NSA
-
: Neuseeland leitet Untersuchung der eigenen Geheimdienstaktivitäten ein
: Neuseeland leitet Untersuchung der eigenen Geheimdienstaktivitäten ein In den letzten Wochen gab es wiederholt Enthüllungen über die Verstrickungen des neuseeländischen Geheimdienstes GCSB in die Massenüberwachungen im Zuge seiner Mitgliedschaft in den Five Eyes. Darunter umfangreiches Ausspionieren befreundeter Pazifikstaaten, intensive Zusammenarbeit und das Teilen von Technik mit der NSA, Malware-Einsätze. Jetzt hat, nach erstaunlich kurzer Zeit, die neuseeländische Geheimdienstaufsicht beschlossen, eine Untersuchung der Verwicklungen einzuleiten.
I have today notified the acting director of the GCSB of my inquiry and of my intention in this inquiry to provide as much information to the public on my findings as I can, withholding only that information that cannot be disclosed without endangering national security. The director has assured me of the Bureau’s full co-operation.
Wie weit hier der Term der „nationalen Sicherheit“ gestreckt wird, muss sich in den nächsten Monaten zeigen.
-
Eagle-Eye Photo Contest: Wettbewerb ruft dazu auf, Orte der Überwachung zu fotografieren und zu veröffentlichen
Eagle-Eye Photo Contest: Wettbewerb ruft dazu auf, Orte der Überwachung zu fotografieren und zu veröffentlichen Der Frankfurter Kunstverein startet einen coolen Foto-Wettbewerb: Landschaften der Überwachung.
Der Eagle-Eye Photo Contest: Landschaften der Überwachung ist kein Wettbewerb der üblichen Sorte. Anstatt die Aufmerksamkeit auf süße Tiere oder hübsche Landschaften zu richten, sind hier Fotografen, Künstler und die Allgemeinheit dazu aufgefordert, die Landschaften der Überwachung im heutigen Deutschland zu erkunden und fotografisch festzuhalten. Von Basisstationen der amerikanischen NSA und des deutschen BND mitten unter uns, bis hin zur geheimen Spionage-Ausrüstung in US-Botschaften und Konsulaten, richtet der Eagle-Eye Photo Contest sein Augenmerk auf die uns überall umgebenden Landschaften der Überwachung.
Die prämierten Fotografien werden vom 20. Juni bis 30. August 2015 im Kontext der Ausstellung „Trevor Paglen: The Octopus“ im Frankfurter Kunstverein präsentiert und im Journal Frankfurt publiziert.
Dazu gibt es Informationsquellen zu lohnenswerten Zielobjekten, Teilnahme-Regeln, ein Einreichungsformlar, Preise und Antworten zu häufig gestellten Fragen.
Mit-Veranstalter ist Trevor Paglen, der unter anderem auf dem 30C3 vortrug: Seeing The Secret State: Six Landscapes.
Niklas Maak berichtet in der F.A.S. über Paglen und die neue Aktion: Künstler Trevor Paglen zeigt NSA-Standorte in Deutschland
Im Prinzip geht er vor wie ein gründlich recherchierender Reporter: 2006 veröffentlichte er zusammen mit dem Reporter Adam Clay Thompson das Buch „Torture Taxi“, in dem gezeigt wird, wie die CIA weltweit Terrorverdächtige in geheime Spezialgefängnisse bringt; für das Buch recherchierte er die Routenpläne kleinerer Fluggesellschaften, die im Auftrag von Tarnfirmen an abgelegene Orte flogen, und fand Spuren des Militärdienstleisters Kellogg, Brown & Root, damals Teil von Halliburton – jener Firma, deren Vorstandsvorsitzender Dick Cheney war, bevor er unter Bush junior Vizepräsident der Vereinigten Staaten wurde.
Paglen reiste in die Wälder von West Virginia, wo es eine „National Radio Quiet Zone“ gibt, die Menschen dürfen dort kein Mobiltelefon, kein Radio, nicht mal eine Fernbedienung benutzen, die Polizei überwacht das Verbot scharf, es herrscht Stille wie vor dem Zeitalter der Kommunikationstechnologie, man hört nur das Rauschen der Wälder. An diesem scheinbar idyllischen Ort entstand das Bild, das zu einer der ersten Ikonen des Big-Data-Zeitalters wurde: die grünschimmernde, leicht unscharfe Aufnahme einer Abhörstation der NSA.
Trevor Paglen ist der Beobachter des großen Beobachtens. Was ihn interessiere, seien „surveillance landscapes“, erzählt er, als wir ihn in der Berliner Bar „St. Jean“ treffen, da kommt er gerade aus Kalifornien, wo er mit seinem weißen Fiat-Transporter die Pazifikküste nach den Punkten abgesucht hat, an denen seltsame große Kabelstränge an Land führen. Die Idee, in Deutschland ein Projekt zu starten, sei ihm gekommen, als er hier für den Film „Citizenfour“ recherchierte und feststellte, dass Deutschland ein zentraler strategischer Standort im Netz von NSA und CIA ist, „nicht nur wegen der Geschichte des Kalten Kriegs, sondern auch, weil etwa der Frankfurter Internet-Hub ein wichtiger Knotenpunkt ist“.
Frankfurt. Darmstadt. Augsburg. Paglen recherchierte die Standorte von NSA und CIA, aber er wollte sie nicht einfach fotografieren, sondern ihre fotografische Entdeckung zu einem „kollektiven Akt“ werden lassen. Als ein Künstler, der manchmal, obwohl er den Begriff nicht mag, mehr Bild-Aktivist ist als Fotograf im konventionellen Sinne, richtet er jetzt einen öffentlichen Fotowettbewerb aus: Den „Eagle-Eye Photo Contest“, bei dem jedermann recherchieren und Fotos von den auf der Website angegebenen Standorten wie etwa dem „Dagger Complex“ bei Griesheim in der Nähe von Frankfurt machen soll, wo die NSA durch ihre Spezialeinheit Tailored Access Operations die Daten des deutschen Internetverkehrs abfange, sagt Paglen.
-
Österreich: „Das erste Parlament in der EU, das sich offen gegen den amerikanischen Überwachungsstaat stellt“
Parlamentsgebäude in Wien. Bild: <a href="https://commons.wikimedia.org/wiki/User:Gryffindor">Gryffindor</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/3.0/deed.de">BY-SA 3.0</a>. Österreich: „Das erste Parlament in der EU, das sich offen gegen den amerikanischen Überwachungsstaat stellt“ Auch das Parlament in Österreich stellt sich jetzt gegen die massenhafte Überwachung durch Geheimdienste der Five-Eyes. Nach den Enthüllungen über Regin, Equation-Group und Gemalto haben alle sechs Fraktionen einen gemeinsamen Entschließungsantrag eingebracht, in dem es heißt:
Die österreichische Bundesregierung wird aufgefordert, mit Nachdruck gegen alle Bestrebungen der NSA, des GCHO und anderer ausländischer Geheimdienste, auf illegale Weise die Kommunikationsdaten österreichischer und europäischer Bürgerinnen und Bürger massenhaft abzufangen, zu speichern und zu überwachen vorzugehen, und dabei
- gegen alle derartigen Vorkommnisse die zur Verfügung stehenden diplomatischen sowie rechtlichen Mittel auszuschöpfen,
- Verstöße gegen das österreichische Strafrecht konsequent aufzuklären und zu verfolgen, und
- alle technischen und regulatorischen Maßnahmen zu ergreifen, um derartige Angriffe auf die Grundrechte der Österreicherinnen und Österreicher abzuwehren und zu verhindern.
Die Bundesregierung wird weiters aufgefordert, auf europäischer Ebene für eine Stärkung der technologischen Unabhängigkeit Europas im Bereich der Informationstechnologie unter besonderer Berücksichtigung von Kommunikationssicherheit und Datenschutz einzutreten.
Die Parlaments-Webseite titelte daraufhin: Abgeordnete machen gemeinsam gegen NSA-Bespitzelungen mobil.
Fabian Schmid berichtet derweil auf derStandard.at unter Berufung auf unsere Live-Blogs: BND, NSA und Bundesheer: Enge Verwanzte
Zunächst ist der BND rechtlich nur verpflichtet, die Daten deutscher Bürger zu filtern. Für ausländische Bürger gilt der Schutz des Postgeheimnisses nicht – EU-Mitgliedschaft hin oder her. Das bestätigte ein ehemalige BND-Abteilungsleiter am Donnerstag im NSA-Untersuchungsausschuss: „Belgier, Polen, Spanier filtern wir nicht raus.“ Wie viele Daten von Österreich über Deutschland fließen, ist unklar.
Wohin die Königswarte lauscht und ob die USA davon profitieren, bleibt vorerst ein Geheimnis – trotz fehlender Radome. Es dürfte allerdings nur noch eine Frage der Zeit sein, bis auch in Österreich parlamentarische Aufklärung über die NSA-Affäre in Gang kommt. Bis dahin bleibt der Blick auf den deutschen U‑Ausschuss – von dem man immerhin vorab lernen kann, welche Nebelgranaten Geheimdienste zünden, um sich nicht auf die Finger schauen lassen zu müssen.
-
: Umfrage: In den USA hat ein Drittel der Bevölkerung etwas getan, um sich vor Überwachung zu schützen
: Umfrage: In den USA hat ein Drittel der Bevölkerung etwas getan, um sich vor Überwachung zu schützen Das US-amerikanische Pew Research Center hat untersucht, wie sich amerikanische Bürger mit den Erkenntnissen aus den Snowdenenthüllungen arrangiert und welche Konsequenzen sie für ihr Internetnutzungsverhalten gezogen haben.
Kernergebnisse waren:
- 34% haben _irgendetwas_ getan, um ihre Daten besser vor dem Zugriff durch die Regierung zu schützen.
- 25% haben ihr Verhalten „grundlegend“ geändert.
- Diejenigen, die besser über die Enthüllungen informiert sind, haben ihr Verhalten häufiger verändert.
- Die meisten ergriffenen Maßnahmen sind vergleichsweise einfach (z.B. Passwortwechsel), Maßnahmen wie Mailverschlüsselung sind vergleichsweise rar.
- 31% wissen nicht einmal von der Existenz von Programmen für Mailverschlüsselung.
- 54% glauben, es sei schwierig, sich vor Überwachung zu schützen.
Ein weiterer Teil der Studie beschäftigte sich damit, wie die Überwachung durch Geheimdienste von der Bevölkerung gesehen wird. Ähnliches wurde bereits im Juli 2014 für den internationalen Vergleich erhoben. Dabei hat sich die Akzeptanz für die Überwachung von mutmaßlichen „Terroristen“ noch erhöht. Von 73% auf 82% in der amerikanischen Bevölkerung. Außerdem würden 65% der Überwachung derjenigen zustimmen, die Begriffe wie „Explosives“ oder „Automatische Waffen“ in ihren Suchanfragen verwenden.
-
: Geheimdienst-Report des britischen Parlaments: Alles gut, nur ein bisschen kompliziert und intransparent
: Geheimdienst-Report des britischen Parlaments: Alles gut, nur ein bisschen kompliziert und intransparent
Das Intelligence and Security Committee (ISC) des britischen Parlaments hat einen Bericht zu „Privacy and Security: A modern and transparent legal framework“ herausgegeben, in dem die aktuellen rechtlichen Rahmenbedingungen bezüglich Überwachung in Großbritannien beleuchtet werden. Der Bericht geht aus Befragungen des Parlamentes aus den letzten anderthalb Jahren hervor, ähnlich unserem NSA-Untersuchungsausschuss.Quintessenz des Berichtes: Eigentlich ist alles schon ziemlich in Ordnung.
So in Ordnung, dass Außenminister Philip Hammond in einer Rede verkündete, die durch die Snowdendokumente ausgelöste Debatte um Überwachung und Geheimdienstkontrolle müsse nun endlich mal ein Ende haben und man müsse den Geheimdiensten die Möglichkeit geben, ihre Arbeit zu machen – weil Terrorismus:
The terrorists who would seek to destroy our society only need to be lucky once. Our agencies have to be successful all the time; operating in tough and often dangerous environments; innovating in the face of new and unprecedented dangers; but representing in many ways the very best of British public service. I pay tribute to their dedication and their bravery. We recognise the scale of the challenge they face in the task ahead. And in Government, we will do what it takes to allow them to keep us safe in the future.
Weitere „Erkenntnisse“ aus dem Report: Es finde keine Blanko-Überwachung statt und natürlich halte sich der britische Geheimdienst GCHQ an Gesetze. Nur in Einzelfällen hätten Mitarbeiter von GCHQ ihren Informationszugang missbraucht und seien dafür bestraft worden. Zugriff auf abgehörte Kommunikation sei notwendig, denn man müsse ja Muster und Zusammenhänge finden:
Given the extent of targeting and filtering involved, it is evident that while GCHQ’s bulk interception capability may involve large numbers of emails, it does not equate to blanket surveillance, nor does it equate to indiscriminate surveillance.
Und die geheime Operation der Dienste sei notwendig, um diejenigen zu finden, „die im Geheimen Pläne machen, uns zu schaden“. Soviel positive Einstellung macht skeptisch. So kritisiert der konservative Abgeordnete David Davis das Kommitee und die Parlamentsmitglieder:
[They are] excited by it and they get taken in. It is a very glamorous world and they feel privileged to be inside it so there is a tendency to capture.
Zuletzt findet man dann doch noch Verbesserungspotential, die Gesetzgebund sei unnötig kompliziert. Man müsse dafür sorgen, dass die Öffentlichkeit besser versteht, was die Dienste tun und ihr Vertrauen zurückgewinnt – Transparenz also. Und so rühmt man auch den Report als „Meilenstein für Offenheit und Transparenz“. Das merkt man besonders gut, wenn man die Stellen im Report zählt, die mit „***“ zensiert sind: 335. Oder sich solche Seiten betrachtet:
Viele Bürgerrechtsgruppen sind von dem Bericht enttäuscht, wenn auch nicht überrascht. So Privacy International:
[The terms of the report were being used to hide] the reality of its admissions. However, no amount of technical and legal jargon can obscure the fact that this is a parliamentary committee, in a democratic country, telling its citizens that they are living in a surveillance state and that all is well.
Shami Chakrabarti von Liberty kritisiert die generell ineffektive Arbeit des ISC:
[ISC] has repeatedly shown itself as a simple mouthpiece for the spooks – so clueless and ineffective that it’s only thanks to Edward Snowden that it had the slightest clue of the agencies’ antics.
Open Rights Group fehlt vor allem ein Bezug zu der Partnerschaft und dem Datenaustausch von GCHQ und NSA:
The report makes no recommendations on how GCHQ’s data-sharing with NSA and other allies should be regulated.
The committee makes some recommendations to reform intrusion by the agencies but these fall short of properly regulating GCHQ’s cyber offensive capabilities and collaboration. There is also very little mention of the implications of data sharing and the integration of GCHQ and the NSA for the UK’s foreign policy.
-
: Wikimedia, Human Rights Watch, Privacy International und andere verklagen die NSA
: Wikimedia, Human Rights Watch, Privacy International und andere verklagen die NSA Die Wikimedia gab gestern in der New York Times bekannt, dass sie zusammen mit Human Rights Watch, PEN, Amnesty International und anderen die NSA aufgrund der bekanntgewordenen Massenüberwachung verklagt. Die Klage richtet sich gegen die Einschränkung der Meinungs- und Redefreiheit:
Upstream surveillance hinders the plaintiffs’ ability to ensure the basic confidentiality of their communications with crucial contacts abroad – among them journalists, colleagues, clients, victims of human rights abuses, and the tens of millions of people who read and edit Wikipedia pages.
-
: Weitere Enthüllungen: Neuseeland spioniert noch mehr Nationen aktiv aus
: Weitere Enthüllungen: Neuseeland spioniert noch mehr Nationen aktiv aus Tröpfchenweise neue Enthüllungen über neuseeländische Spionageaktivitäten. Diesmal: Neuseelands Geheimdienst GCSB späht seine Handelspartner aus. Die Anzahl der bekannterweise ausgespähten Gebiete erhöht sich damit auf 20, über pazifische Inselstaaten hinaus jetzt auch unter anderem die Antarktis [!], China – Hauptexportpartner der Nation -, Vietnam, Pakistan, Iran und Irak – willkommene Ziele für die NSA, die im Rahmen der Five-Eyes-Partnerschaft an den Erkenntnissen der Neuseeländer teilhaben darf.
Ebenso neu ist, dass Neuseeland auch aktive Hacking- und Malware-Angriffe ausführt, mit einer Plattform namens WARRIORPRIDE. Weitere Erkenntnisse zeigt eine Weltkarte aus einer NSA-Präsentation von 2012, die den Analyseerfolg von Kommunikationsnetzwerken porträitiert, die von den Five Eyes überwacht werden. Mutmaßlich leistete GCSB dabei einen wesentlichen Beitrag, ein Report von 2009 berichtete:
Increased collaboration across GCSB Units and Directorates, and between Five Eyes partners, within a dynamic communications environment, is making a significant difference in the understanding of networks, and potentially our capability to exploit those networks.
Damit reiht sich Neuseeland in eine Ausspähen-unter-Freunden-Tradition ein, aber wie Ex-NSA- und CIA-Direktor Michael Hayden kürzlich in einer Rede verkündete: Erwachsene machen das so, da soll man sich nicht so anstellen. Die Regierung Neuseeland bleibt unterdessen bei ihrer Taktik, die enthüllten, „gestohlenen“ Dokumente in Frage zu stellen und sich weiteren Kommentaren zu verweigern.
-
: MDR-FAKT: US Geheimdienste sind gute Kunden von SAP
: MDR-FAKT: US Geheimdienste sind gute Kunden von SAP Die Totalüberwachung von NSA & Co wird unterstützt durch deutsche Qualitätsarbeit. Das Poltik-Magazin MDR-Fakt berichtete gestern, dass SAP als Dienstleister (nicht nur) US-Geheimdienste dabei unterstützt, unsere Grundrechte zu verletzen: IT-Riese SAP liefert US-Diensten Überwachungssoftware.
US-Geheimdienste wie die NSA nutzen für die massenhafte Überwachung von Menschen und deren Daten Technologien des deutschen IT-Konzerns SAP. Das haben Recherchen des ARD-Magazins FAKT ergeben. Danach nutzen US-Geheimdienste Technologien, die auf der hat SAP-Datenbank-Software Hana basieren. Mit dieser ist die schnelle Verarbeitung von großen Datenmengen möglich.[…] SAP äußerte sich zu einer Anfrage von FAKT zu dem Thema nicht. Auf mögliche Interessenkonflikte angesprochen, sagte die SAP-Direktorin Ingrid Helen-Arnold lediglich, man sehe sich nicht als Zulieferer für US-Geheimdienste. Vielmehr habe das Unternehmen eine große Verantwortung und „die Möglichkeit, am Markt Standards zu setzen“.
Vielen Dank an SAP für die große Verantwortung, die Totalüberwachung der digitalen Welt mit ausbauen zu dürfen.
-
: Michael Hayden: Terror ist wie Ebola und Deutschland wird niemals Five-Eyes-Mitglied
Michael Hayden, früherer Direktor von NSA und CIA : Michael Hayden: Terror ist wie Ebola und Deutschland wird niemals Five-Eyes-Mitglied Der frühere NSA- und CIA-Direktor Michael Hayden hat eine Rede bei der New America Foundation gehalten. In den Exzerpten, die der Guardian veröffentlichte, gab es vor allem zwei interessante Punkte: Hayden verglich die Vorkommnisse um Charlie Hebdo mit Ebola und kommentierte Deutschlands Nichtmitgliedschaft bei dem Spionierverein Five Eyes.
Wie die Ansteckungswege bei Ebola könne man die Hintergründe der Anschläge auf Journalisten des Satiremagazins Charlie Hebdo zurückverfolgen und im Nachhinein begründen. Die Anschläge seien unvermeidlich gewesen und dann: „Wenn man die Forensik betrachtet, wäre jeder dieser Angriffe vermeidbar gewesen“. Ein Widerspruch, mit der bekannten Quintessenz, dass Überwachung gebraucht wird, um Terrorismus™ zu verhindern.
An Deutschland richtete Hayden eine klare Botschaft: Eine Mitgliedschaft in den Five Eyes oder ein No-Spy-Agreement wird niemals passieren:
Man kann so viele Trips nach Washington machen, wie viel man will. Wir haben nicht die Schlüssel, um aus fünf Augen sechs zu machen.
Er entschuldigte sich dann – doch nicht etwa für das „Ausspähen unter Freunden“. Sondern dafür, dass diese mitbekommen hätten, dass sie ausgespäht würden und nun in schlechtem Licht dastünden. Spionieren würden ja alle, man solle sich nicht so anstellen:
Wir haben uns nicht die Kleider vom Leib gerissen oder rumgeheult. Wir wissen, dass das einfach so läuft. So spielen Erwachsene nun mal in der Welt.
-
: Die CIA und die „Digitale Revolution“
: Die CIA und die „Digitale Revolution“ CIA-Direktor John Brennan hat am letzten Freitag eine Ansprache vor den Mitarbeitern seiner Geheimdienstbehöre gehalten und dabei eine „Blaupause der Zukunft“ vorgestellt. Eines der vier Kernthemen für diese Zukunft war die „Digitale Revolution“:
Digital technology holds great promise for mission excellence, while posing serious threats to the security of our operations and information, as well as to U.S. interests more broadly. We must place our activities and operations in the digital domain at the very center of all our mission endeavors.
Das CIA scheint also auch schon die Zeichen der Zeit erkannt zu haben und sich um eine Strategie zum Umgang mit der digitalen Welt zu überlegen. Der Vorschlag Brennans:
To that end, we will establish a senior leadership position to oversee the acceleration of digital and cyber integration across all of our mission areas.
We will create a new Directorate that will be responsible for accelerating the integration of our digital and cyber capabilities across all of our mission areas. It will be called the Directorate of Digital Innovation. The new Directorate will be responsible for overseeing the career development of our digital experts as well as the standards of our digital tradecraft.
Wie genau das funktionieren soll, ist unklar, laut The Intercept sei es kaum möglich, nähere Informationen zu erhalten. Eines dürfte jedoch feststehen: Das Ergebnis wird in mehr Internet-Überwachung bestehen.
-
: Neues zur Zusammenarbeit Neuseelands mit der NSA
: Neues zur Zusammenarbeit Neuseelands mit der NSA Es gibt Neues zu den engen Spionage-Verbindungen zwischen der NSA und dem neuseeländischen Geheimdienst GCSB und der Abhörstation Waihopai. Am vergangenen Mittwoch machten erste Veröffentlichungen klar, dass Neuseelands Rolle bei den Five Eyes größer sein könnte als bisher vermutet. The Intercept und Sunday Star-Times veröffentlichten am Samstag Dokumente, die zeigen, welche US-amerikanische Geheimdiensttechnik in der neuseeländischen Basis installiert ist, welche Ziele abgehört wurden und wie die Station funktioniert.
Die in der Basis eingesetzten NSA-Werkzeuge umfassen LATENTTHREAT, das abgefangene Satellitensignale in einzelne Kommunikationen zerlegt; LEGALREPTILE, das Textnachrichten und Anrufmetadaten sammelt und zeigt, wer mit wem in Kontakt ist; SEMITONE, das Faxe und Sprachnachrichten überwacht; FALLOWHAUNT, das auf Kommunikation via „VSAT“-Satelliten abzielt; JUGGERNAUT, das abgefangene Anrufe aus Mobilfunknetzen verarbeitet (einschließlich Sprache, Fax, Daten und Textnachrichten); LOPERS und SURFBOARD, beide zum Mithören von Telefonanrufen; und XKEYSCORE, ein System, um abgefangene Internetsignale zusammenzuführen, wie etwa E‑Mails und Einzelheiten über das Surfverhalten von Menschen.
-
: Neuseeländischer Geheimdienst spioniert Pazifikinseln aus und teilt mit den anderen Five Eyes
Waihopai-Spionagebasis - CC BY-SA 3.0 via Wikimedia Commons / Schutz : Neuseeländischer Geheimdienst spioniert Pazifikinseln aus und teilt mit den anderen Five Eyes Neue Snowden-Enthüllungen in Neuseeland: Der dortige Geheimdienst Government Communications Security Bureau (GCSB) soll die Satellitensignale einer Menge kleiner pazifischer Inseln wie Tuvalu und Fidschi ausgespäht und die Informationen durch XKEYSCORE mit der NSA geteilt haben, so berichten The Intercept und The New Zealand Herald. Neuseeland ist Teil der Five Eyes, der fünf Nationen, deren Geheimdienste eng zusammenarbeiten und denen auch die USA, Großbritannien, Kanada und Australien angehören.
Die Ausspionierung seiner pazifischen Nachbarn dürfte Neuseeland seinen Platz bei den Five Eyes sichern, um den es von anderen Nationen sicherlich beneidet wird. Denn, so die Dokumente, sichert es „wertvollen Zugang, der den US-Geheimdiensten anderweitig nicht zur Verfügung“ stünde. Aus neuseeländischen Geheimdienstkreisen sei auch bestätigt worden, dass man Regierungsvertreter und ‑behörden sowie internationale Organisationen und NGOs abhöre.
Ausgangspunkt für die Spionage ist Waihopai, bei der NSA unter IRONSAND geführt und als Teil von ECHELON bekannt. Die neuen Dokumente sollen zeigen, dass man sich seit 2009 in Waihopai nicht mehr nur mit der Überwachung konkreter Ziele zufriedengeben will, sondern sich an einem Full-Take versucht – der Komplettüberwachung und ‑mitzeichnung sämtlicher Inhalts- und Metadaten eines Gebietes. 2012 bestätige ein britisches Dokument, dass sowohl gefilterte Daten als auch ein „Full-take Feed“ von der Abhörstation verfügbar seien.
Die Vorsitzenden der Labour-Partei und der Grünen zeigten sich schockiert und verlangten weitere Erklärungen über das Ausmaß der Spionage. Die Reaktionen der neuseeländischen Regierungsvertreter sind bisher wenig erhellend, der Premierminister behauptete sogar, er könnte garantieren, dass die Anschuldigungen aus Snowdens „gestohlenen Dokumenten“ falsch seien.
The Snowden documents were taken some time ago and many are old, out of date, and we can’t discount that some of what is being put forward may even be fabricated.
Doch, so kündigen The New Zealand Herald und The Intercept an, das ist noch nicht alles über die Partnerschaft von NSA und GCSB. Mehr soll in den nächsten Tagen folgen, so der neuseeländische Investigativjournalist Nicky Hager:
The Five Eyes countries led by the US are literally trying to spy on every country in the world … and what we’re going to be hearing about in the next few days is New Zealand in all kinds of very surprising ways playing a role in that.
-
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: BND gab massenhaft Inhaltsdaten aus Glasfasern an NSA
Europasaal vor der Sitzung. : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: BND gab massenhaft Inhaltsdaten aus Glasfasern an NSA Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Der Zeuge diesmal ist Brigadegeneral Dr. Dieter Urmann, Leiter der Abteilung Technische Aufklärung des BND von 2006 bis 2008 und damit Nachfolger von Reinhardt Breitfelder. Wir sitzen wie immer drin und bloggen live.
Zusammenfassung
Der Zeuge Brigadegeneral Dr. Dieter Urmann war von Juni 2006 bis Mai 2008 Leiter der BND-Abteilung Technische Aufklärung, die laut Eigendarstellung „Informationsgewinnung mit technischen Mitteln [betreibt]“ und dabei „internationale Kommunikationsströme und elektronische Medien“ auswertet. Sein Vorgänger war Reinhardt Breitfelder, ebenfalls Brigadegeneral, der im Dezember ausgesagt hat. Im April 2008 wurde bekannt, dass der BND die Spiegel-Journalistin Susanne Koelbl überwacht hat, woraufhin Urmann strafversetzt wurde.
Urmann hatte viele Erinnerungslücken. Vorbereitet hat er sich nur mit Berichten im Internet. Akten hat er nicht angeschaut, es waren ihm zu viele.
Bei der Operation Eikonal (wurde irgendwann in „Granat“ umbenannt) hat der BND den Internet-Verkehr auf Glasfaser-Leitungen der Deutschen Telekom vollständig abgehört. Urmann bestätigte erstmals offiziell den Süddeutsche-Bericht, dass aus diesen Datenströmen nur Daten Deutscher und US-Amerikaner herausgefiltert wurden (anhand von Selektoren wie IP-Adressen) und der restliche „Routineverkehr“ vollständig vom BND an die NSA gegeben wurde. „Daten von Frankreich, Belgien, Spanien, Polen […] wurden nicht gefiltert.“ Die NSA wollte am liebsten Rohdaten.
Vor dem Einrichten einer massenhaften Abschnorchelung wird ein „Snapshot“ gemacht, also der komplett Datenverkehr einer Kommunikationsleitung für kurze Zeit auf Festplatte oder CD gespeichert, um die Strecke zu bewerten. Das passiert noch vor der G‑10-Filterung. Ob diese „Snapshots“ aufgehoben oder gelöscht wurden, wusste Urmann nicht mehr. Er konnte nicht ausschließen, dass Daten zu diesem Zeitpunkt an ausländische Geheimdienste gingen.
Urmann bestätigte ebenfalls erstmals offiziell, dass die NSA bei Eikonal „nach Informationen über EADS, Eurocopter und französische Behörden“ suchen wollte. Der BND hat diese Selektoren abgelehnt, sich aber nicht bei der NSA beschwert, weil die Ausrede erwartet wurde, das das ein bedauerlicher Fehler war.
Es wurde angedeutet, dass die NSA auch die Auswahl der bei Eikonal angezapften Leitungen beeinflusst hat. Snowden-Dokumente über RAMPART‑A zeigen einen direkten Datenabluss vom Abgriffpunkt des Partnerdiensts in die USA. Urmann kannte diesen Wunsch und konnte nicht ausschließen, dass das ohne Wissen des BND passiert ist.
Es wurde angedeutet, dass der BND ebenfalls diesen Verdacht hatte und „extra Leute bereit gestellt [hat], die sich mehrere Monate nur damit befasst haben“. Das war „so geheim, dass es nicht einmal Akten gibt“. Eine Projektdokumentation (Schwachstellenbericht) zu Eikonal fand „Schwachstellen an allen Ecken und Enden“. Es wurde angedeutet, dass Urmann im Januar 2006 einen Brief an BND-Präsident Ernst Uhrlau geschrieben hat, in dem er technische und rechtliche Risiken von Eikonal schilderte. Als Ergebnis aus all dem hat der BND Mitte 2007 wohl „diese Strecken ausgetrocknet“, zum Beispiel durch neue Streckenauslegung, ohne das der NSA mitzuteilen. Das konnte dann als Vorwand genutzt werden, um das Projekt einzustellen.
Bei der Operation Glotaic hat der BND Telefon-Leitungen des US-Unternehmens MCI (2006 von Verizon gekauft) angezapft und Daten daraus an die CIA gegeben. Ohne die Zusammenarbeit mit der CIA hätte der BND „[den Zugriff] sonst nicht bekommen“. Für die Operation hat der BND einen „sechs- bis sieben-stelligen Millionenbereich“ ausgegeben.
Neben Eikonal und Glotaic gab es weitere, ähnliche Operationen und Projekte, auch mit anderen Geheimdiensten.
Auf die Frage, ob der BND Daten hat, „mit denen man Killer-Drohnen auf Menschen abfeuern kann“, antwortete Urmann mit einem „glasklaren jain“. Es gibt Ortungsdaten, aber es kommt auf die Präzision an. Nicht-öffentlich wollte erklären, ob man Daten „präziser machen kann“. Urmann ist bekannt, dass die USA „möglichst präzise Standortdaten wollen und Drohnen dort hin steuern“.
G‑10-Anordnungen haben manchmal „nicht zum Ziel, einen konkreten Verdacht zu erhärten, sondern Türen zu öffnen für ganz andere Massendaten“, so genannte „Routineverkehre“. Das nennt sich BND-intern „G‑10-Legende“.
Gliederung
- Zusammenfassung
- Gliederung
- Disclaimer
- Presse-Statements
- Einleitung, Vorsitzender
- Zeuge 1: Dr. Urmann, ehemaliger Leiter der Technischen Aufklärung des BND
- Fragerunde 1: Vorsitzender, Linke, SPD, Die Grünen, CDU/CSU
- Fragerunde 2: Linke, CSU/CSU, Die Grünen, SPD
- Fragerunde 3: Linke, CSU/CSU, Die Grünen
- Fragerunde 4: Linke, Die Grünen
- Formalitäten: Vorsitzender
- Presse-Statements 3
Disclaimer
Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.
Wer uns unterstützen möchte, darf gerne spenden.
Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).
Presse-Statements 1 (11:40)
[11:30: Schon die nicht-öffentliche Beratungssitzung verzögert sich wegen einer namentlichen Abstimmung im Plenum. Sie soll 12:00 beginnen und wird wohl länger dauern, weil BND-Präsident Gerhard Schindler dabei ist. Erst danach kommt die öffentliche Sitzung.]
Unter anderem Spiegel Online berichtet: Aufklärung der Spähaffäre: BND gibt Akten-Schluderei zu
Mehr als hundert Dokumente hat der Bundesnachrichtendienst dem NSA-Ausschuss vorenthalten. Das geht aus einem Schreiben des Kanzleramts an das Gremium hervor.
Presse-Statement: Linke
Renner: Erst mit BND-Präsident Schindler auseinander setzen. Vorgang in Medien verärgert uns. Wir haben Akten nicht. Ist keine Petitesse. Zweiter Punkt: BND hatte eine Vollständigkeitserklärung zu diesen Akten vorgelegt. Das ist verfassungsrechtlich ein Unding. Es kann nicht sein, dass die Behörde, die wir untersuchen sollen, über Art und Umfang der Aktenvorlage entscheidet und uns Akten vorenthalten. Weitere Punkte: Schreiben aus Großbritannien mit Bitte, zu relevantem Vorgang Kooperation BND und GCHQ keine Unterlagen zu bekommen. Danach Abteilungsleiter, nochmal zu Operation Eikonal. Soll zu Einrichtung und Einstellung Stellung nehmen.
Frage: Ist Aktenvorenthaltung Absicht des BND?
Renner: Spekulation. Wenn es Versehen war, ist es für eine solche Behörde nicht zulässig. Haben klares Aktenvorlagerecht. Erwarten Ernsthaftigkeit. Stellen jetzt alle abgegebenen Vollständigkeitserklärungen in Zweifel. Sind das Original-Akten oder vom BND generierte? Wie können wir Vollständigkeit feststellen?
Frage: Handy von Sensburg? Auch andere?
Renner: Vorsichtiger formulieren. Ist nicht erwiesen, das es Spionage oder Abhören gab. Kann auch versuchter Diebstahl gewesen sein oder anderes. Wollen unabhängige Untersuchung. Standen dem immer skeptisch gegenüber. Diese Handys kommen vom BSI, also BMI. Ich habe den Personal Unblocking Key (PUK) nicht, sondern nur das BMI. Verschickung mit DHL ist fragwürdig, warum kommt BSI nicht her. Nicht vorschnell beurteilen.
Steiner: Über Akten mit Schindler sprechen. Chef des Bundeskanzleramtes Peter Altmaier auch einladen?
Renner: Wäre zu kurzfristig. Schindler abwarten. Dann auch zweite Runde mit Altmaier und/oder Bundestagspräsident Norbert Lammert, wenn man unsere Rechte nicht respektiert.
Presse-Statement: Die Grünen
Notz: Wird ein interessanter Tag. Erstmal Schindler. Vollständigkeitserklärung ohne Vollständigkeit. Eindruck ist, dass das mit Aktenführung im BND zu tun hat. Dann sehr interessanter Zeuge. Hat Kooperation BND mit NSA bei globaler Metadaten- und Inhaltsdaten-Erfassung mit organisiert. Dann Vorsitzenden-Handy, wir halten uns zurück. Hintergründe sind nebelig, Rückschlüsse sind Spekulation. Neue Akten zu Glotaic: Politik des BND, Aufklärung des Ausschusses auszubremsen. Ärgerlich.
Frage: Bewertung Ausschuss nach fast einem Jahr?
Notz: Einziger Untersuchungsausschuss zu globalem Überwachungsskandal. Kommt gut voran. Akten nur stückweise und massiv geschwärzt. Trotzdem Operationen, Zahlen, Zusammenhänge, Austausche, Kooperationen sehr aufschlussreich. Helfen uns, Erkenntnisse von Edward Snowden zu erweitern und einzuordnen. Probleme deutscher Dienste aufdecken. Als Parlament Reformbedarf artikulieren. Sind auf gutem Weg, aber optimierbar. Gerade Position des BND. Haben Hoffnung nicht aufgegeben, auch auf spannende Zeugen, auch zu NSA.
Frage: BND-Leaks: Wasserschaden beim BND-Neubau?
Notz: Das ist schlecht. Milliardenschwerer Umzug ohnehin kritisch, teuer und unverhältnismäßig. Bestgesicherte Baustelle der Welt oder Republik: Bedrohungslage? Wer kann noch einbrechen und Dinge einbauen? Sachschaden natürlich ärgerlich bei Kosten.
[12:00: Jetzt wieder Pause für uns. Geht wohl nicht vor 13:00 weiter.]
Presse-Statements 2 (13:45)
Presse-Statement: SPD
Flisek: Äußerst gravierender Vorfall: Unterlagen von Außenstelle nicht an NSAUA gegeben. […] Fragezeichen hinter alle Aussagen. Nicht nur Weiterleitungs-Versehen. Sondern Unterlagen fehlerhaft als „nicht einschlägig“ bewertet. Also nicht nur vergessen. Sondern nach materieller Prüfung gesagt: nicht einschlägig. Gravierender Vorfall damit noch gravierender. Rückwirkend fragen wir: Wurde alles bisher nicht vorgelegte ordnungsgemäß eingestuft? Antrag: komplette Sonderprüfung des BND, alles neu prüfen. Nur so wieder Vertrauen. BND-Präsident hat zugestimmt. Aufwändig, aber notwendig. Gravierender Vorfall. Sonderprüfung ist Preis, den BND zahlen muss.
Frage: Überhaupt noch Vertrauen in BND?
Flisek: Habe keine Anhaltspunkte für absichtliche Vorenthaltung. Ist nicht nur Geheimdienst, sondern auch Behörde, wo Menschen arbeiten, die Fehler machen. Haben keine Anhaltspunkte für systematische Vorenthaltung. Haben aber die Unterlagen bisher noch nicht. Erst Bild machen, dann Einordnung.
Steiner: Rechts- und Fachaufsicht Kanzleramt?
Flisek: Die müssen darauf vertrauen, dass Arbeit des BND Hand und Fuß hat. Bedeutet aber auch, politische Verantwortung zu haben. Zunächst BND-Präsident. Brauchen neues Verfahren für Vertrauen.
Frage: Wasserschaden beim BND?
Flisek: Eine der best-gesichertsten Baustellen in Deutschland und Europa. Überall wird nur mit Wasser gekocht. Auch über GCHQ-Unterlagen geredet: werden nach Treptow-Verfahren in geprüft. Begrüßt SPD. [Zitat BMI 2013 zum NSU: „So konnten beispielsweise die Abgeordneten in den Räumlichkeiten des BfV in Berlin-Treptow Einsicht in die ungeschwärzten V‑Mann-Akten und Akten zu G‑10-Maßnahmen nehmen (sog. ‚Treptow-Verfahren’).“]
Presse-Statement: Die Grünen
Notz: GCHQ-Prüfung ist in der Tat Fortschritt. Geheimdienste, die sich parlamentarischer Kontrolle entziehen, verlieren ihre Legitimation. Auch hier. 136 neue Akten: erste Vollständigkeitserklärung, wo danach noch Akten kamen. Bin nur mittelmäßig begeistert vom Verfahren. Ist ja Stopp für bisherige Vollständigkeitserklärungen. Müssen wieder wochenlang warten. Habe erwartet, dass BND erklärt, dass das ein Einzelfall war. Wurde nicht getan. Stattdessen Vorschlag General-Revision. Haben in Akten Anhaltspunkte dafür, dass bestimmte, relevante Informationen nicht in den Akten sind, die wir erhalten. Bin gespannt, was kommt.Nicht gut für Vertrauensbildung. NSAUA und BND/Kanzleramt haben von Beginn an über Informierung des Ausschusses gestritten. Umfängliche Information war nicht erwünscht, man hatte keinen Bock. Solche Fälle untergraben Vertrauen. Können wir erst nach Akteneinsicht bewerten.
Presse-Statement: CDU/CSU
Warken: Nehme mit, dass wir nun Einblick erhalten. Treptow-Verfahren mit europäischen Five-Eyes-Dienst. Gutes Signal. Nicht-Vorlage war Versehen laut Schindler. Wird jetzt repariert. Nochmal neue Überprüfung. Vorgang damit erst mal vom Tisch. Gibt keine Anhaltspunkte für weitere Nichtvorlagen.
Steiner: GCHQ-Unterlagen: GCHQ will Zusammenarbeit einstellen? Schindler dazu gesagt?
Warken: […]
Frage: Wasserschaden?
Warken: Ärgerlich.
Presse-Statement: Linke
Renner: Aktenversehen: möchte mich an Vorredner/innen anschließen. Wenn die Akten einschlägig sind und neue Informationen haben, müssen wir erwägen, Zeugen neu einzuladen. Enger Zeugenplan kommt dann durcheinander. Das wäre Behinderung unserer Arbeit. Hoffentlich bleibt das bei diese einen Fall. Haben BND gefragt, mit welchen Aufgaben Kiesewetter mit NSAUA-Aufgaben vertraut war. Sensburg-Handy: Sachkundige Verwaltung. Müssen das nachvollziehen können. Einvernehmen bei GCHQ-Unterlagen. Ist gut, durch alle Fraktionen beschlossen. Abstufung von Protokollen geheimer Sitzungen: Auch Fragen von Abgeordneten sollen geschwärzt werden. Regierung darf Protokolle von Parlament nicht schwärzen.
Frage: Wasserschaden und Vertrauen?
Renner: Hintergründe unklar, ob Sabotage oder nicht. Besonders geschützte Baustelle. Abwarten.
[14:05: Jetzt wieder namentliche Abstimmung im Plenum.]
Einleitung: Vorsitzender (15:30)
$Begrüßung
Ton- und Bild-Aufnahmen sind zulässig. [Ist aber wohl nur ein Versprecher.]
Zeuge 1: Dr. Urmann, Leiter der Technischen Aufklärung des BND
Rechtsbeistand ist Dr. Stefanie Schork.
Urmann, pensionierter Berufssoldat, 63 Jahre alt, über BND erreichbar.
Eingangsstatement nicht gewünscht.
Fragerunde 1: Vorsitzender
Sensburg: Werdegang?
Urmann: Bundeswehr, Heer 1971 bis 2013, 43 Dienstjahre. Offiziersausbildung, Elektrotechnik studiert, Offizier in der Truppe, zurück an Uni, Maschinenbau promoviert, Kompaniechef, Leiter Heeresinstandsetzungswerk, Materialamt, 2001 zum BND, dort verschiedene Verwendungen.
Sensburg: Elektrotechnik, Maschinenbau, Materialprüfung. Kein typischer Informationstechnik-Hintergrund, richtig?
Urmann: Richtig.
Sensburg: Mit Informationstechnik beschäftigt bei Bundeswehr?
Urmann: Nicht unmittelbar. War bei Elektronikinstandsetzung, Fernmeldegerät. Danach zum BND.
Sensburg: 2001 zum BND?
Urmann: Ja.
Sensburg: Welche Funktion?
Urmann: Referatsleiter Technische Unterstützung.
Sensburg: Intern?
Urmann: Ja.
Sensburg: Wie weiter?
Urmann: 2003 Technische Aufklärung, Abteilung 2. Dann Unterabteilungsleiter Nachrichtengewinnung. Nach Pension von Reinhardt Breitfelder sein Amt übernommen. Danach noch verschiedene andere Abteilungen.
Sensburg: Auch für Sonderprojekte zuständig?
Urmann: Was verstehen sie darunter?
Sensburg: Was verstehen sie darunter?
Urmann: Sagt mir nichts.
Sensburg: Nachfolger von Breitfelder. Zusammenarbeit mit NSA. Absichten, Intentionen mit NSA?
Urmann: Grundlage für Tätigkeit ist Auftragsprofil der Bundesregierung. Wenn das mit AND passiert, muss man rechtliches und Verhältnismäßigkeit prüfen.
Sensburg: Auftragsprofil ist Kooperation mit AND?
Urmann: Nein, Ziele erreichen.
Sensburg: Dafür Kooperation notwendig?
Urmann: Ja.
Sensburg: Kennen sie Eikonal und Glo…?
Urmann: Ja.
Sensburg: Beschreibung von Eikonal?
Urmann: [Pause.] Abgriff von ursprünglich leitungsvermittelter Verkehr, dann sehr schnell paketvermittelt umgeswitcht. G‑10-Abgriff, auch Routineverkehre.
Sensburg: Wie technisch?
Urmann: Ingenieure fragen. Splitter ansetzen, Weiche zur Dopplung, dann Selektion. Dann Prüfungen unterzogen, G‑10- usw. Dann Auswertung.
Sensburg: Geräte aus Deutschland, von BND? Oder AND?
Urmann: Ist sehr verschieden. Gibt solche und solche Situationen. Gibt für manche Teile auch einen Markt.
Sensburg: Teilweise handelsübliche Router. Komplex, sonst könnte es jeder?
Urmann: Möglicherweise.
Sensburg: Gründe und Erwartungen bei Kooperation. Welche der NSA? Welche Erwartungen des BND?
Urmann: USA wollte Zugang zu Verkehren, die auch BND-Auftragsprofil entsprechen und sie selbst nicht rankommen. BND wollte technologischen Sprung machen und Technik von USA erhalten.
Sensburg: Nachvollziehbar. BND bei Human Intelligence (HUMINT) gut und bei SIGINT Luft nach oben, in dieser Zeit?
Urmann: Für HUMINT war ich nicht zuständig, keine Bewertung. Bei SIGINT werden sie das selbst beobachten. Alle Monate gibt es neue Technologie. Wir müssen technologisch hinterher kommen. Andere Dienste mit x‑fachem an Personal haben andere Möglichkeiten.
Sensburg: NSA wollte Verkehre, die sie so nicht hätten kriegen können. Ich denke, die können wahnsinnig viel und haben eh alles. Was hatten die nicht, wir schon?
Urmann: Spekulation. Sieht man erst hinterher, ob man das schon hat oder noch nicht. Bei Kabel ist Frage, wie wird Information weltweit geroutet. Routing ist ja nicht logische nach Landkarte, sondern Least Cost Routing und ähnliches. Durch Hinsehen nicht Vorhersehbar. USA wollte Einblick.
Sensburg: Hätten die das nicht selbst gekonnt? Gibt ja viele Knoten.
Urmann: Kann nicht beurteilen, wie viele Kabel-Ansätze die haben.
Sensburg: Umso mehr, desto besser?
Urmann: Die Menge macht’s. Man muss es nur noch auswerten können.
Sensburg: War das für USA erfolgreich? Erwartungen erfüllt?
Urmann: Projekt schnell beendet und abgebrochen. USA waren unzufrieden. Wenn ich mich richtig erinnere – ist zehn Jahre her – waren die unzufrieden, in Besprechungen auch relativ ungehalten.
Sensburg: Delegation aus USA oder Vor-Ort-Mitarbeiter die sagen: Kommt mal in die Puschen? Wie drückt sich Ungehaltenheit aus?
Urmann: Kamen Ergebnisse auf den Tisch. Wenn die nicht befriedigend sind, wird man unzufrieden. Ob Mitarbeiter aus USA oder Deutschland weiß ich nicht mehr. Wohl beides.
Sensburg: Optimieren? Oder: die Deutschen kriegen es nicht hin?
Urmann: Etliche Filter-Mechanismen, um G‑10-Verkehre auszusortieren. Streckenauswahl. Nicht so ergiebig, wie man sich das vorgestellt hat. Gemengelage.
Sensburg: Wie oft Sitzungen?
Urmann: Ist zehn Jahre her, keine Ahnung (KA).
Sensburg: Grob? Zwei in gesamter Laufzeit?
Urmann: Weiß ich nicht mehr.
Sensburg: Breitfelder hat hier gesagt: „Zeigt, dass wir doch einen Nerv getroffen haben. NSA hoffte, dass wir gegen deutsches Recht ihre Geräte eingesetzt haben, da, wo wir sie nicht haben wollten.“ Was meinte er?
Urmann: Weiß ich nicht genau. Die haben Geräte zur Verfügung gestellt. Manches haben wir nur mit unserem Equipment gemacht.
Sensburg: Nicht nur Equipment, auch Rechtsgrundlage. G‑10 oder anderes?
Urmann: Anderer Strang. Rechtsgrundlage war uns klar.
Sensburg: Welche war es?
Urmann: G‑10.
Sensburg: Von Anfang an klar?
Urmann: G‑10-Verkehre werden nur so behandelt, wie sie zu behandeln sind.
Sensburg: Grund für Nicht-Effektivität, wie sich NSA das vorgestellt hat?
Urmann: Möglicherweise war das auch ein Grund.
Sensburg: Wussten die, das wir G‑10-Filterung haben?
Urmann: Vor meiner Zeit, zu ersten Gesprächen, weiß ich das nicht. Zu meiner Zeit war G‑10 immer klar auf dem Tisch. Gab auch Besprechungen, was G‑10 genau ist und was US-Bestimmungen sind.
Sensburg: NSA schon darauf hingewiesen, das man „Hahn voll aufdreht, aber nicht so viel raus kommt“, Anspielung auf Breitfelder?
Urmann: Ja.
Sensburg: Warum dann so enttäuscht? Hätten das ja wissen können.
Urmann: Kann ich nicht beurteilen, nur spekulieren, das ist müßig.
Sensburg: Breitfelder sagte von Gespräch mit ihnen zu Ende von Eikonal. „Wir müssen da jetzt nochmal genau rein gucken, ob das Risiko – auch rechtlich – das Wert ist, in den Ergebnissen“. Welche Risiken im rechtlichen Bereich?
Urmann: Weiß nicht, was er gemeint hat. Haben in Gesamtprojekt mehrmals rein geguckt. Damals darauf hinaus gelaufen, dass das Projekt wieder platt gemacht wird.
Sensburg: Könnten auch ihre Gedanken gewesen sein?
Urmann: Haben uns sehr eng abgestimmt.
Sensburg: USA wollen viel, geht rechtlich nicht, muss man ihnen trotzdem erklären. Die hätten die Erwartungen doch nie haben dürfen?
Urmann: Vielleicht im stillen doch gehofft, dass mehr geht. Am Ende konnten wir nicht beurteilen, was übrig bleibt. Hatten keine Glaskugel. Mussten Abgriff machen und gucken, was raus kommt.
Sensburg: Wussten nicht, was übrig bleibt?
Urmann: Ja.
Sensburg: Anteil G‑10 zu Nicht-G-10 war nicht klar?
Urmann: Bekommt Prognose von Provider. Aber bei Routing weiß man das nie, kann sich in 24 Stunden komplett verändern. Kann auch 40 % zu fünf Prozent G‑10 oder umgekehrt sein.
Sensburg: Wenn USA von G‑10-Filterung wussten, konnten sie ja keine deutschen Verkehre erwarten. Kein Missverständnis der USA?
Urmann: Aus meiner Sicht nicht.
Sensburg: USA sind davon ausgegangen, sie kriegen keine deutschen Verkehre?
Urmann: Aus meiner Sicht war das klar.
Sensburg: Müssen andere nachfragen. Würden das ausschließen?
Urmann: So lange technische Möglichkeiten das ausschließen, schließe ich das aus. Nicht 100%, sondern 99, X.
Sensburg: Sagt ihnen Schwachstellenbericht zu Eikonal etwas?
Urmann: Der, den ich in Auftrag gegeben hat?
Sensburg: Der von K. L.
Urmann: Ist möglicherweise der. Komme aus Militär. Schließt am mit Kontrolle. Habe den in Auftrag gegeben. Geht zu Ende damit, haben wir was drin, das man verbessern könnte oder ist es gut so?
Sensburg: Zeugin K. L. sagte: „Habe im Februar 2007 vom Abteilungsleiter der TA Auftrag erhalten, Projektdokumentation (Schwachstellenbericht) zu verfassen. August 2007 eingereicht.“ Haben sie den Auftrag erteilt?
Urmann: Vom Zeitablauf her muss ich das gewesen sein.
Sensburg: Warum Aufwand? Wenn eh Projekt zu Ende?
Urmann: Habe immer wieder das Element Kontrolle eingebaut. Auch so einzuordnen. Ob 2007 klar war, dass das Projekt den Bach herunter geht, …. Vielleicht dachten wir auch an andere Streckenauswahl. Nach meiner Zeit Projekt abgegeben erstes Halbjahr 2008.
Sensburg: Erinnern sie sich an Inhalte des Berichts?
Urmann: Nein.
Sensburg: Hätte ja auch „Projektdokumentation“ heißen können. Wissen nicht Intention?
Urmann: KA. Wenn es spektakulär war, wüsste ich es.
Sensburg: Schwachstellen an allen Ecken und Enden.
Urmann: War auch mein Eindruck. Deckt sich mit dem, was ich gesagt habe.
Sensburg: Weil nichts heraus kam? Oder weil technische und rechtliche Probleme bei Durchführung?
Urmann: Korrekte Abwicklung hat Output begrenzt, dass Interesse verloren gegangen ist.
Sensburg: Folgen des Berichts?
Urmann: Mein Stab hat ausgearbeitet, was zu tun ist.
Sensburg: Für Frau K. L. war das mit Abgabe erledigt, keine Rückmeldung. Welche Konsequenz?
Urmann: Nachdem der Bericht unsere Meinung bestärkt hat, hat Bericht Projektende gestützt.
Sensburg: Meinung schon vorher, durch Projektdokumentation/Schwachstellenbericht gestärkt?
Urmann: Wird so gewesen sein.
Sensburg: Hoffen wir. Sagt ihnen „Snapshots“ was?
Urmann: Ja.
Sensburg: Was ist das?
Urmann: Von unbekannter Datenquelle Probeaufzeichnung machen. Snapshot kurz, oder auch lang. In diesem Fall sehr kurze Aufzeichnung, war wohl auch Frage des Datenvolumens.
Sensburg: Welchen Umfang haben Snapshots? Welche Technik?
Urmann: Verkehr spiegeln, auf Festplatte oder CD. Dauer der Aufzeichnung sehr kurz.
Sensburg: Dann Inhalte auf Festplatte angucken und Strecke bewerten?
Urmann: Ja. Bei G‑10 sofort verwerten.
Sensburg: Nie in größerem Umfang? Abgreifen von größeren Datenmengen?
Urmann: Keine nachrichtendienstliche Erfassung. Ausschließlich technische Zwecke.
Sensburg: Snapshots nach Analyse und Streckenbewertung aufgehoben oder gelöscht?
Urmann: KA.
Sensburg: Wie macht man das sichtbar? Mit Viewer?
Urmann: KA.
Sensburg: Haben sie das gesehen?
Urmann: Nein.
Sensburg: In welcher Phase wird Snapshot erstellt?
Urmann: Ganz am Beginn einer Erfassungsmaßnahme, um zu sehen was drauf ist. Oder bei Wechsel des Kabels.
Sensburg: Noch vor Filterung?
Urmann: Ja.
Sensburg: Welches Gerät? Von wem? Deutsch?
Urmann: Kann ich nicht mit Bestimmtheit sagen. Gefühlt nicht leicht mit nicht-deutschen Geräten.
Sensburg: Auch G‑10-Daten noch drauf?
Urmann: Ja.
Sensburg: Können sie ausschließen, dass Snapshots zu irgendeinem Zeitpunkt an AND der Five Eyes weitergeleitet wurden?
Urmann: Bin der Meinung, dass das nicht passiert ist. War aber nicht vor Ort. Kann das nicht unterschreiben. Weisung war: nein.
Sensburg: Welche Router an Snapshot-Stelle?
Urmann: KA.
Sensburg: Wenn Cisco: Beunruhigt?
Urmann: Rechner des BND dazu. Kein Vergleichbares deutsches Produkt.
Sensburg: Snapshots mit Vielzahl von Daten, Abgriff von Dritten ist sensibel.
Urmann: In jedem Fall. Gehe nicht davon aus, dass wir Cisco für Snapshot eingebaut haben. Wenn, dann war der schon da.
Sensburg: Wenn doch, dann unklug?
Urmann: Kann ich nicht unterschreiben. Vielleicht kann er auch nichts wegschicken. Differenzieren.
Sensburg: War es Cisco?
Urmann: KA.
Sensburg: Wenn Cisco: kein Problem, weil der nichts raus schicken kann?
Urmann: Nehme das an.
Sensburg: Keine Fragen gestellt?
Urmann: Wurde immer diskutiert. Aber deutscher Markt hat wenige Produkte.
Sensburg: Kennen sie Software für Snapshots?
Urmann: Nein.
Sensburg: Muss ja eine gegeben haben.
Urmann: Splitter für Datenzugang, dann Abspeichern auf Medium.
Sensburg: Software diskutiert?
Urmann: Nicht in meinen Kreisen.
Fragerunde 1: Linke (16:15)
Renner: Sonderprojekte. Sie waren 1.6.2004–30.6.2006 Unterabteilungsleiter Sonderprojekt. War in ihrer Dienstbezeichnung.
Urmann: Folgt organisatorischen Grundsätzen. Posten heißt so oder so. Unterabteilungsleiter sind oft organisatorische Grundsätze. Ausstattungsfragen.
Renner: Überzeugt mich nicht. Sie können sie nicht genau erinnern. Haben sie sich vorbereitet?
Urmann: Ich habe mir ab und zu im Internet angeschaut, was hier besprochen wurde.
Renner: Mit Akten?
Urmann: Hätte Möglichkeit gehabt.
Renner: Haben es nicht gemacht?
Urmann: Habe gefragt wie viele es sind und es dann nicht getan.
Renner: Eikonal. G‑10-Anordnung für Routineverkehre. Von Beginn an für alle Abgriffe G‑10-Anordnung?
Urmann: Wenn ich mich richtig erinnere G‑10 erst später. Ersten paar Wochen, wo ich da war, war noch Diskussion, ob das ohne geht. Dann kam Diskussion mit G‑10 auf.
Renner: Welche Grundlage vorher?
Urmann: Fand ja keine statt. War nur Diskussion.
Renner: Datenerfassung erst mit G‑10-Anordnung?
Urmann: Ja.
Renner: Routineverkehre oder alle?
Urmann: Gab keine zwei Erfassungen.
Renner: Telekom. Als sie Aufgabe übernommen, wurden keine Daten erfasst?
Urmann: Als ich in die Abteilung kam, noch keine Daten erfasst. Als ich kam, Diskussion über G‑10.
Renner: Zeitlich einordnen?
Urmann: Im Stab Unterabteilung 2 ab Herbst 2003, erste Probeerfassung/Snapshots 2004 oder 2005. Im Herbst 2003 hingekommen, ist nicht gleich gelaufen. Mindestens 2004.
Renner: Ab 2004 lagen G‑10-Anordnungen vor, um Daten zu erheben?
Urmann: Daten erst mit G‑10-Anforderung erhoben.
Renner: Weichen meiner Frage aus. Probeerhebung?
Urmann: Mit G‑10-Anordnung erste Probeerfassungen.
Renner: 2004 oder 2005?
Urmann: Irgend so etwas.
Renner: Wer war bei Diskussionen über G‑10-Anordnung?
Urmann: Der Abteilungsleiter, ich als Stabsleiter, die Unterabteilungsleiter, die G‑10-Juristen der Abteilung.
Renner: Bundeskanzleramt?
Urmann: An Diskussionen nicht, erst später bei Erstellung der G‑10-Anordnung, .
Renner: Wer erstellte die?
Urmann: Kann ich nicht nach Personen herunter brechen. Prozedere.
Renner: Wer machen Prozedere?
Urmann: Antrag, G‑10-Kommission, Abnickung.
Renner: In G‑10-Anordnung Konkrete Gebiete identifiziert und Strecken beschrieben. Wer hat diese Informationen geliefert?
Urmann: In der Regel in/nach Gesprächen mit Provider.
Renner: Information des Providers und Profil. Wer bestimmt Profil im BND, was man wünscht?
Urmann: leitet sich ab vom Auftragsprofil.
Renner: Wünsche vom AND berücksichtigt?
Urmann: KA, denke nicht. AND ging es nur um Profile (Terror), nicht um Strecken. Eher bei uns.
Renner: Unlogisch. Joint Venture. Wollen Daten, an die sie sonst nicht kommen. BND will Honigtopf. Strecken wird unabhängig von AND entschieden. Wie dann Wunsch erfüllen?
Urmann: Nicht unlogisch. AND hatte Interesse Terrorismus und Proliferation. Nicht diametral.
Renner: Warum die nicht selbst bedient?
Urmann: Müssen sie Partner fragen.
Renner: Hatten sie Diskussionen mit AND über Strecken?
Urmann: Hatte Gespräche, aber nicht darüber.
Renner: Kosten für AND?
Urmann: KA.
Renner: Hausnummer?
Urmann: Spekulation.
Renner: Kleiner oder größer?
Urmann: Spekuliere nicht.
Renner: Bei größerer Summe wäre nicht egal, was Partner macht?
Urmann: Ja.
Renner: Worum ging es in Gesprächen? Mit wem?
Urmann: In der Regel Unterabteilungsleiter mit Unterabteilungsleiter, Abteilungsleiter mit Abteilungsleiter. In der Regel: wie kommen wir voran? Wann können wir Daten haben?
Renner: Welche Daten wollten die? Meldungen, Rohdaten?
Urmann: Am liebsten Rohdaten. Aber ging ja nicht. Haben nur das bekommen, was durch Filter ging.
Renner: Was war das? Metadaten, Meldungen, Inhalte?
Urmann: Meldungen nicht.
Renner: Also Metadaten oder Inhaltsdaten?
Urmann: Ich denke Metadaten, möglicherweise Inhaltsdaten. Ist zehn Jahre her.
Renner: Deswegen sitzen wir hier schon Monate.
Fragerunde 1: SPD (16:28)
Flisek: Befremden, dass sich andere BND-Mitarbeiter vorbereiten und sie nicht. Höherer Dienst als Abteilungsleiter. Befremdet mich. Hoffe, das zieht sich nicht durch. Kennen sie Projekt Glo…?
Urmann: Ja.
Flisek: Zeitlich einordnen?
Urmann: Auch so um die Ecke 2004 oder so. Nicht ganz sicher.
Flisek: Mehrere Jahre?
Urmann: Ja, vielleicht zwei Jahre. Hat aber überhaupt gar nichts gebracht.
Flisek: Von wem Initiative?
Urmann: Wenn ich mich richtig erinnere Partnerdienst.
Flisek: Schriftliche Belege, Urkunden, Vereinbarungen?
Urmann: KA.
Flisek: Wissen sie nicht oder nicht erinnern?
Urmann: Nicht erinnern.
Flisek: Welche Rolle hatten sie?
Urmann: Projekt war in meinem Bereich. Ausschließlich Auslandsverkehre. Partner hatte Informationen nur nach Positiv-Selektions-Liste bekommen, klein.
Flisek: Warum hat BND mitgemacht?
Urmann: Mehrere Aspekte. Technologisch weiterkommen. Zugriff, den wir sonst nicht bekommen hätten. Zusammenarbeit mit Partner.
Flisek: Tausch Zugriff gegen Technik. Partnerdienst hat nicht so viele SIGINT-Fähigkeit. Nicht überzeugend.
Urmann: War auch interessant zu gucken, was Partnerdienst hat.
Flisek: Zugriff, den BND sonst nicht bekommen hätte. Ausführen?
Wolff: Details nicht-öffentlich (NÖ).
Flisek: Abstrakt?
Wolff: Wenn Zeuge das abstrakt kann.
Flisek: Mal sehen, ob er sich überhaupt erinnert.
Urmann: Frage nochmal?
Flisek: Zugriff, den BND sonst nicht bekommen hätte. Ausführen?
Urmann: Auftrag erfüllen. Wo muss ich da hin. Wenn sie dann neue interessante Möglichkeiten haben, fremder Provider, dann interessant.
Flisek: Brille des anderen Dienstes. BND kommt nicht ran. Anderer Dienst legt Zugang. BND hat keine Vorteile. Warum arbeitet AND dann mit BND zusammen und macht es nicht selbst?
Urmann: Technisch von uns geschehen, nicht anders herum. Alles andere Spekulation. NÖ.
Flisek: AND hat technische Kompetenz des BND genutzt?
Urmann: Ja.
Flisek: BND sonst warum nicht ran gekommen? War ja in Deutschland.
Urmann: Brauchen immer zwei. Einer, der das will und einer der das gibt.
Flisek: War ja in Deutschland.
Urmann: Ja.
Flisek: Woran scheiterte dann Zugang?
Urmann: Weil wir das vorher nicht versucht hatten. Hatten das auch nicht auf unserer Liste.
Flisek: Kann es sein, dass es absolut keine Rechtsgrundlage gab?
Urmann: Reiner Auslandsverkehr.
Flisek: Für Auslandsverkehr braucht man keine Rechtsgrundlage?
Urmann: Doch, BND-Gesetz.
Flisek: Wo?
Urmann: Juristen fragen.
Flisek: Von ihnen?
Urmann: BND beschafft Informationen über Ausland.
Flisek: Konkrete Rechtsgrundlage? BND-Gesetz reichlich pauschal.
Urmann: Habe gesprochen.
Flisek: Ich vermute, es gab keine Rechtsgrundlage. Sie konnten mich nicht überzeugen.
Urmann: Ich sehe das anders.
Flisek: Warum Zugang sonst nicht bekommen? Rechtsgrundlage? Brauchten Partner?
Urmann: Lag nicht an Rechtsgrundlage. Liegt an Methoden. NÖ.
Flisek: Methoden?
Urmann: Wie man es machen muss.
Flisek: Interessant.
Urmann: Kann jetzt hier nicht sagen, welche Verhandlungspartner man dann braucht. NÖ.
Flisek: Wer hat entschieden, das Projekt durchgeführt wird?
Urmann: Üblicherweise Besprechung. Dann Führungsgremien, Leitungsvorlage, Leitung entscheidet.
Flisek: BND-Präsident?
Urmann: In der Regel ja.
Flisek: In diesem Konkreten Fall?
Urmann: KA. Aber kaum Projekte, die das nicht haben.
Flisek: Gewöhnlich Präsident?
Urmann: Ja.
Flisek: Bundeskanzleramt beteiligt?
Urmann: Ist Sache der Leitung.
Flisek: Kriegen sie nicht mit?
Urmann: Nein.
Flisek: Gibt es Sitzungen?
Urmann: Ja.
Flisek: Risiken erörtert? Und unermessliche Chancen?
Urmann: Kann mich nicht erinnern. Aber immer Chancen und Risiken abgewogen. Setzen ja keine Steuergelder in den Sand.
Flisek: Aber können sie nicht an spezifische Sitzung über Risiken erinnern?
Urmann: Nein, nach zehn Jahren.
Flisek: Andere Zeugen konnten sich erinnern. Auch Daten Deutscher abgegriffen?
Urmann: War weder Auftrag noch in Streckenauswahl. War ja Positivselektion, ging nur nach bestimmten Rufnummern. Durch uns analysiert, keine deutschen dabei.
Flisek: Keine dabei, also keine Filterung?
Urmann: Bei Positiv-Selektion nur bestimmte genommen.
Flisek: Dann gar keine G‑10-relevante Erfassung?
Urmann: Ja.
Flisek: Dann auch kein Filter?
Urmann: Filterung passiert ja durch Selektion. Wenn sie fünf Rufnummern vom Feuerland einstellen, erhalten sie nur die, sonst nichts.
Flisek: Auch nicht ausgeschlossen, dass Deutsche die Nummer nutzen?
Urmann: Ja, kenne das Beispiel.
Flisek: Beispiel absurd?
Urmann: Haben gefiltert, was möglich war.
Flisek: Wie wurde gewährleistet, dass kein G‑10-Verkehr erfasst wurde?
Urmann: Gab Liste mit fünf Telefonnummer, die alle nicht deutsch und nicht amerikanisch war und nur die Gespräche dieser Nummern wurden ausgeleitet, alle anderen gar nicht betrachtet.
Flisek: Die Telefonnummer kamen von AND?
Wolff: Details NÖ.
Flisek: Prüfung von Relevanz bei Übergabe von Selektoren?
Wolff: NÖ.
Flisek: Daten von Bürgern des AND?
Urmann: Bei Kooperation immer Bürger von beiden ausgenommen.
Flisek: Gab es Pannen?
Urmann: Keine bekannt.
Flisek: Weitergegebene Produkte? Meldungen, Rohdaten?
Urmann: Weiß ich nicht mehr.
Flisek: Warum beendet?
Urmann: Nichts gebracht. Kein Gewinn.
Flisek: Wer hat Herrschaft bei Zugriff? BND oder AND?
Urmann: Technisch wir. Kann mir nicht vorstellen, wie AND hätte zugreifen sollen.
Fragerunde 1: Die Grünen (16:47)
Notz: 30.6.2006 Abteilungsleiter Nachrichtengewinnung geworden. Wer war Vorgänger?
Urmann: Inzwischen verstorben.
Notz: Herr Dr. M.?
Urmann: ja.
Notz: Inzwischen verstorben oder damals?
Urmann: Ein Jahr nach Ausscheiden.
Notz: April 2008 Abteilungsleiter gewechselt. Hintergrund?
Urmann: Wurde versetzt.
Notz: Strafversetzung?
Urmann: Ihre Interpretation.
Notz: Eikonal und Glo…. Rangfolge? Was war zuerst, was war wichtiger?
Urmann: Alles relativ. Wahrscheinlich Eikonal wichtiger.
Notz: Zuerst?
Urmann: Möglicherweise einigermaßen zeitgleich. Beide waren irgendwo grob in der Tüte, bevor ich kam.
Notz: Bei Glo… anfangen, abstrakt Herr Wolff. Welchen Sinn hatte das Projekt für BND und AND? Sechs- bis sieben-stelliger Millionenbereich für BND. Warum getan?
Urmann: Entsprechenden Benefit versprochen.
Notz: Was?
Urmann: Meldungen im Auftragsprofi.
Notz: In Deutschland, warum US-Kooperationspartner? Warum nicht BND alleine?
Urmann: NÖ.
Notz: Gibt Antwort?
Urmann: Ja, hat aber Hauch an Spekulation.
Notz: Nur deutsche Software eingesetzt bei diesen Projekten?
Urmann: Habe ich nicht gesagt.
Notz: Anders gesagt?
Urmann: Haben da wo es ging, deutsche Geräte und Software benutzt. Gibt aber auch noch andere.
Notz: Gab Bereiche, wo es nicht anders ging?
Urmann: Wird so gewesen sein.
Notz: Konkrete Erinnerung an Technik aus Ausland?
Urmann: Ja.
Notz: Nämlich?
Urmann: Erfassungsgeräte von europäischen Firmen, die Standard sind.
Sensburg: Geht nicht darum, was es gibt. Was wurde eingesetzt? Bitte konkret antworten. Haben nur bis 24 Uhr Stenografen, werde heute dafür sorgen, dass die länger da sind.
Schork: Pause?
Notz: Klar.
Urmann: [Schorck redet mit Urmann.] Antwort auf Geräte und Technik NÖ.
Notz: Snowden: XKeyscore. Gehört?
Urmann: Aus der Presse.
Notz: Aber kennen sie?
Urmann: Nach meiner Zeit.
Notz: Wirklich?
Urmann: Ja.
Notz: Werden ihnen Akten vorhalten. Von Juggernaut gehört?
Urmann: Nein.
Notz: Moses?
Urmann: Kommt mir bisschen bekannt vor. Was?
Notz: Erfassungs-Software-Programm zum Durchrastern.
Urmann: Könnte sein.
Notz: Lopers?
Urmann: Nein.
Notz: Matrix?
Urmann: Hadere. Kommt überall vor.
Notz: Zeige ihnen Dokument in NÖ-Sitzung. Nur zwei Nationalitäten ausgefiltert?
Urmann: Üblicherweise bei solchen Projekten.
Notz: Daten aus Großbritannien, Kanada, Australien und Neuseeland nicht gefiltert?
Urmann: Bei Glo… Positivselektion.
Wolff: Details NÖ.
Notz: Positiv-Selektion: MAC-Adressen, IP-Adressen, Telefonnummern. Sehr viele. Überprüfung nach Nationalitäten ist starke These.
Urmann: Nein, nur leitungsvermittelt, nur Telefonnummern.
Notz: Selektoren alle einzeln überprüft?
Urmann: Ja.
Fragerunde 1: CDU/CSU (16:59)
Warken: 2003 Heer Stabsleiter, seit wann Abteilungsleiter der Abteilung Technische Aufklärung?
Urmann: Bis Ende Mai 2004.
Warken: Juni 2004 Unterabteilung. Bis 2006?
Urmann: Bis Juni 2006. Dann Abteilung übernommen, bis Mai 2008. Dann Fall Susanne Koelbl.
Warken: Aufgaben bei Eikonal?
Urmann: Als Stabsleiter Projekte begleitet. Formale Prüfung, erwartete Ergebnisse, Haushaltsmittel. Kooperation mit AND. Als Unterabteilungsleiter zuständig für technische Durchführung und Weitergabe an andere Abteilungen. Als Abteilungsleiter eine Ebene höher, Kontrolle.
Warken: Leitungsrunden?
Urmann: Kurz. […] Strategische Fragen.
Warken: Kontakt mit Kanzleramt?
Urmann: Ich nicht.
Warken: Kontakt zu AND? Dienstreisen?
Urmann: Natürlich. Immer wieder.
Warken: Gesprächsinhalte?
Urmann: Was ist erwarteter Benefit? Kosten. Am Ende Probleme, wie G‑10-Filter.
Warken: Haben sicherlich berichtet. Wem?
Urmann: In der Regel nächster Vorgesetzter. Oder Dienstreisebericht. Oder beides.
Warken: Süddeutsche Oktober 2014 Eikonal Entscheidung von Steinmeier und Hanning: Codewort Eikonal – der Albtraum der Bundesregierung „Einen direkten Zugriff der NSA wollte Steinmeier in keinem Fall gestatten. Aber es ging auch so: Der BND zapfte Frankfurt an, dann ging es per Datenleitungen nach Pullach und von dort in die Rechner der Mangfall-Kaserne in Bad Aibling.“ Kenntnis über Entscheidung?
Urmann: Kenne das aus Presse und vorher bei uns darüber gesprochen. Aber vor meiner Zeit.
Warken: Was genau wurde wann vom Kanzleramt entschieden?
Urmann: Weiß ich nicht, nur aus Presse.
Warken: Zusammenarbeit durch Memorandum of Agreement (MoA) von 2002. Sie mit Verhandlung und Umsetzung beteiligt?
Urmann: Verhandlung gar nicht, erst März 2003 in die Abteilung gekommen. Danach fragen, was drin steht.
Warken: Sie sollten MoA umsetzen?
Urmann: Ja.
Warken: Rechtscharakter und Regelungsinhalt des MoA?
Urmann: NÖ.
Warken: Vermerk 13.11.2003: „JSA – Schlussprüfung der Annexe“ [MAT A BND-18a_1, Blatt 62] Sie waren federführend für Verhandlung der Annexe des MoA und hatten Kontakt zu Special US Liaison Activity Germany (SUSLAG)-Leitung. Worum ging es da?
Urmann: Muss erst lesen. [Liest.] Geht um Antennen in Bad Aibling. USA war stationiert und ist dann abgezogen. Antennen an Eigentum des BND übergegangen. Kosten, wer macht was.
Warken: Sie waren Verfasser?
Urmann: Ja.
Warken: Zielsetzung bei Gesprächen?
Urmann: Bei Antennen-Geschichten war klar, dass BND die übernimmt. Ging um praktisches Handling. Ersatzteile, Wartung. Leitungen waren in US-Liegenschaft, wie die Leitungen umlegen.
Warken: Einvernehmen oder Unterschiede?
Urmann: Geht immer um Geld: wer bezahlt was. Gab am Ende Einvernehmen. War reinbungslos. Eine Antenne nicht übernommen oder so. War eine ganze Anzahl.
Warken: Gab es Forderungen?
Urmann: Wenn ich mich richtig erinnere nein. Ging um Geld.
Warken: Verhandlungen um MoA und Annexe wann abgeschlossen?
Urmann: Wenn ich mich richtig erinnere zu meinem Beginn war MoA und meiste Annexe fertig. Dieser und ggf. ein weiterer noch offenen. Gefühlt bis Mitte 2004 abgeschlossen.
Warken: Danach direkt Umsetzung? Oder wie weiter?
Urmann: Das hier ist eine Geschichte, die mit Eikonal und so nichts zu tun hat. MoA ist mehr Gesamtzusammenarbeit mit USA, Bad Aibling war ein Bestandteil.
Warken: Zeitlicher Rahmen?
Urmann: Zweite Hälfte 2004 vielleicht.
Warken: Begann dann auch Eikonal und Erfassung von Telekommunikations-Verkehr? Welche Art von Verkehrt? Transit-Verkehre, Routineverkehr, leitungsvermittelt?
Urmann: Praktisch paketvermittelt, am Anfang technische Probleme.
Warken: Unterschied Probe- und Wirkbetrieb? Eikonal nur Probe- oder auch Wirkbetrieb?
Urmann: Irgendwann auch Normalbetrieb.
Warken: Wirkbetrieb?
Urmann: KA, was sie darunter verstehen. Am Anfang ist Snapshot. Dann Test-/Probebetrieb mit Filtern. Dann Entscheidung, dass alles funktioniert, dann normaler Betrieb, oder Wirkbetrieb wie sie es nennen.
Warken: Zweite Hälfte 2004 erst Probebetrieb? Wie lange Probe?
Urmann: Kann kein Datum sagen. Probebetrieb war sehr lang, technologisch nicht einfach.
Warken: Monate?
Urmann: Dreiviertel Jahr.
Warken: Probebetrieb mit echten Daten?
Urmann: Immer erst Labordaten, dann mit echten Daten. Dann nochmal händische Auswertung, bis sie sicher sind, dass Maschinen funktionieren.
Warken: Unterschied Leitungs- und Paketvermittelt?
Urmann: Technologisch ja.
Warken: Im Probebetrieb gleich behandelt?
Urmann: Eikonal war nie leitungsvermittelt, auch nicht im Probebetrieb. Nur am Anfang diskutiert, machte keinen Sinn.
Warken: Wann erstmals Daten aus Erfassung an AND gegeben?
Urmann: Weiß ich nicht.
Warken: Nach Wirkbetrieb?
Urmann: Natürlich.
Warken: Welche Größenordnung hatten AND-Mitarbeiter Zugriff auf Daten?
Urmann: Datenvolumen? Mitarbeiter?
Warken: Volumen?
Urmann: Weiß ich nicht.
Warken: Süddeutsche Oktober 2014 Codewort Eikonal – der Albtraum der Bundesregierung „2005 fiel auf, dass die Amerikaner die gemeinsame Arbeit dazu missbrauchten, um nach Informationen über EADS, Eurocopter und französische Behörden zu suchen.“ Bekannt?
Urmann: Ja, ist in Liste an Selektoren aufgefallen. Prüfen immer, einmal aufgefallen, wurden natürlich gelöscht.
Warken: Konsequenzen?
Urmann: Partner darauf angesprochen. Das übliche.
Warken: Wie reagiert?
Urmann: Wahrscheinlich Versehen.
Warken: Wurde ihnen gesagt. 2006 als Abteilungsleiter umfangreiche Finanzen für Bad Aibling beantragt. Februar 2007 K. L. Auftrag für Projektdokumentation, Mitte 2007 fertig. Danach Ende von Eikonal. Warum Analyse, Auslöser?
Urmann: Habe schon gesagt: Kontrolle. Ergebnisse waren nicht überwältigend. Unbeteiligte drüber schauen lassen.
Warken: Wer hat Bericht bekommen? Gab es Diskussion?
Urmann: Im Stab bearbeitet, üblicher Weg. Stab trägt es dann vor. Hat mich in Meinung gefestigt, das Projekt auslaufen zu lassen.
Warken: Wer traf Entscheidung für Ende?
Urmann: Mein Nachfolger.
Warken: Diese Gründe oder andere?
Urmann: War an der Zeit, wurde versetzt, war so.
Warken: Zeitpunkt für Ende der Erfassung?
Urmann: Nach meiner Verantwortung.
Warken: Was nach Ende der Erfassung? Ohne AND alleine weiter?
Urmann: Habe keine Kenntnis. Ist im Haus nicht üblich, dass man sich da informiert, bekommt auch keine Auskunft.
Warken: Was passierte mich Technik?
Urmann: Ab da, wo ich raus war, weiß ich nichts mehr.
Warken: Nach Eikonal Kooperation mit AND in Bad Aibling gänzlich eingestellt? Nachfolgeprojekte?
Urmann: KA. Hab Leute aus Bad Aibling getroffen. Wie weiter, KA.
Warken: Resümee Eikonal: Erfolg oder Misserfolg?
Urmann: Technologischer Gewinn. Erfahrungen gesammelt, wie man es besser oder anders machen kann. Für Partner kein Gewinn.
Wendt: Wie vorbereitet?
Urmann: Unterlagen gelesen, die man mir gegeben hat. Und recherchiert, entsprechende Veröffentlichungen gelesen.
Wendt: Verträge mit Telekommunikations-Anbieter zu Eikonal. Rechtliche Bedenken der Telekom zu Eikonal bekannt?
Urmann: Am Anfang gab es Diskussion, ob G‑10-Anordnung. Nur mit G‑10.
Wendt: Trotzdem Kooperation und Vertrag. Warum hat Telekom trotz Bedenken kooperiert?
Urmann: Bedenken ausgeräumt. Telekom hat auch Hausjuristen.
Wendt: Kein Material von ihnen an Hausjuristen der Telekom?
Urmann: Würde sich Telekom verbieten.
Wendt: Vertrag Transit. Erinnern sie sich?
Urmann: Nein, was ist das?
Wendt: Transit-Vertrag mit Telekom zu Eikonal. Haben den NÖ auch eingesehen. Erinnern sie sich an Transit-Vertrag?
Urmann: Weiß, dass es einen gab.
Wendt: Keinen Inhalt?
Urmann: Nein.
Fragerunde 2: Linke (17:28)
Renner: Eikonal: Waren sie bei Abgriffsort der Telekom?
Urmann: Ja, einmal, am Anfang.
Renner: Mit wem von Telekom gesprochen?
Urmann: Dem Zuständige.
Renner: Wer war das?
Urmann: Der, der uns rein gelassen hat.
Renner: Wer hat sie begleitet?
Urmann: Referatsleiter, der schon hier war.
Renner: Initialen?
Urmann: W. L.?
Renner: Sie zu zweit?
Urmann: Ja.
Renner: Und Telekom?
Urmann: KA. War einer da.
Renner: War da BND-Technik schon da?
Urmann: Nein, ging um Einbau.
Renner: Wann war der Termin?
Urmann: Erstes Halbjahr 2004.
Renner: Was besprochen?
Urmann: Equipment von Telekom auch angeguckt.
Renner: Betriebsräume der Telekom angeguckt?
Urmann: Auch, und dann nach nebenan in Betriebsraum.
Renner: Auch Technik des BND im Telekom-Betriebsraum verbaut?
Urmann: KA. Splitter kamen von Telekom.
Renner: Protokoll zu Besuch angefertigt?
Urmann: Ich nicht.
Renner: Aber?
Urmann: Möglicherweise der Kollege.
Renner: Kontakt per Telefon oder E‑Mail?
Urmann: Nein.
Renner: Einziger Kontakt mit Telekom?
Urmann: Ja.
Renner: Bad Aibling angeguckt?
Urmann: Regelmäßig da.
Renner: Waren sie in Blechdose?
Urmann: Auch, ja.
Renner: Wo erfolgte Datenübergabe?
Urmann: Auf CD.
Renner: In Joint SIGINT Activity (JSA)?
Urmann: In unserem Bereich.
Renner: Täglich, wöchentlich, monatlich?
Urmann: KA.
Renner: Metadaten und Inhaltsdaten übergeben. Hat auf CD gepasst?
Urmann: War ja selektiert. War ja nicht die ganze Leitung, nur das gefilterte, interessante. Ist nicht so viel.
Renner: In JSA auch als Paar zusammen gearbeitet. Wir Datenaustausch ausgeschlossen?
Urmann: Technisch andere Rechner, keine Verbindung.
Renner: USA nur an deutschen Rechnern?
Urmann: Zusammen angeschaut.
Renner: Ginge da Daten-Ausleitung?
Urmann: Kann ich so nicht sagen. Theoretisch immer. War so nicht hergerichtet, konnte nicht funktionieren.
Renner: Kontakt mit BSI?
Urmann: Erfassungsgeräte sind BSI-zertifiziert.
Renner: Hatten sie Kontakt?
Urmann: Nein.
Renner: Kontakt zur Regulierungsbehörde?
Urmann: Nur schriftlich.
Renner: Muss Einvernehmen erteilen?
Urmann: Ja.
Renner: Einvernehmen ging über ihren Schreibtisch?
Urmann: Ja.
Renner: Regulierungsbehörde Geräte in Echtbetrieb angeguckt?
Urmann: KA.
Renner: Wie wären Vorschriften?
Urmann: KA.
Renner: Mit BND-Datenschutzbeauftragter Kontakt?
Urmann: Ja.
Renner: Wann, wozu?
Urmann: Als ich Abteilungsleiter wurde, wurden alle Dateien nach Dateianordnungen überprüft. Dazu.
Fragerunde 2: CDU/CSU (17:38)
Warken: Glo…. Wann das erste Mal damit befasst?
Urmann: Als ich Stabsleiter war. Herbst 2003/Frühjahr 2004.
Warken: Ziel?
Urmann: Informationen zum Auftrag bekommen. Technologische Errungenschaften.
Warken: Leitungs- oder verkehrsvermittelt?
Urmann: Leitungsvermittelt.
Warken: Telefonie, Fax, E‑Mail?
Urmann: In der Regel Telefonie.
Warken: Und Fax?
Urmann: Ja.
Warken: Welche Daten an AND gegeben?
Urmann: Nur Positivselektion.
Warken: Inhaltsdaten?
Urmann: Ja.
Warken: Von wann bis wann?
Urmann: Ungefähr zwei Jahre.
Warken: Ab 2003 zwei Jahre?
Urmann: Ja.
Warken: Vorlauf? Vorgespräche?
Urmann: Vorlauf Standard. War nur peripher eingebunden. War relativ einfaches Projekt, leitungsvermittelt und Positivselektion.
Warken: Persönlich Kontakt zu Provider?
Urmann: Nein.
Warken: Wer?
Urmann: Zuständiger Referatsleiter.
Warken: Welches Referat?
Urmann: Wahrscheinlich W. K.
Warken: Wer bei Provider wusste über Zusammenarbeite?
Urmann: KA.
Warken: Glo… nur Rheinhausen?
Urmann: Auswertung ja.
Warken: Ähnliche Projekte mit anderen Stellen zeitgleich?
Urmann: Ähnlich nein.
Warken: Und unähnlich?
Urmann: Gab unterschiedliche Operationen. NÖ.
Warken: Vertrag BND/AND und Provider?
Urmann: Gab Vertrag. War fertig, eh ich kam.
Warken: BND und AND oder BND und Provider?
Urmann: BND und AND.
Warken: Die kennen sie nicht?
Urmann: Kann sein, dass ich die in der Hand hatte.
Warken: Wer beteiligt?
Urmann: Arbeitsebene, Abteilung, Verwaltung oder Präsident.
Warken: Ihre Abteilung?
Urmann: Selbstverständlich.
Warken: Warum nicht NSA, sondern anderer USA-Geheimdienst?
Urmann: Immer eine Frage der Gelegenheiten.
Warken: Motivation des AND?
Wolff: NÖ.
Warken: AND-Mitarbeiter in Auswertung eingebunden?
Urmann: Haben Daten nach Selektoren erhalten.
Warken: Auswertung bei BND?
Urmann: Ja.
Warken: An Auswertung keine AND beteiligt?
Urmann: Nein.
Wolff: Weitere Details NÖ.
Warken: Welcher Ort technischer Zugriff?
Urmann: KA.
Wendt: Zeuge „J. F.“ sagte am 05.02.2014: „Rheinhausen Glo… 2004–2006.“ Gab Vorlauf. Wann Planungsbeginn?
Urmann: Als ich bei Abteilungsleiter2 angefangen habe, waren Planungen auf dem Tisch.
Wendt: Zeit?
Urmann: September/Oktober 2003 war schon Thema.
Wendt: Sie wie eingebunden?
Urmann: Vorgespräche waren gelaufen. Dann Techniker umsetzen.
Wendt: Wann Ende?
Urmann: Gefühlt zwei Jahre, so 2006.
Wendt: Danach Daten von Rheinhausen an Five Eyes-AND gegeben? Andere Projekte?
Urmann: Gab Projekte, aber keine zum Untersuchungsgegenstand.
Wendt: Keine Datenweitergabe an AND oder Five Eyes?
Frau auf Tribüne: Ich werde seit 2005 abgehört, meine Daten werden missbraucht. Ich würde gerne aussagen!
Sensburg: Nicht aussagen. Polizei rufen. Schreiben sie mir. Ich lese das.
[Frau wird von Polizei abgeführt.]
Wendt: Datenweitergabe an AND?
Urmann: Nicht zu meiner Zeit, danach KA.
Wendt: Gespräche des AND, Selektoren zu verändern?
Wolff: Gespräche zu Operation NÖ.
Marschall: Unterschied technischer und betrieblicher Probebetrieb?
Urmann: Technisch: funktioniert Technik? Betrieblich: funktionierten Menschen und Abläufe.
Marschall: Voraussetzungen für Wirkbetrieb?
Urmann: Hängt von Größe des Projekts ab. Abteilungsleiter.
Marschall: Daten an AND nur in Wirkbetrieb, oder schon Probebetrieb?
Urmann: KA, aber Probe wäre nicht gut.
Marschall: Probe-Daten?
Urmann: Verworfen.
Marschall: Wer entscheidet Datenweitergabe?
Urmann: BND-Personal sichtet das. Dann Freigabe.
Sensburg: 2011–2013 Abteilungsleiter Abteilung Auslandsgebiete?
Urmann: Ja.
Sensburg: Aufgabe?
Urmann: Führung, Personalführung aller BND-Außenstellen auf der Welt. Koordination der BND-Aktivitäten in Bundeswehr-Einsatz-Ländern: Afghanistan, Kosovo, Balkan.
Sensburg: Dann Hard- und Software zum Abgriff mitbekommen?
Urmann: Nein.
Sensburg: Warum? Breitfelder war das nicht so wichtig.
Urmann: Der hat sich gekümmert. Ich wurde stafversezt. Gibt bestimmte Möglichkeiten, das zu bewältigen. Habe mit Fernmeldeaufklärung abgeschlossen.
Marschall: Wer entschied Datenweitergabe im konkreten Projekt?
Urmann: Selektoren angeschlagen, keine Deutsche, keine Targeting-Daten, dann Weitergabe.
Marschall: Sind Voraussetzungen. Wer trifft Entscheidung?
Urmann: Mitarbeiter.
Marschall: Sachbearbeiter?
Urmann: Kann sein.
Fragerunde 2: Die Grünen (17:57)
Ströbele: Süddeutsche Oktober 2014 Codewort Eikonal – der Albtraum der Bundesregierung „2005 fiel auf, dass die Amerikaner die gemeinsame Arbeit dazu missbrauchten, um nach Informationen über EADS, Eurocopter und französische Behörden zu suchen.“ Erinnern sich daran?
Urmann: Ja.
Ströbele: Diese drei konkreten?
Urmann: Ja, solche.
Ströbele: Wie viele Selektoren bekommen sie ungefähr?
Urmann: KA.
Ströbele: 100, 1.000, 100.000?
Urmann: War händisch bearbeitbar.
Ströbele: Wie bearbeitet?
Urmann: Von Person vor Eingabe kontrolliert.
Ströbele: Vermerk darüber?
Urmann: Damals regulär behandelt. Wurde gemeldet.
Ströbele: Jemanden angerufen? Oder Vermerk gemacht?
Urmann: KA. Ist nicht außergewöhnlich.
Ströbele: Häufiger?
Urmann: Nein, aber gibt jeden Tag Ereignisse.
Ströbele: Warum aussortiert?
Urmann: Deutsche durften nicht ausgewählt werden. War Vereinbarung. Hätten das auch nicht zugelassen.
Ströbele: Ging um Terror. EADS?
Urmann: Nicht nur Terror. Auch Proliferation und Waffenhandel.
Ströbele: Französische Behörden darin verwickelt?
Urmann: KA, wie das kam.
Ströbele: Ernstes Wort mit AND geredet?
Urmann: Dann kommt übliche Ausrede: War Fehler.
Ströbele: Gemacht?
Urmann: Nein.
Ströbele: Hab das in Akten nicht gefunden. Warum?
Urmann: KA.
Ströbele: Aber erinnern sich an Sache?
Urmann: Ja.
Ströbele: Tausende oder zehntausende Selektoren. Oder mehr, siehe NÖ. Misstrauen entwickelt?
Urmann: Zusammenarbeit mit Partnern NÖ.
Ströbele: Waren in USA. Treffen mit höheren Chargen in NSA? Fernsehstar Herr Hayden anwesend?
Urmann: War ich dabei.
Ströbele: Worum ging es?
Urmann: Zusammenarbeit allgemein.
Ströbele: Was heißt das?
Urmann: Weltweite Zusammenarbeit. Anforderungen.
Ströbele: Welches Jahr?
Urmann: 2005.
Ströbele: Hab den häufiger im Fernsehen gesehen. Hat er schon damals gesagt, dass man alles abgreifen sollte, was man kriegen kann?
Urmann: Kann ich nicht bestätigen. Sind ein Stück offensiver in ihrer Vorgehensweise.
Ströbele: Wir laden ihn ein. Waren sie in G‑10-Kommission?
Urmann: Ja.
Ströbele: Was getan?
Urmann: Ergebnisse vorgestellt. Erfassungsansatz vorgestellt.
Ströbele: G‑10-Kommission informiert, was sie machen? Für G‑10-Anordnung?
Urmann: Nein. Hatte spezielle Themen vorzutragen. Wie funktioniert irgendetwas technisch. Begriffe.
Wolff: Konkrete Inhalte von G‑10-Sitzungen NÖ.
Fragerunde 2: SPD (18:07)
Flisek: Hat BND Daten, mit denen man Killer-Drohnen auf Menschen abfeuern kann?
Urmann: [Pause.] Ist nicht so einfach zu beantworten. Gibt Ansätze, Ortungsdaten aufzunehmen. Ist Frage der Präzision. Im Grundsatz hat BND Möglichkeit, Ortungsdaten zu erfassen. Bin nicht up-to-date.
Flisek: Gab es damals solche Daten, die so präzise waren?
Urmann: [Guckt zu Wolff.]
Wolff: NÖ.
Flisek: Ja oder nein?
Urmann: [Guckt zu Wolff.] Jain. Präzision spielt erhebliche Rolle. Damals Radien der Genauigkeit vielleicht für Glückstreffer.
Flisek: Glückstreffer. Glasklares Jain. Ja oder nein. Präzision damals?
Urmann: NÖ.
Flisek: Was wissen sie zu US-Programm zur Tötung Terrorverdächtiger mit Drohnen?
Urmann: Weiß, dass sie möglichst präzise Standortdaten wollen und Drohnen dort hin steuern.
Flisek: Wissen sie aus beruflicher Praxis, nicht Medien?
Urmann: Muss nachdenken. Auf jeden Fall aus Medien. KA.
Flisek: Für United States Africa Command (AFRICOM): Datenaustausch mit NSA?
Urmann: Relativ spät eingerichtet, nicht zu meiner Zeit.
Flisek: Wissen nichts?
Urmann: Gab Einrichtung.
Flisek: Gibt der BND Daten, die dafür geeignet sein könnten, an AND?
Urmann: Damals nicht.
Flisek: Kategorisch ausschließen?
Urmann: Ja.
Flisek: Und Daten, die man präziser machen kann?
Urmann: NÖ.
Flisek: Daten werden weitergegeben?
Urmann: Ja.
Flisek: Warum?
Urmann: Zum Schutz der eigenen Truppe.
Flisek: Wie ausgelegt?
Urmann: Restriktiv.
Flisek: Glo…. Nur Positivselektion des AND. BND auch nur eigene Positiv-Selektoren?
Urmann: Muss nachdenken. Wenn ich mich richtig erinnere hatten wir Informationen, haben Selektoren der anderen drüber, wir könnten den Rest nach G‑10-Filterung sehen.
Flisek: Auf Rest konnten sie blicken?
Urmann: Ja.
Flisek: Eigene Positiv-Selektoren?
Urmann: KA.
Flisek: An AND nur Daten mit seinen Positiv-Selektoren?
Urmann: Ja.
Flisek: Auch keine Meldungen aus Rest?
Urmann: Hausintern.
Flisek: Keine Weitergabe?
Urmann: Normalerweise nicht.
Flisek: Was heißt normalerweise?
Urmann: Wir haben Daten im Normalfall nicht weitergegeben. Kann nicht absolut sagen.
Flisek: Ihre eigenen Erkenntnisse?
Urmann: Weiß nichts davon.
Flisek: Habe das Gefühl, dass wir zu Interessantem nur NÖ kommen. Mehr Fleisch als bisher.
Fragerunde 3: Linke (18:18)
Renner: Waren sie bei Glo… an Abgriffstelle?
Urmann: Nein.
Renner: BND-Mitarbeiter?
Urmann: Musste ja Equipment einrichten.
Renner: Ihr Verantwortungsbereich?
Urmann: Später ja.
Renner: Später?
Urmann: Als Stabsleiter nein, als Unterabteilungsleiter ja.
Renner: War BND dort als BND?
Wolff: NÖ.
Renner: Waren sie zu Glo… in Rheinhausen?
Urmann: Mehrfach. Musste aber auch anderes tun dort, andere Themen.
Renner: Wie Daten von Rheinhausen an CIA?
Urmann: KA.
Renner: Auf CD?
Urmann: KA.
Renner: Art der Daten?
Urmann: Leitungsvermittelt.
Renner: Rohdaten, Inhalte, Metadaten?
Urmann: Aufzeichnungen.
Renner: Inhaltsdaten?
Urmann: Weiß ich nicht, vermute es.
Renner: Schwierig. Waren verantwortlich. Wissen das nicht? Bäcker weiß nichts von Torten oder Brote, vielleicht auch Würste?
Urmann: Abteilungsleiter hat knapp 1.300 Mitarbeiter. Abteilung führen, Beurteilungen, Neuigkeiten, Haushalt. Als Abteilungsleiter halbe Stunde pro Woche dafür. Sie haben alle Akten gelesen.
Renner: Besondere, besonders abgeschirmte Operation, nicht wie jede andere. US-Provider, wie sichergestellt, dass keine US-Daten weitergegeben?
Wolff: NÖ.
Urmann: Schon zweimal erklärt.
Wolff: Grundsätzlich ja, konkret NÖ.
Renner: G‑10-Anträge über ihren Tisch?
Urmann: Als Abteilungsleiter ja.
Renner: MAT A BSI 16, 18, 16, Seiten 03 ff.
Urmann: [Liest Akte.]
Renner: Kennen sie diese Anlage zum Schreiben des BND an G‑10-Kommission?
Urmann: Wozu gehört das?
Renner: Eikonal.
Urmann: Habe ich unterschrieben?
Renner: Nein. Aber ging ja über ihren Schreibtisch.
Urmann: Welches Datum?
Renner: Steht vorne auf der Übersicht.
Wolff: Eingestuftes Material.
Sensburg: Ja, ist geheim.
Urmann: Frage?
Renner: Wer sagte, welche Strecken man haben will? Wie kommen die in G‑10-Anordnung?
Urmann: Abgeleitet aus Auftragsprofil, herunter gebrochen. Rest nur NÖ.
Renner: NÖ können sie?
Urmann: Grundsätzlich, konkret KA.
Renner: Strecke mit Endpunkt in USA oder Europa: Wie Schutz von EU- und US-Bürgern?
Urmann: Diskussion, was G‑10 ist. Bei G‑10-Ordnung nur G‑10-relevante Daten ausgeschlossen.
Renner: Sonst nichts?
Urmann: Ja.
Renner: Bei Eikonal aus US-Bürger ausgefiltert?
Urmann: Ist Standard.
Renner: Gab es neben Eikonal und Glo… weitere Operationen zu Abgriff an Kabel im Inland mit Five Eyes-Partner?
Urmann: Keine bekannt.
Fragerunde 3: CDU/CSU (18:20)
Ostermann: Ringtausch. Gab MoA Ringtausch her?
Urmann: Meiner Meinung nach nein.
Ostermann: Süddeutsche zu Eikonal 2014: Codewort Eikonal – der Albtraum der Bundesregierung „Als der Abteilungsleiter der Technischen Aufklärung beim BND im Juli 2008 ein Resümee der Operation zog, räumte er ein, dass der Filter, der die Rechte der Deutschen sichern sollte, nie richtig funktionierte.“ Bestätigen?
Urmann: So nicht.
Ostermann: Zu technischer auch noch händische Filterung?
Urmann: Immer begleitende mindestens stichprobenartige händische Prüfungen. Manche Operationen nur händisch, manche maschinell mit händischen Stichproben.
Ostermann: Eikonal letzteres?
Urmann: [Ja?]
Fragerunde 3: Die Grünen (18:31)
Notz: Inhaltsdaten? Oder auch Verkehrs-/Metadaten?
Urmann: Kommt auf Operation an.
Notz: Eikonal. Auch alle Metadaten händisch sortiert?
Urmann: Habe ich nicht gesagt. Je nach Projekt…
Notz: …Eikonal. Auch Meta- und Verkehrsdaten händisch durchgeguckt?
Urmann: Eindruck habe ich nicht vermittelt. Bei Eikonal nur stichprobenartig.
Notz: Warum?
Urmann: Datenvolumen.
Notz: Welche Volumina?
Urmann: KA.
Notz: Selektive Erinnerung. Bei Glo… wissen sie genau, dass es nur leitungsvermittelt war. Kniffelige Dinge wissen sie nicht mehr. Wie viele Datenmengen bei Eikonal täglich, ungefähr?
Urmann: KA.
Notz: 17, 70, 7 Millionen, 7 Millionen?
Urmann: KA.
Notz: Vollkommen unglaubwürdig. Unfassbar. Gibt Zahlen in den Akten. Völlig unglaubwürdig.
Sensburg: Geben sie ihm Zeit, zu antworten.
Notz: Antwortet ja nicht. Wie auf EADS, Eurocopter, französische Behörden reagiert? Stichwort Kontrollsystem? Gibt Beweisantrag.
Urmann: Konkretisieren? Welches?
Notz: Direkt am Abgriffpunkt.
Urmann: Kenne ich, ja.
Notz: Gab es Unterlagen?
Urmann: Nein, zu kleiner Kreis.
Notz: Projekt ohne Akte, kleiner Kreis?
Urmann: Kein Projekt.
Wolff: NÖ.
Notz: Hat Geld gekostet. Ohne Akten. Was kam raus?
Urmann: gab keine Auffälligkeiten am Kontrollsystem.
Notz: Woraus bestand das?
Wolff: NÖ.
Notz: Sie kennen XKeyscore nicht. In Bad Aibling seit 2007 eingesetzt. Sie waren für Beschaffung zuständig. Kann das sein?
Urmann: Kann sei, dass das unter anderen Begriff lief.
Notz: Tat es das?
Urmann: KA.
Notz: Schwachstellenbericht war übliches Controlling?
Urmann: Maßnahme zur Kontrolle.
Notz: Sagten „üblich“. Soweit ich weiss, extra Leute bereit gestellt, die sich mehrere Monate nur damit befasst haben. Üblich oder unüblich?
Urmann: Unüblich von Umfang und Auftrag. Weil Projekt holprig lief.
Notz: Warum holprig?
Urmann: Weil Partner mehr Daten wollte.
Notz: Was überprüft?
Urmann: Ob Ansätze technologisch richtig sind.
Notz: Haben sie Schwachstellenbericht gelesen?
Urmann: Wahrscheinlich.
Notz: Mit Zuständiger darüber geredet?
Urmann: Einmal, zur Abgabe.
Notz: Warum nicht nochmal, bei solchen frappierenden Ergebnissen?
Urmann: Geht an Stab, wird ausgewertet, wenn alles verständlich ist, muss man nicht mehr reden.
Notz: Bericht hat ihre kritische Haltung bestärkt. Welche Bedenken? Was lief vor ihnen nicht korrekt?
Urmann: NÖ.
Notz: Knackpunkt. Diskussion ist ja auch in Öffentlichkeit. Abstrakt?
Urmann: Hatte Beigeschmack, brachte nicht das, was sie wollten.
Notz: Beigeschmack. Hatten sie Partner misstraut?
Urmann: KA.
Notz: Muss ihnen Widersprechen. Sie wissen von XKeyscore, das kaufe ich ihnen nicht ab.
Urmann: Lange her.
Notz: Es wurde massenhaft US-Technik eingesetzt.
Urmann: Unsere Technik eingesetzt, vorher geprüft. Waren der Meinung, dass das funktioniert. KA, aus welchem Land. Haben das im Keller ausprobiert, keine Blackbox.
Notz: Mitarbeiterin von Schwachstellenbericht hat Begrifflichkeit verwendet: Site A (Erfassung), Site B (Räumlichkeiten), Site C (Bad Aibling), Site D (Amerikaner). Aufbau Schwachstellenbericht. Findet sich so in Snowden-Dokumenten. Angeguckt?Urmann: Nein, aber woanders gesehen.
Notz: Site B, Räumlichkeiten bei Telekommunikations-Provider: direkter Datenabfluss in die USA. Gesehen?
Urmann: Ja, war wohl Wunsch.Notz: In Snowden-Dokumenten stand auch, dass NSA bewusst Kooperationen macht und Partnerdienst hintergeht.
Urmann: Wusste das nicht bewusst.
Notz: Schließen sie es aus?
Urmann: Was soll man schon ausschließen? Waren hier akribisch.
Fragerunde 4: Linke (18:45)
Renner: Eikonal: Kontrollberichte sind übliches Verfahren. Wie war Kontrolle bei Glo…?
Urmann: Kontrolle ist Teil des Führungsprogramms. Wie läuft ein Projekt? Glo… war so einfach, einfach zu kontrollieren.
Renner: Gab es Kontrolle?
Urmann: Regelmäßig für jedes Projekt. Zahlen ausgewertet und vorgelegt.
Renner: Aktenlage zu Glo… ist deutlich dünner als Eikonal. Zugang beim Provider war nicht dauerhaft, sondern einmalig. Erschließt sich für uns nicht.
Urmann: War deutlich kleinere Operation, und Positivselektion.
Renner: Daten für Glo… von Abfassungsort direkt in Außenstelle Rheinhausen?
Wolff: NÖ.
Renner: Können sie dazu was sagen?
Urmann: NÖ.
Renner: Probleme bei Paketvermittlung, Zuordnung IP-Adressen zu Staatsbürgern. Gab es einen Verdacht, warum man so akribisch war?
Urmann: Fast ausschließlich wegen schlechtem Output.
Renner: Finde unüblich, dass man keine Daten für Kontrolle produziert. Hatten sie irgendwann einen Verdacht, dass Daten ausgeleitet werden sollen, jenseits der übergebenen CD in Bad Aibling?
Urmann: Kein Verdacht.
Renner: Bei anderen Operationen gab es Diskussionen zu Backdoors, manipulierten Routern?
Urmann: Selbstverständlich. Handwerkszeug eines Nachrichtendiensts. Aber in diesem konkreten Fall nicht darüber hinaus besonders misstrauisch.
Renner: Kompensationsprojekt, nachdem AND not amused war?
Urmann: [Zuckt Achsel.] Damals gab es mehrere Kooperationen. Bereich Afghanistan, Schutz der Truppe.
Renner: Würde über Datenweitergabe über Bundeswehr an AND gesprochen?
Urmann: Nein. Aber verstehe Hintergrund der Frage nicht.
Renner: BND gibt auch Daten an Bundeswehr. Wissen sie davon?
Urmann: [Guckt zu Wolff.]
Wolff: NÖ.
Urmann: Gibt Datenweitergabe von BND an Bundeswehr.
Renner: Und von Bundeswehr an USA?
Urmann: KA, fragen sie Bundeswehr.
Renner: War auch nicht Thema bei Zusammenarbeit mit Bundeswehr?
Urmann: Habe abschließend geantwortet. Punkt.
Renner: Bundeswehr, NSA, CIA. Datenweitergabe an weitere Dienste der Five Eyes? Im Rahmen von Kabelerfassung bei Providern?
Urmann: Mit Konkretisierung: Nein.
Renner: Keine Zusammenarbeit mit GCHQ?
Urmann: Mit dieser Konkretisierung, dann nein.
Renner: Sie kennen ja Untersuchungsgegenstand. Auch für die anderen Erfassugsansätze keine Datenweitergabe?
Urmann: Satellit?
Renner: Ja. Bad Aibling. GCHQ?
Urmann: Bei Satellitengestützten Verkehren nicht.
Fragerunde 4: Die Grünen (18:59)
Ströbele: G‑10-Anordnung für Eikonal: üblich oder etwas besonderes?
Urmann: Nichts besonderes.
Ströbele: Ergebnisse an G‑10-Kommission gemeldet?
Urmann: Selbstverständlich.
Ströbele: Gab es Treffer?
Urmann: KA.
Ströbele: Kam jemals was raus für die G‑10-Anordnung?
Urmann: Kein spektakuläres Ergebnis bekannt.
Ströbele: Unspektakulär?
Urmann: Routine-Sachen.
Ströbele: G‑10-Anordnung bringt dafür nichts?
Urmann: Wenn nichts gebracht, dann beendet. Haben das auch hin und wieder getan.
Ströbele: Ging ja nicht um Konkretes, sondern paketvermittelte Massendaten. Mit G‑10-Anordnung zu tun?
Urmann: Ja, sonst bekommen sie ja keine G‑10-Anordnung durch.
Ströbele: Verdacht: G‑10-Anordnung hat nicht zum Ziel, konkreten Verdacht zu erhärten, sondern Türen öffnen für ganz andere Massendaten.
Urmann: Kann ich nicht zustimmen.
Ströbele: Seien sie ehrlich. Gesetzliche Grundlage für Eikonal. G‑10-Anordnung könnte Sinn machen. Einfach mit G‑10-Anordnung gemacht?
Urmann: [Schüttelt Kopf.] Nein. Haben das so gemacht, wie sie erforderlich erschienen.
Ströbele: Obwohl nichts heraus kam?
Urmann: Sieht man erst hinterher.
Ströbele: Erst nach zwei Jahren?
Urmann: Eikonal war ja unser erster paketvermittelter Ansatz. Da waren wir technisch noch in Kinderschuhen.
Ströbele: Rechtlich auch.
Urmann: Da wollten wir etwas länger schauen.
Ströbele: Haben sie mal Unterrichtung für BND-Präsident geschrieben, mit Risiken von Eikonal?
Urmann: KA.
Ströbele: So häufig an BND-Präsident geschrieben, dass sie das nicht mehr wissen?
Sensburg: Legen sie ihm Akte vor.
Ströbele: Hieß die Operation Granat?
Urmann: Und weiter?
Ströbele: Nur Granat.
Urmann: Soweit reicht meine Erinnerung.
Ströbele: Granat und Eikonal war unterschiedlich?
Urmann: War das selbe, Name wurde gewechselt.
Ströbele: Januar 2006?
Urmann: Soll ich geschrieben haben?
Ströbele: Ja.
Urmann: Kann ich den sehen? Dann vielleicht.
Ströbele: Haben Akte nicht hier. Nachher.
Urmann: 2006 war ich Unterabteilungsleiter.
[Einmal Rundenwechsel, die anderen haben keine Fragen mehr. (19:06)]
Notz: Herbst 2006 Freibrief. Sagt ihnen das etwas?
Urmann: Sagt mir nichts.
Notz: Kein gängiger Begriff im BND?
Urmann: Nein.
Notz: Telekommunikations-Anbieter wurde erläutert, dass man auf eine bestimmte Strecke zugreifen will. Diskussionen 2003, 2004. Erinnern sie sich?
Urmann: Klar.
Notz: Erinnern sie sich, dass Kanzleramt interveniert hat?
Urmann: Ja.
Notz: Wie?
Urmann: Gab Schreiben.
Notz: Was war damit?
Urmann: Führte zu Zugang.
Notz: Erklären sie mir den Zaubertrick. Telekom und BND haben Bedenken. Wie kann Brief an Kanzleramt dazu führen, dass das möglich wird?
Urmann: KA, habe ich nicht gemacht.
Notz: Haben sie den Brief gesehen?
Urmann: Glaube nicht.
Notz: Wissen sie, wo er geschrieben wurde?
Urmann: Nein.
Notz: Nicht im Kanzleramt. Nach Brief Vorgang zurück an BND. Haben sie darum gebeten?
Urmann: Wollte das Kanzleramt oder BND?
Notz: BND.
Urmann: Sagt mir nichts.
Notz: Ungewöhnlich? Oder gab es das mehrmals?
Urmann: Ungewöhnlich.
Notz: Bin mir gar nicht mehr sicher. Kontrollsystem ist so geheim, dass es nicht einmal Akten gibt. Hier Akten wieder eingesammelt. Aber keine Erinnerung?
Notz: Frühjahr 2004, Routineverkehre („Rest“) per G‑10-Maßnahme erhalten. Diskussion über Legitimität. Teilgenommen?
Urmann: Ja. Diskussion war: Wenn man G‑10-Anordnung hat, ob man Routineverkehr nutzen darf.
Notz: Also G‑10-Anordnung kein Cover für Rest?
Urmann: Nein.
Notz: War ein harter Streit, laut Akten. Sie hatten eine juristisch rechtschaffene Position. Aber USA hatten mir Streckenauswahl nichts zu tun?
Urmann: Streckenauswahl richtet sich nach Auftragsprofil. Kann mich nicht erinnern, dass USA konkrete Strecke wollten. Ging um Themen.
Notz: Bei Glo… Positivselektor? Bei Eikonal nicht? Alles?
Urmann: Routineverkehre nach G‑10-Filterung genommen.
Notz: Und weitergeleitet?
Urmann: Muss ich nachdenken. Wurde G‑10-gefiltert, dann amerikanisches G‑10, dann angeschaut.
Notz: Und zur JSA gegeben?
Urmann: Ja.
Notz: Von USA und Deutschland angeschaut?
Urmann: Ja.
Notz: Auch Daten von Frankreich, Belgien, Spanien, Polen?
Urmann: Ja.
Notz: Wurden nicht gefiltert?
Urmann: Wurden nicht gefiltert.
Notz: G‑10-Legende?
Urmann: Kann mir vorstellen, was sie meinen.
Notz: Ist eine BND-Begrifflichkeit.
Ströbele: Ihr Laden.
Notz: Was könnte das sein?
Urmann: G‑10 vorschieben, um Routine zu bekommen.
Notz: Können sie vorstellen, dass man so etwas gemacht hat?
Urmann: Ich spreche nur für meine Zeit.
Notz: Andere?
Urmann: KA.
Notz: „Ihre Zeit“ Abteilungsleiter oder auch Unterabteilungsleiter?
Urmann: Auch Unterabteilungsleiter.
[Runden-Wechsel. (19:15)]
Ströbele: Berichte über Fehler und Risiken. Waren ihnen welche bewusst?
Urmann: Nichts ist ohne Risiko.
Ströbele: Risiko?
Wolff: Zitieren sie aus geheimen Schreiben?
Ströbele: Will Zeuge bei Erinnerung nachhelfen.
Sensburg: Können die Akte auch vorlegen.
Ströbele: Stichwort „politisch“?
Urmann: Kann ohne Papier nichts dazu sagen. Aber immer: Haushaltsmittel, juristisch alles richtig. Aber konkret kann ich nichts sagen.
Notz: Wie Streckenauswahl bei Eikonal? Wer benannte die? Pullach? Bad Aibling? Andere Außenstelle? Bundeskanzleramt?
Urmann: [Guckt zu Wolff.] NÖ.
Notz: Aha.
Urmann: Methodik.
Notz: Tun so, als wäre es abwegig, dass USA mit Streckenauswahl zu tun hat. Bei konkreter Frage sagen sie NÖ.
Urmann: Habe ich vorhin schon gesagt. USA bringen Interessenprofil ein.
Notz: Streckenauswahl?
Urmann: Streckenauswahl war Teil des Interessenprofils.
Notz: Sie brauchen G‑10-Maßnahmen und sie suchen Strecken anhand von Maßnahmen der USA?
Urmann: Haben Strecken nach unseren Kriterien ausgesucht. Interessen der Länder dieser Welt unterscheiden sich nicht wesentlich.
Notz: Sind ja keine positiven Selektoren, sondern massenhafte Durchkämmung?
Urmann: Ja.
Notz: Philosophisch, dass Streckenauswahl völlig unbeeinflusst von Vorgaben der USA passiert.
Urmann: [Redet mit Schork.] Habe ich nicht gesagt.
Notz: Also?
Urmann: Kommentiere das nicht.
Notz: Ende ist mysteriös, ihre Geschichte unschlüssig. Kam nicht nur wenig raus. Gab Erkenntnisse, das der BND diese Strecken ausgetrocknet hat. Hat der BND das gezielt getan?
Urmann: Dann hätten wir die Strecken ja steuern können müssen.
Notz: Exakt. Strecken neu auslegen, ohne es dem AND mitzuteilen.
Urmann: Folge ihnen nicht.
Notz: Nicht passiert?
Urmann: Glaube ich nicht.
Notz: Wissen sie das?
Urmann: Kann ich nicht unterschreiben.
Notz: Mitte 2007?
Urmann: […]
Notz: Hat man Strecken zwischendurch einfach mal geschlossen?
Wolff: Zitieren sie?
Notz: Nein, ich philosophiere. Wie kann das sein, dass nicht mehr hinten heraus kommt? Entweder Telekom hat entschieden, dem BND nur noch Dreck zu geben? Oder BND hat dafür gesorgt? Oder Zufall?
Urmann: Wahrscheinlich Zufall.
Notz: Reden wir NÖ nochmal darüber, ich werde ihnen Akten vorhalten. Spiegel über Projekt 6: Datenbank PX: CIA und deutsche Dienste betrieben jahrelang Geheimprojekt. Sagt ihnen das etwas?
Urmann: Überhaupt nicht.
Notz: Hat auch nichts hiermit zu tun?
Urmann: KA.
Notz: Datenbank PX?
Urmann: Nein, aber es gibt beliebig viele Datenbanken.
Notz: Beliebig viele Datenbanken beunruhigt mich, werden wir in Abschlussbericht aufnehmen. Als sie Abteilungsleiter wurden, Auftrag Schwachstellenanalyse Eikonal, Projektgruppe Optimierung Separator. Warum diese zwei Gruppen? Warum kein übliches Controlling zur Streckenauswahl? Oder Arbeitsgruppe Optimierung Software in JSA? Warum das?
Urmann: Schwachstellenanalyse sagte ich. Separator war Neubau für diesen Zweck. Das erste mal für paketvermittelte Verkehre. Musste technisch optimiert werden.
Notz: War das eine der ersten Aufgaben, als sie Abteilungsleiter wurden?
Urmann: Möglicherweise.
Notz: Warum hat Breitfelder aufgehört?
Urmann: Ruhestand.
Notz: Übergabe gemacht?
Urmann: Eine Art Übergabe. Haben aber vorher eng zusammengearbeitet.
Notz: Eindruck mit Akten: Breitfelder war ein Möglichmacher, dass das Ding rollt. Mit ihnen Kulturwandel in Abteilung eingezogen?
Urmann: Nein. Breitfelder und ich haben gut zusammengearbeitet.
Notz: Er wollte auch schon Schwachstellenanalyse und Separator-Analyse? Fortsetzung seiner Gedanken?
Urmann: KA.
Notz: Sie waren kritisch. Ihr Vorgänger auch?
Urmann: In jedem Fall, sehr kritisch.
Notz: Sehr gute Gründe.
Formalitäten: Vorsitzender (19:31)
Antrag: Ausschluss der Öffentlichkeit. Dafür? Dagegen? [*meld*] Angenommen.
Danke an die Öffentlichkeit und die, die immer aus der Sitzung berichten.
[Noch zehn Besucher/innen auf der Tribüne.]
Presse-Statements 3
Notz: […] Es gibt keine Akten für das Kontrollsystem. Es muss aber Ergebnisse gegeben haben. Haben Beweisantrag gestellt. Es wird sich herausstellen, dass nicht alle mit offenen Karten gespielt haben. BND und Bundeskanzleramt müssen sich gut überlegen, mit welcher Rolle sie in die Aufklärung gehen wollen. Haben Vollständigkeitserklärung abgeben ohne Vollständigkeit. Das sagen alle Fraktionen, nicht nur Opposition. Würde mich über kulturellen Wandel freuen. Werden im Zweifel klagen. Wirft schlechtes Bild auf deutsche Nachrichtendienste. Geheimdienste müssen Interesse haben, staatlich kontrolliert zu werden, das ist ihre Legitimation.
Renner: Aufklärung ist schwierig, wenn sich Zeuge nicht erinnern will. Schwammige Antworten. Aber an ein paar Punkten wichtige Aussagen. Inhaltsdaten gehen in großem Umfang an die USA, das wurde sehr deutlich. Haben Details herausgearbeitet über Dimension der Maßnahme. G‑10-Legende: Es wurde deutlich, dass G‑10-Anordnung Türoffner verwendet wurde, um an Routineverkehre zu kommen. Schwachstellenbericht und Kontrollregime, weil es irgendwann Verdachtsmomente gegen ausländischen Partnerdienst gab. Gab es Ausleitungen, die der BND nicht erkannte? Wurden Rohdaten an AND geliefert? Nachrichtendienste haben Verdacht gegen AND. Heute kann sich Zeuge einiges vorstellen und nicht ausschließen, dass es in Technik andere Möglichkeiten gab, als auf dem Beipackzettel stand.
Ströbele: Zum ersten Mal Bestätigung, dass NSA offensichtlich auch andere Zwecke verfolgte als Kampf gegen Terror. Zeuge hat Selektoren EADS und französische Behörden bestätigt. Gibt Unzahl von Selektoren. Hat eingeräumt, was andere nicht wahr haben wollten. Erste Bestätigung des Süddeutsche-Berichts.
[Das war’s für heute. Danke für’s lesen. Korrektur und Hübschmachen folgt.]
-
Foreign Intelligence Surveillance Court: Obama bricht Versprechen zum dritten Mal: Geheimgericht verlängert Vorratsdatenspeicherung der NSA
Foreign Intelligence Surveillance Court: Obama bricht Versprechen zum dritten Mal: Geheimgericht verlängert Vorratsdatenspeicherung der NSA Das amerikanische Geheimgericht Foreign Intelligence Surveillance Court (FISC) hat erneut die NSA-Vorratsdatenspeicherung nach Section 215 des USA PATRIOT Act verlängert. Das Weiße Haus verlautbart dazu:
In January 2014, President Obama directed an end to the Section 215 bulk telephony metadata program as it then existed […]
While the Administration waits for the Congress to act, it has continued to operate the program with these important modifications in place. […]
Yesterday, the FISC approved an extension of the modified telephony metadata program.
Präsident Obama erhofft sich Verbesserung durch den USA Freedom Act, aber sogar dieses kleinstmögliche Geheimdienst-Reförmchen wurde vom amerikanischen Senat abgelehnt und verschoben.
Es geht also alles weiter, als wäre Snowden nie passiert.
-
Brief an Kanzleramt: Britische Regierung verweigert Bundestag jegliche Information über ihren Geheimdienst GCHQ
Die neue GCHQ-Zentrale in Cheltenham, Gloucestershire. <a href="https://creativecommons.org/licenses/by-sa/2.0/">CC BY-SA 2.0</a>, via flickr/<a href="https://www.flickr.com/photos/defenceimages/7985695591/">UK Ministry of Defence</a> Brief an Kanzleramt: Britische Regierung verweigert Bundestag jegliche Information über ihren Geheimdienst GCHQ Georg Mascolo berichtet auf Süddeutsche.de über den NSA-Ausschuss: Keine Informationen zum GCHQ
Die britische Regierung will Enthüllungen über ihren Geheimdienst GCHQ im NSA-Untersuchungsausschuss des Bundestags um jeden Preis verhindern.
In einem Brief an das Kanzleramt drohen die Briten die Zusammenarbeit mit dem BND einzuschränken, sollte der Ausschuss darüber informiert werden. Die Zusammenarbeit mit dem GCHQ ist wegen der Terrorbekämpfung wichtig.
Versuche der Regierung, den Ausschuss freiwillig zu einem Verzicht zu bewegen, endeten mit einem Skandal, weil Informationen darüber an die Presse gelangten.
Die Briten wollen möglicherweise vertuschen, dass sie in Deutschland Spionage betreiben, die nicht nur der Terrorabwehr dient.
Ein Vorschlag der SPD, die Akten beim BND sollen von den Obleuten des Ausschusses zuerst unter Aufsicht eingesehen werden, scheint mehrheitsfähig. Ob sich die britische Regierung damit zufrieden gibt, ist ungewiss.
Pikant ist auch, dass der Autor des im Text erwähnten Focus-Artikels, Josef Hufelschulte, laut WikiLeaks mit dem BND zusammengerbeitet haben soll: How German intelligence infiltrated Focus magazine
Anhand einer Tabelle die in dem Auszug publiziert ist gab es 58 Treffen zwischen Hufelschulte und BND-Vertretern waehrend seiner Kollaboration mit BND-Abteilungsleiter Volker Foertsch vom August 1994 bis zum Maerz 1998. Die Notizen sind in dem Bericht zusammengefasst, deuten aber eindeutig darauf hin, das der BND erfolgreich Einfluss auf die Berichtserstattung nahm und Hufelschulte Berichte zugunsten des BND nicht veroeffentlichte. Als Beispiel wird ein Bericht zum „Freund-Feind-Erkennungsgeraet IFF Parol auf dem Kampfhubschrauber MI-24“ aufgefuehrt.

