NSA
-
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Jeden Tag eine halbe Million Telefonate mitgeschnitten.“
Europasaal vor der Sitzung. : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Jeden Tag eine halbe Million Telefonate mitgeschnitten.“ Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Die Zeugen diesmal sind „E. B.“ und „R. S.“, beide vom Bundesnachrichtendienst. Erster war Leiter der BND-Erfassungsstelle Schöningen, damals noch getarnt als „Bundesstelle für Fernmeldestatistik“. Wir sitzen wie immer drin und bloggen live.
Kernaussagen
Die Bundesregierung versucht noch immer, Aufklärung über das Projekt Glotaic zu behindern, bei dem der BND in der Außenstelle Rheinhausen Telefon-Leitungen des US-Unternehmens MCI (2006 von Verizon gekauft) angezapft und Daten daraus an die CIA gegeben hat. Die Abgeordneten dürfen weder den Namen des Projekts („Glotaic“ statt „Glo…“), noch den den Partnerdienst (CIA) nennen, obwohl beide Angaben auch auf bundestag.de stehen. Bei Eikonal waren BND und Regierung offener, auch die SPD findet die unterschiedliche Einstufung „nicht nachvollziehbar“.
Bei der Operation Glotaic sammelte der BND in der Außenstelle Rheinhausen (früher: „Ionosphäreninstitut“) Metadaten „im knappen Millionenbereich“ und mehre hunderttausend Inhalte von Telefongesprächen – jeden Tag. Diese wurden mit technischen Auswertungssystemen gerastert, um „daraus neue Informationen zu generieren“. Ströbele deutete an, dass der BND vermeiden wollte, dass das Parlamentarische Kontrollgremium von dieser Operation erfährt.
Auch zur Arbeit des BND in der Außenstelle Schöningen (früher: „Bundesstelle für Fernmeldestatistik“) mauern Bundesregierung und BND. So hat der Ausschuss bisher offiziell nur vier Seiten Papier zur Arbeit der Erfassungsstelle erhalten, genauso viel wie ein Snowden-Dokument von Ende 2006 über zwei Besuche der NSA vor Ort.
Der Leiter der Erfassungsstelle Schöningen sagte aus, dass dort bereits 2006 „eine Millionen Metadaten pro Tag“ und bis zu 500.000 Mitschnitte von Telefon-Gesprächen gespeichert wurden, was er als „gigantisch klein“ bezeichnete. Diese Daten werden vollständig an die BND-Zentrale in Pullach sowie teilweise an die Bundeswehr weitergeleitet. Zusätzlich scheint es eine Weitergabe an einen anderen Staat zu geben, der nicht Teil der Five Eyes ist.
In der BND-Zentrale werden die Inhalts- und Metadaten der Außenstellen in Datenbanken wie INBE (Inhaltliche Bearbeitung) und VERAS (Verkehrsananlysesystem) gespeichert und mit anderen Daten verknüpft. Die Speicherdauer scheint sehr lang zu sein, die genaue Frist ist jedoch geheim. Nicht alle dieser Datenbanken haben ein Dateianordnungsverfahren durchlaufen. Erst nach ihrer Vernehmung im Ausschuss war die BND-Datenschutzbeauftragte zu Besuch in den Außenstellen.
Gliederung
- Kernaussagen
- Gliederung
- Disclaimer
- Einleitung, Vorsitzender
- Zeuge 1: E. B., BND, Leiter Erfassungsstelle Schöningen
- Fragerunde 1: Vorsitzender, Linke, SPD, Die Grünen, CDU/CSU
- Fragerunde 2: Linke, CSU/CSU, Die Grünen, SPD
- Fragerunde 3: Linke, CSU/CSU, Die Grünen, SPD
- Fragerunde 4: Linke, CSU/CSU, Die Grünen
- Formalitäten: Vorsitzender
- Zeuge 2: R. S., BND
- Fragerunde 1: Vorsitzender, Linke, SPD, Die Grünen, CDU/CSU
- Fragerunde 2: Linke, CDU/CSU, Die Grünen, SPD
- Fragerunde 3: Linke, Die Grünen
- Fragerunde 4: Linke
- Formalitäten: stellvertretende Vorsitzende
Disclaimer
Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.
Wer uns unterstützen möchte, darf gerne spenden.
Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).
Einleitung, Vorsitzender (12:00)
$Begrüßung
Roderich Kiesewetter ist ausgeschieden. Neues Mitglied ist Nina Warken, neuer Stellvertreter Matern von Marschall.
Zeuge 1: E. B., BND, Leiter Erfassungsstelle Schöningen (12:05)
Rechtsbeistand ist Johannes Eisenberg.
Name ist E. B., Anschrift der Dienststelle ist ihnen bekannt, Alter 55 Jahre. Beruf Soldat.
Eingangsstatement: Snowden-Dokument von Ende 2006 wurde mir übersandt. Ich kann bestätigen, dass die beiden Besuche in Schöningen Juni und Juli 2006 stattgefunden haben. Erster Besuch war reines Kennenlernen, NSA aus Bad Aibling. Zweiter Besuch im Juli war größer, Vertreter der NSA aus Fort Meade, begleitet durch Kollegen aus Zentrale, einem Kollegen aus Bad Aibling und zwei Fachleuten einer Firma. Haben vorgeführt, wie wir arbeiten. Weitere Kommunikation, Folgegespräche gab es nicht.
Fragerunde 1: Vorsitzender
Sensburg: Werdegang?
E. B.: Aktiver Soldat, kein Reservist. Funk bei Marine, Vier Jahre Kommunikation. Gleich Zeitsoldat. Elektrotechnik/Nachrichtentechnik in Hamburg studiert. Mehrere Verwendungen in Marine-Geschwader. 1996 Wechsel zum BND in München, technische Ausrüstung/Unterstützung. 2001 zur Bedarfsdecker-Seite, seit 2004 Leiter von Schöningen, Erfassung und Bearbeitung von über Satelliten geführten Verkehren.
Sensburg: Weiterhin Soldat?
E. B.: Ja, abgestellt zum BND.
Sensburg: Zentrum für Nachrichtenwesen der Bundeswehr (ZNBw)?
E. B.: Nein.
Sensburg: Ausgangsverwendung?
E. B.: Nein.
Sensburg: Seit 2004 Schöningen?
E. B.: Ja.
Sensburg: Immer noch?
E. B.: Ja.
Sensburg: Genauer?
E. B.: Leitung der Dienststelle, von Anfang bis heute.
Sensburg: Was dort passiert, ist ihnen bekannt?
E. B.: Davon bin ich überzeugt.
Sensburg: Das ist gut. Snowden-Dokument mit Material-Nummer „MAT A Sek 4–1q“. Öfter Besuch von NSA in Schöningen?
E. B.: Äh…
Sensburg: Im Kalender verankert?
E. B.: Nicht verankert. 2006 einmalig, seitdem vielleicht einmal im Jahr, führe kein Tagebuch.
Sensburg: Und vor 2004 auch nicht?
E. B.: Davon gehe ich ganz stark aus. Sonst hätte ich das mitbekommen. Gab keine Unterlagen zu früheren Besuchen. Im Dokument steht auch, dass es der erste Besuch war.
Sensburg: Gibt es Unterlagen von Besuchen?
E. B.: Besprechungsvermerke.
Sensburg: Alle Besuche?
E. B.: Alle Besuche mit Besprechungsergebnis. Erster Besuch Juni 2006 nicht.
Sensburg: Keine Vorbereitung?
E. B.: Selbstverständlich. Logistik, Vorführungen, aber nicht in größerem Umfang dokumentiert. Ist ja fast Routine.
Sensburg: Einmal im Jahr ist Routine?
E. B.: Haben diverse andere Besuche auch von deutschen Gästen, zeigen Gästen im Wesentlichen immer das Gleiche. Gäste von Bundeswehr. Vorführungen unterscheiden sich nicht.
Sensburg: Merken die, dass die immer das gleiche gezeigt bekommen?
E. B.: Ist ja nichts böses.
Sensburg: Da ist ja die erste Stunde vom Vortrag schon verschenkt. Danach der wesentliche Teil?
E. B.: Standardmäßig bekommen Besucher Vortag von Dienststellenleiter, durch mich. Geschichte und Auftrag der Dienststelle. Struktur, Personal, Schwerpunkte, Besonderheiten. Irgendwann Überleitung auf Fachteil. Sind normalerweise Arbeitsbesuche. Standardablauf.
Sensburg: Wird da das präsentiert, was im Snowden-Dokument als Geheimnis aufgeführt wird und brisant ist?
E. B.: Zum Inhalt des Dokuments kann und will ich nichts öffentlich sagen. Generell antworte ich mit ja.
Sensburg: Nicht-Öffentlich [NÖ] schon?
E. B.: Ja.
Sensburg: Können sie was zu Thuraya sagen?
E. B.: NÖ.
Sensburg: GSM?
E. B.: NÖ.
Ströbele: Thuraya ist ein Handy. Da muss man doch was sagen dürfen. Das ist doch kein Geheimnis. Der BND-Untersuchungsausschuss hat sich monatelang damit beschäftigt. Dass das ein Handy ist und über Satelliten geht, steht in jeder Zeitung.
Sensburg: Vielleicht sollte Ströbele Plätze tauschen, wenn er mehr weiß. Welche Daten werden in Schöningen erfasst? Wie kann man die in der Masse messen und einordnen? Wurden Metadaten erfasst?
E. B.: Ja.
Sensburg: Welcher Umfang?
E. B.: Eine Zahl?
Sensburg: Zahl oder Zeitrahmen. Was haben sie erfasst? Wie viele Metadaten pro Tag oder Woche?
E. B.: Äh. Ich kann eine Zahl nennen, die ändert sich aber. Ist Zahl von 2006 oder von heute richtiger? Unterschied.
Sensburg: Nennen sie beide und erklären den Unterschied.
E. B.: Im Groben waren damals eine Millionen Metadaten pro Tag.
Sensburg: Was sind Metadaten? Ist gigantisch, Masse. Richtig viel.
E. B.: Naja. Kann man streiten. Nach meiner Erfahrung ist das gigantisch klein und sehr stark vorselektiert. Daten bestehen aus allen mitgelieferten Informationen: Telefonnummer, Gerätenummer, manchmal Cell-ID, E‑Mail-Adresse. Keine Inhalten. Sind für uns maßgeblich.
Sensburg: Fünf Minuten Telefonat im Auto: Wie viele Daten entstehen da?
E. B.: Anrufende Nummer, angerufene Nummer, Geräte, u. U. Funkzelle. Bei manchen Providern Software-Status.
Sensburg: Pro Telefonat fünf Metadaten?
E. B.: Fünf oder mehr. Je nach System.
Sensburg: Uhrzeit? Telefonat-Länge?
E. B.: Ja, indirekt. Jedes Metadatum hat Zeitbezug.
Sensburg: Fünf bis zehn Metadaten pro Telefonat.
E. B.: Ja.
Sensburg: Also 100.000 Telefonate pro Tag?
E. B.: Mit einer Million meine ich Metadatensätze. Anrufversuch hat nicht zu Kommunikationsvorgang geführt.
Sensburg: Ausland-Auslands-Kommunikation? Ausland-Inland? Oder Inland-Inland?
E. B.: Inland ist Deutschland?
Sensburg: Ja.
E. B.: Grundsätzlich Ausland-Ausland. Bis auf wenige Fälle mit Beschränkungsanordnung zu Ausland-Inland. Generell nur Ausland-Ausland.
Sensburg: Wie stellen sie das sicher?
E. B.: Grundsätzlich: alle Verfügbaren Metadaten auswerten, dass alles was uns zur Verfügung steht, ausschließt, dass es sich um einen deutschen, äh geschützten Teilnehmer handelt
Sensburg: Filterung?
E. B.: Ja.
Sensburg: Eine Million vor oder nach Filterung?
E. B.: Unterschied minimal. Konzentrieren uns ja auf Ausland-Ausland. Weit, weit unter ein Prozent.
Sensburg: Die sind deutsche Verkehre, die rausgefiltert werden müssen?
E. B.: Nicht nur müssen, sondern werden.
Sensburg: Zeit Online: BND speichert 220 Millionen Telefondaten – jeden Tag. Zitat: „In den BND-Außenstellen in Schöningen, Rheinhausen, Bad Aibling und Gablingen laufen in aller Welt abgesaugte Metadaten ein, 220 Millionen davon an jedem einzelnen Tag.“ „Sicher ist, dass die Metadaten allein aus ‚ausländischen Wählverkehren’ stammen, also aus Telefonaten und SMS, die über Mobilfunk und Satelliten geführt und verschickt wurden.“ Zahl 220 Millionen: andere Bewertung? Oder nicht nur Schöningen, sondern alle drei Standorte? Woher kommt 220 Millionen? Können sie das erklären?
E. B.: Nein, Kann ich nicht, erschließt sich mir nicht.
Sensburg: Weil sie die Zahlen der anderen Standorte nicht kennen?
E. B.: Kenne die. Kann die Zahl aber überhaupt nicht falsifizieren oder verifizieren.
Sensburg: Was passiert mit den Daten? Zeit Online: „Zwischen einer Woche und sechs Monaten werden sie dort gespeichert“. Richtig?
[Eisenberg flüstert mit E. B.]
E. B.: Werden gespeichert. Zu Speicherdauerhaber, weiß ich nicht, ob ich Aussagegenehmigung im öffentlichen Teil habe.
[Wolff (Kanzleramt) und E. B. reden.]
E. B.: NÖ.
Sensburg: Werden gespeichert. In Schöningen? Oder in weiterer Dienststelle?
E. B.: Grundsätzlich werden unsere Metadaten in aller Regel zentral in München gespeichert. Bauen das aber gerade um, Übergangsphase. Generell auch in die Zentrale.
Sensburg: Sie separieren sie, filtern sie, dann eine Million Metadaten zu kleinem Teil in Schöningen behalten, der Rest nach München?
E. B.: Alle nach München.
Sensburg: Sie behalten nichts?
E. B.: Doch. Dopplung.
Sensburg: Gehen Daten außer nach München noch woanders hin?
E. B.: [Pause] Haben Zusammenarbeit mit der Bundeswehr. Werden von uns sowohl mit Metadaten, als auch mit Inhaltsdaten versorgt. Nach Filterung.
Sensburg: Rohdaten oder Meldung an Bundeswehr?
E. B.: Bundeswehr macht analoge Auswertung, wie wir das auch tun. Wenn sie eine Meldung generiert, dann tauschen wir die auch aus, damit es keine Doppelarbeit gibt.
Sensburg: Bundeswehr macht keine nachrichtendienstliche Bewertung mehr, außer MAD mit anderen Aufgaben. Machen sie im BND nicht die Analyse?
E. B.: Analyse ist nicht der richtige Begriff. Bei Einsatzland bekommt Bundeswehr die von uns erfassten Verkehre mit Metadaten und bearbeitet die. Darüber hinaus noch Austausch von „Finished Intelligence“. Dazu gibt es Vereinbarung zwischen Bundeswehr und BND.
Sensburg: Also Force Protection zu Konvois?
E. B.: Ja.
Sensburg: Weitergabe auch an AND?
E. B.: An keinen der Five Eyes Staaten.
Sensburg: Andere würden mich interessieren, ist aber nicht Untersuchungsgegenstand. Gilt auch für Metadaten?
E. B.: Bezogen auf Bundeswehr, ja.
Sensburg: Und Five Eyes?
E. B.: Zu keinem Zeitpunkt gingen irgendwelche Daten an einen Five Eyes Staat, nie.
Sensburg: Wie veranstalten sie das technisch. Software im BND selbst entwickelt?
E. B.: Bei Metadaten ist das Software, die schrittweise durch eine deutsche Firma in Zusammenarbeit mit BND und Bundeswehr entwickelt wurde. Inhaltsdaten ist Software, die beginnend mit Firma und bei unserer Dienststelle entwickelt wurde, jetzt unter Federführung der Zentrale.
Fragerunde 1: Die Linke (12:39)
Renner: Wir haben nicht viele Unterlagen aus Schöningen erhalten. Also Snowden-Dokument „MAT A Sek 4–1q“: „Auch die NSA profitiert von dieser Sammlung, insbesondere von den Thuraya-Erhebungen, die der BND täglich [aktualisiert] zur Verfügung stellt.“ Widerspricht ihrer Aussage. Werden Daten in Deutschland weitergegeben?
E. B.: Ich habe leider nur das Original, nicht die Übersetzung.
Renner: Fünfter Absatz, erster Satz: „Daten, die der BND täglich zur Verfügung stellt.“
[E. B. liest Dokument.]
Wolff: Zeuge darf natürlich sagen, was Thuraya macht. Was der BND damit macht, nur NÖ.
E. B.: Ganz deutlich: Dienststelle Schöningen, die von mir geleitet wird, leitet und hat geleitet keinerlei Dinge an die NSA, die hier gemeint sein können. Kann nur heißen, dass die ausgewählte Daten aus unserer Zentrale bekommen hat. Aber nicht von Schöningen, nie und zu keinem Zeitpunkte.
Renner: Was wissen sie Über Daten, die von Schöningen an Zentrale gehen?
E. B.: Nichts, das sehen wir nicht. Die entscheiden, ob Meldung weitergegeben wird. Wir sehen das nicht. In keinem Fall.
Renner: Aussage „keine Daten an NSA“ relativiert?
E. B.: Von Schöningen.
Renner: Daten an Zentrale gegeben. Auch nach Bad Aibling?
E. B.: Nein.
Renner: Metadaten an Bundeswehr gegeben. Grundlage der Weitergabe, Vereinbarung, rechtlicher Status?
E. B.: Gibt eine Einzelvereinbarung zwischen Bundesministerium der Verteidigung und BND, dass BND die Bundeswehr im Rahmen der Einsätze mit Daten, auch Rohdaten, versorgt.
Wolff: Die Vereinbarung ist eingestuft. Hat nichts mit Untersuchungsgegenstand zu tun. NÖ.
Renner: Kann Bundeswehr Daten weitergeben, an andere Streitkräfte anderer Länder?
E. B.: Kann ich nicht mit Sicherheit sagen, sehen wir in Schöningen nicht. Werden sensibel behandelt. Aber ausschließen kann ich das definitiv nicht.
Renner: Aussage „nicht an Five Eyes Staten“ eingeschränkt: Weitergabe via Zentrale oder Bundeswehr. Zweites Zitat aus Dokument, Seite 2, letzter Satz in vorletztem Absatz: „Der BND reagierte positiv auf die Anfrage der NSA nach Kopien der MIRA4- und VERAS-Software und richtete selbst mehrere Anfragen bezüglich Ziel- und Werkzeugentwicklung und ‑daten an die NSA.“ Bekam NSA Kopien von MIRA4 und Verkehrsananlysesystem VERAS?
E. B.: Ziemlich sicher, dass das nicht so ist. Kann das aber nicht ausschließen.
Renner: Wer vom BND hat um Bereitstellung gebeten?
E. B.: Zweiter Besuch Juli 2006 waren NSA-Gäste von unserer Arbeitsweise beeindruckt. Die wurden gebeten, Handbücher und Dokumente ihrer Software zu übermitteln. Ist nie erfolgt.
Renner: NSA wollte Software. BND wollte „Ziel- und Werkzeugentwicklungsdaten“ von NSA. Haben sie gebeten?
E. B.: Ja, NSA wurde gebeten, Beschreibungen und Handbücher zu übermitteln. Hat nicht stattgefunden.
Renner: In Schöningen Software aus USA eingesetzt?
E. B.: [Überlegt] Sorry, muss fragen.
[E. B. redet mit Wolff.]
E. B.: NÖ.
Renner: Firmenvertreter waren anwesend. Software-Entwickler für BND?
E. B.: Zwei Herren der Firma, die Metadaten-Werkzeug mit BND entwickelt haben. Besuch ging auch über Algorithmen, wie man Dinge finden kann.
Renner: Waren auch Contractors der NSA dabei?
E. B.: Nein, nach meinem Kenntnisstand waren alle drei Herren echte Mitarbeiter der NSA.
Renner: Wie stellt man das fest?
E. B.: Die werden angemeldet.
Renner: Ging es auch um Kooperation in Bad Aibling?
E. B.: Nein.
Renner: Wurde nicht angesprochen?
E. B.: Nicht im Juli.
Renner: Juni?
E. B.: Die kamen aus Bad Aibling, die waren an Kennenlernen interessiert. Hatte Bezug, aber keine konkreten Inhalte, was da passiert.
Renner: Arbeit in Bad Aibling wurde nicht vorgestellt?
E. B.: Nein. Gab eine Einladung nach Bad Aibling, ist nie erfolgt.
Renner: Waren sie bei NSA in USA?
E. B.: Nicht seit Schöningen, aber davor.
Fragerunde 1: SPD (12:51)
Flisek: Wohin gingen Datenströme von Schöningen? Bundeswehr, Pullach, andere BND-Stellen?
E. B.: Wir bearbeiten unsere eingehenden Daten soweit wie es geht selber. Datenströme gehen an die Bundeswehr und im Einzelfall Datenverkehre – fast ausschließlich gesprochene Sprache, die wir nicht verstehen – an die BND-Stellen, die entsprechende Ressourcen haben. Die erstellen dann Meldungen, oder auch nicht.
Flisek: Zwei Abflüsse: nach Pullach und direkt zur Bundeswehr?
E. B.: Ja.
Flisek: Bearbeiten die selbst. Auch Meldungen?
E. B.: Genau.
Flisek: Die dann weitergeben?
E. B.: Nach Pullach.
Flisek: Immer Pullach?
E. B.: Ja, ist der Standardweg.
Flisek: Sie wissen nicht, was Pullach damit macht?
E. B.: Genau.
Flisek: Bekommen sie kein Feedback?
E. B.: Eine Bewertung: gut oder nicht. Aber nicht, wer das bekommen hat.
Flisek: Was sind wertvolle Meldungen?
E. B.: Schwierig als generelle Aussage. Sachen zu aktuellen Krisen. Aktualität mit das wichtigste.
Flisek: Terrorismus? Welche Regionen? Was ist Schwerpunkt?
E. B.: NÖ.
Flisek: Sämtliche Filter-Prozesse auch bei ihnen?
E. B.: Grundsätzlich schon.
Flisek: Können sie die darstellen?
E. B.: [Pause]
Wolff: Grundsätzlich ja, Einzelheiten in Schöningen NÖ.
E. B.: Schutz Artikel 10 Grundgesetz findet bei uns an zentraler Stelle auf einem Rechner statt, der erkennt „ist das geschützter Verkehr“ und dass dann markiert oder löscht. Bei Genehmigung wird das an juristische Nachrichtenbearbeitung an Zentrale weiter. Standard-Bearbeitung mit Maschine, die wir nicht kontrollieren, haben keinen Einfluss drauf, ist für uns eine Blackbox. Ansonsten machen wir Vorselektion, die versucht, Verkehre thematisch und regional einzusortieren.
Flisek: Wie kommen sie an Selektoren?
E. B.: Selektoren?
Flisek: Filter-Kriterien.
E. B.: Harter Selektor wie Telefonnummer ist Mischung aus Eigenerkenntnis, Zentrale und dort auch Hinweise von Partnern.
Flisek: Erfolgsquote bei Filtern in Blackbox? 100 Prozent?
E. B.: Sehr nahe dran. Kann das NÖ gerne erklären. Funktioniert sehr gut. Bei uns.
Flisek: Filtern ist ja bei USA nicht auf große Gegenliebe gestoßen, siehe Konflikt bei Eikonal. In Schöningen nicht der Fall?
E. B.: Nein.
Flisek: Ergebnis trotz Filterung von erheblichem Wert?
E. B.: Für BND. Und hoffentlich auch für Deutschland.
Flisek: Und für Partnerdienste. Snowden-Dokument ist Bericht der USA, wo zu Filtern gar kein Wort verloren wird. Ist das unüblich?
E. B.: Bezogen auf die Besuche bei uns hätte ich das auch nicht erwartet. Da wurde über Arbeitsweise gesprochen. Nicht Mengen. Sondern Werkzeuge. Datenaustausch war kein Thema.
Flisek: War ja auch Thema in USA für eigene Bürger, nicht darüber geredet?
E. B.: Nein.
Flisek: Datenstrom neben Pullach auch an Bundeswehr. Daten oder Meldungen oder beides?
E. B.: Beides.
Flisek: Rohdaten und Meldungen?
E. B.: Ja. Gegen Dopplungen.
Flisek: Wer war Gegenpart zu ihnen bei Bundeswehr?
E. B.: Kommando Strategische Aufklärung in Gehlsdorf.
Flisek: Intensiver Austausch?
E. B.: Am Anfang ja, inzwischen mehr Routine.
Flisek: Wie konkret waren weitergegebene Daten?
Wolff: Inhalte von Datenaustausch mit Bundeswehr ist eingestuft.
Flisek: Qualität der ausgetauschter Daten? Auch geografische Positionsangaben?
[E. B. guckt zu Wolff. Wolff guckt zu Thesis, BMVg. Beide reden mit Soldat in Uniform ohne Namensschild in der letzten Reihe.]
E. B.: NÖ.
Fragerunde 1: Die Grünen (13:05)
Notz: Sie können zu Technik öffentlich nichts sagen?
E. B.: Zu Software aus USA.
Notz: Wir versuchen, nachzuforschen, wo die Daten abfließen können. Hard- und Software ist ja auch eine Möglichkeit. Name vom Projekt Glo… steht zwar auf bundestag.de, darf aber hier nicht gesagt werden. Haben sie „Eikonal“ und „Glo…“ gehört?
E. B.: Ja, in der Presse, mehr nicht.
Notz: Was ist ein Datum? Eine Millionen Metadaten pro Tag in Schöningen. Also eine Millionen Metadatensätze?
E. B.: Ja.
Notz: Wie viele Daten kann ein Metadatensatz enthalten?
E. B.: Ist ja eine Frage, was man darunter versteht.
Notz: Wie viele Daten kann ein Metadatensatz enthalten?
E. B.: Im besten Fall angerufene und anrufende Nummer, zwei Gerätenummern und Region, also 5.
Notz: Ist Gerätenummer IMEI?
E. B.: Ja, ist ja die Abkürzung dafür.
Notz: Fünf Daten?
E. B.: Bis zu.
Notz: Also eine Millionen mal drei, vier, fünf?
E. B.: Wenn man das einzeln zählen würde, ja. Ist aber nicht sinnvoll.
Notz: Sehen wir unterschiedlich. Vorsitzender sagte kurze Speicherdauer, ich weiß von einer langen Speicherdauer. Ich zeige ihnen Akte mit sehr, sehr viel längerer Speicherdauer. Ist das so?
Sensburg: Habe aus Zeit Online zitiert.
E. B.: [Bekommt Akte: MAT A BND‑1/11m, Tagebuchnummer 89/14 geheim, Anlage 01, Ordner 284, Blatt 0036]
Notz: Tabelle mit Außenstellen des BND und Speicherdauer. Ist das falsch oder richtig?
E. B.: Kann’s lesen, werde dazu aber nur NÖ aussagen.
Notz: Ist das falsch, was da steht?
E. B.: NÖ.
Sensburg: Bleiben sie bei ihrer bisher getätigten Aussage?
E. B.: Verstehe ich nicht. Habe zu dem Thema keine Aussage gemacht. Eine Woche bis sechs Monate wurde nicht beantwortet.
Notz: Könnte ja Verzwanzigfachung sein. Werden Daten nach Pullach direkt weitergeleitet?
E. B.: Mit „direkt“ tue ich mich schwer. Zu Bundeswehr werden die auf einem Server abgelegt und dann über eine Leitung transportiert.
Notz: Server in Schöningen?
E. B.: Ja.
Notz: Werden in Schöningen Inhaltsdaten erfasst, gespeichert und weitergeleitet?
E. B.: Ja, ist ja Schwerpunkt.
Notz: Wie viele Mitschnitte pro Tag?
E. B.: Stark schwankend. Derzeit grob 300.000 bis 400.000.
Notz: 2006 könnte 500.000 gewesen sein?
E. B.: Größenordnung stimmt.
Notz: Gespräche werden inhaltlich mitgeschnitten?
E. B.: Ja.
Notz: Wie viele Daten enthält so ein Gespräch?
E. B.: Das ist ja noch komplizierter. Erfahrungswert ist bei Gesprächen Speicherbedarf von wenigen Megabyte pro Gespräch, im Durchschnitt.
Notz: Nochmal vier Metadaten zusätzlich für diese 300.000–400.000 oder in der Million enthalten?
E. B.: Ist mit drin. Erfolglose Anwahlversuche. Geschätzt ungefähr immer mindestens doppelte Menge Metadaten als Inhaltsdaten. Aber darin enthalten, nicht zusätzliche.
Notz: In Schöningen ausschließlich Satellitendaten?
E. B.: Bekommen auch von anderen Bereichen Verkehre zugeroutet, die wir nicht erfassen. Details NÖ.
Notz: 500.000 Inhalte und vier Millionen Metadaten plus andere von anderen Stellen? Kann auch Kabel sein?
E. B.: Kabel: NÖ. Zahlen beinhalten die zugerouteten.
Notz: Nicht nur Satellit? Auch kabelgebunden?
E. B.: NÖ.
Fragerunde 1: CDU/CSU (13:18)
Warken: Zeitraum für 400.000 Daten?
E. B.: Pro Tag.
Warken: Zweiter NSA-Besuch in Schöningen. Ihr Bericht und Reisebericht der NSA von Snowden: Wurden die Berichte abgestimmt?
E. B.: Völlig getrennt. Der veröffentlichte Bericht hat uns überrascht, den kannten wir nicht, keine Abstimmung.
Warken: Spiegel 21.12.1998 über Schöningen: Auf einem Ohr blind. Damals entschied Bundesverfassungsgericht über G‑10-Gesetz. „Mit Hilfe der Station in Schöningen bei Braunschweig hörte Pullach mit, als der bosnische Präsident Alija Izetbegovic während des Kriegs mit den Serben bei seinen Bürgermeistern die Lage abfragte. Izetbegovic benutzte wegen des zerbombten Leitungsnetzes ein Satellitentelefon.“ Seit wann macht BND in Schöningen Auslandsaufklärung?
E. B.: Sind ja an der innerdeutschen Grenze, früher war DDR auch Auslandsaufklärung. Nicht meine Zeit, keine Details.
Warken: Immer nur Satellit? Oder auch Kabel?
E. B.: Kabel-Erfassung geht in Schöningen nicht.
Warken: Gab es Zusammenarbeit mit AND zu Erfassungsansatz in Schöningen?
E. B.: Frage nochmal?
Warken: Gab es eine Kooperation von BND und einem AND zu einem Erfassungsansatz, der in Schöningen oder über Schöningen durchgeführt wurde?
E. B.: Muss mich umdrehen. [Redet mit Wolff.] Nicht mit Five Eyes Staaten. Alles andere ist nicht Untersuchungsgegenstand.
Warken: Welche Regionen?
E. B.: Krisen und Kriegsregionen. Details NÖ.
Warken: Wird XKeyscore eingesetzt? Seit wann?
E. B.: [Fragt Wolff.] Haben in Schöningen Ende Februar 2013 einen Rechner aufgesetzt, auf dem XKeyscore installiert wurde. Seit Mitte 2013 mit diesem Werkzeug (kein Erfassungssystem, nur Aufarbeitung, Selektion und Durchsuchung) probehalber für Streckenaufklärung eingesetzt, haben es produktiv bei Meldungserstellung nie eingesetzt. Im Moment ist der Stand, das wir das so gut wie gar nicht einsetzen, weil wir andere haben und nutzen. Ist aber noch vorhanden.
Warken: Mit welche Daten getestet?
E. B.: Ausgewählte Satellitenstrecken und IP-Bereich.
Warken: Heimlicher Zugriff von AND durch XKeyscore?
E. B.: Kann ich für Schöningen ausschließen. Gibt keine Verbindung, über die diese Daten abfließen könnte.
Warken: Andere Software von AND?
E. B.: Fällt mir im Moment nichts ein. Ausnahme vorhin: NÖ.
Warken: Keine weiteren Fragen öffentlich.
Fragerunde 2: Die Linke (12:27)
Renner: Zitat Snowden-Dokument: „Analysten reichten an ihre Hauptquartiere weiter.“ Warum Plural?
E. B.: Ist ein Fehler, darf da nicht stehen.
Wolff: Headquarters, im englischen Singular = Plural.
Renner: Methode „Call Chain“?
E. B.: Wenn neben einer auffälligen Person auffällige Verbindungen bestehen.
Renner: Nur Mitschnitte in Schöningen? Oder die gerouteten damit verkettet zu Call Chaining?
E. B.: Verkettung von Daten mehrerer Stellen ist fast ausschließlich in Zentrale. Kann im Einzelfall mal sein, aber das ist krasse Ausnahme.
Renner: Auch Daten aus sozialen Netzwerken?
E. B.: Was verstehen sie darunter?
Renner: Facebook.
E. B.: Definitiv nicht in Schöningen.
Renner: Bei Call Chaining Software von AND?
E. B.: Nein.
Renner: Snowden-Dokument: „Jeder Mobilfunkteilnehmer kann geortet werden.“ Ist das korrekt?
E. B.: NÖ.
Renner: [BND 1 A8?], Blatt 102: Außenstellen mit Vorläufer-Organisationen. Welche sind das?
E. B.: Kenne das Blatt nicht. Nehme an, das waren andere Bezeichnungen der Dienststellen.
Renner: Was war die Bezeichnung der Dienststelle vormals?
E. B.: [Redet mit Wolff.] Sich verändernde Organisations-Bezeichungen. NÖ.
Renner: Gab es Besuche der BND-Datenschutzbeauftragten?
E. B.: Ja.
Renner: Wann? Thema?
E. B.: Dezember 2014. [Nach der Vernehmung hier.] Kennenlernen.
Wolff: Kein Untersuchungszeitraum.
Notz: Beruhigend, dass es irgendwann passiert.
Renner: Davor andere Kommunikation mit ihr?
E. B.: Nicht direkt. Haben aber Speicher-Systeme gemeldet. Das ging wohl auch an sie. Weiß ich aber nicht genau.
Renner: Sie als Leiter keinen Kontakt mit ihr?
E. B.: Nein.
Renner: Wie wird ihre Dienst- und Fachaufsicht in Außenstelle realisiert?
E. B.: Im Normalbetrieb durch mich und meine Vorgesetzten.
Renner: Welche durch sie abgedeckt?
E. B.: Verstehe ich nicht. Bin als Leiter für alles Verantwortlich, was in der Dienststelle ist. Hole mir Beistand von zuständigen Stellen.
Renner: Zertifizierung von Geräten und Software in ihrer Außenstelle?
E. B.: Kann ich nichts sagen.
Renner: Deswegen fragte ich vorher. Wer hat sich darum gekümmert?
E. B.: Kann ich nichts dazu sagen.
Renner: Hatten sie Kontakt mit Bundesamt für Sicherheit in der Informationstechnik (BSI)?
E. B.: Nein.
Renner: Bundesnetzagentur (BNetzA)?
E. B.: Nein.
Renner: BSI, BNetzA, Datenschutzbeauftragte: alles nein. Technik-Beschaffung zentral oder durch Außenstelle?
E. B.: Bei Projekten (mehr als 3,50 Euro) stellt Bedarfsträger eine Bedarfsträgerforderung. Geht an Abteilungsführung, muss das einplanen. Dann zum Bedarfsdecker, leitet Beschaffungsvorhaben ein: Ausschreibung oder freihändige Vergabe.
Renner: Beide Herren bei Gespräch, Software-Entwickler: Regelmäßiger Kooperationspartner der Außenstelle?
E. B.: Ja, kannten die gut.
Fragerunde 2: CDU/CSU (13:38)
Keine Fragen.
Fragerunde 2: Die Grünen (13:38)
Ströbele: Welche Gegenden waren Ziel?
E. B.: NÖ.
Ströbele: Bad Aibling war Afghanistan. Warum sagen sie das nicht? Afrika?
E. B.: Ja, Afrika. Mehr NÖ.
Ströbele: Somalia?
E. B.: NÖ.
Ströbele: Kann man mit Metadaten telefonierende Personen orten?
E. B.: In manchen Fällen mit Sicherheit. Konkret: NÖ.
Ströbele: Wenn sie Metadaten zur Ortung zu Somalia an Bundeswehr oder via Zentrale an NSA weitergeben: Konnte dann USA/NSA/CIA Killerdrohnen-Einsätze damit machen?
E. B.: Mit allem, was ich weiß oder glaube zu wissen, bin ich zu tiefst überzeugt, dass solche Daten, selbst wenn sie weitergegeben wären, die dafür eingesetzt wurde. Einerseits sind die Daten veraltet, bis sie dort landen könnten. In Schöningen sind wir sicher, dass die NSA die Daten auch schon hat, kein Mehrwert.
Ströbele: Warum geben sie die dann weiter?
E. B.: Tun wir ja nicht. BND gibt Meldungen weiter, keine Positionen. Bin überzeugt: was wir in Schöningen haben, hat die NSA selbst.
Ströbele: Wurden ja auch Gesprächsinhalte weitergegeben. Ist ja von Mogadischu in Ramstein Air Base von Bedeutung. Sagten, Filter ist Blackbox. Sind das Standardgeräte, die in allen Außenstellen eingesetzt werden?
E. B.: AFAIK sind das Standardgeräte, die in allen erfassenden Standortungen eingesetzt werden können. Ob und wo das im Einzelnen eingesetzt wird, weiß ich nicht.
Ströbele: Haben uns mit Filtern befasst, in Bad Aibling und Frankfurt. Da wurden Zweifel deutlich, ob die wirklich sicher funktionieren. Hatten sie auch Zweifel?
E. B.: Bleibe dabei: bin überzeugt, dass das eingesetzte Standardsystem richtig gut funktioniert, speziell bei unserem Spezialgebiet in Schöningen. Details NÖ.
Ströbele: Warum? Besserer Strom?
E. B.: Herr Abgeordneter, wir machen ja nicht alle das gleiche. Wir gucken auf unterschiedliche Systeme und Strecken.
Ströbele: Klar, Afghanistan liegt woanders als Somalia. Aber die Technik ist doch gleich?
E. B.: Unser Schwerpunkt ist, was das Frontend betrifft, von anderen Standorten abweicht.
Ströbele: Details?
E. B.: NÖ.
Fragerunde 2: SPD (13:47)
Zimmermann: Warum XKeyscore doch nicht eingesetzt?
E. B.: Bin kein Fachmann dafür. Ist ein sehr, sehr mächtiges Werkzeug. Bezogen auf Schwerpunkte wie IP-Verkehre und Analyse von Strecken und Daten. Unsere Dienststelle hat einen anderen Schwerpunkt, einen Randschwerpunkt, haben Erfahrungen und andere Werkzeuge und kommen gut damit klar. Wenn die Leute mit dem Werkzeug nicht umgehen können, wird da nichts draus. Spielt nicht die Rolle, die es woanders spielen könnten. Ist aber nicht schlecht.
Zimmermann: Keine weiteren Fragen.
Fragerunde 3: Linke (13:50)
Renner: Sagt ihnen „Umweltdatenbank“ etwas?
E. B.: Habe ich mal gehört.
Renner: Was war das?
E. B.: Weiß ich nicht genau.
Renner: Pullach?
E. B.: Weiß ich nicht. Geben sie mir einen Tip.
Renner: Erfassung und Speicherung von Metadaten?
E. B.: Soll als zeuge nicht spekulieren. Könnte gemeint sein, Dinge wie Ländervorwahlen und IP-Blöcke gespeichert sein. Kann das aber nicht seriös beantworten.
Renner: Seit wann Daten an Bundeswehr von Schöningen?
E. B.: Seit ungefähr 2001.
Renner: Daten-Ausleitung nach Pullach über BND-Netz?
E. B.: Ja.
Renner: Und zur Bundeswehr?
E. B.: Netz bei uns angeschlossen, mit Bundeswehr-Kryptologie, die wir auch einsetzen.
Wolff: Bundeswehr NÖ.
Renner: Noch ein Netz-Zugang in Außenstelle, außer Bundeswehr- und BND-Netz?
[Wolff (Bundeskanzleramt), Thiele (BMVg) und Akmann (BMI) diskutieren.]
[Wolff redet mit E. B, der redet mit Eisenberg.]
E. B.: Keinerlei Verbindung zu Five Eyes. Andere AND sind nicht Teil des Untersuchungsgegenstands.
Renner: Nein, geht auch um Netzintegrität. Frage ist zulässig.
Wolff: Ist nicht einschlägig. Sind keine Leitungssysteme, die irgendetwas mit Five Eyes zu tun haben. Mit der Argumentation könnte ich sämtliche Leitungen in Deutschland zum Untersuchungsgegenstand machen. Halte ich nicht für zulässig.
Renner: Dann anders. Ist Außenstelle auch an privatrechtliches Netz angeschlossen?
E. B.: Telekom?
Renner: Genau.
E. B.: Natürlich.
Renner: Provider inländisch?
E. B.: Ausschließlich inländisches Unternehmen. Aber selbst wenn das nicht so wäre, sämtliche Daten gehen über eine sehr stark verschlüsselte Verbindung. Sehe also kein Risiko.
Renner: Haben ihre eingesetzten Dateien eine Dateianordnung?
E. B.: Ich habe einen Kenntnisstand übe den aktuellen Bearbeitungsstand. Bei VERAS läuft in der aktuellen Version, die wir noch nicht richtig im Einsatz haben, noch ein Verfahren, bei INBE auch.
Renner: Seit wann laufen die?
E. B.: Nicht genau. Ich weiß, dass im BND seit einigen Jahren erkannt wurde, dass man dort insbesondere bei Metadaten einen anderen Weg gehen muss. Das wurde vor einigen Jahren eingeleitet. Wann genau, weiß ich nicht.
Renner: Sollte Schöningen an Pullach nach Snowden Erklärungen geben?
E. B.: Selbstverständlich, zu ihrem Ausschuss. Gibt es Unterlagen, sind die vollständig, Erklärungen abgegeben.
Renner: Gab es Besprechungen dazu?
E. B.: Nein.
Renner: Andere Zeugin wurde ins Kanzleramt eingeladen?
E. B.: Nein.
Renner: Hatten sie Akten?
E. B.: Gestern die, die sie auch haben. Und habe mir damals den von mir unterschriebenen Vermerk angeguckt.
Renner: Waren sie bei Zusammenstellung der Akten für diesen Ausschuss beteiligt?
E. B.: Selbstverständlich, bin der Leiter. Haben mir einen Überblick verschafft, dann dafür gesorgt, dass alles, was uns dazu vorliegt, in Kopie an die Zentrale geschickt wurde.
Renner: Ist Kopie an die Zentrale identisch mit dem, was sie gestern gesehen habe?
E. B.: Überfordern sie mich, sind diverse Ordner, muss andere BND-Stelle sagen.
Renner: Anzahl übersandter Ordner identisch mit eingeschickten?
E. B.: Gestern war mehr als wir an die Zentrale geschickt haben, Pullach hat ja noch mehr.
Renner: Und das, was sie eingeschickt haben, identisch mit gestern?
E. B.: Wie soll ich das prüfen?
Renner: Gibt Erinnerungswissen.
E. B.: [Redet mit Eisenberg.] Kann das nicht seriös beantwortet. Haben alles, was wir hatten, vorgelegt. Die Menge gestern war größer. Ich weiß auch nicht, ob alles, was wir geschickt haben, Untersuchungsgegenstand ist.
Fragerunde 3: CDU/CSU(14:03)
Keine Fragen.
Fragerunde 3: Die Grünen (14:03)
Notz: Sie haben alles vorgelegt?
E. B.: Ja.
Notz: Darf ich Herrn Wolff fragen, ob wir alles bekommen haben? Unser Aktenbestand aus Schöningen ist sehr schmal.
Wolff: Davon gehe ich nicht aus. Schöningen als Dienststelle ist nicht Untersuchungsgegenstand. Vor dem Hintergrund gehe ich nicht davon aus, dass alles, was Schöningen vorgelegt hat, auch in die Akten eingegangen ist. Das entscheidet nicht Schöningen.
Notz: Aber die Akten-Aufforderungen zu unseren Beweisbeschlüssen ging über seinen Schreibtisch. Unsere Aktenlage ist dünn. Wie viele Prozent des Materials von dort haben wir?
Wolff: Kann ich nicht sagen. Ich habe nicht gesehen, was Schöningen geliefert hat. Die Außenstellen haben die Tendenz, sehr breit vorzulegen. Die Entscheidung treffen aber andere.
Notz: Die Bundesregierung legt das anders aus. Uns haben nur vier Seiten erreicht.
Wolff: Inhalte, die nicht den Untersuchungsgegenstand betreffen, geben wir ihnen nicht.
Sensburg: Ist Gegenstand einer Beratungssitzung.
Notz: Ist nicht der langweiligste Tag mit Herrn E. B. Eine Milliarde Daten pro Jahr alleine in Schöningen.
Wolff: Nicht an Five Eyes Staaten, nicht Untersuchungsgegenstand.
Notz: Bei uns kamen vier dünne Seitchen an. Der Zeuge weiß genau, worum es im Ausschuss geht und antwortet auch so. Wie viele Seiten haben sie geschickt?
Eisenberg: Ist geheim. Der Zeuge darf keine geheimen Akten vorlegen, also darf er auch nicht darüber berichten.
[Gelächter bei der Opposition.]
E. B.: Ein dick gefüllter Ordner.
Notz: So 300 Seiten?
E. B.: Ja. War alles, quasi wahlfrei genommen, was sein könnte. Wir hatten keinen juristischen Beistand, zu entscheiden, ob das dazu gehört.
Notz: Bei uns kam ein Prozent an. Schließen sie aus, dass Daten, die sie an die Bundeswehr leiten, auch in Force Protection Pools landen?
E. B.: Kann ich nicht ausschließen. Aber Bundeswehr geht sehr sorgfältig damit um.
Notz: Klar, aber man kooperiert ja auch mit anderen. Gibt da Datenbanken. Datenbanken in Schöningen: Sagen ihnen MIRA4 und VERAS was?
E. B.: Ja.
Notz: Sind die bei ihnen?
E. B.: VERAS ist da, MIRA4 gibt es nicht mehr.
Notz: Da liegen ja Milliarden Daten drin. Gab es dafür Errichtungsanordnungen?
E. B.: Begriff sagt mir nichts. Also lautet die richtige Antwort wohl nein.
Notz: Braucht man, damit Datenbank legal ist.
E. B.: Dateianordnung?
Notz: Genau.
E. B.: Bin bis vor kurzem davon ausgegangen, dass es die gibt.
Notz: Haben sie die gesehen?
E. B.: Nein.
Notz: Glauben sie, dass es die gibt?
E. B.: Einige werden derzeit vorbereitet. Es wurden Defizite erkannt, die beseitigt werden.
Notz: Heißt das, dass es in der Vergangenheit keine gab?
E. B.: Bei einer Datei mit Teilnehmer-Informationen gab es eine, die ich aber nicht gesehen habe. Es gab die Auffassung, dass eine andere Datei mit Teilmenge dieser Daten, keine neue brauchte.
Notz: Aber die Dateien sind ja bei ihnen in Schöningen. Ist es nicht komisch, dass sie die Anordnung nie gesehen haben?
E. B.: Heißt nicht zwingend, dass es die nicht gibt. Wurden regelmäßig aufgefordert, Dateien mit personenbezogenen Daten zu melden, haben wir getan.
Notz: Gab es eine Dateianordnung?
E. B.: Bis zum Besuch der Datenschutzbeauftragten 2014 hat sich das bei uns niemand angeguckt, aber es gab die gleichen Probleme ja in der Zentrale. Meines Wissens gab es eine für die Ursprungsdatenbank, die ich aber nie gesehen habe.
Notz: Gibt es mit AND andere Kooperations-Projekte als Eikonal und Glo…?
E. B.: Bei Nicht-Five-Eyes-Staaten darf ich das nicht sagen.
Fragerunde 3: SPD
Keine Fragen.
Fragerunde 4: Linke (14:17)
Renner: Wurden Daten von AND verarbeitet?
E. B.: Rohdaten, Meldungen, nein.
Renner: Antwort klingt so, als ob es doch einen Bereich gibt.
E. B.: Verstehe darunter nicht, ob darunter auch Informationen zu einer Frequenz oder Teilnehmer fallen. Das erhalten wir von der Zentrale, manchmal haben die das von AND.
Renner: Technische Informationen auch über Zielpersonen, die durch AND der Five Eyes identifiziert werden?
E. B.: Werden so nicht bei uns eingespielt. Was passieren kann, ist dass AND Informationen wir Telefonnummern an Zentrale gibt. Die Zentrale gibt das dann weiter. Wenn es Informationen dazu gibt, erstellen wir eine Meldung und geben die an die Zentrale. Die können das weitergeben, das sehen wir aber nicht.
Fragerunde 4: CDU/CSU
Keine Fragen.
Fragerunde 4: Die Grünen (14:19)
Ströbele: Unser Auftrag ist auch „geheimer Krieg“ aufzuklären, nicht nur Massendatenerfassung. Laut Snowden-Dokument hat NSA gelobt, dass BND jeden Mobilfunkteilnehmer, der sich in einem ausgewähltem Gebiet – Beispiel Somalia – einige Minuten lang aufhält, orten kann. Ist das so? Haben sie solche Daten gehabt und weitergegeben?
E. B.: NÖ. Wir haben keine Daten an Five Eyes gegeben. Was andere getan haben, kann ich in Schöningen nicht sagen.
Ströbele: Aber sie haben Daten an Bundeswehr gegeben. Welche Daten?
E. B.: Selektiert nach vorher getroffenen Absprachen bezüglich Einsätzen der Bundeswehr.
Ströbele: Wo Bundeswehreinsätze sind, geben sie Daten weiter?
Wolff: Vereinbarung ist eingestuft.
Ströbele: Haben sie mit Besuchern darüber gesprochen?
E. B.: Dieser Teil war Bestandteil von Gesprächen. Alles andere NÖ.
Ströbele: Haben sie nur gesprochen, oder auch was vorgeführt?
E. B.: Haben sogar überwiegend vorgeführt.
Ströbele: Waren da auch solche Daten dabei? Gucken sie mal hier, wir können hier alle orten?
E. B.: NÖ.
Ströbele: Ist nicht zum Lächeln, ist ja nicht nur erfreulich.
E. B.: Doch. Die haben keine Daten bekommen, sondern nur gezeigt bekommen, wie wir arbeiten.
Ströbele: Ihnen wurden andere Daten „zugeroutet“. Woher kamen die? Bad Aibling, Frankfurt? Düsseldorf?
E. B.: NÖ.
Ströbele: Welche Zeit war die Zuroutung?
E. B.: Gibt ja alle möglichen Varianten. NÖ. Pauschal ohne Unterscheidung: seit einigen Jahren.
Ströbele: 2003, 2004, folgende.
E. B.: Damals noch nichts groß (oder gar nicht) zugeroutet. Wenn ich mich richtig erinnere: erste größere Dinge von Außen erst danach.
Ströbele: Wussten sie, wo die herkamen?
E. B.: Ja.
Ströbele: Leitungs- oder paketvermittelt?
E. B.: Ja, sehen sie ja am Verkehr.
Ströbele: Können sie das genannten Aufnahmeorten zuordnen? Die anderen machen ja nicht Antennen, sondern Glasfasern.
E. B.: Können erkennen, welche Daten das sind und wo sie herkommen. Alles andere NÖ.
Ströbele: Umfang? Paar Millionen?
E. B.: NÖ. Sehr gering im Verhältnis zu dem, was wir haben.
Ströbele: Auch Metadaten und Inhalte?
Notz: XKeyscore zur Streckenabklärung eingesetzt. Was bedeutet das?
E. B.: Auf Satelliten haben sie Unterscheidung von Strecken, auch Frequenzen. Übertragende Dinge sehr unterschiedlich: Fernsehen, Radio, Firmennetze, Internet-Provider. Unser Kerngeschäft: Daten reduzieren, im Gegensatz zur NSA. Gucken Strecken an, gucken paar Tage rein, ob das relevant ist.
Notz: XKeyscore hilft bei Erkennung und Sichtung der Strecken zur Auswahl?
E. B.: Ist Stärke von XKeyscore. Nutzen das nur für Streckenauswahl, nicht für Produktion.
Notz: Werden bei ihnen Selektoren eingesetzt?
E. B.: Ja.
Notz: Wo kommen die her?
E. B.: Große Teile eigene Erkenntnisse. Andere gesteuert durch Zentrale.
Notz: Selektoren von Five Eyes über Zentrale an sie?
E. B.: Bin mir sicher, dass es Fälle gab, wo man relevante Telefonnummern gegeben hat. Aber nicht mit dem Ziel, dass der BND als langer Arm für die NSA eine Überwachung durchführt. Sondern als Kooperation. Ich bin überzeugt, dass die NSA alle Daten hat, die wir in Schöningen haben.
Ströbele: Die können alles, sagen sie.
Notz: Was ist „Need to know“?
E. B.: Lange und intensiv im BND geprägter Begriff: Abschottung, nur die Leute an Informationen beteiligt wurden, die mit dem Vorgang zu tun hatte. Gilt im Grundsatz immer noch, aber heute offener als vor zehn Jahre.
Notz: Haben sie bei Vorbereitung Dinge gesehen, die sie nicht wussten?
E. B.: Nein.
Notz: Haben nur zu Schöningen gelesen?
E. B.: Ja.
Ströbele: Warum haben sie die zugerouteten Daten erhalten?
E. B.: Ganz einfach, aber NÖ.
Formalitäten: Vorsitzender (14:37)
Beschluss zum Ausschluss der Öffentlichkeit.
Unterbrechung für namentliche Abstimmung über Bundeswehreinsatz in Mali im Plenum.
[15:18: Geht weiter.]
$Formalitäten
Zeuge 2: R. S., BND (15:21)
Rechtsbeistand ist Johannes Eisenberg.
Mein Name ist R. S., Dienststelle ist Rheinhausen. Bin 49 Jahre alt. Diplom-Ingenieur.
Kein Eingangsstatement.
Fragerunde 1: Vorsitzender (15:22)
Sensburg: Studium Physik, danach?
R. S.: 1992 Referent in Stockdorf, 1993 Wechsel Rheinhausen, Sachgebietsleiter. Seit 19996 zuständig für Betrieb Rheinhausen, danach Leiter der Systemunterstützung.
Sensburg: Direkt nach Studium zum BND?
R. S.: Ja.
Sensburg: Nach Abi Studium? Oder erst Wehrdienst?
R. S.: W15 Wehrdienst.
Sensburg: Welche Aufgaben?
R. S.: Erst reine Signalanalyse, dann Produktion von Daten.
Sensburg: Algorithmen?
R. S.: Generierung von Inhalten.
Sensburg: Händische?
R. S.: Bin für optimalen Einsatz der vorhandenen Technik verantwortlich.
Sensburg: Selbst erstellt?
R. S.: Größtenteils kommerziell, können auch sie kaufen.
Sensburg: Welche Programme?
R. S.: Hardware.
Sensburg: Router?
R. S.: Auch. Vorher Antenne, Frequenzumsetzung, Demodulation, Generierung der Inhaltsdaten.
Sensburg: Welcher Zeitraum mit Glo… befasst?
R. S.: 2004 bis 2006, offizielles Ende.
Sensburg: Inoffiziell?
R. S.: Halbes, dreiviertel Jahr vorher kamen keine Daten mehr, Verbindung beendet.
Sensburg: Was heißt „keine Daten mehr gekommen“?
R. S.: Die wurden vorher per Leitung angeliefert.
Sensburg: Von wo?
R. S.: Der Quelle?
Sensburg: Wo?
R. S.: Operation Glo…. Entzieht sich meiner Kenntnis.
Sensburg: Eigene Leitung?
R. S.: War nicht zuständig.
Sensburg: Wo kamen die her?
R. S.: Einer Quelle, die angezapft wurde.
Sensburg: Daten direkt von Quelle?
R. S.: Ja.
Sensburg: Quelle geografisch wo?
R. S.: Exakt weiß ich nicht, grob,
Sensburg: Norddeutschland? Frankfurt?
R. S.: In Deutschland.
Sensburg: Sie wissen nicht, wo die gewonnen wurden?
R. S.: War nicht relevant.
Sensburg: Sind sie sicher, dass sie das nicht wissen?
R. S.: Ja.
Sensburg: Was wissen sie denn?
R. S.: Irgendwo Mitte. Aber wo genau, weiß ich nicht, Wurde sensibel gehandhabt.
Sensburg: Wo waren sie damit beschäftigt?
R. S.: Rheinhausen.
Sensburg: Auch andere Standorte damit zu tun gehabt?
R. S.: Meines Wissens nach nicht. Zentrale halt.
Sensburg: Sagt ihnen „EVINT“ etwas?
R. S.: Nein.
Sensburg: Spiegel 10.01.2015 US-Telefonriese ließ BND mithören „Die deutsche Tochter des US-Providers MCI mit Sitz in Dortmund verschaffte dem Bundesnachrichtendienst (BND) Zugang zu seinen Telefonleitungen.“ Bekannt?
R. S.: Kenne den Artikel.
Sensburg: „Die Ergebnisse der Auslandsverkehre – jährlich mehrere Hundert Mitteilungen – habe der BND dem US-Geheimdienst CIA zur Verfügung gestellt.“ Über Rheinhausen?
R. S.: NÖ.
Sensburg: Sind ihnen MCI und Verizon bekannt?
R. S.: Nur namentlich.
Sensburg: Dienstlich damit zu tun gehabt?
R. S.: Zwangsläufig.
Sensburg: Was machen die Firmen?
R. S.: Verstehe die Frage nicht.
Sensburg: Was ist die Aufgabe von MCI und Verizon?
R. S.: Normaler Telekom-Provider.
Sensburg: Warum arbeitet BND mit Telekommunikations-Providern zusammen?
R. S.: Weiß ich nicht, hatte keinen Kontakt.
Sensburg: Sie müssen sich doch fragen, wo die Daten herkommen. Können das diese Provider gewesen sein?
R. S.: NÖ.
Sensburg: Projekt Glo… lief von 204 bis 2006?
R. S.: Ab dem Zeitpunkt hatte ich damit zu tun. Kann sein, dass es vorher schon Verhandlungen in der Zentrale gab.
Sensburg: Laut einem Dokument 2001 bis 2006. Möglich?
R. S.: Möglich, hat immer Vorlauf.
Sensburg: Welche Art Verkehre bei Operation Glo…?
R. S.: NÖ.
Sensburg: Metadaten?
R. S.: NÖ.
Sensburg: Verkehrsdaten?
R. S.: NÖ.
Sensburg: Zeit Online: BND speichert 220 Millionen Telefondaten – jeden Tag. Entspricht das der Realität?
R. S.: Bei uns sind das keine 220 Millionen am Tag.
Sensburg: Wie viele pro Tag?
R. S.: Damals im knappen Millionenbereich.
Sensburg: Eine Million Daten. Was für Daten? Eine Millionen Telefonate?
R. S.: Nein, damals hatten wir noch gar nicht den Speicherplatz dafür. Ausschließlich Metadaten.
Sensburg: Was sind Metadaten?
R. S.: Rufnummer, TKNs, Zeit, Quelle.
Sensburg: Quelle ist Funkzelle?
R. S.: Nein.
Sensburg: Fünf Metadaten pro Telefonat, plus Inhaltsdaten?
R. S.: Könnte hinkommen. Man hat nicht immer alle.
Sensburg: Also Metadaten von 200.000 Telefonaten?
R. S.: Ja.
Sensburg: Vor oder nach Filterung?
R. S.: Speicherung nur nach Filterung?
Sensburg: Jeden Tag Metadaten von 200.000 Telefonaten gespeichert?
R. S.: Ja.
Sensburg: Wie lange gespeichert? Zeit Online: 7 Tage bis halbes Jahr.
R. S.: NÖ.
Sensburg: In Rheinhausen gespeichert?
R. S.: Ja, und parallel nach Pullach in die Zentrale.
Sensburg: Andere Standorte?
R. S.: Nur Zentrale.
Sensburg: War in Schöningen anders.
R. S.: Mag sein.
Sensburg: Auch an Dritte geleitet, Beispiel NSA?
R. S.: Nein.
Sensburg: Können sie ausschließen?
R. S.: Als ich zuständig war, ja.
Sensburg: Auch Meldungen erstellt aus Daten?
R. S.: Nein.
Sensburg: Woanders?
R. S.: Ja.
Sensburg: Wie viel Personal in Rheinhausen? Inhaltlich nichts gemacht damit?
R. S.: Relevanzprüfung, dann Weiterleitung an Zentrale.
Sensburg: Wie prüft man pro Tag 200.000 Telefonate auf Relevanz?
R. S.: Metadaten, 200.000 Telefonate konnten wir nicht aufzeichnen.
Sensburg: Trotzdem viel.
R. S.: Nicht einzeln durchgucken. Technische Auswertungssysteme, daraus neue Informationen generieren.
Sensburg: Zusammenarbeit Rheinhausen mit NSA? Soft- und Hardware?
R. S.: In diesem Zeitraum nicht.
Sensburg: Welche Hardware?
R. S.: Antennen, Radio. NÖ.
Sensburg: Handelsüblich?
R. S.: Ja.
Sensburg: Mit bestimmten Eigenentwicklungen?
R. S.: Ja.
Sensburg: Handelsübliche Komponenten in Deutschland produziert?
R. S.: Quer Beet.
Sensburg: Router von Cisco?
R. S.: Nicht auszuschließen.
Sensburg: Mehr NÖ?
R. S.: Ja.
Sensburg: Software? Standard, kann ich auch kaufen? Oder BND-Entwicklung? Oder AND?
R. S.: Von allem etwas.
Sensburg: Welche AND haben Software-(Komponenten) gegeben?
R. S.: NÖ.
Sensburg: Erfassung, Filterung, Bearbeitung, Ausleitung nur nach Pullach. Spiegel 10.01.2005 US-Telefonriese ließ BND mithören: „Die Ergebnisse der Auslandsverkehre – jährlich mehrere Hundert Mitteilungen – habe der BND dem US-Geheimdienst CIA zur Verfügung gestellt.“ Nicht in Rheinhausen, weil keine Mitteilungen erstellt?
R. S.: NÖ.
Sensburg: Nee, nee. Erklären.
R. S.: Sie haben Recht. Es wurden nach Prüfung Daten in sehr begrenztem Umfang weitergegeben.
Sensburg: An AND?
R. S.: Ja.
Sensburg: Gehören zu Five Eyes?
R. S.: Ja.
Sensburg: Weiterleitung von Rheinhausen?
R. S.: Ja.
Sensburg: Nach welchen Kriterien wurden Daten weitergegeben?
R. S.: Selektoren.
Wolff: Einzelheiten der Operation NÖ.
Sensburg: Habe kein Problem mit NÖ. Darf nur keinen Dissens zwischen öffentlich und nicht-öffentlich geben. Push oder Pull?
R. S.: Die wurden auf einem Server abgelegt und …
Wolff: NÖ.
Sensburg: Ein oder mehrere AND?
R. S.: NÖ.
Sensburg: Vergleichbare Operationen neben Glo…?
R. S.: Ich glaube nicht.
Sensburg: Sind ihnen komische Selektoren aufgefallen, die sie abgelehnt haben?
R. S.: Werden immer geprüft.
Sensburg: Sind welche rausgeflogen?
R. S.: Kann mich nicht entsinnen.
Sensburg: Selektor „EADS“?
R. S.: Sicher nicht.
Sensburg: Wenn EADS dabei, wäre rausgeflogen?
R. S.: Ja.
Fragerunde 1: Linke (15:51)
Renner: Vorher mit Operation Eikonal beschäftigt. Breitfelder hat Rede und Antwort gestanden. Bei Glo… plus CIA rückwärts. Hier Beweiserhebung schwierig, auch mit ihnen. Warum ist diese Operation, die zehn Jahr her ist, so geheim? Warum gibt uns niemand Auskunft? Warum wird hier gemauert?
R. S.: [Eisenberg redet mit R. S.] Weiß ich nicht. Kenne Eikonal auch nur namentlich, keine tieferen Details.
Renner: Was hat man ihnen vor der Sitzung gesagt?
Eisenberg: Das liegt an der Aussagegenehmigung. Die liegt ihnen vor. Fragen sie die Ersteller, nicht den Beamten.
Wolff: NÖ. Es geht um eine Operation mit einem ausländischen Partner. Das ist sensibel. Öffentliche Aussage hätte erhebliche Auswirkungen auf Kooperation mit ausländischen Partnern. Daher ist das geheim, auch wenn das länger her ist. Umstände der Operation NÖ.
Renner: Kann aber für Ausschuss nicht entscheidend sein, ob CIA empfindlicher ist als NSA. Wir machen unsere Arbeit, unabhängig von Befindlichkeiten über’m Teich. Wir als Ausschuss haben kein Rechtsverhältnis mit der CIA, aber die hindert uns bei unseren Fragen.
Sensburg: Beratungssitzung.
Renner: Waren unter ausgeleiteten Daten auch Daten von US-Bürgern?
R. S.: Amerikanische Nummern waren nicht dabei.
Renner: US-Bürger mit Nicht-US-Nummern?
R. S.: Wir können im Ausland nicht jede Nummer überprüfen.
Renner: Englischsprachige Kommunikationsinhalte?
R. S.: Überall wird englisch kommuniziert.
Renner: Waren englischsprachige Inhalte in Kommunikationsdaten?
R. S.: NÖ.
Renner: Warum?
R. S.: Warum?
Renner: Ja, warum NÖ?
Wolff: Dazu kann der Zeuge Angaben machen.
R. S.: Ja, natürlich waren englischsprachige Inhalte dabei.
Renner: Wie wurde sichergestellt, dass keine Daten von US-Bürgern dabei waren?
R. S.: Waren nicht wir zuständig.
Fragerunde 1: SPD (15:58)
Flisek: Von welcher Seite ging Initiative für Glo… aus?
R. S.: Weiß ich nicht.
Flisek: Welcher Nutzen?
R. S.: Nicht besonders groß, deswegen eingestellt.
Flisek: War das klar?
R. S.: Nein, sonst hätte man das ja nicht gemacht.
Flisek: Freundschaftsdienst für USA?
R. S.: Bin ich falscher Ansprechpartner.
Flisek: Sie waren verantwortlich.
R. S.: Dienst ist groß. Was andere Abteilungen machen, weiß ich nicht.
Flisek: Welche Rechtsgrundlage?
R. S.: Bin kein Jurist.
Flisek: Ist kein Persilschein, schon gar nicht in ihrer Tätigkeit.
R. S.: Gehe davon aus, dass unsere Hausjuristen sich gekümmert haben.
Flisek: Und die haben ihnen nie Rechtsgrundlage mitgeteilt?
R. S.: …
Flisek: Welt besteht nicht aus Juristen. Aber sie sind verantwortlich. Ist auch ein Bild, das auf dem BND lastet, und kein positives.
R. S.: Muss mich auf die Aussagen meiner Vorgesetzten verlassen.
Flisek: Worauf haben sie sich verlassen?
R. S.: Dass es rechtmäßig ist.
Flisek: Sie haben das betrieben.
R. S.: Aber nicht ausgedacht, aufgesetzt oder Verträge unterschrieben.
Flisek: Kann das nicht glauben, dass die die Grundlage nicht kennen. Hat sie auch nicht interessiert?
R. S.: Ich bin Techniker, kein Jurist. Die Juristen verlassen sich auch auf meine Technik. Vertrauensverhältnis.
Flisek: Ist ein ausländischer Provider verpflichtet, dem BND Informationen über Ausland-Ausland-Kommunikation zu geben?
R. S.: In Deutschland, … weiß ich nicht. Mag sein. Auf richterliche Anordnung mit Sicherheit.
Flisek: Geht ja um eine systematische Erfassung, keine individuelle. Systematisch Ausland-Ausland-Datenströme erfasst, ohne Anlass. Glauben sie, dass das so möglich ist?
R. S.: Gehe davon aus.
Flisek: Ist das typisch, dass jemand, der Projekt durchführt, sich nicht um diese Fragen kümmert? Diesen Eindruck habe ich.
R. S.: [Pause.] Ich weiß nicht, was für eine Antwort sie erwarten.
Flisek: Ist das typisch, dass Techniker, die operativ für Projekte verantwortlich sind, sich um rechtliche Grundlagen nicht kümmern?
R. S.: Ich weiß nicht, was andere Leute denken.
Akmann: Der Zeuge wird seit Minuten gefragt, obwohl er nicht antworten kann. Nehmen sie das zur Kenntnis.
Flisek: Wer hat technische Komponenten zur Umsetzung entwickelt?
R. S.: NÖ.
Flisek: Beiträge von AND?
R. S.: NÖ.
Flisek: Hören sie auf damit. Da schließe ich mich der Opposition an. Die Unterscheidung von Eikonal zu Glo… ist nicht nachvollziehbar.
Wolff: Da kann der Zeuge nichts dafür. Ich kann es nochmal sagen.
Mittag: Sie haben ein Arbeitsfeld. Alle Umfeldabklärung (Zuständigkeit, Rechtliches) passiert vorher und woanders. Wie können sie feststellen, dass das alles geklärt ist?
R. S.: Es mag sich seltsam anhören. Aber wenn die Zentrale solche Vereinbarung trifft, muss ich mich drauf verlassen, dass das abgeklärt und gesichert ist. Ich kann ja nicht bei allem Nachfragen.
Mittag: Wie bekommen sie den Auftrag. Mündlich?
R. S.: In der Regel gibt’s vorher Besprechungen.
Mittag: Es muss doch auch Schriftliches geben, sie lernen doch nicht alles auswendig.
R. S.: Nein.
Mittag: Sie kriegen nichts Schriftliches?
R. S.: Nein.
Mittag: Es gibt keinen Auftrag, keine Frist? Ihr Vorgensetzer sagt ihnen was und sie marschieren los, ohne Nachweis?
R. S.: Nein, ist meine normale Tätigkeit.
Wolff: Der Zeuge ist zu tiefst verunsichert. Natürlich gibt es schriftliche Unterlagen, die liegen ja auch vor. Will den Zeugen schützen, der versteht nicht ganz, worauf sie hinaus wollen.
Sensburg: Kleines Päusschen?
Eisenberg: Richtiges Päusschen. Zeuge wird vorgeführt. Er ist kein Jurist.
Sensburg: Wie lange brauchen sie als Pause?
Eisenberg: Sie können auch hinnehmen, dass er das nicht beantworten kann.
Sensburg: Beraten sie sich. Wie lange?
Eisenberg: Ich brauche keine Pause. Wenn ich die Fragen nicht verstehe, sind sie schlecht.
Mittag: Ich wollte keine Expertise. Ich will Abläufe klären. Regen sie sich nicht auf. Sie haben ihren Arbeitsbereich erklärt. Ich bin auch Beamte. Irgendwann hat man eine Anweisung und weiß, dass alle Vorgaben abgeklärt sind. Gibt es sowas, per Mail, schriftlich? Passiert doch nicht auf Zuruf.
R. S.: Gibt einschlägige Vorschriften wie G‑10. Bekommen man einmal und weiß es. Thema ist dann austauschbar, Arbeitsstruktur bleibt gleich.
Mittag: Wenn das bei ihnen ankommt, ist das automatisch abgeklärt?
R. S.: Ja.
Mittag: Ist ja auch eine rechtliche Absicherung für sie.
R. S.: Wusste nicht, dass ich so etwas brauche.
Fragerunde 1: Die Grünen (16:17)
Notz: Zwei Bereiche: Glotaic und Rheinhausen an sich?
R. S.: Ja.
Notz: Glo…. Wissen sie, mit welchem Dienst das lief?
R. S.: Ja.
Notz: Wollen sie das sagen?
R. S.: NÖ.
Notz: Mit einem Dienst der Five Eyes?
R. S.: NÖ.
Notz: Wissen sie, wo Daten erfasst wurde?
R. S.: Kannte den Namen der Firma.
Notz: Keine deutsche Firma?
R. S.: NÖ.
Notz: Daten in Rheinhausen bei Projekt Glo… kamen woher?
R. S.: Über einen Dateneingang bei uns.
Notz: Deutschland, USA?
R. S.: Welche Wege die genommen haben, kann ich nicht sagen. Für Datenströme nicht zuständig.
Notz: Vielleicht nicht direkt von Erfassungsstelle?
R. S.: NÖ.
Notz: Nicht ausschließen, dass die Daten aus Ausland kamen?
R. S.: NÖ.
Notz: Nicht-öffentlich nicht ausschließen?
R. S.: …
Notz: Welche Daten im Projekt?
R. S.: NÖ.
Notz: Thematik? Waffenexporte?
R. S.: NÖ.
Notz: NÖ bedeutet, nachher erzählen sie was dazu?
R. S.: Ja.
Notz: Gab es nach Glotaic ähnliche Projekte, die in Rheinhausen mitbearbeitet wurden?
R. S.: NÖ.
Notz: Nachdem das so ergiebig war, kommen wir zu Rheinhausen. Wie viele Daten umfasst ein Datensatz?
R. S.: Unterschiedlich.
Notz: Durchschnitt eines Telefonats?
R. S.: Fünf bis sechs.
Notz: Wie viele pro Tag?
R. S.: Etwa Millionenbereich.
Notz: Heute oder 2006?
R. S.: Damals weniger
Notz: Will ihnen Akte zeigen: MAT A BND‑1/11m, Tagebuchnummer 89/14 geheim, Anlage 01, Ordner 284, Blatt 0036. Da stehen Zahlen drin. Wollen sie ihre Zahlen anhand dessen korrigieren?
[Anmerkung: Will uns wer ein Opernglas spenden?]
R. S.: Von wann sind die Daten?
Notz: Steht unten rechts.
R. S.: Bin seit drei Jahren nicht mehr zuständig.
Notz: Können sie ausschließen, dass das diese Zahlen sind?
R. S.: Ausschließen nicht. Kommt mir aber viel vor.
Notz: Warum? Rechtliche Bedenken? Spaß, Herr Eisenberg. Kommt mir auch viel vor. Regelmäßige Treffen mit anderen Außenstellen?
R. S.: Leiter treffen sich regelmäßig, einmal im Monat.
Notz: Da koordiniert man Sammlung und Austausch?
R. S.: Bin nicht dabei, bekommen nur Auszüge von Ergebnissen.
Notz: Bereiten sie Vorlagen vor?
R. S.: So gut wie nie. Meistens nicht notwendig.
Notz: Gibt Koordination. Wenn Schöningen ein Problem hat, kann Rheinhausen unterstützen?
R. S.: Man unterstützt sich.
Notz: Nutzen sie die selbe Technik?
R. S.: Ähnlich.
Notz: E‑Mails ist klar. Datenbanken? Technisch auf einem Stand?
R. S.: Davon gehe ich aus.
Notz: Korrespondierende Systeme? Arbeitet man gemeinsam an Gesamtbild?
R. S.: Konkreter? Mail-Server kommunizieren natürlich miteinander, Telefone auch.
Notz: Datenerfassung. Machen mehrere Außenstellen. Macht ja nur Sinn, wenn es ein Gesamt-Ding ist.
R. S.: Ja.
Notz: Aufgabenteilung?
R. S.: Ja.
Fragerunde 1: CDU/CSU (16:28)
Warken: Zuständig für technische Datenweitergabe bei Glo… in Rheinhausen?
R. S.: Technisch stimmt bedingt, organisatorisch ja.
Warken: Hatte BND Räume bei Provider gemietet?
R. S.: Weiß ich nicht.
Warken: Daten von dort direkt nach Rheinhausen? Oder Zwischenstation?
R. S.: Wenn, dann NÖ.
Warken: Erstmals Zugriff?
R. S.: NÖ.
Warken: Am 5.2. hatten wir J. F. und W. K.. Die sagten: Im Rahmen von Glo… nur leitungsmittelte Verkehre und ausschließlich Ausland-Ausland.
R. S.: Wenn schon öffentlich, kann ich das bestätigen.
Warken: Auch E‑Mails?
R. S.: Nein.
Warken: Glo… in Rheinhausen Mitte 2004 bis 2006?
R. S.: Ja.
Warken: Wann Datenweitergabe an AND?
R. S.: Nur innerhalb dieses Zeitraums.
Warken: Nur Inhaltsdaten an AND, keine Metadaten. Stimmt?
R. S.: Ja.
Warken: Was können die damit anfangen? Haben Inhalte ohne Metadaten überhaupt Aussagekraft?
R. S.: Unterschied reine Metadaten und Inhaltsdaten. Bei Inhaltsdaten sind auch die entsprechenden Metadaten dabei, logischerweise.
Warken: Also doch?
R. S.: Gibt ja auch reine Metadatensammlung. Ist etwas anderes.
Warken: Gesamtes Paket weitergegeben?
R. S.: Ja.
Warken: Sachgebiet Nachrichtengewinnung in Rheinhausen hat Vorprodukte, Meldungs-Erstellung aber in Zentrale?
R. S.: Ja.
Warken: An AND nur Meldung?
R. S.: Nur Vorprodukt?
Warken: Direkt von Rheinhausen an AND? Oder über Zentrale?
R. S.: NÖ.
Warken: Wie ist die Leitung gegen unberechtigte Zugriffe gesichert?
R. S.: Gehe davon aus, nicht meine Zuständigkeit.
Warken: Auf welchem Weg gingen die Daten an AND?
R. S.: Elektronisch.
Warken: Wie abgesichert?
R. S.: Bestens geschützt.
Warken: Probebetrieb bei Glo…. Was ist technischer und betrieblicher Probebetrieb?
R. S.: Infrastruktur in Betrieb nehmen, läuft das stabil. Danach Testbetrieb mit Daten und Kontrolle. Inbetriebnahme, erst wenn alles funktioniert.
Warken: Wer entscheidet das?
R. S.: Leitung.
Warken: Daten an AND nur in Wirkbetrieb?
R. S.: Vor G‑10-Prüfung geschieht überhaupt nichts.
Warken: Keine Daten von Deutschen und US-Bürgern weitergegeben. Funktionierende G‑10-Filterung. Waren sie mit Einrichtung befasst?
R. S.: Einrichtung nicht. Wurde aber prüft, ob der richtig funktioniert.
Warken: Wie wurde das überprüft?
R. S.: Ausgang anschauen und gucken, ob etwas durchgerutscht ist, um nachzubessern.
Warken: Stichproben?
R. S.: Ja.
Warken: Zu 100 % funktioniert?
R. S.: Im Prinzip ja. Aber Technik und 100 % gibt’s nicht. 99, 99 %.
Warken: Nochmal händische Durchsicht vor Weitergabe an AND?
R. S.: Automatisiert.
Warken: Wie wird Filterung von US-Bürgern sichergestellt?
R. S.: Schutz von US-Bürgern ist nicht unser Auftrag.
Warken: Also weitergegeben?
R. S.: Nein, waren keine US-Nummern drin. Aber G‑10-Schutz schützt Deutsche.
Warken: Bei USA nur nach Nummern geguckt?
R. S.: Ja.
Fragerunde 2: Die Linke (16:42)
Renner: Waren sie mal an der Abgriffstelle?
R. S.: Nein, ich weiß ja nicht wo das ist.
Renner: Hatten sie mal Besuch von AND?
R. S.: Nicht in Rheinhausen.
Renner: Wo dann?
R. S.: In der Zentrale in München.
Renner: Wie oft?
R. S.: Einmal.
Renner: Wer noch?
R. S.: [Guckt zu Wolff.] NÖ.
Wolff: Abteilungen darf er sagen.
R. S.: Unterabteilung und Referate.
Renner: CIA aus Deutschland oder USA?
R. S.: Muss ich mutmaßen.
Renner: Verantwortliche oder Techniker?
[Eisenberg redet mit R. S.]
Renner: Waren CIA-Kollegen Techniker oder Verantwortliche?
R. S.: Weiß nicht, ob die in Deutschland oder USA wohnen.
Renner: Verantwortliche oder Techniker?
R. S.: Eher keine Vollbluttechniker.
Renner: Worum gingen die Gespräche?
R. S.: Allgemeines, keine technischen Details.
Renner: Geld?
R. S.: Nicht, als ich dabei war.
Renner: War das eine besonders abgeschirmte Operation?
R. S.: Alle sind abgeschirmt. Besonders, weiß ich nicht.
Renner: Mal besonders viele G‑10-Verkehre gehabt?
R. S.: Nein.
Renner: Warum will ein US-Dienst mit Hilfe des BND an die Leitungen einer US-Firma?
R. S.: Kann man sich Gedanken machen.
Renner: Haben sie?
R. S.: Kann sein, ist zehn Jahre her.
Renner: Wäre so, also der BND im Ausland mit Hilfe eines AND an deutsche Firma geht, und sich keine Gedanken um G‑10 machen muss?
R. S.: Muss der Amerikaner selber mit sich ausmachen.,
Renner: Haben sie vertragliche Grundlagen gesehen?
R. S.: Vielleicht mal einen, ist lange her.
Renner: Ging es in München auch um diesen Vertrag bzw. diese Verträge?
R. S.: Weiß ich nicht.
Renner: Spielte das in den Gesprächen eine Rolle, dass ein US-Dienst an US-Firma geht?
R. S.: Verstehe die Frage nicht.
Renner: Auch US-Dienst darf nicht einfach US-Bürger überwachen.
R. S.: Weiß nicht mehr, ob das bei diesem einen Gespräch in München Thema war. Vielleicht erwähnt, aber müsste mutmaßen.
Renner: Erinnern sie sich, ob der Vertrag in München eine Rolle gespielt hat? Sie sagten vielleicht.
R. S.: Vielleicht. War ein freundschaftliches Treffen mit gemeinsamen Abendessen.
Renner: Geht um Grundrechtseingriffe. […] Gab es jetzt nochmal Gespräche im BND zu dieser Operation?
R. S.: Es gab einen Anruf von meinem damaligen Chef, J. F., nochmal zum Abklären.
Renner: War das vor oder nach ihrer Ladung? Herr Eisenberg weiß, warum ich frage.
R. S.: Davor. Das war direkt nach seinem Auftritt hier.
Fragerunde 2: CDU/CSU (16:52)
Warken: Erwartungen von BND und AND an Glo… nicht erfüllt. Ende 2006 beendet. Warum wurden Datenweitergabe beendet?
R. S.: Es gab keine mehr, es wurden keine mehr erzeugt, also konnten auch keine weitergegeben werden.
Warken: Der Provider hat keine mehr geschickt?
R. S.: Wir haben keine mehr bekommen.
Warken: Umfang der Datenweitergabe?
R. S.: Im Hunderterbereich über die ganzen zwei Jahre.
Warken: Nachfolgeprojekte?
R. S.: Mir sind keine bekannt.
Warken: Mehr NÖ.
Fragerunde 2: Die Grünen (16:54)
Ströbele: Wie viele CIA-Personen waren bei Treffen?
Wolff: Informationen sind weiterhin geheim, auch wenn sie in der Presse standen.
Ströbele: Wir können ja im Protokoll nachlesen, in den letzten Minuten wurde CIA viermal genannt.
Wolff: Trotzdem geheim.
Ströbele: Dann halt amerikanische Kollegen. Wie viele?
R. S.: Bei Treffen in München?
Ströbele: Ja.
R. S.: Drei, vier.
Ströbele: Jemand aus Bad Aibling dabei?
R. S.: Ich glaube nicht.
Ströbele: Wussten sie, dass da welche sind?
R. S.: Ja.
Ströbele: War ja nicht weit weg.
R. S.: War kein familiärer Smalltalk.
Ströbele: Sie wussten nicht, ob einer oder mehrere von denen aus Bad Aibling kam?
R. S.: Nein.
Ströbele: Waren die zufrieden oder nicht?
R. S.: Wir waren mittelfristig beide nicht zufrieden, deswegen ja auch eingestellt.
Ströbele: War das damals klar?
R. S.: Zu dem Zeitpunkt noch nicht. Das mag ein Grund für das Treffen gewesen sein.
Ströbele: War das Menge oder Qualität?
R. S.: Beides.
Ströbele: Also zu wenig und zu unwichtig?
R. S.: Ja.
Ströbele: Direkt von Quelle oder jemand dazwischen?
R. S.: Wenn ich antworten kann, dann NÖ.
Ströbele: Wissen sie denn, ob etwas dazwischen war?
Wolff: Bezieht sich auch darauf, ob er es weiß. NÖ. Antwort abschließend.
Ströbele: Sie sagen auch nichts näheres dazu, was ihnen bekannt ist oder bekannt sein konnte?
Notz: Haben nichts von rechtlichen Grundlagen gesehen. Haben sie etwas von einer G‑10-Legende gehört?
R. S.: G‑10-Legende?
Notz: Ja.
R. S.: Nein.
Notz: Hätte man so eine Aktion mit einer G‑10-Maßnahme machen können?
Eisenberg: Kann er nicht sagen.
R. S.: Kann ich nicht sagen.
Notz: Was ist der Unterschied von pull und push?
R. S.: Ziehen und schieben.
Notz: Welches Verfahren macht der BND?
R. S.: Intern?
Notz: Genau, intern erstmal.
R. S.: In der Regel eher schicken, manchmal auch holen.
Notz: Was macht man eher?
R. S.: Kommt auf Daten an.
Notz: Bei Kooperation mit AND welches Verfahren?
R. S.: Zentrale Fragen.
Notz: Sie wissen nicht, wie AND auf ihre Daten(banken) zugreifen?
R. S.: Nein. Kann mutmaßen, aber nicht meine Zuständigkeit.
Notz: Bei diesen Datenaufkommen: Haben sich Five Eyes diese Daten gepullt?
R. S.: Weiß ich nicht.
Notz: Kann auch sein, dass man die lässt?
R. S.: Gehe von nein aus.
Notz: Warum?
R. S.: Unsinnig und nicht korrekt.
Notz: Haben sie sich mal gefragt, warum man das macht? Hat ja Geld gekostet.
R. S.: Klar.
Notz: Und, warum?
R. S.: Aus den gleichen Gründen, warum es meinen Arbeitgeber gibt.
Notz: Hat sich das gelohnt?
R. S.: Nein. Von beiden Seiten nicht befriedigend.
Notz: Wie kam der AND an die Ergebnisse?
R. S.: Daten wurden überprüft und nach Freigabe hat er die bekommen.
Notz: Wurde mal besprochen, dass Weitergabe der Daten von US-Firma an BND gegen US-Recht verstoßen könnte?
R. S.: Weiß ich nicht, nicht in meinem Beisein.
Fragerunde 2: SPD
Keine Fragen.
Fragerunde 3: Die Linke
Keine Fragen.
Fragerunde 3: Grüne (17:06)
Ströbele: Wurde besprochen, dass es Risiko gibt, dass das rauskommen könnte? Dass es das Parlamentarische Kontrollgremium (PKGr) ärgern könnte?
R. S.: Das gilt für jede Aktion, dass das nicht öffentlich werden soll.
Wolff: Zitieren sie aus Akten? Oder hypothetisch?
Ströbele: Natürlich rein hypothetisch. Nicht öffentlich, sondern parlamentarische Gremien.
R. S.: Keine Ahnung. Man ist immer bestrebt, dass das im Verborgenen bleibt. Sind ja ein Geheimdienst.
Notz: Alle Operationen gleich schlimm?
R. S.: Nicht schlimm, sondern geheim.
Notz: Ich sag mal was aus den Akten, um Herrn Wolff zu ärgern. Gibt ja Risikobewertungen, unterschiedliche Grade. Diese Operation besonders geheim, weil besonders problematisch?
R. S.: Keine Ahnung.
Notz: Operation wie jede andere?
R. S.: Aus meiner Sicht ja.
Notz: Push und Pull. Daten wurden auf einen Server gelegt, wo sich AND die pullen konnte?
R. S.: Wie die das Haus verließen, kann ich nicht sagen. Macht keinen Unterschied. Stichwort Dropbox.
Notz: Sie haben nichts weitergegeben, sondern nur auf einen Server gelegt?
R. S.: Gab keinen unkontrollierten Ablauf.
Notz: Nicht unkontrolliert. Sie können nicht sagen, wo die Daten herkommen?
R. S.: [Zuckt Achseln.]
Notz: Ob die vorher an USA gingen, wissen sie nicht?
R. S.: Genau.
Notz: In welcher Sprache mit AND kommuniziert?
R. S.: Englisch, Standard.
Fragerunde 43: Die Linke (17:13)
Renner: Dropbox war nur ein Beispiel?
R. S.: Ja.
Renner: BND nutzt keine Dropbox?
R. S.: Meines Wissens nach nein.
Formalitäten: stellvertretende Vorsitzende (17:14)
Ausschluss der Öffentlichkeit.
Erholen sie sich bis zur NÖ-Sitzung. Öffentlicher Teil beendet.
[Danke für’s Lesen.]
-
: EU-Nachfolgebericht zu Überwachungsanhörungen: Mit der Gesamtsituation unzufrieden
Ankündigung einer der LIBE-Anhörungen im September 2013 : EU-Nachfolgebericht zu Überwachungsanhörungen: Mit der Gesamtsituation unzufrieden In einem Nachfolgedokument zum Abschlussbericht zum Überwachungsskandal des Europäischen Parlamentes von Beginn 2014 wird deutlich, wie unzufrieden die Parlamentarier mit den Entwicklungen sind. Beziehungsweise mit der Tatsache, dass es kaum eine Entwicklung gegeben hat.
Hauptkritikpunkte sind:
- Der Entwurf einer europäischen Datenschutzgrundverordnung schreitet nach wie vor nur schleichend voran, derzeit hängt die Einigung im Rat.
- Es fehlen Regelungen für den besseren Schutz von Whistleblowern, die Kommission hat die Verantwortung dafür an die EU-Mitgliedsstaaten abgeschoben.
- In den EU-Institutionen muss dringend im Bereich der IT-Sicherheit nachgebessert werden.
- Entgegen der Ankündigungen existiert immer noch kein Datenschutzabkommen zwischen den USA und der EU, an dem die Kommission arbeiten wollte.
- Ebenso gibt es keine Neuigkeiten zur Aussetzung der Safe-Harbor-Regelung, obwohl die Kommission bereits im Sommer 2014 Ergebnisse vorlegen wollte.
- Verträge mit US-Anbietern, wie derjenige zwischen Verizon und der Europäischen Zentralbank, bestehen weiterhin.
Außerdem forderten die Parlamentarier, besonders Sophie in’t Veld, aufgrund der jüngsten Meldung zu dem Schlüssel-Klau beim SIM-Kartenhersteller Gemalto durch NSA und GCHQ eine weitere Anhörung mit Vorladungen von GCHQ-Vertretern. In’t Veld hat auch in den Niederlanden, dem Sitz von Gemalto, eine parlamentarische Anfrage an den niederländischen Innenminister gestellt.
Im März wird eine Delegation des LIBE-Ausschusses für Bürgerliche Freiheiten, Justiz und Inneres nach Washington reisen, im Mai soll es eine neue Entschließung des EU-Parlamentes zu Maßnahmen im Rahmen der Überwachungsaffäre geben. Claude Moraes, der Rapporteur des EU-Untersuchungsausschusses, kommentiert zu der geplanten Delegationsreise:
This trip serves as a great opportunity to continue talks with our US counterparts on key areas of justice and home affairs in EU-US relations. Members will have the chance to gauge the US priorities in light of the decision to vote against the NSA surveillance reform bills in the US Congress. This will provide crucial assistance for Members particularly bearing in mind the priorities of the Civil Liberties Committee concerning the strengthening of data protection standards in the EU, including a review of the Safe Harbour and Umbrella Agreement between the EU and US.
Unser größtes Bedenken, das bei vielen ähnlichen Delegationsreisen und -gesprächen bestätigt wurde, ist, dass die Vertreter der Delegation bei ihren Gesprächen oft allzu versöhnliche Töne anschlagen. Die guten Beziehungen zur USA und die „transatlantische Freundschaft“ stehen oftmals vor Aufklärungsinteressen und spürbaren Konsequenzen. Aber wir lassen uns auch gerne positiv überraschen.
-
: Snowden-Doku Citizenfour: Oscarprämiert und frei im Netz?! (Update)
: Snowden-Doku Citizenfour: Oscarprämiert und frei im Netz?! (Update)
Erst vorgestern hat Laura Poitras’ Dokumentarfilm Citizenfour in Los Angeles den diesjährigen Oscar für den besten Dokumentarfilm erhalten und schon heute kann man sich die Dokumentation über Edward Snowden kostenlos und vermeintlich legalim Web ansehen.Möglich wird das durch eine Verkettung von Ereignissen: Ende letzten Jahres hat der ehemalige Navyoffizier Horace B. Edwards Anklage gegen die Produzenten des Filmes erhoben, da die Dokumentation „gestohlene Informationen missbraucht, die ausländischen Feinden offenbart wurden“.
Neben der Klage vor dem Bundesgerichtshof des US-Staates Kansas beschwerte sich Edwards auch bei der Academy of Motion Picture Arts and Sciences (AMPAS), welche die Oscars vergibt. Er forderte den Ausschluss des Films vom Wettbewerb, da dieser gegen verschiedene Regeln des Preiskomitees verstoßen würde – so darf laut Regelwerk eine Dokumentation vor ihrer ersten, für einen Oscar qualifizierenden Veröffentlichung nicht öffentlich außerhalb eines Kinos aufgeführt werden. Diese Regel wurde aus Edwards Sicht dadurch verletzt, dass der Guardian ein Interview mit Snowden veröffentlicht hatte, das so auch im Film zu finden ist.
Glücklicherweise ist die Academy seiner Argumentation nicht gefolgt, weshalb wir uns in dieser Woche über die Auszeichnung von Citizenfour als besten Dokumentarfilm freuen konnten.
Urheberrecht ausgehebelt?
Der pensionierte Offizier Edwards bemüht sich allerdings weiter nach Kräften, die öffentliche Aufführung des Filmes zu verhindern. Um zu beweisen, dass der Film geheime Dokumente preisgibt haben seine Anwälte die Originalversion als Beweismittel vor Gericht eingereicht.
Damit scheint Edwards allerdings das genaue Gegenteil von dem erreicht zu haben, was er eigentlich bewirken möchte: Dem Webportal t3n zufolge müssen laut amerikanischem Gesetz alle Beweismittel, die in einem Prozess vorgelegt werden öffentlich einsehbar sein. Vermutlich bezieht sich diese Schilderung auf einen Präzedenzfall, in welchem ein amerikanisches Gericht die Ansprüche zweier Anwälte auf ihre Urheberrechte an Gerichtsdokumenten abgewiesen hat. Im entsprechenden Fall hat allerdings ein Richter die Dokumente nach bestimmten Kriterien beurteilt und anschließend eine Verwendung unter Fair-Use-Richtlinen gestattet – vor allem, da die Dokumente durch die Bearbeitung vor Gericht einen Mehrwert erhalten haben, welcher von öffentlichem Interesse ist. Selbst wenn man dieser Argumentation also folgen würde, wäre CITIZENFOUR nicht mit einem mal gemeinfrei, da eine reine Kopie des Filmes keinen Mehrwert beeinhaltet, der ein öffentliches Interesse rechtfertigt.
Die Leakplattform Cryptome.org, die schon seit Bekanntwerden der Enthüllungen von Edward Snowden eine Freigabe aller geleakten Dokumente fordert stützt sich zumindest auf die Argumentation, das Citizenfour durch den Status als Beweismittel als public domain behandelt werden darf, was zumindest eine sportliche Auslegung des Copyrights darstellt. In der Vergangenheit hatte der Gründer der Plattform, John Young, den Journalisten und Snowden-Interviewer Glenn Greenwald scharf kritisiert und ein aktuelles Buch von Greenwald auf Cryptome.org zum kostenlosen Download bereitgestellt. Young machte in einem Interview seinem Unmut darüber Luft, dass „die Verwertung der Informationen von Whistleblowern eine enorme Menge Geld für eine Großzahl von Leuten abwirft – das empfinden wir als beleidigend. Cryptome.org ist vielmehr eine kostenlose öffentliche Bibliothek und steht nicht zum Verkauf“.
Download und Disclaimer
Auch wenn die Rechtslage bis jetzt unklar ist – auf den
Seiten des Internetarchives ist Poitras Dokumentation mittlerweile ebenfalls ansehbar(Offline). Wer Citizenfour noch nicht (im Kino) gesehen hat, kann den Film hiervia Torrent laden (ebenfalls vom Internet Archive)Offline – so entlastet ihr die Hoster und helft anderen.Alternativ gibt es hier einen Mirror der SD- und der HD-Version.Update: Das Internet Archive hat die Kopie laut Cryptomes Twitter-Account offline genommen. Auch Cryptome.org war aufgrund hoher Auslastung gestern Abend zeitweise nicht erreichbar. Andere Mirror kann man aber immer noch finden.
Dank einem Hinweis in den Kommentaren ist mittlerweile etwas Licht ins Dunkel über die rechtliche Grundlage gekommen, auf die sich die Hoster von Filmkopien stützen. Wir haben den entsprechenden Hinweis oben ergänzt. Nach amerikanischem Urheberrecht sind die Argumente für eine Veröffentlichung jedenfalls nicht haltbar.
Nach deutschem Urheberrecht ist die Sache allerdings klar: Der deutsche Filmverleih Piffl Medien besitzt die Rechte für die nationale Verwertung von CITIZENFOUR, der Film läuft zudem noch im Kino. Eine Kopie der (deutschen) Version ist somit erst einmal unzulässig. Hier gibt es eine Liste mit deutschen Kinos, in welchen ihr den Film momentan noch sehen könnt – es lohnt sich sehr, Laura Poitras’ Dokumentation auf der großen Leinwand zu betrachten.
Falls ihr euch für einen (unbezahlten) Download entscheidet legen wir euch eine Spende nahe, damit Whistleblower auch in Zukunft ihre wichtige Funktion erfüllen können. Leider kann man für den Film nicht direkt an Laura Poitras spenden, wir empfehlen euch stattdessen eine Spende an die Freedom Of The Press Foundation oder den Couragefound. Ohne die Unterstützung dieser Organisationen wäre diese Dokumentation so vielleicht nicht möglich gewesen.
-
: Leak: Wie steht es bei der „Digitalen Agenda“?
: Leak: Wie steht es bei der „Digitalen Agenda“? Letzten Sommer hatte die Regierung ihr netzpolitisches Programm „Digitale Agenda“ publikumswirksam mit der Ministertroika ohne Dame vorgestellt. Heute gibt es Antworten auf die Fragen, was bisher passiert und was in naher Zukunft geplant ist.
Die Bundesregierung hat die Parlamentarier jüngst darüber in Kenntnis gesetzt, wie denn der aktuelle Stand bei der Umsetzung der „Digitalen Agenda“ ist. Aus den verschiedenen Ministerien wurden Vorhaben, Gesetzesinitiativen und sonstige Pläne zusammengetragen, die teilweise den zeitlichen und inhaltlichen Rahmen der Umsetzung der Agenda konkretisieren. Heraus kam ein Papier, das aus mehr als einem Dutzend Ministerien zusammenträgt, was dort in der Mache ist.
Dankenswerterweise ist uns die Datei zugespielt worden. Wir haben uns das hiermit veröffentlichte Papier zu Gemüte geführt, um zu ergründen, welche der Vorhaben, die uns in dieser Legislaturperiode erwarten, besonderer Beobachtung bedürfen.
IT-Sicherheit
Das IT-Sicherheitsgesetz ist ja bereits durchs Kabinett und soll laut dem Papier bis Mitte 2015 das parlamentarische Verfahren durchlaufen haben. Parallel soll das Bundesamt für Sicherheit in der Informationstechnik (BSI) personell und sachlich besser ausgestattet werden, das Papier liefert aber zu diesem Ausbau weder Zahlen noch genauere Angaben.
Der „Transatlantische Cyber-Dialog“ soll natürlich intensiv fortgeführt werden, inklusive „bi- und multilateraler Regierungskonsultationen“ mit „Schlüsselländern“. Dazu ist laut dem Papier ein Maßnahmenkatalog in Vorbereitung.
Die Anti-NSA-Initiative der „Digitalen Agenda“ wird vermutlich unter dem Begriff „IT-Sicherheit in der Wirtschaft“ geführt, um „Vertrauen und Sicherheit bei der Nutzung digitaler Dienste“ zu stärken, inklusive einer Hacker-Challenge und Penetrationstests bei kleinen und mittelständischen Unternehmen. Das Bundesinnenministerium will bis Ende 2105 Handlungsempfehlungen vorlegen, die dem „Wirtschaftsschutz“ dienen sollen. Es plant außerdem die Einrichtung einer Plattform „Vertrauenswürdige IT“ für das erste Halbjahr 2015, um „deutsche IT-Sicherheitsunternehmen“ zu stärken. Vielleicht könnte im Rahmen dieser Plattform eine praktische Übersicht erstellt werden, welche IT-Sicherheitsunternehmen bisher keine Opfer von NSA-GCHQ-Operationen wurden und noch als vertrauenswürdig gelten können.
Das Bundesinnenministerium möchte außerdem für ein sog. Huge-Crowd-Projekt im Rahmen der „Digitalen Nachbarschaftshilfe“ in drei Jahren sagenhafte „1,75 Millionen Ehrenamtliche“ als „Multiplikatoren für IT-Sicherheit“ gewinnen. (Diese Zahl steht wirklich in dem Papier.)
Für den Hackerparagraphen kündigt das Papier übrigens eine Prüfung einer Strafrechtsänderung an, für die im Jahr 2015 ein Referentenentwurf erarbeitet und vorgelegt werden soll.
Routerzwang
Zum Routerzwang macht das Papier keine inhaltlichen Angaben, kündigt aber eine Anhörung der „Stakeholder“ zu einem nicht näher bestimmten Zeitpunkt an. Beim Routerzwang geht es u. a. um die Frage, ob Provider ihre Kunden daran hindern können, eigene Router zu verwenden.
De-Mail
Kaum mehr als zehn Prozent der Deutschen haben sich bis Ende 2014 dazu überreden lassen, ein De-Mail-Konto einzurichten. Das Bundesinnenministerium plant aber unverdrossen die „flächendeckende Einführung von De-Mail“, um dem Erfolgsprojekt auf die Beine zu helfen, indem es bis Ende des Jahres 2015 von Behörden und Einrichtungen des Bundes zur Kommunikation werden genutzt soll. Ansonsten muss man „prioritär voranzutreibende Maßnahmen“ erst noch identifizieren und gründet daher eine Arbeitsgruppe.
Personalausweis und eID
Den elektronischen Personalausweis besaßen Ende 2014 etwa ein Drittel der Bevölkerung. (Es werden demnächst vermutlich einige weniger, da bekanntlich die Bundesregierung Verdächtigen den Ausweis für maximal drei Jahre entziehen möchte.) Weniger als ein Drittel dieser Ausweisbesitzer haben allerdings die heftig beworbene eID-Funktion freischalten lassen, die Besitzer eines ordentlichen Lesegeräts sind statistisch leider nicht messbar: ein teurer Flop.
Die Nutzung der eID soll dennoch innenministeriell gefördert und erweitert werden. Dazu wird bis Ende 2015 eine Änderung des Personalausweisgesetzes angestrebt, die der Wirtschaft und Verwaltung das Bereitstellen von eID-Anwendungen schmackhaft machen soll. Wie genau die Regelungen aussehen sollen, gibt das Papier nicht preis. Für den Juni 2015 kündigt das Bundesinnenministerium eine „Strategie zur Verbreitung [von] eID-Lesegeräten“ an. Wir warten schon gespannt!
Breitband
Beim Thema mobiles Breitband, wo wir ab dem Jahr 2018 laut Bundesregierung flächendeckend 50 Megabit pro Sekunde erwarten dürfen, wird auf das zusätzliche Mobilfunkspektrum und die 700-MHz-Frequenzauktion verwiesen, die durch die Bundesnetzagentur zur Jahresmitte 2015 durchgeführt werden wird, eine dazugehörige Änderung der Frequenzverordnung wird ebenfalls angekündigt.
Intelligente Verkehrssysteme und Automatisiertes Fahren
Vermeldet wird hier die Einrichtung eines Runden Tisch „Automatisiertes Fahren“, der neben einem Zwischenbericht bis September 2015 eine Roadmap erarbeiten soll. Außerdem soll ein Forschungsauftrag über „Hochautomatisiertes Fahren auf Autobahnen“ vergeben werden.
E‑Health-Gesetz
Der Referentenentwurf für das E‑Health-Gesetz liegt ja bereits vor und soll im ersten Halbjahr 2015 vom Kabinett beschlossen werden. Das Inkrafttreten des Gesetzes ist für das Jahresende geplant.
Die „Strukturen der Gematik“ sollen übrigens verbessert werden, was immer das konkret heißen mag.
Digitale Wirtschaft und digitales Arbeiten
Was die digitale Arbeitswelt angeht, verweist die Bundesregierung auf verschiedene nicht näher beschriebene „Plattformen“, die sie einrichten wird. Diese „neuen Plattformen und Foren“, die im Rahmen des IT-Gipfels gebildet werden, sollen sich bei der CeBIT im März erstmals treffen. Es sind folgende im Angebot: „Innovative Digitalisierung der Wirtschaft“, „Digitale Arbeitswelt“ sowie „Industrie 4.0“ (als Dialogplattform mit Leitungsgremium, Lenkungskreis, Forum, wissenschaftlichem Beirat, Arbeitsgruppen und Geschäftsstelle).
Was die Abgrenzung von deren Aufgaben ist, geht aus dem Papier leider nicht hervor. Daneben sollen noch fünf Informations- und Demonstrationszentren eingerichtet werden, die im ersten Halbjahr ausgeschrieben und im Herbst in Betrieb gehen sollen.
Die Auswirkungen der Digitalisierung auf die Arbeitswelt und die soziale Sicherungen sollen außerdem in einem Forschungsvorhaben untersucht werden. Zudem plant das Forschungsministerium ein Förderprogramm „Zukunft der Arbeit“.
Misc
Irgendwo hinten im Kleingedruckten des Papiers wird die Änderung des Informationsweiterverwendungsgesetz (IWG) angekündigt, das bereits im März im Bundesrat und kurz darauf im Bundestag auf der Tagesordnung stehen soll. Grundlage ist eine EU-Richtlinie, die bis zum 18. Juli 2015 in deutsches Recht umgesetzt werden muss. Im Papier wird das Inkrafttreten ca. Ende August angepeilt. Das IWG regelt die Weiterverwendung von Datensätzen, die bei Ämtern und Behörden anfallen, und hat im Januar das Kabinett passiert. Die Kritikpunkte sind bereits im letzten Jahr in einer gemeinsamen Stellungnahme formuliert worden.
Das Forschungsministerium plant ein öffentlich gefördertes „Internet-Institut“, das die interdisziplinären Aspekte der Digitalisierung erforschen soll. Intern sollen dazu bereits die Vorbereitungen laufen.
Die 28. Sitzung des UN-Menschenrechtsrates wird im März unter deutschem Vorsitz stattfinden, was wegen der Freedom Online Coalition interessant sein könnte.
-
: Kann Massenüberwachung durch Menschenrechtsgesetze eingeschränkt werden?
Menschenrechte 1789, vor dem digitalen Zeitalter : Kann Massenüberwachung durch Menschenrechtsgesetze eingeschränkt werden? Es entsteht eine immer größer werdende Lücke zwischen dem Recht auf Privatsphäre und aktuellen Überwachungsschemata. Als konkretes Beispiel kann die US-Überwachungsoperation PRISM und ihre Auswirkungen auf das Recht europäischer Bürger auf ihre Privatsphäre dienen, die Rikke Frank Jørgensen in ihrem Gastbeitrag reflektiert. Er zeigt nach wie vor, wie groß das Problem zwischen Realität und Regulierung ist.
Dieser Beitrag von Rikke Frank Jørgensen erschien zuerst im Februar 2014 im englischen Original auf policyreview.info, Justin Hanney hat die Übersetzung für netzpolitik.org beigesteuert.
Wir haben gesehen, wie neue Technologien die Verletzung von Menschenrechten mit der erschreckenden Effizienz des 21. Jahrhunderts erleichtern. Elektronische Überwachung und Datensammlung brechen mit internationalen Gesetzen und bedrohen sowohl individuelle Rechte als auch das freie Wirken einer lebendigen Zivilgesellschaft. (Pillay, 10. Dezember 2013)
Der Begriff der Internetfreiheit wird immer wieder von politischen Entscheidungsträgern benutzt, vor allem in Verbindung mit der Betonung des Potentials, das Internet für Menschenrechte und Demokratie einzusetzen. In der Deauville-Erklärung, dem Abschlussdokument des G8-Gipfels 2011, bezog man sich auf das Internet mit der Betonung, dass die führenden G8-Politiker „den Einsatz des Internets als Instrument zur Stärkung der Menschenrechte und der demokratischen Teilhabe weltweit fördern [möchten]“.
Im Jahr 2012 folgte die erste Resolution des UN-Menschenrechtsrats über die Förderung, den Schutz und die Inanspruchnahme von Menschenrechten im Internet. Darin wird bekräftigt, dass „die selben Rechte, die für Menschen offline gelten, auch online geschützt werden müssen“.
Im Jahr 2013 – also zu der Zeit als die Leaks von Edward Snowden veröffentlicht wurden – veröffentlichten die USA gemeinsam mit anderen OECD-Ländern ein neues OECD Privacy Framework, in dem der Bedarf an besserem Schutz der Privatsphäre im digitalen Raum betont wurde.
Unter Berücksichtigung dieser jüngsten politischen Verpflichtungen geht es in dieser Abhandlung um die sich vergrößernde Kluft zwischen dem Recht auf Privatsphäre und den gegenwärtigen Überwachungspraktiken. Als konkretes Beispiel dafür wird im Folgenden das US-amerikanische Überwachungsprogramm PRISM und sein Einfluss auf das Recht europäischer Bürger auf Privatsphäre diskutiert. Zunächst gibt es eine kurze Einführung zum Thema PRISM. Anschließend wird das Recht auf Privatsphäre umrissen, so wie es im Internationalen Pakt über bürgerliche und politische Rechte (kurz IPbpR oder UN-Zivilpakt) der Europäischen Menschenrechtskonvention und der EU-Direktive zum Datenschutz steht. Daraufhin wird diskutiert, inwiefern das internationale Menschenrecht eingesetzt werden kann, um der gegenwärtigen Massenüberwachung etwas entgegenzusetzen.
PRISM kurzgefasst
Am 5. Juni 2013 veröffentlichte der Whistleblower und frühere NSA-Mitarbeiter Edward Snowden erste Enthüllungen über die digitalen Überwachungsprogramme, die von Regierungsablegern der USA betrieben wurden. Die Enthüllungen bezogen sich insbesondere auf einen Codenamen: PRISM. PRISM (2007) ist eine „special source operation“ der NSA, mit der das Ziel verfolgt wird, eine vollständige Sammlung und Kategorisierung einer breiten Palette von Internetkommunikationsdaten und Metadaten anzulegen. PRISM beinhaltet eine Reihe von Überwachungsprogrammen mit den Namen Upstream, XKeyscore und BULLRUN.
Beim Upstream werden Daten aus öffentlichen wie privaten Netzwerken kopiert und an die NSA über internationale Glasfaserkabel oder zentrale Internetknotenpunkte weitergeleitet. Das System von XKeyscore ermöglicht die Durchsuchung sämtlicher Daten in einer Speicherung der vorangehenden drei Tage, die über 150 Internetseiten und 700 Datenbank-Server weltweit laufen. Das System verbindet die Daten, die auf Gebieten von US-Botschaften gewonnen werden, mit ausländischen Satellitenübertragungen und Kurzwellen-Übertragungen (aus dem Abhörverfahren, das früher als ECHELON bekannt war) sowie den Quelldaten aus dem Upstream-Programm.
BULLRUN ist der Codename für das „mehrgleisige Bemühen, die verbreiteten Verschlüsselungen zu knacken“. Dem US Foreign Intelligence Act (FISA, Sektion 702) zufolge muss die NSA auf Dienstleister zurückgreifen, „um die Regierung umgehend mit allen Informationen, Möglichkeiten oder der Unterstützung zu versorgen, die notwendig ist, um die Daten, die aus der auslandsgeheimdienstlichen Arbeit gewonnen wurden, zu nutzen“.
Das schließt grundsätzlich die Offenlegung von Zugängen zu sämtlichen Daten der großen Online-Firmen ein. Persönliche Daten, die durch PRISM und andere Programme gesammelt wurden, werden in ihrer Gesamtmasse zwischen den Geheimdiensten der USA, dem Vereinigten Königreich, Kanada, Australien und Neuseeland unter dem „Five Eyes“-Abkommen ausgetauscht. Andere geheimdienstliche Austauschabkommen gibt es in variierenden Ausprägungen zwischen diesen Ländern und EU-Ländern.
Das Recht auf Privatsphäre
Das Recht auf Privatsphäre wird im Artikel 12 der Universellen Menschenrechtserklärung der Vereinten Nationen von 1948 festgelegt und in Artikel 17 des IPbpR, die in 167 Staaten der Welt gültig sind. Weiterhin ist die Privatsphäre Teil zahlreicher internationaler und regionaler Menschenrechtserklärungen und ‑konventionen. Artikel 17 des IPbpR verbietet alle willkürlichen und rechtswidrigen Eingriffe in die Privatsphäre oder Korrespondenz eines jeden und stellt für alle Länder eine positive Verpflichtung dar, einen rechtlichen Rahmen für den wirksamen Schutz der Persönlichkeitsrechte gegen Eingriffe oder Beeinträchtigungen zu erstellen, unabhängig davon, ob diese vom Staat selbst, fremden Staaten oder privaten Akteuren kommen.
Das Recht auf Privatsphäre schützt bestimmte private Bereiche wie den Körper einer Person, ihre Familie, ihr Zuhause und ihre Korrespondenz. Gleichzeitig schränkt es die Sammlung, den Gebrauch und den Austausch persönlicher Daten über die Person ein, was auch als Recht auf informationelle Privatsphäre bezeichnet wird.
Im europäischen Raum ist das Recht auf Privatsphäre (Privatleben) in Artikel 8 der Europäischen Menschenrechtskonvention (EMRK) bindend für die Staaten des Europarats festgelegt. Der erste Paragraph regelt die Rechte, die dem Einzelnen durch den Staat gewährt werden müssen, während der zweite Teil die Bedingungen regelt, unter denen diese Rechte beschnitten werden dürfen.
Die Informationssammlung über ein Individuum ohne dessen Zustimmung fällt stets in den Rahmen von Artikel 8. Der Europäische Gerichtshof für Menschenrechte (EGMR) hat erklärt, dass der Schutz personenbezogener Daten von grundlegender Bedeutung für die Erfüllung des persönlichen Rechts auf Privatsphäre ist. Das Abhören von Korrespondenz und Telekommunikation fällt unter Artikel 8 und muss den Bedingungen des zweiten Paragraphen im Sinne des EGMR entsprechen.
Der EGMR hat akzeptiert, dass eine Person unter bestimmten Bedingungen davon ausgehen kann, durch deren bloße Existenz Gegenstand von geheimen Maßnahmen geworden zu sein, ohne beweisen zu müssen, dass die Maßnahmen tatsächlich auf ihn oder sie angewendet wurden.Es wurde auch bestätigt, dass Staaten im Namen des Kampfes gegen den Terrorismus und Spionage nicht jede ihnen angemessen erscheinende Maßnahme ergreifen dürfen. Darüber hinaus hat das Gericht einige grundsätzliche Prinzipien formuliert, denen Gesetze, die verdeckte Maßnahmen zur Kommunikationsüberwachung durch staatliche Behörden regeln, zu folgen haben. Erstens muss das Gesetz der Öffentlichkeit zugänglich sein. Der davon betroffenen Person muss es möglich sein, die für sie daraus resultierenden Konsequenzen abzusehen. Das heißt, das Gesetz muss in ausreichender Klarheit und Präzision verfasst sein, um Bürgern eine angemessene Angabe zu den Umständen und Bedingungen zu geben, unter denen es Behörden erlaubt ist, einen potentiell gefährlichen Eingriff in ihre Privatsphäre vorzunehmen.
Zweitens muss es Mindestgarantien für die Diskretion staatlicher Behörden geben, was bedeutet, dass das Gesetz detaillierte Bestimmungen zur Art der Straftaten, die zu einer Überwachungsanordnung führen können, bieten muss. Drittens müssen diese Maßnahmen wiederum durch qualifizierte Behörden beaufsichtigt und überprüft werden, um eine effektive und angemessene Absicherung gegen Missbrauch zu bieten.
Datenschutz ist ein verbindliches Grundrecht aus dem Artikel 8 der Charta der Grundrechte der Europäischen Union, der genau den Artikel 8 der Europäischen Menschenrechtskonvention widerspiegelt und eine spezifische rechtliche Grundlage in Artikel 16 des Vertrags über die Europäische Union (EUV) hat. Darüber hinaus legt die EU-Datenschutzrichtlinie (Europäische Kommission, 1995) die Regeln für Datenschutz im privaten und öffentlichen Sektor basierend auf den Prinzipien der Datensparsamkeit, Zweckbindung und der Rechte des Individuums fest.
Sowohl der EU-Vertrag als auch die Datenschutzrichtlinie bieten Ausnahmen für die Wahrung der nationalen Sicherheit, dennoch müssen nationale Nachrichtendienste in voller Übereinstimmung mit der EMRK und der Rechtsstaatlichkeit stehen. Für die Übertragung von Daten an die USA wird dies in der Safe-Harbor-Entscheidung von 2000 geregelt, so zum Beispiel die Notwendigkeit der Datenübertragung unter den Gesichtspunkten der nationalen Sicherheit, dem öffentlichen Interesse und der Erfordernisse der Strafverfolgung. Die Datenschutzrichtlinie und die Safe-Harbor-Entscheidung werden derzeit überprüft. Insbesondere werden dabei die Aspekte der Ausnahmen für die nationale Sicherheit und das aktuelle Vorgehen zum Datenschutz begutachtet.
Wie beschrieben, werden die Rechte auf Privatsphäre und Datenschutz in Europa umfangreich geregelt, trotzdem gibt es verschiedene Instrumente, mit denen diese Gesetze auf europäischer wie nationaler Ebene umgangen werden können. Die EMRK ist für europäische Staaten bindend. Es kann über die nationalen Gerichte geltend gemacht werden oder in letzter Instanz über den Europäischen Gerichtshof. Die EU-Datenschutzrichtlinie ist ebenfalls verbindlich für EU-Mitgliedstaaten und wird in ihnen jeweils als nationales Datenschutzgesetz umgesetzt. Allerdings decken weder die EMRK noch die EU-Datenschutzrichtlinie Rechtsverletzungen ab, die außerhalb Europas stattfinden. EU-Staaten können versuchen, strengere Vereinbarungen zum Datenaustausch mit Drittländern auszuhandeln und/oder die EU Rechtsvorschriften erlassen, die Datenschutzstandards auf EU-Niveau für Internetunternehmen erzwingen, wie sie derzeit in der Revision der EU-Datenschutzgrundverordnung vorgeschlagen wird. Trotzdem haben EU-Staaten in der Praxis eingeschränkte Möglichkeiten bei der Durchsetzung von EU-Privatsphärestandards in den USA.
Der Fall PRISM beinhaltet zu großen Teilen den direkten amerikanischen Zugriff auf die persönlichen Daten von Europäern und anderen, die aufgrund der technischen Infrastruktur des Internets in den USA verarbeitet oder gespeichert werden, auch weil die größten Internetkonzerne (Google, Facebook, Yahoo etc.) in den USA beheimatet sind. In Bezug auf internationale Menschenrechte bleibt die Frage, inwiefern die PRISM-Programme US-amerikanische Verpflichtungen im IPbpR verletzen.
PRISM und Menschenrechte
Am 4. Juli 2013 verabschiedete das Europaparlament eine Resolution zum Überwachungsprogramm der NSA, in der große Sorge über PRISM und ähnliche Programme geäußert wurde, insbesondere darüber, wie diese auf die europäischen Grundrechte und Freiheiten wirkten. In dem Beschluss forderte das Europäische Parlament das Komitee für bürgerliche Freiheiten, Justiz und Inneres (LIBE) auf, eine Untersuchung der Angelegenheit bis Januar 2014 durchzuführen. Diese resultierte in 15 Anhörungen von Experten und Studien zum Thema.
Als Teil der Untersuchungen von LIBE verglich Martin Scheinin, ehemaliger UN-Sonderberichterstatter für Menschenrechte im Kampf gegen den Terrorismus, die rechtliche Legitimation des NSA-Überwachungsprogrammes mit den Verpflichtungen der USA im IPbpR. Auf der Grundlage des Artikels 17 des IPbpR, einem allgemeinen Kommentar zum Artikel 17 von 1988 und anderen Handlungsvorgaben des Menschenrechtskommitees, präsentierte Scheinin einen analytischen Test für die erlaubten Einschränkungen des Rechts auf Privatsphäre. Der Test beinhaltete die folgenden kumulativen Bedingungen für die Entscheidung, ob eine Einschränkung des Rechts auf Privatsphäre gerechtfertigt ist:
(a) Alle Einschränkungen müssen gesetzlich gerechtfertigt werden können.
(b) Das Wesen eines Menschenrechts darf nicht eingeschränkt werden.
© Die Einschränkungen müssen in einer demokratischen Gesellschaft notwendig sein.
(d) Einsichten, die während der Einschränkungen gewonnen werden, dürfen nicht öffentlich gemacht werden.
(e) Um eine Einschränkung zu erlauben, muss diese zwingend notwendig für das konkrete Ziel sein.
(f) Restriktive Maßnahme müssen verhältnismäßig sein.
(g) Alle Restriktionen müssen konsistent mit der Einhaltung der anderen Konventionen sein.
Mithilfe dieser Regeln argumentiert Scheinin, dass die Überwachungsarchitektur der NSA die Verpflichtungen der USA im IPbpR verletzt.
1. Die Überwachung entbehrt einer rechtlichen Basis, weil sie sich lediglich auf die vagen und weit gefassten Bestimmungen des Foreign Surveillance Act (FISA) beruft. Die notwendige Rechtsgrundlage lässt sich nicht auf eine Situation ausdehnen, in der weder das öffentlich verfügbare Gesetz – in diesem Falle FISA – vorliegt noch Geheimgesetze dem Einzelnen mitteilen, inwiefern in seine Korrespondenz und Privatsphäre eingegriffen wird. Im Einklang mit den Grundsätzen des oben erwähnten EGMR sind besonders die Zugänglichkeit und Vorhersehbarkeit der Rechtsgrundlage fundamentale Elemente der erforderlichen Rechtsgrundlage, so dass Betroffene ihr Verhalten den rechtlichen Erfordernissen anpassen können.
2. Das PRISM-Programm dringt allein durch die schiere Masse an gesammelten Metadaten erheblich in die Unverletzbarkeit der Privatsphäre ein. Ebenso wichtig ist, dass die Überwachung nicht nur auf Metadaten beschränkt ist. Die Analyse dieser Daten wurde lediglich dazu genutzt, Personen zu identifizieren, auf deren Inhaltsdaten in Folge zugegriffen werden sollte.
3. Der Schutz vor Terrorismus rechtfertigt nicht das massenhafte Eindringen in die Privatsphäre in einer demokratischen Gesellschaft. Beim Schutz der Privatsphäre der Nicht-US-Personen wurde schlicht versagt, genauso wie beim Schutz derer, die explizit kein Ziel waren. Das führt zu dem Schluss, dass das Programm das Verhältnismäßigkeitsgebot völlig außer Acht lässt. Darüber hinaus wird das Fehlen eines legitimen Ziels hervorgehoben, da FISA Überwachung nicht nur für den Schutz vor Terrorismus erlaubt, sondern auch der Außenpolitik der USA dient. „Dies ist von legitimem nationalen Interesse, das mit rechtlicher Absicherung verfolgt werden muss, ohne in Menschenrechte einzugreifen, aber kein dringendes gesellschaftliches Interesse, das das Eindringen in die Privatsphäre von gewöhnlichen Menschen rechtfertigen würde.“
4. Es gibt einen Mangel an gerichtlichen und parlamentarischen Mechanismen, welche die Missbräuche verhindern könnten. Weil die Operation auf weiten und vage formulierten Gesetzen aufbaut, konnte sie problemlos diskriminierend durchgeführt werden, was in einem Eingriff in Menschenrechte wie den Schutz vor Diskriminierung, der Meinungs- und Versammlungsfreiheit ohne angemessene Begründung resultierte.
Abschließend wurde die Frage der Exterritorialität angesprochen, da die staatliche Verpflichtung im IPbpR im gegenwärtigen Kontext in entscheidendem Maße vom räumlichen Geltungsbereich abhängig ist.
In Artikel 2, §2 des IPbpR legt die generelle Verpflichtung eines jeden Vertragsstaates fest, „die in diesem Pakt anerkannten Rechte zu achten und sie allen in seinem Gebiet befindlichen und seiner Herrschaftsgewalt unterstehenden Personen […] zu gewährleisten“. Entsprechend der Praxis des Menschenrechtsausschusses, enthält diese Formulierung einen extraterritorialen Effekt. Der Staat hat also die Pflicht, nicht nur die Personen auf seinem Hoheitsgebiet zu schützen, sondern alle, die sich in seinem Einflussrahmen befinden, unabhängig vom Hoheitsgebiet. Der Ausschuss hat diese Praxis in einem Allgemeinen Kommentar zu Artikel 2 im Jahr 2004 festgeschrieben.
10. Vertragsstaaten sind von Artikel 2, §1 verpflichtet, die Rechte des Abkommens allen Menschen auf ihrem Hoheitsgebiet und allen, die Teil ihrer Rechtsprechung sind, zu gewährleisten. Dies bedeutet, dass ein Vertragsstaat die Rechte des Abkommens auch dann zu respektieren und sicherzustellen hat, wenn sich die tatsächliche Macht und Kontrolle des Vertragsstaates über sein Gebiet hinaus erstrecken.
In Scheinins Intervention werden diese Beispiele benutzt, um die US-amerikanische Verletzung von Artikel 17 für Amerikaner wie Ausländer darzulegen, da die Regierung in der Tat die Verfügung über das Recht auf Privatsphäre von Menschen außerhalb der USA hatte – und zwar nur durch dessen Verletzung. Wie schon in Burgos betont, ist das Hauptproblem nicht der Ort, an dem die Verletzung stattfindet, sondern eher die Beziehung zwischen der Person und dem Staat im Verhältnis zur Verletzung von allen möglichen Rechten des Abkommens, wo auch immer sie geschähen.
Die Frage nach dem extraterritorialen Effekt ist dennoch rechtlich komplex. Scheinins Interpretation wird häufig bestritten und das nicht nur in den USA.
Die Verteidigung der Privatsphäre mit Menschenrechten
Als Reaktion auf die Anfragen innerhalb des Europäischen Parlaments erarbeitete LIBE-Berichterstatter Claude Moraes einen Berichtsentwurf. Dieser schlägt eine europäische, digitale Habeas Corpus-Akte für den Schutz der Privatsphäre vor. Diese basiert auf sieben Maßnahmen, einschließlich einer der Verabschiedung einer EU-Datenschutzreform im Jahr 2014, die sichere Mechanismen zur Abhilfe bietet, wenn die Daten von EU-Bürgern aus Gründen der Strafverfolgung in die USA übermittelt werden.
alle vorgeschlagenen Maßnahmen konzentrieren sich auf die Stärkung der bestehenden EU-Instrumente und die Abkommen zwischen der EU und den Vereinigten Staaten, ohne sich dabei auf das PRISM-Programm in Zusammenhang mit internationalen Menschenrechten zu verweisen. Trotzdem bleiben in dieser Hinsicht noch Optionen offen.1. Jeder europäische Staat kann prinzipiell eine zwischenstaatliche Beschwerde gemäß Artikel 41 des Zivilpakts einlegen. Bis jetzt wurde die zwischenstaatliche Beschwerde noch nicht genutzt und aus politischen Gründen erscheint es auch unwahrscheinlich, dass die europäischen Staaten auf diese Option zurückgreifen werden.
2. Der Menschenrechtsausschuss der Vereinten Nationen untersucht Vertragsstaaten des IPbpR und wird sich den USA im März 2014 widmen, dabei wird die Frage der NSA-Überwachung thematisiert. Die Überprüfung und der abschließende Bericht werden höchstwahrscheinlich spezifische Empfehlungen bezüglich des PRISM-Programmes für die US-Regierung bereithalten. Das könnte sich als könnte sich später als nützlich bei der Festlegung für die konkrete Einhaltung von Artikel 17 des IPbpR durch die USA erweisen und auch von europäischer Seite aus ausschlaggebend für die Ergreifung von Folgemaßnahmen sein.
3. Der UN-Menschenrechtsrat wird der Frage als Teil des neu im Konsens angenommenen Beschlusses über den Datenschutz im digitalen Zeitalter nachgehen. Der Beschluss fordert Mitgliedstaaten dazu auf, ihre eigenen Praktiken und Rechtsvorschriften zur Überwachung und Sammlung persönlicher Daten, einschließlich der Massenüberwachung zu überprüfen, um die vollständige und wirksame Umsetzung ihrer Verpflichtungen aus internationalen Menschenrechtsnormen zu gewährleisten.
Er weist auch an, dass die UN-Hochkommissarin für Menschenrechte, Navi Pillay, einen Bericht über den Schutz und die Förderung des Rechts auf der Privatsphäre im Bezug auf nationale und exterritoriale Überwachung auf der 27. Tagung des in Genf ansässigen Menschenrechtsrat sowie auf dessen 69. Sitzung im September 2014 vorlegt. Schließlich werden weitere Analysen und Klarstellungen notwendig, um zu belegen, wie genau sich der exterritoriale Effekt auf Menschenrechtsprinzipien in den globalen Datenströmen auswirkt.
Eine solche Analyse und Ausarbeitung könnte eine längst überfällige Überarbeitung der Allgemeinen Bemerkung zu Artikel 17 von 1988 sein. Die technologischen Entwicklungen und aktuellen Herausforderungen des Rechts auf Privatsphäre müssten darin berücksichtigt werden.
Fazit
PRISM steht beispielhaft für die Verletzung des Rechts auf Privatsphäre im digitalen Zeitalter. Die unerwünschten Eingriffe in private Daten sind in ihrem Umfang ungeheuerlich und geschehen digital auf globaler Ebene außerhalb der Reichweite vom regionalen oder nationalen Schutz der Privatsphäre. Es gibt einen dringenden Bedarf an rechtlicher Analyse und Empfehlungen zur Vorgehensweise gegen exterritoriale Verletzungen der Privatsphäre zwischen Staaten, die Vertragspartner im internationalen Menschenrecht sind.
Wenn die zahlreichen politischen Verpflichtungen für ein freies und offenes Internet ernsthaft umgesetzt werden sollen, wird ein bestimmtes Vorgehen zum Schutz der Privatsphäre im Namen der Menschenrechte dringend gebraucht.
-
: Verschlüsselung knacken, wenn man den Schlüssel haben kann? Wie NSA und GCHQ SIM-Karten-Keys stehlen
: Verschlüsselung knacken, wenn man den Schlüssel haben kann? Wie NSA und GCHQ SIM-Karten-Keys stehlen The Intercept hat anhand von Snowden-Dokumenten aufgearbeitet, dass amerikanische und britische Geheimdienstler sich in das Netzwerk des weltgrößten SIM-Kartenherstellers Gemalto einschleusten, um die Vertraulichkeit jeglicher Mobilkommunikation weltweit zu untergraben.
NSA und GCHQ haben dem Bericht und den zugrundeliegenden Dokumenten zufolge im Jahr 2010 die Einheit MHET – Mobile Handset Exploitation Team – gegründet, die sich nicht nur damit begnügte, konkrete Schwachstellen in Mobiltelefonen und deren Betriebssystemen zu finden, sondern die Sicherheit des Systems an der Wurzel angriff. Die Analysten verschafften sich automatischen Zugang zu dem Authentifizierungsschlüssel (Ki) auf SIM-Karten. Ein Knacken der Verschlüsselung an sich wird dadurch unnötig und auch eines richterlichen Bescheides zur Herausgabe der Kommunikation bedarf es nicht mehr, wenn die Telefonsignale einfach in Klartext mitgeschnitten werden können, ohne durch den Netzbetreiber bemerkt werden zu können. Und auch zu einem beliebigen vorherigen Zeitpunkt aufgezeichnete Gespräche können mithilfe des Kis nachträglich entschlüsselt werden, denn der Schlüssel bleibt während der gesamten Lebensdauer einer SIM-Karte der selbe – Forward Secrecy gibt es an dieser Stelle nicht.
Schon im Gründungsjahr von MHET, 2010, verkündete GCHQ stolz seinen Erfolg in einer Präsentation:
GEMALTO – Erfolgreich mehrere Maschinen verwanzt und wir glauben, dass wir ihr gesamtes Netzwerk haben
Doch Kommunikation kann nach dem Abgreifen der Kis nicht nur einfach mitgeschnitten werden, SIM-Karten können auch mit Hilfe der Kis geklont werden, sodass ein Teilnehmer von einem Dienst impersonifiziert werden kann. Das ist inbesondere in Hinblick auf Geheimdiensttechniken interessant, bei denen einer Zielperson diffamierende „Beweise“ untergeschoben werden. Bewegungsdaten, SMS, Datenübertragungen. Alles, bei dem nicht die reale Stimme einer Person oder ihr Bild übertragen wird, verliert mit solch einer Fälschungsmöglichkeit an verlässlicher Aussagekraft.
Und die Geheimdienste üben sich noch in einer ganz gewöhnlichen kriminellen Disziplin: Sie manipulieren Rechnungen der Netzanbieter. Damit am Ende des Monats nicht auffällt, dass mehr Daten oder SMS als eigentlich plausibel vom Gerät eines Nutzers gesendet und empfangen wurden.
Diese aktuellen Enthüllungen sind vor allem auch ein Schlag ins Gesicht der SIM- und Mobiltelefonhersteller. Paul Beverly, der stellvertretende Vorsitzende von Gemalto, sagte The Intercept, dass bisher vollkommen unklar wäre, wie der Hack zustande gekommen ist.
Das Wichtigste ist für mich, genau zu verstehen, wie das passiert ist, damit wir unser Möglichstes tun können, dass soetwas nicht wieder passiert. Und auch, um sicherzustellen, dass es keinen Einfluss auf die Telekommunikationsbetreiber hat, mit denen wir schon viele Jahre eine sehr vertrauensvolle Zusammenarbeit pflegen.
Bekannt ist zumindest, dass zusätzlich zur eigentlichen Infiltrierung der Netzwerke auch die Mitarbeiter der Unternehmen überwacht wurden, vollkommen anlasslos. So findet sich unter einem Überwachungsprotokoll über Gemalto-Mitarbeiter lediglich der Hinweis:
Hoffentlich werden einige der Informationen bei zukünftigen Aktionen gegen Gemalto nützlich sein.
Soviel wieder einmal zum ewigen Märchen von der gezielten Überwachung von Terroristen.
-
: Kommende Woche ist wieder #NSAUA, diesmal mit Operation #Glotaic
: Kommende Woche ist wieder #NSAUA, diesmal mit Operation #Glotaic Kommende Woche Donnerstag, den 26.2., gibt es wieder von uns ein Liveblog aus dem Geheimdienst-Untersuchungsausschuss im Deutschen Bundestag. Dann findet die nächste öffentliche Anhörung statt, für die man sich auch noch als Gast anmelden kann. Und darum gehts: BND-Kooperation mit US-Geheimdiensten im Blick.
Als Zeuge geladen ist der unter dem Kürzel E. B. firmierende BND-Vertreter, der bis 2006 die BND-Außenstelle im niedersächsischen Schöningen geleitet hat. Zudem wird der BND-Mitarbeiter R. S. angehört, von dem das Gremium Auskünfte besonders über den Informationsfluss zwischen BND und CIA im Rahmen von „Glotaic“ erwartet. Dieser Zeuge soll für die technische Abwicklung der Zusammenarbeit von BND und CIA zuständig gewesen sein.
-
Privacy International: Hat das GCHQ dich ausspioniert? Finde es heraus!
Die neue GCHQ-Zentrale in Cheltenham, Gloucestershire. <a href="https://creativecommons.org/licenses/by-sa/2.0/">CC BY-SA 2.0</a>, via flickr/<a href="https://www.flickr.com/photos/defenceimages/7985695591/">UK Ministry of Defence</a> Privacy International: Hat das GCHQ dich ausspioniert? Finde es heraus! Vor zwei Wochen urteilte ein britisches Gericht, dass der britische GCHQ illegal auf Datenbanken der NSA zugegriffen hat, um Kommunikationsdaten von Millionen Menschen zu erhalten. Dieses Entscheidung ermöglicht es Einzelpersonen, nachzufragen, ob ihre persönlichen Daten unrechtmäßig weitergegeben wurden – und zwar allen Menschen, nicht nur britischen Staatsbürgern.
Unsere Freunde von Privacy International haben jetzt ein Tool aufgesetzt, um herauszufinden, ob auch deine Daten in der Überwachungsmaschinerie kopiert wurden:
Privacy International beabsichtigt, Anfragen aus der ganzen Welt zu sammeln und sie dem britischen Investigatory Powers Tribunal vorzulegen. Diejenigen, die nachweislich illegal ausspioniert wurden, können die Löschung ihrer Daten beantragen, einschließlich E‑Mails, Telefon-Aufzeichnungen und Internet-Kommunikation. Angesichts der Massenüberwachung von NSA und GCHQ und da diese Dienste von ihnen gesammelte Informationen „standardmäßig austauschen“, kann eine unbegrenzte Anzahl von Menschen durch die rechtswidrige Spionage betroffen sein.
Das Formular gibt’s unter privacyinternational.org/illegalspying: Did GCHQ illegally spy on you?
Dazu gibt’s eine FAQ – häufig gestellte Fragen mit Antworten.
-
: Kiesewetter im Visier der BND-Vorfeldorganisation
: Kiesewetter im Visier der BND-Vorfeldorganisation
Nachdem die BND-Kontakte zu Reservisten durch die BND-Verstrickungen der Kiesewetter-Affäre (mp3) aktuell diskutiert werden, haben wir mal einen Blick auf die potentiellen BND-Zuträger geworfen, die den MdB Kiesewetter im Arbeitsalltag sonst noch umzingeln. Koalitionär SPD sowie Linke und Grüne möchten ja nun gern wissen, welche Kontakte es zwischen BND und Reservisten noch so gibt. Wir hätten da ein paar Hinweise.Man kann dafür neben seinem Amt im Reservistenverband auch seine Bundestagsarbeit heranziehen. Kiesewetter ist ja nicht nur Mitglied und Obmann im BND-Untersuchungsausschuss, sondern auch im Verteidigungsausschuss des Deutschen Bundestags. Dort sitzen ausweislich ihrer Viten soviele Reservisten, dass die Quote der potentiellen Kandidaten als Inoffizielle Mitarbeiter des BND erklecklich sein könnte:
- Ingo Gädechens, CDU/CSU, Berufssoldat, Deutscher Bundeswehrverband,
- Dr. Michael Fuchs, CDU/CSU, Stabsapotheker der Reserve,
- Robert Hochbaum, CDU/CSU, Reserveoffizier,
- Wilfried Lorenz, CDU/CSU, Oberstleutnant a. D.,
- Dr. Joachim Pfeiffer, CDU/CSU, Hauptmann der Reserve, Atlantikbrücke e. V., Reserveoffiziersgesellschaft Stuttgart,
- Henning Otte, CDU/CSU, Reserveoffizier,
- Oswin Veith, CDU/CSU, Oberst der Reserve,
- Klaus-Peter Willsch, CDU/CSU, Hauptmann der Reserve,
- Dr. Dr. h.c. Karl A. Lamers, CDU/CSU, seit Mai 2005 Vorsitzender der Gruppe der Konservativen, Christdemokraten und Assoziierten in der NATO PV,
- Peter Beyer, CDU/CSU, selbsternannter Atlantiker.
Muss man sich das eigentlich so vorstellen, dass die Herren bei Beginn der Sitzungen immer erstmal alle die Hacken zusammenklappen und sich gemäß Offiziershierarchie grüßen? Wie dem auch sei, wieviele der Reservisten in ihrer Militärkarriere zum BND abkommandiert wurden, ist bisher nicht bekannt. Wer hier Informationen hat, kann uns gern Hinweise senden.
Kiesewetter ist zudem als Multifunktionär auch Mitglied des Auswärtigen Ausschusses. Die offizielle Begründung für das Ende seines Engagements im BND-Untersuchungsausschuss war insbesondere, dass er sich verstärkt seinen außenpolitischen Pflichten widmen wolle. Wir empfehlen da Vorsicht, denn auch im Auswärtigen Ausschuss könnte der BND mit Dr. Johann Wadephul, CDU/CSU, Major der Reserve, einen potentiellen Verbindungsmann plaziert haben.
Update:
Der Reservistenverband hat sich zu den Verstrickungen in einer Pressemitteilung (pdf) erklärt. Namentlich meldet sich Bernhard Brinkmann, Stellvertreter des Präsidenten Kiesewetter, zu Wort, denn der Präsident ist in dieser Sache vielleicht etwas befangen. Der Verbandschef sieht sich zu folgender Klarstellung genötigt:
Eine Tätigkeit für den BND ist nichts Verwerfliches.
Da auch Fragen danach aufkamen, was der BND im Inland zu suchen hätte, nimmt der Verband wie folgt Stellung:
Fakt ist, dass der BND für die äußere Sicherheit zuständig ist und nicht nach innen wirkt. Die Befürchtung, dass der Reservistenverband vom BND ausgespäht werden könnte, entbehrt jeder Grundlage.
-
: Die Pressekonferenz von Obama und Merkel – und was sie wirklich sagten
: Die Pressekonferenz von Obama und Merkel – und was sie wirklich sagten
Angela Merkel besuchte gestern Barack Obama in Washington und in der anschließenden gemeinsamen Pressekonferenz ging es auch um den NSA-Skandal. Wir haben die relevanten Stellen zusammengefasst und für Euch übersetzt, was genau in Politikersprech gesagt wurde.Angela Merkel:
„Was die Zusammenarbeit insgesamt und die Frage der NSA anbelangt, gibt es, glaube ich, nach wie vor unterschiedliche Einschätzungen in einigen Fragen. Aber wir sehen angesichts der terroristischen Bedrohung, wie eng wir zusammenarbeiten müssen. Ehrlich gesagt: Ich als deutsche Bundeskanzlerin möchte sagen, dass uns die Institutionen der Vereinigten Staaten von Amerika viele wichtige Informationen liefern, die auch etwas mit der Sicherheit Deutschlands zu tun haben. Diese Zusammenarbeit möchten wir nicht missen. Es gibt ansonsten sicherlich die Notwendigkeit, über den Cyber-Dialog und andere Möglichkeiten über das Verhältnis von Freiheit und Datenschutz zu sprechen. Aber heute hat für uns der Kampf gegen terroristische Bedrohungen deutlich im Vordergrund gestanden.“
Mit anderen Worten: Wir finden das eigentlich nicht so toll, dass unsere Freunde uns ausspionieren, können da aber nichts machen und würden gerne weiterhin von dem System profitieren. Aber wir können ja mal Kaffee trinken gehen.
Die „unterschiedlichen Einschätzungen“ bestehen offenbar gar nicht mehr darin, dass sich die Regierungspolitiker beider Staaten uneins sind, dass in Sachen Geheimdienstspionage und offensive Hacking-Angriffe in Zukunft gesetzliche und praktische Einschränkungen wünschenswert wären. Man hat sich wohl beiderseits geeinigt, dass beide Regierungen ihre Geheimdienste mitsamt den kommerziellen Partnern und in rechtsfreier Kooperation weiterhin gewähren lassen will.
Barack Obama:
„Was die NSA-Frage betrifft, kann ich kurz dazu Stellung nehmen: Die Enthüllungen von Herrn Snowden haben natürlich den Eindrücken in Deutschland geschadet, was gerade auch die amerikanische Regierung und die Zusammenarbeit unserer Nachrichtendienste betrifft. In den letzten 16 oder 18 Monaten habe ich mich dafür eingesetzt, mehr Transparenz zu schaffen, das Vertrauen erneut herzustellen und es zu verbessern – nicht nur mit unseren deutschen Freunden, sondern mit unseren Partnern weltweit. Wir haben beispiellose Maßnahmen ergriffen. Wir wollen gewährleisten, dass unsere Nachrichtendienste nicht-amerikanische Bürger so behandeln, wie das dem Gesetz nach auch angebracht ist. Das habe ich in einem präsidentiellen Erlass so verfügt. Das ist noch nie in den Vereinigten Staaten der Fall gewesen und auch nicht in den meisten Ländern weltweit, was die Nachrichtendienste anbetrifft.“
„Wir haben beispiellose Maßnahmen ergriffen“, die leider so geheim sind, dass sie niemand mitbekommen hat. Wer weiß, was seine Definition von „beispiellose Maßnahme“ genau ist, vielleicht meint er die Verfolgung von Edward Snowden, um ein Exempel zu statuieren und weitere potentielle Whistleblower abzuhalten? Gesetzlich kann man die Maßnahmen jedenfalls mit der Lupe suchen, faktisch geht das Spionieren und die Hacking-Operationen ungeniert weiter.
Und natürlich behandelt die US-Seite mit ihren „Nachrichtendiensten nicht-amerikanische Bürger“ so, wie „das dem Gesetz nach auch angebracht ist“. Die sind selbstverständlich weiterhin vogelfrei, weil nicht von der US-Verfassung geschützt. Und die US-Bürger werden auch trotz Verfassung belauscht.
Es hat nicht nur den „Eindrücken in Deutschland geschadet“, die überwachten Leute rund um die Welt konnten sich überhaupt erstmal einen Eindruck davon machen, was für ein Spiel hinter ihren Rücken läuft.
„Aber wir müssen uns weiterhin dafür einsetzen, diese Frage zu regeln. Das ist eine sehr komplexe Thematik. Wenn es darum geht, ein Netzwerk und Terroristen zu verfolgen, die Angriffe in New York, Berlin oder Paris durchführen wollen und die in erster Linie im Internet kommunizieren, und wenn wir vor diesem Hintergrund die Möglichkeit haben, einen solchen Angriff zu vereiteln, dann müssen wir das tun. Das bedeutet jedoch auch, dass wir entsprechend im Cyber-Raum vorgehen können. Wir müssen gewährleisten, dass diese Fähigkeit aufrechterhalten wird, und gleichzeitig den Schutz der Privatsphäre der Bürger in unseren Ländern berücksichtigen.“
Mit anderen Worten: Wir machen weiter und bauen unsere Fähigkeiten noch aus. Dabei ist mittlerweile ja wohl jedem klar, dass es keinerlei Belege dafür gibt, dass der enorm teure Geheimdienst-Komplex terroristische Angriffe vereitelt. Was aber ganz gut belegt ist: Geheimdienste haben in der Vergangenheit immer wieder Gesetze übertreten, Daten missbraucht, gefoltert und mithin Terror produziert, statt ihn zu verhindern.
„Ich weiß, wie sensibel das Thema ist und wie wichtig das Thema auch angesichts der deutschen Geschichte ist. Ich würde die Deutschen darum bitten, anzuerkennen, dass die Vereinigten Staaten beim Einsatz für die Grundrechte immer an vorderster Front gewesen sind. Es gibt natürlich den Weg nach dem Gesetz. Auch in den letzten 70 Jahren und in den letzten 25 Jahren haben wir uns immer wieder für unsere gemeinsamen Werte eingesetzt und entsprechend gehandelt. Ich möchte auch, dass uns die deutsche Bevölkerung ab und zu das Vertrauen ausspricht und nicht davon ausgeht, dass wir etwas Schlimmes unternehmen. Wir sind konsequente, sehr starke Partner. Wir haben gemeinsame Werte. Wenn wir dieses grundlegende Vertrauen haben, dann wird es immer wieder Zeiten geben, in denen es Meinungsverschiedenheiten gibt. Fehler gibt es ab und zu auf beiden Seiten. Es gibt auch Irritationen. Das gibt es unter Freunden. Aber die Grundlage für die Beziehungen bleibt weiterhin solide.“
Hey, wir sind die Guten! Keine Panik. Es geht nur um Freiheit und Grundrechte.
Unsere gemeinsamen Werte stehen in der Deklaration der Menschenrechte und im UN-Zivilpakt, den auch die USA anerkannt haben. Dort sind aber die Freiheitsrechte betont und nicht die Überwachungs- und Kontrollphantasien der Militärs und Geheimdienste.
-
Gerichtsentscheidung in Großbritannien: Rohdaten-Austausch zwischen NSA und GCHQ war bis vor einem Monat illegal
Die neue GCHQ-Zentrale in Cheltenham, Gloucestershire. <a href="https://creativecommons.org/licenses/by-sa/2.0/">CC BY-SA 2.0</a>, via flickr/<a href="https://www.flickr.com/photos/defenceimages/7985695591/">UK Ministry of Defence</a> Gerichtsentscheidung in Großbritannien: Rohdaten-Austausch zwischen NSA und GCHQ war bis vor einem Monat illegal Der Zugriff des GCHQ auf Kommunikationsdaten von Millionen Menschen aus Datenbanken der NSA war illegal. Das hat das britische Geheimdienst-Gericht Investigatory Powers Tribunal heute entschieden. Die klagenden Organisationen wollen jetzt erreichen, dass die unrechtmäßig gesammelten Daten gelöscht werden müssen.
-
: Präsident des Bundesnachrichtendienstes droht Geheimdienst-Untersuchungsausschuss
: Präsident des Bundesnachrichtendienstes droht Geheimdienst-Untersuchungsausschuss Der Präsident des Bundesnachrichtendienstes, Gerhard Schindler, drohte gestern dem Geheimdienst-Untersuchungsausschuss im Deutschen Bundestag, dass dieser sich nicht zu sehr mit den kriminellen Machenschaften des britischen Geheimdienstes GCHQ beschäftigen sollte. Denn sonst wäre der Bundesnachrichtendienst blind. Das wiederum berichtet fleißig Focus.de mit einer unkritischen Schreibweise, die an die PR-Abteilung von Geheimdiensten erinnert und von dort auch mit den Informationen versorgt wurde, um Stimmung zu machen.
Der britische GCHQ ist der größte Handlanger der NSA und sich in dieser Tätigkeit auch nicht zu schade, die Infrastrukturen der europäischen Partner mit Schadsoftware zu manipulieren und flächendeckend alles abzuhören und wegzuspeichern, was nur geht.
Die heutige öffentliche Sitzung des Geheimdienst-Untersuchungsausschusses verzögerte sich dadurch um eine Stunde, weil die Mitglieder über den Erpressungsversuch wütend sind und gemeinsam einen Brief an den Bundestagspräsidenten Lammert schrieben, in dem sie sich über Schindler beschweren. Wir berichten aus der Sitzung mit einem Live-Blog.
-
: „Eine nach innen gerichtete Mission des Scheiterns“ – Über die Gefährdung der Sicherheit durch Massenüberwachung
: „Eine nach innen gerichtete Mission des Scheiterns“ – Über die Gefährdung der Sicherheit durch Massenüberwachung Wie bereits Ende Januar berichtet, hatten Florian Gilberg und ich während der Verleihung des Sam Adams Award in Berlin die Möglichkeit William Binney – den Preisträger für das Jahr 2014 – sowie die Whistleblower Coleen Rowley, Thomas Drake und Jesselyn Radack zu interviewen.
Dies ist der zweite Teil des Interviews, in dem es um die Frage nach Massenüberwachung und massenhaften Datenspeicherung und deren Effekte auf die Freiheit und Sicherheit der BürgerInnen geht. Außerdem wird über das nach den Anschlägen in Paris geforderte Verbot von Verschlüsselungen gesprochen.
Weiter unten in diesem Beitrag findet sich die deutsche Übersetzung des Videos.Hier noch die Übersetzung des Videos:
Thomas Drake: Die NSA hatte nie ein Problem damit, Informationen zu sammeln. Das war nie das Thema. Ich war ein Teil von ihr. Ich war während des Kalten Krieges ein Teil davon. Das Problem war nie das Sammeln von Daten, die Schwierigkeit war aber, einen Sinn aus ihnen zu ziehen. Das bedeutet: Du musst verstehen, was das Ziel ist und du musst verstehen, was die Gefahr ist. Wenn man das nicht versteht, ist alles was übrig bleibt die Sammlung aller Daten. Und das würde bedeuten, dass potentiell jeder eine Gefahr ist.
William Binney: Das liegt daran, dass diese Regierungen sich einer Illusion hingeben. Sie wissen nicht, wie sie die gefährlichen Menschen aus all diesen Daten filtern sollen. Das wurde Anfang 2012 in der Veröffentlichung der Big Data-Initiative des Weißen Hauses bewiesen. Was sie besagt ist, dass sie so viele Daten sammeln, dass sie nicht herausfinden können, was sich in ihnen befindet. Und deswegen konnten die Anschläge in Paris, in Boston, am Times Square in New York und Fort Wood geschehen. Sie haben zu viele Daten und fokussieren sich nicht, um gezielt Menschen anzugreifen, die versuchen schlimme Dinge zu machen. Deswegen versagen sie. Ich nenne das einen Fehler aufgrund von massenhaften Daten. Mit anderen Worten: mehr Daten zu sammeln, macht es schwieriger die gefährlichen Menschen zu finden. Weil sie nicht fokussieren, sondern jeden Menschen auf dem Planeten überwachen. Das ist wahnsinnig!
Coleen Rowley: Die Menschen glaubten das und begannen zu denken: „Oh, ich möchte beschützt werden. Also gebe ich meine Rechte auf. Mein Recht auf freie Meinungsäußerung, die Pressefreiheit, das Eigentumsrecht.“ Selbst auf dem Flughafen wird man nackt gescannt und jemand sieht kurz ein Bild davon. Es ist unglaublich, wie das funktioniert hat. Was Snowden sagte und was ich versucht habe deutlich zu machen, ist, dass es unsere Sicherheit schädigt. Wiliam Binney hat ebenfalls versucht das zu erklären. Mathematisch werden irrelevante Informationen gesammelt und das verwüstet die Datenbestände. Es handelt sich dabei mittlerweile um Billionen Datensätze. Und ich erkläre das als einen Heuhaufen: Wenn man versucht einen Terroristen in einem Heuhaufen zu finden, was nützt es, noch mehr Heu dazu zu werfen? Dadurch wird er schwieriger auffindbar. Und wenn die Menschen verstehen, dass das nicht hilft, sondern tatsächlich sogar schadet und sie sogar weniger sicher macht, dann werden sie nicht mehr dabei mitmachen: „Oh du du musst deine Freiheit aufgeben, um sicher zu sein.“ Wenn sie feststellen, dass es ihrer Sicherheit tatsächlich schadet. Nach dem Anschlag in Paris wurde gesagt: „Ihr hattet diese Leute, sie waren schon im Gefängnis! Warum könnt ihr Terrorismus nicht verhindern?“ So viele von uns versuchen zu erklären, dass es sich prinzipiell um ein mathematisches Modell über falsche Positive handelt. Wie soll eine Vermehrung falscher Positive helfen? Die Menschen verstehen es nicht, dass es in Wirklichkeit schwieriger gemacht wird.
William Binney: Es ist wie eine nach innen gerichtete Mission des Scheiterns. Aber sie wollen nicht mit der Massenspeicherung aufhören, weil davon so viele Personen und so viele Unternehmen, die viel investiert haben, abhängig sind. Es wäre eine ökonomische Katastrophe für die Geheimdienst-Community, wenn sie eine gezielte Vorgehensweise hätten, die vermutlich erfolgreich wäre.
Coleen Rowley: Snowden sagte nicht nur: „Seht her, sie spionieren illegal und unethisch!“. Er sagte de facto noch etwas anderes: „Und ganz nebenbei, es fördert eure Sicherheit nicht.“ Als den Menschen diese Vorstellung verkauft wurde, dass sie ihre Freiheit aufgeben müssten, ihr Recht auf Pressefreiheit, Freie Meinungsäußerung, die Versammlungsfreiheit, das Recht auf den Schutz vor ungerechtfertigter Durchsuchung und Beschlagnahme sowie erzwungener Geständnisse, all diese Dinge die Teil unserer Verfassung sind, wurde ihnen gesagt: „Ihr könnt unserer Verfassung nicht folgen, denn das wird euch umbringen.“ Ich habe erst kürzlich ein Kommentar in Großbritannien von einem ihrer Leiter der Sicherheitsabteilung gelesen und er sagte: „Wir müssen alle unschuldigen Personen überwachen, sonst können wir euch nicht beschützen.“
William Binney: Wir sind empfindlich gegenüber solchen Geschehnisse [wie Paris], weil all diese Leute so unter ihren massenhaften Daten begraben sind, dass sie nicht sehen können, was passiert. Und dem dann auch zu folgen und in Aktion zu treten. Weil sie verschüttet sind und nicht durchkommen können. Zusammengezählt haben sie ca. 20 000 Analysten, die sich die Daten anschauen. Wenn sie also 200 000 bis 300 000 echte Zielpersonen hätten, wäre das okay und die Analysten hätten kein Problem ihnen zu folgen und sie könnten tatsächlich erfolgreich sein.
Coleen Rowley: Es gibt Menschen, die versuchen das zu erklären und die öffentliche Meinung wird sich ändern, wenn sie verstehen, dass diese kostenintensive Programme, in die Billionen von Dollar flossen, nicht funktioniert haben. Diese Frage wurde auch nach Snowdens Enthüllungen gestellt und unsere Direktoren Keith Alexander von der NSA und Clapper, der Geheimdienst-Direktor sagten alle, dass es viele produktive Beispiele gäbe. Sie meinten, es gab 45 Fälle in denen sie terroristische Anschläge verhindert hätten. Als diese überprüft wurden, stellte sich keiner von diesen als wahr heraus, sondern es gab nur ein fadenscheiniges Beispiel. Das ist alles, was sie nach 12 Jahren dieser massiven Datenspeicherung vorweisen können: Ein fadenscheiniges Beispiel. Die Öffentlichkeit hat das vergessen, weil sie ein Kurzzeitgedächtnis hat. Deswegen braucht es Menschen, die diese mathematischen Modelle verstehen und verstehen, wozu das Internet in der Lage ist. Zum Beispiel hinsichtlich der Netzsicherheit. Diejenigen, die sich wirklich für Netzsicherheit interessieren, müssen jetzt den Wandel hin zu mehr Sicherheit verlangen. Es kann nicht nur die Propaganda geben: “Wir sichern euch, wenn ihr eure Rechte aufgebt.“ Leider waren unsere Mainstream-Medien nicht besonders bestürzt, als sie davon erfuhren. Einige Zeitungen waren vielleicht etwas besser, aber in der Gesamtheit sind sie durchgefallen, weil sie es der Öffentlichkeit nicht besonders gut erklärten.
Thomas Drake: Es gab ein Massaker, über das für einige Zeit in allen Zeitungen und Medien berichtet wurde. Offensichtlich konnte Überwachung dieses nicht verhindern. Und jetzt wird die Abschaffung von Verschlüsselung verlangt. Verschlüsselung abzuschaffen bedeutet jedoch, dass man das System schwächt. Der Herz der modernen elektronischen Infrastruktur basiert auf allen möglichen verschiedenen Formen von Verschlüsselungen. Würde das bedeuten, dass nichts mehr verschlüsselt sein wird? Bedeutet das, dass jeder Geldtransfer unverschlüsselt vorgenommen wird? Bedeutet, dass das es für meine Kreditkarte überhaupt keinen Schutz mehr gibt? Wir haben genug Probleme damit, dass Geheimdienste entweder offen oder versteckt, durch Vordertüren oder Hintertüren die Infrastruktur schwächen, auf die wir vertrauen. Und was jetzt? Wollen wir Verschlüsselung zu einer Straftat machen? Das wäre so, als würde man Waffen verbieten. Es würde bedeuten, dass die einzigen Menschen, die noch Waffen oder Verschlüsselungen haben, diejenigen in der Regierungen und solche mit schändlichen Absichten sind.
Jesselyn Radack: Ich glaube, der erste Schritt ist es, sich selbst zu schützen. Das beginnt zu Hause auf dem eigenen Telefon oder Computer oden elektronischen Geräten, die wir alle nutzen. Es gibt Software, die man herunterladen und einfach auf dem Telefon installieren kann – meistens kostenlos. Und die sind nicht besonders schwer zu nutzen. Ich glaube, dass die Menschen ein wenig Angst vor dieser Software haben. Aber in den letzten eineinhalb Jahren, wurde sie immer benutzerfreundlicher und das ist ein Teil des Effekts durch Snowden. Das war ein weiterer positiver Wandel, den er geschaffen hat.
-
Neue Regeln für Geheimdienste: NSA soll „irrelevante“ Daten von Ausländern nach fünf Jahren löschen
Neue Regeln für Geheimdienste: NSA soll „irrelevante“ Daten von Ausländern nach fünf Jahren löschen David E. Sanger berichtet in der New York Times: President Tweaks the Rules on Data Collection
A year after President Obama ordered modest changes in how the nation’s intelligence agencies collect and hold data on Americans and foreigners, the administration will announce new rules requiring intelligence analysts to delete private information they may incidentally collect about Americans that has no intelligence purpose, and to delete similar information about foreigners within five years.
The timing of the announcement about the new review process comes the week before Ms. Merkel is scheduled to visit the White House, where a long-debated arrangement for greater intelligence sharing between the countries is expected to be discussed.
In the new rules, „the F.B.I. will now presumptively terminate National Security Letter nondisclosure orders at the earlier of three years“ after the opening of an investigation, the administration will announce, or at the close of the investigations. But an exception can be made if a midlevel F.B.I. official offers a written justification for continued secrecy.
-
: BND speichert mehr als 80 Milliarden Telefon-Verbindungsdaten im Jahr
: BND speichert mehr als 80 Milliarden Telefon-Verbindungsdaten im Jahr Im Sommer 2013 gab es die unvorstellbar große Zahl an 500 Millionen Verbindungsdaten, die die NSA aus Deutschland abziehen würde. Mit der Zeit kam heraus, dass das Daten sind, die der Bundesnachrichtendienst gerne teilt. Aber die Zahlen sind wahrscheinlich nicht mehr aktuell. Kai Biermann hat für Zeit-Online Geheimdienst-Akten einsehen können, wonach der Bundesnachrichtendienst alleine 220 Millionen Telefon-Verbindungsdaten pro Tag sammelt. Das macht rund 80 Milliarden Telefon-Verbindungsdaten im Jahr. Und hier sind nur Telefon-Verbindungsdaten und keine sonstigen Metadaten, wie z.B. aus der Netzüberwachung gemeint. Aber keine Panik: Das sollen nur Verbindungsdaten aus der Auslandsüberwachung sein: BND speichert 220 Millionen Telefondaten – jeden Tag.
In den BND-Außenstellen in Schöningen, Reinhausen, Bad Aibling und Gablingen laufen in aller Welt abgesaugte Metadaten ein, 220 Millionen davon an jedem einzelnen Tag. Zwischen einer Woche und sechs Monaten werden sie dort gespeichert und nach bislang unbekannten Kriterien sortiert. […] Von diesen 220 Millionen Daten, die jeden Tag anfallen, wird ein Prozent dauerhaft archiviert. Zwei Millionen Metadaten landen also in einer fünften Dienststelle. Dort werden sie in einer Datenbank für „Langfristanalysen“ für zehn Jahre abgelegt. In diesem Langfrist-Speicher ist noch keine Internetkommunikation enthalten, keine Daten aus sozialen Netzwerken, keine E‑Mails. Auch für diese interessiert sich der BND und sammelt sie in bislang noch unbekanntem Umfang. Allein der Telefondatenspeicher enthält jedoch schon „circa 11 Milliarden Einträge pro Jahr“.
Selbstverständlich werden diese Daten immer noch mit der NSA geteilt, wieviele genau ist unklar. Und mit den geplanten 300 Millionen Euro aus dem Bundeshaushalt soll diese Überwachung weiter ausgebaut und optimiert werden.
-
: Rechtsanwälte versteigern das Rückgrat von Angela Merkel zu unseren Gunsten
: Rechtsanwälte versteigern das Rückgrat von Angela Merkel zu unseren Gunsten
Auch die Rechtsanwälte gegen Totalüberwachung kämpfen weiterhin gegen das Vergessen des NSA-Skandals und das Wegducken unserer Bundesregierung. Die kommenden drei Wochen versteigert die Juristen-Vereinigung das „Rückgrat von Bundeskanzlerin Dr. Angela Merkel“. Und das beste daran ist: Die Versteigerung findet zu unseren Gunsten statt! Das freut uns sehr. Vielen Dank schon mal für die Unterstützung. Bisher liegt das aktuelle Gebot bei 1000 Euro.„Sie bieten auf das Rückgrat von Bundeskanzlerin Dr. Angela Merkel, welches seit Beginn der Enthüllungen von Edward Snowden über die weltweite Totalüberwachung unter Beteiligung des BND im Juni 2013 nicht mehr benutzt worden ist. Die Lendenwirbel sind hochflexibel und erlauben tiefste Verbeugungen vor unserem Hegemon in Washington. Die Halswirbel Atlas und Dreher sind intakt und ermöglichen jederzeitiges Wegschauen bei Aufkommen von Verdachtsmomenten, dass deutsche oberste Bundesbehörden bis zur Halskrause in die grundgesetzwidrige und demokratiegefährdende Totalüberwachung verstrickt sein könnten, oder gar Massenüberwachungsprogramme wie „xkeyscore“ durch das Bundesamt für Verfassungsschutz selbst genutzt werden könnten.
Der Erlös kommt vollständig www.netzpolitik.org zugute, um deren Einsatz für die Freiheitsrechte in der digitalen Welt zu unterstützen. Nicht, dass uns nachher Klagen kommen: Als Rechtsanwältinnen und Rechtsanwälte, weisen wir vorsorglich darauf hin, dass es sich nicht um das echte Rückgrat von Frau Merkel handelt, sondern um eine Replika. Das Rückgrat wird jedoch tatsächlich an den Meistbietenden portofrei verschickt.“
-
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Was die Maschine tut, weiß der liebe Gott allein. Und der BND.“
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Was die Maschine tut, weiß der liebe Gott allein. Und der BND.“
Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Diesmal sind sportliche vier Zeugen angekündigt: Martin Golke (BSI, Separator-Prüfer), A. S. (BND, Separator), U. L. (ehem. Telekom) und Dr. B. K. (Telekom). Wir sitzen wie immer drin und bloggen live.Kernaussagen
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) muss Gerätschaften des BND vor dem Einsatz in Deutschland prüfen, das geschieht aber nur mittels „Typmusterprüfung“ anhand von Dokumenten. Hardware wird nicht aufgeschraubt, Software nicht analysiert. Ein Angriff ausländischer Nachrichtendienste ist dabei kein Szenario. („Was die Maschine letztendlich tut, das weiß der liebe Gott allein. Und der BND.“
Mit dieser Methode prüfte Martin Golke vom BSI ein Gesamtsystem zur Erfassung von Datenströmen, inklusive Separator zur Filterung in G‑10 und „Routineverkehr“ und Datenfilter DAFIS zur weiteren Filterung relevanter Telekommunikationsinhalte. Der Prüfbericht wurde am 13. Oktober 2005 verschickt, damit war das System zertifiziert und der BND konnte es im Rahmen von Eikonal bei der Telekom einbauen und in Betrieb nehmen.
Der BND vertritt die Rechtsauffassung, dass die 20-Prozent-Regel aus dem G‑10-Gesetz auch eingehalten wird, wenn zwei von zehn Leitungen vollständig abgehört werden. Die „Übertragungskapazität“ wird also auf die Anzahl der Leitungen angewendet, nicht auf die Kapazität der einzelnen Leitungen.
Die nach Grundgesetz Artikel 10 geschützten Kommunikationsdaten deutscher Staatsbürger werden unter anderem anhand von IP-Adressen herausgefiltert. Diese IP-Ranges hat man ursprünglich automatisiert von den Regional Internet Registries genommen. Das wurde wieder abgestellt, damit der BND eigene IP-Ranges ein- und austragen kann.
Der BSI-Prüfbericht enthielt ein Kapitel „Auflagen/Empfehlungen“. Der BND-Mitarbeiter, der für Eikonal bei der Telekom in Frankfurt verantwortlich war, kannte diese Empfehlungen nicht, sah sie gestern zum ersten Mal.
Dr. Bernd Köbele, der für die Deutsche Telekom den Transit-Vertrag zum Projekt Eikonal unterschrieb, hatte ursprünglich rechtliche Bedenken, bis die Telekom einen Brief vom Bundeskanzleramt erhielt. Nach seiner Rechtsauffassung war die Telekom danach „Verwaltungshelfer“ des BND, wie ein Abschlepp-Unternehmen, das im Auftrag einer Polizei handelt. Der ehemalige Bundesdatenschützer Peter Schaar und Bundestagsabgeordnete widersprachen dieser Rechtsauffassung und halten den massenhaften Grundrechtseingriff per privatrechtlichem Vertrag für illegal und strafbar.
Gliederung
- Kernaussagen
- Gliederung
- Disclaimer
- Einleitung: Vorsitzender
- Zeuge 1: Martin Golke, Separator-Prüfer beim BSI
- Fragerunde 1: Vorsitzender, Die Linke, SPD, Die Grünen, CDU/CSU
- Fragerunde 2: Die Linke, CDU/CSU, Die Grünen, SPD
- Fragerunde 3: Die Linke, CDU/CSU, Die Grünen, SPD
- Fragerunde 4: Die Linke, CSU/CSU, Die Grünen, SPD
- Fragerunde 5: Die Linke, SPD, Die Grünen
- Fragerunde 6: Die Linke
- Formalitäten: Vorsitzender
- Zeuge 2: A. S., BND, Separator
- Fragerunde 1: Vorsitzender, Die Linke, SPD, Die Grünen, CDU/CSU
- Fragerunde 2: Die Linke, CDU/CSU, Die Grünen, SPD
- Fragerunde 3: Die Linke, CDU/CSU, Die Grünen
- Fragerunde 4: Die Linke, CDU/CSU, Die Grünen
- Formalitäten: Vorsitzender
- Zeuge 3: Udo Laux, ehemals Deutsche Telekom
- Fragerunde 1: Vorsitzender, Die Linke, SPD, Die Grünen, CDU/CSU
- Formalitäten: Vorsitzender
- Zeuge 4: Dr. Bernd Köbele, Deutsche Telekom
- Fragerunde 1: Vorsitzender, Die Linke, SPD, Die Grünen, CDU/CSU
- Fragerunde 2: Die Linke, Die Grünen, SPD
- Fragerunde 3: Die Linke, Die Grünen, SPD
- Fragerunde 4: Die Linke, CDU/CSU, Die Grünen
- Formalitäten: Vorsitzender
Disclaimer
Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.
Wer uns unterstützen möchte, darf gerne spenden.
Update: Auf WikiLeaks gibt’s auch das offizielle stenografische Protokoll als HTML und PDF.
Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).
Einleitung, Vorsitzender (11:00)
$Begrüßung
Dr. Hans-Ulrich Krüger (SPD) scheidet als Mitglied und stellvertretender Vorsitzender des Ausschusses aus gesundheitlichen Gründen aus. Neues Mitglied wird Susanne Mittag. Neuer Stellvertreter wird Dr. Jens Zimmermann. Susanne Mittag ist neue stellvertretende Vorsitzende des Ausschusses.
Telekom-Zeugen sind Udo Laux und Bernd Köbele.
Zeuge 1: Martin Golke, Separator-Prüfer beim BSI (11:10)
Rechtsbeistand ist Dr. Johann M. Plöd, war 2000–2002 Mitarbeiter der CDU/CSU im Parteispenden-Untersuchungsausschuss.
Zeuge ist Martin Golke, 53 Jahre alt, Diplom-Ingenieur allgemeine Elektrotechnik, Anschrift ist Godesberger Allee 185, 53175 Bonn.
Eingangsstatement: Arbeite seit 1992 im Bundesamt für Sicherheit in der Informationstechnik (BSI), in verschiedenen Bereichen. Entwicklung/Evaluierung Krypto-Systeme, vernetze Systeme, Prüfungen. Als Prüfer geladen. Will Vorgehen einer Prüfung nach Telekommunikations-Überwachungsverordnung (TKÜV) 2002 vorstellen.
Zertifizierung nach § 9 BSI-Gesetz ist Prüfung von Komponenten. Eigene BSI-Richtlinien/Standards. Eigenes BSI-Prüfverfahren entwickelt. Suche der zu prüfenden Stelle, initiale Besprechung. Technische Dokumentation, Telefonate, Rückfragen, Nachlieferungen, technische Besprechungen. Dann Vor-Ort-Termin: In Augenschein nehmen. Nicht an letzendlichen Einsatzorten. Zertifizierung umfasst nicht Einsatzphase, sondern Ende der Entwicklungsphase. Einsatzorte sind mir nicht bekannt. Geräte befinden sich häufig noch in Entwicklung, entwicklungs-begleitend geprüft, um keine Zeit zu verlieren von Fertigstellung zu Einsatz.
Mein Prüfbericht zur Hand nehmen. [Ist leider nicht öffentlich. Update 04.03.2015: Wir haben den Bericht erhalten und veröffentlicht.] Fünf einzelne Zertifizierungspunkte: Begrenzung der Region, Anteilreduktion des Gesamtverkehrs, Löschung der nicht benötigten Überwachungsdaten, Verhinderung von Fernzugriffen, Zugriffskontrolle. [Stellt Kapitel vor.] 1. Inhaltsverzeichnis, 2. Prüfgrundlage, 3. Bezugsdokumente und erfolgte Prüftermine, 4. Abgrenzung des IT-Systems, 5. Einsatzumgebung, 6. Prüfung, 6.1. Abgrenzung der Komponenten und Zuordnung zu den Anforderungen, 6.2. Erfüllungsgrad der Anforderungen, 7. Prüfergebnis und resultierende Empfehlungen. Laut Dokumentation des BND handelt es sich um ein vernetztes System bis in die Zentrale. Die in Frage stellende Prüfung von 2005 war in mehreren Stufen. Habe fünf Zertifizierungspunkte angewendet. Neun einzelne Prüfpunkte intensiver zu prüfen. Erfüllungsgrad aller Komponenten geprüft und bestätigt. Danach neun Teilergebnisse. Kapitel 7: Abschließendes Prüfergebnis und Auflagen/Empfehlungen. Konnte Empfehlungen nie überprüfen, musste mich auf geprüfte Stelle verlassen. Meine Prüfung ist unabhängige Dienstleistung für geprüfte Stelle, wie sie TKÜV-Konformität erreichen kann. Nicht: ob es TKÜV-konform war oder sich die Stelle daran gehalten hat.
Will öffentlich größtmögliche Transparenz. Habe aber nur beschränkte Aussagegenehmigung und Unterlagen sind eingestuft. Kann dazu gar nicht oder nur nicht-öffentlich aussagen.
Fragerunde 1: Vorsitzender (11:19)
Sensburg: Ausbildung?
Golke: Gymnasium, Hochschule, Elektrotechnik studiert, Hochschulwechsel Aachen Wuppertal, Diplom.
Sensburg: Nach Studium direkt BSI?
Golke: War bei privaten und öffentlichen Arbeitgebern.
Sensburg: Zeitvertrag oder fest?
Golke: Zeitverträge.
Sensburg: Öffentlich war nicht BND, MAD, BfV?
Golke: Nein, kein Dienst.
Sensburg: Wann Studium fertig?
Golke: Mai 1990 Diplom.
Sensburg: 1992 bei BSI begonnen?
Golke: Ja.
Sensburg: Im BSI Krypto?
Golke: Ja, erst Hardware, dann Software entwickelt. Zum Schluss Netzwerktechnik. Evaluierungsprojekte. Dreimal Referat von mir gewechselt, alles andere Umstrukturierung im BSI.
Sensburg: Umstrukturierungen der Zeit geschuldet, mit Entwicklung der Technik?
Golke: Ja.
Sensburg: Fachexpertise in Geräten, Software und Netzwerke?
Golke: Ja, aber Expertenwissen ist Expertenwissen. Man kann nicht alles wissen. Kollegen fragen. Früher kannte man noch jeden, mittlerweile nicht mehr.
Sensburg: In welchem Bereich bezeichnen sie sich als Experte?
Golke: Cyber-Sicherheit. Sicherheit von Netzen. Prüfung IT-Sicherheitsvorschriften, auch international. Internationale Fachgremien.
Sensburg: Darum geht es im Separatoren-Prüfbericht?
Golke: Der ist ja von 2005. Wenn ich da nichts vergessen habe, ging es darum.
Sensburg: Sie sagten, dass sie bei Prüfung die Geräte nicht im Einsatz sehen?
Golke: Ja. Ich schaue schon lange keine blinkenden LEDs mehr an, nur das Innenleben.
Sensburg: Veränderung der Geräte im Einsatz ausgeschlossen? Nicht überprüfbar? Könnte anders aufgebaut sein als von ihnen geprüft? Oder technisch nicht möglich?
Golke: Könnte alles sein. Wir machen Labor-Untersuchungen. Nach der Zertifikation haben wir keine Inspektionsrechte mehr.
Sensburg: Keine Live-Prüfung vor Ort?
Golke: Das sind Inspektionen.
Sensburg: Als Empfehlung im Bericht?
Golke: Ja. Machen wir in anderen Bereichen. Aber hier nicht. Wenn das im Einsatz ist, ist das Ding weg.
Sensburg: So auch im Einsatz?
Golke: Heute befristete Einsätze. IT ist schnelllebig. War vor zehn Jahren kein Anlass für Befristung.
Sensburg: Im Prüfbericht steht was zu Entwicklungsvorhaben Separator/DAFIS [Daten-Filter-System]. Sind das BND-Systeme?
Golke: Das ist vom BND geschickt worden, um unseren Informationsbedarf zu decken.
Sensburg: Wie wird so etwas geschickt? Per Paket?
Golke: Initiale Besprechung. Haben schon einmal ersten Foliensatz.
Sensburg: Powerpoint?
Golke: Ja. Manchmal mitgebracht, manchmal nachgeliefert. Per verschlüsselter E‑Mail.
Sensburg: Neben Powerpoint-Folien noch etwas geliefert?
Golke: Steht alles im Prüfbericht. Bezugsdokumente in Kapitel 2. Alles, was ich vor zehn Jahren hatte. Außer Telefonate und Rückfragen natürlich. Obwohl, habe ein Beispiel-Telefonat drin.
Sensburg: Initiale Besprechung, Korrespondenz, technische Dokumentation. Alles Powerpoint?
Golke: Haben sie alles vorliegen. Referenzpunkte: interne Besprechungen, Korrespondenz BND, Laufzeit, technische Dokumentation zum Vorhaben.
Sensburg: Powerpoint?
Golke: Ja. Drei ist Beschreibung.
Sensburg: Handbuch?
Golke: Ja, das ihnen vorliegende Handbuch. Folien, Handbuch. Punkt 4 ist Separator. 5: DAFIS. 6: neuere Version?
Sensburg: Das sind die Dokumente, anhand derer sie Prüfung vornehmen?
Golke: Ja.
Sensburg: Powerpoint, Beschreibungen, Handbuch von BND, weitere Powerpoints und Telefonate. Will verstehen, auf welcher Grundlage sie Prüfung durchführen. 8: Vor-Ort-Prüftermin. Genauer?
Golke: Irgendwann Vor-Ort-Termin. Da schaue ich mir Gerätschaften an. Einmal Labor.
Sensburg: Welches?
Golke: Entwicklungslabors vom BND.
Sensburg: Wie läuft Vor-Ort-Prüfung ab?
Golke: Man fährt hin, Bahnfahrt, Besprechung, Treffen. Später Geräte in Augenschein nehmen.
Sensburg: Ins Labor gehen, die Gerätschaften in Testlandschaft sehen?
Golke: Ist lange her. Habe ich nur die Dokumente zum Erinnern. Was haben sie denn da für Fragen?
Sensburg: Na wie erfolgt die Überprüfung? Wie guckt man sich die Geräte an? Was wollten sie wissen? Sie können mir alles erzählen. Außer Bahnfahrt.
Golke: Das ist zehn Jahre her. Sind drei Verarbeitungsstufen. Die Geräte stehen in einem Rack.
Sensburg: War das aufgebaut? Frontend, Verarbeitungsystem?
Golke: Ja, sollte aufgebaut sein. Fragen sie mich nicht so speziell.
Sensburg: Haben sie vergleichbare Prüfungen vorgenommen? Wie sieht so ein Vor-Ort-Termin aus? Sie zertifizieren das anhand von Powerpoints und einem relativ mageren Dokumentationshandbuch?
Golke: Vielen Dank für ihre Darstellung. Powerpoint. Das ist da beschrieben. Ich müsste mich wiederholen. Das ist zehn Jahre her. Da wird Vertrauen aufgebaut, dass ich das Gefühl habe, die machen das schon so, wie das in den Dokumenten steht. Da lerne ich die Leute kennen. Das ist wichtig, was für ein Gefühl habe ich da. Wir machen auch andere Prüfungen IT-Sicherheit für [Pause].
Sensburg: Dann frage ich mal etwas anderes. Ihre Prüfung erfolgt anhand der Dokumente, der Vor-Ort-Prüfung und Aufgrund ihrer Erfahrung, die die Dokumente bewerten kann? Ich verstehe ja die Dokumenten nicht.
Golke: Das versteht man schon.
Sensburg: Für was war „Erfassungs- und Verarbeitungssystem im Rahmen des novellierten G 10-Gesetzes, Teil III“ (EVN G‑10 III) gut?
Golke: § 27 TKÜV (Grundsätze, technische und organisatorische Umsetzung von Anordnungen, Verschwiegenheit). Da werden Daten abgegriffen beim Provider.
Sensburg: Ich bin da Laie.
Golke: Ich finde gut, dass sie fragen.
Sensburg: EVN G‑10 III ist Gesamtsystem zur Erfassung und Verarbeitung […]?
Golke: Ja.
Sensburg: Was ist Separator?
Golke: Rohdaten vom Provider werden rückwirkungsfrei übernommen.
Sensburg: Was heißt das?
Golke: Sagte die Regulierungsbehörde für Telekommunikation und Post (RegTP), heute Bundesnetzagentur (BNetzA). Kommen Daten rein, laufen auf und werden übernommen. Dann erste Verarbeitungsstufe zugeführt.
Sensburg: Was macht ein Separator? Zeuge Breitfelder sagte am 18.12.: „Gerät, das einleitenden Datenstrom nach G‑10 und Nicht-G‑10 (Routine-Verkehre) trennt.“
Golke: Richtig. Gibt Hin- und Rückrichtung. Separator hat einen Eingang und zwei Ausgänge. Der eine Ausgang ist Routine, darf er gesetzliche: Ausland, keine deutschen Staatsbürger. Alles andere geht durch G‑10-Zweig. Da wird irgendwas mit Deutschen übertragen. Dann gelten unsere gesetzlichen Anforderungen.
Sensburg: Ausleiten an Separator. Ausleitung per T‑Stück von Glasfaser des Providers? Vor Separator?
Golke: Ja, Separator ist nicht T‑Stück. Glasfasern werden mit T‑Stück [Pause] ausgekoppelt. Licht wird ausgekoppelt, eins zum Provider, eins zum BND.
Sensburg: Nach T‑Stück kommt am BND-Teil schon Separator?
Golke: Ja, muss Separator stehen. Erst einmal Datenreduktion, schmeißt unheimlich viel weg.
Sensburg: Splitter sind Standard-Geräte?
Golke: Weiß am Besten RegTP/BNetzA. Bestimmt Standard.
Sensburg: Separator macht Unterscheidung G‑10/Routine?
Golke: Vor allem Datenreduktion. Wird viel Müll übertragen, was sie nicht interessiert. Daten kommen Gigabyte-weise Daten an.
Sensburg: Der schmeißt was raus?
Golke: Ja.
Sensburg: Was?
Golke: Müll. Beschränkung auf bestimmte Regionen/IP-Ranges. Manche IP-Ranges werden weggeschmissen.
Sensburg: Laienhaft: Separator ist Kasten/Gerät mit Software auf Chips?
Golke: Kommerzielle Hard- und Firmware mit Software drauf. Software bestimmt Filter.
Sensburg: Software fest auf Chip? Oder kann man die ändern?
Golke: Hardware ist kommerziell. Firmware kommerziell. Können Packages dazukaufen oder etwas eigenes machen, wie der BND.
Sensburg: Kann Separator je nach Lage optimieren, Regionen auswählen, modifizierbar?
Golke: Richtig. Das macht die Software.
Sensburg: Wie steuert man die Software? Online? Per USB-Stick vor Ort?
Golke: Ganz einfach mit Laptop an der Konsole, Passwort und dann neue Software aufspielen.
Sensburg: Mit Laptop hinfahren, nicht von Remote?
Golke: Separator hat auch einen anderen Ort und ist vernetzt. Das habe ich erlaubt. Für passive Zugriffe, z.B. um zu schauen: leben die Geräte noch.
Sensburg: Fehlfunktion?
Golke: Richtig. Will ja auch wissen: Ist er an Kapazitätsgrenze? Oder ist Hochsommer und Lüftung ausgefallen? Gibt ja auch Prüfpunkt Fernzugriff ist ausgeschlossen. Aber State-of-the-Art Management-Kontrolle erlaubt. G‑10-relevant ausdrücklich nicht.
Sensburg: Also nicht von woanders auf G‑10-Filter zugreifen?
Golke: Ja.
Sensburg: DAFIS-Filter seit 2005 für G‑10-Filterung eingesetzt. Das ist nächste Filterstufe. Wie funktioniert das?
Golke: Nächste Stufe. Nur für G‑10-Strang. Routine betrachte ich nicht weiter, nicht mein Aufgabenbereich. Erstmal Protokoll zusammen setzen, dann Session (IP-Pakete), DAFIS-Filter, G‑10-relevante Filter. Anordnungen übersetzen in Code. Auch handelsübliche Hardware mit Teilbereichen. Einer gucke on-the-fly „was haben wir für G‑10-Kriterien, die wir haben dürfen?“ Soweit man das automatisiert machen kann, passiert das da in der letzten Stufe.
Sensburg: Habe nur noch ganz wenig Fragen. Haben sie mit Prüfbericht und mit den Themen Erfassungs- und Verarbeitungssystem danach nochmal zu tun gehabt? Oder war das dann abgeschlossen?
Golke: War danach abgeschlossen.
Sensburg: Also nicht mitbekommen, was aus EVN G‑10 III geworden ist, ob es funktioniert hat?
Golke: Nein, Zertifizieren heißt: certify and go home.
Fragerunde 1: Die Linke (12:01)
Martina Renner: Wie oft haben sie derartige Geräte wie Separator geprüft?
Golke: TKÜV oder Netzwerktechnik?
Renner: TKÜV.
Golke: Die eine und weitere.
Renner: Wie häufig?
Golke: Zwei.
Renner: Alle so geprüft?
Golke: Ja.
Renner: Prüfmodus irritiert mich. An drei Stellen. Grundlage Betreiber-Dokumente von BND. Gerätschaften nicht am Einsatzort angeguckt. Und Annahmen zu Einsatzbedingungen treffen, die im Betrieb anders sein können. Und Prüfung nur entwicklungs-begleitend und nicht bei Endzustand. Ich würde vermuten, dass wenigstens eine Prüfung vor Ort dazugehört. Unterlagen vom Geheimdienst sind auch legendiert. Sie haben Annahmen zu Einsatzumgebungen gemacht, z.B. separierte Betriebsräume. Wie haben sie sich das bestätigen lassen?
Golke: Frage wiederholen?
Renner: „Es wird vorausgesetzt, dass die Einsatzumgebung in einem Bereich liegt, der … und entsprechend abgesichert ist.“
Golke: Sind ja geheim. Ist die Gesetzeslage. Da kann ich nichts ändern. Deswegen habe ich rein geschrieben, dass da nicht jeder rein laufen kann. Finde ich ganz okay.
Renner: Haben sie sich vergewissert?
Golke: Nein. Aber so ist das Verfahren.
Renner: Wir hatten auch Mitarbeiter des entsprechenden Unternehmens hier. Die sagten, das war nicht in BND-Räumen, sondern in Räumen der Telekom. Also wurde das so nicht realisiert. Hätte das Einfluss auf den Bericht gehabt?
Golke: Würde ich so nicht sagen. Geräte müssen ja beim Provider stehen, ist okay. Geräte des BND müssen entsprechend meinen Annahmen abgesichert sein. Da gehe ich von aus.
Renner: Welche Richtlinien gibt es für den Einsatz solcher Geräte für Einsatzumgebung? Was heißt „abgesichert“? Leitung, Zugriff, Verbindung zu Netzen des Providers, physisch getrennt usw.?
Golke: [Liest Bericht.] „Es wird vorausgesetzt, dass sie Einsatzumgebung in einem Bereich liegt, der…“ Ich zitiere.
Renner: Ja, was heißt das?
Golke: Da gibt es gesetzliche Vorgaben. Da muss ich auf den BND verweisen. Das liegt nicht in meinem Prüfbereich. Die Daten, die gerade noch vom Provider durch Deutschland gingen, sobald die beim BND sind, sind das Geheimdaten. Da muss die Tür verschlossen sein. Das kann ich nicht alles prüfen. Ich habe nicht den BND geprüft, sondern die Gerätschaft. Aber da gibt es Regeln. Wenn ich die auch noch prüfen soll, muss man mir das Mandat dafür geben. Ich sehe nicht, dass ich das habe.
Renner: Spezielle Räume müssten vom BND sein?
Golke: [Zitiert nochmal aus Empfehlungen im Bericht.] Habe mich da nicht eingemischt.
Renner: Verlassen sich auf Antwort des BND?
Golke: Ja.
Renner: Prüfung unter Laborbedingungen. Nicht danach nochmal überprüft?
Golke: Ja.
Renner: Also an vielen Stellen und Treu und Glauben?
Golke: Das sehe ich nicht. Ist nicht meine Zuständigkeit. Wir zerlegen auch Geräte, aber das ist etwas anderes.
Renner: Wie viele Stunden haben sich sich mit Gerät im Labor befasst? Haben sie das auch auseinander gebaut?
Golke: Nein. Die Dokumentation ist…. Eine Hardwareprüfung ist nur bei wirklich…, also nicht TKÜV. Vor allem, wenn wir keine Möglichkeit haben, das zu verifizieren. Ich hab ja eh keine Möglichkeit, das im Betrieb zu prüfen. Da habe ich kein Prüfmandat.
Renner: Wurde im Labor Datenverarbeitung simuliert?
Golke: Weiß ich nicht mehr.
Fragerunde 1: SPD (12:12)
Christian Flisek: Können sie uns ihr ausformuliertes Eingangsstatement geben?
Golke: [Redet mit Anwalt.] Angesichts der sehr tollen Infrastruktur hier, gehe ich davon aus, dass es nicht nur mitgeschrieben wird, sondern auch mitgeschrieben werden muss. Also gehe ich nicht davon aus, dass ich mein einziges Exemplar geben muss.
Flisek: Wir vervielfältigen das.
Plöd: Da sind handschriftliche Änderungen dran. Es gilt das gesprochene Wort. Wären bereit, das überarbeitet vorzulegen.
Flisek: Hätten das jetzt gern. Im Nachgang kriegen wir das schon. Will da jetzt Fragen ableiten.
Plöd: Unterbrechung?
[12:15: Fünf Minuten Unterbrechung.]
[12:25: Geht weiter.]
Flisek: Danke für’s Zurverfügungsstellen. BSI zertifiziert so einiges. Dinge für Geheimdienste: gibt es da extra Know-How? Oder ist das wie jede andere Zertifizierung?
Golke: Schon spezielles Verfahren, so wie ich TKÜV verstanden und interpretiert habe. Sind umfangreiche Werke und Software-Produkte. Teile und Herrsche ist da vorgeschrieben. Hier hatte ich ja nur fünf Prüfpunkte.
Flisek: Spezielles Know-How?
Golke: Ja.
Flisek: Konformitätserklärung. Wurde da schon einmal was verweigert bei TKÜV-Prüfung?
Golke: Bei denen, die hier in Frage stehen für den Untersuchungsgegenstand: nein.
Flisek: Kritik: Zertifizierung nach Entwicklungsphase. Sieht ja Gesetz so vor, sie halten sich daran. Wir sollen auch neue Vorschläge ausarbeiten. 2. Absatz im Ergebnis: „Maßnahmen sind abhängig von richtiger Konfiguration und damit von Einstellungen, die erst im operativen Einsatz erfolgen.“ Sie prüfen vorher, aber eigentlich entscheidet die Praxis, wie der Hase läuft. Prüfvorgang ist Teil der Verwirklichung von Artikel 10 GG. Halten sie Prüfung nach Entwicklungsphase für sinnvoll? Oder wäre es nicht notwendig, auch Praxisbetrieb zu prüfen?
Golke: Das obliegt dem Gesetzgeber.
Flisek: Das sind wir. Deswegen haben wir diesen Ausschuss, um Gesetzesvorschläge für Änderungen zu machen. Sie sine Zeuge mit Sachverstand. Sie deuten ja so etwas an. Muss man im Wirkbetrieb und routinemäßig prüfen?
Golke: Wäre in der Tat sinnvoll. Mache ich ja auch bei vielen anderen Dingen: Ist die Sicherheit vor Ort angekommen? Ja.
Flisek: Wäre sinnvoll?
Golke: Ja.
Flisek: Prüfprogramm. § 9 BSI-Gesetz (Zertifizierung). Zertifizierung in anderen Bereichen gegenüber TKÜV: Ist das ausreichend? Oder werden externe nicht manchmal strenger kontrolliert als Nachrichtendienste? Ist das Prüfprogramm für TKÜV ausreichend? Oder sollte es ausgedehnt werden?
Golke: [Denkt eine Minute lang nach.] Ich bin da noch nicht so ganz entschlossen. Diese Frage habe ich mir…. Ich könnte es mir vorstellen, dass das sinnvoll wäre, ja.
Flisek: Ich will sie auch nicht überfordern. Fällt ihnen ein Punkt ein, was aufgenommen werden müsste im Prüfungsverfahren?
Golke: G‑10-Anordnungen von Bundesinnenministerium (BMI) und Parlamentarischem Kontrollgremium (PKGr) genehmigt, Weg in die Technik rein: Ist das so umgesetzt? Da sollte es einen Rückkanal geben,jemand der berichtet, mit Kompetenzen.
Flisek: Habe ich nicht verstanden.
Golke: Dass sichergestellt wird, dass nur das,was angeordnet wird, gemacht wird, und nichts anderes. Das müsste überprüft und zurück berichtet werden. Das fehlt ja, bei diesen Grundrechtseingriffen. Wenn man so viel Misstrauen hat.
Flisek: Ist kein Misstrauen, sondern parlamentarische Kontrolle und Grundrechtsschutz. Wenn in TKÜV steht, Zugriffskontrollen sind „nach de Stand der Technik“ einzusetzen. Ist ja unbestimmter Rechtsbegriff. Was heißt das?
Golke: Vor zehn Jahren: Normaler Zugriffsschutz, mit Wissen/Zugangscode. Heute Besitz von Wissen: Zertifikate, Eintippen.
Flisek: Das ist ihnen überlassen, diesen Begriff zu füllen? Oder gibt es Standards im Haus, die aktualisiert werden?
Golke: Gibt es mit Sicherheit irgendwas.
Sensburg: Sie haben von „einschlägigen KriterienXX“ gesprochen,.
Golke: Wir verlassen unseren Fokus auf den Untersuchungsgegenstand,
Flisek: Nein, wir sind haarscharf drin. Glauben die es mir.
Golke: Mit Sicherheit gibt es da was.
Flisek: Haben sie bei ihren Zertifizierungen auf Regelwerke zurückgegriffen? Oder das mit ihrer Expertise ausgefüllt?
Golke: Stand der Technik ist Passwortschutz. Das ist ja Grundlage. Kein Zugang ohne Zugriffscodes. Wie Passwortlängen sind: ich weiß nicht, wie das vor zehn Jahren war. Man muss den Nutzer auch mitnehmen, das ist ganz wichtig. Man kann nicht gegen den Nutzer arbeiten.
Flisek: Nutzer ist BND: Bekommen sie bei Gesprächen und Telefonaten irgendwelche entfernten Information über eigentliche Operation dahinter?
Golke: Nein, wird mir nicht gesagt, wo die Geräte eingesetzt werden. Jeder darf nur das wissen, was er wissen muss zur Erfüllung seiner Arbeit.
Flisek: Zwei Stränge: G‑10-relevante Daten und Routine-Verkehre Ausland-Ausland. Bezieht sich Überprüfung auch auf Routine-Verkehre?
Golke: Nein, sind ja keine Deutschen betroffen.
Fragerunde 1: Die Grünen (12:44)
Konstantin von Notz: Wozu machen sie die Prüfung? Warum ist das notwendig?
Golke: Es gibt die Verordnung.
Notz: Genau, aber warum gibt es die?
Golke: Weil es irgendwann so beschlossen wurde.
Notz: Weil es Grundrechts-relevant ist und man das nicht dem Geheimdienst überlassen wollte. Sie machen so etwas wie eine Schlüssigkeitsprüfung? „Das Rack steht da,ein monolithischer Block mit LEDs und unten kommen die Kabel raus.“ Fand ich treffend, aber sie gucken ja nicht in die Maschine rein. Sie bekommen eine Anleitung und sie prüfen, ob das schlüssig ist.
Golke: Ja, das stimmt.
Notz: Aber das hat nichts damit zu tun, was diese Maschine praktisch tut. Das können sie nicht beurteilen?
Golke: Genau.
Notz: Was die Maschine letztendlich tut, das weiß der liebe Gott allein?
Golke: Und der BND.
Notz: Wenn das handelsübliche Gerät nicht von Saturn käme, sondern aus Nordkorea. Wäre das relevant?
Golke: [keine Antwort.]
Notz: Prüfen sie eine Maschine aus Wuppertal anders als eine aus Nordkorea?
Golke: Allgemein, ja. Kommt immer auf Einsatzumgebung an.
Notz: In Deutschland, auf deutscher Glasfaser. Spielt Herkunft eine Rolle?
Golke: Normalerweise schon.
Notz: Würden sie sich getäuscht fühlen, wenn die Maschinen nicht handelsüblich wären, sondern ein einem ausländischen Nachrichtendienst [AND] kämen?
Golke: [Keine Antwort.]
Notz: Sie sprachen von Vertrauen und Gefühl, das sie bei der Prüfung haben müssen. Ist eine der Fragen für das Vertrauen auch die Wahrhaftigkeit der erhaltenen Information. Wenn das von einem AND käme, wäre das egal?
Golke: Vielleicht sollte ich ein Szenario in den Raum stellen. Wir befinden uns in BND-Netzwerk, überall hohe Mauern. Es gibt einen Tunnel zur Zentrale. Sonst nur Mauern und Rohdaten. Sie können nur rein und nicht raus. Gucken in das erhaltene Gerät genauer rein, ganz tief ins Herz. Finden wir dort Beispiel Nordkorea oder irgendwelche drei Buchstaben: Macht das einen Unterschied? Bei Nordkorea: ja. Bei Partner-Geheimdiensten: nein. Kapselung ist ein viel-verwendetes Sicherheitsfeature: was kann uns passieren? Bei Datenabfluss nicht viel.
Notz: Interessant, sie sind ja noch beim BSI. Wie können sie ausschließen, dass die von ihnen geprüfte Hardware einen Trojaner hat? Ist doch relevant, ob da ein BND- oder ein NSA-Pferd im Raum ist. Ist ja ein hochsensibler, Grundrechts-relevanter Bereich. BND soll ja unsere Rechte schützen, muss man sich ja vergegenwärtigen. US-Geheimdienst hat einen anderen Fokus.
Golke: Trojaner-Angriff. Trojaner muss Kontakt mit Zentrale aufnehmen können, sonst ist er gekapselt. Sie kommen ja nicht raus,um sie sind Mauern. Sie könnten noch Denial of Service machen, deswegen wäre Nordkorea anders?
Notz: Warum Nordkorea anders?
Golke: Wegen Denial of Service (DoS).
Fragerunde 1: CDU/CSU (12:56)
Roderich Kiesewetter: Sie sind als Prüfer geladen und machen Prüfungen. Im TKÜV steht aber „Zertifizierung“. Was verstehen sie darunter?
Golke: Zertifizierung ist Ergebnis der Prüfung, setzt das voraus.
Kiesewetter: Prüfen Systeme?
Golke: Systeme, Komponenten, ja.
Kiesewetter: Auch Leitungen?
Golke: Ja, Netzwerk-Leitungen gehören dazu.
Kiesewetter: Nach Prüfung Zertifikat. Danach Gerät für Einsatz zugelassen?
Golke: Ja.
Kiesewetter: Prüfen sie jedes einzelne Gerät?
Golke: Nein, wir prüfen ein Muster.
Kiesewetter: Also einmal, danach Typ zertifiziert?
Golke: Ja, siehe Betriebssystem. Zertifizieren wir einmal.
Kiesewetter: NSA wurde angesprochen. TKÜV § 27 (Grundsätze, technische und organisatorische Umsetzung von Anordnungen, Verschwiegenheit): „Der Verpflichtete hat in seinen Räumen die Aufstellung und den Betrieb von Geräten des Bundesnachrichtendienstes zu dulden, die nur von hierzu besonders ermächtigten Bediensteten des Bundesnachrichtendienstes eingestellt und gewartet werden dürfen und die folgende Anforderungen erfüllen […]“ Zertifizierungs-Gegenstand umfasst ausschließlich Geräte des BND?
Golke: Ja.
Kiesewetter: Geräte, die NSA dem BND gibt, sind nicht Gegenstand der Zertifizierung?
Golke: Wie soll ich ihnen das bestätigen. TKÜV macht klare Vorgaben, die prüfe ich. Wie kommen sie dazu, die NSA hinzuzunehmen?
Kiesewetter: Gemäß TKÜV ist Betrieb von Geräten des BND zu dulden, wenn fünf Punkte definiert sind. Sind das nur BND-Geräte oder auch von anderen?
Golke: Das weiß ich ja nicht. Manchmal werden Herstellerfirmen nicht genannt.
Kiesewetter: Laut TKÜV „Geräte des BND“. BSI sollte auch von NSA dem BND zur Verfügung gestellt Geräte prüfen. Sehen sie das auch so?
Golke: Insofern die TKÜV relevant ist, natürlich.
Kiesewetter: Ist ihnen bekannt, dass der BND ihnen Geräte anderen Ursprungs gegeben hat?
Golke: Ich verstehe die Frage nicht richtig. Wir haben kommerzielle Hard- und Software. Firma blenden wir aus,.
Kiesewetter: Aber es gibt ja auch selbst-entwickelte Produkte. Wären die ihm Rahmen der TKÜV auch zu zertifizieren?
Golke: Bei G‑10 und TKÜV: ja.
Kiesewetter: Wenn Geräte innerhalb des BND entwickelt wurden oder der BND Geräte von AND bekommt, die bei TKÜV eingesetzt werden, muss BSI die zertifizieren?
Plöd: Rechtlicher Einwand. Text der TKÜV § 27 Abs. 3 sagt: „Der Verpflichtete hat in seinen Räumen die Aufstellung und den Betrieb von Geräten des Bundesnachrichtendienstes zu dulden, die nur von hierzu besonders ermächtigten Bediensteten des Bundesnachrichtendienstes eingestellt und gewartet werden dürfen und die folgende Anforderungen erfüllen […]“ Da steht nur „Geräte des BND“. Es gibt keine Unterscheidung, woher die kommen, ob kommerziell, von anderen oder selbst entwickelt. Nur „Geräte des BND“.
Kiesewetter: Ja, Herr Rechtsanwalt. Da liegt ja der Hase im Pfeffer. Was bedeutet „Gerät des BND“? Ist ein Gerät, dass der BND von AND hat, auch „Gerät des BND“? Davon gehe ich aus. Sie nicken. Also von BSI zertifiziert?
Plöd: Das hat Herr Golke nicht zu prüfen.
Kiesewetter: Habe die Information, die ich in öffentlicher Sitzung erhalten wollte, erhalten. Gehe davon aus, dass alle Geräte, die der BND einsetzt, BSI-zertifiziert sein müssen. Haben sie etwas hinzuzufügen?
Golke: [Denkt wieder lange nach.] Ich weiß gar nicht, worauf sie hinaus wollen. Der BND stellt mir etwas hin und sagt: das muss zertifiziert werden. Punkt. Wo ist das Problem?
Kiesewetter: Prüfbericht vom Oktober 2005: Was war das erfassende System, welche Komponenten?
Golke: Alles schon einmal gelaufen. Rohdatenübernahme, Separator, zwei Ausgänge: G‑10 und Routine, G‑10-Verkehr nach DAFIS, letzte Stufe G‑10-Konformität (Anordnungen), soweit das automatisiert geht. Das geht dann weiter an die Zentrale. Separator und DAFIS sind Hauptkomponenten des G‑10-Verkehrs.
Kiesewetter: Prüfungszeitraum Juli bis Oktober 2005. Erste Besprechung am 30. März. Wie lange hat das gedauert: 4 oder 6 Monate?
Golke: [Zählt.] Sechs, sieben Monate.
Kiesewetter: Unterscheidung zwischen Gesamtvorgang und konkreter Zertifizierung.
Golke: Ja, kleine Ungenauigkeit.
Kiesewetter: Ist Prüfungsabschluss das Ende der Zertifizierungs-Vorgangs nach § 27? Oder Zertifizierung erst nach Abschluss der Prüfung?
Golke: Teilt Prüfergebnis mittels Prüfbericht mit. Ist die Zertifizierung.
Kiesewetter: Wie groß war Anteil dieser Prüfung an ihrer Arbeitszeit?
Golke: Nein, 5–10 Prozent meiner Arbeitszeit.
Kiesewetter: Routinevorgang im normalen Arbeitsalltag integriert?
Golke: Gibt natürlich 100 %-Tage. Aber langer Zeitraum, vier Monate.
Kiesewetter: In Chronologie steht auch Korrespondenz mit „Prüfbericht 0.1 zur Abstimmung“.
Golke: Vor Herausgebe darf sich prüfende Stelle äußern. Da könnten sie Einspruch erheben, Stellung nehmen. 23.09.2005 bis 12.10.2005: war wohl nicht so viel mehr.
Kiesewetter: BND hat Stellung genommen. Wie haben die reagiert?
Golke: Kleine Sachen.
Kiesewetter: Routinevorgang?
Golke: Ja. Keine großen Dinge. 13.10., am nächsten Tag, schon die endgültige Version verschickt.
Kiesewetter: Wie oft machen sie solche Prüfungen? Mehrfach im Jahr?
Golke: Früher sehr aktiv. Jetzt später zwischen Null und 50 Prüfungen.
Kiesewetter: Gab es mal – bezogen auf Untersuchungsgegenstand – Einwände oder Nicht-Zertifizierung?
Golke: Habe ich schon beantwortet.
Kiesewetter: Schreiben an BND 09.11.: „Prüfbericht kommt zum Schluss,dass die Anforderungen erfüllt sind und Konformität mit Gesetz dargelegt wurde.“ Was bedeutet „in ausreichendem Maße“?
Golke: Anforderungen sind die fünf Prüfpunkte. Konformität mit gesetzlichen Bestimmungen ist TKÜV.
Kiesewetter: Warum „ausreichend“ statt „hervorragend“?
Golke: Ist ja kein Arbeitszeugnis. „Ausreichend“ heißt für mich, dass ich das Zertifikat erteilen kann.
Kiesewetter: Seit Sommer 2013 intensive Diskussion über Datenschutz. Würden sie heute nochmal als „ausreichend“ einstufen?
Golke: Schwierige Frage. Angesichts der erhobenen Vorwürfe und des entstandenen Misstrauens müssen wir …. Wäre auch Änderungen nicht abgeneigt.
Kiesewetter: Wo können sie sich Verbesserungsvorschläge vorstellen? Öffentlich oder nicht-öffentlich. „Auf die abschließenden Empfehlungen in Kapitel 7 wird hingewiesen“. Was ist Inhalt der Empfehlungen?
Golke: Wie in Eingangsstatement gesagt: Beziehen sich auf Betriebsphase. Begrenzung der Region nach IP-Adressen: ist möglichst aktuell zu halten. Anteil des Gesamtverkehrs: kann nicht allein mit IT-Maßnahmen garantiert werden. 20-Prozent-Regel muss durch andere Maßnahmen sichergestellt werden. Kann man auch im Kabel machen. Löschung der Überwachungsdaten: ist eingehalten, ist ja alles on-the-fly, ohne Festplatte.
Kiesewetter: Meine (Frage)zeit ist fast abgelaufen. Wissen sie, ob die Empfehlungen implementiert wurden?
Golke: Nein, bekomme kein Feedback.
Sensburg: Wie spricht sich ihr Name aus?
Golke: Ich höre mittlerweile auf viele Namen.
Sensburg: Wie spricht sich ihr Name aus?
Golke: Wie Wolke, nur mit „g“.
Sensburg: Sie haben ihr Statement selbst verfasst?
Golke: Ja.
Sensburg: Warum schreiben sie sich dann „Gollke“?
Golke: Damit ich das richtig ausspreche.
Sensburg: Haben sie selbst verfasst, nicht erhalten?
Golke: Ja.
Plöd: Pause?
[13:28: 10 Minuten Pause.]
[13:43: Geht weiter.]
Sensburg: Wie haben den Personalausweis des Zeugen nochmal angeguckt. Er ist es.
Golke: Wenn ich das alles so ernst nehmen würde, wie sie, in meinem Einladungsschreiben haben sie meinen Namen auch falsch geschrieben. Eigentlich hätte ich gar nicht erscheinen müssen. Schön, dass meine handschriftliche Notitz an mich selbst zur Klärung beiträgt.
Fragerunde 2: Die Linke (13:46)
André Hahn: Ich bin einigermaßen erstaunt über die mangelnde Tiefgründigkeit der Prüfung. Sie prüfen anhand von Unterlagen, auch vom BND, wissen aber nicht, was die Maschine wirklich macht, erteilen aber trotzdem die Zertifizierung?
Golke: Das sind nicht meine Worte.
Hahn: Das ist meine Zusammenfassung. Trifft die im Kern zu?
Golke: Haben sie den Prüfbericht vorliegen?
Hahn: Ja, natürlich.
Golke: Da steht drin, was ich gemacht habe. Natürlich kann man mehr Aufwand reinstecken. Aber was hätte das am Ergebnis geändert? Die Schwachstellen habe ich ja benannt. Habe kein Prüfmandat und keine Zutrittsrechts, daran hapert es doch.
Hahn: Sie haben die Software auch im Labor nicht geprüft.
Golke: Stimmt.
Hahn: Was haben sie vor Ort gemacht? Wie prüfen sie die Maschine?
Golke: Die Geräte werden in Augenschein genommen?
Hahn: Von außen?
Golke: Ich werde das nicht Aufschrauben. Tiefenprüfung machen wir nur, wenn ich die Geräte auch wiedersehe. Wenn wir ein Mandat haben.
Hahn: Ich frage deshalb ein bisschen happig, weil es hier um Grundrechte geht. Warum gab es keinen Testlauf mit Daten? Sie haben ja keinen Testlauf gemacht, warum?
Golke: Das ist Aufwand. Der Hersteller prüft das.
Hahn: Aber sie zertifizieren es. Wie können sie das tun, wenn sie nicht prüfen, was das Gerät macht?
Golke: Ich habe die Papiere geprüft. Das ist die Tiefe, die für mich sinnvoll ist. Für Misstrauen habe ich zu wenig Hebel, da fehlt mir das Prüfmandat. Da habe ich andere Arbeit. Ich sehe nicht, was das bringen soll. Man muss sich auf die geprüfte Stelle verlassen. „Wo wie ich die Prüfung verstanden habe, ist meine Prüfung eine unabhängige Dienstleistung für die geprüfte Stelle, um zu Zeigen, wie sie TKÜV-Konformität erreichen kann, aber nicht, ob sie erreicht ist.“ Ich muss hier meinen Prüfauftrag verteidigen.
Hahn: Zu Prüfen ist ja auch die 20-Prozent-Regel. Sie schrieben, dass das seitens des BND nicht mit IT-Maßnahmen umgesetzt wurde. Heißt das, dass sie die Einhaltung der 20-Prozent-Regel durch den BND nicht prüfen konnten?
Golke: Das wurde anders gemacht.
Hahn: Sie sind zuständig für die Einhaltung der Punkte. Wie können sie zertifizieren, ohne sicherzustellen, wie das eingehalten wird?
Golke: Als Prüfer kann ich nicht sagen, wie jemand Konformität erreicht. Nur, ob das ok ist, was er macht. Es spielen immer so viele Dinge eine Rolle, ich könnte ihnen immer seitenweise erklären.
Hahn: Will ihnen ja helfen. Gibt ja verschiedene Wege, das sicherzustellen, hier ist keine.
Golke: Das IP-Protokoll paketiert, zerhackt Sessions in Pakete. Wenn sie 20 % nehmen, also jedes fünfte Paket, bekommen sie Bruchteile von E‑Mails. Wir müssen erst das Protokoll zusammensetzen. Sie können die 20 % nicht als ersten Verarbeitungsschritt nehmen.
Hahn: Also muss man alles nehmen?
Sensburg: Zeit vorbei.
Fragerunde 2: CDU/CSU (13:57)
Kiesewetter: Separator ist Router für Grobtrennung: G‑10 und Routine-Verkehre. Richtig?
Golke: Ja.
Kiesewetter: Musste die Steuersoftware für den Separator vom BND selbst entwickeln sein?
Golke: War für mich nicht wichtig. Selbst, wenn ein Trojaner eines AND drin ist, das sind ja keine Feinde. Die könnten das kaputt machen, das macht ja keinen Sinn für Freunde. Das ist ja gekapselt. Selbst wenn die NSA im Separator ist, macht das für mich keinen Unterschied, weil der Trojaner nicht nach Hause telefonieren kann. Damit ist der Trojaner für den Angreifer wertlos.
Kiesewetter: Kapitel 7 Empfehlungen: Verhinderung von Kernzugriffen: „Möglichkeit, Separator-Router in band zu steuern, ist zu sperren.“ Was bedeutet das?
Golke: Drei Schnittstellen: Konsole, LAN-Port mit Fernzugriff, In-Band. In dem Traffic, den der Verkehr nimmt, kann man den anpollen und sich mit dem unterhalten.
Kiesewetter: Wo ist das Risiko?
Golke: Damit kann man den manipulieren. Wie bei ihrem Router zu Hause: Schnittstelle nach außen deaktivieren. Nichts anderes hier. Abstellen, dann kann da nichts passieren.
Kiesewetter: Gibt es andere Steuerungsmöglichkeiten?
Golke: Konsole und LAN-Port.
Kiesewetter: Was sind Nachteile?
Golke: In-Band ist ja deaktiviert.
Kiesewetter: Wissen sie, ob ihrer Empfehlung gefolgt wurde?
Golke: Das ist zehn Jahre her. Ich habe nichts weiter gehört.
Kiesewetter: Welche Stelle im BSI beschäftigt sich mit Umsetzung und Verfolgung von Empfehlungen, ob die umgesetzt wurden?
Golke: Alle.
Kiesewetter: Aber sie waren nicht unmittelbar betroffen?
Golke: Nein.
Kiesewetter: Keine Empfehlungsüberprüfung?
Golke: Soweit ich weiß: nein.
Kiesewetter: „Routine-Verkehre nicht weiter betrachtet und nicht weiter behandelt.“ G‑10 also anderer Strang? Was ist Routine-Verkehr?
Golke: Routine-Verkehr ist Ausland-Ausland-Verkehr, wo keine deutschen Staatsbürger beteiligt sind. Da hat BND Aufgabe, aufzuklären.
Kiesewetter: Welche rechtliche Grundlage für weitere Verarbeitung des Routine-Verkehr durch BND?
Golke: Geht auf G‑10-Anordnungen von BMI/PKGr zurück: wie verifiziere ich das?
Kiesewetter: Hatten sie mal Zweifel an Rechtmäßigkeit?
Golke: Bei Auslandsverkehren habe ich da nichts damit zu tun, nicht meine Zuständigkiet.
Kiesewetter: Gab es Diskussion?
Golke: Nein.
Tankred Schipanski: Umsetzung überprüfen sie nicht, aber andere im BSI?
Golke: Weiß ich nicht.
Schipanski: Zertifizierung ist doch unter der Maßnahme, das ihre Empfehlungen auch umgesetzt werden, oder?
Golke: Ja, das ist das Dilemma.
Fragerunde 2: Die Grünen (14:08)
Hans-Christian Ströbele: Einleitender Verkehr in G‑10 und Routine getrennt. Haben sie versucht zu prüfen, ob die Trennung auch 100 % klappt? Konnten sie G‑10-Verkehre in Routine-Verkehren ausschließen?
Golke: Ist die Problematik, dass IPs nicht wie Telefon-Ländercodes funktionieren: 49 für Deutschland. Vier Milliarden IPv4-Adressen
Ströbele: Wie viele?
Golke: Vier Milliarden. Die fragmentieren sich, wie Festplatten. Gibt hunderttausende Ranges, die raus gefiltert werden müssen.
Ströbele: Woher wissen sie, dass in Routine-Verkehren keine G‑10-Daten mehr drin sind?
Golke: Das sind ja die Listen, die reinkommen: IP-Ranges…
Ströbele: Haben sie aber nicht überprüft? Wurde das sauber getrennt? Oder kann es sein, dass 5 % G‑10-Verkehre in Routine-Verkehren waren?
Golke: Danke für die Frage. Habe das geprüft wie beschrieben, nicht darüber hinaus. Greifen bei Prüfung auf Produktvorstellung des Herstellers zurück, der musste das prüfen.
Ströbele: Sie haben nicht geprüft, sondern sich auf Aussage des Herstellers verlassen?
Golke: Ja.
Ströbele: Hatten sie einen Hinweis, dass es nicht nur um Verkehre für BND ging, sondern auch AND, beispielsweise NSA?
Golke: Nein, war kein Thema.
Ströbele: Wussten nicht, dass BND Daten abgreift und dann an die NSA weiterleitet?
Golke: Was die mit den Daten machen, bleibt mir ja verborgen. In die operationelle Phase habe ich keinen Einblick.
Ströbele: Ganze Routine-Verkehre an die NSA gegeben?
Golke: Keine Ahnung.
Ströbele: Hätten sie die Prüfung nicht auch in ihrer Dienststelle machen können? Galt der Besuch nicht eher dem Kennenlernen?
Golke: Selbstverständlich war der Großteil der Prüfungen in meinem Büro, mit den zur Verfügung gestellten Dokumenten. Aber um Vor-Ort-Termin kommen wir nicht drumherum. Kontakt ist wichtig. Auch Präsenz bei der geprüften Stelle zeigen. Da wird auch geputzt und gewienert. [lacht]
Ströbele: Ist ja zum Lachen.
Golke: Es ging nicht um Misstrauen. Das gibt die Prüfung nicht her. Da finden sie ja gar kein Ende. Da geht es ja richtig zur Sache.
Ströbele: Diese Vorstellung ist völlig absurd?
Golke: Dann muss ich einen anderen Auftrag haben. Wer sich TKÜV drauf schreiben will, muss die Empfehlungen einhalten.
Fragerunde 2: SPD (14:17)
Jens Zimmermann: Es gab Vereinbarung mit NSA, Verkehre von US-Bürgern auszufiltern. Konnten die Systeme das? War das eingerichtet? Ist das eine reine Software-Konfiguration, IP-Ranges einzutragen?
Golke: In der Tat. Hängt von Kapazität des Routers ab. Vor zehn Jahren IPv4. Wir sind noch lange nicht bei IPv6. Ich weiß nicht, wie viele IP-Ranges es für Deutschland gab.
Zimmermann: Services in den USA gehostet. Kapazität des Routers. War das möglich mit der verbauten Hardware?
Golke: Kann sein, ist Einstellungssache. Routine-Verkehre wissen sie ja als PKGr gar nicht. Ist technisch möglich, weiß ich aber nicht.
Zimmermann: Hardware, LAN-Port, externer Zugriff, sockel-seitig deaktiviert. Standardhardware verbaut, Firmware nach Aktenlage geprüft, wenn überhaupt. Könnte nicht sei, dass die LAN-Port per Software deaktivieren, aber Firmware aktiviert den wieder?
Golke: Das wäre ein Angriff.
Zimmermann: Ich dachte, darum geht es in diesem Ausschuss. Aber ich bin neu.
Golke: Worum geht es?
Zimmermann: Als AND würde ich da angreifen.
Golke: Da geht nichts ohne Wissen des BND raus.
Zimmermann: LAN-Port ist für Fernwartung. Was heißt „fern-“?
Golke: Nachrichtenzentrale.
Zimmermann: Sichere Tunnel?
Golke: Ist alles verschlüsselt. Tunnel zur Zentrale. Intensive Laborprüfungen. Der Trojaner im Separator macht keinen Sinn, der braucht immer freies Internet.
Fragerunde 3: Die Linke (12:24)
Renner: Schlussfolgerungen für den Ausschuss, Regelungslücke. BSI-Zertifizierungsverordnung § 11 Abs. 2 (Mitwirkungsobliegenheiten): „Zur Zertifizierung von informationstechnischen Systemen obliegt es dem Antragsteller, dem Bundesamt und der sachverständigen Stelle kostenfrei Zugang zum installierten informationstechnischen System und zu den relevanten Standorten zu gewähren und die für die Prüfung notwendigen Rechte sowie die nach § 4 Absatz 1 erforderlichen Unterlagen und Nachweise zur Verfügung zu stellen.“ Entscheidung des BSI, davon nicht Gebrauch zu machen. Hat BSI mal Endversion der Technik an Standorten beim Provider geprüft?
Torsten Akmann, BMI: Das gilt erst seit 2014.
Renner: Hat man so etwas vorher gemacht?
Golke: Nein. Ich hatte fünf Prüfpunkte. Und bei Nachrichtendiensten sehr schwierig. Da brauche ich ein Mandat und kann nicht einfach hingehen.
Renner: Andere verlassen sich auf die BSI-Prüfung. Explizite Löschung gab es nicht, wurden überschrieben. Bericht S. 7: „verworfene Daten werden nicht explizit in eigener Routine gelöscht sondern naturgemäß nach gewisser Zeit von selbst überschrieben. Flüchtige Speichermittel, ausreichende Maßnahme.“ Was heißt „nach gewisser Zeit“?
Golke: Eins durch 10 GBit/s. Habe keinen Rechner dabei, Mikrosekunden.
Renner: Gilt auch für G‑10-Verkehre?
Golke: Ja. [Denkt lange angestrengt nach.] Wichtiger sind Festplatten. Aber das ist wieder anders. Hier geht es nur um die Geräte mit ganz schnellem Durchsatz. Ich habe ja nur Gigabyte RAM, das geht schnell.
Renner: Was wird überschrieben? „Müll“? Oder auch G‑10-Verkehre?
Golke: Auch das. Bausteine. Wie eine heiße Kartoffel. Geht sofort weiter: zack, zack, zack.
Renner: BNetzA hat sich auch damit befasst. Kennen sie die Zuarbeit?
Golke: Die muss sicherstellen, dass Rohdatenübernahme rückwirkungsfrei passiert. Bei meinem Besuch beim BND war BNetzA nicht dabei, hatten extra Termin.
Renner: Kennen sie die technischen Anregungen der BNetzA?
Golke: Davon höre ich zum ersten Mal, interessant.
Renner: BNetzA hatte auch Vorschläge zur 20-Prozent-Regelung.
Golke: Höre ich zum ersten Mal, interessant.
Renner: In Kommunikation BMI, BND, BNetzA waren sie nicht eingebunden?
Golke: Nein.
Renner: Warum „vermutlich G‑10″ und „vermutlich Routine-Verkehre“?
Golke: Erst Pakete zusammen setzen, dann IP-Ranges filtern.
Renner: Für Gesetzgeber reicht „vermutlich“ nicht.
Golke: IP-Adresse ist keine Telefonnummer mit Name drauf. Problematisch. Ich kann nicht von einem 100-Prozent-Ansatz ausgehen. Da muss der Gesetzgeber Konsequenzen ziehen.
Fragerunde 3: CDU/CSU (14:35)
Keine Fragen.
Fragerunde 3: Die Grünen (14:35)
Notz: Können sie ausschließen, das in Routine-Verkehre G‑10-Daten sind?
Golke: Nicht zu 100 %.
Notz: Wie viel dann?
Golke: Geht nie 100 %. Auch bei Telefon. Können sich in Frankreich ein französisches Telefon holen.
Notz: Das Problem ist uns bewusst. Wie funktioniert das mit zerstückelten Paketen? Paket für Paket?
Golke: Haben Empfangs- und Sende-Adresse.
Notz: Geht nur über IP-Adresse?
Golke: Nicht nur, ist mehr. Will ja nur die 0,01 % holen, die ich brauche. Dann natürlich auch Applikation. 2005 ging es ja nur um E‑Mail. Da filtere ich alles andere heraus und gucke mir nur E‑Mail an.
Notz: Vier Datentypen: E‑Mail, IP-Telefonie (VoIP), Metadaten, Netzdaten. Laufen die alle über den Filter?
Golke: Ja, alle. Nicht nur aufgrund der IP, auch Applikation auf höheren Schichten. Durchläuft alles die Filter.
Notz: Sie sagen „es muss“. Die Frage ist, ob es das auch war. Es gibt die Vermutung, dass das bei Metadaten nicht so gewollt war.
Golke: Damals war das nur E‑Mail.
Notz: Ihr Filter war nur E‑Mail?
Golke: Das war damals der Punkt. Mit dem Hinweis, später mehr Protokolle integrieren zu wollen.
Notz: Metadaten?
Golke: Metadaten jetzt von IP?
Notz: Insgesamt. Das was die USA unter „metadata“ verstehen. Wurden die G‑10-gefiltert?
Golke: Metadaten?
Notz: Haben sie sich mit Snowden-Unterlagen beschäftigt.
Golke: Kann ich nicht, ich hab da keinen Zugriff drauf. Nur vom Hörensagen, was man so liest im Internet.
Notz: Wir auch. Es gab ein Interesse, weltweit so viele Metadaten wie möglich zu sammeln.
Golke: Aha.
Notz: Und die haben sie nicht gefiltert?
Golke: Ich kann mich an Metadaten, Verkehrsdaten, Signalisierung-Daten nicht erinnern.
Notz: Ich könnte ihnen Akten vorhalten, aber nur nicht-öffentlich. Wir hatten ja Breitfelder vom BND hier. Der hat den BSI sehr gelobt. Wie kritisch sie Anlagen zu Eikonal überprüfen: „Ein BSI-Mann, der Profi ist, der wird jede Maschine so betrachten, als ob es eine feindliche ist. Das ist sein Job.“ Stimmt das, nach ihren Aussagen?
Golke: Er hat in einigen Punkten recht. Wir gucken, wo Nachrichtendienst-Angriffe Sinn machen. Nachrichtendienst-Angriffe im BND-geschützen Netzwerk macht keinen Sinn. Das gucken wir uns an. Aber das spielt keine Rolle für unsere Prüfung.
Fragerunde 3: SPD (14:47)
Keine Fragen.
Fragerunde 4: Die Linke (14:47)
Renner: Mit wem hatten sie im BND Kontakt?
Golke: Mindestens vier Techniker, einmal ein Jurist.
Renner: Sie waren immer alleine?
Golke: Ja.
Renner: BNetzA hat Sachverhalt 2004 bearbeitet. Vorschlag zu 20-Prozent-Regel 28.04.2004: „Aufgrund welcher Stellgrößen die Begrenzung auf 20% realisiert werden kann, war in dem Konzept noch nicht enthalten und ist noch abzustimmen. Aus meiner Sicht wäre ein möglicher Ansatz z.B. die in der Anordnung genannte prozentuale Beschränkung auf der Applikationsebene anzuwenden, indem z.B. die Anzahl der E‑Mail, Webseiten, usw. bei der Nachverarbeitung (SELMA) um die erforderliche Anzahl nach einem Zufallsprinzip durch automatisches Löschen reduziert wird.“
Golke: Wäre eine mögliche technische Maßnahme.
Renner: Vorschlag kennen sie nicht?
Golke: Nein.
Renner: Haben sie sich Gedanken gemacht?
Golke: Nein, war nicht Prüfauftrag. Ich darf gar keine Vorschläge machen, wäre Beeinflussung. 20 % sind riesige Mengen im Internet. Mir wurde gesagt, sie können sowieso maximal nur fünf Prozent.
Renner: Fünf Prozent wovon?
Golke: Aller Leitungen.
Renner: Genau. Nicht der konkreten Leitung?
Golke: Nein.
Akmann: Hier kommen wir zunehmend in eingestufte Bereiche.
Renner: Sie sagten „need to know“ von Geheimdiensten. Ist das Politik im BSI?
Golke: Das ist im Verschlussachen-Bereich so, wir haben ja auch eingestufte Dokumente.
[14:54: Pause für namentliche Abstimmung im Plenum.]
[15:26: Geht weiter]
Fragerunde 4: SPD (15:26)
Keine Fragen.
Fragerunde 4: Die Grünen (15:26)
Notz: Sie sagten: „so wie ich die TKÜV auslege und verstehe“. Gab oder gibt es andere Auslegungen?
Golke: Über den Begriff „Zertifizierung“ gab es Diskussionen.
Notz: Wer hat da was vertreten?
Golke: Ich weiß nur, dass es eine Einschwingphase gab.
Notz: Hat der BND gesagt: „Liebes BSI, Zertifizierung heißt nicht Herz- und Nierenprüfung, sondern Schlüssigkeitsprüfung.“?
Golke: Nein, das kam nicht vom BND.
Notz: Wer wollte, dass die Prüfung intensiver sein sollte?
Golke: Wer was wann vertreten hatte, kann ich heute nicht mehr sagen.
Notz: Was haben sie vertreten?
Golke: Ich war pragmatisch. Ich übernehme das und mache das, wie ich das für richtig halte. Dann gucken wir mal.
Notz: Andere Kollegen hätten anders geprüft?
Golke: Das waren Berater, die hätten nicht prüfen können.
Notz: Wer hätte das entscheiden können?
Golke: Meine Hierarchie. Die stehen auf dem Bericht.
Notz: Namen?
Golke: [Drei Namen nicht verstanden].
Notz: Wer von denen hat entschieden, dass das gemacht wird?
Golke: Keine Ahnung, mir hat nur mein Referatsleiter Bescheid gesagt.
Ströbele: Ich bin erschüttert. Ich bin auch im PKGr. Wenn ich in Zukunft bei IT mal misstrauisch bin und mir geantwortet wird „das ist BSI-zertifiziert“, ist das dann wie hier? Eine Plausibilitätsprüfung ohne einen einzigen Test?
Golke: [Pause.]
Ströbele: Verstehen sie mein Problem? Bisher wurde immer gesagt, BSI sind Fachleute, die zertifizieren dass, dann hat das seine Ordnung. Dieser Glaube ist erschüttert.
Golke: Vielen Dank für die Frage. Es ist durchaus üblich, dass der Hersteller…
Ströbele: … nicht der Hersteller. Das BSI.
Golke: Ich stütze mich ja auf die Testumgebung des Herstellers.
Ströbele: Sie haben kein Misstrauen, das ist bei mir anders. Ich will, dass das BSI das auch überprüft. Sonst können wir es gleich lassen. Sie haben ihre Möglichkeiten gar nicht genutzt, sondern sich auf deren Angaben verlassen. Ihre Aufgabe ist, misstrauisch zu sein.
Golke: Teilweise haben sie recht. Aber es führt zu nichts, wenn ich keinen Hebel habe. Ich habe auch keine Möglichkeit, Schwachstellen zu stopfen. Ich habe kein Mandat. Wir prüfen nach Kriterien, nicht aus der hohlen Hand. Wenn die Vorschrift so ist, ist sie so.
Fragerunde 4: CDU/CSU
Keine Fragen.
Fragerunde 5: Die Linke
Keine Fragen.
Fragerunde 5: SPD
Keine Fragen.
Fragerunde 5: Die Grünen
Ströbele: Hätten wir auch lassen können. Sie könnten doch viel mehr prüfen. Ich kann nicht verstehen, dass sie sich auf Angaben des Herstellers verlassen. Wie können sie das tun.
Golke: Auf der Basis, wie ich das erläutert habe. Die Frage ist eigentlich beantwortet.
Fragerunde 6: Die Linke
Renner: Kapitel 6.2. ihres Berichts: 20-Prozent-Regel „wurde nicht mit IT-Maßnahmen umgesetzt. Wurde so begründet, dass Gesamtverbindung aller Ausland. […] Da sich 20-Prozent-Regel sich an Gesamtverkehr und nicht an Leitung orientiert.“ Wer hat diese Rechtsauffassung gesagt?
Golke: Wurde gesagt.
Renner: Von wem?
Golke: In Besprechungen?
Renner: Vom BND?
Golke: Von Juristen. BND.
Renner: Sie sortieren G‑10, Routine und Müll. Findet 20 % vorher statt?
Golke: Ja. Sind ja Kabel, ich nehme mir immer eins raus.
Renner: Nicht bei E‑Mails?
Golke: Nein.
Formalitäten: Vorsitzender (15:41)
Keine nicht-öffentliche Sitzung notwendig.
$Formalitäten
$Danke
[15:44: Zeugen wechseln.]
[15:48: Geht weiter.]
$Formalitäten
Zeuge 2: A. S., BND, Separator (15:52)
Rechtsbeistand ist Johannes „Johnny“ Eisenberg, Berlin.
Mein Name A. S., ich bin beim BND. Anschrift weiß ich nicht auswendig, in Berlin. Bin 50 Jahre alt.
Ich wünsche keine Eingangsstatement.
Fragerunde 1: Vorsitzender
Sensburg: Studiert?
A.S.: Diplom-Ingenieur Elektrotechnik, 1993 Abschluss.
Sensburg: Danach?
A.S.: Qualitätssicherung in Firma.
Sensburg: Wann BND?
A.S.: Januar 1994.
Sensburg: Firma war nicht vom BND?
A.S.: Nein.
Sensburg: Welche Aufgaben im BND 1994?
A.S.: Untersuchungen, Entwicklungen, Erfassungssysteme entwickelt.
Sensburg: Werdegang im BND?
A.S.: BND hat einen eigenen Entwicklungsbereich. Da war ich 7,5 Jahre. Kleine Geräte, prototypische Erfassungssysteme konzipiert und entworfen. Später Firmenentwicklungen geleitet.
Sensburg: Was heißt das?
A.S.: Haben keine Kapazitäten. Meistens Prototyp, dann an Firmen geben, begleiten das. 2001 habe ich gewechselt: in Kabelerfassung. Dann strategische Fernmeldekontrolle.
Sensburg: Welches Jahr?
A.S.: 2003.
Sensburg: Dann?
A.S.: Bis Oktober 2005 in diesem Bereich. Danach Referent im Bereich Entwicklung.
Sensburg: Bis wann?
A.S.: 2013.
Sensburg: Seitdem?
A.S.: Leiter eines eigenes Bereiches mit verschiedenen Bereichen, im wesentlichen IT-Unterstützung. Gibt Abteilung IT. Alles, was nicht darunter fällt, wird extra betrieben.
Sensburg: Separatoren. In welcher Funktion, in welchem Bereich haben sie damit zu tun gehabt? Entwicklung?
A.S.: Weniger. Bei Auftrag 2004 wollte man Aufsplittung von Traffic in G‑10 und Routine.
Sensburg: Was war ihr Auftrag?
A.S.: Im Kabelbereich war ich Bedarfsträger. Haben das in die interne Entwicklungsabteilung gegeben.
Sensburg: Sie haben Bedarf beschrieben?
A.S.: Ja.
Sensburg: Was wollten sie?
A.S.: Haben Auftrag BND-Gesetz und juristische Vorgaben G‑10-Gesetz. Wollten das einhalten.
Sensburg: Wie war das vor 2004?
A.S.: Hier Paketverkehre. Bei Telefon war das einfacher. Da konnte man das an den Strecken erkennen, ob Ausland oder Inland. Dann anhand Telefonnummer weiter gucken: 0049 in Deutschland, geschützt.
Sensburg: Wir ging das bei Projektentwicklung weiter?
A.S.: War zäh. Üblicher Weg ist, Firmen zu fragen. Wurde gemacht, aber Angebote waren völlig überteuert und damit für uns nicht realisierbar.
Sensburg: Und dann haben sie es selber gemacht?
A.S.: Der Entwicklungsbereich, ja.
Sensburg: Was macht das technisch?
A.S.: Hauptgrund ist G‑10 und Nicht-G‑10 zu trennen. Weitere Bearbeitungsschritte waren beschränkt von Datenraten. Üblicherweise Leitungen mit 10 GBit/s. Zu große Datenmengen für handelsübliche Geräte. Aufteilung notwendig.
Sensburg: War gerade ein BSI-Zeuge da. Der redete von viel „Müll“, der aussortiert wurde. Was teilt der Separator alles weg?
A.S.: Haben uns mit Entwicklern geeinigt, vier Kategorien zu entwickeln: Gesichert G‑10-Verkehr, gesichert Routine-Verkehr, unklar und E‑Mail.
Sensburg: Separator danach auch bei Satelliten oder bei leitungs-gebundener Kommunikation eingesetzt?
A.S.: Soweit ich weiß wurde bei Satelliten nie G‑10 gemacht. Leitungs-vermittelt soweit ich weiß zu meiner Zeit nicht.
Sensburg: Nach Zertifizierung und Einsatz: Wie wurde Betrieb organisiert? Wer hat den programmiert?
A.S.: Separator als einzelnes Element wurde nicht zertifiziert, sondern das ganze Erfassungssystem. Verarbeitungskette mit Separator als einem Teil.
Sensburg: Wie ging Prozess des Einsatzes? Ist der programmierbar?
A.S.: Ja.
Sensburg: Wir ging der Prozess?
A.S.: Da wir keine Erfahrung hatten, haben wir die Informationen der Regional Internet Registries verwendet, die Country Codes. Dann gab es Einspruch der weiterverarbeitenden Stelle, das wäre zu ungenau. Sie wollten das selbst einstellen.
Sensburg: Dann neu programmiert?
A.S.: Ist halt Filter, wird mit Parametern eingestellt.
Sensburg: Vor Ort am Gerät oder ferngesteuert?
A.S.: Weiß ich nicht genau, normalerweise vor Ort.
Sensburg: War Filterung zufriedenstellend?
A.S.: Habe nichts gegenteiliges gehört?
Sensburg: Ist Separator ein Feinfilter oder ein Grobfilter?
A.S.: Was sind Fein- und Grobfilter?
Sensburg: Filterkaskade nach Separator. Hauptfilterleistung bei Separator oder in Kaskade danach?
A.S.: War nicht im weiterverarbeitenden Bereich, kann ich nicht genau sagen.
Sensburg: Wo endet ihre Erkenntnis? Am Separator? Sagt ihnen DAFIS was?
A.S.: Natürlich sagt mir das was. DAFIS kommt hinter Separator. Sammelt Pakete, die zusammengehört, decodiert das, danach kommt der Datenfilter.
Sensburg: Automatisiert? Oder wird mit Menschen auf zusammengesetzte Pakete geguckt?
A.S.: Nachrichtentechnisch.
Sensburg: Wird das dafür temporär auf dem Server abgelegt oder ist das ein Datenfluss?
A.S.: Datenfluss.
Sensburg: Wo? Nach Separator auf BND-Gelände geleitet? Oder noch wo anders?
A.S.: Wir wollen in der Zentrale so wenig wie möglich. Also ist das so nah wie möglich am Abgriffpunkt.
Sensburg: Wo ist der?
A.S.: Am Provider?
Sensburg: Wo sitzt der DAFIS-Filter?
A.S.: Weiß ich nicht genau. Sowohl Provider als…. Ist ja linear aufgebaut. Damals vor Ort.
Sensburg: irgendwann nicht mehr vor Ort, sondern in BND-Anlagen?
A.S.: Keine Ahnung.
Sensburg: Filter nach Zusammensetzung auch beim Provider?
A.S.: Ja.
Sensburg: Prozesse wahnsinnig schnell,ohne Zwischenspeicher, Puffer?
A.S.: Ja.
Sensburg: Vor Separator ist T‑Stück?
A.S.: Ja.
Sensburg: Also haben sie Raum beim Provider für die Technik?
A.S.: Ja.
Sensburg: Was bedeutet „Kopie einer Strecke“?
A.S.: Physikalisch wird das Signal geteilt. Licht. Einen Teil abschalten (90 zu 10)…
Sensburg: Ist das noch Licht, was im Separator ankommt?
A.S.: Ja.
Sensburg: Und wie kommt es aus Separator?
A.S.: Verschiedene Module. Auch Licht oder elektrisch.
Sensburg: Separator und DAFIS ohne Speicherung und Pufferung?
A.S.: Ja.
Sensburg: Was passiert nach DAFIS?
A.S.: Keine Ahnung, nicht meine Zuständigkeit.
Sensburg: Wie effizient war der G‑10-Filter in DAFIS?
A.S.: Habe ja vier Klassen genannt. Eine war nicht-identifiziert. Wir haben uns entschieden, das wie G‑10 zu behandeln. Über Genauigkeit am Anfang kann ich nichts genaues sagen. Irgendwann gab es eine Zahl, das bei Ausland/Ausland-Verkehren nur maximal 1 % raus kam.
Sensburg: Selbst bei Ausland-Ausland 99 % G‑10?
A.S.: Nein. Vier Klassen, drei relevant: Gesichert G‑10, gesichert Routine, nicht-identifiziert. Für Routine (Ausland/Ausland) blieb 1 % übrig.
Sensburg: War das Probe oder Regelbetrieb?
A.S.: Ich war nur bei Probebetrieb dabei.
Sensburg: Wir lange ging der?
A.S.: Im November 2005 hab ich den Bereich verlassen. Probebetrieb war drei Monate nach erster Anordnung.
Sensburg: Probebetrieb irgendwann 2005?
A.S.: Nach G‑10-Anordnung haben wir System bei Provider aufgebaut und dann 3 Monate Probebetrieb gemacht.
Sensburg: Regelbetrieb irgendwann 2006?
A.S.: Ja.
Sensburg: Da nicht mehr dabei?
A.S.: Genau.
Fragerunde 1: Die Linke (16:18)
Renner: Wurde kommerzielle Hard- und Software genutzt?
A.S.: Ja.
Renner: Welche Firmen?
A.S.: Nur nicht-öffentlich.
Renner: Bei Aufbau Kooperation mit NSA?
A.S.: Nein.
Renner: Komponenten von NSA oder Five Eyes?
A.S.: Nein.
Renner: Mit Contractors zusammengearbeitet?
A.S.: Nein.
Renner: Kontakt zur NSA oder AND in der Projektierung?
A.S.: Nein.
Renner: Auftrag vom Vorgesetzten?
A.S.: Ja.
Renner: Wer?
A.S.: General Breitfelder.
Renner: Weitergabe von Daten aus diesem Projekt an NSA haben sie nie gehört?
A.S.: Doch.
Renner: Wussten sie.
A.S.: Ja.
Renner: hatte dieses ziel Einfluss auf die Konzeption?
A.S.: Nicht wirklich.
Renner: Hilft mir nicht.
A.S.: Auftrennung G‑10 und Nicht-G‑10 ist unabhängig von Zusammenarbeit.
Renner: NSA hatte ja besonderes Interesse an bestimmten Datentypen: VoIP…
A.S.: War nicht meiner Entscheidung.
Renner: Gab es besondere Anforderungen an das System, dass bestimmte Datenarten erfasst werden sollten?
A.S.: Nein.
Renner: Keine besondere Anforderung an Erfassung von Metadaten?
A.S.: Nein.
Renner: Nach Separator Licht oder Elektronisch. Welche Module, wie?
A.S.: Damals gab es die Module Licht/elektrisch. Wollten das auf handhabbare Massen reduzieren, also überwiegend elektrisch.
Renner: Wo Licht?
A.S.: Nur Eingang.
Renner: Vorhin sagten sie, Licht auch Ausgang?
A.S.: War Option.
Renner: Warum?
A.S.: Weiterentwicklung, Datenraten steigen.
Renner: Wurden auch Netzwerk- und Signaldaten vom Provider erfasst und weitergeleitet?
A.S.: Besonders erfasst für unsere internen Zwecke. Wir müssen wissen, wie viele Daten drin sind, um unsere Systeme zu dimensionieren.
Renner: Woher kamen Netzwerk- und Signaldaten? Aus Routine-Verkehren? Oder allen?
A.S.: Allen.
Renner: Wusste das Telekommunikations-Unternehmen, dass sie Netzwerk- und Signaldaten erfassen und auswerten? Betriebsgeheimnis?
A.S.: Keine Ahnung.
Renner: Dort keine 20-Prozent-Reduktion?
A.S.: Hm?
Renner: Na wurden ja aus allen Daten generiert?
A.S.: Der Leitung.
Renner: Mit diesen Daten kann man viel anfangen.
A.S.: Dann brauchen wir das genauer. Welche Daten meinen sie?
Renner: Welche haben sie denn erfasst?
A.S.: Verarbeitung von E‑Mail bedeutet, dass man Pakete sammelt, zusammensetzt, dekodiert, am Ende eine E‑Mail, die mit DAFIS gefiltert werden kann. Brauchen Hardware für Gesamtstrom, das müssen sie abschätzen. Das machen wir damit.
Renner: Border Gateway Protocol (BGP) und Label Distribution Protocol (LDP)-Daten. Ist das damit gemeint?
A.S.: Sagt mir nichts.
Renner: Wurden die Signaldaten auch weitergeleitet?
A.S.: Weiß ich nicht.
Renner: An welches Modul wurden die weitergeleitet?
A.S.: Gibt nur einen Steuerungsrechner für den Separator.
Renner: Konnte an die Signaldaten mit einem Viewer sehen?
A.S.: Was verstehen sie darunter?
Renner: Konnte man in die Live-Daten rein schauen?
A.S.: Nein. Kann auf Informationen in der Vergangenheit schauen.
Renner: Auf aktuelle Erfassung nicht?
A.S.: Kann ich nicht-öffentlich erklären.
Renner: Haben sie gehört, dass Netzwerk- und Signaldaten Betriebs- und Geschäftsgeheimnnis des Providers sein könnten?
A.S.: Weiß ich nicht.
[16:29: Unterbrechung für namentliche Abstimmung im Plenum über den Bundeswehr-Einsatz in der Türkei.]
[16:59: Weiter geht’s.]
Fragerunde 1: SPD (17:00)
Flisek: Wurden beim Filter auch Selektoren eingesetzt?
A.S.: Hm?
Flisek: Hatten sie mit der Prüfung von Selektoren zu tun?
A.S.: Nein.
Flisek: Wie wurde die Anlage gesteuert? Gab es Möglichkeit der Fernsteuerung, bsp. aus BND-Zentrale?
A.S.: Kann ich nicht sagen.
Flisek: Weil sie es nicht wissen?
A.S.: Fernsteuerung grundsätzlich unzulässig. Aber BSI hat eingeräumt, dass Fernwartung möglich ist.
Flisek: Welche Funktionen bei Fernwartung?
A.S.: Ob das System funktioniert oder nicht.
Flisek: War die Lampe auch mal rot?
A.S.: Beim Separator weiß ich nicht, bei anderen Systemen schon.
Flisek: Und dann?
A.S.: Per Fernzugriff Steckdose ausgeschaltet und eingeschaltet und hoffen, das System wieder hoch kam. Wenn nicht, musste man hinfahren,.
Flisek: Wie oft?
A.S.: Problem in der Umgebung war Staub. Spätestens alle zwei Monate musste jemand Staub absaugen
Flisek: Insgesamt störanfällig oder runder Betrieb?
A.S.: Rund.
Flisek: Welche Maßnahmen zum Schutz vor Fremdzugriff?
A.S.: Einbruchssichere Tür, Alarmanlage, verschließbare Racks, Passwortschutz auf Systemen.
Flisek: Die, die Zutritt hatten, wurden die vom BND besonders geprüft?
A.S.: Nein, waren nur BND-Mitarbeiter.
Flisek: Besondere Prüfung?
A.S.: Sind alles Ü3-überprüfte Mitarbeiter nach Sicherheitsüberprüfungsgesetz (erweiterte Sicherheitsüberprüfung mit Sicherheitsermittlungen).
Flisek: Wurden Zutritte protokolliert? Staubsaugen?
A.S.: Nicht jede einzelne Maßnahme. Sicherheitsfirma protokollierte Alarmanlage. Darüber hinaus ganz normale Sicherheitsprotokolle.
Flisek: Nicht protokolliert, wer wie lange drin war?
A.S.: Alarmanlage hat jeden Zugang protokolliert.
Flisek: Identität?
A.S.: Nein. Hatten Ausweise vom Provider für Zugang zum Gebäude. Mussten uns anmelden. Zutritt nur zu Büro-üblichen Zeiten.
Flisek: BND-Mitarbeiter alleine da? Oder mit Netzbetreibern?
A.S.: Ich war verantwortlich, meistens war ich dabei. Manchmal Kryptologie erneuert, Chips getauscht, dann Mitarbeiter alleine da. Da habe ich die Zeit auf Plausibilität geprüft. Andere Mitarbeiter, denen ich von Anfang an vertraut habe.
Flisek: Gab es zu ihrer Zeit irgendwelche sicherheitsrelevanten Auffälligkeiten?
A.S.: Nein, keine.
Flisek: Zeuge G‑10-Jurist des BND berichtete uns, dass unter seiner Aufsicht Suchprofile eingespielt worden. Können sie etwas zum Verfahren sagen?
A.S.: War nicht dabei, aber kenne Verfahren.
Flisek: Wie funktioniert das?
A.S.: Technischer Mitarbeiter, der die Anlage kennt, und Jurist, der CD mitbringt, einspielt, und danach mitnimmt oder vor Ort vernichtet.
Flisek: Heute war erster Zeuge vom BSI Prüfverfahren nach TKÜV. Prüfverfahren ist im wesentlichen unmittelbar nach Entwicklung, nicht im Wirkbetrieb. Welche Aussage ist qualitativ mit dieser „TKÜV-geprüft“ Zertifizierung verbunden?
A.S.: War bei der Entwicklung eingebunden, wollten das nicht in die Länge ziehen. Gab mit BSI ein Einvernehmen für eine Art Typprüfung, für die Zertifizierung unschädlich.
Flisek: Im BSI-Prüfbericht steht unter 7.2: „die geprüften und umgesetzten Maßnahmen sind abhängig von richtiger Konfiguration und damit Einstellungen, die erst im operativen Einsatz erfolgen.“ Durch Konfiguration und Einstellung kann man nicht-zertifierbare Zustände herstellen. Wie wurde sichergestellt, dass das im Betrieb nicht passiert ist? Welche Maßnahmen?
A.S.: Juristen im G‑10-Bereich gucken auf solche Sachen, ob das so in Ordnung ist.
Flisek: Juristen auch vor Ort? Wie bei Einspielen des Suchprofils. Öfters? Stichproben gemacht?
A.S.: Nein. Letztendlich geht es darum, die Endergebnisse zu prüfen.
Flisek: Wie würde der Jurist das erfahren?
A.S.: Worauf wollen sie hinaus?
Flisek: Bin ja Jurist. Ich muss von dem Sachverhalt ja erst mal wissen.
A.S.: Die Konfiguration wird ja nicht ohne Einverständnis eines Juristen geändert.
Flisek: Wurden zu ihrer Zeit die BSI-Vorgaben eingehalten?
A.S.: Soweit ich das als Nicht-Jurist beurteilen kann, ja.
Flisek: Keine Auffälligkeiten?
A.S.: Nein.
Fragerunde 1: Die Grünen (17:18)
Notz: 14.10.2005
A.S.: Leiter eines Fachgebietes, Verantwortlich für Technik vor Ort, bei diesem einen Provider.
Notz: Der Provider ist kein Geheimnis mehr. Leiter Projekt EVN G‑10 III? Oder Leiter Projekt Eikonal?
A.S.: Ich bin für Teilaspekt Eikonal vor Ort für Technik zuständig gewesen.
Notz: Waren nicht Leiter des Projekte Eikonal?
A.S.: Gibt mehrere Bereiche…
Notz: Waren sie für Eikonal verantwortlich?
A.S.: Nein.
Notz: Wer war ihr Vorgesetzter im Projekt Eikonal?
A.S.: Letztendlich der Abteilungsleiter Breitfelder.
Notz: Sie waren vor Ort zuständig. Bei Site B?
A.S.: Weiß Bezeichnung nicht mehr.
Notz: Site A, Site B, Site C sagt ihnen nichts?
A.S.: Habe das gehört, kann es nicht zuordnen.
Notz: Wofür waren sie regional zuständig?
A.S.: Bei Provider vor Ort.
Notz: Also in Frankfurt.
A.S.: Ja.
Notz: Gebäude mit angemieteten Räumen. Warum Sicherung durch Alarmanlage?
A.S.: Vorgabe unserer Sicherheit.
Notz: Genau. Warum?
A.S.: Wir machen einen Eingriff in das Grundrecht. Und wir haben dort Krypto-Geräte stehen. Da ist eine Alarmanlage selbstverständlich.
Notz: Gab es andere Mieter?
A.S.: Weiß ich nicht.
Notz: War das nicht interessant?
A.S.: Ich weiß nicht, ob es andere Mieter gab.
Notz: Es wurde nicht besprochen, ob in dem Gebäude mit ihrem hochsensiblen Grundrechtseingriff weitere Mieter waren?
A.S.: Nein.
Notz: Wer hatte denn Ausweise? Sie? Ihr Mitarbeiter? Sie waren BND vor Ort? Kommen sie aus Pullach oder Bad Aibling?
A.S.: Pullach.
Notz: Hatten Leute aus Bad Aibling Zugang?
A.S.: Es gab damals zwei Mitarbeiter im Bereich technische Unterstützung, die kamen aus Bad Aibling, die haben uns geholfen. Die hatten Ausweise.
Notz: Und Zugangscodes für die Alarmanlage?
A.S.: Ja.
Notz: Waren die da mal eigenständig drin?
A.S.: Nein.
Notz: Sie haben das überprüft?
A.S.: Immer, wenn ich vor Ort war. Nie Unregelmäßigkeiten bis Oktober 2005.
Notz: BSI-Prüfung war Typmuster-Prüfung. BND verständigte sich mit Vorgesetzten des eben angehörten BSI-Zeugen dazu. Wo kamen die Geräte her?
A.S.: Haben wir eingekauft.
Notz: Nicht von Amerikanern?
A.S.: Das System Separator….
Notz: Nee, ich frage nach den Racks.
A.S.: Es gab mehrere Systeme.
Notz: Aber auch welche von den Amerikanern.
A.S.: Ja.
Notz: Das haben sie dem BSI nicht gesagt.
A.S.: Haben wir nicht.
Notz: Wären die USA mit mehr als einer Typmusterprüfung einverstanden gewesen?
A.S.: Nicht so explizit, aber ich hab das auseinander gebaut.
Notz: Statt des BSI haben sie das auseinander gebaut?
A.S.: Ich bin der Techniker.
Notz: Sie haben die Anlage auf Herz und Nieren geprüft?
A.S.: Zumindest stichpunktartig angeschaut.
Notz: Gibt es dazu einen Bericht?
A.S.: Nein.
Fragerunde 1: CDU/CSU (17:27)
Kiesewetter: Welche Rolle spielten sie für BSI-Prüfbericht?
A.S.: Kann mich nicht erinnern. Meine Aufgabe war Unterstützung des Prüfberichts.
Kiesewetter: Auch Erstellen und Auswertung von Dokumentation?
A.S.: Ja.
Kiesewetter: Haben sie den Prüfbericht?
A.S.: Legen sie ihn mir vor.
[Bekommt den Bericht vorgelegt.]
Kiesewetter: Seite 2: Chronologie. Waren sie an den ersten dort genannten Treffen?
A.S.: Nein.
Kiesewetter: Also wissen sie auch nicht, wer?
A.S.: Nein.
Kiesewetter: Anforderungen: TKÜV § 27 Abs 2, heute Absatz 3. Anforderungen an technische Geräte des BND bei G‑10-Maßnahmen. Einhaltung prüft BSI. Einsatz erst nach Zertifizierung. Richtig zusammengefasst?
A.S.: Bin kein Jurist.
Kiesewetter: Als Techniker?
A.S.: Würde ich zustimmen.
Kiesewetter: Was ist der Sinn dieser Zertifizierung?
A.S.: Grundrechtsschutz.
Kiesewetter: 9.11.2005 BSI an BND Prüfbericht geschickt. Blatt 7f. „Der Prüfbericht kommt zu dme Schluss, dass die Anfordeungen erfüllt sind und die Konformität nachgewiesen wurde.“ War damit die Zertifizierung abgeschlossen?
A.S.: Richtig.
Kiesewetter: Reicht „Ausreichend“?
A.S.: Juristisch wohl ja.
Kiesewetter: 13.–14.09.2005. Prüftermin vor Ort. Waren sie da?
A.S.: Nein.
Kiesewetter: Wissen sie, was überprüft wurde?
A.S.: Separator, Verarbeitungssystem, DAFIS-Filter.
Kiesewetter: Prüfbericht Seite 2: Telefonat BND K. und BSI Golke über Prüfbericht. Können sie sagen, worum es ging?
A.S.: Kann ich nicht. Hatten eine Entwurfsversion, um Korrekturen vorzuschlagen.
Kiesewetter: Kamm es zu Änderungen?
A.S.: Weiß ich nicht.
Kiesewetter: Am Ende gibt es Empfehlungen. Kennen sie die?
A.S.: Nicht wirklich. Sehe die zum ersten Mal.
Kiesewetter: Können sie was zur Umsetzung sagen?
A.S.: Es ist unsere Philosophie, das Vertrauen des BSI nicht zu missbrauchen, deswegen wird das umgesetzt. Beispiel Festplatten: selbstverständlich werden die entsprechend rückstandsfrei gelöscht und vernichtet.
Kiesewetter: Verhinderung von Fernzugriff: „Möglichkeit, Separator-Router in-band zu steuern, ist zu sperren.“ Was ist und bedeutet das?
A.S.: Router-Konfigurationen werden üblicherweise nicht vor Ort eingespielt, wäre zu aufwändig. Würde auch zu Ausfall kommen, muss ja gleichzeitig passieren. Daher bei Providern Umkonfiguration üblicherweise in-band, also über Verbindung, die ohnehin zwischen Routern besteht.
Kiesewetter: Risiken? Alternativen?
A.S.: Ist ja Erfassungssystem, da ist das ausgeschaltet. Geht auch vor Ort.
Kiesewetter: Wie wurde mit der Empfehlung des BSI umgegangen?
A.S.: Wurde selbstverständlich ausgeschaltet.
Kiesewetter: Routine-Verkehr in anderem Verarbeitungsstrang als G‑10. Wusste BSI das?
A.S.: Ja.
Kiesewetter: Konnte das BSI, dass der BND nach § 1 Abs. 2 G‑10-Gesetz auch Routine-Verkehre auswerten wollte?
A.S.: Ja.
Kiesewetter: Gab es Bedenken?
A.S.: Schreiben von Breitfelder.
Fragerunde 2: Die Linke (17:41)
Renner: Widerspruch zu anderen BND-Mitarbeitern. Sie sagten, sie bekamen von der Telekom einen Ausweis. Andere sagten, sie waren als Institut für Fernmeldestatistik legendiert?
A.S.: Ist kein Widerspruch.
Renner: Telekom hat also die Ausweise ausgestellt?
A.S.: Richtig.
Renner: War das Krypto-Gerät Sichere Inter-Netzwerk Architektur (SINA)?
A.S.: Ja.
Renner: Last Probebetrieb, Wirkbetrieb?
A.S.: Zu meiner Zeit 10 GBit/s.
Renner: Erfassungssystem: Teil der BND-Technik (und möglicher Separator) nicht in BND-Räumen, sondern im Betriebsraum 3 der Telekom?
A.S.: Nein. Besonders von uns gesicherter Raum.
Renner: Gab es außerhalb der drei vom BND angemieteten Räumen, Technik im Bereich des Erfassungssystems, die in anderen Räumen der Telekom waren?
A.S.: Wir brauchen ja eine Kopie des Verkehrs. Wo der Provider das macht, wissen wir nicht. Diese Kopie wird in unseren Raum geleitet.
Renner: Bei Dopplung keine Technik des BND?
A.S.: Nein.
Renner: BND und vom BND zur Verfügung gestellte Technik nur in den drei von BND angemieteten Räumen?
A.S.: Ja.
Renner: Haben wir anders gehört.
A.S.: Mir ist nicht bekannt, dass wir dem Provider Technik für Dopplung gegeben haben.
Renner: Nicht nur Dopplung, irgendeine Komponente.
A.S.: Ist mir nicht bekannt.
Renner: Hätten sie das wissen müssen?
A.S.: War zuständig, hätte ich wissen müssen, hätte ich gewusst.
Renner: Technische Maßnahmen zur Einhaltung § 5 BND-Gesetz: Berichtigung, Löschung und Sperrung personenbezogener Daten. Was wurde getan?
A.S.: Keine technischen Maßnahmen. Auswahl an Leitungen. Wenn es zehn Leitungen gab, hat man sich auf zwei beschränkt.
Renner: Und zu welchem Prozentsatz diese beiden?
A.S.: Voll.
Renner: Die Interpretation kam von wem?
A.S.: Juristen.
Renner: Wer genau?
A.S.: Kann ich nicht genau sagen. Haben sehr viele Dialoge mir Juristen geführt. Irgendwann gab es Diskussion, nur jedes fünfte Paket zu nehmen. Das ist völlig sinnlos.
Renner: BNetzA machte diverse technische Vorschläge dafür. Kennen sie sie?
A.S.: Kann ich nicht erinnern.
Renner: Sie kannten den BSI-Prüfbericht bis eben nicht?
A.S.: Ja.
Renner: Wie kann das sein?
A.S.: War nicht meine Aufgabe.
Renner: Aber sie waren technisch verantwortlich.
A.S.: Wann erstellt?
Renner: 13.10.2005.
A.S.: Sehr komplexes Projekt. Teilprojekte. Prüfung war nicht meine Aufgabe.
Fragerunde 2: CDU/CSU (17:49)
Schipanski: Zeuge vom BSI sagte, er gab ihnen den Bericht, damit die Empfehlungen umgesetzt werden. Wenn sie den Bericht nicht kennen, wer war zuständig?
A.S.: Der Entwicklungsbereich.
Schipanski: Wer war das im konkreten Fall?
A.S.: Weiß ich nicht.
Fragerunde 2: Die Grünen (17:52)
Ströbele: 20-Prozent-Regel passt nicht auf paketvermittelte Verkehre. Gesetz ist älter. Haben sie erwogen, das Gesetz zu ändern?
A.S.: Dazu bin ich nicht in der richtigen Position. Gibt regelmäßig Besuche der G‑10-Kommission und des PKGr. Wäre deren Aufgabe.
Ströbele: Separator separiert Routine-Verkehre und G‑10-Verkehre (und Müll). Wurden ihnen Zweifel bekannt, ob das 100-prozentig klappt?
A.S.: Deswegen ist das Filter-System mehrstufig ausgelegt. Nach DAFIS-Filter schauen Mitarbeiter drauf. Was nicht korrekt läuft, kann ich nicht sagen. Ist nicht in meinem Zuständigkeitsbereich.
Ströbele: Also ja, Probleme bekannt?
A.S.: Wenn ein deutscher in Frankreich telefoniert, erkenne ich das nicht an der Telefonnummer, ich brauche andere Kriterien. Separator ist Telefonnummer-Filter.
Ströbele: Wie viele Prozent schafft der Separator nicht?
A.S.: Kann ich nicht sagen, hängt von guter Auswahl der IP-Adressen ab.
Ströbele: Vorhin sagte Herr Golke, er hat sich nicht damit befasst, aber das geht auch gar nicht.
A.S.: Ist abhängig von der Konfiguration.
Ströbele: Nachdem alles gemacht wurde, gab es immer noch Bedenken?
A.S.: Bei Separator war ich nur kurz im Probebetrieb dabei. Was danach kam, kann ich nicht sagen.
Ströbele: Haben sie danach etwas gehört?
A.S.: Nein.
Ströbele: Wäre ihnen das mitgeteilt wurden, wenn sie gefragt hätten?
A.S.: Bin mir nicht sicher. Hatten damals noch Schotten-Prinzip: Kenntnis nur, wenn nötig.
Fragerunde 2: SPD (17:59)
Keine Fragen.
Fragerunde 3: Die Linke (17:59)
Renner: Sie kennen den Prüfbericht nicht, kennen sie Herrn Golke?
A.S.: Habe ihn getroffen.
Renner: Woher? Labor?
A.S.: Haben vorher zwei andere Systeme zertifizieren lassen.
Renner: Hat ja nicht nur Separator zertifizier, sondern das Gesamtsystem. Wer war das?
A.S.: Weiß ich nicht.
Renner: Wenn sie das aufgeschraubt haben, warum hatten sie nicht Kontakt zum BSI?
A.S.: Drei Systeme, nur eins habe ich aufgeschraubt, von den USA.
Renner: Was war das?
A.S.: Mehr oder weniger handelsüblich. Die kochen auch nur mit Wasser.
Renner: Das hilft uns nicht. Wir finden Bezeichnungen der Systeme und Schaltpläne und würden das gerne wissen.
A.S.: Kann ich nicht-öffentlich sagen.
Renner: Sie waren technischer Experte. Warum hatte BSI nicht mit ihnen Kontakt, sondern mit jemand anderes?
A.S.: Auftrag für Separator war im Entwicklungsbereiche. Vorher abgeschirmt, wenig interne Bereiche involviert. Danach ganzes Thema viel zu komplex. Entwickler in Außenstellen. Daher Hoheit im Entwicklungsbereich.
Renner: Die anderen beiden zertifizierten Systeme waren für Einsatz in Deutschland?
A.S.: Ja, sonst bräuchten wir keine Zertifizierung.
Renner: BNetzA muss Einvernehmen erklären. Gab technische Vorschläge für 20-Prozent-Problem: Zufälliges Löschen. Darauf antwortete der BND. E‑Mail BND an BNetzA: „Hier im Haus hat es etwas Unruhe gegeben, weil in ihrem Haus von einem Seperator zur G‑10-Anordnung die Rede war. […]“ Was ist der G‑10-wirksame Teil des Separators?
A.S.: Weiß ich nicht.
Renner: Habe ich auch nicht verstanden. Wollen sie das lesen?
A.S.: Ja, bitte.
[Bekommt und liest Akte.]
Eisenberg: Tagebuchnummer MAT A [A‑5/1A?]
Renner: Was ist da mit „G‑10-wirksamer Bestandteil“ gemeint?
A.S.: System besteht nicht nur aus Separator, sondern müssen RegTP/BNetzA und BSI gesamte Anlage vorführen. Das ist nicht nur Separator, sondern Eingang, Verabeitungs-Komponenten und Daten[XXX].
Renner: Liefen 100 % der erfassten Daten durch den Separator?
A.S.: Ja.
Renner: Da wurde nicht vorher etwas separiert?
A.S.: Nein.
Fragerunde 3: CDU/CSU
Keine Fragen.
Fragerunde 3: Die Grünen
Notz: Wie viele Daten gehen durch die Filter, Menge? Erstmal leitungs-vermittelt.
A.S.: Welches System? G‑10?
Notz: Insgesamt.
A.S.: Über Separator sprechen wir nur bei Paketvermittlung.
Notz: Wie viel landet an bei Leitungsvermittlung?
A.S.: Kann ich nicht mehr exakt sagen.
Notz: Ungefähr reicht.
A.S.: Ungefähr 622 MBit/s.
Notz: Die landen da an und werden gefilert.
A.S.: Ja.
Notz: Werden die vor der Filterung nochmal gedoppelt, gespiegelt, verschickt, gespeichert?
A.S.: Nein.
Notz: Auch keine Meta- oder Verkehrsdaten?
A.S.: Nein.
Notz: Da sind sie absolut sicher.
A.S.: Ja.
Notz: Könnte das erfolgen, ohne dass sie das mitbekommen?
A.S.: Selbst wenn, das hätte keine Auswirkungen. Niemand kommt an die Daten außer der BND.
Notz: Wurde nicht gemacht?
A.S.: 622 MBit/s bedeutet, alle acht Sekunden eine CD brennen. Ging damals nicht. Macht auch keinen Sinn.
Notz: Müssen wir nachher nicht-öffentlich diskutieren. Da muss ich ihnen etwas vorhalten. Sie waren Projektleiter Eikonal für eine bestimmte Zeit, wussten aber nicht alles. Die Fäden liefen woanders zusammen?
A.S.: Ja.
Notz: Ist das Teil des Need-To-Know?
A.S.: Kann ich nicht beurteilen. Wen der Abteilungsleiter das meint, dann ist das so.
Notz: Kam ihnen das damals komisch vor? Wenn ich Projektleiter bin interessiert mch das, ich bin ja verantwortlich.
A.S.: Ist irritierend, ja.
Notz: Erinnern sie sich an einen Streit über die Auslegung der juristischen Auffassung, dass man Routine-Verkehre erfassen kannm, in dem man eine G‑10-Anordnungen organsiert?
A.S.: Nein.
Notz: Können sich nicht erinnern, dass es zwei Meinungen gab?
A.S.: Nein.
Notz: Ihre Juristen haben immer gesagt, das geht so?
A.S.: Ich hatte Anweisungen.
Notz: Aber der BND ist ja kein Rack. Dass es juristisch eine steile These ist, wussten sie nicht?
A.S.: Letztendlich war das so.
Notz: Man hat ihnen das vorgesetzt?
A.S.: Ja.
Notz: Wissen sie, was ein Pre-Snapshot ist?
A.S.: Nein.
Notz: Was ist ein Snapshot?
A.S.: Eine kurzfristige Aufzeichnung eines Signals zur Bestimmung von Parametern für die Einstellung der Geräte (Multiplex-Verfahren).
Notz: Wo macht man den Snapshot?
A.S.: Am Kabel direkt.
Notz: Auch zwischendrin mal?
A.S.: Nein.
Notz: Warum? Was ist daran problematisch?
A.S.: Ich verstehe die Frage nicht.
Notz: Ich habe viel über Snapshots gelesen. Nach meinem Kenntnisstand ist das ein durchaus problematischer Eingriff, auch rechtlich.
A.S.: Ja, sehe ich auch so.
Notz: Warum?
A.S.: Sind potentiell auch Daten von Grundrechtsträgern drin.
Notz: Nach Aufschaltung keine Snapshots?
A.S.: Nicht zu meiner Zeit.
Notz: Bei Beginn von Eikonal war ja noch nicht komplett von Leitungs- auf Paket-Vermittlung umgestellt. Hatte der BND das Gefühl, bei der Umstellung des Prozesses rechtlich gut aufgestellt zu sein?
A.S.: Das müssen bei uns die Juristen beurteilen.
Notz: Mit denen saßen sie oft zusammen.
A.S.: Über anderes.
Notz: Sagte jemand, man bräuchte ein neues Gesetz?
A.S.: Wurde angesprochen.
Notz: Kam aber nicht. Also Basteln?
A.S.: Kein Gefrickel.
Notz: Lösung wäre neues Gesetz, hat man nicht bekommen. Passte nicht mehr zu Rechtslage.
A.S.: Ja.
Fragerunde 4: Die Linke (18:22)
Renner: Gab es für Betrachtung von Snapshots eine extra Software?
A.S.: Nein.
Renner: Wie dann?
A.S.: Hinfahren.
Renner: Verfasserin des Schwachstellenberichts war im Kanzleramt. Sie auch dabei?
A.S.: Nein.
Renner: Haben sie sich für heute mit Akten vorbereitet?
A.S.: Selbstverständlich.
Renner: Vom BND bekommen?
A.S.: Ja.
Renner: BSI-Prüfbericht war nicht dabei?
A.S.: Waren sehr viele Ordner, wollte nicht alles auswendig lernen.
Renner: Keine Fragen öffentlich, aber nicht-öffentlich.
Fragerunde 4: CDU/CSU (18:24)
Schipanski: Sie stellen als Techniker gerade fest, dass die Rechtslage nicht ausreicht.
A.S.: Bei paketvermittelten Verkehren kam die Idee auf, jedes fünfte Paket zu verwerfen. Das ist technischer Schwachsinn, dann können sie alles wegwerfen.
Schipanski: Aber das Gesetz schreibt das ja nicht vor.
Notz: 20-Prozent-Regel!
Schipanski: Hat der Zeuge doch erklärt, wie das angewendet wird.
A.S.: Es gibt aus unserer Sicht eine Unschärfe. Gibt ja eine Diskussion. Muss man genauer definieren.
Schipanski: Sie haben es ja richtig ausgelegt.
A.S.: Ja.
Fragerunde 4: Die Grünen (18:27)
Notz: Mit Projekt „Globe“ vertraut?
A.S.: Nein.
Notz: Davon gehört?
A.S.: Ja.
Notz: Wurde das abgestimmt?
A.S.: Nein.
Notz: Haben sie von ähnlichen Projekten gehört? Gab es andere?
A.S.: Nein. Habe von keinen anderen gehört.
Notz: Nur noch nicht-öffentliche Fragen.
Formalitäten 2: Vorsitzender (18:28)
Vorschlag: Ausschuss der Öffentlichkeit. Besondere Grunde des Wohls des Bundes.
Wer ist dafür? Dagegen? [*meld*] Stimmen aus der Tribüne werden nicht gewertet. Beschlossen.
$Danke.
Neuer Zeuge Laux.
[18:30: Unterbrechung für fünf Minuten.]
[18:36: Geht weiter.]
$Formalitäten
Zeuge 3: Udo Laux, ehemals Deutsche Telekom
Rechtsbeistand ist wieder Dr. Gina Greeve.
Mein Name ist Udo Laux, 1949 geboren, Anschrift ist 53913.
Eingangsstatement: Bin seit dem 1.4.2009 Beamter im Vorruhestand und war bei Telekom. Seit Mitte 1998 bis 2003 im Geheimschutz tätig. TKÜV. Durchführung von TKÜV war ich nicht befasst,. War nicht operativ tätig. Wechsel in die Konzernsicherheit, aber keine Aufgaben der IT-Sicherheit oder des Datenschutzes. Antworte gerne, aber nicht alles öffentlich. Habe eine eingeschränkte Aussagegenehmigung, vor allem auf § 14 PUAG: Ausschluss der Öffentlichkeit. Über Verschlusssachen darf ich nicht öffentlich reden. Ladung kurzfristig. Tätigkeit im Geheimschutz ist fast 12 Jahre her, kann mich nicht an alles erinnern.
Kann zum eigentlichen Gegenstand wenig sagen. Habe von einem etwaigen Vertrag erst aus den Medien erfahren. Kenne den nicht, hatte keine Berührungspunkte damit.
Fragerunde 1: Vorsitzender (18:42)
Sensburg: Werdegang?
Laux: Nachrichtentechnik studiert, Diplom-Ingenieur, 1973.
Sensburg: Direkt zur Post?
Laux: Stipendium von der Bundespost, musste mich direkt verpflichten. August 1984 ins Bundespostministerium bis 1991, dann Deutsche Telekom AG. Betriebssicherung.
Sensburg: Vorher auch Datenschutz und Betriebssicherung?
Laux: Datenschutz war was anderes. Hatte Betriebssicherung in ganzer Laufbahn, verschiedenste Art.
Sensburg: Telekom bis 1998?
Laux: Ja, dann in Bereich Geheimschutz. Krisenmanagement.
Sensburg: 1991 bis 198 auch Geheimschutz?
Laux: Nein, Betriebssicherung.
Sensburg: Süddeutsche zu Eikonal, Oktober 2013. Auch Vertrag mit Telekom. Ist ihnen die Beteiligung bekannt?
Laux: Ich habe von dieser Behauptung das erste mal in den Medien gehört. In meiner abonnierten Zeitung oder Newslettern im Internet.
Sensburg: Sagt ihnen Transit etwas in diesem Zusammenhang?
Laux: Nicht in diesem Zusammenhang. Im Fernmeldeverkehr Transit-Verkehr beispielsweise von NL nach AT durch DE.
Sensburg: Wer in Telekom war für Sicherheit zuständig, also Integrität von Strukturen?
Laux: Welcher Zeitraum?
Sensburg: 2003–2008.
Laux: Muss ich nachdenken. Wir wurden alle zwei Jahre organisiert. 2003 war das glaube ich eine Stelle in Darmstadt. Das wurde dann irgendwann 2004 mit der Konzernsicherheit zusammengeführt.
Sensburg: Wenn der BND Daten von Telekom ausleitet, wer ist da bei Telekom zuständig? Vorstandsvorsitzender?
Laux: Daily Business ist das für einen Vorstandsvorsitzenden nicht. Wir haben ja eine Einheit für Telekommunikationsüberwachung: Regionalstelle für staatliche Sonderauflagen (ReSA), ist hier bekannt. Da wenden sich Polizeien von Bund und Ländern hin. Da würden sich auch Dienste melden. ReSA wäre Ansprechpartner.
Sensburg: Hatten sie mit ReSA zu tun?
Laux: Ja, im Rahmen der Protokoll-Kontrolle.
Sensburg: Was bedeutet das?
Laux: TKÜV § 16 (Protokollierung) regelt Telekommunikationsüberwachung (TKÜ) durch system-integrierte Techniken. Dieser Einsatz wird protokolliert. Ist ein ganzer Katalog. Das wird gespeichert. Dann kommt § 17 TKÜV Protokollkontrolle (Prüfung und Löschung der Protokolldaten, Vernichtung von Unterlagen). Da ist in Geheinschutz-betreuten Unternehmen der Sicherheits-Bevollmächtigte zuständig. War von 1998 bis 2003 meine Aufgabe. Wurden ausgelesen, in Bereich Geheimschutz übermittelt. Mussten dann 20 % der Daten prüfen, davon bei ReSA die Anordnungen sehen.
Sensburg: Wer war damals Sicherheits-Bevollmächtigter?
Laux: Dr. Schwarzer.
Sensburg: Nicht Königshof.
Laux: Glaube nicht.
Sensburg: Sagt ihnen Eikonal was?
Laux: Nur aus den Medien.
Sensburg: Wenn so etwas 2004 passiert wäre, hätten sie das mitbekommen in der Protokollkontrolle?
Laux: TKÜ betrifft nur Individual-Verkehre.
Sensburg: Also Polizei und Staatsanwaltschaften.
Laux: § 100a, § 100b Strafprozessordnung (StPO).
Sensburg: Für Dienste nicht zuständig?
Laux: Doch, wenn es Anordnung gibt, wird die genauso protokolliert.
Sensburg: Weg von individuell: hin zu Ausleitung von Datenströmen. Auch ihr Themenbereich?
Laux: Nein.
Fragerunde 1: Die Linke (18:56)
Renner: Untersuchen derzeit Eikonal. Unterlagen sagen, dass sie auch bei Besprechung von BND und Telekom waren.
Laux: Ich?
Renner: Ja.
Laux: Wann?
Renner: 29.08.2002. Dr. Köbele kennen sie?
Laux: Ja. Aber wir sind nur der „Edelpostbote“. Sind inhaltlich nicht zuständig. Nur für Handlung von Geheimschutz. Vielleicht in diesem Zusammenhang.
Renner: Kennen sie Herrn Alster?
Laux: Ja.
Renner: Wie mit ihm gearbeitet?
Laux: Ist ja Leiter der ReSA in Frankfurt. Der war mein Ansprechpartner bei der Protokollkontrolle.
Renner: Im Wesentlichen TKÜ auf konkrete Anschlüsse bezogen. Hatten sie Kenntnis, dass es einen Kabel-gestützten Erfassungsansatz durch den BND in Frankfurt gibt, jenseits der individuellen G‑10-Anträge auf Einzel-Anordnungen?
Laux: Kann ich mich nicht erinnern. Wenn es dazu ein geheim eingestuftes Papier gab, kann es sein, dass ich das gehandelt hatte. Aber nicht operativ verantwortlich.
Renner: Konkrete Fragen zu Unterlagen wohl nur in eingestufter Sitzung. Können sie mit Routine-Verkehre etwas anfangen?
Laux: Was ist das?
Renner: Begriffsschöpfung des BND.
Laux: Kenne ich nicht.
Renner: Hatten sie mal was mit einem AND zu tun?
Laux: Nicht, dass ich wüsste.
Fragerunde 1: SPD (19:01)
Mittag: Gab es bei Protokoll-Kontrolle mal Auffälligkeiten?
Laux: Mussten an RegTP/BNetzA berichten. Die waren eingestuft. Bin mir nicht sicher, ob ich dazu etwas sagen darf.
Mittag: Mal allgemein: gab es Fälle, wo etwas nicht so läuft, wie sie sich das vorstellen?
Laux: Kann ich nicht bestätigen.
Mittag: Es lief immer gut?
Laux: Inhalt des Berichts ist eingestuft.
Mittag: Protokolle gingen zur BNetzA, dann erledigt?
Laux: Ja. Dann Prüfung pro Quartal.
Mittag: Gingen Berichte nur an BNetzA?
Laux: Bei Protokoll-Kontrolle. Bei technischen Problemen bei Individual-Maßnahmen ging das zwischen ReSA und Bedarfsträger. Aber das sind interne ReSA-Abläufe, da kann ich wenig sagen.
Mittag: Sie hatten auch unterschiedliche Adressaten?
Laux: Diese Probleme hatte ich nicht, ich war nicht zuständig, sondern ReSA.
Mittag: Sie waren für Geheimschutz zuständig. Haben sie mal eine rechtliche Lücke gesehen?
Laux: Verstehe die Frage nicht.
Mittag: Lücken der Technik?
Laux: Ich war nur für Protokoll-Kontrolle zuständig.
Mittag: Eingeschränkter Arbeitsbereich?
Laux: Sie wissen, was ich meine mit Protokoll-Kontrolle? [Erklärt’s nochmal.] Aber sie fragen ja mehr Technik-bezogen.
Mittag: Haben sie Anordnungen überprüft?
Laux: Ja, das war ja die Aufgabe.
Mittag: Das war immer abgedeckt?
Laux: Im Protokoll stand ja drin, wie lange die Anordnung geht. Das haben wir geprüft.
Mittag: Das war die Bandbreite der Prüfung?
Laux: Ja. Ohne Anordnung keine Aktivierung. Schutz, damit da nichts passiert. Ein Damokles-Schwert über den Leuten, die an der Anlage arbeiten.
Zimmermann: Nochmal erklären, was sie machen? Arbeitsabläufe.
Laux: TKÜV § 16, § 17. In der Technik war die Protokollierung vorgegeben. Die musste eingebaut werden. Technik erzeugt die Datensätze. Die wurden ausgelesen, zu uns transportiert, die haben wir dann sortiert, 20 Prozent ausgewählt und die Anordnungen davon geprüft. Ist nichts Technisches, ganz einfache Sache eigentlich.
Zimmermann: An den Vertrag erinnern sie sich immer noch nicht?
Laux: Wie gesagt: habe aus den Medien erfahren. Tut mir Leid.
Zimmermann: Kein Problem.
Fragerunde 1: Die Grünen (19:11)
Notz: Sagt ihnen die Bundesstelle für Fernmeldestatistik was?
Laux: Weiß ich nicht, ob ich etwas sagen darf.
Notz: Seien sie mutig! Herr Wolff ist ganz ruhig, Herr Ackmann ist weg.
Greeve: Ich bin auch noch da.
Wolff: Die bloße Angabe der Stelle darf er sagen.
Laux: 1977 bis 1984 habe ich davon etwas gehört. Da war das Papier eingestuft.
Notz: Das ist eine gute Erinnerung.
Laux: Nein, das ging durch die Medien. Weil der BND hatte etwas geändert.
Notz: Das ist vor meiner Zeit, muss ich gleich an Ströbele abgeben. Sie sagen, sie waren nicht bei Treffen. Wir würden uns gerne nicht-öffentliche Treffen sparen. Haben sie irgendeine Erinnerung?
Laux: Ich bin Ingenieur und bei rechtlichen Fragen überfordert.
Notz: Als Techniker: Wo kommen die Daten her?
Laux: Weiß ich nicht.
Notz: […]
Laux: Frankfurt hatte ein sehr großes Netz. Ob das heute noch so ist, weiß ich nicht.
Notz: An Prozessen um 2003–2005 zum Abgriff von Glasfasern waren sie nicht beteiligt und kennen das nur aus der Zeitung?
Laux: Ja. Vielleicht habe ich mal einen Vorgang eingestuft, aber ich weiß nichts.
Notz: Dann haben wir keine Fragen, auch nicht nicht-öffentlich.
Fragerunde 1: CDU/CSU (19:17)
Ostermann: Wie lief die Prüfung ab?
Laux: Datei mit TKÜ-Maßnahmen von drei ReSA-Stellen bekommen. Dann 20 Prozent der Vorgänge ausgewählt und mit denen zur ReSA gegangen. Die Vorgabe kam von der Regierungsbehörde. Ich hatte die Aufgabe, das zu implementieren. Vorgehensweise mit entsprechenden Bereichen abgestimmt. Erste Überprüfung selbst vorgenommen. Nach gewisser Zeit diese Prüftätigkeit an Kollegen abgegeben. Ich habe die 20 % ausgewählt. Die kamen zurück, wurden zusammengefasst und die Prüfberichte an die BNetzA geschickt.
Ostermann: War technisch?
Laux: Man braucht technisches Verständnis, aber Einzelfallprüfung ist nicht so komplex.
Schipanski: Haben AND Kommunikation deutscher Bürger überwacht? Haben sie Kenntnis, dass ein AND das bei der Telekom hatte?
Laux: Kann ich mir nicht vorstellen.
Schipanski: Ausgeschlossen?
Laux: Ausgeschlossen ist nichts. Aber wenn die USA mit einem U‑Boot Glasfasern abhören können, das hab ich vorher auch nicht für möglich gehalten.
Formalitäten: Vorsitzender (19:23)
Renner: Doch keine nicht-öffentlichen Fragen.
SPD und Grüne: Wir auch nicht.
$Formalitäten
[19:25: Zeugen-Wechsel, Unterbrechung.]
[19:59: Geht weiter.]
$Formalitäten
Zeuge 4: Dr. Bernd Köbele, Deutsche Telekom (20:03)
Rechtsbeistand Dr. Eddo Compart, Mannheim.
Betriebs- und Geschäftsgeheimnisse nur nicht-öffentlich.
Mein Name ist Dr. Bernd Köbele, Alter 56, mittlerweile seit 30.12.2013 im Vorruhestand, Anschrift Christian-Hünseler-Straße 25, 50859 Köln.
Eingangsstatement: Telekom 2003/2004 Vorstand Ricke, dann T‑Com (virtuelles Gebilde) ebenfalls mit Vorstand Brauner, Vorstand Controlling Renschler. Abteilungsleiter Ralf Schneier. Ich war ihm zugeordnet.
Fragerunde 1: Vorsitzender (20:05)
Sensburg: Was studiert?
Köbele: Jurist. Nach 2. Staatsexamen Uni Köln, bei Telekom 3 Jahren in neuen Bundesländern, ab 1999 in Personalbereich, dann Konzernsicherheit, dann T‑Com.
Sensburg: Letzte Tätigkeit genauer?
Köbele: Staatliche Sonderauflagen. Erst T‑Com, dann Deutsche Telekom AG. Eingegangene Anordnungen aufnehmen und umsetzen. StPO, dann auch G‑10-Gesetz.
Sensburg: Ist ihnen der Transit-Vertrag bekannt?
Köbele: Ja.
Fragerunde 1: Die Linke (20:07)
Renner: Wann haben sie erfahren, dass BND Zugriff auf Transit-Leitungen will?
Köbele: Spätes Frühjahr 2003.
Renner: Genauer?
Köbele: BND kam auf uns zu. Hatten schon vorher G‑10-Anordnungen. Kannten uns so. Später Frühling, Anfang Sommer wollten sie mehr, über Artikel-10-Gesetz hinaus.
Renner: Besprechung?
Köbele: Besprechung in Frankfurt.
Renner: Wer sagte das?
Köbele: Unterabteilungsleiter Dr. Meier, mit Sicherheit Deckname.
Renner: An welcher Stelle wollten die das?
Köbele: In Frankfurt. Gab aber auch andere Überlegungen.
Renner: Wie haben sie das wahrgenommen?
Köbele: Waren rechtlich überrascht. Hatten Bedenken. Gabe Verstoß gegen Fernmeldegeheimnis gesehen. Die namen das und gingen. Besprechung zu Ende.
Renner: Und dann?
Köbele: Ein halbes Jahr später Schreiben aus dem Bundeskanzleramt, das rechtliche Einwände zurückwies. Wollte das beauftragen.
Renner: Damit ihre Bedenken ausgeräumt?
Köbele: Ja, für mich erledigt.
Renner: Vertagsstrafen. Auch andere Provider als Telekom nutzen die Strecken.
Köbele: Spielte keine Rolle.
Renner: Die wissen nichts davon.
Köbele: Spielte keine Rolle.
Renner: Mit Schreiben war das erledigt?
Köbele: Leiter der Rechtsabteilung meinte auch: „meine Bedenken hätten sich ja wohl erledigt“. Waren sie dann auch. Befehl von oben. Vorstand sagte das.
Renner: Wer im Vorstand?
Köbele: Sagte niemand. Wurde so an das Kanzleramt geantwortet.
Renner: Und dann Vertrag?
Köbele: Anfang 2004 Vertragsverhandlungen. War nicht schwierig. Schnell Abschluss.
Renner: Wer machte Entwurf? Telekom oder BND?
Köbele: Weiß mich nicht mehr. Rüber und nüber, wie Verträge so entstehen.
Renner: Wie kommt es, dass sie den unterschrieben haben?
Köbele: Ich war Jurist, war mit Rechtsabteilung abgeklärt. Wirtschaftliches Volumen war nicht so groß. Stufungsgründe könnten eine Rolle gespielt haben. Für Brauner war das Ding zu klein.
Renner: Würden sie es nochmal tun, aus heutiger Sicht?
Köbele: Sage ich nichts dazu, ist keine Zeugen-Frage?
Renner: Fanden sie das nicht seltsam damals, dass sie das unterschreiben sollen?
Köbele: Nein. War entschieden. Rechtlich war die Luft raus.
Renner: Hatten sie Sorgen, sich strafbar zu machen?
Köbele: Nein. Antwort vom Vorstand war Lebensversicherung.
Fragerunde 1: SPD (20:16)
Flisek: Waren sie bei Vorstands-Entscheidung eingebunden?
Köbele: Nein.
Flisek: Wie läuft so eine Entscheidung ab?
Köbele: Keine Ahnung, Absprache mit Rechtsabteilung. War nicht dabei.
Flisek: Ist ihnen Treffen zwischen Ricke und BND-Präsident Hanning Frühjahr 2003 bekannt?
Köbele: Fakt ja, Inhalte nicht. Wir sollten nicht für schlechte Stimmung sorgen.
Flisek: Davor und danach nichts bekannt geworden?
Köbele: Nein.
Flisek: Sie waren in Vertragsverhandlungen?
Köbele: Ja.
Flisek: Was waren aus Telekom-Sicht entscheidende Punkte?
Wolff: Vertrag an sich ist eingestuft. Inhalte nicht-öffentlich. Gleiches gilt auch für Namen der BND-Mitarbeiter.
Köbele: Also nicht-Öffentlich.
Flisek: Irgendwann reichte Vertrag nicht mehr. G‑10-Anordnung kam dann. Von wem ging diese Initiative aus?
Köbele: Ca. 2005, zeichnete sich ab bei Paket-vermittelten Verkehren. Alster hatte mich mal angerufen, da kam was. Misch-Merkehre bitte nur mit G‑10-Anordnung.
Flisek: Bei paket-vermittelten Diensten wollte Telekom eine G‑10-Anordnung?
Köbele: Ungefähr so war es.
Flisek: Wie war die Reaktion?
Köbele: Relativ unwillig. Dann kamen aber die Anordnungen und wir waren zur Umsetzung verpflichtet.
Flisek: „Unwillig“? Man müsste doch erwarten, dass der BND das einsieht?
Köbele: Rechtmäßig war das eine, zweckmäßig war das andere. G‑10-Anordnungen sind einiges an Aufwand. Das hatten wir mit Transit-Vertrag nicht.
Flisek: Ging es dann um Ausland-Ausland?
Köbele: G‑10-Anordnung war Sache der G‑10-Kommission. Wir müssen das umsetzen.
Flisek: Rechtliche Probleme in ihrem Hause erörtert?
Köbele: Eigentlich hatten wir dann keine mehr.
Flisek: Reicht eine G‑10-Anordung dann? Auch für weitergehende Verkehre?
Köbele: Das ist ein Thema für BND und G‑10-Kommission. Wir sind zum Umsetzung verpflichtet, wenn einen G‑10-Anordnung kommt.
Flisek: Position verständlich. Aber man könnte das auch nochmal anders behandeln. Haben ja immerhin auch einen Untersuchungsausschuss, ist also nicht risikofrei.
Köbele: Wir hatten den Vorstandsauftrag, waren organisatorisch zuständig, 2005 konnte niemand sehen, dass das 2015 nochmal ein Problem werden könnte.
Flisek: War Telekom bekannt, dass dabei auch Daten auch an AND gingen?
Köbele: Nein. Uns nicht.
Flisek: Hätte das etwas geändert?
Köbele: Rechtliche Beurteilung nicht. Aber dann hätte ich schon mehr Vorgesetzte reingeholt.
Flisek: Inwiefern?
Köbele: Erstmal den Fakt vortragen. Aber das hätte man wissen müssen. Ob der dann Lösungen hätte, mache ich ein großes Fragezeichen ran.
Flisek: Damals war die Telekom in großen Umstrukturierungen…
Köbele: …nicht nur zu der Zeit.
Flisek: Auch Tätigkeit in den USA. Wenn man das mit NSA gewusst hätte, wären sie sensibler?
Köbele: Ja, aber BND hat uns nicht gesagt, ob und an wen er etwas weiterleitet?
Flisek: Haben sie damit gerechnet?
Köbele: Nein, wir wussten nur, wer die NSA war und dass die irrsinnigen Stromverbrauch in Fort Maede haben, mehr nicht.
Flisek: Wie beurteilen sie, dass es dabei zu einer Massendatenerfassung und Massendatenweiterleitung kam?
Köbele: Steht in der Zeitung.
Fragerunde 1: Die Grünen (20:29)
Notz: Wie würden sie das Schreiben aus dem Bundeskanzleramt juristisch einordnen? Was ist das? Ist das offensichtlich rechtswidrig?
Köbele: Wir wissen nicht, ob das nicht legal ist.
Compart: Offensichtlich schon gar nicht.
Notz: Ich denke, man wollte ein Schreiben aus dem Bundeskanzleramt.
Köbele: Das wollte der BND.
Notz: Was ist das Schreiben?
Köbele: Eine Bitte des Kanzleramts an den Vorstand.
Notz: Aber was soll das sein juristisch?
Köbele: Müssen sie das Kanzleramt fragen.
Notz: Sie haben den Vertrag ja unterschrieben. War ja nur ein Zweizeiler aus dem Bundeskanzleramt?
Köbele: Die sind ja nicht irgend so ein Dorfsheriff. Die sagten, das ist rechtlich zulässig. Ich war erst einmal überrascht. Aber juristisch liegt damit die Verantwortung für die Rechtmäßigkeit beim Bundeskanzleramt.
Notz: Sehe ich nicht so. Bundeskanzleramt ist gar kein Sheriff. Und legt keine Gesetze aus. Ist das üblich, so einen Freibrief zu holen?
Köbele: Der BND wollte etwas von uns.
Notz: Aber die Telekom wollte ein Schreiben des Bundeskanzleramts.
Köbele: Die werden sich schon etwas dabei gedacht haben. Die Rechtsauffassung wird schon einen Hintergrund haben. Das war ausschlaggebend für mich.
Notz: Von Jurist von Jurist: Ich verstehe nicht, wo ihre Juristische Auffassung als hochproblematisch sich ändert mit so einem Freibrief.
Köbele: Nochmal: Das Kanzleramt äußert nicht aus Jux und Tollerei abwegige Rechtsauffassungen. Unsere Vorstände haben sich davon überzeugen lassen.
Notz: Gab es nochmal ein Gespräch über die Entscheidung, dass sie das unterschreiben?
Köbele: War die Antwort vom Vorstand ans Kanzleramt.
Notz: Räume des BND waren in Telekom-Gebäude?
Köbele: Richtig.
Notz: Telekom hat das Gebäude auch an andere vermietet?
Köbele: Weiß ich nicht.
Notz: Kennen das Gebäude nicht?
Köbele: Schon. Aber erst 2010.
Notz: Wer war da drin?
Köbele: Die International Business Machines Corporation (IBM).
Notz: War das auch 2003 so?
Köbele: Keine Ahnung.
Notz: Wen müssten wir fragen, das heraus zu finden?
Köbele: IBM.
Notz: War IBM 2003 drin oder wissen sie es nicht?
Köbele: Ich weiß es nicht genau, denke aber eher ab 2009–2010.
Notz: Auf welches Kabel wurde eigentlich zugegriffen?
Köbele: Weiß ich nicht.
Notz: Wo Dopplung?
Köbele: Oeserstraße 111, 65934 Frankfurt am Main.
Notz: Und weiter im Norden?
Köbele: Seekabel-Endstelle Norden? Hat sich nicht realisiert.
Notz: Aber wollte man?
Köbele: Ja.
Fragerunde 1: CDU/CSU (20:40)
Keine Fragen.
Fragerunde 2: Die Linke (20:40)
Renner: War der Vorgang bei ihnen nur unter Transit bekannt?
Köbele: Ja.
Renner: Eikonal?
Köbele: Nur aus Presse.
Renner: Granat?
Köbele: Nein.
Renner: Haben sie sich nach Vertragsabschluss informieren lassen?
Köbele: Nicht wirklich.
Renner: Berichte?
Köbele: Bestand keine Notwendigkeit.
Renner: Trotz Bedenken?
Köbele: Vertrag war ja abgeschlossen. War ja Ausland-Ausland. Wurde erst ab Paketvermittlung relevant. Dann hat Alster Alarm geschrieben.
Renner: Wissen wie, was in den Räumlichkeiten war?
Köbele: Nein. Technik.
Renner: Alster sagte etwas von Raum 3 Telekom?
Köbele: Weiß ich nicht. Kenne nur die drei Räume im zweiten Keller mit Eisentüren.
Renner: Waren sie da mal?
Köbele: Erst 2012.
Renner: Was war da?
Köbele: Irgendwas unbedeutendes.
Renner: Aber das war nach Ende des Projekts?
Köbele: BND hat ja weiterhin G‑10-Anordnungen.
Renner: Warum waren sie da?
Köbele: Irgendeine Reisegruppe, irgendetwas Unrelevantes.
Renner: Juristische Bewertung von Schaar: „Doppeltürmodell. Für beide Seiten jeweils eine Ermächtigung erforderlich. Privatrechtlicher Vertrag kann Brechung des Fernmeldegeheimnisses nicht rechtfertigen. Mitarbeiter könnten sich strafbar gemacht haben.“
Köbele: Sie erwarten von mir eine Auseinandersetzung mit der Argumentation von Herrn Schaar?
Renner: Nein. Sie hatten Bedenken. Hier fehlte die gesetzliche Grundlage. Wie kann der Vertrag das rechtfertigen?
Köbele: Verwaltungshelfer-Konstruktion im öffentlichen Recht. Bei Verwaltungtshilfe ist rechtlich anordnende Stelle allein verantwortlich. Also Kanzleramt.
Renner: Ihre Auffassung oder im Haus diskutiert?
Köbele: Meine Meinung nach Brief von Kanzleramt.
Renner: Kanzleramt hat aber keine Weisungsbefugnis zur Telekom.
Köbele: Abschlepphelfer ist auch Verwaltungshelfer.
Renner: Sie haben ja auch Kundenverträge.
Köbele: Ja, die erwarten die Einhaltung der Gesetze.
Renner: Juristisch?
Köbele: Sind weit weg von Zeugenstellung. Werden andere Juristen diskutieren, auch von der Telekom hier.
Renner: Auffassung von Herrn Schaar halten sie für abwegig?
Köbele: Möchte ich mich nicht dazu äußern.
Renner: Hatte sie Kontakt in der Telekom dazu?
Köbele: Nur mit heutigen Vorgesetzten, aber erst seit 2009.
Renner: Hatten sie Kontakt mit AND?
Köbele: Hat sich keiner als solcher vorgestellt.
Renner: Waren sie auch mit Legendierung befasst?
Sensburg: Vertragsinhalt. Ist eingestuft.
Renner: Mit wem im Kanzleramt hatten sie Kontakt?
Köbele: Hatte keinen.
Fragerunde 2: Die Grünen (20:52)
Ströbele: Rechtliche Bedenken, selbst gesagt. Waren verantwortlicher Jurist der Telekom. Im Brief gab es keine juristischen Inhalte. Nur „haben sie keine Bedenken“. Die rechtlichen Bedenken des verantwortlichen Telekom-Juristen beseitigt man durch „hab keine Bedenken“?
Köbele: Ich antworte mal so: Ober sticht Unter. In doppelter Hinsicht. Die haben das unserem Vorstand geschrieben, der hat gesagt: Ausführen.
Ströbele: Das reicht?
Köbele: Widersprechen sie mal dem Vorstand.
Ströbele: Möglicherweise millionenfache Grundrechtsverletzung von Bürgern. Rechtliche Argumente oder staatliche Autorität?
Köbele: Beides. Wem mein Vorstand mehr glaubt. Politisches Umfeld nach 9/11 beachten.
Ströbele: Das sind die deutschen Beamten.
Köbele: Wenn man in dem Unternehmen nicht arbeitet, kennt man auch die Hierarchien nicht.
Ströbele: Irgendwann Paketvermittlung. Waren sie der Meinung, das ist auch vom Kanzleramt gedeckt?
Köbele: Nein, das war Mischverkehr. Bedenken geäußert. Ich habe mit zweitem Brief von Kanzleramt gerechnet, kam aber nicht.
Ströbele: Vertrag nur leitungs-vermittelt oder nur paket-vermittelt?
Köbele: Darf ist das sagen? [Guckt zu Wolff.]
Ströbele: Ging es auch um Paketvermittlung?
Köbele: Spielte noch keine große Rolle.
Ströbele: Ist nicht lang diskutiert worden?
Köbele: Zu der Zeit noch nicht.
Ströbele: Haben sie sich vorbereitet heute?
Köbele: Nein. Sollte ich?
Ströbele: Ja.
Köbele: Der Vertrag war ja eingestuft, den dürfte ich heute gar nicht mehr lesen.
Ströbele: Dann kam die G‑10-Anordnung?
Köbele: Ja.
Ströbele: Was stand da drin?
Köbele: Weiß ich nicht mehr.
Ströbele: Leitungen, Einzelauswahl?
Köbele: Weiß ich nicht mehr.
Ströbele: Haben sie in Erfahren, dass ausgeleiteter Verkehr an einen AND ging?
Köbele: Nein.
Ströbele: Wann gehört?
Köbele: Jetzt, aus der Presse.
Fragerunde 2: SPD (21:01)
Flisek: Verwaltungshelfer-Konstruktion kennen wir Juristen, mit den Abschlepphelfern. Wie ist das vergleichbar mit ihnen?
Köbele: Klassisches Beispiel für Verwaltungshelfer ist Abschlepp-Unternehmen, das Auftrag von Polizei bekommt, Autos abzuschleppen, weil es falsch parkt. Wir haben hier Anordnungen von BND bekommen und die entsprechend umgesetzt, wie ein Abschlepphelfer auch.
Flisek: Verwaltungshelfer zeichnet sich aus, dass das Getane unmittelbar dem Staat zugeordnet wird. Also nur verlängerter Arm des BND.
Köbele: So ist es.
Flisek: Kein Spielraum?
Köbele: Haben auch nichts entschieden über Leitungen o.ä.
Flisek: Was hätte Vorstand stören können?
Köbele: Vor Vertrags-Abschluss die Darstellung der kompletten Rechtslage.
Flisek: Also der kritischen Rechtslage?
Köbele: Ja, möglicherweise.
Flisek: Hat Telekom auch bei anderen Projekten solche Verträge abgeschlossen?
Köbele: Nein, war Einzelfall.
Flisek: Ansonsten nur G‑10-Anordnungen?
Köbele: Ja. Dann StPO und so. Und Individualüberwachung.
Flisek: Sensibilisierung, das Informationen über technische Informationen der Telekom abfließen können? Sachdaten?
Köbele: Sachdaten sagt mir nichts.
Flisek: Daten ohne Personenbezug, beispielsweise über technische Kapazitäten, Leitungen und Anlagen der Telekom.
Köbele: Spiegelte bei uns keine Rolle und wurde auch von Netzmanagement nicht an uns herangetragen.
Flisek: Abteilung Konzernsicherheit?
Köbele: Konzernsicherheit T‑Com,nicht zu verwechseln mit Konzernsicherheit Telekom. T‑Stücke und so haben wir ja nicht selbst eingesteckt. Gehe davon aus, dass die entsprechenden Stellen darauf geachtet haben.
Flisek: Attacken von Nachrichtendiensten auf Telekom?
Köbele: Weiß ich nicht.
Fragerunde 3: Die Linke (21:08)
Renner: Paketvermittlung auch Gegenstand der Vertrags?
Wolff: Vertragsinhalte nicht-öffentlich nicht-öffentlich].
Köbele: Also nicht-öffentlich.
Renner: Für Transit-Verkehre haben sie ja auch Verträge mit anderen Providern. Können sie Kapazitäten weiter vermieten?
Köbele: Müssen sie die für internationale Carrier Zuständige fragen.
Renner: Können sie nichts zu sagen?
Köbele: Nein.
Renner: Vertagshelfer-Theorie: Ist Telekom Werkzeug des BND?
Köbele: In diesem Falle, ja. Kam ja alles vom BND, hatten ja kein Eigeninteresse.
Renner: Entschädigung eher symbolisch?
Köbele: Bei unserem Umsatz, ja.
Fragerunde 3: Die Grünen (21:11)
Notz: Verwaltungshelfer-Funktion. Muss ein Abschleppunternehmer auf Anruf der Polizei abschleppen?
Köbele: Nein.
Notz: Musste die Telekom das? BND-Jurist sagte: „Bei Routine-Verkehren kann man niemanden zwingen. Das kommt auf [XXX] des Betreibers an.“ Rechtsauffassung des BND, dass Telekom das nicht machen musste?
Köbele: Bei Ausland-Ausland rechtlich nicht verpflichtet, ja. Deutschland-Ausland mit Artikel-10-Gesetz schon.
Notz: Ausland-Ausland bei Paket-Vermittlung. Gibt es das?
Köbele: Ja. Also Misch-Verkehre. Reines Ausland-Ausland ziemlich unwahrscheinlich.
Notz: Gibt es das?
Köbele: Bin kein Techniker.
Notz: Knifflige Kiste. Eingriffsnorm passte nicht mehr mit Realität zusammen.
Köbele: Deswegen haben wir bei Mischverkehr eine G‑10-Anordnung angefordert?
Notz: Wofür wurde G‑10-Anordnung geschaffen?
Köbele: Inland/Ausland.
Notz: Genau, aber es ging ja um Ausland-Ausland. Sie und BND wussten das. Warum?
Köbele: Weil Ausland-Ausland paketvermittelt teils G‑10 und teils Mischverkehr ist. Also haben wir gesagt, sie brauchen eine G‑10-Anordnung. Die haben sie geholt.
Notz: Staatsrechtler halten das für massiv abwegig. Begriff „Routine-Verkehre“ gibt es gar nicht. Artikel 10 gilt nicht nur für Deutsche. Kam „Ausländer haben kein G 10“ nicht komisch vor?
Köbele: Das war 2003–2004, nach 9/11 und Bombenanschlägen von Madrid. Dass unser Vorstand der Bitte des Kanzleramts nachkommt, halte ich für nachvollziehbar.
Notz: Wunsch gab es schon vor 9/11. Rechtlich?
Köbele: Keine Zeugenfrage. Rechtlich können wir gerne beim Bier diskutieren.,
Notz: Gab es da keine Diskussionen intern
Köbele: Der Vorstand (T‑Com) hatte gesprochen.
Notz: Ricke und so haben davon nichts mitbekommen?
Köbele: Mag ich nicht beurteilen.
Notz: Wissen sie?
Köbele: Telekom und Vorstand Telekom war weit weg.
Notz: Kontakt zwischen Telekom und BND: Telekom bekam 2004 neuen Sicherheitschef.
Köbele: Konzernsicherheit, kann sein. Steiniger?
Notz: Ja. Treffen BND und Telekom, die von Telekom ausgehen?
Köbele: Nicht, dass ich wüsste.
Notz: Kann ich ihnen eine Akte zeigen?
Köbele: Ja.
[Notz bringt Akte zu Wolff, dann zu Köbele.]
Notz: Ist das ihr Name?
Köbele: Kann sein, kann ich nicht-öffentlich sagen. Hat mit BND nichts zu tun.
Notz: Können wir gerne vertiefen. Können sie sich an Treffen erinnern, wo sich Telekom und BND auf Betreiben der Telekom getroffen haben, um Schwierigkeiten der modernen paketvermittlung zu diskutieren?
Köbele: Weiß ich nicht.
Notz: Aber sie haben teilgenommen?
Köbele: Nicht im Zusammenhang mit BND.
Fragerunde 3: SPD (21:23)
Zimmermann: Vergleichbare Anweisungen in anderen Staaten: gehen die auch zu ihnen?
Köbele: Verträge in anderen Staaten?
Zimmermann: Ja.
Köbele: War nicht ganz geklärt. Hätte Vorstand oder Konzernsicherheit sein können.
Fragerunde 4: Die Linke
Keine Fragen nicht-öffentlich.
Fragerunde 4: CDU/CSU
Ostermann: War G‑10-Anordnung ausreichende rechtliche Grundlage, um das zu liefern, was der BND wollte?
Köbele: Bei Mischverkehr?
Ostermann: Ja.
Köbele: Ja.
Fragerunde 4: Die Grünen
Keine Fragen.
Formalitäten: Vorsitzender (21:25)
Beschlussvorschlag: Ausschluss der Öffentlichkeit. Dafür? Dagegen. Angenommen.
[21:25: Ende des öffentlichen Teils. Jetzt nicht-öffentlich.
[Jetzt zum Schluss waren noch 5 Journalisten/Blogger, 2 Telekom-Mitarbeiter und ein Bundestags-Polizist auf der Tribüne. Danke für’s Lesen.]
-
Malware: Alles, was wir über die Schadsoftware von NSA und Five Eyes wissen
Malware: Alles, was wir über die Schadsoftware von NSA und Five Eyes wissen IT-Sicherheits-Forscher Claudio Guarnieri hat eine Übersicht über die Malware der westlichen Geheimdienste erstellt: Everything we know of NSA and Five Eyes malware.
If there is one thing I can say for a fact, is that NSA has malware of all flavors. They have malware for all sorts of devices, platforms, architectures and networks. Their malware programs probably amount to dozens and NSA certainly has a different code name for each and every one of them. It is practically impossible to identify and understand all of them, but we can at least start with the ones that occur more often across the Snowden documents published so far.
It is very hard to have a clear understanding of the CNE and malware capabilities of NSA, GCHQ and Five Eyes as a whole. There is a large variety of programs and code names and it is clear that many of them are designed in such a way to be compatible and speak the same protocols. In some cases we can expect them to share parts of their code base as well.
The resources at their disposal are enormous, likely unmatched, and certainly their technical sophistication is equally remarkable. Assuming that Regin might in fact be WARRIORPRIDE, we can conclude that we still haven’t seen any of NSA’s malware programs in action. And if we did, we haven’t been able to identify which program they correspond to. My best bet is still on Flame.
Attribution is hard, and many criticize attempts of it as pretentious and most likely wrong. While I’m generally supportive of calling things for what they are, I’m learning that attribution of Western intelligence agencies attacks is incredibly hard. Regin is the closest we have got so far, and still, we likely won’t be able to differentiate one member of the Five Eyes from the others as a sole responsible for a given attack.
At this point much of what is known, and partly even what I explained here, is largely speculative. It is imperative that the technical community keeps conducting analysis of the information at our disposal, connect the dots and fill the blank spots left. Share what you have, publish what you know. Don’t hold back.
