NSA
-
: SPIEGEL: Kooperation von NSA, BND und Bundesregierung bedeutet Attacke auf unsere Freiheit und Werte
: SPIEGEL: Kooperation von NSA, BND und Bundesregierung bedeutet Attacke auf unsere Freiheit und Werte Wenn man vielen Journalisten in Diskussionenrunden oder ihren Artikeln zum BND-Skandal hört oder liest, hat man das Gefühl, dass es darunter recht viele Geheimdienstversteher gibt. Warum auch immer. Deshalb freuen uns sehr die klaren Worte von Klaus Brinkbäumer im Leitartikel des aktuellen Print-Spiegel, der u.a. folgendes schreibt:
Merkel hätte dem übergriffigen Partner USA und den Diensten sagen können, wie weit sie gehen düfen und wie weit eben nicht, sie hätte zugleich unterstützen und eingrenzen – also: führen – können. Sie hat 2005 einen Amtseid geleistet, und darin schwor sie, Schaden vom deutschen Volk abzuwenden. Es ist ihre Aufgabe, deutsche Firmen und Bürger zu schützen, wenn amerikanische Dienste sich so verhalten, als wäre die Bundesrepublik nicht souverän. […] Die NSA-Affäre ist zur BND-Affäre und inzwischen zur Affäre der Regierung geworden. Sie ist der größte politische Skandal unserer Zeit. Ein amerikanischer Geheimdienst, nach dem 11. September 2001 manisch panisch geworden, sammelt alle Daten, die er nur bekommen kann, bricht – muss man noch „mutmaßlich“ sagen? – amerikanisches, deutsches und internationales Recht, geriert als als geschlossene Gesellschaft inmitten unserer offenen.
Schlüsselsatz ist der folgende:
Weil Wirtschaft und Forschung, Kommunikation und Archivierung längst digitalisiert sind, bedeuten der Angriff der NSA, die Beihilfe des BND und die Unterlassungen der Bundesregierung eine Attacke auf unsere Freiheit, unsere Werte, unsere Art zu leben.
Danke für die deutlichen Worte an zentraler Stelle im Print-Spiegel.
-
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Ich habe Weisung von oben empfangen und vollzogen“
Saal vor der Sitzung. : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Ich habe Weisung von oben empfangen und vollzogen“ Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Die Zeugen diesmal sind die BND-Mitarbeiter „R. U.“, seit 2010 Leiter des Standorts Bad Aibling, „D. B.“ Unterabteilungsleiter für Technische Aufklärung in Pullach sowie „M. T.“ (auch „Dr. T.“), dem 2013 fragwürdige Selektoren aufgefallen waren. Wir sitzen wie immer drin und bloggen live.
Zusammenfassung
In der 47. Sitzung des NSA-Untersuchungsausschusses drehte sich alles um eine Untersuchung der Selektorenliste, die die NSA regelmäßig an den BND übermittelte. Unter den NSA-Selektoren, die der BND in seine Systeme einspeiste, befanden sich auch solche, die sich gegen europäische und wohl auch deutsche Interessen richteten. Öffentlich bekannt sind nur wenige dieser Suchbegriffe. Neben „EADS“ oder „Eurocopter“ forschte der BND im Auftrag der Amerikaner auch nach „diplo“ oder „gov“, wie letzte Woche bekannt wurde.
Im August 2013 trat Unterabteilungsleiter „D.B.“ an den BND-Mitarbeiter „Dr. T“ mit dem Auftrag heran, sich vom Lauschposten Bad Aibling die aktive Selektorenliste zu beschaffen und sie nach bestimmten Gesichtspunkten zu analysieren. Die genaue ursprüngliche Aufgabenstellung blieb im Laufe der Vernehmung bis zuletzt unklar. D.B. wollte diesbezügliche Fragen nur nicht-öffentlich beantworten, betonte aber wiederholt, die Untersuchung „verdachtsunabhängig“ angestoßen zu haben. Zeuge „M.T.“ ließ sich immerhin entlocken, zunächst nach „Kommunikationsmitteln“ und „regionalen Aufklärungsschwerpunkten“ der NSA gesucht zu haben.
Zu seiner Überraschung fand „M.T.“ jedoch etwa 2.000 Suchbegriffe, die er als „politisch sensibel“ einstufte. Das meldete er mündlich an „D.B.“ sowie an seinen direkten Vorgesetzten, Referatsleiter „H.K.“. Der Unterabteilungsleiter „D.B.“ informierte daraufhin, ebenfalls mündlich, den Bad-Aibling-Leiter „R.U.“, um die unzulässigen Selektoren „löschen“ respektive „unscharf stellen“ zu lassen. Daten deutscher Grundrechtsträger sollen nicht darunter gewesen sein, versicherte „D.B.“, das Verfahren sei zu 99,99% sicher. Europäische Selektoren würden seit spätestens November 2013 aussortiert. Davor war das augenscheinlich nicht der Fall.
Vorgesetzte habe er nicht informiert, so „D.B.“ Er habe „Handlungsbedarf“ gesehen, aber keine „Relevanz“, den Vorfall nach oben zu melden – um anschließend auf Anraten seines Anwalts vom Zeugnisverweigerungsrecht Gebrauch zu machen, um sich nicht selbst zu belasten. „R.U.“ wiederum sah die Sache als „Nebenvorgang“ an, der nur einen „Promillebereich“ seiner Arbeit ausgemacht habe. Weil die Weisung, die Selektoren zu löschen, aus der Pullach-Zentrale kam, sah er keine Veranlassung, dem weiter nachzugehen. Überhaupt hätten ihn die Selektoren im Detail nicht interessiert, er habe nur Weisungen erhalten und diese vollzogen. Man sei im Zuge der Snowden-Enthüllungen überarbeitet gewesen, so der Dienststellenleiter.
Eine schriftliche Dokumentation dieser Vorgänge existiert nicht, ebensowenig wie die Dateien, in die „M.T.“ fragwürdige Selektoren ausgelagert hat. Der eigens für die Analyse abgestellte Rechner – aufgrund der Datenmenge soll der normale Dienstrechner nicht ausgereicht haben – war Anfang des Jahres zurückgegeben worden.
Insgesamt habe die Untersuchung etwa vier Wochen gedauert, so „M.T.“. Es seien ihm aber schon nach kurzer Zeit dubiose Suchbegriffe aufgefallen, was er auch gemeldet hätte. Dass ebenfalls Mitte August 2013 ungefähr 12.000 unzulässige Selektoren gelöscht wurden, habe er erst unlängst aus den Medien erfahren. Das sei unabhängig von seiner Untersuchung passiert und ihm nicht weiter bekannt. Wir können also gespannt sein, wie viele Parallel-Untersuchungen noch auftauchen werden.
Gliederung
- Zusammenfassung
- Gliederung
- Vorbemerkungen
- Pressestatements
- Zeuge 1: R. U., BND, Leiter des Standorts Bad Aibling
- Zeuge 2: D. B., BND, Unterabteilungsleiter T2
- Zeuge 3: Dr. M. T., BND, Sachbearbeiter Selektorenprüfung
Vorbemerkungen
Disclaimer: Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.
Dargestellte: Abgeordnete und Zeugen, gerne korrigieren und vervollständigen wir ihre Aussagen. Kontaktieren sie uns!
Wer uns unterstützen möchte, darf gerne spenden.
Copyright: Die Aquarelle der Zeugen stehen nicht unter einer Freien Lizenz. Wer die Bilder verwenden möchte, stimmt das bitte mit Stella direkt ab.
Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).
[12:22 – Um 12 Uhr hätte es losgehen sollen, wir warten aber immer noch.]
Pressestatements (12:34)
Martina Renner (Linke): Es ist ein Ärgernis, dass sich die SPD der Aufklärung verweigert. Wer wusste wann was? Warum ist es unterblieben, dass europäische Institutionen nicht über Spionage informiert wurden? Es gibt kein Ergebnis bezüglich einer Offenlegung der Selektorenliste. Wir lehnen ein Konsultationsverfahren mit den USA ab. Es ist immer noch unklar, welche Selektoren im Einsatz waren. Was ist genau seit 2002 passiert?
Konstantin von Notz (Grüne): Die Selektorenliste ist immer noch nicht da, das widerspricht der Aussage des Kanzleramtes, dass Aufklärung passieren werde. Der Abbruch der Datenweitergabe an die NSA ist eine Notbremse. Spätestens 2005 hätte man die Zusammenarbeit überdenken müssen. Man hat sich nicht gekümmert, das ist ein Skandal. Wurde 2013 bewusst die Unwahrheit erzählt? Was hat Pofalla gemacht? Die SPD als Teil der großen Koalition macht mit, Anhörung von de Maizière wird auf den St. Nimmerleinstag verschoben.
Christian Flisek (SPD): Es gibt Organisationsdefizite im BND. Wir haben am Vormittag im Geheimen mit BND-Mitarbeitern beraten, das bildet die Grundlage für die öffentliche Anhörung. Die heutige Zeugenvernahme stellt eine Schritt zur Aufklärung dar. Intern im BND wurden die Listen nicht weitergegeben. In der Vergangenheit wurden schon mehrmals Anträge gestellt, Listen wurden aber nicht herausgerückt. NSAUA übt Druck auf die USA bezüglich einer Offenlegung der Selektorenliste aus. Soll an den NSAUA gehen und ans PKGr. Ziel soll sein, bis zur Sommerpause aufzuklären. Festhalten an bisheriger Strategie: Befragung von BND-Mitarbeitern, schrittweise bis ganz nach oben.
Nina Warken (Union): Wir wollen Sachbearbeiter befragen. Der eingeschlagene Weg ist richtig, zuerst einfache Sachbearbeiter zu vernehmen, und erst dann weiter nach oben gehen. Aufklärung soll durch NSAUA und PKGr vorgenommen werden. Sachbearbeiter sollen mithelfen, organisatorische Defizite aufzuklären.
Zeuge 1: R. U., BND, Leiter des Standorts Bad Aibling
Rechtsbeistand ist Johannes Eisenberg.
Sensburg: Wurden bereits 2014 vernommen, danke fürs Kommen trotz Krankheit. Maximal zwei Stunden Vernehmung.
R.U.: Personalien: $Name, Berufsausbildung Dipl-Ing.
Fragerunde 1: Vorsitzender
Sensburg: Haben Sie sich in der Vergangenheit mit Selektorenlisten beschäftigt?
R.U.: Jein. Habe Selektoren nicht in meiner BND-Tätigkeit untersucht.
Sensburg: Was sind Selektoren?
R.U.: Mail-Adressen, IP-Adressen.
Sensburg: Was noch?
R.U.: Sage ich nur nicht-öffentlich (NÖ). Etwa Daten aus Chatprotokollen.
Sensburg: Wer hat Selektoren eingestreut?
R.U.: NSA.
Sensburg: Neben Mailadressen, Telefonnummern haben sie Chatprotokolle erwähnt, könnten das auch Kürzel/Nicknames sein?
R.U.: Vermutlich, ja.
Sensburg: Wie sind die Selektoren zum BND gekommen?
R.U.: Kann ich nur NÖ beantworten.
Sensburg: Ab wann wurden mit NSA Selektoren ausgetauscht?
R.U.: Das weiß ich nicht genau, war erst seit 2010 dabei, das war vor meiner Zeit.
Sensburg: 2010 wurden Selektoren ausgetauscht?
R.U.: Wir haben nicht ausgetauscht, wir haben sie nur bekommen.
Sensburg: Was haben Sie damit gemacht?
R.U.: Vor meiner Zeit, Kollegen haben sich Überprüfung nicht zugetraut. Das sollte in der Zentrale passieren. Wir schauen uns die Selektoren gar nicht an, sondern geben es gleich weiter, erst nach einem Prüfvorgang [in der Zentrale in Pullach] werden sie eingesetzt.
Sensburg: Wie geht der Prüfvorgang vor sich?
R.U.: Weiß ich nicht genau, auch nicht, wie viele genehmigt werden.
Sensburg: Haben Sie sich die Listen angeschaut?
R.U.: Nein.
Sensburg: Genutzt aber schon.
R.U.: Ja, aber nicht speziell angeguckt, sondern nach Freigabe durch Zentrale in Systeme eingespeist.
Sensburg: Was haben sie genau gemacht?
R.U.: (…)
Sensburg: Und sie haben sich die Listen nie angesehen?
R.U.: Ich wusste, dass die Zentrale prüft, warum soll ich nochmal drüberschauen?
Sensburg: Wer hat sich Resultate angeschaut?
R.U.: Das ist das andere Ende der Kette. Wenn Ergebnisse/Treffer gekommen sind, haben wir uns die angesehen.
Sensburg: Haben Sie sich schon im Vorfeld einzelne Selektoren angesehen?
R.U.: NÖ.
Sensburg: Das ist der Kernbereich Ihrer Tätigkeit, alles geht ja nur auf Basis der Selektoren. Wundere mich, dass Sie sich das nie angesehen haben. Wer hat sie sich angesehen?
R.U.: BND hat eigene Selektoren, die steuern wir selbst. Wir haben immer Kapazitätsprobleme, sowohl bei der Technik als auch bei der Bearbeitung. Sehr viele Treffer eigener Selektoren, die Mitarbeiter sind ausgelastet.
Sensburg: Der andere Teil, also die NSA-Selektoren, der läuft automatisiert ab? Wird in Pullach gefiltert und kommt dann wieder zu Ihnen?
R.U.: Von der Zentrale bereitgestellte Filter. Einfach so wird das nicht weitergeleitet, wird noch überprüft.
Sensburg: Bei der Gewinnung sollten nachträgliche Filter greifen und Deutsche ausfiltern?
R.U.: Ja, wobei die Wahrscheinlichkeit, dass deutsche Daten darunter sind, sehr gering ist. Streckenauswahl in Bad Aibling beobachtet Satelliten in Krisengebieten. Wahrscheinlichkeit deutscher Daten gering.
Sensburg: Die BND-Selektoren stehen auf einer Seite, auf der anderen, relativ für sich, steht die Zuarbeit für die NSA. Gewährleistet: am Anfang und Ende auf die Selektoren schauen. Hat das schon am Anfang, 2002, oder 2005, stattgefunden?
R.U.: Kollegen haben berichtet, dass noch händisch überprüft wurde. War aber zu viel, Prüfung ist in Zentrale gewandert.
Sensburg: Was wurde geprüft? Deutsche, z. B. Telefonvorwahlen mit +49. Gab es auch andere Ausschlusskriterien?
R.U.: Kenne die Filter nicht genau, kann mir gut vorstellen, dass z. B. deutsche IP-Ranges rausfliegen. Aber welche Kriterien genau weiß ich nicht, das macht die Zentrale.
Sensburg: Zusammenarbeit hat stattgefunden, hat verdächtige Selektoren rausgenommen. Genauerer Blick 2013, richtig?
R.U.: Wir sind Weisungsempfänger. Zentrale sagt, was wir überwachen sollen. 2013 hat es Weisung gegeben… Kann ich nur NÖ beantworten.
Sensburg: Im Sommer 2013 hat man sich in Bad Aibling den Gesamtpool angeschaut?
R.U.: Nein, mündlich weitergegebenes Ergebnis angeguckt, Domains z. B., nach Weisung rausgenommen. Aber nie gesamte Liste angesehen. Hat Zentrale gemacht.
Sensburg: Wenn das nicht in Pullach erfolgt ist, haben Sie weiter mit der Gesamtliste gearbeitet?
R.U.: Ganz genau.
Fragerunde 1: Linke
Renner: In Bad Aibling, wenn es zu einem Selektor einen Treffer gab, wer hat sich das angesehen?
Wolff: Kann nur NÖ beantwortet werden, würde sonst die Sicherheit Deutschlands gefährden.
Renner: In welchen Zeiträumen wurde das angesehen?
R.U.: Stichprobenartig, kein Turnus, kein Zuruf. Wenn wir mit eigenen Selektoren keine Ergebnisse erzielt haben, haben wir uns die Selektoren der anderen [NSA] angesehen. Haben aber sonst keine Veranlassung gesehen, aufgrund der Filter [aus Pullach], näher nachzusehen.
Renner: Wenn Treffer weitergegeben wurde, wie lange konnte drauf zugegriffen werden?
Wolff: NÖ.
[Renner und Notz protestieren. „Haben keine Chance, den Zeugen zu relevanten Fragen zu vernehmen“. Aufregung im Saal.]
Renner: Meldungen wurden automatisiert weitergegeben?
R.U.: Ja.
Renner: Wie wurden sie von der NSA abgerufen?
R.U.: Wurden nicht abgerufen, sondern automatisch weitergegeben.
Renner: Welche Datenbanken in Bad Aibling? Mailverkehre und Internetverkehre?
Wolff: NÖ.
Renner: Haben NSA-Mitarbeiter Zugriff auf Datenbanken?
R.U.: Nein.
Renner: Wer hat Zugriff, welche Abteilungen?
R.U.: Nur Mitarbeiter von Bad Aibling.
Renner: Wer genau?
R.U.: Kann nur von deutschen Mitarbeitern genutzt werden.
Renner: (…)
R.U.: Zugriff nur aus Bad Aibling.
Renner: Nicht aus Pullach?
R.U.: Die kontrollieren nur.
Renner: Täglich werden von NSA Selektoren übergeben und in Datenbanken eingespeist. Prüfprozess: Vor einer Prüfung eingespeist?
R.U.: Nein. In meinem Zeitraum, seit 2010. Müssen erst in Zentrale überprüft werden.
Renner: Wie kam es zur Überprüfung 2013?
Wolff: NÖ.
Renner: Die in Bad Aibling verarbeiteten Daten, kamen die vor 2010 auch vom Kabel?
R.U.: Ist mir nicht bekannt.
Renner: Derzeit werden nur Satellitenverkehre aus Krisengebieten verarbeitet?
R.U.: Ja. Streckenauswahl obliegt nicht der NSA, sondern dem BND. In Bad Aibling keinen Zugriff, können nicht andere Strecken auswählen.
Fragerunde 1: SPD
Flisek: Als Dienstellenleiter 2013 erfahren, dass größere Menge von Selektoren im „Feuer steht“?
R.U.: Weiß nicht, war mir egal. Habe nur Weisung aus Zentrale bekommen, bestimmte Selektoren rauszunehmen.
Wolff: NÖ.
Flisek: Interessant, dass es ihnen als Dienststellenleiter egal ist. Es gibt ein Projekt mit der NSA, man kennt rechtliche Rahmenbedingungen, bemüht sich, alles einzuhalten, und dann kommt plötzlich 2013 eine Weisung, dass eine größere Anzahl von Zugriffen „problematisch“ ist. Also wirklich große Anzahl. Wie geht man damit um? Konkret: Mit wem haben sie darüber geredet? Ist ja im Kontext der Snowden-Veröffentlichungen passiert. Umfeld so, dass man elektrisiert sein hätte müssen. Reaktionen?
R.U.: Gehe ein wenig zurück. Waren sogar sehr elektrisiert. Es gab viel Wochenendarbeit. Wir waren selber am Interpretieren, was Snowden-Veröffentlichungen zu bedeuten hatten. Seit Juni 2013 kein Regelbetrieb mehr in Bad Aibling. Zu dem Zeitpunkt waren wir damit beschäftigt, im Stundentakt diverse Anfragen zu bearbeiten, vom Kanzleramt, von Fraktionen usw. Wie entstehen Metadaten überhaupt? Haben die bis dahin nicht gezählt. Es herrschte große Hektik, Lage hat sich dramatisch verschärft, alle waren überlastet. Es war mir nicht „egal“, sondern es war nicht mein Zuständigkeitsbereich und wir waren überarbeitet. Deshalb habe ich mir die Listen nicht angesehen.
Flisek: Als Vorfall bekannt wurde mit größerer Anzahl der Selektoren, in welche Richtung haben Sie den Sachverhalt kommuniziert, nach unten oder auch nach oben?
R.U.: Nur zu Kollegen, denn es kam ja von oben. Habe Kollegen gesagt, nimm das raus.
Flisek: Kam also von Pullach?
R.U.: Ja, mündliche Weisung aus Pullach.
Flisek: Von wem?
R.U.: Von einem Unterabteilungsleiter.
Flisek: Es gibt mehrere.
R.U.: Vom anderen heutigen Zeugen.
Flisek: Also nur zum Kollegen und UAL?
R.U.: Ja. War nur ein Promillebereich meiner Arbeit.
Flisek: Sie haben Vollzug gemeldet, und dann war das erledigt?
R.U.: Kann ich nicht mehr genau sagen, kann mich nicht erinnern. War ein Randbereich. Habe Weisung vollzogen, damit war das für mich erledigt.
Flisek: Bei der ersten Vernehmung haben Sie gesagt, dass Daten aus Bad Aibling direkt an die Amerikaner weitergegeben wurden.
R.U.: Ja, aber mit Filtermechanismen.
Flisek: Bevor es weitergegeben wurde, die „Ernte“, hat sich das jemand angeguckt oder nur an USA weitergegeben?
R.U.: Nur stichprobenhaft draufgeguckt, und nur dann, wenn Not bestand. Waren mit deutschen Selektoren mehr als ausgelastet.
Flisek: Kapazitätsfrage und nicht des Interesses?
R.U.: Waren ja ausgelastet mit deutsches Treffern. Zentrale wollte Ergebnisse sehen, zu wenige Mitarbeiter, um drüberzuschauen.
Flisek: Was sind deutsche Interessen? Bzw.: Was ist gegen deutsche Interessen gerichtet? Wie sind Filter eingestellt, wie arbeiten Sie, wie gehen Sie mit dem Begriff um?
R.U.: Deutsche Interessen, wenn es um Selektoren geht, werden in der Zentrale bearbeitet. Keine Kenntnis über genau Funktionsweise. Müssen andere Zeugen machen.
Fragerunde 1: Grüne
Notz: Über welchen Zeitraum können Sie Belastbares sagen?
R.U.: Verstehe Frage nicht.
Notz: Können Sie vor 2010 etwas sagen?
R.U.: Nein.
Notz: Nichts gehört?
R.U.: Nicht konkret, war damals in Zentrale, habe mitgekriegt, dass es Projekte gibt, was da aber passiert, wusste ich nicht. War damit nicht betraut.
Notz: Sie sind ja 2010 aus der Zentrale nach Bad Aibling gekommen. Haben Sie von Eikonal usw. etwas gehört?
R.U.: Nein. Weder offiziell noch via Flurfunk.
Notz: Als Verantwortlicher einer Abteilung nichts gehört?
R.U.: Ist nicht meine Ebene, mit dem Bundeskanzleramt oder Präsident zu kommunizieren.
Notz: Über welche Daten wurde überhaupt zu Ihrer Zeit laufen gelassen? Rohdaten? Inhaltsdaten, Metadaten?
R.U.: Aus der Satellitenerfassung. Aus Krisengebieten wird gegen Selektoren laufen gelassen, und wenn ein Selektor trifft, wird erfasst. Also Rohdaten.
Notz: Der Bundesdatenschutzbeauftrage hat 2013 BND befragt zu Tempora, PRISM etc. Frau F. hat das beantwortet, Ihnen bekannt?
R.U.: Nein.
Fragerunde 1: Union
Warken: Wurden die BND- und NSA-Selektoren in die gleichen Systeme eingespeist?
R.U.: Ja.
Wolff: NÖ.
Warken: Hat man NSA-Treffer ausgewertet?
R.U.: Nur, wenn unsere Selektoren nicht gegriffen haben. Die sind aber schon so zahlreich und genau, dass Überlastung eintritt.
Warken: Zugriffsmöglichkeit auf Datenbank: Auch für NSA?
R.U.: Nein.
Warken: Selektoren werden nicht zugespielt, sondern abgerufen?
R.U.: Ja. BND holt über sichere Verbindung Selektoren von NSA ab. Weiß nicht, ob unsere eigenen Selektoren geteilt wurden.
Warken: Wie oft wurden die abgeholt?
Wolff: NÖ.
Warken: Bei der letzten Befragung sagten Sie, mehrmals am Tag.
R.U.: Ja, wurden dann an Zentrale zur Überprüfung weitergegeben.
Warken: Anzahl?
Wolff: NÖ.
Warken: Kabelerfassung?
R.U.: Nein. Was vor 2010 war, weiß ich nicht.
Fragerunde 2: Linke
Renner: Melden Sie Verfehlungen?
R.U.: Natürlich.
Renner: Kennen sie das „Memorandum of Agreement“ (MoA)?
Wolff: NÖ.
Renner: Gibt es für Dienststellenleiter Vorschriften, in welchen Fällen er Vorgesetzte informieren muss?
R.U.: Geht es um Selektoren? Dazu kann ich nichts sagen, passiert in der Zentrale.
Renner: Wann genau muss ein Vorgesetzter informiert werden?
R.U.: Wenn z. B. einem Kollegen bei einer Stichprobe auffallen würde, dass ein Deutscher durchgerutscht ist, dann würden wir das weitergeben.
Renner: Gab es sowas?
R.U.: Nicht in meiner Zeit. Wegen der Streckenauswahl sehr geringe Wahrscheinlichkeit.
Renner: Ist aufgefallen, dass europäische Bürger überwacht wurden?
R.U.: Erst bei der Überprüfung 2013.
Renner: Gab es danach auch weitere Überprüfungen?
R.U.: Nicht über meinen Tisch, mündliche Weisung habe ich kein zweites Mal erhalten.
Renner: Sind Sie jetzt mit der hausinternen Revision des BND involviert gewesen?
R.U.: Bin dann einbezogen, wenn die Gruppe zu uns kommt. Stelle sicher, dass Ansprechpartner da sind, Systeme im Zugriff sind usw. Ähnlich wie externe Kontrollen: Im Vorfeld fragen wir, was wollen Sie sich genau ansehen, bereiten uns dann drauf vor.
Renner: Sind Sie informiert, dass Überwachung des Internetverkehrs eingestellt wurde?
Wolff: Geheim.
Renner: Lesen Sie doch Zeitung!
Wolff: Hat nichts zu bedeuten.
Renner: Sie als Dienststellenleiter, kann mir nicht vorstellen, dass Sie nicht wissen, ob Grundrechtsträger einbezogen sind, ob Wirtschaftsspionage stattfindet. Erstaunlich, dass es keine Rahmenbedingungen geben soll, was passieren soll, wenn es zu Verstößen kommt. Keine Vorschriften?
R.U.: Es gibt kein Handbuch für Dienststellenleiter. Aber für G‑10 gibt es Vorschriften. Wenn ein deutscher Treffer auf den Tisch kommt, wird das an die Zentrale gegeben und gelöscht. NSA-Selektoren überprüfen wir nur stichprobenhaft.
Fragerunde 2: Union
Warken: Übermittelte Selektoren an NSA, wurden die dann für eigene Aktionen benutzt?
Wolff: NÖ.
R.U.: Wäre mir sowieso nicht bekannt.
Warken: Hatten ja Weisung, Selektoren rauszunehmen. Wie lange hat dann eine Erfassung bereits stattgefunden?
R.U.: Selektoren waren aktiv, aber …
Wolff: NÖ.
Sensburg: NSA stellt Selektoren auf eigenem Server zur Verfügung. Wo wird abgeholt?
R.U.: In Bad Aibling.
Sensburg: Überprüft wird in Pullach?
R.U.: Korrekt. Bekommen Weisung, Selektoren einzustellen oder nicht.
Sensburg: Wenn Treffer auftreten auf einer Satellitenstrecke: Wenn ich in Afghanistan mit meinem deutschen Handy herumfahre, werde ich erfasst?
R.U.: Ja, aber ausgefiltert. Durch +49-Filter.
Sensburg: Musste schon in Pullach rausgenommen worden sein?
R.U.: Ja.
Sensburg: Würde also nicht automatisch an USA weitergegeben werden?
R.U.: Nein, noch ein zweiter Filtermechanismus, bevor Daten weitergegeben werden.
Sensburg: Und mit afghanischer SIM-Karte? Wenn die auf der Selektorenliste ist? Wird vermutlich nicht in Pullach rausgenommen. Ich telefoniere dann auch Deutsch. Wird das erkannt?
R.U.: Nein. Ist aber sehr fiktiv, denn viele Annahmen. Müssten schon mit einem „bösen Buben“ telefonieren. Deutsche Sprache wird aber nicht automatisch erkannt.
Sensburg: Unterschiedliche Ebenen der Herausfilterung, die sich nur auf G‑10 bezieht?
R.U.: Nein. Also für G‑10 mit Sicherheit, aber welche Filter noch laufen weiß ich nicht.
Fragerunde 2: Grüne
Ströbele: Habe im Spiegel gelesen, dass am 14. August 2013 ein BND-Mitarbeiter den Mitarbeiter R.U. gefragt habe, was er mit seltsamen Daten machen soll. Die Antwort war löschen. Sind Sie R.U.? Was meinen Sie genau mit löschen?
R.U.: Ja. Wenn man versucht, Mailverkehre zu interpretieren, die man nicht genau kennt, kann es zu Missverständnissen kommen. Löschen heißt, wir haben es aus den Erfassungssystemen gelöscht. Kein Vertuschen. Unscharf stellen.
Ströbele: Bin bei „Löschen“ und „Schreddern“ misstrauisch. Hätte das auch missverstanden werden können?
R.U.: Nein. Der zuständige Mitarbeiter könnte da gar nichts manipulieren. Ganz klar, was er zu tun hat: Vorgang inaktiv stellen.
Ströbele: Haben Sie ihn neben der E‑Mail noch angerufen oder ähnlich?
R.U.: War kein ungeheurer Fund. In August, September 2013 war es sehr hektisch bei uns. Wir sind nicht zuständig für Selektorenliste, da gab es nichts weiteres. Gab auch kein Telefonat, um nochmal explizit nachzuhaken.
Ströbele: Seit Bekanntwerden der Liste brennt dem Kanzleramt der Hut. Snowden-Enthüllungen sagen doch, dass Anschuldigungen stimmen.
R.U.: Nein, bin nicht aufgeschreckt worden.
Ströbele: Haben es also nicht weitergegeben nach oben?
R.U.: Nein, es kam ja von oben. Späterer Zeuge. Anderer Unterabteilungsleiter auch. Bekam Anruf.
Ströbele: Aber das war ja ein Mitarbeiter von Ihnen, der sie per Mail gefragt hat, was er damit zu tun hat.
R.U.: Habe dem Mitarbeiter aufgrund der Weisung von oben gesagt, lösche diese Treffer. Er hat es gemacht und mich informiert.
Fragerunde 2: SPD
Flisek: Keine weitere Fragen, will Zeugen D.B. befragen.
Fragerunde 3: Grüne
Notz: Was haben Sie den Mitarbeitern gesagt?
R.U.: Folgende Adresse rausnehmen.
Notz: Normale Adressen?
R.U.: Nein, Domains, mehrere davon.
Notz: Warum ist der BND ausgerechnet am 14. August auf die Idee gekommen, nachzuhaken?
R.U.: Kein Kontakt mit Kanzleramt.
Notz: Haben Sie sich die abgelehnten Selektoren angeguckt?
R.U.: Nein.
Notz: Verfassungsschutz hätte informiert werden müssen.
R.U.: War dafür nie zuständig. Wissen und Filter waren in der Zentrale. Wir haben nur aktiv und inaktiv gestellt.
Notz: Inwieweit wurden Rohdaten oder Metadaten an NSA weitergegeben?
R.U.: Metadaten ja, aber mit G‑10-Filtern.
Notz: Europäische Selektoren schon?
R.U.: Weiß nicht, kann zu den Filtern nichts sagen.
Ströbele: Kürzel, die uns zum Teil aus dem Spiegel etc. bekannt sind, z. B. diplo, gov usw., dass diese nicht vom BND ausgedacht wurden, sondern vom Abteilungsleiter vorgegeben wurden?
R.U.: Kamen aus der Zentrale, war für mich ein Nebenvorgang.
Ströbele: Die Kürzel kamen vom Unterabteilungsleiter?
R.U.: Weiß ich nicht im Detail.
Renner: Bei der Satellitenerfassung, handelt es sich dabei auch um europäische Satelliten?
Wolff: NÖ.
Sensburg: Sie sind als Zeuge entlassen.
Zeuge 2: D. B., BND, Unterabteilungsleiter T2
Rechtsbeistand ist Johannes Eisenberg.
Sensburg: Bitte stellen Sie sich vor.
D.B.: D.B., Oberst und 55 Jahre.
Sensburg: Berufssoldat?
D.B.: Ja.
Sensburg: Erklärung?
D.B.: Seit 2000 beim BND, habe zuvor Nachrichtentechnik studiert und danach Referent im Verteidigungsministerium und für nachrichtendienstlich (…) Satellitenaufklärung, danach Referatsleiter. 2008–2011 Nachrichtentechnik. Unterabteilungsleiter für Technische Aufklärung, Bindeglied zu den auswertenden Abteilungen, zuständig für Fachgespräche zu Aufklärungsergebnissen mit ausländischen Partnern. BND ist wichtig, benötigt internationale Zusammenarbeit. Im BND gibt es pflichtbewusste Mitarbeiter, die mit ANDs zusammenarbeiten und dabei deutsche Interessen wahren.
Fragerunde 1: Vorsitzender
Sensburg: Sie sind Berufssoldat, auch dort studiert. Elektrotechnik, Nachrichtentechnik.
D.B.: Ja.
Sensburg: Waren Sie zwischen Berufssoldat und BND woanders?
D.B.: Nein, direkt gewechselt.
Sensburg: Ist BND auf dem technischen Stand der Dinge?
D.B.: Habe Studium 1982 beendet. Seitdem hat sich so viel getan. Kann technische Zusammenhänge erkennen, aber Details sind mir nicht mehr so bekannt.
Sensburg: Wissen Sie, was ein Selektor ist?
D.B.: Ja.
Sensburg: Was ist das?
D.B.: Ist eine amerikanische Abart. In Deutschland haben wir Telekommunikationsmerkmale (TKM). In USA unterschiedliche Schreibweisen von z. B. Mailadressen, deswegen viel mehr Selektoren.
Sensburg: Für ein Telekommunikationsmerkmal mehrere Selektoren, okay. Selektoren, von NSA zur Verfügung gestellt. Wie kommt der BND dran?
D.B.: Ist im Grundsatz bekannt. Werden in Bad Aibling mehrmals täglich abgeholt. Unterscheidung leitungsvermittelte, also Telefonie, und paketvermittelte, also IP-Verkehr.
Sensburg: USA haben keinen Zugriff auf deutsches System?
D.B.: Nein.
Sensburg: Bad Aibling holt die ab, und dann?
D.B.: Die werden gesammelt, geben sie dann weiter an Zentrale, wo alles automatisiert geprüft wird. Nachher zurückübermittelt, stellt sie dann in Überwachungssysteme oder Ablehnungsliste rein.
Sensburg: Ausschließlich automatische Prüfung?
D.B.: Im wesentlichen. Drei Prüfstufen. False Positives können passieren. Am Anfang z. B. Überprüfung, ob +49 vorne steht. Falls ja, wird das rausgeworfen. Bei Handys kann aber auch 49 in der IMEI stehen, muss dann nochmal überprüft werden, ob das wirklich deutsch ist oder nicht. Einziger manueller Schritt im Normalfall.
Sensburg: Und umgekehrt, hat Strecke im Blick, ein Selektor, der dann ausgeleitet wird? Selektorenliste, automatisiert G‑10-Filter. Wird mein afghanisches Handy ohne +49 ausgefiltert?
D.B.: Erste Stufe: Einfache Filter wie der 49-Filter. Zweite Stufe mit G‑10-Positivliste. Dort sind alle Deutschen drin, die über ausländische Kommunikationsmerkmale verfügen. Sind sie in der Liste drin, wird die Nummer nicht überwacht. Relativ umfangreiche Liste, ein paar tausend Nummern. USA schickt zu einer Telefonnummer Erläuterungen dazu, wird mit ausgewertet.
Sensburg: Wie oft passiert das?
Wolff: NÖ.
Sensburg: 2002 Kooperation begonnen, MoA. Wann hat Austausch von Selektoren begonnen?
D.B.: Ich denke, 2005 erste Telefonnummer, 2007 erster IP-Verkehr. Grob gesagt, weiß nicht genau.
Sensburg: Gabs damals Selektoren-Überprüfung?
D.B.: Ja, manuell, z. B. über Excel-Listen. Anzahl der Selektoren überschaubar, deswegen ging das noch (in Bad Aibling). Im Probebetrieb hat es ein Mitarbeiter allein gemacht, hat zu einem Zeitverzug von einem Werktag geführt. 2007 hat das die NSA gestört, die wollten Treffer in Echtzeit haben.
Sensburg: Treffer oder Kommunikationsmerkmale?
D.B.: Metadaten und Inhalte.
Sensburg: Haben Sie nach deutschen Inhalten geschaut?
D.B.: Persönlich nie, wurde in Bad Aibling gemacht. Wurde auf jeden Fall auf G‑10 geprüft. Keine weiteren Prüfungen. Aber damals ist schon Eurocopter aufgefallen. Mitarbeiter hat es festgestellt. Ist zwar nicht G‑10-geschützt, aber man kann das nicht so einfach weitergeben.
Sensburg: Wir reden über 2008?
D.B.: Ja, aber da war dann schon alles vorbei.
Sensburg: Kabel oder Satellit?
D.B.: Kabel.
Sensburg: (…)
D.B.: Habe 2007 Projektgruppe übernommen, 2011 Nachrichtenbearbeiter.
Sensburg: 2011: Bei Satellitenerfassung wurden Selektoren auf G‑10 geprüft, in Pullach und dann nach Bad Aibling geschickt. Nur automatisiert?
D.B.: Dritte Stufe: „deutsche Interessen“ …
Wolff: Details NÖ.
Sensburg: Europäische Selektoren wurden aber nicht rausfiltert?
D.B.: Richtig.
Sensburg: Selektoren mussten in Bad Aibling scharf gestellt werden. Haben Treffer auf Satelliten-Strecken erzeugt, z. B. Afghanistan. Wie oft kam es vor, dass da noch G‑10-Verkehr drin war?
D.B.: Kann ich nicht sagen. Kann immer wieder passieren, wenn Deutsche im Ausland oder in einem Krisengebiet sind.
Sensburg: Wenn ich in Afghanistan telefoniere, kann ich also überwacht werden. Wenn ich Deutsch spreche, bin ich automatisiert raus?
D.B.: Technisch gibts formelle Merkmale: Wenn Sie nach Deutschland telefonieren, wird es gefiltert. Wenn Sie in Afghanistan telefonieren, schwierig, denn keine automatische Spracherkennenung.
Sensburg: Ich müsste aber von einem Selektor-Anschluss anrufen, richtig?
D.B.: Ja.
Sensburg: Bei den Selektoren wird z. B. eine deutsche Firma in Afghanistan rausgenommen, aber keine europäischen Firmen. Die wären dann aktiv geschaltet und könnten ausgeleiteten Verkehr produzieren.
D.B.: Ja. Wenn z. B. aus dem Irak nach Spanien über die Strecke telefoniert wird, kommt das auf (…)
Sensburg: Wird ausgeleitet?
D.B.: Ja, Verbindung über Satellit, Krisengebiet.
Sensburg: Sind grundsätzlich europäische Selektoren rausgenommen worden?
D.B.: August 2013 Überprüfung des Selektorprofils.
Sensburg: Wann genau?
D.B.: Anfang August.
Sensburg: Gesamtes Selektorprofil, ganz große Summe. Geht das so schnell? Automatisiert? Wie geht das?
D.B.: Habe technischen Referenten beauftragt, hat mehrere Wochen gebraucht. Musste sich erstmal Profil aus Bad Aibling holen. Zusätzlich zu den wöchentlichen Überprüfungen…
Wolff: NÖ.
Sensburg: Wieso wurde überprüft?
D.B.: Weiß nicht mehr genau. Kann mir vorstellen, kurz zuvor war ja Veröffentlichung, dass 500 Millionen Metadaten weitergegeben werden. Was verbirgt sich dahinter? Aber kein konkreter Verdacht, da müsste ich hingucken.
Sensburg: Sie hatten keine Sorge, dass in dem Pool G‑10-relevante Daten sind?
D.B.: G‑10-Verfahren ausgereift, gab jährliche Aufsichtsbesuche. Mitarbeiter, sowohl deutsche als auch US, wurden belehrt. Ist zu 99,99 % sicher.
Sensburg: Waren Sie erschrocken, dass es nicht so sicher war?
D.B.: Bei meinen Überprüfungen fanden wir keine Deutschen.
Sensburg: Im August 2013 gefundene Selektoren, danach noch etwas gefunden?
D.B.: Keine Deutschen.
Wolff: NÖ.
Sensburg: Im deutschen Interesse liegende?
D.B.: NÖ.
Sensburg: Der Pool der Selektoren, die sie rausgenommen haben, wie ist das vonstatten gegangen? In der Gesamtmasse gibt es einen Bereich, da sagen wir, den wollen wir nicht erfasst haben. Beide Bereiche dynamisch, oder? Kommen und gehen von Selektoren?
D.B.: Ja, Kommen und Gehen. Alte gelöscht, neue kamen dazu.
Sensburg: In Pullach?
D.B.: Ja, aber auch von US-Seite. Die Sonderprüfung im August 2013 war eine konkrete Überprüfung mit einer konkreten Folge, kann ich aber nur NÖ beantworten.
Sensburg: Sie haben sie beauftragt und das Ergebnis wurde Ihnen vorgelegt?
D.B.: Ja, Habe dann mit dem Dienststellenleiter in Bad Aibling geredet. Habe ihm gesagt, was drin ist, dass es kritisch ist, habe ihm gesagt, was er sonst noch machen soll. Rest: NÖ.
Sensburg: Wen sonst informiert?
D.B.: Referatsleiter T2a, UAL T1, direkter Vorgesetzter in Bad Aibling.
Sensburg: UAL T1 und Sie, waren Sie der Meinung, danach wäre alles ok?
D.B.: NÖ.
Sensburg: Haben Sie AL6 gemeldet, dass hier Dinge nachträglich nach Bad Aibling zum Nicht-Aktivsein gemeldet worden sind?
D.B.: Nein, habe keinen Vorgesetzten informiert. (Lachen im Saal)
Sensburg: Listen: Handelt es sich nicht vielmehr um Dateien oder eine Datei? Keine Papierliste, oder? Sind digital?
D.B.: Die Dateien, die jede Woche zur Prüfung kommen, sind digital. 2013 war allerdings ein Ausdruck. Habe ihn an die entsprechende Stelle geschickt.
Sensburg: Wohin?
D.B.: Nach Bad Aibling.
Sensburg: Ist die Liste kopiert worden, Post, Fax?
D.B.: Persönlich per Boten übermittelt, sollte keine physische Kopie existieren, aber digital möglicherweise schon.
Sensburg: Sie haben es ja nicht nach oben gemeldet.
D.B.: Habe Handlungsbedarf gesehen, aber keine Relevanz, nach oben zu gehen.
Sensburg: Warum?
D.B.: NÖ.
Eisenberg: Zeuge macht Gebrauch vom Zeugnisverweigerungsrecht entsprechend § 55 Strafprozessordnung. (Raunen im Saal)
Sensburg: Seit wann bekannt, dass übergeordnete Ebenen von diesem Sachverhalt Kenntnis erlangt haben?
D.B.: 2015.
Sensburg: Wie ist Ihnen das bekannt geworden?
D.B.: Wurde zu einer Besprechung nach Berlin zur Leitung und Bundeskanzleramt bestellt.
Sensburg: Wann genau? März?
Eisenberg: Zeugnisverweigerungsrecht.
Sensburg: Warum?
D.B.: (…)
Sensburg: Kontinuierliche Überprüfung der Rohdaten (?): Alle drei Monate gescheckt, war das wie 2013?
D.B.: Wurde mit den drei Stufen gemacht, das Prüfverfahren konnte sich aber ändern, weil z. B. neue Telefonnummern dazugekommen sind.
Sensburg: Was war anders 2013?
D.B.: Anderer Ansatz: Welche Kommunikationsdienste sind umfasst und welche geografische Ausrichtung…
Wolff: NÖ.
Fragerunde 1: Linke
Renner: EADS und Eurocopter, Erkenntniszuwachs. 2008 aber Kabel-Ende. Zusammenhang?
D.B.: Kein unmittelbarer. 2005 entdeckt worden. Selektoren sind für Kabel und Satellit gewesen, kein Zusammenhang.
Renner: Wenn für beides, dann auch bei Eikonal eingesetzt?
Wolff: NÖ.
Renner: Unterschied in der Selektorenliste zwischen Kabel und Satellit?
Wolff: NÖ.
Renner: Sie haben nicht nach oben informiert. Haben Sie jemanden über den Beginn der Überprüfung informiert?
D.B.: UAL1 und Dienststellenleiter in Bad Aibling.
Renner: Mündlich oder schriftlich?
D.B.: Mündlich.
Renner: Wortlaut?
D.B.: Kann mich nicht erinnern.
Renner: Wie haben Sie das kommuniziert? Wie war der Auftrag?
D.B.: NÖ.
Renner: Was machen Sie heute?
D.B.: Koordiniere Maßnahmen des BND, um zur Cyber-Defence beizutragen.
Renner: Seit wann?
D.B.: Oktober letzten Jahres.
Renner: In Bezug auf Ihre Aussageverweigerung, gibt es dienstrechtliche Schritte gegen Sie?
D.B.: Nichts eingeleitet.
Renner: Haben Sie noch Aufzeichnungen zwischen 2008 und 2011?
D.B.: Akten sind beim Dienstposten verblieben.
Renner: Haben Sie sich vorbereitet für heute, wie?
D.B.: Aus Akten.
Renner: Auch Selektorliste?
D.B.: Nein.
Renner: Welche Unterlagen hatten Sie zur Verfügung?
D.B.: Muss mich beraten. (…) Bundeskanzleramt und Leitung hat mir Akten zur Verfügung gestellt, welche genau, keine Ahnung.
Renner: Bei der Sachstandserhebung, hatten Sie Einblick in die Selektorenlisten? Welche Listen haben Sie eingesehen?
D.B.: 2013 in Auftrag gegeben, ist in Dateiform vorhanden. Elektronisch in Ablehnungsliste geschaut.
Renner: Generelles Problem: Als Zeuge haben Sie Zugang zu Unterlagen, die dem NSAUA nicht zur Verfügung stehen. Ist ein Hindernis für uns.
Wolff: Ist klar, deswegen ist er ja Zeuge.
Renner: Kennen Sie Begriff Ablehnungsdatei?
D.B.: Ja.
Renner: Seit wann?
D.B.: März 2015.
Renner: Wie lautet der Name der Datei?
D.B.: Wird in Bad Aibling geführt, exakten Namen kenne ich nicht.
Renner: Datei von 2013, wie war der Name?
D.B.: Hatte keinen speziellen Namen.
Renner: Wer hatte die denn?
D.B.: Der Präsenzzeuge [„Dr. T“] und ich. Ersterer kannte den Dateinamen, ich habe es ja nur ausgedruckt zu Gesicht bekommen.
Renner: Was ist mit der Datei passiert?
D.B.: Die Datei ist weg.
Renner: Seit wann?
D.B.: Weiß ich nicht, der Rechner wurde ausgemustert.
Fragerunde 1: SPD
Flisek: Haben Sie Dienstherren informiert, dass Sie Zeugnisverweigerungsrecht in Anspruch nehmen werden?
D.B.: Nein, habe gestern im Gespräch mit Rechtsanwalt Entscheidung getroffen.
Flisek: Disziplinarische Maßnahmen befürchtet?
Eisenberg: Zeugnisverweigerungsrecht ergibt sich aus Pressemeldungen und Art der Fragestellung.
Flisek: Stimmung im Haus Sommer 2013, nach den Snowden-Enthüllungen? Was kam von der Spitze? Ging alles normal weiter?
D.B.: Unter hohem Druck musste zu jeder Frage des Kanzleramtes und des Parlaments Stellung genommen werden. Sehr schnell. Reagieren auf Veröffentlichungen, musste sehr schnell komplexe Sachverhalte analysieren. Hoher Druck, viel am Wochenende gearbeitet.
Flisek: Trotzdem Überprüfung des Profils vorgenommen. Weisung von oben oder selbst in Angriff genommen?
D.B.: Selbst gemacht. Habe nicht nach kritischen Selektoren gesucht. Warum kann ich nur NÖ beantworten. Mir kam die Idee, das und das muss ich überprüfen. Rest: NÖ.
Flisek: Also keine Weisung, Sie selbst haben also eine Stichprobe veranlasst?
D.B.: Hatte nie Anfangsverdacht, ist eine Unterstellung. Rest NÖ.
Flisek: Einfach so gemacht?
D.B.: Hatte mit Snowden zu tun und mit den 500 Millionen Metadaten. Den Rest beantworte ich NÖ.
Flisek: Als Sie das Ergebnis hatten, gab es nicht den Anlass, eine Sonderuntersuchung in Gang zu setzen? Wenn ich mit Stichprobe fündig werde, dann müsste man ja gerade im Snowden-Kontext nochmal ran. Bei Personalknappheit könnte man ja mehr Personal anfordern.
D.B.: Problem wurde aus meiner Sicht behoben. Erläutere ich gern NÖ. Habe das gesamte Profil untersucht, deshalb keine Stichprobe. Systematisches Ergebnis.
Flisek: Sie haben z. B. eine Domain genommen und mit Profil abgeglichen?
D.B.: Z. B. Habe Profil untersuchen lassen, ohne Anfangsverdacht, wäre Routine gewesen.
Flisek: Alles ist ja auf den Tisch im Bundeskanzleramt gekommen, aufgrund von Beweisbeschlüssen. Warum ausgerechnet BND-26?
D.B.: Was soll ich drauf sagen? Was ist die Frage?
Flisek: Was ist der Grund, dass es gerade jetzt hochkommt?
D.B.: Persönlich hatte ich keine Akten oder Dateien, die ich vorlegen hätte können.
Flisek: Wer hat denn den Beweisbeschluss bedient, dass diese Listen existieren?
D.B.: Es gibt ja Ablehnungslisten, die ich bis 2015 nicht kannte. Nur Bad Aibling verfügt darüber. Die hat die Akte dann verfügbar gemacht.
[Beratungen zwischen Rechtsanwalt, Wolff und BND(?)-Mitarbeiter]
Flisek: Sie haben mit R.K. darüber gesprochen, einem anderen Abteilungsleiter. Wie verlief das Gespräch? Einvernehmlich?
D.B.: Natürlich.
Flisek: Er hätte ja auch sagen können, das muss nach oben.
D.B.: Wenn ich irgendwas mit dem Bundeskanzleramt machen will, muss ich ihn immer konsultieren. Wir haben es besprochen, und er war einverstanden.
Flisek: Getroffen, telefoniert?
D.B.: Beides.
Flisek: Von wem kam die Weisung?
D.B.: NÖ (…) Habe Dienst… angerufen und Anweisung erteilt, die mit Bundeskanzleramt abgestimmt war.
Flisek: Seit 2014 NSAUA, hat sich da bei Ihnen der Gedanke breitgemacht, dass daraus ein größerer Schuh wird? Und das, was wir mit dem Bundeskanzleramt vereinbart haben, das bei uns zu belassen, keine gute Idee war?
D.B.: Neue Kenntnislage: Ich weiß jetzt, über den Inhalt dieser Listen, jetzt sehr viel besser Bescheid als 2013. Heute würde ich zu einer anderen Entscheidung kommen.
Flisek: Haben Sie sich die Datei 2013 nicht genau angeguckt?
D.B.: Aussageverweigerung.
Fragerunde 1: Grüne
Notz: Prüfungsaktion 2013, das war am 14. August?
D.B.: Kann ich nicht genau sagen. Glaube, sie kamen in zwei Tranchen.
Notz: Wir kennen ja nur die Akten, und das nennt dieses Datum. Andere Akten haben wir ja nicht, eventuell hat es danach andere Maßnahmen gegeben. Eventuell sind ja die 2.000 Selektoren eine Folge einer Nachfolgemaßnahme?
D.B.: NÖ.
Notz: Ist jemals eine Akte zusammengestellt worden? Schriftlich?
D.B.: Nein.
Notz: So eine drastische Maßnahme, und nichts schriftlich?
D.B.: War verdachtsunabhängig, keine drastische Maßnahme.
Notz: Bei einer stichprobenartigen Überprüfung, die vielleicht gar nicht die ihre war, ist man auf 2.000 Treffer gekommen. Ihre Maßnahme nicht schriftlich dokumentiert!
D.B.: NÖ. Sie müssen die Zusammenhänge verstehen.
Notz: Was war der Auslöser für ihre Initiative?
D.B.: Wollte verdachtsunabhängig überprüfen.
Notz: Aber sie waren ja überlastet und überprüfen einfach so das Gesamtsystem?
D.B.: Zur Beantwortung von Fragen in der Zentrale des BND in Pullach einige wenige Personen, die Überblick hatten, aber zeitlich sehr beansprucht waren. Den Auftrag, eine Prüfung zu machen, an einen Referenten weiterzugeben, war einfach. Nicht alle machten Wochenenddienst.
Notz: Sie haben einen Ausdruck bekommen. Das sind aber nicht die gleichen Dateien, die im Bundeskanzleramt liegen, oder? Die sollen das erste Mal ausgedruckt worden sein.
D.B.: Ist nicht so einfach, muss ich NÖ erklären.
Notz: Ist es unüblich, dass im BND problematische Sachen nicht weitergegeben werden?
D.B.: Nein.
Notz: Man erwartet, dass Dinge, die relevant sind, weitergegeben werden.
D.B.: Ja.
Notz: 2005 hat man eine gezielte Überprüfung veranlasst (Eurocopter etc), und da schlägt das Problem auf. Was hat man dann gemacht, 2005?
D.B.: Ich weiß es nicht genau, war nicht an der Stelle, die diese Prüfungen gemacht hat. Ich denke, man hat das gesamt Profil nach ähnlichen Sachen durchsucht?
Notz: Wurde nach oben gemeldet?
D.B.: Nein, weil ich denke, dass nichts gefunden wurde.
Notz: Wie kann es sein, dass es sich in den Akten findet (?)
D.B.: EADS und Eurocopter war zumindest bis zum Abteilungsleiter bekannt. Weiß aber nicht im Detail, wie es zu Aktenvermerken kam.
Notz: Es wäre also nicht unüblich, dass solche gravierenden Fälle nicht nach oben gemeldet werden?
D.B.: (…)
Wolff: Spekulative Frage!
Fragerunde 1: Union
Warken: Haben Sie sich mit jemandem beraten, als Sie die Überprüfung veranlasst haben?
D.B.: Kann nicht mehr genau sagen. Kriterien kann ich NÖ sagen, wie gesagt verdachtsunabhängig.
Warken: Haben Sie nachjustiert?
D.B.: Ja, Referent hat berichtet, haben überlegt, ob man ausdehnt usw.
Warken: Wie lange hat Gesamtvorgang gedauert?
D.B.: Mehrere Wochen.
Warken: Ging in der Zeit der Betrieb normal weiter?
D.B.: Hatte keinen Verdacht, deshalb lief es weiter. Maßnahme gab es erst, als ein bestimmtes Ergebnis herauskam. In der Folge gab es Ergebnisse, Maßnahmen wurden zeitnah umgesetzt.
Warken: Man hätte nach mehr suchen können, aber Sie sagten, dass es kein Restproblem gegeben hätte.
D.B.: Hatte keinen konkreten Anhalt, der einer weiteren Analyse bedurft hätte.
Warken: Sie haben dem UAL T1 einen Suchauftrag erteilt.
D.B.: Habe ihn informiert, über das Ergebnis informiert und über die vorgeschlagene Maßnahme.
Warken: Mit wem haben sie das besprochen?
D.B.: (….)
Warken: Wo befinden sich Selektoren, während sie überprüft werden?
Wolff: NÖ.
D.B.: Was ich sagen kann – bei zeitunkritischen Selektoren unproblematisch.
Warken: Nach Änderung/Ablehnung eines Selektors, könnte man den händisch ändern?
D.B.: Ergibt sich aus bestimmten Sachen. Wenn ein Dschihadist, ein ausländischer, nach Deutschland reist, wird er nicht überwacht, wenn er ausreist, dann wieder schon.
Warken: Werden abgelehnte Selektoren an die USA gemeldet?
D.B.: Ja, …
Wolff: NÖ.
Warken: Und innerhalb des BND, schaut da jemand drauf?
D.B.: Verstehe Ihre Frage nicht.
Warken: Bewertet jemand diese abgelehnten Selektoren? Könnte ja auch Interesse bestehen.
D.B.: Routinemäßig meines Wissens nach nicht.
Warken: Aber anlaßbezogen wurde schon draufgeschaut.
D.B.: Datenbank bietet die Möglichkeit.
Warken: Wird mit den USA darüber gesprochen, wird Ablehnung akzeptiert?
D.B.: Ja.
Warken: Aus welchen Erfassungsansätzen stammen die Daten?
Wolff: NÖ.
Lindholz: Verständnisfrage: Wenn Selektoren abgelehnt wurden, hat die NSA vielleicht leicht abgeänderte Selektoren geliefert, um das zu umgehen?
D.B.: Spekulativ, NSA hat weltweit viele Ermittlungsansätze.
Lindholz: Kann nicht nachvollziehen, dass beim BND nicht nachgehakt wurde bei abgelehnten Selektoren.
D.B.: Ein Sachbearbeiter, wenn er ständig die selben Ablehnungen bekommt, sollte das nach oben melden, aber ich weiß nicht, ob das so stattgefunden hat.
Warken: Hat es eine Erfassung zunächst eingespeister, dann aber abgelehnter Selektoren gegeben? Z. B. nach Ihrer Überprüfung?
D.B.: Begrenzt nachvollziehbar. Datenbank darf keine große Historie führen, Meldungen nach oben sind nicht erfolgt.
Warken: Hat man an die USA Ergebnisse, die mit solchen illegalen Selektoren erzielt wurden, geliefert?
D.B.: Kann ich nicht nachvollziehen.
Fragerunde 2: Linke
Renner: Kennen Sie das MoA?
D.B.: Ja, gibt auch einen „Legal Annex“, der US- und deutsche Staatsbürger schützt.
Renner: Was passiert bei Verstößen?
Wolff: NÖ.
Renner: Für den Bereich G‑10?
D.B.: Es gibt ein eigenes Referat, die wissen das ganz genau, ich nicht.
Renner: Gibt es Benachrichtigungspflichten bei Kenntnis von Verstößen gegen G‑10?
D.B.: Dienstvorschrift, steht drin, weiß nicht auswendig.
Renner: Existiert eine Benachrichtigungspflicht?
D.B.: Soweit ich weiß nicht, bin kein Experte. Illegal erfasste Daten müssen aber gelöscht werden. BND bekommt ein Auftragsprofil von der Regierung. Sucht dann nach relevanten Daten. Wenn die nicht mit Profil übereinstimmen, wird es gelöscht. Grundrechtsschutz geht noch viel tiefer, wird sofort gelöscht.
Renner: Bei Sichtung von Selektoren bzw. Ergebnissen, wenn europäische Institution betroffen sind: Was dann?
D.B.: NÖ.
Renner: Gibt es dazu Regelungen? Was ist, wenn europäische betroffen sind?
D.B.: Ja, es gibt Regeln.
Renner: Seit wann?
D.B.: Spätestens seit Anfang November 2013
Renner: Auswertung ab August 2013, wie lange lief die genau? Könnte einen Zusammenhang geben?
D.B.: Nein.
Renner: Ab wann sagt man, jetzt muss ich ganz nach oben klingeln?
D.B.: Kommt drauf an, abhängig auch von Dienstvorschrift.
Fragerunde 2: Union
Sensburg: Sie waren ja beim Militär, kennen Sie „Melden macht frei“?
D.B.: Ja klar, dann wird man Verantwortung los.
Sensburg: Wann würden Sie entscheiden, das ist ein Sachverhalt, der zu melden ist und wann nicht? Abstrakte Definition?
D.B.: Abwägungsprozess. Welche Ebene hat welche Kompetenz, mit den Jahren entwickelt man ein Gefühl, was meldewürdig ist. Je höher die Position, desto weniger feste Regeln. In bestimmten Fällen gibt es vorgeschriebene Vorschriften, bei bestimmten geht man ein Risiko ein.
Sensburg: Das liegt aus Ihrer Sicht nicht vor?
D.B.: Keine Ahnung.
Lindholz: Wann fiel dem BND erstmals auf, dass Selektoren europäischer Institutionen betroffen sind?
D.B.: NÖ.
Warken: Zeitungsbericht 2014: Gruppe soll gegründet worden sein, die verdächtige Selektoren zusammengetragen hat. Stimmt das?
D.B.: Weiß ich nicht, müsste ich mir näher ansehen.
Warken: Seit 2005 innerhalb des BND bekannt, dass es kritische Suchbegriffe gibt. Kenntnis, was danach passiert ist?
D.B.: Kenntnis hatte ich, aber ich weiß nicht, was danach passiert ist. 2005, 2006. Abteilungsleiter wusste Bescheid. Innerhalb der Abteilung wussten viele davon, war kein Geheimnis.
Warken: 2008 erneut Selektoren aufgefallen.
D.B.: Halte ich für unwahrscheinlich, da hätten ja neue Firmen mit neuen Namen auftreten sollen.
Warken: 2008: Wurde informiert, was 2005 bekannt wurde?
D.B.: War 2008 nicht in Abteilung.
Warken: Konsequenzen 2008?
D.B.: Weiß ich nicht.
Warken: 2010 gab es wieder eine Meldung
D.B.: War damals nicht in der Abteilung.
Fragerunde 2: Grüne
Ströbele: Haben Sie sich die 2013 von Snowden veröffentlichten Dokumente angesehen?
D.B.: War erforderlich, auch aus Interessengründen.
Ströbele: Ist Ihnen der Name Dietmar B. in den Dokumenten aufgefallen?
D.B.: Ja.
Ströbele: Sind Sie das? Haben Sie das auf sich bezogen?
Eisenberg: Zeugnisverweigerungsrecht.
Ströbele: Waren Sie damals auf Dienstreise mit einem Kollegen in den USA?
Eisenberg: Unterbrechung gewollt, um sich zu beraten.
17:45: Beratungssitzung von Flisek beantragt. Sitzung unterbrochen.
Ströbele: Wer hat sich die Überprüfung der Selektoren wie diplo, gov usw. ausgedacht? Waren Sie das, oder jemand anderer?
D.B.: NÖ. Außerdem hatte ich persönlich rein gar nichts damit zu tun.
Ströbele: Sie haben doch den Auftrag erteilt, die Selektoren zu überprüfen. Wie kam es zur Entscheidung?
D.B.: Hatte Kriterien, die aber anders sind als die, die Sie meinen.
Fragerunde 3: Linke
Hahn: Wer kann im BND Verfügungen, Dienstanweisungen usw. erlassen?
D.B.: Das kann jeder Vorgesetzte, für seinen Bereich. Je größer der Bereich – also z. B. Abteilungsleiter.
Hahn: Seit November 2013 gab es eine Verfügung in Bezug auf europäische Ziele. Wenn es eine Neuregelung gab, wer hat sie erlassen? Hintergrund: BND-Spitze sagt ja, sie habe keine Ahnung gehabt. Wer wusste von der Panne?
D.B.: Verstehe die Frage nicht.
Hahn: Das hatte ja einen Grund, denn erst wenige Wochen zuvor kam die Selektorensache ans Licht. Da muss es einen Zusammenhang gegeben haben.
D.B.: Muss mich beraten. (…) NÖ.
Hahn: Wer hat diese Weisung erlassen?
D.B.: [Berät sich mit Wolff.] Präsident hat sie erlassen.
Hahn: BND-Spitze wusste also doch Bescheid, dass europäische Ziele betroffen waren.
Wolff: Zeuge sagt, dass kein Zusammenhang besteht. Mehr erklärt er NÖ.
Hahn: Sie haben mit Kollegen gesprochen. Eine Liste sei wohl gelöscht worden. Mit wem haben Sie gesprochen, von wem stammt die Info?
D.B.: Habe erfahren, dass Aktionen stattgefunden haben. Wurde gefragt, ob ich eine Vollzugsmeldung erhalten hätte. Referatsleiter T2a war Gesprächspartner, möglicherweise noch Referenten.
Hahn: Diplomatische Ziele waren inbegriffen. Allgemein: Gab es Selektoren, bei denen z. B. nur stand: @diplo.at, also Wildcard.
Wolff: Zum Inhalt kann nur NÖ gesprochen werden. Kann auch nicht abstrakt beantwortet werden, würde nachrichtendienstliche Methodik gefährden.
Fragerunde 3: Grüne
Notz: Ist eine wichtige Frage: 2.000 einzelne Ziele sind eine Sache, Wildcards erschlagen aber deutlich mehr.
Wolff: NÖ.
Notz: Es gibt das Drei-Stufen-Verfahren. Ab welchem Jahr ist es gelaufen?
D.B.: Sicher kann ich sagen, dass es seit 2008 für Bad Aibling angewandt wurde. Oder zumindest mit sehr hoher Wahrscheinlichkeit.
Notz: Zwei Stufen hundertprozentig, drei Stufen ziemlich sicher?
D.B.: Ja.
Notz: Erste Stufe: schlichte G‑10-Filter, also .de-Mailadressen, +49-Vorwahlen usw.?
D.B.: Ja.
Notz: Zweute Stufe: G‑10 Positivliste. Was versteht man darunter?
D.B.: Auslandsvertretungen, § 3 G‑10-Gesetz [„Beschränkungen in Einzelfällen“], Dschihadisten, etc.
Notz: Dritte Stufe kann man nicht öffentlich sagen. Zwei Fragen: Bei Aussortierung gibt es falsch aussortierte. Sortiert man die falsch aussortierten wieder ein?
D.B.: Möglich, wird geprüft.
Notz: Wie findet Nachsortierung statt?
D.B.: Bin unsicher mit abgelehnten Deutschen, inwieweit die gespeichert werden oder nicht.
Notz: Aber wenn die falsch aussortierten wieder eingeordnet werden, wie? Wird das händisch gemacht? Wie funktioniert das genau? (z. B. MAC-Adresse mit 49 o.ä.)
D.B.: Bezüglich Speicherung von Fehltreffern kann ich keine Aussage treffen.
Notz: Wie wäre das logisch aufzulösen?
D.B.: Unter Federführung von Juristen.
Notz: Drei Stufen. Was macht die Negativliste? 2015 erstmals aufgeschlagen, 38.000 Selektoren.
D.B.: Selektorenvorschläge kommen nach Bad Aibling und werden in der Ablehnungsliste geführt.
Notz: Wir führen die Ablehnungsdatei aus dokumentatorischen Gründen, okay. Aber wenn nicht, was machen Sie damit? Und, wofür brauchen Sie die Liste eigentlich? Welchen konkreten Zweck hat sie?
D.B.: Ist historisch gewachsen. Ein mögliches Argument: Die USA-Seite schickt bereits einmal abgelehnte Selektoren – kann dann abgeglichen werden. Überzeugend finde ich das aber auch nicht.
Sensburg: Ist Selektorenliste Papier, Datei oder Datenbank?
D.B.: Datenbank.
Ströbele: 2005 EADS, Eurocopter bekannt.
D.B.: Ja, Franzosen aber nicht.
Ströbele: Wann ist das das erste Mal aufgetaucht?
D.B.: Eine konkrete Erinnerung: Eine Nähe mit diesem Datum (wohl 2005).
Ströbele: 2013, Selektoren wurden überprüft. Snowden-Debatte, wurden eventuell auch deutsche Unternehmen abgehört? Damals herrschte in Deutschland Wahlkampf. Haben Sie sich das Sommerinterview mit Merkel angesehen?
D.B.: Weiß nicht.
Ströbele: Dort hat sie gesagt: Es gibt keine Wirtschaftsspionage gegen deutsche Unternehmen. Erinnern Sie sich?
D.B.: Nicht wirklich.
Ströbele: Wer hat dann die Bundeskanzlerin falsch informiert?
Wolff: Suggestive Frage, D.B. wusste doch nichts.
Ströbele: Doch, Eurocopter.
Wolff: Das ist doch keine Wirtschaftsspionage!
[Unruhe im Saal, Sensburg schaltet alle Mikros aus.]
Ströbele: Eurocopter und EADS war Ihnen ein Begriff. Und Merkel sagt, deutsche Unternehmen seien nicht ausspioniert worden. Warum wurde sie nicht informiert? Warum wurde sie nicht angerufen?
D.B.: Auf die Idee bin ich nicht gekommen.
Ströbele: Snowden-Dokumente haben damals Schlüsse auf Wirtschaftsspionage nahegelegt.
D.B.: Habe keine Kenntnis davon.
Sensburg: Noch Fragen? Keine. Bevor NÖ Sitzung beginnt, noch ein Zeuge, Dr. T. Sitzung wird für 15 Minuten unterbrochen.
Zeuge 3: M. T., BND, Sachbearbeiter Selektorenprüfung
Rechtsbeistand ist Johannes Eisenberg.
Sensburg: Bitte stellen Sie sich vor.
M.T.: Name M.T. Oberregierungsrat, 44 Jahre alt, wohne in Pullach. Kein Eingangs-Statement.
Fragerunde 1: Linke
Renner: Vorheriger Zeuge sagte, dass sie möglicherweise der Sachbeamte waren, um Selektoren zu überprüfen. Korrekt?
M.T.: Ja, das war ich.
Renner: Wie kam es dazu?
M.T.: Er kam auf mich zu, um zu schauen, welche Arten von Selektoren dort drin sind und ob Aufklärungsschwerpunkte der NSA erkennbar sind.
Renner: In Bezug auf Regionen?
M.T.: Ja.
Renner: Arbeitsmittel?
M.T.: Eine Datei, die alle Selektoren enthielt.
Renner: Auf einem Rechner angesehen, auf Ihrem Dienstrechner?
M.T.: Auf separatem Rechner, außerhalb des Netzes angesehen, aufgrund der Dateigröße.
Renner: Sie haben Selektoren überprüft, wurden dabei Selektoren in eine andere Datei ausselektiert?
M.T.: Habe versucht, sie zu trennen nach unterschiedlichen Typen und habe die dann in einzelne Dateien verpackt.
Renner: Wie viele Dateien?
M.T.: Kann ich nicht mehr sagen. Mehr als eine.
Renner: Welche Kriterien noch?
M.T.: Zunächst nach technischen Gesichtspunkten. Welche Arten von Kommunikationsmitteln u.ä.
Wolff: NÖ.
Renner: Haben sie Selektoren entdeckt, die gegen G‑10-Gesetz verstoßen haben oder gegen europäische Interessen?
M.T.: Ergab sich im Zuge der Untersuchung, war überrascht. Habe separate Datei angelegt.
Renner: Name der Datei? Wurde sie ausgedruckt?
M.T.: Namen weiß ich nicht mehr. Ausgedruckt ja, einmal. Datei befand sich nur auf meinem Rechner.
Renner: Existiert sie noch?
M.T.: Habe sie nicht wiedergefunden.
Renner: Wann haben sie gesucht?
M.T.: Im März.
Renner: Warum ist sie weg?
M.T.: Nach Abschluss der Untersuchung habe ich sie gelöscht.
Renner: Mit wem haben Sie darüber gesprochen?
M.T.: Nur mit UAL darüber gesprochen.
Renner: Hat noch jemand mit der Datei gearbeitet?
M.T.: Nur ich alleine.
Renner: D.B. meinte, es gab noch Helfer.
M.T.: Nur ganz zu Beginn, zwei Helfer. Kamen aber mit den Datenmengen nicht zurecht, habe dann allein weitergemacht.
Renner: Negativselektoren wurden wieder eingespeist, damit sie nicht mehr länger ausgewertet werden. Wie?
M.T.: Weiß ich nicht.
Renner: Wurden die in Bad Aibling deaktiviert?
M.T.: Habe gehört, dass das stattgefunden hat.
Renner: Da hätte man aber eine Kopie der Datei gebraucht.
M.T.: War auf Grundlage des Ausdrucks.
Renner: 12.000 Selektoren von Papier? Händisch?
M.T.: Gehe nicht davon aus.
Renner: Ergibt keinen Sinn.
M.T.: Frage können nur Kollegen aus Bad Aibling beantworten.
Renner: Kopie wurde nicht angelegt?
M.T.: Hat meines Wissens nicht stattgefunden.
Fragerunde 1: Union
Warken: Was ist ihre normale Aufgabe?
M.T.: Bereich der technische Lage (?). Aufgabengebiet hat mit Selektorenprüfung nichts zu tun.
Warken: Immer noch dort tätig?
M.T.: Vom Dienstposten her ja, aber im Moment woanders eingesetzt.
Warken: D.B. Vorgesetzter?
M.T.: War vorher, jetzt nicht mehr.
Warken: Prüfauftrag von D.B.: Wollte Selektoren anhand bestimmter Kriterien überprüfen. Wie viele Kriterien? Waren das Oberbegriffe?
M.T.: Kann ich schlecht sagen. Zunächst technische Kriterien, dann innerhalb weitere Sortierung.
Warken: Technische Kriterien, was genau?
M.T.: Art des Kommunikationsmittels…
Wolff: NÖ.
Warken: Welche Kriterien später, dynamischer Prozess?
M.T.: Kriterien lagen anfangs nicht auf der Hand, wurden im Zuge der Untersuchung entwickelt.
Warken: Weitere Kriterien hat wer entwickelt?
M.T.: Ich selbstständig.
Warken: Auf welcher Grundlage?
M.T.: Bestimmte Kriterien lagen auf der Hand, dann habe ich nach Systematiken gesucht. Wenn ich weiteres Kriterium erkannt habe, habe ich entsprechende Selektoren aussortiert und weitergemacht.
Warken: Wie lang?
M.T.: Etwa vier Wochen.
Warken: Sie haben aus Bad Aibling die Datei bekommen, die Selektoren waren dort aber noch weiter aktiv. Haben Sie Kopie erhalten?
M.T.: So war’s, ja.
Warken: Nach den ersten Ergebnissen, wurden dann Selektoren aussortiert?
M.T.: Erste Ergebnisse waren noch unauffällig, deshalb keine Veranlassung, Konsequenzen zu ziehen. Erst später auffällige Dinge.
Warken: Wann wurde eingestellt?
M.T.: Meines Wissens sofort, weiß aber nicht genau. Vorgesetzten informiert, der hat es an Bad Aibling weitergegeben. Zwei Schritte: Teilergebnis, das vervollständigt, und dann weitergemacht.
Warken: Nach Abschluss der Untersuchung gab es einen Ausdruck und eine Datei. Was ist damit passiert? Wie ist das technisch passiert, wenn Sie keine Datei weitergeleitet haben?
M.T.: Ergebnisse hatten gewisse Struktur, nach entsprechenden Kriterien automatisch zu durchsuchen, um die Selektoren zu entfernen.
Warken: Wurde alles von ihnen Entdeckte rausgenommen?
M.T.: Kann ich nicht mit Sicherheit sagen.
Schipanski: Warum wurden gerade Sie ausgewählt?
M.T.: D.B. war mein Chef, er hielt mich für geeignet.
Schipanski: Hatten Sie das erste Mal mit Selektoren zu tun?
M.T.: Ja.
Fragerunde 1: Grüne
Notz: War das eine abgeschirmte Operation oder allgemein bekannt?
M.T.: War nicht bekannt.
Notz: Wer wusste davon?
M.T.: Referatsleiter und mehrere Kollegen in der Umgebung.
Notz: Warum eigener Rechner? Vertuschung?
M.T.: Nein, das war, weil Arbeitsrechner zu schwach war.
Notz: Wann genau wurde die Prüfung durchgeführt?
M.T.: Weiß nicht genau, habe den Auftrag Anfang August bekommen.
Notz: Ergebnisse wann geliefert?
M.T.: Weiß nicht mehr.
Notz: 14. August oder 29. August?
M.T.: Eher 14 August.
Notz: Sie sagten, es hätte vier Wochen gedauert.
M.T.: Deutlich vor dem Ende der Gesamtanalyse sind mir verdächtige Selektoren aufgefallen.
Notz: Drei Suchbegriffe und tausende gefundene Merkmale. Ist das die in den Medien besprochene Prüfung?
Wolff: NÖ.
Notz: Der verwendete Rechner wurde abgezogen. Wann?
M.T.: Habe die Formulierung nicht benutzt.
Notz: War der Zeuge zuvor. Wann?
M.T.: Weiß nicht, was das bedeuten soll.
Notz: Haben Sie den Rechner noch?
M.T.: Das Gerät wurde mir leihweise gegeben, habe ihn zurückgegeben.
Notz: Wann?
M.T.: Zu Beginn dieses Jahres.
Notz: Wann?
M.T.: Vor März.
Notz: Die Datei ist darauf nicht mehr vorhanden, wurde das noch von jemand anderem überprüft außer von Ihnen?
M.T.: Nicht dass ich wüsste.
Notz: Sie wollen also nicht auflösen, ob das Ihre Untersuchung war, die in den Medien aufgetaucht ist, oder war es eine andere Überprüfung?
M.T.: 12.000 Suchbegriffe ist nicht meine Prüfung.
Notz: Diese Prüfung ist vor, nach oder parallel zu Ihrer Prüfung erfolgt?
M.T.: Habe davon erst aus den Medien in den letzten Tagen erfahren, weiß sonst nichts.
Notz: Ist irgendetwas von ihren Methoden verschriftlicht worden?
M.T.: Außer den Ergebnissen nichts. Liste der beanstandeten Ergebnisse ja.
Notz: Haben Sie einen Bericht geschrieben?
M.T.: Nein.
Notz: Wie kommt das?
M.T.: Mein Vorgesetzter war mit mündlichem Bericht zufrieden.
Notz: Wollte er so einen?
M.T.: Kein ausdrücklicher Auftrag, deshalb nicht geschehen.
Fragerunde 1: SPD
Flisek: Mit 12.000er-Untersuchung haben Sie nichts zu tun?
M.T.: Nein.
Flisek: Mit 2.000er?
M.T.: Ja, das war meine Untersuchung.
Flisek: Ok, da ist der Zusammenhang. Der Auftrag kam von D.B. mündlich?
M.T.: Ja, er kam auf mich zu.
Flisek: Auftrag?
M.T.: Er sagte, ich solle mir die Liste der Selektoren geben lassen und analysieren, z. B. Interessenschwerpunkte.
Flisek: Das war der ursprüngliche Auftrag?
M.T.: Ja.
Flisek: Wer hat Ihnen die Liste gegeben?
M.T.: Bad Aibling hat das sofort gemacht. Datenvolumen war zu groß, deshalb der andere Rechner.
Flisek: Die problematischen Selektoren, war das ein Zufallsfund?
M.T.: Ja.
Flisek: War ja viel Arbeit. Plötzlich tauchen erste problematische Selektoren auf. Was haben Sie sich dabei gedacht? War es Ihre eigene Entscheidung, dass es sich um sensible Selektoren handelt?
M.T.: Schien mir politisch sensibel zu sein.
Flisek: Also eigene Entscheidung?
M.T.: Ja. Und (…)
Flisek: Haben Sie erstmal weitergearbeitet oder Meldung an Vorgesetzten erstattet?
M.T.: Erst mal weitergemacht, dann Meldung.
Flisek: Welche Kriterien?
M.T.: Anfangs ähnliche Kriterien, dann ausgeweitet.
Flisek: Wie hat Vorgesetzter reagiert, als Sie ihn informiert haben?
M.T.: Kann mich nicht mehr erinnern.
Flisek: War er überrascht?
M.T.: Er ist kein Mensch, der starke Emotionen zeigt.
Flisek: Ursprünglicher Auftrag in eine andere Richtung gelenkt? Arbeiten Sie länger dran?
M.T.: NÖ.
Flisek: Mit wem haben Sie darüber geredet?
M.T.: Mit Referatsleiter H.K. und UAL.
Flisek: Wie hat der reagiert?
M.T.: Hat mich an UAL verwiesen.
Flisek: Was hat der damit gemacht?
M.T.: Habe keine direkte Rückmeldung erhalten. Von Konsequenzen in Bad Aibling gehört.
Flisek: Haben Sie beim UAL nachgefragt, was daraus geworden ist? Wie damit weitergemacht wurde?
M.T.: Nein.
Flisek: Warum? Doch nicht so brisant?
M.T.: Bin davon ausgegangen, dass das Notwendige veranlasst wurde.
Flisek: Was wäre das gewesen?
M.T.: Das liegt außerhalb meines Kompetenzbereichs.
Sensburg: Keine weiteren Fragen mehr, es geht weiter mit der NÖ Sitzung.
Das war’s für uns heute. (19:44)
-
: BND-Skandal-Follow-Up: Von Affenschultern und Testaten
: BND-Skandal-Follow-Up: Von Affenschultern und Testaten 
Nach unserer Übersicht der Ereignisse zum jüngsten BND-Skandal, die vor allem auf Äußerungen von PolitikerInnen einging, reißen wir hier die neuesten Entwicklungen im BND-Skandal an:- Airbus stellt wegen Berichten über Wirtschaftsspionage der NSA Strafanzeige gegen unbekannt
- Die Bundesanwaltschaft leitet einen Prüfvorgang ein, um festzustellen, ob ein Anfangsverdacht für eine Straftat vorliegt, wie z.B. Spionage oder Landessverrat
- Suchbegriffe, die auf europäische Ausspähziele hinwiesen, wurden ohne Unterrichtung des BND-Chefs gelöscht
- Der BND hat die für die NSA gesammelten Daten auch selbst ausgewertet
- Operation „Monkeyshoulder“ sollte dem britischen GCQH Zugang zu Rohdaten verschaffen, die direkt von der zentralen Datenleitung der Deutschen Telekom in Frankfurt am Main hätten abgeschnorchelt werden sollen
- Der BND stellt fest, dass die NSA seit 2002 freie Hand hatte und beständig Regeln brach, was aber gar nicht so schlimm sei
Donnerstag, 30. April 2015
Nach Handelsblatt-Berichterstattung stellt Airbus im Zusammenhang mit dem BND-Skandal Strafanzeige gegen unbekannt.
Der Luft- und Raumfahrtkonzern Airbus stellt Strafanzeige gegen unbekannte Täter, nachdem er Berichte über angebliche NSA-Spionage gelesen hat, die Airbus zum Ziel hatten. „Wir haben die Bundesregierung um Auskunft gebeten. Wir werden jetzt Strafanzeige gegen unbekannt wegen des Verdachts der Industriespionage stellen“, sagte ein Konzernsprecher dem Handelsblatt.
Das Unternehmen habe keine eigenen Erkenntnisse oder Informationen zu den Vorwürfen gegen den US-Abhördienst NSA und den Bundesnachrichtendienst. „Wir sind allerdings alarmiert, weil der konkrete Verdacht der Industriespionage im Raum steht“, so der Sprecher.
Freitag, 01. Mai 2015
Dem Spiegel liegen Informationen vor, nach denen sich der Generalbundesanwalt in den BND-Skandal eingeschaltet hat.
Ein Sprecher bestätigte am Freitag SPIEGEL-Informationen, wonach die Bundesanwaltschaft einen entsprechenden Prüfvorgang eingeleitet hat. Untersucht werde, ob der Anfangsverdacht für eine Straftat vorliegt, die in die Zuständigkeit der Behörde fällt. Diese ist unter anderem für die Strafverfolgung von Spionage und Landesverrat zuständig.
In einem weiteren Artikel berichtet Spiegel Online über einen BND-Mitarbeiter, der bei der Suche nach Selektoren, die die Wörter „diplo“, „gov“ oder „Bundesamt“ enthielten, auf 12.000 solcher Einträge gestoßen ist. Auf die Frage an einen Vorgesetzten, was mit diesen Einträgen zu machen sei, bekam dieser die folgende Antwort: „Löschen“.
Bei der Untersuchung der am Horchposten in Bad Aibling eingespeisten NSA-Suchbegriffe stieß der Bundesnachrichtendienst (BND) im August 2013 in großem Umfang auf sogenannte Selektoren, also Suchmerkmale. Mit diesen forschten die USA Diplomaten und Mitarbeiter von Regierungen in Europa aus.
Nach Informationen des SPIEGEL durchsuchte ein Sachbearbeiter die aktive Suchdatei der NSA mit den Kürzeln „diplo“, „bundesamt“ und „gov“. Es handelte sich um Bestandteile von E‑Mail-Adressen, die Diplomaten, Behörden und Regierungen in Deutschland und weiteren europäischen Ländern verwenden.
Auf Anhieb landete der BND-Mitarbeiter einen Volltreffer: Es fanden sich insgesamt 12.000 solcher Merkmale in der Suchdatei, darunter etliche E‑Mail-Adressen, die zu hochrangigen französischen Diplomaten führten. Auch E‑Mail-Accounts von EU-Institutionen und von Mitarbeitern mehrerer europäischer Regierungen sollen sich darunter befunden haben.
Am 14. August 2013 teilte der BND-Sachbearbeiter seine Entdeckung dem BND-Verantwortlichen vor Ort mit dem Kürzel R. U. mit. „Was soll ich damit machen?“, schrieb der Beamte. Die Antwort war ein Wort: „Löschen.“
Auch die Süddeutsche berichtete über die 12.000 Datenbankeinträge, welche neben den Begriffen „diplo“, „gov“ und „Bundesamt“ auch die Mail-Endungen .eu enthielten. Diese konnten 2000 Personen und Institutionen zugeordnet werden, unter denen sich auch „viele Freunde oder engste Partner“ von Deutschland befinden.
Alle Mail-Endungen auf .eu – also Adressen europäischer Institutionen – sowie Begriffe wie „diplo“, „gov“ und „Bundesamt“ werden [am 14. August 2013] aus der Datenbank gezogen. Es sind 12 000. Der BND-Beamte fragt: „Was soll ich damit machen?“ Nur Stunden später kommt die Antwort eines Vorgesetzten: „Löschen.“
Diese 12 000 Suchbegriffe sind der Kern der jetzigen Affäre. Sie waren im sogenannten „aktiven Profil“: Die Computer des BND waren bis zum Morgen des 14. August programmiert, nach ihnen zu suchen – und die Daten an die NSA weiterzuleiten. Nur wenn Deutsche im Datenstrom auftauchten, gelten aufgrund der Gesetzeslage strenge Regeln. Alle anderen Europäer, egal ob bei der EU-Kommission, im französischen Außenministerium oder im Élysée-Palast aber waren ohne Schutz, wenn sie auf der Liste standen und ihre Kommunikation über Satellit ging. Die 12 000 Suchbegriffe betreffen nach bisherigen Feststellungen 2000 Personen und Institutionen, von denen viele Freunde oder engste Partner der Deutschen sind. Nun liegt die Liste im Kanzleramt. Sie ist ein Albtraum.
Außerdem gelangen über den Spiegel Informationen zur Operation „Monkeyshoulder“ an die Öffentlichkeit. Dabei ging es um die Zusammenarbeit mit dem britischen GCHQ, der dem BND anbot, ein System zur Verfügung zu stellen, das dieser dafür nutzen sollte, Transitdatenleitungen der Deutschen Telekom in Frankfurt am Main anzuzapfen und die so gesammelten Rohdaten ans Empire zu übermitteln.
Nach Informationen des SPIEGEL hat der BND offenbar am Kanzleramt vorbei eine weitere heikle Geheimdienstoperation mit ausländischen Partnerdiensten geplant. Um an eine zentrale Datenleitung der Deutschen Telekom in Frankfurt am Main zu gelangen, bot der britische Geheimdienst GCHQ dem BND im Jahr 2012 ein hoch entwickeltes Erfassungs- und Verarbeitungssystem an; die Deutschen sollten es nutzen, um Transitdatenleitungen anzuzapfen und die Rohdaten zu übermitteln. Dafür wollten die Briten auch Daten aus ihrer Auslandserfassung übermitteln. Als dritten Partner wollten die Deutschen die amerikanische NSA involvieren. Die Operation lief unter dem Codenamen „Monkeyshoulder“. Zudem steht die Frage im Raum, ob der BND bei der Spionage gegen befreundete Staaten wie Frankreich half.
Obwohl es beim BND erhebliche rechtliche und politische Bedenken gab, wurde das Projekt bis weit ins Jahr 2013 vorangetrieben. Intern wurde die Ansage gemacht, niemanden offiziell in Kenntnis zu setzen, weder das Bundesamt für Sicherheit in der Informationstechnik noch das Bundeskanzleramt als oberste Aufsichtsbehörde. BND-Mitarbeiter wurden in mehreren Workshops am GCHQ-Erfassungssystem geschult. Der letzte dieser Workshops fand im August 2013 statt, rund sechs Wochen nach Beginn der NSA-Affäre. Erst dann stoppte BND-Präsident Gerhard Schindler die Operation „Monkeyshoulder“.
Samstag, 02. Mai 2015
Am Folgetag berichtete die Bild darüber, dass der BND die für die NSA abgeschnorchelten Daten sogar selbst teilweise aufbereitet und ausgewertet hat. Außerdem wurden dabei nicht nur Metdadaten, sondern auch Inhalte übermittelt und ausgewertet.
Bisher war bekannt, dass der BND in Bad Aibling (Bayern) von der NSA gelieferte E‑Mail-Adressen, Telefonnummern und IP-Adressen (so genannte „Selektoren“) überwachte und die Daten an die US-Kollegen weiterleitete.
Dabei erfasste der BND auch Kommunikation europäischer Konzerne, Ministerien und Behörden. Nach BILD-Informationen wurden die Daten dann noch einmal gefiltert, um deutsche Staatsbürger auszuschließen, danach wurde das Material jahrelang von BND-Mitarbeitern begutachtet, ausgewertet, teilweise kopiert und in Berichten verwertet.
Bei der abgefangenen Kommunikation handelte es sich nach BILD-Informationen nicht bloß um Metadaten (Wer hat wann mit wem telefoniert oder gemailt?), sondern um vollständige Aufzeichnungen von Telefonaten und E‑Mails, Ton- und Textdateien. Der Untersuchungsausschuss will nach BILD-Informationen auch erwirken, dass offengelegt wird, in welchem Umfang der BND aufgezeichnete Gespräche ausgewertet hat.
Bei den Gesprächen geht es offenbar um Kommunikation in Krisengebieten, zum Beispiel Telefonate zwischen Afghanistan und Pakistan. Aber auch um Kommunikation europäischer Unternehmen und Behörden, die in Nahost tätig sind.
Montag, 04. Mai 2015
Zum Wochenstart berichtet Spiegel Online über die vorläufige Reaktion des BND auf den aktuellen Skandal. Diese liegt in einem dreiseitigen, als Verschlusssache-Geheim markierten Dokument – dem „Testat“ – vor. Der NSA wurde demnach seit 2002 freie Hand gelassen und trotz nachgewiesenem Regelbruch sei alles ja gar nicht so schlimm gewesen.
Das Papier [das Testat] ist der erste offizielle Bericht in einer Affäre, die den BND, mehrere Minister und das Kanzleramt belastet. Das Dokument soll erklären, wie es dazu kam, dass der BND den Amerikanern jahrelang Zugang zu eigenen Datenbanken, zu abgefangenen Telefongesprächen und E‑Mails gewährte, diesen exklusiven Zugang aber kaum kontrollierte. …
Lässt man die Details weg, ist das Fazit einfach: Der BND gesteht ein, dass man dem US-Dienst seit 2002 freie Hand ließ. Doch obwohl die NSA die vereinbarten Regeln brach, nach Informationen Nüber Unternehmen aus der EU, ja sogar über französische Regierungsbeamte suchte, soll angeblich nichts Schlimmes passiert sein. Der Grund, den der Dienst angibt, ist verblüffend: Laut BND war in den Datenbanken über diese Ziele wohl nicht viel zu finden, vermutlich jedenfalls.
-
: BND-Skandal: Was bisher geschah
BND-Zentrale. CC-BY <a href="https://www.flickr.com/photos/alper/15118541895/in/photolist-oMDiZS-fEBLf9-qkUMLN-f65bqS-gVc9hY-rcDag8-p2YtMr-oZWEVq-fnJwxM-fhYTYM-4ht7nT-gqKfHo-eV8CzE-oGw84x-fM83Fh-goa56b-gvGVEA-go9Rqw-gXdH2t-oGwhAQ-gGz77E-oYKuAa-oGw8kp-oGvYuD-oGwSRS-oYZc9j-oYZkeN-oYKwBK-oGwTSQ-oGwPfU-re6gAm-go9BWA-oGwvF7-oGw1dP-oWZhvN-oYKGkx-oGvXTP-oYZmFL-oGwmGL-oGwEMm-oGw5P2-oGw3DR-oYZ1YE-oGwCcG-oGwHTa-oZ1SeV-oGwe74-oGwi9T-oGwRiG-oGwwJj">Alper Çuğun</a> : BND-Skandal: Was bisher geschah Vor genau einer Woche veröffentlichte der Spiegel einen Bericht, der bestätigte, dass der Bundesnachrichtendienst den US-Geheimdienst NSA jahrelang dabei unterstützte, deutsche und europäische Bürger, Politiker und Unternehmen auszuspionieren. Am Vorabend weihte Kanzleramtschef Peter Altmaier (CDU) die Mitglieder des Parlamentarischen Kontrollgremiums und des NSA-Ausschusses in den Spionageskandal ein. Die Affäre reicht zurück bis ins Jahr 2002, als der damalige NSA-Chef Michael Hayden und BND-Chef August Hanning ein „Memorandum of Agreement“ unterschrieben, das unter anderem den Datenaustausch regelt und die Grundlage für Glasfaser-Abhöraktionen wie Eikonal oder Glotaic bildet.
In der Folge übermittelte die NSA dem BND regelmäßig, vermutlich mehrmals am Tag, so genannte Selektoren. Das können allgemeine Suchbegriffe sein oder auch Telefonnummern, IP- oder Mail-Adressen. Die Selektoren wurden vom BND in ihre Systeme eingepflegt und anschließend auf die dort auflaufenden Datenströme losgelassen, die unter anderem von Satellitenverbindungen oder vom Internetknoten DE-CIX stammten. Zwar wurden laut BND die Selektoren darauf überprüft, ob sie mit dem G‑10-Gesetz in Einklang standen und nur dann eingesetzt, wenn sie keine deutschen Interessen berührten. Allerdings lief die Übergabe und der Einsatz der Selektoren weitgehend automatisch, sodass nicht alles restlos ausgefiltert wurde, was die Grundrechte deutscher Bürger berührte. Suchergebnisse wurden in der BND-Zentrale in Pullach analysiert und an die NSA weitergegeben.
Der aktuelle Skandal dreht sich um massenhaft untergeschobene Selektoren, mit denen die NSA zumindest Wirtschaftsspionage betrieben hat. Von fast einer Million Selektoren sollen sich etwa 40.000 gegen deutsche und europäische Interessen gerichtet haben; die meisten davon sollen rechtzeitig ausgefiltert worden sein, ungefähr 2000 wurden trotzdem übernommen – illegal. Die genauen Selektoren sind derzeit noch unbekannt, öffentlich wurden „EADS“, „Eurocopter“ und französische Behörden schon letztes Jahr – und diese Selektoren haben mit Terrorbekämpfung reichlich wenig zu tun. Die komplette Liste der unzulässigen Selektoren liegt nun im Bundeskanzleramt. Gegenwärtig wird noch darum gerungen, ob sie auch der NSA-Untersuchungssausschuss zu Gesicht bekommt: Das Kanzleramt fragt erst die USA um Erlaubnis, könnte die Herausgabe an das Parlament aber auch souverän entscheiden. Kanzleramtschef Peter Altmaier (CDU) soll sich derzeit in Konsultationen mit den USA befinden.
Aufgefallen sind dem BND einige der untergejubelten Suchbegriffe bereits 2005. Spätestens 2008 informierte der Geheimdienst das Bundeskanzleramt, 2010 folgte ein weiterer vertraulicher Bericht. Das bestätigte mittlerweile ein Regierungssprecher, jedoch mit dem Zusatz, dass es sich um keine neuen Informationen handeln würde. Warum weder Mitglieder des NSA-Untersuchungsausschusses noch des Parlamentarischen Kontrollgremiums rechtzeitig informiert wurden steht zur Klärung an, ebenso wie die Antwort auf die Frage, warum es eines Beweisantrags des NSA-Untersuchungsausschusses bedurfte, um das Ausmaß der illegalen Datenweitergabe zumindest teilweise offenzulegen.
Fest steht, dass der Skandal nun im Kanzleramt angekommen ist. Als dem BND vorgesetzte Behörde trägt es letztlich die Verantwortung, unabhängig davon, ob es unzureichend beziehungsweise zu spät informiert wurde oder ob es die Öffentlichkeit sowie parlamentarische Kontrollgremien jahrelang angelogen hat – zuletzt etwa am 14. April, als ausgerechnet das dem ehemaligen Kanzleramtschef Thomas de Maizière unterstellte Innenministerium der Fraktion der Linken mitteilte: „Es liegen weiterhin keine Erkenntnisse zu angeblicher Wirtschaftsspionage durch die NSA oder anderen US-Diensten in anderen Staaten vor“.
Nachfolgend dokumentieren wir Stellungnahmen deutscher Politiker, die sich in dieser Sache zu Wort gemeldet haben.
Donnerstag, 23. April 2015
- Regierungssprecher Steffen Seibert: „Das Bundeskanzleramt steht zu dem heute in Presseveröffentlichungen thematisierten Vorgang mit dem Bundesnachrichtendienst seit mehreren Wochen in intensivem Kontakt und hat diesen angewiesen, den komplexen Sachverhalt vollständig aufzuklären. Im Rahmen der Dienst- und Fachaufsicht hat das Bundeskanzleramt technische und organisatorische Defizite beim BND identifiziert. Das Bundeskanzleramt hat unverzüglich Weisung erteilt, diese zu beheben. Nach wie vor gibt es keine Hinweise auf eine massenhafte Ausspähung deutscher und europäischer Staatsbürger. Die zuständigen parlamentarischen Gremien wurden und werden fortlaufend über den Sachverhalt, die ergriffenen Maßnahmen sowie die geplanten Konsequenzen unterrichtet. Zur Frage, inwieweit die öffentlich behaupteten Tatsachen zutreffen, äußert sich das Bundeskanzleramt gegenüber diesen Gremien.
Das Bundeskanzleramt prüft außerdem, ob die Antworten auf die zu diesem Sachverhalt gestellten parlamentarischen Fragen weiterhin uneingeschränkt Bestand haben.“- Martina Renner, Die Linke: „Die Vorgänge, die heute in der Presse zu lesen waren, sind ein Spionageskandal, der seinesgleichen sucht. Wir fordern vier Konsequenzen in dieser Situation. Erstens: BND-Präsident Schindler muss zurücktreten. Das Bundeskanzleramt muss sicherstellen, dass sämtliche infrage kommenden Beweismittel vollständig gesichert werden. (…) Drittens: Wir erwarten, dass der Generalbundesanwalt das derzeit laufende förmliche Prüfverfahren sofort umwandelt in ein Ermittlungsverfahren und sämtliche infrage kommenden Straftatvorwürfe prüft. Viertens: Wir selbst sind als Untersuchungsausschuss gefordert. Wir müssen alle infrage kommenden Zeugen von BND und Bundeskanzleramt genannt bekommen. Wir wollen alle sogenannten Selektorenlisten einsehen und uns auf die Zeugenvernehmung sachgerecht vorbereiten können. Zusammengefasst heißt das: Wir haben ein Problem mit Geheimdiensten in diesem Land. Sie führen ein Eigenleben. Es gibt dort Organisationsbereiche, die sich offensichtlich abschirmen und sich der Kontrolle sowohl der Behördenleitung als auch der Rechts- und Fachaufsicht entziehen, die eine parlamentarischer Untersuchung zuwider laufen. Wenn wir in den nächsten Wochen und Monaten darüber reden, Gesetze anzupassen, geht es nicht um Kosmetik oder die Auslandsüberwachung zu legalisieren, sondern es muss darum gehen und Aufgabe der Legislative sein, diesen Dienst zu kontrollieren und zu begrenzen.“
- Bernd Riexinger, Bundesvorsitzender Die Linke: „Der BND war offenbar jahrelang eine Art Zweigstelle des US-Geheimdienstes. Schindler muss die volle Verantwortung für den Spionageskandal übernehmen und zurücktreten.“ Die Bundesregierung wiederum müsse „endlich schonungslos offenlegen, inwieweit deutsche Geheimdienste ohne jegliche Form demokratischer Kontrolle als Handlanger der US-Geheimdienste agiert haben. Der Generalbundesanwalt muss Ermittlungen wegen des Verdachts auf Landesverrat einleiten.“
Freitag, 24. April 2015
- Patrick Sensburg, CDU: „Ich warne davor, dass man vorschnell den Stab über BND-Chef Gerhard Schindler bricht. Es ist zu diesem Zeitpunkt völlig unklar, ob die Vorgänge in der Behörde früh nach ganz oben gemeldet wurden oder nur auf Arbeitsebene kursierten. Die Verantwortung muss nicht zwingend bei der Amtsleitung liegen. Da, wo Vorgänge aber tatsächlich nicht akzeptabel sind, muss die Praxis umgehend geändert werden. Grundsätzlich glaube ich nicht, dass der BND Steigbügelhalter für die amerikanischen Geheimdienste war. Sondern dass man – sollten sich Details der gemeinsamen Spionagetätigkeit konkretisieren – höchstens von Versehen auf organisatorischer Ebene sprechen kann“.
Im ARD-Morgenmagazin verlautbarte Sensburg, dass sich die Bundesanwaltschaft in die Sache eingeschaltet hätte: „Der Generalbundesanwalt ermittelt.“ Das wurde jedoch umgehend dementiert.
- Yasmin Fahimi, SPD: „Ich schließe personelle Konsequenzen ausdrücklich nicht aus,“ sagte sie der Berliner Zeitung. Fahimi kritisierte, dass dem Kanzleramt die Aufsicht über den BND entglitten zu sein scheint.
- Clemens Binninger, CDU (Vizechef des Parlamentarischen Kontrollgremiums, PKGr): „Bevor man personelle Konsequenzen fordert, sollte Gerhard Schindler die Gelegenheit bekommen, den Sachverhalt aufzuklären und darüber das PKGr zu informieren.“ Das Parlament habe bereits begonnen, die Kontrolle über Geheimdienste zu verbessern. „Das müssen wir noch konsequenter fortführen“.
- Anton Hofreiter, Bundestags-Fraktionsvorsitzender Bündnis 90/Die Grünen: „Ich fordere die Bundeskanzlerin auf, BND-Chef Gerhard Schindler sofort zu entlassen. Damit darf die Aufklärung aber nicht aufhören. Die Bundeskanzlerin muss erklären, warum die Bundesregierung die Kontrolle über den BND verloren hat. Der deutsche Auslandsgeheimdienst ist ganz offensichtlich zum verlängerten Arm der NSA geworden. Das kann und darf nicht so bleiben. Die Zusammenarbeit der Geheimdienste ist offenkundig völlig aus dem Ruder gelaufen.“
- Stephan Mayer, CSU (Mitglied des PKGr): „Sollten sich diese Vorwürfe bewahrheiten, wäre dies eine weiterer schwerwiegender Vertrauensbruch durch die USA. Deutsche Unternehmen auf deutschem Boden auszuspionieren ist nicht hinnehmbar.“
- Thorsten Schäfer-Gümbel, Stellvertretender Bundesvorsitzender der SPD: „Wenn der BND sich derart zum willfährigen Werkzeug der amerikanischen Geheimdienste gemacht hat, ist das ein Skandal der Sonderklasse“, erklärte der SPD-Politiker. Ein Geheimdienst, der ungeprüft Anforderungen der Amerikaner umsetze, diene „ganz sicher nicht der deutschen Sicherheit“. Das Kanzleramt müsse nun „mit höchster Priorität und ohne Ansehen der Person“ für Aufklärung sorgen.
In der Bild-Zeitung fügte Schäfer-Gümbel hinzu: Das Kanzleramt muss jetzt mit höchster Priorität und ohne Ansehen der Person für Aufklärung vor dem Untersuchungsausschuss sorgen“, erklärte SPD-Vize Thorsten Schäfer-Gümbel am Freitag in Berlin. „Sollte sich bewahrheiten, dass die NSA Wirtschaftsspionage und Spitzelei in Europa betrieben hat, muss das Konsequenzen haben.“
- Thomas Oppermann, SPD-Fraktionschef: „Ich bin entsetzt über das Ausmaß der Desorganisation“, sagte SPD-Fraktionschef Thomas Oppermann SPIEGEL ONLINE. „Im BND scheint es Bereiche zu geben, in denen sich ein von Vorschriften und Rechtslage ungestörtes Eigenleben entwickelt hat.“
Samstag, 25. April 2015
- Jürgen Hardt, CDU, Koordinator für die transatlantische Zusammenarbeit: Für die Sicherheit deutscher Bürger sei eine enge und reibungslose Zusammenarbeit der Nachrichtendienste unverzichtbar. Dafür müsse es jedoch „klare Regeln und Grenzen“ geben, die von niemandem verletzt werden dürften. „Sollte die weitere Aufklärung ergeben, dass dies dennoch geschehen ist, sind Konsequenzen unvermeidlich“, sagte er unserer Zeitung.
- Christian Lindner, Bundesvorsitzender der FDP: „Das Kanzleramt muss offenlegen, wie der BND von dort geführt wurde. Die politische Verantwortung tragen die Kanzleramtsminister seit Frank-Walter Steinmeier. Die Bundesregierung muss ihr Versteckspiel beenden! Herr De Maizière muss aufklären, was er zur Abwehr der NSA-Arbeit in Deutschland getan hat. Sollte er tatenlos geblieben sein, wäre das kaum zu entschuldigen.“
Sonntag, 26. April 2015
- Horst Seehofer, CSU-Vorsitzender: „Die Vorwürfe sind schwerwiegend und berühren den Kernbereich des Vertrauens. Da gibt es nur eins: Sorgfältige, lückenlose und vollständige Aufklärung.“ Personelle Konsequenzen schloss Seehofer zunächst aus: „Über den zweiten Schritt spekuliere ich nicht, bevor der erste getan ist.“
- Yasmin Fahimi: „Die aktuellen Vorwürfe sind gravierend. Sie müssen gründlich und umfassend aufgeklärt werden. Allmählich erreicht der Skandal eine ganz neue Dimension“, sagte SPD-Generalsekretärin Yasmin Fahimi SPIEGEL ONLINE. „Die jüngsten Enthüllungen in der NSA-Affäre legen nahe, dass das Kanzleramt bei der Aufsicht des Bundesnachrichtendienstes kläglich versagt hat.“ (…) „Wir sollten dringend prüfen, ob der Untersuchungsauftrag des NSA-Ausschusses ausgedehnt werden muss“, sagte Fahimi. (…) Aus Sicht von Fahimi geht es in dem Fall auch um die Glaubwürdigkeit Angela Merkels. „Es passt schlicht nicht zusammen, sich einerseits seitens des Kanzleramts bitterlich darüber zu beschweren, dass die NSA deutsche Politiker abhört und ausforscht. Und andererseits im Auftrag der NSA europäische Top-Manager, EU-Politiker und Journalisten auszuspähen.“
- Anton Hofreiter: Die Grünen sehen Merkel in direkter Verantwortung. „Die Affäre betrifft nun ihren direkten Geschäftsbereich, der BND ist ihr direkt unterstellt“, sagte Fraktionschef Anton Hofreiter. „Wenn die Vorwürfe zutreffen und das Kanzleramt früh informiert war, wäre die Empörung der Kanzlerin, das Abhören unter Freunden unmöglich sei, nicht mehr zu halten. Dann würde aus der Affäre des BND eine Affäre um die Glaubwürdigkeit der Bundesregierung.“
- Burkhard Lischka, Innenpolitischer Sprecher der SPD: „Der in der vergangenen Woche bekannt gewordene Vorgang verlagert sich damit deutlich auch in der Verantwortungsbereich des Bundeskanzleramtes“, sagte der innenpolitische Sprecher der SPD-Bundestagsfraktion Burkhard Lischka. „Dieses muss jetzt unverzüglich und detailliert offenlegen, ab wann es welche Kenntnisse über den Vorgang hatte und wie es mit diesen Erkenntnissen umgegangen ist. Hier deutet sich eine Weiterung der Affäre an, die möglicherweise zu einem handfesten Problem des Kanzleramtes wird.“
- Sigmar Gabriel, SPD, Vizekanzler: Vize-Kanzler Sigmar Gabriel hat eine umfassende Aufklärung der Affäre um Hilfsdienste des Bundesnachrichtendienstes (BND) für den US-Geheimdienst NSA bei der Ausspähung von Rüstungsfirmen verlangt. Wenn man lese, „dass die USA den BND quasi eingespannt haben, auch um Wirtschaftsspionage zu machen: Wenn sich das als wahr herausstellen sollte, dann wär’s eine völlig neue Qualität“, sagte der SPD-Vorsitzende und Wirtschaftsminister im Bericht aus Berlin.
Offensichtlich sei es so, dass der BND ein Eigenleben führe. „Das muss man beenden“, verlangte er. Die Aufsicht des Geheimdienstes obliegt dem CDU-geführten Bundeskanzleramt. Zu Mutmaßungen, dieses habe seine Aufsichtspflicht gegenüber dem BND verletzt, sagte Gabriel: „Ich bin in den letzten Jahren vorsichtig geworden, aufgrund von Presseberichten Vorwürfe zu erheben. Da kann man schnell merken, manchmal, dass es nicht stimmt.“ Trotzdem müsse es auch in der Öffentlichkeit Aufklärung geben, „weil das, was da passiert ist, ist schon skandalös“.
Montag, 27. April 2015
- Roderich Kiesewetter, CDU: Schade, daß unsere Dienste vermutlich weiter eingeschränkt werden. Das dient nicht unserer Sicherheit! #nsaua
- Christiane Wirtz, Stellvertretende Regierungssprecherin: Diese Frage [nach personellen Konsequenzen] stelle sich momentan nicht, sagte die stellvertretende Regierungssprecherin Christiane Wirtz. Zunächst stehe die Aufklärung des Sachverhalts im Vordergrund. (…) Wirtz betonte, durch die Dokumente von 2008 und 2010 allein seien zunächst keine Defizite erkennbar gewesen. Die Unterlagen seien im Herbst 2014 an den NSA-Untersuchungsausschuss gegangen. Erst als dieser weitere Unterlagen angefordert habe, seien neue Erkenntnisse ans Licht gekommen – und damit auch Defizite beim BND.
- Patrick Sensburg: Der Chef des NSA-Untersuchungsausschusses, Patrick Sensburg (CDU), ist dagegen, de Maizière sofort in den Bundestagsausschuss zu laden. „Das wäre zu früh“, sagte er. Das Gremium wolle zunächst Anfang Mai mehrere BND-Mitarbeiter befragen. Es sei auch wichtig, erst die Listen über mögliche Spähziele der USA einzusehen.
- Angela Merkel, CDU, Bundeskanzlerin: „Wir haben in der letzten Woche deutlich gemacht, dass es Defizite gibt. Jetzt geht es darum, die Dinge vollständig aufzuklären“, sagte Merkel am Montag nach den deutsch-polnischen Regierungskonsultationen in Warschau. (…) Nachdem der Untersuchungsausschuss des Bundestages im Februar einen neuen Beweisbeschluss gefasst habe, habe das Kanzleramt sowohl den Ausschuss als auch das parlamentarische Kontrollgremium in der vergangenen Woche informiert, sagte Merkel.
- Anton Hofreiter: „Hier [bei der BND-Affäre] stellt sich nicht nur die Frage nach einem Versagen des Bundesnachrichtendienstes, sondern auch nach dem Versagen des Kanzleramtes und der Kanzlerin. (…) Wenn die Vorwürfe zutreffen und das Kanzleramt früh informiert war, wäre die Empörung der Kanzlerin, das Abhören unter Freunden unmöglich sei, nicht mehr zu halten. Dann würde aus der Affäre des BND eine Affäre um die Glaubwürdigkeit der Bundesregierung. (…) Hier stellt sich nicht nur die Frage nach einem Versagen des Bundesnachrichtendienstes, sondern auch nach dem Versagen des Kanzleramtes und der Kanzlerin.“
- André Hahn, Die Linke, Vorsitzender des PKGr: „Nach den jetzigen Informationen sollte Kanzleramtsminister Altmaier dort [im Parlamentarischen Kontrollgremium] nicht nur persönlich erscheinen, sondern die Zeit bis dahin nutzen, um die offenkundig gewordenen Unklarheiten zu beseitigen. Das Abschieben sämtlicher Verantwortung an den BND, auch hinsichtlich personeller Konsequenzen, wird dabei wohl nicht länger zu halten sein.“
- Auch der Bundesverband der Deutschen Industrie (BDI) meldet sich zu Wort: „Die aktuellen Berichte über die Weitergabe vertraulicher Daten an ausländische Nachrichtendienste sind aus Sicht der deutschen Industrie beunruhigend“, sagte ein Sprecher der „Berliner Zeitung“. „Sollten sich diese Vorwürfe bewahrheiten, wäre das ein schwerer Vertrauensbruch.“ Der Sprecher fügte hinzu: „Die deutsche Industrie muss sich darauf verlassen können, dass mit sensiblen Unternehmensdaten vertrauensvoll umgegangen wird. Der BDI setzt sich daher dafür ein, dass der Sachverhalt zügig aufgeklärt wird.“
- Christian Flisek: „Schon in der nächsten Woche erwarte ich konkrete Antworten aus dem Kanzleramt. Wer wusste wann Bescheid über den Vorwurf, dass sich der BND zum Handlanger der NSA gemacht hat? Ich will außerdem Zugriff auf die als problematisch erkannten Suchbegriffe der Amerikaner. Hier ist das Bundeskanzleramt in der Pflicht, dem Ausschuss die Unterlagen unverzüglich in geeigneter Form zur Verfügung zu stellen, selbst wenn die US-Seite dem widersprechen sollte. (…) „Der Untersuchungsausschuss ist in die komplizierte Materie eingearbeitet und somit der richtige Ort für die Aufklärung“, sagt Flisek. Der öffentliche Druck sei so groß, dass BND und Kanzleramt sich nicht mehr wegducken könnten, glaubt er.
Dienstag, 28. April 2015
- Christian Lindner: „Die parlamentarische Kontrolle der Geheimdienste sollte zwischen den USA und Deutschland enger verzahnt werden.“ Hier wie dort schienen die Dienste ein Eigenleben zu entwickeln, kritisierte der Parteivorsitzende. In Deutschland müsse die Kontrolle zudem professionalisiert werden. „Wir brauchen einen Geheimdienstbeauftragten des Bundestages, der mit eigenem Stab agieren kann“, unterstrich Lindner.
- Wolfgang Nešković, ehemaliger Richter am Bundesgerichtshof: „Wenn die Bundesregierung dem Parlamentarischen Kontrollgremium falsche oder irreführende Informationen gibt oder ihrer gesetzlichen Informationspflicht nicht nachkommt, indem sie Sachverhalte verschweigt, dann sind das Gesetzesverletzungen, die im Regelfall jedoch folgenlos bleiben. Insbesondere haben sie keine strafrechtlichen Konsequenzen. Und auch wenn Mitarbeiter der Nachrichtendienste das Gremium im Rahmen einer Anhörung anlügen, müssen sie keine strafrechtlichen Folgen befürchten. (…) Wir brauchen ein Sonderstrafrecht für die Geheimdienstkontrolle. Solange es das nicht gibt, haben die Beamten der Nachrichtendienste und des Kanzleramts gewissermaßen eine Lizenz zum Lügen und zum Gesetzesbruch. (…) Ich bin überzeugt, dass ein Sonderstrafrecht für Amtsträger im Bereich der Geheimdienstkontrolle ganz entscheidend dazu beitragen würde, Rechtsverletzungen vorzubeugen und zu unterbinden. Gerade bei Amtspersonen wirken mögliche strafrechtliche Sanktionen sehr abschreckend. Schließlich drohen nicht nur Geld- und Freiheitsstrafen, sondern auch der Verlust des Amtes mit allen damit verbundenen Konsequenzen, zum Beispiel der Verlust von Pensionsansprüchen.“
Mittwoch, 29. April 2015
- Christian Flisek: „Das Kanzleramt muss die Selektoren-Liste unverzüglich dem Ausschuss vorlegen.“ Ob man die Konsultationen Altmaiers in Sachen Offenlegung abwarten solle: „Mir ist in diesem Fall egal, wie das die USA sehen. Hier ist die Kanzlerin in der Pflicht, eine eigene Entscheidung zu treffen“, sagt SPD-Mann Flisek. Man kenne mit „EADS“ und „Eurocopter“ nur zwei konkrete Suchbegriffe der NSA. „Wir müssen aber das gesamte Ausmaß kennen. Es handelt sich hier womöglich um eine neue Dimension des transatlantischen Vertrauensbruchs.“
- Joachim Paul, Vorsitzender der Piratenfraktion im Landtag NRW: „Das Bundeskanzleramt hat bei der Aufsicht des BND versagt – und zwar sowohl unter christdemokratischer, als auch unter sozialdemokratischer Führung. Der BND gehört an die parlamentarische Kette! Es sollte auch im ureigenen Interesse der Landesregierung und des Landtags NRW liegen, die Bundesregierung aufzufordern, die Kontrolle über den BND zurückzuerlangen! Das Bundeskanzleramt war nachweislich seit dem Jahr 2008 informiert. Hierbei handelt es sich zweifelsfrei um Landesverrat. Wir fordern Aufklärung, Eingeständnisse, ein sofortiges Ende dieser Machenschaften und die Bestrafung der Täter.“
Donerstag, 30. April 2015
- Christian Flisek: Im ZDF-„Morgenmagazin“ forderte der SPD-Obmann im NSA-Untersuchungsausschuss, Christian Flisek, das Kanzleramt am Donnerstag auf, „alle Fakten auf den Tisch zu legen“. Flisek sagte, das Parlament wisse „momentan relativ wenig“ über die Affäre. Dringend müsse das Kanzleramt dem Untersuchungsausschuss nun sämtliche Dokumente zur Einsicht geben: „Es muss jetzt Fleisch an den Knochen“, so der SPD-Politiker.
- Konstantin von Notz: „Ich finde solche Personaldiskussionen derzeit latent unerquicklich, weil sie im Grunde ablenken von der Problematik. Die Problematik ist ein über viele Jahre gewachsenes Versagen von Verantwortlichkeiten bei ganz vielen Stellen und Personen. Ich finde, wir müssen das sauber aufklären jetzt und müssen genau verstehen, wer was wann entschieden hat, wer sich wann über rechtliche und tatsächliche Bedenken, die es immer gab, hinweggesetzt hat, bewusst hinweggesetzt hat. Und dann müssen wir personelle Konsequenzen ziehen und vor allen Dingen strukturelle Konsequenzen. Denn nur wenn wir die Strukturen ändern, die parlamentarische Kontrolle verbessern, nur dann kann so was nicht wieder passieren.“
- Christian Lindner: „Die BND-Affäre sprengt alle Maßstäbe“, sagte Lindner der dpa. „Offenbar ist nichts und niemand vor dem Bundesnachrichtendienst sicher.“ Er sieht die Regierungschefin am Zug: „Kanzlerin Merkel muss die Aufklärung umgehend zur Chefsache machen und sich bei unseren europäischen Partnern entschuldigen“, so Lindner.
- Armin Schuster, CDU: „Die Frage ist einfach, ob der Bundesnachrichtendienst in seinen Vermerken ans Kanzleramt alarmiert hat oder ob er den Eindruck erweckt hat: Wir haben die Lage im Griff, wir haben es bemerkt, was die Amerikaner wollen. Übrigens, das muss man auch noch mal klarstellen: Vorsätzlich gehandelt haben hier unter Umständen die Amerikaner, aber nicht der BND. Der BND hat unter Umständen fahrlässig aufgrund technischen oder menschlichen Versagens diese Selektoren nicht erkannt, aber ob sie das dem Kanzleramt alarmierend gemeldet haben, das müssen wir herausbekommen.“ (…) „Thomas de Maizière muss jetzt erst mal konkret aufklären. Und ich bleibe bei dem, was ich gesagt habe, das meine ich auch ernst: Wir werden aufklären, den Schaden bewerten und dann werden wir über Konsequenzen sprechen. Aber die Union besteht auf diese Reihenfolge, die ich übrigens auch für seriös halte. Die Mitarbeiter unserer Nachrichtendienste leisten eine hervorragende Arbeit seit Jahren, das sehen Sie daran, dass wir keine Anschläge haben.“
Ergänzungen bitte mit Links in die Kommentare posten. Wir ergänzen das hier die kommenden Tage. Danke.
- Regierungssprecher Steffen Seibert: „Das Bundeskanzleramt steht zu dem heute in Presseveröffentlichungen thematisierten Vorgang mit dem Bundesnachrichtendienst seit mehreren Wochen in intensivem Kontakt und hat diesen angewiesen, den komplexen Sachverhalt vollständig aufzuklären. Im Rahmen der Dienst- und Fachaufsicht hat das Bundeskanzleramt technische und organisatorische Defizite beim BND identifiziert. Das Bundeskanzleramt hat unverzüglich Weisung erteilt, diese zu beheben. Nach wie vor gibt es keine Hinweise auf eine massenhafte Ausspähung deutscher und europäischer Staatsbürger. Die zuständigen parlamentarischen Gremien wurden und werden fortlaufend über den Sachverhalt, die ergriffenen Maßnahmen sowie die geplanten Konsequenzen unterrichtet. Zur Frage, inwieweit die öffentlich behaupteten Tatsachen zutreffen, äußert sich das Bundeskanzleramt gegenüber diesen Gremien.
-
: BND-Skandal: De Maizière will Vorwürfe aufklären – aber nicht öffentlich
Will nicht, dass die Öffentlichkeit ihre Schwerpunkte kennt: Die Regierung im Bundeskanzleramt. Bild: <a href="https://commons.wikimedia.org/wiki/User:Tischbeinahe">Tischbeinahe</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by/3.0/deed.de">BY 3.0</a>. : BND-Skandal: De Maizière will Vorwürfe aufklären – aber nicht öffentlich Der unter Druck geratene ehemalige Kanzleramts-Chef und derzeitige Bundesinnenminister Thomas de Maizière (CDU) will sich zu den Vorwürfen äußern, die gegen ihn im Zusammenhang mit dem aktuellen BND-Skandal vorgebracht wurden – allerdings nicht öffentlich. „Es läge auch in meinem Interesse, die Dinge öffentlich klar zu stellen, denn es sind Unterstellungen“, sagte er.
Da es sich jedoch um „Geheime“ respektive „Streng Geheime“ Informationen handeln würde, sei das nicht öffentlich möglich. Stattdessen will er sich vor dem NSA-Untersuchungsausschuss und dem Parlamentarischen Kontrollgremium des Bundestages erklären. Er sei „gerne bereit, den zuständigen parlamentarischen Gremien umfassend Auskunft zu geben über mein Wissen und meine Erinnerung“, sagte de Maizière. „Ich würde mir wünschen, dass das so schnell wie möglich geschieht.“
Der CDU-Politiker war zwischen 2005 und 2009 Kanzleramts-Chef und muss demnach informiert gewesen sein, dass der BND dem US-Geheimdienst NSA jahrelang bei Spionageaktionen ausgeholfen hat, die sich gegen deutsche und europäische Interessen richteten. Ein Regierungssprecher bestätigte vergangenen Sonntag einen Bericht der „Bild am Sonntag“, dass das Kanzleramt spätestens 2008 davon unterrichtet wurde.
Sahra Wagenknecht, stellvertretende Vorsitzende der Linken, fordert Konsequenzen und den Rücktritt des Innenministers: „Thomas de Maizière hat das Parlament belogen und über Jahre hinweg tatenlos zugesehen, wie deutsche sowie französische Politiker und Unternehmen von US-amerikanischen Geheimdiensten ausspioniert wurden. Damit ist er als Innenminister völlig untragbar“, erklärte sie in einer Presseaussendung.
-
: Prantl zu BND-Affäre: „BND hat sich zum Deppen der Amerikaner gemacht“
: Prantl zu BND-Affäre: „BND hat sich zum Deppen der Amerikaner gemacht“ Heribert Prantl hat in der Süddeutschen Zeitung (Achtung, Paywall) die akutellen Erkenntnisse über BND, NSA und Kanzleramt kommentiert. Er versucht zu beschreiben, was wohl passiert wäre, wenn nicht die BND der Spion im eigenen Land wäre, sondern jemand anderes:
Hätten sich Journalisten beim Rüstungskonzern EADS, der Hubschrauberfabrik Eurocopter oder bei Sicherheitspolitikern in die Leitungen gehackt, um dann über geheime Rüstungsprojekte zu schreiben – es ginge ihnen schlecht. Der Generalbundesanwalt wäre sofort zur Stelle und brächte die Batterien des Strafrechts in Stellung: Landesverrat, Gefährdung der äußeren Sicherheit, Auskundschaften und Offenbaren von Staatsgeheimnissen.
Nun ist es aber kein geringerer als der eigene Nachrichtendienst, der den amerikanischen Freunden beim Ausspähen des Landes half, das er eigentlich zu schützen bestimmt ist. Prantl findet deutliche Worte:
Der BND hat sich, um es drastisch zu sagen, zum Deppen der Amerikaner gemacht.
Er vergleicht den BND mit dem Fischer in Goethes Ballade Der Fischer – „Halb zog sie ihn, halb sank er hin“ – und unterstellt ihm nicht, komplett böswillig, sondern vielmehr „blauäugig oder schlampig“ gehandelt zu haben. Und so prangert er auch die Dreistigkeit der NSA an:
Es ist Missbrauch von Vertrauen, eine Art von Betrug; und der BND hat sich missbrauchen und betrügen lassen. Das ist Dummheit – aber nicht strafbar.
-
: Kommentar: Warum die aktuellen Erkenntnisse über das Versagen des Kanzleramtes bei BND-Aufsicht schon lange abzusehen waren
Gibt die Vorhabendokumente nur an ausgewählte Journalisten & Lobbyisten: Bundeskanzleramt in Berlin. Bild: <a href="https://commons.wikimedia.org/wiki/User:Tischbeinahe">Tischbeinahe</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by/3.0/deed.de">BY 3.0</a>. : Kommentar: Warum die aktuellen Erkenntnisse über das Versagen des Kanzleramtes bei BND-Aufsicht schon lange abzusehen waren Der Spiegel berichtet heute morgen von Forderungen der SPD und den Grünen im Zuge der Vermutungen, dass das Bundeskanzleramt schon seit 2008 vor der NSA-Spionage gewarnt worden sei und damit versagt hat, einzugreifen.
Von „kläglichem Versagen“ ist sogar die Rede. Yasimi Fahimi, Generalsekretärin der Sozialdemokraten:
Die aktuellen Vorwürfe sind gravierend. Sie müssen gründlich und umfassend aufgeklärt werden. Allmählich erreicht der Skandal eine ganz neue Dimension.
Fahimi stellte auch eine Ausdehnung des NSA-Untersuchungsausschusses zur Debatte, dessen Sitzung am letzten Donnerstag aufgrund neuer Nachrichten über das Ausmaß der Kollaboration des BND mit der NSA abgebrochen wurde. Der Spiegel hatte veröffentlicht, dass unter den Selektoren, die der BND von der NSA zur Filterung des Datenverkehrs bekommt, auch solche seien, die nicht nur auf Terrorismusbekämpfung abzielten, sondern der Wirtschaftsspionage und der Ausforschung von Politikern dienten.
Laut Fahimi sollen also nicht nur die Tätigkeiten des BND untersucht werden, sondern auch des Kanzleramtes. Es passe nicht zusammen, „sich einerseits seitens des Kanzleramts bitterlich darüber zu beschweren, dass die NSA deutsche Politiker abhört und ausforscht. Und andererseits im Auftrag der NSA europäische Top-Manager, EU-Politiker und Journalisten auszuspähen.“
Eigentlich aber passt es doch sehr wohl zusammen, nämlich wenn man betrachtet, wie die „Beschwerden“ des Kanzleramtes bezüglich der NSA jeweils abliefen. Denn schon zu Beginn der Affäre stellten wir fest, dass die Empörungen im Laufe der einzelnen Enthüllungen doch recht kurz ausfiel und man schnell wieder in den Wir-sind-doch-Freunde-Habitus zurückkehrte. Und so ergibt es auch plötzlich Sinn, dass Kanzleramtschef Pofalla die gesamte NSA-Affäre schon nach kurzer Zeit für beendet erklären wollte.
Unpassend erscheint daher, dass nun die Regierung versucht, den Schwarzen Peter wieder zum BND zu schieben. Letzten Donnerstag verkündete Steffen Seibert, seines Zeichens Regierungssprecher, dass das Bundeskanzleramt „im Rahmen der Dienst- und Fachaufsicht technische und organisatorische Defizite beim BND identifiziert“ habe. Das lenkt aber auch nicht davon ab, dass das Kanzleramt eingeweiht war. Sowohl in der aktuellen Besetzung als auch unter de Maizière, der 2008 als Vorgänger von Pofalla im Amt war. Und heute Innenminister ist. Im April 2014 bezeichnete er die Überwachungstätigkeiten der NSA in einem Interview als maßlos. Kein Wunder, denn wahrscheinlich hat er besser als viele andere gewusst, was vor sich geht.
Kein Wunder, dass Deutschland so nicht von den USA Ernst genommen wurde und wird. Man muss unter diesen Umständen beinahe davon ausgehen, dass all die Empörung inszeniert war und das Kanzleramt noch viel mehr wusste (und immer noch weiß) und daher keine ernsten Konsequenzen ziehen konnte und wollte. Denn die eigenen Leichen im Keller machen erpressbar und bilden einen selbsterhaltenden Maulkorb.
Dass aus der BND-Affäre eine „Affäre um die Glaubwürdigkeit der Bundesregierung“ werden könnte, attestiert Grünen-Fraktionschef Anton Hofreiter. Und auch hier kann man nur halb recht geben. Denn die gesamte NSA-Affäre erschüttert schon seit langem deren Integrität. Angefangen bei halbherzigen Fragen an die US-Regierung, die niemals beantwortet und weiterverfolgt wurden bis zur Blockierung des NSA-Ausschusses durch das Zurückhalten von Informationen. Wir veröffentlichten schon im letzten Oktober ein internes BND-Protokoll, in dem Kanzleramtschef Pofalla und BND-Präsident Schindler ihre „große Sorge“ betonen, dass ein Untersuchungsausschuss die Tätigkeit der Abteilung Technische Aufklärung des BND untersucht.
Und noch ein anderer stimmt in die aktuelle Empörungswelle über Kanzleramt und BND mit ein: Unser Vizekanzler Sigmar Gabriel. Der forderte gestern im „Bericht aus Berlin“ der ARD eine Ende des „Eigenlebens“ des BND. Dass Gabriel das zum Überdenken seiner eigenen Überwachungsauffassungen bringen wird – diese Hoffnung haben wir nicht mehr. Denn vor Kurzem hat der empörte Vizekanzler noch die Notwendigkeit zur Wiedereinführung einer deutschen Vorratsdatenspeicherung mit vermeintlichen Ermittlungserfolgen aufgrund – illegal durch Zusammenarbeit mit Geheimdiensten erlangten - Kommunikationsdaten in Norwegen zu rechtfertigen versucht.
Die aktuellen Ereignissen bestätigen doch letztlich nur das, was lange zu ahnen war: Das devote Katzbuckeln der deutschen Regierung vor den Freunden auf der anderen Seite des Atlantik. Und sie werfen die Frage auf, ob im weiteren Verlauf der Arbeit des NSA-Untersuchungsausschuss noch jemand übrig sein wird, der nicht durch sein aktives Tun oder auch sein Schweigen und Wegschauen das Ausmaß der aktuellen Überwachungsmaschinerie ermöglicht hat.
-
: Der BND-Skandal – Worum geht’s eigentlich?
: Der BND-Skandal – Worum geht’s eigentlich? Zusammen mit Richard Gutjahr und Anne Roth habe ich mich über Google-Hangout eine Stunde lang über den BND-Skandal unterhalten und wir haben die aktuellen Ereignisse zusammen gefasst. Das konnte man live sehen und jetzt auch anschließend auf Youtube:
Die Tonqualität ist nicht die beste, das hab ich mir mehr Rocket-Science vorgestellt. Aber trotzdem ist es sicher für viele informativ.
-
: Vollkommen außer Kontrolle: BND half wahrscheinlich der NSA, deutsche Politiker zu überwachen
: Vollkommen außer Kontrolle: BND half wahrscheinlich der NSA, deutsche Politiker zu überwachen
Der Bundesnachrichtendienst hat der NSA willig dabei geholfen, viel mehr zu überwachen als das die Aufgabe des BND wäre. Im Geheimdienstuntersuchungsausschuss im Deutschen Bundestag war es häufiger Thea, dass der Bundesnachrichtendienst im Rahmen seiner globalen (Netz-)Überwachungsmaßnahmen auf Selektoren (z.B. IP-Adressen oder Telefonnummern) zurückgriff, die die NSA lieferte. Eine Kontrolle der Listen mit Selektoren fand dabei nicht so wirklich statt. Da kam halt eine Liste von Freunden, denen man gerne hilft. Spiegel-Online berichtet gerade auf neueste Erkenntnisse, wonach der BND dabei geholfen haben soll, auch Politiker zu überwachen: Überwachung: Neue Spionageaffäre erschüttert BND. Insgesamt geht es wohl um „rund 2000 Selektoren“, die „eindeutig gegen westeuropäische und deutsche Interessen“ verstießen. Das Bundeskanzleramt redet sich jetzt damit heraus, dass diese Infos beim Bundesnachrichtendienst geblieben und nicht gemeldet worden wären.
Das wahre Ausmaß des Skandals wurde nun erst aufgrund eines Beweisantrags bekannt, den die Grünen für den NSA-Untersuchungsausschuss gestellt hatten. Die für den Ausschuss zuständige Projektgruppe des BND prüfte die NSA-Selektoren daraufhin erneut – mit dem Ergebnis, dass bis zu 40.000 davon gegen westeuropäische und deutsche Interessen gerichtet sind. Erst im März wurde das Bundeskanzleramt darüber unterrichtet. Weitere Überprüfungen wurden inzwischen angeordnet.
Tolle Sache, wenn unser weitgehend unkontrollierter Geheimdienst fremden Geheimdiensten hilft, unsere Bevölkerung, Wirtschaft und Politik zu überwachen. Und die Antwort der Bundesregierung auf die Enthüllungen ist leider immer noch, dem Bundesnachrichtendienst mehr Geld, Personal und Befugnisse zu geben.
Update:
Zeit-Online erfuhr, dass die NSa ingesamt 800.00 Selektoren schickte und davon bis zu 40.000 gegen unsere Interessen gerichtet waren.
Die enstscheidende Frage ist: Was wusste die Merkel-Regierung ab wann? Und wenn die das erst dieses Jahr erfahren haben wollen: Warum wussten die vorher nichts und warum hatten sie den BND nicht unter Kontrolle, was ihre Aufgabe war?
Es ist zudem nicht nur ein politischer Skandal, sondern die Verantwortlichen sind zugleich Gesetzesbrecher. Dass die Ermittlungsbehörden nicht ihrerseits aktiv werden und Verstöße gegen die Strafgesetze, die eine Beihilfe zu geheimdienstlicher Agententätigkeit auf deutschem Boden verbieten und bestrafen, ist der Skandal im Skandal.
Update: Ich hab die Geschichte für n24 kommentiert. Das Fazit:
Es wird interessant sein, was daraus folgt. Das Bundeskanzleramt sagt, es habe erst vor kurzem davon erfahren. Dabei ist das Kanzleramt der oberste Dienstherr für den BND. Entweder hat man den Geheimdienst nicht richtig unter Aufsicht und dabei unter Kontrolle. Oder aber man hat den kalkulierten Verfassungsbruch die ganze Zeit gedeckt. Beides wäre ein Skandal, der aufgedeckt gehört.
Es ist zudem nicht nur ein politischer Skandal, sondern die Verantwortlichen sind zugleich Gesetzesbrecher. Dass die Ermittlungsbehörden nicht ihrerseits aktiv werden und Verstöße gegen die Strafgesetze, die eine Beihilfe zu geheimdienstlicher Agententätigkeit auf deutschem Boden verbieten und bestrafen, ist der Skandal im Skandal.
Die bisherige Antwort unserer Bundesregierung auf die Snowden-Enthüllungen sind stattdessen mehr Befugnisse, mehr Geld und mehr Personal für den Bundesnachrichtendienst. Es zeigt sich, dass mehr Kontrolle, mehr Aufsicht und weniger Befugnisse unserer Demokratie viel besser tun würden.
-
: Europarat verabschiedet Resolution zur Massenüberwachung
: Europarat verabschiedet Resolution zur Massenüberwachung Der Europarat hat in seiner Versammlung am 21. eine Resolution verabschiedet, in der er in 20 Punkten die Massenüberwachung durch Geheimdienste anprangert und Forderungen aufstellt. Es wird statuiert, dass durch die Snowden-Dokumente eine Überwachung zu Tage getreten ist, die Mängel in der Geheimdienstkontrolle und technischen Schutzmaßnahmen offenbart hat.
The surveillance practices disclosed so far endanger fundamental human rights […] – especially when privileged communications of lawyers and religious ministers are intercepted and when digital evidence is manipulated. These rights are cornerstones of democracy.
Kritisiert wird auch die Ausnutzung und Schaffung von Sicherheitslücken und Backdoors, die Existenz geheimer Gesetze und Gerichte, die sich vollständig demokratischer Kontrolle entziehen, und die Schaffung einer Überwachungsindustrie. Der Rat weist darauf hin, dass Überwachungstechnologien sowie Sicherheitslücken genauso auch von Kriminellen und Terroristen genutzt werden können und dass auch Demokratien in Zeiten von Krisen durch „extremistische Politiker“ geführt werden könnten, in deren Händen solche Technologien massiv missbraucht werden.
Wichtig ist auch die klare Positionierung des Europarates, dass der Nutzen von Massenüberwachung bei der Verhinderung von terroristischen Anschlägen nicht belegbar ist. Er fordert stattdessen internationale rechtliche Rahmenbedingungen, die Geheimdienstbefugnisse kontrollieren und beschränken sowie Whistleblower schützen. Außerdem müsste eine Rechtsgleichheit für Staatsbürger und Ausländer geschaffen werden, sodass Menschenrechte nicht nur für erstere gelten können.
Im Rahmen der Resolution wird dazu aufgefordert, sich für eine schnelle Umsetzung der EU-Datenschutzgrundverordnung einzusetzen und auch die Vorratsdatenspeicherung wird kritisiert. Persönliche Daten, auch Metadaten, sollen nur gesammelt und ausgewertet werden dürfen, wenn eine Person zugestimmt hat oder es eine richterliche, verdachtsbasierte Anordnung gibt.
Lobend erwähnt die Resolution hingegen den deutschen NSA-Untersuchungsausschuss:
It calls on the Bundestag committee to carry out its tasks of holding to account the executive and seeking the truth without regard to party-political considerations and encourages other parliaments to embark on similar inquiries.
-
: SIM-Karten-Hack bei Gemalto: Bundesregierung sieht keinen Handlungsbedarf
Nicht immer weise: Nichts sehen, nichts hören, nichts sagen [Ähnlichkeiten zu lebenden Politikern unbeabsichtigt] - CC <a href="https://creativecommons.org/licenses/by-sa/3.0/deed.de">BY SA 3.0</a> via <a href="https://commons.wikimedia.org/wiki/File:See_No_Evil,_Hear_No_Evil,_Speak_No_Evil.jpg">wikimedia</a> : SIM-Karten-Hack bei Gemalto: Bundesregierung sieht keinen Handlungsbedarf Was ist eigentlich passiert, seit im Februar bekannt wurde, dass NSA und GCHQ sich in das Netz des weltgrößten SIM-Kartenherstellers Gemalto gehackt haben und damit der restlichen Glauben an die Vertraulichkeit und Authentizität von Mobilkommunikation stark beschädigt wurde? Das wollte Jan Korte von der Linken im Bundestag wissen und stellte eine Kleine Anfrage mit dem Titel „Konsequenzen nach Angriff auf weltweit größten Chipkarten-Hersteller durch die Geheimdienste NSA und GCHQ“, deren Antworten uns vorliegen [OCR-Fassung unten].
Kurzzusammenfassung der Konsequenzen: Null. Doch mehr dazu im Detail.
Durch das Abgreifen von SIM-Karten-Schlüsseln wie bei Gemalto wird es möglich, Verbindungen von Mobiltelefon zum Funkmast abzuhören als auch eine SIM-Karte zu klonen und damit eine andere Identität vorzuspiegeln. Ohne richterlichen Beschluss, unbemerkt, vollständig außerhalb jeglicher Kontrollmöglichkeit. Manche Sicherheitsforscher vermuten, dass das eigentliche Ziel des Angriffs auf das Gemalto-Netz jedoch „Over The Air“-Schlüssel waren. Mit diesen können Updates „aus der Luft“ installiert werden. Und ebenso Spionagesoftware. Was auch immer mit den Schlüsseln angestellt wird, es ist ein ziemlich bedrohliches Szenario – sollte man annehmen.
Die Bundesregierung scheint das in keine besondere Alarmbereitschaft versetzt zu haben. Ihre Antworten lesen sich wie textgewordenes Schulterzucken und Abwinken. „Es liegen weiterhin keine Erkenntnisse zu angeblicher Wirtschaftsspionage durch die NSA oder anderen US-Diensten in anderen Staaten vor,“ heißt es als Antwort darauf, ob die Bundesregierung ihre Meinung revidiere, dass sie keine Erkenntnisse zu Industrie- und Wirtschaftsspionage durch NSA und Co. habe.
„Keine Erkenntnisse“ gibt es auch zu einer veränderten Sicherheitslage für IT-Unternehmen. Ebenso wenig wie dazu, ob wichtige Server in Deutschland eventuell ebenso von NSA-Backdoors kompromittiert sein könnten. Immerhin ist in Deutschland das Unternehmen Giesecke & Devrient zu Hause, seines Zeichens ebenso ein wichtiger Hersteller von SIM-Karten und Chips für Ausweise und Geldnoten.
Es wäre logisch und verantwortungsbewusst, wenn man anhand der Ereignisse bei Gemalto beginnen würde, seine eigenen Sicherheitsinfrastrukturen zu prüfen oder versuchen würde, aus den Fehlern der anderen zu lernen. Aber weit gefehlt. Die Regierung wird gefragt, ob man die Sicherheitsvorkehrungen bei Gemalto für unzureichend halte und welche Schlussfolgerungen man ziehe. Darauf knapp:
Es ist nicht Aufgabe der Bundesregierung, das Sicherheitsmanagement von Gemalto in Frankreich oder den Niederlanden zu bewerten.
Doch warum kümmert sich die Bundesregierung so wenig? Der Schlüssel zu dieser Gleichgültigkeit liegt darin, dass sie die Existenz einer „nationalen Gefährdung“ durch den enthüllten Angriff abstreitet – ja sie stellt sogar die Erkenntnisse aus den Snowden-Dokumenten selbst in Frage. Das ergibt sich aus der Reaktion auf die Nachfrage, ob man eventuell Provider und Kunden bei Klagen helfen würde:
Da sich die Hinweise auf die Meldungen über den Vorfall und auf eine konkrete nationale Gefährdung bislang nicht bestätigt haben, besteht derzeit kein Anlass für Überlegungen im Sinne der Fragestellung.
Deutlicher kann man kaum sagen, dass man sich nicht um die Angelegenheit kümmern will und die Augen vor der unbequemen Realität verschließt. Und so reiht sich auch der Großteil der weiteren Antworten in eine Floskelparade ein: „keine eigenen Erkenntnisse“, „keine hinreichenden Erkenntnisse“, „keine Veranlassung“, „keine Informationen.“ Die aktive Wahrnehmung einer staatlichen Schutzpflicht und Aufklärung sieht anders aus.
Jan Korte, stellvertretender Vorsitzender der Linken, kommentiert uns gegenüber:
Bis dato konnte keine Enthüllung von Snowden widerlegt werden und auch der Gemalto-Hack hat sich bestätigt. Auch wenn die Bundesregierung keine konkrete nationale Gefährdung erkennen will, wird der Angriff auf Gemalto den Mobilfunk in noch nicht absehbarem Umfang kompromittieren. Das Agieren von NSA und GCHQ muss man eindeutig als Staatskriminalität bezeichnen. Solange die Bundesregierung diesem Treiben nur zusieht und selbst eine potentielle Gefährdung leugnet, kann sie sich alle Gipfel zur IT-Sicherheit sparen.
Doch nicht nur der SIM-Karten-Hack direkt interessierte die Fragesteller. Denn Gemalto produziert noch andere Chips. Etwa für Kredit- und EC-Karten, Autoschlüssel und: Die elektronische Gesundheitskarte (eGK).
Diese ersetzt in Deutschland seit Anfang 2015 die vorherige Krankenversicherungskarte und soll eine Vielzahl sensibler Daten speichern können, auch wenn bisher ausschließlich Stammdaten gespeichert werden. Die eGK wurde und wird viel kritisiert, vor allem aus Datenschutz- und Sicherheitsgründen. Das Szenario, dass Daten an Unbefugte gelangen könnten, wenn die Chips der eGK kompromittiert sein könnten, hat im Licht der Gemalto-Affäre an neuem Realismus gewonnen.
Nicht für die Bundesregierung:
Nach Kenntnis der Bundesregierung ist die eGK nicht betroffen. Ein Austausch oder Update dieser Karten ist somit nicht angezeigt.
Und außerdem verwendet sie ja „andere technische und organisatorische Sicherheitskonzepte als die hier betroffenen SIM-Karten.“ Genauso wie übrigens all die anderen Systeme, die bereits vorher durch Geheimdienste und andere kompromittiert wurden. Und dann gesteht man ein:
Telekommunikationstechnik bietet keine absolute Sicherheit.
Damit liegt die Bundesregierung zweifelsohne vollkommen richtig. Doch womit sie vollkommen falsch liegt, ist die daraus folgende lethargische Haltung, sich nicht weiter zu kümmern. Und so fragt sich auch Korte:
Das Ausmaß der Spionageaktivitäten von NSA und GCHQ wird immer größer und die Bundesregierung schaut dem Ganzen weiterhin nur desinteressiert zu oder wiegelt ab. Was muss eigentlich noch alles bekannt werden, damit sich daran etwas ändert?
Aus dem .pdf-Dokument befreite Anfrage mit Antwort
Bundesministerium des Innern
Kleine Anfrage des Abgeordneten Jan Korte u. a. und der Fraktion DIE LINKE.
Konsequenzen nach Angriff auf weltweit größten Chipkarten-Hersteller durch die Geheimdienste NSA und GCHQ
BT-Drucksache 18/4530
Auf die Kleine Anfrage übersende ich namens der Bundesregierung die beigefügte Antwort in 4‑facher Ausfertigung.
Hinweis:
Antworten der Kleinen Anfrage sind VS-NUR FÜR DEN DIENSTGEBRAUCH EINGESTUFT
Mit freundlichen Grüßen
in VertretungDr. Ole Schroder
[pagebreak]
Kleine Anfrage des Abgecrdneten Jan Korte u. a. und der Fraktion DIE LINKE.
Konsequenzen nach Angriff auf weltweit größten Chipkarten-Hersteller durch die Geheimdienste NSA und GCHQ
BT-Drucksache 18/4530
Vorbemerkung der Fragesteller:
Bei dem Versuch, die weltweite Kommunikation überwachen und kontrollieren zu können, geraten zunehmend Internet-Sicherheitsfirmen ins Visier der Geheimdienste. Die Enthüllungsplattform „The Intercept“ hat am 19. Februar 2015 Dokumente aus dem Fundus von Edward Snowden veröffentlicht, laut denen eine gemeinsame Hacker-Speziaieinheit des britischen Geheimdienst GCHQ und des US-amerikanischen Geheimdienstes NSA die Verschlüsselungscodes für SIM-Karten des niederländischen Chip- und Magnetstreifenkarten-Herstellers Gemalto erbeutet haben soll (firstlook.org/theIntercept/2015/02/19/great-sim-heist/).Demnach seien NSA und GCHQ im Jahr 2010 in die Systeme von Gemalto, der sich selbst als „Weltführer bei digitaler Sicherheit“ bezeichnet, eingedrungen und hatten millionenfach SIM-Karten-Schlüssel gestohlen. Die Firma produziert neben SIM-Karten unter anderem auch Ausweise, Plastikgeld, Mobile-Payment-Geldbörsen, Autoschlüssel und die elektronische Gesundheitskarte. Laut „The Intercept“ beinhalten die Snowden-Dokumente darüber hinaus Hinweise, dass die Geheimdienste 2010 auch einen vergleichbaren Angriff auf Gemaltos Konkurrenten, den deutschen Chiphersteller „Giesecke & Devrient“, geplant hatten. Außerdem muss davon ausgegangen werden, dass in den vergangenen Jahren auch andere Hersteller Ziel geheimdienstlicher Angriffe waren. Ebenso werden in den von „The Intercept” analysierten Dokumenten mit Nokia, Huawei und Ericsson die zum damaligen Zeitpunkt großen Handyhersteller als Spionageziel genannt (vgl. hierzu auch www.heise.de/newsticker/meldung/SIM-Karten-Hack-Die-Kompromittierung-der-Mobilfunknetze-durch-NSA-GCHQ-2555714.html).
[pagebreak]
Durch den Diebstahl der Verschlüsselungscodes wäre es den Geheimdiensten möglich, unbemerkt massenhaft Handy-Kommunikation abzuhören – auch ohne Anfrage an die Provider oder einen Gerichtsbeschluss. Gemalto hat nach den Enthüllungen eine Untersuchung eingeleitet und die Ergebnisse am 25. Februar 2015 bekannt gegeben (www.gemalto.com/press/Pages/Gemalto-presents-the-findings-of-its-investigations-into-the-alleged-hacking-of-SIM-card-encryption-keys.aspx). Die Prüfung habe demnach ergeben, dass es höchstwahrscheiniich tatsächlich Cyber-Angriffe der Geheimdienste im Jahr 2010 gegeben habe, bei diesen sei allerdings nur in das Büronetz von Gemalto eingebrochen worden „und sie hatten nicht zu einem massiven Diebstahl von Sim-Karten-Schlüssel führen können,“ so die Stellungnahme. Zugleich ließ Gemalto jedoch die Möglichkeit offen, dass Sim-Karten-Schlüssel außerhalb der gesicherten Systeme des Konzerns abgegriffen werden sein könnten. Dem Bericht von „The Intercept“ zufolge sollen die Geheimdienste versucht haben, die Codes bei der Übermittlung an Mobilfunk-Kunden abzufangen. Gemalto erklärte nun, dass die Firma allerdings bereits vor 2010 bis auf „wenige Ausnahmen“ einen sicheren Übertragungsweg eingesetzt habe. Allerdings hatten laut Gemalto einige andere Anbieter und Mobilfunkbetreiber zum damaligen Zeitpunkt keine sicheren Übertragungswege benutzt. Gemalto teilte weiter mit, dass die Firma dank des Berichts von „The Intercept“ schließlich Cyberattacken aus den Jahren 2010 und 2011 habe einordnen und dabei unter anderem feststellen können, dass damals eine französische Website des Konzerns ausgespäht und die Computer mehrerer Mitarbeiter angegriffen wurden. Ferner seien an einen Netzbetreiber E‑Mails mit verseuchtem Anhang von angeblichen Gemalto-Adressen verschickt worden, was ebenfalls als Teil der Geheimdienst-Aktion eingeschätzt wird. „Giesecke & Devrient“ erklärte hingegen, dass die Firma „bisher keine Erkenntnisse darüber, dass SIM-Karten-Schlüssel entwendet wurden“ habe (vgl. SPON vom 25.02.2015). Unterdessen haben Sicherheitsforscher den Verdacht geäußert, dass die SIM-Karten-Schlüssel gar nicht das eigentliche Ziel der Geheimdienste waren und stattdessen die Angriffe das Ziel der Erbeutung der sogenannten OTA-Schlüssel (Over The Air) verfolgt habe. Mit den OTA-Schlüsseln können Sim-Karten-Updates aus der Ferne signiert werden und so wären Geheimdienste in der Lage, unbemerkt Spionagesoftware auf die Sim-Karte von Verdächtigen zu übertragen. Entsprechende Angriffs-Szenarien werden ebenfalls in einem der Snowden-Dokumente als mögliches Ziel erwähnt (vgl. (Zeit Online vom 25.02.2015).
[pagebreak]
Durch das Kompromittieren des Gemalto-Firmen-Netzes könnten darüber hinaus insbesondere auch für das IT-Großprojekt elektronische Gesundheitskarte (eGK) neue und massive Sicherheitsgefahren entstanden sein. So lieferte alleine Gemalto in den vergangenen Jahren für die AOK, Deutschlands größter Krankenversicherung, u.a. ihr Produkt „Seailys eGK“ an die 25 Millionen AOK-Mitglieder und übernahm dabei den gesamten Prozess der Kartenherstellung von der Produktion, über die Personalisierung bis hin zur Auslieferung (vgl. hierzu u.a. www. gemalto.com/press/Pages/news_1222.aspx).
Professor Hartmut Pohl, Mitglied des Beirats der Interational Security Academy und Sprecher des Präsidiumsarbeitskreises „Datenschutz und IT-Sicherheit“ der Gesellschaft für Informatik e.V, schätzt, dass in Deutschland aktuell weit mehr als 50.000 der wichtigsten Server in Unternehmen, Regierung und Verwaltung (Strategic Servers) mit sogenannten Backdoors der NSA versehen sind (vgl. www.deutsche-gesundheits-nachrichten.de/2015/02/26/e‑card-angst-vor-datenmissbrauch-ueberschattet-medizinischen-nutzen/).
Vorbemerkung :
Die Antwort auf die Kleine Anfrage beinhaltet zum Teil detaillierte Einzelheiten zu den technischen Fähigkeiten und ermittlungstaktischen Verfahrensweisen der Behörden. Aus ihrem Bekanntwerden könnten Rückschlüsse auf den Modus Operandi, die Fähigkeiten und Methoden der Ermittlungsbehörden gezogen werden. Deshalb sind einzelne Informationen gemäß der Allgemeinen Verwaltungsvorschrift des Bundesministeriums des Innern zum materiellen und organisatorischen Schutz von Verschlusssachen (VS-Anweisung – VSA) als „VS – NUR FÜR DEN DIENSTGEBRAUCH“ eingestuft und werden als nicht zur Veröffentlichung in einer Bundestagsdrucksache bestimmte Anlage übermittelt.Dies betrifft die Antworten zu den Fragen 4 und 10.
1. Welche Erkenntnisse hat die Bundesregierung seit welchem Zeitpunkt über den geheimdienstlichen Angriff auf den niederländischen Chip- und Magnetstreifen-Karten-Hersteller Gemalto?
[pagebreak]
Zu 1.
Der Sachverhalt ist der Bundesregierung über die Medienberichterstattung bekannt geworden. Eigene Erkenntnisse lagen zu diesem Zeitpunkt nicht vor. In der Folge sind verschiedene Maßnahmen ergriffen worden, um die Hintergründe und Auswirkungen des in Rede stehenden Angriffs aufzuklären. Im Einzelnen wird hierzu auf die Antwort zu Frage 10 verwiesen.
2. Welche Erkenntnisse hat die Bundesregierung seit welchem Zeitpunkt über einen möglichen geheimdienstlichen Angriff auf den deutschen SIM-Karten-Hersteller „Giesecke & Devrient“?
Zu 2.
Auf die Antwort zu Frage 1 wird verwiesen.3. Revidiert die Bundesregierung nach Bekanntwerden des Gemalto-Hacks ihre Position, dass kein US-amerikanischer Geheimdienst deutsche Unternehmen und Konzerne ausspäht (vgl. Antwort auf Frage 5 der Kleinen Anfrage der Fraktion die LINKE auf Drucksache 18/2281)?
Zu 3.
Der Bundesregierung liegen zu dem fragegegenstandlichen Sachverhalt keine eigenen Erkenntnisse vor. Sie sieht daher derzeit keine Veranlassung, frühere Aussagen zu revidieren.
4. Welche Ergebnisse hat die „Sonderauswertung Technische Aufklärung durch US-amerikanische, britische und französische Nachrichtendienste” des Bundesamtes für Verfassungsschutz (BfV) zur Überprüfung der Enthüllungen durch Edward Snowden in Bezug auf den Gemalto-Hack und ggf. weitere Angriffe auf Wirtschaftsunternehmen bis heute ergeben?
Zu 4.
Auf den „VS-NUR FÜR DEN DIENSTGEBRAUCH” eingestuften Antwortteil gemäß Vorbemerkung der Bundesregierung wird verwiesen.
[pagebreak]
5. Revidiert die Bundesregierung nach Bekanntwerden des Gemalto-Hacks ihre Antwort auf Frage 8 der Kleinen Anfrage der Fraktion die LINKE (Drucksache 18/2281), wonach sie keine Erkenntnisse zu Wirtschaftsspionage durch die NSA oder anderen US-Diensten in anderen Staaten habe und wenn ja in welcher Form? Wenn nein, warum nicht?
Zu 5.
Nein. Es liegen weiterhin keine Erkenntnisse zu angeblicher Wirtschaftsspionage durch die NSA oder anderen US-Diensten in anderen Staaten vor.
6. Wie schätzt die Bundesregierung die durch den Gemalto-Hack und mögliche weitere Angriffe befreundeter Geheimdienste auf IT-Sicherheitsunternehnmen bestehende Bedrohungslage ein?
Zu 6.
Der Bundesregierung liegen keine Erkenntnisse vor, die hierzu eine Schlussfolgerung zuließen.
7. Teilt die Bundesregierung die Einschätzung von Professor Pohl, wonach in Deutschland aktuell weit mehr als 50.000 sogenannte Strategic Servers mit Backdoors der NSA versehen sind? Wenn Ja, was gedenkt sie dagegen zu unternehmen? Wenn nein, zu welcher Einschätzung kommt die Bundesregierung und wie viele Strategic Servers sind nach Erkenntnissen der Bundesregierung durch die NSA und andere befreundete Nachrichtendienste kompromittiert?
Zu 7.
Eine Einschätzung, für wie viele strategisch relevante Server das Vorhandensein von Backdoors anzunehmen bzw. auszuschließen ist, ist nicht möglich.
Der Bundesregierung liegen keine Erkenntnisse zu kompromittierten Strategic Servern in Deutschland vor.
8. Hält die Bundesregierung, neben der Überwachungsproblematik, auch Identitätsdiebstahl, also das Täuschen mit falschen Identifizierungsnachweisen, als Folge des
Gemalto-Hacks für möglich (Bitte begründen)?Zu 8.
[pagebreak]
Nationale Identitätsdokumente sind vom „Gemalto-Hack“ nicht betroffen.
Ein Identitätsdiebstahl wäre jedoch bspw. möglich, wenn sich ein Nutzer nur über ein Mobiltelefen und die dortige SIM-Karte identifiziert. Bislang liegen der Bundesregierung keine Erkenntnisse zu einer solchen Begehungsweise vor.
9. Teilt die Bundesregierung die Auffassung, dass die internen Kontrollen und Sicherheitsüberprüfungen von Gemalto, angesichts der technischen Möglichkeiten der Geheimdienste, völlig unzureichend gewesen sind, wenn bis zu den Veröffentlichungen der entsprechenden Snowden-Dokumente dieses Datenleck den Betreibern der Firma nicht aufgefallen ist und welche Schlussfolgerungen zieht die Bundesregierung daraus?
Zu 9.
Es ist nicht Aufgabe der Bundesregierung, das Sicherheitsmanagement von Gemalto in Frankreich oder den Niederlanden zu bewerten.
10. Welche Maßnahmen haben Bundesregierung und deutsche Sicherheitsbehörden in Folge des geheimdienstlichen Angriffs von NSA und GCHQ auf den niederländischen SIM-Karten-Hersteller Gemalto wann in die Wege geleitet und welche Ergebnisse hatten diese jeweils?
Zu 10.
Auf den „VS-NUR FÜR DEN DIENSTGEBRAUCH“ eingestuften Antwortteil gemäß Vorbemerkung der Bundesregierung wird verwiesen.
11. Welche Sicherheitsbehörden oder staatliche Stellen erfassen in welcher Form und aufgrund welcher Informationen und Meldewege die Häufigkeiten, Schwere und Konsequenzen von Cyber-Angriffen statistisch und wird dabei auch nach Angriffen durch Geheimdienste oder andere Cyber-Kriminelle differenziert?
Zu 11.
Das Bundesamt für die Sicherheit in der Informationstechnik (BSI) erfasst alle relevanten IT- Angriffe und stellt diese im Rahmen regelmäßig erscheinender Lageberichte dar. Aussagen zu den möglichen Urhebern solcher IT- Angriffe erfolgen in Abstimmung unter anderem mit dem Bundesamt für Verfassungsschutz (BfV), dem Bundeskriminalamt (BKA) und der Bundespolizei (BPOL).
[pagebreak]
12. Was wurde nach Kenntnis der Bundesregierung von wem unternommen, um auszuschließen, dass Geräte noch „infiziert“ sind?
Zu 12.
Die Einleitung entsprechender Maßnahmen obliegt allein Gemalto in Kooperation mit den dort zuständigen nationalen Behörden.
13. Wären, wenn sich bestätigen sollte, dass sich NSA und GCHQ „nur‘ in das Gemalto-Büronetz eingehackt haben, nach Einschätzung der Bundesregierung dann nur die über 10.000 Mitarbeiter von Gemalto betroffen?
Zu 13.
Der Bundesregierung liegen keine hinreichenden Erkenntnisse vor, um sich zu der Fragestellung äußern zu können.
14. Wie charakterisiert die Bundesregierung geheimdienstliche Angriffe auf Chip-Karten-Hersteller und hält sie eine strafrechtliche Verfolgung für geboten (Bitte begründen)?
Zu 14.
Ein nachrichtendienstlicher Angriff auf einen Chip-Kartenhersteller kann bei Vorliegen aller Voraussetzungen den Straftatbestand der Geheimdienstlichen Agententätigkeit nach § 99 Absatz 1 Nummer 1 des Strafgesetzbuchs (StGB) erfüllen. Hierzu bedarf es u. a. eines Tätigwerdens „gegen die Bundesrepublik Deutschland“. Nach der Rechtsprechung des Bundesverfassungsgerichts erfasst dieses Tatbestandsmerkmal auch Umstände, in denen sich das Tätigwerden auf beliebige Tatsachen aus jedem Bereich, auch aus Wirtschaft und Wissenschaft bezieht (Az 2 BvR 215/81; Beschl. vom 26. Mai 1981; BVerfGE 57, 267, Rn. 43). Darunter können auch Angriffe auf Chipkartenhersteller fallen. Bei einem Angriff auf Informationssysteme kommt darüber hinaus eine Strafbarkeit nach § 202a StGB (Ausspähen von Daten) in Betracht. Danach macht sich strafbar, wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft.
Die Beurteilung der Frage, ob insoweit jeweils der für ein strafrechtliches Einschreiten erforderliche Anfangsverdacht gegeben ist, obliegt den zuständigen Strafverfolgungsbehörden.
[pagebreak]
15. Wird die Bundesregierung mögliche Versuche der betroffenen Firmen, Provider und Kunden unterstützen, die NSA sowie GCHQ bzw. die USA und Großbritannien auf Schadenersatz und Unterlassung zu verklagen? Wenn Ja, in welcher Form? Wenn nein, warum nicht?
Zu 15.
Da sich die Hinweise auf die Meldungen über den Vorfall und auf eine konkrete nationale Gefährdung bislang nicht bestätigt haben, besteht derzeit kein Anlass für Überlegungen im Sinne der Fragestellung.
15. Hat sich die Bundesregierung in Folge der Veröffentlichungen mit der Forderung um Aufklärung an die Regierungen der USA und Großbritanniens gewandt und wenn
ja, wann und in welcher Form und mit welchem Ergebnis passierte dies?Zu 16.
Die Bundesregierung sieht derzeit keine Veranlassung, entsprechende Ersuchen an die Regierungen der beiden Staaten zu richten.
17. Hält die Bundesregierung für den Fall, dass sich die Angriffe auf IT-Sicherheitsfirmen wie Gemalto bestätigen und die USA sowie Großbritannien keine Aufklärung leisten und ihre Geheimdienste ihre entsprechenden illegalen Aktivitäten nicht einstellen, politische und wirtschaftiiche Sanktionen für ein mögliches Mittel der Reaktion (Bitte begründen)?
Antwort zu Frage 17:
Die Bundesregierung äußert sich nicht zu hypothetischen Fragestellungen.18. Welche Chip- und Magnetstreifenkarten-Produkte sind nach Kenntnis der Bundesregierung potentiell von dem Gemalto-Hack durch NSA und GCHQ betroffen?
Zu 18.
Der Bundesregierung liegen bisher lediglich die bekannten Presseinformationen vor. Zu Umfang und Ziel der mutmaßlichen Aktivitäten können daher keine Aussagen getroffen werden.
Da Chipkarten von Gemalto sowohl für Debit- als auch für Kreditkarten eingesetzt werden, könnten potenziell beide Kartenarten betroffen sein.
[pagebreak]
19. Hat die Bundesregierung Erkenntnisse darüber, dass das eigentliche Ziel der Angriffe die OTA-Schlüssel gewesen sind, um unbemerkt Spionagesoftware auf die SIM-Karten von Zielpersonen übertragen zu können? Wenn ja, welche sind dies?
Zu 19.
Der Bundesregierung liegen hierzu keine über die Presseberichterstattung hinausgehenden Erkenntnisse vor.
20. Welcher wirtschaftliche Schaden ist nach Erkenntnissen der Bundesregierung schätzungsweise dadurch entstanden?
Zu 20.
Der Bundesregierung liegen keine hinreichenden Erkenntnisse vor, die hier eine Einschätzung zuließen.
21. Welche Ministerien, Bundesbehörden und sicherheitsrelevanten Einrichtungen und Bereiche in der Bundesrepublik sind potentiell durch den Krypto-Schlüssel-Diebstahl in jeweils welchem Ausmaß betroffen?
Zu 21.
Die Regierungskommunikation ist nach aktueller Erkenntnislage nicht betroffen. Zum Schutz vertraulicher Informationen werden im Übrigen zusätzliche technische Sicherungsmaßnahmen genutzt.
22. Wie viele SIM-Karten welcher Modelle und welcher Telefongesellschaften und Telekommunikationsanbieter sind nach Kenntnis der Bundesregierung potentiell betref-
fen ?23. Wie viele EC-/Kredit-Karten welcher Modelle und welcher Banken sind nach Kenntnis der Bundesregierung potentiell betroffen?
Zu 22. und 23.
Der Bundesregierung liegen hierzu keine Informationen vor.[pagebreak]
24. Wie viele eGK-Karten welcher Modelle und welcher Krankenversicherungen sind nach Kenntnis der Bundesregierung potentiell betroffen?
Zu 24.
Keine. Nach Kenntnis der Bundesregierung ist die eGK insgesamt nicht von dem beschriebenen Angriff betroffen.
25. Kann die Bundesregierung die Pressemeldung der Gematik vom 25.02.2015 bestätigen (www.e‑health-com.eu/details-news/gematik-veroeffentlicht-stellungnahme-zum-versuchten-angriff-auf-kartenhersteller-gemalto/b93cf7591c081503b74de1d4e40c5798/) und definitiv ausschließen, dass von dem Angriff der Geheimdienste der USA und Großbritanniens auf den Kartenhersteller
Gemalto eiektronische Gesundheitskarten nicht betroffen sind?Zu 25.
Die Bundesregierung hat keine Erkenntnisse, die Zweifel an der Darstellung der Gematik aufkeimen lassen. Im Übrigen werden für die eGK technisch und organisatorisch andere Sicherheitskonzepte und ‑verfahren genutzt.
26. Wie viele Pässe und Personalausweise welcher Staaten sind nach Kenntnis der Bundesregierung jeweils potentiell betroffen?
Zu 26.
Im Umfeld deutscher hoheitlicher Dokumente wie Reisepässe oder Personalausweise werden keine Chips des Unternehmens Gemalto verwendet. Die Beschlüsselung der hierfür verwendeten Chips erfolgt durch die Bundesdruckerei.
Zu den Pässen und Personalausweisen anderer Staaten liegen der Bundesregierung keine Erkenntnisse vor.
27. Wie viele Unternehmensausweise und Kundenkarten welcher Modelle und Firmen sind nach Kenntnis der Bundesregierung jeweils potentiell betroffen?
Zu 27.
Der Bundesregierung liegen hierzu keine Erkenntnisse vor.[pagebreak]
28. Wie viele Kartenlesegeräte welcher Modelle sind nach Kenntnis der Bundesregierung jeweils potentiell betroffen?
Zu 28.
Die Bundesregierung hat keine Kenntnis über das Kartenlesegeräte-Portfolio des betroffenen Anbieters. Vom BSI-zertifizierte Geräte sind nicht betroffen. Im Übrigen ist der Markt für derartige Geräte nicht reguliert.
29. Welche SIM-Karten sind nach Kenntnis der Bundesregierung überhaupt noch als sicher anzusehen (Bitte begründen)?
Zu 29.
Telekommunikationstechnik bietet keine absolute Sicherheit. Das gilt auch für SIM-Karten.
30. Hält die Bundesregierung einen Austausch der potentiell betroffenen Karten oder ein Offline-Update aus Sicherheitsgründen für notwendig und wenn ja
a) Was hat sie diesbezügiich bereits unternommen oder wird sie diesbezüglich wann unternehmen?
b) Welche Reaktionen, Aktivitäten und Ankündigungen seitens der betroffenen Hersteller, Telekommunikationsfirmen, Banken, Versicherungen etc. gab es bisher?
c) Welche Kosten entstünden nach Kenntnis der Bundesregierung durch den Austausch oder das Offline-Update der betroffenen Karten und wer wird diese Kosten tragen?
d) Wann und auf welchem Weg wird der Austausch vorgenommen und wie wird bis dahin verfahren?
e) Wie könnte ein Offline-Update an einem gesicherten Karten-Terminal technisch und praktisch durchgeführt werden und böte es dieselbe Sicherheit wie ein Vollaustausch der betroffenen Karten (Bitte begründen)?
Zu 30.
Nach Kenntnis der Bundesregierung ist die eGK nicht betroffen. Ein Austausch oder Update dieser Karten ist somit nicht angezeigt.
Im Falle von Debit- und Kreditkarten, die von Instituten ausgegeben werden liegt die risikoorientierte Entscheidung über einen etwaigen Austausch von Karten bei den betroffenen Instituten.
[pagebreak]
Zur konkreten Machbarkeit eines entsprechend zeitnahen Austauschs oder Updates liegen keine Erkenntnisse vor, außer dass im Jahr 2010 das Einspielen eines Software-Updates auf mehrere Millionen Gemalto-Chipkarten über die Geldautomaten möglich war. Inwiefern dieser Mechanismus geeignet ist, für die Ausgabe kryptographischer Schlüssel verwendet zu werden, ist gegenwärtig unklar.
31. Wie wird sichergestellt, dass neu ausgegebene Karten nicht kompromittiert sind?
Zu 31.
Die Gematik hat in ihrer Stellungnahme vom 25. Februar 2015 bestätigt, dass die Produktion der Gesundheitskarten sehr hohen Sicherheitsstandards unterliegt, deren Einhaltung regelmäßig von Sicherheitsgutachtern geprüft wird. Im Übrigen wird auf die
Antwort zu Frage 30 verwiesen.32. Wäre nach Auffassung der Bundesregierung auch ein Oniine- Update mögiich (bitte begründen) und wenn ja
a) in welchen Fällen?
b) Wie könnte sichergestellt werden, dass niemand den entsprechenden Datenverkehr mitspeichert und so auch die neuen Schlüssel abgreifen kann?
Zu 32.
Zur eGK wird auf die Antwort zu Frage 24, im Übrigen auf die Antwort zu Frage 30 verwiesen.
33. Wie viele Fälle von Angriffen durch ausländische Sicherheitsbehörden und Nachrichtendiensfe auf Trust Center und IT-Sicherheitsfirmen sind der Bundesregierung bekannt? (Bitte auflisten nach Jahr, Sicherheitsfirma, vermutlichem Angreifer und entstandenem Schaden)
Zu 33.
Der Bundesregierung liegen keine über die Medienberichterstattung hinausgehenden Erkenntnisse über Angriffe von ausländischen Sicherheitsbehörden auf nationale Trust Center und IT- Sicherheitsfirmen vor.
[pagebreak]
34. Hält die Bundesregierung andere europäische Verschlüsselungsstandards für notwendig und wenn ja, wann und in welcher Form wird sie sich dafür einsetzen? Wenn nein, warum nicht?
Zu 34.
Das BSI veröffentlicht regelmäßig „Technische Richtlinien“. In diesen Richtlinien werden u.a. Verschlüsselungs-Algorithmen empfohlen, die gegenwärtig als sicher gelten.
35. Gibt es nach Kenntnis der Bundesregierung bereits eine Reaktion der internationalen Fernmeldeunion (ITU) und wenn ja, wie sah diese aus?
Zu 35.
Der Bundesregierung ist gegenwärtig keine Reaktion der Internationalen Fernmeldeunion (ITU) zu diesem Vorgang bekannt.
36. Gibt es nach Kenntnis der Bundesregierung bereits Reaktionen von Regulierungsbehörden oder den rund 800 Handy-Anbietern, die der Mobilfunkverband GSMA weltweit vertritt und wenn ja, wie sahen diese jeweils konkret aus?
Zu 36.
Der Bundesregierung sind gegenwärtig keine Reaktionen von Regulierungsbehörden oder dem Mobilfunkverband GSMA zu diesem Vorgang bekannt.
37. Könnten nach Einschätzung der Bundesregierung die von den Geheimdiensten erlangten Informationen dazu verwendet werden, um zukünftig die elektronische Gesundheitskarte und die dahinterstehende Telematik-Infrastruktur zu kompromittieren und die sensibelsten und schützenswertesten Daten der Versicherten einzusehen und zu missbrauchen? (Bitte begründen)
Zu 37.
Auf die Antwort zu Frage 24 wird verwiesen.[pagebreak]
38. Kann die Bundesregierung die Behauptung der Gematik, eiektronische Gesundheitskarten (eGK) seien nicht betroffen, weil sie auf anderen Produktionssystemen hergestellt würden und ein gieichzeitiger Angriff auf beide Produktionssysteme nach derzeitiger Erkenntnis auszuschließen sei (http://www.heise.de/newsticker/meldung/Gematik-Gesundheitskarten-sind-sicher-2560040.html), bestätigen?
Zu 38.
Auf die Antwort zu Frage 25 wird verwiesen.39. Wie können nach Einschätzung der Bundesregierung solche Äußerungen erfolgen, wo doch auch der nun bekannt gewordene Angriff auf Gemalto nur durch die Veröffentlichungen einiger Snowden-Dokumente an die Öffentlichkeit kam?
Zu 39.
Die elektronische Gesundheitskarte verwendet andere technische und erganisatorische Sicherheitskonzepte als die hier betroffenen SIM-Karten.
40. noch weitere Angriffe auf die Herstellungs- und Verarbeitungsprozesse der eGK — sei es durch die NSA, GCHQ oder aber auch durch andere — erfolgt sind oder zukünftig erfolgen?
Zu 40.
Cyber-Angriffe gegen informationstechnische Einrichtungen können nicht ausgeschlossen werden. Die Konzepte der Gematik für die Telematikinfrastruktur enthalten gerade vor dem Hintergrund möglicher Angriffe und Gefährdungen spezifische Sicherheitsvorkehrungen nach dem jeweils aktuellen Erkenntnisstand. Das BSI unterstützt dabei die Gematik.
41. Teilt die Bundesregierung die Auffassung, dass die Stammdaten der Versicherten besonders schützenswerte Daten darstellen, sodass es nicht hinzunehmen wäre, wenn Stammdaten (Namen, Anschrift, Geburtsdatum und Versichertennummer) in die Hände Unbefugter gelangen würden? Wenn ja, welche Maßnahmen zum Schutz der Versicherten-Stammdaten hat sie bereits ergriffen, bzw. wird sie in die Wege leiten? Wenn nein, warum nicht?
[pagebreak]
Zu 41.
Die vier in der Frage genannten persönlichen Angaben dienen bei Vorlage der Karte unter anderem der Identifikation der Person, die die Karte beispielsweise bei einem Leistungserbringer vorlegt.
Bereits bei der in der Vergangenheit verwendeten Krankenversichertenkarte sowie der Europäischen Krankenversicherungskarte sind diese Daten entweder auf der Karte aufgedruckt bzw. können durch die dafür vorgesehenen Geräte etwa in Arztpraxen oder Krankenhäusern ausgelesen werden (die Anschrift ist nur elektronisch auslesbar). Eine Änderung hieran ist nach den Konzepten der Gematik für die eGK nicht vorgesehen.
Um im Übrigen die Karte auch als Europäische Krankenversicherungskarte nutzen zu können, ist der Aufdruck entsprechender Merkmale zudem auf EU-Ebene vereinbart werden.
42. Wie bewertet die Bundesregierung in diesem Zusammenhang die Aussagen der Betreiberflrma der elektronischen Gesundheitskarte Gematik, dass auch nach dem Hack bei Gemalto der Einsatz der eGK deshalb sicher sei, weil die Karten bisher keine medizinischen Daten beinhalten und auf dem Chip der eGK „lediglich die Stammdaten der Versicherten“ gespeichert seien?
43. Sieht die Bundesregierung, aufgrund der nun bekannt gewordenen wahrscheinlichen Kompromittierung von Gemalto-Sicherheits-Karten und der damit einhergehenden strukturierten Unsicherheit bei der Digitalisierung des Gesundheitswesens, eine Notwendigkeit ihren Gesetzentwurf für ein E‑Health-Gesetz zurückzuziehen? (Bitte begründen)
44. Wird die Bundesregierung die gesetztlichen Voraussetzungen dafür schaffen, die dargestellten Sicherheitsmängel in der Digitalisierung des Gesundheitswesens zu korrigieren und wenn ja in welcher Form? (Bitte begründen)
[pagebreak]
45. Wird die Bundesregierung das Mammutprojekt eGK anlässlich der nach Auffassung der Fragesteller mit der Gemalto-Affäre deutlich werdenden mangelnden Technikfolgenabschätzung rückabwickeln? (Bitte begründen)
Zu 42. bis 45
Auf die Antwort zu Frage 24 wird verwiesen.46. Wird die Bundesregierung eine patientenorientierte und datenschutzgerechte technische Infrastruktur im Gesundheitswesen schaffen und dafür sorgen, dass die durch die Snowden-Enthüllungen bekannt gewordenen illegalen Zugriffe ausländischer Geheimdienste auf Behörden, Firmen und Datenbestände in Deutschland untersucht und mit allen zur Verfügung stehenden legalen Mitteln unterbunden werden? Wenn ja, in welcher Form? Wenn nein, warum nicht?
Zu 46.
Die Schaffung einer patientenorientierten und datenschutzgerechten technischen Infrastruktur im Gesundheitswesen ist das Ziel der Einführung der Telematikinfrastruktur.
47. Welche dezentralen Konzepte, die ohne große Datenmengen an einem Ort, wie sie manche Anwendungen der eGK mit sich bringen, auskommen, sind der Bundesregierung als Alternativren zur eGK bekannt?
Zu 47.
Nach Auffassung der Bundesregierung ist die eGK in der Hand der Patientinnen und Patienten das geeignete Instrument, um den behandelnden Personen bei Bedarf Daten sicher und verlässlich zur Verfügung stellen können.
[pagebreak]
-
: Big Brother Awards 2015 – „Kontrolle ist Vertrauen“
<a href="https://creativecommons.org/licenses/by-nc-nd/2.0/">CC BY-NC-ND 2.0</a> via flickr/<a href="https://www.flickr.com/photos/timrich26/3048134488/in/photolist-5DmubU-6CGrhN-mXrUt-kuQvkH-a3Jzrr-fd4yF8-BnMqG-aJFqz4-qyT6i9-NWN9r-8FAVqN-7QymRd-aBAdHB-DXp9-6ZjX7u-6Z26FQ-a1wTa8-5NJtj-gk28ZX-9oV1TT-gk26a8-eR4Cbf-5ogoFj-gk2kPE-4oAnvt-btgQJf-gjPrkc-5eYj4T-eQ2C44-fg1dig-7NDcV8-2ZuaSm-jGkgr-aa9TcS-4H1hGC-f7hkES-jWgLUW-nPKVuN-7EXvDV-4kkwjR-aJpjTZ-ft1GH8-auajvj-ek5Amn-85XNKE-cHb5cQ-5bEQQP-8Pud4h-6S9HY1-gjWT4G">timrich26</a> : Big Brother Awards 2015 – „Kontrolle ist Vertrauen“ Heute Abend wird in Bielefeld zum 16. Mal der Big Brother Award an „Firmen, Organisationen und Personen verliehen, die in besonderer Weise und nachhaltig die Privatsphäre von Menschen beeinträchtigen oder persönliche Daten Dritten zugänglich machen.“ Hier gehts direkt zum Livestream.
Die Awards werden in folgenden sieben Kategorien vergeben:
- Technik
- Behörden/Verwaltung
- Wirtschaft
- Arbeitswelt
- Verbraucherschutz
- Politik
- Neusprech-Award
Der BBA2015 in der Kategorie Technik geht an die „Hello Barbie“ von den Firmen Mattel und Toytalk. Hierbei handelt es sich um eine datensammelnde Puppe fürs Kinderzimmer, die, ausgestattet mit Mikrofon und WLan, Gespräche aufzeichnen kann. Diese werden dann zur Analyse in die Cloud geladen, die anschließend eine – mehr oder weniger passende – Antwort formuliert. Selbstverständlich wird es den Eltern ermöglicht, die durch die Puppe gewonnenen Erkenntnisse abzurufen. Die von einer Serverfarm gehostete Cloud macht’s möglich.
Die lieben Eltern sorgen sich, was ihre Kinder der Puppe, pardon, Serverfarm so alles über sich erzählen? Kein Problem! Selbstverständlich lässt Mattel Sie an den gesammelten Daten teilhaben: In einer täglichen oder wöchentlichen E‑mail erhalten Sie das Protokoll der Sorgen, Träume und Geheimnisse, die Ihr Kind seiner besten Freundin, der Serverfarm von Mattel und Toytalk, anvertraut.
Den Award für Behörden/Verwaltung kann der nicht nur bei Datenschützern und Netzaktivisten äußerst beliebte Bundesnachrichtendienst (BND) gewinnen. Weil der BND, wie wir hier oder auch hier berichteten, bei den von Snowden aufgedeckten Machenschaften der NSA mit eben dieser sehr eng zusammengearbeitet hat, und in diesem Zusammenhang übrigens grundrechtlich geschützte Daten von Bundesbürgern lieferte, ist der BBA2015 zweifelsohne verdient.
Die „sog. strategischen Überwachung der grenzüberschreitenden Telekommunikation“ und die „Informationsblockade und dreisten Vertuschungen geheimdienstlicher Praktiken gegenüber dem NSA-Untersuchungsausschuss des Bundestags“ sind nur einige der Gründe, die den Sieg in der Kategorie Behörden/Verwaltung unterstreichen.
Amazons „Mechanical Turk“ und „Elance-oDesk“ sind Sieger in der Kategorie Wirtschaft. Für die Umsetzung des digitalen Tagelöhnertums, bei dem „Job-Häppchen ohne Mindestlohn, ohne Krankenversicherung, ohne Urlaubsanspruch und ohne Solidarität … als ‚Freiheit’, ‚Flexibilität’ und ‚flache Hierarchien’ verkauft [werden]“, hat sich Mechanical Turk den Preis redlich verdient. Elance-oDesks permanente Überwachung der Mausbewegungen und Tastenanschläge des Arbeitnehmers, inklusive der automatisierten, regelmäßigen Sendung eines Screenshots wird von Elance-oDesk Deutschland-Chef Nicolas Dittberner fast schon romantisch als das „Aufbau[en] von Vertrauen“ bezeichnet.
Kontrolle ist Vertrauen.
Somit hat auch hier der BBA2015 einen würdigen Abnehmer gefunden.
Einen weiteren Award konnte Amazons Logistik GmbH in Bad Hersfeld und die Amazon Koblenz GmbH gewinnen. Die von beiden Unternehmen ausgestellten Arbeitsverträge enthalten Klauseln, „die die Persönlichkeitsrechte der Arbeitnehmer.innen verletzen“. Zum Beispiel müssen potentielle Arbeitnehmer der Übersendung der persönlichen Daten – zum Zweck der Verarbeitung – in die USA zustimmen.
Außerdem behält sich Amazon das Recht vor, den Gesundheitszustand seiner Beschäftigten praktisch jederzeit feststellen zu lassen, und zwar von Ärzt.innen, die das Unternehmen benennt.
In der Kategorie Verbraucherschutz gelingt es dem Bundesministerium für Gesundheit und im Speziellen dem dortigen Minister Herrmann Gröhe, mit Hilfe der Einführung diverser eHealth-Projekte die Vertraulichkeit zwischen Arzt und Patient massiv zu erschüttern und so die Trophäe abzugreifen. Als netter Nebeneffekt der Projekte ergaben sich übrigens lukrative Aufträge für z.B. die folgenden Nutznießer:
die Hersteller von Plastikkarten, Anbieter von digitalen Signaturen, die Telematikindustrie (wie z.B. T‑Systems und die Firma Arvato des Bertelsmannkonzerns) und natürlich Unternehmen, die Kartenlesegeräte herstellen. … Nicht Diagnostik und Heilbehandlung – Ausbildung der Ärzte, Zeit für Gespräche mit der Ärztin oder dem Arzt oder bessere Personalausstattung in Kliniken – werden gestärkt, sondern die Lobbyisten haben gewonnen, die Signaturen, Chip-Karten und technische Infrastruktur verkaufen wollen.
Und wers soll’s bezahlen? Die Krankenkassen, also die Beitragszahlenden, also wir alle.
Ein anderes Duo konnte in der Kategorie Politik die prestigeträchtige Trophäe einsammeln: Bundesinnenminister Thomas de Maizière und Ex-Bundesinnenminister Hans-Peter Friedrich. Der Preis wird ihnen für nichts Geringeres als „für die systematische und grundlegende Sabotage der geplanten Europäischen Datenschutzgrundverordnung“ verliehen – zweifelsohne zurecht. Besonders verdient ist der Preis auch, weil die Vorratsdatenspeicherung jetzt in neuem Gewand und neuem Schirmherr – aber immer noch mit den gleichen Fehlern - gesetzlich legitimiert werden soll.
Last, but not at all least, geht auch der Neusprech-Award an die Vorratsdatenspeicherung, bzw. an die der CSU entsprungenen Wortschöpfung „digitale Spurensicherung“. Es könnte der Eindruck erweckt werden, die „digitale Spurensicherung“ würde dabei helfen, Spuren, die Täter im Verlauf ihrer Tat hinterlassen, aufzudecken. Problematischerweise soll jedoch genau das Gegenteil gemacht werden, Vorsichtshalber sollen nämlich alle potentiellen „Spuren“ – also Daten – gesammelt werden. So ist dann auch automatisch jeder prinzipiell verdächtigt, irgendwann irgendeine Straftat zu verüben, die dann mit Hilfe der „digitalen Spurensicherung“ aufgedeckt werden könnte.
-
: Neuseelands Geheimdienst arbeitet mit und gegen Bangladesch
: Neuseelands Geheimdienst arbeitet mit und gegen Bangladesch The Intercept und The New Zealand Herald haben neue Erkenntnisse zur Arbeit des neuseeländischen Geheimdienstes GCSB aus den Snowden-Dokumenten veröffentlicht. Notizen und Berichten zufolge hat dieser Daten mit Geheimdienstlern in Bangladesch geteilt – einem Staat, der vielfach durch die Verletzung von Menschenrechten aufgefallen ist. Und der noch dazu zu selbst zu prioritären Geheimdienstzielen Neuseelands gehört. Als Grund für die Geheimdiensthilfe wird in NSA-Berichten Terrorismusbekämpfung genannt.
Für den Staat Bangladesh heißt das primär die Bekämpfung politischer Dissidenten, ihre Verfolgung und Folter. An vorderster Front steht dabei das „Rapid Action Battalion,“ die Anti-Terror-Einheit der bangladeschischen Polizei, die für ihr brutales Vorgehen bekannt ist. Und so steht die Einheit wiederum seit 2003 selbst auf einer Beobachtungsliste des GCSB, der aus US-Gebäuden Telefongespräche abhörte. Aus einem geheimen Bericht von 2009 geht hervor, dass „RAB ein aktives Ziel des GCSB war und dies auch in Zukunft interessant sein dürfte.“
-
: Vordertür statt Hintertür – NSA-Chef fordert verteilte Hinterlegung von Schlüsseln
Wieder einmal Zeit, Verschlüsselung zu verbieten (generiert via <a href="http://frabz.com/">frabz.com</a>)? : Vordertür statt Hintertür – NSA-Chef fordert verteilte Hinterlegung von Schlüsseln Michael Rogers, seines Zeichens NSA-Chef, fordert die Hinterlegung von Schlüsseln für Rechner und Smartphones, damit diese von Geheimdiensten und Ermittlungsbehörden entschlüsselt werden können. Dabei soll jedoch nicht ein einziger Schlüssel nötig sein, um die Inhalte zu entschlüsseln. Mehrere Stellen, etwa eine Geheimdienstbehörde und der Gerätehersteller, sollen über Teilschlüssel verfügen und nur in Zusammenarbeit zur Dechiffrierung in der Lage sein.
Vertraulichkeit durch Verschlüsselung wird dadurch möglich, dass nur die intendierten Kommunikationspartner die für sie bestimmten Nachrichten lesen können. Das ist vielen Sicherheitsbehörden und Ermittlern ein Dorn im Auge. Denn sonst, so heißt es oft, sei man machtlos gegenüber Terroristen™ und Co. Auch in der Bundesregierung propagierte man die Einführung von Key Escrow – Schlüsselhinterlegung. So unser Innenminister Thomas de Maizière:
[Deutsche Sicherheitsbehörden müssen] befugt und in der Lage sein, verschlüsselte Kommunikation zu entschlüsseln oder zu umgehen, wenn dies für ihre Arbeit zum Schutz der Bevölkerung notwendig ist. Effektive Ermittlungen zur Strafverfolgung müssen auch im Cyberraum möglich sein.
Dass Rogers nun vorschlägt, die Schlüssel auf mehrere Partner aufzuteilen, beruhigt wenig, denn die freundliche Zusammenarbeit zwischen Diensten und Technologiefirmen ist in den letzten Monaten trotz vieler Dementi zum Vorschein gekommen. Und im Allgemeinen widerspricht es dem Grundverständnis der Vertraulichkeit zwischen zwei Parteien, dass zur Ermöglichung dieser einer dritten und vierten (und fünften…) vertraut werden muss. Da hilt auch Rogers freundliche Metapher von der Vorder- statt Hintertür nichts:
Ich will keine Hintertür, ich will eine Vordertür. Und ich will, dass die Vordertür mehrere Schlösser hat. Große Schlösser.
Mehrere Schlüssel auf Parteien aufzuteilen, die nur durch Zusammenarbeit den Klartext einer Nachricht ermitteln können, ist keine Raketentechnologie, sondern eine lange bekannte kryptographische Technik. Die einfachste, vorstellbare Umsetzung ist die Zusammensetzung eines Schlüssels durch Addition von Teilschlüsseln. Ein neuralgischer Punkt in diesem Verfahren ist immer die Verteilung der Schlüssel auf die Parteien, da in der Regel sicher sein muss, dass der „Dealer“ vertrauenswürdig ist. Ein solches Schema stimmt im Falle der US-Dienste wenig optimistisch.
Doch das Problem ist den Kryptographen bekannt und es gibt seit über drei Jahrzehnten Lösungsvorschläge, um das Vertrauen in den Dealer zu reduzieren, beziehungsweise komplett überflüssig zu machen. Sowohl was seine Ehrlichkeit bei der Verteilung der Schlüssel angeht als auch sein Wissen um den Gesamtschlüssel. Auch Schemata, bei denen nur eine Untermenge der Teilschlüsselinhaber zusammenkommen müssen, um das Gesamtgeheimnis zu rekonstruieren, sind gründlich erforscht.
Eine integrale Instanz, bei der das Secret Sharing angewandt wird, ist der Root-Schlüssel für DNSSEC. Er ist Teil der ICANN-Sicherheitsstruktur und garantiert die Authentizität der Auflösung von Domainnamen in IP-Adressen. Dieser Schlüssel ist unter sieben Personen aufgeteilt, von denen fünf anwesend sein müssen.
Doch wie steht die Obama-Regierung zu dem Vorschlag des Geheimdienstchefs? Klare Äußerungen gibt es noch nicht, doch derzeit arbeitet eine Gruppe des Weißen Hauses an einem Vorschlag, wie man den Zugriff von Ermittlern auf Daten sichern kann. Ein wie vorgeschlagen gearteter Key Escrow könnte ein Szenario sein. Und würde auch zu den schwammigen Aussagen Obamas passen, der im Februar in einem Interview sagte:
Ich bin vielleicht eher für starke Verschlüsselung als manche in Strafverfolgungsbehörden. Aber ich habe Verständnis für die Ermittler, denn ich weiß um den Druck, unter dem sie stehen, um für unsere Sicherheit zu sorgen. Es ist nicht so schwarz-weiß, wie es manchmal aussieht.
Das einzig Gute ist, dass durch einen eventuell verpflichteten Key Escrow für US-Hersteller kein ausländisches Unternehmen betroffen sein wird. Von dritten Programmen generierte Schlüssel blieben von der Regelung unberührt. Was nicht heißt, dass die Dienste nicht auch hier versuchen werden, durch Hintertüren oder Sicherheitslücken Zugriff zu bekommen.
-
: John Oliver interviewt Edward Snowden: Statt NSA-Überwachung besser vom „Dick-Pic-Program“ sprechen?
: John Oliver interviewt Edward Snowden: Statt NSA-Überwachung besser vom „Dick-Pic-Program“ sprechen?
Für die jüngste Ausgabe seiner Show Last Week Tonight flog John Oliver nach Moskau für ein Interview mit Edward Snowden. Das sehenswerte Gespräch gliedert sich im Wesentlich in zwei Teile: Im ersten, durchaus kontrovers geführten Teil thematisiert Oliver die Probleme beim Leaken von großen Mengen an Dokumenten.Im zweiten Teil geht es vor allem um jene Frage, die in Deutschland nicht nur Sascha Lobo und netzpolitik.org seit Snowdens Enthüllungen umtreibt: Wie kann es gelingen die Bevölkerung für das Thema NSA-Überwachung zu interessieren, wenn nicht gar zu sensibilisieren? John Olivers Antwort auf diese Frage: Re-Framing des NSA-Überwachungsprogramms als „The Dick Pic Program“:
This is the most visible line in the sand for people: Can. They. See. My. Dick? So with that in mind, look inside that folder. That is a picture of my dick. So let’s go through each NSA program and explain to me its capabilities in regards to that photograph of my penis.
Das Interview istleider (noch) nichtmittlerweile über den offiziellen Youtube-Account von Last Week Tonight verfügbar, das Interviewsegment beginnt bei Minute 14. -
: Frontal21: Gemeinsam spionieren – Deutsch-amerikanische Geheimdienstfreunde
: Frontal21: Gemeinsam spionieren – Deutsch-amerikanische Geheimdienstfreunde Frontal21 im ZDF hat gestern über Kooperationen zwischen BND und CIA/NSA im Rahmen der Operationen Eikonal und Glotaic berichtet: Gemeinsam spionieren – Deutsch-amerikanische Geheimdienstfreunde. (youtube)
Das ist nochmal eine gute TV-Zusammenfassung von Informationen, die regelmäßige Leser bereits aus unseren Liveblogs aus dem Geheimdienst-Unterschungsauschuss kennen könnten:
Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Täglich millionenfache Kommunikationserfassung ist verhältnismäßig nicht massenhaft.“
Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „BND zapft deutsche und europäische Internet-Leitungen an“
Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: BND gab massenhaft Inhaltsdaten aus Glasfasern an NSA
Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Jeden Tag eine halbe Million Telefonate mitgeschnitten.“
Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Bis zu 90 % der Verkehre fallen unter den Schutz des Artikel 10″
Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Metadaten sind keine personenbezogenen Daten“
Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Funktionsträger fallen nicht unter G‑10-Schutz“

