NSA

  • : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Jeden Tag eine halbe Million Telefonate mitgeschnitten.“
    Europasaal vor der Sitzung.
    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Jeden Tag eine halbe Million Telefonate mitgeschnitten.“

    Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Die Zeugen diesmal sind „E. B.“ und „R. S.“, beide vom Bundesnachrichtendienst. Erster war Leiter der BND-Erfassungsstelle Schöningen, damals noch getarnt als „Bundesstelle für Fernmeldestatistik“. Wir sitzen wie immer drin und bloggen live.

    Kernaussagen

    Die Bundesregierung versucht noch immer, Aufklärung über das Projekt Glotaic zu behindern, bei dem der BND in der Außenstelle Rheinhausen Telefon-Leitungen des US-Unternehmens MCI (2006 von Verizon gekauft) angezapft und Daten daraus an die CIA gegeben hat. Die Abgeordneten dürfen weder den Namen des Projekts („Glotaic“ statt „Glo…“), noch den den Partnerdienst (CIA) nennen, obwohl beide Angaben auch auf bundestag.de stehen. Bei Eikonal waren BND und Regierung offener, auch die SPD findet die unterschiedliche Einstufung „nicht nachvollziehbar“.

    Bei der Operation Glotaic sammelte der BND in der Außenstelle Rheinhausen (früher: „Ionosphäreninstitut“) Metadaten „im knappen Millionenbereich“ und mehre hunderttausend Inhalte von Telefongesprächen – jeden Tag. Diese wurden mit technischen Auswertungssystemen gerastert, um „daraus neue Informationen zu generieren“. Ströbele deutete an, dass der BND vermeiden wollte, dass das Parlamentarische Kontrollgremium von dieser Operation erfährt.

    Auch zur Arbeit des BND in der Außenstelle Schöningen (früher: „Bundesstelle für Fernmeldestatistik“) mauern Bundesregierung und BND. So hat der Ausschuss bisher offiziell nur vier Seiten Papier zur Arbeit der Erfassungsstelle erhalten, genauso viel wie ein Snowden-Dokument von Ende 2006 über zwei Besuche der NSA vor Ort.

    Der Leiter der Erfassungsstelle Schöningen sagte aus, dass dort bereits 2006 „eine Millionen Metadaten pro Tag“ und bis zu 500.000 Mitschnitte von Telefon-Gesprächen gespeichert wurden, was er als „gigantisch klein“ bezeichnete. Diese Daten werden vollständig an die BND-Zentrale in Pullach sowie teilweise an die Bundeswehr weitergeleitet. Zusätzlich scheint es eine Weitergabe an einen anderen Staat zu geben, der nicht Teil der Five Eyes ist.

    In der BND-Zentrale werden die Inhalts- und Metadaten der Außenstellen in Datenbanken wie INBE (Inhaltliche Bearbeitung) und VERAS (Verkehrsananlysesystem) gespeichert und mit anderen Daten verknüpft. Die Speicherdauer scheint sehr lang zu sein, die genaue Frist ist jedoch geheim. Nicht alle dieser Datenbanken haben ein Dateianordnungsverfahren durchlaufen. Erst nach ihrer Vernehmung im Ausschuss war die BND-Datenschutzbeauftragte zu Besuch in den Außenstellen.

    Gliederung

    Disclaimer

    Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

    Wer uns unterstützen möchte, darf gerne spenden.

    Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).

    Einleitung, Vorsitzender (12:00)

    $Begrüßung

    Roderich Kiesewetter ist ausgeschieden. Neues Mitglied ist Nina Warken, neuer Stellvertreter Matern von Marschall.

    $Formalitäten

    Zeuge 1: E. B., BND, Leiter Erfassungsstelle Schöningen (12:05)

    Rechtsbeistand ist Johannes Eisenberg.

    Name ist E. B., Anschrift der Dienststelle ist ihnen bekannt, Alter 55 Jahre. Beruf Soldat.

    Eingangsstatement: Snowden-Dokument von Ende 2006 wurde mir übersandt. Ich kann bestätigen, dass die beiden Besuche in Schöningen Juni und Juli 2006 stattgefunden haben. Erster Besuch war reines Kennenlernen, NSA aus Bad Aibling. Zweiter Besuch im Juli war größer, Vertreter der NSA aus Fort Meade, begleitet durch Kollegen aus Zentrale, einem Kollegen aus Bad Aibling und zwei Fachleuten einer Firma. Haben vorgeführt, wie wir arbeiten. Weitere Kommunikation, Folgegespräche gab es nicht.

    Fragerunde 1: Vorsitzender

    Sensburg: Werdegang?

    E. B.: Aktiver Soldat, kein Reservist. Funk bei Marine, Vier Jahre Kommunikation. Gleich Zeitsoldat. Elektrotechnik/Nachrichtentechnik in Hamburg studiert. Mehrere Verwendungen in Marine-Geschwader. 1996 Wechsel zum BND in München, technische Ausrüstung/Unterstützung. 2001 zur Bedarfsdecker-Seite, seit 2004 Leiter von Schöningen, Erfassung und Bearbeitung von über Satelliten geführten Verkehren.

    Sensburg: Weiterhin Soldat?

    E. B.: Ja, abgestellt zum BND.

    Sensburg: Zentrum für Nachrichtenwesen der Bundeswehr (ZNBw)?

    E. B.: Nein.

    Sensburg: Ausgangsverwendung?

    E. B.: Nein.

    Sensburg: Seit 2004 Schöningen?

    E. B.: Ja.

    Sensburg: Immer noch?

    E. B.: Ja.

    Sensburg: Genauer?

    E. B.: Leitung der Dienststelle, von Anfang bis heute.

    Sensburg: Was dort passiert, ist ihnen bekannt?

    E. B.: Davon bin ich überzeugt.

    Sensburg: Das ist gut. Snowden-Dokument mit Material-Nummer „MAT A Sek 4–1q“. Öfter Besuch von NSA in Schöningen?

    E. B.: Äh…

    Sensburg: Im Kalender verankert?

    E. B.: Nicht verankert. 2006 einmalig, seitdem vielleicht einmal im Jahr, führe kein Tagebuch.

    Sensburg: Und vor 2004 auch nicht?

    E. B.: Davon gehe ich ganz stark aus. Sonst hätte ich das mitbekommen. Gab keine Unterlagen zu früheren Besuchen. Im Dokument steht auch, dass es der erste Besuch war.

    Sensburg: Gibt es Unterlagen von Besuchen?

    E. B.: Besprechungsvermerke.

    Sensburg: Alle Besuche?

    E. B.: Alle Besuche mit Besprechungsergebnis. Erster Besuch Juni 2006 nicht.

    Sensburg: Keine Vorbereitung?

    E. B.: Selbstverständlich. Logistik, Vorführungen, aber nicht in größerem Umfang dokumentiert. Ist ja fast Routine.

    Sensburg: Einmal im Jahr ist Routine?

    E. B.: Haben diverse andere Besuche auch von deutschen Gästen, zeigen Gästen im Wesentlichen immer das Gleiche. Gäste von Bundeswehr. Vorführungen unterscheiden sich nicht.

    Sensburg: Merken die, dass die immer das gleiche gezeigt bekommen?

    E. B.: Ist ja nichts böses.

    Sensburg: Da ist ja die erste Stunde vom Vortrag schon verschenkt. Danach der wesentliche Teil?

    E. B.: Standardmäßig bekommen Besucher Vortag von Dienststellenleiter, durch mich. Geschichte und Auftrag der Dienststelle. Struktur, Personal, Schwerpunkte, Besonderheiten. Irgendwann Überleitung auf Fachteil. Sind normalerweise Arbeitsbesuche. Standardablauf.

    Sensburg: Wird da das präsentiert, was im Snowden-Dokument als Geheimnis aufgeführt wird und brisant ist?

    E. B.: Zum Inhalt des Dokuments kann und will ich nichts öffentlich sagen. Generell antworte ich mit ja.

    Sensburg: Nicht-Öffentlich [] schon?

    E. B.: Ja.

    Sensburg: Können sie was zu Thuraya sagen?

    E. B.: .

    Sensburg: GSM?

    E. B.: .

    Ströbele: Thuraya ist ein Handy. Da muss man doch was sagen dürfen. Das ist doch kein Geheimnis. Der BND-Untersuchungsausschuss hat sich monatelang damit beschäftigt. Dass das ein Handy ist und über Satelliten geht, steht in jeder Zeitung.

    Sensburg: Vielleicht sollte Ströbele Plätze tauschen, wenn er mehr weiß. Welche Daten werden in Schöningen erfasst? Wie kann man die in der Masse messen und einordnen? Wurden Metadaten erfasst?

    E. B.: Ja.

    Sensburg: Welcher Umfang?

    E. B.: Eine Zahl?

    Sensburg: Zahl oder Zeitrahmen. Was haben sie erfasst? Wie viele Metadaten pro Tag oder Woche?

    E. B.: Äh. Ich kann eine Zahl nennen, die ändert sich aber. Ist Zahl von 2006 oder von heute richtiger? Unterschied.

    Sensburg: Nennen sie beide und erklären den Unterschied.

    E. B.: Im Groben waren damals eine Millionen Metadaten pro Tag.

    Sensburg: Was sind Metadaten? Ist gigantisch, Masse. Richtig viel.

    E. B.: Naja. Kann man streiten. Nach meiner Erfahrung ist das gigantisch klein und sehr stark vorselektiert. Daten bestehen aus allen mitgelieferten Informationen: Telefonnummer, Gerätenummer, manchmal Cell-ID, E‑Mail-Adresse. Keine Inhalten. Sind für uns maßgeblich.

    Sensburg: Fünf Minuten Telefonat im Auto: Wie viele Daten entstehen da?

    E. B.: Anrufende Nummer, angerufene Nummer, Geräte, u. U. Funkzelle. Bei manchen Providern Software-Status.

    Sensburg: Pro Telefonat fünf Metadaten?

    E. B.: Fünf oder mehr. Je nach System.

    Sensburg: Uhrzeit? Telefonat-Länge?

    E. B.: Ja, indirekt. Jedes Metadatum hat Zeitbezug.

    Sensburg: Fünf bis zehn Metadaten pro Telefonat.

    E. B.: Ja.

    Sensburg: Also 100.000 Telefonate pro Tag?

    E. B.: Mit einer Million meine ich Metadatensätze. Anrufversuch hat nicht zu Kommunikationsvorgang geführt.

    Sensburg: Ausland-Auslands-Kommunikation? Ausland-Inland? Oder Inland-Inland?

    E. B.: Inland ist Deutschland?

    Sensburg: Ja.

    E. B.: Grundsätzlich Ausland-Ausland. Bis auf wenige Fälle mit Beschränkungsanordnung zu Ausland-Inland. Generell nur Ausland-Ausland.

    Sensburg: Wie stellen sie das sicher?

    E. B.: Grundsätzlich: alle Verfügbaren Metadaten auswerten, dass alles was uns zur Verfügung steht, ausschließt, dass es sich um einen deutschen, äh geschützten Teilnehmer handelt

    Sensburg: Filterung?

    E. B.: Ja.

    Sensburg: Eine Million vor oder nach Filterung?

    E. B.: Unterschied minimal. Konzentrieren uns ja auf Ausland-Ausland. Weit, weit unter ein Prozent.

    Sensburg: Die sind deutsche Verkehre, die rausgefiltert werden müssen?

    E. B.: Nicht nur müssen, sondern werden.

    Sensburg: Zeit Online: BND speichert 220 Millionen Telefondaten – jeden Tag. Zitat: „In den BND-Außenstellen in Schöningen, Rheinhausen, Bad Aibling und Gablingen laufen in aller Welt abgesaugte Metadaten ein, 220 Millionen davon an jedem einzelnen Tag.“ „Sicher ist, dass die Metadaten allein aus ‚ausländischen Wählverkehren’ stammen, also aus Telefonaten und SMS, die über Mobilfunk und Satelliten geführt und verschickt wurden.“ Zahl 220 Millionen: andere Bewertung? Oder nicht nur Schöningen, sondern alle drei Standorte? Woher kommt 220 Millionen? Können sie das erklären?

    E. B.: Nein, Kann ich nicht, erschließt sich mir nicht.

    Sensburg: Weil sie die Zahlen der anderen Standorte nicht kennen?

    E. B.: Kenne die. Kann die Zahl aber überhaupt nicht falsifizieren oder verifizieren.

    Sensburg: Was passiert mit den Daten? Zeit Online: „Zwischen einer Woche und sechs Monaten werden sie dort gespeichert“. Richtig?

    [Eisenberg flüstert mit E. B.]

    E. B.: Werden gespeichert. Zu Speicherdauerhaber, weiß ich nicht, ob ich Aussagegenehmigung im öffentlichen Teil habe.

    [Wolff (Kanzleramt) und E. B. reden.]

    E. B.: .

    Sensburg: Werden gespeichert. In Schöningen? Oder in weiterer Dienststelle?

    E. B.: Grundsätzlich werden unsere Metadaten in aller Regel zentral in München gespeichert. Bauen das aber gerade um, Übergangsphase. Generell auch in die Zentrale.

    Sensburg: Sie separieren sie, filtern sie, dann eine Million Metadaten zu kleinem Teil in Schöningen behalten, der Rest nach München?

    E. B.: Alle nach München.

    Sensburg: Sie behalten nichts?

    E. B.: Doch. Dopplung.

    Sensburg: Gehen Daten außer nach München noch woanders hin?

    E. B.: [Pause] Haben Zusammenarbeit mit der Bundeswehr. Werden von uns sowohl mit Metadaten, als auch mit Inhaltsdaten versorgt. Nach Filterung.

    Sensburg: Rohdaten oder Meldung an Bundeswehr?

    E. B.: Bundeswehr macht analoge Auswertung, wie wir das auch tun. Wenn sie eine Meldung generiert, dann tauschen wir die auch aus, damit es keine Doppelarbeit gibt.

    Sensburg: Bundeswehr macht keine nachrichtendienstliche Bewertung mehr, außer MAD mit anderen Aufgaben. Machen sie im BND nicht die Analyse?

    E. B.: Analyse ist nicht der richtige Begriff. Bei Einsatzland bekommt Bundeswehr die von uns erfassten Verkehre mit Metadaten und bearbeitet die. Darüber hinaus noch Austausch von „Finished Intelligence“. Dazu gibt es Vereinbarung zwischen Bundeswehr und BND.

    Sensburg: Also Force Protection zu Konvois?

    E. B.: Ja.

    Sensburg: Weitergabe auch an AND?

    E. B.: An keinen der Five Eyes Staaten.

    Sensburg: Andere würden mich interessieren, ist aber nicht Untersuchungsgegenstand. Gilt auch für Metadaten?

    E. B.: Bezogen auf Bundeswehr, ja.

    Sensburg: Und Five Eyes?

    E. B.: Zu keinem Zeitpunkt gingen irgendwelche Daten an einen Five Eyes Staat, nie.

    Sensburg: Wie veranstalten sie das technisch. Software im BND selbst entwickelt?

    E. B.: Bei Metadaten ist das Software, die schrittweise durch eine deutsche Firma in Zusammenarbeit mit BND und Bundeswehr entwickelt wurde. Inhaltsdaten ist Software, die beginnend mit Firma und bei unserer Dienststelle entwickelt wurde, jetzt unter Federführung der Zentrale.

    Fragerunde 1: Die Linke (12:39)

    Renner: Wir haben nicht viele Unterlagen aus Schöningen erhalten. Also Snowden-Dokument „MAT A Sek 4–1q“: „Auch die NSA profitiert von dieser Sammlung, insbesondere von den Thuraya-Erhebungen, die der BND täglich [aktualisiert] zur Verfügung stellt.“ Widerspricht ihrer Aussage. Werden Daten in Deutschland weitergegeben?

    E. B.: Ich habe leider nur das Original, nicht die Übersetzung.

    Renner: Fünfter Absatz, erster Satz: „Daten, die der BND täglich zur Verfügung stellt.“

    [E. B. liest Dokument.]

    Wolff: Zeuge darf natürlich sagen, was Thuraya macht. Was der BND damit macht, nur .

    E. B.: Ganz deutlich: Dienststelle Schöningen, die von mir geleitet wird, leitet und hat geleitet keinerlei Dinge an die NSA, die hier gemeint sein können. Kann nur heißen, dass die ausgewählte Daten aus unserer Zentrale bekommen hat. Aber nicht von Schöningen, nie und zu keinem Zeitpunkte.

    Renner: Was wissen sie Über Daten, die von Schöningen an Zentrale gehen?

    E. B.: Nichts, das sehen wir nicht. Die entscheiden, ob Meldung weitergegeben wird. Wir sehen das nicht. In keinem Fall.

    Renner: Aussage „keine Daten an NSA“ relativiert?

    E. B.: Von Schöningen.

    Renner: Daten an Zentrale gegeben. Auch nach Bad Aibling?

    E. B.: Nein.

    Renner: Metadaten an Bundeswehr gegeben. Grundlage der Weitergabe, Vereinbarung, rechtlicher Status?

    E. B.: Gibt eine Einzelvereinbarung zwischen Bundesministerium der Verteidigung und BND, dass BND die Bundeswehr im Rahmen der Einsätze mit Daten, auch Rohdaten, versorgt.

    Wolff: Die Vereinbarung ist eingestuft. Hat nichts mit Untersuchungsgegenstand zu tun. .

    Renner: Kann Bundeswehr Daten weitergeben, an andere Streitkräfte anderer Länder?

    E. B.: Kann ich nicht mit Sicherheit sagen, sehen wir in Schöningen nicht. Werden sensibel behandelt. Aber ausschließen kann ich das definitiv nicht.

    Renner: Aussage „nicht an Five Eyes Staten“ eingeschränkt: Weitergabe via Zentrale oder Bundeswehr. Zweites Zitat aus Dokument, Seite 2, letzter Satz in vorletztem Absatz: „Der BND reagierte positiv auf die Anfrage der NSA nach Kopien der MIRA4- und VERAS-Software und richtete selbst mehrere Anfragen bezüglich Ziel- und Werkzeugentwicklung und ‑daten an die NSA.“ Bekam NSA Kopien von MIRA4 und Verkehrsananlysesystem VERAS?

    E. B.: Ziemlich sicher, dass das nicht so ist. Kann das aber nicht ausschließen.

    Renner: Wer vom BND hat um Bereitstellung gebeten?

    E. B.: Zweiter Besuch Juli 2006 waren NSA-Gäste von unserer Arbeitsweise beeindruckt. Die wurden gebeten, Handbücher und Dokumente ihrer Software zu übermitteln. Ist nie erfolgt.

    Renner: NSA wollte Software. BND wollte „Ziel- und Werkzeugentwicklungsdaten“ von NSA. Haben sie gebeten?

    E. B.: Ja, NSA wurde gebeten, Beschreibungen und Handbücher zu übermitteln. Hat nicht stattgefunden.

    Renner: In Schöningen Software aus USA eingesetzt?

    E. B.: [Überlegt] Sorry, muss fragen.

    [E. B. redet mit Wolff.]

    E. B.: .

    Renner: Firmenvertreter waren anwesend. Software-Entwickler für BND?

    E. B.: Zwei Herren der Firma, die Metadaten-Werkzeug mit BND entwickelt haben. Besuch ging auch über Algorithmen, wie man Dinge finden kann.

    Renner: Waren auch Contractors der NSA dabei?

    E. B.: Nein, nach meinem Kenntnisstand waren alle drei Herren echte Mitarbeiter der NSA.

    Renner: Wie stellt man das fest?

    E. B.: Die werden angemeldet.

    Renner: Ging es auch um Kooperation in Bad Aibling?

    E. B.: Nein.

    Renner: Wurde nicht angesprochen?

    E. B.: Nicht im Juli.

    Renner: Juni?

    E. B.: Die kamen aus Bad Aibling, die waren an Kennenlernen interessiert. Hatte Bezug, aber keine konkreten Inhalte, was da passiert.

    Renner: Arbeit in Bad Aibling wurde nicht vorgestellt?

    E. B.: Nein. Gab eine Einladung nach Bad Aibling, ist nie erfolgt.

    Renner: Waren sie bei NSA in USA?

    E. B.: Nicht seit Schöningen, aber davor.

    Fragerunde 1: SPD (12:51)

    Flisek: Wohin gingen Datenströme von Schöningen? Bundeswehr, Pullach, andere BND-Stellen?

    E. B.: Wir bearbeiten unsere eingehenden Daten soweit wie es geht selber. Datenströme gehen an die Bundeswehr und im Einzelfall Datenverkehre – fast ausschließlich gesprochene Sprache, die wir nicht verstehen – an die BND-Stellen, die entsprechende Ressourcen haben. Die erstellen dann Meldungen, oder auch nicht.

    Flisek: Zwei Abflüsse: nach Pullach und direkt zur Bundeswehr?

    E. B.: Ja.

    Flisek: Bearbeiten die selbst. Auch Meldungen?

    E. B.: Genau.

    Flisek: Die dann weitergeben?

    E. B.: Nach Pullach.

    Flisek: Immer Pullach?

    E. B.: Ja, ist der Standardweg.

    Flisek: Sie wissen nicht, was Pullach damit macht?

    E. B.: Genau.

    Flisek: Bekommen sie kein Feedback?

    E. B.: Eine Bewertung: gut oder nicht. Aber nicht, wer das bekommen hat.

    Flisek: Was sind wertvolle Meldungen?

    E. B.: Schwierig als generelle Aussage. Sachen zu aktuellen Krisen. Aktualität mit das wichtigste.

    Flisek: Terrorismus? Welche Regionen? Was ist Schwerpunkt?

    E. B.: .

    Flisek: Sämtliche Filter-Prozesse auch bei ihnen?

    E. B.: Grundsätzlich schon.

    Flisek: Können sie die darstellen?

    E. B.: [Pause]

    Wolff: Grundsätzlich ja, Einzelheiten in Schöningen .

    E. B.: Schutz Artikel 10 Grundgesetz findet bei uns an zentraler Stelle auf einem Rechner statt, der erkennt „ist das geschützter Verkehr“ und dass dann markiert oder löscht. Bei Genehmigung wird das an juristische Nachrichtenbearbeitung an Zentrale weiter. Standard-Bearbeitung mit Maschine, die wir nicht kontrollieren, haben keinen Einfluss drauf, ist für uns eine Blackbox. Ansonsten machen wir Vorselektion, die versucht, Verkehre thematisch und regional einzusortieren.

    Flisek: Wie kommen sie an Selektoren?

    E. B.: Selektoren?

    Flisek: Filter-Kriterien.

    E. B.: Harter Selektor wie Telefonnummer ist Mischung aus Eigenerkenntnis, Zentrale und dort auch Hinweise von Partnern.

    Flisek: Erfolgsquote bei Filtern in Blackbox? 100 Prozent?

    E. B.: Sehr nahe dran. Kann das gerne erklären. Funktioniert sehr gut. Bei uns.

    Flisek: Filtern ist ja bei USA nicht auf große Gegenliebe gestoßen, siehe Konflikt bei Eikonal. In Schöningen nicht der Fall?

    E. B.: Nein.

    Flisek: Ergebnis trotz Filterung von erheblichem Wert?

    E. B.: Für BND. Und hoffentlich auch für Deutschland.

    Flisek: Und für Partnerdienste. Snowden-Dokument ist Bericht der USA, wo zu Filtern gar kein Wort verloren wird. Ist das unüblich?

    E. B.: Bezogen auf die Besuche bei uns hätte ich das auch nicht erwartet. Da wurde über Arbeitsweise gesprochen. Nicht Mengen. Sondern Werkzeuge. Datenaustausch war kein Thema.

    Flisek: War ja auch Thema in USA für eigene Bürger, nicht darüber geredet?

    E. B.: Nein.

    Flisek: Datenstrom neben Pullach auch an Bundeswehr. Daten oder Meldungen oder beides?

    E. B.: Beides.

    Flisek: Rohdaten und Meldungen?

    E. B.: Ja. Gegen Dopplungen.

    Flisek: Wer war Gegenpart zu ihnen bei Bundeswehr?

    E. B.: Kommando Strategische Aufklärung in Gehlsdorf.

    Flisek: Intensiver Austausch?

    E. B.: Am Anfang ja, inzwischen mehr Routine.

    Flisek: Wie konkret waren weitergegebene Daten?

    Wolff: Inhalte von Datenaustausch mit Bundeswehr ist eingestuft.

    Flisek: Qualität der ausgetauschter Daten? Auch geografische Positionsangaben?

    [E. B. guckt zu Wolff. Wolff guckt zu Thesis, BMVg. Beide reden mit Soldat in Uniform ohne Namensschild in der letzten Reihe.]

    E. B.: .

    Fragerunde 1: Die Grünen (13:05)

    Notz: Sie können zu Technik öffentlich nichts sagen?

    E. B.: Zu Software aus USA.

    Notz: Wir versuchen, nachzuforschen, wo die Daten abfließen können. Hard- und Software ist ja auch eine Möglichkeit. Name vom Projekt Glo… steht zwar auf bundestag.de, darf aber hier nicht gesagt werden. Haben sie „Eikonal“ und „Glo…“ gehört?

    E. B.: Ja, in der Presse, mehr nicht.

    Notz: Was ist ein Datum? Eine Millionen Metadaten pro Tag in Schöningen. Also eine Millionen Metadatensätze?

    E. B.: Ja.

    Notz: Wie viele Daten kann ein Metadatensatz enthalten?

    E. B.: Ist ja eine Frage, was man darunter versteht.

    Notz: Wie viele Daten kann ein Metadatensatz enthalten?

    E. B.: Im besten Fall angerufene und anrufende Nummer, zwei Gerätenummern und Region, also 5.

    Notz: Ist Gerätenummer IMEI?

    E. B.: Ja, ist ja die Abkürzung dafür.

    Notz: Fünf Daten?

    E. B.: Bis zu.

    Notz: Also eine Millionen mal drei, vier, fünf?

    E. B.: Wenn man das einzeln zählen würde, ja. Ist aber nicht sinnvoll.

    Notz: Sehen wir unterschiedlich. Vorsitzender sagte kurze Speicherdauer, ich weiß von einer langen Speicherdauer. Ich zeige ihnen Akte mit sehr, sehr viel längerer Speicherdauer. Ist das so?

    Sensburg: Habe aus Zeit Online zitiert.

    E. B.: [Bekommt Akte: MAT A BND‑1/11m, Tagebuchnummer 89/14 geheim, Anlage 01, Ordner 284, Blatt 0036]

    Notz: Tabelle mit Außenstellen des BND und Speicherdauer. Ist das falsch oder richtig?

    E. B.: Kann’s lesen, werde dazu aber nur aussagen.

    Notz: Ist das falsch, was da steht?

    E. B.: .

    Sensburg: Bleiben sie bei ihrer bisher getätigten Aussage?

    E. B.: Verstehe ich nicht. Habe zu dem Thema keine Aussage gemacht. Eine Woche bis sechs Monate wurde nicht beantwortet.

    Notz: Könnte ja Verzwanzigfachung sein. Werden Daten nach Pullach direkt weitergeleitet?

    E. B.: Mit „direkt“ tue ich mich schwer. Zu Bundeswehr werden die auf einem Server abgelegt und dann über eine Leitung transportiert.

    Notz: Server in Schöningen?

    E. B.: Ja.

    Notz: Werden in Schöningen Inhaltsdaten erfasst, gespeichert und weitergeleitet?

    E. B.: Ja, ist ja Schwerpunkt.

    Notz: Wie viele Mitschnitte pro Tag?

    E. B.: Stark schwankend. Derzeit grob 300.000 bis 400.000.

    Notz: 2006 könnte 500.000 gewesen sein?

    E. B.: Größenordnung stimmt.

    Notz: Gespräche werden inhaltlich mitgeschnitten?

    E. B.: Ja.

    Notz: Wie viele Daten enthält so ein Gespräch?

    E. B.: Das ist ja noch komplizierter. Erfahrungswert ist bei Gesprächen Speicherbedarf von wenigen Megabyte pro Gespräch, im Durchschnitt.

    Notz: Nochmal vier Metadaten zusätzlich für diese 300.000–400.000 oder in der Million enthalten?

    E. B.: Ist mit drin. Erfolglose Anwahlversuche. Geschätzt ungefähr immer mindestens doppelte Menge Metadaten als Inhaltsdaten. Aber darin enthalten, nicht zusätzliche.

    Notz: In Schöningen ausschließlich Satellitendaten?

    E. B.: Bekommen auch von anderen Bereichen Verkehre zugeroutet, die wir nicht erfassen. Details .

    Notz: 500.000 Inhalte und vier Millionen Metadaten plus andere von anderen Stellen? Kann auch Kabel sein?

    E. B.: Kabel: . Zahlen beinhalten die zugerouteten.

    Notz: Nicht nur Satellit? Auch kabelgebunden?

    E. B.: .

    Fragerunde 1: CDU/CSU (13:18)

    Warken: Zeitraum für 400.000 Daten?

    E. B.: Pro Tag.

    Warken: Zweiter NSA-Besuch in Schöningen. Ihr Bericht und Reisebericht der NSA von Snowden: Wurden die Berichte abgestimmt?

    E. B.: Völlig getrennt. Der veröffentlichte Bericht hat uns überrascht, den kannten wir nicht, keine Abstimmung.

    Warken: Spiegel 21.12.1998 über Schöningen: Auf einem Ohr blind. Damals entschied Bundesverfassungsgericht über G‑10-Gesetz. „Mit Hilfe der Station in Schöningen bei Braunschweig hörte Pullach mit, als der bosnische Präsident Alija Izetbegovic während des Kriegs mit den Serben bei seinen Bürgermeistern die Lage abfragte. Izetbegovic benutzte wegen des zerbombten Leitungsnetzes ein Satellitentelefon.“ Seit wann macht BND in Schöningen Auslandsaufklärung?

    E. B.: Sind ja an der innerdeutschen Grenze, früher war DDR auch Auslandsaufklärung. Nicht meine Zeit, keine Details.

    Warken: Immer nur Satellit? Oder auch Kabel?

    E. B.: Kabel-Erfassung geht in Schöningen nicht.

    Warken: Gab es Zusammenarbeit mit AND zu Erfassungsansatz in Schöningen?

    E. B.: Frage nochmal?

    Warken: Gab es eine Kooperation von BND und einem AND zu einem Erfassungsansatz, der in Schöningen oder über Schöningen durchgeführt wurde?

    E. B.: Muss mich umdrehen. [Redet mit Wolff.] Nicht mit Five Eyes Staaten. Alles andere ist nicht Untersuchungsgegenstand.

    Warken: Welche Regionen?

    E. B.: Krisen und Kriegsregionen. Details .

    Warken: Wird XKeyscore eingesetzt? Seit wann?

    E. B.: [Fragt Wolff.] Haben in Schöningen Ende Februar 2013 einen Rechner aufgesetzt, auf dem XKeyscore installiert wurde. Seit Mitte 2013 mit diesem Werkzeug (kein Erfassungssystem, nur Aufarbeitung, Selektion und Durchsuchung) probehalber für Streckenaufklärung eingesetzt, haben es produktiv bei Meldungserstellung nie eingesetzt. Im Moment ist der Stand, das wir das so gut wie gar nicht einsetzen, weil wir andere haben und nutzen. Ist aber noch vorhanden.

    Warken: Mit welche Daten getestet?

    E. B.: Ausgewählte Satellitenstrecken und IP-Bereich.

    Warken: Heimlicher Zugriff von AND durch XKeyscore?

    E. B.: Kann ich für Schöningen ausschließen. Gibt keine Verbindung, über die diese Daten abfließen könnte.

    Warken: Andere Software von AND?

    E. B.: Fällt mir im Moment nichts ein. Ausnahme vorhin: .

    Warken: Keine weiteren Fragen öffentlich.

    Fragerunde 2: Die Linke (12:27)

    Renner: Zitat Snowden-Dokument: „Analysten reichten an ihre Hauptquartiere weiter.“ Warum Plural?

    E. B.: Ist ein Fehler, darf da nicht stehen.

    Wolff: Headquarters, im englischen Singular = Plural.

    Renner: Methode „Call Chain“?

    E. B.: Wenn neben einer auffälligen Person auffällige Verbindungen bestehen.

    Renner: Nur Mitschnitte in Schöningen? Oder die gerouteten damit verkettet zu Call Chaining?

    E. B.: Verkettung von Daten mehrerer Stellen ist fast ausschließlich in Zentrale. Kann im Einzelfall mal sein, aber das ist krasse Ausnahme.

    Renner: Auch Daten aus sozialen Netzwerken?

    E. B.: Was verstehen sie darunter?

    Renner: Facebook.

    E. B.: Definitiv nicht in Schöningen.

    Renner: Bei Call Chaining Software von AND?

    E. B.: Nein.

    Renner: Snowden-Dokument: „Jeder Mobilfunkteilnehmer kann geortet werden.“ Ist das korrekt?

    E. B.: .

    Renner: [BND 1 A8?], Blatt 102: Außenstellen mit Vorläufer-Organisationen. Welche sind das?

    E. B.: Kenne das Blatt nicht. Nehme an, das waren andere Bezeichnungen der Dienststellen.

    Renner: Was war die Bezeichnung der Dienststelle vormals?

    E. B.: [Redet mit Wolff.] Sich verändernde Organisations-Bezeichungen. .

    Renner: Gab es Besuche der BND-Datenschutzbeauftragten?

    E. B.: Ja.

    Renner: Wann? Thema?

    E. B.: Dezember 2014. [Nach der Vernehmung hier.] Kennenlernen.

    Wolff: Kein Untersuchungszeitraum.

    Notz: Beruhigend, dass es irgendwann passiert.

    Renner: Davor andere Kommunikation mit ihr?

    E. B.: Nicht direkt. Haben aber Speicher-Systeme gemeldet. Das ging wohl auch an sie. Weiß ich aber nicht genau.

    Renner: Sie als Leiter keinen Kontakt mit ihr?

    E. B.: Nein.

    Renner: Wie wird ihre Dienst- und Fachaufsicht in Außenstelle realisiert?

    E. B.: Im Normalbetrieb durch mich und meine Vorgesetzten.

    Renner: Welche durch sie abgedeckt?

    E. B.: Verstehe ich nicht. Bin als Leiter für alles Verantwortlich, was in der Dienststelle ist. Hole mir Beistand von zuständigen Stellen.

    Renner: Zertifizierung von Geräten und Software in ihrer Außenstelle?

    E. B.: Kann ich nichts sagen.

    Renner: Deswegen fragte ich vorher. Wer hat sich darum gekümmert?

    E. B.: Kann ich nichts dazu sagen.

    Renner: Hatten sie Kontakt mit Bundesamt für Sicherheit in der Informationstechnik (BSI)?

    E. B.: Nein.

    Renner: Bundesnetzagentur (BNetzA)?

    E. B.: Nein.

    Renner: BSI, BNetzA, Datenschutzbeauftragte: alles nein. Technik-Beschaffung zentral oder durch Außenstelle?

    E. B.: Bei Projekten (mehr als 3,50 Euro) stellt Bedarfsträger eine Bedarfsträgerforderung. Geht an Abteilungsführung, muss das einplanen. Dann zum Bedarfsdecker, leitet Beschaffungsvorhaben ein: Ausschreibung oder freihändige Vergabe.

    Renner: Beide Herren bei Gespräch, Software-Entwickler: Regelmäßiger Kooperationspartner der Außenstelle?

    E. B.: Ja, kannten die gut.

    Fragerunde 2: CDU/CSU (13:38)

    Keine Fragen.

    Fragerunde 2: Die Grünen (13:38)

    Ströbele: Welche Gegenden waren Ziel?

    E. B.: .

    Ströbele: Bad Aibling war Afghanistan. Warum sagen sie das nicht? Afrika?

    E. B.: Ja, Afrika. Mehr .

    Ströbele: Somalia?

    E. B.: .

    Ströbele: Kann man mit Metadaten telefonierende Personen orten?

    E. B.: In manchen Fällen mit Sicherheit. Konkret: .

    Ströbele: Wenn sie Metadaten zur Ortung zu Somalia an Bundeswehr oder via Zentrale an NSA weitergeben: Konnte dann USA/NSA/CIA Killerdrohnen-Einsätze damit machen?

    E. B.: Mit allem, was ich weiß oder glaube zu wissen, bin ich zu tiefst überzeugt, dass solche Daten, selbst wenn sie weitergegeben wären, die dafür eingesetzt wurde. Einerseits sind die Daten veraltet, bis sie dort landen könnten. In Schöningen sind wir sicher, dass die NSA die Daten auch schon hat, kein Mehrwert.

    Ströbele: Warum geben sie die dann weiter?

    E. B.: Tun wir ja nicht. BND gibt Meldungen weiter, keine Positionen. Bin überzeugt: was wir in Schöningen haben, hat die NSA selbst.

    Ströbele: Wurden ja auch Gesprächsinhalte weitergegeben. Ist ja von Mogadischu in Ramstein Air Base von Bedeutung. Sagten, Filter ist Blackbox. Sind das Standardgeräte, die in allen Außenstellen eingesetzt werden?

    E. B.: AFAIK sind das Standardgeräte, die in allen erfassenden Standortungen eingesetzt werden können. Ob und wo das im Einzelnen eingesetzt wird, weiß ich nicht.

    Ströbele: Haben uns mit Filtern befasst, in Bad Aibling und Frankfurt. Da wurden Zweifel deutlich, ob die wirklich sicher funktionieren. Hatten sie auch Zweifel?

    E. B.: Bleibe dabei: bin überzeugt, dass das eingesetzte Standardsystem richtig gut funktioniert, speziell bei unserem Spezialgebiet in Schöningen. Details .

    Ströbele: Warum? Besserer Strom?

    E. B.: Herr Abgeordneter, wir machen ja nicht alle das gleiche. Wir gucken auf unterschiedliche Systeme und Strecken.

    Ströbele: Klar, Afghanistan liegt woanders als Somalia. Aber die Technik ist doch gleich?

    E. B.: Unser Schwerpunkt ist, was das Frontend betrifft, von anderen Standorten abweicht.

    Ströbele: Details?

    E. B.: .

    Fragerunde 2: SPD (13:47)

    Zimmermann: Warum XKeyscore doch nicht eingesetzt?

    E. B.: Bin kein Fachmann dafür. Ist ein sehr, sehr mächtiges Werkzeug. Bezogen auf Schwerpunkte wie IP-Verkehre und Analyse von Strecken und Daten. Unsere Dienststelle hat einen anderen Schwerpunkt, einen Randschwerpunkt, haben Erfahrungen und andere Werkzeuge und kommen gut damit klar. Wenn die Leute mit dem Werkzeug nicht umgehen können, wird da nichts draus. Spielt nicht die Rolle, die es woanders spielen könnten. Ist aber nicht schlecht.

    Zimmermann: Keine weiteren Fragen.

    Fragerunde 3: Linke (13:50)

    Renner: Sagt ihnen „Umweltdatenbank“ etwas?

    E. B.: Habe ich mal gehört.

    Renner: Was war das?

    E. B.: Weiß ich nicht genau.

    Renner: Pullach?

    E. B.: Weiß ich nicht. Geben sie mir einen Tip.

    Renner: Erfassung und Speicherung von Metadaten?

    E. B.: Soll als zeuge nicht spekulieren. Könnte gemeint sein, Dinge wie Ländervorwahlen und IP-Blöcke gespeichert sein. Kann das aber nicht seriös beantworten.

    Renner: Seit wann Daten an Bundeswehr von Schöningen?

    E. B.: Seit ungefähr 2001.

    Renner: Daten-Ausleitung nach Pullach über BND-Netz?

    E. B.: Ja.

    Renner: Und zur Bundeswehr?

    E. B.: Netz bei uns angeschlossen, mit Bundeswehr-Kryptologie, die wir auch einsetzen.

    Wolff: Bundeswehr .

    Renner: Noch ein Netz-Zugang in Außenstelle, außer Bundeswehr- und BND-Netz?

    [Wolff (Bundeskanzleramt), Thiele (BMVg) und Akmann (BMI) diskutieren.]

    [Wolff redet mit E. B, der redet mit Eisenberg.]

    E. B.: Keinerlei Verbindung zu Five Eyes. Andere AND sind nicht Teil des Untersuchungsgegenstands.

    Renner: Nein, geht auch um Netzintegrität. Frage ist zulässig.

    Wolff: Ist nicht einschlägig. Sind keine Leitungssysteme, die irgendetwas mit Five Eyes zu tun haben. Mit der Argumentation könnte ich sämtliche Leitungen in Deutschland zum Untersuchungsgegenstand machen. Halte ich nicht für zulässig.

    Renner: Dann anders. Ist Außenstelle auch an privatrechtliches Netz angeschlossen?

    E. B.: Telekom?

    Renner: Genau.

    E. B.: Natürlich.

    Renner: Provider inländisch?

    E. B.: Ausschließlich inländisches Unternehmen. Aber selbst wenn das nicht so wäre, sämtliche Daten gehen über eine sehr stark verschlüsselte Verbindung. Sehe also kein Risiko.

    Renner: Haben ihre eingesetzten Dateien eine Dateianordnung?

    E. B.: Ich habe einen Kenntnisstand übe den aktuellen Bearbeitungsstand. Bei VERAS läuft in der aktuellen Version, die wir noch nicht richtig im Einsatz haben, noch ein Verfahren, bei INBE auch.

    Renner: Seit wann laufen die?

    E. B.: Nicht genau. Ich weiß, dass im BND seit einigen Jahren erkannt wurde, dass man dort insbesondere bei Metadaten einen anderen Weg gehen muss. Das wurde vor einigen Jahren eingeleitet. Wann genau, weiß ich nicht.

    Renner: Sollte Schöningen an Pullach nach Snowden Erklärungen geben?

    E. B.: Selbstverständlich, zu ihrem Ausschuss. Gibt es Unterlagen, sind die vollständig, Erklärungen abgegeben.

    Renner: Gab es Besprechungen dazu?

    E. B.: Nein.

    Renner: Andere Zeugin wurde ins Kanzleramt eingeladen?

    E. B.: Nein.

    Renner: Hatten sie Akten?

    E. B.: Gestern die, die sie auch haben. Und habe mir damals den von mir unterschriebenen Vermerk angeguckt.

    Renner: Waren sie bei Zusammenstellung der Akten für diesen Ausschuss beteiligt?

    E. B.: Selbstverständlich, bin der Leiter. Haben mir einen Überblick verschafft, dann dafür gesorgt, dass alles, was uns dazu vorliegt, in Kopie an die Zentrale geschickt wurde.

    Renner: Ist Kopie an die Zentrale identisch mit dem, was sie gestern gesehen habe?

    E. B.: Überfordern sie mich, sind diverse Ordner, muss andere BND-Stelle sagen.

    Renner: Anzahl übersandter Ordner identisch mit eingeschickten?

    E. B.: Gestern war mehr als wir an die Zentrale geschickt haben, Pullach hat ja noch mehr.

    Renner: Und das, was sie eingeschickt haben, identisch mit gestern?

    E. B.: Wie soll ich das prüfen?

    Renner: Gibt Erinnerungswissen.

    E. B.: [Redet mit Eisenberg.] Kann das nicht seriös beantwortet. Haben alles, was wir hatten, vorgelegt. Die Menge gestern war größer. Ich weiß auch nicht, ob alles, was wir geschickt haben, Untersuchungsgegenstand ist.

    Fragerunde 3: CDU/CSU(14:03)

    Keine Fragen.

    Fragerunde 3: Die Grünen (14:03)

    Notz: Sie haben alles vorgelegt?

    E. B.: Ja.

    Notz: Darf ich Herrn Wolff fragen, ob wir alles bekommen haben? Unser Aktenbestand aus Schöningen ist sehr schmal.

    Wolff: Davon gehe ich nicht aus. Schöningen als Dienststelle ist nicht Untersuchungsgegenstand. Vor dem Hintergrund gehe ich nicht davon aus, dass alles, was Schöningen vorgelegt hat, auch in die Akten eingegangen ist. Das entscheidet nicht Schöningen.

    Notz: Aber die Akten-Aufforderungen zu unseren Beweisbeschlüssen ging über seinen Schreibtisch. Unsere Aktenlage ist dünn. Wie viele Prozent des Materials von dort haben wir?

    Wolff: Kann ich nicht sagen. Ich habe nicht gesehen, was Schöningen geliefert hat. Die Außenstellen haben die Tendenz, sehr breit vorzulegen. Die Entscheidung treffen aber andere.

    Notz: Die Bundesregierung legt das anders aus. Uns haben nur vier Seiten erreicht.

    Wolff: Inhalte, die nicht den Untersuchungsgegenstand betreffen, geben wir ihnen nicht.

    Sensburg: Ist Gegenstand einer Beratungssitzung.

    Notz: Ist nicht der langweiligste Tag mit Herrn E. B. Eine Milliarde Daten pro Jahr alleine in Schöningen.

    Wolff: Nicht an Five Eyes Staaten, nicht Untersuchungsgegenstand.

    Notz: Bei uns kamen vier dünne Seitchen an. Der Zeuge weiß genau, worum es im Ausschuss geht und antwortet auch so. Wie viele Seiten haben sie geschickt?

    Eisenberg: Ist geheim. Der Zeuge darf keine geheimen Akten vorlegen, also darf er auch nicht darüber berichten.

    [Gelächter bei der Opposition.]

    E. B.: Ein dick gefüllter Ordner.

    Notz: So 300 Seiten?

    E. B.: Ja. War alles, quasi wahlfrei genommen, was sein könnte. Wir hatten keinen juristischen Beistand, zu entscheiden, ob das dazu gehört.

    Notz: Bei uns kam ein Prozent an. Schließen sie aus, dass Daten, die sie an die Bundeswehr leiten, auch in Force Protection Pools landen?

    E. B.: Kann ich nicht ausschließen. Aber Bundeswehr geht sehr sorgfältig damit um.

    Notz: Klar, aber man kooperiert ja auch mit anderen. Gibt da Datenbanken. Datenbanken in Schöningen: Sagen ihnen MIRA4 und VERAS was?

    E. B.: Ja.

    Notz: Sind die bei ihnen?

    E. B.: VERAS ist da, MIRA4 gibt es nicht mehr.

    Notz: Da liegen ja Milliarden Daten drin. Gab es dafür Errichtungsanordnungen?

    E. B.: Begriff sagt mir nichts. Also lautet die richtige Antwort wohl nein.

    Notz: Braucht man, damit Datenbank legal ist.

    E. B.: Dateianordnung?

    Notz: Genau.

    E. B.: Bin bis vor kurzem davon ausgegangen, dass es die gibt.

    Notz: Haben sie die gesehen?

    E. B.: Nein.

    Notz: Glauben sie, dass es die gibt?

    E. B.: Einige werden derzeit vorbereitet. Es wurden Defizite erkannt, die beseitigt werden.

    Notz: Heißt das, dass es in der Vergangenheit keine gab?

    E. B.: Bei einer Datei mit Teilnehmer-Informationen gab es eine, die ich aber nicht gesehen habe. Es gab die Auffassung, dass eine andere Datei mit Teilmenge dieser Daten, keine neue brauchte.

    Notz: Aber die Dateien sind ja bei ihnen in Schöningen. Ist es nicht komisch, dass sie die Anordnung nie gesehen haben?

    E. B.: Heißt nicht zwingend, dass es die nicht gibt. Wurden regelmäßig aufgefordert, Dateien mit personenbezogenen Daten zu melden, haben wir getan.

    Notz: Gab es eine Dateianordnung?

    E. B.: Bis zum Besuch der Datenschutzbeauftragten 2014 hat sich das bei uns niemand angeguckt, aber es gab die gleichen Probleme ja in der Zentrale. Meines Wissens gab es eine für die Ursprungsdatenbank, die ich aber nie gesehen habe.

    Notz: Gibt es mit AND andere Kooperations-Projekte als Eikonal und Glo…?

    E. B.: Bei Nicht-Five-Eyes-Staaten darf ich das nicht sagen.

    Fragerunde 3: SPD

    Keine Fragen.

    Fragerunde 4: Linke (14:17)

    Renner: Wurden Daten von AND verarbeitet?

    E. B.: Rohdaten, Meldungen, nein.

    Renner: Antwort klingt so, als ob es doch einen Bereich gibt.

    E. B.: Verstehe darunter nicht, ob darunter auch Informationen zu einer Frequenz oder Teilnehmer fallen. Das erhalten wir von der Zentrale, manchmal haben die das von AND.

    Renner: Technische Informationen auch über Zielpersonen, die durch AND der Five Eyes identifiziert werden?

    E. B.: Werden so nicht bei uns eingespielt. Was passieren kann, ist dass AND Informationen wir Telefonnummern an Zentrale gibt. Die Zentrale gibt das dann weiter. Wenn es Informationen dazu gibt, erstellen wir eine Meldung und geben die an die Zentrale. Die können das weitergeben, das sehen wir aber nicht.

    Fragerunde 4: CDU/CSU

    Keine Fragen.

    Fragerunde 4: Die Grünen (14:19)

    Ströbele: Unser Auftrag ist auch „geheimer Krieg“ aufzuklären, nicht nur Massendatenerfassung. Laut Snowden-Dokument hat NSA gelobt, dass BND jeden Mobilfunkteilnehmer, der sich in einem ausgewähltem Gebiet – Beispiel Somalia – einige Minuten lang aufhält, orten kann. Ist das so? Haben sie solche Daten gehabt und weitergegeben?

    E. B.: . Wir haben keine Daten an Five Eyes gegeben. Was andere getan haben, kann ich in Schöningen nicht sagen.

    Ströbele: Aber sie haben Daten an Bundeswehr gegeben. Welche Daten?

    E. B.: Selektiert nach vorher getroffenen Absprachen bezüglich Einsätzen der Bundeswehr.

    Ströbele: Wo Bundeswehreinsätze sind, geben sie Daten weiter?

    Wolff: Vereinbarung ist eingestuft.

    Ströbele: Haben sie mit Besuchern darüber gesprochen?

    E. B.: Dieser Teil war Bestandteil von Gesprächen. Alles andere .

    Ströbele: Haben sie nur gesprochen, oder auch was vorgeführt?

    E. B.: Haben sogar überwiegend vorgeführt.

    Ströbele: Waren da auch solche Daten dabei? Gucken sie mal hier, wir können hier alle orten?

    E. B.: .

    Ströbele: Ist nicht zum Lächeln, ist ja nicht nur erfreulich.

    E. B.: Doch. Die haben keine Daten bekommen, sondern nur gezeigt bekommen, wie wir arbeiten.

    Ströbele: Ihnen wurden andere Daten „zugeroutet“. Woher kamen die? Bad Aibling, Frankfurt? Düsseldorf?

    E. B.: .

    Ströbele: Welche Zeit war die Zuroutung?

    E. B.: Gibt ja alle möglichen Varianten. . Pauschal ohne Unterscheidung: seit einigen Jahren.

    Ströbele: 2003, 2004, folgende.

    E. B.: Damals noch nichts groß (oder gar nicht) zugeroutet. Wenn ich mich richtig erinnere: erste größere Dinge von Außen erst danach.

    Ströbele: Wussten sie, wo die herkamen?

    E. B.: Ja.

    Ströbele: Leitungs- oder paketvermittelt?

    E. B.: Ja, sehen sie ja am Verkehr.

    Ströbele: Können sie das genannten Aufnahmeorten zuordnen? Die anderen machen ja nicht Antennen, sondern Glasfasern.

    E. B.: Können erkennen, welche Daten das sind und wo sie herkommen. Alles andere .

    Ströbele: Umfang? Paar Millionen?

    E. B.: . Sehr gering im Verhältnis zu dem, was wir haben.

    Ströbele: Auch Metadaten und Inhalte?

    Notz: XKeyscore zur Streckenabklärung eingesetzt. Was bedeutet das?

    E. B.: Auf Satelliten haben sie Unterscheidung von Strecken, auch Frequenzen. Übertragende Dinge sehr unterschiedlich: Fernsehen, Radio, Firmennetze, Internet-Provider. Unser Kerngeschäft: Daten reduzieren, im Gegensatz zur NSA. Gucken Strecken an, gucken paar Tage rein, ob das relevant ist.

    Notz: XKeyscore hilft bei Erkennung und Sichtung der Strecken zur Auswahl?

    E. B.: Ist Stärke von XKeyscore. Nutzen das nur für Streckenauswahl, nicht für Produktion.

    Notz: Werden bei ihnen Selektoren eingesetzt?

    E. B.: Ja.

    Notz: Wo kommen die her?

    E. B.: Große Teile eigene Erkenntnisse. Andere gesteuert durch Zentrale.

    Notz: Selektoren von Five Eyes über Zentrale an sie?

    E. B.: Bin mir sicher, dass es Fälle gab, wo man relevante Telefonnummern gegeben hat. Aber nicht mit dem Ziel, dass der BND als langer Arm für die NSA eine Überwachung durchführt. Sondern als Kooperation. Ich bin überzeugt, dass die NSA alle Daten hat, die wir in Schöningen haben.

    Ströbele: Die können alles, sagen sie.

    Notz: Was ist „Need to know“?

    E. B.: Lange und intensiv im BND geprägter Begriff: Abschottung, nur die Leute an Informationen beteiligt wurden, die mit dem Vorgang zu tun hatte. Gilt im Grundsatz immer noch, aber heute offener als vor zehn Jahre.

    Notz: Haben sie bei Vorbereitung Dinge gesehen, die sie nicht wussten?

    E. B.: Nein.

    Notz: Haben nur zu Schöningen gelesen?

    E. B.: Ja.

    Ströbele: Warum haben sie die zugerouteten Daten erhalten?

    E. B.: Ganz einfach, aber .

    Formalitäten: Vorsitzender (14:37)

    Beschluss zum Ausschluss der Öffentlichkeit.

    Unterbrechung für namentliche Abstimmung über Bundeswehreinsatz in Mali im Plenum.

    [15:18: Geht weiter.]

    $Formalitäten

    Zeuge 2: R. S., BND (15:21)

    Rechtsbeistand ist Johannes Eisenberg.

    Mein Name ist R. S., Dienststelle ist Rheinhausen. Bin 49 Jahre alt. Diplom-Ingenieur.

    Kein Eingangsstatement.

    Fragerunde 1: Vorsitzender (15:22)

    Sensburg: Studium Physik, danach?

    R. S.: 1992 Referent in Stockdorf, 1993 Wechsel Rheinhausen, Sachgebietsleiter. Seit 19996 zuständig für Betrieb Rheinhausen, danach Leiter der Systemunterstützung.

    Sensburg: Direkt nach Studium zum BND?

    R. S.: Ja.

    Sensburg: Nach Abi Studium? Oder erst Wehrdienst?

    R. S.: W15 Wehrdienst.

    Sensburg: Welche Aufgaben?

    R. S.: Erst reine Signalanalyse, dann Produktion von Daten.

    Sensburg: Algorithmen?

    R. S.: Generierung von Inhalten.

    Sensburg: Händische?

    R. S.: Bin für optimalen Einsatz der vorhandenen Technik verantwortlich.

    Sensburg: Selbst erstellt?

    R. S.: Größtenteils kommerziell, können auch sie kaufen.

    Sensburg: Welche Programme?

    R. S.: Hardware.

    Sensburg: Router?

    R. S.: Auch. Vorher Antenne, Frequenzumsetzung, Demodulation, Generierung der Inhaltsdaten.

    Sensburg: Welcher Zeitraum mit Glo… befasst?

    R. S.: 2004 bis 2006, offizielles Ende.

    Sensburg: Inoffiziell?

    R. S.: Halbes, dreiviertel Jahr vorher kamen keine Daten mehr, Verbindung beendet.

    Sensburg: Was heißt „keine Daten mehr gekommen“?

    R. S.: Die wurden vorher per Leitung angeliefert.

    Sensburg: Von wo?

    R. S.: Der Quelle?

    Sensburg: Wo?

    R. S.: Operation Glo…. Entzieht sich meiner Kenntnis.

    Sensburg: Eigene Leitung?

    R. S.: War nicht zuständig.

    Sensburg: Wo kamen die her?

    R. S.: Einer Quelle, die angezapft wurde.

    Sensburg: Daten direkt von Quelle?

    R. S.: Ja.

    Sensburg: Quelle geografisch wo?

    R. S.: Exakt weiß ich nicht, grob,

    Sensburg: Norddeutschland? Frankfurt?

    R. S.: In Deutschland.

    Sensburg: Sie wissen nicht, wo die gewonnen wurden?

    R. S.: War nicht relevant.

    Sensburg: Sind sie sicher, dass sie das nicht wissen?

    R. S.: Ja.

    Sensburg: Was wissen sie denn?

    R. S.: Irgendwo Mitte. Aber wo genau, weiß ich nicht, Wurde sensibel gehandhabt.

    Sensburg: Wo waren sie damit beschäftigt?

    R. S.: Rheinhausen.

    Sensburg: Auch andere Standorte damit zu tun gehabt?

    R. S.: Meines Wissens nach nicht. Zentrale halt.

    Sensburg: Sagt ihnen „EVINT“ etwas?

    R. S.: Nein.

    Sensburg: Spiegel 10.01.2015 US-Telefonriese ließ BND mithören „Die deutsche Tochter des US-Providers MCI mit Sitz in Dortmund verschaffte dem Bundesnachrichtendienst (BND) Zugang zu seinen Telefonleitungen.“ Bekannt?

    R. S.: Kenne den Artikel.

    Sensburg: „Die Ergebnisse der Auslandsverkehre – jährlich mehrere Hundert Mitteilungen – habe der BND dem US-Geheimdienst CIA zur Verfügung gestellt.“ Über Rheinhausen?

    R. S.: .

    Sensburg: Sind ihnen MCI und Verizon bekannt?

    R. S.: Nur namentlich.

    Sensburg: Dienstlich damit zu tun gehabt?

    R. S.: Zwangsläufig.

    Sensburg: Was machen die Firmen?

    R. S.: Verstehe die Frage nicht.

    Sensburg: Was ist die Aufgabe von MCI und Verizon?

    R. S.: Normaler Telekom-Provider.

    Sensburg: Warum arbeitet BND mit Telekommunikations-Providern zusammen?

    R. S.: Weiß ich nicht, hatte keinen Kontakt.

    Sensburg: Sie müssen sich doch fragen, wo die Daten herkommen. Können das diese Provider gewesen sein?

    R. S.: .

    Sensburg: Projekt Glo… lief von 204 bis 2006?

    R. S.: Ab dem Zeitpunkt hatte ich damit zu tun. Kann sein, dass es vorher schon Verhandlungen in der Zentrale gab.

    Sensburg: Laut einem Dokument 2001 bis 2006. Möglich?

    R. S.: Möglich, hat immer Vorlauf.

    Sensburg: Welche Art Verkehre bei Operation Glo…?

    R. S.: .

    Sensburg: Metadaten?

    R. S.: .

    Sensburg: Verkehrsdaten?

    R. S.: .

    Sensburg: Zeit Online: BND speichert 220 Millionen Telefondaten – jeden Tag. Entspricht das der Realität?

    R. S.: Bei uns sind das keine 220 Millionen am Tag.

    Sensburg: Wie viele pro Tag?

    R. S.: Damals im knappen Millionenbereich.

    Sensburg: Eine Million Daten. Was für Daten? Eine Millionen Telefonate?

    R. S.: Nein, damals hatten wir noch gar nicht den Speicherplatz dafür. Ausschließlich Metadaten.

    Sensburg: Was sind Metadaten?

    R. S.: Rufnummer, TKNs, Zeit, Quelle.

    Sensburg: Quelle ist Funkzelle?

    R. S.: Nein.

    Sensburg: Fünf Metadaten pro Telefonat, plus Inhaltsdaten?

    R. S.: Könnte hinkommen. Man hat nicht immer alle.

    Sensburg: Also Metadaten von 200.000 Telefonaten?

    R. S.: Ja.

    Sensburg: Vor oder nach Filterung?

    R. S.: Speicherung nur nach Filterung?

    Sensburg: Jeden Tag Metadaten von 200.000 Telefonaten gespeichert?

    R. S.: Ja.

    Sensburg: Wie lange gespeichert? Zeit Online: 7 Tage bis halbes Jahr.

    R. S.: .

    Sensburg: In Rheinhausen gespeichert?

    R. S.: Ja, und parallel nach Pullach in die Zentrale.

    Sensburg: Andere Standorte?

    R. S.: Nur Zentrale.

    Sensburg: War in Schöningen anders.

    R. S.: Mag sein.

    Sensburg: Auch an Dritte geleitet, Beispiel NSA?

    R. S.: Nein.

    Sensburg: Können sie ausschließen?

    R. S.: Als ich zuständig war, ja.

    Sensburg: Auch Meldungen erstellt aus Daten?

    R. S.: Nein.

    Sensburg: Woanders?

    R. S.: Ja.

    Sensburg: Wie viel Personal in Rheinhausen? Inhaltlich nichts gemacht damit?

    R. S.: Relevanzprüfung, dann Weiterleitung an Zentrale.

    Sensburg: Wie prüft man pro Tag 200.000 Telefonate auf Relevanz?

    R. S.: Metadaten, 200.000 Telefonate konnten wir nicht aufzeichnen.

    Sensburg: Trotzdem viel.

    R. S.: Nicht einzeln durchgucken. Technische Auswertungssysteme, daraus neue Informationen generieren.

    Sensburg: Zusammenarbeit Rheinhausen mit NSA? Soft- und Hardware?

    R. S.: In diesem Zeitraum nicht.

    Sensburg: Welche Hardware?

    R. S.: Antennen, Radio. .

    Sensburg: Handelsüblich?

    R. S.: Ja.

    Sensburg: Mit bestimmten Eigenentwicklungen?

    R. S.: Ja.

    Sensburg: Handelsübliche Komponenten in Deutschland produziert?

    R. S.: Quer Beet.

    Sensburg: Router von Cisco?

    R. S.: Nicht auszuschließen.

    Sensburg: Mehr ?

    R. S.: Ja.

    Sensburg: Software? Standard, kann ich auch kaufen? Oder BND-Entwicklung? Oder AND?

    R. S.: Von allem etwas.

    Sensburg: Welche AND haben Software-(Komponenten) gegeben?

    R. S.: .

    Sensburg: Erfassung, Filterung, Bearbeitung, Ausleitung nur nach Pullach. Spiegel 10.01.2005 US-Telefonriese ließ BND mithören: „Die Ergebnisse der Auslandsverkehre – jährlich mehrere Hundert Mitteilungen – habe der BND dem US-Geheimdienst CIA zur Verfügung gestellt.“ Nicht in Rheinhausen, weil keine Mitteilungen erstellt?

    R. S.: .

    Sensburg: Nee, nee. Erklären.

    R. S.: Sie haben Recht. Es wurden nach Prüfung Daten in sehr begrenztem Umfang weitergegeben.

    Sensburg: An AND?

    R. S.: Ja.

    Sensburg: Gehören zu Five Eyes?

    R. S.: Ja.

    Sensburg: Weiterleitung von Rheinhausen?

    R. S.: Ja.

    Sensburg: Nach welchen Kriterien wurden Daten weitergegeben?

    R. S.: Selektoren.

    Wolff: Einzelheiten der Operation .

    Sensburg: Habe kein Problem mit . Darf nur keinen Dissens zwischen öffentlich und nicht-öffentlich geben. Push oder Pull?

    R. S.: Die wurden auf einem Server abgelegt und …

    Wolff: .

    Sensburg: Ein oder mehrere AND?

    R. S.: .

    Sensburg: Vergleichbare Operationen neben Glo…?

    R. S.: Ich glaube nicht.

    Sensburg: Sind ihnen komische Selektoren aufgefallen, die sie abgelehnt haben?

    R. S.: Werden immer geprüft.

    Sensburg: Sind welche rausgeflogen?

    R. S.: Kann mich nicht entsinnen.

    Sensburg: Selektor „EADS“?

    R. S.: Sicher nicht.

    Sensburg: Wenn EADS dabei, wäre rausgeflogen?

    R. S.: Ja.

    Fragerunde 1: Linke (15:51)

    Renner: Vorher mit Operation Eikonal beschäftigt. Breitfelder hat Rede und Antwort gestanden. Bei Glo… plus CIA rückwärts. Hier Beweiserhebung schwierig, auch mit ihnen. Warum ist diese Operation, die zehn Jahr her ist, so geheim? Warum gibt uns niemand Auskunft? Warum wird hier gemauert?

    R. S.: [Eisenberg redet mit R. S.] Weiß ich nicht. Kenne Eikonal auch nur namentlich, keine tieferen Details.

    Renner: Was hat man ihnen vor der Sitzung gesagt?

    Eisenberg: Das liegt an der Aussagegenehmigung. Die liegt ihnen vor. Fragen sie die Ersteller, nicht den Beamten.

    Wolff: . Es geht um eine Operation mit einem ausländischen Partner. Das ist sensibel. Öffentliche Aussage hätte erhebliche Auswirkungen auf Kooperation mit ausländischen Partnern. Daher ist das geheim, auch wenn das länger her ist. Umstände der Operation .

    Renner: Kann aber für Ausschuss nicht entscheidend sein, ob CIA empfindlicher ist als NSA. Wir machen unsere Arbeit, unabhängig von Befindlichkeiten über’m Teich. Wir als Ausschuss haben kein Rechtsverhältnis mit der CIA, aber die hindert uns bei unseren Fragen.

    Sensburg: Beratungssitzung.

    Renner: Waren unter ausgeleiteten Daten auch Daten von US-Bürgern?

    R. S.: Amerikanische Nummern waren nicht dabei.

    Renner: US-Bürger mit Nicht-US-Nummern?

    R. S.: Wir können im Ausland nicht jede Nummer überprüfen.

    Renner: Englischsprachige Kommunikationsinhalte?

    R. S.: Überall wird englisch kommuniziert.

    Renner: Waren englischsprachige Inhalte in Kommunikationsdaten?

    R. S.: .

    Renner: Warum?

    R. S.: Warum?

    Renner: Ja, warum ?

    Wolff: Dazu kann der Zeuge Angaben machen.

    R. S.: Ja, natürlich waren englischsprachige Inhalte dabei.

    Renner: Wie wurde sichergestellt, dass keine Daten von US-Bürgern dabei waren?

    R. S.: Waren nicht wir zuständig.

    Fragerunde 1: SPD (15:58)

    Flisek: Von welcher Seite ging Initiative für Glo… aus?

    R. S.: Weiß ich nicht.

    Flisek: Welcher Nutzen?

    R. S.: Nicht besonders groß, deswegen eingestellt.

    Flisek: War das klar?

    R. S.: Nein, sonst hätte man das ja nicht gemacht.

    Flisek: Freundschaftsdienst für USA?

    R. S.: Bin ich falscher Ansprechpartner.

    Flisek: Sie waren verantwortlich.

    R. S.: Dienst ist groß. Was andere Abteilungen machen, weiß ich nicht.

    Flisek: Welche Rechtsgrundlage?

    R. S.: Bin kein Jurist.

    Flisek: Ist kein Persilschein, schon gar nicht in ihrer Tätigkeit.

    R. S.: Gehe davon aus, dass unsere Hausjuristen sich gekümmert haben.

    Flisek: Und die haben ihnen nie Rechtsgrundlage mitgeteilt?

    R. S.:

    Flisek: Welt besteht nicht aus Juristen. Aber sie sind verantwortlich. Ist auch ein Bild, das auf dem BND lastet, und kein positives.

    R. S.: Muss mich auf die Aussagen meiner Vorgesetzten verlassen.

    Flisek: Worauf haben sie sich verlassen?

    R. S.: Dass es rechtmäßig ist.

    Flisek: Sie haben das betrieben.

    R. S.: Aber nicht ausgedacht, aufgesetzt oder Verträge unterschrieben.

    Flisek: Kann das nicht glauben, dass die die Grundlage nicht kennen. Hat sie auch nicht interessiert?

    R. S.: Ich bin Techniker, kein Jurist. Die Juristen verlassen sich auch auf meine Technik. Vertrauensverhältnis.

    Flisek: Ist ein ausländischer Provider verpflichtet, dem BND Informationen über Ausland-Ausland-Kommunikation zu geben?

    R. S.: In Deutschland, … weiß ich nicht. Mag sein. Auf richterliche Anordnung mit Sicherheit.

    Flisek: Geht ja um eine systematische Erfassung, keine individuelle. Systematisch Ausland-Ausland-Datenströme erfasst, ohne Anlass. Glauben sie, dass das so möglich ist?

    R. S.: Gehe davon aus.

    Flisek: Ist das typisch, dass jemand, der Projekt durchführt, sich nicht um diese Fragen kümmert? Diesen Eindruck habe ich.

    R. S.: [Pause.] Ich weiß nicht, was für eine Antwort sie erwarten.

    Flisek: Ist das typisch, dass Techniker, die operativ für Projekte verantwortlich sind, sich um rechtliche Grundlagen nicht kümmern?

    R. S.: Ich weiß nicht, was andere Leute denken.

    Akmann: Der Zeuge wird seit Minuten gefragt, obwohl er nicht antworten kann. Nehmen sie das zur Kenntnis.

    Flisek: Wer hat technische Komponenten zur Umsetzung entwickelt?

    R. S.: .

    Flisek: Beiträge von AND?

    R. S.: .

    Flisek: Hören sie auf damit. Da schließe ich mich der Opposition an. Die Unterscheidung von Eikonal zu Glo… ist nicht nachvollziehbar.

    Wolff: Da kann der Zeuge nichts dafür. Ich kann es nochmal sagen.

    Mittag: Sie haben ein Arbeitsfeld. Alle Umfeldabklärung (Zuständigkeit, Rechtliches) passiert vorher und woanders. Wie können sie feststellen, dass das alles geklärt ist?

    R. S.: Es mag sich seltsam anhören. Aber wenn die Zentrale solche Vereinbarung trifft, muss ich mich drauf verlassen, dass das abgeklärt und gesichert ist. Ich kann ja nicht bei allem Nachfragen.

    Mittag: Wie bekommen sie den Auftrag. Mündlich?

    R. S.: In der Regel gibt’s vorher Besprechungen.

    Mittag: Es muss doch auch Schriftliches geben, sie lernen doch nicht alles auswendig.

    R. S.: Nein.

    Mittag: Sie kriegen nichts Schriftliches?

    R. S.: Nein.

    Mittag: Es gibt keinen Auftrag, keine Frist? Ihr Vorgensetzer sagt ihnen was und sie marschieren los, ohne Nachweis?

    R. S.: Nein, ist meine normale Tätigkeit.

    Wolff: Der Zeuge ist zu tiefst verunsichert. Natürlich gibt es schriftliche Unterlagen, die liegen ja auch vor. Will den Zeugen schützen, der versteht nicht ganz, worauf sie hinaus wollen.

    Sensburg: Kleines Päusschen?

    Eisenberg: Richtiges Päusschen. Zeuge wird vorgeführt. Er ist kein Jurist.

    Sensburg: Wie lange brauchen sie als Pause?

    Eisenberg: Sie können auch hinnehmen, dass er das nicht beantworten kann.

    Sensburg: Beraten sie sich. Wie lange?

    Eisenberg: Ich brauche keine Pause. Wenn ich die Fragen nicht verstehe, sind sie schlecht.

    Mittag: Ich wollte keine Expertise. Ich will Abläufe klären. Regen sie sich nicht auf. Sie haben ihren Arbeitsbereich erklärt. Ich bin auch Beamte. Irgendwann hat man eine Anweisung und weiß, dass alle Vorgaben abgeklärt sind. Gibt es sowas, per Mail, schriftlich? Passiert doch nicht auf Zuruf.

    R. S.: Gibt einschlägige Vorschriften wie G‑10. Bekommen man einmal und weiß es. Thema ist dann austauschbar, Arbeitsstruktur bleibt gleich.

    Mittag: Wenn das bei ihnen ankommt, ist das automatisch abgeklärt?

    R. S.: Ja.

    Mittag: Ist ja auch eine rechtliche Absicherung für sie.

    R. S.: Wusste nicht, dass ich so etwas brauche.

    Fragerunde 1: Die Grünen (16:17)

    Notz: Zwei Bereiche: Glotaic und Rheinhausen an sich?

    R. S.: Ja.

    Notz: Glo…. Wissen sie, mit welchem Dienst das lief?

    R. S.: Ja.

    Notz: Wollen sie das sagen?

    R. S.: .

    Notz: Mit einem Dienst der Five Eyes?

    R. S.: .

    Notz: Wissen sie, wo Daten erfasst wurde?

    R. S.: Kannte den Namen der Firma.

    Notz: Keine deutsche Firma?

    R. S.: .

    Notz: Daten in Rheinhausen bei Projekt Glo… kamen woher?

    R. S.: Über einen Dateneingang bei uns.

    Notz: Deutschland, USA?

    R. S.: Welche Wege die genommen haben, kann ich nicht sagen. Für Datenströme nicht zuständig.

    Notz: Vielleicht nicht direkt von Erfassungsstelle?

    R. S.: .

    Notz: Nicht ausschließen, dass die Daten aus Ausland kamen?

    R. S.: .

    Notz: Nicht-öffentlich nicht ausschließen?

    R. S.:

    Notz: Welche Daten im Projekt?

    R. S.: .

    Notz: Thematik? Waffenexporte?

    R. S.: .

    Notz: bedeutet, nachher erzählen sie was dazu?

    R. S.: Ja.

    Notz: Gab es nach Glotaic ähnliche Projekte, die in Rheinhausen mitbearbeitet wurden?

    R. S.: .

    Notz: Nachdem das so ergiebig war, kommen wir zu Rheinhausen. Wie viele Daten umfasst ein Datensatz?

    R. S.: Unterschiedlich.

    Notz: Durchschnitt eines Telefonats?

    R. S.: Fünf bis sechs.

    Notz: Wie viele pro Tag?

    R. S.: Etwa Millionenbereich.

    Notz: Heute oder 2006?

    R. S.: Damals weniger

    Notz: Will ihnen Akte zeigen: MAT A BND‑1/11m, Tagebuchnummer 89/14 geheim, Anlage 01, Ordner 284, Blatt 0036. Da stehen Zahlen drin. Wollen sie ihre Zahlen anhand dessen korrigieren?

    [Anmerkung: Will uns wer ein Opernglas spenden?]

    R. S.: Von wann sind die Daten?

    Notz: Steht unten rechts.

    R. S.: Bin seit drei Jahren nicht mehr zuständig.

    Notz: Können sie ausschließen, dass das diese Zahlen sind?

    R. S.: Ausschließen nicht. Kommt mir aber viel vor.

    Notz: Warum? Rechtliche Bedenken? Spaß, Herr Eisenberg. Kommt mir auch viel vor. Regelmäßige Treffen mit anderen Außenstellen?

    R. S.: Leiter treffen sich regelmäßig, einmal im Monat.

    Notz: Da koordiniert man Sammlung und Austausch?

    R. S.: Bin nicht dabei, bekommen nur Auszüge von Ergebnissen.

    Notz: Bereiten sie Vorlagen vor?

    R. S.: So gut wie nie. Meistens nicht notwendig.

    Notz: Gibt Koordination. Wenn Schöningen ein Problem hat, kann Rheinhausen unterstützen?

    R. S.: Man unterstützt sich.

    Notz: Nutzen sie die selbe Technik?

    R. S.: Ähnlich.

    Notz: E‑Mails ist klar. Datenbanken? Technisch auf einem Stand?

    R. S.: Davon gehe ich aus.

    Notz: Korrespondierende Systeme? Arbeitet man gemeinsam an Gesamtbild?

    R. S.: Konkreter? Mail-Server kommunizieren natürlich miteinander, Telefone auch.

    Notz: Datenerfassung. Machen mehrere Außenstellen. Macht ja nur Sinn, wenn es ein Gesamt-Ding ist.

    R. S.: Ja.

    Notz: Aufgabenteilung?

    R. S.: Ja.

    Fragerunde 1: CDU/CSU (16:28)

    Warken: Zuständig für technische Datenweitergabe bei Glo… in Rheinhausen?

    R. S.: Technisch stimmt bedingt, organisatorisch ja.

    Warken: Hatte BND Räume bei Provider gemietet?

    R. S.: Weiß ich nicht.

    Warken: Daten von dort direkt nach Rheinhausen? Oder Zwischenstation?

    R. S.: Wenn, dann .

    Warken: Erstmals Zugriff?

    R. S.: .

    Warken: Am 5.2. hatten wir J. F. und W. K.. Die sagten: Im Rahmen von Glo… nur leitungsmittelte Verkehre und ausschließlich Ausland-Ausland.

    R. S.: Wenn schon öffentlich, kann ich das bestätigen.

    Warken: Auch E‑Mails?

    R. S.: Nein.

    Warken: Glo… in Rheinhausen Mitte 2004 bis 2006?

    R. S.: Ja.

    Warken: Wann Datenweitergabe an AND?

    R. S.: Nur innerhalb dieses Zeitraums.

    Warken: Nur Inhaltsdaten an AND, keine Metadaten. Stimmt?

    R. S.: Ja.

    Warken: Was können die damit anfangen? Haben Inhalte ohne Metadaten überhaupt Aussagekraft?

    R. S.: Unterschied reine Metadaten und Inhaltsdaten. Bei Inhaltsdaten sind auch die entsprechenden Metadaten dabei, logischerweise.

    Warken: Also doch?

    R. S.: Gibt ja auch reine Metadatensammlung. Ist etwas anderes.

    Warken: Gesamtes Paket weitergegeben?

    R. S.: Ja.

    Warken: Sachgebiet Nachrichtengewinnung in Rheinhausen hat Vorprodukte, Meldungs-Erstellung aber in Zentrale?

    R. S.: Ja.

    Warken: An AND nur Meldung?

    R. S.: Nur Vorprodukt?

    Warken: Direkt von Rheinhausen an AND? Oder über Zentrale?

    R. S.: .

    Warken: Wie ist die Leitung gegen unberechtigte Zugriffe gesichert?

    R. S.: Gehe davon aus, nicht meine Zuständigkeit.

    Warken: Auf welchem Weg gingen die Daten an AND?

    R. S.: Elektronisch.

    Warken: Wie abgesichert?

    R. S.: Bestens geschützt.

    Warken: Probebetrieb bei Glo…. Was ist technischer und betrieblicher Probebetrieb?

    R. S.: Infrastruktur in Betrieb nehmen, läuft das stabil. Danach Testbetrieb mit Daten und Kontrolle. Inbetriebnahme, erst wenn alles funktioniert.

    Warken: Wer entscheidet das?

    R. S.: Leitung.

    Warken: Daten an AND nur in Wirkbetrieb?

    R. S.: Vor G‑10-Prüfung geschieht überhaupt nichts.

    Warken: Keine Daten von Deutschen und US-Bürgern weitergegeben. Funktionierende G‑10-Filterung. Waren sie mit Einrichtung befasst?

    R. S.: Einrichtung nicht. Wurde aber prüft, ob der richtig funktioniert.

    Warken: Wie wurde das überprüft?

    R. S.: Ausgang anschauen und gucken, ob etwas durchgerutscht ist, um nachzubessern.

    Warken: Stichproben?

    R. S.: Ja.

    Warken: Zu 100 % funktioniert?

    R. S.: Im Prinzip ja. Aber Technik und 100 % gibt’s nicht. 99, 99 %.

    Warken: Nochmal händische Durchsicht vor Weitergabe an AND?

    R. S.: Automatisiert.

    Warken: Wie wird Filterung von US-Bürgern sichergestellt?

    R. S.: Schutz von US-Bürgern ist nicht unser Auftrag.

    Warken: Also weitergegeben?

    R. S.: Nein, waren keine US-Nummern drin. Aber G‑10-Schutz schützt Deutsche.

    Warken: Bei USA nur nach Nummern geguckt?

    R. S.: Ja.

    Fragerunde 2: Die Linke (16:42)

    Renner: Waren sie mal an der Abgriffstelle?

    R. S.: Nein, ich weiß ja nicht wo das ist.

    Renner: Hatten sie mal Besuch von AND?

    R. S.: Nicht in Rheinhausen.

    Renner: Wo dann?

    R. S.: In der Zentrale in München.

    Renner: Wie oft?

    R. S.: Einmal.

    Renner: Wer noch?

    R. S.: [Guckt zu Wolff.] .

    Wolff: Abteilungen darf er sagen.

    R. S.: Unterabteilung und Referate.

    Renner: CIA aus Deutschland oder USA?

    R. S.: Muss ich mutmaßen.

    Renner: Verantwortliche oder Techniker?

    [Eisenberg redet mit R. S.]

    Renner: Waren CIA-Kollegen Techniker oder Verantwortliche?

    R. S.: Weiß nicht, ob die in Deutschland oder USA wohnen.

    Renner: Verantwortliche oder Techniker?

    R. S.: Eher keine Vollbluttechniker.

    Renner: Worum gingen die Gespräche?

    R. S.: Allgemeines, keine technischen Details.

    Renner: Geld?

    R. S.: Nicht, als ich dabei war.

    Renner: War das eine besonders abgeschirmte Operation?

    R. S.: Alle sind abgeschirmt. Besonders, weiß ich nicht.

    Renner: Mal besonders viele G‑10-Verkehre gehabt?

    R. S.: Nein.

    Renner: Warum will ein US-Dienst mit Hilfe des BND an die Leitungen einer US-Firma?

    R. S.: Kann man sich Gedanken machen.

    Renner: Haben sie?

    R. S.: Kann sein, ist zehn Jahre her.

    Renner: Wäre so, also der BND im Ausland mit Hilfe eines AND an deutsche Firma geht, und sich keine Gedanken um G‑10 machen muss?

    R. S.: Muss der Amerikaner selber mit sich ausmachen.,

    Renner: Haben sie vertragliche Grundlagen gesehen?

    R. S.: Vielleicht mal einen, ist lange her.

    Renner: Ging es in München auch um diesen Vertrag bzw. diese Verträge?

    R. S.: Weiß ich nicht.

    Renner: Spielte das in den Gesprächen eine Rolle, dass ein US-Dienst an US-Firma geht?

    R. S.: Verstehe die Frage nicht.

    Renner: Auch US-Dienst darf nicht einfach US-Bürger überwachen.

    R. S.: Weiß nicht mehr, ob das bei diesem einen Gespräch in München Thema war. Vielleicht erwähnt, aber müsste mutmaßen.

    Renner: Erinnern sie sich, ob der Vertrag in München eine Rolle gespielt hat? Sie sagten vielleicht.

    R. S.: Vielleicht. War ein freundschaftliches Treffen mit gemeinsamen Abendessen.

    Renner: Geht um Grundrechtseingriffe. […] Gab es jetzt nochmal Gespräche im BND zu dieser Operation?

    R. S.: Es gab einen Anruf von meinem damaligen Chef, J. F., nochmal zum Abklären.

    Renner: War das vor oder nach ihrer Ladung? Herr Eisenberg weiß, warum ich frage.

    R. S.: Davor. Das war direkt nach seinem Auftritt hier.

    Fragerunde 2: CDU/CSU (16:52)

    Warken: Erwartungen von BND und AND an Glo… nicht erfüllt. Ende 2006 beendet. Warum wurden Datenweitergabe beendet?

    R. S.: Es gab keine mehr, es wurden keine mehr erzeugt, also konnten auch keine weitergegeben werden.

    Warken: Der Provider hat keine mehr geschickt?

    R. S.: Wir haben keine mehr bekommen.

    Warken: Umfang der Datenweitergabe?

    R. S.: Im Hunderterbereich über die ganzen zwei Jahre.

    Warken: Nachfolgeprojekte?

    R. S.: Mir sind keine bekannt.

    Warken: Mehr .

    Fragerunde 2: Die Grünen (16:54)

    Ströbele: Wie viele CIA-Personen waren bei Treffen?

    Wolff: Informationen sind weiterhin geheim, auch wenn sie in der Presse standen.

    Ströbele: Wir können ja im Protokoll nachlesen, in den letzten Minuten wurde CIA viermal genannt.

    Wolff: Trotzdem geheim.

    Ströbele: Dann halt amerikanische Kollegen. Wie viele?

    R. S.: Bei Treffen in München?

    Ströbele: Ja.

    R. S.: Drei, vier.

    Ströbele: Jemand aus Bad Aibling dabei?

    R. S.: Ich glaube nicht.

    Ströbele: Wussten sie, dass da welche sind?

    R. S.: Ja.

    Ströbele: War ja nicht weit weg.

    R. S.: War kein familiärer Smalltalk.

    Ströbele: Sie wussten nicht, ob einer oder mehrere von denen aus Bad Aibling kam?

    R. S.: Nein.

    Ströbele: Waren die zufrieden oder nicht?

    R. S.: Wir waren mittelfristig beide nicht zufrieden, deswegen ja auch eingestellt.

    Ströbele: War das damals klar?

    R. S.: Zu dem Zeitpunkt noch nicht. Das mag ein Grund für das Treffen gewesen sein.

    Ströbele: War das Menge oder Qualität?

    R. S.: Beides.

    Ströbele: Also zu wenig und zu unwichtig?

    R. S.: Ja.

    Ströbele: Direkt von Quelle oder jemand dazwischen?

    R. S.: Wenn ich antworten kann, dann .

    Ströbele: Wissen sie denn, ob etwas dazwischen war?

    Wolff: Bezieht sich auch darauf, ob er es weiß. . Antwort abschließend.

    Ströbele: Sie sagen auch nichts näheres dazu, was ihnen bekannt ist oder bekannt sein konnte?

    Notz: Haben nichts von rechtlichen Grundlagen gesehen. Haben sie etwas von einer G‑10-Legende gehört?

    R. S.: G‑10-Legende?

    Notz: Ja.

    R. S.: Nein.

    Notz: Hätte man so eine Aktion mit einer G‑10-Maßnahme machen können?

    Eisenberg: Kann er nicht sagen.

    R. S.: Kann ich nicht sagen.

    Notz: Was ist der Unterschied von pull und push?

    R. S.: Ziehen und schieben.

    Notz: Welches Verfahren macht der BND?

    R. S.: Intern?

    Notz: Genau, intern erstmal.

    R. S.: In der Regel eher schicken, manchmal auch holen.

    Notz: Was macht man eher?

    R. S.: Kommt auf Daten an.

    Notz: Bei Kooperation mit AND welches Verfahren?

    R. S.: Zentrale Fragen.

    Notz: Sie wissen nicht, wie AND auf ihre Daten(banken) zugreifen?

    R. S.: Nein. Kann mutmaßen, aber nicht meine Zuständigkeit.

    Notz: Bei diesen Datenaufkommen: Haben sich Five Eyes diese Daten gepullt?

    R. S.: Weiß ich nicht.

    Notz: Kann auch sein, dass man die lässt?

    R. S.: Gehe von nein aus.

    Notz: Warum?

    R. S.: Unsinnig und nicht korrekt.

    Notz: Haben sie sich mal gefragt, warum man das macht? Hat ja Geld gekostet.

    R. S.: Klar.

    Notz: Und, warum?

    R. S.: Aus den gleichen Gründen, warum es meinen Arbeitgeber gibt.

    Notz: Hat sich das gelohnt?

    R. S.: Nein. Von beiden Seiten nicht befriedigend.

    Notz: Wie kam der AND an die Ergebnisse?

    R. S.: Daten wurden überprüft und nach Freigabe hat er die bekommen.

    Notz: Wurde mal besprochen, dass Weitergabe der Daten von US-Firma an BND gegen US-Recht verstoßen könnte?

    R. S.: Weiß ich nicht, nicht in meinem Beisein.

    Fragerunde 2: SPD

    Keine Fragen.

    Fragerunde 3: Die Linke

    Keine Fragen.

    Fragerunde 3: Grüne (17:06)

    Ströbele: Wurde besprochen, dass es Risiko gibt, dass das rauskommen könnte? Dass es das Parlamentarische Kontrollgremium (PKGr) ärgern könnte?

    R. S.: Das gilt für jede Aktion, dass das nicht öffentlich werden soll.

    Wolff: Zitieren sie aus Akten? Oder hypothetisch?

    Ströbele: Natürlich rein hypothetisch. Nicht öffentlich, sondern parlamentarische Gremien.

    R. S.: Keine Ahnung. Man ist immer bestrebt, dass das im Verborgenen bleibt. Sind ja ein Geheimdienst.

    Notz: Alle Operationen gleich schlimm?

    R. S.: Nicht schlimm, sondern geheim.

    Notz: Ich sag mal was aus den Akten, um Herrn Wolff zu ärgern. Gibt ja Risikobewertungen, unterschiedliche Grade. Diese Operation besonders geheim, weil besonders problematisch?

    R. S.: Keine Ahnung.

    Notz: Operation wie jede andere?

    R. S.: Aus meiner Sicht ja.

    Notz: Push und Pull. Daten wurden auf einen Server gelegt, wo sich AND die pullen konnte?

    R. S.: Wie die das Haus verließen, kann ich nicht sagen. Macht keinen Unterschied. Stichwort Dropbox.

    Notz: Sie haben nichts weitergegeben, sondern nur auf einen Server gelegt?

    R. S.: Gab keinen unkontrollierten Ablauf.

    Notz: Nicht unkontrolliert. Sie können nicht sagen, wo die Daten herkommen?

    R. S.: [Zuckt Achseln.]

    Notz: Ob die vorher an USA gingen, wissen sie nicht?

    R. S.: Genau.

    Notz: In welcher Sprache mit AND kommuniziert?

    R. S.: Englisch, Standard.

    Fragerunde 43: Die Linke (17:13)

    Renner: Dropbox war nur ein Beispiel?

    R. S.: Ja.

    Renner: BND nutzt keine Dropbox?

    R. S.: Meines Wissens nach nein.

    Formalitäten: stellvertretende Vorsitzende (17:14)

    Ausschluss der Öffentlichkeit.

    Erholen sie sich bis zur -Sitzung. Öffentlicher Teil beendet.

    [Danke für’s Lesen.]

    26. Februar 2015 41
  • : EU-Nachfolgebericht zu Überwachungsanhörungen: Mit der Gesamtsituation unzufrieden
    Ankündigung einer der LIBE-Anhörungen im September 2013
    EU-Nachfolgebericht zu Überwachungsanhörungen: Mit der Gesamtsituation unzufrieden

    In einem Nachfolgedokument zum Abschlussbericht zum Überwachungsskandal des Europäischen Parlamentes von Beginn 2014 wird deutlich, wie unzufrieden die Parlamentarier mit den Entwicklungen sind. Beziehungsweise mit der Tatsache, dass es kaum eine Entwicklung gegeben hat.

    Hauptkritikpunkte sind:

    • Der Entwurf einer europäischen Datenschutzgrundverordnung schreitet nach wie vor nur schleichend voran, derzeit hängt die Einigung im Rat.
    • Es fehlen Regelungen für den besseren Schutz von Whistleblowern, die Kommission hat die Verantwortung dafür an die EU-Mitgliedsstaaten abgeschoben.
    • In den EU-Institutionen muss dringend im Bereich der IT-Sicherheit nachgebessert werden.
    • Entgegen der Ankündigungen existiert immer noch kein Datenschutzabkommen zwischen den USA und der EU, an dem die Kommission arbeiten wollte.
    • Ebenso gibt es keine Neuigkeiten zur Aussetzung der Safe-Harbor-Regelung, obwohl die Kommission bereits im Sommer 2014 Ergebnisse vorlegen wollte.
    • Verträge mit US-Anbietern, wie derjenige zwischen Verizon und der Europäischen Zentralbank, bestehen weiterhin.

    Außerdem forderten die Parlamentarier, besonders Sophie in’t Veld, aufgrund der jüngsten Meldung zu dem Schlüssel-Klau beim SIM-Kartenhersteller Gemalto durch NSA und GCHQ eine weitere Anhörung mit Vorladungen von GCHQ-Vertretern. In’t Veld hat auch in den Niederlanden, dem Sitz von Gemalto, eine parlamentarische Anfrage an den niederländischen Innenminister gestellt.

    Im März wird eine Delegation des LIBE-Ausschusses für Bürgerliche Freiheiten, Justiz und Inneres nach Washington reisen, im Mai soll es eine neue Entschließung des EU-Parlamentes zu Maßnahmen im Rahmen der Überwachungsaffäre geben. Claude Moraes, der Rapporteur des EU-Untersuchungsausschusses, kommentiert zu der geplanten Delegationsreise:

    This trip serves as a great opportunity to continue talks with our US counterparts on key areas of justice and home affairs in EU-US relations. Members will have the chance to gauge the US priorities in light of the decision to vote against the NSA surveillance reform bills in the US Congress. This will provide crucial assistance for Members particularly bearing in mind the priorities of the Civil Liberties Committee concerning the strengthening of data protection standards in the EU, including a review of the Safe Harbour and Umbrella Agreement between the EU and US.

    Unser größtes Bedenken, das bei vielen ähnlichen Delegationsreisen und -gesprächen bestätigt wurde, ist, dass die Vertreter der Delegation bei ihren Gesprächen oft allzu versöhnliche Töne anschlagen. Die guten Beziehungen zur USA und die „transatlantische Freundschaft“ stehen oftmals vor Aufklärungsinteressen und spürbaren Konsequenzen. Aber wir lassen uns auch gerne positiv überraschen.

    25. Februar 2015
  • : Snowden-Doku Citizenfour: Oscarprämiert und frei im Netz?! (Update)
    Snowden-Doku Citizenfour: Oscarprämiert und frei im Netz?! (Update)

    citizenfour-560Erst vorgestern hat Laura Poitras’ Dokumentarfilm Citizenfour in Los Angeles den diesjährigen Oscar für den besten Dokumentarfilm erhalten und schon heute kann man sich die Dokumentation über Edward Snowden kostenlos und vermeintlich legal im Web ansehen.

    Möglich wird das durch eine Verkettung von Ereignissen: Ende letzten Jahres hat der ehemalige Navyoffizier Horace B. Edwards Anklage gegen die Produzenten des Filmes erhoben, da die Dokumentation „gestohlene Informationen missbraucht, die ausländischen Feinden offenbart wurden“.

    Neben der Klage vor dem Bundesgerichtshof des US-Staates Kansas beschwerte sich Edwards auch bei der Academy of Motion Picture Arts and Sciences (AMPAS), welche die Oscars vergibt. Er forderte den Ausschluss des Films vom Wettbewerb, da dieser gegen verschiedene Regeln des Preiskomitees verstoßen würde – so darf laut Regelwerk eine Dokumentation vor ihrer ersten, für einen Oscar qualifizierenden Veröffentlichung nicht öffentlich außerhalb eines Kinos aufgeführt werden. Diese Regel wurde aus Edwards Sicht dadurch verletzt, dass der Guardian ein Interview mit Snowden veröffentlicht hatte, das so auch im Film zu finden ist.

    Glücklicherweise ist die Academy seiner Argumentation nicht gefolgt, weshalb wir uns in dieser Woche über die Auszeichnung von Citizenfour als besten Dokumentarfilm freuen konnten.

    Urheberrecht ausgehebelt?

    Der pensionierte Offizier Edwards bemüht sich allerdings weiter nach Kräften, die öffentliche Aufführung des Filmes zu verhindern. Um zu beweisen, dass der Film geheime Dokumente preisgibt haben seine Anwälte die Originalversion als Beweismittel vor Gericht eingereicht.

    Damit scheint Edwards allerdings das genaue Gegenteil von dem erreicht zu haben, was er eigentlich bewirken möchte: Dem Webportal t3n zufolge müssen laut amerikanischem Gesetz alle Beweismittel, die in einem Prozess vorgelegt werden öffentlich einsehbar sein. Vermutlich bezieht sich diese Schilderung auf einen Präzedenzfall, in welchem ein amerikanisches Gericht die Ansprüche zweier Anwälte auf ihre Urheberrechte an Gerichtsdokumenten abgewiesen hat. Im entsprechenden Fall hat allerdings ein Richter die Dokumente nach bestimmten Kriterien beurteilt und anschließend eine Verwendung unter Fair-Use-Richtlinen gestattet – vor allem, da die Dokumente durch die Bearbeitung vor Gericht einen Mehrwert erhalten haben, welcher von öffentlichem Interesse ist. Selbst wenn man dieser Argumentation also folgen würde, wäre CITIZENFOUR nicht mit einem mal gemeinfrei, da eine reine Kopie des Filmes keinen Mehrwert beeinhaltet, der ein öffentliches Interesse rechtfertigt.

    Die Leakplattform Cryptome.org, die schon seit Bekanntwerden der Enthüllungen von Edward Snowden eine Freigabe aller geleakten Dokumente fordert stützt sich zumindest auf die Argumentation, das Citizenfour durch den Status als Beweismittel als public domain behandelt werden darf, was zumindest eine sportliche Auslegung des Copyrights darstellt. In der Vergangenheit hatte der Gründer der Plattform, John Young, den Journalisten und Snowden-Interviewer Glenn Greenwald scharf kritisiert und ein aktuelles Buch von Greenwald auf Cryptome.org zum kostenlosen Download bereitgestellt. Young machte in einem Interview seinem Unmut darüber Luft, dass „die Verwertung der Informationen von Whistleblowern eine enorme Menge Geld für eine Großzahl von Leuten abwirft – das empfinden wir als beleidigend. Cryptome.org ist vielmehr eine kostenlose öffentliche Bibliothek und steht nicht zum Verkauf“.

    Download und Disclaimer

    Auch wenn die Rechtslage bis jetzt unklar ist – auf den Seiten des Internetarchives ist Poitras Dokumentation mittlerweile ebenfalls ansehbar (Offline). Wer Citizenfour noch nicht (im Kino) gesehen hat, kann den Film hier via Torrent laden (ebenfalls vom Internet Archive) Offline – so entlastet ihr die Hoster und helft anderen. Alternativ gibt es hier einen Mirror der SD- und der HD-Version.

    Update: Das Internet Archive hat die Kopie laut Cryptomes Twitter-Account offline genommen. Auch Cryptome.org war aufgrund hoher Auslastung gestern Abend zeitweise nicht erreichbar. Andere Mirror kann man aber immer noch finden.

    Dank einem Hinweis in den Kommentaren ist mittlerweile etwas Licht ins Dunkel über die rechtliche Grundlage gekommen, auf die sich die Hoster von Filmkopien stützen. Wir haben den entsprechenden Hinweis oben ergänzt. Nach amerikanischem Urheberrecht sind die Argumente für eine Veröffentlichung jedenfalls nicht haltbar.

    Nach deutschem Urheberrecht ist die Sache allerdings klar: Der deutsche Filmverleih Piffl Medien besitzt die Rechte für die nationale Verwertung von CITIZENFOUR, der Film läuft zudem noch im Kino. Eine Kopie der (deutschen) Version ist somit erst einmal unzulässig. Hier gibt es eine Liste mit deutschen Kinos, in welchen ihr den Film momentan noch sehen könnt – es lohnt sich sehr, Laura Poitras’ Dokumentation auf der großen Leinwand zu betrachten.

    Falls ihr euch für einen (unbezahlten) Download entscheidet legen wir euch eine Spende nahe, damit Whistleblower auch in Zukunft ihre wichtige Funktion erfüllen können. Leider kann man für den Film nicht direkt an Laura Poitras spenden, wir empfehlen euch stattdessen eine Spende an die Freedom Of The Press Foundation oder den Couragefound. Ohne die Unterstützung dieser Organisationen wäre diese Dokumentation so vielleicht nicht möglich gewesen.

    24. Februar 2015 38
  • : Leak: Wie steht es bei der „Digitalen Agenda“?
    Leak: Wie steht es bei der „Digitalen Agenda“?

    Letzten Sommer hatte die Regierung ihr netzpolitisches Programm „Digitale Agenda“ publikumswirksam mit der Ministertroika ohne Dame vorgestellt. Heute gibt es Antworten auf die Fragen, was bisher passiert und was in naher Zukunft geplant ist.

    Die Bundesregierung hat die Parlamentarier jüngst darüber in Kenntnis gesetzt, wie denn der aktuelle Stand bei der Umsetzung der „Digitalen Agenda“ ist. Aus den verschiedenen Ministerien wurden Vorhaben, Gesetzesinitiativen und sonstige Pläne zusammengetragen, die teilweise den zeitlichen und inhaltlichen Rahmen der Umsetzung der Agenda konkretisieren. Heraus kam ein Papier, das aus mehr als einem Dutzend Ministerien zusammenträgt, was dort in der Mache ist.

    Dankenswerterweise ist uns die Datei zugespielt worden. Wir haben uns das hiermit veröffentlichte Papier zu Gemüte geführt, um zu ergründen, welche der Vorhaben, die uns in dieser Legislaturperiode erwarten, besonderer Beobachtung bedürfen.

    deckblatt

    IT-Sicherheit

    Das IT-Sicherheitsgesetz ist ja bereits durchs Kabinett und soll laut dem Papier bis Mitte 2015 das parlamentarische Verfahren durchlaufen haben. Parallel soll das Bundesamt für Sicherheit in der Informationstechnik (BSI) personell und sachlich besser ausgestattet werden, das Papier liefert aber zu diesem Ausbau weder Zahlen noch genauere Angaben.

    Der „Transatlantische Cyber-Dialog“ soll natürlich intensiv fortgeführt werden, inklusive „bi- und multilateraler Regierungskonsultationen“ mit „Schlüsselländern“. Dazu ist laut dem Papier ein Maßnahmenkatalog in Vorbereitung.

    Die Anti-NSA-Initiative der „Digitalen Agenda“ wird vermutlich unter dem Begriff „IT-Sicherheit in der Wirtschaft“ geführt, um „Vertrauen und Sicherheit bei der Nutzung digitaler Dienste“ zu stärken, inklusive einer Hacker-Challenge und Penetrationstests bei kleinen und mittelständischen Unternehmen. Das Bundesinnenministerium will bis Ende 2105 Handlungsempfehlungen vorlegen, die dem „Wirtschaftsschutz“ dienen sollen. Es plant außerdem die Einrichtung einer Plattform „Vertrauenswürdige IT“ für das erste Halbjahr 2015, um „deutsche IT-Sicherheitsunternehmen“ zu stärken. Vielleicht könnte im Rahmen dieser Plattform eine praktische Übersicht erstellt werden, welche IT-Sicherheitsunternehmen bisher keine Opfer von NSA-GCHQ-Operationen wurden und noch als vertrauenswürdig gelten können.

    Das Bundesinnenministerium möchte außerdem für ein sog. Huge-Crowd-Projekt im Rahmen der „Digitalen Nachbarschaftshilfe“ in drei Jahren sagenhafte „1,75 Millionen Ehrenamtliche“ als „Multiplikatoren für IT-Sicherheit“ gewinnen. (Diese Zahl steht wirklich in dem Papier.)

    Für den Hackerparagraphen kündigt das Papier übrigens eine Prüfung einer Strafrechtsänderung an, für die im Jahr 2015 ein Referentenentwurf erarbeitet und vorgelegt werden soll.

    Routerzwang

    Zum Routerzwang macht das Papier keine inhaltlichen Angaben, kündigt aber eine Anhörung der „Stakeholder“ zu einem nicht näher bestimmten Zeitpunkt an. Beim Routerzwang geht es u. a. um die Frage, ob Provider ihre Kunden daran hindern können, eigene Router zu verwenden.

    De-Mail

    Kaum mehr als zehn Prozent der Deutschen haben sich bis Ende 2014 dazu überreden lassen, ein De-Mail-Konto einzurichten. Das Bundesinnenministerium plant aber unverdrossen die „flächendeckende Einführung von De-Mail“, um dem Erfolgsprojekt auf die Beine zu helfen, indem es bis Ende des Jahres 2015 von Behörden und Einrichtungen des Bundes zur Kommunikation werden genutzt soll. Ansonsten muss man „prioritär voranzutreibende Maßnahmen“ erst noch identifizieren und gründet daher eine Arbeitsgruppe.

    Personalausweis und eID

    Den elektronischen Personalausweis besaßen Ende 2014 etwa ein Drittel der Bevölkerung. (Es werden demnächst vermutlich einige weniger, da bekanntlich die Bundesregierung Verdächtigen den Ausweis für maximal drei Jahre entziehen möchte.) Weniger als ein Drittel dieser Ausweisbesitzer haben allerdings die heftig beworbene eID-Funktion freischalten lassen, die Besitzer eines ordentlichen Lesegeräts sind statistisch leider nicht messbar: ein teurer Flop.

    Die Nutzung der eID soll dennoch innenministeriell gefördert und erweitert werden. Dazu wird bis Ende 2015 eine Änderung des Personalausweisgesetzes angestrebt, die der Wirtschaft und Verwaltung das Bereitstellen von eID-Anwendungen schmackhaft machen soll. Wie genau die Regelungen aussehen sollen, gibt das Papier nicht preis. Für den Juni 2015 kündigt das Bundesinnenministerium eine „Strategie zur Verbreitung [von] eID-Lesegeräten“ an. Wir warten schon gespannt!

    Breitband

    Beim Thema mobiles Breitband, wo wir ab dem Jahr 2018 laut Bundesregierung flächendeckend 50 Megabit pro Sekunde erwarten dürfen, wird auf das zusätzliche Mobilfunkspektrum und die 700-MHz-Frequenzauktion verwiesen, die durch die Bundesnetzagentur zur Jahresmitte 2015 durchgeführt werden wird, eine dazugehörige Änderung der Frequenzverordnung wird ebenfalls angekündigt.

    Intelligente Verkehrssysteme und Automatisiertes Fahren

    Vermeldet wird hier die Einrichtung eines Runden Tisch „Automatisiertes Fahren“, der neben einem Zwischenbericht bis September 2015 eine Roadmap erarbeiten soll. Außerdem soll ein Forschungsauftrag über „Hochautomatisiertes Fahren auf Autobahnen“ vergeben werden.

    E‑Health-Gesetz

    Der Referentenentwurf für das E‑Health-Gesetz liegt ja bereits vor und soll im ersten Halbjahr 2015 vom Kabinett beschlossen werden. Das Inkrafttreten des Gesetzes ist für das Jahresende geplant.

    Die „Strukturen der Gematik“ sollen übrigens verbessert werden, was immer das konkret heißen mag.

    Digitale Wirtschaft und digitales Arbeiten

    Was die digitale Arbeitswelt angeht, verweist die Bundesregierung auf verschiedene nicht näher beschriebene „Plattformen“, die sie einrichten wird. Diese „neuen Plattformen und Foren“, die im Rahmen des IT-Gipfels gebildet werden, sollen sich bei der CeBIT im März erstmals treffen. Es sind folgende im Angebot: „Innovative Digitalisierung der Wirtschaft“, „Digitale Arbeitswelt“ sowie „Industrie 4.0“ (als Dialogplattform mit Leitungsgremium, Lenkungskreis, Forum, wissenschaftlichem Beirat, Arbeitsgruppen und Geschäftsstelle).

    Was die Abgrenzung von deren Aufgaben ist, geht aus dem Papier leider nicht hervor. Daneben sollen noch fünf Informations- und Demonstrationszentren eingerichtet werden, die im ersten Halbjahr ausgeschrieben und im Herbst in Betrieb gehen sollen.

    Die Auswirkungen der Digitalisierung auf die Arbeitswelt und die soziale Sicherungen sollen außerdem in einem Forschungsvorhaben untersucht werden. Zudem plant das Forschungsministerium ein Förderprogramm „Zukunft der Arbeit“.

    Misc

    Irgendwo hinten im Kleingedruckten des Papiers wird die Änderung des Informationsweiterverwendungsgesetz (IWG) angekündigt, das bereits im März im Bundesrat und kurz darauf im Bundestag auf der Tagesordnung stehen soll. Grundlage ist eine EU-Richtlinie, die bis zum 18. Juli 2015 in deutsches Recht umgesetzt werden muss. Im Papier wird das Inkrafttreten ca. Ende August angepeilt. Das IWG regelt die Weiterverwendung von Datensätzen, die bei Ämtern und Behörden anfallen, und hat im Januar das Kabinett passiert. Die Kritikpunkte sind bereits im letzten Jahr in einer gemeinsamen Stellungnahme formuliert worden.

    Das Forschungsministerium plant ein öffentlich gefördertes „Internet-Institut“, das die interdisziplinären Aspekte der Digitalisierung erforschen soll. Intern sollen dazu bereits die Vorbereitungen laufen.

    Die 28. Sitzung des UN-Menschenrechtsrates wird im März unter deutschem Vorsitz stattfinden, was wegen der Freedom Online Coalition interessant sein könnte.

     

    24. Februar 2015 8
  • : Kann Massenüberwachung durch Menschenrechtsgesetze eingeschränkt werden?
    Menschenrechte 1789, vor dem digitalen Zeitalter
    Kann Massenüberwachung durch Menschenrechtsgesetze eingeschränkt werden?

    Es entsteht eine immer größer werdende Lücke zwischen dem Recht auf Privatsphäre und aktuellen Überwachungsschemata. Als konkretes Beispiel kann die US-Überwachungsoperation PRISM und ihre Auswirkungen auf das Recht europäischer Bürger auf ihre Privatsphäre dienen, die Rikke Frank Jørgensen in ihrem Gastbeitrag reflektiert. Er zeigt nach wie vor, wie groß das Problem zwischen Realität und Regulierung ist.

    Dieser Beitrag von Rikke Frank Jørgensen erschien zuerst im Februar 2014 im englischen Original auf policyreview.info, Justin Hanney hat die Übersetzung für netzpolitik.org beigesteuert.

    Wir haben gesehen, wie neue Technologien die Verletzung von Menschenrechten mit der erschreckenden Effizienz des 21. Jahrhunderts erleichtern. Elektronische Überwachung und Datensammlung brechen mit internationalen Gesetzen und bedrohen sowohl individuelle Rechte als auch das freie Wirken einer lebendigen Zivilgesellschaft. (Pillay, 10. Dezember 2013)

    Der Begriff der Internetfreiheit wird immer wieder von politischen Entscheidungsträgern benutzt, vor allem in Verbindung mit der Betonung des Potentials, das Internet für Menschenrechte und Demokratie einzusetzen. In der Deauville-Erklärung, dem Abschlussdokument des G8-Gipfels 2011, bezog man sich auf das Internet mit der Betonung, dass die führenden G8-Politiker „den Einsatz des Internets als Instrument zur Stärkung der Menschenrechte und der demokratischen Teilhabe weltweit fördern [möchten]“.

    Im Jahr 2012 folgte die erste Resolution des UN-Menschenrechtsrats über die Förderung, den Schutz und die Inanspruchnahme von Menschenrechten im Internet. Darin wird bekräftigt, dass „die selben Rechte, die für Menschen offline gelten, auch online geschützt werden müssen“.

    Im Jahr 2013 – also zu der Zeit als die Leaks von Edward Snowden veröffentlicht wurden – veröffentlichten die USA gemeinsam mit anderen OECD-Ländern ein neues OECD Privacy Framework, in dem der Bedarf an besserem Schutz der Privatsphäre im digitalen Raum betont wurde.

    Unter Berücksichtigung dieser jüngsten politischen Verpflichtungen geht es in dieser Abhandlung um die sich vergrößernde Kluft zwischen dem Recht auf Privatsphäre und den gegenwärtigen Überwachungspraktiken. Als konkretes Beispiel dafür wird im Folgenden das US-amerikanische Überwachungsprogramm PRISM und sein Einfluss auf das Recht europäischer Bürger auf Privatsphäre diskutiert. Zunächst gibt es eine kurze Einführung zum Thema PRISM. Anschließend wird das Recht auf Privatsphäre umrissen, so wie es im Internationalen Pakt über bürgerliche und politische Rechte (kurz IPbpR oder UN-Zivilpakt) der Europäischen Menschenrechtskonvention und der EU-Direktive zum Datenschutz steht. Daraufhin wird diskutiert, inwiefern das internationale Menschenrecht eingesetzt werden kann, um der gegenwärtigen Massenüberwachung etwas entgegenzusetzen.

    PRISM kurzgefasst

    Am 5. Juni 2013 veröffentlichte der Whistleblower und frühere NSA-Mitarbeiter Edward Snowden erste Enthüllungen über die digitalen Überwachungsprogramme, die von Regierungsablegern der USA betrieben wurden. Die Enthüllungen bezogen sich insbesondere auf einen Codenamen: PRISM. PRISM (2007) ist eine „special source operation“ der NSA, mit der das Ziel verfolgt wird, eine vollständige Sammlung und Kategorisierung einer breiten Palette von Internetkommunikationsdaten und Metadaten anzulegen. PRISM beinhaltet eine Reihe von Überwachungsprogrammen mit den Namen Upstream, XKeyscore und BULLRUN.

    Beim Upstream werden Daten aus öffentlichen wie privaten Netzwerken kopiert und an die NSA über internationale Glasfaserkabel oder zentrale Internetknotenpunkte weitergeleitet. Das System von XKeyscore ermöglicht die Durchsuchung sämtlicher Daten in einer Speicherung der vorangehenden drei Tage, die über 150 Internetseiten und 700 Datenbank-Server weltweit laufen. Das System verbindet die Daten, die auf Gebieten von US-Botschaften gewonnen werden, mit ausländischen Satellitenübertragungen und Kurzwellen-Übertragungen (aus dem Abhörverfahren, das früher als ECHELON bekannt war) sowie den Quelldaten aus dem Upstream-Programm.

    BULLRUN ist der Codename für das „mehrgleisige Bemühen, die verbreiteten Verschlüsselungen zu knacken“. Dem US Foreign Intelligence Act (FISA, Sektion 702) zufolge muss die NSA auf Dienstleister zurückgreifen, „um die Regierung umgehend mit allen Informationen, Möglichkeiten oder der Unterstützung zu versorgen, die notwendig ist, um die Daten, die aus der auslandsgeheimdienstlichen Arbeit gewonnen wurden, zu nutzen“.

    Das schließt grundsätzlich die Offenlegung von Zugängen zu sämtlichen Daten der großen Online-Firmen ein. Persönliche Daten, die durch PRISM und andere Programme gesammelt wurden, werden in ihrer Gesamtmasse zwischen den Geheimdiensten der USA, dem Vereinigten Königreich, Kanada, Australien und Neuseeland unter dem „Five Eyes“-Abkommen ausgetauscht. Andere geheimdienstliche Austauschabkommen gibt es in variierenden Ausprägungen zwischen diesen Ländern und EU-Ländern.

    Das Recht auf Privatsphäre

    Das Recht auf Privatsphäre wird im Artikel 12 der Universellen Menschenrechtserklärung der Vereinten Nationen von 1948 festgelegt und in Artikel 17 des IPbpR, die in 167 Staaten der Welt gültig sind. Weiterhin ist die Privatsphäre Teil zahlreicher internationaler und regionaler Menschenrechtserklärungen und ‑konventionen. Artikel 17 des IPbpR verbietet alle willkürlichen und rechtswidrigen Eingriffe in die Privatsphäre oder Korrespondenz eines jeden und stellt für alle Länder eine positive Verpflichtung dar, einen rechtlichen Rahmen für den wirksamen Schutz der Persönlichkeitsrechte gegen Eingriffe oder Beeinträchtigungen zu erstellen, unabhängig davon, ob diese vom Staat selbst, fremden Staaten oder privaten Akteuren kommen.

    Das Recht auf Privatsphäre schützt bestimmte private Bereiche wie den Körper einer Person, ihre Familie, ihr Zuhause und ihre Korrespondenz. Gleichzeitig schränkt es die Sammlung, den Gebrauch und den Austausch persönlicher Daten über die Person ein, was auch als Recht auf informationelle Privatsphäre bezeichnet wird.

    Im europäischen Raum ist das Recht auf Privatsphäre (Privatleben) in Artikel 8 der Europäischen Menschenrechtskonvention (EMRK) bindend für die Staaten des Europarats festgelegt. Der erste Paragraph regelt die Rechte, die dem Einzelnen durch den Staat gewährt werden müssen, während der zweite Teil die Bedingungen regelt, unter denen diese Rechte beschnitten werden dürfen.

    Die Informationssammlung über ein Individuum ohne dessen Zustimmung fällt stets in den Rahmen von Artikel 8. Der Europäische Gerichtshof für Menschenrechte (EGMR) hat erklärt, dass der Schutz personenbezogener Daten von grundlegender Bedeutung für die Erfüllung des persönlichen Rechts auf Privatsphäre ist. Das Abhören von Korrespondenz und Telekommunikation fällt unter Artikel 8 und muss den Bedingungen des zweiten Paragraphen im Sinne des EGMR entsprechen.
    Der EGMR hat akzeptiert, dass eine Person unter bestimmten Bedingungen davon ausgehen kann, durch deren bloße Existenz Gegenstand von geheimen Maßnahmen geworden zu sein, ohne beweisen zu müssen, dass die Maßnahmen tatsächlich auf ihn oder sie angewendet wurden.

    Es wurde auch bestätigt, dass Staaten im Namen des Kampfes gegen den Terrorismus und Spionage nicht jede ihnen angemessen erscheinende Maßnahme ergreifen dürfen. Darüber hinaus hat das Gericht einige grundsätzliche Prinzipien formuliert, denen Gesetze, die verdeckte Maßnahmen zur Kommunikationsüberwachung durch staatliche Behörden regeln, zu folgen haben. Erstens muss das Gesetz der Öffentlichkeit zugänglich sein. Der davon betroffenen Person muss es möglich sein, die für sie daraus resultierenden Konsequenzen abzusehen. Das heißt, das Gesetz muss in ausreichender Klarheit und Präzision verfasst sein, um Bürgern eine angemessene Angabe zu den Umständen und Bedingungen zu geben, unter denen es Behörden erlaubt ist, einen potentiell gefährlichen Eingriff in ihre Privatsphäre vorzunehmen.

    Zweitens muss es Mindestgarantien für die Diskretion staatlicher Behörden geben, was bedeutet, dass das Gesetz detaillierte Bestimmungen zur Art der Straftaten, die zu einer Überwachungsanordnung führen können, bieten muss. Drittens müssen diese Maßnahmen wiederum durch qualifizierte Behörden beaufsichtigt und überprüft werden, um eine effektive und angemessene Absicherung gegen Missbrauch zu bieten.

    Datenschutz ist ein verbindliches Grundrecht aus dem Artikel 8 der Charta der Grundrechte der Europäischen Union, der genau den Artikel 8 der Europäischen Menschenrechtskonvention widerspiegelt und eine spezifische rechtliche Grundlage in Artikel 16 des Vertrags über die Europäische Union (EUV) hat. Darüber hinaus legt die EU-Datenschutzrichtlinie (Europäische Kommission, 1995) die Regeln für Datenschutz im privaten und öffentlichen Sektor basierend auf den Prinzipien der Datensparsamkeit, Zweckbindung und der Rechte des Individuums fest.

    Sowohl der EU-Vertrag als auch die Datenschutzrichtlinie bieten Ausnahmen für die Wahrung der nationalen Sicherheit, dennoch müssen nationale Nachrichtendienste in voller Übereinstimmung mit der EMRK und der Rechtsstaatlichkeit stehen. Für die Übertragung von Daten an die USA wird dies in der Safe-Harbor-Entscheidung von 2000 geregelt, so zum Beispiel die Notwendigkeit der Datenübertragung unter den Gesichtspunkten der nationalen Sicherheit, dem öffentlichen Interesse und der Erfordernisse der Strafverfolgung. Die Datenschutzrichtlinie und die Safe-Harbor-Entscheidung werden derzeit überprüft. Insbesondere werden dabei die Aspekte der Ausnahmen für die nationale Sicherheit und das aktuelle Vorgehen zum Datenschutz begutachtet.

    Wie beschrieben, werden die Rechte auf Privatsphäre und Datenschutz in Europa umfangreich geregelt, trotzdem gibt es verschiedene Instrumente, mit denen diese Gesetze auf europäischer wie nationaler Ebene umgangen werden können. Die EMRK ist für europäische Staaten bindend. Es kann über die nationalen Gerichte geltend gemacht werden oder in letzter Instanz über den Europäischen Gerichtshof. Die EU-Datenschutzrichtlinie ist ebenfalls verbindlich für EU-Mitgliedstaaten und wird in ihnen jeweils als nationales Datenschutzgesetz umgesetzt. Allerdings decken weder die EMRK noch die EU-Datenschutzrichtlinie Rechtsverletzungen ab, die außerhalb Europas stattfinden. EU-Staaten können versuchen, strengere Vereinbarungen zum Datenaustausch mit Drittländern auszuhandeln und/oder die EU Rechtsvorschriften erlassen, die Datenschutzstandards auf EU-Niveau für Internetunternehmen erzwingen, wie sie derzeit in der Revision der EU-Datenschutzgrundverordnung vorgeschlagen wird. Trotzdem haben EU-Staaten in der Praxis eingeschränkte Möglichkeiten bei der Durchsetzung von EU-Privatsphärestandards in den USA.

    Der Fall PRISM beinhaltet zu großen Teilen den direkten amerikanischen Zugriff auf die persönlichen Daten von Europäern und anderen, die aufgrund der technischen Infrastruktur des Internets in den USA verarbeitet oder gespeichert werden, auch weil die größten Internetkonzerne (Google, Facebook, Yahoo etc.) in den USA beheimatet sind. In Bezug auf internationale Menschenrechte bleibt die Frage, inwiefern die PRISM-Programme US-amerikanische Verpflichtungen im IPbpR verletzen.

    PRISM und Menschenrechte

    Am 4. Juli 2013 verabschiedete das Europaparlament eine Resolution zum Überwachungsprogramm der NSA, in der große Sorge über PRISM und ähnliche Programme geäußert wurde, insbesondere darüber, wie diese auf die europäischen Grundrechte und Freiheiten wirkten. In dem Beschluss forderte das Europäische Parlament das Komitee für bürgerliche Freiheiten, Justiz und Inneres (LIBE) auf, eine Untersuchung der Angelegenheit bis Januar 2014 durchzuführen. Diese resultierte in 15 Anhörungen von Experten und Studien zum Thema.

    Als Teil der Untersuchungen von LIBE verglich Martin Scheinin, ehemaliger UN-Sonderberichterstatter für Menschenrechte im Kampf gegen den Terrorismus, die rechtliche Legitimation des NSA-Überwachungsprogrammes mit den Verpflichtungen der USA im IPbpR. Auf der Grundlage des Artikels 17 des IPbpR, einem allgemeinen Kommentar zum Artikel 17 von 1988 und anderen Handlungsvorgaben des Menschenrechtskommitees, präsentierte Scheinin einen analytischen Test für die erlaubten Einschränkungen des Rechts auf Privatsphäre. Der Test beinhaltete die folgenden kumulativen Bedingungen für die Entscheidung, ob eine Einschränkung des Rechts auf Privatsphäre gerechtfertigt ist:

    (a) Alle Einschränkungen müssen gesetzlich gerechtfertigt werden können.

    (b) Das Wesen eines Menschenrechts darf nicht eingeschränkt werden.

    © Die Einschränkungen müssen in einer demokratischen Gesellschaft notwendig sein.

    (d) Einsichten, die während der Einschränkungen gewonnen werden, dürfen nicht öffentlich gemacht werden.

    (e) Um eine Einschränkung zu erlauben, muss diese zwingend notwendig für das konkrete Ziel sein.

    (f) Restriktive Maßnahme müssen verhältnismäßig sein.

    (g) Alle Restriktionen müssen konsistent mit der Einhaltung der anderen Konventionen sein.

    Mithilfe dieser Regeln argumentiert Scheinin, dass die Überwachungsarchitektur der NSA die Verpflichtungen der USA im IPbpR verletzt.

    1. Die Überwachung entbehrt einer rechtlichen Basis, weil sie sich lediglich auf die vagen und weit gefassten Bestimmungen des Foreign Surveillance Act (FISA) beruft. Die notwendige Rechtsgrundlage lässt sich nicht auf eine Situation ausdehnen, in der weder das öffentlich verfügbare Gesetz – in diesem Falle FISA – vorliegt noch Geheimgesetze dem Einzelnen mitteilen, inwiefern in seine Korrespondenz und Privatsphäre eingegriffen wird. Im Einklang mit den Grundsätzen des oben erwähnten EGMR sind besonders die Zugänglichkeit und Vorhersehbarkeit der Rechtsgrundlage fundamentale Elemente der erforderlichen Rechtsgrundlage, so dass Betroffene ihr Verhalten den rechtlichen Erfordernissen anpassen können.

    2. Das PRISM-Programm dringt allein durch die schiere Masse an gesammelten Metadaten erheblich in die Unverletzbarkeit der Privatsphäre ein. Ebenso wichtig ist, dass die Überwachung nicht nur auf Metadaten beschränkt ist. Die Analyse dieser Daten wurde lediglich dazu genutzt, Personen zu identifizieren, auf deren Inhaltsdaten in Folge zugegriffen werden sollte.

    3. Der Schutz vor Terrorismus rechtfertigt nicht das massenhafte Eindringen in die Privatsphäre in einer demokratischen Gesellschaft. Beim Schutz der Privatsphäre der Nicht-US-Personen wurde schlicht versagt, genauso wie beim Schutz derer, die explizit kein Ziel waren. Das führt zu dem Schluss, dass das Programm das Verhältnismäßigkeitsgebot völlig außer Acht lässt. Darüber hinaus wird das Fehlen eines legitimen Ziels hervorgehoben, da FISA Überwachung nicht nur für den Schutz vor Terrorismus erlaubt, sondern auch der Außenpolitik der USA dient. „Dies ist von legitimem nationalen Interesse, das mit rechtlicher Absicherung verfolgt werden muss, ohne in Menschenrechte einzugreifen, aber kein dringendes gesellschaftliches Interesse, das das Eindringen in die Privatsphäre von gewöhnlichen Menschen rechtfertigen würde.“

    4. Es gibt einen Mangel an gerichtlichen und parlamentarischen Mechanismen, welche die Missbräuche verhindern könnten. Weil die Operation auf weiten und vage formulierten Gesetzen aufbaut, konnte sie problemlos diskriminierend durchgeführt werden, was in einem Eingriff in Menschenrechte wie den Schutz vor Diskriminierung, der Meinungs- und Versammlungsfreiheit ohne angemessene Begründung resultierte.

    Abschließend wurde die Frage der Exterritorialität angesprochen, da die staatliche Verpflichtung im IPbpR im gegenwärtigen Kontext in entscheidendem Maße vom räumlichen Geltungsbereich abhängig ist.

    In Artikel 2, §2 des IPbpR legt die generelle Verpflichtung eines jeden Vertragsstaates fest, „die in diesem Pakt anerkannten Rechte zu achten und sie allen in seinem Gebiet befindlichen und seiner Herrschaftsgewalt unterstehenden Personen […] zu gewährleisten“. Entsprechend der Praxis des Menschenrechtsausschusses, enthält diese Formulierung einen extraterritorialen Effekt. Der Staat hat also die Pflicht, nicht nur die Personen auf seinem Hoheitsgebiet zu schützen, sondern alle, die sich in seinem Einflussrahmen befinden, unabhängig vom Hoheitsgebiet. Der Ausschuss hat diese Praxis in einem Allgemeinen Kommentar zu Artikel 2 im Jahr 2004 festgeschrieben.

    10. Vertragsstaaten sind von Artikel 2, §1 verpflichtet, die Rechte des Abkommens allen Menschen auf ihrem Hoheitsgebiet und allen, die Teil ihrer Rechtsprechung sind, zu gewährleisten. Dies bedeutet, dass ein Vertragsstaat die Rechte des Abkommens auch dann zu respektieren und sicherzustellen hat, wenn sich die tatsächliche Macht und Kontrolle des Vertragsstaates über sein Gebiet hinaus erstrecken.

    In Scheinins Intervention werden diese Beispiele benutzt, um die US-amerikanische Verletzung von Artikel 17 für Amerikaner wie Ausländer darzulegen, da die Regierung in der Tat die Verfügung über das Recht auf Privatsphäre von Menschen außerhalb der USA hatte – und zwar nur durch dessen Verletzung. Wie schon in Burgos betont, ist das Hauptproblem nicht der Ort, an dem die Verletzung stattfindet, sondern eher die Beziehung zwischen der Person und dem Staat im Verhältnis zur Verletzung von allen möglichen Rechten des Abkommens, wo auch immer sie geschähen.

    Die Frage nach dem extraterritorialen Effekt ist dennoch rechtlich komplex. Scheinins Interpretation wird häufig bestritten und das nicht nur in den USA.

    Die Verteidigung der Privatsphäre mit Menschenrechten

    Als Reaktion auf die Anfragen innerhalb des Europäischen Parlaments erarbeitete LIBE-Berichterstatter Claude Moraes einen Berichtsentwurf. Dieser schlägt eine europäische, digitale Habeas Corpus-Akte für den Schutz der Privatsphäre vor. Diese basiert auf sieben Maßnahmen, einschließlich einer der Verabschiedung einer EU-Datenschutzreform im Jahr 2014, die sichere Mechanismen zur Abhilfe bietet, wenn die Daten von EU-Bürgern aus Gründen der Strafverfolgung in die USA übermittelt werden.
    alle vorgeschlagenen Maßnahmen konzentrieren sich auf die Stärkung der bestehenden EU-Instrumente und die Abkommen zwischen der EU und den Vereinigten Staaten, ohne sich dabei auf das PRISM-Programm in Zusammenhang mit internationalen Menschenrechten zu verweisen. Trotzdem bleiben in dieser Hinsicht noch Optionen offen.

    1. Jeder europäische Staat kann prinzipiell eine zwischenstaatliche Beschwerde gemäß Artikel 41 des Zivilpakts einlegen. Bis jetzt wurde die zwischenstaatliche Beschwerde noch nicht genutzt und aus politischen Gründen erscheint es auch unwahrscheinlich, dass die europäischen Staaten auf diese Option zurückgreifen werden.

    2. Der Menschenrechtsausschuss der Vereinten Nationen untersucht Vertragsstaaten des IPbpR und wird sich den USA im März 2014 widmen, dabei wird die Frage der NSA-Überwachung thematisiert. Die Überprüfung und der abschließende Bericht werden höchstwahrscheinlich spezifische Empfehlungen bezüglich des PRISM-Programmes für die US-Regierung bereithalten. Das könnte sich als könnte sich später als nützlich bei der Festlegung für die konkrete Einhaltung von Artikel 17 des IPbpR durch die USA erweisen und auch von europäischer Seite aus ausschlaggebend für die Ergreifung von Folgemaßnahmen sein.

    3. Der UN-Menschenrechtsrat wird der Frage als Teil des neu im Konsens angenommenen Beschlusses über den Datenschutz im digitalen Zeitalter nachgehen. Der Beschluss fordert Mitgliedstaaten dazu auf, ihre eigenen Praktiken und Rechtsvorschriften zur Überwachung und Sammlung persönlicher Daten, einschließlich der Massenüberwachung zu überprüfen, um die vollständige und wirksame Umsetzung ihrer Verpflichtungen aus internationalen Menschenrechtsnormen zu gewährleisten.

    Er weist auch an, dass die UN-Hochkommissarin für Menschenrechte, Navi Pillay, einen Bericht über den Schutz und die Förderung des Rechts auf der Privatsphäre im Bezug auf nationale und exterritoriale Überwachung auf der 27. Tagung des in Genf ansässigen Menschenrechtsrat sowie auf dessen 69. Sitzung im September 2014 vorlegt. Schließlich werden weitere Analysen und Klarstellungen notwendig, um zu belegen, wie genau sich der exterritoriale Effekt auf Menschenrechtsprinzipien in den globalen Datenströmen auswirkt.

    Eine solche Analyse und Ausarbeitung könnte eine längst überfällige Überarbeitung der Allgemeinen Bemerkung zu Artikel 17 von 1988 sein. Die technologischen Entwicklungen und aktuellen Herausforderungen des Rechts auf Privatsphäre müssten darin berücksichtigt werden.

    Fazit

    PRISM steht beispielhaft für die Verletzung des Rechts auf Privatsphäre im digitalen Zeitalter. Die unerwünschten Eingriffe in private Daten sind in ihrem Umfang ungeheuerlich und geschehen digital auf globaler Ebene außerhalb der Reichweite vom regionalen oder nationalen Schutz der Privatsphäre. Es gibt einen dringenden Bedarf an rechtlicher Analyse und Empfehlungen zur Vorgehensweise gegen exterritoriale Verletzungen der Privatsphäre zwischen Staaten, die Vertragspartner im internationalen Menschenrecht sind.

    Wenn die zahlreichen politischen Verpflichtungen für ein freies und offenes Internet ernsthaft umgesetzt werden sollen, wird ein bestimmtes Vorgehen zum Schutz der Privatsphäre im Namen der Menschenrechte dringend gebraucht.

    20. Februar 2015 3
  • : Verschlüsselung knacken, wenn man den Schlüssel haben kann? Wie NSA und GCHQ SIM-Karten-Keys stehlen
    Verschlüsselung knacken, wenn man den Schlüssel haben kann? Wie NSA und GCHQ SIM-Karten-Keys stehlen

    mhet_simcard

    The Intercept hat anhand von Snowden-Dokumenten aufgearbeitet, dass amerikanische und britische Geheimdienstler sich in das Netzwerk des weltgrößten SIM-Kartenherstellers Gemalto einschleusten, um die Vertraulichkeit jeglicher Mobilkommunikation weltweit zu untergraben.

    NSA und GCHQ haben dem Bericht und den zugrundeliegenden Dokumenten zufolge im Jahr 2010 die Einheit MHET – Mobile Handset Exploitation Team – gegründet, die sich nicht nur damit begnügte, konkrete Schwachstellen in Mobiltelefonen und deren Betriebssystemen zu finden, sondern die Sicherheit des Systems an der Wurzel angriff. Die Analysten verschafften sich automatischen Zugang zu dem Authentifizierungsschlüssel (Ki) auf SIM-Karten. Ein Knacken der Verschlüsselung an sich wird dadurch unnötig und auch eines richterlichen Bescheides zur Herausgabe der Kommunikation bedarf es nicht mehr, wenn die Telefonsignale einfach in Klartext mitgeschnitten werden können, ohne durch den Netzbetreiber bemerkt werden zu können. Und auch zu einem beliebigen vorherigen Zeitpunkt aufgezeichnete Gespräche können mithilfe des Kis nachträglich entschlüsselt werden, denn der Schlüssel bleibt während der gesamten Lebensdauer einer SIM-Karte der selbe – Forward Secrecy gibt es an dieser Stelle nicht.

    Schon im Gründungsjahr von MHET, 2010, verkündete GCHQ stolz seinen Erfolg in einer Präsentation:

    GEMALTO – Erfolgreich mehrere Maschinen verwanzt und wir glauben, dass wir ihr gesamtes Netzwerk haben

    Doch Kommunikation kann nach dem Abgreifen der Kis nicht nur einfach mitgeschnitten werden, SIM-Karten können auch mit Hilfe der Kis geklont werden, sodass ein Teilnehmer von einem Dienst impersonifiziert werden kann. Das ist inbesondere in Hinblick auf Geheimdiensttechniken interessant, bei denen einer Zielperson diffamierende „Beweise“ untergeschoben werden. Bewegungsdaten, SMS, Datenübertragungen. Alles, bei dem nicht die reale Stimme einer Person oder ihr Bild übertragen wird, verliert mit solch einer Fälschungsmöglichkeit an verlässlicher Aussagekraft.

    Und die Geheimdienste üben sich noch in einer ganz gewöhnlichen kriminellen Disziplin: Sie manipulieren Rechnungen der Netzanbieter. Damit am Ende des Monats nicht auffällt, dass mehr Daten oder SMS als eigentlich plausibel vom Gerät eines Nutzers gesendet und empfangen wurden.

    Diese aktuellen Enthüllungen sind vor allem auch ein Schlag ins Gesicht der SIM- und Mobiltelefonhersteller. Paul Beverly, der stellvertretende Vorsitzende von Gemalto, sagte The Intercept, dass bisher vollkommen unklar wäre, wie der Hack zustande gekommen ist.

    Das Wichtigste ist für mich, genau zu verstehen, wie das passiert ist, damit wir unser Möglichstes tun können, dass soetwas nicht wieder passiert. Und auch, um sicherzustellen, dass es keinen Einfluss auf die Telekommunikationsbetreiber hat, mit denen wir schon viele Jahre eine sehr vertrauensvolle Zusammenarbeit pflegen.

    Bekannt ist zumindest, dass zusätzlich zur eigentlichen Infiltrierung der Netzwerke auch die Mitarbeiter der Unternehmen überwacht wurden, vollkommen anlasslos. So findet sich unter einem Überwachungsprotokoll über Gemalto-Mitarbeiter lediglich der Hinweis:

    Hoffentlich werden einige der Informationen bei zukünftigen Aktionen gegen Gemalto nützlich sein.

    Soviel wieder einmal zum ewigen Märchen von der gezielten Überwachung von Terroristen.

    20. Februar 2015 38
  • : Kommende Woche ist wieder #NSAUA, diesmal mit Operation #Glotaic
    Kommende Woche ist wieder #NSAUA, diesmal mit Operation #Glotaic

    Kommende Woche Donnerstag, den 26.2., gibt es wieder von uns ein Liveblog aus dem Geheimdienst-Untersuchungsausschuss im Deutschen Bundestag. Dann findet die nächste öffentliche Anhörung statt, für die man sich auch noch als Gast anmelden kann. Und darum gehts: BND-Kooperation mit US-Geheimdiensten im Blick.

    Als Zeuge geladen ist der unter dem Kürzel E. B. firmierende BND-Vertreter, der bis 2006 die BND-Außenstelle im niedersächsischen Schöningen geleitet hat. Zudem wird der BND-Mitarbeiter R. S. angehört, von dem das Gremium Auskünfte besonders über den Informationsfluss zwischen BND und CIA im Rahmen von „Glotaic“ erwartet. Dieser Zeuge soll für die technische Abwicklung der Zusammenarbeit von BND und CIA zuständig gewesen sein.

    19. Februar 2015
  • : Obama erklärt: Cyberwar ist mehr wie Basketball als (American) Football
    Obama erklärt: Cyberwar ist mehr wie Basketball als (American) Football

    US-Präsident Barack Obama hat gerade eine kleine Interviewtournee durch Netzmedien hinter sich und war auch beim Techologieblog re/code zu Besuch. Dort gibt es ein Video und Transcript von seinem Interview: White House. Red Chair. Obama Meets Swisher.

    We do our own hacking of other countries. There’s been lots of reports about the Iran nuclear system and things like that. Can we make a good argument that we should be protected against them, when we’re doing the same thing ourselves?

    Obviously, I can’t talk about specifics and whether …

    But please do. [Laugh]

    … whether confirming or denying whatever you discuss. I mentioned in the CEO roundtable — a comment that was made by one of my national security team. This is more like basketball than football, in the sense that there’s no clear line between offense and defense. Things are going back and forth all the time. We have great capabilities here. But there are other countries that have great capabilities, as well. Eventually, what we’re going to need to do is to find some international protocols that, in the same way we did with nuclear arms, set some clear limits and guidelines, understanding that everybody’s vulnerable and everybody’s better off if we abide by certain behaviors. In the meantime, we have to have sufficient capability to defend ourselves.

    Lustiger wird es nur noch beim Thema NSA, wo Deutschland auch namentlich genannt wird. Obama versteht die Debatte in Deutschland aber wohl nur unter dem Aspekt, dass hier Anti-Google-Stimmung verbreitet würde, weil deutsche Konzerne das mit dem Netz nicht so schnell kapiert hätten und jetzt den NSA-Skandal für ihre Interessen ausnutzen würden:

    But it’s a global Internet world.

    And that’s the point.

    And they’re businesses.

    And that has been the challenge. What is true — and I’ve said this publicly, so I’m not saying anything that’s classified in any way — our capacities to scoop up information became so great, and traditionally there haven’t been restraints on our intelligence community scooping up information from outside our borders and non‑U.S. persons.

    So what ended up happening was that, in places like Germany, this had a huge impact — not just on government-to-government relations, but suddenly all the Silicon Valley companies that are doing business there find themselves challenged, in some cases not completely sincerely. Because some of those countries have their own companies who want to displace ours.

    I say all this to make the point that I think we have made real progress in narrowing the differences around the national security/privacy balance. There are still some issues like encryption that are challenging.

    Was man leider sagen muss: Auch wenn ich weitgehend andere Ansichten habe, hat Obama hier mehr Inhaltliches zu Netzpolitik gesagt als wir von unseren Spitzenpolitikern gewöhnt sind.

    16. Februar 2015 6
  • Privacy International: Hat das GCHQ dich ausspioniert? Finde es heraus!
    Die neue GCHQ-Zentrale in Cheltenham, Gloucestershire. <a href="https://creativecommons.org/licenses/by-sa/2.0/">CC BY-SA 2.0</a>, via flickr/<a href="https://www.flickr.com/photos/defenceimages/7985695591/">UK Ministry of Defence</a>
    Privacy International Hat das GCHQ dich ausspioniert? Finde es heraus!

    Vor zwei Wochen urteilte ein britisches Gericht, dass der britische GCHQ illegal auf Datenbanken der NSA zugegriffen hat, um Kommunikationsdaten von Millionen Menschen zu erhalten. Dieses Entscheidung ermöglicht es Einzelpersonen, nachzufragen, ob ihre persönlichen Daten unrechtmäßig weitergegeben wurden – und zwar allen Menschen, nicht nur britischen Staatsbürgern.

    Unsere Freunde von Privacy International haben jetzt ein Tool aufgesetzt, um herauszufinden, ob auch deine Daten in der Überwachungsmaschinerie kopiert wurden:

    Privacy International beabsichtigt, Anfragen aus der ganzen Welt zu sammeln und sie dem britischen Investigatory Powers Tribunal vorzulegen. Diejenigen, die nachweislich illegal ausspioniert wurden, können die Löschung ihrer Daten beantragen, einschließlich E‑Mails, Telefon-Aufzeichnungen und Internet-Kommunikation. Angesichts der Massenüberwachung von NSA und GCHQ und da diese Dienste von ihnen gesammelte Informationen „standardmäßig austauschen“, kann eine unbegrenzte Anzahl von Menschen durch die rechtswidrige Spionage betroffen sein.

    Das Formular gibt’s unter privacyinternational.org/illegalspying: Did GCHQ illegally spy on you?

    Dazu gibt’s eine FAQ – häufig gestellte Fragen mit Antworten.

    16. Februar 2015 18
  • : Kiesewetter im Visier der BND-Vorfeldorganisation
    Kiesewetter im Visier der BND-Vorfeldorganisation

    kiesewetter-tweetNachdem die BND-Kontakte zu Reservisten durch die BND-Verstrickungen der Kiesewetter-Affäre (mp3) aktuell diskutiert werden, haben wir mal einen Blick auf die potentiellen BND-Zuträger geworfen, die den MdB Kiesewetter im Arbeitsalltag sonst noch umzingeln. Koalitionär SPD sowie Linke und Grüne möchten ja nun gern wissen, welche Kontakte es zwischen BND und Reservisten noch so gibt. Wir hätten da ein paar Hinweise.

    Man kann dafür neben seinem Amt im Reservistenverband auch seine Bundestagsarbeit heranziehen. Kiesewetter ist ja nicht nur Mitglied und Obmann im BND-Untersuchungsausschuss, sondern auch im Verteidigungsausschuss des Deutschen Bundestags. Dort sitzen ausweislich ihrer Vi­ten soviele Reservisten, dass die Quote der potentiellen Kandidaten als Inoffizielle Mitarbeiter des BND erklecklich sein könnte:

    • Ingo Gädechens, CDU/CSU, Berufssoldat, Deutscher Bundeswehrverband,
    • Dr. Michael Fuchs, CDU/CSU, Stabsapotheker der Reserve,
    • Robert Hochbaum, CDU/CSU, Reserveoffizier,
    • Wilfried Lorenz, CDU/CSU, Oberstleutnant a. D.,
    • Dr. Joachim Pfeiffer, CDU/CSU, Hauptmann der Reserve, Atlantikbrücke e. V., Reserveoffiziersgesellschaft Stuttgart,
    • Henning Otte, CDU/CSU, Reserveoffizier,
    • Oswin Veith, CDU/CSU, Oberst der Reserve,
    • Klaus-Peter Willsch, CDU/CSU, Hauptmann der Reserve,
    • Dr. Dr. h.c. Karl A. Lamers, CDU/CSU, seit Mai 2005 Vorsitzender der Gruppe der Konservativen, Christdemokraten und Assoziierten in der NATO PV,
    • Peter Beyer, CDU/CSU, selbsternannter Atlantiker.

    Muss man sich das eigentlich so vorstellen, dass die Herren bei Beginn der Sitzungen immer erstmal alle die Hacken zusammenklappen und sich gemäß Offiziershierarchie grüßen? Wie dem auch sei, wieviele der Reservisten in ihrer Militärkarriere zum BND abkommandiert wurden, ist bisher nicht bekannt. Wer hier Informationen hat, kann uns gern Hinweise senden.

    Kiesewetter ist zudem als Multifunktionär auch Mitglied des Auswärtigen Ausschusses. Die offizielle Begründung für das Ende seines Engagements im BND-Untersuchungsausschuss war insbesondere, dass er sich verstärkt seinen außenpolitischen Pflichten widmen wolle. Wir empfehlen da Vorsicht, denn auch im Auswärtigen Ausschuss könnte der BND mit Dr. Johann Wadephul, CDU/CSU, Major der Reserve, einen potentiellen Verbindungsmann plaziert haben.

    Update:

    Der Reservistenverband hat sich zu den Verstrickungen in einer Pressemitteilung (pdf) erklärt. Namentlich meldet sich Bernhard Brinkmann, Stellvertreter des Präsidenten Kiesewetter, zu Wort, denn der Präsident ist in dieser Sache vielleicht etwas befangen. Der Verbandschef sieht sich zu folgender Klarstellung genötigt:

    Eine Tätigkeit für den BND ist nichts Verwerfliches.

    Da auch Fragen danach aufkamen, was der BND im Inland zu suchen hätte, nimmt der Verband wie folgt Stellung:

    Fakt ist, dass der BND für die äußere Sicherheit zuständig ist und nicht nach innen wirkt. Die Befürchtung, dass der Reservistenverband vom BND ausgespäht werden könnte, entbehrt jeder Grundlage.

    10. Februar 2015 7
  • : Die Pressekonferenz von Obama und Merkel – und was sie wirklich sagten
    Die Pressekonferenz von Obama und Merkel – und was sie wirklich sagten

    February 2015: Photo of the Day | The White House 2015-02-10 12-57-33Angela Merkel besuchte gestern Barack Obama in Washington und in der anschließenden gemeinsamen Pressekonferenz ging es auch um den NSA-Skandal. Wir haben die relevanten Stellen zusammengefasst und für Euch übersetzt, was genau in Politikersprech gesagt wurde.

    Angela Merkel:

    „Was die Zusammenarbeit insgesamt und die Frage der NSA anbelangt, gibt es, glaube ich, nach wie vor unterschiedliche Einschätzungen in einigen Fragen. Aber wir sehen angesichts der terroristischen Bedrohung, wie eng wir zusammenarbeiten müssen. Ehrlich gesagt: Ich als deutsche Bundeskanzlerin möchte sagen, dass uns die Institutionen der Vereinigten Staaten von Amerika viele wichtige Informationen liefern, die auch etwas mit der Sicherheit Deutschlands zu tun haben. Diese Zusammenarbeit möchten wir nicht missen. Es gibt ansonsten sicherlich die Notwendigkeit, über den Cyber-Dialog und andere Möglichkeiten über das Verhältnis von Freiheit und Datenschutz zu sprechen. Aber heute hat für uns der Kampf gegen terroristische Bedrohungen deutlich im Vordergrund gestanden.“

    Mit anderen Worten: Wir finden das eigentlich nicht so toll, dass unsere Freunde uns ausspionieren, können da aber nichts machen und würden gerne weiterhin von dem System profitieren. Aber wir können ja mal Kaffee trinken gehen.

    Die „unterschiedlichen Einschätzungen“ bestehen offenbar gar nicht mehr darin, dass sich die Regierungspolitiker beider Staaten uneins sind, dass in Sachen Geheimdienstspionage und offensive Hacking-Angriffe in Zukunft gesetzliche und praktische Einschränkungen wünschenswert wären. Man hat sich wohl beiderseits geeinigt, dass beide Regierungen ihre Geheimdienste mitsamt den kommerziellen Partnern und in rechtsfreier Kooperation weiterhin gewähren lassen will.

    Barack Obama:

    „Was die NSA-Frage betrifft, kann ich kurz dazu Stellung nehmen: Die Enthüllungen von Herrn Snowden haben natürlich den Eindrücken in Deutschland geschadet, was gerade auch die amerikanische Regierung und die Zusammenarbeit unserer Nachrichtendienste betrifft. In den letzten 16 oder 18 Monaten habe ich mich dafür eingesetzt, mehr Transparenz zu schaffen, das Vertrauen erneut herzustellen und es zu verbessern – nicht nur mit unseren deutschen Freunden, sondern mit unseren Partnern weltweit. Wir haben beispiellose Maßnahmen ergriffen. Wir wollen gewährleisten, dass unsere Nachrichtendienste nicht-amerikanische Bürger so behandeln, wie das dem Gesetz nach auch angebracht ist. Das habe ich in einem präsidentiellen Erlass so verfügt. Das ist noch nie in den Vereinigten Staaten der Fall gewesen und auch nicht in den meisten Ländern weltweit, was die Nachrichtendienste anbetrifft.“

    „Wir haben beispiellose Maßnahmen ergriffen“, die leider so geheim sind, dass sie niemand mitbekommen hat. Wer weiß, was seine Definition von „beispiellose Maßnahme“ genau ist, vielleicht meint er die Verfolgung von Edward Snowden, um ein Exempel zu statuieren und weitere potentielle Whistleblower abzuhalten? Gesetzlich kann man die Maßnahmen jedenfalls mit der Lupe suchen, faktisch geht das Spionieren und die Hacking-Operationen ungeniert weiter.

    Und natürlich behandelt die US-Seite mit ihren „Nachrichtendiensten nicht-amerikanische Bürger“ so, wie „das dem Gesetz nach auch angebracht ist“. Die sind selbstverständlich weiterhin vogelfrei, weil nicht von der US-Verfassung geschützt. Und die US-Bürger werden auch trotz Verfassung belauscht.

    Es hat nicht nur den „Eindrücken in Deutschland geschadet“, die überwachten Leute rund um die Welt konnten sich überhaupt erstmal einen Eindruck davon machen, was für ein Spiel hinter ihren Rücken läuft.

    „Aber wir müssen uns weiterhin dafür einsetzen, diese Frage zu regeln. Das ist eine sehr komplexe Thematik. Wenn es darum geht, ein Netzwerk und Terroristen zu verfolgen, die Angriffe in New York, Berlin oder Paris durchführen wollen und die in erster Linie im Internet kommunizieren, und wenn wir vor diesem Hintergrund die Möglichkeit haben, einen solchen Angriff zu vereiteln, dann müssen wir das tun. Das bedeutet jedoch auch, dass wir entsprechend im Cyber-Raum vorgehen können. Wir müssen gewährleisten, dass diese Fähigkeit aufrechterhalten wird, und gleichzeitig den Schutz der Privatsphäre der Bürger in unseren Ländern berücksichtigen.“

    Mit anderen Worten: Wir machen weiter und bauen unsere Fähigkeiten noch aus. Dabei ist mittlerweile ja wohl jedem klar, dass es keinerlei Belege dafür gibt, dass der enorm teure Geheimdienst-Komplex terroristische Angriffe vereitelt. Was aber ganz gut belegt ist: Geheimdienste haben in der Vergangenheit immer wieder Gesetze übertreten, Daten missbraucht, gefoltert und mithin Terror produziert, statt ihn zu verhindern.

    „Ich weiß, wie sensibel das Thema ist und wie wichtig das Thema auch angesichts der deutschen Geschichte ist. Ich würde die Deutschen darum bitten, anzuerkennen, dass die Vereinigten Staaten beim Einsatz für die Grundrechte immer an vorderster Front gewesen sind. Es gibt natürlich den Weg nach dem Gesetz. Auch in den letzten 70 Jahren und in den letzten 25 Jahren haben wir uns immer wieder für unsere gemeinsamen Werte eingesetzt und entsprechend gehandelt. Ich möchte auch, dass uns die deutsche Bevölkerung ab und zu das Vertrauen ausspricht und nicht davon ausgeht, dass wir etwas Schlimmes unternehmen. Wir sind konsequente, sehr starke Partner. Wir haben gemeinsame Werte. Wenn wir dieses grundlegende Vertrauen haben, dann wird es immer wieder Zeiten geben, in denen es Meinungsverschiedenheiten gibt. Fehler gibt es ab und zu auf beiden Seiten. Es gibt auch Irritationen. Das gibt es unter Freunden. Aber die Grundlage für die Beziehungen bleibt weiterhin solide.“

    Hey, wir sind die Guten! Keine Panik. Es geht nur um Freiheit und Grundrechte.

    Unsere gemeinsamen Werte stehen in der Deklaration der Menschenrechte und im UN-Zivilpakt, den auch die USA anerkannt haben. Dort sind aber die Freiheitsrechte betont und nicht die Überwachungs- und Kontrollphantasien der Militärs und Geheimdienste.

    10. Februar 2015 15
  • Gerichtsentscheidung in Großbritannien: Rohdaten-Austausch zwischen NSA und GCHQ war bis vor einem Monat illegal
    Die neue GCHQ-Zentrale in Cheltenham, Gloucestershire. <a href="https://creativecommons.org/licenses/by-sa/2.0/">CC BY-SA 2.0</a>, via flickr/<a href="https://www.flickr.com/photos/defenceimages/7985695591/">UK Ministry of Defence</a>
    Gerichtsentscheidung in Großbritannien Rohdaten-Austausch zwischen NSA und GCHQ war bis vor einem Monat illegal

    Der Zugriff des GCHQ auf Kommunikationsdaten von Millionen Menschen aus Datenbanken der NSA war illegal. Das hat das britische Geheimdienst-Gericht Investigatory Powers Tribunal heute entschieden. Die klagenden Organisationen wollen jetzt erreichen, dass die unrechtmäßig gesammelten Daten gelöscht werden müssen.

    6. Februar 2015 6
  • : Präsident des Bundesnachrichtendienstes droht Geheimdienst-Untersuchungsausschuss
    Präsident des Bundesnachrichtendienstes droht Geheimdienst-Untersuchungsausschuss

    Der Präsident des Bundesnachrichtendienstes, Gerhard Schindler, drohte gestern dem Geheimdienst-Untersuchungsausschuss im Deutschen Bundestag, dass dieser sich nicht zu sehr mit den kriminellen Machenschaften des britischen Geheimdienstes GCHQ beschäftigen sollte. Denn sonst wäre der Bundesnachrichtendienst blind. Das wiederum berichtet fleißig Focus.de mit einer unkritischen Schreibweise, die an die PR-Abteilung von Geheimdiensten erinnert und von dort auch mit den Informationen versorgt wurde, um Stimmung zu machen.

    Der britische GCHQ ist der größte Handlanger der NSA und sich in dieser Tätigkeit auch nicht zu schade, die Infrastrukturen der europäischen Partner mit Schadsoftware zu manipulieren und flächendeckend alles abzuhören und wegzuspeichern, was nur geht.

    Die heutige öffentliche Sitzung des Geheimdienst-Untersuchungsausschusses verzögerte sich dadurch um eine Stunde, weil die Mitglieder über den Erpressungsversuch wütend sind und gemeinsam einen Brief an den Bundestagspräsidenten Lammert schrieben, in dem sie sich über Schindler beschweren. Wir berichten aus der Sitzung mit einem Live-Blog.

    5. Februar 2015 21
  • : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Wir dürfen ja nicht mal den Namen des Projekts Glo… nennen“
    Ausschuss-Saal vor der Anhörung.
    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Wir dürfen ja nicht mal den Namen des Projekts Glo… nennen“

    Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Die Zeugen heute sind Wilfried Karl („W. K.“) und „J. F.“, beide vom Bundesnachrichtendienst. Letzterer war Leiter der BND-Außenstelle Rheinhausen von 2002–2006, damals noch getarnt als „Ionosphäreninstitut“. Wir sitzen wie immer drin und bloggen live.

    Kernaussagen

    Bisher hatte der Ausschuss vor allem das Projekt „Eikonal“ erforscht, bei dem der BND Leitungen der Deutschen Telekom angezapft und Daten daraus an die NSA gegeben hat. Jetzt soll das Projekt „Globe“ (auch „Glotaic“, „Glo…“ oder „Icon“) erforscht werden, bei dem der BND in der Außenstelle Rheinhausen Leitungen des US-Unternehmens MCI (2006 von Verizon gekauft) angezapft und Daten daraus an die CIA gegeben hat. Das scheint die Bundesregierung verhindern zu wollen.

    Die beiden Zeugen vom BND hatten „sehr eng gefasste“ Aussagegenehmigungen, die es ihnen nicht erlauben, „öffentlich zu Operation Globe Stellung zu nehmen“. Nichtmal der Name sollte genannt werden, obwohl der bereits öffentlich ist. Ebenso wurde die Aussage verweigert, ob es (wie bei Eikonal) einen Vertrag mit dem Telekommunikationsunternehmen gibt.

    Linke und Grüne beschweren sich über diese Blockadehaltung, die SPD vermutet einen „Strategiewechsel der Bundesregierung“. Nur die CDU/CSU hat öffentlich gar keine Fragen und lässt sich darauf ein, alles nicht-öffentlich zu besprechen.

    Der BND definiert weiterhin „anlasslose Überwachung“ nur als „nahezu 100 % Abgriff von verfügbaren Daten“. Der Abgriff von 90 % aller verfügbaren Daten ist nach dieser Definition nicht „massenhaft.“ Die absolute Zahl ist zudem komplett irrelevant für den BND.

    Auch „anlasslos“ definiert der BND nicht so, als ob es „probable cause“ gibt, dass der angezapfte Telekommunikationsverkehr verdächtig ist, sondern der Anlass ist die Anordnung „recherchiert zu folgenden Themen“ und der BND wählt dann Telekommunikations-Leitungen aus, die ein Ende in einer bestimmten Weltregion haben, in deren massenhaften Datenverkehren einzelne wenige Verdächtige sein könnten.

    Gliederung

    Disclaimer

    Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

    Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).

    Wer uns unterstützen möchte, darf gerne spenden.

    Update: Auf WikiLeaks gibt’s auch das offizielle stenografische Protokoll als HTML und PDF.

    Nicht-öffentliche Sitzung (11:00)

    Wie immer tagt vor der öffentlichen eine nicht-öffentliche Sitzung des Ausschusses. Heute geht es unter anderem um diesen Focus-Bericht von 08:50: Briten drohen mit Abbruch aller Kontakte zu Deutschland.

    Der britische Geheimdienst droht nach FOCUS-Informationen damit, alle Kontakte zu seinen deutschen Partnern abzubrechen. Grund dafür ist die Angst, dass in einem Untersuchungsausschuss britische Geheimnisse an die Öffentlichkeit kommen könnten.

    Im Moment (11:50) verfasst der Ausschuss einen Brief an den Bundestagspräsidenten Norbert Lammert, in dem er sich über diese Einschüchterung der Ausschuss-Arbeit beschwert. Die öffentliche Sitzung muss daher noch warten.

    Patrick Sensburg, Vorsitzender (12:25)

    $Begrüßung

    $Formalitäten

    Zeuge Wilfried Karl (W. K.) war am 13. November 2014 schon einmal hier.

    Zeuge 1: Wilfried Karl (W. K.), Bundesnachrichtendienst

    Rechtsbeistand ist Frau Dr. Stefanie Schork.

    Name ist Wilfried Karl (W. K.), Anschrift der Dienststelle ist BND in Pullach.

    Kein Eingangsstatement gewünscht. Habe ich letztes Mal getan, habe nichts hinzuzufügen.

    Fragerunde 1: Vorsitzender (12:30)

    Sensburg: Kennen sie Operation „Globe“?

    K.: Ja.

    Sensburg: Was ist das?

    K.: Kann laut Aussagegenehmigung nur nicht-öffentlich [] dazu aussagen.

    Sensburg: Worum geht es da?

    K.: Fernmeldeaufklärung.

    Sensburg: Inland? Ausland?

    K.: Ausland-Ausland.

    Sensburg: BND? Oder Dritte?

    K.: Im Wesentlichen BND. Mittelbare Beteiligung Dritter. Mehr nur .

    Sensburg: Mittelbar?

    K.: Ja. Weiß nicht, ob korrekt, aber habe ich gesagt.

    Sensburg: Was ist mittelbar?

    K.: Wir hatten letztes Mal Eikonal. So etwas war es nicht.

    Sensburg: Sondern?

    K.: Darf ich nicht sagen.

    Sensburg: Telefon, Fax, auch SMS?

    K.: Nein.

    Sensburg: Telefon, Fax, E‑Mail?

    K.: Nein.

    Sensburg: Telefon, Fax?

    K.: Ja.

    Sensburg: Mittelbarer Dienst von Five Eyes?

    K.: Ja.

    Sensburg: Nicht Australien, Neuseeland und Kanada?

    Philipp Wolff, Bundeskanzleramt: Will Zeugen entlasten. Aussagegenehmigung erstreckt sich nicht auf Inhalt der Operation. Zeuge muss jetzt abwägen. Ich würde das unter Inhalt verstehen. Dazu darf der Zeuge nur aussagen.

    Sensburg: Am 2./3. Februar 2002 gab es Besuch von Ausländischem Nachrichtendienst (AND) in Unterabteilung (UA) 25 des BND. Richtig?

    K.: Bin überfragt. Mit Sicherheit. War ja nach 9–11.

    Sensburg: Regelmäßige Besuche damals?

    K.: Einmal im Monat, viele.

    Sensburg: Besuch konkret zu Operation Glo…?

    K.: Mit Sicherheit.

    Sensburg: Welche Dienststelle sinnvoll dafür?

    K.: Natürlich Abteilung Signals Intelligence (SIGINT)/Technische Aufklärung (TA) und Unterabteilung.

    Sensburg: SIGINT wo im Organigramm? Unterabteilung 25?

    K.: Ja.

    Sensburg: Anderer Name der Abteilung?

    K.: Nachrichtengewinnung.

    Sensburg: Noch einer?

    K.: Bin überfordert.

    Sensburg: Wo man BND nicht vermutet?

    K.: Wenn sie Außenstelle meinen, wir hatten ja die Transparenz-Offensive letztes Jahr.

    Sensburg: Operation Glo… andere Namen bei anderen Diensten?

    K.: Kann sein, weiß ich nicht.

    Sensburg: Begriff „Icon“ gehört?

    K.: In diesem Zusammenhang nicht, mir nicht bekannt.

    Sensburg: Bei dieser Operation Hard- oder Software von AND aus Five-Eyes eingesetzt?

    K.: Nein.

    Sensburg: Auch nicht…?

    K.: Nichts. Absolutes Nein. Mehr .

    Sensburg: Keine Software von AND oder dritten Privaten bei Projekt Glo… eingesetzt?

    K.: Von Firmen schon.

    Sensburg: Firma XYZ Software Productions im Silicon Valley?

    K.: Keine Firma aus USA.

    Sensburg: 100 % sicher?

    K.: 100 % sicher. Hab das selbst gemacht.

    Sensburg: Als Such-Tool Bestandteile der Google-Suchmaschine?

    K.: Nein.

    Sensburg: Ganz sicher?

    K.: Ganz sicher.

    Sensburg: Werde ihnen eine Akte zeigen.

    [K. bekommt Akte. MAT A BND 19–1B und 21B, Blatt 59.]

    Sensburg: Vor diesem Hintergrund: Meine Frage nochmal.

    K.: Auch da. Kommt aus gleichem Geldtopf, ist aber etwas völlig anderes, nicht für Fernmeldeaufklärung.

    Sensburg: Freut mich sehr. Mehr ?

    K.: Ja.

    Fragerunde 1: Linke (12:42)

    Martina Renner: Seit wann im Standort Rheinhausen, welche Funktion?

    K.: Um die Jahrtausendwende, Sachgebietsleiter Systemunterstützung.

    Renner: Welche Datentypen in Rheinhausen verarbeitet?

    K.: Insgesamt?

    Renner: Ja.

    K.: Zu der Zeit: Telefonie, Fax, alles was sonst über Telefonleitungen geht, Internet in Kinderschuhen, bin nicht sicher, wenn dann nur E‑Mail.

    Renner: Wo kamen die her?

    K.: Eigenerfassung.

    Renner: Was heißt „zu der Zeit?“

    K.: Bin überfragt.

    Renner: Was wurde dort verarbeitet? Metadaten, Inhaltsdaten, Netzwerkdaten?

    K.: Inhaltsdaten wesentlich. Zu der Zeit wurde man sich bewusst, wie wertvoll Metadaten für bessere Selektion von Strecken sind. Im Wesentlichen Inhaltsdaten, über Jahrzehnte Hauptaufgabe des BND.

    Renner: Metadaten dort verarbeitet oder weitergeleitet?

    K.: Dort.

    Renner: Welche Programme?

    K.: Eigene.

    Renner: Daten in Rheinhausen angefallen. Dann wohin weitergeleitet?

    K.: Rheinhausen Satelliten-Erfassungsstation. Vorverarbeitung, Selektion, für alle zur Verarbeitung.

    Renner: Bei Operation Globe aber nicht dort angefallen. Wie kamen die dahin?

    K.: Über eine Leitung.

    Renner: Was für eine? Musste die beschafft werden?

    K.: Ja.

    Renner: In wessen Besitz?

    K.: BND.

    Renner: Von Provider bis Rheinhausen komplett?

    K.: Ja.

    Renner: Übergabepunkt?

    K.: Beim Provider.

    Renner: Dort BND-Technik?

    K.: Ja. Und Provider-Technik.

    Renner: Hatte Provider Technik eines AND bekommen?

    K.: Nicht nach meiner Kenntnis.

    Wolff: Keine Details.

    Renner: Meta- oder Inhaltsdaten?

    K.: Nur Inhalt.

    Renner: Metadaten aus Rheinhausen an anderen AND?

    K.: Nein.

    Renner: Das ist abschließend?

    K.: Zu der Zeit ja.

    Renner: Zu der Zeit?

    K.: Wir reden über Zeitraum der Operation, die mit Glo… anfängt?

    Renner: Hm. Schwierig für uns. Wollen möglichst viel öffentlich. Wurden auch Netzwerk- und Verkehrsdaten erhoben?

    K.: Nein, keinerlei Metadaten.

    Renner: Was war ihre Funktion?

    K.: Zuständig für Technik und Kooperation mit ausländischem Partner.

    Renner: Wer brachte sie dahin?

    K.: Vorgesetzter.

    Renner: Wie viele Personen insgesamt für diese Operation?

    K.: Zwischen fünf und zehn.

    Renner: Die hatten Zutritt zum Provider?

    K.: Nein. Nicht alle zehn.

    Renner: Wer hatte Zutritt zum Provider?

    K.: Mitarbeiter aus der BND-Zentrale.

    Renner: Waren die auch bei Besprechungen in der Außenstelle?

    K.: Ja.

    Renner: Dritte mit Zugang zum Provider?

    K.: Provider selbst.

    Renner: Hatte der Provider Kenntnis, dass es neben BND weitere Kooperationspartner gibt?

    Wolff: Zeuge darf das nicht öffentlich aussagen.

    K.: Tut mir leid.

    Renner: Werden den Provider ja auch hören.

    Wolff: Der ist aber erst einmal nicht da. Ich habe dem Zeugen gesagt, dass er das nicht sagen darf.

    Renner: Kooperation mit einem oder zwei AND?

    K.: Einem.

    Fragerunde 1: SPD (12:52)

    Christian Flisek: Spiegel 10.01.2015 Operation „Glotaic“. Ist das das?

    Wolff: .

    Flisek: Leitungsvermittelte Kommunikation Ausland-Ausland, nur Inhaltsdaten?

    K.: Ja.

    Flisek: Probe- und Wirkbetrieb?

    K.: Ja, beides. Dann beendet.

    Flisek: Inhaltsdaten deutscher Bürger?

    K.: Nein, weder deutsche noch des anderen beteiligten Landes.

    Flisek: Konnte sichergestellt werden?

    K.: Ja, war vereinbart und sichergestellt.

    Flisek: Aus Eikonal wissen wir einiges über Filtertechniken. Hat das Eikonal-Team mit Projekt Globe-Team kooperiert?

    K.: Damals nicht. Technische Zuständigkeit für beide Bereiche war ja bei mir. Globe war aber etwas völlig anderes als Eikonal. Globe war leitungsbasiert.

    Flisek: Bei Eikonal technisch vorne, hier altbacken und herkömmlich?

    K.: Ja.

    Flisek: Also kein Technik-Austausch?

    K.: Nein.

    Flisek: Also originale, altbackene BND-Technik?

    K.: So schlimm waren wir auch nicht. Aber ja.

    Flisek: Welche Rechtsgrundlage für Projekt?

    K.: Juristen fragen. Habe um 2003 Rechtsprüfung machen lassen. BND-Gesetz im weitesten Sinne. Bin falscher Ansprechpartner für Paragrafen. Keine G‑10-Maßnahme.

    Flisek: Verträge geschlossen? Haben das ja gesehen bei Eikonal.

    K.: Ich meine ja. In der Regel haben wir bei G‑10-Maßnahmen immer Verträge. Kostet ja auch Geld für Strom usw., dafür müssen wir aufkommen

    Flisek: AGB?

    K.: In der Regel Geschäftsbedingungen des Providers. Mit AND Grundlagen der Zusammenarbeit.

    Flisek: Sind kein Jurist. Netzbetreiber in Deutschland kann für Ausland-Ausland-Überwachung nicht gezwungen werden vom BND. Freiwillig.

    K.: So ist es.

    Flisek: Nach 9–11 vielleicht anders, aber wenn ich Netzbetreiber bin, würde ich mir Eingriff in Integrität meiner Netze dreimal überlegen. Ist ja Risiko, siehe Untersuchungsausschuss hier. Vom Image her nicht gut, fragen sie die Kommunikationsabteilung. Was ist dann die Motivation für Netzbetreiber?

    K.: War vielleicht eine andere Zeit. Heute vielleicht anders.

    Flisek: Sie sagten, es wurden keine Daten Deutscher weitergegeben, die wurden gefiltert?

    K.: Ja.

    Flisek: Wie sichergestellt, dass Daten der Bürger des anderen Dienstes auch gefiltert werden können? G‑10-Filter ist ja auf Deutschland zugeschnitten. Kann man das einfach anpassen?

    K.: Technik ist die selbe. Wird ja immer Eindruck erweckt, wir würden alles absaugen. War ja nicht so. War ja eine Positiv-Selektion. Hatten eine Liste mit Zielen, nur das haben wir herausgegriffen. Danach trotzdem nochmal G‑10-Filter.

    Flisek: Positivliste vom BND erstellt?

    K.: BND in Zusammenarbeit mit dem anderen Dienst.

    Flisek: Weiter .

    Fragerunde 1: Die Grünen (13:02)

    Konstantin von Notz: Zeitlicher Rahmen?

    K.: Betrieb seit 2003. Erste Besprechungen 2002. Ende 2006.

    Notz: Anmerkung an Herrn Wolff: Ich kann es kaum verstehen, dass Dinge über eine abgeschlossene Aktion, die in der Zeitung stehen, im Parlament nicht besprochen werden dürfen. Verstehe auch Schwärzungen nicht. Zur Frage von Frau Renner sagten sie, Leitungen gehörten BND: Eigentum des BND?

    K.: Nein, wie DSL-Anschluss heute: Sie zahlen dafür, dann ist das ihrer.

    Notz: Aber Leitungen sind ja lang. So 400 Kilometer zum Beispiel. Das gehört ja nicht BND, sondern gemietet?

    K.: Selbstverständlich.

    Notz: Was tut man für Sicherheit der Leitung?

    K.: Verschlüsselung.

    Notz: Was?

    K.: Zugelassene Verschlüsselung.

    Notz: Kann man kaufen?

    K.: Ja.

    Notz: Nicht in BND entwickelt, sondern gekauft?

    K.: Entwickelt deutsche Firma in Zusammenarbeit mit BND.

    Notz: Anderer Nachrichtendienst als bei Eikonal. Was war Grundlage für Kooperation?

    K.: Generell schon seit Jahrzehnten kooperiert.

    Notz: Sie auch?

    K.: Zum ersten mal bei Projekt Globe, andere kooperierten schon länger mit dem Dienst.

    Notz: War Bundeskanzleramt in Kooperation einbezogen?

    K.: Weiß ich nicht, ging mindestens bis zum Präsidenten. Wen der einbindet, weiß ich nicht.

    Notz: Haben über Freibrief bei Eikonal von Kanzleramt gesprochen. Gab es so etwas auch bei Globe?

    K.: Ja, für BND.

    Notz: Von Treffen dazu wissen sie nichts?

    K.: Nein. Nur BND.

    Notz: Ungeheuer sensibel. Dürfen ja Namen bis heute nicht aussprechen. Kann BND so etwas ohne politische Ebene machen?

    K.: Bin überfragt. Denke nicht.

    Notz: Erkenntnis-Gewinn dieser Operation. Nicht nur Datenauswertung, sondern allgemein. Was hat man noch gelernt?

    K.: Haben eine Methodik entwickelt, die wir heute noch anwenden, die wesentlich ist. Details .

    Notz: Technische Methodik?

    K.: Ja.

    Notz: Hat man auch Methodik, wie man einen Abgriff einspielt?

    K.: Wie bitte?

    Notz: Wie man so etwas durchführt?

    K.: Da gab es nichts zu lernen. Hinterher war man klüger.

    Notz: Warum beendet?

    K.: Ließ sich nicht durchführen, wie wir uns das gedacht haben.

    Notz: BND oder AND?

    K.: Sie haben ja Schriftstück in Akten über Zusammenarbeit und Beendigung.

    Notz: Kosten des Projekts?

    K.: [Fragt Wolff.]

    Wolff: .

    Notz: Kosten-Aufteilung?

    K.: 50–50.

    Notz: 50–50 suggeriert, dass beide gerechten Zugriff auf Daten haben?

    K.: [Ja.]

    Notz: Wenn AND zu Provider seiner Nationalität im Ausland geht: Ist es da nicht wahrscheinlich, dass man von Franzose von Franzose eine Aktion macht, ohne sich groß vom BND ins Handwerk pfuschen zu lassen?

    K.: Telekommunikations-Betreiber sind kommerzielle Firmen. Sind auch auf Geld verdienen im jeweiligen Land angewiesen. Dürfen sich nicht strafbar machen., Man geht zum jeweiligen lokalen Nachrichtendienst. Sonst kommt man ja aus Presse nicht mehr heraus.

    Notz: Aus Presse kommt man vielleicht auch so nicht heraus. Haben AND das in Deutschland mit Providers am BND vorbei gemacht?

    K.: Nicht, dass ich wüsste.

    Fragerunde 1: CDU/CSU (13:13)

    Kiesewetter: Habe großes Interesse an Darstellung. Aber nur . Haben öffentlich keine Fragen.

    Fragerunde 2: Linke (13:13)

    Renner: Waren sie dazu in den USA?

    K.: Mehrmals.

    Renner: Bei wem?

    K.: Dem Partner.

    Renner: Pendant?

    K.: Technische Leute, Projektleute.

    Renner: Waren die auch in Deutschland?

    K.: Ja.

    Renner: Auch beim Provider?

    K.: Nein.

    Renner: Warum nicht?

    K.: Warum sollten sie?

    Renner: Provider aus Herkunftsland des AND. 50 % Partner. Frage nicht abwegig.

    K.: Gewährleistung unterliegt aber uns. G‑10-Schutz auch.

    Renner: Hat BND Kooperation mit Provider mit Mutter-Unternehmen oder deutscher Tochter besprochen?

    K.: Weiß ich nicht.

    Renner: Mit wem wäre es rechtlich geboten?

    K.: Keine Ahnung.

    Renner: Kann es sein, dass man nur der Mutterfirma gesprochen hat?

    K.: Kann sein.

    Renner: Bei G‑10 immer Tochterfirma hier verantwortlich. Was, wenn nur mit Mutterfirma in USA gesprochen?

    K.: Keine Ahnung.

    Renner: Sagten „Im Kern viel harmloser als Eikonal.“ War die Operation abgeschirmt?

    K.: Sind die alle.

    Renner: Was bedeutet das?

    K.: Hat Haushaltsgründe, aus welchem Topf sie ihr Geld bekommen.

    Renner: Zugang zum Provider als Legende verschafft?

    K.: Hat damit nichts zu tun.

    Renner: Abschirmung nur Mittelfrage?

    K.: Ja. Manchmal können wir als BND fast schon mit einem Schild auf dem Kopf auftreten. Aber Legendierung vom Provider trotzdem gewünscht. Hat aber nichts mit Abschirmung zu tun.

    Renner: Abschirmung auch etwas mit Kenntnis im Kanzleramt zu tun?

    K.: Nein.

    Renner: Gab es Fernzugriff beim Provider?

    Wolff: Keine Einzelheiten zur Operation.

    Renner: Kontakt zur Bundesnetzagentur (BNetzA) und BSI?

    K.: Nicht im Zusammenhang mit dieser Operation.

    Renner: Eingesetzte Geräte schon vorab zertifiziert?

    K.: Ja.

    Renner: Auch die Filter?

    K.: Ja.

    Renner: Wurde DAFIS eingesetzt?

    K.: .

    Renner: Rest .

    Fragerunde 2: Die Grünen (13:20)

    Hans-Christian Ströbele: War Provider MCI Communications?

    K.: .

    Ströbele: Kennen sie den?

    K.: Ja, gibt es aber nicht mehr. Wurde verkauft.

    Ströbele: Gab es den damals?

    K.: Ja.

    Ströbele: US-Amerikanischer Konzern?

    K.: Ja.

    Ströbele: Hatte der Niederlassungen hier?

    K.: Garantiert.

    Ströbele: Auch in Berlin und Düsseldorf?

    K.: An allen größeren Knoten.

    Ströbele: Zehn Leute beim BND eingesetzt. Sie hatten zum Provider keinen Kontakt?

    K.: Nicht in dieser Operation.

    Ströbele: Aber andere Kollegen?

    K.: Ja, jemand musste ja die Anlage aufbauen.

    Ströbele: Waren die als BND dort?

    K.: .

    Ströbele: Hatte Betreiber Bedenken, wie Telekom bei Eikonal?

    K.: Nein.

    Wolff: Einzelheiten der Operation, Ablauf der Operation. Wofür ist Geheimhaltung? Organisationen, die mit AND zusammenarbeiten. Werden uns als BRD in Zukunft enorm schwer tun, Partner zu finden, wenn die davon ausgehen müssen, dass das auch mehrere Jahre nach Abschluss der Operation öffentlich wird. Das ist mir ein ernstes Anliegen. Kein Popanz, Herr Notz. Meine Intervention ist geboten, Staatswohl.

    Ströbele: Mag ja sein, wenn man sonst nichts darüber weiß. Steht aber in der Zeitung. Jetzt wollen wir nachfragen, was da dran ist. Wir halten ja keine Akten vor. Vorwürfe könnten ja auch zu unrecht sein.

    Notz: Sage nicht, dass Geheimhaltung ein Popanz ist. Sondern wie Ströbele sagt. Manche Dinge werden ja auch durchgesteckt, wie heute morgen zu beobachten. Für eine parlamentarische Demokratie ist es absurd, dass Abgeordnete nicht fragen dürfen, was in der Zeitung steht.

    Ströbele: Sagt ihnen „Ionosphäreninstitut“ etwas?

    K.: Klar, war Bezeichnung der BND-Außenstelle Rheinhausen. Seit Juni 2013 öffentlich. War echt mal ein Ionosphäreninstitut.

    Ströbele: Wurden Inhaltsverkehre weitergegeben?

    K.: Ausschließlich.

    Ströbele: Welcher Umfang?

    K.: . Verschwindend gering.

    Ströbele: Waren die Informationen für BND oder AND wichtig?

    K.: Region Mittelost großer Schwerpunkt. Hat sich nicht so gefügt.

    Ströbele: Zweck bei Eikonal bei BND war, an NSA-Technik zu kommen. Hier genauso?

    K.: Nein. Auch nicht umgekehrt. Technik fast altbacken, hatte auch keiner Interesse.

    Ströbele: Sie haben Technik und Know-How zur Verfügung gestellt?

    K.: Ja.

    Ströbele: Welches Interesse hatte BND daran?

    K.: Na auch Informationen. Teilung des Aufgabengebiets.

    Ströbele: Anderer Partner als bei Eikonal?

    K.: .

    Ströbele: Anderer Partner hatte andere Interessen als NSA?

    K.: Waren nach 9–11 ähnlich. Afghanistan, Irak.

    Ströbele: Gleiche Daten, die BND und AND wollten?

    K.: Überlappt sich, klar.

    Ströbele: Systeme zur G‑10-Filterung die gleichen wir bei Eikonal?

    K.: Teil davon.

    Ströbele: Wenn bei Eikonal nicht zuverlässig, hier schon?

    K.: Die bei Eikonal auch zuverlässig waren, hier auch. Die, die schon funktioniert haben.

    Ströbele: 100 %?

    K.: Ja.

    Sensburg: Ich habe in der Zeitung gelesen, ich muss mehr auf die Uhr gucken.

    Fragerunde 2: SPD

    Flisek: Keine Fragen.

    Fragerunde 3: Linke

    Renner: Wie wurde Daten-Ausleitung gesichert?

    K.: Sicherheitsvorkehrungen wie bei uns üblich. Nach bestem Wissen und Gewissen. Details .

    Renner: Eigene Räume bei Provider?

    K.: .

    Renner: Besuch in USA: Snapshots diskutiert?

    K.: Nicht in dieser Operation.

    Renner: Generell. Vor- und Nachteile, rechtliche Bewertung?

    K.: Rechtliche Bewertung nicht. Welche Snapshots meinen sie? Kurzzeit-Aufzeichungen?

    Renner: Ja.

    K.: Nein.

    Fragerunde 3: CSU/CSU

    Keine Fragen.

    Fragerunde 3: Die Grünen (13:33)

    Ströbele: Waren sie auf der Delegations-Reise vom BND in die USA vom 30. April bis 01. Mai 2013?

    K.: Selbstverständlich.

    Ströbele: Ein Monat vor Snowden?

    K.: Ja.

    Ströbele: Thema?

    K.: Regelmäßige Besprechungen wie jedes Jahr.

    Ströbele: Spezialprojekte Datenerfassung?

    K.: Immer Datenerfassung, bin ich ja zuständig.

    Ströbele: Konkret?

    K.: Ja.

    Ströbele: Details?

    K.: Nein.

    Ströbele: In Deutschland?

    K.: Nein. Habe Protokoll gelesen, mein Name stand ja in der Presse.

    Ströbele: Neue Projekte oder Probleme bei alten?

    K.: Beides. Source Protection Afghanistan.

    Ströbele: Neue Abgreif-Orte außerhalb Deutschlands?

    K.: Möglicherweise.

    Notz: BND hat mehrere Außenstellen. Werden da insgesamt Daten gesammelt?

    K.: Klar, dafür sind die da.

    Notz: Welche Daten?

    K.: Fernmeldeaufklärungsdaten.

    Notz: Metadaten immer wichtiger?

    K.: Selbstverständlich.

    Notz: Werden da Metadaten gesammelt?

    K.: Auch, ja.

    Notz: Werden die dort gespeichert?

    K.: Wahrscheinlich zwischengespeichert.

    Notz: Werden dort erfasst, gefiltert und gespeichert?

    K.: Ja.

    Notz: Wie lange gespeichert?

    K.: Nicht zuständig.

    Notz: Gibt es Dateianordnungen für diese Dateien?

    K.: Ja, oder wird daran gearbeitet.

    Notz: Wäre gut.

    K.: Thema hatten sie ja, die Datenschutzbeauftragte des BND war ja hier.

    Notz: Mengen überraschen dann doch. Können sie etwas zu den Mengen sagen?

    K.: Welche Mengen?

    Notz: Metadaten, die pro Tag in Außenstellen des BND anfallen.

    K.: Würde sagen Millionen.

    Notz: Ich auch. Teilt man die?

    K.: Verschwindend geringer Teil. Braucht man ja. Spielen sie auf den Zeit-Artikel BND speichert 220 Millionen Telefondaten – jeden Tag an?

    Notz: Ja.

    K.: 220 Millionen Metadaten gehen alle in die USA, steht da.

    Notz: Genau.

    K.: Stimmt nicht.

    Notz: Wie viele dann?

    K.: . Promille-Bereich.

    Notz: Bei 220 Millionen ist Promille auch viel.

    K.: .

    Notz: 220 Millionen pro Tag, mal 365 Tage, Promille davon: viel Holz. Bei „“ entsteht falsches Bild in Bevölkerung.

    K.: Kann das relativieren. Gleich oder später.

    Notz: Gleich.

    K.: Beispiel Afghanistan. Zahl wirkt schockierend. Afghanistan hat auch eine BNetzA, die veröffentlichen Zahlen über Mobilfunk-Anschlüsse. 2013: 20 Millionen registrierte Mobilfunk-Anschlüsse, plus Festnetz und Internet. Ein Handy produziert am Tag zwischen 150 und 200 Metadaten und Sachdaten. Konservativ 100. Dann zwei Milliarden Metadaten am Tag, nur von registrierten Handys. 220 Millionen ist unsere gesamte Erfassung, nur Bruchteil davon Afghanistan. 220 Millionen ist nicht viel und nicht anlasslos.

    Notz: Politische Reaktion auf Snowden: „Unfassbar, NSA geht gar nicht, wir armen Unschuldslämmer.“ Ich wusste nicht, was BND macht. Verantwortliche hätten es wissen müssen. Müssen verstehen, ob das schiefe Argumentation war. Argumentation überzeugt mich nicht.

    K.: Muss ich vielleicht öfters kommen.

    Sensburg: Fragen der anderen Fraktionen? Sonst Grüne weiter. [Keine Fragen.] Grüne weiter.

    Notz: Mache es kurz. 220 Millionen Daten. Nur Telefondaten, Wählverkehre?

    K.: Ja.

    Notz: Auch Internet gespeichert?

    K.: Ja, haben wir letztes mal gesprochen.

    Notz: Dann auch jetzt ?

    K.: Genau.

    Formalitäten: Vorsitzender

    Vorschlag: Öffentlichkeit ausschließen. Dafür? Dagegen? [*meld*] Enthaltungen? Beschlossen.

    Jetzt Zeuge „J. F.“ öffentlich, danach „W. K.“ .

    [13:47: Pause bis 14:00.]

    [In der Pause haben alle Obleute gemeinsam der Presse erklärt, dass sie einen Brief an Bundestags-Präsident Lammert geschrieben haben, um sich über den Einschüchterungsversuch von BND-Präsident Schindler zu beschweren. Sie waren empört, dass der Inhalt der gestrigen Sitzung an die Presse gekommen ist.]

    [14:26: Geht weiter.]

    $Formalitäten

    Zeuge 2: J. F., BND, Leiter Rheinhausen 2002–2006 (14:30)

    Rechtsbeistand ist Frau Dr. Stefanie Schork.

    Name ist J. F., 53 Jahre alt, über die Anschrift in Pullach erreichbar, Diplom-Ingenieur Elektrotechnik.

    Eingangsstatement: Vor über 20 Jahren in BND eingetreten, 2002–2006 Leiter Außenstelle Rheinhausen. Ist Bestandteil der Technischen Aufklärung. Aufgabe: Mit technischen Mitteln nachrichtendienstliche Erkenntnisse über Ausland sammeln. Terror, Entführungen und Cyber-Bedrohungen sind Herausforderungen. Anlasslose Erfassung findet nicht statt. Konkrete Auswertungsanforderungen. Implizieren Auswahl, Filter- und Selektionskriterien bei Erfassung, Selektion, Bearbeitung und Berichterstattung. Habe leider eine sehr eng gefasste Aussagegenehmigung. Erlaubt es mir nicht, öffentlich zu Operation Globe Stellung zu nehmen.

    Fragerunde 1: Vorsitzender (14:32)

    Sensburg: Laut Aussagegenehmigung dürfen sie aber sagen, dass es nicht anlasslos ist?

    F.: Ja.

    Sensburg: Begründung aber ?

    F.: Kommt auf Frage an.

    Sensburg: Werdegang?

    F.: Elektro-Technik studiert. Dann Bundeswehr, zwölf Jahre.

    Sensburg: Bei Bundeswehr nicht Militärischer Abschirmdienst ()?

    F.: Nicht und nicht Zentrum für Nachrichtenwesen der Bundeswehr (ZNBw) und nicht Bad Ems.

    Sensburg: Danach direkt BND?

    F.: Ja.

    Sensburg: Wann?

    F.: 1993.

    Sensburg: Welche Funktionen 1993–2002?

    F.: Fünf Jahre lang zuständig für technische Projekte, Planung und Produktion. Danach 1998–2001 Leitung eines Sachgebiets Forschung und Entwicklung. Dann Leiter eines Sachgebiets der EDV. Ab 2002 Leiter der Dienststelle Rheinhausen.

    Sensburg: Bis 2002: Bereich SIGINT beim BND besonders ausgeprägt? Kernstärke? Vorne dabei?

    F.: Schwierig zu bewerten. Kann ich nicht bewerten, sie wollen ja einen Vergleich. In der BRD sind wir für Fernmeldeaufklärung zuständig. Vergleich mit Bundeswehr, sind wir weiter vorne. Mit AND vergleichen: Keine Ahnung, kenne ich nicht.

    Sensburg: Keine Kooperation?

    F.: Teil-Kooperationen. Reicht nicht für umfassende Bewertung.

    Sensburg: Bis 2002 gewisser Nachholbedarf bei SIGINT, Austausch sinnvoll?

    F.: Insgesamt fortschreitende Technologie bis 2002, Nachholbedarf.

    Sensburg: Seit 2002 Rheinhausen, welche Aufgaben?

    F.: Dienststelle geleitet.

    Sensburg: Was beinhaltet das?

    F.: Administrative Aufgaben, Sicherheit, Verantwortlich für Erfassung und Auswertung.

    Sensburg: Wie groß ist Dienststelle Rheinhausen?

    F.: 2002: 75–80 Mitarbeiter.

    Sensburg: Alle bestimmter Bereich oder unterschiedlich?

    F.: Unterschiedlich. Sachgebiete: 1. Verwaltung, 2. EDV, 3. Nachrichtengewinnung, 4. Forschung und Entwicklung.

    Sensburg: Auswertung auch in Rheinhausen?

    F.: Endauswertung heute in Berlin.

    Sensburg: Was aus Rheinhausen weitergegeben? Meldung oder schon Vorprodukt?

    F.: Vorprodukt.

    Sensburg: Keine Meldung erstellt?

    F.: Nein.

    Sensburg: Warum?

    F.: Haben nur kleine Erkenntnis erlangt, noch nicht ausreichend. Zentrale hatte vielleicht zusätzliche Erkenntnisse.

    Sensburg: Was waren ihre Puzzle-Teile, die sie beigetragen haben?

    F.: Einzelfälle aus Fernmeldeaufklärung.

    Sensburg: Telefonat?

    F.: Ja.

    Sensburg: Fax?

    F.: Ja.

    Sensburg: E‑Mail, Internet?

    F.: Sehr rudimentär.

    Sensburg: Soziale Netzwerke damals schon?

    F.: Nein.

    Sensburg: 2002 Facebook nicht im Fokus des BND. Sagt ihnen Glo… etwas?

    F.: Ja.

    Sensburg: Aus Zeitraum oder Zeitung?

    F.: Zeitraum.

    Sensburg: Wann?

    F.: 2004–2006.

    Sensburg: Wie davon erfahren?

    F.: Auftrag aus Zentrale.

    Sensburg: Worum geht es da?

    F.: .

    Sensburg: Auftrag aus Zentrale: Sie als Dienstellen-Leiter alleinige Umsetzung? Oder viele angesprochen?

    F.: .

    Sensburg: Telefon, Fax, leitungsvermittelte Kommunikation?

    F.: .

    Sensburg: Auch Nicht-leitungsvermittelt in ihrer Dienststelle?

    F.: Nein.

    Sensburg: Also denklogisch nur leitungsvermittelt.

    F.: Ist ihre Schlussfolgerung. Gerne .

    Sensburg: In Rheinhausen auch SMS angegriffen?

    F.: Ja.

    Sensburg: 2./3. Februar 2003: Nachrichtendienst der USA hat Unterabteilung (UA) 25 des BND besucht. Da waren sie Leiter. Fiel ihnen das auf?

    F.: Nein.

    Sensburg: Sind in Liegenschaft gekommen und sie haben nichts mitbekommen?

    F.: Welche Liegenschaft?

    Sensburg: Besprechung zu Globe in Rheinhausen.

    F.: Keine Erinnerung.

    Sensburg: Gab es Besuche von AND in Rheinhausen, speziell Five Eyes?

    F.: Kann mich nicht erinnern.

    Sensburg: Weder ja noch nein?

    F.: Nein.

    Sensburg: Wäre ihnen das aufgefallen, wenn auf der Arbeitsebene fünf Techniker von NSA und CIA kommen?

    F.: Wäre sehr wohl aufgefallen.

    Sensburg: Treffen auf Sachgebietsebene zu Globe hätten sie mitbekommen, können sich aber nicht erinnern?

    F.: Ja.

    Sensburg: Sagt ihnen Ionosphäreninstitut etwas?

    F.: Natürlich.

    Sensburg: Was ist das?

    F.: War früher die Liegenschaft. Ende der 40er Jahre nach 2. Weltkrieg diese Aufgabe auch erfüllt. Danach die Legende unserer Liegenschaft.

    Sensburg: Sie kennen ja Globe. Kennen andere Dienste die unter anderem Namen?

    F.: Weiß ich nicht.

    Sensburg: Sagt ihnen Begriff „Icon“ etwas?

    F.: Nein.

    Sensburg: Nie gehört?

    F.: Nein.

    Sensburg: Nur deutsche Soft- und Hardware bei Globe?

    F.: .

    Sensburg: Zeuge eben hat das aber öffentlich so gesagt. Nicht bestätigen?

    F.: .

    Fragerunde 1: Linke (14:47)

    Renner: Jetziger Status? Beamter oder Soldat?

    F.: Beamter.

    Renner: Vorprodukte weitergegeben. Was ist das?

    F.: Relevanz-Prüfung. Sie machen ja nichts ohne Anlass/Auftrag. Müssen Selektiertes überprüfen: ist das nachrichtendienstlich relevant. Nur relevantes weitergegeben.

    Renner: Relevanz-Prüfung in Außenstelle?

    F.: Ja.

    Renner: Sie sagten, nicht anlass-/auftragslos. Zeit: „BND erhebt und speichert täglich 220 Millionen Metadaten. Umfang Metadaten-Verarbeitung bei ihnen?

    F.: Zahl ist mir nicht bekannt. Kenne den Artikel nicht. Metadaten werden erhoben. Wie viele, weiß ich nicht.

    Renner: Wie lange gespeichert?

    F.: Kann ich auch nicht sagen.

    Renner: Doch, bin mir sicher, dass der ehemalige Leiter der Außenstelle das sagen kann.

    F.: Hängt vom Speicherplatz ab,.

    Renner: Sekunden, Tage, Monate, Jahre?

    F.: Irrelevant.

    Renner: Doch relevant. Wo wäre Anlass für jahrelange Speicherung?

    F.: Wird ja nur anlassbezogen erhoben. Vorauswahl bei Strecke. Erheben nur, was wir als relevant vermuten.

    Renner: Heuhaufen/Nadel-Metapher.

    F.: Sie brauchen sie einen Hinweis, wie der Heuhaufen aussieht. Dann suchen sie den Heuhaufen aus vielen Heuhaufen.

    Renner: Aufträge verändern sich ja. Kriege, Krisen, Bundeswehreinsätze kommen und gehen. Ist jahrelange Speicherung anlasslos, wenn Anlass schon weg ist? Oder ist das nicht quasi eine Art Vorratsdatenspeicherung, könnte das ja für neuen Anlass gebrauchen? Speicherung bis zum Gebrauch ist kein Anlass.

    F.: Verstehe ich ja.

    Renner: Könnte die Speicherung jahrelang sein?

    F.: Entzieht sich meiner Kenntnis. Wird in Zentrale gespeichert. Über deren Löschung weiß ich nichts.

    Renner: Sie liefern die Daten über eine Leitung?

    F.: Ja.

    Renner: Sie erhielten kein Feedback mehr/weniger Daten, Kommunikation über Datenmenge?

    F.: Nicht mein Aufgabenbereich. Wären Mutmaßungen.

    Renner: Leitung zum Abgriffpunkt bei Globe war durch BND gesichert?

    F.: .

    Renner: War es eine abgeschirmte Operation?

    F.: Ja.

    Renner: Was bedeutet das?

    F.: Kann ich nicht sagen.

    Renner: Ist ja feststehender Begriff.

    F.: Haushaltsgründe.

    Renner: Gehört dazu auch, wer Kenntnis hat?

    F.: Ja.

    Renner: Wer darf davon nicht wissen?

    F.: Jeder, der nicht damit zu tun hat.

    Renner: Was hat Bundeskanzleramt damit zu tun?

    F.: Ist die vorgesetzte Behörde.

    Renner: Hatten sie Kontakt zu denen?

    F.: Ja.

    Renner: Über laufende Operationen?

    F.: Nein.

    Renner: Was dann?

    F.: Habe präsentiert, wie man selektiert.

    Renner: Was war das?

    F.: Eine Informationsveranstaltung.

    Renner: Im Kanzleramt?

    F.: Ja

    Renner: Wer war da vom Kanzleramt?

    F.: Eine Person aus der Abteilung 6.

    Renner: Was haben sie präsentiert?

    F.: Wie Selektion in verschiedenen Stufen funktioniert.

    Fragerunde 1: SPD (14:56)

    Flisek: Warum haben sie eine so eingeschränkte Aussagegenehmigung?

    F.: Scheint wohl ein schützenswertes Gut zu sein.

    Flisek: Gibt es mehrere Projekte, die mit den Buchstaben Glo… beginnen?

    F.: Nein.

    Flisek: Nur eins bekannt?

    F.: Ja.

    Flisek: Kennen sie den Spiegel-Bericht über Glotaic?

    F.: Habe ich gelesen.

    Flisek: Aber sie bestätigen nichts?

    F.: Richtig.

    Flisek: Warum sprechen sie nicht darüber?

    F.: Habe die Aussagegenehmigung nicht erstellt.

    Wolff: Kann das gerne erklären.

    Flisek: Legen wir großen Wert darauf. Staatswohl-Argument ist kräftig, aber sehr differenziert. Aussage-freundlichere Haltung bei Eikonal. Strategiewechsel der Bundesregierung? Dürfen ja nicht einmal den Namen nennen. Sinn und Zweck von Eikonal?

    F.: .

    Flisek: Muss Wolff erklären. Bei Eikonal ging das.

    Wolff: Machen wir am Anfang der -Sitzung.

    Flisek: Eingangsstatement: „Keine Massendatenüberwachung, keine anlasslose Massenüberwachung.“ Wie definieren sie das? Bin Jurist, gibt keine Legal-Definition, nur in politischer Debatte. Was ist Massendatenüberwachung?

    F.: Nahezu 100 % Abgriff von verfügbaren Daten.

    Flisek: Nach meinem Begriffsverständnis, definierter Bereich mit Masse an Daten. Eine bestimmte Masse erfassen. Ist das Massendatenerfassung?

    F.: Das ist ihre Definition.

    Flisek: Ist das falsch?

    F.: Nein.

    Flisek: Sind ja Fachmann.

    F.: Strecke, 10 GBit/s, IP-Verkehre oder leitungsvermittelt. Leitungsvermittelt ist ja relativ wenig Verkehr. Nehmen 10 von 100 Kanälen: sind 10 Gespräche. Ist das Massendatenerfassung? Wäre ihre Definition.

    Flisek: Begriff taucht immer wieder auf. Wir reden aneinander vorbei. Nach ihrer Definition macht man ja fast nie eine Massendatenerfassung. Zu Anlasslosigkeit sagten sie: sie nehmen Strecken, wo sie vermuten, dass da etwas dahinter stehen könnte. Vermuten kann man viel. Problem bei Anlasslosigkeit ist ja, dass keine Verdachtsmomente zur Verfügung stehen. Auswertung ohne Anlass. „Von Bagdad nach sowieso telefonieren“ als Vermutung ist für mich noch immer ziemlich anlasslos. Wie sehen sie das?

    F.: Sehe ich anders. Wir haben ja einen Aufklärungsauftrag. Sie müssen schauen, wie sie den erfüllen könnten. Für mich wäre „anlasslos“, wenn ich blind alles von links nach rechte erfasse. Sie nehmen Informationen über Leitungen und Strecken und werten aus: wo ist die höchste Wahrscheinlichkeit, dass jemand Verdächtiges darüber kommuniziert. Erhöhung der Erfassungswahrscheinlichkeit. Immer noch nicht 100 % sicher, dass der Terrorist darüber telefoniert. Aber wenn sie wissen, wo das Ausbildungslager ist, erhöhen sie damit zumindest die Wahrscheinlichkeit.

    Flisek: Bei Filter-Technik hieß es ja auch: überwiegender Teil ist „Abfall“. Stellt sich die Frage: wann wird das weggeschmissen?

    F.: Wird gar nicht aufgezeichnet, sondern verworfen. Erst wenn ein Kriterium auftritt, kommt es zur Erfassung.

    Flisek: Filter-Kriterien sind die Vermutungen?

    F.: Erkenntnisse aus der Auswertung, beispielsweise andere Stellen, die dort eingesetzt werden.

    Susanne Mittag: Sie können keine Speicherfristen sagen. Als Leiter werden sie sich ja mit anderen sprechen. Datenvolumen hat sich ja erhöht, kommt man an Grenzen. Fünf Minuten bis zehn Jahre: ist so etwas möglich?

    F.: Rein theoretisch ja.

    Mittag: Nie darüber unterhalten?

    F.: Ein Thema für ein eigenes Projekt, bin aber nicht Bestandteil davon.

    Mittag: Haben doch aber Interesse, zu wissen, ob das noch handlebar ist. Sie unterhalten sich doch.

    F.: Kann nur sagen, dass wir um 2006 manchmal Probleme bei Abfragen hatten. Zeichen für Überlastung.

    Mittag: Nicht genügend Speicherkapazität?

    F.: Wahrscheinlich nicht genügend Kapazität oder Bearbeitungsleistung. System stand in Zentrale.

    Mittag: Haben Juristen etwas zu Fristen bei Speicherung gesagt?

    F.: Lebenslange Speicherung macht keinen Sinn. Bin kein Jurist. Gibt ein eigenes Projekt darüber, bin kein Bestandteil davon.

    Mittag: Bei ihnen gar nichts gespeichert?

    F.: Daten waren nicht in meiner Dienststelle.

    Fragerunde 1: Die Grünen (15:14)

    Notz: Wie viele Außenstellen des BND gibt es in Deutschland?

    F.: Keine Ahnung.

    Notz: Wie viele bei Leiter-Treffen?

    F.: Kenne fünf in der Fernmeldeaufklärung.

    Notz: Machen die alle so etwas wie sie?

    F.: Ja.

    Notz: Sammelten sie viel oder wenig?

    F.: Kenne die anderen nicht im Detail.

    Notz: Grob?

    F.: Alle ungefähr gleich.

    Notz: Sie sagten, sie sammeln nicht massenhaft. Sie mal fünf ist auch nicht massenhaft?

    F.: Nein.

    Notz: Juristische Begriffe im Eingangsstatement, bei Nachfrage aber: „bin kein Jurist“. Als Leiter trugen sie aber Verantwortung. Was braucht es in Rechtsstaat für Datenerhebung des Staates über Individuen?

    F.: Verstehe die Frage nicht.

    Notz: Kann ein Staat einfach so über Menschen Daten sammeln?

    F.: Bin kein Jurist.

    Notz: Sie haben an einem sensiblen Bereich dazu gearbeitet. Was muss es geben, dass ein Staat so etwas darf?

    F.: Ich verstehe es nicht.

    Notz: Es braucht eine Rechtsgrundlage.

    Schork: Keine Frage, keine Rechtsfragen.

    Notz: Was braucht es für einen Grundrechtseingriff, wenn der BND Daten sammeln will?

    Schork: Wir beraten uns.

    Notz: Krass.

    [F. und Schork reden.]

    F.: Kann die Frage nicht beantworten.

    Notz: Eine Rechtsgrundlage. Auf welcher Rechtsgrundlage haben sie ihre Aufgabe ausgeübt?

    F.: BND-Gesetz.

    Notz: Welche Norm?

    F.: Bin ich in einer Rechtsprüfung, oder was?

    Notz: Hätte die Frage nicht gestellt, wenn sie nicht behauptet hätten, dass sie nicht anlasslos sammeln. Anlass ist aber ein Rechtsbegriff. Wenn sie das nicht nennen können, wie können sie das dann behaupten?

    F.: § 2–6 und 8–11 BND-Gesetz.

    Notz: Ungenau. Kennen sie das Urteil des Bundesverfassungsgerichts zur Vorratsdatenspeicherung?

    F.: Ja.

    Notz: Vorratsdatenspeicherung für präventive Zwecke verboten. Glauben sie, das das Einfluss auf ihre Arbeit hat?

    F.: Ich glaube nicht.

    Notz: Haben sie sich dazu besprochen? Nach dem Urteil?

    F.: Wir haben die Daten, die wir erheben, gemeldet. Die Juristen im BND haben sich darüber auseinandergesetzt.

    Notz: Sie sagten, in Rheinhausen wurden keine Daten gespeichert, stimmt das?

    F.: Nein, es wurden Daten gespeichert.

    Notz: Wie viel Speicherplatz haben sie in Rheinhausen?

    F.: Terabyte oder was?

    Notz: Ja.

    F.: Keine Ahnung, ist zehn Jahre her.

    Notz: Haben sie alles weitergeleitet, was sie gespeichert haben?

    F.: Damals?

    Notz: Was haben sie weitergeleitet?

    F.: Circuit-Switched (Leitungsvermittelte) Metadaten wurden komplett an Zentrale weitergeleitet.

    Notz: Krass.

    F.: Braucht man zur Auswahl von Leitungen.

    Notz: Kann man noch andere Dinge damit tun. Was denken sie, was die Zentrale damit gemacht hat?

    F.: Fragen sie diesen Bereich.

    Notz: Muss doch Diskussionen gegeben haben, beispielsweise zur Streckenauswahl.

    F.: Streckenauswahl ist Aufgabe der Außenstelle.

    Notz: Machen sie?

    F.: Ja.

    Notz: Können nicht sagen, wie viele Daten gespeichert wurden?

    F.: Ja.

    Notz: Diskussionen mit AND dazu?

    F.: Nein.

    Notz: Nur BND?

    F.: Ja.

    Notz: Wurden sie über Globe informiert?

    F.: .

    Notz: Schon der Umstand?

    F.: Ja.

    Fragerunde 1: CDU/CSU

    Kiesewetter: Gibt es Nachfolgeprojekt zu Globe?

    F.: .

    Kiesewetter: Andere Außenstellen auch mit Globe beschäftigt?

    F.: Nein.

    Fragerunde 2: Linke (15:26)

    Renner: Widerspruch: Metadaten zur Streckenauswahl verwendet, aber Metadaten nicht verarbeitet?

    F.: Was ist Verarbeitung?

    Renner: Nehmen wir den Verarbeitungs-Begriff.

    F.: Dann ja.

    Renner: Wie lange Daten dafür vorgehalten?

    F.: Bis das Ergebnis feststand.

    Renner: Sagt ihnen Begriff „Umweltdatenbank“ etwas?

    F.: Nein.

    Renner: Hatten sie mal Kontakt zu BNetzA?

    F.: Nein.

    Renner: BSI?

    F.: Nein.

    Renner: Waren sie mit Einsatz von technischen Anlagen befasst?

    F.: Konkreter?

    Renner: Wurde ihnen vorgelegt, wenn eine technische Anlage installiert werden sollte?

    F.: In welchem Rahmen?

    Renner: Im Rahmen der Fachaufsicht ihrer Dienststellenaufsicht.

    F.: Wenn das in der Dienststelle verbaut wurde, ja.

    Renner: Haben sie sich vergewissert, dass BNetzA zugestimmt und BSI zertifiziert hat?

    F.: Wenn das notwendig war, ja.

    Renner: Bei Projekt Globe?

    F.: Ja.

    Renner: Waren sie beim Abgriff-Ort am Provider?

    F.: Nein.

    Renner: Kontakt zu Provider?

    F.: Nein.

    Renner: Kenntnis über rechtliche Grundlage? Verträge?

    F.: Nein.

    Renner: Können sie rechtliche Grundlage beschrieben?

    F.: Nein.

    Renner: Das ist ein Problem. Sie machen Grundrechtseingriffe. Polizeibeamter muss mir Rechtsgrundlage nennen können. Als Dienststellenleiter erfassen sie geschützte Kommunikation.

    F.: .

    Renner: War das Ausland-Ausland-Verkehr?

    F.: Ausschließlich.

    Renner: Gab es Vertrag mit Provider dazu?

    F.: .

    Renner: Warum nur als Parlament? Hatten Vertragsunterzeichner zu Eikonal hier. Ob es einen Vertrag gab, kann hier beantwortet werden.

    Wolff: Kann ich gerne sagen.

    Renner: Wenn das noch viel wackeliger ist als Eikonal, werden wir das noch mit den Provider durchdeklinieren müssen. Da hilft -Sitzung nichts.

    Wolff: Eikonal-Vertrag war ja auch eingestuft. Ich kann das gerne darlegen.

    Sensburg: Sollten das so machen.

    Renner: Dann hören wir auf.

    Fragerunde 2: CDU/CSU

    Keine Fragen.

    Fragerunde 2: Die Grünen

    Ströbele: Liegt das daran, dass es bei Eikonal um NSA und Telekom ging und hier um CIA und MCI?

    F.: .

    Ströbele: Das eine ist ausländisch, das andere nicht ganz so.

    F.: .

    Ströbele: Anlasslos. Biete anderen Begriff an: Verdachtslos. Nicht verdachtslos?

    F.: Nein.

    Ströbele: Sie hatten immer einen Verdacht?

    F.: Ja. Sie hatten eine Aufklärungsanforderung, mit Telefonnummern drin.

    Ströbele: Das geht nur leitungsgebunden?

    F.: Kann nur zu meiner Zeit aussagen.

    Ströbele: Sie haben dann nach Namen oder Telefonnummer geguckt?

    F.: Nach mehreren. Filter-Kaskade. Nur das erfassen, was zum Auftrag gehört.

    Ströbele: Gab es eine G‑10-Anordnung?

    F.: Bei Globe?

    Ströbele: Ja.

    F.: Nein.

    Ströbele: Ist diskutiert wurden, ob man das braucht?

    F.: Keine Ahnung.

    Ströbele: Hätte man das gebraucht?

    F.: Nein.

    Ströbele: Warum nicht?

    F.: War Ausland-Ausland.

    Ströbele: Und wenn Deutsche da drin waren?

    F.: Dafür gibt es G‑10-Filter.

    Ströbele: War das so etwas wie bei Eikonal?

    F.: Nein, wobei ich Eikonal nicht genau kenne. Aber unser Filter für Leitungs-Verkehre war sehr ausgereift, über Jahre bei Satelliten-Verkehr.

    Ströbele: Hat funktioniert?

    F.: Ja.

    Ströbele: Wurde das geprüft?

    F.: Ja.

    Ströbele: Von wem?

    F.: Einem Mitarbeiter.

    Ströbele: Für Globe?

    F.: Ja.

    Ströbele: Wie geprüft?

    F.: .

    Ströbele: Wer war das? Initialen?

    F.: Nein.

    Ströbele: Hatten sie mit Provider Kontakt?

    F.: Nein, aber mit W. K. und zwei, drei anderen.

    Ströbele: Wissen sie, was die gemacht haben?

    F.: Ja.

    Ströbele: Was?

    F.: .

    Ströbele: Warum ? Betrifft doch nur Tätigkeit des BND.

    F.: Sie haben zu Globe gefragt.

    Ströbele: Fragte nach Mitarbeitern, nicht Provider oder AND.

    F.: .

    Ströbele: Waren sie bei Entwicklung von Globe beteiligt?

    F.: Nein. Wir haben nur Betrieb gemacht.

    Ströbele: Was war erster Teil?

    Fragerunde 3: Linke

    Renner: War BND-Datenschutzbeauftragte mal in Rheinhausen?

    F.: Kann mich nicht erinnern.

    Renner: Wie sah Zusammenarbeit mit ihr aus?

    F.: Mussten jährlich jede Datenbank mit personenbezogenen Daten melden.

    Renner: Sagt ihnen eine Dateianordnung etwas?

    F.: Ja.

    Renner: Gab es immer Dateianordnugnen?

    F.: Zu einigen. Deswegen haben wir die gemeldet.

    Renner: Wurde Verkehrsananlysesystem (VERAS) eingesetzt?

    F.: [Denkt lang.] Ja.

    Renner: Gab es eine Dateianordnung?

    F.: Bin ich überfragt. Kam nicht von uns, haben wir bekommen.

    Renner: MIRA4?

    F.: Nein.

    Renner: HOMER?

    F.: Nein.

    Renner: XKeyscore?

    F.: Nein.

    Renner: Nicht?

    F.: 2002–2006.

    Fragerunde 3: Die Grünen (15:43)

    Notz: Wie viele Datenbanken gab es denn?

    F.: Keine Ahnung.

    Notz: 20 oder 2000?

    F.: Nein, einstellig.

    Notz: Für wie viele gab es Dateianordnungen?

    F.: Müsste ich nachschlagen.

    Notz: Nicht für alle?

    F.: Ja.

    Notz: Warum nicht?

    F.: Wir hatten das gemeldet.

    Notz: Hauptstelle hat manchmal gesagt: Nee, brauchen wir nicht?

    F.: Ja.

    Notz: War noch nicht in Rheinhausen, ist ja Grenzbereich. Gab es auch Aufklärungsziele in Europa?

    F.: Unser Aufklärungsziel war nicht Europa.

    Notz: Metadaten vor den Selektoren?

    F.: Erste Auswahl ist Auswahl des Satelliten, der hat einen Abstrahlbereich auf der Erde, nur dort gibt es Verbindungen. Noch keine Erfassung.

    Notz: Snapshots auf bei Satelliten?

    F.: Geht auch, ist aber nicht notwendig. Viel kleiner und überschaubarer.

    Notz: Hatten andere Außenstellen vielleicht auch andere Regionen außer Afghanistan und Nahost?

    F.: Keine Ahnung.

    Formalitäten: Vorsitzender (15:48)

    Vorschlag: Öffentlichkeit ausschließen. Dafür? Dagegen? [*meld*] Enthaltungen? Einstimmig beschlossen.

    $Danke

    Danke für die gute Berichterstattung.

    [15:48: Damit ist die öffentliche Sitzung vorbei. Danke für’s Lesen. Korrekturen, Formatierung und Zusammenfassung kommen später.]

    [18:45: Jetzt auch korrigiert, formatiert und zusammengefasst. Weitere Hinweise nehmen wir gerne in den Kommentaren.]

    5. Februar 2015 28
  • : „Eine nach innen gerichtete Mission des Scheiterns“ – Über die Gefährdung der Sicherheit durch Massenüberwachung
    „Eine nach innen gerichtete Mission des Scheiterns“ – Über die Gefährdung der Sicherheit durch Massenüberwachung

    Wie bereits Ende Januar berichtet, hatten Florian Gilberg und ich während der Verleihung des Sam Adams Award in Berlin die Möglichkeit William Binney – den Preisträger für das Jahr 2014 – sowie die Whistleblower Coleen Rowley, Thomas Drake und Jesselyn Radack zu interviewen.
    Dies ist der zweite Teil des Interviews, in dem es um die Frage nach Massenüberwachung und massenhaften Datenspeicherung und deren Effekte auf die Freiheit und Sicherheit der BürgerInnen geht. Außerdem wird über das nach den Anschlägen in Paris geforderte Verbot von Verschlüsselungen gesprochen.
    Weiter unten in diesem Beitrag findet sich die deutsche Übersetzung des Videos.

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    Hier noch die Übersetzung des Videos:

    Thomas Drake: Die NSA hatte nie ein Problem damit, Informationen zu sammeln. Das war nie das Thema. Ich war ein Teil von ihr. Ich war während des Kalten Krieges ein Teil davon. Das Problem war nie das Sammeln von Daten, die Schwierigkeit war aber, einen Sinn aus ihnen zu ziehen. Das bedeutet: Du musst verstehen, was das Ziel ist und du musst verstehen, was die Gefahr ist. Wenn man das nicht versteht, ist alles was übrig bleibt die Sammlung aller Daten. Und das würde bedeuten, dass potentiell jeder eine Gefahr ist.

    William Binney: Das liegt daran, dass diese Regierungen sich einer Illusion hingeben. Sie wissen nicht, wie sie die gefährlichen Menschen aus all diesen Daten filtern sollen. Das wurde Anfang 2012 in der Veröffentlichung der Big Data-Initiative des Weißen Hauses bewiesen. Was sie besagt ist, dass sie so viele Daten sammeln, dass sie nicht herausfinden können, was sich in ihnen befindet. Und deswegen konnten die Anschläge in Paris, in Boston, am Times Square in New York und Fort Wood geschehen. Sie haben zu viele Daten und fokussieren sich nicht, um gezielt Menschen anzugreifen, die versuchen schlimme Dinge zu machen. Deswegen versagen sie. Ich nenne das einen Fehler aufgrund von massenhaften Daten. Mit anderen Worten: mehr Daten zu sammeln, macht es schwieriger die gefährlichen Menschen zu finden. Weil sie nicht fokussieren, sondern jeden Menschen auf dem Planeten überwachen. Das ist wahnsinnig!

    Coleen Rowley: Die Menschen glaubten das und begannen zu denken: „Oh, ich möchte beschützt werden. Also gebe ich meine Rechte auf. Mein Recht auf freie Meinungsäußerung, die Pressefreiheit, das Eigentumsrecht.“ Selbst auf dem Flughafen wird man nackt gescannt und jemand sieht kurz ein Bild davon. Es ist unglaublich, wie das funktioniert hat. Was Snowden sagte und was ich versucht habe deutlich zu machen, ist, dass es unsere Sicherheit schädigt. Wiliam Binney hat ebenfalls versucht das zu erklären. Mathematisch werden irrelevante Informationen gesammelt und das verwüstet die Datenbestände. Es handelt sich dabei mittlerweile um Billionen Datensätze. Und ich erkläre das als einen Heuhaufen: Wenn man versucht einen Terroristen in einem Heuhaufen zu finden, was nützt es, noch mehr Heu dazu zu werfen? Dadurch wird er schwieriger auffindbar. Und wenn die Menschen verstehen, dass das nicht hilft, sondern tatsächlich sogar schadet und sie sogar weniger sicher macht, dann werden sie nicht mehr dabei mitmachen: „Oh du du musst deine Freiheit aufgeben, um sicher zu sein.“ Wenn sie feststellen, dass es ihrer Sicherheit tatsächlich schadet. Nach dem Anschlag in Paris wurde gesagt: „Ihr hattet diese Leute, sie waren schon im Gefängnis! Warum könnt ihr Terrorismus nicht verhindern?“ So viele von uns versuchen zu erklären, dass es sich prinzipiell um ein mathematisches Modell über falsche Positive handelt. Wie soll eine Vermehrung falscher Positive helfen? Die Menschen verstehen es nicht, dass es in Wirklichkeit schwieriger gemacht wird.

    William Binney: Es ist wie eine nach innen gerichtete Mission des Scheiterns. Aber sie wollen nicht mit der Massenspeicherung aufhören, weil davon so viele Personen und so viele Unternehmen, die viel investiert haben, abhängig sind. Es wäre eine ökonomische Katastrophe für die Geheimdienst-Community, wenn sie eine gezielte Vorgehensweise hätten, die vermutlich erfolgreich wäre.

    Coleen Rowley: Snowden sagte nicht nur: „Seht her, sie spionieren illegal und unethisch!“. Er sagte de facto noch etwas anderes: „Und ganz nebenbei, es fördert eure Sicherheit nicht.“ Als den Menschen diese Vorstellung verkauft wurde, dass sie ihre Freiheit aufgeben müssten, ihr Recht auf Pressefreiheit, Freie Meinungsäußerung, die Versammlungsfreiheit, das Recht auf den Schutz vor ungerechtfertigter Durchsuchung und Beschlagnahme sowie erzwungener Geständnisse, all diese Dinge die Teil unserer Verfassung sind, wurde ihnen gesagt: „Ihr könnt unserer Verfassung nicht folgen, denn das wird euch umbringen.“ Ich habe erst kürzlich ein Kommentar in Großbritannien von einem ihrer Leiter der Sicherheitsabteilung gelesen und er sagte: „Wir müssen alle unschuldigen Personen überwachen, sonst können wir euch nicht beschützen.“

    William Binney: Wir sind empfindlich gegenüber solchen Geschehnisse [wie Paris], weil all diese Leute so unter ihren massenhaften Daten begraben sind, dass sie nicht sehen können, was passiert. Und dem dann auch zu folgen und in Aktion zu treten. Weil sie verschüttet sind und nicht durchkommen können. Zusammengezählt haben sie ca. 20 000 Analysten, die sich die Daten anschauen. Wenn sie also 200 000 bis 300 000 echte Zielpersonen hätten, wäre das okay und die Analysten hätten kein Problem ihnen zu folgen und sie könnten tatsächlich erfolgreich sein.

    Coleen Rowley: Es gibt Menschen, die versuchen das zu erklären und die öffentliche Meinung wird sich ändern, wenn sie verstehen, dass diese kostenintensive Programme, in die Billionen von Dollar flossen, nicht funktioniert haben. Diese Frage wurde auch nach Snowdens Enthüllungen gestellt und unsere Direktoren Keith Alexander von der NSA und Clapper, der Geheimdienst-Direktor sagten alle, dass es viele produktive Beispiele gäbe. Sie meinten, es gab 45 Fälle in denen sie terroristische Anschläge verhindert hätten. Als diese überprüft wurden, stellte sich keiner von diesen als wahr heraus, sondern es gab nur ein fadenscheiniges Beispiel. Das ist alles, was sie nach 12 Jahren dieser massiven Datenspeicherung vorweisen können: Ein fadenscheiniges Beispiel. Die Öffentlichkeit hat das vergessen, weil sie ein Kurzzeitgedächtnis hat. Deswegen braucht es Menschen, die diese mathematischen Modelle verstehen und verstehen, wozu das Internet in der Lage ist. Zum Beispiel hinsichtlich der Netzsicherheit. Diejenigen, die sich wirklich für Netzsicherheit interessieren, müssen jetzt den Wandel hin zu mehr Sicherheit verlangen. Es kann nicht nur die Propaganda geben: “Wir sichern euch, wenn ihr eure Rechte aufgebt.“ Leider waren unsere Mainstream-Medien nicht besonders bestürzt, als sie davon erfuhren. Einige Zeitungen waren vielleicht etwas besser, aber in der Gesamtheit sind sie durchgefallen, weil sie es der Öffentlichkeit nicht besonders gut erklärten.

    Thomas Drake: Es gab ein Massaker, über das für einige Zeit in allen Zeitungen und Medien berichtet wurde. Offensichtlich konnte Überwachung dieses nicht verhindern. Und jetzt wird die Abschaffung von Verschlüsselung verlangt. Verschlüsselung abzuschaffen bedeutet jedoch, dass man das System schwächt. Der Herz der modernen elektronischen Infrastruktur basiert auf allen möglichen verschiedenen Formen von Verschlüsselungen. Würde das bedeuten, dass nichts mehr verschlüsselt sein wird? Bedeutet das, dass jeder Geldtransfer unverschlüsselt vorgenommen wird? Bedeutet, dass das es für meine Kreditkarte überhaupt keinen Schutz mehr gibt? Wir haben genug Probleme damit, dass Geheimdienste entweder offen oder versteckt, durch Vordertüren oder Hintertüren die Infrastruktur schwächen, auf die wir vertrauen. Und was jetzt? Wollen wir Verschlüsselung zu einer Straftat machen? Das wäre so, als würde man Waffen verbieten. Es würde bedeuten, dass die einzigen Menschen, die noch Waffen oder Verschlüsselungen haben, diejenigen in der Regierungen und solche mit schändlichen Absichten sind.

    Jesselyn Radack: Ich glaube, der erste Schritt ist es, sich selbst zu schützen. Das beginnt zu Hause auf dem eigenen Telefon oder Computer oden elektronischen Geräten, die wir alle nutzen. Es gibt Software, die man herunterladen und einfach auf dem Telefon installieren kann – meistens kostenlos. Und die sind nicht besonders schwer zu nutzen. Ich glaube, dass die Menschen ein wenig Angst vor dieser Software haben. Aber in den letzten eineinhalb Jahren, wurde sie immer benutzerfreundlicher und das ist ein Teil des Effekts durch Snowden. Das war ein weiterer positiver Wandel, den er geschaffen hat.

    3. Februar 2015 5
  • Neue Regeln für Geheimdienste: NSA soll „irrelevante“ Daten von Ausländern nach fünf Jahren löschen
    Neue Regeln für Geheimdienste NSA soll „irrelevante“ Daten von Ausländern nach fünf Jahren löschen

    David E. Sanger berichtet in der New York Times: President Tweaks the Rules on Data Collection

    A year after President Obama ordered modest changes in how the nation’s intelligence agencies collect and hold data on Americans and foreigners, the administration will announce new rules requiring intelligence analysts to delete private information they may incidentally collect about Americans that has no intelligence purpose, and to delete similar information about foreigners within five years.

    The timing of the announcement about the new review process comes the week before Ms. Merkel is scheduled to visit the White House, where a long-debated arrangement for greater intelligence sharing between the countries is expected to be discussed.

    In the new rules, „the F.B.I. will now presumptively terminate National Security Letter nondisclosure orders at the earlier of three years“ after the opening of an investigation, the administration will announce, or at the close of the investigations. But an exception can be made if a midlevel F.B.I. official offers a written justification for continued secrecy.

    3. Februar 2015 2
  • : BND speichert mehr als 80 Milliarden Telefon-Verbindungsdaten im Jahr
    BND speichert mehr als 80 Milliarden Telefon-Verbindungsdaten im Jahr

    Im Sommer 2013 gab es die unvorstellbar große Zahl an 500 Millionen Verbindungsdaten, die die NSA aus Deutschland abziehen würde. Mit der Zeit kam heraus, dass das Daten sind, die der Bundesnachrichtendienst gerne teilt. Aber die Zahlen sind wahrscheinlich nicht mehr aktuell. Kai Biermann hat für Zeit-Online Geheimdienst-Akten einsehen können, wonach der Bundesnachrichtendienst alleine 220 Millionen Telefon-Verbindungsdaten pro Tag sammelt. Das macht rund 80 Milliarden Telefon-Verbindungsdaten im Jahr. Und hier sind nur Telefon-Verbindungsdaten und keine sonstigen Metadaten, wie z.B. aus der Netzüberwachung gemeint. Aber keine Panik: Das sollen nur Verbindungsdaten aus der Auslandsüberwachung sein: BND speichert 220 Millionen Telefondaten – jeden Tag.

    In den BND-Außenstellen in Schöningen, Reinhausen, Bad Aibling und Gablingen laufen in aller Welt abgesaugte Metadaten ein, 220 Millionen davon an jedem einzelnen Tag. Zwischen einer Woche und sechs Monaten werden sie dort gespeichert und nach bislang unbekannten Kriterien sortiert. […] Von diesen 220 Millionen Daten, die jeden Tag anfallen, wird ein Prozent dauerhaft archiviert. Zwei Millionen Metadaten landen also in einer fünften Dienststelle. Dort werden sie in einer Datenbank für „Langfristanalysen“ für zehn Jahre abgelegt. In diesem Langfrist-Speicher ist noch keine Internetkommunikation enthalten, keine Daten aus sozialen Netzwerken, keine E‑Mails. Auch für diese interessiert sich der BND und sammelt sie in bislang noch unbekanntem Umfang. Allein der Telefondatenspeicher enthält jedoch schon „circa 11 Milliarden Einträge pro Jahr“.

    Selbstverständlich werden diese Daten immer noch mit der NSA geteilt, wieviele genau ist unklar. Und mit den geplanten 300 Millionen Euro aus dem Bundeshaushalt soll diese Überwachung weiter ausgebaut und optimiert werden.

    30. Januar 2015 15
  • : Rechtsanwälte versteigern das Rückgrat von Angela Merkel zu unseren Gunsten
    Rechtsanwälte versteigern das Rückgrat von Angela Merkel zu unseren Gunsten

    rueckgrat.affe99b408dcAuch die Rechtsanwälte gegen Totalüberwachung kämpfen weiterhin gegen das Vergessen des NSA-Skandals und das Wegducken unserer Bundesregierung. Die kommenden drei Wochen versteigert die Juristen-Vereinigung das „Rückgrat von Bundeskanzlerin Dr. Angela Merkel“. Und das beste daran ist: Die Versteigerung findet zu unseren Gunsten statt! Das freut uns sehr. Vielen Dank schon mal für die Unterstützung. Bisher liegt das aktuelle Gebot bei 1000 Euro.

    Aus der Pressemitteilung:

    „Sie bieten auf das Rückgrat von Bundeskanzlerin Dr. Angela Merkel, welches seit Beginn der Enthüllungen von Edward Snowden über die weltweite Totalüberwachung unter Beteiligung des BND im Juni 2013 nicht mehr benutzt worden ist. Die Lendenwirbel sind hochflexibel und erlauben tiefste Verbeugungen vor unserem Hegemon in Washington. Die Halswirbel Atlas und Dreher sind intakt und ermöglichen jederzeitiges Wegschauen bei Aufkommen von Verdachtsmomenten, dass deutsche oberste Bundesbehörden bis zur Halskrause in die grundgesetzwidrige und demokratiegefährdende Totalüberwachung verstrickt sein könnten, oder gar Massenüberwachungsprogramme wie „xkeyscore“ durch das Bundesamt für Verfassungsschutz selbst genutzt werden könnten.

    Der Erlös kommt vollständig www.netzpolitik.org zugute, um deren Einsatz für die Freiheitsrechte in der digitalen Welt zu unterstützen. Nicht, dass uns nachher Klagen kommen: Als Rechtsanwältinnen und Rechtsanwälte, weisen wir vorsorglich darauf hin, dass es sich nicht um das echte Rückgrat von Frau Merkel handelt, sondern um eine Replika. Das Rückgrat wird jedoch tatsächlich an den Meistbietenden portofrei verschickt.“

    29. Januar 2015 14
  • : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Was die Maschine tut, weiß der liebe Gott allein. Und der BND.“
    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Was die Maschine tut, weiß der liebe Gott allein. Und der BND.“

    live_blog_banner_bild-schlimmHeute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Diesmal sind sportliche vier Zeugen angekündigt: Martin Golke (BSI, Separator-Prüfer), A. S. (BND, Separator), U. L. (ehem. Telekom) und Dr. B. K. (Telekom). Wir sitzen wie immer drin und bloggen live.

    Kernaussagen

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) muss Gerätschaften des BND vor dem Einsatz in Deutschland prüfen, das geschieht aber nur mittels „Typmusterprüfung“ anhand von Dokumenten. Hardware wird nicht aufgeschraubt, Software nicht analysiert. Ein Angriff ausländischer Nachrichtendienste ist dabei kein Szenario. („Was die Maschine letztendlich tut, das weiß der liebe Gott allein. Und der BND.“

    Mit dieser Methode prüfte Martin Golke vom BSI ein Gesamtsystem zur Erfassung von Datenströmen, inklusive Separator zur Filterung in G‑10 und „Routineverkehr“ und Datenfilter DAFIS zur weiteren Filterung relevanter Telekommunikationsinhalte. Der Prüfbericht wurde am 13. Oktober 2005 verschickt, damit war das System zertifiziert und der BND konnte es im Rahmen von Eikonal bei der Telekom einbauen und in Betrieb nehmen.

    Der BND vertritt die Rechtsauffassung, dass die 20-Prozent-Regel aus dem G‑10-Gesetz auch eingehalten wird, wenn zwei von zehn Leitungen vollständig abgehört werden. Die „Übertragungskapazität“ wird also auf die Anzahl der Leitungen angewendet, nicht auf die Kapazität der einzelnen Leitungen.

    Die nach Grundgesetz Artikel 10 geschützten Kommunikationsdaten deutscher Staatsbürger werden unter anderem anhand von IP-Adressen herausgefiltert. Diese IP-Ranges hat man ursprünglich automatisiert von den Regional Internet Registries genommen. Das wurde wieder abgestellt, damit der BND eigene IP-Ranges ein- und austragen kann.

    Der BSI-Prüfbericht enthielt ein Kapitel „Auflagen/Empfehlungen“. Der BND-Mitarbeiter, der für Eikonal bei der Telekom in Frankfurt verantwortlich war, kannte diese Empfehlungen nicht, sah sie gestern zum ersten Mal.

    Dr. Bernd Köbele, der für die Deutsche Telekom den Transit-Vertrag zum Projekt Eikonal unterschrieb, hatte ursprünglich rechtliche Bedenken, bis die Telekom einen Brief vom Bundeskanzleramt erhielt. Nach seiner Rechtsauffassung war die Telekom danach „Verwaltungshelfer“ des BND, wie ein Abschlepp-Unternehmen, das im Auftrag einer Polizei handelt. Der ehemalige Bundesdatenschützer Peter Schaar und Bundestagsabgeordnete widersprachen dieser Rechtsauffassung und halten den massenhaften Grundrechtseingriff per privatrechtlichem Vertrag für illegal und strafbar.

    Gliederung

    Disclaimer

    Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

    Wer uns unterstützen möchte, darf gerne spenden.

    Update: Auf WikiLeaks gibt’s auch das offizielle stenografische Protokoll als HTML und PDF.

    Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).

    Einleitung, Vorsitzender (11:00)

    $Begrüßung

    Dr. Hans-Ulrich Krüger (SPD) scheidet als Mitglied und stellvertretender Vorsitzender des Ausschusses aus gesundheitlichen Gründen aus. Neues Mitglied wird Susanne Mittag. Neuer Stellvertreter wird Dr. Jens Zimmermann. Susanne Mittag ist neue stellvertretende Vorsitzende des Ausschusses.

    $Formalitäten

    Telekom-Zeugen sind Udo Laux und Bernd Köbele.

    Zeuge 1: Martin Golke, Separator-Prüfer beim BSI (11:10)

    Rechtsbeistand ist Dr. Johann M. Plöd, war 2000–2002 Mitarbeiter der CDU/CSU im Parteispenden-Untersuchungsausschuss.

    Zeuge ist Martin Golke, 53 Jahre alt, Diplom-Ingenieur allgemeine Elektrotechnik, Anschrift ist Godesberger Allee 185, 53175 Bonn.

    Eingangsstatement: Arbeite seit 1992 im Bundesamt für Sicherheit in der Informationstechnik (BSI), in verschiedenen Bereichen. Entwicklung/Evaluierung Krypto-Systeme, vernetze Systeme, Prüfungen. Als Prüfer geladen. Will Vorgehen einer Prüfung nach Telekommunikations-Überwachungsverordnung (TKÜV) 2002 vorstellen.

    Zertifizierung nach § 9 BSI-Gesetz ist Prüfung von Komponenten. Eigene BSI-Richtlinien/Standards. Eigenes BSI-Prüfverfahren entwickelt. Suche der zu prüfenden Stelle, initiale Besprechung. Technische Dokumentation, Telefonate, Rückfragen, Nachlieferungen, technische Besprechungen. Dann Vor-Ort-Termin: In Augenschein nehmen. Nicht an letzendlichen Einsatzorten. Zertifizierung umfasst nicht Einsatzphase, sondern Ende der Entwicklungsphase. Einsatzorte sind mir nicht bekannt. Geräte befinden sich häufig noch in Entwicklung, entwicklungs-begleitend geprüft, um keine Zeit zu verlieren von Fertigstellung zu Einsatz.

    Mein Prüfbericht zur Hand nehmen. [Ist leider nicht öffentlich. Update 04.03.2015: Wir haben den Bericht erhalten und veröffentlicht.] Fünf einzelne Zertifizierungspunkte: Begrenzung der Region, Anteilreduktion des Gesamtverkehrs, Löschung der nicht benötigten Überwachungsdaten, Verhinderung von Fernzugriffen, Zugriffskontrolle. [Stellt Kapitel vor.] 1. Inhaltsverzeichnis, 2. Prüfgrundlage, 3. Bezugsdokumente und erfolgte Prüftermine, 4. Abgrenzung des IT-Systems, 5. Einsatzumgebung, 6. Prüfung, 6.1. Abgrenzung der Komponenten und Zuordnung zu den Anforderungen, 6.2. Erfüllungsgrad der Anforderungen, 7. Prüfergebnis und resultierende Empfehlungen. Laut Dokumentation des BND handelt es sich um ein vernetztes System bis in die Zentrale. Die in Frage stellende Prüfung von 2005 war in mehreren Stufen. Habe fünf Zertifizierungspunkte angewendet. Neun einzelne Prüfpunkte intensiver zu prüfen. Erfüllungsgrad aller Komponenten geprüft und bestätigt. Danach neun Teilergebnisse. Kapitel 7: Abschließendes Prüfergebnis und Auflagen/Empfehlungen. Konnte Empfehlungen nie überprüfen, musste mich auf geprüfte Stelle verlassen. Meine Prüfung ist unabhängige Dienstleistung für geprüfte Stelle, wie sie TKÜV-Konformität erreichen kann. Nicht: ob es TKÜV-konform war oder sich die Stelle daran gehalten hat.

    Will öffentlich größtmögliche Transparenz. Habe aber nur beschränkte Aussagegenehmigung und Unterlagen sind eingestuft. Kann dazu gar nicht oder nur nicht-öffentlich aussagen.

    Fragerunde 1: Vorsitzender (11:19)

    Sensburg: Ausbildung?

    Golke: Gymnasium, Hochschule, Elektrotechnik studiert, Hochschulwechsel Aachen Wuppertal, Diplom.

    Sensburg: Nach Studium direkt BSI?

    Golke: War bei privaten und öffentlichen Arbeitgebern.

    Sensburg: Zeitvertrag oder fest?

    Golke: Zeitverträge.

    Sensburg: Öffentlich war nicht BND, MAD, BfV?

    Golke: Nein, kein Dienst.

    Sensburg: Wann Studium fertig?

    Golke: Mai 1990 Diplom.

    Sensburg: 1992 bei BSI begonnen?

    Golke: Ja.

    Sensburg: Im BSI Krypto?

    Golke: Ja, erst Hardware, dann Software entwickelt. Zum Schluss Netzwerktechnik. Evaluierungsprojekte. Dreimal Referat von mir gewechselt, alles andere Umstrukturierung im BSI.

    Sensburg: Umstrukturierungen der Zeit geschuldet, mit Entwicklung der Technik?

    Golke: Ja.

    Sensburg: Fachexpertise in Geräten, Software und Netzwerke?

    Golke: Ja, aber Expertenwissen ist Expertenwissen. Man kann nicht alles wissen. Kollegen fragen. Früher kannte man noch jeden, mittlerweile nicht mehr.

    Sensburg: In welchem Bereich bezeichnen sie sich als Experte?

    Golke: Cyber-Sicherheit. Sicherheit von Netzen. Prüfung IT-Sicherheitsvorschriften, auch international. Internationale Fachgremien.

    Sensburg: Darum geht es im Separatoren-Prüfbericht?

    Golke: Der ist ja von 2005. Wenn ich da nichts vergessen habe, ging es darum.

    Sensburg: Sie sagten, dass sie bei Prüfung die Geräte nicht im Einsatz sehen?

    Golke: Ja. Ich schaue schon lange keine blinkenden LEDs mehr an, nur das Innenleben.

    Sensburg: Veränderung der Geräte im Einsatz ausgeschlossen? Nicht überprüfbar? Könnte anders aufgebaut sein als von ihnen geprüft? Oder technisch nicht möglich?

    Golke: Könnte alles sein. Wir machen Labor-Untersuchungen. Nach der Zertifikation haben wir keine Inspektionsrechte mehr.

    Sensburg: Keine Live-Prüfung vor Ort?

    Golke: Das sind Inspektionen.

    Sensburg: Als Empfehlung im Bericht?

    Golke: Ja. Machen wir in anderen Bereichen. Aber hier nicht. Wenn das im Einsatz ist, ist das Ding weg.

    Sensburg: So auch im Einsatz?

    Golke: Heute befristete Einsätze. IT ist schnelllebig. War vor zehn Jahren kein Anlass für Befristung.

    Sensburg: Im Prüfbericht steht was zu Entwicklungsvorhaben Separator/DAFIS [Daten-Filter-System]. Sind das BND-Systeme?

    Golke: Das ist vom BND geschickt worden, um unseren Informationsbedarf zu decken.

    Sensburg: Wie wird so etwas geschickt? Per Paket?

    Golke: Initiale Besprechung. Haben schon einmal ersten Foliensatz.

    Sensburg: Powerpoint?

    Golke: Ja. Manchmal mitgebracht, manchmal nachgeliefert. Per verschlüsselter E‑Mail.

    Sensburg: Neben Powerpoint-Folien noch etwas geliefert?

    Golke: Steht alles im Prüfbericht. Bezugsdokumente in Kapitel 2. Alles, was ich vor zehn Jahren hatte. Außer Telefonate und Rückfragen natürlich. Obwohl, habe ein Beispiel-Telefonat drin.

    Sensburg: Initiale Besprechung, Korrespondenz, technische Dokumentation. Alles Powerpoint?

    Golke: Haben sie alles vorliegen. Referenzpunkte: interne Besprechungen, Korrespondenz BND, Laufzeit, technische Dokumentation zum Vorhaben.

    Sensburg: Powerpoint?

    Golke: Ja. Drei ist Beschreibung.

    Sensburg: Handbuch?

    Golke: Ja, das ihnen vorliegende Handbuch. Folien, Handbuch. Punkt 4 ist Separator. 5: DAFIS. 6: neuere Version?

    Sensburg: Das sind die Dokumente, anhand derer sie Prüfung vornehmen?

    Golke: Ja.

    Sensburg: Powerpoint, Beschreibungen, Handbuch von BND, weitere Powerpoints und Telefonate. Will verstehen, auf welcher Grundlage sie Prüfung durchführen. 8: Vor-Ort-Prüftermin. Genauer?

    Golke: Irgendwann Vor-Ort-Termin. Da schaue ich mir Gerätschaften an. Einmal Labor.

    Sensburg: Welches?

    Golke: Entwicklungslabors vom BND.

    Sensburg: Wie läuft Vor-Ort-Prüfung ab?

    Golke: Man fährt hin, Bahnfahrt, Besprechung, Treffen. Später Geräte in Augenschein nehmen.

    Sensburg: Ins Labor gehen, die Gerätschaften in Testlandschaft sehen?

    Golke: Ist lange her. Habe ich nur die Dokumente zum Erinnern. Was haben sie denn da für Fragen?

    Sensburg: Na wie erfolgt die Überprüfung? Wie guckt man sich die Geräte an? Was wollten sie wissen? Sie können mir alles erzählen. Außer Bahnfahrt.

    Golke: Das ist zehn Jahre her. Sind drei Verarbeitungsstufen. Die Geräte stehen in einem Rack.

    Sensburg: War das aufgebaut? Frontend, Verarbeitungsystem?

    Golke: Ja, sollte aufgebaut sein. Fragen sie mich nicht so speziell.

    Sensburg: Haben sie vergleichbare Prüfungen vorgenommen? Wie sieht so ein Vor-Ort-Termin aus? Sie zertifizieren das anhand von Powerpoints und einem relativ mageren Dokumentationshandbuch?

    Golke: Vielen Dank für ihre Darstellung. Powerpoint. Das ist da beschrieben. Ich müsste mich wiederholen. Das ist zehn Jahre her. Da wird Vertrauen aufgebaut, dass ich das Gefühl habe, die machen das schon so, wie das in den Dokumenten steht. Da lerne ich die Leute kennen. Das ist wichtig, was für ein Gefühl habe ich da. Wir machen auch andere Prüfungen IT-Sicherheit für [Pause].

    Sensburg: Dann frage ich mal etwas anderes. Ihre Prüfung erfolgt anhand der Dokumente, der Vor-Ort-Prüfung und Aufgrund ihrer Erfahrung, die die Dokumente bewerten kann? Ich verstehe ja die Dokumenten nicht.

    Golke: Das versteht man schon.

    Sensburg: Für was war „Erfassungs- und Verarbeitungssystem im Rahmen des novellierten G 10-Gesetzes, Teil III“ (EVN G‑10 III) gut?

    Golke: § 27 TKÜV (Grundsätze, technische und organisatorische Umsetzung von Anordnungen, Verschwiegenheit). Da werden Daten abgegriffen beim Provider.

    Sensburg: Ich bin da Laie.

    Golke: Ich finde gut, dass sie fragen.

    Sensburg: EVN G‑10 III ist Gesamtsystem zur Erfassung und Verarbeitung […]?

    Golke: Ja.

    Sensburg: Was ist Separator?

    Golke: Rohdaten vom Provider werden rückwirkungsfrei übernommen.

    Sensburg: Was heißt das?

    Golke: Sagte die Regulierungsbehörde für Telekommunikation und Post (RegTP), heute Bundesnetzagentur (BNetzA). Kommen Daten rein, laufen auf und werden übernommen. Dann erste Verarbeitungsstufe zugeführt.

    Sensburg: Was macht ein Separator? Zeuge Breitfelder sagte am 18.12.: „Gerät, das einleitenden Datenstrom nach G‑10 und Nicht-G‑10 (Routine-Verkehre) trennt.“

    Golke: Richtig. Gibt Hin- und Rückrichtung. Separator hat einen Eingang und zwei Ausgänge. Der eine Ausgang ist Routine, darf er gesetzliche: Ausland, keine deutschen Staatsbürger. Alles andere geht durch G‑10-Zweig. Da wird irgendwas mit Deutschen übertragen. Dann gelten unsere gesetzlichen Anforderungen.

    Sensburg: Ausleiten an Separator. Ausleitung per T‑Stück von Glasfaser des Providers? Vor Separator?

    Golke: Ja, Separator ist nicht T‑Stück. Glasfasern werden mit T‑Stück [Pause] ausgekoppelt. Licht wird ausgekoppelt, eins zum Provider, eins zum BND.

    Sensburg: Nach T‑Stück kommt am BND-Teil schon Separator?

    Golke: Ja, muss Separator stehen. Erst einmal Datenreduktion, schmeißt unheimlich viel weg.

    Sensburg: Splitter sind Standard-Geräte?

    Golke: Weiß am Besten RegTP/BNetzA. Bestimmt Standard.

    Sensburg: Separator macht Unterscheidung G‑10/Routine?

    Golke: Vor allem Datenreduktion. Wird viel Müll übertragen, was sie nicht interessiert. Daten kommen Gigabyte-weise Daten an.

    Sensburg: Der schmeißt was raus?

    Golke: Ja.

    Sensburg: Was?

    Golke: Müll. Beschränkung auf bestimmte Regionen/IP-Ranges. Manche IP-Ranges werden weggeschmissen.

    Sensburg: Laienhaft: Separator ist Kasten/Gerät mit Software auf Chips?

    Golke: Kommerzielle Hard- und Firmware mit Software drauf. Software bestimmt Filter.

    Sensburg: Software fest auf Chip? Oder kann man die ändern?

    Golke: Hardware ist kommerziell. Firmware kommerziell. Können Packages dazukaufen oder etwas eigenes machen, wie der BND.

    Sensburg: Kann Separator je nach Lage optimieren, Regionen auswählen, modifizierbar?

    Golke: Richtig. Das macht die Software.

    Sensburg: Wie steuert man die Software? Online? Per USB-Stick vor Ort?

    Golke: Ganz einfach mit Laptop an der Konsole, Passwort und dann neue Software aufspielen.

    Sensburg: Mit Laptop hinfahren, nicht von Remote?

    Golke: Separator hat auch einen anderen Ort und ist vernetzt. Das habe ich erlaubt. Für passive Zugriffe, z.B. um zu schauen: leben die Geräte noch.

    Sensburg: Fehlfunktion?

    Golke: Richtig. Will ja auch wissen: Ist er an Kapazitätsgrenze? Oder ist Hochsommer und Lüftung ausgefallen? Gibt ja auch Prüfpunkt Fernzugriff ist ausgeschlossen. Aber State-of-the-Art Management-Kontrolle erlaubt. G‑10-relevant ausdrücklich nicht.

    Sensburg: Also nicht von woanders auf G‑10-Filter zugreifen?

    Golke: Ja.

    Sensburg: DAFIS-Filter seit 2005 für G‑10-Filterung eingesetzt. Das ist nächste Filterstufe. Wie funktioniert das?

    Golke: Nächste Stufe. Nur für G‑10-Strang. Routine betrachte ich nicht weiter, nicht mein Aufgabenbereich. Erstmal Protokoll zusammen setzen, dann Session (IP-Pakete), DAFIS-Filter, G‑10-relevante Filter. Anordnungen übersetzen in Code. Auch handelsübliche Hardware mit Teilbereichen. Einer gucke on-the-fly „was haben wir für G‑10-Kriterien, die wir haben dürfen?“ Soweit man das automatisiert machen kann, passiert das da in der letzten Stufe.

    Sensburg: Habe nur noch ganz wenig Fragen. Haben sie mit Prüfbericht und mit den Themen Erfassungs- und Verarbeitungssystem danach nochmal zu tun gehabt? Oder war das dann abgeschlossen?

    Golke: War danach abgeschlossen.

    Sensburg: Also nicht mitbekommen, was aus EVN G‑10 III geworden ist, ob es funktioniert hat?

    Golke: Nein, Zertifizieren heißt: certify and go home.

    Fragerunde 1: Die Linke (12:01)

    Martina Renner: Wie oft haben sie derartige Geräte wie Separator geprüft?

    Golke: TKÜV oder Netzwerktechnik?

    Renner: TKÜV.

    Golke: Die eine und weitere.

    Renner: Wie häufig?

    Golke: Zwei.

    Renner: Alle so geprüft?

    Golke: Ja.

    Renner: Prüfmodus irritiert mich. An drei Stellen. Grundlage Betreiber-Dokumente von BND. Gerätschaften nicht am Einsatzort angeguckt. Und Annahmen zu Einsatzbedingungen treffen, die im Betrieb anders sein können. Und Prüfung nur entwicklungs-begleitend und nicht bei Endzustand. Ich würde vermuten, dass wenigstens eine Prüfung vor Ort dazugehört. Unterlagen vom Geheimdienst sind auch legendiert. Sie haben Annahmen zu Einsatzumgebungen gemacht, z.B. separierte Betriebsräume. Wie haben sie sich das bestätigen lassen?

    Golke: Frage wiederholen?

    Renner: „Es wird vorausgesetzt, dass die Einsatzumgebung in einem Bereich liegt, der … und entsprechend abgesichert ist.“

    Golke: Sind ja geheim. Ist die Gesetzeslage. Da kann ich nichts ändern. Deswegen habe ich rein geschrieben, dass da nicht jeder rein laufen kann. Finde ich ganz okay.

    Renner: Haben sie sich vergewissert?

    Golke: Nein. Aber so ist das Verfahren.

    Renner: Wir hatten auch Mitarbeiter des entsprechenden Unternehmens hier. Die sagten, das war nicht in BND-Räumen, sondern in Räumen der Telekom. Also wurde das so nicht realisiert. Hätte das Einfluss auf den Bericht gehabt?

    Golke: Würde ich so nicht sagen. Geräte müssen ja beim Provider stehen, ist okay. Geräte des BND müssen entsprechend meinen Annahmen abgesichert sein. Da gehe ich von aus.

    Renner: Welche Richtlinien gibt es für den Einsatz solcher Geräte für Einsatzumgebung? Was heißt „abgesichert“? Leitung, Zugriff, Verbindung zu Netzen des Providers, physisch getrennt usw.?

    Golke: [Liest Bericht.] „Es wird vorausgesetzt, dass sie Einsatzumgebung in einem Bereich liegt, der…“ Ich zitiere.

    Renner: Ja, was heißt das?

    Golke: Da gibt es gesetzliche Vorgaben. Da muss ich auf den BND verweisen. Das liegt nicht in meinem Prüfbereich. Die Daten, die gerade noch vom Provider durch Deutschland gingen, sobald die beim BND sind, sind das Geheimdaten. Da muss die Tür verschlossen sein. Das kann ich nicht alles prüfen. Ich habe nicht den BND geprüft, sondern die Gerätschaft. Aber da gibt es Regeln. Wenn ich die auch noch prüfen soll, muss man mir das Mandat dafür geben. Ich sehe nicht, dass ich das habe.

    Renner: Spezielle Räume müssten vom BND sein?

    Golke: [Zitiert nochmal aus Empfehlungen im Bericht.] Habe mich da nicht eingemischt.

    Renner: Verlassen sich auf Antwort des BND?

    Golke: Ja.

    Renner: Prüfung unter Laborbedingungen. Nicht danach nochmal überprüft?

    Golke: Ja.

    Renner: Also an vielen Stellen und Treu und Glauben?

    Golke: Das sehe ich nicht. Ist nicht meine Zuständigkeit. Wir zerlegen auch Geräte, aber das ist etwas anderes.

    Renner: Wie viele Stunden haben sich sich mit Gerät im Labor befasst? Haben sie das auch auseinander gebaut?

    Golke: Nein. Die Dokumentation ist…. Eine Hardwareprüfung ist nur bei wirklich…, also nicht TKÜV. Vor allem, wenn wir keine Möglichkeit haben, das zu verifizieren. Ich hab ja eh keine Möglichkeit, das im Betrieb zu prüfen. Da habe ich kein Prüfmandat.

    Renner: Wurde im Labor Datenverarbeitung simuliert?

    Golke: Weiß ich nicht mehr.

    Fragerunde 1: SPD (12:12)

    Christian Flisek: Können sie uns ihr ausformuliertes Eingangsstatement geben?

    Golke: [Redet mit Anwalt.] Angesichts der sehr tollen Infrastruktur hier, gehe ich davon aus, dass es nicht nur mitgeschrieben wird, sondern auch mitgeschrieben werden muss. Also gehe ich nicht davon aus, dass ich mein einziges Exemplar geben muss.

    Flisek: Wir vervielfältigen das.

    Plöd: Da sind handschriftliche Änderungen dran. Es gilt das gesprochene Wort. Wären bereit, das überarbeitet vorzulegen.

    Flisek: Hätten das jetzt gern. Im Nachgang kriegen wir das schon. Will da jetzt Fragen ableiten.

    Plöd: Unterbrechung?

    [12:15: Fünf Minuten Unterbrechung.]

    [12:25: Geht weiter.]

    Flisek: Danke für’s Zurverfügungsstellen. BSI zertifiziert so einiges. Dinge für Geheimdienste: gibt es da extra Know-How? Oder ist das wie jede andere Zertifizierung?

    Golke: Schon spezielles Verfahren, so wie ich TKÜV verstanden und interpretiert habe. Sind umfangreiche Werke und Software-Produkte. Teile und Herrsche ist da vorgeschrieben. Hier hatte ich ja nur fünf Prüfpunkte.

    Flisek: Spezielles Know-How?

    Golke: Ja.

    Flisek: Konformitätserklärung. Wurde da schon einmal was verweigert bei TKÜV-Prüfung?

    Golke: Bei denen, die hier in Frage stehen für den Untersuchungsgegenstand: nein.

    Flisek: Kritik: Zertifizierung nach Entwicklungsphase. Sieht ja Gesetz so vor, sie halten sich daran. Wir sollen auch neue Vorschläge ausarbeiten. 2. Absatz im Ergebnis: „Maßnahmen sind abhängig von richtiger Konfiguration und damit von Einstellungen, die erst im operativen Einsatz erfolgen.“ Sie prüfen vorher, aber eigentlich entscheidet die Praxis, wie der Hase läuft. Prüfvorgang ist Teil der Verwirklichung von Artikel 10 GG. Halten sie Prüfung nach Entwicklungsphase für sinnvoll? Oder wäre es nicht notwendig, auch Praxisbetrieb zu prüfen?

    Golke: Das obliegt dem Gesetzgeber.

    Flisek: Das sind wir. Deswegen haben wir diesen Ausschuss, um Gesetzesvorschläge für Änderungen zu machen. Sie sine Zeuge mit Sachverstand. Sie deuten ja so etwas an. Muss man im Wirkbetrieb und routinemäßig prüfen?

    Golke: Wäre in der Tat sinnvoll. Mache ich ja auch bei vielen anderen Dingen: Ist die Sicherheit vor Ort angekommen? Ja.

    Flisek: Wäre sinnvoll?

    Golke: Ja.

    Flisek: Prüfprogramm. § 9 BSI-Gesetz (Zertifizierung). Zertifizierung in anderen Bereichen gegenüber TKÜV: Ist das ausreichend? Oder werden externe nicht manchmal strenger kontrolliert als Nachrichtendienste? Ist das Prüfprogramm für TKÜV ausreichend? Oder sollte es ausgedehnt werden?

    Golke: [Denkt eine Minute lang nach.] Ich bin da noch nicht so ganz entschlossen. Diese Frage habe ich mir…. Ich könnte es mir vorstellen, dass das sinnvoll wäre, ja.

    Flisek: Ich will sie auch nicht überfordern. Fällt ihnen ein Punkt ein, was aufgenommen werden müsste im Prüfungsverfahren?

    Golke: G‑10-Anordnungen von Bundesinnenministerium (BMI) und Parlamentarischem Kontrollgremium (PKGr) genehmigt, Weg in die Technik rein: Ist das so umgesetzt? Da sollte es einen Rückkanal geben,jemand der berichtet, mit Kompetenzen.

    Flisek: Habe ich nicht verstanden.

    Golke: Dass sichergestellt wird, dass nur das,was angeordnet wird, gemacht wird, und nichts anderes. Das müsste überprüft und zurück berichtet werden. Das fehlt ja, bei diesen Grundrechtseingriffen. Wenn man so viel Misstrauen hat.

    Flisek: Ist kein Misstrauen, sondern parlamentarische Kontrolle und Grundrechtsschutz. Wenn in TKÜV steht, Zugriffskontrollen sind „nach de Stand der Technik“ einzusetzen. Ist ja unbestimmter Rechtsbegriff. Was heißt das?

    Golke: Vor zehn Jahren: Normaler Zugriffsschutz, mit Wissen/Zugangscode. Heute Besitz von Wissen: Zertifikate, Eintippen.

    Flisek: Das ist ihnen überlassen, diesen Begriff zu füllen? Oder gibt es Standards im Haus, die aktualisiert werden?

    Golke: Gibt es mit Sicherheit irgendwas.

    Sensburg: Sie haben von „einschlägigen KriterienXX“ gesprochen,.

    Golke: Wir verlassen unseren Fokus auf den Untersuchungsgegenstand,

    Flisek: Nein, wir sind haarscharf drin. Glauben die es mir.

    Golke: Mit Sicherheit gibt es da was.

    Flisek: Haben sie bei ihren Zertifizierungen auf Regelwerke zurückgegriffen? Oder das mit ihrer Expertise ausgefüllt?

    Golke: Stand der Technik ist Passwortschutz. Das ist ja Grundlage. Kein Zugang ohne Zugriffscodes. Wie Passwortlängen sind: ich weiß nicht, wie das vor zehn Jahren war. Man muss den Nutzer auch mitnehmen, das ist ganz wichtig. Man kann nicht gegen den Nutzer arbeiten.

    Flisek: Nutzer ist BND: Bekommen sie bei Gesprächen und Telefonaten irgendwelche entfernten Information über eigentliche Operation dahinter?

    Golke: Nein, wird mir nicht gesagt, wo die Geräte eingesetzt werden. Jeder darf nur das wissen, was er wissen muss zur Erfüllung seiner Arbeit.

    Flisek: Zwei Stränge: G‑10-relevante Daten und Routine-Verkehre Ausland-Ausland. Bezieht sich Überprüfung auch auf Routine-Verkehre?

    Golke: Nein, sind ja keine Deutschen betroffen.

    Fragerunde 1: Die Grünen (12:44)

    Konstantin von Notz: Wozu machen sie die Prüfung? Warum ist das notwendig?

    Golke: Es gibt die Verordnung.

    Notz: Genau, aber warum gibt es die?

    Golke: Weil es irgendwann so beschlossen wurde.

    Notz: Weil es Grundrechts-relevant ist und man das nicht dem Geheimdienst überlassen wollte. Sie machen so etwas wie eine Schlüssigkeitsprüfung? „Das Rack steht da,ein monolithischer Block mit LEDs und unten kommen die Kabel raus.“ Fand ich treffend, aber sie gucken ja nicht in die Maschine rein. Sie bekommen eine Anleitung und sie prüfen, ob das schlüssig ist.

    Golke: Ja, das stimmt.

    Notz: Aber das hat nichts damit zu tun, was diese Maschine praktisch tut. Das können sie nicht beurteilen?

    Golke: Genau.

    Notz: Was die Maschine letztendlich tut, das weiß der liebe Gott allein?

    Golke: Und der BND.

    Notz: Wenn das handelsübliche Gerät nicht von Saturn käme, sondern aus Nordkorea. Wäre das relevant?

    Golke: [keine Antwort.]

    Notz: Prüfen sie eine Maschine aus Wuppertal anders als eine aus Nordkorea?

    Golke: Allgemein, ja. Kommt immer auf Einsatzumgebung an.

    Notz: In Deutschland, auf deutscher Glasfaser. Spielt Herkunft eine Rolle?

    Golke: Normalerweise schon.

    Notz: Würden sie sich getäuscht fühlen, wenn die Maschinen nicht handelsüblich wären, sondern ein einem ausländischen Nachrichtendienst [AND] kämen?

    Golke: [Keine Antwort.]

    Notz: Sie sprachen von Vertrauen und Gefühl, das sie bei der Prüfung haben müssen. Ist eine der Fragen für das Vertrauen auch die Wahrhaftigkeit der erhaltenen Information. Wenn das von einem AND käme, wäre das egal?

    Golke: Vielleicht sollte ich ein Szenario in den Raum stellen. Wir befinden uns in BND-Netzwerk, überall hohe Mauern. Es gibt einen Tunnel zur Zentrale. Sonst nur Mauern und Rohdaten. Sie können nur rein und nicht raus. Gucken in das erhaltene Gerät genauer rein, ganz tief ins Herz. Finden wir dort Beispiel Nordkorea oder irgendwelche drei Buchstaben: Macht das einen Unterschied? Bei Nordkorea: ja. Bei Partner-Geheimdiensten: nein. Kapselung ist ein viel-verwendetes Sicherheitsfeature: was kann uns passieren? Bei Datenabfluss nicht viel.

    Notz: Interessant, sie sind ja noch beim BSI. Wie können sie ausschließen, dass die von ihnen geprüfte Hardware einen Trojaner hat? Ist doch relevant, ob da ein BND- oder ein NSA-Pferd im Raum ist. Ist ja ein hochsensibler, Grundrechts-relevanter Bereich. BND soll ja unsere Rechte schützen, muss man sich ja vergegenwärtigen. US-Geheimdienst hat einen anderen Fokus.

    Golke: Trojaner-Angriff. Trojaner muss Kontakt mit Zentrale aufnehmen können, sonst ist er gekapselt. Sie kommen ja nicht raus,um sie sind Mauern. Sie könnten noch Denial of Service machen, deswegen wäre Nordkorea anders?

    Notz: Warum Nordkorea anders?

    Golke: Wegen Denial of Service (DoS).

    Fragerunde 1: CDU/CSU (12:56)

    Roderich Kiesewetter: Sie sind als Prüfer geladen und machen Prüfungen. Im TKÜV steht aber „Zertifizierung“. Was verstehen sie darunter?

    Golke: Zertifizierung ist Ergebnis der Prüfung, setzt das voraus.

    Kiesewetter: Prüfen Systeme?

    Golke: Systeme, Komponenten, ja.

    Kiesewetter: Auch Leitungen?

    Golke: Ja, Netzwerk-Leitungen gehören dazu.

    Kiesewetter: Nach Prüfung Zertifikat. Danach Gerät für Einsatz zugelassen?

    Golke: Ja.

    Kiesewetter: Prüfen sie jedes einzelne Gerät?

    Golke: Nein, wir prüfen ein Muster.

    Kiesewetter: Also einmal, danach Typ zertifiziert?

    Golke: Ja, siehe Betriebssystem. Zertifizieren wir einmal.

    Kiesewetter: NSA wurde angesprochen. TKÜV § 27 (Grundsätze, technische und organisatorische Umsetzung von Anordnungen, Verschwiegenheit): „Der Verpflichtete hat in seinen Räumen die Aufstellung und den Betrieb von Geräten des Bundesnachrichtendienstes zu dulden, die nur von hierzu besonders ermächtigten Bediensteten des Bundesnachrichtendienstes eingestellt und gewartet werden dürfen und die folgende Anforderungen erfüllen […]“ Zertifizierungs-Gegenstand umfasst ausschließlich Geräte des BND?

    Golke: Ja.

    Kiesewetter: Geräte, die NSA dem BND gibt, sind nicht Gegenstand der Zertifizierung?

    Golke: Wie soll ich ihnen das bestätigen. TKÜV macht klare Vorgaben, die prüfe ich. Wie kommen sie dazu, die NSA hinzuzunehmen?

    Kiesewetter: Gemäß TKÜV ist Betrieb von Geräten des BND zu dulden, wenn fünf Punkte definiert sind. Sind das nur BND-Geräte oder auch von anderen?

    Golke: Das weiß ich ja nicht. Manchmal werden Herstellerfirmen nicht genannt.

    Kiesewetter: Laut TKÜV „Geräte des BND“. BSI sollte auch von NSA dem BND zur Verfügung gestellt Geräte prüfen. Sehen sie das auch so?

    Golke: Insofern die TKÜV relevant ist, natürlich.

    Kiesewetter: Ist ihnen bekannt, dass der BND ihnen Geräte anderen Ursprungs gegeben hat?

    Golke: Ich verstehe die Frage nicht richtig. Wir haben kommerzielle Hard- und Software. Firma blenden wir aus,.

    Kiesewetter: Aber es gibt ja auch selbst-entwickelte Produkte. Wären die ihm Rahmen der TKÜV auch zu zertifizieren?

    Golke: Bei G‑10 und TKÜV: ja.

    Kiesewetter: Wenn Geräte innerhalb des BND entwickelt wurden oder der BND Geräte von AND bekommt, die bei TKÜV eingesetzt werden, muss BSI die zertifizieren?

    Plöd: Rechtlicher Einwand. Text der TKÜV § 27 Abs. 3 sagt: „Der Verpflichtete hat in seinen Räumen die Aufstellung und den Betrieb von Geräten des Bundesnachrichtendienstes zu dulden, die nur von hierzu besonders ermächtigten Bediensteten des Bundesnachrichtendienstes eingestellt und gewartet werden dürfen und die folgende Anforderungen erfüllen […]“ Da steht nur „Geräte des BND“. Es gibt keine Unterscheidung, woher die kommen, ob kommerziell, von anderen oder selbst entwickelt. Nur „Geräte des BND“.

    Kiesewetter: Ja, Herr Rechtsanwalt. Da liegt ja der Hase im Pfeffer. Was bedeutet „Gerät des BND“? Ist ein Gerät, dass der BND von AND hat, auch „Gerät des BND“? Davon gehe ich aus. Sie nicken. Also von BSI zertifiziert?

    Plöd: Das hat Herr Golke nicht zu prüfen.

    Kiesewetter: Habe die Information, die ich in öffentlicher Sitzung erhalten wollte, erhalten. Gehe davon aus, dass alle Geräte, die der BND einsetzt, BSI-zertifiziert sein müssen. Haben sie etwas hinzuzufügen?

    Golke: [Denkt wieder lange nach.] Ich weiß gar nicht, worauf sie hinaus wollen. Der BND stellt mir etwas hin und sagt: das muss zertifiziert werden. Punkt. Wo ist das Problem?

    Kiesewetter: Prüfbericht vom Oktober 2005: Was war das erfassende System, welche Komponenten?

    Golke: Alles schon einmal gelaufen. Rohdatenübernahme, Separator, zwei Ausgänge: G‑10 und Routine, G‑10-Verkehr nach DAFIS, letzte Stufe G‑10-Konformität (Anordnungen), soweit das automatisiert geht. Das geht dann weiter an die Zentrale. Separator und DAFIS sind Hauptkomponenten des G‑10-Verkehrs.

    Kiesewetter: Prüfungszeitraum Juli bis Oktober 2005. Erste Besprechung am 30. März. Wie lange hat das gedauert: 4 oder 6 Monate?

    Golke: [Zählt.] Sechs, sieben Monate.

    Kiesewetter: Unterscheidung zwischen Gesamtvorgang und konkreter Zertifizierung.

    Golke: Ja, kleine Ungenauigkeit.

    Kiesewetter: Ist Prüfungsabschluss das Ende der Zertifizierungs-Vorgangs nach § 27? Oder Zertifizierung erst nach Abschluss der Prüfung?

    Golke: Teilt Prüfergebnis mittels Prüfbericht mit. Ist die Zertifizierung.

    Kiesewetter: Wie groß war Anteil dieser Prüfung an ihrer Arbeitszeit?

    Golke: Nein, 5–10 Prozent meiner Arbeitszeit.

    Kiesewetter: Routinevorgang im normalen Arbeitsalltag integriert?

    Golke: Gibt natürlich 100 %-Tage. Aber langer Zeitraum, vier Monate.

    Kiesewetter: In Chronologie steht auch Korrespondenz mit „Prüfbericht 0.1 zur Abstimmung“.

    Golke: Vor Herausgebe darf sich prüfende Stelle äußern. Da könnten sie Einspruch erheben, Stellung nehmen. 23.09.2005 bis 12.10.2005: war wohl nicht so viel mehr.

    Kiesewetter: BND hat Stellung genommen. Wie haben die reagiert?

    Golke: Kleine Sachen.

    Kiesewetter: Routinevorgang?

    Golke: Ja. Keine großen Dinge. 13.10., am nächsten Tag, schon die endgültige Version verschickt.

    Kiesewetter: Wie oft machen sie solche Prüfungen? Mehrfach im Jahr?

    Golke: Früher sehr aktiv. Jetzt später zwischen Null und 50 Prüfungen.

    Kiesewetter: Gab es mal – bezogen auf Untersuchungsgegenstand – Einwände oder Nicht-Zertifizierung?

    Golke: Habe ich schon beantwortet.

    Kiesewetter: Schreiben an BND 09.11.: „Prüfbericht kommt zum Schluss,dass die Anforderungen erfüllt sind und Konformität mit Gesetz dargelegt wurde.“ Was bedeutet „in ausreichendem Maße“?

    Golke: Anforderungen sind die fünf Prüfpunkte. Konformität mit gesetzlichen Bestimmungen ist TKÜV.

    Kiesewetter: Warum „ausreichend“ statt „hervorragend“?

    Golke: Ist ja kein Arbeitszeugnis. „Ausreichend“ heißt für mich, dass ich das Zertifikat erteilen kann.

    Kiesewetter: Seit Sommer 2013 intensive Diskussion über Datenschutz. Würden sie heute nochmal als „ausreichend“ einstufen?

    Golke: Schwierige Frage. Angesichts der erhobenen Vorwürfe und des entstandenen Misstrauens müssen wir …. Wäre auch Änderungen nicht abgeneigt.

    Kiesewetter: Wo können sie sich Verbesserungsvorschläge vorstellen? Öffentlich oder nicht-öffentlich. „Auf die abschließenden Empfehlungen in Kapitel 7 wird hingewiesen“. Was ist Inhalt der Empfehlungen?

    Golke: Wie in Eingangsstatement gesagt: Beziehen sich auf Betriebsphase. Begrenzung der Region nach IP-Adressen: ist möglichst aktuell zu halten. Anteil des Gesamtverkehrs: kann nicht allein mit IT-Maßnahmen garantiert werden. 20-Prozent-Regel muss durch andere Maßnahmen sichergestellt werden. Kann man auch im Kabel machen. Löschung der Überwachungsdaten: ist eingehalten, ist ja alles on-the-fly, ohne Festplatte.

    Kiesewetter: Meine (Frage)zeit ist fast abgelaufen. Wissen sie, ob die Empfehlungen implementiert wurden?

    Golke: Nein, bekomme kein Feedback.

    Sensburg: Wie spricht sich ihr Name aus?

    Golke: Ich höre mittlerweile auf viele Namen.

    Sensburg: Wie spricht sich ihr Name aus?

    Golke: Wie Wolke, nur mit „g“.

    Sensburg: Sie haben ihr Statement selbst verfasst?

    Golke: Ja.

    Sensburg: Warum schreiben sie sich dann „Gollke“?

    Golke: Damit ich das richtig ausspreche.

    Sensburg: Haben sie selbst verfasst, nicht erhalten?

    Golke: Ja.

    Plöd: Pause?

    [13:28: 10 Minuten Pause.]

    [13:43: Geht weiter.]

    Sensburg: Wie haben den Personalausweis des Zeugen nochmal angeguckt. Er ist es.

    Golke: Wenn ich das alles so ernst nehmen würde, wie sie, in meinem Einladungsschreiben haben sie meinen Namen auch falsch geschrieben. Eigentlich hätte ich gar nicht erscheinen müssen. Schön, dass meine handschriftliche Notitz an mich selbst zur Klärung beiträgt.

    Fragerunde 2: Die Linke (13:46)

    André Hahn: Ich bin einigermaßen erstaunt über die mangelnde Tiefgründigkeit der Prüfung. Sie prüfen anhand von Unterlagen, auch vom BND, wissen aber nicht, was die Maschine wirklich macht, erteilen aber trotzdem die Zertifizierung?

    Golke: Das sind nicht meine Worte.

    Hahn: Das ist meine Zusammenfassung. Trifft die im Kern zu?

    Golke: Haben sie den Prüfbericht vorliegen?

    Hahn: Ja, natürlich.

    Golke: Da steht drin, was ich gemacht habe. Natürlich kann man mehr Aufwand reinstecken. Aber was hätte das am Ergebnis geändert? Die Schwachstellen habe ich ja benannt. Habe kein Prüfmandat und keine Zutrittsrechts, daran hapert es doch.

    Hahn: Sie haben die Software auch im Labor nicht geprüft.

    Golke: Stimmt.

    Hahn: Was haben sie vor Ort gemacht? Wie prüfen sie die Maschine?

    Golke: Die Geräte werden in Augenschein genommen?

    Hahn: Von außen?

    Golke: Ich werde das nicht Aufschrauben. Tiefenprüfung machen wir nur, wenn ich die Geräte auch wiedersehe. Wenn wir ein Mandat haben.

    Hahn: Ich frage deshalb ein bisschen happig, weil es hier um Grundrechte geht. Warum gab es keinen Testlauf mit Daten? Sie haben ja keinen Testlauf gemacht, warum?

    Golke: Das ist Aufwand. Der Hersteller prüft das.

    Hahn: Aber sie zertifizieren es. Wie können sie das tun, wenn sie nicht prüfen, was das Gerät macht?

    Golke: Ich habe die Papiere geprüft. Das ist die Tiefe, die für mich sinnvoll ist. Für Misstrauen habe ich zu wenig Hebel, da fehlt mir das Prüfmandat. Da habe ich andere Arbeit. Ich sehe nicht, was das bringen soll. Man muss sich auf die geprüfte Stelle verlassen. „Wo wie ich die Prüfung verstanden habe, ist meine Prüfung eine unabhängige Dienstleistung für die geprüfte Stelle, um zu Zeigen, wie sie TKÜV-Konformität erreichen kann, aber nicht, ob sie erreicht ist.“ Ich muss hier meinen Prüfauftrag verteidigen.

    Hahn: Zu Prüfen ist ja auch die 20-Prozent-Regel. Sie schrieben, dass das seitens des BND nicht mit IT-Maßnahmen umgesetzt wurde. Heißt das, dass sie die Einhaltung der 20-Prozent-Regel durch den BND nicht prüfen konnten?

    Golke: Das wurde anders gemacht.

    Hahn: Sie sind zuständig für die Einhaltung der Punkte. Wie können sie zertifizieren, ohne sicherzustellen, wie das eingehalten wird?

    Golke: Als Prüfer kann ich nicht sagen, wie jemand Konformität erreicht. Nur, ob das ok ist, was er macht. Es spielen immer so viele Dinge eine Rolle, ich könnte ihnen immer seitenweise erklären.

    Hahn: Will ihnen ja helfen. Gibt ja verschiedene Wege, das sicherzustellen, hier ist keine.

    Golke: Das IP-Protokoll paketiert, zerhackt Sessions in Pakete. Wenn sie 20 % nehmen, also jedes fünfte Paket, bekommen sie Bruchteile von E‑Mails. Wir müssen erst das Protokoll zusammensetzen. Sie können die 20 % nicht als ersten Verarbeitungsschritt nehmen.

    Hahn: Also muss man alles nehmen?

    Sensburg: Zeit vorbei.

    Fragerunde 2: CDU/CSU (13:57)

    Kiesewetter: Separator ist Router für Grobtrennung: G‑10 und Routine-Verkehre. Richtig?

    Golke: Ja.

    Kiesewetter: Musste die Steuersoftware für den Separator vom BND selbst entwickeln sein?

    Golke: War für mich nicht wichtig. Selbst, wenn ein Trojaner eines AND drin ist, das sind ja keine Feinde. Die könnten das kaputt machen, das macht ja keinen Sinn für Freunde. Das ist ja gekapselt. Selbst wenn die NSA im Separator ist, macht das für mich keinen Unterschied, weil der Trojaner nicht nach Hause telefonieren kann. Damit ist der Trojaner für den Angreifer wertlos.

    Kiesewetter: Kapitel 7 Empfehlungen: Verhinderung von Kernzugriffen: „Möglichkeit, Separator-Router in band zu steuern, ist zu sperren.“ Was bedeutet das?

    Golke: Drei Schnittstellen: Konsole, LAN-Port mit Fernzugriff, In-Band. In dem Traffic, den der Verkehr nimmt, kann man den anpollen und sich mit dem unterhalten.

    Kiesewetter: Wo ist das Risiko?

    Golke: Damit kann man den manipulieren. Wie bei ihrem Router zu Hause: Schnittstelle nach außen deaktivieren. Nichts anderes hier. Abstellen, dann kann da nichts passieren.

    Kiesewetter: Gibt es andere Steuerungsmöglichkeiten?

    Golke: Konsole und LAN-Port.

    Kiesewetter: Was sind Nachteile?

    Golke: In-Band ist ja deaktiviert.

    Kiesewetter: Wissen sie, ob ihrer Empfehlung gefolgt wurde?

    Golke: Das ist zehn Jahre her. Ich habe nichts weiter gehört.

    Kiesewetter: Welche Stelle im BSI beschäftigt sich mit Umsetzung und Verfolgung von Empfehlungen, ob die umgesetzt wurden?

    Golke: Alle.

    Kiesewetter: Aber sie waren nicht unmittelbar betroffen?

    Golke: Nein.

    Kiesewetter: Keine Empfehlungsüberprüfung?

    Golke: Soweit ich weiß: nein.

    Kiesewetter: „Routine-Verkehre nicht weiter betrachtet und nicht weiter behandelt.“ G‑10 also anderer Strang? Was ist Routine-Verkehr?

    Golke: Routine-Verkehr ist Ausland-Ausland-Verkehr, wo keine deutschen Staatsbürger beteiligt sind. Da hat BND Aufgabe, aufzuklären.

    Kiesewetter: Welche rechtliche Grundlage für weitere Verarbeitung des Routine-Verkehr durch BND?

    Golke: Geht auf G‑10-Anordnungen von BMI/PKGr zurück: wie verifiziere ich das?

    Kiesewetter: Hatten sie mal Zweifel an Rechtmäßigkeit?

    Golke: Bei Auslandsverkehren habe ich da nichts damit zu tun, nicht meine Zuständigkiet.

    Kiesewetter: Gab es Diskussion?

    Golke: Nein.

    Tankred Schipanski: Umsetzung überprüfen sie nicht, aber andere im BSI?

    Golke: Weiß ich nicht.

    Schipanski: Zertifizierung ist doch unter der Maßnahme, das ihre Empfehlungen auch umgesetzt werden, oder?

    Golke: Ja, das ist das Dilemma.

    Fragerunde 2: Die Grünen (14:08)

    Hans-Christian Ströbele: Einleitender Verkehr in G‑10 und Routine getrennt. Haben sie versucht zu prüfen, ob die Trennung auch 100 % klappt? Konnten sie G‑10-Verkehre in Routine-Verkehren ausschließen?

    Golke: Ist die Problematik, dass IPs nicht wie Telefon-Ländercodes funktionieren: 49 für Deutschland. Vier Milliarden IPv4-Adressen

    Ströbele: Wie viele?

    Golke: Vier Milliarden. Die fragmentieren sich, wie Festplatten. Gibt hunderttausende Ranges, die raus gefiltert werden müssen.

    Ströbele: Woher wissen sie, dass in Routine-Verkehren keine G‑10-Daten mehr drin sind?

    Golke: Das sind ja die Listen, die reinkommen: IP-Ranges…

    Ströbele: Haben sie aber nicht überprüft? Wurde das sauber getrennt? Oder kann es sein, dass 5 % G‑10-Verkehre in Routine-Verkehren waren?

    Golke: Danke für die Frage. Habe das geprüft wie beschrieben, nicht darüber hinaus. Greifen bei Prüfung auf Produktvorstellung des Herstellers zurück, der musste das prüfen.

    Ströbele: Sie haben nicht geprüft, sondern sich auf Aussage des Herstellers verlassen?

    Golke: Ja.

    Ströbele: Hatten sie einen Hinweis, dass es nicht nur um Verkehre für BND ging, sondern auch AND, beispielsweise NSA?

    Golke: Nein, war kein Thema.

    Ströbele: Wussten nicht, dass BND Daten abgreift und dann an die NSA weiterleitet?

    Golke: Was die mit den Daten machen, bleibt mir ja verborgen. In die operationelle Phase habe ich keinen Einblick.

    Ströbele: Ganze Routine-Verkehre an die NSA gegeben?

    Golke: Keine Ahnung.

    Ströbele: Hätten sie die Prüfung nicht auch in ihrer Dienststelle machen können? Galt der Besuch nicht eher dem Kennenlernen?

    Golke: Selbstverständlich war der Großteil der Prüfungen in meinem Büro, mit den zur Verfügung gestellten Dokumenten. Aber um Vor-Ort-Termin kommen wir nicht drumherum. Kontakt ist wichtig. Auch Präsenz bei der geprüften Stelle zeigen. Da wird auch geputzt und gewienert. [lacht]

    Ströbele: Ist ja zum Lachen.

    Golke: Es ging nicht um Misstrauen. Das gibt die Prüfung nicht her. Da finden sie ja gar kein Ende. Da geht es ja richtig zur Sache.

    Ströbele: Diese Vorstellung ist völlig absurd?

    Golke: Dann muss ich einen anderen Auftrag haben. Wer sich TKÜV drauf schreiben will, muss die Empfehlungen einhalten.

    Fragerunde 2: SPD (14:17)

    Jens Zimmermann: Es gab Vereinbarung mit NSA, Verkehre von US-Bürgern auszufiltern. Konnten die Systeme das? War das eingerichtet? Ist das eine reine Software-Konfiguration, IP-Ranges einzutragen?

    Golke: In der Tat. Hängt von Kapazität des Routers ab. Vor zehn Jahren IPv4. Wir sind noch lange nicht bei IPv6. Ich weiß nicht, wie viele IP-Ranges es für Deutschland gab.

    Zimmermann: Services in den USA gehostet. Kapazität des Routers. War das möglich mit der verbauten Hardware?

    Golke: Kann sein, ist Einstellungssache. Routine-Verkehre wissen sie ja als PKGr gar nicht. Ist technisch möglich, weiß ich aber nicht.

    Zimmermann: Hardware, LAN-Port, externer Zugriff, sockel-seitig deaktiviert. Standardhardware verbaut, Firmware nach Aktenlage geprüft, wenn überhaupt. Könnte nicht sei, dass die LAN-Port per Software deaktivieren, aber Firmware aktiviert den wieder?

    Golke: Das wäre ein Angriff.

    Zimmermann: Ich dachte, darum geht es in diesem Ausschuss. Aber ich bin neu.

    Golke: Worum geht es?

    Zimmermann: Als AND würde ich da angreifen.

    Golke: Da geht nichts ohne Wissen des BND raus.

    Zimmermann: LAN-Port ist für Fernwartung. Was heißt „fern-“?

    Golke: Nachrichtenzentrale.

    Zimmermann: Sichere Tunnel?

    Golke: Ist alles verschlüsselt. Tunnel zur Zentrale. Intensive Laborprüfungen. Der Trojaner im Separator macht keinen Sinn, der braucht immer freies Internet.

    Fragerunde 3: Die Linke (12:24)

    Renner: Schlussfolgerungen für den Ausschuss, Regelungslücke. BSI-Zertifizierungsverordnung § 11 Abs. 2 (Mitwirkungsobliegenheiten): „Zur Zertifizierung von informationstechnischen Systemen obliegt es dem Antragsteller, dem Bundesamt und der sachverständigen Stelle kostenfrei Zugang zum installierten informationstechnischen System und zu den relevanten Standorten zu gewähren und die für die Prüfung notwendigen Rechte sowie die nach § 4 Absatz 1 erforderlichen Unterlagen und Nachweise zur Verfügung zu stellen.“ Entscheidung des BSI, davon nicht Gebrauch zu machen. Hat BSI mal Endversion der Technik an Standorten beim Provider geprüft?

    Torsten Akmann, BMI: Das gilt erst seit 2014.

    Renner: Hat man so etwas vorher gemacht?

    Golke: Nein. Ich hatte fünf Prüfpunkte. Und bei Nachrichtendiensten sehr schwierig. Da brauche ich ein Mandat und kann nicht einfach hingehen.

    Renner: Andere verlassen sich auf die BSI-Prüfung. Explizite Löschung gab es nicht, wurden überschrieben. Bericht S. 7: „verworfene Daten werden nicht explizit in eigener Routine gelöscht sondern naturgemäß nach gewisser Zeit von selbst überschrieben. Flüchtige Speichermittel, ausreichende Maßnahme.“ Was heißt „nach gewisser Zeit“?

    Golke: Eins durch 10 GBit/s. Habe keinen Rechner dabei, Mikrosekunden.

    Renner: Gilt auch für G‑10-Verkehre?

    Golke: Ja. [Denkt lange angestrengt nach.] Wichtiger sind Festplatten. Aber das ist wieder anders. Hier geht es nur um die Geräte mit ganz schnellem Durchsatz. Ich habe ja nur Gigabyte RAM, das geht schnell.

    Renner: Was wird überschrieben? „Müll“? Oder auch G‑10-Verkehre?

    Golke: Auch das. Bausteine. Wie eine heiße Kartoffel. Geht sofort weiter: zack, zack, zack.

    Renner: BNetzA hat sich auch damit befasst. Kennen sie die Zuarbeit?

    Golke: Die muss sicherstellen, dass Rohdatenübernahme rückwirkungsfrei passiert. Bei meinem Besuch beim BND war BNetzA nicht dabei, hatten extra Termin.

    Renner: Kennen sie die technischen Anregungen der BNetzA?

    Golke: Davon höre ich zum ersten Mal, interessant.

    Renner: BNetzA hatte auch Vorschläge zur 20-Prozent-Regelung.

    Golke: Höre ich zum ersten Mal, interessant.

    Renner: In Kommunikation BMI, BND, BNetzA waren sie nicht eingebunden?

    Golke: Nein.

    Renner: Warum „vermutlich G‑10″ und „vermutlich Routine-Verkehre“?

    Golke: Erst Pakete zusammen setzen, dann IP-Ranges filtern.

    Renner: Für Gesetzgeber reicht „vermutlich“ nicht.

    Golke: IP-Adresse ist keine Telefonnummer mit Name drauf. Problematisch. Ich kann nicht von einem 100-Prozent-Ansatz ausgehen. Da muss der Gesetzgeber Konsequenzen ziehen.

    Fragerunde 3: CDU/CSU (14:35)

    Keine Fragen.

    Fragerunde 3: Die Grünen (14:35)

    Notz: Können sie ausschließen, das in Routine-Verkehre G‑10-Daten sind?

    Golke: Nicht zu 100 %.

    Notz: Wie viel dann?

    Golke: Geht nie 100 %. Auch bei Telefon. Können sich in Frankreich ein französisches Telefon holen.

    Notz: Das Problem ist uns bewusst. Wie funktioniert das mit zerstückelten Paketen? Paket für Paket?

    Golke: Haben Empfangs- und Sende-Adresse.

    Notz: Geht nur über IP-Adresse?

    Golke: Nicht nur, ist mehr. Will ja nur die 0,01 % holen, die ich brauche. Dann natürlich auch Applikation. 2005 ging es ja nur um E‑Mail. Da filtere ich alles andere heraus und gucke mir nur E‑Mail an.

    Notz: Vier Datentypen: E‑Mail, IP-Telefonie (VoIP), Metadaten, Netzdaten. Laufen die alle über den Filter?

    Golke: Ja, alle. Nicht nur aufgrund der IP, auch Applikation auf höheren Schichten. Durchläuft alles die Filter.

    Notz: Sie sagen „es muss“. Die Frage ist, ob es das auch war. Es gibt die Vermutung, dass das bei Metadaten nicht so gewollt war.

    Golke: Damals war das nur E‑Mail.

    Notz: Ihr Filter war nur E‑Mail?

    Golke: Das war damals der Punkt. Mit dem Hinweis, später mehr Protokolle integrieren zu wollen.

    Notz: Metadaten?

    Golke: Metadaten jetzt von IP?

    Notz: Insgesamt. Das was die USA unter „metadata“ verstehen. Wurden die G‑10-gefiltert?

    Golke: Metadaten?

    Notz: Haben sie sich mit Snowden-Unterlagen beschäftigt.

    Golke: Kann ich nicht, ich hab da keinen Zugriff drauf. Nur vom Hörensagen, was man so liest im Internet.

    Notz: Wir auch. Es gab ein Interesse, weltweit so viele Metadaten wie möglich zu sammeln.

    Golke: Aha.

    Notz: Und die haben sie nicht gefiltert?

    Golke: Ich kann mich an Metadaten, Verkehrsdaten, Signalisierung-Daten nicht erinnern.

    Notz: Ich könnte ihnen Akten vorhalten, aber nur nicht-öffentlich. Wir hatten ja Breitfelder vom BND hier. Der hat den BSI sehr gelobt. Wie kritisch sie Anlagen zu Eikonal überprüfen: „Ein BSI-Mann, der Profi ist, der wird jede Maschine so betrachten, als ob es eine feindliche ist. Das ist sein Job.“ Stimmt das, nach ihren Aussagen?

    Golke: Er hat in einigen Punkten recht. Wir gucken, wo Nachrichtendienst-Angriffe Sinn machen. Nachrichtendienst-Angriffe im BND-geschützen Netzwerk macht keinen Sinn. Das gucken wir uns an. Aber das spielt keine Rolle für unsere Prüfung.

    Fragerunde 3: SPD (14:47)

    Keine Fragen.

    Fragerunde 4: Die Linke (14:47)

    Renner: Mit wem hatten sie im BND Kontakt?

    Golke: Mindestens vier Techniker, einmal ein Jurist.

    Renner: Sie waren immer alleine?

    Golke: Ja.

    Renner: BNetzA hat Sachverhalt 2004 bearbeitet. Vorschlag zu 20-Prozent-Regel 28.04.2004: „Aufgrund welcher Stellgrößen die Begrenzung auf 20% realisiert werden kann, war in dem Konzept noch nicht enthalten und ist noch abzustimmen. Aus meiner Sicht wäre ein möglicher Ansatz z.B. die in der Anordnung genannte prozentuale Beschränkung auf der Applikationsebene anzuwenden, indem z.B. die Anzahl der E‑Mail, Webseiten, usw. bei der Nachverarbeitung (SELMA) um die erforderliche Anzahl nach einem Zufallsprinzip durch automatisches Löschen reduziert wird.“

    Golke: Wäre eine mögliche technische Maßnahme.

    Renner: Vorschlag kennen sie nicht?

    Golke: Nein.

    Renner: Haben sie sich Gedanken gemacht?

    Golke: Nein, war nicht Prüfauftrag. Ich darf gar keine Vorschläge machen, wäre Beeinflussung. 20 % sind riesige Mengen im Internet. Mir wurde gesagt, sie können sowieso maximal nur fünf Prozent.

    Renner: Fünf Prozent wovon?

    Golke: Aller Leitungen.

    Renner: Genau. Nicht der konkreten Leitung?

    Golke: Nein.

    Akmann: Hier kommen wir zunehmend in eingestufte Bereiche.

    Renner: Sie sagten „need to know“ von Geheimdiensten. Ist das Politik im BSI?

    Golke: Das ist im Verschlussachen-Bereich so, wir haben ja auch eingestufte Dokumente.

    [14:54: Pause für namentliche Abstimmung im Plenum.]

    [15:26: Geht weiter]

    Fragerunde 4: SPD (15:26)

    Keine Fragen.

    Fragerunde 4: Die Grünen (15:26)

    Notz: Sie sagten: „so wie ich die TKÜV auslege und verstehe“. Gab oder gibt es andere Auslegungen?

    Golke: Über den Begriff „Zertifizierung“ gab es Diskussionen.

    Notz: Wer hat da was vertreten?

    Golke: Ich weiß nur, dass es eine Einschwingphase gab.

    Notz: Hat der BND gesagt: „Liebes BSI, Zertifizierung heißt nicht Herz- und Nierenprüfung, sondern Schlüssigkeitsprüfung.“?

    Golke: Nein, das kam nicht vom BND.

    Notz: Wer wollte, dass die Prüfung intensiver sein sollte?

    Golke: Wer was wann vertreten hatte, kann ich heute nicht mehr sagen.

    Notz: Was haben sie vertreten?

    Golke: Ich war pragmatisch. Ich übernehme das und mache das, wie ich das für richtig halte. Dann gucken wir mal.

    Notz: Andere Kollegen hätten anders geprüft?

    Golke: Das waren Berater, die hätten nicht prüfen können.

    Notz: Wer hätte das entscheiden können?

    Golke: Meine Hierarchie. Die stehen auf dem Bericht.

    Notz: Namen?

    Golke: [Drei Namen nicht verstanden].

    Notz: Wer von denen hat entschieden, dass das gemacht wird?

    Golke: Keine Ahnung, mir hat nur mein Referatsleiter Bescheid gesagt.

    Ströbele: Ich bin erschüttert. Ich bin auch im PKGr. Wenn ich in Zukunft bei IT mal misstrauisch bin und mir geantwortet wird „das ist BSI-zertifiziert“, ist das dann wie hier? Eine Plausibilitätsprüfung ohne einen einzigen Test?

    Golke: [Pause.]

    Ströbele: Verstehen sie mein Problem? Bisher wurde immer gesagt, BSI sind Fachleute, die zertifizieren dass, dann hat das seine Ordnung. Dieser Glaube ist erschüttert.

    Golke: Vielen Dank für die Frage. Es ist durchaus üblich, dass der Hersteller…

    Ströbele: … nicht der Hersteller. Das BSI.

    Golke: Ich stütze mich ja auf die Testumgebung des Herstellers.

    Ströbele: Sie haben kein Misstrauen, das ist bei mir anders. Ich will, dass das BSI das auch überprüft. Sonst können wir es gleich lassen. Sie haben ihre Möglichkeiten gar nicht genutzt, sondern sich auf deren Angaben verlassen. Ihre Aufgabe ist, misstrauisch zu sein.

    Golke: Teilweise haben sie recht. Aber es führt zu nichts, wenn ich keinen Hebel habe. Ich habe auch keine Möglichkeit, Schwachstellen zu stopfen. Ich habe kein Mandat. Wir prüfen nach Kriterien, nicht aus der hohlen Hand. Wenn die Vorschrift so ist, ist sie so.

    Fragerunde 4: CDU/CSU

    Keine Fragen.

    Fragerunde 5: Die Linke

    Keine Fragen.

    Fragerunde 5: SPD

    Keine Fragen.

    Fragerunde 5: Die Grünen

    Ströbele: Hätten wir auch lassen können. Sie könnten doch viel mehr prüfen. Ich kann nicht verstehen, dass sie sich auf Angaben des Herstellers verlassen. Wie können sie das tun.

    Golke: Auf der Basis, wie ich das erläutert habe. Die Frage ist eigentlich beantwortet.

    Fragerunde 6: Die Linke

    Renner: Kapitel 6.2. ihres Berichts: 20-Prozent-Regel „wurde nicht mit IT-Maßnahmen umgesetzt. Wurde so begründet, dass Gesamtverbindung aller Ausland. […] Da sich 20-Prozent-Regel sich an Gesamtverkehr und nicht an Leitung orientiert.“ Wer hat diese Rechtsauffassung gesagt?

    Golke: Wurde gesagt.

    Renner: Von wem?

    Golke: In Besprechungen?

    Renner: Vom BND?

    Golke: Von Juristen. BND.

    Renner: Sie sortieren G‑10, Routine und Müll. Findet 20 % vorher statt?

    Golke: Ja. Sind ja Kabel, ich nehme mir immer eins raus.

    Renner: Nicht bei E‑Mails?

    Golke: Nein.

    Formalitäten: Vorsitzender (15:41)

    Keine nicht-öffentliche Sitzung notwendig.

    $Formalitäten

    $Danke

    [15:44: Zeugen wechseln.]

    [15:48: Geht weiter.]

    $Formalitäten

    Zeuge 2: A. S., BND, Separator (15:52)

    Rechtsbeistand ist Johannes „Johnny“ Eisenberg, Berlin.

    Mein Name A. S., ich bin beim BND. Anschrift weiß ich nicht auswendig, in Berlin. Bin 50 Jahre alt.

    Ich wünsche keine Eingangsstatement.

    Fragerunde 1: Vorsitzender

    Sensburg: Studiert?

    A.S.: Diplom-Ingenieur Elektrotechnik, 1993 Abschluss.

    Sensburg: Danach?

    A.S.: Qualitätssicherung in Firma.

    Sensburg: Wann BND?

    A.S.: Januar 1994.

    Sensburg: Firma war nicht vom BND?

    A.S.: Nein.

    Sensburg: Welche Aufgaben im BND 1994?

    A.S.: Untersuchungen, Entwicklungen, Erfassungssysteme entwickelt.

    Sensburg: Werdegang im BND?

    A.S.: BND hat einen eigenen Entwicklungsbereich. Da war ich 7,5 Jahre. Kleine Geräte, prototypische Erfassungssysteme konzipiert und entworfen. Später Firmenentwicklungen geleitet.

    Sensburg: Was heißt das?

    A.S.: Haben keine Kapazitäten. Meistens Prototyp, dann an Firmen geben, begleiten das. 2001 habe ich gewechselt: in Kabelerfassung. Dann strategische Fernmeldekontrolle.

    Sensburg: Welches Jahr?

    A.S.: 2003.

    Sensburg: Dann?

    A.S.: Bis Oktober 2005 in diesem Bereich. Danach Referent im Bereich Entwicklung.

    Sensburg: Bis wann?

    A.S.: 2013.

    Sensburg: Seitdem?

    A.S.: Leiter eines eigenes Bereiches mit verschiedenen Bereichen, im wesentlichen IT-Unterstützung. Gibt Abteilung IT. Alles, was nicht darunter fällt, wird extra betrieben.

    Sensburg: Separatoren. In welcher Funktion, in welchem Bereich haben sie damit zu tun gehabt? Entwicklung?

    A.S.: Weniger. Bei Auftrag 2004 wollte man Aufsplittung von Traffic in G‑10 und Routine.

    Sensburg: Was war ihr Auftrag?

    A.S.: Im Kabelbereich war ich Bedarfsträger. Haben das in die interne Entwicklungsabteilung gegeben.

    Sensburg: Sie haben Bedarf beschrieben?

    A.S.: Ja.

    Sensburg: Was wollten sie?

    A.S.: Haben Auftrag BND-Gesetz und juristische Vorgaben G‑10-Gesetz. Wollten das einhalten.

    Sensburg: Wie war das vor 2004?

    A.S.: Hier Paketverkehre. Bei Telefon war das einfacher. Da konnte man das an den Strecken erkennen, ob Ausland oder Inland. Dann anhand Telefonnummer weiter gucken: 0049 in Deutschland, geschützt.

    Sensburg: Wir ging das bei Projektentwicklung weiter?

    A.S.: War zäh. Üblicher Weg ist, Firmen zu fragen. Wurde gemacht, aber Angebote waren völlig überteuert und damit für uns nicht realisierbar.

    Sensburg: Und dann haben sie es selber gemacht?

    A.S.: Der Entwicklungsbereich, ja.

    Sensburg: Was macht das technisch?

    A.S.: Hauptgrund ist G‑10 und Nicht-G‑10 zu trennen. Weitere Bearbeitungsschritte waren beschränkt von Datenraten. Üblicherweise Leitungen mit 10 GBit/s. Zu große Datenmengen für handelsübliche Geräte. Aufteilung notwendig.

    Sensburg: War gerade ein BSI-Zeuge da. Der redete von viel „Müll“, der aussortiert wurde. Was teilt der Separator alles weg?

    A.S.: Haben uns mit Entwicklern geeinigt, vier Kategorien zu entwickeln: Gesichert G‑10-Verkehr, gesichert Routine-Verkehr, unklar und E‑Mail.

    Sensburg: Separator danach auch bei Satelliten oder bei leitungs-gebundener Kommunikation eingesetzt?

    A.S.: Soweit ich weiß wurde bei Satelliten nie G‑10 gemacht. Leitungs-vermittelt soweit ich weiß zu meiner Zeit nicht.

    Sensburg: Nach Zertifizierung und Einsatz: Wie wurde Betrieb organisiert? Wer hat den programmiert?

    A.S.: Separator als einzelnes Element wurde nicht zertifiziert, sondern das ganze Erfassungssystem. Verarbeitungskette mit Separator als einem Teil.

    Sensburg: Wie ging Prozess des Einsatzes? Ist der programmierbar?

    A.S.: Ja.

    Sensburg: Wir ging der Prozess?

    A.S.: Da wir keine Erfahrung hatten, haben wir die Informationen der Regional Internet Registries verwendet, die Country Codes. Dann gab es Einspruch der weiterverarbeitenden Stelle, das wäre zu ungenau. Sie wollten das selbst einstellen.

    Sensburg: Dann neu programmiert?

    A.S.: Ist halt Filter, wird mit Parametern eingestellt.

    Sensburg: Vor Ort am Gerät oder ferngesteuert?

    A.S.: Weiß ich nicht genau, normalerweise vor Ort.

    Sensburg: War Filterung zufriedenstellend?

    A.S.: Habe nichts gegenteiliges gehört?

    Sensburg: Ist Separator ein Feinfilter oder ein Grobfilter?

    A.S.: Was sind Fein- und Grobfilter?

    Sensburg: Filterkaskade nach Separator. Hauptfilterleistung bei Separator oder in Kaskade danach?

    A.S.: War nicht im weiterverarbeitenden Bereich, kann ich nicht genau sagen.

    Sensburg: Wo endet ihre Erkenntnis? Am Separator? Sagt ihnen DAFIS was?

    A.S.: Natürlich sagt mir das was. DAFIS kommt hinter Separator. Sammelt Pakete, die zusammengehört, decodiert das, danach kommt der Datenfilter.

    Sensburg: Automatisiert? Oder wird mit Menschen auf zusammengesetzte Pakete geguckt?

    A.S.: Nachrichtentechnisch.

    Sensburg: Wird das dafür temporär auf dem Server abgelegt oder ist das ein Datenfluss?

    A.S.: Datenfluss.

    Sensburg: Wo? Nach Separator auf BND-Gelände geleitet? Oder noch wo anders?

    A.S.: Wir wollen in der Zentrale so wenig wie möglich. Also ist das so nah wie möglich am Abgriffpunkt.

    Sensburg: Wo ist der?

    A.S.: Am Provider?

    Sensburg: Wo sitzt der DAFIS-Filter?

    A.S.: Weiß ich nicht genau. Sowohl Provider als…. Ist ja linear aufgebaut. Damals vor Ort.

    Sensburg: irgendwann nicht mehr vor Ort, sondern in BND-Anlagen?

    A.S.: Keine Ahnung.

    Sensburg: Filter nach Zusammensetzung auch beim Provider?

    A.S.: Ja.

    Sensburg: Prozesse wahnsinnig schnell,ohne Zwischenspeicher, Puffer?

    A.S.: Ja.

    Sensburg: Vor Separator ist T‑Stück?

    A.S.: Ja.

    Sensburg: Also haben sie Raum beim Provider für die Technik?

    A.S.: Ja.

    Sensburg: Was bedeutet „Kopie einer Strecke“?

    A.S.: Physikalisch wird das Signal geteilt. Licht. Einen Teil abschalten (90 zu 10)…

    Sensburg: Ist das noch Licht, was im Separator ankommt?

    A.S.: Ja.

    Sensburg: Und wie kommt es aus Separator?

    A.S.: Verschiedene Module. Auch Licht oder elektrisch.

    Sensburg: Separator und DAFIS ohne Speicherung und Pufferung?

    A.S.: Ja.

    Sensburg: Was passiert nach DAFIS?

    A.S.: Keine Ahnung, nicht meine Zuständigkeit.

    Sensburg: Wie effizient war der G‑10-Filter in DAFIS?

    A.S.: Habe ja vier Klassen genannt. Eine war nicht-identifiziert. Wir haben uns entschieden, das wie G‑10 zu behandeln. Über Genauigkeit am Anfang kann ich nichts genaues sagen. Irgendwann gab es eine Zahl, das bei Ausland/Ausland-Verkehren nur maximal 1 % raus kam.

    Sensburg: Selbst bei Ausland-Ausland 99 % G‑10?

    A.S.: Nein. Vier Klassen, drei relevant: Gesichert G‑10, gesichert Routine, nicht-identifiziert. Für Routine (Ausland/Ausland) blieb 1 % übrig.

    Sensburg: War das Probe oder Regelbetrieb?

    A.S.: Ich war nur bei Probebetrieb dabei.

    Sensburg: Wir lange ging der?

    A.S.: Im November 2005 hab ich den Bereich verlassen. Probebetrieb war drei Monate nach erster Anordnung.

    Sensburg: Probebetrieb irgendwann 2005?

    A.S.: Nach G‑10-Anordnung haben wir System bei Provider aufgebaut und dann 3 Monate Probebetrieb gemacht.

    Sensburg: Regelbetrieb irgendwann 2006?

    A.S.: Ja.

    Sensburg: Da nicht mehr dabei?

    A.S.: Genau.

    Fragerunde 1: Die Linke (16:18)

    Renner: Wurde kommerzielle Hard- und Software genutzt?

    A.S.: Ja.

    Renner: Welche Firmen?

    A.S.: Nur nicht-öffentlich.

    Renner: Bei Aufbau Kooperation mit NSA?

    A.S.: Nein.

    Renner: Komponenten von NSA oder Five Eyes?

    A.S.: Nein.

    Renner: Mit Contractors zusammengearbeitet?

    A.S.: Nein.

    Renner: Kontakt zur NSA oder AND in der Projektierung?

    A.S.: Nein.

    Renner: Auftrag vom Vorgesetzten?

    A.S.: Ja.

    Renner: Wer?

    A.S.: General Breitfelder.

    Renner: Weitergabe von Daten aus diesem Projekt an NSA haben sie nie gehört?

    A.S.: Doch.

    Renner: Wussten sie.

    A.S.: Ja.

    Renner: hatte dieses ziel Einfluss auf die Konzeption?

    A.S.: Nicht wirklich.

    Renner: Hilft mir nicht.

    A.S.: Auftrennung G‑10 und Nicht-G‑10 ist unabhängig von Zusammenarbeit.

    Renner: NSA hatte ja besonderes Interesse an bestimmten Datentypen: VoIP

    A.S.: War nicht meiner Entscheidung.

    Renner: Gab es besondere Anforderungen an das System, dass bestimmte Datenarten erfasst werden sollten?

    A.S.: Nein.

    Renner: Keine besondere Anforderung an Erfassung von Metadaten?

    A.S.: Nein.

    Renner: Nach Separator Licht oder Elektronisch. Welche Module, wie?

    A.S.: Damals gab es die Module Licht/elektrisch. Wollten das auf handhabbare Massen reduzieren, also überwiegend elektrisch.

    Renner: Wo Licht?

    A.S.: Nur Eingang.

    Renner: Vorhin sagten sie, Licht auch Ausgang?

    A.S.: War Option.

    Renner: Warum?

    A.S.: Weiterentwicklung, Datenraten steigen.

    Renner: Wurden auch Netzwerk- und Signaldaten vom Provider erfasst und weitergeleitet?

    A.S.: Besonders erfasst für unsere internen Zwecke. Wir müssen wissen, wie viele Daten drin sind, um unsere Systeme zu dimensionieren.

    Renner: Woher kamen Netzwerk- und Signaldaten? Aus Routine-Verkehren? Oder allen?

    A.S.: Allen.

    Renner: Wusste das Telekommunikations-Unternehmen, dass sie Netzwerk- und Signaldaten erfassen und auswerten? Betriebsgeheimnis?

    A.S.: Keine Ahnung.

    Renner: Dort keine 20-Prozent-Reduktion?

    A.S.: Hm?

    Renner: Na wurden ja aus allen Daten generiert?

    A.S.: Der Leitung.

    Renner: Mit diesen Daten kann man viel anfangen.

    A.S.: Dann brauchen wir das genauer. Welche Daten meinen sie?

    Renner: Welche haben sie denn erfasst?

    A.S.: Verarbeitung von E‑Mail bedeutet, dass man Pakete sammelt, zusammensetzt, dekodiert, am Ende eine E‑Mail, die mit DAFIS gefiltert werden kann. Brauchen Hardware für Gesamtstrom, das müssen sie abschätzen. Das machen wir damit.

    Renner: Border Gateway Protocol (BGP) und Label Distribution Protocol (LDP)-Daten. Ist das damit gemeint?

    A.S.: Sagt mir nichts.

    Renner: Wurden die Signaldaten auch weitergeleitet?

    A.S.: Weiß ich nicht.

    Renner: An welches Modul wurden die weitergeleitet?

    A.S.: Gibt nur einen Steuerungsrechner für den Separator.

    Renner: Konnte an die Signaldaten mit einem Viewer sehen?

    A.S.: Was verstehen sie darunter?

    Renner: Konnte man in die Live-Daten rein schauen?

    A.S.: Nein. Kann auf Informationen in der Vergangenheit schauen.

    Renner: Auf aktuelle Erfassung nicht?

    A.S.: Kann ich nicht-öffentlich erklären.

    Renner: Haben sie gehört, dass Netzwerk- und Signaldaten Betriebs- und Geschäftsgeheimnnis des Providers sein könnten?

    A.S.: Weiß ich nicht.

    [16:29: Unterbrechung für namentliche Abstimmung im Plenum über den Bundeswehr-Einsatz in der Türkei.]

    [16:59: Weiter geht’s.]

    Fragerunde 1: SPD (17:00)

    Flisek: Wurden beim Filter auch Selektoren eingesetzt?

    A.S.: Hm?

    Flisek: Hatten sie mit der Prüfung von Selektoren zu tun?

    A.S.: Nein.

    Flisek: Wie wurde die Anlage gesteuert? Gab es Möglichkeit der Fernsteuerung, bsp. aus BND-Zentrale?

    A.S.: Kann ich nicht sagen.

    Flisek: Weil sie es nicht wissen?

    A.S.: Fernsteuerung grundsätzlich unzulässig. Aber BSI hat eingeräumt, dass Fernwartung möglich ist.

    Flisek: Welche Funktionen bei Fernwartung?

    A.S.: Ob das System funktioniert oder nicht.

    Flisek: War die Lampe auch mal rot?

    A.S.: Beim Separator weiß ich nicht, bei anderen Systemen schon.

    Flisek: Und dann?

    A.S.: Per Fernzugriff Steckdose ausgeschaltet und eingeschaltet und hoffen, das System wieder hoch kam. Wenn nicht, musste man hinfahren,.

    Flisek: Wie oft?

    A.S.: Problem in der Umgebung war Staub. Spätestens alle zwei Monate musste jemand Staub absaugen

    Flisek: Insgesamt störanfällig oder runder Betrieb?

    A.S.: Rund.

    Flisek: Welche Maßnahmen zum Schutz vor Fremdzugriff?

    A.S.: Einbruchssichere Tür, Alarmanlage, verschließbare Racks, Passwortschutz auf Systemen.

    Flisek: Die, die Zutritt hatten, wurden die vom BND besonders geprüft?

    A.S.: Nein, waren nur BND-Mitarbeiter.

    Flisek: Besondere Prüfung?

    A.S.: Sind alles Ü3-überprüfte Mitarbeiter nach Sicherheitsüberprüfungsgesetz (erweiterte Sicherheitsüberprüfung mit Sicherheitsermittlungen).

    Flisek: Wurden Zutritte protokolliert? Staubsaugen?

    A.S.: Nicht jede einzelne Maßnahme. Sicherheitsfirma protokollierte Alarmanlage. Darüber hinaus ganz normale Sicherheitsprotokolle.

    Flisek: Nicht protokolliert, wer wie lange drin war?

    A.S.: Alarmanlage hat jeden Zugang protokolliert.

    Flisek: Identität?

    A.S.: Nein. Hatten Ausweise vom Provider für Zugang zum Gebäude. Mussten uns anmelden. Zutritt nur zu Büro-üblichen Zeiten.

    Flisek: BND-Mitarbeiter alleine da? Oder mit Netzbetreibern?

    A.S.: Ich war verantwortlich, meistens war ich dabei. Manchmal Kryptologie erneuert, Chips getauscht, dann Mitarbeiter alleine da. Da habe ich die Zeit auf Plausibilität geprüft. Andere Mitarbeiter, denen ich von Anfang an vertraut habe.

    Flisek: Gab es zu ihrer Zeit irgendwelche sicherheitsrelevanten Auffälligkeiten?

    A.S.: Nein, keine.

    Flisek: Zeuge G‑10-Jurist des BND berichtete uns, dass unter seiner Aufsicht Suchprofile eingespielt worden. Können sie etwas zum Verfahren sagen?

    A.S.: War nicht dabei, aber kenne Verfahren.

    Flisek: Wie funktioniert das?

    A.S.: Technischer Mitarbeiter, der die Anlage kennt, und Jurist, der CD mitbringt, einspielt, und danach mitnimmt oder vor Ort vernichtet.

    Flisek: Heute war erster Zeuge vom BSI Prüfverfahren nach TKÜV. Prüfverfahren ist im wesentlichen unmittelbar nach Entwicklung, nicht im Wirkbetrieb. Welche Aussage ist qualitativ mit dieser „TKÜV-geprüft“ Zertifizierung verbunden?

    A.S.: War bei der Entwicklung eingebunden, wollten das nicht in die Länge ziehen. Gab mit BSI ein Einvernehmen für eine Art Typprüfung, für die Zertifizierung unschädlich.

    Flisek: Im BSI-Prüfbericht steht unter 7.2: „die geprüften und umgesetzten Maßnahmen sind abhängig von richtiger Konfiguration und damit Einstellungen, die erst im operativen Einsatz erfolgen.“ Durch Konfiguration und Einstellung kann man nicht-zertifierbare Zustände herstellen. Wie wurde sichergestellt, dass das im Betrieb nicht passiert ist? Welche Maßnahmen?

    A.S.: Juristen im G‑10-Bereich gucken auf solche Sachen, ob das so in Ordnung ist.

    Flisek: Juristen auch vor Ort? Wie bei Einspielen des Suchprofils. Öfters? Stichproben gemacht?

    A.S.: Nein. Letztendlich geht es darum, die Endergebnisse zu prüfen.

    Flisek: Wie würde der Jurist das erfahren?

    A.S.: Worauf wollen sie hinaus?

    Flisek: Bin ja Jurist. Ich muss von dem Sachverhalt ja erst mal wissen.

    A.S.: Die Konfiguration wird ja nicht ohne Einverständnis eines Juristen geändert.

    Flisek: Wurden zu ihrer Zeit die BSI-Vorgaben eingehalten?

    A.S.: Soweit ich das als Nicht-Jurist beurteilen kann, ja.

    Flisek: Keine Auffälligkeiten?

    A.S.: Nein.

    Fragerunde 1: Die Grünen (17:18)

    Notz: 14.10.2005

    A.S.: Leiter eines Fachgebietes, Verantwortlich für Technik vor Ort, bei diesem einen Provider.

    Notz: Der Provider ist kein Geheimnis mehr. Leiter Projekt EVN G‑10 III? Oder Leiter Projekt Eikonal?

    A.S.: Ich bin für Teilaspekt Eikonal vor Ort für Technik zuständig gewesen.

    Notz: Waren nicht Leiter des Projekte Eikonal?

    A.S.: Gibt mehrere Bereiche…

    Notz: Waren sie für Eikonal verantwortlich?

    A.S.: Nein.

    Notz: Wer war ihr Vorgesetzter im Projekt Eikonal?

    A.S.: Letztendlich der Abteilungsleiter Breitfelder.

    Notz: Sie waren vor Ort zuständig. Bei Site B?

    A.S.: Weiß Bezeichnung nicht mehr.

    Notz: Site A, Site B, Site C sagt ihnen nichts?

    A.S.: Habe das gehört, kann es nicht zuordnen.

    Notz: Wofür waren sie regional zuständig?

    A.S.: Bei Provider vor Ort.

    Notz: Also in Frankfurt.

    A.S.: Ja.

    Notz: Gebäude mit angemieteten Räumen. Warum Sicherung durch Alarmanlage?

    A.S.: Vorgabe unserer Sicherheit.

    Notz: Genau. Warum?

    A.S.: Wir machen einen Eingriff in das Grundrecht. Und wir haben dort Krypto-Geräte stehen. Da ist eine Alarmanlage selbstverständlich.

    Notz: Gab es andere Mieter?

    A.S.: Weiß ich nicht.

    Notz: War das nicht interessant?

    A.S.: Ich weiß nicht, ob es andere Mieter gab.

    Notz: Es wurde nicht besprochen, ob in dem Gebäude mit ihrem hochsensiblen Grundrechtseingriff weitere Mieter waren?

    A.S.: Nein.

    Notz: Wer hatte denn Ausweise? Sie? Ihr Mitarbeiter? Sie waren BND vor Ort? Kommen sie aus Pullach oder Bad Aibling?

    A.S.: Pullach.

    Notz: Hatten Leute aus Bad Aibling Zugang?

    A.S.: Es gab damals zwei Mitarbeiter im Bereich technische Unterstützung, die kamen aus Bad Aibling, die haben uns geholfen. Die hatten Ausweise.

    Notz: Und Zugangscodes für die Alarmanlage?

    A.S.: Ja.

    Notz: Waren die da mal eigenständig drin?

    A.S.: Nein.

    Notz: Sie haben das überprüft?

    A.S.: Immer, wenn ich vor Ort war. Nie Unregelmäßigkeiten bis Oktober 2005.

    Notz: BSI-Prüfung war Typmuster-Prüfung. BND verständigte sich mit Vorgesetzten des eben angehörten BSI-Zeugen dazu. Wo kamen die Geräte her?

    A.S.: Haben wir eingekauft.

    Notz: Nicht von Amerikanern?

    A.S.: Das System Separator….

    Notz: Nee, ich frage nach den Racks.

    A.S.: Es gab mehrere Systeme.

    Notz: Aber auch welche von den Amerikanern.

    A.S.: Ja.

    Notz: Das haben sie dem BSI nicht gesagt.

    A.S.: Haben wir nicht.

    Notz: Wären die USA mit mehr als einer Typmusterprüfung einverstanden gewesen?

    A.S.: Nicht so explizit, aber ich hab das auseinander gebaut.

    Notz: Statt des BSI haben sie das auseinander gebaut?

    A.S.: Ich bin der Techniker.

    Notz: Sie haben die Anlage auf Herz und Nieren geprüft?

    A.S.: Zumindest stichpunktartig angeschaut.

    Notz: Gibt es dazu einen Bericht?

    A.S.: Nein.

    Fragerunde 1: CDU/CSU (17:27)

    Kiesewetter: Welche Rolle spielten sie für BSI-Prüfbericht?

    A.S.: Kann mich nicht erinnern. Meine Aufgabe war Unterstützung des Prüfberichts.

    Kiesewetter: Auch Erstellen und Auswertung von Dokumentation?

    A.S.: Ja.

    Kiesewetter: Haben sie den Prüfbericht?

    A.S.: Legen sie ihn mir vor.

    [Bekommt den Bericht vorgelegt.]

    Kiesewetter: Seite 2: Chronologie. Waren sie an den ersten dort genannten Treffen?

    A.S.: Nein.

    Kiesewetter: Also wissen sie auch nicht, wer?

    A.S.: Nein.

    Kiesewetter: Anforderungen: TKÜV § 27 Abs 2, heute Absatz 3. Anforderungen an technische Geräte des BND bei G‑10-Maßnahmen. Einhaltung prüft BSI. Einsatz erst nach Zertifizierung. Richtig zusammengefasst?

    A.S.: Bin kein Jurist.

    Kiesewetter: Als Techniker?

    A.S.: Würde ich zustimmen.

    Kiesewetter: Was ist der Sinn dieser Zertifizierung?

    A.S.: Grundrechtsschutz.

    Kiesewetter: 9.11.2005 BSI an BND Prüfbericht geschickt. Blatt 7f. „Der Prüfbericht kommt zu dme Schluss, dass die Anfordeungen erfüllt sind und die Konformität nachgewiesen wurde.“ War damit die Zertifizierung abgeschlossen?

    A.S.: Richtig.

    Kiesewetter: Reicht „Ausreichend“?

    A.S.: Juristisch wohl ja.

    Kiesewetter: 13.–14.09.2005. Prüftermin vor Ort. Waren sie da?

    A.S.: Nein.

    Kiesewetter: Wissen sie, was überprüft wurde?

    A.S.: Separator, Verarbeitungssystem, DAFIS-Filter.

    Kiesewetter: Prüfbericht Seite 2: Telefonat BND K. und BSI Golke über Prüfbericht. Können sie sagen, worum es ging?

    A.S.: Kann ich nicht. Hatten eine Entwurfsversion, um Korrekturen vorzuschlagen.

    Kiesewetter: Kamm es zu Änderungen?

    A.S.: Weiß ich nicht.

    Kiesewetter: Am Ende gibt es Empfehlungen. Kennen sie die?

    A.S.: Nicht wirklich. Sehe die zum ersten Mal.

    Kiesewetter: Können sie was zur Umsetzung sagen?

    A.S.: Es ist unsere Philosophie, das Vertrauen des BSI nicht zu missbrauchen, deswegen wird das umgesetzt. Beispiel Festplatten: selbstverständlich werden die entsprechend rückstandsfrei gelöscht und vernichtet.

    Kiesewetter: Verhinderung von Fernzugriff: „Möglichkeit, Separator-Router in-band zu steuern, ist zu sperren.“ Was ist und bedeutet das?

    A.S.: Router-Konfigurationen werden üblicherweise nicht vor Ort eingespielt, wäre zu aufwändig. Würde auch zu Ausfall kommen, muss ja gleichzeitig passieren. Daher bei Providern Umkonfiguration üblicherweise in-band, also über Verbindung, die ohnehin zwischen Routern besteht.

    Kiesewetter: Risiken? Alternativen?

    A.S.: Ist ja Erfassungssystem, da ist das ausgeschaltet. Geht auch vor Ort.

    Kiesewetter: Wie wurde mit der Empfehlung des BSI umgegangen?

    A.S.: Wurde selbstverständlich ausgeschaltet.

    Kiesewetter: Routine-Verkehr in anderem Verarbeitungsstrang als G‑10. Wusste BSI das?

    A.S.: Ja.

    Kiesewetter: Konnte das BSI, dass der BND nach § 1 Abs. 2 G‑10-Gesetz auch Routine-Verkehre auswerten wollte?

    A.S.: Ja.

    Kiesewetter: Gab es Bedenken?

    A.S.: Schreiben von Breitfelder.

    Fragerunde 2: Die Linke (17:41)

    Renner: Widerspruch zu anderen BND-Mitarbeitern. Sie sagten, sie bekamen von der Telekom einen Ausweis. Andere sagten, sie waren als Institut für Fernmeldestatistik legendiert?

    A.S.: Ist kein Widerspruch.

    Renner: Telekom hat also die Ausweise ausgestellt?

    A.S.: Richtig.

    Renner: War das Krypto-Gerät Sichere Inter-Netzwerk Architektur (SINA)?

    A.S.: Ja.

    Renner: Last Probebetrieb, Wirkbetrieb?

    A.S.: Zu meiner Zeit 10 GBit/s.

    Renner: Erfassungssystem: Teil der BND-Technik (und möglicher Separator) nicht in BND-Räumen, sondern im Betriebsraum 3 der Telekom?

    A.S.: Nein. Besonders von uns gesicherter Raum.

    Renner: Gab es außerhalb der drei vom BND angemieteten Räumen, Technik im Bereich des Erfassungssystems, die in anderen Räumen der Telekom waren?

    A.S.: Wir brauchen ja eine Kopie des Verkehrs. Wo der Provider das macht, wissen wir nicht. Diese Kopie wird in unseren Raum geleitet.

    Renner: Bei Dopplung keine Technik des BND?

    A.S.: Nein.

    Renner: BND und vom BND zur Verfügung gestellte Technik nur in den drei von BND angemieteten Räumen?

    A.S.: Ja.

    Renner: Haben wir anders gehört.

    A.S.: Mir ist nicht bekannt, dass wir dem Provider Technik für Dopplung gegeben haben.

    Renner: Nicht nur Dopplung, irgendeine Komponente.

    A.S.: Ist mir nicht bekannt.

    Renner: Hätten sie das wissen müssen?

    A.S.: War zuständig, hätte ich wissen müssen, hätte ich gewusst.

    Renner: Technische Maßnahmen zur Einhaltung § 5 BND-Gesetz: Berichtigung, Löschung und Sperrung personenbezogener Daten. Was wurde getan?

    A.S.: Keine technischen Maßnahmen. Auswahl an Leitungen. Wenn es zehn Leitungen gab, hat man sich auf zwei beschränkt.

    Renner: Und zu welchem Prozentsatz diese beiden?

    A.S.: Voll.

    Renner: Die Interpretation kam von wem?

    A.S.: Juristen.

    Renner: Wer genau?

    A.S.: Kann ich nicht genau sagen. Haben sehr viele Dialoge mir Juristen geführt. Irgendwann gab es Diskussion, nur jedes fünfte Paket zu nehmen. Das ist völlig sinnlos.

    Renner: BNetzA machte diverse technische Vorschläge dafür. Kennen sie sie?

    A.S.: Kann ich nicht erinnern.

    Renner: Sie kannten den BSI-Prüfbericht bis eben nicht?

    A.S.: Ja.

    Renner: Wie kann das sein?

    A.S.: War nicht meine Aufgabe.

    Renner: Aber sie waren technisch verantwortlich.

    A.S.: Wann erstellt?

    Renner: 13.10.2005.

    A.S.: Sehr komplexes Projekt. Teilprojekte. Prüfung war nicht meine Aufgabe.

    Fragerunde 2: CDU/CSU (17:49)

    Schipanski: Zeuge vom BSI sagte, er gab ihnen den Bericht, damit die Empfehlungen umgesetzt werden. Wenn sie den Bericht nicht kennen, wer war zuständig?

    A.S.: Der Entwicklungsbereich.

    Schipanski: Wer war das im konkreten Fall?

    A.S.: Weiß ich nicht.

    Fragerunde 2: Die Grünen (17:52)

    Ströbele: 20-Prozent-Regel passt nicht auf paketvermittelte Verkehre. Gesetz ist älter. Haben sie erwogen, das Gesetz zu ändern?

    A.S.: Dazu bin ich nicht in der richtigen Position. Gibt regelmäßig Besuche der G‑10-Kommission und des PKGr. Wäre deren Aufgabe.

    Ströbele: Separator separiert Routine-Verkehre und G‑10-Verkehre (und Müll). Wurden ihnen Zweifel bekannt, ob das 100-prozentig klappt?

    A.S.: Deswegen ist das Filter-System mehrstufig ausgelegt. Nach DAFIS-Filter schauen Mitarbeiter drauf. Was nicht korrekt läuft, kann ich nicht sagen. Ist nicht in meinem Zuständigkeitsbereich.

    Ströbele: Also ja, Probleme bekannt?

    A.S.: Wenn ein deutscher in Frankreich telefoniert, erkenne ich das nicht an der Telefonnummer, ich brauche andere Kriterien. Separator ist Telefonnummer-Filter.

    Ströbele: Wie viele Prozent schafft der Separator nicht?

    A.S.: Kann ich nicht sagen, hängt von guter Auswahl der IP-Adressen ab.

    Ströbele: Vorhin sagte Herr Golke, er hat sich nicht damit befasst, aber das geht auch gar nicht.

    A.S.: Ist abhängig von der Konfiguration.

    Ströbele: Nachdem alles gemacht wurde, gab es immer noch Bedenken?

    A.S.: Bei Separator war ich nur kurz im Probebetrieb dabei. Was danach kam, kann ich nicht sagen.

    Ströbele: Haben sie danach etwas gehört?

    A.S.: Nein.

    Ströbele: Wäre ihnen das mitgeteilt wurden, wenn sie gefragt hätten?

    A.S.: Bin mir nicht sicher. Hatten damals noch Schotten-Prinzip: Kenntnis nur, wenn nötig.

    Fragerunde 2: SPD (17:59)

    Keine Fragen.

    Fragerunde 3: Die Linke (17:59)

    Renner: Sie kennen den Prüfbericht nicht, kennen sie Herrn Golke?

    A.S.: Habe ihn getroffen.

    Renner: Woher? Labor?

    A.S.: Haben vorher zwei andere Systeme zertifizieren lassen.

    Renner: Hat ja nicht nur Separator zertifizier, sondern das Gesamtsystem. Wer war das?

    A.S.: Weiß ich nicht.

    Renner: Wenn sie das aufgeschraubt haben, warum hatten sie nicht Kontakt zum BSI?

    A.S.: Drei Systeme, nur eins habe ich aufgeschraubt, von den USA.

    Renner: Was war das?

    A.S.: Mehr oder weniger handelsüblich. Die kochen auch nur mit Wasser.

    Renner: Das hilft uns nicht. Wir finden Bezeichnungen der Systeme und Schaltpläne und würden das gerne wissen.

    A.S.: Kann ich nicht-öffentlich sagen.

    Renner: Sie waren technischer Experte. Warum hatte BSI nicht mit ihnen Kontakt, sondern mit jemand anderes?

    A.S.: Auftrag für Separator war im Entwicklungsbereiche. Vorher abgeschirmt, wenig interne Bereiche involviert. Danach ganzes Thema viel zu komplex. Entwickler in Außenstellen. Daher Hoheit im Entwicklungsbereich.

    Renner: Die anderen beiden zertifizierten Systeme waren für Einsatz in Deutschland?

    A.S.: Ja, sonst bräuchten wir keine Zertifizierung.

    Renner: BNetzA muss Einvernehmen erklären. Gab technische Vorschläge für 20-Prozent-Problem: Zufälliges Löschen. Darauf antwortete der BND. E‑Mail BND an BNetzA: „Hier im Haus hat es etwas Unruhe gegeben, weil in ihrem Haus von einem Seperator zur G‑10-Anordnung die Rede war. […]“ Was ist der G‑10-wirksame Teil des Separators?

    A.S.: Weiß ich nicht.

    Renner: Habe ich auch nicht verstanden. Wollen sie das lesen?

    A.S.: Ja, bitte.

    [Bekommt und liest Akte.]

    Eisenberg: Tagebuchnummer MAT A [A‑5/1A?]

    Renner: Was ist da mit „G‑10-wirksamer Bestandteil“ gemeint?

    A.S.: System besteht nicht nur aus Separator, sondern müssen RegTP/BNetzA und BSI gesamte Anlage vorführen. Das ist nicht nur Separator, sondern Eingang, Verabeitungs-Komponenten und Daten[XXX].

    Renner: Liefen 100 % der erfassten Daten durch den Separator?

    A.S.: Ja.

    Renner: Da wurde nicht vorher etwas separiert?

    A.S.: Nein.

    Fragerunde 3: CDU/CSU

    Keine Fragen.

    Fragerunde 3: Die Grünen

    Notz: Wie viele Daten gehen durch die Filter, Menge? Erstmal leitungs-vermittelt.

    A.S.: Welches System? G‑10?

    Notz: Insgesamt.

    A.S.: Über Separator sprechen wir nur bei Paketvermittlung.

    Notz: Wie viel landet an bei Leitungsvermittlung?

    A.S.: Kann ich nicht mehr exakt sagen.

    Notz: Ungefähr reicht.

    A.S.: Ungefähr 622 MBit/s.

    Notz: Die landen da an und werden gefilert.

    A.S.: Ja.

    Notz: Werden die vor der Filterung nochmal gedoppelt, gespiegelt, verschickt, gespeichert?

    A.S.: Nein.

    Notz: Auch keine Meta- oder Verkehrsdaten?

    A.S.: Nein.

    Notz: Da sind sie absolut sicher.

    A.S.: Ja.

    Notz: Könnte das erfolgen, ohne dass sie das mitbekommen?

    A.S.: Selbst wenn, das hätte keine Auswirkungen. Niemand kommt an die Daten außer der BND.

    Notz: Wurde nicht gemacht?

    A.S.: 622 MBit/s bedeutet, alle acht Sekunden eine CD brennen. Ging damals nicht. Macht auch keinen Sinn.

    Notz: Müssen wir nachher nicht-öffentlich diskutieren. Da muss ich ihnen etwas vorhalten. Sie waren Projektleiter Eikonal für eine bestimmte Zeit, wussten aber nicht alles. Die Fäden liefen woanders zusammen?

    A.S.: Ja.

    Notz: Ist das Teil des Need-To-Know?

    A.S.: Kann ich nicht beurteilen. Wen der Abteilungsleiter das meint, dann ist das so.

    Notz: Kam ihnen das damals komisch vor? Wenn ich Projektleiter bin interessiert mch das, ich bin ja verantwortlich.

    A.S.: Ist irritierend, ja.

    Notz: Erinnern sie sich an einen Streit über die Auslegung der juristischen Auffassung, dass man Routine-Verkehre erfassen kannm, in dem man eine G‑10-Anordnungen organsiert?

    A.S.: Nein.

    Notz: Können sich nicht erinnern, dass es zwei Meinungen gab?

    A.S.: Nein.

    Notz: Ihre Juristen haben immer gesagt, das geht so?

    A.S.: Ich hatte Anweisungen.

    Notz: Aber der BND ist ja kein Rack. Dass es juristisch eine steile These ist, wussten sie nicht?

    A.S.: Letztendlich war das so.

    Notz: Man hat ihnen das vorgesetzt?

    A.S.: Ja.

    Notz: Wissen sie, was ein Pre-Snapshot ist?

    A.S.: Nein.

    Notz: Was ist ein Snapshot?

    A.S.: Eine kurzfristige Aufzeichnung eines Signals zur Bestimmung von Parametern für die Einstellung der Geräte (Multiplex-Verfahren).

    Notz: Wo macht man den Snapshot?

    A.S.: Am Kabel direkt.

    Notz: Auch zwischendrin mal?

    A.S.: Nein.

    Notz: Warum? Was ist daran problematisch?

    A.S.: Ich verstehe die Frage nicht.

    Notz: Ich habe viel über Snapshots gelesen. Nach meinem Kenntnisstand ist das ein durchaus problematischer Eingriff, auch rechtlich.

    A.S.: Ja, sehe ich auch so.

    Notz: Warum?

    A.S.: Sind potentiell auch Daten von Grundrechtsträgern drin.

    Notz: Nach Aufschaltung keine Snapshots?

    A.S.: Nicht zu meiner Zeit.

    Notz: Bei Beginn von Eikonal war ja noch nicht komplett von Leitungs- auf Paket-Vermittlung umgestellt. Hatte der BND das Gefühl, bei der Umstellung des Prozesses rechtlich gut aufgestellt zu sein?

    A.S.: Das müssen bei uns die Juristen beurteilen.

    Notz: Mit denen saßen sie oft zusammen.

    A.S.: Über anderes.

    Notz: Sagte jemand, man bräuchte ein neues Gesetz?

    A.S.: Wurde angesprochen.

    Notz: Kam aber nicht. Also Basteln?

    A.S.: Kein Gefrickel.

    Notz: Lösung wäre neues Gesetz, hat man nicht bekommen. Passte nicht mehr zu Rechtslage.

    A.S.: Ja.

    Fragerunde 4: Die Linke (18:22)

    Renner: Gab es für Betrachtung von Snapshots eine extra Software?

    A.S.: Nein.

    Renner: Wie dann?

    A.S.: Hinfahren.

    Renner: Verfasserin des Schwachstellenberichts war im Kanzleramt. Sie auch dabei?

    A.S.: Nein.

    Renner: Haben sie sich für heute mit Akten vorbereitet?

    A.S.: Selbstverständlich.

    Renner: Vom BND bekommen?

    A.S.: Ja.

    Renner: BSI-Prüfbericht war nicht dabei?

    A.S.: Waren sehr viele Ordner, wollte nicht alles auswendig lernen.

    Renner: Keine Fragen öffentlich, aber nicht-öffentlich.

    Fragerunde 4: CDU/CSU (18:24)

    Schipanski: Sie stellen als Techniker gerade fest, dass die Rechtslage nicht ausreicht.

    A.S.: Bei paketvermittelten Verkehren kam die Idee auf, jedes fünfte Paket zu verwerfen. Das ist technischer Schwachsinn, dann können sie alles wegwerfen.

    Schipanski: Aber das Gesetz schreibt das ja nicht vor.

    Notz: 20-Prozent-Regel!

    Schipanski: Hat der Zeuge doch erklärt, wie das angewendet wird.

    A.S.: Es gibt aus unserer Sicht eine Unschärfe. Gibt ja eine Diskussion. Muss man genauer definieren.

    Schipanski: Sie haben es ja richtig ausgelegt.

    A.S.: Ja.

    Fragerunde 4: Die Grünen (18:27)

    Notz: Mit Projekt „Globe“ vertraut?

    A.S.: Nein.

    Notz: Davon gehört?

    A.S.: Ja.

    Notz: Wurde das abgestimmt?

    A.S.: Nein.

    Notz: Haben sie von ähnlichen Projekten gehört? Gab es andere?

    A.S.: Nein. Habe von keinen anderen gehört.

    Notz: Nur noch nicht-öffentliche Fragen.

    Formalitäten 2: Vorsitzender (18:28)

    Vorschlag: Ausschuss der Öffentlichkeit. Besondere Grunde des Wohls des Bundes.

    Wer ist dafür? Dagegen? [*meld*] Stimmen aus der Tribüne werden nicht gewertet. Beschlossen.

    $Danke.

    Neuer Zeuge Laux.

    [18:30: Unterbrechung für fünf Minuten.]

    [18:36: Geht weiter.]

    $Formalitäten

    Zeuge 3: Udo Laux, ehemals Deutsche Telekom

    Rechtsbeistand ist wieder Dr. Gina Greeve.

    Mein Name ist Udo Laux, 1949 geboren, Anschrift ist 53913.

    Eingangsstatement: Bin seit dem 1.4.2009 Beamter im Vorruhestand und war bei Telekom. Seit Mitte 1998 bis 2003 im Geheimschutz tätig. TKÜV. Durchführung von TKÜV war ich nicht befasst,. War nicht operativ tätig. Wechsel in die Konzernsicherheit, aber keine Aufgaben der IT-Sicherheit oder des Datenschutzes. Antworte gerne, aber nicht alles öffentlich. Habe eine eingeschränkte Aussagegenehmigung, vor allem auf § 14 PUAG: Ausschluss der Öffentlichkeit. Über Verschlusssachen darf ich nicht öffentlich reden. Ladung kurzfristig. Tätigkeit im Geheimschutz ist fast 12 Jahre her, kann mich nicht an alles erinnern.

    Kann zum eigentlichen Gegenstand wenig sagen. Habe von einem etwaigen Vertrag erst aus den Medien erfahren. Kenne den nicht, hatte keine Berührungspunkte damit.

    Fragerunde 1: Vorsitzender (18:42)

    Sensburg: Werdegang?

    Laux: Nachrichtentechnik studiert, Diplom-Ingenieur, 1973.

    Sensburg: Direkt zur Post?

    Laux: Stipendium von der Bundespost, musste mich direkt verpflichten. August 1984 ins Bundespostministerium bis 1991, dann Deutsche Telekom AG. Betriebssicherung.

    Sensburg: Vorher auch Datenschutz und Betriebssicherung?

    Laux: Datenschutz war was anderes. Hatte Betriebssicherung in ganzer Laufbahn, verschiedenste Art.

    Sensburg: Telekom bis 1998?

    Laux: Ja, dann in Bereich Geheimschutz. Krisenmanagement.

    Sensburg: 1991 bis 198 auch Geheimschutz?

    Laux: Nein, Betriebssicherung.

    Sensburg: Süddeutsche zu Eikonal, Oktober 2013. Auch Vertrag mit Telekom. Ist ihnen die Beteiligung bekannt?

    Laux: Ich habe von dieser Behauptung das erste mal in den Medien gehört. In meiner abonnierten Zeitung oder Newslettern im Internet.

    Sensburg: Sagt ihnen Transit etwas in diesem Zusammenhang?

    Laux: Nicht in diesem Zusammenhang. Im Fernmeldeverkehr Transit-Verkehr beispielsweise von NL nach AT durch DE.

    Sensburg: Wer in Telekom war für Sicherheit zuständig, also Integrität von Strukturen?

    Laux: Welcher Zeitraum?

    Sensburg: 2003–2008.

    Laux: Muss ich nachdenken. Wir wurden alle zwei Jahre organisiert. 2003 war das glaube ich eine Stelle in Darmstadt. Das wurde dann irgendwann 2004 mit der Konzernsicherheit zusammengeführt.

    Sensburg: Wenn der BND Daten von Telekom ausleitet, wer ist da bei Telekom zuständig? Vorstandsvorsitzender?

    Laux: Daily Business ist das für einen Vorstandsvorsitzenden nicht. Wir haben ja eine Einheit für Telekommunikationsüberwachung: Regionalstelle für staatliche Sonderauflagen (ReSA), ist hier bekannt. Da wenden sich Polizeien von Bund und Ländern hin. Da würden sich auch Dienste melden. ReSA wäre Ansprechpartner.

    Sensburg: Hatten sie mit ReSA zu tun?

    Laux: Ja, im Rahmen der Protokoll-Kontrolle.

    Sensburg: Was bedeutet das?

    Laux: TKÜV § 16 (Protokollierung) regelt Telekommunikationsüberwachung (TKÜ) durch system-integrierte Techniken. Dieser Einsatz wird protokolliert. Ist ein ganzer Katalog. Das wird gespeichert. Dann kommt § 17 TKÜV Protokollkontrolle (Prüfung und Löschung der Protokolldaten, Vernichtung von Unterlagen). Da ist in Geheinschutz-betreuten Unternehmen der Sicherheits-Bevollmächtigte zuständig. War von 1998 bis 2003 meine Aufgabe. Wurden ausgelesen, in Bereich Geheimschutz übermittelt. Mussten dann 20 % der Daten prüfen, davon bei ReSA die Anordnungen sehen.

    Sensburg: Wer war damals Sicherheits-Bevollmächtigter?

    Laux: Dr. Schwarzer.

    Sensburg: Nicht Königshof.

    Laux: Glaube nicht.

    Sensburg: Sagt ihnen Eikonal was?

    Laux: Nur aus den Medien.

    Sensburg: Wenn so etwas 2004 passiert wäre, hätten sie das mitbekommen in der Protokollkontrolle?

    Laux: TKÜ betrifft nur Individual-Verkehre.

    Sensburg: Also Polizei und Staatsanwaltschaften.

    Laux: § 100a, § 100b Strafprozessordnung (StPO).

    Sensburg: Für Dienste nicht zuständig?

    Laux: Doch, wenn es Anordnung gibt, wird die genauso protokolliert.

    Sensburg: Weg von individuell: hin zu Ausleitung von Datenströmen. Auch ihr Themenbereich?

    Laux: Nein.

    Fragerunde 1: Die Linke (18:56)

    Renner: Untersuchen derzeit Eikonal. Unterlagen sagen, dass sie auch bei Besprechung von BND und Telekom waren.

    Laux: Ich?

    Renner: Ja.

    Laux: Wann?

    Renner: 29.08.2002. Dr. Köbele kennen sie?

    Laux: Ja. Aber wir sind nur der „Edelpostbote“. Sind inhaltlich nicht zuständig. Nur für Handlung von Geheimschutz. Vielleicht in diesem Zusammenhang.

    Renner: Kennen sie Herrn Alster?

    Laux: Ja.

    Renner: Wie mit ihm gearbeitet?

    Laux: Ist ja Leiter der ReSA in Frankfurt. Der war mein Ansprechpartner bei der Protokollkontrolle.

    Renner: Im Wesentlichen TKÜ auf konkrete Anschlüsse bezogen. Hatten sie Kenntnis, dass es einen Kabel-gestützten Erfassungsansatz durch den BND in Frankfurt gibt, jenseits der individuellen G‑10-Anträge auf Einzel-Anordnungen?

    Laux: Kann ich mich nicht erinnern. Wenn es dazu ein geheim eingestuftes Papier gab, kann es sein, dass ich das gehandelt hatte. Aber nicht operativ verantwortlich.

    Renner: Konkrete Fragen zu Unterlagen wohl nur in eingestufter Sitzung. Können sie mit Routine-Verkehre etwas anfangen?

    Laux: Was ist das?

    Renner: Begriffsschöpfung des BND.

    Laux: Kenne ich nicht.

    Renner: Hatten sie mal was mit einem AND zu tun?

    Laux: Nicht, dass ich wüsste.

    Fragerunde 1: SPD (19:01)

    Mittag: Gab es bei Protokoll-Kontrolle mal Auffälligkeiten?

    Laux: Mussten an RegTP/BNetzA berichten. Die waren eingestuft. Bin mir nicht sicher, ob ich dazu etwas sagen darf.

    Mittag: Mal allgemein: gab es Fälle, wo etwas nicht so läuft, wie sie sich das vorstellen?

    Laux: Kann ich nicht bestätigen.

    Mittag: Es lief immer gut?

    Laux: Inhalt des Berichts ist eingestuft.

    Mittag: Protokolle gingen zur BNetzA, dann erledigt?

    Laux: Ja. Dann Prüfung pro Quartal.

    Mittag: Gingen Berichte nur an BNetzA?

    Laux: Bei Protokoll-Kontrolle. Bei technischen Problemen bei Individual-Maßnahmen ging das zwischen ReSA und Bedarfsträger. Aber das sind interne ReSA-Abläufe, da kann ich wenig sagen.

    Mittag: Sie hatten auch unterschiedliche Adressaten?

    Laux: Diese Probleme hatte ich nicht, ich war nicht zuständig, sondern ReSA.

    Mittag: Sie waren für Geheimschutz zuständig. Haben sie mal eine rechtliche Lücke gesehen?

    Laux: Verstehe die Frage nicht.

    Mittag: Lücken der Technik?

    Laux: Ich war nur für Protokoll-Kontrolle zuständig.

    Mittag: Eingeschränkter Arbeitsbereich?

    Laux: Sie wissen, was ich meine mit Protokoll-Kontrolle? [Erklärt’s nochmal.] Aber sie fragen ja mehr Technik-bezogen.

    Mittag: Haben sie Anordnungen überprüft?

    Laux: Ja, das war ja die Aufgabe.

    Mittag: Das war immer abgedeckt?

    Laux: Im Protokoll stand ja drin, wie lange die Anordnung geht. Das haben wir geprüft.

    Mittag: Das war die Bandbreite der Prüfung?

    Laux: Ja. Ohne Anordnung keine Aktivierung. Schutz, damit da nichts passiert. Ein Damokles-Schwert über den Leuten, die an der Anlage arbeiten.

    Zimmermann: Nochmal erklären, was sie machen? Arbeitsabläufe.

    Laux: TKÜV § 16, § 17. In der Technik war die Protokollierung vorgegeben. Die musste eingebaut werden. Technik erzeugt die Datensätze. Die wurden ausgelesen, zu uns transportiert, die haben wir dann sortiert, 20 Prozent ausgewählt und die Anordnungen davon geprüft. Ist nichts Technisches, ganz einfache Sache eigentlich.

    Zimmermann: An den Vertrag erinnern sie sich immer noch nicht?

    Laux: Wie gesagt: habe aus den Medien erfahren. Tut mir Leid.

    Zimmermann: Kein Problem.

    Fragerunde 1: Die Grünen (19:11)

    Notz: Sagt ihnen die Bundesstelle für Fernmeldestatistik was?

    Laux: Weiß ich nicht, ob ich etwas sagen darf.

    Notz: Seien sie mutig! Herr Wolff ist ganz ruhig, Herr Ackmann ist weg.

    Greeve: Ich bin auch noch da.

    Wolff: Die bloße Angabe der Stelle darf er sagen.

    Laux: 1977 bis 1984 habe ich davon etwas gehört. Da war das Papier eingestuft.

    Notz: Das ist eine gute Erinnerung.

    Laux: Nein, das ging durch die Medien. Weil der BND hatte etwas geändert.

    Notz: Das ist vor meiner Zeit, muss ich gleich an Ströbele abgeben. Sie sagen, sie waren nicht bei Treffen. Wir würden uns gerne nicht-öffentliche Treffen sparen. Haben sie irgendeine Erinnerung?

    Laux: Ich bin Ingenieur und bei rechtlichen Fragen überfordert.

    Notz: Als Techniker: Wo kommen die Daten her?

    Laux: Weiß ich nicht.

    Notz: […]

    Laux: Frankfurt hatte ein sehr großes Netz. Ob das heute noch so ist, weiß ich nicht.

    Notz: An Prozessen um 2003–2005 zum Abgriff von Glasfasern waren sie nicht beteiligt und kennen das nur aus der Zeitung?

    Laux: Ja. Vielleicht habe ich mal einen Vorgang eingestuft, aber ich weiß nichts.

    Notz: Dann haben wir keine Fragen, auch nicht nicht-öffentlich.

    Fragerunde 1: CDU/CSU (19:17)

    Ostermann: Wie lief die Prüfung ab?

    Laux: Datei mit TKÜ-Maßnahmen von drei ReSA-Stellen bekommen. Dann 20 Prozent der Vorgänge ausgewählt und mit denen zur ReSA gegangen. Die Vorgabe kam von der Regierungsbehörde. Ich hatte die Aufgabe, das zu implementieren. Vorgehensweise mit entsprechenden Bereichen abgestimmt. Erste Überprüfung selbst vorgenommen. Nach gewisser Zeit diese Prüftätigkeit an Kollegen abgegeben. Ich habe die 20 % ausgewählt. Die kamen zurück, wurden zusammengefasst und die Prüfberichte an die BNetzA geschickt.

    Ostermann: War technisch?

    Laux: Man braucht technisches Verständnis, aber Einzelfallprüfung ist nicht so komplex.

    Schipanski: Haben AND Kommunikation deutscher Bürger überwacht? Haben sie Kenntnis, dass ein AND das bei der Telekom hatte?

    Laux: Kann ich mir nicht vorstellen.

    Schipanski: Ausgeschlossen?

    Laux: Ausgeschlossen ist nichts. Aber wenn die USA mit einem U‑Boot Glasfasern abhören können, das hab ich vorher auch nicht für möglich gehalten.

    Formalitäten: Vorsitzender (19:23)

    Renner: Doch keine nicht-öffentlichen Fragen.

    SPD und Grüne: Wir auch nicht.

    $Formalitäten

    [19:25: Zeugen-Wechsel, Unterbrechung.]

    [19:59: Geht weiter.]

    $Formalitäten

    Zeuge 4: Dr. Bernd Köbele, Deutsche Telekom (20:03)

    Rechtsbeistand Dr. Eddo Compart, Mannheim.

    Betriebs- und Geschäftsgeheimnisse nur nicht-öffentlich.

    Mein Name ist Dr. Bernd Köbele, Alter 56, mittlerweile seit 30.12.2013 im Vorruhestand, Anschrift Christian-Hünseler-Straße 25, 50859 Köln.

    Eingangsstatement: Telekom 2003/2004 Vorstand Ricke, dann T‑Com (virtuelles Gebilde) ebenfalls mit Vorstand Brauner, Vorstand Controlling Renschler. Abteilungsleiter Ralf Schneier. Ich war ihm zugeordnet.

    Fragerunde 1: Vorsitzender (20:05)

    Sensburg: Was studiert?

    Köbele: Jurist. Nach 2. Staatsexamen Uni Köln, bei Telekom 3 Jahren in neuen Bundesländern, ab 1999 in Personalbereich, dann Konzernsicherheit, dann T‑Com.

    Sensburg: Letzte Tätigkeit genauer?

    Köbele: Staatliche Sonderauflagen. Erst T‑Com, dann Deutsche Telekom AG. Eingegangene Anordnungen aufnehmen und umsetzen. StPO, dann auch G‑10-Gesetz.

    Sensburg: Ist ihnen der Transit-Vertrag bekannt?

    Köbele: Ja.

    Fragerunde 1: Die Linke (20:07)

    Renner: Wann haben sie erfahren, dass BND Zugriff auf Transit-Leitungen will?

    Köbele: Spätes Frühjahr 2003.

    Renner: Genauer?

    Köbele: BND kam auf uns zu. Hatten schon vorher G‑10-Anordnungen. Kannten uns so. Später Frühling, Anfang Sommer wollten sie mehr, über Artikel-10-Gesetz hinaus.

    Renner: Besprechung?

    Köbele: Besprechung in Frankfurt.

    Renner: Wer sagte das?

    Köbele: Unterabteilungsleiter Dr. Meier, mit Sicherheit Deckname.

    Renner: An welcher Stelle wollten die das?

    Köbele: In Frankfurt. Gab aber auch andere Überlegungen.

    Renner: Wie haben sie das wahrgenommen?

    Köbele: Waren rechtlich überrascht. Hatten Bedenken. Gabe Verstoß gegen Fernmeldegeheimnis gesehen. Die namen das und gingen. Besprechung zu Ende.

    Renner: Und dann?

    Köbele: Ein halbes Jahr später Schreiben aus dem Bundeskanzleramt, das rechtliche Einwände zurückwies. Wollte das beauftragen.

    Renner: Damit ihre Bedenken ausgeräumt?

    Köbele: Ja, für mich erledigt.

    Renner: Vertagsstrafen. Auch andere Provider als Telekom nutzen die Strecken.

    Köbele: Spielte keine Rolle.

    Renner: Die wissen nichts davon.

    Köbele: Spielte keine Rolle.

    Renner: Mit Schreiben war das erledigt?

    Köbele: Leiter der Rechtsabteilung meinte auch: „meine Bedenken hätten sich ja wohl erledigt“. Waren sie dann auch. Befehl von oben. Vorstand sagte das.

    Renner: Wer im Vorstand?

    Köbele: Sagte niemand. Wurde so an das Kanzleramt geantwortet.

    Renner: Und dann Vertrag?

    Köbele: Anfang 2004 Vertragsverhandlungen. War nicht schwierig. Schnell Abschluss.

    Renner: Wer machte Entwurf? Telekom oder BND?

    Köbele: Weiß mich nicht mehr. Rüber und nüber, wie Verträge so entstehen.

    Renner: Wie kommt es, dass sie den unterschrieben haben?

    Köbele: Ich war Jurist, war mit Rechtsabteilung abgeklärt. Wirtschaftliches Volumen war nicht so groß. Stufungsgründe könnten eine Rolle gespielt haben. Für Brauner war das Ding zu klein.

    Renner: Würden sie es nochmal tun, aus heutiger Sicht?

    Köbele: Sage ich nichts dazu, ist keine Zeugen-Frage?

    Renner: Fanden sie das nicht seltsam damals, dass sie das unterschreiben sollen?

    Köbele: Nein. War entschieden. Rechtlich war die Luft raus.

    Renner: Hatten sie Sorgen, sich strafbar zu machen?

    Köbele: Nein. Antwort vom Vorstand war Lebensversicherung.

    Fragerunde 1: SPD (20:16)

    Flisek: Waren sie bei Vorstands-Entscheidung eingebunden?

    Köbele: Nein.

    Flisek: Wie läuft so eine Entscheidung ab?

    Köbele: Keine Ahnung, Absprache mit Rechtsabteilung. War nicht dabei.

    Flisek: Ist ihnen Treffen zwischen Ricke und BND-Präsident Hanning Frühjahr 2003 bekannt?

    Köbele: Fakt ja, Inhalte nicht. Wir sollten nicht für schlechte Stimmung sorgen.

    Flisek: Davor und danach nichts bekannt geworden?

    Köbele: Nein.

    Flisek: Sie waren in Vertragsverhandlungen?

    Köbele: Ja.

    Flisek: Was waren aus Telekom-Sicht entscheidende Punkte?

    Wolff: Vertrag an sich ist eingestuft. Inhalte nicht-öffentlich. Gleiches gilt auch für Namen der BND-Mitarbeiter.

    Köbele: Also nicht-Öffentlich.

    Flisek: Irgendwann reichte Vertrag nicht mehr. G‑10-Anordnung kam dann. Von wem ging diese Initiative aus?

    Köbele: Ca. 2005, zeichnete sich ab bei Paket-vermittelten Verkehren. Alster hatte mich mal angerufen, da kam was. Misch-Merkehre bitte nur mit G‑10-Anordnung.

    Flisek: Bei paket-vermittelten Diensten wollte Telekom eine G‑10-Anordnung?

    Köbele: Ungefähr so war es.

    Flisek: Wie war die Reaktion?

    Köbele: Relativ unwillig. Dann kamen aber die Anordnungen und wir waren zur Umsetzung verpflichtet.

    Flisek: „Unwillig“? Man müsste doch erwarten, dass der BND das einsieht?

    Köbele: Rechtmäßig war das eine, zweckmäßig war das andere. G‑10-Anordnungen sind einiges an Aufwand. Das hatten wir mit Transit-Vertrag nicht.

    Flisek: Ging es dann um Ausland-Ausland?

    Köbele: G‑10-Anordnung war Sache der G‑10-Kommission. Wir müssen das umsetzen.

    Flisek: Rechtliche Probleme in ihrem Hause erörtert?

    Köbele: Eigentlich hatten wir dann keine mehr.

    Flisek: Reicht eine G‑10-Anordung dann? Auch für weitergehende Verkehre?

    Köbele: Das ist ein Thema für BND und G‑10-Kommission. Wir sind zum Umsetzung verpflichtet, wenn einen G‑10-Anordnung kommt.

    Flisek: Position verständlich. Aber man könnte das auch nochmal anders behandeln. Haben ja immerhin auch einen Untersuchungsausschuss, ist also nicht risikofrei.

    Köbele: Wir hatten den Vorstandsauftrag, waren organisatorisch zuständig, 2005 konnte niemand sehen, dass das 2015 nochmal ein Problem werden könnte.

    Flisek: War Telekom bekannt, dass dabei auch Daten auch an AND gingen?

    Köbele: Nein. Uns nicht.

    Flisek: Hätte das etwas geändert?

    Köbele: Rechtliche Beurteilung nicht. Aber dann hätte ich schon mehr Vorgesetzte reingeholt.

    Flisek: Inwiefern?

    Köbele: Erstmal den Fakt vortragen. Aber das hätte man wissen müssen. Ob der dann Lösungen hätte, mache ich ein großes Fragezeichen ran.

    Flisek: Damals war die Telekom in großen Umstrukturierungen…

    Köbele: …nicht nur zu der Zeit.

    Flisek: Auch Tätigkeit in den USA. Wenn man das mit NSA gewusst hätte, wären sie sensibler?

    Köbele: Ja, aber BND hat uns nicht gesagt, ob und an wen er etwas weiterleitet?

    Flisek: Haben sie damit gerechnet?

    Köbele: Nein, wir wussten nur, wer die NSA war und dass die irrsinnigen Stromverbrauch in Fort Maede haben, mehr nicht.

    Flisek: Wie beurteilen sie, dass es dabei zu einer Massendatenerfassung und Massendatenweiterleitung kam?

    Köbele: Steht in der Zeitung.

    Fragerunde 1: Die Grünen (20:29)

    Notz: Wie würden sie das Schreiben aus dem Bundeskanzleramt juristisch einordnen? Was ist das? Ist das offensichtlich rechtswidrig?

    Köbele: Wir wissen nicht, ob das nicht legal ist.

    Compart: Offensichtlich schon gar nicht.

    Notz: Ich denke, man wollte ein Schreiben aus dem Bundeskanzleramt.

    Köbele: Das wollte der BND.

    Notz: Was ist das Schreiben?

    Köbele: Eine Bitte des Kanzleramts an den Vorstand.

    Notz: Aber was soll das sein juristisch?

    Köbele: Müssen sie das Kanzleramt fragen.

    Notz: Sie haben den Vertrag ja unterschrieben. War ja nur ein Zweizeiler aus dem Bundeskanzleramt?

    Köbele: Die sind ja nicht irgend so ein Dorfsheriff. Die sagten, das ist rechtlich zulässig. Ich war erst einmal überrascht. Aber juristisch liegt damit die Verantwortung für die Rechtmäßigkeit beim Bundeskanzleramt.

    Notz: Sehe ich nicht so. Bundeskanzleramt ist gar kein Sheriff. Und legt keine Gesetze aus. Ist das üblich, so einen Freibrief zu holen?

    Köbele: Der BND wollte etwas von uns.

    Notz: Aber die Telekom wollte ein Schreiben des Bundeskanzleramts.

    Köbele: Die werden sich schon etwas dabei gedacht haben. Die Rechtsauffassung wird schon einen Hintergrund haben. Das war ausschlaggebend für mich.

    Notz: Von Jurist von Jurist: Ich verstehe nicht, wo ihre Juristische Auffassung als hochproblematisch sich ändert mit so einem Freibrief.

    Köbele: Nochmal: Das Kanzleramt äußert nicht aus Jux und Tollerei abwegige Rechtsauffassungen. Unsere Vorstände haben sich davon überzeugen lassen.

    Notz: Gab es nochmal ein Gespräch über die Entscheidung, dass sie das unterschreiben?

    Köbele: War die Antwort vom Vorstand ans Kanzleramt.

    Notz: Räume des BND waren in Telekom-Gebäude?

    Köbele: Richtig.

    Notz: Telekom hat das Gebäude auch an andere vermietet?

    Köbele: Weiß ich nicht.

    Notz: Kennen das Gebäude nicht?

    Köbele: Schon. Aber erst 2010.

    Notz: Wer war da drin?

    Köbele: Die International Business Machines Corporation (IBM).

    Notz: War das auch 2003 so?

    Köbele: Keine Ahnung.

    Notz: Wen müssten wir fragen, das heraus zu finden?

    Köbele: IBM.

    Notz: War IBM 2003 drin oder wissen sie es nicht?

    Köbele: Ich weiß es nicht genau, denke aber eher ab 2009–2010.

    Notz: Auf welches Kabel wurde eigentlich zugegriffen?

    Köbele: Weiß ich nicht.

    Notz: Wo Dopplung?

    Köbele: Oeserstraße 111, 65934 Frankfurt am Main.

    Notz: Und weiter im Norden?

    Köbele: Seekabel-Endstelle Norden? Hat sich nicht realisiert.

    Notz: Aber wollte man?

    Köbele: Ja.

    Fragerunde 1: CDU/CSU (20:40)

    Keine Fragen.

    Fragerunde 2: Die Linke (20:40)

    Renner: War der Vorgang bei ihnen nur unter Transit bekannt?

    Köbele: Ja.

    Renner: Eikonal?

    Köbele: Nur aus Presse.

    Renner: Granat?

    Köbele: Nein.

    Renner: Haben sie sich nach Vertragsabschluss informieren lassen?

    Köbele: Nicht wirklich.

    Renner: Berichte?

    Köbele: Bestand keine Notwendigkeit.

    Renner: Trotz Bedenken?

    Köbele: Vertrag war ja abgeschlossen. War ja Ausland-Ausland. Wurde erst ab Paketvermittlung relevant. Dann hat Alster Alarm geschrieben.

    Renner: Wissen wie, was in den Räumlichkeiten war?

    Köbele: Nein. Technik.

    Renner: Alster sagte etwas von Raum 3 Telekom?

    Köbele: Weiß ich nicht. Kenne nur die drei Räume im zweiten Keller mit Eisentüren.

    Renner: Waren sie da mal?

    Köbele: Erst 2012.

    Renner: Was war da?

    Köbele: Irgendwas unbedeutendes.

    Renner: Aber das war nach Ende des Projekts?

    Köbele: BND hat ja weiterhin G‑10-Anordnungen.

    Renner: Warum waren sie da?

    Köbele: Irgendeine Reisegruppe, irgendetwas Unrelevantes.

    Renner: Juristische Bewertung von Schaar: „Doppeltürmodell. Für beide Seiten jeweils eine Ermächtigung erforderlich. Privatrechtlicher Vertrag kann Brechung des Fernmeldegeheimnisses nicht rechtfertigen. Mitarbeiter könnten sich strafbar gemacht haben.“

    Köbele: Sie erwarten von mir eine Auseinandersetzung mit der Argumentation von Herrn Schaar?

    Renner: Nein. Sie hatten Bedenken. Hier fehlte die gesetzliche Grundlage. Wie kann der Vertrag das rechtfertigen?

    Köbele: Verwaltungshelfer-Konstruktion im öffentlichen Recht. Bei Verwaltungtshilfe ist rechtlich anordnende Stelle allein verantwortlich. Also Kanzleramt.

    Renner: Ihre Auffassung oder im Haus diskutiert?

    Köbele: Meine Meinung nach Brief von Kanzleramt.

    Renner: Kanzleramt hat aber keine Weisungsbefugnis zur Telekom.

    Köbele: Abschlepphelfer ist auch Verwaltungshelfer.

    Renner: Sie haben ja auch Kundenverträge.

    Köbele: Ja, die erwarten die Einhaltung der Gesetze.

    Renner: Juristisch?

    Köbele: Sind weit weg von Zeugenstellung. Werden andere Juristen diskutieren, auch von der Telekom hier.

    Renner: Auffassung von Herrn Schaar halten sie für abwegig?

    Köbele: Möchte ich mich nicht dazu äußern.

    Renner: Hatte sie Kontakt in der Telekom dazu?

    Köbele: Nur mit heutigen Vorgesetzten, aber erst seit 2009.

    Renner: Hatten sie Kontakt mit AND?

    Köbele: Hat sich keiner als solcher vorgestellt.

    Renner: Waren sie auch mit Legendierung befasst?

    Sensburg: Vertragsinhalt. Ist eingestuft.

    Renner: Mit wem im Kanzleramt hatten sie Kontakt?

    Köbele: Hatte keinen.

    Fragerunde 2: Die Grünen (20:52)

    Ströbele: Rechtliche Bedenken, selbst gesagt. Waren verantwortlicher Jurist der Telekom. Im Brief gab es keine juristischen Inhalte. Nur „haben sie keine Bedenken“. Die rechtlichen Bedenken des verantwortlichen Telekom-Juristen beseitigt man durch „hab keine Bedenken“?

    Köbele: Ich antworte mal so: Ober sticht Unter. In doppelter Hinsicht. Die haben das unserem Vorstand geschrieben, der hat gesagt: Ausführen.

    Ströbele: Das reicht?

    Köbele: Widersprechen sie mal dem Vorstand.

    Ströbele: Möglicherweise millionenfache Grundrechtsverletzung von Bürgern. Rechtliche Argumente oder staatliche Autorität?

    Köbele: Beides. Wem mein Vorstand mehr glaubt. Politisches Umfeld nach 9/11 beachten.

    Ströbele: Das sind die deutschen Beamten.

    Köbele: Wenn man in dem Unternehmen nicht arbeitet, kennt man auch die Hierarchien nicht.

    Ströbele: Irgendwann Paketvermittlung. Waren sie der Meinung, das ist auch vom Kanzleramt gedeckt?

    Köbele: Nein, das war Mischverkehr. Bedenken geäußert. Ich habe mit zweitem Brief von Kanzleramt gerechnet, kam aber nicht.

    Ströbele: Vertrag nur leitungs-vermittelt oder nur paket-vermittelt?

    Köbele: Darf ist das sagen? [Guckt zu Wolff.]

    Ströbele: Ging es auch um Paketvermittlung?

    Köbele: Spielte noch keine große Rolle.

    Ströbele: Ist nicht lang diskutiert worden?

    Köbele: Zu der Zeit noch nicht.

    Ströbele: Haben sie sich vorbereitet heute?

    Köbele: Nein. Sollte ich?

    Ströbele: Ja.

    Köbele: Der Vertrag war ja eingestuft, den dürfte ich heute gar nicht mehr lesen.

    Ströbele: Dann kam die G‑10-Anordnung?

    Köbele: Ja.

    Ströbele: Was stand da drin?

    Köbele: Weiß ich nicht mehr.

    Ströbele: Leitungen, Einzelauswahl?

    Köbele: Weiß ich nicht mehr.

    Ströbele: Haben sie in Erfahren, dass ausgeleiteter Verkehr an einen AND ging?

    Köbele: Nein.

    Ströbele: Wann gehört?

    Köbele: Jetzt, aus der Presse.

    Fragerunde 2: SPD (21:01)

    Flisek: Verwaltungshelfer-Konstruktion kennen wir Juristen, mit den Abschlepphelfern. Wie ist das vergleichbar mit ihnen?

    Köbele: Klassisches Beispiel für Verwaltungshelfer ist Abschlepp-Unternehmen, das Auftrag von Polizei bekommt, Autos abzuschleppen, weil es falsch parkt. Wir haben hier Anordnungen von BND bekommen und die entsprechend umgesetzt, wie ein Abschlepphelfer auch.

    Flisek: Verwaltungshelfer zeichnet sich aus, dass das Getane unmittelbar dem Staat zugeordnet wird. Also nur verlängerter Arm des BND.

    Köbele: So ist es.

    Flisek: Kein Spielraum?

    Köbele: Haben auch nichts entschieden über Leitungen o.ä.

    Flisek: Was hätte Vorstand stören können?

    Köbele: Vor Vertrags-Abschluss die Darstellung der kompletten Rechtslage.

    Flisek: Also der kritischen Rechtslage?

    Köbele: Ja, möglicherweise.

    Flisek: Hat Telekom auch bei anderen Projekten solche Verträge abgeschlossen?

    Köbele: Nein, war Einzelfall.

    Flisek: Ansonsten nur G‑10-Anordnungen?

    Köbele: Ja. Dann StPO und so. Und Individualüberwachung.

    Flisek: Sensibilisierung, das Informationen über technische Informationen der Telekom abfließen können? Sachdaten?

    Köbele: Sachdaten sagt mir nichts.

    Flisek: Daten ohne Personenbezug, beispielsweise über technische Kapazitäten, Leitungen und Anlagen der Telekom.

    Köbele: Spiegelte bei uns keine Rolle und wurde auch von Netzmanagement nicht an uns herangetragen.

    Flisek: Abteilung Konzernsicherheit?

    Köbele: Konzernsicherheit T‑Com,nicht zu verwechseln mit Konzernsicherheit Telekom. T‑Stücke und so haben wir ja nicht selbst eingesteckt. Gehe davon aus, dass die entsprechenden Stellen darauf geachtet haben.

    Flisek: Attacken von Nachrichtendiensten auf Telekom?

    Köbele: Weiß ich nicht.

    Fragerunde 3: Die Linke (21:08)

    Renner: Paketvermittlung auch Gegenstand der Vertrags?

    Wolff: Vertragsinhalte nicht-öffentlich nicht-öffentlich].

    Köbele: Also nicht-öffentlich.

    Renner: Für Transit-Verkehre haben sie ja auch Verträge mit anderen Providern. Können sie Kapazitäten weiter vermieten?

    Köbele: Müssen sie die für internationale Carrier Zuständige fragen.

    Renner: Können sie nichts zu sagen?

    Köbele: Nein.

    Renner: Vertagshelfer-Theorie: Ist Telekom Werkzeug des BND?

    Köbele: In diesem Falle, ja. Kam ja alles vom BND, hatten ja kein Eigeninteresse.

    Renner: Entschädigung eher symbolisch?

    Köbele: Bei unserem Umsatz, ja.

    Fragerunde 3: Die Grünen (21:11)

    Notz: Verwaltungshelfer-Funktion. Muss ein Abschleppunternehmer auf Anruf der Polizei abschleppen?

    Köbele: Nein.

    Notz: Musste die Telekom das? BND-Jurist sagte: „Bei Routine-Verkehren kann man niemanden zwingen. Das kommt auf [XXX] des Betreibers an.“ Rechtsauffassung des BND, dass Telekom das nicht machen musste?

    Köbele: Bei Ausland-Ausland rechtlich nicht verpflichtet, ja. Deutschland-Ausland mit Artikel-10-Gesetz schon.

    Notz: Ausland-Ausland bei Paket-Vermittlung. Gibt es das?

    Köbele: Ja. Also Misch-Verkehre. Reines Ausland-Ausland ziemlich unwahrscheinlich.

    Notz: Gibt es das?

    Köbele: Bin kein Techniker.

    Notz: Knifflige Kiste. Eingriffsnorm passte nicht mehr mit Realität zusammen.

    Köbele: Deswegen haben wir bei Mischverkehr eine G‑10-Anordnung angefordert?

    Notz: Wofür wurde G‑10-Anordnung geschaffen?

    Köbele: Inland/Ausland.

    Notz: Genau, aber es ging ja um Ausland-Ausland. Sie und BND wussten das. Warum?

    Köbele: Weil Ausland-Ausland paketvermittelt teils G‑10 und teils Mischverkehr ist. Also haben wir gesagt, sie brauchen eine G‑10-Anordnung. Die haben sie geholt.

    Notz: Staatsrechtler halten das für massiv abwegig. Begriff „Routine-Verkehre“ gibt es gar nicht. Artikel 10 gilt nicht nur für Deutsche. Kam „Ausländer haben kein G 10“ nicht komisch vor?

    Köbele: Das war 2003–2004, nach 9/11 und Bombenanschlägen von Madrid. Dass unser Vorstand der Bitte des Kanzleramts nachkommt, halte ich für nachvollziehbar.

    Notz: Wunsch gab es schon vor 9/11. Rechtlich?

    Köbele: Keine Zeugenfrage. Rechtlich können wir gerne beim Bier diskutieren.,

    Notz: Gab es da keine Diskussionen intern

    Köbele: Der Vorstand (T‑Com) hatte gesprochen.

    Notz: Ricke und so haben davon nichts mitbekommen?

    Köbele: Mag ich nicht beurteilen.

    Notz: Wissen sie?

    Köbele: Telekom und Vorstand Telekom war weit weg.

    Notz: Kontakt zwischen Telekom und BND: Telekom bekam 2004 neuen Sicherheitschef.

    Köbele: Konzernsicherheit, kann sein. Steiniger?

    Notz: Ja. Treffen BND und Telekom, die von Telekom ausgehen?

    Köbele: Nicht, dass ich wüsste.

    Notz: Kann ich ihnen eine Akte zeigen?

    Köbele: Ja.

    [Notz bringt Akte zu Wolff, dann zu Köbele.]

    Notz: Ist das ihr Name?

    Köbele: Kann sein, kann ich nicht-öffentlich sagen. Hat mit BND nichts zu tun.

    Notz: Können wir gerne vertiefen. Können sie sich an Treffen erinnern, wo sich Telekom und BND auf Betreiben der Telekom getroffen haben, um Schwierigkeiten der modernen paketvermittlung zu diskutieren?

    Köbele: Weiß ich nicht.

    Notz: Aber sie haben teilgenommen?

    Köbele: Nicht im Zusammenhang mit BND.

    Fragerunde 3: SPD (21:23)

    Zimmermann: Vergleichbare Anweisungen in anderen Staaten: gehen die auch zu ihnen?

    Köbele: Verträge in anderen Staaten?

    Zimmermann: Ja.

    Köbele: War nicht ganz geklärt. Hätte Vorstand oder Konzernsicherheit sein können.

    Fragerunde 4: Die Linke

    Keine Fragen nicht-öffentlich.

    Fragerunde 4: CDU/CSU

    Ostermann: War G‑10-Anordnung ausreichende rechtliche Grundlage, um das zu liefern, was der BND wollte?

    Köbele: Bei Mischverkehr?

    Ostermann: Ja.

    Köbele: Ja.

    Fragerunde 4: Die Grünen

    Keine Fragen.

    Formalitäten: Vorsitzender (21:25)

    Beschlussvorschlag: Ausschluss der Öffentlichkeit. Dafür? Dagegen. Angenommen.

    [21:25: Ende des öffentlichen Teils. Jetzt nicht-öffentlich.

    [Jetzt zum Schluss waren noch 5 Journalisten/Blogger, 2 Telekom-Mitarbeiter und ein Bundestags-Polizist auf der Tribüne. Danke für’s Lesen.]

    29. Januar 2015 19
  • Malware: Alles, was wir über die Schadsoftware von NSA und Five Eyes wissen
    Malware Alles, was wir über die Schadsoftware von NSA und Five Eyes wissen

    IT-Sicherheits-Forscher Claudio Guarnieri hat eine Übersicht über die Malware der westlichen Geheimdienste erstellt: Everything we know of NSA and Five Eyes malware.

    If there is one thing I can say for a fact, is that NSA has malware of all flavors. They have malware for all sorts of devices, platforms, architectures and networks. Their malware programs probably amount to dozens and NSA certainly has a different code name for each and every one of them. It is practically impossible to identify and understand all of them, but we can at least start with the ones that occur more often across the Snowden documents published so far.

    It is very hard to have a clear understanding of the CNE and malware capabilities of NSA, GCHQ and Five Eyes as a whole. There is a large variety of programs and code names and it is clear that many of them are designed in such a way to be compatible and speak the same protocols. In some cases we can expect them to share parts of their code base as well.

    The resources at their disposal are enormous, likely unmatched, and certainly their technical sophistication is equally remarkable. Assuming that Regin might in fact be WARRIORPRIDE, we can conclude that we still haven’t seen any of NSA’s malware programs in action. And if we did, we haven’t been able to identify which program they correspond to. My best bet is still on Flame.

    Attribution is hard, and many criticize attempts of it as pretentious and most likely wrong. While I’m generally supportive of calling things for what they are, I’m learning that attribution of Western intelligence agencies attacks is incredibly hard. Regin is the closest we have got so far, and still, we likely won’t be able to differentiate one member of the Five Eyes from the others as a sole responsible for a given attack.

    At this point much of what is known, and partly even what I explained here, is largely speculative. It is imperative that the technical community keeps conducting analysis of the information at our disposal, connect the dots and fill the blank spots left. Share what you have, publish what you know. Don’t hold back.

    28. Januar 2015