohnen schon Statistiken?
Brengelmann: Nein.
Notz: Gab es Diskussionen im Haus über rechtliche Implikationen, wenn aus Stuttgart völkerrechtswidrige Tötungen durchgeführt werden, oder zumindest Stuttgart eine Rolle spielt?
Brengelmann: Soweit ich mich erinnere – wir sprechen ja von Januar 2007 – nicht. Sie haben einen Satz in der Vorlage, der auf das eine Land hinwies. Müssen den Aspekt damals ja mit aufgenommen haben.
Fragerunde 1: Union (14:33)
Marschall: Was bei Amtsantrittsbesuchen in Washington, Paris und Co. besprochen?
Brengelmann: In USA über gesamte Palette an Themen gesprochen. Viele Gesprächspartner, nicht nur Administration. In Paris war das mehr Vorstellung bei eigenem Counterpart. In London war die Reaktion eher „Warum regt ihr euch so auf?“ Eindruck, dass in Großbritannien die Diskussion weniger entwickelt war als in USA. Dann in Genf. Event im Rahmen Menschenrechtsrat zu Privacy. Thema wurde operativer, parallel gab es Gespräche mit Brasilien. Alles innerhalb kürzester Zeit.
Marschall: London – „Warum regt ihr euch da so auf?“ Also steht thematisch die Frage der Zusammenarbeit von NDs im Gespräch?
Brengelmann: Waren atmosphärische Gespräche, im Hintergrund stand das schon. Spielte natürlich bei Besuch in Großbritannien eine Rolle, wie öffentliche Diskussion weitergehen wird.
Marschall: Also auch tätig, um Bemühungen um No-Spy-Abkommen zu unterstützen?
Brengelmann: Nein, habe USA gesagt, dass wir gerne ein paar Zusicherungen hätten. War nicht dazu berufen, Fortschritte bei No-Spy zu verhandeln.
Marschall: Aber AA hat sich damals noch bemüht, No-Spy-Abkommen zu Erfolg zu führen?
Brengelmann: Wir haben alle Bemühungen unterstützt, den entstandenen Schaden zu kitten. Aber waren nicht bei Verhandlungen involviert.
Marschall: Offensichtlich Bemühungen des Außenministers bis in erstes Quartal 2014 fortgeführt, No-Spy zu machen.
Brengelmann: AA hat nicht die Verhandlungen dazu geführt. In Washington waren wir seit September dabei, transatlantischen Dialog einzurichten.
Marschall: Beziehe mich auf Presse aus Januar/Februar 2014. Da wird auf Steinmeier hingewiesen, der Aussichten auf erfolgreiche No-Spy-Verhandlungen als schlecht einschätzt. Also lief das bis dahin?
Brengelmann: Das lief ja seit Monaten. Aber gab da ja Schwierigkeit. Alles, was dazu diente, wieder Vertrauen zu bekommen, war uns wichtig. Wir waren für die Verhandlungen, aber nicht Teil der Verhandlungen. Mein Augenmerk war auf Thema Dialog gerichtet.
Marschall: Sie haben skizziert, dass sie sich selbst Aufgabenstellung entwickelt haben. Richtig?
Brengelmann: Gab Vorarbeiten, Diskussion stand schon länger im Raum. „Spannungsverhältnis Freiheit und Sicherheit“, „Wirtschaftliche Seite des Internets“. Kam in Posten direkt nach Snowden-Enthüllungen. Musste Überschriften dem Kontext anpassen, war sehr ad hoc.
Marschall: Koordinierungsstab Cyber-Außenpolitik gabs weiter?
Brengelmann: Ja. Konnte auch auf andere Abteilungen zurückgreifen.
Marschall: Welche Informationsbereiche?
Brengelmann: Zu Thema Privatsphäre mit Kollegen aus VN gearbeitet. Bei Datenschutz mit Kollegen aus Europaabteilung gearbeitet. Musste aus kleinem Stab kohärentes Ganzes machen.
Marschall: Mit NDs in der Hinsicht keinen Austausch gepflegt?
Brengelmann: Nein, ist auch nicht Arbeitslage bei uns.
Marschall: Stelle auch in anderen Ländern existent. Selbst nur ein Jahr in der Position. Warum?
Brengelmann: Aufgabe war, den Posten zu etablieren. Besondere Situation, nicht Ergebnis einer langen Planung. Bei Suche nach geeigneten Personen Wahl auf mich gefallen.
Marschall: Im Anschluss nach Brasilien als Botschafter gegangen. Vorhin Resolutionen erwähnt. Zusammenhang?
Brengelmann: [lacht]
Marschall: Spielt das bei heutiger Arbeit weiter eine Rolle?
Brengelmann: Als Botschafter kann ich mich nicht nur um ein Thema kümmern. Bei Regierungskonsultationen regelmäßige Cyberkonsultationen geplant. Aber bei dem, was Herr Notz sagte: Bin ich jetzt außerhalb des Zeitraums?
[Lachen im Saal.]
Ich hab nix zu verbergen, aber soll ich darüber reden oder nicht? Jetzt sind wir ja in Brasilien.
Marschall: Dann wars das von meiner Seite.
Sensburg: Im AA nicht mit No-Spy befasst. Eher bei BMI oder Bundeskanzleramt angesiedelt?
Brengelmann: Ja.
Sensburg: Gar nicht gar nicht damit beschäftigt oder nur zu zehn Prozent?
Brengelmann: Gar nicht gar nicht.
Sensburg: Es gibt einen Mailverkehr aus dem Januar 2013 mit Absender Brengelmann zu No-Spy-Abkommen. Das wäre dann so gar nicht gar nicht gar nicht?
[Lachen.]
Brengelmann: Ging darum, dass wir Sprache entwickeln sollten für Presseveröffentlichungen. Aber wussten nicht, warum, wenn wir gar nicht damit befasst waren. Sah das nicht als unsere Aufgabe.
Sensburg: 14. Januar 2014, sie schrieben: „Grundsätzlich d’accord … Aber würden doch damit No-Spy-Abkommen beerdigen, das sollen doch andere machen“?
Brengelmann: Ja.
Sensburg: Gut, das wärs erstmal.
Fragerunde 2: Linke (14:49)
Sensburg: Zitat vom 6. September 2013 [MAT A BOT 1–2a, Seite 80]: „Gemeinsame Besorgnis nach Enthüllen ist, dass es schwieriger wäre, das Narrativ des Westens von freien Internet gegenüber Russland und Co. aufrecht zu erhalten.“ Das ist ja nicht das Hauptproblem. Sondern dass anlasslose Massenüberwachung und Spionage stattgefunden hat. Wie würden sie die Formulierung einordnen. War das wirklich das größte Problem?
Brengelmann: Zu Vorgeschichte: Gab Vorschläge zu Verhaltenskodex von China und Russland. Da hatten wir Eindruck, dass das freies Internet gefährden könnte. War wichtige Grundsorge unserer Partner. Mein Punkt war d’accord, aber wir haben aktuelles Problem. Können nicht nur von diesen Sorgen reden, wir haben auch andere Sorgen, die wir ernstgenommen wissen wollen.
Renner: Gab es auch andere Stimmen, die gesagt haben: Wir müssen nachdenken, was das heißt für die Sicherheit von Kommunikation in Regierungsstellen etc.?
Brengelmann: Hatten Beratungen innerhalb EU und NATO, wie man interne Kommunikationsnetze schützen kann.
Renner: Allgemein oder…
Brengelmann: War ja kein neues Thema. Aber der Gedanke stand im Raum: „Aha, muss man vielleicht noch deutlicher drüber reden.“
Eine Security Strategy für EU selbst war schon längst am werden.
Renner: War Teil davon auch, dass man sich innerhalb der EU ausspioniert?
Brengelmann: KA.
Fragerunde 2: Grüne (14:54)
Ströbele: Sie sind auch in die USA gefahren nach Snowden. Ist mal im AA bei Dienstherrn darüber gesprochen worden, wie man sich verhält? Man muss ja eigentlich den USA Vorhaltungen machen. Muss man alles abstreiten oder ging man davon aus, dass das mit Snowden schon stimmt?
Brengelmann: Bundesregierung hat sich zum Thema „Massenhaft oder nicht?“ geäußert. Mein Punkt war, dass man das in Washington zur Kenntnis nehmen muss, dass das in Deutschland eigeschlagen hat. Hatten Einvernehmen im AA, dass das durchaus Gesamtheit der Kollegen im AA abdeckt. Glaube, ich habe keine Vorlage vorher geschrieben. Aber habe mich mit Kollegen ausgetauscht.
Ströbele: Es interessiert mich weniger, was sie dachten. Gab es eine Sprachregelung?
Brengelmann: Hatten zum Beispiel geraume Zeit ein Acht-Punkte-Programm. Hatten also einen Rahmen, um uns zu bewegen. Der war auch für AA Grundlage allen Tuns.
Ströbele: Wissen sie von Fragenkatalog der Bundesregierung an USA und NSA?
Brengelmann: Mal davon gehört. Weiß zumindest, dass vom BMI…
Ströbele: BMI?
Brengelmann: Meinten sie nicht BMI?
Ströbele: Nein, Bundesregierung.
Brengelmann: Mir ist nur gesagt worden, dass man nur sehr zögerlich Antwort bekommen hat.
Ströbele: Oder auch gar nicht. „Sehr zögerlich“ ist sehr zögerlich formuliert.
Im August 2013 hat man im BND festgestellt, dass es Ausspähversuche deutscher Dienste bei Partnern gegeben hat. Soll Gespräche gegeben haben, dass im Oktober 2013 Pofalla gesagt hat: Lass das mal alles abbauen.
Wurde ihnen in zweiter Hälfte 2013 gesagt: „Vorsichtig sein, es gibt auch wunde Punkte bei uns. Und wenn wir Rechthaber spielen, werden wir unglaubhaft“?
Brengelmann: Nein.
Ströbele: Nichts davon gewusst, was eigene Dienste machen?
Brengelmann: Nein, nur später aus Presse.
Ströbele: Hat sie gewundert, dass auch europäische Regierungen dabei sind?
Brengelmann: Habe was anderes gesagt. Habe gesagt, ich war überrascht.
Ströbele: Warum waren sie überrascht?
Brengelmann: Weil ich das so nicht erwartet hatte.
Ströbele: Auch eine Meinung gehabt, ob das gut oder schlecht ist?
Brengelmann: Nein.
Ströbele: Wenn sie sich jetzt damit befassen und bei Botschaften sind, haben sie jetzt ein schlechtes Gewissen, wenn sie dahin fahren?
Brengelmann: Kann schon sein.
Ströbele: Muss doch mal im Amt besprochen sein worden, was dem Zeitungswissen zugrunde liegt?
Berkemeier: Auf welchen Zeitraum bezogen?
Ströbele: 2013. Frage, innerhalb Bundesregierung ist ja zumindest mit Pofalla darüber gesprochen werden. Vielleicht hat der ja gesagt: „Jetzt mal vorsichtig.“
Berkemeier: Zeitraum war unklar. Zeitungsberichte kamen ja erst danach.
Ströbele: Hat Bundesregierung irgendwann mal dem AA gesagt: „Nicht zu weit aus dem Fenster lehnen.“
Brengelmann: Zeitpunkt war schon relevant. Habe das erst gelesen, als ich nicht mehr im Amt war.
Ströbele: Frage ja nicht nach Zeit nach der Veröffentlichung, sondern vorher.
Brengelmann: Nein, das habe ich schon beantwortet.
Fragerunde 3: Union
Sensburg: Waren sie bei Vorbereitung der Reise von Steinmeier 2014 beteiligt?
Brengelmann: Ja, bin auch mitgefahren.
Sensburg: Gespräch mit Kerry…
Brengelmann: Davon darf ich nicht berichten.
Sensburg: Aber sie waren dabei?
Brengelmann: Ja, teilweise.
Sensburg: Ging es da auch um No-Spy?
Brengelmann: Da wurde verkündet, dass man das jetzt machen wird.
Sensburg: Wenn bis zu dem Besuch auf verschiedenen Ebenen diskutiert wurde, frage ich mich, wie man auf die Idee kommen kann, dass das alles nur Show war.
Brengelmann: Ergebnis des Gespräches war, dass wir Vereinbarungen zum Thema des Dialogs da hatten.
Fragerunde 3: Grüne
Notz: 2003 bis 2006 im Bundeskanzleramt?
Brengelmann: Ja.
Notz: Referatsleiter?
Brengelmann: Westeuropa.
Notz: Mit BND zu tun gehabt?
Brengelmann: Empfänger gelegentlicher Produkte.
Notz: Meiner Meinung nach Bundeskanzleramt und AA Hauptabnehmer von Produkten des BND.
Brengelmann: KA.
Notz: Also Landwirtschaftsministerium kriegt mehr als sie?
Brengelmann: Das glaube ich kaum.
Notz: Also muss es nicht so sein, dass im AA jeden Tag hunderte Meldungen ankommen?
Brengelmann: Nein, nein.
Notz: Dutzende?
Brengelmann: Muss ich das jetzt sagen?
Sensburg: Das kann man doch bei Wikipedia lesen.
Notz: Aber jetzt haben wir doch den Herrn Brengelmann mal da.
Brengelmann: Naja, so vielleicht fünf pro Woche.
Notz: Aber sie sehen ja nicht alle.
Brengelmann: Ich sehe nur das, was für mich gedacht ist.
Notz: Das scheint ja ein sensibles Thema zu sein.
Brengelmann: Nein, kann nicht überblicken, was andere Kollegen so bekommen können.
Notz: Aber ich verstehe ihre Entrüstung über die Zahl Hunderte nicht.
Brengelmann: Ich glaube, ich bekomme schon mehr als andere im sicherheitspolitischen Bereich. Also bekommen andere bestimmt nicht so viel.
Notz: Sie können Rückschlüsse ziehen, das ist gut. Sind da nicht Sachen dabei wie ein E‑Mail-Verkehr einer Politikerin? Wo man sieht, dass vielleicht doch Freunde überwacht werden?
Brengelmann: Habe ich vorhin schon gesagt. Hatte das Gefühl nicht.
Notz: Außenminister 2007/2008 war vorher Chef im Bundeskanzleramt. Hat Dinge in dem Bereich unternommen, zum Beispiel Freibrief verfasst. Haben sie das in Berichterstattung verfolgt?
Brengelmann: Nein.
Notz: Sagt ihnen Eikonal was?
Brengelmann: Was im Europaparlament mal Thema war?
Notz: Nein, dass BND in Frankfurt am Main an die Glasfaser gegangen ist.
Brengelmann: Habe ich mal gelesen.
Notz: Versuche, zu ergründen, wie man bei Personalidentitäten die eigenen Verstrickungen in das Überwachungssystem nicht thematisiert hat. Kommt mir unlogisch vor. Wollte nochmal nachfragen: Das war nie Thema im Haus?
Brengelmann: Haben ja schon vorhin im Kontext der USA-Reise gefragt. Nein. Veröffentlichungen waren ja schon sehr viel später. Würde das heute noch genauso vertreten, wie ich es damals vertreten habe. Habe nicht das Gefühl, dass mir damals etwas entgangen ist.
Notz: Ziele sind sicher richtig. Aber die Frage ist: Warum hat man so gar nichts erreicht?
Der Brief vom 11. Oktober 2013, aus dem Frau Renner zitiert hat, ich glaube der ist von ihnen. Auf Seite 4 steht zu Internet Governance [MAT A AA 1–6j_1.pdf]:
Bisheriger Narrativ eines Free and Open Internet hat Schaden genommen, wie Rede von Dilma Rousseff gezeigt hat. Kosmetische Änderungen werden entstandenen Glaubwürdigkeitsverlust nur bedingt auffangen. […] Bei Internet Governance Forum sollten wir Risse im westlichen Camp vermeiden. USA sind auf Unterstützung angewiesen, wir erwarten dafür Entgegenkommen im Datenschutz. Dies ist kein Paket, aber reflektiert den inneren Zusammenhang zwischen diesen Punkten.
Was ist die Gefahr für das freie Internet?
Brengelmann: Das was ich vorhin gesagt habe, dass das der Horizont bei vielen Partnern war, war so. Habe auch Punkt gemacht: Alles schön und gut, aber ganz so einfach ist es jetzt nicht. Auch wir müssen darauf eingehen. Kurz danach haben wir uns mit Brasilianern zusammengetan.
Ich würde den letzten Satz heute noch so sagen.
Notz: Gefahr für freies Internet besteht worin?
Brengelmann: Sorge unserer Partner, bezogen auf Verhaltenskodex. Werden uns stärker bemühen müssen, damit wir diesen Diskurs nicht verlieren.
Notz: Was bedroht das freie Internet?
Brengelmann: Der Diskurs unserer westlichen Partner, dass Bedrohung des freien Internets durch den Verhaltenskodex kommt.
Notz: Das ist verklausuliert. Eigentlich ist der Gedanke klarer.
Ströbele: In USA mal Kontakt zu Beraterin US-Präsident gehabt?
Brengelmann: KA, ob sie dabei war. Kannte sie von früher. Kontakt in ganz anderer Geschichte. Konferenzserie von John Podesta. Hat mich mal gefragt, ob ich bei einer der Konferenzen in Erscheinung treten möchte. Glaube, war terminlich damals nicht möglich.
Ströbele: Beraterin soll eine der Verhandlungspartner zu No-Spy-Abkommen gewesen sein. Hat sich relativ dezidiert dazu geäußert. Mal mit ihr darüber geredet?
Brengelmann: Nein.
Ströbele: Im AA nach Sprachregelung zu Snowdendokumenten gefragt. Gab keine eindeutige Antwort. Im Oktober 2013 kam das Dokument mit der Telefonnummer von Merkel raus. Wurde in Deutschland diskutiert. War für AA schon ein dicker Hund. Hat darüber mal Gespräch im AA stattgefunden? Ob man davon ausgehen muss, dass das stimmt, und was man dazu sagen soll?
Brengelmann: Kann ich weder bejahen noch verneinen. Wenn, dann war ich nicht beteiligt. Unter Aspekt Privacy bin ich immer auf das Recht von allen eingegangen. Nicht besonders auf Politiker der Diplomaten bezogen. Kann nicht ausschließen, dass es mal ein Gespräch dazu gab, aber ich war nicht dabei.
Ströbele: Gingen sie davon aus, die Meldung stimmt oder nicht?
Brengelmann: Ging von gar nichts aus. Macht aber meiner Meinung nach keinen Unterschied für Verhandlungsführung in USA. Wichtig war, dass es Misstrauen gab und man sich bemühen musste, das wieder klarzuziehen. Jeder in dem Bereich, wo er unterwegs ist. Bei dem Thema „Hat eingeschlagen wie eine Bombe“ dann gesagt, wie etwa bei Merkelhandy.
Ströbele: Mich interessiert, ob sie sagen, dass kann vorkommen…
Brengelmann: Nein, ich weiß es nicht. Spielt auch keine Rolle. Ich weiß es nicht, bis heute.
Ströbele: Letzter Punkt. Drohneneinsätze. Vorhin schon danach gefragt worden. Waren mal Gegenstand von Gespräche zwischen Westerwelle und US-Außenminister Kerry, 2013. Richtig?
Brengelmann: KA.
Ströbele: Hatten mal erwähnt „Aufgaben und Aktivitäten AFRICOM“. Waren damals Berichte in Panorama und SZ. Dann soll Kerry gesagt haben, dass sie sich streng nach Regeln von Recht und Völkerrecht richten. Ist das mal in Frage gestellt worden, gerade auf Somalia bezogen?
Brengelmann: War nicht bei Gespräch dabei. War im August davor erst wieder ins AA zurückgekommen zur Cyber-Außenpolitik. Da bin ich blank.
Ströbele: Aber vorhin selbst gesagt, dass USA ihnen gegenüber gesagt haben, dass sie sich immer an deutsches Recht halten.
Brengelmann: Das bezog sich auf Snowden-Enthüllungen, sonst nichts. Bei Drohnen kann ich nichts sagen. War nicht dabei, kenne Vorbereitungen nicht, war nicht involviert.
Fragerunde 4: Union (15:30)
Sensburg: War ihr erster Untersuchungsausschuss hier?
Brengelmann: Ja.
Sensburg: Damals BND-Untersuchungsausschuss hätte ja auch gepasst. Damals im Bundeskanzleramt mit Diensten beschäftigt?
Brengelmann: Nein.
Sensburg: Aber Bezeichung ihres Referates war Sicherheits- und Abrüstungspolitik?
Brengelmann: Nein, bezog sich ausdrücklich nicht auf Dienste.
[Ende der Vernehmung des Zeugen Brengelmann (15:32)]
Zeuge 2: D. B., BND, Unterabteilungsleiter T2 (15:46)
Rechtsbeistand: Johannes Eisenberg
D.B., Offizier, 55 Jahre, BND Pullach
Fragerunde 1: Union (15:51)
Schipanski: 2013, Sie haben Analyse und Kontrolle von Selektorenprofil an Dr.T. weitergegeben, dann H.K. und W.K. informiert, aber nicht weiter nach oben gemeldet. Am 3. Dezember 2015 war H.K. hier, der hat gesagt: „Irgendwann im Herbst 2013 ordneten sie an, Selektoren mit Europabezug und NATO-Bezug in BND-eigener Erfassung zu löschen bzw. zu deaktivieren.“
Weisung im Herbst 2013 in Zusammenhang mit Prüfung NSA-Selektoren, die im August 2013 beauftragt wurde?
D.B.: Nein, kein Zusammenhang. Prüfung und Deaktivierung NSA-Selektoren war August 2013. Ende Oktober 2013 hat BND-Präsident angewiesen, dass BND-eigene Selektoren zu Regierungseinrichtungen von Verbündeten zu deaktivieren sind.
Wolff: Keine Aussagegenehmigung zu BND-eigenen Selektoren. Kann zur Klarstellung zu Prüfung der BND-eigenen Selektoren aussagen, im Gegensatz zu vorangegangenen Sitzungen.
Schipanski: War eine Weisung des Präsidenten Ende Oktober 2013. Wie kam Präsident zu der Erkenntnis?
D.B.: Soweit ich weiß, war er im Oktober im Bundeskanzleramt und der Chef des Bundeskanzleramts hat das so angewiesen und er hat das so in Abteilung TA umgesetzt.
Schipanski: Aber es fand doch Prüfung BND-eigener Selektoren statt? Oder nicht?
D.B.: Frage nicht verstanden.
Schipanski: Fand doch Prüfung BND-eigener Selektoren statt?
D.B.: Erst Weisung, dann Prüfung, dann Deaktivierung der Selektoren.
Schipanski: Also Prüfung erst Herbst 2013. Anfang November, Ende Oktober. Haben sie nur von oben gesagt bekommen. Nicht selbst zugearbeitet?
D.B.: Im Vorfeld mündliche Unterrichtungen vom Präsidenten, dass im Einzelfall Partner-Selektoren auftragsgerecht mitgesteuert werden. Aber keine Prüfung oder genaue Analyse.
Schipanski: Aber bezog sich doch jetzt auf Selektoren von Partnern?
D.B.: Selektoren von Regierungseinrichtungen von Partnerländern, nicht Selektoren von Partnerdiensten.
Schipanski: Kein Zusammenhang hergestellt? Erstaunen über Weisung?
D.B.: Nein, vollkommen unabhängige Dinge. Prüfung und Deaktivierung NSA-Selektoren, keine Meldung nach oben. Ende Oktober 2013 Weisung aus Bundeskanzleramt, BND-eigene Selektoren zu deaktivieren.
Schipanski: Gut. Dann darf ich nochmal nachhaken mit einigen Mails aus dieser Zeit, die von ihnen in Auftrag gegeben wurden. Betrifft geheime Akte, aber Dokumente sind VS-NfD. Geht um eine Mail vom 12. August, wo Weisung gemacht werden soll, wie mit BND-Selektoren verfahren werden soll. Sollen wir ihnen das mal zeigen? Wundere mich, warum das am 12. August war und sie sagen, das war erst Ende Oktober?
D.B.: [wird Akte vorgelegt] Bereits vor Snowden-Veröffentlichungen Juni 2013 habe ich im Frühjahr Referatsleiter T2D angesprochen, inwieweit Botschaften und Regierungseinrichtungen bei uns gesteuert und erfasst werden. Im weiteren Verlauf, als man dazu keine Weisungslage gefunden hat, habe ich aufgefordert, eine diesbezügliche Weisung im Entwurf zu erstellen. Wurden Fallunterscheidungen getroffen. Botschaften von Kernländern, Partnerländern, … Ob das erlaubt ist, unter welchen Umständen, Auftragskonformität. Dieser Entwurf wurde in verschiedenen Phasen weiterentwickelt und war im August/September weitgehend fertig.
Notz: Drei Tage nach dem Bericht von Dr.T.
D.B.: Habe Frage nicht verstanden.
Schipanski: Wann kam es zu der Weisung?
D.B.: Ist so nie in Kraft getreten. Man sieht später noch Fortentwicklung. Im April/Mai 2013 begonnen, war September weitgehend konsolidiert, aber nicht erlassen worden. Ende Oktober wurde Weisung erlassen, die damit nicht fluchtet. Erste Version: „In bestimmten Fällen ist es zulässig, Partnerländer zu steuern, wenn man Information nicht anders bekommt.“ Weisung von Präsidenten: „Auf keinen Fall Steuerung von Partnerländern.“
Schipanski: Also im Mai begonnen, juristische Einordnung zu analysieren. Dann diese Mail. Vorgang September 2013 beendet, aber Weisung nicht erlassen und schwupps, Ende Oktober kam Weisung von Präsidenten. Warum dann nicht die eigene Weisung hochgehalten?
D.B.: Weisung war noch nicht fertig. Ist noch an weitere UALs gegangen. Müsste so gewesen sein, dass aufgrund der Arbeitsbelastung im Sommer 2013 Arbeiten doch nicht mehr so vorangingen und das durch aktuelle Ereignisse überholt war.
Schipanski: Es gibt eine Mail vom 3. September, wo sie schreiben: „Aufgrund von aktuellen Ereignissen müssen wir das noch weiter anpassen.“ Was waren das für Ereignisse?
D.B.: Mail vom 3. September wurde von Referatsleiter T2D verfassst. Bin kein Adressat und war zu dem Zeitpunkt im Urlaub. Kann ich jetzt auch nicht sagen.
Schipanski: Kein Zusammenhang zwischen Untersuchungen Dr.T. und der Mail?
D.B.: J.P., der die Mail verfasst hat, wusste soweit ich weiß nichts von der Deaktivierung von NSA-Selektoren. Wüsste nicht, dass in dem Zusammenhang J.P. informiert wurde und der Zusammenhang hergestellt wurde.
Schipanski: Vielleicht meinte er ja Snowden und die haben das vom Juni erst im September verarbeitet?
D.B.: Das ist grundsätzlich möglich, aber das müsste man J.P. fragen.
Notz: Angeschlossen eine Mail auf Blatt 164: „Sehr geehrte Mitarbeiter, im Rahmen der Diskussionen zur Abhöraffäre sind auch Botschaften von NATO-Staaten angeschaut worden … In diesem Zusammenhang hat UAL T2 angewiesen, sämtliche gesteuerten Botschaften zu löschen.“
Würden sie ihre Aussagen nochmal überdenken?
D.B.: Was war die Frage?
Notz: Da steht explizit drin, dass das als Konsequenz der Abhöraffäre gemacht wurde. Das Konstrukt, das sie hier aufbauen, ist absolut unglaubwürdig. Wie kommt es dazu?
D.B.: Präsident hat mich angewiesen, ich möge diese Steuerung deaktivieren. Die Weisung habe ich weitergegeben und einer der Referatsleiter informiert sein Referat.
Notz: Aber das steht am Ende eines monatelangen Diskussionsprozesses.
D.B.: Hier hat ein Sachgebietsleiter seine eigene Bewertung beschrieben.
Schipanski: So, ich komme wieder zu unserer Fraktion. Erschließt sich mir nicht, dass wenn sie den ganzen Sommer an einer Weisung arbeiten, dass ihnen dann der Präsident zuvorkommt ohne die Fachabteilung zu fragen. Sehr atypisch.
D.B.: Zweite Hälfte 2013 war auch für Präsidenten und Bundeskanzleramt von Snowden geprägt. Die haben eigene Gedanken und Schlüsse gefasst. Im Oktober 2013 hat Präsident gefragt, bezüglich Steuerung von Institutionen von Partnern. Fachabteilung hat gesagt, in bestimmten Fällen ist das zulässig und kategorisches Verbot wird dem nicht gerecht. Aber ist dann anders entschieden worden.
Schipanski: Präsident hat mündlich gefragt?
D.B.: Ja.
Schipanski: Ihre Weisung war dann durch Präsidenten-Weisung überholt. Wie ging das mit ihrer Weisung weiter?
D.B.: War weitgehendst konsolidiert, ging aber soweit ich mich erinnere nicht in einen offziellen Abstimmungsprozess. Ende Oktober in PBDB Gruppenliste gebildet, in die alle TKM-Selektoren von Partnerstaaten-Institutionen geschoben wurde. Damit Steuerung wirksam verhindert.
Schipanski: Haben gesagt, im September ging das in offiziellen Abstimmungsteil?
D.B.: Nein, nie, habe ich schon zweimal gesagt. Gab nie offizielle Mitzeichnung. Kollegen in einer Mail nachrichtlich beteiligt soweit ich weiß.
Schipanski: Argumentation erschließt sich mir nicht ganz. Nochmal: Ist das atypisch, dass Präsident Weisung überschreibt, an der sie den ganzen Sommer gearbeitet haben? Finden sie das normales Verwaltungshandeln?
D.B.: Sommer 2013 war nicht geprägt durch normales Verwaltungshandeln, wo man Zeit für langwierige Diskussionen hatte. Man musste schnell, auch mündlich, Antworten geben und Entscheidungen treffen. War für diese Zeit nicht atypisch.
Schipanski: Aber sie beschäftigen sich damit schon seit Mai 2013. Hektik kommt ja erst ab Juni auf. Hätte man doch mit Vorarbeit glänzen können. Wieso ist das denn nicht passiert?
D.B.: Dadurch, dass Vorarbeiten erfolgt sind, konnte ich Präsidenten informieren, wie Bewertung aus unserer Sicht sei. Hatte Eindruck, dass er sie verstanden hat. KA, ob er sie gegenüber Bundeskanzleramt vertreten hat. Ich hätte meinen Entwurf gut gefunden. Aber „Ober sticht Unter“. Präsident kam dann mit einer Weisung zurück: „So und so müsst ihr das machen.“
Schipanski: Habe ein Schriftstück, das als GEHEIM eingestuft ist. Geht um Mitteilung von Präsident am 28. Oktober. Da bitte nochmal draufschauen, ob das Dokument von ihrer Abteilung an Präsident ging. Gab es auch schriftliche Korrespondenzen?
D.B.: Ja, kommt aus unserer Abteilung, von Führungs- und Stützungsreferat des AL.
Schipanski: Würde dann die These stärken, dass sie einbezogen wurden.
D.B.: Beschäftigt sich auch mit der Problematik. Hatte ich so nicht auf dem Schirm. KA, für wen das gemacht worden ist. Ist erkennbar: Präsident hat auch schriftlich nachgefragt.
Fragerunde 1: Linke (16:24)
Renner: Zwei Fragen: Wie hängen die beiden Weisungen zusammen und hängen die Prüfungen BND- und NSA-Selektoren zusammen?
Was war Ausgangspunkt der Idee, dass man Weisung braucht?
D.B.: Hatte mit RL T2D einmal pro Woche Jour Fixe. Eines der Themen im Frühjar 2013 waren Kriterien für eine Botschafts- oder Regierungsinstitutionssteuerung. Ganz allgemein. Alle Staaten dieser Welt.
Renner: Die Idee hatten sie so vollkommen anlasslos morgens beim Kaffee?
D.B.: Genaue Ursache KA. Gab aber keinen besonderen Vorfall oder Missstände.
Renner: Gab zu dem Zeitpunkt schon Regularien, was Abhören solcher Institutionen angeht.
D.B.: Mir waren keine bekannt, sonst hätte ich ja Weisung nicht vorbereiten müssen.
Renner: Weshalb Bezug auf Botschaften und Regierungsstellen und nicht NGOs oder so?
D.B.: Weiß ich nicht mehr.
Renner: Sind ja Spezifizierungen aus einem größeren Bereich. Müsste sich grundsätzlich fragen, ob man gegen Institutionen im Allgemeinen spionieren darf. Kann mir nicht vorstellen, dass man spontan auf Botschaften kommt. Denke eher, es gab zum Beispiel eine Meldung, wo die Botschaft von Dänemark aufgetaucht ist – nur als Idee. Gab es wirklich keinen Anlass?
D.B.: Weiß ich nicht mehr. Aber gab kein Ereignis, das der unmittelbaren Abstellung bedurft hätte. Erschien mir nur insgesamt regelungsbedürftig. Das erklärt auch den langen Zeitraum. Gab aus meiner Sicht keinen Verstoß gegen Verhältnismäßigkeitsgrundsätze oder Auftragskonformität.
Renner: Gibt auch ein Schreiben vom 16. Februar 2009 an AL TA. Unterpunkt: Seite 4, Ausländische Einrichtungen. Da geht es auch um Botschaften usw. Kennen sie den Vorgang?
D.B.: War 2009 nicht in Abteilung und kenne dieses Schreiben nicht. Erst 2015 zu Kenntnis bekommen.
Renner: Aber man findet ja bei Beginn Akten vor. Da sind schon viele Grundlagen drin, das kannten sie nicht?
D.B.: Nein, weiß auch nicht, ob das in Akten von UAL T2 drin war. Hat mich niemand drauf hingewiesen und gesagt, das müssen sie beachten, Herr Birke (?!).
Renner: Sieht das [vorgelegte Dokument] so aus wie der Anhang der Mail?
D.B.: Aus meiner Sicht sieht das auch so aus. Aber ist Diskussion zwischen den Juristen der Abteilung. Aber zu ausländischen Einrichtungen ist ja nur ein Satz gesagt.
Renner: Ihnen ist 2013 der Anhang bekannt geworden.
D.B.: Ist an mich adressiert, kann mich an Vorgang nicht mehr erinnern.
Renner: Mail erweckt Eindruck, dass es einen konkreten Ausgangspunkt für die Weisung gab? Anso-Skandal?
D.B.: Hier steht „Seit dem Anso-Skandal gab es Unsicherheiten…“
Renner: Können sie was dazu sagen?
D.B.: War ich nicht in der Abteilung.
Renner: Kennen sie den Begriff?
D.B.: Ja.
Renner: Was ist das denn?
D.B.: Kann ich nicht genau erklären. Bin ja als Zeuge hier und nicht als Spekulant.
Fragerunde 1: SPD (16:35)
Flisek: Herr B. – ich sag jetzt trotzdem mal Herr B. – sie kennen ja den Satz „Ausspähen unter Freunden, das geht gar nicht.“ Wenn sie das auf die Weisung runterbrechen müssen, wie würden sie das machen?
D.B.: War nicht meine Aufgabe. Aber ich würde differenzieren, ob man Partner abhört, um Informationen über Partner zu bekommen. Oder ob man zur Krisenaufklärung Informationen von Partnern auftragskonform nutzen darf. Da bin ich zum Entschluss gekommen, dass das auftragskonform sei. Ist anders entschieden worden.
Flisek: Beispiel Frankreich. Informationen über Partner nicht auftragskonform, geht auf keinen Fall. Wenn man jetzt versuchen würde, Festnetznummer des französischen Außenministeriums zu überwachen. Richtig?
D.B.: Ja.
Flisek: Unterschied, wenn man Nummer der französisichen Botschaft in einem Krisenland steuert?
D.B.: Ja. Zielobjekt ist ein anderes. Lage im Krisengebiet zu erheben ist Auftrag des BND. Wenn Informationen nicht anders zu beschaffen wären, könnte man zu Schluss kommen, dass das auftragsgerecht ist.
Flisek: Würde es ausreichen, das mit diesem Raster so anzulegen? Gespräche Pariser Außenministerium ausschließen und Gespräche französische Stellen in Krisenländern ausschließen?
D.B.: Nein, müsste man differenzierter machen.
Flisek: Wie?
D.B.: Schauen, ob man auftragsrelevante Informationen noch anders beschaffen kann. Und nur, wenn nicht, dann geht das. Ist auch die Frage, was man aktiv steuern darf und was, wenn man erfasst, dass eine gesteuerte Person Kontakt mit einer Botschaft hat.
Flisek: Aber man kann ja nicht jedes Gespräch abwägen.
D.B.: Muss auch bei gewonnenen Telekommunikationsverkehren einzeln entscheiden, ob Verwertung oder nicht.
Flisek: Zu Meldeprodukt?
D.B.: Ja.
Flisek: Beispiel französische Vertretung in Pakistan. Man hat Nummer eines Militärattachés. Würde man sämtliche Gespräche überwachen und anschauen und schauen, was zu Meldeprodukt wird?
D.B.: Geht in ND-Methodik. NÖ.
Flisek: Sie waren schon öfter Gast, wir haben immer noch ein schwarzes Loch. Mai 2015 war Frage virulent, ob die von Dr.T. untersuchten NSA-Selektoren nicht dazu geführt haben, dass man an AL meldet. Haben sie damals nichts zu gesagt. Hat sich an dieser Haltung was geändert?
D.B.: Nicht richtig, dass ich nichts gesagt habe. Aber das, was ich gesagt habe, erhalte ich aufrecht.
Flisek: Sagen sie, warum es keine Meldung an AL gegeben hat?
D.B.: Nein, mache von Aussageverweigerungsrecht Gebrauch.
Flisek: Sind sie aktuell versetzt worden?
D.B.: Nein.
Flisek: Also UAL T2?
D.B.: Nein, aktuell seit Oktober 2014 (?) im Bereich Cyber Defense. Daran hat sich nichts geändert.
Flisek: Wir spekulieren natürlich über das Schwarze Loch. Alle sagen ja immer über sie, sie sind total lieb und nett und auch an Aufklärung beteiligt. Eine der Fragen ist, ob Schweigen bei NSA-Selektoren was damit zu tun hat, dass zu dem Zeitpunkt BND-Selektoren hochkamen.
D.B.: [berät mit Eisenberg] Ich habe ausgesagt – wahrheitsgemäß – dass ich Vorgesetzten nicht informiert habe. Weiterhin: Dass ich mit dem Wissen von heute hätte melden müssen. Insofern ist das für mich abschließend.
Flisek: Dann nochmal anders: Ihr Aussageverweigerungsrecht hat nichts damit zu tun, dass sie sich durch Aussagegenehmigung daran gehindert sahen, irgendwas über die BND-Selektoren zu berichten?
D.B.: Nein.
Flisek: Cyber Defense, sind sie da in Deutschland tätig?
D.B.: Nicht UG.
Flisek: Manchmal schon. Wenn man zum Beispiel plötzlich in Florida ist.
D.B.: Dann will ich das mal klarstellen. Mein Dienstort ist weiter Pullach, ich bin ja am Anfang nach meiner ladungsfähigen Anschrift gefragt worden.
Flisek: Dienstort ist interpretierbar. Das ist schwierig. Ist einer der größten Knackpunkte, den wir hier haben. Meine größte Hoffnung war, dass wir da noch Licht reinbringen können. Wirft schiefes Licht auf Innenorganisation des BND.
Initiative für die Weisung ging von ihnen aus?
D.B.: Ja.
Flisek: Als unmittelbare Reaktion auf Snowden oder kritische Selektoren in NSA-Liste?
D.B.: Weder noch. Ursprungsauftrag lag vor Snowden. Ohne konkreten Anlass.
Flisek: Verstehe nicht, warum dann nicht auf Prioritätsliste ganz oben. Sie sagen im Mai 2013 plötzlich, nachdem das jahrelang gelaufen ist, genau 2013, ausgerechnet im Mai, fangen sie an und machen sich da ohne Anlass Gedanken. Und dann kommt plötzlich Snowden. Bumms. Und es hagelt Parlamentarische Anfragen. Und dann stell ich mir die Frage, wenn ich mir das dann nochmal in den Kontext rücke: Warum dann diese Initiative von ihnen nicht plötzlich auf der Prioritätenliste ganz oben gerutscht ist. Offensichtlich plätschert das so dahin. Ich versetz mich nurmal in die Lage. Ist ja auch hypothetisch, aber da sag ich: Da muss jetzt ganz, ganz schnell was passieren.
„Wenn da was passiert, das zieht uns den Boden unter den Füßen weg“, hätte ich gesagt. Warum ist das nicht passiert? Und dann verläuft die Weisung im Sand? Warum?
D.B.: Weil es kein Indiz für eine Fehlsteuerung gab. Mir wurde eben ein Vorgang von 2009 vorgelegt. 2011, als ich UA übernommen habe, lag auch noch nichts vor. Muss Weisungen ja nur mit Vehemenz erteilen, wenn ich sehe, dass etwas schief läuft. Wenn das nicht ist, dann muss ich mich auch nicht beeilen.
Flisek: In dieser Zeit, wo alle Überstunden gemacht haben, da kam auch ihr Auftrag an Dr.T. – das steht auch gar nicht in irgendweinem Kontext. Die Erläuterung für diesen Auftrag habe ich auch schon gegeben. Metadaten waren schwer zu erklären. Da habe ich Dr.T. beauftragt, der in die stressige Arbeit nicht so einbezogen war.
Fragerunde 1: Grüne (16:56)
Notz: Wo liegt der Grund für ihr Zeugnisverweigerungsrecht?
D.B.: Das erklärt Herr Eisenberg.
Eisenberg: § 25 PUAG. Könnte ja Vorwurf gemacht werden, dass er hätte melden müssen. Das hätte ja disziplinarrechtliche Konsequenzen. Das wissen sie auch, das hätte ich ihnen nicht sagen müssen.
Notz: Da könnten ja mehrere Zeugen von betroffen sein und die ziehen diese Karte nicht. Warum spürt D.B. diese Strafverfolgungsdrohung besonders?
Eisenberg: Nein, keine Strafverfolgungsdrohung, Disziplinarrecht. Die Frage können sie sich stellen, aber nicht ihm. Sie dürfen ihm das nicht vorhalten.
Notz: Ich stelle fest, dass sein Arbeitgeber und die anderen, die ausgesagt haben, nichts von der disziplinarischen Drohung spüren. Daher komme ich zu der Frage…
Renner: Ich ergänze, was Herr Schindler gesagt hat. Er hat hier in öffentlicher Sitzung gesagt, dass es keinen Grund gibt, ein Disziplinarverfahren gegen D.B. einzuleiten. Daher frage ich mich, ob die Frage nicht substanziell vom Tisch ist.
Eisenberg: Glaube ich ihnen gerne, aber eine solche Aussage ist ja nicht rechtskraftfähig. Möglichkeit des Disziplinarverfahrens endet ja mit einer Verjährung. Wir müssen nicht mit dem Zeugen diskutieren, dass er dieses Recht hat.
Notz: Nach einem Bericht von der SZ vom 16. Dezember 2015 soll es zu personellen Konsequenzen beim BND gekommen sein. Darunter Pauland, der zu BW zurück soll. Auch ein UAL sei betroffen. Sind sie betroffen?
D.B.: Nicht Untersuchungszeitraum. Habe schon zu meiner Verwendung ausgesagt. Weiß nicht, was ich noch dazu sagen soll.
Notz: Will gerne wissen, ob sie nach oben gefallen sind. Aktion goldener Fallschirm.
Wolff: Nicht UG und Unterstellung.
Notz: Irgendwer hat diese hochgeheimen Sachen ausgeplaudert aus BND oder Bundeskanzleramt. Würde gern wissen, ob stimmt, was hier gestreut wurde. Dass die strafversetzt wurden. Gehört zu der Art, wie die Regierung Politik macht in dem Ausschuss. Ist aussagekräftig.
Wolff: Will das formal zurückweisen.
Notz: Können sie mir sagen, wo die Information herkommt?
Eisenberg: Nein, auch nichts zum Wahrheitsgehalt.
Notz: Sie haben oft gesagt, dass sie nicht gemeldet haben. Haben sie auf andere Weise die Untersuchungsergebnisse kommuniziert? Im Türrahmen, am Telefon?
D.B.: Habe mich dazu schon abschließend geäußert.
Notz: Nein.
Eisenberg: Hat er doch schon gesagt. Er will nichts dazu sagen und beruft sich auf Zeugnisverweigerungsrecht.
Notz: Nein, er hat gesagt, ich habe nicht gemeldet. Das ist formalistisch. Heißt aber nicht, ob er die Information nicht weitergegeben hat.
Eisenberg: Er sagt, er beruft sich auf sein Aussageverweigerungsrecht.
Notz: Dann sage ich, dass die Aussage, dass er nicht gemeldet hat, nichts damit zu tun hat, ob er die Information nicht weitergegeben hat. Das würde auch erklären, warum es keine disziplinarrechtlichen Konsequenzen gab.
Naja, andere Frage: Wer hat damals mit SUSLAG geredet und worüber?
D.B.: Habe W.K. ebauftragt, die deutsche Vertreterin SUSLAG über die Selektoren zu informieren und aufzutragen, die nicht weiter einzustellen.
Notz: Und das ist erfolgt?
D.B.: Ja, soweit ich weiß.
Notz: Wie haben USA reagiert?
D.B.: Nicht von Aussagegenehmigung gedeckt.
Wolff: Zeuge kann NÖ grob Angaben dazu machen.
Notz: Warum musste SUSLAG überhaupt informiert werden?
D.B.: Verhindern, dass weiterhin Steuerung erfolgt.
Notz: Aber hätte man doch einfach auf Filterliste setzen können.
D.B.: Das ist das eine. Aber wenn man auch verhindert, dass das mit ähnlichen passiert, ist das doch noch besser.
Notz: Warum musste man bei USA Einfluss auf deren Steuerung nehmen? Kann es sein, dass USA Selektoren selbst steuern?
D.B.: Nein, das kann gar nicht sein.
Notz: Dann: Warum musste SUSLAG unbedingt informiert werden? Sind ja ständig Selektoren aufgefallen?
D.B.: Um ähnliche Steuerungen zu vermeiden. Zum anderen informiert man natürlich, dass Steuerung in Zukunft nicht mehr erwünscht ist.
Notz: Ging es auch um nicht-lesbare Selektoren?
D.B.: Man hat das weitergegeben, was als kritisch erkannt wurde und das war lesbar.
Notz: Nicht-lesbare nicht als kritisch erkannt?
D.B.: Müsste man näher ausführen.
Notz: Dann mal los.
D.B.: Gesamtsystem: Selektorenprüfung und Prüfung ausgehendes Material. Selektoren gerade im IT-Bereich in Equations angeliefert. Zu einem Ziel gibt es mehrere Selektoren: Mailadresse, Telefonnummer, Hashwert. Wenn einer der Selektoren abgelehnt wird, wird gesamte Equation inaktiv gestellt.
Notz: Aber wir reden von Zeitpunkt ab der Prüfung von Dr.T.
D.B.: War so seit 2011.
Notz: Wie konnte Dr.T. dann Tausende nicht-lesbare Selektoren finden?
D.B.: Dr.T. hat Aufspaltung der Equation bekommen. Wird eines als disapproved gesetzt, kommt kein anderes in System. Innerhalb Erfassungsanlage wird zu erfassten Verkehren IP-Adressen erhoben und dann ausgefiltert.
Notz: Schon immer?
D.B.: Schon immer.
Notz: Und trotzdem hat Dr.T. Zehntausende nicht-legitime Selektoren gefunden?
D.B.: Nicht legitim oder nicht lesbar?
Notz: Dr.T. hat ausgesagt, dass Tausende nicht lesbar waren. Aber hat darüber hinaus Zehntausende Begriffe gefunden, die offensichtlich rechtswidrig waren. Liste nicht mehr vorhanden, aber sie haben sie gesehen. Was war das Problem trotz des Filtersystems?
D.B.: Wurde geprüft im Wesentlichen auf deutsche Grundrechtsträger und das wurde auch so durchgeführt. Die von Dr.T. gefundenen, die europäischen öffentlichen Stellen, wurden vorher nicht geprüft, aber nachträglich als kritisch erkannt und dann deaktiviert.
Fragerunde 2: Union (17:18)
Schipanski: In der Mail, aus der Renner zitiert hat, waren sie ja nur im Cc. Dass sie da die Intiative treiben und sagen, wir müssen uns da genau mit beschäftigen, wie kommt das?
D.B.: Mail betrifft ausländische öffentliche Stellen nur in einem Satz von drei Seiten. Erkenne ursächlichen Zusammenhang nicht.
Schipanski: Ausgangspunkt Mail vom 17. Mai mit Anhang. Dann Mail mit Weisungsvorbereitung am 17. August. Unmittelbarer zeitlicher Zusammenhang mit Prüfung von Dr.T., wir sehen immer noch nicht, warum sie im Mai 2013 mit der Weisungsproblematik beginnen.
D.B.: Habe gesagt, ich wüsste genauen Anlass nicht mehr. Nur deutlich vor ersten Snowden-Veröffentlichungen. Gutachten war nicht Auslöser. Aus meiner Sicht voneinander unabhängige Vorgänge.
Schipanski: Verschriftlich wurde ihr Vorgang erst am 12. August, vorher nur Jour Fixes?
D.B.: Zumindest keine Akten, die noch gefunden wurden. Soweit ich weiß, gab es Mails davor, die sind aber jetzt nicht mehr da.
Schipanski: Uns quält das Warum. Haben Aussage von H.K., der am 3. Bezember sagte: „Manchmal hört D.B. das Gras wachsen.“
D.B.: Bei Prüfung August 2013 wollte ich zweite Übermittlungsform näher analysieren und habe konkret Kommunikationsdienste und Regionen beauftragt. Dass damals europäische Stellen aufgefallen sind, war zufällig erzieltes Nebenergebnis. Kein ursächlicher Zusammenhang. Nebenprodukt, Zufallsfund.
Schipanski: Und mit Blick auf BND-Selektoren? Erscheint ein Stück unlogisch. Sie sind ja ganz heiß dran und man wartet nur. Und dann kommt die Weisung vom Präsidenten und nicht von ihnen.
D.B.: Habe mich den Sommer mit Beantwortung von Anfragen zu Snowden beschäftigt. Gab keinen konkreten Missstand, sonst wäre das viel schneller gegangen.
Schipanski: Erschließt sich mir noch nicht ganz, aber gibt ja noch NÖ-Sitzung.
Fragerunde 2: Linke (17:25)
Renner: H.K. hat gesagt, hauptsächlich sie und W.K. waren für Kommunikation zuständig.
D.B.: Nehme an, er meinte, das war Punkt von besonderer Bedeutung und UAL richtige Ebene, das mit USA zu kommunizieren.
Renner: H.K. sagt auch, das war normalerweise per Besuch.
D.B.: Ja, normalerweise persönliches Gespräch.
Renner: Ohne Protokoll, Vier-Augen-Gespräch?
D.B.: Kam drauf an. In der Regel Gespräche festgehalten. War zu dem Zeitpunkt nicht in Bad Aibling und NSA nicht in Pullach. Also hat persönliches Gespräch nicht stattgefunden.
Renner: Wann wurde protokolliert und wann nicht?
D.B.: Wöchentliches Gespräch mit Verbindungselement wurde in der Regel protokolliert.
Renner: Verbindungselement klingt nach Star Trek. Was ist das?
D.B.: Das Element ist…
Renner: Das ist schon ein Mensch?
D.B.: Ja, das ist ein Mensch, oder eine Mitarbeiterin oder ein Mitarbeiter.
Renner: Und wer war das? Musste man das Element erst noch in die Steckdose stecken?
D.B.: Das war damals glaube ich A.M. – aber das Wichtige: Damals gab es kein Gespräch. R.U. hat die Liste übergeben.
Renner: Habe H.K. gefragt, warum man solche Gespräche nicht protokolliert. Hat gesagt: „Fragen sie D.B.“ Das tue ich jetzt.
D.B.: Da ich das Gespräch nicht geführt habe, kanns auch kein Protokoll geben.
Renner: Herr D.B. weiß anscheinend, warum es kein Protokoll gibt.
D.B.: Offensichtlich ging H.K. davon aus, dass es ein Gespräch gab. Das war eine falsche Annahme.
Renner: H.K. sagt eindeutig, könnte W.K. oder D.B. gewesen sein. Aber ich solle D.B. fragen, warum es kein Protokoll gegeben hat.
D.B.: Kann nur sagen, dass H.K. von falscher Annahme ausging. Gab auch kein Gespräch von W.K., nur ein Überbringen von R.U.
Renner: Werden Jour-Fixe-Gespräche protokolliert?
D.B.: Welche?
Renner: Im Allgemeinen?
D.B.: Meine Gespräche nie.
Renner: Wer war UAL T2D?
D.B.: UAL T2 war ich.
Renner: Weiß ich.
D.B.: Es gibt nur Referatsleiter T2D.
Renner: Dann nehm ich den.
D.B.: Bis 2013 S.G., dann unbesetzt.
Renner: Und mit dem haben sie die Weisung diskutiert und es gibt nur diese eine Mail.
D.B.: Meiner Meinung nach müsste es noch Mails geben, aber die wurden scheinbar nicht aufgehoben.
Renner: Aber die könnten auch bei ihm sein?
D.B.: Ja. Aber S.G. ist nicht mehr beim BND. Er hat auch ein dienstliches Mailpostfach, da hat man soweit ich weiß nichts gefunden.
Renner: Wo sind denn die Weisungsentwürfe?
D.B.: Zum Teil in einer Gittermappe. Vorläuferentwürfe irgendwann in Papierkorb gelandet.
Wolff: Aber da ist doch eine Mail drin.
Renner: Ja, aber die Akte ist nicht vollständig, das sehe ich.
Eine Frage noch. A.M. – das Element. Haben sie A.M. informiert, dass R.U. mit SUSLAG reden sollte?
D.B.: Über Zuständigkeit kann man streiten.
Renner: A.M. sonstwie informiert worden?
D.B.: Kann ich jetzt nicht sagen.
Fragerunde 2: SPD (17:37)
Flisek: Weisung von BND-Präsident: Wie?
D.B.: Mündlich-telefonisch.
Flisek: Wie geht man damit um?
D.B.: Man setzt sie um.
Flisek: Notiert man sich das?
D.B.: In dem Fall soweit ich mich erinnere nicht.
Flisek: War die so einfach im Inhalt?
D.B.: Ja.
Flisek: Wer war da noch beteiligt?
D.B.: Ich glaube, der Herr Karl [Klarname W.K.?]. Ich glaube, da war noch ein Mitarbeiter im Büro, als ich die Weisung empfangen habe.
Flisek: Das klingt so feierlich. Stand da Schindler im Raum?
D.B.: Hat angerufen.
Flisek: War das normal?
D.B.: Zu Zeit der Snowden-Veröffentlichungen schon.
Flisek: Wie oft?
D.B.: Ein bis zwei Mal die Woche.
Flisek: Wer war noch im Zimmer?
D.B.: UAL W.K.
Flisek: Zufällig?
D.B.: Haben uns zu einem anderen Thema getroffen.
Flisek: Dann ruft Schindler an. Das haben sie auch nicht auf laut gestellt?
D.B.: Soweit ich mich erinnere war Telefon auf laut gestellt.
Flisek: Also W.K. hat das auch gehört?
D.B.: Ja.
Flisek: Was hat Präsident dann gesagt? Zwei bis drei knackige Sätze, detailreich, da kommt noch was?
D.B.: Genauer Wortlaut KA. Hat uns gesagt, dass aus Bundeskanzleramt Weisung gekommen ist, wir sollen alle Steuerungen bezüglich der Partnerstaaten deaktivieren.
Flisek: Gesagt, was Partnerstaaten sind?
D.B.: EU und NATO.
Flisek: Man hat gesagt „uneingeschränkt“ nicht mehr steuern?
D.B.: Ja.
Flisek: Bezogen auf BND-eigene Selektoren oder auch auf NSA-Selektoren?
D.B.: Haben das als Steuerung BND-eigener Selektoren verstanden, meines Erachtens nicht genauer ausgeführt.
Flisek: Aha, nach Snowden etc. gab es mündliche Weisung an UAL, dass keine Selektoren von Partnerstaaten mehr gesteuert werden dürfen und es gab keine Aussage dazu, auf welche Töpfe sich das bezieht und sie haben das so verstanden, dass Bezug auf eigene Selektoren.
Nicht für erforderlich gehalten, das auf NSA-Selektoren zu beziehen?
D.B.: Erste Überlegung: Wie machen wir das, auch technisch?
Flisek: Aber sie wussten doch auch um die NSA-Selektoren? Da hat doch die Hütte gebrannt.
D.B.: Nein, die waren doch im August schon deaktiviert.
Flisek: Alle?
D.B.: Alle.
Flisek: Wie ist das denn erfolgt, da hat man doch erstmal nach Top-Level-Domains gesucht.
D.B.: Einzelheiten NÖ.
Flisek: Präsident hat Weisung erteilt, weil er Weisung aus Bundeskanzleramt bekommen hat. Warum hat dann erst im März 2015 die ganze Problematik im Bundeskanzleramt auf dem Tisch gelegen? Im Passau im Landgericht gibts Holzbalken, im Sommer hört man, wie die sich biegen. Ich kriege nichts von dem zusammen, was sie sagen. Nichts. Nicht die Untersuchung von Dr.T., nicht die Weisung, nicht die BND- und NSA-Selektoren, nichts. Was ist das denn? Wissen sie, wenn das so weitergeht, verschwinden wir bald alle in diesem schwarzen Loch.
Wieso taucht das Ganze dann erst im März 2015 auf?
D.B.: Diese Frage ist mir schonmal gestellt worden.
Flisek: Die können sie auch nochmal beantworten.
D.B.: Gerne. NSA- und BND-Selektoren waren andere Vorgänge. Bisher BND-Selektoren ausgenommen. Warum Aktenvorlage Ablehnungsliste erst im Mai 2015 erfolgt ist? Habe geantwortet, dass mir bis dahin keine Akten vorlagen.
Flisek: Wir standen im März alle mit offenem Mund hier. Ende Oktober gab es dann Weisung von Bundeskanzleramt über Präsidenten an sie, Partner nicht mehr zu steuern. Die ganze Thematik, die wir hier haben, mit all den Aufwendungen – aufgrund solcher Aussagen auch nervlich -, da stelle ich mir die Frage: Hat der BND-Präsident asugehend von Weisung bis März 2015 Informationen aus TA bekommen, dass es bei BND-Selektoren Probleme gab, gerade in Bezug auf Partnerstaaten?
D.B.: Nein.
Flisek: Warum?
D.B.: Weil keine Probleme bekannt waren. Gewisse Konstellationen wurden von uns als rechtmäßig betrachtet. Bestand kein Anlass, Präsident zu informieren, dass etwas falsch gelaufen sei.
Flisek: Unterschiedlicher Umgang BND- und NSA-Selektoren. Gab ja diese Löschung.
D.B.: In beiden Fällen Deaktivierung.
Flisek: Nichts, was als besonderes Vorkommnis gemeldet hätte werden müssen?
D.B.: Weisung kam ja aus Bundeskanzleramt, war ja nichts zu melden.
Im August 2013 haben sich aufgrund dem von mir veranlassten Weiungsentwurf Eckwerte rauskristallisiert. Auch durch zuständiges Referat T2D umgesetzt.
Flisek: Vor der Weisung BND-Selektoren deaktiviert?
D.B.: Ja, hatte Weisungsentwurf nicht nur auf Partner begrenzt. Im August 2013 schon Selektoren deaktiviert. Im November 2013 alle Selektoren von Partnerstaaten deaktiviert.
Flisek: Weisung des Präsidenten hat dazu geführt, dass zusätzlich deaktiviert wurde?
D.B.: Ja.
Flisek: Wissen sie, wer im Bundeskanzleramt Weisung an Präsident erteilt hat?
D.B.: Genau nicht.
Flisek: Ungenau.
D.B.: Muss ja ein Höherer gewesen sein.
Fragerunde 2: Grüne (17:55)
Ströbele: Woher wusste Schindler überhaupt, dass es Partnerselektoren gab?
D.B.: Hat mündlich nachgefragt, im Oktober 2013.
Ströbele: Wann?
D.B.: Genau KA.
Ströbele: Also wusste er von den Selektoren, bevor er ins Bundeskanzleramt gegangen ist. Haben sie ihn informiert?
D.B.: Habe gesagt, Präsident hat nachgefragt, warum es solche Selektoren gab. Haben gesagt, dafür gibt es gute Gründe, Institutionen in Krisenländern zu steuern, wenn Informationen anders nicht zu bekommen waren.
Ströbele: War das vor dem 24. Oktober? Dem Tag mit dem berühmten Spruch der Kanzlerin?
D.B.: Genauer Tag KA.
Ströbele: Deshalb ja diese Stütze. Müssen ja von dem besonderen Vorgang ab davon gewusst haben. Müssen sie sich ja gefragt haben: „Wenn das gar nicht geht, warum geht das dann bei uns?“
D.B.: Weiß ich nicht.
Ströbele: Aber sie haben Schindler unterrichtet?
D.B.: Entweder ich oder W.K.
Ströbele: Kein Problem mit Schindler in Erinnerung?
D.B.: Nur den Sachverhalt. Aber ob ich das persönlich überbracht habe oder wer anders, KA.
Ströbele: Aber das Telefonat vorhin hatten sie doch auch in Erinnerung. Aber nicht die Mitteilung, dass wir Partner abhören?
D.B.: War ja in anderem Zusammenhang. War ja nicht, dass wir was Schlimmes machen.
Ströbele: Was hat Schindler dazu gesagt?
D.B.: Soweit ich mich erinnere fand er das nachvollziehbar und weiter hat er sich nicht geäußert.
Ströbele: Wenn sie sich daran erinnern müssen sie ja doch bei ihm gewesen sein?
D.B.: Kann mir ja auch berichtet worden sein.
Ströbele: Im August hat Dr.T. NSA-Selektoren und BND-Selektoren gefunden.
D.B.: Nein, keine BND-Selektoren. Unterschiedliche Vorgänge.
Ströbele: Wann waren BND-Selektoren auf der Bildfläche?
D.B.: Angefangen Frühjahr 2013, Ende Oktober dann Weisung vom Präsidenten.
Ströbele: Die sind dann zusammengestellt worden oder in Datei zusammengefasst?
D.B.: Welche Selektoren?
Ströbele: Ausgesonderte BND-Selektoren.
D.B.: In einen speziellen Bereich PBDB verschoben, sodass nicht mehr gesteuert.
Ströbele: Von BND-Selektoren wurde Schindler berichtet und er wurde auch unterrichtet, wieso die da drin sind und was Rechtsgrundlage ist?
D.B.: Andersrum. Präsident hat angewiesen, nicht mehr zu steuern. Und dann kam Umsetzung durch TA.
Ströbele: Ich meine vorher. Er musste doch erstmal wissen, dass welche drin sind. Sonst hätte er Weisung nicht erteilt.
D.B.: Wurde im Oktober mündlich unterrichtet, was wir warum steuern. Dann gibt es Vorgang in der Akte, da war aber noch nichts deaktiviert, erst nach der Weisung.
Ströbele: Aber sie haben ja schon vorher deaktiviert?
D.B.: Ja, August 2013.
Ströbele: Als Weisung „Raus damit!“ kam, ist ihnen da nicht eingefallen, dass sie ja 40.000 NSA-Selektoren ein paar Monate vorher gefunden und rausgenommen haben?
D.B.: Nein.
Ströbele: Musste ihnen doch die Dimension dessen klar werden, was sie seit Anfang August wussten?
D.B.: Nein.
Ströbele: Obwohl Bundeskanzleramt sich mit den so schwierigen Selektoren beschäftigt hat?
D.B.: Kann jetzt nochmal nein sagen.
Ströbele: Kann es sein, dass Schindler mit dem Wissen über solche Selektoren nach Merkelhandy-Diskussion und nach „Ausspähen unter Freunden“ die Weisung im Bundeskanzleramt eingefangen hat?
D.B.: KA.
Ströbele: Nicht später drüber geredet?
D.B.: Nein.
[Fünf Minuten Pause (18:08)
Geht weiter (18:18)]
Fragerunde 3: Linke
Renner: Präsidentenweisung. Haben sie ein Vorzimmer?
D.B.: Als UAL T2 habe ich grundsätzlich Vorzimmerkraft. Wenn ich mich recht erinnere hat sie Ende Juni gekündigt und dann wurde Posten länger nicht nachbesetzt. Im zweiten Halbjahr 2013 gab es keine Telefon-Vorfilterung.
Renner: Also überrascht durch Anruf Schindlers?
D.B.: Heute KA mehr.
Renner: W.K. war nicht da, weil sich Telefonat angekündigt hat?
D.B.: Wenn ich mich recht erinnere nein.
Renner: Und dann ruft Schindler einfach mal so an.
D.B.: Teilweise stellt erst das Vorzimmer des Präsidenten den Kontakt her, bevor Präsident selbst rangeht.
Renner: In dem Fall auch?
D.B.: KA.
Renner: Am selben Tag noch reagiert?
D.B.: KA, war Nachmittag. Aber in unmittelbarem Zusammenhang.
Renner: Wen alles über Weisung informiert?
D.B.: Alle Referatsleiter.
Renner: Auch Außenstellen?
D.B.: Die hat W.K. informiert.
Renner: Ach, wie praktisch. Und das war wirklich Zufall?
D.B.: Ja. W.K. war auch öfter bei mir, daher nicht sooo großer Zufall.
Renner: Wissen sie, wann W.K. Außenstellen informiert hat?
D.B.: Auch unmittelbar. Ist dann in Urlaub gegangen und hatte eine Außenstelle nicht erreicht. Das hab ich dann nachgeholt.
Renner: Welche war das?
D.B.: Bad Aibling.
Renner: Ach. Die hätte man fast vergessen.
D.B.: Nein, die haben wir nicht vergessen.
Renner: Haben sie bzw. W.K. den Außenstellenleitern aufgetragen, über die Deaktivierung schriftlich zu berichten?
D.B.: Soweit ich weiß nein.
Renner: Überblick bekommen, wann wo vollständig deaktiviert wurde?
D.B.: Nein, aber habe Meldung bekommen, wann das passiert sei.
Renner: Wenn in Außenstelle Selektor rausgenommen wird, dann automatisch auch aus PBDB raus?
D.B.: Rollout in Außenstellen hatte unterschiedlichen Stand. Bei manchen schon da und zentral aus PBDB verfolgbar. Nicht alle Außenstellen waren damals an PBDB angeschlossen.
Renner: Gab es auch Außenstellen, wo das einige Zeit gedauert hat, bis deaktiviert wurde?
D.B.: KA.
Renner: Von Zeugen gehört, dass Sachbearbeiter eigenständig Selektoren entwickeln können und es unterschiedliche Selektoren in den Außenstellen gibt. Richtig?
D.B.: Ja.
Renner: Was wurde Außenstellen gesagt, um welche Selektoren es geht?
D.B.: Ging um Institutionen von Partnerstaaten.
Renner: Wenn Außenstelle das nicht umsetzt, wird das bemerkt?
D.B.: Meldungen der Außenstellen gehen im Grundsatz über Zentrale. Da wäre das bemerkt worden.
Renner: Im Grundsatz. Aber im Spezialfall auch direkt zum Kunden.
D.B.: Im Ausnahmefall bestimmt.
Renner: Wäre das dann bemerkt worden?
D.B.: Geht zumindest auch immer lesend in die Zentrale.
Renner: Alle Meldungen werden gelesen?
D.B.: Ja.
Renner: Bei Equations: Gesagt, dass man unleserliche Teile aussondern konnte, wenn Teil dabei war, den man lesen konnte. Gab es komplett unleserliche Equations?
D.B.: Soweit ich weiß nicht.
Renner: Gab es TKMs ohne Equations?
D.B.: Soweit ich weiß nicht.
Renner: Im gesamten Zeitraum?
D.B.: Soweit ich weiß nein.
Renner: Gilt das auch für BND-Selektoren?
D.B.: Verstehe ich nicht. Nein, BND steuert keine für ihn nicht-lesbaren Selektoren.
Renner: Ist man heute angesichts Möglichkeiten von Anonymisierern in der Lage, sämtliche TKMs zu lesen?
D.B.: Wenn ich aufgrund eines Kriteriums etwas steuere und Resultat bekomme, kann ich auch etwas lesen.
Renner: Bei BND-Selektoren gibt es keinen einzigen, der nicht eindeutig zugeordnet werden kann zu Kommunikationsart, Land, etc.
D.B.: Muss ja meine eigenen Selektoren lesen und verstehen können.
Renner: Und bei NSA-Selektoren: Da nur das gesteuert, was man 100-prozentig verstehen konnte?
D.B.: Gab bei Dr.T. nur im Promillebereich Selektoren, die er nicht verstehen konnte.
Renner: Aber er hat ja nicht alle bekommen.
D.B.: Wieso?
Renner: Weil er nur die bekommen hat, die er verstehen konnte.
D.B.: Das ist ein Missverständnis. Er hat alle damals aktiven und inaktiven IP-Selektoren bekommen.
Renner: Alle?
D.B.: Ja.
Renner: Acht Millionen?
D.B.: Ja.
Renner: Er hat gesagt, es gab einen Teil, den er keinem Land zuordnen konnte und welche, wo er nichtmal Typ des Selektors ermitteln konnte.
D.B.: Ja, letzteres im Promillebereich.
Renner: Das, was wir in Karlruhe erklagen, das sind ganz unterschiedliche Sachen. Das hat Herr Graulich verstanden?
D.B.: Dem Herrn Graulich wurde zugearbeitet. Jedesmal wenn er etwas nicht verstanden hat, wurde es ihm erklärt.
Renner: Verstehen sie IMEIs?
D.B.: Ja.
Renner: Wo wird es denn schwierig?
D.B.: Messenger.
Renner: Wie hoch war da der Anteil 2013?
Wolff: NÖ.
Renner: NSA-Selektoren in Equations verbunden, BND-Selektoren auch?
D.B.: Bei BND-Selektoren sprechen wir nicht von Equations, aber in PBDB waren mehrere Selektoren zu einem Ziel vorhanden.
Fragerunde 3: Grüne (18:35)
Ströbele: Wie man mit Partnerländern umgeht, hat nichts mit Snowden zu tun, sagten sie. Habe mir das mal genau angeschaut. Wenn man sich Zahlen anguckt: Vor Snowden gab es eine einzige Mail vom 7. Mai, dann passierte nix. Im ganzen Mai, im ganzen Juni, im ganzen Juli. Und dann zufällig zu dem Zeitpunkt, wo sie sich mit NSA-Selektoren bschäftigt haben, setzen die Überlegungen aus dem Frühjahr wieder ein. Da sind neun Schreiben dazu im August und September. Und danach gibts dann nur noch den Termin im Oktober, wo sie Herr Schindler unterrichtet haben und dann kommt nur noch diese Weisung vom 28. Oktober. Wollen sie sagen, das hatte nichts mit den NSA-Selektoren zu tun? In dieser ganzen Zeit haben sie nichts gemacht und dann plötzlich kümmern sie sich Schlag auf Schlag. Wollen sie das aufrecht erhalten?
D.B.: Ja, das will ich. Ich weiß, dass auch erhebliche Aktivitäten im Frühjahr gelaufen sind. Sind nicht in Akten dokumentiert. Gehe davon aus, dass die Versionen im Lauf der Zeit gelöscht wurden.
Ströbele: Das erste Schreiben vom 7. Mai liest sich wie ein Anfangsschreiben mit Vorschlag, das weiter zu klären und rechtlichen Ausführungen aus 2009. Sagen sie immer noch, die Sachen sind zufällig abhanden gekommen? Das Schreiben sieht aus, als würde sie jemand auf eine Unsicherheit hinweisen und um Klärung bitten. Aber das ist es nicht.
Sehen sie das immer noch so?
D.B.: Aus meiner Sicht halte ich an meiner Aussage fest, dass das für mich kein Ausgangspunkt war. Referatsleiter T2D sah da keinen Bedarf. Hier schreibt ein Herr F., aus meiner Sicht haben die Vorgänge im Frühjahr stattgefunden, sind aber nicht mehr in den Akten. Da gibt es mehrere Vorläuferexemplare.
Ströbele: Da ist aber nichts.
D.B.: Tut mir leid, ich hätte die gerne da drin.
Ströbele: A.F., wissen sie, wer das ist?
D.B.: Ja.
Wolff: Hatten wir hier auch schon als Zeugen.
Ströbele: Dann können wir ihn ja nochmal holen, dazu haben wir ihn mit Sicherheit nicht befragt.
Notz: Wann sind denn die Mails gelöscht worden?
D.B.: KA.
Notz: Aber es gibt ein Löschmoratorium. Das wäre nicht das erste Mal, dass das passiert. Aber es wäre eine Intensivierung des Enttäuschungsschadens. Was macht die Fachaufsicht, wenn die Behörde dagegen verstößt? Werden die dann befördert?
Wolff: Es gibt keinen Anhaltspunkt, dass die während des Löschmoratoriums gelöscht werden. Natürlich kann man E‑Mails löschen.
Notz: Wir haben hier seitenlange E‑Mails mit belanglosem Kram, aber das hier fehlt, um die hanebüchene Aussage des Zeugen zu decken.
Wolff: Ja, ich hätte sie doch auch gerne.
Notz: Na, aber wer ist denn dann der Bösewicht, wenn nicht sie es sind?
Wolff: Ist nicht so eindeutig, wie es dargestellt ist. Am Anfang des Moratoriums war auch unklar, ob Mails zu BND-Selektoren zu UG gehören.
Notz: In Akte sind alles Mails, die mit Selektoren verbunden sind, die wir im Bundeskanzleramt sehen durften. Solange die Dinge nicht vollständig sind, wird man nirgendwo hinkommen. Entweder man legt alles vor, aber nicht so eine ausgewürfelte Akte. Die Mail im April ist noch da, aber dann fehlt bis Herbst alles. Wenn sie glauben, dass sie mit so einem Haufen den Sachverhalt abbügeln können, das können sie nicht.
Dass BND- und NSA-Selektorenprüfung zwei unterschiedliche Sachverhalte sind, das wird hiermit nicht belegt.
Fragerunde 4: Linke (18:49)
Renner: Wann ist S.G. aus BND ausgeschieden?
D.B.: Ende Juni 2013.
Renner: Überraschend?
D.B.: War Zeitverwender der BW, der dann wieder zurückgekehrt ist.
Renner: SUSLAG bekommt auch Daten, oder?
D.B.: Weiß nicht, worauf sie hinauswollen. Welche Daten soll SUSLAG bekommen?
Renner: Das ist meine Frage.
D.B.: Soweit ich weiß gehen Daten über SUSLAG an Organisationen in den USA.
Renner: Welche Daten gehen über SUSLAG an die USA?
D.B.: Bin ich falscher Zeuge, kann ich nicht genau sagen.
Renner: Sie waren schonmal in der Keksdose?
D.B.: Wo?
Renner: Keksdose. Blechdose. In dem fensterlosen Gebäude mit dem Stacheldraht.
D.B.: Ja.
Renner: Häufig?
D.B.: Nein, wenige Male.
Renner: Was wissen sie darüber, welche Daten vom BND in SUSLAG landen?
D.B.: Grundsätzlich gehen Metadaten und selektierte Inhalte an SUSLAG.
Renner: Aus welchen Erfassungen?
D.B.: Aus Satellitenerfassungen.
Renner: Und?
D.B.: [dreht sich zu Wolff]
Renner: Kabel?
D.B.: Kabel nein.
Renner: Auch Kabel?
D.B.: Soweit ich weiß nein.
Ich würd mich da mal mit dem Herrn Wolff beraten.
Beratung ergab: Nicht UG, kann aber kurz NÖ erwähnt werden.
Renner: Warum?
Wolff: Haben schon über verschiedene Erassungsarten diskutiert, können wir danach nochmal kurz darlegen.
Renner: Metadaten an SUSLAG alle aus Satellit?
D.B.: Ja.
Renner: Inhaltsdaten auch Satellit?
D.B.: Die an die USA ja.
Renner: Selektoren ausschließlich NSA-Selektoren?
D.B.: Ja.
Renner: Daten gehen dorthin aus Pullach?
D.B.: Wege und Zwischenwege KA.
Renner: Gibt es auch Weg aus SUSLAG zum BND?
D.B.: [zögert] Grundsätzlich von US-Seite kommen Selektoren.
Renner: Außerhalb des Grundsatzes?
D.B.: Im Rahmen des UG kann ich nicht weiterhelfen.
Renner: Wir untersuchen Kooperation mit Five Eyes. Ich gehe davon aus, dass in der Blechdose Five Eyes sitzen. Was kommt außer Selektoren von US-Seite?
D.B.: Kann ich nochmal mit Herr Wolff sprechen?
Nur NÖ.
Wolff: Habe Zweifel, dass das UG ist, aber können sie sich NÖ eigenes Bild machen.
Renner: Worauf berufen sie sich da?
Wolff: Sind nicht nur Massendaten.
Renner: Wie ist es mit Rohnachrichten, die an Außenstellen gehen?
D.B.: Nicht Five Eyes, nicht UG.
Renner: Hatten hier Operationen, in denen Daten in anderer Außenstelle als Bad Aibling bearbeitet wurden und an Five Eyes gingen. Wundert mich. Wissen sie das oder vermuten sie das?
D.B.: Glaube, ich weiß, was sie meinen. Dazu müsste man nur NÖ was sagen.
Renner: Warum?
D.B.: [geht wieder zu Wolff]
Wolff: Grundsätzlich schon bekannt.
Renner: Wie hoch ist Anteil NSA-Selektoren 2013 ohne Deutung?
D.B.: Telefonie enthielt Deutung und IP nicht.
Renner: Anteil Telefonie/IP?
D.B.: Auf TKMs bezogen 50:50.
Renner: Von wie viel Millionen?
D.B.: Nur NÖ.
Renner: Waren nicht mal 16 Millionen in der Presse?
Wolff: Hatten mal Größenordnungen genannt. Genaue Zahlen NÖ.
Renner: Die 8 Millionen IP-Selektoren ohne Deutung: Gab es andere Formen von Begleitschreiben, Erläuterung?
D.B.: Soweit ich weiß nein.
Renner: Vor 2013 mal thematisiert worden?
D.B.: Soweit ich weiß nein.
Renner: Sind NSA-Selektoren nur in Bad Aibling eingesetzt worden?
D.B.: Ja.
Renner: Auch nicht in Auslandsaußenstelle?
D.B.: NÖ.
Renner: Aber sie haben doch eben „ja“ gesagt, das ist kurios.
D.B.: Ich habe die Frage so verstanden, als hätten sie nach BND-Außenstellen in Deutschland gefragt.
Renner: Kennen sie Begriff Rohmaterialaustausch?
D.B.: Ja.
Renner: Erläutern.
D.B.: Nicht UG, nicht Five Eyes.
Renner: Auch nicht indirekt?
D.B.: Wie?
Renner: Zum Beispiel BND gibt Daten an BW, da holen sich Five Eyes die Daten ab.
D.B.: Nein.
Renner: Trilateraler Austausch?
D.B.: Nein.
Renner: Rohmaterialaustausch findet nicht statt?
D.B.: Austausch findet nicht statt. Eine Weiterleitung der Daten in Bad Aibling findet statt.
Renner: Uhrlau hat gesagt, Bad Aibling war unter Führung von USA. War das ein Versprecher?
D.B.: Keine Ahnung. Ist unter deutscher Leitung, JSA.
Renner: Wurde aber extra nochmal nachgefragt.
D.B.: Deutscher Dienststellenleiter. JSA.
Renner: Hatte wirklich der BND die Mütze auf?
D.B.: Ja.
Renner: Schonmal gehört, dass man davon spricht, dass TA ein Eigenleben führt?
D.B.: Ja.
Renner: Wie kommt man zu der Einschätzung?
D.B.: Mir nicht erklärlich.
Renner: Haben das schon von mehreren gehört.
D.B.: Dann müssen die das erklären.
Renner: Auch ihnen gegenüber schonmal geäußert?
D.B.: In Zusammenarbeit mit anderen Abteilungen noch nicht.
Renner: Das, was da an nicht-dokumentierten Vorgängen existiert: Ist das generell im BND so oder eher nur TA?
D.B.: KA.
Renner: Kennen sie einen anderen Vorgang wie die Selektoren, wo trotz Relevanz nicht gemeldet wurde?
D.B.: Nein.
Renner: Hat der Umstand, dass Dinge nicht protokolliert und nicht gemeldet wurden, dazu geführt, dass andere meinen, TA hätte ein Eigenleben?
D.B.: KA.
Renner: Gibt es heute andere Regeln zur Protokollierung?
D.B.: Mir keine bekannt. Bis auf Weisungen Bundeskanzleramt, was zu speichern, zu dokumentieren, etc. ist.
Renner: Seit wann gibt es die Anweisungen?
D.B.: Fortlaufend seit März 2015.
Renner: Gehört dazu auch die Frage, welche Datenmengen ausgeleitet werden?
Wolff: Nicht UG.
Renner: Dann anders: Wie wurde das früher gemacht?
D.B.: Soweit ich weiß ist Rechtsauffassung, dass Satellitenerfassung nicht protokollierungspflichtig sind.
Renner: Na, aber es gibt ja auch Metadaten aus Kabeln.
D.B.: Im Rahmen UG habe ich hierzu keine Aussage zu machen.
Renner: Aber wir wissen doch, dass Metadaten aus Kabel erfasst wurden.
D.B.: Soweit ich weiß sind keine Metadaten aus Kabeln an Five Eyes gegangen.
Renner: Aber wie haben sie die gezählt?
D.B.: Die mussten nicht gezählt werden.
Fragerunde 4: Grüne (19:13)
Notz: Trotzdem gezählt?
D.B.: Seit 2013 Metadaten aus Satellit.
Notz: Wieviele Metadaten seit 2003 bis 2013 an Five Eyes weitergeben worden? Wie viele Nullen?
D.B.: Muss ich mit Herrn Wolff beraten.
Notz: Dann mal los.
D.B.: Bezüglich Eikonal keine personenbezogenen Metadaten an US-Seite weitergeleitet worden.
Notz: Über den Quatsch sind wir seit zwei Jahren hinweg.
Wolff: Ich sage dem Zeugen nicht, was er sagen soll
D.B.: Sie sagen mir, ich würde Quatsch erzählen. Aber ich sage hier die Wahrheit und nichts als die Wahrheit. Ich bitte, mit Respekt behandelt zu werden.
Notz: Aber sie müssen mir hier eine schlüssige Geschichte erzählen.
Wurden die Strecken und der Abgriff dokumentiert?
D.B.: Bezüglich Eikonal Metadaten und keine personenbezogenen Daten, daher keine Zählung.
Satellit keine Dokumentationspflicht laut BND-Gesetz, erst ab Oktober 2013 gezählt.
Notz: Frau Polzin hat gesagt, dass Ausleitungen und Strecken dokumentiert wurden. Und sie sagen das Gegenteil.
D.B.: Ich sage, ab Oktober 2013 wurde gezählt.
Notz: Aber die Strecken. Und die Zeiträume. Und die Kapazitäten.
D.B.: Weiß nicht, was sie mit Strecken meinen.
Notz: Die Kabel, an die sie rangegangen sind. Die Stories, die sie der G‑10-Kommission erzählt haben.
D.B.: Ich habe der G‑10-Kommission nichts erzählt. In Bad Aibling gab es ein Sachgebiet, da werden die Strecken den Mitarbeitern bekannt gewesen sein.
Notz: In welcher Datei würde man das speichern?
D.B.: Da ich es nicht weiß, weiß ich auch nicht, in welcher Datei das war.
Notz: Nicht darüber geredet?
D.B.: Mit mir nicht.
Notz: Aussage von Frau Polzin verfolgt?
D.B.: Ich nicht. Ich habe auf netzpolitik.org die Vernehmung von H.K. verfolgt.
Wolff: Das hat Frau Polzin so nicht gesagt.
Notz: Dann holen wir jetzt die Akten und ich lese ihnen das vor.
62. Sitzung, Protokoll, Seite 155:
Ich glaube Dokumentationspflicht waren und sind erfüllt durch vorhandene Dokumentation im BND über Kooperationen und das, was in Bad Aibling stattfindet.
Also gibt es die Dokumentation. Das war die Frage: Machen wir Weltraumtheorie oder folgen wir Dokumentationspflichten? Herr Heiß hat sich dazu entschlossen, uns was von Weltraum zu erzählen.
D.B.: Kooperation wurde bestimmt protokolliert. Bezüglich Datenweiterleitungen meiner Meinung nach nicht dokumentiert oder protokolliert worden.
Notz: Geht um Dokumentationspflicht nach Bundesverfassungsschutzgesetz. Denn wenn man Weltraumtheorie nicht folgt, muss man dokumentieren. Sie sagt, dass es Dokumentation gibt. Wir haben diese Dokumentation auch noch nicht. Und ich versuche seit Monaten, herauszufinden, wo die sind. Daher: Werden diese Sachen dokumentiert?
D.B.: Aus meiner Sicht wurden bis August 2013 Weiterleitungen aus Satellit nicht dokumentiert.
Notz: Aber aus Kabel?
D.B.: Waren keine personenbezogenen Daten.
Wolff: Nur bei personenbezogenen Daten Dokumentationspflicht.
Notz: Geht darum, ob sie da sind. Dann müssen sie sie uns vorlegen.
Wolff: Frau Polzin hat gesagt, sie glaubt, dass es Formen der Dokumentation gibt. Gibt mitnichten einen zwingenden Widerspruch.
Notz: Sie sagt: „Ich glaube, dass die Dokumentationspflichten auch erfüllt waren.“
Wolff: 2015 war das.
Notz: So wie der Zeuge eierig antwortet, glaube ich, dass es diese Dokumentation gibt und sie die nicht herausrücken, weil das drinsteht, was sie ausgeleitet haben. Wenn es die Dokumentation gibt, dann brauchen wir diese Akten.
Sie haben Respekt angemahnt, dann müssen sie mir aber auch sinnvolle Antworten geben.
D.B.: Ich habe mir beste Mühe gegeben, da müssen sie einen anderen Zeugen fragen. Ich war nicht in Bad Aibling.
Notz: Dann bitte ich sie, uns jetzt Namen zu nennen. Aber sie müssen uns auch sagen, was sie wissen, wenn sie nicht direkt betraut waren. Wer kann uns Aussage machen?
D.B.: Ist eher eine Frage an die Bundesregierung.
Sensburg: Wenn sie das wissen, können sie das auch sagen.
D.B.: R.U., W.K.
Fragerunde 5: Union (19:30)
Sensburg: Wie mit Weltraumtheorie beschäftigt?
D.B.: Wurde mir im Sommer 2013 mitgeteilt. Von den Juristen.
Sensburg: Wie genau?
D.B.: Weiß ich nicht.
Sensburg: Wie war Kenntnisstand bis August 2013 zu Weltraumtheorie?
D.B.: Nicht mit Problematik beschäftigt.
Sensburg: Andere Kollegen, die sie kennen?
D.B.: Nein.
Sensburg: Gab es irgendeinen?
D.B.: Ich kenne keinen.
Sensburg: Kennen sie jemanden vor August 2013, der das Thema Weltraumtheorie erwähnt hat?
D.B.: Kenne keinen.
Sensburg: Kann es sein, dass die Erlasslage vorher anders war und Weltraumtheorie reine Erfindung ist?
D.B.: KA.
Sensburg: Hätte die ihnen bekannt sein müssen?
D.B.: KA, mir ist sie nicht bekannt.
Sensburg: Lege ihnen jetzt mal Erlass von 1995 vor, der sagt etwas ganz anderes. Da steht, dass § 9 BVerfSchG gilt. Da steht nix von Weltraumtheorie.
D.B.: Vorgang von 1995 nicht bekannt, bin auch erst seit 2000 im BND.
Sensburg: Mir erscheint das nachvollziehbar. Mir ist nicht nachvollziehbar, dass es vorher eine Weltraumtheorie gab. Wenn § 9 Anwendung findet, müsste dokumentiert werden. Wenn sie auch erst seit August 2013 von Weltraumtheorie wissen, dann scheint das für mich eine Erfindung aus dem Sommer 2013 gewesen zu sein.
D.B.: Da kann ich jetzt nichts zu sagen.
Sensburg: Das reicht mir auch schon.
Fragerunde 5: Grüne (19:35)
Ströbele: Wissen sie, wann der Vorgang abgeschlossen war, Selektoren rauszunehmen?
D.B.: KA.
Ströbele: Waren das Tage, ein Monat, Jahre?
D.B.: In meiner UA so, dass binnen weniger Tage zum Teil automatisiert alle entsprechenden TKMs deaktiviert wurden.
Ströbele: Und für andere Abteilungen?
D.B.: KA.
Ströbele: Aber sie haben das weitergeleitet?
D.B.: Hat W.K. gemacht.
Ströbele: Also keine Ergebnisse?
D.B.: Nein.
Ströbele: Auch nichts später mitgeteilt worden?
D.B.: Nein. Nicht erinnerlich.
Fragerunde 6: Union
Sensburg: Sie sagten Juristen, Leitungsstab haben über Weltraumtheorie informiert?
D.B.: Soweit ich weiß TAG.
Sensburg: In welchem Jahr?
D.B.: Sommer 2015.
Fragerunde 6: Linke
Renner: Üblich, dass keine Dokumentationspflicht, ob Weisung erfüllt wird?
D.B.: Was üblich für BND ist, kann ich nicht sagen. Bei Weisungen ist Vollzug zu melden. In dem Fall nicht der Fall. Der entsprechende Teilbereich wurde in PBDB eingerichtet und Selektoren wurden dahin verschoben. Das war für mich klar und hat gereicht.
Renner: Wenn das unüblich ist, dass man nicht berichtet und Weisung erfüllt: War das Teil der Weisung, nicht so viel Wind zu machen?
D.B.: Frage nicht richtig verstanden. Automatische Meldepflicht, wenn ich Weisung nicht erfüllen kann. War hier nicht der Fall.
Renner: Also Präsident sagt, sämtliche Selektoren mit Partnerbezug rausnehmen. Dann stelle ich mir vor, dass man irgendwann sagt, dass das erledigt ist. Wenn man das nicht rückmeldet, war es ausdrücklicher Wunsch, dass man da nicht so viel in den Akten hat?
D.B.: Meiner Meinung nach so, dass wir hätten melden müssen, wenn wir die Weisung nicht erfüllt hätten. Sonst hätte der Präsident auch gerügt. Normalerweise wird immer eine Frist erteilt. Das war hier nicht so. War Einzelweisung. War sofort, unmittelbar zu erfüllen. Sonst hätte das Sanktionen nach sich gezogen.
Renner: Zu dieser Einzelweisung Vermerk angefertigt?
D.B.: Nein.
Renner: Das finde ich interessant. Ich hätte da erstmal den Stift rausgeholt, auch um mich selbst abzusichern. Haben sie nicht gemacht?
D.B.: Nein, habe mit den Referatsleitern gesprochen. Sah keine Notwendigkeit, einen Vermerk zu schreiben. Wurde auch von keinem angezweifelt. Gab keine Diskussion, musste mich nicht absichern. Habe ja bei den Referatsleitern angerufen.
Renner: Ist das für sie positiv, wenn man sagt, sie hören das Gras wachsen?
D.B.: Dazu kann ich nichts sagen.
Renner: Ich hab noch einen Widerspruch. Wenn sie sich so sicher sind, dass alles richtig gelaufen ist – muss man nicht protokollieren etc. – wieso machen sie an der einen Stelle des Nichtmeldens der Prüfung der NSA-Selektoren so eine vollkommen andere Wendung? Man könnte doch mit der selben Selbstsicherheit auch diese Fragen durchstehen. Wir können nicht nachvollziehen, warum an dieser Stelle, einer zentralen Stelle, das Aufklärungsinteresse des NSAUA massiv konterkariert wird. Wir können bis heute nicht glauben, dass so ein wichtiger Vorgang nicht gemeldet wird. Wir würden gerne wissen, wer mit wem damals die Ohren aufs Gras gelegt hat. Wir werden so lange Zeugen befragen, bis wir das wissen. Man hat frühzeitig auch im Bundeskanzleramt gewusst, was Sache ist. Da werden wir auch in NÖ-Sitzung dazu weiterfragen.
Fragerunde 6: Grüne
Ströbele: Haben Außenstellen unterschiedliche Selektoren?
D.B.: Ja, waren ja noch nicht alle an PBDB angeschlossen.
Ströbele: Denkbar, dass manche europäische Regierungsstellen drin hatten?
D.B.: Denkbar, aber wäre ja aufgefallen, wenn die Meldungen zentral gelesen werden. Meiner Meinung nach liegt kein Regelungsdefizit vor.
Ströbele: Sie haben jetzt die Weisung und jetzt kommt da doch noch was an unzulässigen Selektoren. Da muss ja nochwas kommen.
D.B.: Wenn systematischer Verstoß gegen Weisung vorläge, dann wäre das bestimmt bei mir gelandet. Bei Versehen bestimmt auf unterer Ebene geklärt.
Ströbele: Was ist untere Ebene? Wenn mehrere Fälle auftreten, ist das dann ihre Ebene?
D.B.: Kommt auf Einzelfall an. Wenn einzelner Selektor mehrere Meldungen generiert, dann nur Einzelfall. Wenn systematisch Fehler auftreten, muss man an obere Ebene melden.
[Ende der öffentlichen Sitzung (19:50)]
-
Geheime Cyber-Leitlinie: Verteidigungsministerium erlaubt Bundeswehr „Cyberwar“ und offensive digitale Angriffe
Cyberwar (Symbolbild). Geheime Cyber-Leitlinie: Verteidigungsministerium erlaubt Bundeswehr „Cyberwar“ und offensive digitale Angriffe Die Bundeswehr erklärt den „Cyber-Raum“ zum Kriegsgebiet und rüstet sich zum digitalen Angriff mit „offensiven Cyber-Fähigkeiten“. Das geht aus einer geheimen Leitlinie zur „Cyber-Verteidigung“ von Ministerin von der Leyen hervor, die wir veröffentlichen. Abgeordnete und zivilgesellschaftliche Organisationen kritisieren die neuen Befugnisse ohne gesellschaftliche Debatte.
-
: Lauschabwehruntersuchung in deutschen Auslandsvertretungen: „Restrisiko“ und massenweise Sicherheitslücken
Angst, dass die Abgeordneten plaudern, deshalb gibts nichtmal in der Geheimschutzstelle Antworten - <a href="https://creativecommons.org/licenses/by/3.0/deed.en">CC BY-SA 3.0</a> via wikimedia/<a href="https://commons.wikimedia.org/wiki/File:Megafon_stacja_Szczecinek.jpg">Orem</a> : Lauschabwehruntersuchung in deutschen Auslandsvertretungen: „Restrisiko“ und massenweise Sicherheitslücken Im Juli 2013 gab das Auswärtige Amt weitreichende Lauschabwehruntersuchungen (LAU) in deutschen Vertretungen im Ausland in Auftrag, die der BND durchgeführt hat. Das geht aus Untersuchungsberichten des BND hervor, aus denen ZEIT und ZEIT Online zitieren und die uns vorliegen. Lauschabwehruntersuchungen sind an sich nichts Ungewöhnliches, aber werden im Inland vom BND nur in BND-Liegenschaften regelmäßig durchgeführt. In deutschen Auslandsvertretungen kommen „lauschtechnische Untersuchungen“ nur anlassbezogen vor.
Was ist der Anlass? Das dürfte jeder und jedem von uns klar sein, denn im Juni 2013 wurden die ersten Snowden-Dokumente veröffentlicht. Erinnern wir uns an die Darstellungen aus dieser Zeit, stellte das für die Bundesregierung zumindest nach eigenen Angaben gar keinen Anlass dar. In einer Antwort der Bundesregierung auf eine Kleine Anfrage der SPD-Fraktion im August 2013 – der Auftrag des Auswärtigen Amtes erfolgte einen Monat vorher – heißt es:
Der Bundesregierung liegen keine Erkenntnisse zu angeblichen Ausspähungsversuchen US-amerikanischer Dienste gegen deutsche bzw. EU-Institutionen oder diplomatische Vertretungen vor.
Auch der damalige Kanzleramtsminister Ronald Pofalla verkündete selbstbewusst, die Vorwürfe der Massenüberwachung seien vom Tisch und die USA hielten sich an deutsches Recht. Seine Aussagen sind viral durch das Internet gegangen und Pofalla machte sich selbst zur Spottgestalt.
Die Bundesregierung spielte nicht nur gegenüber der Öffentlichkeit jegliche Besorgnis herunter, sondern log damit ebenso in der Antwort auf die Kleine Anfrage. Denn die Einleitung der Untersuchungen zeigt, dass sie sehr wohl in einem Alarmzustand war, sonst hätte es ja keinen Anlass gegeben, die Lauschabwehruntersuchungen in die Wege zu leiten.
Untersucht wurden nacheinander zwischen Juli 2013 und Januar 2014 folgende Standorte:
- Ständige Vertretung der NATO in Brüssel
- Deutsche Botschaft und Ständige Vertretung der EU in Brüssel
- Deutsche Botschaft in London
- Deutsche Botschaft in Paris
- Ständige Vertretung und Generalkonsulat in New York
- Deutsche Botschaft in Washington
- Ständige Vertretung bei den Vereinten Nationen in Genf
- Deutsche Botschaft in Moskau
- Deutsche Botschaft in Tel Aviv
- Deutsche Botschaft in Minsk
Keine Anhaltspunkte für einen Lauschangriff gefunden
Die Untersuchungen bezogen sich primär auf Telekommunikationsanlagen, Konferenzräume und die Dienstzimmer wichtiger Vertreter, sie wurden „messtechnisch untersucht und einer eingehenden visuellen Kontrolle unterzogen“.
Untersucht und kontrolliert wurden hierbei Wände, Decken, Fußböden, Fenster, Türrahmen, Kabelkanäle, Kabelschächte, Heizungen, Mobiliar, Bücher, Bilder, Einrichtungsgegenstände, Gastgeschenke, Telefone, Steckdosen sowie vorhandene Leuchtkörper und andere elektrische Geräte.
Das Gesamtergebnis lautet an jedem Standort gleich:
Bei der Lauschabwehruntersuchung wurden keine Anhaltspunkte festgestellt, die auf einen gegenwärtigen Lauschangriff hindeuten.
Also ist alles gut?
Das klingt erst einmal beruhigend, aber im weiteren Verlauf der Untersuchungsberichte werden zahlreiche Schwachstellen aufgezählt. Dazu zählen vor allem Konfigurationen in den Telekommunikationsanlagen. Zahlreiche Parameter der Anlagen seien potentielle Angriffspunkte, es seien Berechtigungen gesetzt und Funktionen aktiviert, die unnötig sind und entfernt werden sollten.
An manchen Stellen verwundert der BND dadurch, dass Sicherheitsrisiken erstaunlich gleichgültig hingenommen zu werden scheinen. So bei der „Umfeldbeobachtung“, die sich auf Überwachungsmöglichkeiten aus angrenzenden Gebäuden bezieht. In beinahe allen Fällen wird erwähnt, dass die Gelegenheit eines Ausspähens gegeben ist. In Brüssel sei nicht im Einzelnen nachvollziehbar, wer die Nutzer der dicht an die Botschaft und Vertretung gebauten Bürogebäude seien. Es folgt:
[E]in Angriff mittels Laser, oder anderer Lauschmittel, sowie das optische Ausspähen [sind] problemlos möglich.
US-amerikanische Mobilfunk-Infrastruktur auf dem Dach
In London wird das Botschaftsgebäude noch von anderen genutzt, eine effektive Kontrolle, ob diese sich wirklich in den Bereichen aufhalten, die sie betreten dürfen, gebe es nicht. Auch in New York bekommen Dritte Zugang, Besprechungsräume würden, auch am Wochenende, von anderen Organisationen genutzt. Das Dach der Botschaft in Washington beherbergt sogar technisches Equipment von US-Mobilfunk-Providern.
Auf dem Dach des Gebäudes, in dem sich die Botschaft befindet, ist Infrastruktur von unterschiedlichen US-Mobilfunk-Providern (GSM/CDMA-Antennen, diverse Richtfunkantennen, Schaltschränke) installiert. […] man sollte die Möglichkeit des Informationsabflusses an Dritte über Kabel und Richtfunk nicht außer Acht lassen.
Durch Enthüllungen im Dezember 2014 haben wir erfahren, dass die NSA Mobilfunkanbieter weltweit gehackt hat. Bekannt sind auf Gebäuden wie US-Botschaften errichtete Antennen zum Abfangen des Mobilfunkverkehrs der Umgebung. Etwa in Wien, wo über die Stadt verteilt diverse Abhöreinrichtungen aufgebaut sind, die unter anderem die Kommunikation der UNO-City erfassen können. Das Szenario eines „Informationsabflusses“ wird damit nicht nur möglich, sondern sogar wahrscheinlich.
Zum Thema Provider gibt es auch aus Brüssel Verdächtiges zu berichten. Dort besitzt der belgische Anbieter Belgacom einen Hausanschluss, der nicht geprüft werden konnte, da kein Zugang bestanden habe. Kurze Erinnerung: Zwei Monate nach der Untersuchung, im September 2013, wurde bekannt, dass GCHQ Systeme und Router von Belgacom kompromittiert und den Anbieter überwacht hat.
Viele Hohlräume mit Platz für Lausch- und Spähtechnologie
Einen weiteren Unsicherheitsfaktor stellen die baulichen Gegebenheiten dar. Zahlreiche Hohlräume böten Platz für Lauschtechnologie, wie etwa abgehängte Decken in Brüssel oder die etagenübergreifenden Versorgungsschächte in Tel Aviv . Hier heißt es:
Es wurde der Kanzlerin die Hellhörigkeit zwischen den Etagen durch eine Sprech-/Hörprobe demonstriert. Zusätzlich wurde auf die einfache Installation eines kabelgebundenen Mikrofons im Versorgungsschacht hingewiesen. Dadurch ist es möglich, Raumgespräche etagenübergreifend abzuhören.
Das ist besonders alarmierend, da dieser Mangel bereits im letzten Lauschabwehruntersuchungsbericht aus dem Jahr 2006 erwähnt worden sei – sieben Jahre zuvor. In Paris sei es „ein Leichtes“, Audioaufzeichnungsgeräte unsichtbar in der Decke über dem Besprechungsraum anzubringen. Eine Beschreibung der Botschaft in London wirkt beinahe ironisch:
Im Büro des Botschafters waren Verbringungsmittel sehr schwer zu detektieren, dies lag an der Beschaffenheit der Wandverkleidung. Hinter dem Büro in den Residenzräumen befindet sich eine kaum zu erkennende Wandtüre, diese ist verschlossen und ein Schlüssel konnte nicht ausfindig gemacht werden. Nach Aussage eines Hausangestellten wurde diese Tür die letzten 14 Jahre nicht geöffnet. […] was sich darin befindet, konnte nicht festgestellt werden.
Vollständige Untersuchung durch verschlossene Tür unmöglich
Der BND lässt sich also davon abhalten, eine Tür zu öffnen, weil ein Schlüssel fehlt. Gleichzeitig wurden Unterbodenhohlräume und andere Verkleidungen nicht überprüft, da dies nicht möglich gewesen sei, ohne sie zu beschädigen. Die Priorisierung baulicher Unversehrtheit gegenüber Sicherheit scheint fragwürdig, wenn nicht fahrlässig. Auch in Minsk wurde nicht alles überprüft, um „erheblichen materiellen Schaden“ zu vermeiden. Die dortige Botschaft dürfte zu den am schlechtesten gesicherten gehören, denn dort gab es noch ganz andere Probleme:
Von einem Patch-Feld aus einem Serverraum im CHI-Raum führte ein Netzwerkkabel durch eine Bohrung am Fenster nach außen, um einem Missbrauch vorzubeugen, wurde dieses Kabel entfernt.
Außerdem sei Ende 2013 – nach den ersten Snowden-Enthüllungen – die Rund-um-die-Uhr-Überwachung der Botschaft durch einen „handelsüblichen Funkalarm“ ersetzt worden, die „manipulierbar bzw. leicht außer Betrieb zu nehmen“ sei, denn „die Alarmierung erfolgt über das örtliche GSM-Netz per SMS“. Zudem habe es festgestellte Abstrahlungen an Geräten gegeben und einen erhöhten Pegel über das gesamte Spektrum, die noch zu untersuchen seien. An den Telefonleitungen hätten starke magnetische Strahlungen vorgelegen, die Installation sei jedoch unübersichtlich, was eine vollständige Prüfung nur mit „einem zeitlich sehr großen Aufwand möglich“ machen würde. Ins Gesamtbild fügt sich dann eine im Bericht erwähnte neue Straßenlaterne in Nähe der Botschaft an, die „bis jetzt aber noch nicht gebrannt“ hat und deshalb als „Träger für Mittel zur elektronischen oder optischen Ausspähung“ nicht ausgeschlossen werden kann.
Massenweise Sicherheitsprobleme, trotzdem keine Anzeichen für Lauschangriffe?
Dennoch: Keine Anzeichen für einen aktuellen oder zurückliegenden Lauschangriff. Damit macht man es sich reichlich leicht, obwohl man doch annehmen sollte, dass die Alarmhaltung, die zu den Untersuchungen geführt hat, mehr Vorsicht und konkrete Konsequenzen verlangen würde. Was man stattdessen in den Anmerkungen findet, sind die mantra-artig vorgetragenen Floskeln „wir empfehlen“ oder „es wurde hingewiesen“. Und schließlich zeigt der letzte Absatz, den alle gemeinsam haben, wie vage die verkörperte Zuversicht über das Nichtvorhandensein eines Lauschangriffs ist [Hervorhebungen von uns]:
Diese o.a. Risiken, in Verbindung mit der Vorankündigung einer Überprüfung, geben denkbaren Angreifern die Möglichkeit Lauschangriffe zu unterbrechen, die dann nicht detektiert werden können. Daher muss mit einem verbleibenden Restrisiko gerechnet werden.
Hinweise statt konkreter Konsequenzen
Wer benachrichtigt wurde, ob nur die Botschaften selbst oder auch Dritte, wird nicht erwähnt. Aber da die Vertretungen nacheinander und nicht parallel untersucht wurden, dürfte nach den ersten Standorten die Durchführung der Maßnahmen bekannt gewesen sei. Zumal fraglich ist, ob hier eine einzelne Gruppe von Mitarbeitern auf eine Prüfungsreise geschickt wurde und warum nicht die Ressourcen aufgewendet wurden, eine möglichst zügige Untersuchung aller betrachteten Standorte durchzuführen. Die Aufträge des Auswärtigen Amtes stammen zumindest alle aus dem Juli 2013.
Und uns würde interessieren, ob die Empfehlungen und Erkenntnisse der BND-Untersuchung mittlerweile, nach anderthalb bis zwei Jahren, umgesetzt wurden. Oder ob im nächsten Untersuchungsbericht wieder Sicherheitsprobleme erwähnt werden, die bereits sieben Jahre vorher bemängelt wurden – wie in Tel Aviv. Wer dazu Informationen hat, freuen wir uns über Nachrichten, wie immer über die üblichen Kanäle.
-
: #31c3: Überwachung, NSA, Crypto, Spionage, Todeslisten und Du?
: #31c3: Überwachung, NSA, Crypto, Spionage, Todeslisten und Du? Der Talk von Laura Poitras und Jacob Appelbaum beginnt mit einem Videoausschnitt der Hackerkonferenz DEF CON 2012. Der damalige NSA-Chef Keith Alexander betritt die Bühne und beteuert, dass die NSA weder Akten über Amerikaner anlegt, noch Millionen oder hunderte Millionen Dossiers von Menschen erstellt. Während er dies behauptet poppen für Milisekunden immer wieder die von Edward Snowden geleakten NSA-Folien auf – und belegen die dreisten Lügen von Alexander.
Doch auch der restliche Talk hat es in sich. Parallel zum Talk wurden zwei Artikel auf SPON veröffentlicht, die sich mit dem Vortrag überschneiden und neue Dokumente aus dem Fundus von Edward Snowden enthalten.
Todeslisten
Ein weiteres Video: Ein ehemaliger Guantanamo-Gefangener kommt zurück zu seiner Familie. Er ist tot. Sein Sohn, sein Onkel und weitere Familienangehörige nehmen ihn in Empfang. Auf der Leichentasche steht keine Name. Nur eine Nummer.
Die Entmenschlichung und Rechtsstaatsferne, wenn nicht gar Rechtlosigkeit, im sogenannten Krieg gegen den Terror schockiert ein weiteres mal.
Ebenfalls mit Nummern arbeitet eine Todesliste der NATO, die der Spiegel veröffentlicht hat. Auch hier wird durchnummeriert und aufgelistet, für wen der Tod durch Exekution entschieden wurde. Ohne Anklage, ohne Verteidigung, ohne Beweise. Doch die Entscheidung trifft nicht nur die Menschen auf der Todesliste selbst, sondern auch Menschen, die zum falschen Zeitpunkt am falschen Ort waren, die verwechselt wurden, die von Schüssen oder Raketen getroffen werden, die daneben gingen. Einkalkulierter Kollateralschaden!
„Als Faustregel galt, dass der Isaf-Kommandeur in Kabul bei einem geschätzten Kollateralschaden von bis zu zehn Zivilisten entscheidet, ob das Ziel das Risiko rechtfertigt“, zitiert der Spiegel einen Isaf-Offizier, der jahrelang mit den Listen gearbeitet hat.
Crypto is dead, long live crypto!
Nachdem die NSA und GCHQ Entschlüsselungsprojekte Bullrun und Edgehill vor über einem Jahr veröffentlicht wurden, legen Laura Poitras und Jacob Appelbaum mit weiteren Snowden-Dokumenten nach:
Auf internen Folien stellt die NSA spezielle Programme vor, die VPN, insbesondere IPsec und PPTP, SSL/TLS (damit auch OpenVPN) und SSH knacken können. Mit SSL/TLS machen sie das im großen Stil: Ende 2012 hatte die NSA vor rund 10 Millionen SSL/TLS verschlüsselte Verbindungen zu knacken – pro Tag!
Unter welchen Bedingungen die NSA die betroffenen Verschlüsselungsprotokolle knacken kann, bleibt weiter unklar. Auch welche Implementierungen und welche Verschlüsselungsstandards betroffen sind geht aus den Folien nicht hervor. Klar wird aus ihnen allerdings, dass die NSA sich die Handshakes, also den Austausch der Schlüssel, besonders genau anschaut und sowohl diese, als auch nicht gebrochene verschlüsselte Inhalte für später abspeichert.
Laut einer Präsentation auf der Sigdev-Konferenz bekommt die NSA selbst bei ihren „Highest Priority“-Zielen einen Großteil der Kommunikation nicht mit, wenn die Chatverschlüsselungssoftware OTR, der Anonymisierungsdienst Tor, zoho.com-Webmail oder die Verschlüsselungssoftware TrueCrypt* zum Einsatz kommt. Außerdem werden Smartphones genannt – unklar bleibt, was damit gemeint ist.
Als katastrophal bezeichnet es die NSA, wenn verschiedene Anonymisierungs- und Verschlüsselungsprogramme kombiniert werden. Die Kommunikation des Ziels entziehe sich der NSA dadurch nahezu komplett. Als Beispiel-Kombination wird von der NSA Tor in Kombination mit den anonymen Services der Trilight Zone, dem Chat Cspace und mit ZRTP verschlüsselte Internettelefonie genannt. Auf einer weiteren Folie wird die anonyme Live-Distribution Tails von der NSA als Problem angesehen. Jacob Appelbaum empfiehlt zusätzlich Redphone und Signal von Open Whispersystems.Die beiden besten Nachrichten die man aus den Folien ziehen kann betreffen die E‑Mailverschlüsselungssoftware GnuPG und die Chatverschlüsselung OTR – beide können von der NSA nicht geknackt werden! Sie sind der Teil der sicheren Infrastruktur die uns noch verbleibt.
Kombiniert mit den Tools von oben, kann man also tatsächlich noch ein kleines Stück Privatsphäre im Internet haben. Aber die Crypto-Wars sind noch lange nicht vorbei!
Der komplette Talk via media.ccc.de:
Das Video direkt auf media.ccc.de oder mit Tracking bei Youtube.
Der Ankündigungstext:
Reconstructing narratives
transparency in the service of justiceSurveillance, cryptography, terrorism, malware, economic espionage, assassination, interventions, intelligence services, political prisoners, policing, transparency, justice and you.
Structural processes and roles are designed to create specific outcomes for groups. Externally facing narratives are often only one of many and they seek to create specific outcomes by shaping discourse. We will cover a wide range of popular narratives surrounding the so-called Surveillance State. We intend to discuss specific historical contexts as well as revealing new information as part of a longer term research project.
* Die Entwicklung von TrueCrypt wurde eingestellt. TrueCrypt sollte nicht mehr eingesetzt werden.
-
: EU will mit der NATO „robuste und belastbare Fähigkeiten“ zur Cyberabwehr entwickeln
Noch mehr Übungen, noch mehr zivil-militärische Zusammenarbeit und Kooperation mit "Drittländern". Wie oft kommt in dem EU-Konzept (und dem Artikel) das Wort "Cyber" vor? : EU will mit der NATO „robuste und belastbare Fähigkeiten“ zur Cyberabwehr entwickeln Die Mitgliedstaaten der Europäischen Union haben sich darauf geeinigt, im Bereich der Cyberabwehr stärker mit der NATO zusammenzuarbeiten. Das geht aus einem Ratsdokument mit dem Titel „EU-Politikrahmen für die Cyberabwehr“ vom November hervor. Die Ausarbeitung des Konzepts war Ende vergangenen Jahres vom Europäischen Rat gefordert worden und knüpft an die „Cybersicherheitsstrategie“ der EU an. Demnach bestehe in der EU der „politische Wille“ zur gemeinsamen Entwicklung von „widerstandsfähigen Fähigkeiten“.
Nach Land, See, Luft und Weltraum wird der „Cyberraum“ in dem Papier als der „fünfte Bereich für militärische Aktivitäten“ beschrieben. Daher sei es „immer stärker entscheidend“, dass ein sicherer „Cyberraum“ stets verfügbar und zugänglich ist. Hier seien „robuste und belastbare Fähigkeiten“ erforderlich. Der Terminus „robust“ wird gewöhnlich benutzt, um Einsätze ziviler Kräfte am Rande von Kriegshandlungen zu beschreiben.
Zusammenarbeit mit „Drittländern“
Zur Umsetzung sollen mehr gemeinsame Sitzungen von entsprechenden Gremien der NATO und der EU stattfinden. Dadurch soll eine „unnötige Doppelarbeit“ vermieden werden. Dies beträfe die Krisenbewältigung sowie militärische Operationen und zivile Missionen gleichermaßen. Genannt wird beispielsweise die Ratsarbeitsgruppe „Politisch-militärische Angelegenheiten“. Die Gruppe ist für die Ausgestaltung der Gemeinsamen Sicherheits- und Verteidigungspolitik (GSVP) zuständig und kontrolliert militärische und zivil-militärische EU-Operationen.
Alle 28 EU-Mitgliedstaaten sollen bei der Entwicklung von Fähigkeiten zur Cyberabwehr unterstützt werden. Die „Cyberdimension“ soll mit weiteren Übungen „angemessen aufgegriffen“ werden, um die Reaktionsfähigkeit der EU bei einer Cyberkrise zu verbessern. Solche Übungen finden bereits regelmäßig statt. Mögliche Unterstützungsleistungen in den Mitgliedstaaten können auf Basis der neu beschlossenen Solidaritätsklausel vorgenommen werden.
Als weitere Akteure werden der Auswärtige Dienst (EAD) und die Verteidigungsagentur (EDA) genannt. Die neuen „Cyberabwehrfähigkeiten“ sollen dazu dienen, die Kommunikations- und Informationsnetze des EAD zu schützen. Beide EU-Einrichtungen sollen aber auch vermehrt strategische Entwicklungen verfolgen und „Konsultationen“ zur Cyberabwehr mit internationalen Organisationen und solchen „Drittländern“ führen, die sich an EU-Operationen beteiligen. Konkrete Länder werden nicht genannt. Bekannt ist aber, dass die EU mit den USA im Bereich „Cybersicherheit“ auf vielen Ebenen, darunter auch gemeinsamen Übungen und einem „Cyberdialog“, kooperiert.
Mehr Überwachung und Informationsaustausch
Ziel ist aber auch die stärkere zivil-militärische Zusammenarbeit. In dem Papier heißt es, der „Cyberraum“ sei ein Bereich, in dem „Fähigkeiten mit doppeltem Verwendungszweck“ eine sehr wichtige Rolle spielten. Deshalb müssten Synergien mit „der übergreifenden Cyberpolitik der EU“ entwickelt werden. Genannt wird die Initiative „Single European Sky“, innerhalb derer auch die Integration von Drohnen in den allgemeinen Luftraum eine wichtige Rolle spielt.
Zu den prioritären Bereichen der EU-Cyberabwehr heißt es in dem Konzept:
- Überwachung, Lageeinschätzung, Prävention, Aufdeckung und Schutz, Informationsaustausch, forensische Fähigkeiten und Fähigkeiten in Bezug auf die Analyse von Schadsoftware, gewonnene Erkenntnisse, Eindämmung von Schäden, Fähigkeiten in Bezug auf die dynamische Datenwiederherstellung, verteilte Datenspeicherung und Sicherung von Daten;
- Unterstützung bestehender und künftiger Projekte zur Bündelung und gemeinsamen Nutzung im Bereich der Cyberabwehr bei Militäroperationen (z.B. Forensik, Ausbau der Interoperabilität, Festlegung von Standards);
- Verbesserung der freiwilligen Zusammenarbeit zwischen militärischen IT-Notfallteams (Computer Emergency Response Teams – CERTs) der Mitgliedstaaten, um die Prävention gegen Sicherheitsvorfälle und den Umgang mit ihnen zu verbessern;
- Prüfung der Entwicklung von Ausbildungsmaßnahmen im Bereich der Cyberabwehr im Hinblick auf die Zertifizierung von Gefechtsverbänden der EU.
Auch eigentlich zivile Akteure sollen mitmachen
Ein besonderer Schwerpunkt soll in weiteren Forschungsprogrammen liegen. Hier kommt die Industrie ins Spiel, die in dem Papier als „Haupttriebfeder für Technologie und Innovation im Zusammenhang mit der Cyberabwehr“ bezeichnet wird. Private Firmen sollen insbesondere „in Bezug auf Kryptographie“, zur Erkennung von Schadprogrammen und mit Simulations- und Visualisierungstechniken aushelfen. Kein EU-Konzept kommt ohne die Förderung der Wirtschaft aus. So fordert „EU-Politikrahmen für die Cyberabwehr“, eine „gesicherte und wettbewerbsfähige europäische industrielle Lieferkette“ im Bereich der Cybersicherheit zu entwickeln.
Auch die eigentlich zivilen Akteure der EU sollen ihre Zusammenarbeit „verstärken“. Explizit genannt werden die EU-Agentur für Netz- und Informationssicherheit (ENISA) und das bei Europol angesiedelte Zentrum zur Bekämpfung der Cyberkriminalität (EC3). Allerdings ist unklar, welche Rolle die beiden Agenturen spielen sollen: Im Falle des vermutlich vom britischen Geheimdienst GCHQ vorgenommen Angriffs auf EU-Infrastrukturen hatte Europol beispielsweise nicht einmal einen Ermittlungsauftrag erhalten.
-
: Wer hat im Sommer den zivilen Luftverkehr mit EloKa gestört? Verkehrsministerium drückt sich um Antwort
elektronische Kampf (EloKa). : Wer hat im Sommer den zivilen Luftverkehr mit EloKa gestört? Verkehrsministerium drückt sich um Antwort Im Juni kam es im gesamten östlichen Alpenraum zu zweitägigen Störungen der zivilen Flugsicherung. Damals waren Transponder von Verkehrsflugzeugen (die sogenannte Sekundärradarerfassung) durch eine „externe Störquelle” lahmgelegt worden. Die Transponder übermitteln Signale, die am Boden aufgefangen werden und Daten wie die Route oder die Flughöhe beinhalten. Der Flugverkehr war wegen der Störungen auf bis zu 50% reduziert, es kam zu Verspätungen von insgesamt 41 Stunden. 57 Flugzeuge waren betroffen.
Die Herkunft der Störung ist nicht aufgeklärt, vermutlich waren aber die NATO-Manöver „NEWFIP 2014“ verantwortlich. Dies war auch vom deutschen „Lage- und Führungszentrum für Sicherheit im Luftraum“ im niederrheinischen Uedem vermutet worden. In Ungarn wurde während der Vorfälle der sogenannte elektronische Kampf (EloKa) geübt, entsprechende Manöver fanden später auch in Italien statt. Teil der Übungen war, gegnerische Radaranlagen zu stören.
Untersuchungen der EASA übergeben
Nun hat das Verkehrsministerium eine weitere Kleine Anfrage zu den EloKa-Ströungen beantwortet, die allerdings inhaltlich durchweg mickrig ist. So habe zwar die Deutsche Flugsicherung (DFS) die Auswirkungen der Störsignale auf Radaranlagen der zivilen Flugsicherung „eingehend technisch untersucht“. Allerdings verfüge die Behörde nicht über die technischen Mittel, „den genauen Ort der Störaussendung und den Verursacher der Störung zu ermitteln“. Die Möglichkeiten der DFS seien damit „vollständig ausgeschöpft“. Nun sei die Europäische Agentur für Flugsicherheit (EASA) mit weiteren Untersuchungen beauftragt. Der Auftrag an die Agentur mit Sitz in Köln kommt von der EU-Kommission. Wann ein Bericht hierzu vorliegen soll und wer diesen erhält, teilt das Verkehrsministerium aber nicht mit.
Allerdings gibt es weitere Hinweise, zu denen die Bundesregierung laut der nun vorliegenden Antwort jegliche Kenntnis abstreitet. Die österreichische Zeitung „Die Presse“ schreibt, die Störsignale seien von AWACS-Aufklärungsflugzeugen ausgegangen. Eine weitere Störung sei von einem „noch nicht identifizierte[n] Objekt in der Nähe der US-Air Base Ramstein in Deutschland“ ausgesendet worden. Deshalb ermittelt auch das NATO-Hauptquartier in Ramstein in der Angelegenheit. Auch die Luftfahrtbehörden in Österreich, Polen und Tschechien sind mit Untersuchungen beauftragt.
EloKa-Manöver auch in Deutschland
Laut dem Verkehrsministerium stünden die „Entwicklung der elektronischen Gegenmaßnahmen von Stör- und Täuschsystemen“ in einem „kontinuierlichen, gegenseitigen Wettbewerb“. Die Anfrage hatte sich deshalb erkundigt, inwiefern die NATO eigentlich in der Lage ist, Störungen des Flugverkehrs vorzunehmen. Die Antwort ist ausweichend: So sei der Bundesregierung nicht bekannt, dass die NATO hierzu „über eigene Kräfte verfügt“.
Auch die Antwort auf die Frage, ob die Bundeswehr entsprechende Kapazitäten besitzt, wird umschifft. So heißt es, das deutsche Militär verfüge „über keine Kräfte des Elektronischen Kampfes, die zur Störung des zivilen Flugverkehrs vorgesehen sind“. Weder war aber lediglich nach dem zivilen Flugverkehr gefragt worden, noch beschränkte sich die Frage auf die vorgeschriebene Verwendung entsprechender Systeme.
Es ist also davon ausgehen, dass die Bundeswehr durchaus über Anlagen zum elektronischen Kampf verfügt, die auch die zivile Luftfahrt beeinträchtigen könnten. In der Antwort werden einige EloKa-Übungen aufgezählt, die im Sommer und Herbst teilweise in Deutschland stattfanden. Gezielte Störungen „von Transpondern bzw. zivilen Flugsicherungseinrichtungen“ seien nicht Bestandteil der Übungsszenarien gewesen, erklärt das Verkehrsministerium. Durchaus möglich, dass dort zwar elektronische Angriffe auf militärische Anlagen simuliert werden sollten, sich diese Störungen wie im Alpenraum dann allerdings zu zivilen Anlagen verirrt haben.