NSA

  • : SPIEGEL: Kooperation von NSA, BND und Bundesregierung bedeutet Attacke auf unsere Freiheit und Werte
    SPIEGEL: Kooperation von NSA, BND und Bundesregierung bedeutet Attacke auf unsere Freiheit und Werte

    Wenn man vielen Journalisten in Diskussionenrunden oder ihren Artikeln zum BND-Skandal hört oder liest, hat man das Gefühl, dass es darunter recht viele Geheimdienstversteher gibt. Warum auch immer. Deshalb freuen uns sehr die klaren Worte von Klaus Brinkbäumer im Leitartikel des aktuellen Print-Spiegel, der u.a. folgendes schreibt:

    Merkel hätte dem übergriffigen Partner USA und den Diensten sagen können, wie weit sie gehen düfen und wie weit eben nicht, sie hätte zugleich unterstützen und eingrenzen – also: führen – können. Sie hat 2005 einen Amtseid geleistet, und darin schwor sie, Schaden vom deutschen Volk abzuwenden. Es ist ihre Aufgabe, deutsche Firmen und Bürger zu schützen, wenn amerikanische Dienste sich so verhalten, als wäre die Bundesrepublik nicht souverän. […] Die NSA-Affäre ist zur BND-Affäre und inzwischen zur Affäre der Regierung geworden. Sie ist der größte politische Skandal unserer Zeit. Ein amerikanischer Geheimdienst, nach dem 11. September 2001 manisch panisch geworden, sammelt alle Daten, die er nur bekommen kann, bricht – muss man noch „mutmaßlich“ sagen? – amerikanisches, deutsches und internationales Recht, geriert als als geschlossene Gesellschaft inmitten unserer offenen.

    Schlüsselsatz ist der folgende:

    Weil Wirtschaft und Forschung, Kommunikation und Archivierung längst digitalisiert sind, bedeuten der Angriff der NSA, die Beihilfe des BND und die Unterlassungen der Bundesregierung eine Attacke auf unsere Freiheit, unsere Werte, unsere Art zu leben.

    Danke für die deutlichen Worte an zentraler Stelle im Print-Spiegel.

    11. Mai 2015 7
  • : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Ich habe Weisung von oben empfangen und vollzogen“
    Saal vor der Sitzung.
    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Ich habe Weisung von oben empfangen und vollzogen“

    Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Die Zeugen diesmal sind die BND-Mitarbeiter „R. U.“, seit 2010 Leiter des Standorts Bad Aibling, „D. B.“ Unterabteilungsleiter für Technische Aufklärung in Pullach sowie „M. T.“ (auch „Dr. T.“), dem 2013 fragwürdige Selektoren aufgefallen waren. Wir sitzen wie immer drin und bloggen live.

    Zusammenfassung

    In der 47. Sitzung des NSA-Untersuchungsausschusses drehte sich alles um eine Untersuchung der Selektorenliste, die die NSA regelmäßig an den BND übermittelte. Unter den NSA-Selektoren, die der BND in seine Systeme einspeiste, befanden sich auch solche, die sich gegen europäische und wohl auch deutsche Interessen richteten. Öffentlich bekannt sind nur wenige dieser Suchbegriffe. Neben „EADS“ oder „Eurocopter“ forschte der BND im Auftrag der Amerikaner auch nach „diplo“ oder „gov“, wie letzte Woche bekannt wurde.

    Im August 2013 trat Unterabteilungsleiter „D.B.“ an den BND-Mitarbeiter „Dr. T“ mit dem Auftrag heran, sich vom Lauschposten Bad Aibling die aktive Selektorenliste zu beschaffen und sie nach bestimmten Gesichtspunkten zu analysieren. Die genaue ursprüngliche Aufgabenstellung blieb im Laufe der Vernehmung bis zuletzt unklar. D.B. wollte diesbezügliche Fragen nur nicht-öffentlich beantworten, betonte aber wiederholt, die Untersuchung „verdachtsunabhängig“ angestoßen zu haben. Zeuge „M.T.“ ließ sich immerhin entlocken, zunächst nach „Kommunikationsmitteln“ und „regionalen Aufklärungsschwerpunkten“ der NSA gesucht zu haben.

    Zu seiner Überraschung fand „M.T.“ jedoch etwa 2.000 Suchbegriffe, die er als „politisch sensibel“ einstufte. Das meldete er mündlich an „D.B.“ sowie an seinen direkten Vorgesetzten, Referatsleiter „H.K.“. Der Unterabteilungsleiter „D.B.“ informierte daraufhin, ebenfalls mündlich, den Bad-Aibling-Leiter „R.U.“, um die unzulässigen Selektoren „löschen“ respektive „unscharf stellen“ zu lassen. Daten deutscher Grundrechtsträger sollen nicht darunter gewesen sein, versicherte „D.B.“, das Verfahren sei zu 99,99% sicher. Europäische Selektoren würden seit spätestens November 2013 aussortiert. Davor war das augenscheinlich nicht der Fall.

    Vorgesetzte habe er nicht informiert, so „D.B.“ Er habe „Handlungsbedarf“ gesehen, aber keine „Relevanz“, den Vorfall nach oben zu melden – um anschließend auf Anraten seines Anwalts vom Zeugnisverweigerungsrecht Gebrauch zu machen, um sich nicht selbst zu belasten. „R.U.“ wiederum sah die Sache als „Nebenvorgang“ an, der nur einen „Promillebereich“ seiner Arbeit ausgemacht habe. Weil die Weisung, die Selektoren zu löschen, aus der Pullach-Zentrale kam, sah er keine Veranlassung, dem weiter nachzugehen. Überhaupt hätten ihn die Selektoren im Detail nicht interessiert, er habe nur Weisungen erhalten und diese vollzogen. Man sei im Zuge der Snowden-Enthüllungen überarbeitet gewesen, so der Dienststellenleiter.

    Eine schriftliche Dokumentation dieser Vorgänge existiert nicht, ebensowenig wie die Dateien, in die „M.T.“ fragwürdige Selektoren ausgelagert hat. Der eigens für die Analyse abgestellte Rechner – aufgrund der Datenmenge soll der normale Dienstrechner nicht ausgereicht haben – war Anfang des Jahres zurückgegeben worden.

    Insgesamt habe die Untersuchung etwa vier Wochen gedauert, so „M.T.“. Es seien ihm aber schon nach kurzer Zeit dubiose Suchbegriffe aufgefallen, was er auch gemeldet hätte. Dass ebenfalls Mitte August 2013 ungefähr 12.000 unzulässige Selektoren gelöscht wurden, habe er erst unlängst aus den Medien erfahren. Das sei unabhängig von seiner Untersuchung passiert und ihm nicht weiter bekannt. Wir können also gespannt sein, wie viele Parallel-Untersuchungen noch auftauchen werden.

    Gliederung

    Vorbemerkungen

    Disclaimer: Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

    Dargestellte: Abgeordnete und Zeugen, gerne korrigieren und vervollständigen wir ihre Aussagen. Kontaktieren sie uns!

    Wer uns unterstützen möchte, darf gerne spenden.

    Copyright: Die Aquarelle der Zeugen stehen nicht unter einer Freien Lizenz. Wer die Bilder verwenden möchte, stimmt das bitte mit Stella direkt ab.

    Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).

    [12:22 – Um 12 Uhr hätte es losgehen sollen, wir warten aber immer noch.]

    Pressestatements (12:34)

    Martina Renner (Linke): Es ist ein Ärgernis, dass sich die SPD der Aufklärung verweigert. Wer wusste wann was? Warum ist es unterblieben, dass europäische Institutionen nicht über Spionage informiert wurden? Es gibt kein Ergebnis bezüglich einer Offenlegung der Selektorenliste. Wir lehnen ein Konsultationsverfahren mit den USA ab. Es ist immer noch unklar, welche Selektoren im Einsatz waren. Was ist genau seit 2002 passiert?

    Konstantin von Notz (Grüne): Die Selektorenliste ist immer noch nicht da, das widerspricht der Aussage des Kanzleramtes, dass Aufklärung passieren werde. Der Abbruch der Datenweitergabe an die NSA ist eine Notbremse. Spätestens 2005 hätte man die Zusammenarbeit überdenken müssen. Man hat sich nicht gekümmert, das ist ein Skandal. Wurde 2013 bewusst die Unwahrheit erzählt? Was hat Pofalla gemacht? Die SPD als Teil der großen Koalition macht mit, Anhörung von de Maizière wird auf den St. Nimmerleinstag verschoben.

    Christian Flisek (SPD): Es gibt Organisationsdefizite im BND. Wir haben am Vormittag im Geheimen mit BND-Mitarbeitern beraten, das bildet die Grundlage für die öffentliche Anhörung. Die heutige Zeugenvernahme stellt eine Schritt zur Aufklärung dar. Intern im BND wurden die Listen nicht weitergegeben. In der Vergangenheit wurden schon mehrmals Anträge gestellt, Listen wurden aber nicht herausgerückt. NSAUA übt Druck auf die USA bezüglich einer Offenlegung der Selektorenliste aus. Soll an den NSAUA gehen und ans PKGr. Ziel soll sein, bis zur Sommerpause aufzuklären. Festhalten an bisheriger Strategie: Befragung von BND-Mitarbeitern, schrittweise bis ganz nach oben.

    Nina Warken (Union): Wir wollen Sachbearbeiter befragen. Der eingeschlagene Weg ist richtig, zuerst einfache Sachbearbeiter zu vernehmen, und erst dann weiter nach oben gehen. Aufklärung soll durch NSAUA und PKGr vorgenommen werden. Sachbearbeiter sollen mithelfen, organisatorische Defizite aufzuklären.

    Zeuge 1: R. U., BND, Leiter des Standorts Bad Aibling

    Rechtsbeistand ist Johannes Eisenberg.

    Sensburg: Wurden bereits 2014 vernommen, danke fürs Kommen trotz Krankheit. Maximal zwei Stunden Vernehmung.

    R.U.: Personalien: $Name, Berufsausbildung Dipl-Ing.

    Fragerunde 1: Vorsitzender

    Sensburg: Haben Sie sich in der Vergangenheit mit Selektorenlisten beschäftigt?

    R.U.: Jein. Habe Selektoren nicht in meiner BND-Tätigkeit untersucht.

    Sensburg: Was sind Selektoren?

    R.U.: Mail-Adressen, IP-Adressen.

    Sensburg: Was noch?

    R.U.: Sage ich nur nicht-öffentlich (). Etwa Daten aus Chatprotokollen.

    Sensburg: Wer hat Selektoren eingestreut?

    R.U.: NSA.

    Sensburg: Neben Mailadressen, Telefonnummern haben sie Chatprotokolle erwähnt, könnten das auch Kürzel/Nicknames sein?

    R.U.: Vermutlich, ja.

    Sensburg: Wie sind die Selektoren zum BND gekommen?

    R.U.: Kann ich nur beantworten.

    Sensburg: Ab wann wurden mit NSA Selektoren ausgetauscht?

    R.U.: Das weiß ich nicht genau, war erst seit 2010 dabei, das war vor meiner Zeit.

    Sensburg: 2010 wurden Selektoren ausgetauscht?

    R.U.: Wir haben nicht ausgetauscht, wir haben sie nur bekommen.

    Sensburg: Was haben Sie damit gemacht?

    R.U.: Vor meiner Zeit, Kollegen haben sich Überprüfung nicht zugetraut. Das sollte in der Zentrale passieren. Wir schauen uns die Selektoren gar nicht an, sondern geben es gleich weiter, erst nach einem Prüfvorgang [in der Zentrale in Pullach] werden sie eingesetzt.

    Sensburg: Wie geht der Prüfvorgang vor sich?

    R.U.: Weiß ich nicht genau, auch nicht, wie viele genehmigt werden.

    Sensburg: Haben Sie sich die Listen angeschaut?

    R.U.: Nein.

    Sensburg: Genutzt aber schon.

    R.U.: Ja, aber nicht speziell angeguckt, sondern nach Freigabe durch Zentrale in Systeme eingespeist.

    Sensburg: Was haben sie genau gemacht?

    R.U.: (…)

    Sensburg: Und sie haben sich die Listen nie angesehen?

    R.U.: Ich wusste, dass die Zentrale prüft, warum soll ich nochmal drüberschauen?

    Sensburg: Wer hat sich Resultate angeschaut?

    R.U.: Das ist das andere Ende der Kette. Wenn Ergebnisse/Treffer gekommen sind, haben wir uns die angesehen.

    Sensburg: Haben Sie sich schon im Vorfeld einzelne Selektoren angesehen?

    R.U.: .

    Sensburg: Das ist der Kernbereich Ihrer Tätigkeit, alles geht ja nur auf Basis der Selektoren. Wundere mich, dass Sie sich das nie angesehen haben. Wer hat sie sich angesehen?

    R.U.: BND hat eigene Selektoren, die steuern wir selbst. Wir haben immer Kapazitätsprobleme, sowohl bei der Technik als auch bei der Bearbeitung. Sehr viele Treffer eigener Selektoren, die Mitarbeiter sind ausgelastet.

    Sensburg: Der andere Teil, also die NSA-Selektoren, der läuft automatisiert ab? Wird in Pullach gefiltert und kommt dann wieder zu Ihnen?

    R.U.: Von der Zentrale bereitgestellte Filter. Einfach so wird das nicht weitergeleitet, wird noch überprüft.

    Sensburg: Bei der Gewinnung sollten nachträgliche Filter greifen und Deutsche ausfiltern?

    R.U.: Ja, wobei die Wahrscheinlichkeit, dass deutsche Daten darunter sind, sehr gering ist. Streckenauswahl in Bad Aibling beobachtet Satelliten in Krisengebieten. Wahrscheinlichkeit deutscher Daten gering.

    Sensburg: Die BND-Selektoren stehen auf einer Seite, auf der anderen, relativ für sich, steht die Zuarbeit für die NSA. Gewährleistet: am Anfang und Ende auf die Selektoren schauen. Hat das schon am Anfang, 2002, oder 2005, stattgefunden?

    R.U.: Kollegen haben berichtet, dass noch händisch überprüft wurde. War aber zu viel, Prüfung ist in Zentrale gewandert.

    Sensburg: Was wurde geprüft? Deutsche, z. B. Telefonvorwahlen mit +49. Gab es auch andere Ausschlusskriterien?

    R.U.: Kenne die Filter nicht genau, kann mir gut vorstellen, dass z. B. deutsche IP-Ranges rausfliegen. Aber welche Kriterien genau weiß ich nicht, das macht die Zentrale.

    Sensburg: Zusammenarbeit hat stattgefunden, hat verdächtige Selektoren rausgenommen. Genauerer Blick 2013, richtig?

    R.U.: Wir sind Weisungsempfänger. Zentrale sagt, was wir überwachen sollen. 2013 hat es Weisung gegeben… Kann ich nur beantworten.

    Sensburg: Im Sommer 2013 hat man sich in Bad Aibling den Gesamtpool angeschaut?

    R.U.: Nein, mündlich weitergegebenes Ergebnis angeguckt, Domains z. B., nach Weisung rausgenommen. Aber nie gesamte Liste angesehen. Hat Zentrale gemacht.

    Sensburg: Wenn das nicht in Pullach erfolgt ist, haben Sie weiter mit der Gesamtliste gearbeitet?

    R.U.: Ganz genau.

    Fragerunde 1: Linke

    Renner: In Bad Aibling, wenn es zu einem Selektor einen Treffer gab, wer hat sich das angesehen?

    Wolff: Kann nur beantwortet werden, würde sonst die Sicherheit Deutschlands gefährden.

    Renner: In welchen Zeiträumen wurde das angesehen?

    R.U.: Stichprobenartig, kein Turnus, kein Zuruf. Wenn wir mit eigenen Selektoren keine Ergebnisse erzielt haben, haben wir uns die Selektoren der anderen [NSA] angesehen. Haben aber sonst keine Veranlassung gesehen, aufgrund der Filter [aus Pullach], näher nachzusehen.

    Renner: Wenn Treffer weitergegeben wurde, wie lange konnte drauf zugegriffen werden?

    Wolff: .

    [Renner und Notz protestieren. „Haben keine Chance, den Zeugen zu relevanten Fragen zu vernehmen“. Aufregung im Saal.]

    Renner: Meldungen wurden automatisiert weitergegeben?

    R.U.: Ja.

    Renner: Wie wurden sie von der NSA abgerufen?

    R.U.: Wurden nicht abgerufen, sondern automatisch weitergegeben.

    Renner: Welche Datenbanken in Bad Aibling? Mailverkehre und Internetverkehre?

    Wolff: .

    Renner: Haben NSA-Mitarbeiter Zugriff auf Datenbanken?

    R.U.: Nein.

    Renner: Wer hat Zugriff, welche Abteilungen?

    R.U.: Nur Mitarbeiter von Bad Aibling.

    Renner: Wer genau?

    R.U.: Kann nur von deutschen Mitarbeitern genutzt werden.

    Renner: (…)

    R.U.: Zugriff nur aus Bad Aibling.

    Renner: Nicht aus Pullach?

    R.U.: Die kontrollieren nur.

    Renner: Täglich werden von NSA Selektoren übergeben und in Datenbanken eingespeist. Prüfprozess: Vor einer Prüfung eingespeist?

    R.U.: Nein. In meinem Zeitraum, seit 2010. Müssen erst in Zentrale überprüft werden.

    Renner: Wie kam es zur Überprüfung 2013?

    Wolff: .

    Renner: Die in Bad Aibling verarbeiteten Daten, kamen die vor 2010 auch vom Kabel?

    R.U.: Ist mir nicht bekannt.

    Renner: Derzeit werden nur Satellitenverkehre aus Krisengebieten verarbeitet?

    R.U.: Ja. Streckenauswahl obliegt nicht der NSA, sondern dem BND. In Bad Aibling keinen Zugriff, können nicht andere Strecken auswählen.

    Fragerunde 1: SPD

    Flisek: Als Dienstellenleiter 2013 erfahren, dass größere Menge von Selektoren im „Feuer steht“?

    R.U.: Weiß nicht, war mir egal. Habe nur Weisung aus Zentrale bekommen, bestimmte Selektoren rauszunehmen.

    Wolff: .

    Flisek: Interessant, dass es ihnen als Dienststellenleiter egal ist. Es gibt ein Projekt mit der NSA, man kennt rechtliche Rahmenbedingungen, bemüht sich, alles einzuhalten, und dann kommt plötzlich 2013 eine Weisung, dass eine größere Anzahl von Zugriffen „problematisch“ ist. Also wirklich große Anzahl. Wie geht man damit um? Konkret: Mit wem haben sie darüber geredet? Ist ja im Kontext der Snowden-Veröffentlichungen passiert. Umfeld so, dass man elektrisiert sein hätte müssen. Reaktionen?

    R.U.: Gehe ein wenig zurück. Waren sogar sehr elektrisiert. Es gab viel Wochenendarbeit. Wir waren selber am Interpretieren, was Snowden-Veröffentlichungen zu bedeuten hatten. Seit Juni 2013 kein Regelbetrieb mehr in Bad Aibling. Zu dem Zeitpunkt waren wir damit beschäftigt, im Stundentakt diverse Anfragen zu bearbeiten, vom Kanzleramt, von Fraktionen usw. Wie entstehen Metadaten überhaupt? Haben die bis dahin nicht gezählt. Es herrschte große Hektik, Lage hat sich dramatisch verschärft, alle waren überlastet. Es war mir nicht „egal“, sondern es war nicht mein Zuständigkeitsbereich und wir waren überarbeitet. Deshalb habe ich mir die Listen nicht angesehen.

    Flisek: Als Vorfall bekannt wurde mit größerer Anzahl der Selektoren, in welche Richtung haben Sie den Sachverhalt kommuniziert, nach unten oder auch nach oben?

    R.U.: Nur zu Kollegen, denn es kam ja von oben. Habe Kollegen gesagt, nimm das raus.

    Flisek: Kam also von Pullach?

    R.U.: Ja, mündliche Weisung aus Pullach.

    Flisek: Von wem?

    R.U.: Von einem Unterabteilungsleiter.

    Flisek: Es gibt mehrere.

    R.U.: Vom anderen heutigen Zeugen.

    Flisek: Also nur zum Kollegen und UAL?

    R.U.: Ja. War nur ein Promillebereich meiner Arbeit.

    Flisek: Sie haben Vollzug gemeldet, und dann war das erledigt?

    R.U.: Kann ich nicht mehr genau sagen, kann mich nicht erinnern. War ein Randbereich. Habe Weisung vollzogen, damit war das für mich erledigt.

    Flisek: Bei der ersten Vernehmung haben Sie gesagt, dass Daten aus Bad Aibling direkt an die Amerikaner weitergegeben wurden.

    R.U.: Ja, aber mit Filtermechanismen.

    Flisek: Bevor es weitergegeben wurde, die „Ernte“, hat sich das jemand angeguckt oder nur an USA weitergegeben?

    R.U.: Nur stichprobenhaft draufgeguckt, und nur dann, wenn Not bestand. Waren mit deutschen Selektoren mehr als ausgelastet.

    Flisek: Kapazitätsfrage und nicht des Interesses?

    R.U.: Waren ja ausgelastet mit deutsches Treffern. Zentrale wollte Ergebnisse sehen, zu wenige Mitarbeiter, um drüberzuschauen.

    Flisek: Was sind deutsche Interessen? Bzw.: Was ist gegen deutsche Interessen gerichtet? Wie sind Filter eingestellt, wie arbeiten Sie, wie gehen Sie mit dem Begriff um?

    R.U.: Deutsche Interessen, wenn es um Selektoren geht, werden in der Zentrale bearbeitet. Keine Kenntnis über genau Funktionsweise. Müssen andere Zeugen machen.

    Fragerunde 1: Grüne

    Notz: Über welchen Zeitraum können Sie Belastbares sagen?

    R.U.: Verstehe Frage nicht.

    Notz: Können Sie vor 2010 etwas sagen?

    R.U.: Nein.

    Notz: Nichts gehört?

    R.U.: Nicht konkret, war damals in Zentrale, habe mitgekriegt, dass es Projekte gibt, was da aber passiert, wusste ich nicht. War damit nicht betraut.

    Notz: Sie sind ja 2010 aus der Zentrale nach Bad Aibling gekommen. Haben Sie von Eikonal usw. etwas gehört?

    R.U.: Nein. Weder offiziell noch via Flurfunk.

    Notz: Als Verantwortlicher einer Abteilung nichts gehört?

    R.U.: Ist nicht meine Ebene, mit dem Bundeskanzleramt oder Präsident zu kommunizieren.

    Notz: Über welche Daten wurde überhaupt zu Ihrer Zeit laufen gelassen? Rohdaten? Inhaltsdaten, Metadaten?

    R.U.: Aus der Satellitenerfassung. Aus Krisengebieten wird gegen Selektoren laufen gelassen, und wenn ein Selektor trifft, wird erfasst. Also Rohdaten.

    Notz: Der Bundesdatenschutzbeauftrage hat 2013 BND befragt zu Tempora, PRISM etc. Frau F. hat das beantwortet, Ihnen bekannt?

    R.U.: Nein.

    Fragerunde 1: Union

    Warken: Wurden die BND- und NSA-Selektoren in die gleichen Systeme eingespeist?

    R.U.: Ja.

    Wolff: .

    Warken: Hat man NSA-Treffer ausgewertet?

    R.U.: Nur, wenn unsere Selektoren nicht gegriffen haben. Die sind aber schon so zahlreich und genau, dass Überlastung eintritt.

    Warken: Zugriffsmöglichkeit auf Datenbank: Auch für NSA?

    R.U.: Nein.

    Warken: Selektoren werden nicht zugespielt, sondern abgerufen?

    R.U.: Ja. BND holt über sichere Verbindung Selektoren von NSA ab. Weiß nicht, ob unsere eigenen Selektoren geteilt wurden.

    Warken: Wie oft wurden die abgeholt?

    Wolff: .

    Warken: Bei der letzten Befragung sagten Sie, mehrmals am Tag.

    R.U.: Ja, wurden dann an Zentrale zur Überprüfung weitergegeben.

    Warken: Anzahl?

    Wolff: .

    Warken: Kabelerfassung?

    R.U.: Nein. Was vor 2010 war, weiß ich nicht.

    Fragerunde 2: Linke

    Renner: Melden Sie Verfehlungen?

    R.U.: Natürlich.

    Renner: Kennen sie das „Memorandum of Agreement“ (MoA)?

    Wolff: .

    Renner: Gibt es für Dienststellenleiter Vorschriften, in welchen Fällen er Vorgesetzte informieren muss?

    R.U.: Geht es um Selektoren? Dazu kann ich nichts sagen, passiert in der Zentrale.

    Renner: Wann genau muss ein Vorgesetzter informiert werden?

    R.U.: Wenn z. B. einem Kollegen bei einer Stichprobe auffallen würde, dass ein Deutscher durchgerutscht ist, dann würden wir das weitergeben.

    Renner: Gab es sowas?

    R.U.: Nicht in meiner Zeit. Wegen der Streckenauswahl sehr geringe Wahrscheinlichkeit.

    Renner: Ist aufgefallen, dass europäische Bürger überwacht wurden?

    R.U.: Erst bei der Überprüfung 2013.

    Renner: Gab es danach auch weitere Überprüfungen?

    R.U.: Nicht über meinen Tisch, mündliche Weisung habe ich kein zweites Mal erhalten.

    Renner: Sind Sie jetzt mit der hausinternen Revision des BND involviert gewesen?

    R.U.: Bin dann einbezogen, wenn die Gruppe zu uns kommt. Stelle sicher, dass Ansprechpartner da sind, Systeme im Zugriff sind usw. Ähnlich wie externe Kontrollen: Im Vorfeld fragen wir, was wollen Sie sich genau ansehen, bereiten uns dann drauf vor.

    Renner: Sind Sie informiert, dass Überwachung des Internetverkehrs eingestellt wurde?

    Wolff: Geheim.

    Renner: Lesen Sie doch Zeitung!

    Wolff: Hat nichts zu bedeuten.

    Renner: Sie als Dienststellenleiter, kann mir nicht vorstellen, dass Sie nicht wissen, ob Grundrechtsträger einbezogen sind, ob Wirtschaftsspionage stattfindet. Erstaunlich, dass es keine Rahmenbedingungen geben soll, was passieren soll, wenn es zu Verstößen kommt. Keine Vorschriften?

    R.U.: Es gibt kein Handbuch für Dienststellenleiter. Aber für G‑10 gibt es Vorschriften. Wenn ein deutscher Treffer auf den Tisch kommt, wird das an die Zentrale gegeben und gelöscht. NSA-Selektoren überprüfen wir nur stichprobenhaft.

    Fragerunde 2: Union

    Warken: Übermittelte Selektoren an NSA, wurden die dann für eigene Aktionen benutzt?

    Wolff: .

    R.U.: Wäre mir sowieso nicht bekannt.

    Warken: Hatten ja Weisung, Selektoren rauszunehmen. Wie lange hat dann eine Erfassung bereits stattgefunden?

    R.U.: Selektoren waren aktiv, aber …

    Wolff: .

    Sensburg: NSA stellt Selektoren auf eigenem Server zur Verfügung. Wo wird abgeholt?

    R.U.: In Bad Aibling.

    Sensburg: Überprüft wird in Pullach?

    R.U.: Korrekt. Bekommen Weisung, Selektoren einzustellen oder nicht.

    Sensburg: Wenn Treffer auftreten auf einer Satellitenstrecke: Wenn ich in Afghanistan mit meinem deutschen Handy herumfahre, werde ich erfasst?

    R.U.: Ja, aber ausgefiltert. Durch +49-Filter.

    Sensburg: Musste schon in Pullach rausgenommen worden sein?

    R.U.: Ja.

    Sensburg: Würde also nicht automatisch an USA weitergegeben werden?

    R.U.: Nein, noch ein zweiter Filtermechanismus, bevor Daten weitergegeben werden.

    Sensburg: Und mit afghanischer SIM-Karte? Wenn die auf der Selektorenliste ist? Wird vermutlich nicht in Pullach rausgenommen. Ich telefoniere dann auch Deutsch. Wird das erkannt?

    R.U.: Nein. Ist aber sehr fiktiv, denn viele Annahmen. Müssten schon mit einem „bösen Buben“ telefonieren. Deutsche Sprache wird aber nicht automatisch erkannt.

    Sensburg: Unterschiedliche Ebenen der Herausfilterung, die sich nur auf G‑10 bezieht?

    R.U.: Nein. Also für G‑10 mit Sicherheit, aber welche Filter noch laufen weiß ich nicht.

    Fragerunde 2: Grüne

    Ströbele: Habe im Spiegel gelesen, dass am 14. August 2013 ein BND-Mitarbeiter den Mitarbeiter R.U. gefragt habe, was er mit seltsamen Daten machen soll. Die Antwort war löschen. Sind Sie R.U.? Was meinen Sie genau mit löschen?

    R.U.: Ja. Wenn man versucht, Mailverkehre zu interpretieren, die man nicht genau kennt, kann es zu Missverständnissen kommen. Löschen heißt, wir haben es aus den Erfassungssystemen gelöscht. Kein Vertuschen. Unscharf stellen.

    Ströbele: Bin bei „Löschen“ und „Schreddern“ misstrauisch. Hätte das auch missverstanden werden können?

    R.U.: Nein. Der zuständige Mitarbeiter könnte da gar nichts manipulieren. Ganz klar, was er zu tun hat: Vorgang inaktiv stellen.

    Ströbele: Haben Sie ihn neben der E‑Mail noch angerufen oder ähnlich?

    R.U.: War kein ungeheurer Fund. In August, September 2013 war es sehr hektisch bei uns. Wir sind nicht zuständig für Selektorenliste, da gab es nichts weiteres. Gab auch kein Telefonat, um nochmal explizit nachzuhaken.

    Ströbele: Seit Bekanntwerden der Liste brennt dem Kanzleramt der Hut. Snowden-Enthüllungen sagen doch, dass Anschuldigungen stimmen.

    R.U.: Nein, bin nicht aufgeschreckt worden.

    Ströbele: Haben es also nicht weitergegeben nach oben?

    R.U.: Nein, es kam ja von oben. Späterer Zeuge. Anderer Unterabteilungsleiter auch. Bekam Anruf.

    Ströbele: Aber das war ja ein Mitarbeiter von Ihnen, der sie per Mail gefragt hat, was er damit zu tun hat.

    R.U.: Habe dem Mitarbeiter aufgrund der Weisung von oben gesagt, lösche diese Treffer. Er hat es gemacht und mich informiert.

    Fragerunde 2: SPD

    Flisek: Keine weitere Fragen, will Zeugen D.B. befragen.

    Fragerunde 3: Grüne

    Notz: Was haben Sie den Mitarbeitern gesagt?

    R.U.: Folgende Adresse rausnehmen.

    Notz: Normale Adressen?

    R.U.: Nein, Domains, mehrere davon.

    Notz: Warum ist der BND ausgerechnet am 14. August auf die Idee gekommen, nachzuhaken?

    R.U.: Kein Kontakt mit Kanzleramt.

    Notz: Haben Sie sich die abgelehnten Selektoren angeguckt?

    R.U.: Nein.

    Notz: Verfassungsschutz hätte informiert werden müssen.

    R.U.: War dafür nie zuständig. Wissen und Filter waren in der Zentrale. Wir haben nur aktiv und inaktiv gestellt.

    Notz: Inwieweit wurden Rohdaten oder Metadaten an NSA weitergegeben?

    R.U.: Metadaten ja, aber mit G‑10-Filtern.

    Notz: Europäische Selektoren schon?

    R.U.: Weiß nicht, kann zu den Filtern nichts sagen.

    Ströbele: Kürzel, die uns zum Teil aus dem Spiegel etc. bekannt sind, z. B. diplo, gov usw., dass diese nicht vom BND ausgedacht wurden, sondern vom Abteilungsleiter vorgegeben wurden?

    R.U.: Kamen aus der Zentrale, war für mich ein Nebenvorgang.

    Ströbele: Die Kürzel kamen vom Unterabteilungsleiter?

    R.U.: Weiß ich nicht im Detail.

    Renner: Bei der Satellitenerfassung, handelt es sich dabei auch um europäische Satelliten?

    Wolff: .

    Sensburg: Sie sind als Zeuge entlassen.

    Zeuge 2: D. B., BND, Unterabteilungsleiter T2

    Rechtsbeistand ist Johannes Eisenberg.

    Sensburg: Bitte stellen Sie sich vor.

    D.B.: D.B., Oberst und 55 Jahre.

    Sensburg: Berufssoldat?

    D.B.: Ja.

    Sensburg: Erklärung?

    D.B.: Seit 2000 beim BND, habe zuvor Nachrichtentechnik studiert und danach Referent im Verteidigungsministerium und für nachrichtendienstlich (…) Satellitenaufklärung, danach Referatsleiter. 2008–2011 Nachrichtentechnik. Unterabteilungsleiter für Technische Aufklärung, Bindeglied zu den auswertenden Abteilungen, zuständig für Fachgespräche zu Aufklärungsergebnissen mit ausländischen Partnern. BND ist wichtig, benötigt internationale Zusammenarbeit. Im BND gibt es pflichtbewusste Mitarbeiter, die mit ANDs zusammenarbeiten und dabei deutsche Interessen wahren.

    Fragerunde 1: Vorsitzender

    Sensburg: Sie sind Berufssoldat, auch dort studiert. Elektrotechnik, Nachrichtentechnik.

    D.B.: Ja.

    Sensburg: Waren Sie zwischen Berufssoldat und BND woanders?

    D.B.: Nein, direkt gewechselt.

    Sensburg: Ist BND auf dem technischen Stand der Dinge?

    D.B.: Habe Studium 1982 beendet. Seitdem hat sich so viel getan. Kann technische Zusammenhänge erkennen, aber Details sind mir nicht mehr so bekannt.

    Sensburg: Wissen Sie, was ein Selektor ist?

    D.B.: Ja.

    Sensburg: Was ist das?

    D.B.: Ist eine amerikanische Abart. In Deutschland haben wir Telekommunikationsmerkmale (TKM). In USA unterschiedliche Schreibweisen von z. B. Mailadressen, deswegen viel mehr Selektoren.

    Sensburg: Für ein Telekommunikationsmerkmal mehrere Selektoren, okay. Selektoren, von NSA zur Verfügung gestellt. Wie kommt der BND dran?

    D.B.: Ist im Grundsatz bekannt. Werden in Bad Aibling mehrmals täglich abgeholt. Unterscheidung leitungsvermittelte, also Telefonie, und paketvermittelte, also IP-Verkehr.

    Sensburg: USA haben keinen Zugriff auf deutsches System?

    D.B.: Nein.

    Sensburg: Bad Aibling holt die ab, und dann?

    D.B.: Die werden gesammelt, geben sie dann weiter an Zentrale, wo alles automatisiert geprüft wird. Nachher zurückübermittelt, stellt sie dann in Überwachungssysteme oder Ablehnungsliste rein.

    Sensburg: Ausschließlich automatische Prüfung?

    D.B.: Im wesentlichen. Drei Prüfstufen. False Positives können passieren. Am Anfang z. B. Überprüfung, ob +49 vorne steht. Falls ja, wird das rausgeworfen. Bei Handys kann aber auch 49 in der IMEI stehen, muss dann nochmal überprüft werden, ob das wirklich deutsch ist oder nicht. Einziger manueller Schritt im Normalfall.

    Sensburg: Und umgekehrt, hat Strecke im Blick, ein Selektor, der dann ausgeleitet wird? Selektorenliste, automatisiert G‑10-Filter. Wird mein afghanisches Handy ohne +49 ausgefiltert?

    D.B.: Erste Stufe: Einfache Filter wie der 49-Filter. Zweite Stufe mit G‑10-Positivliste. Dort sind alle Deutschen drin, die über ausländische Kommunikationsmerkmale verfügen. Sind sie in der Liste drin, wird die Nummer nicht überwacht. Relativ umfangreiche Liste, ein paar tausend Nummern. USA schickt zu einer Telefonnummer Erläuterungen dazu, wird mit ausgewertet.

    Sensburg: Wie oft passiert das?

    Wolff: .

    Sensburg: 2002 Kooperation begonnen, MoA. Wann hat Austausch von Selektoren begonnen?

    D.B.: Ich denke, 2005 erste Telefonnummer, 2007 erster IP-Verkehr. Grob gesagt, weiß nicht genau.

    Sensburg: Gabs damals Selektoren-Überprüfung?

    D.B.: Ja, manuell, z. B. über Excel-Listen. Anzahl der Selektoren überschaubar, deswegen ging das noch (in Bad Aibling). Im Probebetrieb hat es ein Mitarbeiter allein gemacht, hat zu einem Zeitverzug von einem Werktag geführt. 2007 hat das die NSA gestört, die wollten Treffer in Echtzeit haben.

    Sensburg: Treffer oder Kommunikationsmerkmale?

    D.B.: Metadaten und Inhalte.

    Sensburg: Haben Sie nach deutschen Inhalten geschaut?

    D.B.: Persönlich nie, wurde in Bad Aibling gemacht. Wurde auf jeden Fall auf G‑10 geprüft. Keine weiteren Prüfungen. Aber damals ist schon Eurocopter aufgefallen. Mitarbeiter hat es festgestellt. Ist zwar nicht G‑10-geschützt, aber man kann das nicht so einfach weitergeben.

    Sensburg: Wir reden über 2008?

    D.B.: Ja, aber da war dann schon alles vorbei.

    Sensburg: Kabel oder Satellit?

    D.B.: Kabel.

    Sensburg: (…)

    D.B.: Habe 2007 Projektgruppe übernommen, 2011 Nachrichtenbearbeiter.

    Sensburg: 2011: Bei Satellitenerfassung wurden Selektoren auf G‑10 geprüft, in Pullach und dann nach Bad Aibling geschickt. Nur automatisiert?

    D.B.: Dritte Stufe: „deutsche Interessen“ …

    Wolff: Details .

    Sensburg: Europäische Selektoren wurden aber nicht rausfiltert?

    D.B.: Richtig.

    Sensburg: Selektoren mussten in Bad Aibling scharf gestellt werden. Haben Treffer auf Satelliten-Strecken erzeugt, z. B. Afghanistan. Wie oft kam es vor, dass da noch G‑10-Verkehr drin war?

    D.B.: Kann ich nicht sagen. Kann immer wieder passieren, wenn Deutsche im Ausland oder in einem Krisengebiet sind.

    Sensburg: Wenn ich in Afghanistan telefoniere, kann ich also überwacht werden. Wenn ich Deutsch spreche, bin ich automatisiert raus?

    D.B.: Technisch gibts formelle Merkmale: Wenn Sie nach Deutschland telefonieren, wird es gefiltert. Wenn Sie in Afghanistan telefonieren, schwierig, denn keine automatische Spracherkennenung.

    Sensburg: Ich müsste aber von einem Selektor-Anschluss anrufen, richtig?

    D.B.: Ja.

    Sensburg: Bei den Selektoren wird z. B. eine deutsche Firma in Afghanistan rausgenommen, aber keine europäischen Firmen. Die wären dann aktiv geschaltet und könnten ausgeleiteten Verkehr produzieren.

    D.B.: Ja. Wenn z. B. aus dem Irak nach Spanien über die Strecke telefoniert wird, kommt das auf (…)

    Sensburg: Wird ausgeleitet?

    D.B.: Ja, Verbindung über Satellit, Krisengebiet.

    Sensburg: Sind grundsätzlich europäische Selektoren rausgenommen worden?

    D.B.: August 2013 Überprüfung des Selektorprofils.

    Sensburg: Wann genau?

    D.B.: Anfang August.

    Sensburg: Gesamtes Selektorprofil, ganz große Summe. Geht das so schnell? Automatisiert? Wie geht das?

    D.B.: Habe technischen Referenten beauftragt, hat mehrere Wochen gebraucht. Musste sich erstmal Profil aus Bad Aibling holen. Zusätzlich zu den wöchentlichen Überprüfungen…

    Wolff: .

    Sensburg: Wieso wurde überprüft?

    D.B.: Weiß nicht mehr genau. Kann mir vorstellen, kurz zuvor war ja Veröffentlichung, dass 500 Millionen Metadaten weitergegeben werden. Was verbirgt sich dahinter? Aber kein konkreter Verdacht, da müsste ich hingucken.

    Sensburg: Sie hatten keine Sorge, dass in dem Pool G‑10-relevante Daten sind?

    D.B.: G‑10-Verfahren ausgereift, gab jährliche Aufsichtsbesuche. Mitarbeiter, sowohl deutsche als auch US, wurden belehrt. Ist zu 99,99 % sicher.

    Sensburg: Waren Sie erschrocken, dass es nicht so sicher war?

    D.B.: Bei meinen Überprüfungen fanden wir keine Deutschen.

    Sensburg: Im August 2013 gefundene Selektoren, danach noch etwas gefunden?

    D.B.: Keine Deutschen.

    Wolff: .

    Sensburg: Im deutschen Interesse liegende?

    D.B.: .

    Sensburg: Der Pool der Selektoren, die sie rausgenommen haben, wie ist das vonstatten gegangen? In der Gesamtmasse gibt es einen Bereich, da sagen wir, den wollen wir nicht erfasst haben. Beide Bereiche dynamisch, oder? Kommen und gehen von Selektoren?

    D.B.: Ja, Kommen und Gehen. Alte gelöscht, neue kamen dazu.

    Sensburg: In Pullach?

    D.B.: Ja, aber auch von US-Seite. Die Sonderprüfung im August 2013 war eine konkrete Überprüfung mit einer konkreten Folge, kann ich aber nur beantworten.

    Sensburg: Sie haben sie beauftragt und das Ergebnis wurde Ihnen vorgelegt?

    D.B.: Ja, Habe dann mit dem Dienststellenleiter in Bad Aibling geredet. Habe ihm gesagt, was drin ist, dass es kritisch ist, habe ihm gesagt, was er sonst noch machen soll. Rest: .

    Sensburg: Wen sonst informiert?

    D.B.: Referatsleiter T2a, UAL T1, direkter Vorgesetzter in Bad Aibling.

    Sensburg: UAL T1 und Sie, waren Sie der Meinung, danach wäre alles ok?

    D.B.: .

    Sensburg: Haben Sie AL6 gemeldet, dass hier Dinge nachträglich nach Bad Aibling zum Nicht-Aktivsein gemeldet worden sind?

    D.B.: Nein, habe keinen Vorgesetzten informiert. (Lachen im Saal)

    Sensburg: Listen: Handelt es sich nicht vielmehr um Dateien oder eine Datei? Keine Papierliste, oder? Sind digital?

    D.B.: Die Dateien, die jede Woche zur Prüfung kommen, sind digital. 2013 war allerdings ein Ausdruck. Habe ihn an die entsprechende Stelle geschickt.

    Sensburg: Wohin?

    D.B.: Nach Bad Aibling.

    Sensburg: Ist die Liste kopiert worden, Post, Fax?

    D.B.: Persönlich per Boten übermittelt, sollte keine physische Kopie existieren, aber digital möglicherweise schon.

    Sensburg: Sie haben es ja nicht nach oben gemeldet.

    D.B.: Habe Handlungsbedarf gesehen, aber keine Relevanz, nach oben zu gehen.

    Sensburg: Warum?

    D.B.: .

    Eisenberg: Zeuge macht Gebrauch vom Zeugnisverweigerungsrecht entsprechend § 55 Strafprozessordnung. (Raunen im Saal)

    Sensburg: Seit wann bekannt, dass übergeordnete Ebenen von diesem Sachverhalt Kenntnis erlangt haben?

    D.B.: 2015.

    Sensburg: Wie ist Ihnen das bekannt geworden?

    D.B.: Wurde zu einer Besprechung nach Berlin zur Leitung und Bundeskanzleramt bestellt.

    Sensburg: Wann genau? März?

    Eisenberg: Zeugnisverweigerungsrecht.

    Sensburg: Warum?

    D.B.: (…)

    Sensburg: Kontinuierliche Überprüfung der Rohdaten (?): Alle drei Monate gescheckt, war das wie 2013?

    D.B.: Wurde mit den drei Stufen gemacht, das Prüfverfahren konnte sich aber ändern, weil z. B. neue Telefonnummern dazugekommen sind.

    Sensburg: Was war anders 2013?

    D.B.: Anderer Ansatz: Welche Kommunikationsdienste sind umfasst und welche geografische Ausrichtung…

    Wolff: .

    Fragerunde 1: Linke

    Renner: EADS und Eurocopter, Erkenntniszuwachs. 2008 aber Kabel-Ende. Zusammenhang?

    D.B.: Kein unmittelbarer. 2005 entdeckt worden. Selektoren sind für Kabel und Satellit gewesen, kein Zusammenhang.

    Renner: Wenn für beides, dann auch bei Eikonal eingesetzt?

    Wolff: .

    Renner: Unterschied in der Selektorenliste zwischen Kabel und Satellit?

    Wolff: .

    Renner: Sie haben nicht nach oben informiert. Haben Sie jemanden über den Beginn der Überprüfung informiert?

    D.B.: UAL1 und Dienststellenleiter in Bad Aibling.

    Renner: Mündlich oder schriftlich?

    D.B.: Mündlich.

    Renner: Wortlaut?

    D.B.: Kann mich nicht erinnern.

    Renner: Wie haben Sie das kommuniziert? Wie war der Auftrag?

    D.B.: .

    Renner: Was machen Sie heute?

    D.B.: Koordiniere Maßnahmen des BND, um zur Cyber-Defence beizutragen.

    Renner: Seit wann?

    D.B.: Oktober letzten Jahres.

    Renner: In Bezug auf Ihre Aussageverweigerung, gibt es dienstrechtliche Schritte gegen Sie?

    D.B.: Nichts eingeleitet.

    Renner: Haben Sie noch Aufzeichnungen zwischen 2008 und 2011?

    D.B.: Akten sind beim Dienstposten verblieben.

    Renner: Haben Sie sich vorbereitet für heute, wie?

    D.B.: Aus Akten.

    Renner: Auch Selektorliste?

    D.B.: Nein.

    Renner: Welche Unterlagen hatten Sie zur Verfügung?

    D.B.: Muss mich beraten. (…) Bundeskanzleramt und Leitung hat mir Akten zur Verfügung gestellt, welche genau, keine Ahnung.

    Renner: Bei der Sachstandserhebung, hatten Sie Einblick in die Selektorenlisten? Welche Listen haben Sie eingesehen?

    D.B.: 2013 in Auftrag gegeben, ist in Dateiform vorhanden. Elektronisch in Ablehnungsliste geschaut.

    Renner: Generelles Problem: Als Zeuge haben Sie Zugang zu Unterlagen, die dem NSAUA nicht zur Verfügung stehen. Ist ein Hindernis für uns.

    Wolff: Ist klar, deswegen ist er ja Zeuge.

    Renner: Kennen Sie Begriff Ablehnungsdatei?

    D.B.: Ja.

    Renner: Seit wann?

    D.B.: März 2015.

    Renner: Wie lautet der Name der Datei?

    D.B.: Wird in Bad Aibling geführt, exakten Namen kenne ich nicht.

    Renner: Datei von 2013, wie war der Name?

    D.B.: Hatte keinen speziellen Namen.

    Renner: Wer hatte die denn?

    D.B.: Der Präsenzzeuge [„Dr. T“] und ich. Ersterer kannte den Dateinamen, ich habe es ja nur ausgedruckt zu Gesicht bekommen.

    Renner: Was ist mit der Datei passiert?

    D.B.: Die Datei ist weg.

    Renner: Seit wann?

    D.B.: Weiß ich nicht, der Rechner wurde ausgemustert.

    Fragerunde 1: SPD

    Flisek: Haben Sie Dienstherren informiert, dass Sie Zeugnisverweigerungsrecht in Anspruch nehmen werden?

    D.B.: Nein, habe gestern im Gespräch mit Rechtsanwalt Entscheidung getroffen.

    Flisek: Disziplinarische Maßnahmen befürchtet?

    Eisenberg: Zeugnisverweigerungsrecht ergibt sich aus Pressemeldungen und Art der Fragestellung.

    Flisek: Stimmung im Haus Sommer 2013, nach den Snowden-Enthüllungen? Was kam von der Spitze? Ging alles normal weiter?

    D.B.: Unter hohem Druck musste zu jeder Frage des Kanzleramtes und des Parlaments Stellung genommen werden. Sehr schnell. Reagieren auf Veröffentlichungen, musste sehr schnell komplexe Sachverhalte analysieren. Hoher Druck, viel am Wochenende gearbeitet.

    Flisek: Trotzdem Überprüfung des Profils vorgenommen. Weisung von oben oder selbst in Angriff genommen?

    D.B.: Selbst gemacht. Habe nicht nach kritischen Selektoren gesucht. Warum kann ich nur beantworten. Mir kam die Idee, das und das muss ich überprüfen. Rest: .

    Flisek: Also keine Weisung, Sie selbst haben also eine Stichprobe veranlasst?

    D.B.: Hatte nie Anfangsverdacht, ist eine Unterstellung. Rest .

    Flisek: Einfach so gemacht?

    D.B.: Hatte mit Snowden zu tun und mit den 500 Millionen Metadaten. Den Rest beantworte ich .

    Flisek: Als Sie das Ergebnis hatten, gab es nicht den Anlass, eine Sonderuntersuchung in Gang zu setzen? Wenn ich mit Stichprobe fündig werde, dann müsste man ja gerade im Snowden-Kontext nochmal ran. Bei Personalknappheit könnte man ja mehr Personal anfordern.

    D.B.: Problem wurde aus meiner Sicht behoben. Erläutere ich gern . Habe das gesamte Profil untersucht, deshalb keine Stichprobe. Systematisches Ergebnis.

    Flisek: Sie haben z. B. eine Domain genommen und mit Profil abgeglichen?

    D.B.: Z. B. Habe Profil untersuchen lassen, ohne Anfangsverdacht, wäre Routine gewesen.

    Flisek: Alles ist ja auf den Tisch im Bundeskanzleramt gekommen, aufgrund von Beweisbeschlüssen. Warum ausgerechnet BND-26?

    D.B.: Was soll ich drauf sagen? Was ist die Frage?

    Flisek: Was ist der Grund, dass es gerade jetzt hochkommt?

    D.B.: Persönlich hatte ich keine Akten oder Dateien, die ich vorlegen hätte können.

    Flisek: Wer hat denn den Beweisbeschluss bedient, dass diese Listen existieren?

    D.B.: Es gibt ja Ablehnungslisten, die ich bis 2015 nicht kannte. Nur Bad Aibling verfügt darüber. Die hat die Akte dann verfügbar gemacht.

    [Beratungen zwischen Rechtsanwalt, Wolff und BND(?)-Mitarbeiter]

    Flisek: Sie haben mit R.K. darüber gesprochen, einem anderen Abteilungsleiter. Wie verlief das Gespräch? Einvernehmlich?

    D.B.: Natürlich.

    Flisek: Er hätte ja auch sagen können, das muss nach oben.

    D.B.: Wenn ich irgendwas mit dem Bundeskanzleramt machen will, muss ich ihn immer konsultieren. Wir haben es besprochen, und er war einverstanden.

    Flisek: Getroffen, telefoniert?

    D.B.: Beides.

    Flisek: Von wem kam die Weisung?

    D.B.: (…) Habe Dienst… angerufen und Anweisung erteilt, die mit Bundeskanzleramt abgestimmt war.

    Flisek: Seit 2014 NSAUA, hat sich da bei Ihnen der Gedanke breitgemacht, dass daraus ein größerer Schuh wird? Und das, was wir mit dem Bundeskanzleramt vereinbart haben, das bei uns zu belassen, keine gute Idee war?

    D.B.: Neue Kenntnislage: Ich weiß jetzt, über den Inhalt dieser Listen, jetzt sehr viel besser Bescheid als 2013. Heute würde ich zu einer anderen Entscheidung kommen.

    Flisek: Haben Sie sich die Datei 2013 nicht genau angeguckt?

    D.B.: Aussageverweigerung.

    Fragerunde 1: Grüne

    Notz: Prüfungsaktion 2013, das war am 14. August?

    D.B.: Kann ich nicht genau sagen. Glaube, sie kamen in zwei Tranchen.

    Notz: Wir kennen ja nur die Akten, und das nennt dieses Datum. Andere Akten haben wir ja nicht, eventuell hat es danach andere Maßnahmen gegeben. Eventuell sind ja die 2.000 Selektoren eine Folge einer Nachfolgemaßnahme?

    D.B.: .

    Notz: Ist jemals eine Akte zusammengestellt worden? Schriftlich?

    D.B.: Nein.

    Notz: So eine drastische Maßnahme, und nichts schriftlich?

    D.B.: War verdachtsunabhängig, keine drastische Maßnahme.

    Notz: Bei einer stichprobenartigen Überprüfung, die vielleicht gar nicht die ihre war, ist man auf 2.000 Treffer gekommen. Ihre Maßnahme nicht schriftlich dokumentiert!

    D.B.: . Sie müssen die Zusammenhänge verstehen.

    Notz: Was war der Auslöser für ihre Initiative?

    D.B.: Wollte verdachtsunabhängig überprüfen.

    Notz: Aber sie waren ja überlastet und überprüfen einfach so das Gesamtsystem?

    D.B.: Zur Beantwortung von Fragen in der Zentrale des BND in Pullach einige wenige Personen, die Überblick hatten, aber zeitlich sehr beansprucht waren. Den Auftrag, eine Prüfung zu machen, an einen Referenten weiterzugeben, war einfach. Nicht alle machten Wochenenddienst.

    Notz: Sie haben einen Ausdruck bekommen. Das sind aber nicht die gleichen Dateien, die im Bundeskanzleramt liegen, oder? Die sollen das erste Mal ausgedruckt worden sein.

    D.B.: Ist nicht so einfach, muss ich erklären.

    Notz: Ist es unüblich, dass im BND problematische Sachen nicht weitergegeben werden?

    D.B.: Nein.

    Notz: Man erwartet, dass Dinge, die relevant sind, weitergegeben werden.

    D.B.: Ja.

    Notz: 2005 hat man eine gezielte Überprüfung veranlasst (Eurocopter etc), und da schlägt das Problem auf. Was hat man dann gemacht, 2005?

    D.B.: Ich weiß es nicht genau, war nicht an der Stelle, die diese Prüfungen gemacht hat. Ich denke, man hat das gesamt Profil nach ähnlichen Sachen durchsucht?

    Notz: Wurde nach oben gemeldet?

    D.B.: Nein, weil ich denke, dass nichts gefunden wurde.

    Notz: Wie kann es sein, dass es sich in den Akten findet (?)

    D.B.: EADS und Eurocopter war zumindest bis zum Abteilungsleiter bekannt. Weiß aber nicht im Detail, wie es zu Aktenvermerken kam.

    Notz: Es wäre also nicht unüblich, dass solche gravierenden Fälle nicht nach oben gemeldet werden?

    D.B.: (…)

    Wolff: Spekulative Frage!

    Fragerunde 1: Union

    Warken: Haben Sie sich mit jemandem beraten, als Sie die Überprüfung veranlasst haben?

    D.B.: Kann nicht mehr genau sagen. Kriterien kann ich sagen, wie gesagt verdachtsunabhängig.

    Warken: Haben Sie nachjustiert?

    D.B.: Ja, Referent hat berichtet, haben überlegt, ob man ausdehnt usw.

    Warken: Wie lange hat Gesamtvorgang gedauert?

    D.B.: Mehrere Wochen.

    Warken: Ging in der Zeit der Betrieb normal weiter?

    D.B.: Hatte keinen Verdacht, deshalb lief es weiter. Maßnahme gab es erst, als ein bestimmtes Ergebnis herauskam. In der Folge gab es Ergebnisse, Maßnahmen wurden zeitnah umgesetzt.

    Warken: Man hätte nach mehr suchen können, aber Sie sagten, dass es kein Restproblem gegeben hätte.

    D.B.: Hatte keinen konkreten Anhalt, der einer weiteren Analyse bedurft hätte.

    Warken: Sie haben dem UAL T1 einen Suchauftrag erteilt.

    D.B.: Habe ihn informiert, über das Ergebnis informiert und über die vorgeschlagene Maßnahme.

    Warken: Mit wem haben sie das besprochen?

    D.B.: (….)

    Warken: Wo befinden sich Selektoren, während sie überprüft werden?

    Wolff: .

    D.B.: Was ich sagen kann – bei zeitunkritischen Selektoren unproblematisch.

    Warken: Nach Änderung/Ablehnung eines Selektors, könnte man den händisch ändern?

    D.B.: Ergibt sich aus bestimmten Sachen. Wenn ein Dschihadist, ein ausländischer, nach Deutschland reist, wird er nicht überwacht, wenn er ausreist, dann wieder schon.

    Warken: Werden abgelehnte Selektoren an die USA gemeldet?

    D.B.: Ja, …

    Wolff: .

    Warken: Und innerhalb des BND, schaut da jemand drauf?

    D.B.: Verstehe Ihre Frage nicht.

    Warken: Bewertet jemand diese abgelehnten Selektoren? Könnte ja auch Interesse bestehen.

    D.B.: Routinemäßig meines Wissens nach nicht.

    Warken: Aber anlaßbezogen wurde schon draufgeschaut.

    D.B.: Datenbank bietet die Möglichkeit.

    Warken: Wird mit den USA darüber gesprochen, wird Ablehnung akzeptiert?

    D.B.: Ja.

    Warken: Aus welchen Erfassungsansätzen stammen die Daten?

    Wolff: .

    Lindholz: Verständnisfrage: Wenn Selektoren abgelehnt wurden, hat die NSA vielleicht leicht abgeänderte Selektoren geliefert, um das zu umgehen?

    D.B.: Spekulativ, NSA hat weltweit viele Ermittlungsansätze.

    Lindholz: Kann nicht nachvollziehen, dass beim BND nicht nachgehakt wurde bei abgelehnten Selektoren.

    D.B.: Ein Sachbearbeiter, wenn er ständig die selben Ablehnungen bekommt, sollte das nach oben melden, aber ich weiß nicht, ob das so stattgefunden hat.

    Warken: Hat es eine Erfassung zunächst eingespeister, dann aber abgelehnter Selektoren gegeben? Z. B. nach Ihrer Überprüfung?

    D.B.: Begrenzt nachvollziehbar. Datenbank darf keine große Historie führen, Meldungen nach oben sind nicht erfolgt.

    Warken: Hat man an die USA Ergebnisse, die mit solchen illegalen Selektoren erzielt wurden, geliefert?

    D.B.: Kann ich nicht nachvollziehen.

    Fragerunde 2: Linke

    Renner: Kennen Sie das MoA?

    D.B.: Ja, gibt auch einen „Legal Annex“, der US- und deutsche Staatsbürger schützt.

    Renner: Was passiert bei Verstößen?

    Wolff: .

    Renner: Für den Bereich G‑10?

    D.B.: Es gibt ein eigenes Referat, die wissen das ganz genau, ich nicht.

    Renner: Gibt es Benachrichtigungspflichten bei Kenntnis von Verstößen gegen G‑10?

    D.B.: Dienstvorschrift, steht drin, weiß nicht auswendig.

    Renner: Existiert eine Benachrichtigungspflicht?

    D.B.: Soweit ich weiß nicht, bin kein Experte. Illegal erfasste Daten müssen aber gelöscht werden. BND bekommt ein Auftragsprofil von der Regierung. Sucht dann nach relevanten Daten. Wenn die nicht mit Profil übereinstimmen, wird es gelöscht. Grundrechtsschutz geht noch viel tiefer, wird sofort gelöscht.

    Renner: Bei Sichtung von Selektoren bzw. Ergebnissen, wenn europäische Institution betroffen sind: Was dann?

    D.B.: .

    Renner: Gibt es dazu Regelungen? Was ist, wenn europäische betroffen sind?

    D.B.: Ja, es gibt Regeln.

    Renner: Seit wann?

    D.B.: Spätestens seit Anfang November 2013

    Renner: Auswertung ab August 2013, wie lange lief die genau? Könnte einen Zusammenhang geben?

    D.B.: Nein.

    Renner: Ab wann sagt man, jetzt muss ich ganz nach oben klingeln?

    D.B.: Kommt drauf an, abhängig auch von Dienstvorschrift.

    Fragerunde 2: Union

    Sensburg: Sie waren ja beim Militär, kennen Sie „Melden macht frei“?

    D.B.: Ja klar, dann wird man Verantwortung los.

    Sensburg: Wann würden Sie entscheiden, das ist ein Sachverhalt, der zu melden ist und wann nicht? Abstrakte Definition?

    D.B.: Abwägungsprozess. Welche Ebene hat welche Kompetenz, mit den Jahren entwickelt man ein Gefühl, was meldewürdig ist. Je höher die Position, desto weniger feste Regeln. In bestimmten Fällen gibt es vorgeschriebene Vorschriften, bei bestimmten geht man ein Risiko ein.

    Sensburg: Das liegt aus Ihrer Sicht nicht vor?

    D.B.: Keine Ahnung.

    Lindholz: Wann fiel dem BND erstmals auf, dass Selektoren europäischer Institutionen betroffen sind?

    D.B.: .

    Warken: Zeitungsbericht 2014: Gruppe soll gegründet worden sein, die verdächtige Selektoren zusammengetragen hat. Stimmt das?

    D.B.: Weiß ich nicht, müsste ich mir näher ansehen.

    Warken: Seit 2005 innerhalb des BND bekannt, dass es kritische Suchbegriffe gibt. Kenntnis, was danach passiert ist?

    D.B.: Kenntnis hatte ich, aber ich weiß nicht, was danach passiert ist. 2005, 2006. Abteilungsleiter wusste Bescheid. Innerhalb der Abteilung wussten viele davon, war kein Geheimnis.

    Warken: 2008 erneut Selektoren aufgefallen.

    D.B.: Halte ich für unwahrscheinlich, da hätten ja neue Firmen mit neuen Namen auftreten sollen.

    Warken: 2008: Wurde informiert, was 2005 bekannt wurde?

    D.B.: War 2008 nicht in Abteilung.

    Warken: Konsequenzen 2008?

    D.B.: Weiß ich nicht.

    Warken: 2010 gab es wieder eine Meldung

    D.B.: War damals nicht in der Abteilung.

    Fragerunde 2: Grüne

    Ströbele: Haben Sie sich die 2013 von Snowden veröffentlichten Dokumente angesehen?

    D.B.: War erforderlich, auch aus Interessengründen.

    Ströbele: Ist Ihnen der Name Dietmar B. in den Dokumenten aufgefallen?

    D.B.: Ja.

    Ströbele: Sind Sie das? Haben Sie das auf sich bezogen?

    Eisenberg: Zeugnisverweigerungsrecht.

    Ströbele: Waren Sie damals auf Dienstreise mit einem Kollegen in den USA?

    Eisenberg: Unterbrechung gewollt, um sich zu beraten.

    17:45: Beratungssitzung von Flisek beantragt. Sitzung unterbrochen.

    Ströbele: Wer hat sich die Überprüfung der Selektoren wie diplo, gov usw. ausgedacht? Waren Sie das, oder jemand anderer?

    D.B.: . Außerdem hatte ich persönlich rein gar nichts damit zu tun.

    Ströbele: Sie haben doch den Auftrag erteilt, die Selektoren zu überprüfen. Wie kam es zur Entscheidung?

    D.B.: Hatte Kriterien, die aber anders sind als die, die Sie meinen.

    Fragerunde 3: Linke

    Hahn: Wer kann im BND Verfügungen, Dienstanweisungen usw. erlassen?

    D.B.: Das kann jeder Vorgesetzte, für seinen Bereich. Je größer der Bereich – also z. B. Abteilungsleiter.

    Hahn: Seit November 2013 gab es eine Verfügung in Bezug auf europäische Ziele. Wenn es eine Neuregelung gab, wer hat sie erlassen? Hintergrund: BND-Spitze sagt ja, sie habe keine Ahnung gehabt. Wer wusste von der Panne?

    D.B.: Verstehe die Frage nicht.

    Hahn: Das hatte ja einen Grund, denn erst wenige Wochen zuvor kam die Selektorensache ans Licht. Da muss es einen Zusammenhang gegeben haben.

    D.B.: Muss mich beraten. (…) .

    Hahn: Wer hat diese Weisung erlassen?

    D.B.: [Berät sich mit Wolff.] Präsident hat sie erlassen.

    Hahn: BND-Spitze wusste also doch Bescheid, dass europäische Ziele betroffen waren.

    Wolff: Zeuge sagt, dass kein Zusammenhang besteht. Mehr erklärt er .

    Hahn: Sie haben mit Kollegen gesprochen. Eine Liste sei wohl gelöscht worden. Mit wem haben Sie gesprochen, von wem stammt die Info?

    D.B.: Habe erfahren, dass Aktionen stattgefunden haben. Wurde gefragt, ob ich eine Vollzugsmeldung erhalten hätte. Referatsleiter T2a war Gesprächspartner, möglicherweise noch Referenten.

    Hahn: Diplomatische Ziele waren inbegriffen. Allgemein: Gab es Selektoren, bei denen z. B. nur stand: @diplo.at, also Wildcard.

    Wolff: Zum Inhalt kann nur gesprochen werden. Kann auch nicht abstrakt beantwortet werden, würde nachrichtendienstliche Methodik gefährden.

    Fragerunde 3: Grüne

    Notz: Ist eine wichtige Frage: 2.000 einzelne Ziele sind eine Sache, Wildcards erschlagen aber deutlich mehr.

    Wolff: .

    Notz: Es gibt das Drei-Stufen-Verfahren. Ab welchem Jahr ist es gelaufen?

    D.B.: Sicher kann ich sagen, dass es seit 2008 für Bad Aibling angewandt wurde. Oder zumindest mit sehr hoher Wahrscheinlichkeit.

    Notz: Zwei Stufen hundertprozentig, drei Stufen ziemlich sicher?

    D.B.: Ja.

    Notz: Erste Stufe: schlichte G‑10-Filter, also .de-Mailadressen, +49-Vorwahlen usw.?

    D.B.: Ja.

    Notz: Zweute Stufe: G‑10 Positivliste. Was versteht man darunter?

    D.B.: Auslandsvertretungen, § 3 G‑10-Gesetz [„Beschränkungen in Einzelfällen“], Dschihadisten, etc.

    Notz: Dritte Stufe kann man nicht öffentlich sagen. Zwei Fragen: Bei Aussortierung gibt es falsch aussortierte. Sortiert man die falsch aussortierten wieder ein?

    D.B.: Möglich, wird geprüft.

    Notz: Wie findet Nachsortierung statt?

    D.B.: Bin unsicher mit abgelehnten Deutschen, inwieweit die gespeichert werden oder nicht.

    Notz: Aber wenn die falsch aussortierten wieder eingeordnet werden, wie? Wird das händisch gemacht? Wie funktioniert das genau? (z. B. MAC-Adresse mit 49 o.ä.)

    D.B.: Bezüglich Speicherung von Fehltreffern kann ich keine Aussage treffen.

    Notz: Wie wäre das logisch aufzulösen?

    D.B.: Unter Federführung von Juristen.

    Notz: Drei Stufen. Was macht die Negativliste? 2015 erstmals aufgeschlagen, 38.000 Selektoren.

    D.B.: Selektorenvorschläge kommen nach Bad Aibling und werden in der Ablehnungsliste geführt.

    Notz: Wir führen die Ablehnungsdatei aus dokumentatorischen Gründen, okay. Aber wenn nicht, was machen Sie damit? Und, wofür brauchen Sie die Liste eigentlich? Welchen konkreten Zweck hat sie?

    D.B.: Ist historisch gewachsen. Ein mögliches Argument: Die USA-Seite schickt bereits einmal abgelehnte Selektoren – kann dann abgeglichen werden. Überzeugend finde ich das aber auch nicht.

    Sensburg: Ist Selektorenliste Papier, Datei oder Datenbank?

    D.B.: Datenbank.

    Ströbele: 2005 EADS, Eurocopter bekannt.

    D.B.: Ja, Franzosen aber nicht.

    Ströbele: Wann ist das das erste Mal aufgetaucht?

    D.B.: Eine konkrete Erinnerung: Eine Nähe mit diesem Datum (wohl 2005).

    Ströbele: 2013, Selektoren wurden überprüft. Snowden-Debatte, wurden eventuell auch deutsche Unternehmen abgehört? Damals herrschte in Deutschland Wahlkampf. Haben Sie sich das Sommerinterview mit Merkel angesehen?

    D.B.: Weiß nicht.

    Ströbele: Dort hat sie gesagt: Es gibt keine Wirtschaftsspionage gegen deutsche Unternehmen. Erinnern Sie sich?

    D.B.: Nicht wirklich.

    Ströbele: Wer hat dann die Bundeskanzlerin falsch informiert?

    Wolff: Suggestive Frage, D.B. wusste doch nichts.

    Ströbele: Doch, Eurocopter.

    Wolff: Das ist doch keine Wirtschaftsspionage!

    [Unruhe im Saal, Sensburg schaltet alle Mikros aus.]

    Ströbele: Eurocopter und EADS war Ihnen ein Begriff. Und Merkel sagt, deutsche Unternehmen seien nicht ausspioniert worden. Warum wurde sie nicht informiert? Warum wurde sie nicht angerufen?

    D.B.: Auf die Idee bin ich nicht gekommen.

    Ströbele: Snowden-Dokumente haben damals Schlüsse auf Wirtschaftsspionage nahegelegt.

    D.B.: Habe keine Kenntnis davon.

    Sensburg: Noch Fragen? Keine. Bevor Sitzung beginnt, noch ein Zeuge, Dr. T. Sitzung wird für 15 Minuten unterbrochen.

    Zeuge 3: M. T., BND, Sachbearbeiter Selektorenprüfung

    Rechtsbeistand ist Johannes Eisenberg.

    Sensburg: Bitte stellen Sie sich vor.

    M.T.: Name M.T. Oberregierungsrat, 44 Jahre alt, wohne in Pullach. Kein Eingangs-Statement.

    Fragerunde 1: Linke

    Renner: Vorheriger Zeuge sagte, dass sie möglicherweise der Sachbeamte waren, um Selektoren zu überprüfen. Korrekt?

    M.T.: Ja, das war ich.

    Renner: Wie kam es dazu?

    M.T.: Er kam auf mich zu, um zu schauen, welche Arten von Selektoren dort drin sind und ob Aufklärungsschwerpunkte der NSA erkennbar sind.

    Renner: In Bezug auf Regionen?

    M.T.: Ja.

    Renner: Arbeitsmittel?

    M.T.: Eine Datei, die alle Selektoren enthielt.

    Renner: Auf einem Rechner angesehen, auf Ihrem Dienstrechner?

    M.T.: Auf separatem Rechner, außerhalb des Netzes angesehen, aufgrund der Dateigröße.

    Renner: Sie haben Selektoren überprüft, wurden dabei Selektoren in eine andere Datei ausselektiert?

    M.T.: Habe versucht, sie zu trennen nach unterschiedlichen Typen und habe die dann in einzelne Dateien verpackt.

    Renner: Wie viele Dateien?

    M.T.: Kann ich nicht mehr sagen. Mehr als eine.

    Renner: Welche Kriterien noch?

    M.T.: Zunächst nach technischen Gesichtspunkten. Welche Arten von Kommunikationsmitteln u.ä.

    Wolff: .

    Renner: Haben sie Selektoren entdeckt, die gegen G‑10-Gesetz verstoßen haben oder gegen europäische Interessen?

    M.T.: Ergab sich im Zuge der Untersuchung, war überrascht. Habe separate Datei angelegt.

    Renner: Name der Datei? Wurde sie ausgedruckt?

    M.T.: Namen weiß ich nicht mehr. Ausgedruckt ja, einmal. Datei befand sich nur auf meinem Rechner.

    Renner: Existiert sie noch?

    M.T.: Habe sie nicht wiedergefunden.

    Renner: Wann haben sie gesucht?

    M.T.: Im März.

    Renner: Warum ist sie weg?

    M.T.: Nach Abschluss der Untersuchung habe ich sie gelöscht.

    Renner: Mit wem haben Sie darüber gesprochen?

    M.T.: Nur mit UAL darüber gesprochen.

    Renner: Hat noch jemand mit der Datei gearbeitet?

    M.T.: Nur ich alleine.

    Renner: D.B. meinte, es gab noch Helfer.

    M.T.: Nur ganz zu Beginn, zwei Helfer. Kamen aber mit den Datenmengen nicht zurecht, habe dann allein weitergemacht.

    Renner: Negativselektoren wurden wieder eingespeist, damit sie nicht mehr länger ausgewertet werden. Wie?

    M.T.: Weiß ich nicht.

    Renner: Wurden die in Bad Aibling deaktiviert?

    M.T.: Habe gehört, dass das stattgefunden hat.

    Renner: Da hätte man aber eine Kopie der Datei gebraucht.

    M.T.: War auf Grundlage des Ausdrucks.

    Renner: 12.000 Selektoren von Papier? Händisch?

    M.T.: Gehe nicht davon aus.

    Renner: Ergibt keinen Sinn.

    M.T.: Frage können nur Kollegen aus Bad Aibling beantworten.

    Renner: Kopie wurde nicht angelegt?

    M.T.: Hat meines Wissens nicht stattgefunden.

    Fragerunde 1: Union

    Warken: Was ist ihre normale Aufgabe?

    M.T.: Bereich der technische Lage (?). Aufgabengebiet hat mit Selektorenprüfung nichts zu tun.

    Warken: Immer noch dort tätig?

    M.T.: Vom Dienstposten her ja, aber im Moment woanders eingesetzt.

    Warken: D.B. Vorgesetzter?

    M.T.: War vorher, jetzt nicht mehr.

    Warken: Prüfauftrag von D.B.: Wollte Selektoren anhand bestimmter Kriterien überprüfen. Wie viele Kriterien? Waren das Oberbegriffe?

    M.T.: Kann ich schlecht sagen. Zunächst technische Kriterien, dann innerhalb weitere Sortierung.

    Warken: Technische Kriterien, was genau?

    M.T.: Art des Kommunikationsmittels…

    Wolff: .

    Warken: Welche Kriterien später, dynamischer Prozess?

    M.T.: Kriterien lagen anfangs nicht auf der Hand, wurden im Zuge der Untersuchung entwickelt.

    Warken: Weitere Kriterien hat wer entwickelt?

    M.T.: Ich selbstständig.

    Warken: Auf welcher Grundlage?

    M.T.: Bestimmte Kriterien lagen auf der Hand, dann habe ich nach Systematiken gesucht. Wenn ich weiteres Kriterium erkannt habe, habe ich entsprechende Selektoren aussortiert und weitergemacht.

    Warken: Wie lang?

    M.T.: Etwa vier Wochen.

    Warken: Sie haben aus Bad Aibling die Datei bekommen, die Selektoren waren dort aber noch weiter aktiv. Haben Sie Kopie erhalten?

    M.T.: So war’s, ja.

    Warken: Nach den ersten Ergebnissen, wurden dann Selektoren aussortiert?

    M.T.: Erste Ergebnisse waren noch unauffällig, deshalb keine Veranlassung, Konsequenzen zu ziehen. Erst später auffällige Dinge.

    Warken: Wann wurde eingestellt?

    M.T.: Meines Wissens sofort, weiß aber nicht genau. Vorgesetzten informiert, der hat es an Bad Aibling weitergegeben. Zwei Schritte: Teilergebnis, das vervollständigt, und dann weitergemacht.

    Warken: Nach Abschluss der Untersuchung gab es einen Ausdruck und eine Datei. Was ist damit passiert? Wie ist das technisch passiert, wenn Sie keine Datei weitergeleitet haben?

    M.T.: Ergebnisse hatten gewisse Struktur, nach entsprechenden Kriterien automatisch zu durchsuchen, um die Selektoren zu entfernen.

    Warken: Wurde alles von ihnen Entdeckte rausgenommen?

    M.T.: Kann ich nicht mit Sicherheit sagen.

    Schipanski: Warum wurden gerade Sie ausgewählt?

    M.T.: D.B. war mein Chef, er hielt mich für geeignet.

    Schipanski: Hatten Sie das erste Mal mit Selektoren zu tun?

    M.T.: Ja.

    Fragerunde 1: Grüne

    Notz: War das eine abgeschirmte Operation oder allgemein bekannt?

    M.T.: War nicht bekannt.

    Notz: Wer wusste davon?

    M.T.: Referatsleiter und mehrere Kollegen in der Umgebung.

    Notz: Warum eigener Rechner? Vertuschung?

    M.T.: Nein, das war, weil Arbeitsrechner zu schwach war.

    Notz: Wann genau wurde die Prüfung durchgeführt?

    M.T.: Weiß nicht genau, habe den Auftrag Anfang August bekommen.

    Notz: Ergebnisse wann geliefert?

    M.T.: Weiß nicht mehr.

    Notz: 14. August oder 29. August?

    M.T.: Eher 14 August.

    Notz: Sie sagten, es hätte vier Wochen gedauert.

    M.T.: Deutlich vor dem Ende der Gesamtanalyse sind mir verdächtige Selektoren aufgefallen.

    Notz: Drei Suchbegriffe und tausende gefundene Merkmale. Ist das die in den Medien besprochene Prüfung?

    Wolff: .

    Notz: Der verwendete Rechner wurde abgezogen. Wann?

    M.T.: Habe die Formulierung nicht benutzt.

    Notz: War der Zeuge zuvor. Wann?

    M.T.: Weiß nicht, was das bedeuten soll.

    Notz: Haben Sie den Rechner noch?

    M.T.: Das Gerät wurde mir leihweise gegeben, habe ihn zurückgegeben.

    Notz: Wann?

    M.T.: Zu Beginn dieses Jahres.

    Notz: Wann?

    M.T.: Vor März.

    Notz: Die Datei ist darauf nicht mehr vorhanden, wurde das noch von jemand anderem überprüft außer von Ihnen?

    M.T.: Nicht dass ich wüsste.

    Notz: Sie wollen also nicht auflösen, ob das Ihre Untersuchung war, die in den Medien aufgetaucht ist, oder war es eine andere Überprüfung?

    M.T.: 12.000 Suchbegriffe ist nicht meine Prüfung.

    Notz: Diese Prüfung ist vor, nach oder parallel zu Ihrer Prüfung erfolgt?

    M.T.: Habe davon erst aus den Medien in den letzten Tagen erfahren, weiß sonst nichts.

    Notz: Ist irgendetwas von ihren Methoden verschriftlicht worden?

    M.T.: Außer den Ergebnissen nichts. Liste der beanstandeten Ergebnisse ja.

    Notz: Haben Sie einen Bericht geschrieben?

    M.T.: Nein.

    Notz: Wie kommt das?

    M.T.: Mein Vorgesetzter war mit mündlichem Bericht zufrieden.

    Notz: Wollte er so einen?

    M.T.: Kein ausdrücklicher Auftrag, deshalb nicht geschehen.

    Fragerunde 1: SPD

    Flisek: Mit 12.000er-Untersuchung haben Sie nichts zu tun?

    M.T.: Nein.

    Flisek: Mit 2.000er?

    M.T.: Ja, das war meine Untersuchung.

    Flisek: Ok, da ist der Zusammenhang. Der Auftrag kam von D.B. mündlich?

    M.T.: Ja, er kam auf mich zu.

    Flisek: Auftrag?

    M.T.: Er sagte, ich solle mir die Liste der Selektoren geben lassen und analysieren, z. B. Interessenschwerpunkte.

    Flisek: Das war der ursprüngliche Auftrag?

    M.T.: Ja.

    Flisek: Wer hat Ihnen die Liste gegeben?

    M.T.: Bad Aibling hat das sofort gemacht. Datenvolumen war zu groß, deshalb der andere Rechner.

    Flisek: Die problematischen Selektoren, war das ein Zufallsfund?

    M.T.: Ja.

    Flisek: War ja viel Arbeit. Plötzlich tauchen erste problematische Selektoren auf. Was haben Sie sich dabei gedacht? War es Ihre eigene Entscheidung, dass es sich um sensible Selektoren handelt?

    M.T.: Schien mir politisch sensibel zu sein.

    Flisek: Also eigene Entscheidung?

    M.T.: Ja. Und (…)

    Flisek: Haben Sie erstmal weitergearbeitet oder Meldung an Vorgesetzten erstattet?

    M.T.: Erst mal weitergemacht, dann Meldung.

    Flisek: Welche Kriterien?

    M.T.: Anfangs ähnliche Kriterien, dann ausgeweitet.

    Flisek: Wie hat Vorgesetzter reagiert, als Sie ihn informiert haben?

    M.T.: Kann mich nicht mehr erinnern.

    Flisek: War er überrascht?

    M.T.: Er ist kein Mensch, der starke Emotionen zeigt.

    Flisek: Ursprünglicher Auftrag in eine andere Richtung gelenkt? Arbeiten Sie länger dran?

    M.T.: .

    Flisek: Mit wem haben Sie darüber geredet?

    M.T.: Mit Referatsleiter H.K. und UAL.

    Flisek: Wie hat der reagiert?

    M.T.: Hat mich an UAL verwiesen.

    Flisek: Was hat der damit gemacht?

    M.T.: Habe keine direkte Rückmeldung erhalten. Von Konsequenzen in Bad Aibling gehört.

    Flisek: Haben Sie beim UAL nachgefragt, was daraus geworden ist? Wie damit weitergemacht wurde?

    M.T.: Nein.

    Flisek: Warum? Doch nicht so brisant?

    M.T.: Bin davon ausgegangen, dass das Notwendige veranlasst wurde.

    Flisek: Was wäre das gewesen?

    M.T.: Das liegt außerhalb meines Kompetenzbereichs.

    Sensburg: Keine weiteren Fragen mehr, es geht weiter mit der Sitzung.

    Das war’s für uns heute. (19:44)

    7. Mai 2015 55
  • : BND-Skandal-Follow-Up: Von Affenschultern und Testaten
    BND-Skandal-Follow-Up: Von Affenschultern und Testaten

    monkeyshoulder
    Nach unserer Übersicht der Ereignisse zum jüngsten BND-Skandal, die vor allem auf Äußerungen von PolitikerInnen einging, reißen wir hier die neuesten Entwicklungen im BND-Skandal an:

    • Airbus stellt wegen Berichten über Wirtschaftsspionage der NSA Strafanzeige gegen unbekannt
    • Die Bundesanwaltschaft leitet einen Prüfvorgang ein, um festzustellen, ob ein Anfangsverdacht für eine Straftat vorliegt, wie z.B. Spionage oder Landessverrat
    • Suchbegriffe, die auf europäische Ausspähziele hinwiesen, wurden ohne Unterrichtung des BND-Chefs gelöscht
    • Der BND hat die für die NSA gesammelten Daten auch selbst ausgewertet
    • Operation „Monkeyshoulder“ sollte dem britischen GCQH Zugang zu Rohdaten verschaffen, die direkt von der zentralen Datenleitung der Deutschen Telekom in Frankfurt am Main hätten abgeschnorchelt werden sollen
    • Der BND stellt fest, dass die NSA seit 2002 freie Hand hatte und beständig Regeln brach, was aber gar nicht so schlimm sei

    Donnerstag, 30. April 2015

    Nach Handelsblatt-Berichterstattung stellt Airbus im Zusammenhang mit dem BND-Skandal Strafanzeige gegen unbekannt.

    Der Luft- und Raumfahrtkonzern Airbus stellt Strafanzeige gegen unbekannte Täter, nachdem er Berichte über angebliche NSA-Spionage gelesen hat, die Airbus zum Ziel hatten. „Wir haben die Bundesregierung um Auskunft gebeten. Wir werden jetzt Strafanzeige gegen unbekannt wegen des Verdachts der Industriespionage stellen“, sagte ein Konzernsprecher dem Handelsblatt.

    Das Unternehmen habe keine eigenen Erkenntnisse oder Informationen zu den Vorwürfen gegen den US-Abhördienst NSA und den Bundesnachrichtendienst. „Wir sind allerdings alarmiert, weil der konkrete Verdacht der Industriespionage im Raum steht“, so der Sprecher.

    Freitag, 01. Mai 2015

    Dem Spiegel liegen Informationen vor, nach denen sich der Generalbundesanwalt in den BND-Skandal eingeschaltet hat.

    Ein Sprecher bestätigte am Freitag SPIEGEL-Informationen, wonach die Bundesanwaltschaft einen entsprechenden Prüfvorgang eingeleitet hat. Untersucht werde, ob der Anfangsverdacht für eine Straftat vorliegt, die in die Zuständigkeit der Behörde fällt. Diese ist unter anderem für die Strafverfolgung von Spionage und Landesverrat zuständig.

    In einem weiteren Artikel berichtet Spiegel Online über einen BND-Mitarbeiter, der bei der Suche nach Selektoren, die die Wörter „diplo“, „gov“ oder „Bundesamt“ enthielten, auf 12.000 solcher Einträge gestoßen ist. Auf die Frage an einen Vorgesetzten, was mit diesen Einträgen zu machen sei, bekam dieser die folgende Antwort: „Löschen“.

    Bei der Untersuchung der am Horchposten in Bad Aibling eingespeisten NSA-Suchbegriffe stieß der Bundesnachrichtendienst (BND) im August 2013 in großem Umfang auf sogenannte Selektoren, also Suchmerkmale. Mit diesen forschten die USA Diplomaten und Mitarbeiter von Regierungen in Europa aus.

    Nach Informationen des SPIEGEL durchsuchte ein Sachbearbeiter die aktive Suchdatei der NSA mit den Kürzeln „diplo“, „bundesamt“ und „gov“. Es handelte sich um Bestandteile von E‑Mail-Adressen, die Diplomaten, Behörden und Regierungen in Deutschland und weiteren europäischen Ländern verwenden.

    Auf Anhieb landete der BND-Mitarbeiter einen Volltreffer: Es fanden sich insgesamt 12.000 solcher Merkmale in der Suchdatei, darunter etliche E‑Mail-Adressen, die zu hochrangigen französischen Diplomaten führten. Auch E‑Mail-Accounts von EU-Institutionen und von Mitarbeitern mehrerer europäischer Regierungen sollen sich darunter befunden haben.

    Am 14. August 2013 teilte der BND-Sachbearbeiter seine Entdeckung dem BND-Verantwortlichen vor Ort mit dem Kürzel R. U. mit. „Was soll ich damit machen?“, schrieb der Beamte. Die Antwort war ein Wort: „Löschen.“

    Auch die Süddeutsche berichtete über die 12.000 Datenbankeinträge, welche neben den Begriffen „diplo“, „gov“ und „Bundesamt“ auch die Mail-Endungen .eu enthielten. Diese konnten 2000 Personen und Institutionen zugeordnet werden, unter denen sich auch „viele Freunde oder engste Partner“ von Deutschland befinden.

    Alle Mail-Endungen auf .eu – also Adressen europäischer Institutionen – sowie Begriffe wie „diplo“, „gov“ und „Bundesamt“ werden [am 14. August 2013] aus der Datenbank gezogen. Es sind 12 000. Der BND-Beamte fragt: „Was soll ich damit machen?“ Nur Stunden später kommt die Antwort eines Vorgesetzten: „Löschen.“

    Diese 12 000 Suchbegriffe sind der Kern der jetzigen Affäre. Sie waren im sogenannten „aktiven Profil“: Die Computer des BND waren bis zum Morgen des 14. August programmiert, nach ihnen zu suchen – und die Daten an die NSA weiterzuleiten. Nur wenn Deutsche im Datenstrom auftauchten, gelten aufgrund der Gesetzeslage strenge Regeln. Alle anderen Europäer, egal ob bei der EU-Kommission, im französischen Außenministerium oder im Élysée-Palast aber waren ohne Schutz, wenn sie auf der Liste standen und ihre Kommunikation über Satellit ging. Die 12 000 Suchbegriffe betreffen nach bisherigen Feststellungen 2000 Personen und Institutionen, von denen viele Freunde oder engste Partner der Deutschen sind. Nun liegt die Liste im Kanzleramt. Sie ist ein Albtraum.

    Außerdem gelangen über den Spiegel Informationen zur Operation „Monkeyshoulder“ an die Öffentlichkeit. Dabei ging es um die Zusammenarbeit mit dem britischen GCHQ, der dem BND anbot, ein System zur Verfügung zu stellen, das dieser dafür nutzen sollte, Transitdatenleitungen der Deutschen Telekom in Frankfurt am Main anzuzapfen und die so gesammelten Rohdaten ans Empire zu übermitteln.

    Nach Informationen des SPIEGEL hat der BND offenbar am Kanzleramt vorbei eine weitere heikle Geheimdienstoperation mit ausländischen Partnerdiensten geplant. Um an eine zentrale Datenleitung der Deutschen Telekom in Frankfurt am Main zu gelangen, bot der britische Geheimdienst GCHQ dem BND im Jahr 2012 ein hoch entwickeltes Erfassungs- und Verarbeitungssystem an; die Deutschen sollten es nutzen, um Transitdatenleitungen anzuzapfen und die Rohdaten zu übermitteln. Dafür wollten die Briten auch Daten aus ihrer Auslandserfassung übermitteln. Als dritten Partner wollten die Deutschen die amerikanische NSA involvieren. Die Operation lief unter dem Codenamen „Monkeyshoulder“. Zudem steht die Frage im Raum, ob der BND bei der Spionage gegen befreundete Staaten wie Frankreich half.

    Obwohl es beim BND erhebliche rechtliche und politische Bedenken gab, wurde das Projekt bis weit ins Jahr 2013 vorangetrieben. Intern wurde die Ansage gemacht, niemanden offiziell in Kenntnis zu setzen, weder das Bundesamt für Sicherheit in der Informationstechnik noch das Bundeskanzleramt als oberste Aufsichtsbehörde. BND-Mitarbeiter wurden in mehreren Workshops am GCHQ-Erfassungssystem geschult. Der letzte dieser Workshops fand im August 2013 statt, rund sechs Wochen nach Beginn der NSA-Affäre. Erst dann stoppte BND-Präsident Gerhard Schindler die Operation „Monkeyshoulder“.

    Samstag, 02. Mai 2015

    Am Folgetag berichtete die Bild darüber, dass der BND die für die NSA abgeschnorchelten Daten sogar selbst teilweise aufbereitet und ausgewertet hat. Außerdem wurden dabei nicht nur Metdadaten, sondern auch Inhalte übermittelt und ausgewertet.

    Bisher war bekannt, dass der BND in Bad Aibling (Bayern) von der NSA gelieferte E‑Mail-Adressen, Telefonnummern und IP-Adressen (so genannte „Selektoren“) überwachte und die Daten an die US-Kollegen weiterleitete.

    Dabei erfasste der BND auch Kommunikation europäischer Konzerne, Ministerien und Behörden. Nach BILD-Informationen wurden die Daten dann noch einmal gefiltert, um deutsche Staatsbürger auszuschließen, danach wurde das Material jahrelang von BND-Mitarbeitern begutachtet, ausgewertet, teilweise kopiert und in Berichten verwertet.

    Bei der abgefangenen Kommunikation handelte es sich nach BILD-Informationen nicht bloß um Metadaten (Wer hat wann mit wem telefoniert oder gemailt?), sondern um vollständige Aufzeichnungen von Telefonaten und E‑Mails, Ton- und Textdateien. Der Untersuchungsausschuss will nach BILD-Informationen auch erwirken, dass offengelegt wird, in welchem Umfang der BND aufgezeichnete Gespräche ausgewertet hat.

    Bei den Gesprächen geht es offenbar um Kommunikation in Krisengebieten, zum Beispiel Telefonate zwischen Afghanistan und Pakistan. Aber auch um Kommunikation europäischer Unternehmen und Behörden, die in Nahost tätig sind.

    Montag, 04. Mai 2015

    Zum Wochenstart berichtet Spiegel Online über die vorläufige Reaktion des BND auf den aktuellen Skandal. Diese liegt in einem dreiseitigen, als Verschlusssache-Geheim markierten Dokument – dem „Testat“ – vor. Der NSA wurde demnach seit 2002 freie Hand gelassen und trotz nachgewiesenem Regelbruch sei alles ja gar nicht so schlimm gewesen.

    Das Papier [das Testat] ist der erste offizielle Bericht in einer Affäre, die den BND, mehrere Minister und das Kanzleramt belastet. Das Dokument soll erklären, wie es dazu kam, dass der BND den Amerikanern jahrelang Zugang zu eigenen Datenbanken, zu abgefangenen Telefongesprächen und E‑Mails gewährte, diesen exklusiven Zugang aber kaum kontrollierte. …

    Lässt man die Details weg, ist das Fazit einfach: Der BND gesteht ein, dass man dem US-Dienst seit 2002 freie Hand ließ. Doch obwohl die NSA die vereinbarten Regeln brach, nach Informationen Nüber Unternehmen aus der EU, ja sogar über französische Regierungsbeamte suchte, soll angeblich nichts Schlimmes passiert sein. Der Grund, den der Dienst angibt, ist verblüffend: Laut BND war in den Datenbanken über diese Ziele wohl nicht viel zu finden, vermutlich jedenfalls.

    4. Mai 2015 14
  • : BND-Skandal: Was bisher geschah
    BND-Zentrale. CC-BY <a href="https://www.flickr.com/photos/alper/15118541895/in/photolist-oMDiZS-fEBLf9-qkUMLN-f65bqS-gVc9hY-rcDag8-p2YtMr-oZWEVq-fnJwxM-fhYTYM-4ht7nT-gqKfHo-eV8CzE-oGw84x-fM83Fh-goa56b-gvGVEA-go9Rqw-gXdH2t-oGwhAQ-gGz77E-oYKuAa-oGw8kp-oGvYuD-oGwSRS-oYZc9j-oYZkeN-oYKwBK-oGwTSQ-oGwPfU-re6gAm-go9BWA-oGwvF7-oGw1dP-oWZhvN-oYKGkx-oGvXTP-oYZmFL-oGwmGL-oGwEMm-oGw5P2-oGw3DR-oYZ1YE-oGwCcG-oGwHTa-oZ1SeV-oGwe74-oGwi9T-oGwRiG-oGwwJj">Alper Çuğun</a>
    BND-Skandal: Was bisher geschah

    Vor genau einer Woche veröffentlichte der Spiegel einen Bericht, der bestätigte, dass der Bundesnachrichtendienst den US-Geheimdienst NSA jahrelang dabei unterstützte, deutsche und europäische Bürger, Politiker und Unternehmen auszuspionieren. Am Vorabend weihte Kanzleramtschef Peter Altmaier (CDU) die Mitglieder des Parlamentarischen Kontrollgremiums und des NSA-Ausschusses in den Spionageskandal ein. Die Affäre reicht zurück bis ins Jahr 2002, als der damalige NSA-Chef Michael Hayden und BND-Chef August Hanning ein „Memorandum of Agreement“ unterschrieben, das unter anderem den Datenaustausch regelt und die Grundlage für Glasfaser-Abhöraktionen wie Eikonal oder Glotaic bildet.

    In der Folge übermittelte die NSA dem BND regelmäßig, vermutlich mehrmals am Tag, so genannte Selektoren. Das können allgemeine Suchbegriffe sein oder auch Telefonnummern, IP- oder Mail-Adressen. Die Selektoren wurden vom BND in ihre Systeme eingepflegt und anschließend auf die dort auflaufenden Datenströme losgelassen, die unter anderem von Satellitenverbindungen oder vom Internetknoten DE-CIX stammten. Zwar wurden laut BND die Selektoren darauf überprüft, ob sie mit dem G‑10-Gesetz in Einklang standen und nur dann eingesetzt, wenn sie keine deutschen Interessen berührten. Allerdings lief die Übergabe und der Einsatz der Selektoren weitgehend automatisch, sodass nicht alles restlos ausgefiltert wurde, was die Grundrechte deutscher Bürger berührte. Suchergebnisse wurden in der BND-Zentrale in Pullach analysiert und an die NSA weitergegeben.

    Der aktuelle Skandal dreht sich um massenhaft untergeschobene Selektoren, mit denen die NSA zumindest Wirtschaftsspionage betrieben hat. Von fast einer Million Selektoren sollen sich etwa 40.000 gegen deutsche und europäische Interessen gerichtet haben; die meisten davon sollen rechtzeitig ausgefiltert worden sein, ungefähr 2000 wurden trotzdem übernommen – illegal. Die genauen Selektoren sind derzeit noch unbekannt, öffentlich wurden „EADS“, „Eurocopter“ und französische Behörden schon letztes Jahr – und diese Selektoren haben mit Terrorbekämpfung reichlich wenig zu tun. Die komplette Liste der unzulässigen Selektoren liegt nun im Bundeskanzleramt. Gegenwärtig wird noch darum gerungen, ob sie auch der NSA-Untersuchungssausschuss zu Gesicht bekommt: Das Kanzleramt fragt erst die USA um Erlaubnis, könnte die Herausgabe an das Parlament aber auch souverän entscheiden. Kanzleramtschef Peter Altmaier (CDU) soll sich derzeit in Konsultationen mit den USA befinden.

    Aufgefallen sind dem BND einige der untergejubelten Suchbegriffe bereits 2005. Spätestens 2008 informierte der Geheimdienst das Bundeskanzleramt, 2010 folgte ein weiterer vertraulicher Bericht. Das bestätigte mittlerweile ein Regierungssprecher, jedoch mit dem Zusatz, dass es sich um keine neuen Informationen handeln würde. Warum weder Mitglieder des NSA-Untersuchungsausschusses noch des Parlamentarischen Kontrollgremiums rechtzeitig informiert wurden steht zur Klärung an, ebenso wie die Antwort auf die Frage, warum es eines Beweisantrags des NSA-Untersuchungsausschusses bedurfte, um das Ausmaß der illegalen Datenweitergabe zumindest teilweise offenzulegen.

    Fest steht, dass der Skandal nun im Kanzleramt angekommen ist. Als dem BND vorgesetzte Behörde trägt es letztlich die Verantwortung, unabhängig davon, ob es unzureichend beziehungsweise zu spät informiert wurde oder ob es die Öffentlichkeit sowie parlamentarische Kontrollgremien jahrelang angelogen hat – zuletzt etwa am 14. April, als ausgerechnet das dem ehemaligen Kanzleramtschef Thomas de Maizière unterstellte Innenministerium der Fraktion der Linken mitteilte: „Es liegen weiterhin keine Erkenntnisse zu angeblicher Wirtschaftsspionage durch die NSA oder anderen US-Diensten in anderen Staaten vor“.

    Nachfolgend dokumentieren wir Stellungnahmen deutscher Politiker, die sich in dieser Sache zu Wort gemeldet haben.

    Donnerstag, 23. April 2015

  • Regierungssprecher Steffen Seibert: „Das Bundeskanzleramt steht zu dem heute in Presseveröffentlichungen thematisierten Vorgang mit dem Bundesnachrichtendienst seit mehreren Wochen in intensivem Kontakt und hat diesen angewiesen, den komplexen Sachverhalt vollständig aufzuklären. Im Rahmen der Dienst- und Fachaufsicht hat das Bundeskanzleramt technische und organisatorische Defizite beim BND identifiziert. Das Bundeskanzleramt hat unverzüglich Weisung erteilt, diese zu beheben. Nach wie vor gibt es keine Hinweise auf eine massenhafte Ausspähung deutscher und europäischer Staatsbürger. Die zuständigen parlamentarischen Gremien wurden und werden fortlaufend über den Sachverhalt, die ergriffenen Maßnahmen sowie die geplanten Konsequenzen unterrichtet. Zur Frage, inwieweit die öffentlich behaupteten Tatsachen zutreffen, äußert sich das Bundeskanzleramt gegenüber diesen Gremien.
    Das Bundeskanzleramt prüft außerdem, ob die Antworten auf die zu diesem Sachverhalt gestellten parlamentarischen Fragen weiterhin uneingeschränkt Bestand haben.“
  • Martina Renner, Die Linke: „Die Vorgänge, die heute in der Presse zu lesen waren, sind ein Spionageskandal, der seinesgleichen sucht. Wir fordern vier Konsequenzen in dieser Situation. Erstens: BND-Präsident Schindler muss zurücktreten. Das Bundeskanzleramt muss sicherstellen, dass sämtliche infrage kommenden Beweismittel vollständig gesichert werden. (…) Drittens: Wir erwarten, dass der Generalbundesanwalt das derzeit laufende förmliche Prüfverfahren sofort umwandelt in ein Ermittlungsverfahren und sämtliche infrage kommenden Straftatvorwürfe prüft. Viertens: Wir selbst sind als Untersuchungsausschuss gefordert. Wir müssen alle infrage kommenden Zeugen von BND und Bundeskanzleramt genannt bekommen. Wir wollen alle sogenannten Selektorenlisten einsehen und uns auf die Zeugenvernehmung sachgerecht vorbereiten können. Zusammengefasst heißt das: Wir haben ein Problem mit Geheimdiensten in diesem Land. Sie führen ein Eigenleben. Es gibt dort Organisationsbereiche, die sich offensichtlich abschirmen und sich der Kontrolle sowohl der Behördenleitung als auch der Rechts- und Fachaufsicht entziehen, die eine parlamentarischer Untersuchung zuwider laufen. Wenn wir in den nächsten Wochen und Monaten darüber reden, Gesetze anzupassen, geht es nicht um Kosmetik oder die Auslandsüberwachung zu legalisieren, sondern es muss darum gehen und Aufgabe der Legislative sein, diesen Dienst zu kontrollieren und zu begrenzen.“
  • Bernd Riexinger, Bundesvorsitzender Die Linke: „Der BND war offenbar jahrelang eine Art Zweigstelle des US-Geheimdienstes. Schindler muss die volle Verantwortung für den Spionageskandal übernehmen und zurücktreten.“ Die Bundesregierung wiederum müsse „endlich schonungslos offenlegen, inwieweit deutsche Geheimdienste ohne jegliche Form demokratischer Kontrolle als Handlanger der US-Geheimdienste agiert haben. Der Generalbundesanwalt muss Ermittlungen wegen des Verdachts auf Landesverrat einleiten.“
  • Freitag, 24. April 2015

  • Patrick Sensburg, CDU: „Ich warne davor, dass man vorschnell den Stab über BND-Chef Gerhard Schindler bricht. Es ist zu diesem Zeitpunkt völlig unklar, ob die Vorgänge in der Behörde früh nach ganz oben gemeldet wurden oder nur auf Arbeitsebene kursierten. Die Verantwortung muss nicht zwingend bei der Amtsleitung liegen. Da, wo Vorgänge aber tatsächlich nicht akzeptabel sind, muss die Praxis umgehend geändert werden. Grundsätzlich glaube ich nicht, dass der BND Steigbügelhalter für die amerikanischen Geheimdienste war. Sondern dass man – sollten sich Details der gemeinsamen Spionagetätigkeit konkretisieren – höchstens von Versehen auf organisatorischer Ebene sprechen kann“.

    Im ARD-Morgenmagazin verlautbarte Sensburg, dass sich die Bundesanwaltschaft in die Sache eingeschaltet hätte: „Der Generalbundesanwalt ermittelt.“ Das wurde jedoch umgehend dementiert.

  • Yasmin Fahimi, SPD: „Ich schließe personelle Konsequenzen ausdrücklich nicht aus,“ sagte sie der Berliner Zeitung. Fahimi kritisierte, dass dem Kanzleramt die Aufsicht über den BND entglitten zu sein scheint.
  • Clemens Binninger, CDU (Vizechef des Parlamentarischen Kontrollgremiums, PKGr): „Bevor man personelle Konsequenzen fordert, sollte Gerhard Schindler die Gelegenheit bekommen, den Sachverhalt aufzuklären und darüber das PKGr zu informieren.“ Das Parlament habe bereits begonnen, die Kontrolle über Geheimdienste zu verbessern. „Das müssen wir noch konsequenter fortführen“.
  • Anton Hofreiter, Bundestags-Fraktionsvorsitzender Bündnis 90/Die Grünen: „Ich fordere die Bundeskanzlerin auf, BND-Chef Gerhard Schindler sofort zu entlassen. Damit darf die Aufklärung aber nicht aufhören. Die Bundeskanzlerin muss erklären, warum die Bundesregierung die Kontrolle über den BND verloren hat. Der deutsche Auslandsgeheimdienst ist ganz offensichtlich zum verlängerten Arm der NSA geworden. Das kann und darf nicht so bleiben. Die Zusammenarbeit der Geheimdienste ist offenkundig völlig aus dem Ruder gelaufen.“
  • Stephan Mayer, CSU (Mitglied des PKGr): „Sollten sich diese Vorwürfe bewahrheiten, wäre dies eine weiterer schwerwiegender Vertrauensbruch durch die USA. Deutsche Unternehmen auf deutschem Boden auszuspionieren ist nicht hinnehmbar.“
  • Thorsten Schäfer-Gümbel, Stellvertretender Bundesvorsitzender der SPD: „Wenn der BND sich derart zum willfährigen Werkzeug der amerikanischen Geheimdienste gemacht hat, ist das ein Skandal der Sonderklasse“, erklärte der SPD-Politiker. Ein Geheimdienst, der ungeprüft Anforderungen der Amerikaner umsetze, diene „ganz sicher nicht der deutschen Sicherheit“. Das Kanzleramt müsse nun „mit höchster Priorität und ohne Ansehen der Person“ für Aufklärung sorgen.

    In der Bild-Zeitung fügte Schäfer-Gümbel hinzu: Das Kanzleramt muss jetzt mit höchster Priorität und ohne Ansehen der Person für Aufklärung vor dem Untersuchungsausschuss sorgen“, erklärte SPD-Vize Thorsten Schäfer-Gümbel am Freitag in Berlin. „Sollte sich bewahrheiten, dass die NSA Wirtschaftsspionage und Spitzelei in Europa betrieben hat, muss das Konsequenzen haben.“

  • Thomas Oppermann, SPD-Fraktionschef: „Ich bin entsetzt über das Ausmaß der Desorganisation“, sagte SPD-Fraktionschef Thomas Oppermann SPIEGEL ONLINE. „Im BND scheint es Bereiche zu geben, in denen sich ein von Vorschriften und Rechtslage ungestörtes Eigenleben entwickelt hat.“
  • Samstag, 25. April 2015

  • Jürgen Hardt, CDU, Koordinator für die transatlantische Zusammenarbeit: Für die Sicherheit deutscher Bürger sei eine enge und reibungslose Zusammenarbeit der Nachrichtendienste unverzichtbar. Dafür müsse es jedoch „klare Regeln und Grenzen“ geben, die von niemandem verletzt werden dürften. „Sollte die weitere Aufklärung ergeben, dass dies dennoch geschehen ist, sind Konsequenzen unvermeidlich“, sagte er unserer Zeitung.
  • Christian Lindner, Bundesvorsitzender der FDP: „Das Kanzleramt muss offenlegen, wie der BND von dort geführt wurde. Die politische Verantwortung tragen die Kanzleramtsminister seit Frank-Walter Steinmeier. Die Bundesregierung muss ihr Versteckspiel beenden! Herr De Maizière muss aufklären, was er zur Abwehr der NSA-Arbeit in Deutschland getan hat. Sollte er tatenlos geblieben sein, wäre das kaum zu entschuldigen.“
  • Sonntag, 26. April 2015

  • Horst Seehofer, CSU-Vorsitzender: „Die Vorwürfe sind schwerwiegend und berühren den Kernbereich des Vertrauens. Da gibt es nur eins: Sorgfältige, lückenlose und vollständige Aufklärung.“ Personelle Konsequenzen schloss Seehofer zunächst aus: „Über den zweiten Schritt spekuliere ich nicht, bevor der erste getan ist.“
  • Yasmin Fahimi: „Die aktuellen Vorwürfe sind gravierend. Sie müssen gründlich und umfassend aufgeklärt werden. Allmählich erreicht der Skandal eine ganz neue Dimension“, sagte SPD-Generalsekretärin Yasmin Fahimi SPIEGEL ONLINE. „Die jüngsten Enthüllungen in der NSA-Affäre legen nahe, dass das Kanzleramt bei der Aufsicht des Bundesnachrichtendienstes kläglich versagt hat.“ (…) „Wir sollten dringend prüfen, ob der Untersuchungsauftrag des NSA-Ausschusses ausgedehnt werden muss“, sagte Fahimi. (…) Aus Sicht von Fahimi geht es in dem Fall auch um die Glaubwürdigkeit Angela Merkels. „Es passt schlicht nicht zusammen, sich einerseits seitens des Kanzleramts bitterlich darüber zu beschweren, dass die NSA deutsche Politiker abhört und ausforscht. Und andererseits im Auftrag der NSA europäische Top-Manager, EU-Politiker und Journalisten auszuspähen.“
  • Anton Hofreiter: Die Grünen sehen Merkel in direkter Verantwortung. „Die Affäre betrifft nun ihren direkten Geschäftsbereich, der BND ist ihr direkt unterstellt“, sagte Fraktionschef Anton Hofreiter. „Wenn die Vorwürfe zutreffen und das Kanzleramt früh informiert war, wäre die Empörung der Kanzlerin, das Abhören unter Freunden unmöglich sei, nicht mehr zu halten. Dann würde aus der Affäre des BND eine Affäre um die Glaubwürdigkeit der Bundesregierung.“
  • Burkhard Lischka, Innenpolitischer Sprecher der SPD: „Der in der vergangenen Woche bekannt gewordene Vorgang verlagert sich damit deutlich auch in der Verantwortungsbereich des Bundeskanzleramtes“, sagte der innenpolitische Sprecher der SPD-Bundestagsfraktion Burkhard Lischka. „Dieses muss jetzt unverzüglich und detailliert offenlegen, ab wann es welche Kenntnisse über den Vorgang hatte und wie es mit diesen Erkenntnissen umgegangen ist. Hier deutet sich eine Weiterung der Affäre an, die möglicherweise zu einem handfesten Problem des Kanzleramtes wird.“
  • Sigmar Gabriel, SPD, Vizekanzler: Vize-Kanzler Sigmar Gabriel hat eine umfassende Aufklärung der Affäre um Hilfsdienste des Bundesnachrichtendienstes (BND) für den US-Geheimdienst NSA bei der Ausspähung von Rüstungsfirmen verlangt. Wenn man lese, „dass die USA den BND quasi eingespannt haben, auch um Wirtschaftsspionage zu machen: Wenn sich das als wahr herausstellen sollte, dann wär’s eine völlig neue Qualität“, sagte der SPD-Vorsitzende und Wirtschaftsminister im Bericht aus Berlin.

    Offensichtlich sei es so, dass der BND ein Eigenleben führe. „Das muss man beenden“, verlangte er. Die Aufsicht des Geheimdienstes obliegt dem CDU-geführten Bundeskanzleramt. Zu Mutmaßungen, dieses habe seine Aufsichtspflicht gegenüber dem BND verletzt, sagte Gabriel: „Ich bin in den letzten Jahren vorsichtig geworden, aufgrund von Presseberichten Vorwürfe zu erheben. Da kann man schnell merken, manchmal, dass es nicht stimmt.“ Trotzdem müsse es auch in der Öffentlichkeit Aufklärung geben, „weil das, was da passiert ist, ist schon skandalös“.

  • Montag, 27. April 2015

  • Roderich Kiesewetter, CDU: Schade, daß unsere Dienste vermutlich weiter eingeschränkt werden. Das dient nicht unserer Sicherheit! #nsaua
  • Christiane Wirtz, Stellvertretende Regierungssprecherin: Diese Frage [nach personellen Konsequenzen] stelle sich momentan nicht, sagte die stellvertretende Regierungssprecherin Christiane Wirtz. Zunächst stehe die Aufklärung des Sachverhalts im Vordergrund. (…) Wirtz betonte, durch die Dokumente von 2008 und 2010 allein seien zunächst keine Defizite erkennbar gewesen. Die Unterlagen seien im Herbst 2014 an den NSA-Untersuchungsausschuss gegangen. Erst als dieser weitere Unterlagen angefordert habe, seien neue Erkenntnisse ans Licht gekommen – und damit auch Defizite beim BND.
  • Patrick Sensburg: Der Chef des NSA-Untersuchungsausschusses, Patrick Sensburg (CDU), ist dagegen, de Maizière sofort in den Bundestagsausschuss zu laden. „Das wäre zu früh“, sagte er. Das Gremium wolle zunächst Anfang Mai mehrere BND-Mitarbeiter befragen. Es sei auch wichtig, erst die Listen über mögliche Spähziele der USA einzusehen.
  • Angela Merkel, CDU, Bundeskanzlerin: „Wir haben in der letzten Woche deutlich gemacht, dass es Defizite gibt. Jetzt geht es darum, die Dinge vollständig aufzuklären“, sagte Merkel am Montag nach den deutsch-polnischen Regierungskonsultationen in Warschau. (…) Nachdem der Untersuchungsausschuss des Bundestages im Februar einen neuen Beweisbeschluss gefasst habe, habe das Kanzleramt sowohl den Ausschuss als auch das parlamentarische Kontrollgremium in der vergangenen Woche informiert, sagte Merkel.
  • Anton Hofreiter: „Hier [bei der BND-Affäre] stellt sich nicht nur die Frage nach einem Versagen des Bundesnachrichtendienstes, sondern auch nach dem Versagen des Kanzleramtes und der Kanzlerin. (…) Wenn die Vorwürfe zutreffen und das Kanzleramt früh informiert war, wäre die Empörung der Kanzlerin, das Abhören unter Freunden unmöglich sei, nicht mehr zu halten. Dann würde aus der Affäre des BND eine Affäre um die Glaubwürdigkeit der Bundesregierung. (…) Hier stellt sich nicht nur die Frage nach einem Versagen des Bundesnachrichtendienstes, sondern auch nach dem Versagen des Kanzleramtes und der Kanzlerin.“
  • André Hahn, Die Linke, Vorsitzender des PKGr: „Nach den jetzigen Informationen sollte Kanzleramtsminister Altmaier dort [im Parlamentarischen Kontrollgremium] nicht nur persönlich erscheinen, sondern die Zeit bis dahin nutzen, um die offenkundig gewordenen Unklarheiten zu beseitigen. Das Abschieben sämtlicher Verantwortung an den BND, auch hinsichtlich personeller Konsequenzen, wird dabei wohl nicht länger zu halten sein.“
  • Auch der Bundesverband der Deutschen Industrie (BDI) meldet sich zu Wort: „Die aktuellen Berichte über die Weitergabe vertraulicher Daten an ausländische Nachrichtendienste sind aus Sicht der deutschen Industrie beunruhigend“, sagte ein Sprecher der „Berliner Zeitung“. „Sollten sich diese Vorwürfe bewahrheiten, wäre das ein schwerer Vertrauensbruch.“ Der Sprecher fügte hinzu: „Die deutsche Industrie muss sich darauf verlassen können, dass mit sensiblen Unternehmensdaten vertrauensvoll umgegangen wird. Der BDI setzt sich daher dafür ein, dass der Sachverhalt zügig aufgeklärt wird.“
  • Christian Flisek: „Schon in der nächsten Woche erwarte ich konkrete Antworten aus dem Kanzleramt. Wer wusste wann Bescheid über den Vorwurf, dass sich der BND zum Handlanger der NSA gemacht hat? Ich will außerdem Zugriff auf die als problematisch erkannten Suchbegriffe der Amerikaner. Hier ist das Bundeskanzleramt in der Pflicht, dem Ausschuss die Unterlagen unverzüglich in geeigneter Form zur Verfügung zu stellen, selbst wenn die US-Seite dem widersprechen sollte. (…) „Der Untersuchungsausschuss ist in die komplizierte Materie eingearbeitet und somit der richtige Ort für die Aufklärung“, sagt Flisek. Der öffentliche Druck sei so groß, dass BND und Kanzleramt sich nicht mehr wegducken könnten, glaubt er.
  • Dienstag, 28. April 2015

  • Christian Lindner: „Die parlamentarische Kontrolle der Geheimdienste sollte zwischen den USA und Deutschland enger verzahnt werden.“ Hier wie dort schienen die Dienste ein Eigenleben zu entwickeln, kritisierte der Parteivorsitzende. In Deutschland müsse die Kontrolle zudem professionalisiert werden. „Wir brauchen einen Geheimdienstbeauftragten des Bundestages, der mit eigenem Stab agieren kann“, unterstrich Lindner.
  • Wolfgang Nešković, ehemaliger Richter am Bundesgerichtshof: „Wenn die Bundesregierung dem Parlamentarischen Kontrollgremium falsche oder irreführende Informationen gibt oder ihrer gesetzlichen Informationspflicht nicht nachkommt, indem sie Sachverhalte verschweigt, dann sind das Gesetzesverletzungen, die im Regelfall jedoch folgenlos bleiben. Insbesondere haben sie keine strafrechtlichen Konsequenzen. Und auch wenn Mitarbeiter der Nachrichtendienste das Gremium im Rahmen einer Anhörung anlügen, müssen sie keine strafrechtlichen Folgen befürchten. (…) Wir brauchen ein Sonderstrafrecht für die Geheimdienstkontrolle. Solange es das nicht gibt, haben die Beamten der Nachrichtendienste und des Kanzleramts gewissermaßen eine Lizenz zum Lügen und zum Gesetzesbruch. (…) Ich bin überzeugt, dass ein Sonderstrafrecht für Amtsträger im Bereich der Geheimdienstkontrolle ganz entscheidend dazu beitragen würde, Rechtsverletzungen vorzubeugen und zu unterbinden. Gerade bei Amtspersonen wirken mögliche strafrechtliche Sanktionen sehr abschreckend. Schließlich drohen nicht nur Geld- und Freiheitsstrafen, sondern auch der Verlust des Amtes mit allen damit verbundenen Konsequenzen, zum Beispiel der Verlust von Pensionsansprüchen.“
  • Mittwoch, 29. April 2015

  • Christian Flisek: „Das Kanzleramt muss die Selektoren-Liste unverzüglich dem Ausschuss vorlegen.“ Ob man die Konsultationen Altmaiers in Sachen Offenlegung abwarten solle: „Mir ist in diesem Fall egal, wie das die USA sehen. Hier ist die Kanzlerin in der Pflicht, eine eigene Entscheidung zu treffen“, sagt SPD-Mann Flisek. Man kenne mit „EADS“ und „Eurocopter“ nur zwei konkrete Suchbegriffe der NSA. „Wir müssen aber das gesamte Ausmaß kennen. Es handelt sich hier womöglich um eine neue Dimension des transatlantischen Vertrauensbruchs.“
  • Joachim Paul, Vorsitzender der Piratenfraktion im Landtag NRW: „Das Bundeskanzleramt hat bei der Aufsicht des BND versagt – und zwar sowohl unter christdemokratischer, als auch unter sozialdemokratischer Führung. Der BND gehört an die parlamentarische Kette! Es sollte auch im ureigenen Interesse der Landesregierung und des Landtags NRW liegen, die Bundesregierung aufzufordern, die Kontrolle über den BND zurückzuerlangen! Das Bundeskanzleramt war nachweislich seit dem Jahr 2008 informiert. Hierbei handelt es sich zweifelsfrei um Landesverrat. Wir fordern Aufklärung, Eingeständnisse, ein sofortiges Ende dieser Machenschaften und die Bestrafung der Täter.“
  • Donerstag, 30. April 2015

  • Christian Flisek: Im ZDF-„Morgenmagazin“ forderte der SPD-Obmann im NSA-Untersuchungsausschuss, Christian Flisek, das Kanzleramt am Donnerstag auf, „alle Fakten auf den Tisch zu legen“. Flisek sagte, das Parlament wisse „momentan relativ wenig“ über die Affäre. Dringend müsse das Kanzleramt dem Untersuchungsausschuss nun sämtliche Dokumente zur Einsicht geben: „Es muss jetzt Fleisch an den Knochen“, so der SPD-Politiker.
  • Konstantin von Notz: „Ich finde solche Personaldiskussionen derzeit latent unerquicklich, weil sie im Grunde ablenken von der Problematik. Die Problematik ist ein über viele Jahre gewachsenes Versagen von Verantwortlichkeiten bei ganz vielen Stellen und Personen. Ich finde, wir müssen das sauber aufklären jetzt und müssen genau verstehen, wer was wann entschieden hat, wer sich wann über rechtliche und tatsächliche Bedenken, die es immer gab, hinweggesetzt hat, bewusst hinweggesetzt hat. Und dann müssen wir personelle Konsequenzen ziehen und vor allen Dingen strukturelle Konsequenzen. Denn nur wenn wir die Strukturen ändern, die parlamentarische Kontrolle verbessern, nur dann kann so was nicht wieder passieren.“
  • Christian Lindner: „Die BND-Affäre sprengt alle Maßstäbe“, sagte Lindner der dpa. „Offenbar ist nichts und niemand vor dem Bundesnachrichtendienst sicher.“ Er sieht die Regierungschefin am Zug: „Kanzlerin Merkel muss die Aufklärung umgehend zur Chefsache machen und sich bei unseren europäischen Partnern entschuldigen“, so Lindner.
  • Armin Schuster, CDU: „Die Frage ist einfach, ob der Bundesnachrichtendienst in seinen Vermerken ans Kanzleramt alarmiert hat oder ob er den Eindruck erweckt hat: Wir haben die Lage im Griff, wir haben es bemerkt, was die Amerikaner wollen. Übrigens, das muss man auch noch mal klarstellen: Vorsätzlich gehandelt haben hier unter Umständen die Amerikaner, aber nicht der BND. Der BND hat unter Umständen fahrlässig aufgrund technischen oder menschlichen Versagens diese Selektoren nicht erkannt, aber ob sie das dem Kanzleramt alarmierend gemeldet haben, das müssen wir herausbekommen.“ (…) „Thomas de Maizière muss jetzt erst mal konkret aufklären. Und ich bleibe bei dem, was ich gesagt habe, das meine ich auch ernst: Wir werden aufklären, den Schaden bewerten und dann werden wir über Konsequenzen sprechen. Aber die Union besteht auf diese Reihenfolge, die ich übrigens auch für seriös halte. Die Mitarbeiter unserer Nachrichtendienste leisten eine hervorragende Arbeit seit Jahren, das sehen Sie daran, dass wir keine Anschläge haben.“
  • Ergänzungen bitte mit Links in die Kommentare posten. Wir ergänzen das hier die kommenden Tage. Danke.

  • : BND-Skandal: De Maizière will Vorwürfe aufklären – aber nicht öffentlich
    Will nicht, dass die Öffentlichkeit ihre Schwerpunkte kennt: Die Regierung im Bundeskanzleramt. Bild: <a href="https://commons.wikimedia.org/wiki/User:Tischbeinahe">Tischbeinahe</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by/3.0/deed.de">BY 3.0</a>.
    BND-Skandal: De Maizière will Vorwürfe aufklären – aber nicht öffentlich

    Der unter Druck geratene ehemalige Kanzleramts-Chef und derzeitige Bundesinnenminister Thomas de Maizière (CDU) will sich zu den Vorwürfen äußern, die gegen ihn im Zusammenhang mit dem aktuellen BND-Skandal vorgebracht wurden – allerdings nicht öffentlich. „Es läge auch in meinem Interesse, die Dinge öffentlich klar zu stellen, denn es sind Unterstellungen“, sagte er.

    Da es sich jedoch um „Geheime“ respektive „Streng Geheime“ Informationen handeln würde, sei das nicht öffentlich möglich. Stattdessen will er sich vor dem NSA-Untersuchungsausschuss und dem Parlamentarischen Kontrollgremium des Bundestages erklären. Er sei „gerne bereit, den zuständigen parlamentarischen Gremien umfassend Auskunft zu geben über mein Wissen und meine Erinnerung“, sagte de Maizière. „Ich würde mir wünschen, dass das so schnell wie möglich geschieht.“

    Der CDU-Politiker war zwischen 2005 und 2009 Kanzleramts-Chef und muss demnach informiert gewesen sein, dass der BND dem US-Geheimdienst NSA jahrelang bei Spionageaktionen ausgeholfen hat, die sich gegen deutsche und europäische Interessen richteten. Ein Regierungssprecher bestätigte vergangenen Sonntag einen Bericht der „Bild am Sonntag“, dass das Kanzleramt spätestens 2008 davon unterrichtet wurde.

    Sahra Wagenknecht, stellvertretende Vorsitzende der Linken, fordert Konsequenzen und den Rücktritt des Innenministers: „Thomas de Maizière hat das Parlament belogen und über Jahre hinweg tatenlos zugesehen, wie deutsche sowie französische Politiker und Unternehmen von US-amerikanischen Geheimdiensten ausspioniert wurden. Damit ist er als Innenminister völlig untragbar“, erklärte sie in einer Presseaussendung.

  • : Prantl zu BND-Affäre: „BND hat sich zum Deppen der Amerikaner gemacht“
    Prantl zu BND-Affäre: „BND hat sich zum Deppen der Amerikaner gemacht“

    Heribert Prantl hat in der Süddeutschen Zeitung (Achtung, Paywall) die akutellen Erkenntnisse über BND, NSA und Kanzleramt kommentiert. Er versucht zu beschreiben, was wohl passiert wäre, wenn nicht die BND der Spion im eigenen Land wäre, sondern jemand anderes:

    Hätten sich Journalisten beim Rüstungskonzern EADS, der Hubschrauberfabrik Eurocopter oder bei Sicherheitspolitikern in die Leitungen gehackt, um dann über geheime Rüstungsprojekte zu schreiben – es ginge ihnen schlecht. Der Generalbundesanwalt wäre sofort zur Stelle und brächte die Batterien des Strafrechts in Stellung: Landesverrat, Gefährdung der äußeren Sicherheit, Auskundschaften und Offenbaren von Staatsgeheimnissen.

    Nun ist es aber kein geringerer als der eigene Nachrichtendienst, der den amerikanischen Freunden beim Ausspähen des Landes half, das er eigentlich zu schützen bestimmt ist. Prantl findet deutliche Worte:

    Der BND hat sich, um es drastisch zu sagen, zum Deppen der Amerikaner gemacht.

    Er vergleicht den BND mit dem Fischer in Goethes Ballade Der Fischer – „Halb zog sie ihn, halb sank er hin“ – und unterstellt ihm nicht, komplett böswillig, sondern vielmehr „blauäugig oder schlampig“ gehandelt zu haben. Und so prangert er auch die Dreistigkeit der NSA an:

    Es ist Missbrauch von Vertrauen, eine Art von Betrug; und der BND hat sich missbrauchen und betrügen lassen. Das ist Dummheit – aber nicht strafbar.

  • : Kommentar: Warum die aktuellen Erkenntnisse über das Versagen des Kanzleramtes bei BND-Aufsicht schon lange abzusehen waren
    Gibt die Vorhabendokumente nur an ausgewählte Journalisten & Lobbyisten: Bundeskanzleramt in Berlin. Bild: <a href="https://commons.wikimedia.org/wiki/User:Tischbeinahe">Tischbeinahe</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by/3.0/deed.de">BY 3.0</a>.
    Kommentar: Warum die aktuellen Erkenntnisse über das Versagen des Kanzleramtes bei BND-Aufsicht schon lange abzusehen waren

    Der Spiegel berichtet heute morgen von Forderungen der SPD und den Grünen im Zuge der Vermutungen, dass das Bundeskanzleramt schon seit 2008 vor der NSA-Spionage gewarnt worden sei und damit versagt hat, einzugreifen.

    Von „kläglichem Versagen“ ist sogar die Rede. Yasimi Fahimi, Generalsekretärin der Sozialdemokraten:

    Die aktuellen Vorwürfe sind gravierend. Sie müssen gründlich und umfassend aufgeklärt werden. Allmählich erreicht der Skandal eine ganz neue Dimension.

    Fahimi stellte auch eine Ausdehnung des NSA-Untersuchungsausschusses zur Debatte, dessen Sitzung am letzten Donnerstag aufgrund neuer Nachrichten über das Ausmaß der Kollaboration des BND mit der NSA abgebrochen wurde. Der Spiegel hatte veröffentlicht, dass unter den Selektoren, die der BND von der NSA zur Filterung des Datenverkehrs bekommt, auch solche seien, die nicht nur auf Terrorismusbekämpfung abzielten, sondern der Wirtschaftsspionage und der Ausforschung von Politikern dienten.

    Laut Fahimi sollen also nicht nur die Tätigkeiten des BND untersucht werden, sondern auch des Kanzleramtes. Es passe nicht zusammen, „sich einerseits seitens des Kanzleramts bitterlich darüber zu beschweren, dass die NSA deutsche Politiker abhört und ausforscht. Und andererseits im Auftrag der NSA europäische Top-Manager, EU-Politiker und Journalisten auszuspähen.“

    Eigentlich aber passt es doch sehr wohl zusammen, nämlich wenn man betrachtet, wie die „Beschwerden“ des Kanzleramtes bezüglich der NSA jeweils abliefen. Denn schon zu Beginn der Affäre stellten wir fest, dass die Empörungen im Laufe der einzelnen Enthüllungen doch recht kurz ausfiel und man schnell wieder in den Wir-sind-doch-Freunde-Habitus zurückkehrte. Und so ergibt es auch plötzlich Sinn, dass Kanzleramtschef Pofalla die gesamte NSA-Affäre schon nach kurzer Zeit für beendet erklären wollte.

    Unpassend erscheint daher, dass nun die Regierung versucht, den Schwarzen Peter wieder zum BND zu schieben. Letzten Donnerstag verkündete Steffen Seibert, seines Zeichens Regierungssprecher, dass das Bundeskanzleramt „im Rahmen der Dienst- und Fachaufsicht technische und organisatorische Defizite beim BND identifiziert“ habe. Das lenkt aber auch nicht davon ab, dass das Kanzleramt eingeweiht war. Sowohl in der aktuellen Besetzung als auch unter de Maizière, der 2008 als Vorgänger von Pofalla im Amt war. Und heute Innenminister ist. Im April 2014 bezeichnete er die Überwachungstätigkeiten der NSA in einem Interview als maßlos. Kein Wunder, denn wahrscheinlich hat er besser als viele andere gewusst, was vor sich geht.

    Kein Wunder, dass Deutschland so nicht von den USA Ernst genommen wurde und wird. Man muss unter diesen Umständen beinahe davon ausgehen, dass all die Empörung inszeniert war und das Kanzleramt noch viel mehr wusste (und immer noch weiß) und daher keine ernsten Konsequenzen ziehen konnte und wollte. Denn die eigenen Leichen im Keller machen erpressbar und bilden einen selbsterhaltenden Maulkorb.

    Dass aus der BND-Affäre eine „Affäre um die Glaubwürdigkeit der Bundesregierung“ werden könnte, attestiert Grünen-Fraktionschef Anton Hofreiter. Und auch hier kann man nur halb recht geben. Denn die gesamte NSA-Affäre erschüttert schon seit langem deren Integrität. Angefangen bei halbherzigen Fragen an die US-Regierung, die niemals beantwortet und weiterverfolgt wurden bis zur Blockierung des NSA-Ausschusses durch das Zurückhalten von Informationen. Wir veröffentlichten schon im letzten Oktober ein internes BND-Protokoll, in dem Kanzleramtschef Pofalla und BND-Präsident Schindler ihre „große Sorge“ betonen, dass ein Untersuchungsausschuss die Tätigkeit der Abteilung Technische Aufklärung des BND untersucht.

    Und noch ein anderer stimmt in die aktuelle Empörungswelle über Kanzleramt und BND mit ein: Unser Vizekanzler Sigmar Gabriel. Der forderte gestern im „Bericht aus Berlin“ der ARD eine Ende des „Eigenlebens“ des BND. Dass Gabriel das zum Überdenken seiner eigenen Überwachungsauffassungen bringen wird – diese Hoffnung haben wir nicht mehr. Denn vor Kurzem hat der empörte Vizekanzler noch die Notwendigkeit zur Wiedereinführung einer deutschen Vorratsdatenspeicherung mit vermeintlichen Ermittlungserfolgen aufgrund – illegal durch Zusammenarbeit mit Geheimdiensten erlangten - Kommunikationsdaten in Norwegen zu rechtfertigen versucht.

    Die aktuellen Ereignissen bestätigen doch letztlich nur das, was lange zu ahnen war: Das devote Katzbuckeln der deutschen Regierung vor den Freunden auf der anderen Seite des Atlantik. Und sie werfen die Frage auf, ob im weiteren Verlauf der Arbeit des NSA-Untersuchungsausschuss noch jemand übrig sein wird, der nicht durch sein aktives Tun oder auch sein Schweigen und Wegschauen das Ausmaß der aktuellen Überwachungsmaschinerie ermöglicht hat.

  • : Der BND-Skandal – Worum geht’s eigentlich?
    Der BND-Skandal – Worum geht’s eigentlich?

    Zusammen mit Richard Gutjahr und Anne Roth habe ich mich über Google-Hangout eine Stunde lang über den BND-Skandal unterhalten und wir haben die aktuellen Ereignisse zusammen gefasst. Das konnte man live sehen und jetzt auch anschließend auf Youtube:

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    Die Tonqualität ist nicht die beste, das hab ich mir mehr Rocket-Science vorgestellt. Aber trotzdem ist es sicher für viele informativ.

  • : Vollkommen außer Kontrolle: BND half wahrscheinlich der NSA, deutsche Politiker zu überwachen
    Vollkommen außer Kontrolle: BND half wahrscheinlich der NSA, deutsche Politiker zu überwachen

    twitter-inline-updateDer Bundesnachrichtendienst hat der NSA willig dabei geholfen, viel mehr zu überwachen als das die Aufgabe des BND wäre. Im Geheimdienstuntersuchungsausschuss im Deutschen Bundestag war es häufiger Thea, dass der Bundesnachrichtendienst im Rahmen seiner globalen (Netz-)Überwachungsmaßnahmen auf Selektoren (z.B. IP-Adressen oder Telefonnummern) zurückgriff, die die NSA lieferte.

    Eine Kontrolle der Listen mit Selektoren fand dabei nicht so wirklich statt. Da kam halt eine Liste von Freunden, denen man gerne hilft. Spiegel-Online berichtet gerade auf neueste Erkenntnisse, wonach der BND dabei geholfen haben soll, auch Politiker zu überwachen: Überwachung: Neue Spionageaffäre erschüttert BND. Insgesamt geht es wohl um „rund 2000 Selektoren“, die „eindeutig gegen westeuropäische und deutsche Interessen“ verstießen. Das Bundeskanzleramt redet sich jetzt damit heraus, dass diese Infos beim Bundesnachrichtendienst geblieben und nicht gemeldet worden wären.

    Das wahre Ausmaß des Skandals wurde nun erst aufgrund eines Beweisantrags bekannt, den die Grünen für den NSA-Untersuchungsausschuss gestellt hatten. Die für den Ausschuss zuständige Projektgruppe des BND prüfte die NSA-Selektoren daraufhin erneut – mit dem Ergebnis, dass bis zu 40.000 davon gegen westeuropäische und deutsche Interessen gerichtet sind. Erst im März wurde das Bundeskanzleramt darüber unterrichtet. Weitere Überprüfungen wurden inzwischen angeordnet.

    Tolle Sache, wenn unser weitgehend unkontrollierter Geheimdienst fremden Geheimdiensten hilft, unsere Bevölkerung, Wirtschaft und Politik zu überwachen. Und die Antwort der Bundesregierung auf die Enthüllungen ist leider immer noch, dem Bundesnachrichtendienst mehr Geld, Personal und Befugnisse zu geben.

    Update:

    Zeit-Online erfuhr, dass die NSa ingesamt 800.00 Selektoren schickte und davon bis zu 40.000 gegen unsere Interessen gerichtet waren.

    Die enstscheidende Frage ist: Was wusste die Merkel-Regierung ab wann? Und wenn die das erst dieses Jahr erfahren haben wollen: Warum wussten die vorher nichts und warum hatten sie den BND nicht unter Kontrolle, was ihre Aufgabe war?

    Es ist zudem nicht nur ein politischer Skandal, sondern die Verantwortlichen sind zugleich Gesetzesbrecher. Dass die Ermittlungsbehörden nicht ihrerseits aktiv werden und Verstöße gegen die Strafgesetze, die eine Beihilfe zu geheimdienstlicher Agententätigkeit auf deutschem Boden verbieten und bestrafen, ist der Skandal im Skandal.

    Update: Ich hab die Geschichte für n24 kommentiert. Das Fazit:

    Es wird interessant sein, was daraus folgt. Das Bundeskanzleramt sagt, es habe erst vor kurzem davon erfahren. Dabei ist das Kanzleramt der oberste Dienstherr für den BND. Entweder hat man den Geheimdienst nicht richtig unter Aufsicht und dabei unter Kontrolle. Oder aber man hat den kalkulierten Verfassungsbruch die ganze Zeit gedeckt. Beides wäre ein Skandal, der aufgedeckt gehört.

    Es ist zudem nicht nur ein politischer Skandal, sondern die Verantwortlichen sind zugleich Gesetzesbrecher. Dass die Ermittlungsbehörden nicht ihrerseits aktiv werden und Verstöße gegen die Strafgesetze, die eine Beihilfe zu geheimdienstlicher Agententätigkeit auf deutschem Boden verbieten und bestrafen, ist der Skandal im Skandal.

    Die bisherige Antwort unserer Bundesregierung auf die Snowden-Enthüllungen sind stattdessen mehr Befugnisse, mehr Geld und mehr Personal für den Bundesnachrichtendienst. Es zeigt sich, dass mehr Kontrolle, mehr Aufsicht und weniger Befugnisse unserer Demokratie viel besser tun würden.

  • : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: Zeugenbefragung abgebrochen
    Dr. Peter Bartodziej, ehem. Referatsleiter 611 im Bundeskanzleramt, Zeichnung: <a href="http://veith-yaeger.de/">Stella Schiffczyk</a>
    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: Zeugenbefragung abgebrochen

    Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Die Zeugen diesmal sind Peter Bartodziej, ehemaliger Referatsleiter in der für die Geheimdienstkoordination zuständigen Abteilung des Kanzleramts, – Ernst Uhrlau, 2005 bis 2011 Chef des Bundesnachrichtendienstes (BND), wurde entgegen erster Ankündigungen heute nicht geladen. Wir sitzen wie immer drin und bloggen live.

    Zusammenfassung

    Peter Bartodziej, Bundeskanzleramt

    Viel gab es nicht, denn schon nach etwas mehr als einer halben Stunde wurde die Zeugenbefragung abgebrochen. Auch die Vernehmung Uhrlaus wurde abgesagt. Bartodziejs Aussage belief sich primär auf Organisatorisches. Er schilderte seinen Werdegang. Im Bundeskanzleramt wechselte er seine Zuständigkeiten. Vom Referat 604 zu 611 bis zur Gruppenleitung von Abteilung 61. Während seiner Tätigkeit in 604 und 61 war der Jurist Bartodziej auch mit G‑10-Fragen beschäftigt.

    Er berichtete, dass es eine Zusammenarbeit von Bundeskanzleramt und BND gab, wenn es um G‑10-Fragen ging. Die Vertreter beider Stellen haben sich ab und an getroffen und sich während der Sitzungen der G‑10-Kommission gesehen. Das ist interessant, denn bisher war nicht bekannt, dass derart viele Personen bei den Sitzungen der G‑10-Kommission dabeiwaren, die nicht selbst zur Kommission gehören. Laut Aussage seien es seit 2002/2003 immer mehr geworden.

    Bei G‑10-Anträgen zur Genehmigung von Überwachungsmaßnahmen habe man zusammengearbeitet und an Anträgen „gefeilt.“ Klar wird, dass der G‑10-Bereich rechtlich schwieriges Gebiet ist und eine eindeutige Auslegung nicht existiert. Das hat den Verantwortlichen einiges an Handlungsspielraum geboten.

    Bartodziej behauptet, während seiner Zeit in Abteilung 6 nie von Eikonal und Glo… gehört zu haben, wohl aber von einem mysteriösen dritten Begriff, der auch in vorigen Sitzungen zur Sprache kam. Eine Verbindung zu den ersten beiden zog er seiner Aussage nach nicht.

    Datenaustausch mit ausländischen Nachrichtendiensten habe es auf Basis des BND- und des G‑10-Gesetzes gegeben. Laut Bartodziej gab es „eine Fülle von Möglichkeiten“, Daten weiterzugeben. Es gab auch pauschale Genehmigungen und keine automatischen Berichtspflichten. Die Kommunikationswege zwischen Bundeskanzleramt und BND sind unklar.

    Kurz nach dieser Stelle sieht man die hinteren Reihen nacheinander ihre Smartphones zücken. Wenige Minuten später wird die Sitzung zunächst unter- und dann abgebrochen. Nachträglich stellt sich heraus: Grund für die Unruhe war der Bericht des Spiegels, nach dem der Bundesnachrichtendienst im Rahmen seiner globalen Überwachungsmaßnahmen Selektoren von der NSA bekam, nach denen er Informationen filterte. Die Zahl der Selektoren ist enorm. Laut dem Bericht richteten sich dabei bis zu 40.000 gegen deutsche und westeuropäische Interessen.

    Pressestatements

    Die Pressestatements bezogen sich nicht mehr auf die Vernehmung des Zeugen Bartodziej, sondern auf die Medienberichterstattung bezüglich der Selektoren. Quintessenz war, dass man mit der Bundesregierung gemeinsam daran arbeiten müsse, den Sachverhalt aufzuklären, neue Unterlagen zu sichten und geeignete Zeugen zu benennen. Es ist zu erwägen, Zeugen vorzuziehen.

    Der Skandal der Enthüllung ist, dass der BND auf Anweisung der NSA Selektoren zur Filterung der Kommunikationsverkehre eingesetzt hat, die zum Teil gegen deutsche und europäische Interessen gerichtet waren. Dabei spielt auch Wirtschaftsspionage eine Rolle, die Linke sprach sogar von möglichem Landesverrat. Der BND steht im Verdacht, durch sein Wegschauen die NSA bei der Spionage gegen das eigene Land unterstützt zu haben.

    Wie viele Selektoren genau genutzt wurden, konnten die Abgeordneten nicht sicher benennen, da auch sie noch am Beginn der Erkenntnisgewinnung stehen. Vermutlich richteten die Selektoren sich sowohl gegen die Wirtschaft als auch gegen Politiker. Flisek bezeichnete daher die Beteuerungen der USA, es gebe keine Wirtschaftsspionage, im Licht der heutigen Erkenntnisse als „starken Tobak.“

    Die Enthüllungen zeigen auch, dass die Aufsicht durch das Bundeskanzleramt und die Organisation innerhalb des BND gescheitert sind. Lediglich Nina Warken von der Union beteuerte ihren Glauben daran, dass Schindler, Altmaier und Fritsche den BND im Griff hätten. Die Reaktion im Raum sprach jedoch deutlich davon, dass sie mit dieser Auffassung recht allein steht.

    Fazit: Der Ausschuss wurde höchstwahrscheinlich belogen, Selektoren zur Spionage gegen Wirtschaft und eventuell sogar Politiker eingesetzt. Nun muss festgestellt werden, wer wie viel wusste und an welchen Stellen strategisch geschwiegen und gelogen wurde. Es ist zu hoffen, dass die Bundesregierung dem Ausschuss dabei keine Steine in den Weg legt oder gar Informationen verschwinden. Bisher verhielt sie sich nämlich leider wenig aufklärungsinteressiert.

    Die Linken forderten, dass der Generalbundesanwalt nun endlich echte Ermittlungen aufnimmt, einen Anfangsverdacht der Spionage weiter nicht sehen zu wollen, dürfte zumindest schwierig werden.

    Wie es weitergeht werden wir vermutlich bald erfahren, denn alle Abgeordneten kündigten an, den Themenkomplex zeitnah behandeln zu wollen.

    Währenddessen macht sich die Bundesregierung in ihrer Presseerklärung lächerlich:

    Im Rahmen der Dienst- und Fachaufsicht hat das Bundeskanzleramt technische und organisatorische Defizite beim BND identifiziert. Das Bundeskanzleramt hat unverzüglich Weisung erteilt, diese zu beheben. Nach wie vor gibt es keine Hinweise auf eine massenhafte Ausspähung deutscher und europäischer Staatsbürger.

    Gliederung

    Vorbemerkungen

    Disclaimer: Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

    Dargestellte: Abgeordnete und Zeugen, gerne korrigieren und vervollständigen wir ihre Aussagen. Kontaktieren sie uns!

    Wer uns unterstützen möchte, darf gerne spenden.

    Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).

    Einleitung: Vorsitzender (12:03)

    $Begrüßung

    $Formalitäten

    Zeuge 1: Peter Bartodziej, Bundeskanzleramt

    [Zeuge hat keinen Rechtsbeistand dabei.]

    Personalien: $Name, Ministerialdirigent im Bundeskanzleramt (Bundeskanzleramt), wohnhaft in Potsdam, geboren am 20.03.1963.

    Will kein inhaltliches Eingangsstatement geben, sondern schildern, welche Zuständigkeiten er im Bundeskanzleramt etc hatte, diese haben gewechselt.

    Seit Montag, 3. Juni 2002 in Bundeskanzleramt, Leiter Referat 604, dort zuständig für Information, Organisierte Kriminalität & G‑10-Angelegenheiten. Abteilungsleiter war Ernst Uhrlau.

    Vorgänger war ausgeschieden, B. hat 13 Monate das Referat geleitet. Dann wurde die Abteilung umstrukturiert.

    Seit der Referatsleiter von Referat 601 ausgeschieden ist, hat er dieses Referat geleitet – Referat 611. Das war nicht zuständig für G‑10, die Zuständigkeiten blieben in 612, das aus 603 und 604 zusammengeführt wurde.

    In Referat 611 war er zuständig für Personal & Organisation, nicht aber fürs „operative G‑10-Geschäft.“

    Hatte diese Funktion bis 2007, danach wurde er Wenkelbach-Nachfolger und demnach Gruppenleiter für Referat 61.

    Abteilung 61 war zuständig für die alten Referate 611 und 612, bis Wechsel in Gruppe 13, 2011.

    AL 6 war Klaus-Dieter Fritsche, bis Wechsel 2009, danach Günter Heiß.

    B. ist bis heute Gruppenleiter 13.

    Frage 1: Vorsitzender

    Sensburg: Ausbildung?

    Bartodziej: Volljurist, Assistent in Tübingen, dann Justizministerium (BMJ) ab 1993, dann 9 Jahr im BMJ, von da aus ins Bundeskanzleramt. Kein technischer Hintergrund.

    Sensburg: Bundeswehr?

    Bartodziej: 15 Monate, ab 1982.

    Sensburg: Bis 2002 im BMJ, welche Fragen dort bearbeitet?

    Bartodziej: Wirtschaftsabteilung, hatte mehrere Verwendungen. Zwischendurch in Brüssel als Attaché. Drei Referenten in Wirtschaftsabt. Ab 1999 ?

    Sensburg: War zuerst Leiter Referat 604, dann gab es eine Umstrukturierung. Proliferation, Informationsverwertung, G‑10 – was war Schwerpunkt?

    Bartodziej: Proliferation und G‑10. Jeden Monat gab es eine Sitzung der G‑10-Kommission. Proliferation deshalb, weil Zeit kurz vor Irakkrieg. Sehr viele Sitzungen im Auswärtigen Amt. Organisierte Kriminalität war weniger stark vertreten.

    Sensburg: Nach der Umstrukturierung von Referat 211/212 zu Referat 611 – war G‑10 da noch Thema?

    Bartodziej: Nein, aber Gesetzgebung, die sich auf G‑10 bezogen hat. Das „operative Geschäft“ lag bei Referat 612, genau wie die Betreuung der Kommission und Tagesgeschäft.

    Sensburg: Später hatte er auch wieder Verantwortung für G‑10?

    Bartodziej: Ja. 2007 wurden die Zuständigkeiten nochmal neu geordnet, dann G‑10 wieder in Referat 611. Umzug hatte mit neuem Referatsleiter zu tun, der die entsprechenden Kompetenzen mitgebracht hat.

    Sensburg: Wenn beide Referate im Blick, war er dann wieder G‑10 zuständig?

    Bartodziej: Ja. Wer war wann in G‑10-Kommission? Die ersten 13 Monate, dann 4 Jahre nicht, dann wieder regelmäßig.

    Sensburg: Wie stark ist die Kommunikation von Bundeskanzleramt mit G‑10-Juristen des BND? Bildet man ein Team?

    Bartodziej: Gibt Kontakte, aber keine tägliche Zusammenarbeit. Abgegrenzte Aufgaben. Gibt großen Kreis, in dem auch Vertreter des Innenministeriums sind. Leute kamen nach Berlin oder fuhren nach Pullach.

    Sensburg: G‑10 ist ein sehr enger Bereich der Rechtswelt, eine Nische. Austausch scheint sinnvoll. Hat man sich einmal in großer Runde pro Jahr getroffen?

    Bartodziej: Ja, ungefähr. War nicht für Anträge des Bundesamts für Verfassungsschutz und Militärischen Abschirmdienst zuständig, nur für BND. Man hat sich in den Kommissionssitzungen gesehen.

    Sensburg: G‑10-Juristen der Dienste waren in Kommissionssitzungen dabei?

    Bartodziej: Geheimhaltung. Aber Anzahl der Leute in der Sitzung, die nicht zur Kommission gehören ist eher gewachsen (seit 2002/2003) (!)

    Sensburg: Sind Leute in Kommission Einzelkämpfer oder haben sich regelmäßig zusammengesetzt? Haben G‑10-Juristen über Probleme und Bedenken geredet?

    Bartodziej: Ja, vor allem wenn ein Eilantrag kam, hat es telefonischen Kontakt gegeben. Oft tritt bei jedem Antrag ein neues Problem auf, dann gibt es Beratung. Vor Weiterleitung ins Innenministerium auch oft wieder zurückgekommen.

    Sensburg: Kam das vor, dass Anträge zurückgewiesen werden?

    Bartodziej: Kam vor.

    Sensburg: Wie oft?

    Bartodziej: Nicht im Kopf, man hat aber in diversen Fällen zusammen an Anträgen gefeilt.

    Sensburg: Gibt es interne Handreichungen, Ausarbeitungen, Kommentierungen?

    Bartodziej: Kommentar- und Literatursituation zu G‑10 ist dünn. Gab einen alten Kommentar aus 90ern, aber Gesetz sieht mittlerweile deutlich anders aus. Was es gab war innerhalb des Dienstes eine G‑10-Anweisung und G‑10-Arbeitshilfe [erinnert sich nicht genau]. Wurde auch Bundeskanzleramt vorgelegt zur Stellungnahme. Ist sogar einmal nach Pullach gefahren, um Probleme zu diskutieren.

    Sensburg: Wie ist die Kommentierungslage jetzt?

    Bartodziej: Ist nicht mehr so in der Thematik. Arbeite selbst an Kommentierung eines verwandten Gesetzes.

    Sensburg: Wie war es auf der Praktikerseite?

    Bartodziej: G‑10 war Rechtsbereich, wo man „noch Praxis prägen“ konnte.

    Sensburg: Bereich Operationen? Eikonal und Glo… bekannt?

    Bartodziej: Von beiden Namen erst nach Ausscheiden aus Abteilung 6 erfahren.

    Sensburg: Eikonal und Glo… nie auf Tisch gehabt?

    Bartodziej: Gibt einen dritten Begriff, den er gehört hat.

    Sensburg: War der dritte Begriff ein Synonym für die beiden anderen?

    Bartodziej: Schlussfolgert aus nachträglichem Wissen: Von drittem Begriff nur durch ein einziges Schriftstück erfahren und keine Verbindung zu den anderen Begriffen gezogen. Danach aufgrund der Arbeit des Ausschusses verfolgt.

    Sensburg: Nicht zu dem Schluss gekommen, dass es nur ein anderer Name für diese Operationen war?

    Bartodziej: Nein.

    Sensburg: Ist bekannt, dass Daten vom BND an Ausländische Nachrichtendienste (AND) übermittelt worden sind?

    Bartodziej: Gibt zwei Möglichkeiten, einmal durch BND-Gesetz und ab 2009 §7a G‑10-Gesetz.

    Sensburg: Ist bekannt, dass auch Daten an AND geflossen sind? Auf Grundlage der Gesetze oder sogar an Grundlage vorbei?

    Bartodziej: BND-Gesetz-Bereich: Gibt eine Fülle von Möglichkeiten, Daten zu übermitteln. Für bestimmte Arten von Übermittlung gab es pauschale Genehmigung. Keine automatischen Berichtspflichen (!) – hat also nicht von allem Kenntnis erhalten.

    Sensburg: Wie ist Informations- und Meldefluss aus Blickwinkel des Bundeskanzleramt. In BND passiert das auf Sachgebietsebene. Wird das gemeldet, dem Bundeskanzleramt mitgeteilt, gibt es eine Rechtsprüfung?

    Bartodziej: In der Regel bei §7a Vorbehalt und Zustimmung des Bundeskanzleramt vorgesehen. Hat aber bis 2011 sowas nicht gesehen. Ab 2007 wäre das bei Referatsleiter aufgeschlagen, nach 2007 bei 612.

    Sensburg: Sie sind also zeitlich drumherum gegangen?

    Bartodziej: Phänomenbereich in Abteilung 6 teilweise auch Kollegen in Gruppe 62 zuständig.

    Sensburg: Wie ist der Kommunikationsfluss? Im Sinne, dass der Berücksichtigung von G‑10 möglichst Rechnung getragen wird? Findet ausreichende Zusammenarbeit für G‑10 statt bei komplexeren Fällen? Läuft das so?

    Bartodziej: Keine Anwendungsfälle bei §7a. Oft nimmt man Splitter aus G‑10-Material, baut den ins Lagebild ein, tauscht dann personenbezogen Informationen aus. Das wäre Sache für Gruppe 62. Betrifft durchweg Übermittlungen im Einzelfall und nicht Rohdaten.

    [Sitzungsunterbrechung (12:44), weil neue Erkenntnisse durch Spiegel-Bericht.]

    [Zeugenbefragung für heute abgebrochen. Ab 16:00 Pressestatements der Abgeordneten angekündigt.]

    [Noch was am Rande: Der BND hat für die heutige Sitzung die angeforderten Unterlagen nicht dem Ausschuss gegeben. Auf gruen-digital.de dazu:

    Auch ist die Frage von großem Interesse, welche Operationen der NSA quasi als Kompensation für den abgebrochenen gemeinsamen Abgriff am Internetknotenpunkt in Frankfurt angeboten und was bis Ende 2011 konkret umgesetzt wurde. Weiter wollen wir den Spionageversuch der NSA mit Erfassungskriterien wie EADS, Eurocopter und französischen Behörden weiter aufklären. Zu diesem Komplex hat das Bundeskanzleramt, gerade noch fristgerecht, einige wenige Unterlagen geliefert. Der BND hat hierzu keine Akten geliefert, trotz Fristablaufs am 15. April.]

    Pressestatements

    Wir warten (16:22 Uhr).

    Abgeordnete kommen raus (16:33).

    Wir haben die Statements mitgeschnitten, MP3s je Abschnitt.

    Pressestatement: Vorsitzender (MP3)

    Sensburg: Man hat beschlossen, den Sachverhalt mit der Bundesregierung zu besprechen. Das Thema ist ernst zu nehmen, da es viele Fragen beinhaltet. Zusammenarbeit mit ANDs. Zur Aufklärung enger Kontakt mit Bundesregierung.

    Es geht um das Bereitstellen von Selektoren. AND stellt deutschem Dienst Selektoren zur Verfügung. Es sind Selektoren eingestellt worden, die nicht übergeben werden hätten sollen. Details und Umfang müssen aufgeklärt werden.

    Sachverhalt ist im Februar aufgekommen, in nächster Zeit wird man dem Aufmerksamkeit widmen.

    Frage: Gibt Vorwurf, die Information sei nicht weitergeleitet worden. Kommentar dazu?

    Sensburg: Kann so nicht bestätigen. Werden schauen, wie die Kommunikation in BND und Bundeskanzleramt gelaufen ist. Grundsachverhalt gestern bekannt gegeben worden. Heute weitere Details

    Frage: Müssen nicht die Zeugen Steinmeier oder Fritsche vorgezogen werden?

    Sensburg: Erstmal in die Akten gucken. Sicher auch Zeugen vernehmen, die damit beschäftigt waren. Manchmal wichtiger als Zeugen in der oberen Verantwortung.

    Frage: Gibt es Zahlen [bzgl. Selektoren]?

    Sensburg: Heute nicht, kennen noch nicht alle. Zahlen heute noch nicht bewertbar.

    Frage: Wie kommt man zu dem Fazit, dass deutsche Interessen nicht betroffen seien?

    Sensburg: Nicht gesagt – es gab nur kein bewusstes (!) Zusammenwirken der Nachrichtendienste gegen deutsche Interessen. Wollen wissen: Sind deutsche Firmen und Bürger betroffen?

    Pressestatement: Grüne (MP3)

    Notz: Verdacht bestätigt und konkretisiert sich. Anknüpfend an 2005, dass Daten über EADS, Eurocopter und Co. ausgeleitet worden sind ist eine neue Erkenntnislage entstanden. Skandal dabei ist: Nach 2005 waren Probleme dem Bundeskanzleramt in Hinblick auf Wahrung deutscher und europäischer Interessen bekannt. Muss man spätestens nach Snowden gewusst haben. Erstaunlich, dass das niemand gewusst haben will. Nach Snowden hat man Tausende Selektoren gefunden, die gegen Memorandum of Understanding verstoßen. Klares Problem bei Fachaufsicht des BND.

    Arbeiten der Geheimdienste im Graubereich manifestiert sich hier. Wünschen uns zwei Dinge: Bundeskanzlerin muss sich erklären, auch zur zukünftigen Zusammenarbeit. Und Ausschuss muss Unterlagen bekommen. Mit Schlagworten, die gegen deutsche und EU-Interessen verstoßen, um den Datenabfluss zu verstehen.

    Frage: Kommentar zur Forderung nach personellen Konsequenzen?

    Notz: Das lenkt ab, man muss eigentlich verstehen, wer Verantwortung trägt. Schneller Rücktritt wird Verantwortlichkeiten nicht im Nebel auflösen.

    Frage: Waren Selektoren wirklich im Einsatz?

    Notz: Ja, zumindest bei den 2000 Selektoren.

    Frage: Hat BND bei Industriespionage durch Wegschauen unterstützt?

    Notz: Verdacht steht im Raum, obwohl man wusste, dass es ein Problem mit Interessen gibt. Ist ein erheblicher Vorgang. Was in Deutschland passiert, ist nur ein Punkt. Passiert auch außerhalb von Deutschland, da werden Interessen ausländischer Grundrechtsträger nicht ganz so genau genommen. Im internationalen Zusammenwirken werden deutsche Interessen strukturell verletzt.

    Frage: Haben ANDs Verhältnis zu BND benutzt, damit der gegen eigenes Land späht?

    Notz: Man hat Zugänge genutzt, wo man woanders nur schlecht abgreifen kann. Das hat sich NSA zu Nutze gemacht und Selektoren untergeschoben. Verdacht, dass Projekte wie ein trojanisches Pferd gewirkt haben und hochproblematische Informationen ausgeleitet haben.

    Pressestatement: SPD (MP3)

    Flisek: Was im Spiegel-Bericht steht ist ein gravierender Vorgang. Es sind Suchbegriffe verwendet worden, die nicht hätten verwendet werden dürfen, die gegen deutsche und EU-Interessen verstoßen. Man ist zusammen mit Bundesregierung in Sachverhaltsermittlung. Zu früh für einzelne Details.

    Untersuchungsausschuss war Anlass für diese Aufklärung. Man steht am Anfang, will zeitnah Licht ins Dunkel bringen.

    Es gibt zwei Komplexe: Wenn das wahr ist, gibt es ein Organisationsverschulden im BND. Die Frage: Wie effizient ist die Dienst‑, Fach- und Rechtsaufsicht im Bundeskanzleramt?

    Im Zeitablauf gab es erhebliche Zäsuren seit Snowden-Enthüllungen. Mitarbeiter des BND hätten wissen müssen, dass diese Themen sensibel sind.

    Zweitens: Was haben wir davon zu halten, dass die USA beteuern, dass keine Wirtschaftsspionage passiert? Das muss in neuem Licht bewertet werden. Hatten schon öfters Vermutungen. Aber wenn wir jetzt Selektoren sehen, die genau der Zusage widersprechen, ist das ziemlich starker Tobak. Braucht politische Erörterung auf höchster Ebene. Konkretisiert sich erst, wenn Aufklärungsarbeit gemacht ist. Geht davon aus, dass in nächster Sitzungswoche Mitarbeiter genannt werden, die Zeugen sein sollen. Noch vor Sommerpause Ergebnisse erwartet.

    Frage: Umfang der Spionage?

    Flisek: Kann noch nichts Seriöses sagen. Aber gibt starke Indizien, dass wirklich Wirtschaftsspionage. Muss man am Ende bewerten und differenzierte Sicht entwickeln.

    Frage: Welche Erkenntnisse gibt es, wer hat was gewusst und wieso hat das so lange gedauert?

    Flisek: Wurden gestern informiert, heute nochmal Gespräch mit Fritsche. Eindruck: Intensive Ermittlungen bei Bundesregierung. Kann das nachvollziehen, weil es um komplexe Sachverhalte geht. Wenn Regierung ein Konsultationsverfahren einleitet, ist auch die US-Seite zu befragen. Das ändert nichts daran, dass Bundesregierung eigene Entscheidung treffen muss, welche Unterlagen dem Ausschuss vorgelegt werden.

    Frage: Ist es das Versagen der Bundesregierung, dass nicht proaktiv aufgeklärt wird?

    Flisek: Ausschuss ist immer wieder für Überraschungen gut. Punkt ist: Ist offensichtlich bei BND so gewesen, dass Themenkomplex auf unterer Ebene abgeschirmt wurde. Welche Ebenen sind informiert worden, wie viel? Organisationsverschulden ja oder nein? Gibt auch Aufklärungsinteresse bei der Bundesregierung. Prozess wird sehr zügig ablaufen.

    Pressestatement: Linke (MP3)

    Renner: Linke sieht den Vorgang als Spionageskandal, der seinesgleichen sucht. Fordern vier Konsequenzen:

    1. BND-Präsident Schindler soll zurücktreten. Möglicherweise wurde das Parlament unrichtig informiert. Zeugen haben evtl. nicht immer Wahrheit bzw. Alles gesagt.
    2. Bundeskanzleramt ist Recht- und Fachaufsicht. Man muss Organisationsversagen feststellen. Muss sämtliche Beweise sichern, auch für Generalbundesanwalt. Beweise dürfen nicht vernichtet werden
    3. Generalbundesanwalt-Prüfverfahren. Erwarten, dass Generalbundesanwalt das Prüfverfahren sofort in ein Ermittlungsverfahren umwandelt. Geht um den Bereich Spionage und Landesverrat.
    4. Der Untersuchungsausschuss ist gefordert. Muss in einer der nächsten Sitzungen den Vorgang parlamentarischer Aufklärung anfangen. Will Zeugenliste und Selektorenliste.

    Zusammenfassung: Es ist klar geworden, dass es ein Problem mit Nachrichtendiensten im Land gibt. Die führen ein Eigenleben, entziehen sich der Kontrolle, laufen parlamentarischer Untersuchung zuwider.

    Wenn man Gesetze anpasst, geht es nicht um Kosmetik oder darum, Auslandsüberwachung zu legalisieren. Es muss darum gehen, die Dienste zu begrenzen und zu kontrollieren.

    Frage: Wurden die Selektoren alle eingesetzt?

    Renner: Zumindest ein Teil sicher eingesetzt.

    Frage: Warum geht es um Landesverrat und Spionage?

    Renner: Es können auch deutsche Interessen vertreten sein. Zum Beispiel bei Rüstungs- und Militärindustrie.

    Frage: Was macht plausibel, dass Bundesregierung nichts gewusst hat?

    Renner: Die Frage, wer was wusste, ist genau das Thema, dass man bald aufklären muss. Haben jetzt eine Erzählung gehört. Müssen Vorgänge klären, durch Zeugeneinvernahme. Selbstrevision in BND wird nicht funktionieren.

    Ströbele: [geht außer der Reihe zum Mikro (MP3)] Nicht nur die Glaubwürdigkeit von BND und Bundeskanzleramt ist in Frage gestellt. BND hat Parlament belogen. BND hat Spionage mitgemacht und nach außen erklärt, NSA hält sich an deutsche Gesetze. Kann niemandem mehr glauben. Hätte das so nicht für möglich gehalten. Dieses Verhalten ist „vor allem auch so dumm, weil es rauskommen kann.“

    Immer wieder gesagt: Keine Wirtschaftsspionage, sondern Terrorismusbekämpfung ist Überwachungsgrund. Offenbar ist das alles so nicht wahr. Hoffe, dass Kanzleramt und BND-Spitze nun beim Sortieren der Informationen hilft.

    Pressestatement: Union (MP3)

    Nina Warken: Wir nehmen das sehr ernst, wollen Vorwürfe untersuchen. Vor allem, ob tatsächlich Schaden eingetreten ist. Man wird Plan der nächsten Wochen umwerfen und erforderliche Zeugen einladen. Zusage von Bundesregierung, dass Ausschuss zeitnah in Aufklärung eingebunden wird.

    Frage: Glauben Sie, dass Schindler, Fritsche und Altmaier den BND im Griff haben?

    Nina Warken: Den Eindruck habe ich gewonnen.

    [Ende (17:01)]

    [Wir fahren jetzt ins Büro. Zusammenfassen und Typos fixen.]

    [Erstmal fertig für heute (21:10)]

    Die Aquarelle der Zeugen stehen nicht unter einer Freien Lizenz. Wer die Bilder verwenden möchte, stimmt das bitte mit Stella direkt ab.

  • : Europarat verabschiedet Resolution zur Massenüberwachung
    Europarat verabschiedet Resolution zur Massenüberwachung

    europarat

    Der Europarat hat in seiner Versammlung am 21. eine Resolution verabschiedet, in der er in 20 Punkten die Massenüberwachung durch Geheimdienste anprangert und Forderungen aufstellt. Es wird statuiert, dass durch die Snowden-Dokumente eine Überwachung zu Tage getreten ist, die Mängel in der Geheimdienstkontrolle und technischen Schutzmaßnahmen offenbart hat.

    The surveillance practices disclosed so far endanger fundamental human rights […] – especially when privileged communications of lawyers and religious ministers are intercepted and when digital evidence is manipulated. These rights are cornerstones of democracy.

    Kritisiert wird auch die Ausnutzung und Schaffung von Sicherheitslücken und Backdoors, die Existenz geheimer Gesetze und Gerichte, die sich vollständig demokratischer Kontrolle entziehen, und die Schaffung einer Überwachungsindustrie. Der Rat weist darauf hin, dass Überwachungstechnologien sowie Sicherheitslücken genauso auch von Kriminellen und Terroristen genutzt werden können und dass auch Demokratien in Zeiten von Krisen durch „extremistische Politiker“ geführt werden könnten, in deren Händen solche Technologien massiv missbraucht werden.

    Wichtig ist auch die klare Positionierung des Europarates, dass der Nutzen von Massenüberwachung bei der Verhinderung von terroristischen Anschlägen nicht belegbar ist. Er fordert stattdessen internationale rechtliche Rahmenbedingungen, die Geheimdienstbefugnisse kontrollieren und beschränken sowie Whistleblower schützen. Außerdem müsste eine Rechtsgleichheit für Staatsbürger und Ausländer geschaffen werden, sodass Menschenrechte nicht nur für erstere gelten können.

    Im Rahmen der Resolution wird dazu aufgefordert, sich für eine schnelle Umsetzung der EU-Datenschutzgrundverordnung einzusetzen und auch die Vorratsdatenspeicherung wird kritisiert. Persönliche Daten, auch Metadaten, sollen nur gesammelt und ausgewertet werden dürfen, wenn eine Person zugestimmt hat oder es eine richterliche, verdachtsbasierte Anordnung gibt.

    Lobend erwähnt die Resolution hingegen den deutschen NSA-Untersuchungsausschuss:

    It calls on the Bundestag committee to carry out its tasks of holding to account the executive and seeking the truth without regard to party-political considerations and encourages other parliaments to embark on similar inquiries.

  • : SIM-Karten-Hack bei Gemalto: Bundesregierung sieht keinen Handlungsbedarf
    Nicht immer weise: Nichts sehen, nichts hören, nichts sagen [Ähnlichkeiten zu lebenden Politikern unbeabsichtigt] - CC <a href="https://creativecommons.org/licenses/by-sa/3.0/deed.de">BY SA 3.0</a> via <a href="https://commons.wikimedia.org/wiki/File:See_No_Evil,_Hear_No_Evil,_Speak_No_Evil.jpg">wikimedia</a>
    SIM-Karten-Hack bei Gemalto: Bundesregierung sieht keinen Handlungsbedarf

    Was ist eigentlich passiert, seit im Februar bekannt wurde, dass NSA und GCHQ sich in das Netz des weltgrößten SIM-Kartenherstellers Gemalto gehackt haben und damit der restlichen Glauben an die Vertraulichkeit und Authentizität von Mobilkommunikation stark beschädigt wurde? Das wollte Jan Korte von der Linken im Bundestag wissen und stellte eine Kleine Anfrage mit dem Titel „Konsequenzen nach Angriff auf weltweit größten Chipkarten-Hersteller durch die Geheimdienste NSA und GCHQ“, deren Antworten uns vorliegen [OCR-Fassung unten].

    Kurzzusammenfassung der Konsequenzen: Null. Doch mehr dazu im Detail.

    Durch das Abgreifen von SIM-Karten-Schlüsseln wie bei Gemalto wird es möglich, Verbindungen von Mobiltelefon zum Funkmast abzuhören als auch eine SIM-Karte zu klonen und damit eine andere Identität vorzuspiegeln. Ohne richterlichen Beschluss, unbemerkt, vollständig außerhalb jeglicher Kontrollmöglichkeit. Manche Sicherheitsforscher vermuten, dass das eigentliche Ziel des Angriffs auf das Gemalto-Netz jedoch „Over The Air“-Schlüssel waren. Mit diesen können Updates „aus der Luft“ installiert werden. Und ebenso Spionagesoftware. Was auch immer mit den Schlüsseln angestellt wird, es ist ein ziemlich bedrohliches Szenario – sollte man annehmen.

    Die Bundesregierung scheint das in keine besondere Alarmbereitschaft versetzt zu haben. Ihre Antworten lesen sich wie textgewordenes Schulterzucken und Abwinken. „Es liegen weiterhin keine Erkenntnisse zu angeblicher Wirtschaftsspionage durch die NSA oder anderen US-Diensten in anderen Staaten vor,“ heißt es als Antwort darauf, ob die Bundesregierung ihre Meinung revidiere, dass sie keine Erkenntnisse zu Industrie- und Wirtschaftsspionage durch NSA und Co. habe.

    „Keine Erkenntnisse“ gibt es auch zu einer veränderten Sicherheitslage für IT-Unternehmen. Ebenso wenig wie dazu, ob wichtige Server in Deutschland eventuell ebenso von NSA-Backdoors kompromittiert sein könnten. Immerhin ist in Deutschland das Unternehmen Giesecke & Devrient zu Hause, seines Zeichens ebenso ein wichtiger Hersteller von SIM-Karten und Chips für Ausweise und Geldnoten.

    Es wäre logisch und verantwortungsbewusst, wenn man anhand der Ereignisse bei Gemalto beginnen würde, seine eigenen Sicherheitsinfrastrukturen zu prüfen oder versuchen würde, aus den Fehlern der anderen zu lernen. Aber weit gefehlt. Die Regierung wird gefragt, ob man die Sicherheitsvorkehrungen bei Gemalto für unzureichend halte und welche Schlussfolgerungen man ziehe. Darauf knapp:

    Es ist nicht Aufgabe der Bundesregierung, das Sicherheitsmanagement von Gemalto in Frankreich oder den Niederlanden zu bewerten.

    Doch warum kümmert sich die Bundesregierung so wenig? Der Schlüssel zu dieser Gleichgültigkeit liegt darin, dass sie die Existenz einer „nationalen Gefährdung“ durch den enthüllten Angriff abstreitet – ja sie stellt sogar die Erkenntnisse aus den Snowden-Dokumenten selbst in Frage. Das ergibt sich aus der Reaktion auf die Nachfrage, ob man eventuell Provider und Kunden bei Klagen helfen würde:

    Da sich die Hinweise auf die Meldungen über den Vorfall und auf eine konkrete nationale Gefährdung bislang nicht bestätigt haben, besteht derzeit kein Anlass für Überlegungen im Sinne der Fragestellung.

    Deutlicher kann man kaum sagen, dass man sich nicht um die Angelegenheit kümmern will und die Augen vor der unbequemen Realität verschließt. Und so reiht sich auch der Großteil der weiteren Antworten in eine Floskelparade ein: „keine eigenen Erkenntnisse“, „keine hinreichenden Erkenntnisse“, „keine Veranlassung“, „keine Informationen.“ Die aktive Wahrnehmung einer staatlichen Schutzpflicht und Aufklärung sieht anders aus.

    Jan Korte, stellvertretender Vorsitzender der Linken, kommentiert uns gegenüber:

    Bis dato konnte keine Enthüllung von Snowden widerlegt werden und auch der Gemalto-Hack hat sich bestätigt. Auch wenn die Bundesregierung keine konkrete nationale Gefährdung erkennen will, wird der Angriff auf Gemalto den Mobilfunk in noch nicht absehbarem Umfang kompromittieren. Das Agieren von NSA und GCHQ muss man eindeutig als Staatskriminalität bezeichnen. Solange die Bundesregierung diesem Treiben nur zusieht und selbst eine potentielle Gefährdung leugnet, kann sie sich alle Gipfel zur IT-Sicherheit sparen.

    Doch nicht nur der SIM-Karten-Hack direkt interessierte die Fragesteller. Denn Gemalto produziert noch andere Chips. Etwa für Kredit- und EC-Karten, Autoschlüssel und: Die elektronische Gesundheitskarte (eGK).

    Diese ersetzt in Deutschland seit Anfang 2015 die vorherige Krankenversicherungskarte und soll eine Vielzahl sensibler Daten speichern können, auch wenn bisher ausschließlich Stammdaten gespeichert werden. Die eGK wurde und wird viel kritisiert, vor allem aus Datenschutz- und Sicherheitsgründen. Das Szenario, dass Daten an Unbefugte gelangen könnten, wenn die Chips der eGK kompromittiert sein könnten, hat im Licht der Gemalto-Affäre an neuem Realismus gewonnen.

    Nicht für die Bundesregierung:

    Nach Kenntnis der Bundesregierung ist die eGK nicht betroffen. Ein Austausch oder Update dieser Karten ist somit nicht angezeigt.

    Und außerdem verwendet sie ja „andere technische und organisatorische Sicherheitskonzepte als die hier betroffenen SIM-Karten.“ Genauso wie übrigens all die anderen Systeme, die bereits vorher durch Geheimdienste und andere kompromittiert wurden. Und dann gesteht man ein:

    Telekommunikationstechnik bietet keine absolute Sicherheit.

    Damit liegt die Bundesregierung zweifelsohne vollkommen richtig. Doch womit sie vollkommen falsch liegt, ist die daraus folgende lethargische Haltung, sich nicht weiter zu kümmern. Und so fragt sich auch Korte:

    Das Ausmaß der Spionageaktivitäten von NSA und GCHQ wird immer größer und die Bundesregierung schaut dem Ganzen weiterhin nur desinteressiert zu oder wiegelt ab. Was muss eigentlich noch alles bekannt werden, damit sich daran etwas ändert?

    Aus dem .pdf-Dokument befreite Anfrage mit Antwort

    Bundesministerium des Innern

    Kleine Anfrage des Abgeordneten Jan Korte u. a. und der Fraktion DIE LINKE.

    Konsequenzen nach Angriff auf weltweit größten Chipkarten-Hersteller durch die Geheimdienste NSA und GCHQ

    BT-Drucksache 18/4530

    Auf die Kleine Anfrage übersende ich namens der Bundesregierung die beigefügte Antwort in 4‑facher Ausfertigung.

    Hinweis:

    Antworten der Kleinen Anfrage sind VS-NUR FÜR DEN DIENSTGEBRAUCH EINGESTUFT

    Mit freundlichen Grüßen
    in Vertretung

    Dr. Ole Schroder

    [pagebreak]

    Kleine Anfrage des Abgecrdneten Jan Korte u. a. und der Fraktion DIE LINKE.

    Konsequenzen nach Angriff auf weltweit größten Chipkarten-Hersteller durch die Geheimdienste NSA und GCHQ

    BT-Drucksache 18/4530

    Vorbemerkung der Fragesteller:
    Bei dem Versuch, die weltweite Kommunikation überwachen und kontrollieren zu können, geraten zunehmend Internet-Sicherheitsfirmen ins Visier der Geheimdienste. Die Enthüllungsplattform „The Intercept“ hat am 19. Februar 2015 Dokumente aus dem Fundus von Edward Snowden veröffentlicht, laut denen eine gemeinsame Hacker-Speziaieinheit des britischen Geheimdienst GCHQ und des US-amerikanischen Geheimdienstes NSA die Verschlüsselungscodes für SIM-Karten des niederländischen Chip- und Magnetstreifenkarten-Herstellers Gemalto erbeutet haben soll (firstlook.org/theIntercept/2015/02/19/great-sim-heist/).

    Demnach seien NSA und GCHQ im Jahr 2010 in die Systeme von Gemalto, der sich selbst als „Weltführer bei digitaler Sicherheit“ bezeichnet, eingedrungen und hatten millionenfach SIM-Karten-Schlüssel gestohlen. Die Firma produziert neben SIM-Karten unter anderem auch Ausweise, Plastikgeld, Mobile-Payment-Geldbörsen, Autoschlüssel und die elektronische Gesundheitskarte. Laut „The Intercept“ beinhalten die Snowden-Dokumente darüber hinaus Hinweise, dass die Geheimdienste 2010 auch einen vergleichbaren Angriff auf Gemaltos Konkurrenten, den deutschen Chiphersteller „Giesecke & Devrient“, geplant hatten. Außerdem muss davon ausgegangen werden, dass in den vergangenen Jahren auch andere Hersteller Ziel geheimdienstlicher Angriffe waren. Ebenso werden in den von „The Intercept” analysierten Dokumenten mit Nokia, Huawei und Ericsson die zum damaligen Zeitpunkt großen Handyhersteller als Spionageziel genannt (vgl. hierzu auch www.heise.de/newsticker/meldung/SIM-Karten-Hack-Die-Kompromittierung-der-Mobilfunknetze-durch-NSA-GCHQ-2555714.html).

    [pagebreak]

    Durch den Diebstahl der Verschlüsselungscodes wäre es den Geheimdiensten möglich, unbemerkt massenhaft Handy-Kommunikation abzuhören – auch ohne Anfrage an die Provider oder einen Gerichtsbeschluss. Gemalto hat nach den Enthüllungen eine Untersuchung eingeleitet und die Ergebnisse am 25. Februar 2015 bekannt gegeben (www.gemalto.com/press/Pages/Gemalto-presents-the-findings-of-its-investigations-into-the-alleged-hacking-of-SIM-card-encryption-keys.aspx). Die Prüfung habe demnach ergeben, dass es höchstwahrscheiniich tatsächlich Cyber-Angriffe der Geheimdienste im Jahr 2010 gegeben habe, bei diesen sei allerdings nur in das Büronetz von Gemalto eingebrochen worden „und sie hatten nicht zu einem massiven Diebstahl von Sim-Karten-Schlüssel führen können,“ so die Stellungnahme. Zugleich ließ Gemalto jedoch die Möglichkeit offen, dass Sim-Karten-Schlüssel außerhalb der gesicherten Systeme des Konzerns abgegriffen werden sein könnten. Dem Bericht von „The Intercept“ zufolge sollen die Geheimdienste versucht haben, die Codes bei der Übermittlung an Mobilfunk-Kunden abzufangen. Gemalto erklärte nun, dass die Firma allerdings bereits vor 2010 bis auf „wenige Ausnahmen“ einen sicheren Übertragungsweg eingesetzt habe. Allerdings hatten laut Gemalto einige andere Anbieter und Mobilfunkbetreiber zum damaligen Zeitpunkt keine sicheren Übertragungswege benutzt. Gemalto teilte weiter mit, dass die Firma dank des Berichts von „The Intercept“ schließlich Cyberattacken aus den Jahren 2010 und 2011 habe einordnen und dabei unter anderem feststellen können, dass damals eine französische Website des Konzerns ausgespäht und die Computer mehrerer Mitarbeiter angegriffen wurden. Ferner seien an einen Netzbetreiber E‑Mails mit verseuchtem Anhang von angeblichen Gemalto-Adressen verschickt worden, was ebenfalls als Teil der Geheimdienst-Aktion eingeschätzt wird. „Giesecke & Devrient“ erklärte hingegen, dass die Firma „bisher keine Erkenntnisse darüber, dass SIM-Karten-Schlüssel entwendet wurden“ habe (vgl. SPON vom 25.02.2015). Unterdessen haben Sicherheitsforscher den Verdacht geäußert, dass die SIM-Karten-Schlüssel gar nicht das eigentliche Ziel der Geheimdienste waren und stattdessen die Angriffe das Ziel der Erbeutung der sogenannten OTA-Schlüssel (Over The Air) verfolgt habe. Mit den OTA-Schlüsseln können Sim-Karten-Updates aus der Ferne signiert werden und so wären Geheimdienste in der Lage, unbemerkt Spionagesoftware auf die Sim-Karte von Verdächtigen zu übertragen. Entsprechende Angriffs-Szenarien werden ebenfalls in einem der Snowden-Dokumente als mögliches Ziel erwähnt (vgl. (Zeit Online vom 25.02.2015).

    [pagebreak]

    Durch das Kompromittieren des Gemalto-Firmen-Netzes könnten darüber hinaus insbesondere auch für das IT-Großprojekt elektronische Gesundheitskarte (eGK) neue und massive Sicherheitsgefahren entstanden sein. So lieferte alleine Gemalto in den vergangenen Jahren für die AOK, Deutschlands größter Krankenversicherung, u.a. ihr Produkt „Seailys eGK“ an die 25 Millionen AOK-Mitglieder und übernahm dabei den gesamten Prozess der Kartenherstellung von der Produktion, über die Personalisierung bis hin zur Auslieferung (vgl. hierzu u.a. www. gemalto.com/press/Pages/news_1222.aspx).

    Professor Hartmut Pohl, Mitglied des Beirats der Interational Security Academy und Sprecher des Präsidiumsarbeitskreises „Datenschutz und IT-Sicherheit“ der Gesellschaft für Informatik e.V, schätzt, dass in Deutschland aktuell weit mehr als 50.000 der wichtigsten Server in Unternehmen, Regierung und Verwaltung (Strategic Servers) mit sogenannten Backdoors der NSA versehen sind (vgl. www.deutsche-gesundheits-nachrichten.de/2015/02/26/e‑card-angst-vor-datenmissbrauch-ueberschattet-medizinischen-nutzen/).

    Vorbemerkung :
    Die Antwort auf die Kleine Anfrage beinhaltet zum Teil detaillierte Einzelheiten zu den technischen Fähigkeiten und ermittlungstaktischen Verfahrensweisen der Behörden. Aus ihrem Bekanntwerden könnten Rückschlüsse auf den Modus Operandi, die Fähigkeiten und Methoden der Ermittlungsbehörden gezogen werden. Deshalb sind einzelne Informationen gemäß der Allgemeinen Verwaltungsvorschrift des Bundesministeriums des Innern zum materiellen und organisatorischen Schutz von Verschlusssachen (VS-Anweisung – VSA) als „VS – NUR FÜR DEN DIENSTGEBRAUCH“ eingestuft und werden als nicht zur Veröffentlichung in einer Bundestagsdrucksache bestimmte Anlage übermittelt.

    Dies betrifft die Antworten zu den Fragen 4 und 10.

    1. Welche Erkenntnisse hat die Bundesregierung seit welchem Zeitpunkt über den geheimdienstlichen Angriff auf den niederländischen Chip- und Magnetstreifen-Karten-Hersteller Gemalto?

    [pagebreak]

    Zu 1.

    Der Sachverhalt ist der Bundesregierung über die Medienberichterstattung bekannt geworden. Eigene Erkenntnisse lagen zu diesem Zeitpunkt nicht vor. In der Folge sind verschiedene Maßnahmen ergriffen worden, um die Hintergründe und Auswirkungen des in Rede stehenden Angriffs aufzuklären. Im Einzelnen wird hierzu auf die Antwort zu Frage 10 verwiesen.

    2. Welche Erkenntnisse hat die Bundesregierung seit welchem Zeitpunkt über einen möglichen geheimdienstlichen Angriff auf den deutschen SIM-Karten-Hersteller „Giesecke & Devrient“?

    Zu 2.
    Auf die Antwort zu Frage 1 wird verwiesen.

    3. Revidiert die Bundesregierung nach Bekanntwerden des Gemalto-Hacks ihre Position, dass kein US-amerikanischer Geheimdienst deutsche Unternehmen und Konzerne ausspäht (vgl. Antwort auf Frage 5 der Kleinen Anfrage der Fraktion die LINKE auf Drucksache 18/2281)?

    Zu 3.

    Der Bundesregierung liegen zu dem fragegegenstandlichen Sachverhalt keine eigenen Erkenntnisse vor. Sie sieht daher derzeit keine Veranlassung, frühere Aussagen zu revidieren.

    4. Welche Ergebnisse hat die „Sonderauswertung Technische Aufklärung durch US-amerikanische, britische und französische Nachrichtendienste” des Bundesamtes für Verfassungsschutz (BfV) zur Überprüfung der Enthüllungen durch Edward Snowden in Bezug auf den Gemalto-Hack und ggf. weitere Angriffe auf Wirtschaftsunternehmen bis heute ergeben?

    Zu 4.

    Auf den „VS-NUR FÜR DEN DIENSTGEBRAUCH” eingestuften Antwortteil gemäß Vorbemerkung der Bundesregierung wird verwiesen.

    [pagebreak]

    5. Revidiert die Bundesregierung nach Bekanntwerden des Gemalto-Hacks ihre Antwort auf Frage 8 der Kleinen Anfrage der Fraktion die LINKE (Drucksache 18/2281), wonach sie keine Erkenntnisse zu Wirtschaftsspionage durch die NSA oder anderen US-Diensten in anderen Staaten habe und wenn ja in welcher Form? Wenn nein, warum nicht?

    Zu 5.

    Nein. Es liegen weiterhin keine Erkenntnisse zu angeblicher Wirtschaftsspionage durch die NSA oder anderen US-Diensten in anderen Staaten vor.

    6. Wie schätzt die Bundesregierung die durch den Gemalto-Hack und mögliche weitere Angriffe befreundeter Geheimdienste auf IT-Sicherheitsunternehnmen bestehende Bedrohungslage ein?

    Zu 6.

    Der Bundesregierung liegen keine Erkenntnisse vor, die hierzu eine Schlussfolgerung zuließen.

    7. Teilt die Bundesregierung die Einschätzung von Professor Pohl, wonach in Deutschland aktuell weit mehr als 50.000 sogenannte Strategic Servers mit Backdoors der NSA versehen sind? Wenn Ja, was gedenkt sie dagegen zu unternehmen? Wenn nein, zu welcher Einschätzung kommt die Bundesregierung und wie viele Strategic Servers sind nach Erkenntnissen der Bundesregierung durch die NSA und andere befreundete Nachrichtendienste kompromittiert?

    Zu 7.

    Eine Einschätzung, für wie viele strategisch relevante Server das Vorhandensein von Backdoors anzunehmen bzw. auszuschließen ist, ist nicht möglich.

    Der Bundesregierung liegen keine Erkenntnisse zu kompromittierten Strategic Servern in Deutschland vor.

    8. Hält die Bundesregierung, neben der Überwachungsproblematik, auch Identitätsdiebstahl, also das Täuschen mit falschen Identifizierungsnachweisen, als Folge des
    Gemalto-Hacks für möglich (Bitte begründen)?

    Zu 8.

    [pagebreak]

    Nationale Identitätsdokumente sind vom „Gemalto-Hack“ nicht betroffen.

    Ein Identitätsdiebstahl wäre jedoch bspw. möglich, wenn sich ein Nutzer nur über ein Mobiltelefen und die dortige SIM-Karte identifiziert. Bislang liegen der Bundesregierung keine Erkenntnisse zu einer solchen Begehungsweise vor.

    9. Teilt die Bundesregierung die Auffassung, dass die internen Kontrollen und Sicherheitsüberprüfungen von Gemalto, angesichts der technischen Möglichkeiten der Geheimdienste, völlig unzureichend gewesen sind, wenn bis zu den Veröffentlichungen der entsprechenden Snowden-Dokumente dieses Datenleck den Betreibern der Firma nicht aufgefallen ist und welche Schlussfolgerungen zieht die Bundesregierung daraus?

    Zu 9.

    Es ist nicht Aufgabe der Bundesregierung, das Sicherheitsmanagement von Gemalto in Frankreich oder den Niederlanden zu bewerten.

    10. Welche Maßnahmen haben Bundesregierung und deutsche Sicherheitsbehörden in Folge des geheimdienstlichen Angriffs von NSA und GCHQ auf den niederländischen SIM-Karten-Hersteller Gemalto wann in die Wege geleitet und welche Ergebnisse hatten diese jeweils?

    Zu 10.

    Auf den „VS-NUR FÜR DEN DIENSTGEBRAUCH“ eingestuften Antwortteil gemäß Vorbemerkung der Bundesregierung wird verwiesen.

    11. Welche Sicherheitsbehörden oder staatliche Stellen erfassen in welcher Form und aufgrund welcher Informationen und Meldewege die Häufigkeiten, Schwere und Konsequenzen von Cyber-Angriffen statistisch und wird dabei auch nach Angriffen durch Geheimdienste oder andere Cyber-Kriminelle differenziert?

    Zu 11.

    Das Bundesamt für die Sicherheit in der Informationstechnik (BSI) erfasst alle relevanten IT- Angriffe und stellt diese im Rahmen regelmäßig erscheinender Lageberichte dar. Aussagen zu den möglichen Urhebern solcher IT- Angriffe erfolgen in Abstimmung unter anderem mit dem Bundesamt für Verfassungsschutz (BfV), dem Bundeskriminalamt (BKA) und der Bundespolizei (BPOL).

    [pagebreak]

    12. Was wurde nach Kenntnis der Bundesregierung von wem unternommen, um auszuschließen, dass Geräte noch „infiziert“ sind?

    Zu 12.

    Die Einleitung entsprechender Maßnahmen obliegt allein Gemalto in Kooperation mit den dort zuständigen nationalen Behörden.

    13. Wären, wenn sich bestätigen sollte, dass sich NSA und GCHQ „nur‘ in das Gemalto-Büronetz eingehackt haben, nach Einschätzung der Bundesregierung dann nur die über 10.000 Mitarbeiter von Gemalto betroffen?

    Zu 13.

    Der Bundesregierung liegen keine hinreichenden Erkenntnisse vor, um sich zu der Fragestellung äußern zu können.

    14. Wie charakterisiert die Bundesregierung geheimdienstliche Angriffe auf Chip-Karten-Hersteller und hält sie eine strafrechtliche Verfolgung für geboten (Bitte begründen)?

    Zu 14.

    Ein nachrichtendienstlicher Angriff auf einen Chip-Kartenhersteller kann bei Vorliegen aller Voraussetzungen den Straftatbestand der Geheimdienstlichen Agententätigkeit nach § 99 Absatz 1 Nummer 1 des Strafgesetzbuchs (StGB) erfüllen. Hierzu bedarf es u. a. eines Tätigwerdens „gegen die Bundesrepublik Deutschland“. Nach der Rechtsprechung des Bundesverfassungsgerichts erfasst dieses Tatbestandsmerkmal auch Umstände, in denen sich das Tätigwerden auf beliebige Tatsachen aus jedem Bereich, auch aus Wirtschaft und Wissenschaft bezieht (Az 2 BvR 215/81; Beschl. vom 26. Mai 1981; BVerfGE 57, 267, Rn. 43). Darunter können auch Angriffe auf Chipkartenhersteller fallen. Bei einem Angriff auf Informationssysteme kommt darüber hinaus eine Strafbarkeit nach § 202a StGB (Ausspähen von Daten) in Betracht. Danach macht sich strafbar, wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft.

    Die Beurteilung der Frage, ob insoweit jeweils der für ein strafrechtliches Einschreiten erforderliche Anfangsverdacht gegeben ist, obliegt den zuständigen Strafverfolgungsbehörden.

    [pagebreak]

    15. Wird die Bundesregierung mögliche Versuche der betroffenen Firmen, Provider und Kunden unterstützen, die NSA sowie GCHQ bzw. die USA und Großbritannien auf Schadenersatz und Unterlassung zu verklagen? Wenn Ja, in welcher Form? Wenn nein, warum nicht?

    Zu 15.

    Da sich die Hinweise auf die Meldungen über den Vorfall und auf eine konkrete nationale Gefährdung bislang nicht bestätigt haben, besteht derzeit kein Anlass für Überlegungen im Sinne der Fragestellung.

    15. Hat sich die Bundesregierung in Folge der Veröffentlichungen mit der Forderung um Aufklärung an die Regierungen der USA und Großbritanniens gewandt und wenn
    ja, wann und in welcher Form und mit welchem Ergebnis passierte dies?

    Zu 16.

    Die Bundesregierung sieht derzeit keine Veranlassung, entsprechende Ersuchen an die Regierungen der beiden Staaten zu richten.

    17. Hält die Bundesregierung für den Fall, dass sich die Angriffe auf IT-Sicherheitsfirmen wie Gemalto bestätigen und die USA sowie Großbritannien keine Aufklärung leisten und ihre Geheimdienste ihre entsprechenden illegalen Aktivitäten nicht einstellen, politische und wirtschaftiiche Sanktionen für ein mögliches Mittel der Reaktion (Bitte begründen)?

    Antwort zu Frage 17:
    Die Bundesregierung äußert sich nicht zu hypothetischen Fragestellungen.

    18. Welche Chip- und Magnetstreifenkarten-Produkte sind nach Kenntnis der Bundesregierung potentiell von dem Gemalto-Hack durch NSA und GCHQ betroffen?

    Zu 18.

    Der Bundesregierung liegen bisher lediglich die bekannten Presseinformationen vor. Zu Umfang und Ziel der mutmaßlichen Aktivitäten können daher keine Aussagen getroffen werden.

    Da Chipkarten von Gemalto sowohl für Debit- als auch für Kreditkarten eingesetzt werden, könnten potenziell beide Kartenarten betroffen sein.

    [pagebreak]

    19. Hat die Bundesregierung Erkenntnisse darüber, dass das eigentliche Ziel der Angriffe die OTA-Schlüssel gewesen sind, um unbemerkt Spionagesoftware auf die SIM-Karten von Zielpersonen übertragen zu können? Wenn ja, welche sind dies?

    Zu 19.

    Der Bundesregierung liegen hierzu keine über die Presseberichterstattung hinausgehenden Erkenntnisse vor.

    20. Welcher wirtschaftliche Schaden ist nach Erkenntnissen der Bundesregierung schätzungsweise dadurch entstanden?

    Zu 20.

    Der Bundesregierung liegen keine hinreichenden Erkenntnisse vor, die hier eine Einschätzung zuließen.

    21. Welche Ministerien, Bundesbehörden und sicherheitsrelevanten Einrichtungen und Bereiche in der Bundesrepublik sind potentiell durch den Krypto-Schlüssel-Diebstahl in jeweils welchem Ausmaß betroffen?

    Zu 21.

    Die Regierungskommunikation ist nach aktueller Erkenntnislage nicht betroffen. Zum Schutz vertraulicher Informationen werden im Übrigen zusätzliche technische Sicherungsmaßnahmen genutzt.

    22. Wie viele SIM-Karten welcher Modelle und welcher Telefongesellschaften und Telekommunikationsanbieter sind nach Kenntnis der Bundesregierung potentiell betref-
    fen ?

    23. Wie viele EC-/Kredit-Karten welcher Modelle und welcher Banken sind nach Kenntnis der Bundesregierung potentiell betroffen?

    Zu 22. und 23.
    Der Bundesregierung liegen hierzu keine Informationen vor.

    [pagebreak]

    24. Wie viele eGK-Karten welcher Modelle und welcher Krankenversicherungen sind nach Kenntnis der Bundesregierung potentiell betroffen?

    Zu 24.

    Keine. Nach Kenntnis der Bundesregierung ist die eGK insgesamt nicht von dem beschriebenen Angriff betroffen.

    25. Kann die Bundesregierung die Pressemeldung der Gematik vom 25.02.2015 bestätigen (www.e‑health-com.eu/details-news/gematik-veroeffentlicht-stellungnahme-zum-versuchten-angriff-auf-kartenhersteller-gemalto/b93cf7591c081503b74de1d4e40c5798/) und definitiv ausschließen, dass von dem Angriff der Geheimdienste der USA und Großbritanniens auf den Kartenhersteller
    Gemalto eiektronische Gesundheitskarten nicht betroffen sind?

    Zu 25.

    Die Bundesregierung hat keine Erkenntnisse, die Zweifel an der Darstellung der Gematik aufkeimen lassen. Im Übrigen werden für die eGK technisch und organisatorisch andere Sicherheitskonzepte und ‑verfahren genutzt.

    26. Wie viele Pässe und Personalausweise welcher Staaten sind nach Kenntnis der Bundesregierung jeweils potentiell betroffen?

    Zu 26.

    Im Umfeld deutscher hoheitlicher Dokumente wie Reisepässe oder Personalausweise werden keine Chips des Unternehmens Gemalto verwendet. Die Beschlüsselung der hierfür verwendeten Chips erfolgt durch die Bundesdruckerei.

    Zu den Pässen und Personalausweisen anderer Staaten liegen der Bundesregierung keine Erkenntnisse vor.

    27. Wie viele Unternehmensausweise und Kundenkarten welcher Modelle und Firmen sind nach Kenntnis der Bundesregierung jeweils potentiell betroffen?

    Zu 27.
    Der Bundesregierung liegen hierzu keine Erkenntnisse vor.

    [pagebreak]

    28. Wie viele Kartenlesegeräte welcher Modelle sind nach Kenntnis der Bundesregierung jeweils potentiell betroffen?

    Zu 28.

    Die Bundesregierung hat keine Kenntnis über das Kartenlesegeräte-Portfolio des betroffenen Anbieters. Vom BSI-zertifizierte Geräte sind nicht betroffen. Im Übrigen ist der Markt für derartige Geräte nicht reguliert.

    29. Welche SIM-Karten sind nach Kenntnis der Bundesregierung überhaupt noch als sicher anzusehen (Bitte begründen)?

    Zu 29.

    Telekommunikationstechnik bietet keine absolute Sicherheit. Das gilt auch für SIM-Karten.

    30. Hält die Bundesregierung einen Austausch der potentiell betroffenen Karten oder ein Offline-Update aus Sicherheitsgründen für notwendig und wenn ja

    a) Was hat sie diesbezügiich bereits unternommen oder wird sie diesbezüglich wann unternehmen?

    b) Welche Reaktionen, Aktivitäten und Ankündigungen seitens der betroffenen Hersteller, Telekommunikationsfirmen, Banken, Versicherungen etc. gab es bisher?

    c) Welche Kosten entstünden nach Kenntnis der Bundesregierung durch den Austausch oder das Offline-Update der betroffenen Karten und wer wird diese Kosten tragen?

    d) Wann und auf welchem Weg wird der Austausch vorgenommen und wie wird bis dahin verfahren?

    e) Wie könnte ein Offline-Update an einem gesicherten Karten-Terminal technisch und praktisch durchgeführt werden und böte es dieselbe Sicherheit wie ein Vollaustausch der betroffenen Karten (Bitte begründen)?

    Zu 30.

    Nach Kenntnis der Bundesregierung ist die eGK nicht betroffen. Ein Austausch oder Update dieser Karten ist somit nicht angezeigt.

    Im Falle von Debit- und Kreditkarten, die von Instituten ausgegeben werden liegt die risikoorientierte Entscheidung über einen etwaigen Austausch von Karten bei den betroffenen Instituten.

    [pagebreak]

    Zur konkreten Machbarkeit eines entsprechend zeitnahen Austauschs oder Updates liegen keine Erkenntnisse vor, außer dass im Jahr 2010 das Einspielen eines Software-Updates auf mehrere Millionen Gemalto-Chipkarten über die Geldautomaten möglich war. Inwiefern dieser Mechanismus geeignet ist, für die Ausgabe kryptographischer Schlüssel verwendet zu werden, ist gegenwärtig unklar.

    31. Wie wird sichergestellt, dass neu ausgegebene Karten nicht kompromittiert sind?

    Zu 31.

    Die Gematik hat in ihrer Stellungnahme vom 25. Februar 2015 bestätigt, dass die Produktion der Gesundheitskarten sehr hohen Sicherheitsstandards unterliegt, deren Einhaltung regelmäßig von Sicherheitsgutachtern geprüft wird. Im Übrigen wird auf die
    Antwort zu Frage 30 verwiesen.

    32. Wäre nach Auffassung der Bundesregierung auch ein Oniine- Update mögiich (bitte begründen) und wenn ja

    a) in welchen Fällen?

    b) Wie könnte sichergestellt werden, dass niemand den entsprechenden Datenverkehr mitspeichert und so auch die neuen Schlüssel abgreifen kann?

    Zu 32.

    Zur eGK wird auf die Antwort zu Frage 24, im Übrigen auf die Antwort zu Frage 30 verwiesen.

    33. Wie viele Fälle von Angriffen durch ausländische Sicherheitsbehörden und Nachrichtendiensfe auf Trust Center und IT-Sicherheitsfirmen sind der Bundesregierung bekannt? (Bitte auflisten nach Jahr, Sicherheitsfirma, vermutlichem Angreifer und entstandenem Schaden)

    Zu 33.

    Der Bundesregierung liegen keine über die Medienberichterstattung hinausgehenden Erkenntnisse über Angriffe von ausländischen Sicherheitsbehörden auf nationale Trust Center und IT- Sicherheitsfirmen vor.

    [pagebreak]

    34. Hält die Bundesregierung andere europäische Verschlüsselungsstandards für notwendig und wenn ja, wann und in welcher Form wird sie sich dafür einsetzen? Wenn nein, warum nicht?

    Zu 34.

    Das BSI veröffentlicht regelmäßig „Technische Richtlinien“. In diesen Richtlinien werden u.a. Verschlüsselungs-Algorithmen empfohlen, die gegenwärtig als sicher gelten.

    35. Gibt es nach Kenntnis der Bundesregierung bereits eine Reaktion der internationalen Fernmeldeunion (ITU) und wenn ja, wie sah diese aus?

    Zu 35.

    Der Bundesregierung ist gegenwärtig keine Reaktion der Internationalen Fernmeldeunion (ITU) zu diesem Vorgang bekannt.

    36. Gibt es nach Kenntnis der Bundesregierung bereits Reaktionen von Regulierungsbehörden oder den rund 800 Handy-Anbietern, die der Mobilfunkverband GSMA weltweit vertritt und wenn ja, wie sahen diese jeweils konkret aus?

    Zu 36.

    Der Bundesregierung sind gegenwärtig keine Reaktionen von Regulierungsbehörden oder dem Mobilfunkverband GSMA zu diesem Vorgang bekannt.

    37. Könnten nach Einschätzung der Bundesregierung die von den Geheimdiensten erlangten Informationen dazu verwendet werden, um zukünftig die elektronische Gesundheitskarte und die dahinterstehende Telematik-Infrastruktur zu kompromittieren und die sensibelsten und schützenswertesten Daten der Versicherten einzusehen und zu missbrauchen? (Bitte begründen)

    Zu 37.
    Auf die Antwort zu Frage 24 wird verwiesen.

    [pagebreak]

    38. Kann die Bundesregierung die Behauptung der Gematik, eiektronische Gesundheitskarten (eGK) seien nicht betroffen, weil sie auf anderen Produktionssystemen hergestellt würden und ein gieichzeitiger Angriff auf beide Produktionssysteme nach derzeitiger Erkenntnis auszuschließen sei (http://www.heise.de/newsticker/meldung/Gematik-Gesundheitskarten-sind-sicher-2560040.html), bestätigen?

    Zu 38.
    Auf die Antwort zu Frage 25 wird verwiesen.

    39. Wie können nach Einschätzung der Bundesregierung solche Äußerungen erfolgen, wo doch auch der nun bekannt gewordene Angriff auf Gemalto nur durch die Veröffentlichungen einiger Snowden-Dokumente an die Öffentlichkeit kam?

    Zu 39.

    Die elektronische Gesundheitskarte verwendet andere technische und erganisatorische Sicherheitskonzepte als die hier betroffenen SIM-Karten.

    40. noch weitere Angriffe auf die Herstellungs- und Verarbeitungsprozesse der eGK — sei es durch die NSA, GCHQ oder aber auch durch andere — erfolgt sind oder zukünftig erfolgen?

    Zu 40.

    Cyber-Angriffe gegen informationstechnische Einrichtungen können nicht ausgeschlossen werden. Die Konzepte der Gematik für die Telematikinfrastruktur enthalten gerade vor dem Hintergrund möglicher Angriffe und Gefährdungen spezifische Sicherheitsvorkehrungen nach dem jeweils aktuellen Erkenntnisstand. Das BSI unterstützt dabei die Gematik.

    41. Teilt die Bundesregierung die Auffassung, dass die Stammdaten der Versicherten besonders schützenswerte Daten darstellen, sodass es nicht hinzunehmen wäre, wenn Stammdaten (Namen, Anschrift, Geburtsdatum und Versichertennummer) in die Hände Unbefugter gelangen würden? Wenn ja, welche Maßnahmen zum Schutz der Versicherten-Stammdaten hat sie bereits ergriffen, bzw. wird sie in die Wege leiten? Wenn nein, warum nicht?

    [pagebreak]

    Zu 41.

    Die vier in der Frage genannten persönlichen Angaben dienen bei Vorlage der Karte unter anderem der Identifikation der Person, die die Karte beispielsweise bei einem Leistungserbringer vorlegt.

    Bereits bei der in der Vergangenheit verwendeten Krankenversichertenkarte sowie der Europäischen Krankenversicherungskarte sind diese Daten entweder auf der Karte aufgedruckt bzw. können durch die dafür vorgesehenen Geräte etwa in Arztpraxen oder Krankenhäusern ausgelesen werden (die Anschrift ist nur elektronisch auslesbar). Eine Änderung hieran ist nach den Konzepten der Gematik für die eGK nicht vorgesehen.

    Um im Übrigen die Karte auch als Europäische Krankenversicherungskarte nutzen zu können, ist der Aufdruck entsprechender Merkmale zudem auf EU-Ebene vereinbart werden.

    42. Wie bewertet die Bundesregierung in diesem Zusammenhang die Aussagen der Betreiberflrma der elektronischen Gesundheitskarte Gematik, dass auch nach dem Hack bei Gemalto der Einsatz der eGK deshalb sicher sei, weil die Karten bisher keine medizinischen Daten beinhalten und auf dem Chip der eGK „lediglich die Stammdaten der Versicherten“ gespeichert seien?

    43. Sieht die Bundesregierung, aufgrund der nun bekannt gewordenen wahrscheinlichen Kompromittierung von Gemalto-Sicherheits-Karten und der damit einhergehenden strukturierten Unsicherheit bei der Digitalisierung des Gesundheitswesens, eine Notwendigkeit ihren Gesetzentwurf für ein E‑Health-Gesetz zurückzuziehen? (Bitte begründen)

    44. Wird die Bundesregierung die gesetztlichen Voraussetzungen dafür schaffen, die dargestellten Sicherheitsmängel in der Digitalisierung des Gesundheitswesens zu korrigieren und wenn ja in welcher Form? (Bitte begründen)

    [pagebreak]

    45. Wird die Bundesregierung das Mammutprojekt eGK anlässlich der nach Auffassung der Fragesteller mit der Gemalto-Affäre deutlich werdenden mangelnden Technikfolgenabschätzung rückabwickeln? (Bitte begründen)

    Zu 42. bis 45
    Auf die Antwort zu Frage 24 wird verwiesen.

    46. Wird die Bundesregierung eine patientenorientierte und datenschutzgerechte technische Infrastruktur im Gesundheitswesen schaffen und dafür sorgen, dass die durch die Snowden-Enthüllungen bekannt gewordenen illegalen Zugriffe ausländischer Geheimdienste auf Behörden, Firmen und Datenbestände in Deutschland untersucht und mit allen zur Verfügung stehenden legalen Mitteln unterbunden werden? Wenn ja, in welcher Form? Wenn nein, warum nicht?

    Zu 46.

    Die Schaffung einer patientenorientierten und datenschutzgerechten technischen Infrastruktur im Gesundheitswesen ist das Ziel der Einführung der Telematikinfrastruktur.

    47. Welche dezentralen Konzepte, die ohne große Datenmengen an einem Ort, wie sie manche Anwendungen der eGK mit sich bringen, auskommen, sind der Bundesregierung als Alternativren zur eGK bekannt?

    Zu 47.

    Nach Auffassung der Bundesregierung ist die eGK in der Hand der Patientinnen und Patienten das geeignete Instrument, um den behandelnden Personen bei Bedarf Daten sicher und verlässlich zur Verfügung stellen können.

    [pagebreak]

  • : Big Brother Awards 2015 – „Kontrolle ist Vertrauen“
    <a href="https://creativecommons.org/licenses/by-nc-nd/2.0/">CC BY-NC-ND 2.0</a> via flickr/<a href="https://www.flickr.com/photos/timrich26/3048134488/in/photolist-5DmubU-6CGrhN-mXrUt-kuQvkH-a3Jzrr-fd4yF8-BnMqG-aJFqz4-qyT6i9-NWN9r-8FAVqN-7QymRd-aBAdHB-DXp9-6ZjX7u-6Z26FQ-a1wTa8-5NJtj-gk28ZX-9oV1TT-gk26a8-eR4Cbf-5ogoFj-gk2kPE-4oAnvt-btgQJf-gjPrkc-5eYj4T-eQ2C44-fg1dig-7NDcV8-2ZuaSm-jGkgr-aa9TcS-4H1hGC-f7hkES-jWgLUW-nPKVuN-7EXvDV-4kkwjR-aJpjTZ-ft1GH8-auajvj-ek5Amn-85XNKE-cHb5cQ-5bEQQP-8Pud4h-6S9HY1-gjWT4G">timrich26</a>
    Big Brother Awards 2015 – „Kontrolle ist Vertrauen“

    Heute Abend wird in Bielefeld zum 16. Mal der Big Brother Award an „Firmen, Organisationen und Personen verliehen, die in besonderer Weise und nachhaltig die Privatsphäre von Menschen beeinträchtigen oder persönliche Daten Dritten zugänglich machen.“ Hier gehts direkt zum Livestream.

    Die Awards werden in folgenden sieben Kategorien vergeben:

    • Technik
    • Behörden/Verwaltung
    • Wirtschaft
    • Arbeitswelt
    • Verbraucherschutz
    • Politik
    • Neusprech-Award

    Der BBA2015 in der Kategorie Technik geht an die „Hello Barbie“ von den Firmen Mattel und Toytalk. Hierbei handelt es sich um eine datensammelnde Puppe fürs Kinderzimmer, die, ausgestattet mit Mikrofon und WLan, Gespräche aufzeichnen kann. Diese werden dann zur Analyse in die Cloud geladen, die anschließend eine – mehr oder weniger passende – Antwort formuliert. Selbstverständlich wird es den Eltern ermöglicht, die durch die Puppe gewonnenen Erkenntnisse abzurufen. Die von einer Serverfarm gehostete Cloud macht’s möglich.

    Die lieben Eltern sorgen sich, was ihre Kinder der Puppe, pardon, Serverfarm so alles über sich erzählen? Kein Problem! Selbstverständlich lässt Mattel Sie an den gesammelten Daten teilhaben: In einer täglichen oder wöchentlichen E‑mail erhalten Sie das Protokoll der Sorgen, Träume und Geheimnisse, die Ihr Kind seiner besten Freundin, der Serverfarm von Mattel und Toytalk, anvertraut.

    Den Award für Behörden/Verwaltung kann der nicht nur bei Datenschützern und Netzaktivisten äußerst beliebte Bundesnachrichtendienst (BND) gewinnen. Weil der BND, wie wir hier oder auch hier berichteten, bei den von Snowden aufgedeckten Machenschaften der NSA mit eben dieser sehr eng zusammengearbeitet hat, und in diesem Zusammenhang übrigens grundrechtlich geschützte Daten von Bundesbürgern lieferte, ist der BBA2015 zweifelsohne verdient.

    Die „sog. strategischen Überwachung der grenzüberschreitenden Telekommunikation“ und die „Informationsblockade und dreisten Vertuschungen geheimdienstlicher Praktiken gegenüber dem NSA-Untersuchungsausschuss des Bundestags“ sind nur einige der Gründe, die den Sieg in der Kategorie Behörden/Verwaltung unterstreichen.

    Amazons „Mechanical Turk“ und „Elance-oDesk“ sind Sieger in der Kategorie Wirtschaft. Für die Umsetzung des digitalen Tagelöhnertums, bei dem „Job-Häppchen ohne Mindestlohn, ohne Krankenversicherung, ohne Urlaubsanspruch und ohne Solidarität … als ‚Freiheit’, ‚Flexibilität’ und ‚flache Hierarchien’ verkauft [werden]“, hat sich Mechanical Turk den Preis redlich verdient. Elance-oDesks permanente Überwachung der Mausbewegungen und Tastenanschläge des Arbeitnehmers, inklusive der automatisierten, regelmäßigen Sendung eines Screenshots wird von Elance-oDesk Deutschland-Chef Nicolas Dittberner fast schon romantisch als das „Aufbau[en] von Vertrauen“ bezeichnet.

    Kontrolle ist Vertrauen.

    Somit hat auch hier der BBA2015 einen würdigen Abnehmer gefunden.

    Einen weiteren Award konnte Amazons Logistik GmbH in Bad Hersfeld und die Amazon Koblenz GmbH gewinnen. Die von beiden Unternehmen ausgestellten Arbeitsverträge enthalten Klauseln, „die die Persönlichkeitsrechte der Arbeitnehmer.innen verletzen“. Zum Beispiel müssen potentielle Arbeitnehmer der Übersendung der persönlichen Daten – zum Zweck der Verarbeitung – in die USA zustimmen.

    Außerdem behält sich Amazon das Recht vor, den Gesundheitszustand seiner Beschäftigten praktisch jederzeit feststellen zu lassen, und zwar von Ärzt.innen, die das Unternehmen benennt.

    In der Kategorie Verbraucherschutz gelingt es dem Bundesministerium für Gesundheit und im Speziellen dem dortigen Minister Herrmann Gröhe, mit Hilfe der Einführung diverser eHealth-Projekte die Vertraulichkeit zwischen Arzt und Patient massiv zu erschüttern und so die Trophäe abzugreifen. Als netter Nebeneffekt der Projekte ergaben sich übrigens lukrative Aufträge für z.B. die folgenden Nutznießer:

    die Hersteller von Plastikkarten, Anbieter von digitalen Signaturen, die Telematikindustrie (wie z.B. T‑Systems und die Firma Arvato des Bertelsmannkonzerns) und natürlich Unternehmen, die Kartenlesegeräte herstellen. … Nicht Diagnostik und Heilbehandlung – Ausbildung der Ärzte, Zeit für Gespräche mit der Ärztin oder dem Arzt oder bessere Personalausstattung in Kliniken – werden gestärkt, sondern die Lobbyisten haben gewonnen, die Signaturen, Chip-Karten und technische Infrastruktur verkaufen wollen.

    Und wers soll’s bezahlen? Die Krankenkassen, also die Beitragszahlenden, also wir alle.

    Ein anderes Duo konnte in der Kategorie Politik die prestigeträchtige Trophäe einsammeln: Bundesinnenminister Thomas de Maizière und Ex-Bundesinnenminister Hans-Peter Friedrich. Der Preis wird ihnen für nichts Geringeres als „für die systematische und grundlegende Sabotage der geplanten Europäischen Datenschutzgrundverordnung“ verliehen – zweifelsohne zurecht. Besonders verdient ist der Preis auch, weil die Vorratsdatenspeicherung jetzt in neuem Gewand und neuem Schirmherr – aber immer noch mit den gleichen Fehlern - gesetzlich legitimiert werden soll.

    vds_verstoss_grundrechte_nporg

    Last, but not at all least, geht auch der Neusprech-Award an die Vorratsdatenspeicherung, bzw. an die der CSU entsprungenen Wortschöpfung „digitale Spurensicherung“. Es könnte der Eindruck erweckt werden, die „digitale Spurensicherung“ würde dabei helfen, Spuren, die Täter im Verlauf ihrer Tat hinterlassen, aufzudecken. Problematischerweise soll jedoch genau das Gegenteil gemacht werden, Vorsichtshalber sollen nämlich alle potentiellen „Spuren“ – also Daten – gesammelt werden. So ist dann auch automatisch jeder prinzipiell verdächtigt, irgendwann irgendeine Straftat zu verüben, die dann mit Hilfe der „digitalen Spurensicherung“ aufgedeckt werden könnte.

  • : Neuseelands Geheimdienst arbeitet mit und gegen Bangladesch
    Neuseelands Geheimdienst arbeitet mit und gegen Bangladesch

    The Intercept und The New Zealand Herald haben neue Erkenntnisse zur Arbeit des neuseeländischen Geheimdienstes GCSB aus den Snowden-Dokumenten veröffentlicht. Notizen und Berichten zufolge hat dieser Daten mit Geheimdienstlern in Bangladesch geteilt – einem Staat, der vielfach durch die Verletzung von Menschenrechten aufgefallen ist. Und der noch dazu zu selbst zu prioritären Geheimdienstzielen Neuseelands gehört. Als Grund für die Geheimdiensthilfe wird in NSA-Berichten Terrorismusbekämpfung genannt.

    Für den Staat Bangladesh heißt das primär die Bekämpfung politischer Dissidenten, ihre Verfolgung und Folter. An vorderster Front steht dabei das „Rapid Action Battalion,“ die Anti-Terror-Einheit der bangladeschischen Polizei, die für ihr brutales Vorgehen bekannt ist. Und so steht die Einheit wiederum seit 2003 selbst auf einer Beobachtungsliste des GCSB, der aus US-Gebäuden Telefongespräche abhörte. Aus einem geheimen Bericht von 2009 geht hervor, dass „RAB ein aktives Ziel des GCSB war und dies auch in Zukunft interessant sein dürfte.“

  • : Vordertür statt Hintertür – NSA-Chef fordert verteilte Hinterlegung von Schlüsseln
    Wieder einmal Zeit, Verschlüsselung zu verbieten (generiert via <a href="http://frabz.com/">frabz.com</a>)?
    Vordertür statt Hintertür – NSA-Chef fordert verteilte Hinterlegung von Schlüsseln

    Michael Rogers, seines Zeichens NSA-Chef, fordert die Hinterlegung von Schlüsseln für Rechner und Smartphones, damit diese von Geheimdiensten und Ermittlungsbehörden entschlüsselt werden können. Dabei soll jedoch nicht ein einziger Schlüssel nötig sein, um die Inhalte zu entschlüsseln. Mehrere Stellen, etwa eine Geheimdienstbehörde und der Gerätehersteller, sollen über Teilschlüssel verfügen und nur in Zusammenarbeit zur Dechiffrierung in der Lage sein.

    Vertraulichkeit durch Verschlüsselung wird dadurch möglich, dass nur die intendierten Kommunikationspartner die für sie bestimmten Nachrichten lesen können. Das ist vielen Sicherheitsbehörden und Ermittlern ein Dorn im Auge. Denn sonst, so heißt es oft, sei man machtlos gegenüber Terroristen™ und Co. Auch in der Bundesregierung propagierte man die Einführung von Key Escrow – Schlüsselhinterlegung. So unser Innenminister Thomas de Maizière:

    [Deutsche Sicherheitsbehörden müssen] befugt und in der Lage sein, verschlüsselte Kommunikation zu entschlüsseln oder zu umgehen, wenn dies für ihre Arbeit zum Schutz der Bevölkerung notwendig ist. Effektive Ermittlungen zur Strafverfolgung müssen auch im Cyberraum möglich sein.

    Dass Rogers nun vorschlägt, die Schlüssel auf mehrere Partner aufzuteilen, beruhigt wenig, denn die freundliche Zusammenarbeit zwischen Diensten und Technologiefirmen ist in den letzten Monaten trotz vieler Dementi zum Vorschein gekommen. Und im Allgemeinen widerspricht es dem Grundverständnis der Vertraulichkeit zwischen zwei Parteien, dass zur Ermöglichung dieser einer dritten und vierten (und fünften…) vertraut werden muss. Da hilt auch Rogers freundliche Metapher von der Vorder- statt Hintertür nichts:

    Ich will keine Hintertür, ich will eine Vordertür. Und ich will, dass die Vordertür mehrere Schlösser hat. Große Schlösser.

    Mehrere Schlüssel auf Parteien aufzuteilen, die nur durch Zusammenarbeit den Klartext einer Nachricht ermitteln können, ist keine Raketentechnologie, sondern eine lange bekannte kryptographische Technik. Die einfachste, vorstellbare Umsetzung ist die Zusammensetzung eines Schlüssels durch Addition von Teilschlüsseln. Ein neuralgischer Punkt in diesem Verfahren ist immer die Verteilung der Schlüssel auf die Parteien, da in der Regel sicher sein muss, dass der „Dealer“ vertrauenswürdig ist. Ein solches Schema stimmt im Falle der US-Dienste wenig optimistisch.

    Doch das Problem ist den Kryptographen bekannt und es gibt seit über drei Jahrzehnten Lösungsvorschläge, um das Vertrauen in den Dealer zu reduzieren, beziehungsweise komplett überflüssig zu machen. Sowohl was seine Ehrlichkeit bei der Verteilung der Schlüssel angeht als auch sein Wissen um den Gesamtschlüssel. Auch Schemata, bei denen nur eine Untermenge der Teilschlüsselinhaber zusammenkommen müssen, um das Gesamtgeheimnis zu rekonstruieren, sind gründlich erforscht.

    Eine integrale Instanz, bei der das Secret Sharing angewandt wird, ist der Root-Schlüssel für DNSSEC. Er ist Teil der ICANN-Sicherheitsstruktur und garantiert die Authentizität der Auflösung von Domainnamen in IP-Adressen. Dieser Schlüssel ist unter sieben Personen aufgeteilt, von denen fünf anwesend sein müssen.

    Doch wie steht die Obama-Regierung zu dem Vorschlag des Geheimdienstchefs? Klare Äußerungen gibt es noch nicht, doch derzeit arbeitet eine Gruppe des Weißen Hauses an einem Vorschlag, wie man den Zugriff von Ermittlern auf Daten sichern kann. Ein wie vorgeschlagen gearteter Key Escrow könnte ein Szenario sein. Und würde auch zu den schwammigen Aussagen Obamas passen, der im Februar in einem Interview sagte:

    Ich bin vielleicht eher für starke Verschlüsselung als manche in Strafverfolgungsbehörden. Aber ich habe Verständnis für die Ermittler, denn ich weiß um den Druck, unter dem sie stehen, um für unsere Sicherheit zu sorgen. Es ist nicht so schwarz-weiß, wie es manchmal aussieht.

    Das einzig Gute ist, dass durch einen eventuell verpflichteten Key Escrow für US-Hersteller kein ausländisches Unternehmen betroffen sein wird. Von dritten Programmen generierte Schlüssel blieben von der Regelung unberührt. Was nicht heißt, dass die Dienste nicht auch hier versuchen werden, durch Hintertüren oder Sicherheitslücken Zugriff zu bekommen.

  • : US-Drogenbehörde speicherte schon lange vor der NSA massenweise Telefondaten
    US-Drogenbehörde speicherte schon lange vor der NSA massenweise Telefondaten

    DrugEnforcementAdministration

    Schon seit 1992 speicherte die Drug Enforcement Administration (DEA) der US-Regierung massenhaft Telefondaten, das berichtete gestern USA Today. Die gespeicherten Metadaten betrafen dabei internationale Gespräche von und in Länder, die mit Drogenschmuggel und ‑kartellen in Verbindung gebracht wurden. Dass DEA Daten gespeichert hat, war bereits seit Januar bekannt. Nicht jedoch das Ausmaß der Speicherung – insgesamt 116 Staaten fielen zu Hochzeiten der Sammlung unter die „Verdächtigen“, beinahe 60 Prozent aller Staaten weltweit.

    Das bis zum September 2013 andauernde Programm USTO (US To Others) wurde auch nicht nur zur Aufklärung von Drogenhandel genutzt, sondern – wie so oft, wenn Daten schonmal verfügbar sind – für viele andere Zwecke. So etwa für Ermittlungen im Rahmen des Bombenanschlags auf ein Regierungsgebäude in Oklahoma im Jahre 1995.

    2001 startete parallel die Telefondatensammlung der NSA, der die DEA-Sammlung eine Vorlage bot. Ein ehemaliger Vertreter des US-Justizministeriums kommentierte:

    The foundation of the NSA program was a mirror image of what we were doing.

    Laut Angaben von USA Today sei die Sammlung der DEA aber wesentlich intensiver genutzt worden als die des US-Geheimdienstes. Die Anfragen, die von der NSA innerhalb eines Jahres gestellt wurden, seien bei der DEA innerhalb eines Tages angefallen.

    Die wenig intensive Nutzung durch die NSA passt damit zusammen, dass Ende März bekannt wurde, wie der Nutzen einer solchen Sammlung für die Bekämpfung von Terroranschlägen innerhalb des Geheimdienstes angezweifelt wurde.

    Darüberhinaus fehlten bei der Telefondatensammlung der DEA rechtliche Einschränkungen, wie etwa richterliche Anordnungspflichten, komplett. Daten wurden nicht aufgrund von konkreten Verdachtsmomenten bei den Kommunikationsanbietern angefragt, sondern es wurden komplette Listen angefordert. Bedenken der Telkos wurden ignoriert, so sie überhaupt geäußert wurden.

    Der Mangel an Rechtmäßigkeit des Programms führte in Folge dazu, dass Hinweise, die auf dessen Grundlage zustande gekommen sind, in Verfahren nicht vorgebracht wurden, sondern als geheime Basis für die „offiziellen“ Ermittlung herhalten mussten.

    Beendet wurde das Programm 2013 als Ergebnis der Snowden-Enthüllungen, im Gegensatz zu dem der NSA. Doch die DEA-Ermittler scheinen sich damit arrangiert zu haben, auch wenn der Wegfall der anlasslosen Speicherung mehr Verwaltungsaufwand bedeutet. Seit Dezember 2013 sei es Praxis, den Telefonanbieter täglich Anordnungen für die Herausgabe von Daten einer großen Menge konkreter Telefonnummern zu schicken.

  • : John Oliver interviewt Edward Snowden: Statt NSA-Überwachung besser vom „Dick-Pic-Program“ sprechen?
    John Oliver interviewt Edward Snowden: Statt NSA-Überwachung besser vom „Dick-Pic-Program“ sprechen?

    john-oliver-edward-snowden-high-fiveFür die jüngste Ausgabe seiner Show Last Week Tonight flog John Oliver nach Moskau für ein Interview mit Edward Snowden. Das sehenswerte Gespräch gliedert sich im Wesentlich in zwei Teile: Im ersten, durchaus kontrovers geführten Teil thematisiert Oliver die Probleme beim Leaken von großen Mengen an Dokumenten.

    Im zweiten Teil geht es vor allem um jene Frage, die in Deutschland nicht nur Sascha Lobo und netzpolitik.org seit Snowdens Enthüllungen umtreibt: Wie kann es gelingen die Bevölkerung für das Thema NSA-Überwachung zu interessieren, wenn nicht gar zu sensibilisieren? John Olivers Antwort auf diese Frage: Re-Framing des NSA-Überwachungsprogramms als „The Dick Pic Program“:

    This is the most visible line in the sand for people: Can. They. See. My. Dick? So with that in mind, look inside that folder. That is a picture of my dick. So let’s go through each NSA program and explain to me its capabilities in regards to that photograph of my penis.

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org



    Das Interview ist leider (noch) nicht mittlerweile über den offiziellen Youtube-Account von Last Week Tonight verfügbar, das Interviewsegment beginnt bei Minute 14.

  • : Frontal21: Gemeinsam spionieren – Deutsch-amerikanische Geheimdienstfreunde
    Frontal21: Gemeinsam spionieren – Deutsch-amerikanische Geheimdienstfreunde

    Frontal21 im ZDF hat gestern über Kooperationen zwischen BND und CIA/NSA im Rahmen der Operationen Eikonal und Glotaic berichtet: Gemeinsam spionieren – Deutsch-amerikanische Geheimdienstfreunde. (youtube)

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    Das ist nochmal eine gute TV-Zusammenfassung von Informationen, die regelmäßige Leser bereits aus unseren Liveblogs aus dem Geheimdienst-Unterschungsauschuss kennen könnten:

    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Täglich millionenfache Kommunikationserfassung ist verhältnismäßig nicht massenhaft.“

    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „BND zapft deutsche und europäische Internet-Leitungen an“

    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: BND gab massenhaft Inhaltsdaten aus Glasfasern an NSA

    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Jeden Tag eine halbe Million Telefonate mitgeschnitten.“

    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Bis zu 90 % der Verkehre fallen unter den Schutz des Artikel 10″

    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Metadaten sind keine personenbezogenen Daten“

    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Funktionsträger fallen nicht unter G‑10-Schutz“

  • Parliamentary Committee: How the German Foreign Intelligence Agency BND tapped the Internet Exchange Point DE-CIX in Frankfurt, since 2009
    Rack at DE-CIX. Bild: <a href="https://secure.flickr.com/photos/bundy/">Stefan Funke</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/2.0/">BY-SA 2.0</a>.
    Parliamentary Committee How the German Foreign Intelligence Agency BND tapped the Internet Exchange Point DE-CIX in Frankfurt, since 2009

    The German Foreign Intelligence Agency Bundesnachrichtendienst taps internet traffic directly at the Internet Exchange Point DE-CIX in Frankfurt since 2009, replacing predecessor operation „Eikonal“ at Deutsche Telekom. This was stated by the operator of DE-CIX at the German Parliamentary Committee investigating Intelligence Agency mass surveillance operations. The German Federal Chancellery intervened several times and prevented both a Parliamentary Commission and the Federal Network Agency from investigating this mass spying operation.

    This is an English translation of the summary of Klaus Landefeld’s statements as a witness in front of the German Parliamentary Committee investigating the NSA spying scandal.

    First Eikonal, then DE-CIX

    Klaus Landfeld is head of industry group eco, which operates the Internet Exchange Point (IXP) DE-CIX in Frankfurt, Germany. News magazine „Der Spiegel“ reported in October 2013 that the German Foreign Intelligence Agency Bundesnachrichtendienst (BND) is allowed to wiretap 25 Internet Service Providers at DE-CIX, including five German

    The BND held a first „planning meeting“ with DE-CIX in their offices on August 14, 2008 where they discussed the wire-tapping operation to follow. Two weeks before, the BND made a first appointment request. This happened to coincide with the end of fiber tapping operation „Eikonal“ at Deutsche Telekom in Frankfurt – Germanys „Tempora“. The BND was obviously searching for a „new partner“. This was „the first time the BND wanted to gain access to DE-CIX“.

    BND wanted „full take“

    The BND suddenly wanted „access to the IXP and the traffic of multiple vendors, ideally within a single step.“ The „BND wanted access to the IXP and be able to say: today we want this cable, tomorrow maybe different ones.“ DE-CIX assumed the spies hat „to name individual, specific cables“. But BND wanted „everything“, „full access“.

    DE-CIX analyzed the legal situation and concluded, that this is „not permitted in this way“. Their criticism involved, among other things, the implementation of the 20-percent rule from the G‑10-law, the Federal wiretap law described by Wikipedia as „similar to Britain’s Regulation of Investigatory Powers Act 2000 and is comparable to the Foreign Intelligence Surveillance Act of the United States“. This G‑10-law includes a limit that „strategic“ mass intercepts must be limited to a fifth of the „available bandwidth“. DE-CIX legal opinion was, that the BND should only be allowed to intercept 20% of the actual occurring traffic per line, but the BND wanted everything.

    On top of that, in „2009 there were different ideas of filtering systems“ to filter out traffic from German citizens who are protected by law. DE-CIX came to the conclusion: „We did not want to implement that“.

    Legal concerns ignored

    But in the „preparatory talk“ in August 2008, the BND ignored the concerns of DE-CIX: „If we are ignored as the operator, because we do not think this is permitted by law, this is only one-sided information access.“ Topics of the meeting were IXP works. The BND did not want access to specific fiber optic cables, but to all traffic of certain „Autonomous Systems (AS), which concerned several cables“. Despite DE-CIX’ criticism, the BND pushed for a implementation.

    After the meeting, DE-CIX contacted members of the Federal Parliament’s G‑10 commission, which decides about wiretaps, similar to the United States Foreign Intelligence Surveillance Court. „No one of the members wanted to talk to us“, including the subsequent witness at Thursday’s inquiry hearing. Only since deceased Liberal politician Max Stadler agreed to a meeting, but said: „he can’t do anything.“

    Intimidation by the Chancellery

    „That led to an appointment with the Chancellery, who told us that we were not allowed to talk to the G‑10 commission, because the operation was not yet ordered“. This was a „very unusual approach“, „we were out under pressure“. „If I am summoned by the Chancellery, this is not the rule of law, but power play.“ This meeting at the Chancellery took place on February 27, 2009.

    Afterwards, „nothing happened“ for a long time. The BND experienced „technical difficulties in implementation“, it „was new for them, too“.

    Foreign intelligence agency monitors domestic service providers

    „Then we received a G‑10 order“, an order obliging a telecommunications provider to comply with surveillance requests, „which affected some providers, but not all of them“. It was „significantly less than what was discussed back in 2008“. This first order „also contained German providers“ and „German domestic cables“, for example a „cable from Frankfurt to Berlin with 95 % German traffic“. „German domestic Internet Access Providers, whose sole business is connecting cables in the region, therefore having at least one side of every communication always in Germany. I fail to see where the foreign traffic is here.“

    The BND wanted to access traffic from German providers at DE-CIX, whose traffic they could have also received directly. „But right from the start, we thought that BND should contact the owners of the respective cables directly.“ Afterwards, DE-CIX „had discussions with companies that were affected by our order. They also asked themselves, why they were not contacted by the BND.“

    In addition, the BND also wanted internet traffic from „other European countries and providers.“ International „transit traffic“ is considered as „beyond law“ anyways.

    BND wiretaps DE-CIX since 2009

    DE-CIX continued to ask „why this is possible“ and „if all of this makes sense,“ but nevertheless followed the order in early 2009. Since 2009, the BND wiretaps DE-CIX in Frankfurt, and receives approximately „two percent“ of the bandwidth sold and theoretically available.

    The German government thinks, that this information is irrelevant to the investigation committee, because it does not happen in direct cooperation with the Five Eyes.

    Usually „the entire cable traffic is mirrored. What happens afterwards is out-of-reach for the providers, we cannot check they comply with the rules and laws“. DE-CIX has „a formal auditing duty, but we cannot put that into practice.“

    Landefeld wants a technical guideline for these „strategic“ mass interception measures, analogous to the monitoring regulations in classical telecommunication surveillance. There, „everything is documented down to the last bit. For G‑10 there is nothing.“ Landefeld thinks „that the law as it is written does not meet the requirements of modern communication networks any more“.

    20-percent limit sabotaged

    To monitor internet telephony, one „has to record all VoIP-connections and save them, for technical reasons“. Only afterwards, they can be analyzed. It is undefined „how long these recordings can be retained“. „Can you listen to 100 percent of the telephone traffic because that’s within the 20 percent? My definition is different.“

    The Federal Network Agency „Bundesnetzagentur“ proposed a solution: to apply the 20-percent rule „at the application layer, so that, for instance, the number of e‑mails, web pages, etc. […] is reduced by randomized automatic deletion.“ Landefeld appreciates this idea: „These are the kinds of technical solutions I am looking for.“

    Currently, „there are no checks and balances outside of the secret agencies“. „At the moment“, these questions are only defined by the „internal lawyers of the BND“: „This can’t be!“, Landfeld said.

    Other communication exchange points wiretapped, too

    „Previously“, other communication exchange points in Düsseldorf and Hamburg had been wiretapped by the BND, too. The entire foreign telephony communication was running through these old switching points of the former federal post office, now Deutsche Telekom.

    Although DE-CIX had „doubts about the legality of the G‑10 orders“, Landefeld would not say whether they „took legal action“. Eco has „several lawyers dealing with this topic. Also external ones. We have ongoing debates since mid-2014.“ But „well-established case law is very thin, the number of decisions vanishingly small. You cannot claim, that there is an established constitutional opinion about this topic“.

    Intelligence agencies „trade data“

    The BND claims that so called „transit traffic“ between two foreign states „can be passed on“ to foreign intelligence services, like the NSA, the „Google of intelligence agencies“. Intelligence agencies „engage in a flourishing trade of data“, a „business like any other.“

    „In technical circles it has been talked about repeatedly“, that intelligence agencies „trade entire traffic streams“. „Everyone in the scene has heard that intelligence agencies exchange traffic“, it’s an „open secret“.

    „Germany also does what they accuse the USA of“

    On June 14, 2013 Landefeld was invited to the Ministry of Economic Affairs by the former Minister of Justice Sabine Leutheusser-Schnarrenberger and Minister of Economics Philipp Roesler, who wanted to receive „initial information“ after the PRISM-revelations: „The whole problem was unknown inside of the ministries. They had absolutely no knowledge of what is happening in Germany and what the usual practices are. We were very surprised. After all, what the US has been accused of, is also happening in Germany in one way or another“.

    In early July 2013, Landefeld called the Intelligence Coordinator at the Federal Chancellery and asked what he should answer in response to media inquiries, because „by saying ’no comment’ I would also admit it.“ The intelligence coordinator „said I wouldn’t have to invent anything and wouldn’t have to lie“.

    He still wants more rights to speak publicly, because „if a measure is within the law, you should also be allowed to talk about it in a general form, obviously not about details.“ In other countries, this is possible: „In the UK, I can talk about it openly. They are obviously not disturbed by that.“ In Germany you „cannot even say that you had contact with BND. The self-understanding of the agencies is strange.“

    German authorities wanted their own PRISM

    On July 16 and 24, 2013, there had been „discussions with the Federal Network Agency, with a lot of stake holders and the Attorney General“.

    „On July 24, some stakeholders wanted to know, why they do not have [the revealed] access [of the the NSA] at their disposal and why they do not have access to German domestic traffic. The demand for their own PRISM appeared rapidly.“ At that time, the DE-CIX wiretap was not discussed, „in 2013 it was still held under a lid“.

    Chancellery stops Network Agency

    On August 9, 2013 the Federal Network Agency „Bundesnetzagentur“ held a hearing with telecommunications companies. In preparation, they sent out a questionnaire to the companies, including the questions, „Does your business run monitoring devices […] to implement so-called strategic restrictions under […] G‑10 law?“ and „Do you adhere to the rules for logging the use of this equipment and the control of these logs?“

    In response, Landefeld called the Chancellery again and asked, „how to answer these questions.“ Afterwards, the Chancellery called the Federal Network Agency Vice President and said: „the companies must not answer these questions“ and the „Network Agency was not allowed to ask these questions“.

    International Companies in a „two-sided war“

    Foreign intelligence agencies did not openly approach DE-CIX: „There was no contact attempt. If there had been, we would have rejected them immediately.“

    The DE-CIX IXP in New York is operated by DE-CIX North America Inc., a subsidiary of the German company DE-CIX which is subject to US law. „If there are mass surveillance orders, the involved parties are not allowed to talk about it.“ However, there haven’t been any FISA orders at DE-CIX North America yet: „I can talk about that, because there were no orders.“ However, if there are, they would have to remain secret.

    Even DE-CIX IXP UAE-IX in Dubai has to „comply with the legal provisions of the country“.

    Foreign companies in Germany, including German subsidiaries, are also obliged by their home country laws to pass Internet traffic to their secret services. The companies are fighting a „two-sided war: according to German law you are not allowed to ex-filtrate data from Germany, according to US law you are obliged. In result, the providers have to choose the lesser of two evils“. Landefeld pointed out, that „routers in Germany are often not operated domestically, but from a Network Operations Center (NOC) in the USA. As a consequence, employees in Germany have „limited influence“ on their configuration.

    Secret Access technically possible

    Technically, it would be possible for intelligence agencies to get undiscovered back-door access, if the switch or operating system is compromised. But this „requires a cable to ex-filtrate the data“. This could theoretically be done with a „cable under a cover-up“. It has been implied by the head of the committee that this could be implemented in the future.

    As an advisor, Landefeld has seen intelligence agencies ex-filtrating mass traffic both with and without co-operation of the network operators.

    „Every major switch supports [ex-filtrating data] and has lawful interception functionalities,“ because of laws like the American Communications Assistance for Law US Law Enforcement Act (CALEA). In the US, the „implementation of surveillance measures“ happens „fully automated“, triggered by the authorities. This is technically integrated into the systems.

    In Germany, such measures are currently „only prevented by the legal need for individual evidence for surveillance measures. Therefore, German providers still confirm surveillance taps by ‚clicking a check-box’.“

    Industrial espionage with a swapped switch

    DE-CIX employs a four-person security team that analyzes hardware and software. In addition, DE-CIX is IT certified and evaluated annually by the Federal Office for Information Security. Since the Snowden revelations, DE-CIX also tries to mitigate the uncovered scenarios. Currently, they are implementing „traffic counters on individual ports“, to make sure that the amount of incoming and outgoing traffic match.

    Asked about his personal experiences as an expert in the field of industrial security, Landfeld reported a concrete example of „industrial espionage against a mechanical engineering company“: I „learned of occurrences, where people showed up at business customers premises, claiming to be from a communication provider. This is real, I went through this scenario with several customers“. They „even interrupted fibre optic cables to produce interruptions. Then someone showed up who ‚fixed’ the situation by exchanging regular routers with compromised routers“.

    [As always, we also published an almost complete live transcript of the inquiry hearing, including another witness.]

  • : Wenn nicht mal die NSA Vorratsdatenspeicherung sinnvoll findet…
    Speichern, wer mit wem telefoniert. Wenig sinnvoll - auch aus Sicht der NSA. CC BY-SA 2.0 via flickr/skohlmann
    Wenn nicht mal die NSA Vorratsdatenspeicherung sinnvoll findet…

    NSA-Mitarbeiter zweifelten am Sinn der Überwachung“ titelte gestern die SZ. Sie bezieht sich auf einen Artikel der Associated Press, der sich auf aktuelle und frühere NSA-Mitarbeiter bezieht. Bevor die Snowden-Enthüllungen begannen, habe man innerhalb des Geheimdienstes sogar überlegt, die Sammlung und Speicherung von Anrufdaten einzustellen, da die Kosten „die mageren Vorteile bei der Terrorismusbekämpfung“ nicht rechtfertigten. Darüberhinaus sei man besorgt gewesen, dass öffentlicher Unmut aufkommen würde, sollten die Programme bekannt werden. Dass sich das bewahrheitet hat, wissen wir mittlerweile.

    Doch ein öffentliches Eingeständnis der NSA, die Praxis der Metadatenspeicherung angezweifelt zu haben, fehlt. Die Enthüllungen haben die Behörde in einen Verteidigungsmodus versetzt, der jegliche Selbstkritik unmöglich machte. Wir können davon ausgehen, dass dies auch weiterhin der Fall sein wird. Es bleibt jedoch ein Quantum Hoffnung, denn die Genehmigung zur Sammlung von Telefondaten muss alle 90 Tage durch das FISA-Gericht erneuert werden. Bisher war das mehr oder weniger bloße Formalität – eine Blanko-Unterschrift – da halfen auch Obamas Reden für mehr Geheimdienstkontrolle nicht – der Kongress hat schlicht und einfach nicht darauf reagiert. Ob die nun bekannten internen Zweifel eine Auswirkung auf die Genehmigungsfreude des FISA-Gerichts haben werden, wird sich im Juni zeigen, wenn die aktuelle Berechtigung ausläuft.

    Aber auch unsere deutschen Politiker können sich mal überlegen, was sie mit ihrer ach so wichtigen Vorratsdatenspeicherung erreichen wollen, wenn schon die guten Freunde aus den USA deren Nutzen in Frage stellen. Und die Argumentation, im aktuellen Fall seien nur die Telefondaten betroffen, hilft nicht. Denn dass die NSA auch die Metadatensammlung für E‑Mails 2011 einstellte, ist schon länger bekannt.