NSA

  • : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Wie eine Apotheke, in der alle Pillen auf dem Boden verteilt sind“
    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Wie eine Apotheke, in der alle Pillen auf dem Boden verteilt sind“

    live_blog_banner_bild-schlimmHeute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Heutiges Thema ist die Vernehmung der Zeugen S. L., dem Projektleiter von Eikonalund von Kai-Uwe Ricke, dem ehemaligen Vorstandsvorsitzenden der Deutschen Telekom AG.
    Wir sitzen wie immer drin und bloggen live.

    Gliederung

    Disclaimer

    Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

    Wer uns unterstützen möchte, darf gerne spenden.

    Update: Auf WikiLeaks gibt’s auch das offizielle stenografische Protokoll als HTML und PDF.

    Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).

    Patrick Sensburg, Vorsitzender

    $Begrüßung

    $Formalitäten.

    S. L. ordnungsmäßig geladen.

    Wird von RA Eisenberg begleitet.

    Zeugenbelehrung.

    Zeuge 1: S. L., BND, Projektleiter „Eikonal“

    S. L., Dipl.-Ing. Elektrotechnik, BND-Mitarbeiter

    Seit 2003 bei BND, strategische Fernmeldeaufklärung, Kabelerfassung, Projektleiter Eikonal.

    Technischer Anschluss an die erfassten Signale. Streng nach Recht und Gesetz – nach bestem Gewissen.

    Gab keine automatisierte Weiterleitung von Daten bei Eikonal – auf keinen Fall für Daten Deutscher.

    Alles zum Schutz deutscher Bürger getan – gerade das ist die Aufgabe des BND.

    Anderslautende Presseberichte beruhen aus aus dem Zusammenhang gerissenen Informationsfragmente. Will zur Klärung der Fragen beitragen.

    Sensburg: Haben Sie Schwerpunkt im Studium E‑Technik

    S. L.: Nachrichtentechnik, bis 1999 in verschiedenen Städten und Ländern studiert, keine Details aus Persönlichkeitsschutz

    Sensburg: Im amerikanischen Ausland studiert?

    S. L.: Ja.

    Sensburg: Nach dem Studium was anderes gemacht.

    S. L.: Als wissenschaftlicher Mitarbeiter gearbeitet, mit Ziel Promotion im Bereich Nachrichtentechnik, aber zu BND gewechselt.

    Sensburg: Welche Bereiche im BND kennengelernt.

    S. L.: War während Eikonal Projektleiter bis 2008, dann Sachgebiet gewechselt, auch TA, bis 2012. Danach nicht mehr UA Nachrichtengewinnung, sondern Nachrichtenbearbeitung.

    Sensburg: An welchen Stellen eingesetzt?

    S. L.: Pullach bis 2012, dann Bad Aibling.

    Sensburg: SZ berichtet am 4. Oktoberüber Eikonal. Millionen von Daten sollen am Knotenpunkt abgefangen worden sein. Weiß was über Versenden von Rohdaten?

    S. L.: Es sind keine Rohdaten an NSA übermittelt worden. Rohdaten sind soweit aufbereitet worden, dass nur ein kleiner Teil weitergeleitet wurde. Vorher mehrere Filterstufen. Ausgeleitet aufgrund von Zielprofil, Aufgabenprofil des BND.

    Sensburg: Was ist Aufbereiten, Filtern, Datum. Begriffsdefinitionen, bitte präzise erklären.

    Verkehr durch Kabel schwankt, wieviel Daten werden im Durchschnitt ausgeleitet? Größenordnung?

    S. L.: Missverständnis von 500 Mio ausräumen. Ganz anderer Sachverhalt. In FFM: Internetknoten ist Telekommunationsknoten. Sowohl leitungs- als auch paketvermittelte Kommunikation. Beginn Eikonal: Auslandskommunikationsstrecken erfasst un nach Aufgabenprofil durchsucht.

    Bekommt vom Betreiber vollständige Kopie der Strecke. Strecken sind elektrisch oder Lichtwellenleiter. Wird Splitter eingebaut – wie 2. Fernseher zuhause. Ein Teil an Betreiber, ein Teil geht zum BND. Kapazitäten sind bezifferbar. Was in den Leitungen drin ist, kann man nicht so einfach beziffern.

    Betreiber will normalerweise ausfallsicheres Netz, d.h. mindestens zwei Leitungen. Wenn beide Leitungen nur halbvoll sind, kann eine ausfallen und Verkehr im Netz ist weiter gesichert. Man geht von 50% Nutzlast auf den Leitungen aus, man hat aber Schwankungen, an denen man Tagesverlauf ablesen kann.

    Leistungskapazität wird oft überschritten, nicht mehr ausfallsicher, Einbußen in Verkehrsqualität. Bei leitungsvermitteltem Verkehr einfach: Man hält einfach eine 2. Strecke vor – Ersatzkapazität.

    In IP-Verkehr unterschiedlich: Betreiber kann auch über andere Wege Pakete leiten. Will daher nicht die Verkehre unbedingt im eigenen Netz halten. Erfahrung war, dass Leitung ca. zu 50% ausgelastet waren.

    D.h. für Eikonal: Rohdatenrate von im Durchschnitt 2 mal 5 GBit/s bei 2 Leitungsstrecken. Verdoppeln für Hin- und Rückrichtung. Im Internet sind Datenflüsse oft asymmetrisch, mehr Down- als Upload.

    Wenn Betreiber Leitung zu anderem Betreiber legt, werden hin alle Daten übertragen, zurück nur Bestätigung.

    Sensburg: Wie funktioniert Splittung bei Koax-Kabeln?

    S. L.: Koaxialmesskoppler.

    Sensburg: Was passiert nach Ausleitung der Daten?

    S. L.: Kabel geht in einen Betriebsraum, den BND vom Betreiber anmietet. Dort in Multiplexer eingesteckt, bereitet das Signal technisch auf und hebt Signallevel an, damit man das hinterher an einen Rechner schicken kann. Bei IP übernimmt Router die Rolle des Multiplexers.

    Sensburg: Welche Marke hat Router, fängt Marke mit „C“ an? [Anm: Cisco]

    S. L.: Egal.

    Sensburg: Hat man sich Gedanken gemacht, ob das sicher ist?

    S. L.: Ja, vorher immer Probebetrieb. Wird im Labor aufgebaut und überwacht, was Geräte genau tun, könnte Irreguläres erkennen.

    Sensburg: Wie könnte Irreguläres aussehen? Ausleitung – Router – Rechner. Kann man Daten wieder retour-leiten [aus dem BND-Rechner raus]

    S. L.: Geht nicht. Einvernehmen mit BNEtzA muss hergestellt werden, prüft auf Rückwirkungsfreiheit.

    Sensburg: Warum hat man sich Sorgen gemacht, wenn das Rückleiten technisch gar nicht geht.

    S. L.: IT-Richtlinie schreibt das vor.

    Sensburg: Was passiert im Rechner des BND konkret.

    S. L.: LWL – Übersetzung in elektrische Signale, bei Koax ist schon elektrisch. BND bevorzugt Licht, weil technisch besser handhabbar. Licht und el. Impulse werden in Nutzlast umgewandelt, Rahmenprotokolle werden im BND-Rechner entfernt. Reines Nutzsignal: IP-Paket oder Telefonate.

    Im leitungsverm. Bereich sehr strukturiert. Beispiel: Alte Apotheke. Jedes Telefonat ist ne Pille, Pille sind im Blister, Blister in Schachtel, Schachtel in Schublade. Gut sortiert, sehr einfach, durch die Struktur zu gehen.

    Im IP-Bereich: Gleiche Apotheke, nur alle Pillen sind am Fußboden verteilt.

    Notz: Jetzt suchen sie mal die deutschen Pillen.

    S. L.: Wir suchen die Pillen, für die wir ein Rezept haben. Die sind das Aufklärungsprofil der Bundesregierung.

    In der Nutzlast werden anhand von Metadaten die entsprechenden Verkehre ausgewählt.

    Verschachtelte Protokolle im IP-Bereich. Metadaten: IP-Adresse, wo hin, wo her, wie groß. An dem Zeitpunkt hat man nur IP-Adresse.

    Sensburg: Konkret: Reines Metadatenabschöpfen findet nicht statt?

    S. L.: Muss man differenzierter betrachten. Muss verschachtelte Protokolle entschachteln. IP, dann TCP, dann Mailversand. Muss gesamte Prozesskette im System durchlaufen.

    Sensburg: Finde Erklärung gut. Macht es keinen Sinn zu separieren, man nutzt den gesamten Datenfluss?

    S. L.: Gibt verschiedene Fälle, wo das Sinn macht. Man kann z.B. nur IP-Daten nehmen.

    Sensburg: Macht man das? Was macht man grundsätzlich?

    S. L.: NÖ

    Sensburg: Wenn Daten reinkommen, wie fängt man damit technisch was an? Das sind ja viele Daten, wie kriegt man die Verwertung hin?

    S. L.: Einzelne Protokolle werden verarbeitet.

    Sensburg: Was ist verarbeiten?

    S. L.: Werden lesbar gemacht.

    Sensburg: Die ganze Masse wird lesbar gemacht?

    S. L.: Nicht unbedingt, man versucht irrelevantes Material so schnell wie möglich auszufiltern. Eikonal hat mehrstufige Filterkaskade. Sowie Möglichkeit, etwas nicht weiter zu verarbeitern, lassen wir das.

    Kein Löschen von Daten, sondern Daten sind einfach weg, verrauchen in Wärme.

    Sensburg: Wenn man 1 Minute vom Datenstrom speichern will, was bräuchte man für Speicher.

    S. L.: Das machen wir nicht. Hat mal Beispiel überlegt. Wenn Datenstrom 10 Gbit/s, dann ~1, 5 GB/s. Rechner mit Speicher von 4 GB Speicher, dann kann man wenige Sekunden auf Motherboard des Rechners speichern. Ist keine Multiplikation, weil man Daten auf viele verschiedene Rechner verteilen muss, das ist sehr schwierig, deshalb macht man keine Speicherung.

    Sensburg: Keine grundsätzliche Speicherung, ok. Aber irgendwann muss ja gespeichert werden. Einzelne Filterungen werden eingesetzt, woran kann man ausfiltern? Wann legen sie Daten ab?

    S. L.: Wenn Zielprofil, wenn Selektoren über die gesammte Prozesskette erfüllt sind. D.h. wenn auf allen Verarbeitungsstufen passt, was in den Protokollen drin ist.

    Sensburg: Kein punktuelles Eingreifen, keine Zwischenergebnisse, nie?

    S. L.: Nein.

    Sensburg: Datenübermittlung: Man landet am Ende bei relativ wenig Daten, da sind ja dann Daten von Deutschen dabei. Das ist ihnen auch nie begegnet. Wenn keine Grundrechtsträger betroffen, werden Daten ausgetauscht?

    S. L.: Streng nach Profil gearbeitet. Passende Daten wurden übermittelt, nach vorheriger Kontrolle auf Grundrechtsträger, menschliche Kontrolle.

    Sensburg: Wie sind die Daten ausgetauscht worden? USB-Stick, Datenträger, Pull.

    S. L.: Überfragt, ist in Bad Aibling bei JSApassiert. Aus Pullach wurden Daten zu JSA nach Bad Aibling weitergeleitet, dort wurden sie bearbeitet, mit Intention, dass deutsche und US-Mitarbeiter die Daten bearbeiten konnten.

    Sensburg: Wo wurde entschieden, welche Daten weitergegeben werden.

    S. L.: JSA hat das entschieden.

    Sensburg: Wenn Daten bei JSA, wie ist Datenaustausch technisch erfolgt?

    S. L.: Nicht zuständig.

    Sensburg: Wie viele Daten.

    S. L.: Wenige hundert Datensätze pro Jahr. Datensatz = Meldung. Sprache ist oftmals nicht so exakt, ich bemühe mich.

    Sensburg: Unterschiedliche Größenordnungen, was bei BND weiterbearbeitet wird und was bei NSA.

    S. L.: Anderer Aufgabenbereich.

    Sensburg: Intensiver mit DAFIS beschäftigt?

    S. L.: Nein, nur Hörensagen.

    Fragerunde 1: Die Linke

    Renner: Beruflicher Werdegang, bei der Bundeswehr? Irgendwie US-Studium gefördert?

    S. L.: Zivilist, ganz normales Auslandssemester.

    Renner: Gesagt, gab keine automatisierte massenhafte Weiterleitung. Gab es automatisierte, massenhafte Erfassung?

    S. L.: Gab Erfassung eines Signals. Massenhaft benutzen wir nicht, ist aus meiner Sicht negativ verwendet worden. Trifft nicht, was wir tun. Wir erfassen nur Leitungen, die zu unserem Auftrag passen.

    Renner: Millionen E‑Mails pro Sekunde.

    S. L.: Wäre so, wenn nur E‑Mails in den Leitungen wären. Ungefähr 2/3 der Internetinhalte sind Peer2Peer-Verkehr. 1/3 sind normales Websurfen. Verbleibendes Prozent besteht nur zu einem Bruchteil aus E‑Mails.

    Renner: Mich interessieren personenbeziehbare Daten, nicht nur Mail, sondern auch Aufrufen von Webseiten.

    S. L.: Wir gehen immer nach unserem Profil vor. Rohsignal: 5 GBit/s, danach Filterstufen. Stützung auf BVerfG-Urteil: Kurzfristige Erfassung ist nicht Erfassung im Sinne des Datenschutzgesetzes.

    Renner: Geht nicht um informationelle Selbstbestimmung, geht um Kommunikationsdaten. Das Urteil meint etwas ganz anderes. Gibt es die Möglichkeit, die Daten in der Verarbeitungskette anzusehen?

    S. L.: Nein, erst ganz am Ende. Jemand könnte theoretisch am Verarbeitungsrechner Rohdaten lesen.

    Renner: Wurde Gebrauch von zwischenzeitlichem Ansehen gemacht, um Daten(qualität) zu kontrollieren.

    S. L.: Nein, immer erst geschaut, wenn „hinten nichts mehr rauskam.“

    Renner: Nochmal – Keine zufällige, sporadische Zwischendurchbetrachtung.

    S. L.: Nein.

    Renner: Sprach von Aufgabenprofil – Aufgabenprofil des BND?

    S. L.: Bei Eikonal wurden Selektoren von BND und US-Dienst eingestellt. Kann nicht sagen, woher Selektoren überwiegend stammen.

    Renner: Wie viele Mitarbeiter im Bereich.

    S. L.: Ich selbst, Ein-Person-Projekt.

    Renner: Ist das üblich? Wer war Vorgesetzter?

    S. L.: Kann normalerweise auf andere Mitarbeiter zugreifen. W.K. war Vorgesetzer. Es gab zwischendurch einen Wechsel.

    Fragerunde 1: SPD

    Flisek: Was war Aufgabenbereich?

    S. L.: Konzipierung und Koordination des Aufbaus vor Ort und beim Betreiber. Rückgriff auf zwei BND-Techniker aus Bad Aibling für konkrete Aufgaben

    Flisek: War das tagesfüllende Aufgabe, wenn das mal lief?

    S. L.: Nein, aber war auch noch ganz normal in Kabelverarbeitung. Referent für Kabeltechnik.

    Flisek: Was noch verantwortet außer Eikonal.

    S. L.: Andere kabelgestützte Erfassungsanlagen in anderen Projekten und anderen Operationen, auch an anderen Orten.

    Flisek: Wieviel Anzahl an Tage hatte Eikonal

    S. L.: Im Aufbau 100%, dann so ca. 20%

    Flisek: Andere Projekte, waren Amerikaner beteiligt.

    S. L.: Nein, Rest NÖ.

    Flisek: Wann zum ersten Mal Kontakt mit Eikonal? Auf welche Vorarbeiten konnte er zurückgreifen?

    S. L.: Ca. 2004. Habe technisch-operative Seite gemacht, von Null angefangen.

    Flisek: Wie wurde an Vorgesetzten W.K. berichtet?

    S. L.: Mündlich, kurze schriftliche Aktenvermerke. Anlassgebunden. Wenn Signal aufgeschaltet war, Signal weggebrochen, etc.

    Flisek: Noch Kontakt mit anderen Personen im Rahmen der Operativen Verantwortung?

    S. L.: Bei Projektbesprechungen auch Abteilungsleiter getroffen (ca. halbjährlich). Koordinierungstreffen mit JSA, wo über Sachstand berichtet wurde, auch Amerikaner waren dabei.

    Flisek: Unmittelbaren Konktakt mit Mitarbeitern anderer Dienste? Wie war die Stimmung?

    S. L.: Unregelmäßig. Kollegial, freundlich-interessiert, nicht herzlich, geschäftsmäßig.

    Flisek: Hat man sich über Sinnhaftigkeit und Zweck des Projektes ausgetauscht?

    S. L.: Am Anfang klar, man muss noch viel lernen. Im Laufe des Probebetriebes wurde klar, dass noch nicht viele Ergebnisse zu holen sind. Amerikaner haben sich mehr erhofft, BND konnte das nicht bringen. Hohe Erwartungen, am Ende nicht erfüllt.

    Flisek: Warum nicht erfüllt?

    S. L.: Um sicherzustellen, dass kein Deutscher dabei, kam technisch und betrieblich nur noch sehr wenig raus. Im Zweifel wurde Material nicht weitergeleitet. Weitere Schritte, um sicherzustellen, dass es kein grundrechtsgeschützter Verkehr ist. Amerikaner waren etwas unzufrieden, haben Interesse verloren.

    Flisek: Wie Netzbetreiber dazu gebracht, Zugriff zu bekommen?

    S. L.: Im Ausland Transitstrecken erfasst, konnten Netzbetreiber nicht zwingen, haben Betreiber gebeten?

    Flisek: Ist Anbieter dem gleich nachgekommen?

    S. L.: Hatte zunächst Sorge, dass er sich nicht im Rahmen des Gesetzes bewegen würde. Hat Bestätigung bekommen und dann mitgemacht.

    Flisek: Von wem kam die Bestätigung.

    S. L.: Meines Wissens nach Bestätigung des Bundeskanzleramtes. Dann wurde der Vertrag geregelt, Finanzen, Räumlichkeiten etc.

    Flisek: Irgendwann tauchte G10-Anordnung auf.

    S. L.: Auslandsstreckentrennung bei IP nicht so einfach, deshalb brauchte man G10-Anordnung. Ging von BND aus, denn der wollte G10-Erfassung sowieso machen.

    Flisek: Rest der Auslandskommunikation Beifang?

    S. L.: Ausland-Ausland-Kommunikation war Benefit für Operation Eikonal.

    Flisek: Wusste das der Netzbetreiber?

    S. L.: Weiß ich nicht, hat sich nicht geäußert. Ihm wurde nichts anderes gesagt.

    Flisek: Hatte er Anhaltspunkte, dass es nicht nur um G10-Kommunikation geht?

    S. L.: Nein, Betreiber bekommt Beschränkungsanordnung ohne Begründung.

    Flisek: War es so, dass man darstellen sollte, es ginge nur um G10.

    S. L.: Es wurde kommuniziert, dass man aus G10-Kommunikation nach G10-Regime ausfiltert.

    Fragerunde 1: Grüne

    Notz: Was war Rechtsgrundlage für Eikonal?

    S. L.: Memorandum of Agreement zwischen NSA und BND.

    Notz: Ist ja ein Eingriff in Grundrechte, braucht eine Gesetzesgrundlage.

    S. L.: Bin kein Jurist. Wurde erklärt, dass Rechtsgrundlage im BND-Gesetz für Ausland-Ausland und G10 für G10-Kommunikation.

    Notz: Entscheidender Filter DAFIS?

    S. L.: War nicht beteiligt.

    Notz: Hat gesagt „Wir haben uns immer an Recht und Gesetz gehalten“. Frage ich mich, wie kommt man zu einer solchen Aussage?

    S. L.: BND hat Aufgabenteilung, man muss davon ausgehen, dass der andere Teil nach Recht und Gesetz arbeitet. Rechtsbereiche prüfen das und Fachaufsicht im Bundeskanzleramt. Hatte keine Anhaltspunkte, dass einer der anderen Bereiche sich nicht daran hält.

    Notz: Keine eigene Meinung, sondern auf Meinung anderer im BND?

    S. L.: Muss man im BND so machen.

    Notz: Warum Frankfurt – War das eine Leitung, die zu DE-CIX gehört hat?

    S. L.: Nein, hat nicht zu DE-CIX gehört.

    Notz: Was war das für eine Leitung, warum war die interessant?

    S. L.: Im Voraus Analyse aus anderen Quellen und darauf aufbauend Leitung ausgewählt.

    Notz: Ging bei Eikonal eigentlich um Erfassung der Routineverkehre, warum anschließend eine G10-Genehmigung eingeholt?

    S. L.: Eikonal hat mit Leitungskommunikation angefangen. Später gemerkt: Man braucht auch IP-Verkehre.

    Notz: Warum G10-Anordnung für IP-Verkehre?

    S. L.: Weil Auslands-Ausland nicht mehr so einfach rauszufinden. Waren auch G10-geschützte Verkehre dabei.

    Notz: Wann festgestellt?

    S. L.: Sofort anhand der IP-Adresse festgestellt. Man musste sich klar sein, dass G10-Verkehre dabei sein konnten.

    Notz: Wo sind Ihnen die deutschen Daten begegnet?

    S. L.: Erst die G10-Genehmigung, dann das Signal.

    Fragerunde 1: CDU/CSU

    Kiesewetter: Haben Sie viele Millionen Daten vor der G10-Genehmigung abgegriffen?

    S. L.: Im leitungsvermittelten Bereich hatte man vorher schon Daten, G10-Genehmigung war für IP-Verkehre. Millionen Daten nicht vergleichbar, weil andere Art.

    Kiesewetter: Sind die vielen Millionen Daten vor der Filterung abgegriffen worden?

    S. L.: Ausland-Ausland-leitungsvermittelte Strecken vor G10-Genehmigung abgegriffen. Möchte Zahl „mehrere Millionen“ nicht bestätigen.

    Kiesewetter: Was bedeutet eine „Meldung“? Mail, welche Daten?

    S. L.: Ein Telefonat, ein Fax oder eine Mail.

    Kiesewetter: Also pro Jahr nur 600–700 Faxe, Mails, … weitergegeben worden?

    S. L.: Ja.

    Kiesewetter: Bei wie vielen Telekommunikationsbetreibern tätig im Sinne des Untersuchungsgegenstandes?

    S. L.: Einer für Kooperation mit JSA.

    Kiesewetter: Zurück zu Filtersystemen. Erwähnt SZ-Artikel, dass Filter nie richtig funktionierte. Ist Kritik am Filtersystem bekannt.

    S. L.: Ist bekannt, man hat alles technisch und betrieblich Notwendige getan.

    Kiesewetter: 2005 ist aufgefallen, dass Betriebsgeheimnisse deutscher Firmen weitergegeben wurden. Ist Ihnen das bekannt?

    S. L.: Nicht bekannt, weil nicht mein Bereich.

    Kiesewetter: Welcher Bereich dann?

    S. L.: Nachrichtenbearbeitung.

    Kiesewetter: Wie lange lief System ohne die Filter-Schutzmaßnahmen?

    S. L.: Nie, Filter waren von Anfang an eingebaut. Getestet, erst am Schluss Material freigegeben.

    Kiesewetter: Was war das Ergebnis der Datenfilterung.

    S. L.: Mehrere hundert Meldungen pro Jahr.

    Kiesewetter: Presse berichtet über rechtliche Bedenken zu Eikonal. Gab Warnungen bei BND, BND kann nicht voll kontrollieren. Ist das bekannt?

    S. L.: Natürlich darüber unterhalten, wie man Recht einhalten kann. Vermerk, auf den SZ anspielt, ist nicht bekannt.

    Kiesewetter: Können Sie bestätigen, dass volle Kontrolle nicht möglich ist.?

    S. L.: Finde den Vermerk sehr irreführend. Wurde sehr wohl kontrolliert, dass nichts Unrechtmäßiges passiert ist. Alles Notwendige getan. Wo technisch nicht möglich, dann betrieblich – im Zweifel nicht weitergegeben.

    Kiesewetter: W.K. hat gesagt, es gab Schwachstellenanalyse. Ist Ihnen der Bericht bekannt? An der Erstellung mitgewirkt?

    S. L.: Bekannt, aber nicht mitgewirkt.

    Kiesewetter: Mehr dazu? Hat praktische Arbeit beeinflusst?

    S. L.: Sollte Schwachstellen vorführen. Schwachstellen wurden durch betriebliche Maßnahmen ausgeschaltet. Bei technischen Schwachstellen wurde nachgearbeitet. Bericht hat Schwachstellen ganz besonders drastisch geschildert. Am Ende haben wir das so gut gemacht, dass nichts mehr dabei rauskam.

    Kiesewetter: Ist bekannt, dass für Eikonal US-Hardware eingesetzt wurde.

    S. L.: Ja, wurde auch US-Hardware eingesetzt. Einvernehmen mit BNetzA hergestellt. Rest kommerzielle Hardware. BND hatte damals selbst noch keine Gerätschaften.

    Hat sich mittlerweile geändert.

    Kiesewetter: An welchen Stellen wurden US-Systeme eingesetzt? Waren die kompatibel?

    S. L.: HW musste über Adapterlösungen kompatibel gemacht werden. Kein Plug-and-Play. Lösungen zum Teil ich selbst konzipiert, beruhend auf kommerzieller Telekommunikations-HW.

    Kiesewetter: Übernahme vorhandener Strukturen in Bad Aibling oder Übernahme von US-Strukturen? Überflüssigmachung duch eigene Entwicklung.

    S. L.: Man hätte durch eigene Entwicklung ersetzt, aber Zusammenarbeit vorher beendet.

    Kiesewetter: Wie erfolgte Überprüfung, Standards, Prüfmuster?

    S. L.: Ich weiß nicht, wie BNetzA intern ihre Standards definiert. Mitarbeiter haben sich alles zeigen lassen, im Labor und vor Ort.

    Kiesewetter: Bedenken bei US-Hardware-Einsatz?

    S. L.: Keine Bedenken, weil HW so speziell war, dass Informationsabfluss nicht zum Tragen gekommen wäre. Kann nicht ausschließen, dass Trojaner drin gewesen wäre, aber kann ausschließen, dass einer gewirkt hat.

    Kiesewetter: Wäre Eigenentwicklung möglich gewesen?

    S. L.: Inzwischen ist man in der Lage dazu. Damals hatte man Fähigkeit noch nicht.

    Kiesewetter: Also, ist BND im Allgemeinen souveräner geworden.

    S. L.: BND hat sich da auf jeden Fall entwickelt. NSA ist viel besser ausgestattet, aber BND hat viel entwickelt, um auf eigenen Füßen stehen zu können.

    Kiesewetter: Experten und Fremdfirmen hinzugezogen? Besondere Überprüfung?

    S. L.: Ja, deutsche Firmen. Überprüft.

    Kiesewetter: Dienststellenleiter Bad Aibling: „Besonderes Augenmerk auf IT-Sicherheit“ Inwieweit war IT-Sicherheit in Übernahme eingebunden.

    S. L.: Nicht zuständig.

    Kiesewetter: Berufliche Entwicklung seit 2003: Wie haben sich Sicherheitsmaßnahmen innerhalb BND verändert?

    S. L.: Ganz normale Entwicklung, dass wir jetzt mehr können und weniger von Firmenentwicklungen abhängig sind. Mehr Eigenentwicklung.

    Kiesewetter: T.W. hat gesagt, BND-Mitarbeiter und US-Mitarbeiter haben bei JSA in gleichen Büros gearbeitet. Sicherheitsmaßnahmen, um Mitnutzungen zu verhindern.

    S. L.: Datenabzüge werden protokolliert, Rechner hatten keine Laufwerke, sämtliche Schnittstellen abgeschaltet.

    Kiesewetter: Haben Dienststellen BND-eigene Leitungen?

    S. L.: Providernetze mit verschlüsselter Leitung.

    Kiesewetter: Welche Provider? Wie werden die ausgewählt? Werden Anbieter ausgeschlossen?

    S. L.: Besonders ausgewählt, Überlegungen und Kriterien NÖ.

    Fragerunde 2: Die Linke

    Renner: Hätte NSA in Deutschland Transitverkehre abgreifen können?

    S. L.: Meines Wissens nach nicht.

    Renner: Kam Eikonal auf US-Wunsch zu Stande?

    S. L.: Ja.

    Renner: Stellt dann fest, man braucht einen Türöffner – G10-Anordnung. Hätte es G10-Anordnung ohne NSA-Begeht gegeben.

    S. L.: BND wollte so oder so die Paketverkehre erfassen.

    Renner: Mit dem Ziel, die selbst zu verarbeiten mit Technik der USA. Richtig verstanden?

    S. L.: Wir hatten damals viel gelernt. Hatte schon früher Möglichkeiten zur IP-Erfassung, allerdings nicht so leistungsfähig wie die der Amerikaner.

    Renner: G10-Maßnahme auf Begehr der Amerikaner und um selbst zu lernen rechtskonform?

    S. L.: Ja, weil wollte sowieso erfassen.

    Renner: BND wollte lernen, NSA wollte Daten. Wusste das die G10-Kommission, der Provider, das Bundeskanzleramt.

    S. L.: Geht davon aus, das Bundeskanzleramt von Eikonal wusste. Für die anderen irrelevant?

    Renner: NSA vor die Tür gesetzt, nachdem man gelernt hatte?

    S. L.: Nein, sondern weil die Ergebnisse für NSA nicht zufriedenstellend.

    Renner: Eingestellt oder allein weitergetrieben?

    S. L.: Wir kooperieren immer noch mit der NSA auf verschiedenen Gebieten. Kooperation mit anderen Diensten sehr wichtig für uns.

    Renner: Kann man sagen, man hat ertüchtigt die Erfassung der Verkehre weiterbetrieben.

    S. L.: Leitungsvermittelt wurde eingestellt, Ausland-Ausland ist Zubrot zur G10-Erfassung und wird weitergemacht.

    Renner: Könnte auch BND der sein, der die Technik bringt und ein anderer Dienst würde lernen.

    S. L.: Beispiele NÖ.

    Wolff – Bundeskanzleramt: Kein Untersuchungsgegenstand.

    Renner: Wurden im Probe- oder Testbetriebs Daten verarbeitet? Wo kamen die her?

    S. L.: Ja, waren reale Daten. Wurden so nicht an JSA weitergegeben. Als Filter funktioniert haben, betrieblich Daten geschützt.

    Renner: Sind nur Meldungen an JSA gegangen.

    S. L.: JSA hat Meldungen selber erzeugt.

    Renner: Ausgangsmaterial, Umfang?

    S. L.: Nein, keine Statistik geführt.

    Renner: Wie groß war Leitungskapazität?

    S. L.: 2 Mbit/s

    Fragerunde 2: CDU/CSU

    Wendt: Datenschutz vor Informationsgewinn, richtig so?

    S. L.: Ja.

    Wendt: Was waren das für Daten, was war der Inhalt? Aus welchen Bereichen

    S. L.: Zielte auf Schutz vor Terrorismus, gab auch spezielle Länder und Listen – NÖ

    Wendt: Wieviel konnte nicht erfasst werden wg. mangelnder Kapazität und Wegfilterung? Wie effektiv war die Arbeit?

    S. L.: Kann man nicht sagen, weil man in die Meldungen, die weg sind, nicht reinschauen kann. Keine Statistik über Volumina, die nach den einzelnen Filterschritten übrig bleiben. Qualitätskontrolle ist nicht möglich.

    Wendt: IT-Sicherheit, wie haben sie am Splitter sichergestellt, dass der wirklich sicher war?

    S. L.: Splitter ist Geschäftsbereich des Betreibers, deshalb greifen die Maßnahmen des Betreibers, keine eigenen Maßnahmen des BND.

    Wendt: Also Provider voll vertraut?

    S. L.: Ja.

    Ostermann: Begrifflichkeiten, „Eikonal“, welche weiteren Begriffen

    S. L.: Gab weitere Begriffe.

    Wolff: NÖ

    Ostermann: Ist doch schon gefallen, heißt „Granat“. Rein intern, in Kommunikation mit Partner nur Eikonal.

    S. L.: Gab noch einen dritten Begriff der Nachrichtenbearbeitung, Fand ich falsch

    Ostermann: DAFIS nur für Eikonal entwickelt worden?

    S. L.: Unabhängig entwickelt, wird immer noch in anderen Projekten eingesetzt.

    Ostermann: Welche Projekte?

    S. L.: NÖ

    Ostermann: W.K. sagte am 13.11., die vielen Daten machten keinen Sinn, wie sehen Sie das?

    S. L.: Man muss gezielt profilbezogen arbeiten, sonst kommt man technisch und betrieblich nicht hinterher.
    Daten sind so viel, dass man sie sich gar nicht anschauen könnte.

    Fragerunde 2: Grüne

    Notz: Werden unterschiedliche Datenarten erfasst, korrekt?

    S. L.: Ja, Telefongespräche, E‑Mails, VoIP.

    Notz: Was ist mit Metadaten, warum haben Sie die nicht aufgezählt?

    Notz: Auch Metadaten, habe die Frage aber inhaltsbezogen verstanden.

    Notz: Wissen Sie, wie man Metadaten in Deutschland rechtlich nennt? – Verkehrsdaten

    Wie viel Inhalts‑, wie viel Verkehrsdaten sind dabei herausgekommen?

    S. L.: Weiß ich nicht.

    Notz: Ist es vielleicht irreführend, dass es nur Hunderte Meldungen gab, aber vielleicht Millionen Metadaten?

    S. L.: Weiß nicht, wie viele Metadaten erfasst wurden. Hing davon ab, wie voll die Leitung ist.

    Notz: Fühle mich in die Irre geführt. Lässt Sachen weg.

    Ströbele: Sie betonen immer wieder, dass BND ohnehin G10-Verkehr haben wollte. Kann es sein, dass Betreiber verlangt hat, dass machen wir nur mit G10-Anhörung?

    S. L.: Ist sich nicht gegenwärtig, dass der Betreiber so etwas gesagt hätte.

    Ströbele: Keine Kenntnis davon, dass G10-Anordnung auf Wunsch des Betreibers beantragt wurde?

    S. L.: Hat keine Kenntnis über Wunsch, aber konnte nur NACH Anordnung Leitung zur Verfügung stellen.

    Ströbele: Was hat BND mit dem Ausland-Ausland-Benefit gemacht?

    S. L.: War Teil von Eikonal und ging dann an JSA.

    Ströbele: Ging von dort an weiter?

    S. L.: Ja, von da Meldungen an NSA weitergegeben.

    Ströbele: Hat gesagt, Einstellung von Eikonal wegen zu wenig Erfolg. Nicht auch, weil Bedenken bei Ausfilterung der G10-Verkehre?

    S. L.: Gab Bedenken, siehe Schwachstellenanalyse.

    Ströbele: Unsicherheit war kein Grund für die Einstellung?

    S. L.: Kein Grund, aber Maßnahmen für den G10-Schutz so, dass nichts mehr dabei rauskommt. [wiederholt sich…]

    Ströbele: Haben Sie von 2005–2008 Betrieb trotz Zweifeln fortgesetzt?

    S. L.: Technische Filterung stetig verbessert, Lücken betrieblich geschlossen.

    Fragerunde 2: SPD

    Flisek: Metadaten, 500–600 Millionen Metadaten aus der Satellitenerfassung. Sind bei Eikonal Metadaten an andere Dienste weitergeleitet worden. Quantität?

    S. L.: Es sind Metadaten als Sachdaten an JSA weitergeleitet worden. Keine Informationen zur Quantität.

    Flisek: Was ist Unterschied zwischen Meta- und Sachdaten?

    S. L.: Sachdaten sind Untergruppe von Metadaten. Reine Sachdaten: Was ist die Bezeichnung der Leitung? Dann: IP-Adressen, E‑Mail-Adressen, personenbezogene Daten. Sachdaten sind Metadaten ohne Personenbezug.

    Flisek: Lassen Sachdaten Rückschlüsse auf technische Kapazitäten der Betreiber zu? Betriebs- und Geschäftsgeheimnisse?

    S. L.: Nein, Sachdaten bezogen sich nur auf die Leitung. Hauptsächlich Aufschlüsselung nach Protokollanteilen.

    Weitere Sachdaten: Routingdaten, mehr über internationale Telekommunikation herausfinden. Bezeichnen Verhältnisse der Vertreiber untereinander, nicht Betriebsinterna der Betreiber.

    Flisek: Welchen Wert haben dann Sachdaten?

    S. L.: Aufschlüsselung nach Protokollen, Anhand Routingdaten mehr Wissen über Zsuammenschaltung und Datenaustausch zwischen den Betreibern.

    Flisek: Abstrakte Daten ohne Rückschlussmöglichkeit auf technische Systeme, Informationen mit wirtschaftlichem Wert?

    S. L.: Ich schließe aus, dass BND solche Daten überhaupt erfasst hat.

    Flisek: Unter genau diesen Aspekten?

    S. L.: Ja, Daten mit Rückschlussmöglichkeit erst gar nicht erfasst.

    Flisek: Irgendwann Anhaltspunkte für Wirtschaftsspionageinteressen bei Amerikaner?

    S. L.: Keine eigenen Anhaltspunkte, aber kennt Medienberichte.

    Flisek: Worin unterscheidet sich Philosophie der NSA von der des BND? Oder hat man nur nicht die selben Möglichkeiten und Kapazitäten

    S. L.: Unterschiede sind vor allem den technischen Möglichkeiten geschuldet. Mehr weiß ich nicht. In Eikonal arbeitet NSA genau wie BND profil- und auftragsbezogen.

    Flisek: Wie äußert sich das?

    S. L.: NSA hat Selektionskriterien an Bad Aibling gegeben, Zulässigkeit wurde durch BND rechtlich geprüft.

    Flisek: Auftragsbezogenheit nur Eikonal, wie war der Eindruck?

    S. L.: Eindruck war, dass das generell so ist.

    Flisek: Berichte sagen, NSA macht alles, was möglich ist.

    S. L.: Kenne die Rahmenbedingungen nicht.

    Flisek: Was war gegenseitiger Nutzen bei Eikonal

    S. L.: Technik und Know-How über Technik gegen Information.

    Flisek: Durfte BND Benefit nach Beendigung des Projekts behalten, gab es keine Verstimmung?

    S. L.: Gab Äußerung von Enttäuschung durch US-Mitarbeiter.

    Flisek: Wann gab es die ersten Misstöne?

    S. L.: Seit Ende des Probebetriebes waren Meldungszahlen nicht wie erwartet, wurde immer mehr Enttäuschung geäußert – „Da müsste doch mehr bei rauskommen“

    Flisek: Gab es Druck, ein paar Stellschrauben anders zu setzen?

    S. L.: Das mag sein, aber nicht auf meiner Ebene. Ganz klar, dass wir deutsches Recht einhalten müssen.

    Flisek: Gab es bei Beendigung Gespräche über Kompensationen zu Eikonal.

    S. L.: Den Akten entnommen, dass es diese gab, war aber nicht dabei.

    Flisek: Um ein Bild von Frankfurt zu bekommen, wie muss man sich das vorstellen. Als Untermieter in die Liegenschaften des Netzbetreibers eingezogen? Wie groß?

    S. L.: Räumlichkeiten untergemietet, schätzungsweise zwei Räume 4x6 Meter. Ausschließlich BND hatte Zutritt, Betreiber hatte versiegelten Schlüssel.

    Flisek: Was war da drin?

    S. L.: 19 Zoll Racks, Multiplexer, Serverraum.

    Flisek: War da Ihr Arbeitsplatz?

    S. L.: Nur wenn es um direkte Vor-Ort-Konfiguration und Hardware ging, normalerweise Fernwartung.

    Fragerunde 3: Linke

    Hahn: In öffentlicher Sitzung sehr schwer mit Fragen. Darf keine Akten vorlegen, die belegen, dass bestimmte Dinge anders aussehen, wenn man in geschlossener Sitzung tagt.

    Habe ich Sie richtig verstanden, dass Sie 3–4 Jahre lang nie Personenbezug in den weitergegebenen Daten hatten? Was soll ein Geheimdienst mit solchen Daten anfangen?

    S. L.: Bei Sachdaten ging es nur um Metadaten, die um Personenbezug bereinigt waren. Meldungen waren natürlich personenbezogen.

    Hahn: Wie viele Personen waren betroffen?

    S. L.: Weiß ich nicht.

    Hahn: Aber war doch Projektleiter, hat ihn das nicht interessiert?

    S. L.: Bei uns waren die Aufgaben klar verteilt, war für die Technik zuständig, muss nicht die Ergebnisse der Nachrichtenbearbeitung wissen?

    Hahn: Sind die Personen im Nachhinein unterrichtet worden?

    S. L.: Nicht mein Aufgabenbereich.

    Hahn: Sagte, G10 wurde eingehalten, was hat man mit europäischen Bürgern gemacht.

    S. L.: Sollte G10-Schutz sicherstellen.

    Flisek: Beantragung der Unterbrechung.

    Kiesewetter: Hahn vermittelt Bild, dass NÖ anderes passiert als Ö. Hahn versucht zu skandalisieren, wo nichts zu skandalisieren ist.

    Ströbele: Kollege Hahn hat recht und könnte das auch vorführen, wenn Bundesregierung nicht immer einschreitet. Muss in Ö‑Verhandlung immer wieder Widersprüche zu den Akten hinnehmen. Immer wenn Punkte spannend werden, wird das Mikrofon abgeschaltet.

    Sensburg: Schlägt Beratungssitzung vor, um NÖ-Sitzung zu vermeiden.

    Abstimmung Unterbrechung zur Beratungssitzung

    Es bleibt zu hoffen, dass es bei einer kurzen Beratungssitzung bleibt und die Sitzung nicht NÖ weitergeführt wird, denn wir würden gerne weiterberichten. Das können wir nur dank eurer Unterstützung, wer uns weiter unterstützen möchte, darf gerne spenden.

    14:00 Uhr Es geht weiter – Aber der Zeuge fehlt

    Zeuge ist wieder da. Fortsetzung der Fragerunde

    Hahn: Wie hat Schutz der Daten europäischer Bürger stattgefunden, gab es einen?

    S. L.: Konnten nicht automatisch EU-Bürger geschützt werden, ganz am Ende wurde geschaut, ob deutsch-europäische Interessen verletzt würden.

    Renner: Waren an Equipment-Tests auch NSA-Vertreter beteiligt.

    S. L.: Weiß ich nicht. Bei Multiplexer-/Routertest aber kein NSA-Personal anwesend. Nimmt an, dass US-Mitarbeiter in verschiedenen Stufen dabei waren.

    Renner: Wenn BND zu Providern gegangen sind, hat man sich als BND ausgewiesen und welche Räume durfte man noch betreten?

    S. L.: Hat sich an Pforte als BND-Mitarbeiter ausgewiesen und mit Vertreter des Betreibers zu den Räumlichkeiten gegangen.

    Renner: Nie als Vertreter einer anderen Behörde aufgetreten?

    S. L.: Weiß ich nicht mehr. Weiß nicht, was andere Kollegen gemacht haben.

    Renner: Hätte der Dienstausweis einer anderen Behörde dazu geführt, dass man Zutritt auch zu anderen Räumen bekommen hätte?

    S. L.: Nur in Begleitung des Betreibers.

    Fragerunde 3: CDU/CSU

    Kiesewetter: Wie wurde über Weitergabe von Informationen beraten?

    S. L.: Aufgabe von JSA, kann keine Einzelheiten weitergeben.

    Kiesewetter: Hat man bei Übergabe zu JSA schon auf eventuelle Unstimmigkeiten hingewiesen?

    S. L.: Bei Übergabe von Frankfurt nach Pullach/Bad Aibling automatisierte Weitergabe, keine Prüfung. Betriebliche Maßnahmen wurden in Bad Aibling getroffen und umgesetzt.

    Kiesewetter: Also, betriebliche Maßnahmen fanden in B.A. statt? Dort auch Beratung, dass Informationen im Zweifel weitergegeben wurden?

    S. L.: Ja.

    Kiesewetter: Hat NSA dem BND Aufklärungsziele gegeben, wurde ein Schema abgearbeitet.

    S. L.: NSA hat BND Selektoren gegeben, die wurden überprüft und eingestellt. NSA hatte eine Wunschliste von Ländern.

    Kiesewetter: Was sind Kriterien für den Ringtausch?

    S. L.: Meiner Ansicht nach gab es keinen Ringtausch. Ringtausch ist, wenn man den andern etwas machen lässt, was selbst nicht gestattet ist – und zwar beidseitig.

    BND hat nie von NSA Aufklärung Deutscher verlangt und NSA umgekehrt auch nicht.

    Kiesewetter: Schließen Sie Ringtausch öffentlich aus?

    S. L.: Im technischen Bereich und für Eikonal ja. Weiß nicht, was sonst noch Sache war.

    Fragerunde 3: Grüne

    Notz: Haben Amerikaner Deutsche aufgeklärt und Informationen an den BND gegeben.

    S. L.: Weiß ich nicht.

    Notz: Dürfen Amerikaner in FFM an die Glasfaser gehen?

    S. L.: Deutsches Recht sagt, selbstverständlich nicht.

    Notz: Wer ist denn bei Eikonal an die Glasfaser gegangen?

    S. L.: Der BND.

    Notz: Wusste Telko, bei wem er es bei den BND-Besuchen zu tun hatte?

    S. L.: Ja.

    Notz: Gab es andere Ausweise? Gab es eine Legende?

    S. L.: Habe selbst nur BND-Ausweis gehabt, weiß nicht, was andere gemacht haben. Aber außer Pförtner und Mitarbeitern niemanden getroffen.

    Notz: Warum ist man auf der Glasfaser in Frankfurt geblieben?

    S. L.: Ist man nicht, nur für leitungsvermittelte Kommunikation. Für Paketvermittlung andere Strecke ausgesucht. Aber in den gleichen Räumlichkeiten.

    Notz: Wie viele Daten sind bei G10-Erfassung angefallen?

    S. L.: Weiß ich nicht.

    Notz: Lief G10-Erfassung auch unter Eikonal?

    S. L.: Lief unter einem anderen Namen.

    Notz: Maßnahme mit G10-Anordnung hieß nicht Eikonal?

    S. L.: Nein, hieß G10-Maßnahme.

    Notz: Welcher Grund für Datenleitungserweiterung? War das bei Erweiterung auf Paketvermittlung notwendig?

    S. L.: Mehr anfallende Daten wäre Grund, aber zuerst im Testbetrieb nicht notwendig. Erst im Wirkbetrieb größere Leitung zwischen Frankfurt und Pullach umgesetzt.

    Notz: Gibt Border Gateway Protocol relevante Infos über Telko?

    S. L.: BGP macht nur Aussagen über äußere Struktur des Internets.

    Notz: Wie viele Felder muss man in Metadaten auf personenbeziehbare Daten checken?

    S. L.: Kann man nicht sagen, protokollabhängig. Waren in einem Beispiel 91 Felder, nach Untersuchung durch Techniker auf Personenbeziehbarkeit. Erst dann wurden Daten weitergegeben, schätzungsweise Mitte 2007.

    Notz: Bis dahin hat man mit den Daten im System normal gearbeitet?

    S. L.: Nein, hat versucht, Daten zu verstehen und Metadatenfilter zu erstellen.

    Notz: Bis dahin die Daten nicht zugänglich für amerikanischen Dienst?

    S. L.: Nicht, dass ich wüsste.

    Notz: Waren Sie mit Problemen mit Verarbeitung in Site C betraut?

    S. L.: War nicht eingebunden.

    Fragerunde 3: SPD

    Flisek: Zeitliche Einordnungen, wann hat Telefonie begonnen/geendet?

    S. L.: 2004 erste Leitung aufgeschaltet, aber Signal war zu schwach, Januar 2005 Verstärker eingebaut, Frühjahr 2005 Erfassung angefangen. Ende 2006 hat Betreiber das Betriebsmodell abgeschafft, im Januar 2007 umgesetzt. Deshalb leitungsvermittelte Erfassung eingestellt.

    Flisek: Und Paketvermittlung?

    S. L.: Ende 2005 erste Leitung, aber Rückrichtung fehlte. Frühjahr 2006 zweite Leitung erhalten. Dann Probebetrieb vor Ort, im Verlauf 2006 in die probeweise Erfassung und Verarbeitung gegangen. Bis Mitte 2007 Test der JSA-Filter, aber Mitte/Ende 2007 bis Juni 2008 war Betrieb von Eikonal paketvermittelt mit Weiterleitung an JSA. War ein verbesserter Testbetrieb, da ab dann Filter so weit im Griff, dass Wirkungsweise geprüft werden konnte.

    Flisek: Unterschiede der Betriebsarten?

    S. L.:

    Probebetrieb: Funktionieren die einzelnen Komponenten des Systems
    Erweiterter Probebetrieb: Produkt, aber noch nicht voll automatisiert
    Voller Funktionsbetrieb/Wirkbetrieb: System arbeitet vollautomatisch.

    Paketvermittelt Ende 2007 – Juni 2008 kann man als Wirkbetrieb bezeichnen, aber noch stichprobenartige Kontrollen
    Leitungsvermittelt nur viertel bis halbes Jahr Probebetrieb

    Flisek: Wann fanden Weiterleitungen an andere Dienste statt?

    S. L.: Im Wirkbetrieb und im Probebetrieb nach menschlicher Prüfung.

    Flisek: Zeitliche Einordnung des Schwachstellenberichts?

    S. L.: Schätzt Mitte 2007

    Flisek: Wie ist der Schwachstellenbericht aufgefasst worden?

    S. L.: Schwachstellenanalysen sind ganz normal, man muss Vorschriften einhalten und Schwachstellenanalyse hilft dabei. Denke, auch Kollegen bei JSA haben das nicht negativ aufgefasst.

    Flisek: Waren das viele Schwachstellen, war ja nur ein halbes Jahr Übergangszeit?

    S. L.: Im technischen Bereich recht wenig Probleme.

    Flisek: Was wurde in FFM in Bezug auf Filterung, Separation gemacht?

    S. L.: Mehrstufiger Teil, Filter, Kriterien NÖ, weil Methodenschutz.

    Flisek: Konnte man 99% der G10-relevanten Daten rausfiltern.

    S. L.: War aus meiner Sicht schlüssig. Techniker haben das erkärt, war plausibel.

    Flisek: Warum als schlüssig empfunden, was wurde erklärt?

    S. L.: Wie Filterkriterien verarbeitet werden und wirken. Auswahl und Art waren gut.

    Flisek: Hatte er die Verantwortung, dass die Filter funktionieren.

    S. L.: War Verantwortung von JSA, auch Filter in Frankfurt. War selbst für Signale ganz am Anfang zuständig.

    Flisek: Haben Sie G10-Anordnung gesehen.

    S. L.: Nein, hat G10-Rechtsreferat gemacht, habe mir Inhalte mal von den Juristen erklären lassen.

    Flisek: Gab es Veränderungen bei den Anordnungen?

    S. L.: Strecke wird angeordnet und Suchkriterien werden angeordnet. Strecke hat sich nicht geändert, Suchkriterien weiß ich nicht.

    Flisek: Tauchte irgendwann mal ein Kontrolleur auf?

    S. L.: G10-Jurist regelmäßig, Datenschutzbeauftragte nicht.

    Flisek: Was heißt regelmäßig?

    S. L.: Immer zum Einstellen der Filter, aber häufig – weiß nicht ob einmal pro Monat oder im Vierteljahr

    Fragerunde 4: Linke – 14:45

    Renner: Begründung für G10-Anordnung nicht an Provider übermittelt?

    S. L.: Ja, bekommt nur die Anordnung, ohne Begründung.

    Renner: Bezog sich Eikonal nur auf einen Telko?

    S. L.: Nur ein Betreiber.

    Renner: Neben Eikonal weitere Projekte im Rahmen dieses Austausches stattgefunden?

    S. L.: Vorgehen: Equipment gegen Meldungen war nur Eikonal.

    Renner: In erweitertem Probebetrieb wurden keine Daten über Grundrechtsträger weitergegeben, weil ein Mensch draufgeschaut hat. Wie viele sind übrig geblieben – 10, 100, 1000, 1.000.000?

    S. L.: Kann nicht sagen, wie viele übrig bleiben.

    Renner: Wie hoch Anteil Grundrechtsträger im Transitverkehr?

    S. L.: Weiß ich nicht.

    Renner: Wie will man am Ende Millionen übriggebliebener Daten mit Menschen anschauen? Wie soll das funktionieren?

    S. L.: Gab vorher eine Filterkaskade, dann bleiben auch nicht Millionen Daten übrig.

    Renner: Und Metadaten?

    S. L.: Wurden bereinigt, kein Personenbezug,

    Renner: Und dann durch Selektoren geschickt, um was zu finden? Personen?

    Fragerunde 4: CDU/CSU

    Keine Fragen.

    Fragerunde 4: Grüne

    Ströbele: Grundlage leitungsvermittelt: Vereinbarung mit Betreibern, paketvermittelt: G10-Anordnung. War von Anfang an beabsichtigt, beides zu untersuchen?

    S. L.: BND wollte selbstverständlich beides untersuchen können.

    Ströbele: Wurde das von Anfang an in die Vereinbarung aufgenommen?

    S. L.: Weiß ich nicht.

    Wolff: Zeuge soll nichts über Inhalt der Vereinbarung mit Betreibern sagen.

    Ströbele: Bezog sich die Vereinbarung mit dem Betreiber nur auf leitungsvermittelte Daten?

    S. L.: Die Vereinbarung war nur Ausland-Ausland.

    Ströbele: Da haben wir aber andere Erkenntnisse.

    Unterscheiden sich Filter von denen, die bei Satelliten eingesetzt werden?

    S. L.: Grundsätzlich keiner, Unterschiede in der technischen Kapazität. Im leitungsvermittelten Verkehr ganz andere Filterkriterien als bei Paketen. Aber im Grunde die gleichen Filter.

    Ströbele: Erzählt, was in B.A. passiert ist, war aber nicht da. Woher kommt das Wissen?

    Was wissen sie überhaupt über Bad Aibling?

    S. L.: Hat einen Überblick über die Akten gehabt. Akten liegen auch dem NSAUA vor.

    Ströbele: An NSA gingen nur die paar Hundert Meldungen?

    S. L.: Nein, Meldungen, personenbezugslose Metadaten und Routingdaten.

    Ströbele: Wie viele Personen waren für die Filterung per Hand zuständig?

    S. L.: Weiß ich nicht, ca. 20–25.

    Ströbele: Wie viel haben die gefunden?

    S. L.: Weiß ich nicht.

    Fragerunde 4: SPD

    Keine Fragen.

    Fragerunde 5: Linke – 15:00

    Renner: Woher kommt die Definition von Ringtausch?

    S. L.: Habe ich mir im Zeitpunkt der Frage überlegt.

    Renner: Gab es eine Vorbereitung auf die Fragen?

    S. L.: Keine Vorbereitung durch BND. Hab den Blog im Netz gelesen und überlegt, was ich dazu gesagt hätte.

    Renner: Gab es einen anderen Anbieter bei dem Daten wie bei Ringtausch getauscht wurden.

    S. L.: Nein, nur bei einem den Austausch von Technik und Informationen.

    Renner: Gab es noch einen anderen Telko, bei dem Transitverkehre erfasst wurden, um Daten oder Meldungen an AND weiterzugeben?

    S. L.: Es gab noch einen weiteren Ansatz, bei dem Meldungen an einen AND weitergeleitet wurden.

    Renner: Welche Rolle spielten Sie da?

    S. L.: Generell für alle Einsätze Kabelkonfektion. Da war komplette Technik von BND.

    Renner: Bei 2. Ansatz, wurde leitungsvermittelte Kommunikation auch über Vertrag geregelt.

    Wolff: Soll NÖ aussagen.

    Renner: Ist es dann erschöpft mit dem 2. Ansatz, gibts noch mehr?

    S. L.: Das ist erschöpfend.

    Fragerunde 5: Grüne

    Notz: Metadaten, kennen sie die Aussage „We kill people based on metadata?“

    Notz: Wissen Sie, worum es bei der Vorratsdatenspeicherung geht?

    S. L.: Ja, geht um Verkehrsdaten

    Notz: Wie viele Metadaten wurden weitergegeben?

    S. L.: Weiß ich nicht.

    Notz: Wie kann er dann sagen, es gab keine Massenweiterleitung und das wurde von Menschenhand sortiert?

    S. L.: Weiß nicht, wann die Strecke erweitert wurde, Metadaten wurden bei uns um personenbezogene Daten bereinigt. Daher kann ich sagen, es gab keine automatisierte Datenweitergabe von Metadaten.

    Notz: Wie können Sie davon ausgehen, dass die Daten bereinigt sind, wenn sie nicht wissen, wie viele das waren?

    S. L.: Metadaten wurden technisch erfasst und technisch gelöscht. Im nächsten Schritt wurden bei JSA verbliebene Sachdaten statistisch aufbereitet, also keine massenhafte Weitergabe.

    Notz: Ist Ringtausch ein feststehender Begriff beim BND?

    S. L.: Nein, hat sich die Definition ja selbst ausgedacht.

    Notz: Schwierig, wenn man sich die eigene Definition aussucht.…

    Gab es Kooperationen mit anderen US-Geheimdiensten?

    S. L.: Eikonal nein, mehr NÖ

    Notz: Als neue Leitung ausgesucht wurde, nach welchen Kriterien passierte das?

    S. L.: Internationale Telekommunikationsnetze, Ranking der großen Internetknoten.

    Notz: War es wurscht, welche Routineverkehre erfasst wurden?

    S. L.: Nicht egal, aber zweitrangig. Erstrangig war G10-Verkehr.

    Fragerunde 6: Grüne – 15:20

    Ströbele: Haben Sie Verkehre aus den Anordnungen weitergegeben?

    S. L.: Nein, G10-Verkehr nicht weitergegeben, wird nur in Pullach verarbeitet. Nur Ausland-Ausland weitergegeben.

    Ströbele: Haben Sie G10-Kommission informiert, dass Daten an Dritte weitergegeben wurden?

    S. L.: Weiß ich nicht.

    Ströbele: Gab es diesbezüglich Diskussionen beim BND.

    S. L.: Nichts mitbekommen.

    Ströbele: Aus den Akten?

    Ströbele: Ja, irgendwann später informiert.

    S. L.: Ja, nach Snowden-Enthüllungen.

    Notz: Was ist Unterschied zwischen Filtern und Selektoren?

    S. L.: Sprechweise umstritten. Aus meiner Sicht: Filtern – gesamte Kategorien von Daten filtern unterdrücken. Selektion : Zugriff aufgrund einzelner Kriterien. Ein Filterschritt kann auch die Selektion sein. Auch Selektoren waren Bestandteil der Filterkaskade.

    Notz: Wenn Roboter durch Wohnung fährt und Sockenschubladen sucht und nix findet, war das dann eine Durchsuchung?

    Eisenberg: Das ist doch keine Frage, Veralberung, bla, bla.

    Notz: Ist wichtig für Grundrechtsauffassung von BND-Mitarbeitern, deshalb relevant.

    Eisenberg: Gibt Zeugen den Rat, die Frage nicht zu beantworten.

    S. L.: Stimmt dem zu und beantwortet nicht.

    Notz: Man kann ja auch Rückschlüsse aus dem Verhalten der Bundesregierung und des Rechtsanwaltes ziehen.

    Wurde er immer über alles informiert, was in B.A. bei JSA gemacht hat?

    S. L.: Nein, weiß nur, was in Akten stand.

    Notz: Kann es sein, dass schwierige Angelegenheiten nicht kommuniziert wurden und er deshalb nichts wusste.

    Eisenberg: Dient nur dazu, den Zeugen bloßzustellen.

    Notz: Kann man davon ausgehen, dass die NSA mit Diensten anderer Länder ähnliche Projekte wie Eikonal gemacht hat?

    S. L.: Weiß ich nicht.

    Notz: Wenn GCHQ auf britische Grundrechte achtet und BND auf deutsche und NSA arbeitet mit beiden, lässt das nicht faktisch die Grundrechte aller Europäer ins Leere laufen?

    S. L.: Ich weiß nicht, was die dort machen und will nicht mutmaßen.

    Linke

    Hahn: Nachfrage zur Ringtauschdefinition. Wenn ich sage, NSA dürfte keine Daten über Amerikaner erheben und bei den Transitleitungen. Kann es sein, dass ein Anfangs- oder Endpunkt in den Vereinigten Staaten lag?

    S. L.: Kann sein.

    Hahn: Hat NSA Daten über Amerikaner über BND bekomme?

    S. L.: Nein, BND hat auch Daten über Amerikaner ausgefiltert durch gleichen Filter wie bei Deutschen.

    Beschlussvorschlag

    Rest der Befragung von S. L. NÖ. Öffentliche Sitzung geht später weiter. 15:41

    20:10 – Weiter gehts … noch sechs Besucher (inkl. mir) sind anwesend.

    Zeuge 2: Kai-Uwe Ricke, Deutsche Telekom

    Ich habe im Kern nichts zu sagen.

    Fragerunde Sensburg

    Sensburg: Beruflicher Werdegang?

    Ricke: Banklehre, BWL-Studium, Bertelsmann-Vorstandsassistenz, Mobilkommunikation, bis 1998 Talkline, dann CEO T‑Mobile, dann CEO D‑Telekom, nach 2006 unternehmerisch tätig. Investments, Aufsichtsratsmandate. Berufsleben in Telekommunikation verbracht.

    Marketing, PR, Revision, Top-Management. Aber nicht: Sicherheit.

    Sensburg: Aber sind doch wesentliche Themen, wenn es um Weitergabe von Daten geht? Man will ja sicher sein, dass die SMS nicht durch die ganze Welt geistert. War er damit befasst?

    Ricke: Damit ist Vorstandsvorsitzender nicht befasst in so großen Unternehmen wie Telekom.

    Sensburg: Beschäftigung mit Kooperationsverträgen mit ND?

    Ricke: Kann sich nicht erinnern, dass das ein Thema war.

    Sensburg: Irgendwer wird ja die Verträge unterzeichnet haben. Zitiert wieder Eikonal-Artikel aus SZ vom 4. Oktober. Muss eine vertragliche Vereinbarung gegeben haben, wer hat das gezeichnet?

    Ricke: Ich nicht.

    Gab Sicherheitsbevollmächtigten, hatte jedoch keinen Kontakt.

    Sensburg: Würden Sie das nach heutigen Erkenntnissen anders regeln, dass das Thema dem Vorsitzenden gezeigt werden muss.

    Ricke: Klar, aber Unternehmen so groß, dass man delegieren muss. 2002 war eine andere Welt, das große Thema war die Entschuldung des Unternehmens – das war die Mission. Thema Daten war damals noch niemandem bewusst.

    Sensburg: ND-Kooperation gab es schon bei der Post. War das in Ihrem Haus Daily Business und nicht so sensibel?

    Ricke: War kein Thema. Mag heute absurd klingen, aber war damals kein Thema beim Vorstand. Die ganze Thematik kam erst mit Telekom-internen Skandal hoch, passierte erst irgendwann 2008. Bis dahin – andere Themen.

    Fragerunde 1: Linke – 20:24

    Hahn: Versucht zu sagen, dass er nicht befasst war, muss trotzdem Fragen stellen zu den Unterlagen. Durch wen haben Sie von Eikonal/Granat erfahren?

    Ricke: Nur daran erinnern, dass ich das irgendwann in der Presse gelesen habe – ist ja noch gar nicht so lange her.

    Hahn: Wie läuft das üblicherweise bei Verhandlungen mit dem Bundeskanzleramt.

    Ricke: Kommt auf die Themen an. Damals geprägt von Regulierungsthemen. Vorsitzender hat sich ganz viel damit beschäftigt.

    Hahn: Wer ist in die Verträge involviert?

    Ricke: Weiß ich nicht, Namen sagen mir nichts.

    Hahn: Was waren die rechtlichen Möglichkeiten für BND, Zugriff auf Leitungen der Telekom zu bekommen.

    Ricke: Weiß ich nicht, war nie ein Thema.

    Hahn: Gab Brief Kanzleramt an Ricke persönlich.

    Ricke: Hab ich nie gesehen.

    Sensburg: Das ist geheim, Information ist persönlich. Darf nicht in öffentlicher Sitzung sein.

    Hahn: Bleibt dabei, nie was gehört.

    Ricke: Ja.

    Hahn: Hat er nach Zeit im Vorstand von Kooperation mit amerikanischem Dienst erfahren?

    Ricke: Nein, kenne die Vorgänge nicht.

    Hahn: Wer waren die Sicherheitsbevollmächtigten?

    Ricke: Dr. Klinkhammer, unter ihm Hr. Königshofen.

    Hahn: Wenn Sie diese Dinge zur Kenntnis bekommen hätten, hätten sie die Aktion dann zugelassen.

    Ricke: Kann ich mir nicht vorstellen, aber ich kenne den Zusammenhang nicht. AGBs und Kundendaten waren immer schon sensibel, aber die Dimension hatte das damals nicht. Sie müssen klären, wer da wie unterschrieben hat.

    Hahn: Ist ein solcher Vertrag aus ihrer Sicht überhaupt zulässig?

    Ricke: Weiß ich nicht, habe mich nicht mit Gesetzen und Regelungen auseinandergesetzt.

    Hahn: Haben die Mitarbeiter eventuell ihre Pflichten verpasst, weil Sie nicht informiert wurden?

    Ricke: Keine Ahnung

    Fragerunde 1: SPD

    Flisek[geht vor und zeigt Ricke ein Dokument, scheint der oben zitierte persönliche Brief zu sein] Können Sie sich daran erinnern.

    Ricke: Nein, kenne ich nicht, nie gesehen. Kann mich nicht erinnern.

    Flisek: Gab es Treffen mit BND-Mitarbeitern?

    Ricke: Ein Treffen mit damaligem BND-Chef zum Abendessen im Il Punto in Bonn zum Kennenlernen.

    Flisek: Von wem ging die Initiative aus?

    Ricke: Als Vorstand der DT hat man das Problem, das einen viele Leute kennen lernen wollen. War sehr lästig. Musste ich machen. Fragen Sie mich nicht, ob das irgendeinen Sinn und Zweck gehabt hat.

    Flisek: Wird ja einen Grund gegeben haben, warum er sich nicht aus der Affäre hatten ziehen können?

    Ricke: Weiß nicht, warum ich damals diesen Termin gemacht habe.

    Flisek: Wie war die Arbeitsweise in Vorbereitung auf solche Termine? Gar keine Vorbereitung? Briefing?

    Ricke: Kann ich nicht ausschließen, nicht erinnern

    Flisek: Im Nachgang, gab es Notizen?

    Ricke: Wenn es wichtig war, ja, aber kann mich nicht mehr erinnern.

    Flisek: Wer wäre im Vorstand bzw, darunter derjenige gewesen, der zuständig gewesen wäre? Geht um Eikonal [erklärt nochmal Eikonal]

    Ricke: Müsste eigentlich ne Kombination aus Festnetz-T-Kom (Josef Brauner) und Personalvorstand.

    Nehme an, dass der Brief direkt dort gelandet ist.

    Flisek: Würde es Sinn machen, denn Herrn von T‑Kom zu laden? Will vermeiden, dass wir wieder jemanden haben, für den das nur Peanuts waren.

    Ricke: Glaube es ist sinnvoll, sich auf Schnittstelle zwischen T‑Kom und Ministerien zu fokussieren.

    Flisek: Sonst kein BND-Mitarbeiter-Kontakt? Kontakt zu Bundeskanzleramt?

    Ricke: Nein, keine weiteren BND-Mitarbeiter. Kontakt mit Kanzleramt ja, aber nicht zu solchen Themen.

    Fragerunde 1: Grüne – 20:51

    Notz: Haben Sie nach dem 11. September davon gehört, dass Geheimdienste Interesse an Kommunikationsdaten haben.

    Ricke: Nein, kann mich nicht erinnern.

    Notz: Gibt ja nicht täglich Briefe, aus Kanzleramt an T‑Kom. Ist es schlüssig, dass Sie von einem solchen Brief nichts erfahren haben?

    Ricke: Wahrscheinlichkeit, dass Brief direkt woanders hingegangen ist, sehr hoch.

    Notz: Vorher gabs ja wahrscheinlich eine Diskussion. Geht ja darum: Lässt man einen deutschen GD an die Glasfaser im Inland. Das ist ja eine hochrelevante Frage. Wie kann es sein, dass eine solche Diskussion am CEO vorbeigeht?

    Ricke: Gute Frage, scheint so zu sein.

    Notz: Wie ist das haftungsrechlich? Klärt man das nicht?

    Ricke: Nein, wenn ich mir selbst zuhöre, klingt das nach Steinzeit. Aber war kein Thema. Telekom stand mit dem Rücken an der Wand, das war die Hauptaufgabe.

    Notz: Hat niemand auf irgendeiner Sitzung das Geheimdienste-Glasfaser-Thema erwähnt?

    Ricke: Glaube nicht, aber glaube, ich würde mich daran erinnern.

    Notz: Haben Sie sich mit dem Chef vom BfV getroffen?

    Ricke: Von was?

    Notz: Vom Bundesverfassungsschutz.

    Ricke: Aha, nein, hab ich nicht.

    Notz: Kennen Sie Herrn Hanning?

    Ricke: Nein.

    Notz: Steinmeier?

    Ricke: Ja, habe persönlich kennen und schätzen gelernt in Zusammenhang mit der Maut.

    Fragerunde 1: CDU/CSU

    Kiesewetter: 2001 war der Patriot Act, verpflichtet Telkos zur Datenweitergabe an NDs. Haben Sie sich mit sich ändernder Rechtslage dort beschäftigt?

    Ricke: War nicht ganze Zeit im Vorstand. Das ganze Closing hat mindestens ein Jahr gedauert. War CEO der T‑Mobile, aber nicht der Telekom. Ich war für operatives Geschäft zuständig.

    Kiesewetter: Also mussten Sie sich nicht mit Rechtslage beschäftigen?

    Ricke: Nein, habe weiter fröhlich T‑Mobile gemacht.

    Kiesewetter: Wenn Closing ein Jahr gedauert hat, dann hatten ja amerikanische Anbieter schon ein Jahr Erfahrung mit Patriot Act. Können Sie sich daran erinnern, dass das im Vorstand beraten wurde?

    Ricke: Nein, kein Thema.

    Kiesewetter: Für uns schon ein sehr wichtiges Thema, wenn ein Anbieter aus einem anderen Land mit anderer rechtlicher Bindung übernommen wird.

    Ricke: Das ganze in der Rechtsabteilung bei Hr. Heffighäuser(?) und Hr. Sommer.

    Kiesewetter: Ist Ihnen bewusst, dass deutsche Telkos Zugang zu Kommunikation in G10-Gesetz ermöglichen müssen?

    Ricke: Habe G10-Gesetz nie wirklich studiert.

    Wendt: Gab es eine Stelle, die für Behördenzusammenarbeit zuständig sind?

    Ricke: Herr Königshofen.

    Wendt: Gibt ja Sicherheitsbeauftragte und Beauftragte für Zusammenarbeit mit Sicherheitsbehörden. Ist ein Unterschied.

    Gibt Kunden mit speziellen Bedürfnissen, z. B. besonders gesicherte Leitungen. Wer war da zuständig?

    Ricke: Angebot der T‑System für Großkunden. „Irgendwo Brauner die Ecke“ Ganz normales Großkundengeschäft.

    Wendt: Hat man sich damals mit Sicherheit von Kundendaten beschäftigt?

    Ricke: Man war sich auf Mobilfunkseite über Risiken im Klaren als man in Amerika Lizenzen ersteigern wollte – da haben wir mit verschlüsselten Handys telefoniert.

    Wendt: Wann wurde das im Vorstand Thema?

    Ricke: 2004/2005

    Warken: Wie war das grundsätzlich mit Briefen, wenn Mitarbeiter erkannt haben, dass ein Brief nicht in Zuständigkeit fällt?

    Ricke: Wird weitergeleitet, kann mich an Brief nicht erinnern.

    Sensburg: [legt Schreiben UND Antwort nochmals vor]: Einschätzung bitte. Erinnern Sie sich an das Prozedere, wenn Briefe an Sie gegangen sind? Sind die in den Zusändigkeitsbereichen verteilt worden? Wer wäre das in diesem Fall gewesen?

    Ricke: Müsste Brauner gewesen sein, hätte das auch normalerweise nicht zu Gesicht bekommen, da Verantwortung delegiert wurde.

    Sensburg: Müsste sich Herr Brauner eigentlich erinnern?

    Ricke: Ja, müsste er.

    Fragerunde 2: Linke

    Renner: Schon damals üblich, dass andere Telkos das Netz der Telekom genutzt haben. Gab es Verträge?

    Ricke: Ja

    Renner: Waren die Daten geschützt in den Verträgen?

    Ricke: Kann man nicht so allgemein beantworten. Kommt auf Vertragsbeziehung an. Sollte in jedem Vertrag geregelt sein, welche Daten ausgetauscht worden sind?

    Renner: Wenn Vertrag geregelt worden wäre – Daten laufen nur durch – und es wäre zu einer Verletzung gekommen. Hätte es dann Regressansprüche gegeben.

    Ricke: Gehe davon aus. Frage ist sehr allgemein gestellt.

    Renner: Ja sonst Probleme mit der 2. Reihe hinter ihnen

    Hahn: Können Sie sich an Vertrag mit ausländischem Anbieter erinnern, der auch erlaubt hat, dass Daten woandershin geleitet werden. Können Sie sich vorstellen, dass so ein Vertrag unterschrieben hätte werden können?

    Ricke: Stelle ich mir sehr schwierig vor, kann aber Gesamtrechtslage nicht einschätzen.

    Hahn: Auffassung wurde vertreten – Verkehre von Ausland-Ausland kann man einfach mitnehmen. Sie haben ja eigentlich Verantwortung, mit den Vertragspartnern sorgsam umzugehen.

    Ricke: Kann Gesamtlage nicht einschätzen.

    Hahn: Ist es üblich, dass staatliche Behörde zugleich auch sagt, nicht nur was gemacht werden soll, sondern auch, wer das bearbeiten soll. [Brief wird nochmal vorgelegt.]

    Ricke: Es ist wichtig, Schnittstelle von T‑Kom und Bundeswirtschaftsministerium zu beleuchten.

    Ist ja in dem Brief eher ne Anregung und keine Anweisung.

    Hahn: Kann es nicht sein, dass man den aussucht, der die wenigsten Probleme macht?

    Ricke: Spekulation.

    Fragerunde 2: CDU/CSU

    Kiesewetter: Ist Ihnen klar, dass sich ausländische Dienste an deutsche Gesetze halten müssen?

    Ricke: Ist klar.

    Fragerunde 2: Grüne

    Notz: Wenn Sie heute ein solches Schreiben kriegen, es gäbe Bedenken, aber „Ey, es ist alles in Ordnung“. Hätten Sie dann gesagt: „Leute, dann müssen wirs halt machen“

    Ricke: Nein, hat viele Baustellen gegeben.

    Frage ist, welches Zusammenspiel hätte es gegeben zwischen Sicherheitsbeauftragten, wie haben Abteilungen zusammengearbeitet [wiederholt sich]

    Notz: Sagen Sie das so oft, weil T‑Kom ein staatlich geführtes Unternehmen ist?

    Ricke: Nein, man soll verstehen, dass T‑Kom ein eigenständig geführtes Unternehmen ist.

    Notz: Wenn jemand die Akte sieht, der nicht bei T‑Kom und BND war, denkt man, das ist schon irgendwie merkwürdig. Warum sagen Sie so oft, man soll sich die Verbindungen ansehen?

    Ricke: Telekom ist ein besonderes Unternehmen und für die Sicherheit des Datenverkehrs zuständig.

    Notz: Würden Sie sagen, das wäre ein normaler Vorgang gewesen, dass das Bundeskanzleramt eine Unbedenklichkeitserklärung an die Telekom gibt?

    Ricke: So lese ich das nicht. Ich hätte gesagt: „Stopp mal, schauen wir uns das mal genauer an“.

    Notz: Wenn ich ihnen sage, das war die letzte Schlaufe der Auseinandersetzung. Danach wurde das gemacht, was da drin steht. Wäre das nicht das, was sie erwartet hätten.

    Ricke: Ja.

    Fragerunde 2: SPD

    Flisek: Sagt ihnen „Jurisdiktionskonflikt“ etwas? Existierte das als Problemlage?

    Ricke: In meiner Zeit existierte das nicht.

    Flisek: Wirft man heute z.B. amerikanischen Unternehmen vor.

    Fragerunde 3: Linke

    Hahn: Zeigt sich Besonderheit der Telekom dadurch, dass man sich für Eingriffe der ND im Vorstand nicht besonders interessiert?

    Ricke: Rückblickend Kritik richtig, damals waren die Themen nicht im Bewusstsein, jedenfalls nicht in meinem Bewusstsein. Dass es damals Attacks gab, war kein Thema.

    Hahn: Kann ein Teil des Problems nicht darin liegen, dass man sich nicht damit beschäftigt hat?

    Ricke: Kann ich mir nicht vorstellen.

    Schluss-Foo (21:38)

    [So, dass wars für heute. Internet hat sich am Ende doch noch verabschiedet, daher hat der Nachtrag länger gedauert. Gute Nacht!]

    4. Dezember 2014 25
  • : Wird es eine gedruckte Ausgabe der Snowden-Dokumente geben? – Ergebnisse der „SLOW POLITICS“-Konferenz
    Wird es eine gedruckte Ausgabe der Snowden-Dokumente geben? – Ergebnisse der „SLOW POLITICS“-Konferenz

    CarlSpitzwegBibliothek

    Die Ergebnisse der „SLOW POLITICS“-Konferenz sind online. Vom 13. bis 15. November hat die Berliner Gazette AktivistInnen, MedienvertreterInnen und WissenschaftlerInnen zusammengebracht, um sich mit Möglichkeiten zur Veränderung unserer sich in Schieflage befindlichen Demokratie zu beschäftigen. Herausgekommen sind interessante Positionspapiere zu verschiedenen Themen, z. B. einer Sammlung von Tools zur digitalen Selbstverteidigung – auch in Hardware. Es gab auch einen Track zu den Snowden-Files. Unter dem Projektnamen „Snowden Commons“ wurde darüber nachgedacht, warum und wie man die Snowden-Files in die öffentliche Bibliothek bringen und somit freien Zugang für alle garantieren kann. Passenderweise hat nun auch Glenn Greenwald angekündigt, dass er die Dokumente in einem Datenraum in New York anderen Journalisten zur Auswertung zur Verfügung stellen will.

    Auf den ersten Blick vielleicht überraschend: Die Workshop-Teilnehmer haben vor, ein Buch – in Papierform – mit den Snowden-Files herauszugeben. Als Gründe dafür nennen sie unter anderem:

    It allows members of the public and researchers to safely, securely, privately and anonymously access the Files in the library without fear of surveillance.

    It will allow current and future researchers and users to cite and reference the Snowden Files with more certainty than online sources provide

    Having multiple copies of the book distributed to thousands of libraries provides security against efforts by security services or others to destroy, tamper with or compromise the authenticity of the Snowden Files.

    The book format will allow for additional contextual, editorial and expository information to be published alongside the Files, rendering them more accessible to non-specialists

    The Snowden Files are a crucial part of the World Heritage of Contemporary Documentation. As such, we see them as worthy of being honoured in a physical document

    Though we live in a digital culture, we also recognize that books have long been a key medium of social debate and an artifact around which people gather. The book does not replace the online life of the Snowden Files, it augments and compliments it.

    Wenn das Projekt umgesetzt werden sollte, sind wir sehr gespannt, wie viel wohl zusammenkommen wird und wie man mit denjenigen Dokumenten umgeht, die noch gar nicht veröffentlicht worden sind.

    3. Dezember 2014 1
  • : BND-Dokument belegt: Bundesregierung weiß bereits seit einem Jahrzehnt, dass NSA& Co uns überwachen
    BND-Dokument belegt: Bundesregierung weiß bereits seit einem Jahrzehnt, dass NSA& Co uns überwachen

    tumblr_mrgtwnEq2L1rav45eo1_1280Als die Snowden-Enthüllungen begannen, will die Bundesregierung von nichts gewusst haben. Als das Merkelfone einen konkreten Spionagefall aufdeckte hieß es, man habe sich bisher nicht mit Überwachung durch unsere Freunde beschäftigt. Das konnt eman damals bestenfalls als total naiv bezeichnen oder es entsprach nicht der Wahrheit.

    Heute berichtet der Spiegel von einem BND-Protokoll, das bereits Anfang 2005 darüber aufklärte, dass auch befreundete und verbündete Nationen uns überwachen:

    Der damalige BND-Präsident August Hanning hielt die US-Spionageaktivitäten gegen Deutschland für so gewichtig, dass er das Thema am 8. Februar 2005 in der Nachrichtendienstlichen Lage im Bundeskanzleramt zur Sprache brachte. Entgegen den Beteuerungen der Bundesregierung im Zuge der Enthüllungen des Whistleblowers Edward Snowden 2013 war der Sicherheitsapparat der Bundesrepublik über die amerikanischen Aktivitäten schon früh im Bilde. Bereits 2005 schrieb der BND, der Fall der US-Überwachungstechnik sei „symptomatisch für die nach hiesiger Auffassung weit verbreitete nachrichtendienstliche Ausforschung deutscher Institutionen durch befreundete oder verbündete Nationen“.

    Das ist ein weiteres Beispiel dafür, dass unsere Bundesregierung wohlwollend gesagt bei diesem Thema die Wahrheit ganz schön weit dehnt oder nicht so wohlwollend ausgedrückt uns einfach die ganze Zeit belügt.

    Verantwortlich im Kanzleramt für die Geheimdienstaufsicht im Frühjahr 2005 war übrigens der heutige Außenminister Frank-Walter-Steinmeier.

    Aber keine Panik: Die Bundesregierung tut jetzt was! Nachdem der Generalbundesanwalt die Ermittlungen wegen des Merkelfon eingestellt hat, wird jetzt das Kanzleramt aktiv: Man geht jetzt mit Strafanzeige gegen Whistleblower aus dem eigenen Haus vor, um diejenigen einzuschüchtern und mit Sicherheitsbehörden zu verfolgen, die dazu beitragen, Licht ins Dunkel zu bringen und über diese Vernebelungsaktionen aufzuklären: Regierung plant Strafanzeige gegen unbekannt.

    Das hatte der heutige Kanzleramtschef Peter Altmaier bereits Mitte Oktober in einem Schreiben angedroht, was wir hier veröffentlicht haben.

    30. November 2014 29
  • Staatstrojaner Regin: NSA und GCHQ sollen damit auch Atomenergiebehörde IAEA gehackt haben
    Staatstrojaner Regin NSA und GCHQ sollen damit auch Atomenergiebehörde IAEA gehackt haben

    Der mächtige Trojaner Regin von NSA und GCHQ soll auch gegen die Atomenergiebehörde IAEA eingesetzt worden sein.

    Bereits im August 2013 berichteten Laura Poitras, Marcel Rosenbach und Holger Stark im Spiegel:

    Die geheimen Papiere, die der SPIEGEL einsehen konnte, belegen, wie systematisch die Amerikaner andere Staaten und Institutionen wie die EU, die internationale Atomenergiebehörde (IAEA) in Wien und die Vereinten Nationen attackieren. Sie zeigen, wie die NSA das interne Computernetzwerk der Europäer zwischen New York und Washington infiltrierte, von den eigenen Botschaften im Ausland aus abhört und in die Videokonferenzschaltungen der Uno-Diplomaten eindringt. Die Überwachung ist intensiv und gut organisiert – und sie hat mit Terrorabwehr wenig bis nichts zu tun.

    Jetzt ergänzen Fabian Schmid und Markus Sulzbacher für derStandard.at:

    Während sich US-Außenminister John Kerry am Montag in Wien den Kopf über das iranische Atomprogramm zerbrach, enthüllten die großen IT-Sicherheitsfirmen Kaspersky und Symantec eine hochkomplexe Spionagesoftware namens „Regin“, die in den vergangenen Jahren zahlreiche Ziele weltweit angegriffen haben soll. Zwei Vorgänge, die einiges miteinander zu tun haben: Denn „Regin“ soll von westlichen Geheimdiensten wie der NSA und dem britischen GCHQ entwickelt worden sein – und auch im Netzwerk der Internationalen Atomenergiebehörde (IAEA) in Wien, die maßgeblich in die Iran-Gespräche involviert war, gefunden worden sein. Das bestätigen mehrere voneinander unabhängige Quellen dem STANDARD.

    28. November 2014 2
  • : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Nutzung gesetzlicher Befugnisse mit erwünschten Nebeneffekten“
    Vor der Sitzung.
    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Nutzung gesetzlicher Befugnisse mit erwünschten Nebeneffekten“

    Heute tagt die 24. Sitzung des Geheimdienst-Untersuchungsausschusses im Bundestag. Zeuge diesmal ist Dr. Stefan Burbaum, ehemaliger „G‑10-Jurist“ des Bundesnachrichtendiensts. Angekündigt sind auch die nicht-öffentlichen Sitzungen der vorherigen BND-Zeugen T. B. und G. L. Wir sitzen wie immer drin und bloggen live.

    Kernaussagen

    Im Bundesnachrichtendienst (BND) sind Verantwortlichkeit für Gesetz zur Beschränkung des Brief‑, Post- und Fernmeldegeheimnisses (G‑10-Gesetz) und Bundesdatenschutzgesetz (BDSG) streng getrennt.

    Der BND vertritt die Rechtsauffassung, dass Ausländer, die im Ausland kommunizieren, keinen Grundrechtsschutz nach Artikel 10 des Grundgesetzes (Brief‑, Post- und Fernmeldegeheimnis) genießen. In der allerersten öffentlichen Sitzung des Untersuchungsausschusses widersprachen drei Schwergewichte des deutschen Verfassungsrechts dieser Rechtsauffassung: „Die gesamte deutsche Auslandsaufklärung ist rechtswidrig.“ Opposition und SPD wollen das gesetzlich regeln, die Union eher nicht.

    Der BND wollte von Telekommunikations-Betreibern wie dem DE-CIX (Internet-Knoten in Frankfurt am Main) Zugriff auf Glasfaser-Leitungen, um diese einerseits mit Selektoren und Filtern von Grundrechtsträgern nach Artikel 10 zu „bereinigen“, andererseits aber auch die übrigen „Routine-Verkehre“ zu verwenden und an andere ausländische Nachrichtendienste weiter zu geben. Die Opposition bezeichnet das als „Trick“, der BND als „Nutzung gesetzlicher Befugnisse mit erwünschten Nebeneffekten“.

    Mindestens ein Telekommunikations-Betreiber widersprach dieser Rechtsauffassung des BND und sagte, das sei illegal, auch nach § 206 Strafgesetzbuch: Verletzung des Post- oder Fernmeldegeheimnisses. Daraufhin „überzeugte“ das Bundeskanzleramt den Telekommunikations-Betreiber mit einem persönlichen Treffen und einem „Freibrief“ von der Rechtauffassung des BND.

    Mit einem Telekommunikations-Betreiber wurde vertraglich geregelt, dass er Daten an den BND ausleiten soll. Der BND hat dann Daten auch anderen ausländischen Geheimdiensten weiter geleitet.

    Offenbar gibt der BND Daten nicht nur an die NSA und Geheimdienste der „Five Eyes“, sondern auch weitere ausländische Geheimdienste.

    Telekommunikations-Betreiber geben dem BND an einem Übergabepunkt Kopien der Daten auf Telekommunikationsleitungen. Laut G‑10-Jurist werden davon heraus gefilterte und nicht-selektierte Daten „gelöscht“. Löschen setzt aber „gespeicherte personenbezogene Daten“ voraus. Darauf hingewiesen, spricht er lieber von „vernichten“, da zu diesem Zeitpunkt keine Speicherung stattfinde und die Datenmenge aus der Dopplung zu groß für eine Übertragung nach Pullach sei.

    Die „Funktionsträger-Theorie“, nach der deutsche Staatsbürger im Ausland, wenn sie als Vertreter einer ausländischen Firma oder Nichtregierungsorganisation kommunizieren, keinen Grundrechtsschutz nach Artikel 10 des Grundgesetzes (Brief‑, Post- und Fernmeldegeheimnis) genießen, wurde auch vom G‑10-Jurist bestätigt. Das gilt auch für deutsche Journalisten, die für ausländische Medien tätig sind.

    Der BND darf 20 Prozent „der auf Übertragungswegen zur Verfügung stehenden Übertragungskapazität“ überwachen. Mehrmals wurde gefragt, ob sich die 100 Prozent auf mögliche oder aktuell genutzte Bandbreite beziehen. Die Antworten waren uneindeutig, die Opposition denkt, dass der BND das zu seinen Gunsten auslegt.

    Gliederung

    Disclaimer

    Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

    Wer uns unterstützen möchte, darf gerne spenden.

    Update: Auf WikiLeaks gibt’s auch das offizielle stenografische Protokoll als HTML und PDF.

    Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).

    Patrick Sensburg, Vorsitzender

    $Begrüßung

    $Formalitäten.

    Zeuge 1: Dr. Stefan Burbaum, Bundesnachrichtendienst

    Dr. Stefan Burbaum, 43 Jahre alt, Jurist, arbeite im Innenministerium.

    $Danke

    Seit einigen Jahren Leiter des Haushaltsreferats im BMI. 2002–2005 im Bundesnachrichtendienst (BND). Referent, dann Sachgebietsleiter, Bereich Technische Aufklärung. für juristische Fragen der G‑10-Angelegenheiten. 2003–2005 G‑10-Beauftragter des BND. Danach Wechsel ins BMI, zunächst für zwei Jahre abgeordnet, dann ins BMI versetzt. Bis 2008 verschieden Tätig, zunächst Fachaufsicht Bundesamt für Verfassungsschutz (BfV). Teilweise auch dort G‑10-Fragen BfV. Bitte um Nachsicht, ist alles lange her. Ab 9.01.2005 im BND ausgeschieden, seit 10.1. im Bundesministerium des Innern (BMI). Habe mich mit den Fragen nicht mehr beschäftigt. Weiß manches nicht mehr präzise. Ist lange her. Meine Merkfähigkeit ist nicht mehr gut ausgeprägt. Habe mich vorbereitet, Akten beim BND gelesen. Versucht, mich zu erinnern. Manches weiß ich nicht. Bin gespannt auf ihre Fragen.

    Fragerunde 1: Vorsitzender

    Sensburg: Jura, 2 Staatsexamen?

    Burbaum: Konstanz, Manchester, Speyer, Brüssel.

    Sensburg: Beruf?

    Burbaum: Wissenschaftlicher Mitarbeiter Uni Konstanz.

    Sensburg: Nach Uni?

    Burbaum: Direkt zum BND.

    Sensburg: Wie viele Jahre BND?

    Burbaum: Juli 2002 bis Januar 2005.

    Sensburg: Nur BND? Oder auch im Ausland?

    Burbaum: Nur in Pullach.

    Sensburg: Andere Dienststellen?

    Burbaum: Nein.

    Sensburg: Andere besucht?

    Burbaum: Ja. Einführungskurs, durch Dienststellen reisen. Außenstellen besuchen.

    Sensburg: Welche Position im Untersuchungszeitraum?

    Burbaum: Referent Justiziariat Technische Aufklärung, danach Sachgebietsleiter.

    Sensburg: Wie viele Mitarbeiter?

    Burbaum: Damals ca. acht. Leiter, zwei Juristen, drei Sachbearbeiter, zwei Bürosachbearbeiter.

    Sensburg: Drei Volljuristen inklusive Leiter?

    Burbaum: Ja.

    Sensburg: Welche Aufgaben?

    Burbaum: Im Stab der Abteilung angesiedelt. Grundsatzzuständigkeit für alles Juristische in Abteilung. Stellungnahmen Gesetzesänderungen, Datenschutzrecht, Vertragsrecht. Was ein Justiziariat so macht. Schwerpunkt G‑10-Bereich. Im BND relativ abgeschottet. Aufgabe exklusiv. Was im Gesetz zur Beschränkung des Brief‑, Post- und Fernmeldegeheimnisses (G‑10-Gesetz) steht.

    Sensburg: Können sie juristische Fragen beantworten?

    Burbaum: Werde es versuchen.

    Sensburg: § 1 Abs. 3 BDSG Subsidiaritätsprinzip. Spezialgesetz geht vor. Ist es exklusiv G‑10-Gesetz oder BDSG? Wann werden sie tätig?

    Burbaum: Ja, Exklusivitäts-Verhältnis. G‑10-Gesetz vor Bundesdatenschutzgesetz (BDSG). Gesamter Vorgang Erhebung, Verarbeitung, Übermittlung von G‑10-Daten. Rangverhältnis. Für andere Daten nicht.

    Sensburg: Überschneidungen BDSG und G‑10? Oder: entweder, oder? trennt sich das zu 100 Prozent?

    Burbaum: Hängt von Daten ab. G‑10-Daten speziell, andere Daten nicht. Keine Schnittmenge. Entscheidet sich nach Daten.

    Sensburg: Datenschutzbeauftragte Dr. F. sprach auch von Trennung. Wie wird das geprüft? Steht ja nicht auf dem Datum drauf.

    Burbaum: Langer und ausführlicher Selektions-Prozess. Mehrere Stufen. Technisch, am Ende händisch im Zweifel. Vereinfacht: G‑10-Daten identifiziert und getrennt von Nicht-G-10-Daten. Langer, kaskadenartiger Prozess.

    Sensburg: Spannend. Beschreiben, bitte. Wie kommt ein Datum rein?

    Burbaum: G‑10-Maßnahme beschreibt Übertragungswege. Lichtwellenleiter, kabelgebunden, Beispiel leitungsvermittelte Kommunikation. In Lichtwellenleiter viele Bündel, vom Betreiber gedoppelt und an BND übergeben. Da ist Verkehr drin. Das ist Übertragungsweg.

    Sensburg: Vom Betreiber gedoppelt? Der übernimmt Ausleitung?

    Burbaum: Nach G‑10: Übertragungswege sind technische Übermittlungswege wie einzelne Lichtwellenleiteranteile. Beschränkungsanordnung bekommt Betreiber. Telekommunikations-Überwachungsverordnung (TKÜV): Betreiber verpflichtet, diese Wege dem BND zu doppeln. Daraus wählt BND bestimmte aus und legt sie auf Selektionspools. Nach Kriterien (Telefonnummer) entscheiden, ob G‑10 oder nicht. Leitung aus Deutschland oder Ausland-Ausland. G‑10-Weg (aus oder nach Deutschland): an Computer selektiert, ob ein Verkehr G‑10-geschützt ist. Dann heraus gefiltert und auf Suchbegriffsprofil geleitet. Die werden genehmigt. Ist genehmigter Suchbegriff drin? Nein: Vernichtung. Ja: Weiterleitung an nachrichtendienstliche Relevanz-Prüfug. Dann schaut Bearbeiter drauf und guckt nach. Das ist der Selektions-Prozess.

    Sensburg: Sind sie da involviert worden, wie Daten aus Glasfasern ausgelesen werden? Sie sprachen vom Betreiber, der Übertragungsweg doppelt.

    Burbaum: Bin kein Techniker. Doppel heißt wohl, Übertragungsweg bei Betreiber wird technisch kopiert/dupliziert und den eigentlichen Weg weiterlaufen, die Kopie an den BND leiten.

    Sensburg: Sie haben das nicht angeguckt?

    Burbaum: Doch.

    Sensburg: Einrichtung des Betreibers? BND darf besuchen?

    Burbaum: Ja. Technische Vorschriften. TKÜV. Telekommunikationsgesetz (TKG). Vom Einvernehmen mit Bundesnetzagentur (BNetzA). Geräte vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifiziert.

    Sensburg: Betreiber macht Anschluss, Geräte vom BND?

    Burbaum: Betreiber stellt zu doppelnde Kommunikation bis Übergabepunkt bereit und gibt sie dort an BND.

    Sensburg: Wie Filterung? Daten in welcher Form?

    Burbaum: Im Moment sind wir noch an Dopplungs-Punkt. Da wird gefiltert.

    Sensburg: Am Rechner?

    Burbaum: Ja, große Rechner. Gefiltert und in Kaskaden ausgewählt, welche Übertragungswege genommen werden. BND nicht nicht alle, nur Auswahl, Kapazitätsgründe. Vor Ort selektiert. Ergebnis weitergeleitet an andere BND-Stellen.

    Sensburg: Welcher Anteil wird weitergeleitet?

    Burbaum: Genaue Zahlen nicht. Rechtliche Vorschriften sprechen von 20 Prozent des gesamten Übertragungswegs. War deutlich niedriger damals. Aus technischen Gründen.

    Sensburg: Vor Ort: Frage gestellt, dass das sicher ist, nur an den BND geht? Oder auch dritte?

    Burbaum: Ausschließen kann man nie etwas. Damals Frage nicht gestellt. Bereiche bei Betreiber extrem gesichert, die haben auch Vorkehrungen. Leistungsfähigkeit anderer Nachrichtendienste kann ich nicht beurteilen. Übergabepunkte maximal gesichert.

    Sensburg: Warum waren sie da?

    Burbaum: Ja, Prüfung, ob es funktioniert. Und Einspielung von Suchprofilen.

    Sensburg: Dafür fahren sie hin? Warum nicht von Zentrale?

    Burbaum: War nicht fernsteuerbar, weiß nicht genau, warum.

    Sensburg: Mit USB-Stick oder eingetippt?

    Burbaum: Damals eine CD.

    Sensburg: Aufteilung der Zuständigkeit: Datenschutz und G‑10. Wie kam diese Trennung? Im Gesetz nicht zwingend. § 1 Abs. 3 BDSG: „Soweit andere Rechtsvorschriften des Bundes auf personenbezogene Daten einschließlich deren Veröffentlichung anzuwenden sind, gehen sie den Vorschriften dieses Gesetzes vor.“ Vielleicht auch überlappend.

    Burbaum: Ja, aber nur wenn BDSG weitergeht. Ist aber nicht der Fall. Und greift in Kompetenz der G‑10-Kommission ein. Die ist ja exklusiv verantwortlich für G‑10-Daten. G‑10-Kommission bittet Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) um Stellungnahme.

    Sensburg: G‑10-Kontrolle intensiver als Datenschutzrecht?

    Burbaum: Ja.

    Sensburg: Wie stellt sich das dar? Datenschutzbeauftragte hat starke Stellung, sie sind weisungsgebunden.

    Burbaum: Nein, waren wir nicht. Hatten eigene Funktion. G‑10-Beauftragter vom Präsidenten bestellt und unmittelbar verantwortlich. Vergleichbar mit behördlicher Datenschutzbeauftragten.

    Sensburg: Sie sind Fachabteilung?

    Burbaum: Ja.

    Sensburg: Im Amt so geregelt?

    Burbaum: Ja. Damals, wohl auch heute.

    Sensburg: Mehr an Schutz G‑10 > BDSG?

    Burbaum: Rechtlich: mehr Kontrollbefugnisse durch G‑10-Kommission. G‑10 trifft alle Regelungen für G‑10-Bereich, die in BDSG gar nicht so speziell geregelt sein können. Kann BDSG gar nicht, ist ja allgemeines Gesetz. Unterschiedliche Qualität rechtlich. G‑10-Bereich auch besonders geschützt und isoliert. G‑10-Daten nur an bestimmte Mitarbeiter weitergeleitet. Spezielle Ansprechpartner. Geregelt, wie Daten weitergeleitet werden. Keine großen Datenbanken für viele Mitarbeiter wie bei BDSG. Auch: Kennzeichnungspflicht, G‑10-Daten sind zu kennzeichnen. Viele Unterschiede, die G‑10 strenger machen als BDSG.

    Sensburg: Wie finde ich G‑10-Daten punktgenau? Wie funktionieren die Filter? Berlin-Düsseldorf ist G‑10?

    Burbaum: Nein,d er ist innerdeutsch, den dürfen wir nicht abgreifen. Aufgabe BND ist Sammlung über Ausland. G‑10 kommt nur in Ausland-Deutschland oder Deutschland-Ausland zusammen.

    Sensburg: Keine deutschen Daten?

    Burbaum: Innerdeutsche Datenwege nicht.

    Sensburg: Und: zwei deutsche SIM-Karten?

    Burbaum: Wissen sie ja noch nicht. Verkehr Deutschland-Syrien. Was da drin ist, wissen sie nicht. Sie wissen aber, dass Berlin-Düsseldorf nur innerdeutsch ist. Das dürfen sie nicht angucken.

    Sensburg: OK, Deutschland-Syrien. Wie funktioniert G‑10-Filterung?

    Burbaum: Verschiedene Kriterien. Zunächst formal. Am einfachsten mit Telefonnummer, Vorwahl, Fax, E‑Mails mit der Top-Level-Domain .de. Auch bei Telex. Filterkriterien. Immer für beide Kommunikationsteilnehmer. Sobald ein Kommunikationsteilnehmer betroffen ist, ist es G‑10-Verkehr.

    Sensburg: Dann?

    Burbaum: Wird es im G‑10-Strang weitergeleitet und geprüft, ob Selektor anschlägt. Wenn ja: Weiterleitung, wenn nein: nicht.

    Sensburg: Ausländische Satelliten: Wo ist Datenerhebung? Satellit im Weltraum oder Schüssel in Bad Aibling?

    Burbaum: Erhebung nach meiner Auffassung nicht im Satelliten. Ist aber nicht relevant. Sondern: unterliegen Telekommunikations (TK)-Teilnehmer dem Fernmeldegeheimnis oder nicht?

    Sensburg: Datum ist entscheidend?

    Burbaum: Teilnehmer der Kommunikation sind entscheidend. Sobald ein TK-Teilnehmer Fernmeldegeheimnis unterliegt, ist es G‑10-Verkehr.

    Fragerunde 1: Die Linke

    Renner: Grundsätzliche Frage: G‑10-Gesetz und TKÜV. Welche Rangordnung zueinander?

    Burbaum: Formal: Gesetz und Verordnung. Aber keine Konkurrenz, regeln unterschiedliche Dinge. TKÜV richtet sich an Betreiber, G‑10-Gesetz an BND.

    Renner: Kopie bei Betreiber angefertigt. § 27 Abs. 3 TKÜV. Ist 20-Prozent-Regel aus § 10 Abs. 4 G‑10-Gesetz einschlägig?

    Burbaum: G‑10-Anordnung kann man nur bekommen, wenn G‑10-Gremium zustimmt, für 20-Prozent-Regel.

    Renner: 20 Prozent sind für „zur Verfügung stehende Übertragungswege“.

    Burbaum: Muss unterscheiden, über welche Kommunikationsarten man spricht. Satellit: Welche Kapazitäten hat Satellit? Dann wählt man aus, was ist 20 Prozent? Ich wähle Übertragungswege auf Satelliten aus und unterlege sie der Beschränkung. Daraus wähle ich 20 Prozent maximal aus, die ich in G‑10-Verfahren hineinbringe?

    Renner: Und leitungs-/paketvermittelte Kommunikation?

    Burbaum: Im Grunde genauso, nur Wege anders.

    Renner: Wie technisch? 20 Prozent von was durch wen erhoben?

    Burbaum: Bei paketvermittelt unsicher. Existierte zu meiner Zeit nicht.

    Renner: Doch.

    Burbaum: Fing an, gab Überlegungen. Auch paketvermittelt auf Übertragungswegen übermittelt. Auch hier: ich bestimme übertragungswege und unterlege sie der 20-Prozent-Regel. Das selbe wie leitungsgebunden.

    Renner: E‑1‑Bündel aus leitungsgebundener Kommunikation auswählen. Bist heute gültig, dass man diese Bündel auswählen kann? Oder ist das nicht mehr so eindeutig, welches Bündel welche Landeskommunikation hat?

    Burbaum: Seit 2005 nicht mehr damit befasst.

    Renner: Aber anderer Bereiche dazu?

    Burbaum: Nein, seit 2008 Haushaltsbereich.

    Renner: Aber damals konnte man das auswählen?

    Burbaum: Leitungsgebunden, ja.

    Renner: Paketvermittelt?

    Burbaum: Weiß ich nicht.

    Renner:

    Burbaum: Problem bei Paketvermittlung war: Übertragungswege kann man bestimmen, aber man bekommt nicht zwangsläufig die gesamte Kommunikation zu sehen. Zufallsmoment sehr viel größer. Hat aber keine Auswirkung auf 20-Prozent-Regel.

    Renner: Gab es Überlegung, paketvermittelt zu 100 Prozent erfassen?

    Burbaum: Nein. Technisch nicht möglich. Und Gesetz gilt ja. Hatten viele andere Probleme als 20-Prozent-Regel. Wir hatten sowieso viel weniger Kapazitäten.

    Renner: Zu hier Zuständigkeit gab es ja Vorbereitung, Glasfasern in Frankfurt zu erheben. Können sie ausschließen, dass mehr als 20 Prozent erhoben wurden?

    Burbaum: Für G‑10: ja.

    Renner: Und Rest?

    Burbaum: Weiß ich nicht.

    Fragerunde 1: SPD

    Flisek: G‑10 vs. allgemeiner Datenschutz. BDSG ist allgemein, G‑10 bereichspezifisch?

    Burbaum: Ja.

    Flisek: Regelung in BDSG: Anwendungsvorrang. § 1 Abs. 3 BDSG: „Soweit andere Rechtsvorschriften des Bundes auf personenbezogene Daten einschließlich deren Veröffentlichung anzuwenden sind, gehen sie den Vorschriften dieses Gesetzes vor.“ Exklusivität nicht abschließend, sondern ergänzend, oder?

    Burbaum: Sehe ich auch so. Aber BDSG ist nirgendwo weitergehend als G‑10. Läuft also leer. Aber rechtlich haben sie Recht.

    Flisek: G‑10-Justiziariat exklusiv abschließend zuständig. Organisatorisch: G‑10-Jurist berichtet unmittelbar Präsidenten. Nicht klassisch weisungsgebunden, aber schon Präsident unterstellt. Unterschied zu klassischem Datenschutzbeauftagten?

    Burbaum: Kann Stellung Datenschutzbeauftragter nicht abschließend beurteilen. Funktion G‑10-Beauftragter hat sich nicht in Hierarchie abgebildet. Besondere Stellung durch Präsidenten. Wir hätten sagen können: Achtung, verstößt gegen G‑10. Ist damals nicht vorgekommen.

    Flisek: Wie war Zusammenarbeit G‑10 und Datenschutzbeauftragte?

    Burbaum: Bei G‑10-Daten war das exklusiv. Gegenseitig so anerkannt. G‑10-Daten in exklusiven Dateien verarbeitet. Übrige Daten in anderen Dateien.

    Flisek: Bestrebungen des/der Datenschutzbeauftragten, dass sie auch Kontrollbefugnis für G‑10-Bereich wollte?

    Burbaum: Nicht, dass ich mich erinnern könnte. Hat sich an Exklusivität gehalten.

    Flisek: Routine-Verkehre Auslands-Auslands-Kommunikation. G‑10 ist schärfer (grundrechtsfreundlicher) als allgemeine Datenschutzregeln. Mit G‑10-Anordnung nicht nur G‑10-Verkehre offengelegt, sondern auch in großen Umfang Routine-Verkehre. Wie werden die behandelt, angesichts der Ausgangsposition? Welches Regime?

    Burbaum: Zu paketvermittelt muss ich mich zurückhalten. Rechtsqualität: Wird früh unterschieden, ob Verkehr G‑10-geschützt ist oder nicht. Danach als G‑10 behandelt oder nicht. Das unterliegt dann allgemeinem Datenschutz.

    Flisek: Aber da kam man ja nur durch G‑10-Anordnung ran. Kein Problem?

    Burbaum: Nein.

    Flisek: Ist das der Zweck, mit G‑10-Anordnungen Routine-Verkehre anzuzapfen?

    Burbaum: Sehe ich nicht so. Grundsätzlich kein Unterschied. G‑10 ist ja grundrechtsfreundlicher. Wir dürfen ja rechtlich auch Routine-Verkehre erheben. Daneben eben auch G‑10-Verkehre. Aus gesetzlichen Regelungen kann ich nicht erkennen, dass das eine verboten wäre, wenn man das andere tut. Oder dass ein Verhältnis geregelt wird. Aufwand für G‑10-Maßnahme ist ja wesentlich höher als bei Erhebung sonstiger personenbezogener Daten. Erst-Recht-Schluss. Wenn ich G‑10 erheben darf, darf ich ja erst recht sonstige Daten erheben.

    Flisek: Nachvollziehbar. Aber: wie werden Daten weiter behandelt? Wie kann ich ausschließen, dass es in Routine-Verkehre keine Grundrechtsträger gibt?

    Burbaum: Grundrechtsträger kann es geben, aber nicht nach Fernmeldegeheimnis.

    Flisek: Und Fernmeldegeheimnis?

    Burbaum: Dass in Routineverkehr plötzlich G‑10-Verkehr auftaucht?

    Flisek: Ja.

    Burbaum: Organisation in BND war: es gab regelmäßige Schulungen aller Mitarbeiter, was G‑10-Verkehre sind und wie man damit umgehen. Sollte so etwas vorkommen… Ich weiß es nicht mehr. Kann mich nicht erinnern, dass es das gab. Aber Mitarbeiter wären informiert gewesen und hätten uns informiert.

    Flisek: Gab es Diskussionen über Reichweite von Artikel 10? Des personellen Schutzbereiches? Hatten ja die Sachverständigen-Anhörung am Anfang des Untersuchungs-Ausschusses. Gab es solche Diskussionen?

    Burbaum: Nein. Haben Praxis an Bundesverfassungsgericht (BVerfG)-Urteil 1999 ausgerichtet. Danach Gesetzesnovelle, die das bestätigt hat. Juristen haben viel Meinungen. BND-Praxis beruht bis heute vollständig auf BVerfG-Urteil. Das hat Unterscheidung gemacht, danach hat sich nichts geändert.

    Flisek: „Erst recht“-Schluss: Warum geht BND dann nicht ohne G‑10-Anordnung an die TK-Unternehmen?

    Burbaum: BND will auch G‑10-Verkehre bekommen. Ist ja unter anderem der Auftrag. Betreiber sind nach G‑10 und TKÜV-System verpflichtet, das zu tun. Ohne G‑10 keine Verpflichtung, dan bräuchte man Kooperation.

    Flisek: Ist aber ein Umweg. BND will ja Routine-Verkehre.

    Burbaum: Sehe ich nicht als Umweg. Historisch: kommen ja von Satellitenaufklärung, in erster Linie Ausland-Ausland. Vor G‑10-Gesetz gab es Weisung: Sofern Fernmeldegeheimnis-Daten drin sind, sind die zu löschen. Irgendwann gab es G‑10, dann wurde das angewendet. Dann kabelgebunden/leitungsvermittelt. Historisch, nicht Umweg.

    Flisek: Heute anders aufziehen? Ändern?

    Burbaum: Nein. Nur erklären, wie es war. Nicht ändern.

    Flisek: BND-Gesetz spricht oft von Geltungsbereich des Gesetzes. Weltraumtheorie, Theorie des virtuellen Auslands. Welche Regelung gilt für welche Verkehre, gilt oft territorial. Im Zeitalter der weltweiten digitalen Kommunikation, wenn meine E‑Mail an sie zweimal über Atlantik geht, ist Territorialität nicht zeitgemäß? Ist das nicht längst überholt?

    Burbaum: Würde das differenziert beantworten. Sind mit BND-Gesetz gestartet. Das bezieht sich ja auch viele Arten der TK-Erhebung. Gerne trennen von Fernmeldeaufklärung. Normal Erhebung endet an der Grenze. Fernmeldeaufklärung: BVerfG sagte, das muss man nicht entscheiden. Ist in der Tat schwer. Ist ja keine reine territoriale Betrachtungsweise. Auch Deutscher, der im Ausland kommuniziert, genießt G‑10-Schutz, da wird ja Territorialität schon verlassen. Schwierige Frage, muss man beobachten. Zweimal über Atlantik ist für Grundrechtsschutz nicht entscheidend. Durchaus sinnvoll, das von Teilnehmern einer Kommunikation abhängig zu machen, unabhängig von territorialer Geltung. Das ist dann keine rechtliche Frage, sondern technisch sicherzustellen.

    Flisek: BVerfG-Entscheidung meinen sie die von 1999?

    Burbaum: Ja.

    Flisek: Kann ich nachvollziehen.

    Fragerunde 1: Die Grünen

    Notz: Spannende Zeit im BND, Umbruch nach 9–11, auch technisch. Uns interessiert vor allem Umstellung von leitungsgebundener auf paketvermittelte Kommunikation. Sie sagen, dass sie für Paketvermittlung nichts genaues sagen?

    Burbaum: Kann nicht sagen, wie das praktisch gelaufen ist. Aber theoretische Überlegungen.

    Notz: Das interessiert mich. Gab es da Diskussionen/Streit?

    Burbaum: Klar.

    Notz: Wer mit wem?

    Burbaum: Viele Diskussionen. Einfach: Techniker und Juristen. Sprechen nicht immer die selbe Sprache. Kein Streit, eher gemeinsame Überlegungen. Gesetz ist ja nicht anders, muss es nur anders umsetzen.

    Notz: Bewusstsein für technische und juristische Probleme bei Umstellung?

    Burbaum: Definitiv.

    Notz: Dopplung der Daten von TK-Betreiber vorgenommen. Was ist „Dopplung“?

    Burbaum: Kopie gemacht. Am Übergabepunkt in Rechner des BND geleitet. Eins-zu-Eins-Kopie von definiertem Bündel.

    Notz: Was ist die Dopplung für ein Vorgang? Kopie, Pufferung, Speicherung, Erfassung?

    Burbaum: Speicherung nicht. Kopie ja. Erfassung nein. Erfassung erst ab Verarbeitung.

    Notz: Gedoppelt und ausgeleitet ist noch nicht erfasst?

    Burbaum: Ja.

    Notz: Kann man anders sehen?

    Burbaum: Selbstverständlich.

    Notz: Rechtsgrundlage für Doppelung ist?

    Burbaum: G‑10-Beschränkungsanordnung mit TKÜV.

    Notz: Mal abwegig: Man will nicht G‑10-Daten erfassen,sondern den „Abfall“. Gäbe es dafür eine Rechtsgrundlage?

    Burbaum: Bei personenbezogene Daten wäre Rechtsgrundlage BND-Gesetz. Für G‑10 gilt Beschränkungs-Anordnung. Keine Exklusivität.

    Notz: Nicht-G-10-Daten bräuchte man andere rechtliche Grundlage?

    Burbaum: Ja, habe ich aber.

    Notz: Übergabepunkt maximal gesichert. Warum?

    Burbaum: Schon alleine im Interesse des Betreibers. Und auch im Interesse des BND, um Verfahren gegen Angriffe anderer Dienste zu sichern.

    Notz: Datenschutzrechtlich und technisch so sensibel,dass niemand anderes ran sollte?

    Burbaum: Ja.

    Notz: BND-Gesetz für Nicht-10-Daten wäre Grundlage. Was im BND-Gesetz?

    Burbaum: Generell § 2 Abs. 1: Berechtigung, nachrichtendienstliche Mittel anzuwenden.

    Notz: 20-Prozent-Regel. Von was? Abstrakt maximal mögliche Bandbreite? Oder tatsächliche bespielte Bandbreite?

    Burbaum: Von Übertragungswegen.

    Notz: Von möglicher oder aktueller Bandbreite?

    Burbaum: Sie meinen, wenn Bündel nicht genutzt wird?

    Notz: Wird ja nicht immer gesamte Bandbreite genutzt.

    Burbaum: Man nimmt ja die mögliche Kapazität Das ist Bezugspunkt.

    Notz: Also abstrakte Bandbreite, die bespielt werden könnte? Und wenn nur 10 Prozent genutzt werden, dürfen sie alles nehmen?

    Burbaum: Habe ich nicht verstanden.

    Notz: Leitung hat 100 MBit/s. Laufen nur 10 MBit/s Daten drüber. Dürfen sie die komplett ableiten?

    Burbaum: Ich unterlege die Leitung einer Beschränkungs-Anordnung. Ich darf 20 Prozent anordnen, egal ob die da sind oder nicht?

    Notz: 10 Prozent dürfen sie zu 100 Prozent mitnehmen? Mögliche, nicht tatsächliche Datenmenge.

    Burbaum: Ja. Kann ja nur kleiner sein.

    Notz: Kann man das juristisch auch anders sehen? Dass das so nicht gemeint war? Gibt ja ungeheure Kapazitäten. Kann Gesetzgeber das so gemeint haben?

    Burbaum: Habe mich falsch ausgedrückt. Geht nicht über maximale potentielle Kapazität. Ich kann das ja für jede Leitung bestimmen. Ich unterlege nur bestimmter Leitungen der Beschränkung.

    Notz: Verstehe ich. Aber sie nutzen ja auch von Bündel nie 100 Prozent.

    Fragerunde 1: CDU/CSU

    Kiesewetter: Rechtsgrundlage für Handeln des BND. Routineerfassung von Auslandskommunikation und Datenübergabe in Bad Aibling gab es unterschiedliche Rechtsauffassung. [Liest wie immer Fragen ab.] Leitung meinte, Routineaufklärung ist § 1 Abs. 2 BND-Gesetz, kein G‑10-Schutz. 2013 wissen sie ja nicht. Zu ihrer Zeit: rechtliche Auseinandersetzung bekannt?

    Burbaum: Ist mir nicht bekannt, außer dem, was ich im Internet gelesen habe. Damals gab es den Streit nicht. Kann ich mich nicht erinnern.

    Kiesewetter: Ex-G-10-Mitglied Dr. Seiffert schrieb 2002 einen Aufsatz. Kennen sie den?

    Burbaum: Nein.

    Kiesewetter: Können wir ihnen gerne geben. Regierung vertrat 2001 die Auffassung, [liest wieder ab, komme nicht mit.] Ist es richtig, dass diese Ansicht bekannt und akzeptiert war?

    Burbaum: Richtig, dass Unterscheidung G‑10 und Routine-Verkehre in Kanzleramt und G‑10-Kommission bekannt war. Dass das keine personenbezogenen Daten seien, daran kann ich mich nicht erinnern. Ist ja eine andere Frage.

    Kiesewetter: Hatten sie damals eine Position dazu?

    Burbaum: Habe ich gerade geschildert.

    Kiesewetter: Bitte ausführen.

    Burbaum: Bei Fernmeldeaufklärung ist zu differenzieren, ob ein Verkehr dem FMG unterliegt, wer die Teilnehmer sind. Ist ein TK-Teilnehmer in Deutschland, Deutscher oder inländische juristische Person, ist die gesamte Kommunikation durch Fernmeldegeheimnis geschützt. Ist das keiner der TK-Teilnehmer ist Kommunikation Routineverkehr.

    Kiesewetter: Dr. Seiffert schreibt [2001 Suchbegriff aus Auslands-Auslands-Aufklärung, G‑10-kommunikation kann Einsicht nehmen]. Bekannt?

    Burbaum: Nein.

    Kiesewetter: Uns interessiert, ob das in der Praxis eine Rolle gespielt hat. Wurde eine Kontrollfunktion der G‑10-Kommission für Auslands-Auslands-Aufklärung diskutiert? Filter, Selektoren?

    Burbaum: Filtersysteme wurden regelmäßig diskutiert. G‑10-Kommission hat regelmäßig Prüfbesuche durchgeführt. Wir haben denen gezeigt, was sie sehen wollten. Haben nur verwendet,was die gebilligt haben.

    Kiesewetter: Datenschutzbeauftragte Frau Dr. F. sagte, dass unterschiedliche Rechteauffassungen keine Auswirkungen hatten. [Menschenwürde, Willkürverbot. BND-Datenbanken differenzieren nicht nach Geltungsbereich des BND-Gesetzes, alle Daten gleich behandelt, unterschiedlich von Herkunft. Entspricht § 2 ff. BNDG]. Können sie sich dem anschließen?

    Burbaum: So wie sie das vorgelesen haben, ja. Klar gab es Datenbanken mit verschiedenen Verkehren.

    Kiesewetter: Auch zu ihrer Zeit alle Daten nach G‑10 behandelt?

    Burbaum: Nein, nur G‑10-Daten?

    Kiesewetter: Wie wurden Routinedaten behandelt?

    Burbaum: War nicht mein Bereich, sondern allgemeiner Datenschutz. Routinedaten nach Positiv-Selektion herausgefiltert und in nachrichtendienstliche Verarbeitung gegeben. Beantwortet ihre Frage nur rudimentär, weiß es nicht besser, war nicht mein Bereich.

    Kiesewetter: Bestimmte Dateien und Verfahren. Datenschutzbeauftragte sagte,dass es für manche Dateien keine Datei-Anordungen gäbe. Wie waren Datei-Anordungen bei ihnen?

    Burbaum: Thema gab es, rechtliche Regelungen gab es. Bezog sich auf verschiedene Dateien. Unterlag in der tat der Datenschutzbeauftragten,wir allenfalls beratend zuständig. In Abstimmung mit BfDI erlassen. Wenn es die nicht gab, im Nachhinein korrigiert. Ist die Datei dauerhaft vorhanden oder nur vorübergehend? Wenn dauerhaft, dann braucht es ein Anordnungsverfahren?

    Kiesewetter: Damals neue anordnungs-pflichtige Dateien angelegt?

    Burbaum: Nein.

    Kiesewetter: Wären sie zuständig gewesen?

    Burbaum: Nein.

    Kiesewetter: Hätten sie davon erfahren?

    Burbaum: Ja.

    Kiesewetter: Kennen sie die Datenbank VERAS?

    Burbaum: Name ist mir bekannt, näheres weiß ich nicht.

    Kiesewetter: Wurden damals Dateien angelegt, bei denen nicht sicher war, ob das Kanzleramt der Dateianordnung zustimmen würde?

    Burbaum: Gab vorübergehende Dateien, die dann auch gelöscht wurden. Für dauerhafte Dateien ist mir das nicht bekannt.

    Kiesewetter: Haben sie direkt mit Kanzleramt gesprochen?

    Burbaum: Ich kann nur über G‑10 sprechen. Bei Dateianordnungen hatte ich keinen Kontakt, im G‑10-Bereich sehr enger Kontakt, ja.

    Kiesewetter: Keine weiteren Fragen

    Sensburg: Daten werden mit Wissen der Anbieter gewonnen, danach an BND geleitet, dann durch Selektoren ausgewählt. Richtig?

    Burbaum: Schon beim Betreiber selektiert. Übertragungsweg wird gedoppelt, beim Betreiber in System des BND geleitet, dort selektiert, dann weitergeleitet.

    Sensburg: Gedoppelter Bereich wird weitergeleitet?

    Burbaum: Nein, selektierter Bereich. Gedoppelt, in BND-Systeme vor Ort eingeleitet.

    Sensburg: Also doch?

    Burbaum: Sonst kann man ja nicht selektieren.

    Sensburg: Wird das da gespeichert? (§ 3 Abs. 4 Nr. 1 BDSG: Definition Speicherung: „das Erfassen, Aufnehmen oder Aufbewahren personenbezogener Daten auf einem Datenträger zum Zweck ihrer weiteren Verarbeitung oder Nutzung“.)

    Burbaum: Nein: Einleitung, Selektion, Weiterleitung. Rest Vernichtung.

    Sensburg: Was heißt „Einleitung in System des BND“? Technisch? Bin auch Jurist.

    Burbaum: Natürlich ein Kommunikationsfluss, der in Computer eingeleitet wird, der unterscheidet, ob das G‑10-relevanter Verkehr ist oder nicht. Gedoppelter Weg wird unmittelbar selektiert. Keine Speicherung von gesamtem gedoppeltem Weg.

    Sensburg: Das ist eine Verarbeitung. Also massenhaft.

    Burbaum: Ist keine Verarbeitung. Man muss ja selektieren, relevante Inhalte identifizieren. Warum Speicherung? Braucht man nicht, tut man nicht. Kann ja im Fluss selektieren und Vorreduzierung erreichen.

    Sensburg: Vorreduzierung bei Einleitung oder woanders?

    Burbaum: Vor Ort. Selektion aus Fluss. Was daraus hervorgeht, wird weitergeleitet.

    Fragerunde 2: Die Linke

    Hahn: Will da bleiben, ist ja relevant. Nach meinem Verständnis gibt es da einen Rechner des BND, der saugt zunächst (genehmigt oder nicht) alles auf, was aus dieser Leitung kommt. Das hat dann der BND. Ob Fluss oder nicht. Am Ende wird etwas herausgespuckt. Dann wird noch irgendwas vernichtet. Im Kern hat der BND zunächst alles aufgesagt. Richtig?

    Burbaum: Ist die frage, was sie mit „haben“ meinen. Wir versuchen, aus laufendem Kommunikationsstrang relevante Kommunikation herauszufiltern, per Selektion. Einer von beiden muss das, Betreiber oder BND. Rechtlich ist das Aufgabe des BND. Also kann es nicht anders sein…

    Hahn: …dass der BND alle Daten hat.

    Burbaum: …dass der Strang in einen Rechner des BND geleitet wird. Was bei Selektion nicht relevant ist, wird in dem Moment vernichtet.

    Hahn: Das was da bleibt, wird gepuffert oder kurzfristig gespeichert?

    Burbaum: Bin ich zu wenig Techniker. Nicht weiter verarbeitete Verkehre werden unmittelbar bei Selektion gelöscht.

    Hahn: Wie ist ihre Auffassung dazu. Könnten ja die Zahl der Selektoren verringern. Je weniger Selektoren man einsetzt, je weniger bekommt man raus. Und andersherum. Wenn sie ganz viele einsetzen, haben sie vom massenhaften Abfischen in jedem Fall riesige Datenmengen, die an BND weitergeleitet werden.

    Burbaum: Müssen Unterscheiden nach G‑10-Selektoren und anderen. Suchbegriffe muss ich mit im G‑10-Bereich von G‑10-Kommission genehmigen lassen. Zum Teil relativ lange Listen. Nicht beliebig beeinflussbar.

    Hahn: Aber sie haben zunächst die Hoheit über die Daten. Sie könnten ja auf die Idee kommen, die Löschfunktion auszuschalten, dann haben sie alles.

    Burbaum: Nein. Wenn ich die Selektion ausschalte, bekomme ich gar nichts mehr.

    Hahn: Aber sie können die Löschfunktion ausschalten, der BND hat das ja programmiert.

    Burbaum: Könnte sagen, der BND tut das nicht, aber das wollen sie nicht hören.

    Hahn: Wie viel Prozent ist G‑10-Bereich, wie viel Routine und wie viel gelöscht?

    Burbaum: Kann ich nicht sagen. Größter Teil wird gelöscht.

    Hahn: 51 Prozent?

    Burbaum: Nageln sie mich nicht auf Zahlen fest, kann ich nicht sagen. Verhältnis Routine und G‑10 hängt von Übertragungsweg ab. Würde schätzen, Routine ist mehr, kommt aber drauf an.

    Hahn: Afghanistan nach Afghanistan, Hilfsorganisationen, die sind ja in Routineverkehr.

    Burbaum: Frage, wie man Selektion gestaltet. Wenn BND weiß, dass in bestimmten Hilfsorganisationen deutsche Arbeiten, kommen die in den G‑10-Bereich. Wenn man das nicht feststellen kann, greift das was ich vorhin gesagt habe. Mitarbeiter sind geschult, stellen das fest und überführen das dann in G‑10-Bereich.

    Hahn: Bei Welthungerhilfe wurden tausende Telefonate erhoben, hat der BND ja gesagt. Würde ja nie genehmigt, sie hatten siede Daten aber.

    Burbaum: Weiß ich nicht.

    Hahn: Kabel Frankfurt. Sie kriegen Genehmigung von G‑10-Kommission aufgrund eines Antrags, den müssen sie begründen. Der TK-Anbieter gibt ihnen einen Zugang, sie fischen einen Bereich ab, haben aber im Monat 10 Telefonate für ihren Antrag, aber Millionen anderer, die sie alle mitnehmen. Ist das verhältnismäßig?

    Burbaum: Müssen sie unterscheiden. Kann im G‑10-Bereich nicht stattfinden. Ist nur im Routinebereich denkbar, aber da gibt es auch Positivselektion. BND lässt sich nicht mit Daten überrollen.

    Hahn: Sie wären doch ohne die Anordnung nie an das Kabel ran gekommen. Mit Antrag kriegen sie aber alles. Das ist doch ein Hineingehen durch die Hintertür. Ist das verhältnismäßig und zulässig?

    Burbaum: Der BND hat daraus nie ein Geheimnis gemacht. Nach meiner Ansicht ist das rechtlich nicht verboten.

    Fragerunde 2: CDU/CSU

    Ostermann: Kein Dateianordnungsverfahren ist Verstoß gegen § 6 BND-Gesetz. Fehlen des Verfahrens bedeutet nicht, dass Datei rechtswidrig wäre. Was ist die Bedeutung der Dateianordnung?

    Burbaum: Ich bin kein Datenschutz-Experte. Wenn die Beauftragte das sagt, wird das stimmen. Datei-Anordung regelt Art und Weise der Datenverarbeitung in einer Datei. Ist das Anordnungsverfahren nicht vorhanden, entwickelt man die Anordnung, stimmt das mit BfDI ab und geht weiter vor.

    Ostermann: Ablehnung einer Erteilung und Nicht-Durchführung: Rechtsfolge die gleiche?

    Burbaum: Nein. Wenn keine vorhanden ist, muss man eine erstellen.Wen Ablehnung, Datei löschen.

    Warken: Memorandum of Agreement (MoU).

    Burbaum: Bitte Nicht-öffentlich (NÖ). MoU nicht rechtsverbindlich, sondern Vereinbarung. War in der Tat zum Teil mit Umsetzung befasst. Für den Legal Annex. Wir beachten beide die Rechtsanordnung und verstoßen nicht dagegen. Was dann geschehen ist, müssen wir NÖ besprechen. Mit NSA war das sehr vertrauensvolle Zusammenarbeit. gemeinsamen Schulungen von Mitarbeitern etc.

    Warken: Eikonal. Rechtliche Bedenken. [Liest Süddeutsche 04.10.2014 vor: Im BND gab es Warnungen und rechtliche Bedenken. Einhaltung von deutschem Recht durch NSA kann BND nicht überprüfen. Volle Kontrolle nicht möglich.] Können sie Vorkehrungen für Eikonal erläutern, mit denen Einhaltung von deutschem Recht gesichert werden soll?

    Burbaum: Lieber NÖ. Rahmenbedingungen habe ich gerade geschildert. BSI-zertifizierte Geräte, andere nicht verwenden.

    Warken: Nichts zu Bedenken des BND bekannt?

    Burbaum: Das MoU gab es. Umsetzung war längerer Prozess, einzelne Schritte diskutiert. Rechtliche Fragen gab es: wie wird selektiert, ab wann werden Daten weitergegeben. Langwieriger Prozess. Großteil nach meiner Zeit.

    Warken: Weitere Fragen nicht-öffentlich.

    Sensburg: Daten, die nicht selektiert werden, werden gelöscht?

    Burbaum: Im G‑10-Bereich: ja.

    Sensburg: § 4 Abs. 5 BDSG: Definition Löschen: „das Unkenntlichmachen gespeicherter personenbezogener Daten.“

    Burbaum: Stimmt, dann ist „löschen“ falsch. Dann lieber „vernichten“.

    Sensburg: Was ist „vernichten“?

    Burbaum: Verkehre werden über ein Profil geleitet, die, die nicht identifiziert werden, werden gelöscht, nicht behalten.

    Sensburg: Ich hoffe, dass ich weiß, was sie meinen. Aber ich soll ihnen keine Worte in den Mund legen. Werden Daten gespeichert, gepuffert, auf Rechnern des BND abgelegt?

    Burbaum: So, wie sie es mit „rauspicken“ beschrieben haben, trifft es das gut.

    Hahn: Es gibt ja eine Kopie.

    Sensburg: Was ist mit dem Bereich, der nicht herausgepickt wird?

    Burbaum: Nicht weiter verwendet,nicht gespeichert.

    Warken: Spiegel 16.06.2014: MoU-Partner verpflichten sich, Grundrechte einzuhalten. Gab es Ausnahmen für Anbahnungen terroristischer Aktivitäten?

    Burbaum: Nein. Intention war ja Terror-Bekämpfung. Also galten Regeln auch da, gab keine Ausnahmen.

    Warken: Wir untersuchen auch Ringtausch. Ließ MoU Ringtausch zu?

    Burbaum: Nein.

    Fragerunde 2: Die Grünen

    Ströbele: Bei Eikonal gab es Probleme mit Betreiber in Frankfurt bezüglich Rankommen an Daten, Anfertigung von Kopie und Weitergabe an BND. Gab es da Probleme?

    Burbaum: Gab Diskussionen.

    Ströbele: Wie gelöst?

    Burbaum: Viele Gespräche. Am Ende ein Schrieben des Kanzleramts an den Betreiber.

    Ströbele: Wer?

    Burbaum: Entweder Abteilungsleiter 6 oder Chef des Kanzleramts.

    Ströbele: Was stand da drin?

    Burbaum: Die Rechtsauffassung des Kanzleramts.

    Ströbele: Sie waren nicht so überzeugend wie das Kanzleramt?

    Burbaum: Ja.

    Ströbele: Kann es auch anders gewesen sein? Dass der Betreiber nur G‑10-Daten weitergeben sollte?

    Burbaum: Viel von dem müssen wir nicht-öffentlich behandeln. Es ging ja um paketvermittelte Kommunikation. Ging um Routine-Verkehre im Rahmen einer G‑10-Anordnung. Das wurde besprochen.

    Ströbele: Keine G‑10-Anordnung eingeholt?

    Burbaum: Für leitungsvermittlung ja, paketvermittelt dann auch, daraufhin erweitert worden.

    Ströbele: Nach Schreiben von Kanzleramt Bedenken des Betreibers beseitigt und sie konnten loslegen?

    Burbaum: Ja.

    Ströbele: Gab es Ausnahmen für deutsche Staatsbürger,die nicht unter G‑10 fallen? Stichwort Funktionsträger.

    Burbaum: Besteht ja nur, wenn eine juristische Person beteiligt ist, die kann ja nicht selbst kommunizieren. Ist insofern keine Ausnahme. Wenn eine juristische Person betroffen ist, ist der Funktionsträger die juristische Personen. Ist kleine Ausnahme. Aber ein deutscher Staatsbürger kann als Funktionsträger einer ausländischen Organisation fungieren.

    Ströbele: Der gilt dann nicht als Grundrechtsträger? Beispiel Welthungerhilfe?

    Sensburg: Herr Ströbele, wir hatten das ausführlich in nicht-öffentlicher Sitzung. Ich unterbreche gleich die Sitzung.

    Ströbele: Geschäftsführer Welthungerhilfe kann als Funktionsträger keinen Grundrechtsschutz genießen?

    Burbaum: Entscheidend ist, ob er als Staatsbürger oder als Funktionsträger kommuniziert. Jede Kommunikation von Siemens wäre geschützt, weil Siemens eine deutsche Firma ist.

    Ströbele: Gibt es Ausnahmen,dass deutsche Staatsbürger kommunizieren,wo sie sagen, das fällt nicht unter Grundrechtsschutz?

    Burbaum: Es ist zu entscheiden, ob die Kommunikation der juristischen Person oder der natürlichen Person zuzuordnen ist. § 13 Abs. 9 GG [Er meint Art. 19, Anm. d. R.]: Nur inländische juristische Personen genießen Grundrechtsschutz.

    Ströbele: Der telefoniert. Und sie entscheiden, ob er geschäftlich oder privat kommuniziert. Und wie wissen sie das?

    Burbaum: Wenn da irgendwas vorkommt, ist die gesamte Kommunikation geschützt.

    Ströbele: Und wie wissen sie das vorher?

    Burbaum: Kann man nicht vorher wissen.

    Ströbele: Also wenn so jemand kommuniziert, ist er erst mal bei ihnen gespeichert, und dann wählen sie aus?

    Burbaum: Kann passieren.

    Ströbele: Wie häufig?

    Burbaum: So gut wie nie. In Ausnahmen kann das sein, haben sie recht.

    Ströbele: Ist das irgendwo schriftlich definiert, was ein Funktionsträger ist und wie weit das geht?

    Burbaum: Ist in der BND-Dienstanweisung niedergelegt.

    Ströbele: Wo? Damit wir das finden?

    Burbaum: Wo das heute ist, weiß ich nicht mehr. Aber das Kanzleramt kann ihnen das bestimmt geben.

    Ströbele: Haben sie das der G‑10-Kommission mal gesagt?

    Burbaum: Kommt ja relativ häufig vor. Kein ungewöhnlicher Fall. Beispiel Proliferation.

    Ströbele: Dann brauchen sie keine G‑10-Beschränkung?

    Burbaum: Ja, iranische Firma kommuniziert aus Iran proliferations-relevant nach deutscher Firma. Damit ist es G‑10-Verkehr. Es kommunizieren aber zwei juristische Personen. Mit deutschen Geschäftsführer haben sie ihren Fall.

    Ströbele: Machen sie das auch ohne G‑10-Anordnung?

    Burbaum: Nein, sie brauchen ja den G‑10-Suchbegriff genehmigt.

    Fragerunde 2: SPD

    Flisek: Routine-Verkehre, G‑10-Regime. Der Rest ist „zum Abschuss freigegeben“, sagte anderer Zeuge. G‑10-Kommission genehmigt Suchbegriffe. Routine-Verkehre unterliegen keiner solchen Beschränkung?

    Burbaum: Korrekt.

    Flisek: Was würde dagegen sprechen, Suchbegriffe auch für Routine-Verkehre anzuordnen?

    Burbaum: Entscheidung des Gesetzgebers.

    Flisek: Aus der praktischen operativen Tätigkeit des BND. Gibt es praktische Gründe?

    Burbaum: Weiß nicht, was sie mit praktischen Gründen meinen. Denkbar ist es, auch das der G‑10-Kommission vorzulegen. Die sind aber nur für G‑10-Verkehre zuständig.

    Flisek: Man könnte ja auch definieren, dass sie auch für mit G‑10-Anordnungen erhobene Verkehre zuständig sein soll. Wir sollen ja auch Schlussfolgerungen erarbeiten. Gibt es praktische Gründe, dass man bei Routine-Verkehren flexibler sein muss?

    Burbaum: Wäre eine Entscheidung der G‑10-Kommission, wie flexibel sie ist. Aus meiner Meinung muss man da flexibler sein. Aber ist halt Mehrarbeit für G‑10-Kommission. Praktischen Grund dagegen sehe ich nicht. Das wird regelmäßig diskutiert und überprüft. Wäre möglich, gleiches Verfahren.

    Flisek: Sind sie mit Suchbegriffen für Routine-Verkehre in Kontakt gekommen?

    Burbaum: Nicht intensiv. Weiß, dass es sie gibt.

    Flisek: Wie viele haben den Ursprung bei anderen Diensten?

    Burbaum: Kann keine Zahlen nennen, sind aber sicher welche. Gibt ja regelmäßigen Informationsaustausch.

    Flisek: Gibt ja G‑10-Prüfung und Prüfung der Suchbegriffe nach „deutschen Interessen“. Fand diese Prüfung bei ihnen statt?

    Burbaum: Kann ich nicht genau sagen, darin war ich nicht eingebunden. Deutsche Interessen spielen immer eine Rolle, auch bei G‑10-Prüfung. Deutsche Telefonnummern dürfen sie nach G‑10 sowieso nicht nehmen. Nicht tägliche Arbeit, aber kommt immer wieder vor.

    Flisek: G‑10-Gesetz § 10 Abs. 4: „In den Fällen der §§ 5 und 8 sind die Suchbegriffe in der Anordnung zu benennen. Ferner sind das Gebiet, über das Informationen gesammelt werden sollen, und die Übertragungswege, die der Beschränkung unterliegen, zu bezeichnen. Weiterhin ist festzulegen, welcher Anteil der auf diesen Übertragungswegen zur Verfügung stehenden Übertragungskapazität überwacht werden darf. In den Fällen des § 5 darf dieser Anteil höchstens 20 vom Hundert betragen.“ Wie wird „Übertragungsweg“ in G‑10-Anordnung ausgestaltet?

    Burbaum: Übertragungswege sind Anlagen an einem G‑10-Antrag, in denen die bezeichnet werden. Beispiel Satellit und Lichtwellenleiter.

    Flisek: Beschränkung der Übertragungskapazität, 20 Prozent-Anteil. Was bedeuten 20 Prozent der Kapazität auf Übertragungsweg? Konkret, nicht abstrakt.

    Burbaum: Wird im Antagstext geschildert. Satelliten haben bestimmte Übertragungswege, die haben bestimmte Kapazität, die dort theoretisch laufen kann. Im Begründungstext des Antrags wird ausgerechnet, wie hoch die gesamte Kapazität ist und wie groß der Anteil ist, den BND aufgreifen kann. Daran macht sich der Prozentsatz fest.

    Flisek: Zwei geografische Punkte? Deutschland-Kabul? Dort 100 Kabel. Beschränkung ist 20 Kabel?

    Burbaum: Könnten sie nur, wenn sie hundert Kabel jeweils einzeln der Beschränkung unterlegen.

    Flisek: In Anlagen stehen konkrete Kabelbezeichnungen?

    Burbaum: Ja.

    Flisek: Süddeutsche 04.10.2014: BND hat jahrelang Daten Deutscher an die NSA übermittelt. Stimmt das?

    Burbaum: Nach meiner Kenntnis nicht.

    Flisek: Ist es generell verboten, Daten deutscher Bürger an die NSA zu übermitteln?

    Burbaum: G‑10-Daten waren damals nicht übermittelbar. Danach wurde das geändert, um das zu erlauben. Zu meiner Zeit aber nicht.

    Flisek: Auch nicht in Eilfällen wie Geiselnahmen?

    Burbaum: Zu meiner Zeit kategorisch nicht.

    Flisek: Waren sie in der Ausgestaltung der Kooperation eingebunden?

    Burbaum: Ja.

    Flisek: Nähere Angaben?

    Burbaum: Gerne NÖ. Es ging darum,. mit den USA die Art der Nachrichtenverarbeitung zu besprechen, welche Regeln und Gesetze gibt es, was ergibt sich daraus.

    Flisek: Clash der Rechtskultur? Hatten sie direkte Kontakte mit den USA?

    Burbaum: Ja. Clash war das überhaupt nicht. Interessen waren relativ gleich. USA haben ja ähnliche Regeln wie G‑10, um US-Bürger zu schützen. War immer Konsens, dass diese Bereiche ausgeschlossen werden aus Kooperation. Nicht so unterschiedlich.

    Flisek: Es gab zu ihrer Zeit keine Misstöne?

    Burbaum: In den rechtlichen Diskussionen gar nicht, war sehr kooperativ.

    Flisek: Unter Bezugnahme auf Vereinbarung? Klare Geschäftsgrundlage?

    Burbaum: Ja, genau.

    Flisek: Wie untersuchen ja, wie wir sicherstellen, dass andere Dienste (Five Eyes) Grundrechte deutscher Bürger nicht verletzen. Wie können wir fordern, dass USA sensibel gegenüber deutschen Bürgern sind (was ja faktisch nicht der Fall ist), während unser operatives Verständnis bei Ausführen auch nicht anders ist. Zitat „zum Abschuss freigegebene“ Daten. Wie können wir uns da positionieren? Macht da nicht jeder mit ausländischen Daten, was er will und schützt nur eigene Bürger? In Zeiten weltweiter digitaler Kommunikation ja sehr nationalistisches Denken.

    Burbaum: Verstehe die Frage gut, ist nicht ganz leicht. In einer Operation ist das nicht leicht, aber gut möglich, Standards festzusetzen. So wie ich das erlebt habe, ist Tätigkeit von Nachrichtendiensten sehr nationalistisch. Bin mir nicht sicher, ob es Kooperationen schon immer gab. Ist ja technisch auch heikel. Ist aber auch naheliegend. Man wird nie vermeiden können, dass Dienste nationalen Interessen dienen. Das ist ihre Aufgabe. Man muss wählen: Wen wählt man sich als Partner? Damals war Zielrichtung der Dienste der Terrorismus. So lange jedes Land einen Dienst hat, wird der auch nationalen Interessen dienen, das ist ja ihr Sinn. Also muss man gegenseitige Rechtsgrundlagen achten, sonst kann man die eigenen Standards auch nicht von anderen verlangen. Im Völkerrecht ist Spionage weder erboten noch erlaubt, in diesem Graubereich bewegt man sich.

    Flisek: Das könnte man ja völkerrechtlich ändern?

    Burbaum: Möchte mir nicht anmaßen zu beurteilen, was man da machen kann. Aber ich halte das für unwahrscheinlich, dass das passieren wird. Da wäre ich wenig optimistisch. Das wird nationalistisch bleiben.

    Sensburg: Wollen sie etwas essen?

    Burbaum: Ich hätte gerne ein Käsebrötchen.

    Fragerunde 3: Die Linke

    Renner: G‑10-Filter bei paketvermittelter Kommunikation. Bei E‑Mail-Filterung reicht ja Filterung nach TLD .de nicht. Man nutzt Virtual Private Networks (VPN). Gibt es eine vollständige Liste deutscher IP-Adressen? Deutsche Staatsbürger, die dauerhaft im Ausland leben und dort kommunizieren. Wie hoch ist der Anteil, von G‑10-Trägern,die nach der automatisierten G‑10-Filterung noch in Routine-Verkehren zu finden sind? Nach Dopplung und Ausleitung ist ja eine riesige Datenmenge, hunderttausende, Millionen von Daten. Wie hoch ist der Anteil von G‑10-relevanten Daten nach automatisierter Filterung pro Monat? Zu ihrer Zeit oder bei juristischen Überlegungen?

    Burbaum: Paketvermittelt. Dazu kann ich keine Zahlen nennen, hatte zu meiner Zeit noch nicht stattgefunden. Damals waren Teile tatsächlich IP-Adress-Zuordnungen, +49-Ländercode. Aber es war klar, dass man damit alleine nicht weiterkommt. Es braucht eine Kombination verschiedener Maßnahmen. Zu Zahlen kann ich mich nicht äußern. IP-Adress-Zuordnung war ein Teil der Selektion, nicht alles. Auch: Art der Kommunikation: Fax wird anders selektiert als E‑Mail. Fax/Telex leichter als E‑Mail.

    Renner: Wir fragen nach Menge, weil uns immer gesagt wird, wir sollen uns keine Sorgen machen, weil am Ende nochmal alles händisch angeguckt wird. Daher fragen wir uns, ob das überhaupt zu bewerkstelligen ist. Ging das, bei so vielen möglichen Fehlerquellen?

    Burbaum: Dass man zu wenig Leute hätte, hat man nicht als Problem gesehen. Wenn es nicht genug Leute sind, dauert es halt länger. Aber das war damals nicht Teil der Diskussion. Wir haben das erst einmal strukturell entwickelt. Menschliche Endkontrolle war klar, dass das immer der Fall sei würde.

    Renner: Diskussion damals: Gab es da auch Unterscheidung Metadaten und Inhaltsdaten?

    Burbaum: Sie unterlegen ja den gesamten Datenstrom der G‑10-Filterung. Die G‑10-Filterung passiert ja zum großen Teil anhand von Metadaten. Da wird nicht differenziert.

    Renner: E‑Mails, Domains, IPs, VPNs. Gab es keine Gedanken, wie viel da durch rauscht?

    Burbaum: Klar haben wir das mit gedacht. Vorrangiger Ansatzpunkt für Selektion sind Metadaten, sind der Anfasser für Selektion.

    Renner: Nach „Anfassen“: Gab es Überlegungen, angefasste Daten an einen ausländischen Nachrichtendienst (AND) zu geben? Automatisiert?

    Burbaum: Weiß nicht genau,worauf sie zielen. Im G‑10-Bereich: nein.

    Renner: Routinebereich?

    Burbaum: Im Routinebereich ist das durchaus üblich.

    Renner: Können sie zu 100 Prozent ausschließen, dass dort G‑10-Daten drin sind?

    Burbaum: 100 Prozent ist ein großes Wort. Nach menschlichem Ermessen… 100 Prozent war das Ziel. Paketvermittelt kann ich nicht sagen.

    Renner: Weiterleitung an AND immer erst nach händischer Auswertung, nie vorher?

    Burbaum: Nach meiner Kenntnis ja. Aber paketvermittelt war nach meiner Zeit.

    Fragerunde 3: CDU/CSU

    Kiesewetter: Keine Fragen mehr.

    Fragerunde 3: Die Grünen

    Notz: Kann auch ein AND zu einem TK-Betreiber in Deutschland gehen und Daten abfischen wollen?

    Burbaum: Hypothetische Frage.

    Notz: Konkrete Frage: Dürfte er das rechtlich?

    Burbaum: Nein, ist strafbar.

    Notz: Sehe ich auch so. Wenn eine AND zum ND kommt und die Daten will: Wäre das ein Problem?

    Burbaum: Selbstverständlich, kein Unterschied.

    Notz: Wäre das unter irgendwelchen Vorraumsetzungen rechtlich legitim in Deutschland?

    Burbaum: Meiner Meinung nach: nein.

    Notz: Pakistan, Afghanistan. Wenn man da Auslands-Verkehre erfasst: Kann man da auch innereuropäische Verkehre Abfassen, E‑Mail von Frankreich nach Polen. Wäre das auch interessant?

    Burbaum: Soweit ich weiß: nein, die gehören nicht zum Aufklärungsprofil. Technisch kann ich das nicht beurteilen.

    Notz: Wenn ein AND sagt: BND, bitte greife diese Daten dort für uns ab, wäre das ausgeschlossen?

    Burbaum: Wäre eine eigene Aufgabe des BND. Das müsste im Aufklärungsauftrag der Bundesregierung stehen.

    Notz: DE-CIX bis 2005 gelaufen in Frankfurt?

    Burbaum: Leitungsvermittelt ja, paketvermittelt noch nicht.

    Notz: Warum noch nicht?

    Burbaum: Man war technisch noch nicht so weit.

    Notz: Sie haben Außenstellen besucht: welche?

    Burbaum: Bad Aibling, Schöningen, Schwarzwald. Steht bei Wikipedia. Das waren die Stellen, an die ich mich erinnern kann.

    Notz: Wurde lange über Selektoren und Filter diskutiert. Reden sie da von allen Daten-Erfassungen oder nur von bestimmten? Ein Datenstrang Metadaten und ein Datenstrom Verkehrs- und Inhaltsdaten, dann VoIP, Netzwerkdaten. Gilt das, was sie gesagt haben, für alle Stränge? Oder nur für zweiten Strang IP-Verkehre?

    Burbaum: Soweit ich weiß: für alle. Sid ja unterschiedliche Arten der Verkehre. Selektions-Mechanismus muss für alle gelten. Würde das auch nicht differenzieren, läuft ja auch auf den selben Leitungen.

    Notz: Selektion reden sie immer leitungsgebunden. Ich will auch paketvermittelt wissen.

    Burbaum: Gilt auch dafür. Ansatzpunkt für Selektion ist in erster Linie Metadaten. Das bezieht sich ja auch inhaltliche Kommunikation, das ist ja Ziel der Fernmeldeaufklärung.

    Notz: Wie soll das funktionieren? Eine Glasfaser sind ja hunderttausende Daten, erster G‑10-Filter „so weit wie möglich vorne“. Das filtern sie G‑10 heraus, aber nicht perfekt, sind ja Hunderttausende.

    Burbaum: Gibt ja Selektions-Kaskaden, sind keine hunderttausende.

    Notz: Viel viele sind das?

    Burbaum: Kann ich nicht sagen.

    Notz: Das sagen hier alle! Kann das sein, dass niemand weiß, ob das 15 oder eine Milliarde sind? Ist das nicht kurios?

    Burbaum: Mag kurios klingen, hängt aber von technischen Verfahren ab. Bei G‑10 habe ich keine genauen Zahlen im Kopf.

    Notz: Mengen-Einschätzug?

    Burbaum: Bei G‑10 2–3‑stellige Meldungen im Monat.

    Notz: These „keine massenhafte Datenweitergabe“ kann nicht stimmen, wenn niemand sagen kann, wie viele Daten weitergeleitet wurden. „Selektoren“ sind ja nichts anderes als Rasterung. Wenn G‑10 nicht gilt, gilt für den Rest § 2 Abs. 1 BNDG bei Kabelerfassung. Hatte BVerfG in den letzten Jahren nichts anderes gemacht, als bei Massendaten-Rasterungen Normen einzuziehen, um das dicht zu bekommen? Kommt ihnen bei Verweis auf § 2 Abs. 1 nicht komisch vor, dass das noch passen kann? Wollen sie da keine spezialgesetzliche Norm?

    Burbaum: […]

    Notz: Würden sie sich eine solche Norm wünschen?

    Burbaum: Aus heutiger Sicht wäre mir das egal. Aus damaliger Perspektive stelle ich mir das schwer vor. Massendatenerfassung im polizeilichen Bereich ist etwas völlig anderes als bei Nachrichtendiensten. Polizeien haben das Problem, aus vorhandenen Daten, das herauszufiltern, was einen interessiert. Bei uns ist das anders, wir filtern ja nur heraus, was wir brauchen.

    Notz: Funkzellenabfragen: 500.000 Mobilfunknummern rastern ist das gleiche.

    Fragerunde 3: SPD

    Lischka: Konnten sich BND-Mitarbeiter auch bei G‑10-Fragen an sie wenden?

    Burbaum: Ja.

    Lischka: Sind sie da auf Probleme gestoßen, die mit unserem Untersuchungsauftrag zu tun haben?

    Burbaum: Nein.

    Lischka: Was Zusammenarbeiten mit ausländischen Dienste angeht?

    Burbaum: Nein. Zusammenarbeit ist kein Geheimnis. Und bei Kooperation mit den USA ist mir so etwas nicht bekannt.

    Lischka: Sie sind nicht über Dinge gestolpert, dass einzelne Dinge, die in der Praxis laufen, rechtlich zweifelhaft sind?

    Burbaum: Nein.

    Lischka: In der Regel haben sie Mitarbeiter bestätigt, dass das, was sie machen, rechtmäßig ist.

    Burbaum: Im großen und ganzen ja. Ich hab nicht alles als prima abgestempelt, aber es kamen alle möglichen Fragen auf und die haben wir versucht, zu klären.

    Lischka: Haben sie mal eine Restauffassung vertreten, die hinterher korrigiert wurde, von wem auch immer? Oder Diskussionen?

    Burbaum: Diskussionen gab es. Kann mich nicht erinnern, dass meine Rechtsauffassung geändert worden wäre.

    Lischka: Was waren die Diskussionen?

    Burbaum: NÖ.

    Fragerunde 4: Die Linke

    Renner: Waren sie an gesetzlichen oder vertraglichen Vereinbarungen mit TK-Anbietern beteiligt?

    Burbaum: Gesetzlich und vertraglich?

    Renner: Ja, es gibt ja beides.

    Burbaum: Ja, war in beiden Fällen beteiligt.

    Renner: Gab es Ausleitungen von Metadaten an einen AND oder war das vorgesehen?

    Burbaum: Ausleitungen von Metadaten?

    Renner: Ausleitung, Ableitung, Weitergabe, wie sie es nennen. Weitergabe von Metadaten an AND?

    Burbaum: Als Teil der vertraglichen Vereinbarung?

    Renner: Ja.

    Burbaum: Nein.

    Renner: Hat man dem das absichtlich nicht gesagt?

    Burbaum:

    Renner: TK-Anbieter, BND, AND. Wusste der TK-Anbieter von der Weitergabe?

    Torsten Akmann, Innenministerium: Das sind Fragen, die als Verschlusssache (VS) eingestuft sind.

    Renner: Wurde ja beantwortet. Der Anbieter wusste es nicht, und das war auch so gewollt. Ist es möglich, dass an einen AND gegeben werden, die Staatsbürger des AND beinhalten? Sie bereinigen ja nur G‑10 nach Deutschen. Ist das diskutiert wurden?

    Burbaum: Mit den Amerikanern natürlich diskutiert. Die Amerikaner wollten ja, das ihr G‑10-Pendant auch beachtet wird. Da war der Betreiber nicht beteiligt. Sein Gesprächspartner ist eine deutsche Behörde. Der darf davon ausgehen,das eine deutsche Behörde sich verhält, wie sich eine deutsche Behörde verhält, nämlich rechtmäßig.

    Renner: Ein Geheimdienst verhält sich, wie sich ein Geheimdienst verhält. Gibt ja auch weitere Beteiligte von Datenweitergaben, die nicht in Vertrag stehen. Müsste Weitergabe nicht aufgenommen werden?

    Burbaum: IMHO nicht.

    Renner: Wenn ich einen Vertrag mit meiner Krankenkasse habe, was sie mit den Daten meiner elektronischen Gesundheitskarte (eGK) darf, möchte ich schon wissen, ob sie die Daten auch an die Pharma-Industrie geben darf.

    Burbaum: Da haben sie recht. Es geht ja nicht um eine Krankenversicherung. Wir haben ja gesetzliche Regelungen. Die müssen wir nicht nochmal Teil des Vertrages machen.

    Renner: Das hätte man dem Vertragspartner sagen dürfen.

    Burbaum: Das ist keine rechtliche Frage.

    Renner: Funktionsträger. Wir haben uns auf juristische Personen wie Firmen und Nichtregierungsorganisation (NGO) konzentriert. Was ist, wenn ein Journalist für ein ausländisches Magazin tätig ist?

    Burbaum: Das muss man individuell beurteilen, ob er privat oder für das Magazin kommuniziert.

    Fragerunde 4: CDU/CSU

    Kiesewetter: Keine Fragen.

    Fragerunde 4: Die Grünen

    Ströbele: Auslands-Auslands-Verkehr in Frankfurt: Grundrechtsträger werden ausgefiltert.

    Burbaum: Ja.

    Ströbele: Filtern sie auch US-Amerikaner heraus?

    Burbaum: Nein, wir filtern, ob das nachrichtendienstlich relevant ist oder nicht.

    Ströbele: Filtert der BND irgendwelche anderen Verfassungsrechtsträger heraus?

    Burbaum: Nicht aus eigenem Interesse, nicht selbst.

    Ströbele: Das ist befreit von deutschen Grundrechtsträgern, aber nicht von anderen?

    Burbaum: Ja.

    Ströbele: Sie waren ja für Satellit, Leitung und Paketvermittelt zuständig.

    Burbaum: Im G‑10-Bereich, ja.

    Ströbele: Besteht bei der Ausfilterung deutscher Grundrechtsträger ein Unterschied zwischen den Übertragungsarten (Satellit, Leitung, Paket) oder sind das die selben? Hinsichtlich der Sicherheit.

    Burbaum: Da tue ich mich schwer, abschließende Filterung für paketvermittelt kenne ich nicht.

    Ströbele: Satellit und Leitung?

    Burbaum: Ja, gleich.

    Ströbele: Kennen sie die Diskussion, dass man bei Leitungs-/Paketvermittelt keine 100 Prozent filtern kann, sondern nur 95 Prozent?

    Burbaum: Leitungsgebunden nein? Paketvermittelt war ich nicht bis zum Schluss dabei. So lange ich dabei war, war das schwieriger.

    Ströbele: Unsicherer?

    Burbaum: Entwicklungsphase, kein Betrieb. Technisch anders. Unsicherer würde ich nicht sagen. Weiß nicht, was tatsächlich im Betrieb war.

    Ströbele: Wurden diese Probleme auch im Kanzleramt erörtert?

    Burbaum: War von vornherein klar, dass das maximal sicher sein muss. Das wusste auch das Kanzleramt.

    Ströbele: Wurden Zweifel auch im Kanzleramt besprochen?

    Burbaum: Soweit ich mich erinnere nicht.

    Ströbele: Hat das Kanzleramt nicht mal gesagt „das ist sicher“?

    Burbaum: Das weiß ich nicht.

    Ströbele: Wurde Eikonal mal wegen der Unsicherheit in Frage gestellt?

    Burbaum: Zu meiner Zeit nicht. Das heiß nicht, dass es nicht geschehen ist. Damals stellte sich die Frage nicht.

    Ströbele: Sie haben ja Zeitung und Internet gelesen. Es wird ja behauptet,dass es deswegen gescheitert sein soll. Können sie das bestätigen?

    Burbaum: Entspricht nicht dem, was damals diskutiert wurde. Kann es nicht beurteilen, was danach passiert ist.

    Ströbele: Wurde ihnen gesagt, dass das durch die händische Kontrolle ausgeschlossen wir?

    Burbaum: Ausgeschlossen nicht, aber es war klar, dass die Handkontrolle am Ende immer sei muss. Das ist immer der Fall.

    Ströbele: Das ist ja nur für wenige hundert Fälle.

    Burbaum: Ja, am Ende reden wir über relativ kleine Zahlen. Länger war ich nicht dabei.

    Ströbele: Wie viele Personen gab es für die händische Endkontrolle?

    Burbaum: Weiß ich nicht.

    Ströbele: Zu ihrer Zeit?

    Burbaum: Damals acht.

    Ströbele: Sowohl Satelliten als auch Leitungen?

    Burbaum: Das bezog sich auf G‑10-Verkehre.

    Ströbele: Acht Personen insgesamt, die ganze Zeit.

    Burbaum: Ja.

    Ströbele: Wurde später gesagt, dass es zu viele sind, dass man das nicht mehr leistbar ist, mit paketvermittelter Kommunikation?

    Burbaum: Nein, bin ja aus dem BND weg.

    Ströbele: Zusammenarbeit mit der NSA. War Datenweitergabe eine Art Geben-und-Nehmen-„Geschäft“?

    Burbaum: Eine-zu-eins-Beziehung weiß ich nicht. Manches lieber nicht-öffentlich. Aber beiderseitige Kooperation.

    Fragerunde 4: SPD

    Flisek: Keine weiteren Fragen.

    Fragerunde 5: Die Linke

    Renner: Gibt es Datenweitergabe an europäische Nicht-Five-Eyes-AND?

    Burbaum: Nicht im G‑10-Bereich.

    Akmann: Gehört nicht zum Untersuchungsgegenstand.

    Renner: Wir untersuchen, ob Daten von Grundrechtsträgern weitergegeben wurden. Mir ist schnurz, ob an USA oder Spanien.

    Sensburg: Geht’s noch klarer?

    Akmann: Ziffer im Untersuchungsauftrag, die das erfasst?

    Renner: Römisch III.

    Akmann: Dafür hat er keine Aussagegenehmigung.

    Renner: Durch die Aussage haben sie deutlich gemacht, dass der Nagel auf den Kopf getroffen wurde.

    Sensburg: Diskutieren wir später.

    Renner: Zu konkreten Programmen brauche ich nicht fragen?

    Akmann: Ja.

    Renner: Bei der Datennutzung kommen Programme zum Einsatz. Sind die BND-eigen, von Drittanwendern, Open Source, modifiziert, von AND zur Verfügung gestellt?

    Burbaum: Frage zielt auf G‑10-Filterung. Wer das hergestellt hat, weiß ich nicht. Dass da AND-Programme eingesetzt werden, ist unwahrscheinlich. Ich nehme an, das sind BND-Entwicklungen.

    Renner: Open Source?

    Burbaum: Weiß ich nicht.

    Renner: Programme von Dritten vielleicht mit Hintertür?

    Burbaum: Haben sie Recht. Der BND hat genug Eigeninteresse, das zu vermeiden.

    Fragerunde 5: Die Grünen

    Notz: Paketvermittelter Abgriff von Routine-Verkehren in Deutschland. Schreiben von Kanzleramt an TK-Anbieter. Wie wurde das bezeichnet?

    Burbaum: Weiß ich nicht mehr.

    Notz: Werde den Namen nicht sagen, aber wäre lustig gewesen. Was hat das bewirkt?

    Burbaum: Dass der Betreiber mitgemacht hat.

    Notz: Worüber war der Betreiber besorgt?

    Burbaum: Über die rechtliche Zulässigkeit der gesamten Maßnahme.

    Notz: Der gesamten Maßnahme? Welcher?

    Burbaum: [Schaut zur Regierung] Darf ich das öffentlich sagen? Nein.

    Notz: Sie hatten keine rechtlichen Bedenken?

    Burbaum: Nein.

    Notz: Also, Datenabfluss und Weitergabe an AND war rechtlich okay?

    Burbaum: War nicht Thema.

    Notz: Was dann?

    Burbaum: [Schaut zur Regierung] War die Frage, ob man auch Routine-Verkehre aus einer G‑10-Anordnung weiterverwenden darf.

    Notz: Weitergabe an AND?

    Burbaum: War nicht Teil des Vertrags.

    Notz: Aha. Ist es zulässig?

    Burbaum: Ist eine andere Frage.

    Notz: Deswegen stelle ich sie ja.

    Burbaum: Meiner Meinung nach ist das zulässig.

    Notz: Einen AND auf deutschem Boden Zugriff auf Routine-Verkehre geben. Das haben sie dem Betreiber nicht gesagt. Aber das ist die Kernfrage. Dafür hat das Kanzleramt eien Freibrief erteilt.

    Wolff, Bundeskanzleramt: Das sind doch alles keine Fragen, nur Ausführungen.

    Sensburg: Sie können auch einfach ausführen, sie haben echt Minuten.

    Notz: Wenn man Routinedaten aus G‑10-Anordnugnen an einen AND gibt: Könnte das ein Problem für den TK-Anbieter sind?

    Burbaum: Was sind Kommunikationsdaten?

    Notz: Informationen über den technischen Aufbau des TK-Anbieters.

    Burbaum: War nicht Teil der Verarbeitung.

    Notz: Wäre das problematisch?

    Burbaum: Sind keine personenbezogenen Daten.

    Notz: Netzwerkdaten weitergegeben.

    Burbaum: Sie unterstellen, dass das passiert ist. Ich weiß davon nichts.

    Notz: Vier Datentypen: Metadaten, Inhaltsdaten, Netzwerkdaten.

    Burbaum: Welche Daten?

    Notz: Border Gateway Protocol (BGP) und Label Distribution Protocol (LDP). Wenn der Anbieter Routinedaten ohne Anordnung gibt, kann er sich strafbar machen? § 206 StGB: Verletzung des Post- oder Fernmeldegeheimnisses?

    Burbaum: Nur wenn das Fernmeldegeheimnis verletzt wird.

    Notz: Sie haben das ja mit TK-Anbieter und Kanzleramt diskutiert. Warum hatte der Betreiber bedenken?

    Burbaum: Müssen sie den Betreiber fragen.

    Notz: Sie waren ja dabei.

    Burbaum: Ist das mit der Genehmigungsanordnung der G‑10-Anordnung erlaubt, Routine-Verkehre weiterzugeben? Oder muss man da die Nicht-G-10-Daten vernichten? Wir und Kanzleramt: muss nicht vernichtet werden. Gemeinsam im Kanzleramt geklärt.

    Notz: Gab es ein Rechtsgutachten des Kanzleramts? Oder was war die Grundlage des Freibriefs aus dem Kanzleramt?

    Burbaum: Gutachten weiß ich nicht. Die haben mit uns diskutiert.

    Notz: Worauf hat sich das Kanzleramt berufen, als es den Freibrief ausgestellt hat?

    Burbaum: Auf sich selbst.

    Notz: Was war Grundlage der Rechtsauffassung des Kanzleramts?

    Burbaum: Vollständige Rechtsgrundlage kenne ich nicht. Ich weiß nur, was wir ihnen geschickt haben.

    Notz: Kann sei, dass Kanzleramt einfach ihre Begründung übernommen hat?

    Burbaum: Weiß ich nicht. Weiß nur, was entschieden wurde.

    Sensburg: Andere Fraktionen haben keine Fragen mehr. Also weiter Grüne.

    Ströbele: Routine-Verkehre ist der Rest nach der G‑10-Filterung?

    Burbaum: Ja.

    Ströbele: Sie sind zur G‑10-Kommission, haben G‑10-Beschränkung bekommen, haben „versucht“, G‑10 herauszufiltern und haben den Rest als Routine-Verkehre weitergegeben? Ist das ein Trick?

    Burbaum: Das ist kein Trick, das ist die Nutzung gesetzlicher Befugnisse mit erwünschten Nebeneffekten.

    Ströbele: Wollten sie nur G‑10? Oder alles?

    Burbaum: Das ist ja kein entweder, oder.

    Ströbele: Händische Nachauswertung: an was findet die statt? Beispiel Satelliten-Kommunikation. Wo sitzen die händischen Mitarbeiter und filtern da nochmal nach? Müssen die nicht die 500 Millionen Metadaten im Monat nach-filtern?

    Burbaum: Im G‑10-Bereich habe ich die Zahlen nicht. Was im G‑10-Bereich an händischer Kontrolle passiert..

    Ströbele: Wo gucken sie nach? Bei Gesamtmasse oder G‑10-Ausfilterung?

    Burbaum: Nur G‑10-gefiltertes. Am Ende haben sie einen Verkehr, den sie ansehen könne, ein Fax. Dort können sie händisch kontrollieren, ob das alles richtig ist.

    Ströbele: Also bei den schon „verdächtigen“ TK-Verkehren nochmal nachgeprüft, nicht bei der großen Masse?

    Burbaum: Die große Masse kommt ja gar nicht soweit.

    Ströbele: Aber 500 Millionen sagt nicht nur Snowden, sondern auch der BND.

    Burbaum: Das ist aber kein G‑10.

    Ströbele: Ist diese große Masse wirklich sauber?

    Burbaum: Im Routinebereich, nach dem sie jetzt fragen, passiert auch eine Selektion. Es gucken sich ja keine unendliche Zahl BND-Mitarbeiter Faxe an, das passiert ja technisch. Das was da übrig bleibt, wird von Menschen nachrichtendienstlich behandelt.

    Notz: Weitergabe von Metadaten an anderen AND: Kann da diese händische Sortierung überhaupt stattfinden?

    Burbaum: Hypothetische Frage, weiß nicht, ob das passiert.

    Notz: Könnte das dort passieren?

    Burbaum: Theoretisch ja, ist denkbar. Ist eine Frage, was technisch davor passiert.

    Notz: Was muss ein G‑10-Filter tun?

    Burbaum: Maximal menschenmöglich G‑10-Verkehre identifizieren und trennen, geringstmögliche Fehleranfälligkeit.

    Notz: Haben sie das geleistet?

    Burbaum: Habe ich nicht in Aktion gesehen.

    Notz: Warum war das damals noch nicht so?

    Burbaum: War technisch noch nicht soweit.

    Notz: Es ging also damals noch nicht. Nicht-deutsche Staatsbürger genießen keinerlei Fernmeldegeheimnis?

    Burbaum: Nur, wenn sie in Deutschland sind oder mit deutschen kommunizieren.

    Notz: Nicht-Deutsche, im Ausland, genießen die überhaupt Grundrechtsschutz? Ich polemisiere: Dürfte der BND die entführen?

    Burbaum:

    Notz: Haben Menschen Grundrechtsschutz, die nicht Deutsche sind und zufällig im Ausland sind. Soll es ja ein paar geben.

    Burbaum: Der BND ist eine deutsche Behörde und unterliegt deutschen Gesetzen. Das Fernmeldegeheimnis gilt nicht immer.

    Notz: Das Fernmeldegeheimnis gilt für Ausländer nicht?

    Burbaum:

    Notz: Keinerlei Grundrechtsschutz?

    Burbaum: Schwierige Frage. Unterliegen sie Artikel 10? Müsste man mal prüfen. Sehe ich kein Hindernis. Kommt drauf an.

    Notz: Ein Franzose telefoniert mit einem Belgier in Belgien. Dar der BND das ohne jede Einschränkung abschnorcheln?

    Jemand: Natürlich.

    Burbaum: Der BND darf das.

    Notz: Wir hatten Strafrechtler, die sehen das anders.

    Burbaum: Ich vertrete die Auffassung des BVerfG.

    Notz: Sie sagen, das BVerfG sagt, Ausländer im Ausland haben keinen Grundrechtsschutz?

    Burbaum: Das BVerfG hat es offen gelassen, ist eine Auslegungsfrage.

    Notz: Und sie legen es aus? Wogegen könnte der Feibrief de Kanzleramts an den TK-Anbieter verstoßen?

    Akmann: Ich hab da ein Schreiben im Kopf, aber das ist eingestuft.

    Notz: Rein theoretische Frage. Wie kann man so eine komplexe Frage ohne Rechtsgutachten beantworten?

    Burbaum: Wir hatten damals eins für uns erstellt. Ob es ein weiteres braucht, ist eine Frage, wie komplex die Frage eigentlich ist. Der BND kann im Rahmen seiner Aufgaben TK-Daten erheben?

    Notz: Ohne Rechtsgrundlage.

    Burbaum: Rechtsgrundlage ist das BND-Gesetz.

    Notz: Keine weiteren Fragen.

    Formalitäten: Vorsitzender

    Jetzt nicht-öffentlicher Teil. Beschluss zum Ausschuss der Öffentlichkeit. Nicht-öffentliche Befragung von Burbaum. Danach nicht-öffentliche Befragung von T. B. und G. L.

    Danach Presse-Statements der Obleute, die Daniel Lücking aufgenommen und hochgeladen hat.

    27. November 2014 18
  • Regin: Staatstrojaner enttarnt, mit denen NSA und GCHQ Ziele auch in Europa angriffen haben
    Zielarten von Regin.
    Regin Staatstrojaner enttarnt, mit denen NSA und GCHQ Ziele auch in Europa angriffen haben

    Die Schad-Software, mit der die Geheimdienste NSA und GCHQ beim belgischen Telekommunikations-Anbieter Belgacom eingebrochen sind, ist enttarnt. Das belegen bekannte Forscher auf dem Nachrichten-Portal The Intercept und kündigen weitere Details an. Zuvor hatte Symantec einen eigenen Bericht veröffentlicht, nannte aber weder Urheber noch Ziele.

    25. November 2014 18
  • Generalbundesanwalt Range: Bundesanwaltschaft stellt Ermittlungen wegen Merkelfon ein
    Generalbundesanwalt Harald Range.
    Generalbundesanwalt Range Bundesanwaltschaft stellt Ermittlungen wegen Merkelfon ein

    Der Focus berichtet in der aktuellen Ausgabe:

    Die Bundesanwaltschaft will nach Informationen des Nachrichtenmagazins FOCUS das Ermittlungsverfahren wegen des angeblich abgehörten Mobiltelefons von Bundeskanzlerin Angela Merkel (CDU) einstellen. Das Fachreferat Cyberspionage habe jetzt im Verfahren gegen den US-Geheimdienst NSA eine entsprechende Einstellungsverfügung verfasst, berichtet FOCUS unter Berufung auf Quellen im Bundesjustizministerium. Auch sechs Monate nach Beginn der Spionage-Ermittlungen gebe es keinen seriösen Beweis für einen gezielten Lauschangriff der NSA auf Merkels Handy.

    Ist ja nur konsequent, nachdem Ermittlungen gegen das massenhafte Abhören aller anderen Bundesbürger noch nichtmal eingeleitet wurden.

    Bei der Pressestelle des Generalbundesanwalts geht heute leider niemand mehr ans Telefon.

    24. November 2014 6
  • : EZB will weiter Internet von Verizon – EU-Parlamentarier haken nach
    EZB-Tower in Frankfurt - CC BY 3.0 via wikimedia/Dirschne
    EZB will weiter Internet von Verizon – EU-Parlamentarier haken nach

    Die Europäische Zentralbank bezieht Internetnetdienstleistungen vom US-Anbieter Verizon, von dessen Kollaboration mit der NSA bereits des Öfteren berichtet wurde. Im Juni haben wir offen gelegt, dass der Bundestag Internetdienste von Verizon bezieht. Daraufhin kündigte das Innenministerium an, der Vertrag mit Verizon solle beendet werden.

    Die Europäische Zentralbank zog keinerlei Konsequenzen, das wurde aus einer Nachfrage des linken EU-Parlamentariers Fabio de Masi bei Zentralbankpräsident Mario Draghi deutlich.

    Die EZB nimmt die Gefahr von Wirtschaftsspionage sehr ernst. Sie wendet strikte Kontrollen und höchste Sicherheitsstandards an, um ihre Informationen und die ihr anvertrauten Daten zu schützen.

    […]

    Das Unternehmen Verizon stellt derzeit Dienste für die EZB auf zwei verschiedenen Grundlagen bereit: Ein Rahmenvertrag für die Bereitstellung verschiedener Internet-bezogener Dienste und ein Vertrag im Zusammenhang mit der Bereitstellung bestimmter „Business Continuity Services“. Verizon stellt keinerlei Telefoniedienste zur Verfügung.

    Im Zuge einer wiederholten Abwägung dieser Verträge und in Anbetracht der Interaktion mit dem Betreiber sieht die EZB keine notwendigkeit, diese Vereinbarungen aufzukündigen.

    Cornelia Ernst, die innenpolitische Sprecherin der Linken im Europäischen Parlament, kommentierte uns gegenüber:

    Die Antwort der EZB ist mal wieder typisch. „Vertraut uns, Sicherheit ist uns wichtig, aber stellt keine Fragen.“ Das Problem ist, dass sie Sicherheit nicht ernst nehmen, sondern die Bedenken einfach beiseite wischen. Wer aber Computersicherheit erreichen will, indem er solche Dinge ignoriert, macht seinen Job nicht. Wenn Draghi hingegen glaubt, dass es für die EZB egal ist, ob Verizon abgehört wird oder freiwillig mit der NSA kooperiert, dann gehen sie ebenfalls verantwortungslos mit ihrer Computerinfrastruktur um. Es gibt nur zwei Möglichkeiten: entweder stört es sie nicht, wenn sie von fremden Geheimdiensten überwacht werden oder sie machen mit. Die ganze Arroganz exekutiver Stellen im Zusammenhang mit den NSA-Enthüllungen sehen wir hier par excellence.

    Noch im Juli hatten sich Hacker unberechtigt Zugang zu E‑Mail-Adressen und Kontaktdaten im System verschafft, eine Sicherheitslücke, die generell zu Verunsicherung über die Sicherheitsvorkehrungen innerhalb der EZB geführt hatte. Man versuchte das, öffentlich herunterzuspielen. Es seien keine internen oder marktsensiblen Daten dabeigewesen und die entsprechende Datenbank sei zu großen Teilen verschlüsselt gewesen, „allerdings mit Ausnahme der gestohlenen Kontaktdaten“. Die Beruhigungsversuche wirkten bei de Masi nicht, er sagte in einem Interview mit telepolis:

    Sie haben E‑Mails und Daten gestohlen. Das ist übrigens genau der Bereich, den Verizon betreut. Das kommt eben davon, wenn man Diebe als Wachschutz engagiert.

    Auch andere Abgeordnete wollen die Situation nicht hinnehmen und haben gemeinsam einen Brief an die Vorsitzenden des Ausschusses für Wirtschaft und Währung (ECON) und für Bürgerliche Freiheiten, Justiz und Inneres (LIBE) gerichtet, in dem sie die Ausschussvorsitzenden darum bitten, sich des Themas anzunehmen.

    Wir können nicht hinnehmen, dass gewählte Vertreter des Europäischen Parlamentes nur in speziellen Leseräumen Zugang zu Informationen erhalten, die etwa das Transatlantische Freihandelsabkommen (TTIP) oder den Banken-Stress-Test betreffen, und diese Informationen nicht an ihre Bürger weitergeben dürfen. Währenddessen legt die EZB eine beunruhigend laxe Haltung gegenüber den Risiken von Wirtschaftsspionage an den Tag.

    Was die Vorsitzenden des ECON- und LIBE-Ausschusses zu der Problematik denken, wollten sie noch nicht kommentieren. Es ist zu hoffen, dass sie das Thema auf die Tagesordnung setzen und sensible europäische Daten nicht Unternehmen überlassen, die wissentlich mit der NSA in engem Kontakt stehen.

    17. November 2014 7
  • : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Metadaten sind keine personenbezogenen Daten“
    Vor dem Ausschuss-Saal.
    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Metadaten sind keine personenbezogenen Daten“

    Heute tagt die 22. Sitzung des Geheimdienst-Untersuchungsausschusses im Bundestag. Die Zeugen diesmal sind Unterabteilungsleiter Wilfried Karl (W. K.), Projektleiter L. und W. P., alle vom Bundesnachrichtendienst. Wir sitzen wie immer drin und bloggen live.

    Gliederung

    Disclaimer

    Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

    Wer uns unterstützen möchte, darf gerne spenden.

    Update: Auf WikiLeaks gibt’s auch das offizielle stenografische Protokoll als HTML und PDF.

    Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).

    Patrick Sensburg, Vorsitzender

    $Begrüßung

    $Formalitäten.

    Der dritte Zeuge kommt heute doch nicht mehr.

    [10:05: Leicht zu spät, da anderes Haus diesmal.]

    Zeuge 1: Herr Wilfried Karl (W. K.), Bundesnachrichtendienst

    Bin Unterabteilungsleiter Abteilung Technische Aufklärung (TA) im BND. In der Presse war einiges zu lesen, aber wir überwachen nicht anlasslos Deutsche, sind nicht der Nachfolger der Stasi. Wir sind der Auslandsnachrichtendienst, ein Dienstleister. Wir speichern nur, was für unsere Auftragserfüllung notwendig ist.

    Terroranschläge: 9/11, UK, Spanien, Belgien, Frankfurt. Einige verhindert, gerade in Deutschland, Sauerland-Gruppe. Heute IS. Und Cyberbedrohungen, das betrifft jeden von uns. Die Aufgaben des BND nehmen zu, die Mitarbeiter werden mehr gefordert.

    Wir machen unsere Arbeit gerne. Arbeite seit mehr als zwei Jahrzehnten für den BND. Wir können unsere Arbeit aber nicht alleine leisten, müssen mit internationalen Partnern kooperieren. Darüber wurde viel veröffentlicht, meist missbilligend. Aber alle sagen: ohne internationale Kooperation wären die meisten Aufgaben nicht mehr lösbar. Ringtausch findet nicht statt. Schutz von Soldaten, Schutz vor Terror, Entführungen deutscher Bürger.

    Ich werde auf manche Fragen wahrheitsgemäß antworten, auf andere nur nicht-öffentlich [NÖ]. Öffentlichkeit kann Arbeit des BND gefährden. SIGINT ist komplex, ist aber keine Hexerei, auch wir kochen nur mit Wasser. Müssen Methoden schützen. Auch Entziehung vor Aufklärung ist keine Hexerei. Das ist der Grund für unsere Geheimhaltung.

    Unsere Arbeit wird immer geprüft. Im Zweifel tun wir etwas auch nicht.

    Fragerunde 1: Vorsitzender

    Sensburg: Was ist ihr Werdegang?

    W. K.: Diplomingenieur, Ausbildung Elektrotechnik. Hab bei BND in Analyse unbekannter Signale angefangen, seit etwa 2000 in Zentrale Pullach, bei Kabelauswertung. 2007–2011 andere Abteilung.

    Sensburg: Auch TA?

    W. K.: Ganze Abteilung TA.

    Sensburg: BND nach Studium erste Arbeit?

    W. K.: Werksstudent verschieden, Festanstellung BND.

    Sensburg: Nur Technik?

    W. K.: Nahezu ausschließlich.

    Sensburg: Welche Stationen?

    W. K.: Untersuchungszeitraum: Zentrale Pullach.

    Sensburg: Waren sie auch mal in Bad Aibling?

    W. K.: Selbstverständlich.

    Sensburg: Keine massenhafte Ausspähung vs. 500 Millionen Verkehrsdaten in Presse. Was nun?

    W. K.: Kenne Artikel nicht genau. Haben sie den da?

    Sensburg: 8.8.2013, Süddeutsche. Ist Satellit und Kabel unterschiedlich?

    W. K.: Ja, heute vor allem Kabel. Wir greifen aber nur gezielt auf bestimmte Strecken zu. Wir greifen nicht alles von einem Kabelknoten ab, nur ausgewählte Strecken.

    Sensburg: Wie greifen sie nur manche Daten raus?

    W. K.: Die sehr großen Datenmengen machen für eine Auswertung gar keinen Sinn. Wir arbeiten Auftrags-orientiert, haben Auftrag der Bundesregierung, Beispiel Afghanistan. Darauf bezogen sich die 500 Millionen. Unsere Aufgabe ist, aus Unmenge der Daten gezielt die heraus zu suchen, wo wir interessante Verkehre finden. Z.B. Frequenzen herausfiltern. Die anderen fasse ich nicht an.

    Sensburg: Ihr Bereich ist Kabel?

    W. K.: Ja.

    Sensburg: Wie funktioniert das technisch? Wie filtern sie aus der Masse an Daten?

    W. K.: Wir haben ein Suchprofil, eine Reihe an vorgegebenen Suchkriterien. Anhand dieser Kriterien wird soweit vorne wie möglich sortiert. Z.B. Ort, Strecke.

    Sensburg: Ganz vorne am Abgriffspunkt. Beispiel DE-CIX. Was heißt das?

    W. K.: Sie haben DE-CIX genannt. Das ist für Untersuchungsgegenstand nicht relevant.

    Sensburg: Glasfaserkabel mit Lichtpulsen. Die werden ausgeleitet. Filtern sie schon Lichtpulse?

    W. K.: Ist sehr schwer. Würde gerne rückfragen.

    Sensburg: Wie funktioniert die erste Ausscheidung?

    W. K.: Erste Ausscheidung ist Auswahl der Strecke, Auswahl der Glasfaser und innerhalb der Glasfaser.

    Sensburg: Was heißt Strecke?

    W. K.: Von Ort nach Ort.

    Sensburg: Am Knotenpunkt kann ich schon entscheiden, Beispiel?

    W. K.: Afghanistan nach Pakistan.

    Sensburg: Das können sie entscheiden?

    W. K.: Ja.

    Sensburg: Das wird dann ausgeleitet. Wohin? Pullach? Bad Aibling?

    W. K.: Hängt vom Ort ab. Wenn möglich, bereits zweite mögliche Selektion am Abgriffsort.

    Sensburg: Ein Computer mit Algorithmus, der Daten auswählt?

    W. K.: Ja.

    Sensburg: Entscheidung, was gebraucht wird und was nicht, trifft Software?

    W. K.: An der Stelle ja.

    Sensburg: Das sind ja noch große Datenmenge. Wird das gepuffert?

    W. K.: Technisch bedingte Zwischenspeicherung ganz vorn, paar Millisekunden, aber kein Eingriff.

    Sensburg: Und dann? Nochmal vor Pullach weiter selektiert? (ohne „Selektoren“?

    W. K.: „Durchsucht“. Ja, so weit vorne wie möglich. Das Ergebnis in Zentrale.

    Sensburg: Wann G‑10-Filterung?

    W. K.: Verschiedene Ebenen. Kann schon Auswahl der Strecke sein. Keine, die in Deutschland beginnt und endet. Auswahl der Suchkriterien: keine von Deutschen. Filtersysteme: in der Zentrale. Noch bevor bearbeitet wird.

    Sensburg: Wie viele Daten kommen geschätzt in Pullach an? 500 Millionen Verkehrsdaten vs. 20 Meldungen am Tag.

    W. K.: Selektierte Inhaltsdaten nach Anwendung der Suchkriterien, Auswahl nach Relevanz und dann auch Erforderlichkeit. Das ist schon diese Größenordnung. 500 Millionen können nur Metadaten oder Sachdaten sein.

    Sensburg: Was sind Sachdaten?

    W. K.: Bin kein Jurist. Metadaten ohne Personenbezug sind Sachdaten, habe ich gelernt.

    Sensburg: Nach Pullach geleitetes muss gespeichert werden, richtig?

    W. K.: Die werden natürlich ganz normal über angemietete Kommunikationsstrecken verschickt. Eine E‑Mail wird auch gepuffert, selbstverständlich technisch bedingt, das muss so sein.

    Sensburg: Wie groß ist da die Datenmenge?

    W. K.: Die Menge, die in Pullach ankommt.

    Sensburg: Genau, wie groß? Nicht nur Meldungen.

    W. K.: Darüber führen wir keine Statistik.

    Sensburg: Wie viele Datenleitungen muss man anmieten? Welche Datenmengen müssen sie können?

    W. K.: Begrenzender Faktor: zur Verfügung stehende Mittel. Kosten der Leitungen.

    Sensburg: Süddeutsche 4.9.2014: BND hat SIGINT-Rohdaten vom DE-CIX an NSA übermittelt. Nie Einzelfälle, ganze Datenströme. Eikonal. Sagt ihnen Eikonal was?

    W. K.: Ja.

    Sensburg: Daten an NSA ausgeleitet?

    W. K.: Nur aus Presse gehört. Also massenhaft Daten deutscher Grundrechtsträger.

    Sensburg: Automatisierte Weiterleitung bekannt?

    W. K.: Ja.

    Sensburg: Wann und wo passiert das?

    W. K.: Immer die Rede von „dem Datenknoten“. Es sind ja viele, dutzende Telekommunikations-Betreiber in Frankfurt. DE-CIX sagte letzte Woche, dass weder ausländischer noch nationaler Dienst am DE-CIX tätig war. Automatische Weiterleitung: gab keine anlasslose massenhafte Erfassung deutscher Staatsbürger und Weiterleitung an NSA. Eikonal beinhaltete selektive Erfassung von Ausland-Ausland-Transitverkehr. Zeit nicht vergessen: Afghanistan, Terror-Aufklärung. Da wurden selektiert Daten erfasst und automatisiert weitergeleitet. Genaueres nur nicht-öffentlich (NÖ), wir machen die Methodik ja immer noch.

    Sensburg: Anlasslos massenhaft nicht, aber automatisiert. Auch an andere als USA?

    W. K.: Diese Operation nicht.

    Sensburg: Andere Operationen?

    W. K.: Eikonal war Einzelfall, Sonderfall.

    Sensburg: Wann endete Eikonal?

    W. K.: Etwa 2008, nageln sie mich nicht auf Monat fest.

    Sensburg: Mehr zu Eikonal. Ausland/Ausland, Einsatzzweck. Was noch?

    W. K.: Für uns war technische Entwicklung wichtig. Für unsere Auslandsaufklärung. Mussten uns um Soldaten und Terror kümmern. Brauchten bessere Technik, die wir nicht hatten. Geschäft: technische Entwicklung durch USA. Und Information.

    Sensburg: Geben und nehmen. Was gegeben?

    W. K.: Gezielte Erfassung mit Suchprofilen von Auslands-Auslands-Strecken für Anti-Terror und Afghanistan.

    Sensburg: Das haben USA nicht selbst getan? Warum BND?

    W. K.: Auch die kochen nur mit Wasser und können nicht alles. Gab sicher Entscheidung in USA.

    Sensburg: Paketvermittelt vs. Leitungsvermittelt. Unterschied? Heutzutage ausschließlich paketvermittelt?

    W. K.: Das eine ist Internet, das andere Telefonie. Heute vor allem Internet relevant.

    Sensburg: XKeyscore. Dient Erfassung und Analyse von Internet-Datenströmen. Rohdaten?

    W. K.: Sie müssen mit Sachdaten feststellen: bin ich auf der richtigen Strecke? Solche Software hatten wir nicht. Analysewerkzeug. Habe auch gelesen, dass es da ein Netzwerk geben soll mit Erfassungssystemen. So ist das bei uns nicht. Standalone-System für Analyse, kein Netzwerk mit USA, unsere Erfassungssysteme sind Antennen und Außenstellen.

    Sensburg: Lesbarmachung des Internet-Datenstroms?

    W. K.: Ja, bei bestimmten Verfahren, die codiert sind.

    Sensburg: Was heißt das?

    W. K.: Starke Kryptografie. Verschlüsseln und Verkehr mit verschiedenen Methoden verschicken. Manche komplex, manche proprietär. Gerne Beispiel, aber: NÖ.

    Sensburg: Also nicht nur Streckenauswahl, sondern auch Lesbarmachung von Inhalten. Erfolgt das im laufenden Strom? Oder auf gespeicherten Daten?

    W. K.: Beides. Streckenauswahl im laufenden Betrieb. Lesbarmachung beides.

    Sensburg: Machen sie das auch mit abgelegten Daten?

    W. K.: Bin ich überfragt. Ich glaube, wir machen das auch mit Daten, die wir woanders haben.

    Sensburg: Server extra für XKeyscore angeschafft?

    W. K.: Natürlich.

    Sensburg: Wie viele?

    W. K.: Kann ich nicht sagen.

    Sensburg: XKS nicht nur Satellit, auch Kabel, richtig?

    W. K.: Wir im Augenblick nur für Satelliten eingesetzt.

    Sensburg: Vergangenheit?

    W. K.: Machen ja auch TKÜ nach G‑10. Das US-System ist dafür nicht zertifiziert. Nach meinen Kenntnisstand nicht. Kann es für die Zukunft nicht ausschließen.

    Sensburg: Was heißt zertifiziert?

    W. K.: G‑10 muss begutachtet werden. Hatten wir nicht.

    Sensburg: Warum?

    W. K.: War nicht notwendig.

    10:50: Fragerunde 1: Die Linke

    Renner: Sie sagten: keine massenhafte Erfassung von Daten deutscher Bürger. Und Ausländer?

    W. K.: Nein. Immer selektierte Auswahl. Immer einzelne Strecken gezielt ausgewählt.

    Renner: Metadaten sind ohne Personenbezug. Metadaten sind E‑Mail-Adresse, Telefonnummer, IP-Adresse. Warum nicht personenbezogen?

    W. K.: Bin kein Jurist. Personenbezogen ist es, wenn ich Personenbezug herstellen kann. Das könnte ich in Deutschland, mit Auskunftsersuchen. Im Ausland in aller Regel nicht. Ich habe zwar Metadaten, sind aber nicht personenbezogen. Das ist die Auffassung bei uns.

    Renner: Paketvermittelt. Meine E‑Mail ist martina.renner.mdb@bundestag.de, wenn ich an Herrn von Notz mit Betreff „NSAUA“ eine Mail schicke, ist das eine Vielzahl an von Grundgesetz geschützter Information. Sie sagen: Aufwand ist zu hoch, das personenbezogen auszuwerten. Aufwand ist nicht die Frage für Datenschutz-Beurteilung, sondern nur: personenbezogen oder nicht. Zweiter Begriff: massenhaftes Abfassen leitungsgebundener Verkehr. Welche Menge Metadaten bei Transitverkehr, die verarbeitet wird? (Erfassen der Rohdaten bis Meldung) Wie viele Metadaten?

    W. K.: Waren einige Fragen. Ihr Beispiel ist kein Thema. In Krisenländern ist das nicht so einfach, aus Metadaten schließen zu können, wer sich dahinter verbirgt. Details zu Datenschutz bitte Juristen fragen. Bisher ist das unsere Auffassung. Zu Menge gibt es öffentliche Daten bei Bundesnetzagentur und afghanischem Postministerium. Metadaten entstehen bei einem Gespräch zwischen 30 und 50, nicht nur Zeit und Nummer, sondern viel mehr technische Daten. Das, im Verhältnis zu Nutzern, in Krisengebiet, sind das viele Milliarden Metadaten. Die müssen und können wir nicht alle erfassen. Weniger als ein Prozent, Promille-Bereich, können wir nur aufnehmen. Das ist keine anlasslose Massenerfassung.

    Renner: Ein Beispiel aus der Praxis an Kabelerfassungsstelle. Wie hoch war Durchfluss, wie viel davon erfasst?

    W. K.: Will sie nicht veräppeln. Kann ich nicht sagen, wir haben keine Statistik. Ist technisch nicht notwendig.

    Renner: Glaube ich nicht. Erfasstes Datenvolumen müssen sie ja puffern. Dafür haben sie Kapazitäten errechnet und eingekauft. Daher nochmal: Über die Speicherkapazität kann man doch etwas über Datenmenge pro Zeiteinheit sagen.

    W. K.: Da haben sie Recht. Missverständnis: Das was auf Leitung/Frequenz/Satellitenstrecke ist, selektiere ich ja raus. Daher gucken wir gar nicht, was könnte da sonst noch sein. Irrelevant für technische Auswertung. Für uns nur relevant: nach Suchbegriffen Daten nach Hause leiten.

    11:05: Fragerunde 1: SPD

    Flisek: Sehr strukturierter Eindruck, im Gegensatz zu anderen Zeugen. Keine anlasslose Massendatenerfassung. Was ist anlasslos? Was ist Massendatenerfassung?

    W. K.: Ich bin sehr wohl aufgeregt. Massendaten: ohne Grund alle Daten speichern, die ich abgreifen. Anlasslose Datenspeicherung auf Vorrat.

    Flisek: Massendatenanalyse heißt für mich nicht Quantitäten, sondern Masse an Daten. Aus meiner Sicht: relativ neutraler Begriff, quantitativ. Strecke XY ist Masse/Menge an Daten dort. begriff politische geladen. Auf Prozessebene runter holen.

    W. K.: Etwas andere Auffassung. Weil der begriff anders dargestellt wird. Massendatenerfassung von unausgewählten Daten auf Vorrat. Strecken sind kleiner, als sie denken. Konkrete Zahlen NÖ. Das ist keine Massendatenerfassung. Wählen gezielt aus, selektieren gezielt.

    Flisek: Wann wäre Massendatenerfassung gegeben? Auswahl treffe ich ja immer.

    W. K.: Massendaten suggeriert keine Auswahl. Ist immer noch Unmenge an Daten. Am Ende sitzt immer der Mensch in der Auswertung. Maschinen erstellen keine Meldung.

    Flisek: Aber in der Analyse setzen sie Software ein. Begriff „Massendatenerfassung“ ist für mich: große Grundmenge. Was ist „Anlasslosigkeit“? Ist das da beinhaltet?

    W. K.: Anlasslosigkeit ist ohne Auftrag und ohne Suchkriterium arbeite. Ich habe ja einen Auftrag der Bundesregierung.

    Flisek: Ein Selektor ist schon nicht mehr anlasslos?

    W. K.: Wenn der geprüft wurde.

    Flisek: Haben damit Philosophie des BND beschrieben. Wird „keine Massendatenerfassung“ auch von NSA und GCHQ geteilt?

    W. K.: Mein Eindruck: In weiten Zügen. Alle Dienste. Wie denn sonst?

    Flisek: NSA ist größer und stärker, mehr Kapazitäten. Heuhaufen so groß wie möglich machen.

    W. K.: Kann ich das bestätigen? Nein.

    Flisek: Die arbeiten ähnlich wie sie?

    W. K.: In den Kooperationen, nach meiner Erfahrung.

    Flisek: Routine-Verkehre Ausland-Ausland. Am 6.11. sagte T. B.: „die sind zum Abschuss freigegeben.“ Weltraumtheorie, Theorie des virtuellen Auslands. Dualismus Inland/Ausland. Unsere Bürger: G‑10-Schutz. Und Ausländer? Aus ihrer Sicht?

    W. K.: Sehr, sehr juristische Frage. Bitte Juristen Fragen. „Zum Abschluss freigegeben“ suggeriert anlasslose Überwachung, das tun wir ja nicht. Auch wenn wir zwischen Grundrechtsträgern und Ausländern unterscheiden. Keine Willkür.

    Flisek: Datenerfassung von Nicht-Grundrechtsträgern ist anders?

    W. K.: Andere rechtliche Grundlage.

    Flisek: Welche?

    W. K.: Bin kein Jurist.

    Schork, Rechtsanwältin: Er soll über Tatsachen berichten. Er ist kein Jurist. Er kann das nicht sagen.

    Flisek: Andere Zeugen waren in der Hierarchie unter ihm. Auch die konnten das. Als Unterabteilungsleiter setze ich das voraus. Aber ich nehme zur Kenntnis, wenn er das nicht kann.

    W. K.: BND-Gesetz. Weltraumtheorie wurde genannt. G‑10-Gesetz. Juristische Feinheiten muss ich auch Juristen fragen.

    Flisek: Theorie vom virtuellen Ausland ist bekannt?

    W. K.: Hab davon gehört.

    Flisek: Sie sagten: DE-CIX ist nicht Gegenstand des Untersuchungsausschusses. Warm?

    W. K.: Soll hinterher nicht heißen, ich habe irgendwas bestätigt.

    Flisek: Letzte Woche T. B. und G. L. Eikonal auch angesprochen. In Bad Aibling Joint SIGINT Activity (JSA): „Misstöne“ von USA. Ist ihnen da etwas bekannt?

    W. K.: Selbstverständlich bekannt. Wir haben Grundrechtsschutz sehr genau genommen. War Ausland-Ausland-Kommunikation. Ergebnis der Aktion, wie es geplant war, war praktisch nicht mehr möglich. Kam einfach nichts mehr raus, nichts Verwertbares. Das war am Anfang nicht abzusehen. Die gingen ziemlich in Vorleistung.

    Flisek: Tauschgeschäft Technik gegen Informationen, USA in Vorleistung. Erwartungshaltung enttäuscht?

    W. K.: Technik und Information gegen Information, haben auch Information erhalten. Nicht ganz so deutlich ausgedrückt wie sie, aber so kann man das sehen. Gerne auch im Detail erläutern, weil wir das noch anwenden, aber nur NÖ.

    Flisek: Legen Wert darauf, große Linien öffentlich zu bearbeiten. Süddeutsche 14.10.2014: „Wahrscheinlich endete Eikonal, weil Daten Deutscher immer wieder an NSA gingen, Filter taugte nicht.“

    W. K.: KA, woher die Zeitung ihr Wissen nimmt. Nicht von uns.

    Flisek: Also nicht deswegen geendet?

    W. K.: Nein. So, wie es da steht, fand es nicht statt. Es wurden keine Daten Deutscher weitergegeben.

    Flisek: T. B. sagte auch: „In dieser Operation keine Daten deutscher Grundrechtsträger an USA weitergegeben.“ Sagen sie das auch?

    W. K.: Ja. Kann ihnen auch im Detail sagen, warum. Aber NÖ, Methodenschutz und laufende Kooperation.

    Flisek: Süddeutsche: Leiter Abteilung TA: „Vorhaben scheiterte, weil absolute, fehlerfreie Trennung geschützter und nicht-geschützter Information nicht möglich war.“

    W. K.: Da ist was dran. Das suggeriert aber, dass Daten abgeflossen wären. Wir haben aber noch etwas gemacht.

    11:25: Fragerunde 1: Die Grünen

    Notz: Sie sind er Fachmann für kabelgebundene Information im BND?

    W. K.: Ich kenne mich aus.

    Notz: Daten-Erfassung bei ausgewählten Strecken. Sobald eine Ausleitung stattfindet, findet Erfassung statt?

    W. K.: Rechtliche Frage. Würde nicht zustimmen. Aber da streiten sich die Juristen.

    Notz: Wie kommen sie zu Aussage, der BND hätte ich in allen Fällen an Recht und Gesetz gehalten, wenn sie rechtliche Fragen nicht beurteilen können?

    W. K.: Muss es ja nicht selbst beurteilen.

    Notz: Sie haben das aber gesagt. Halten sie die Aussage aufrecht?

    W. K.: Nach meiner Auffassung ist das nicht so.

    Notz: Also haben Juristen gesagt, dass sich der BND an Recht und Gesetz hält.

    W. K.: Wenn sie das so sagen, ja. Ist ja nicht mein Fachgebiet.

    Notz: Gab ja Auseinandersetzungen in ihrem Haus. Sie haben bestimmt verfolgt, was ihre Datenschutzbeauftragte gesagt hat zur Satelliten-Kommunikation. Streit Leitung, Datenschutz.

    W. K.: Habe das in einem Blog gelesen.

    Notz: Ist ihnen das Problem in ihrer Arbeit begegnet?

    W. K.: So nicht.

    Notz: Dass das umstritten ist, haben sie nie gehört? Dass Grundrechte nicht anwendbar sind im Weltraum?

    W. K.: Wir wenden Grundrechte natürlich an.

    Notz: Leitung sagte: Keine Grundrechte, da Erfassung im Weltall. Sie sagten „in allen Fällen an Recht und Gesetz gehalten.“

    W. K.: Das sagen mir die Juristen.

    Notz: Von dem Streit der Hausleitung haben sie nichts gehört?

    W. K.: Von dem nicht.

    Notz: Wie funktioniert Auswahl einer konkreten Strecke technisch? Software? Hardware?

    W. K.: Menschen. Wo läuft das? Wer sind Betreiber, wo macht es Sinn, anzusetzen.

    Notz: Weiß ich. Funktioniert das nur mit Software, oder auch Hardware?

    W. K.: Beides.

    Notz: Also auch Hardware in Frankfurt?

    W. K.: Selbstverständlich.

    Notz: Wie?

    W. K.: Hardware am Übergabepunkt. Betreiber und BNetzA legen das fest. Irgendwo in den Räumen des Betreibers.

    Notz: In Frankfurt ist Hardware?

    W. K.: Bei G‑10-Erfassung ist das so.

    Notz: Was bedeutet „so weit wie möglich vorne“?

    W. K.: So nah wie möglich am Übergabepunkt.

    Notz: „Mehrere G‑10-Filterungen“, warum mehrere?

    W. K.: Filtern ist bereits die Auswahl.

    Notz: Warum müssen sie nicht nur einmal filtern?

    W. K.: Weil sie nicht alles nach Hause schicken können.

    Notz: Könnte es sein, dass die erste Filterung nicht funktioniert?

    W. K.: Ach so, ja.

    Notz: Also erfassen sie G‑10-relevante Daten?

    W. K.: An der Stelle ist eine technisch bedingte Miterfassung wahrscheinlich noch da. Dafür haben wir ja verschiedene Filterstufen.

    Notz: Stimmen sie zu: wenn BND einen Roboter hätte, der Wohnungen durchsuchen kann, mit bestimmten Rasterbegriffen Drogen und Waffen durchsucht, findet aber nichts. Wurde dann meine Wohnung durchsucht oder nicht?

    Wolff, Bundeskanzleramt: Betrifft keine Frage nach Tatsachen.

    Notz: Widerspreche ausdrücklich. Grundrechtsverletzung bei Durchsuchung durch Maschine.

    Sensburg: Weiß nicht, ob Zeuge Fragen nach Artikel 13 beantworten kann.

    W. K.: Artikel 13 von?

    Sensburg: Betreten der Wohnung.

    W. K.: Kann jetzt gar nichts sagen.

    Sensburg: Frage von Notz beantworten.

    W. K.: Finde den Vergleich nicht zulässig.

    11:40: Fragerunde 1: CDU/CSU

    Kiesewetter: Wie entscheidet man Kabelauswahl?

    W. K.: Beispiel: Afghanistan: brauchen Verkehre aus Region. Öffentliche Quellen: Welche Betreiber, wo liegen Kabel, intensive Analyse im Vorfeld. Vielleicht nicht immer richtig. Im wesentlichen analytische Arbeit

    Kiesewetter: Machen sie Kabel anderen Diensten zugänglich?

    W. K.: Nein.

    Kiesewetter: Wer entscheidet, ob Informationen aus Kabelerfassung an ausländischen Nachrichtendienst (AND) gegeben werden?

    W. K.: Nicht ich. Weitergabe von Meldungen ist nicht mein Bereich.

    Kiesewetter: Sie sagten gerade, keine Kabel an andere Dienste.

    W. K.: Gerne NÖ. Wir ertüchtigen andere, damit sie Kabelerfassung machen können.

    Kiesewetter: Süddeutsche 4.10.2014 Eikonal: 2005 aufgefallen, dass USA Informationen über EADS und Eurocopter gesucht haben. Kennen sie das?

    W. K.: Habe ich auch gefragt, wo die Information herstammt. Suchkriterien, eigene und die von USA. Von uns im Vorfeld geprüft. Vereinbart, dass deutsche und US-geschützte Grundrechtsträger nicht gesteuert werden. Wo EADS, Eurocopter herkommt, weiß ich nicht. Wäre ja aufgefallen.

    Kiesewetter: Also persönlich nicht bekannt?

    W. K.: Haben das ja geprüft. Was abgelehnt wird, ist mir nicht bekannt.

    Kiesewetter: Wer lehnt ab?

    W. K.: Der Bereich, der uns steuert. Wir haben dem Partner nicht gesagt, was abgelehnt wird.

    Kiesewetter: Filter „DAVIS“ für Telefonate/E‑Mails von Deutschen. „Das Ding funktioniert nicht.“ Nur 95% aussortiert. Kennen sie DAVIS?

    W. K.: Ja.

    Kiesewetter: Funktion und Grenzen?

    W. K.: Nachfolger eines anderen seit den 90er Jahren, BSI-zertifiziert. Unser Filter-System. Wie SZ zu dieser Aussage kommt, ist mir schleierhaft.

    Kiesewetter: DAVIS ist Nachfolger?

    W. K.: DAVIS ist aktuell eingesetztes G‑10-Filter-System.

    Kiesewetter: Snowden-Dokumente von Spiegel. Director Data Aquisition BND (sie?) mit NSA getroffen. Haben sie teilgenommen?

    W. K.: Selbstverständlich.

    Kiesewetter: Welchem Zweck dienten Treffen?

    W. K.: Absprachen über gemeinsame Kooperation.

    Kiesewetter: Kabeldienste?

    W. K.: Ein außer-europäischer. Details NÖ.

    Kiesewetter: Weiter SZ: NSA will Zusammenarbeit mit BND ausbauen. Terror und Cyberbedrohungen. Würde über Zusammenarbeit gesprochen?

    W. K.: Immer. Meist technisch. Arbeiten immer noch zusammen, in Einsatzgebieten.

    Kiesewetter: Teilen sie die Einschätzungen der USA zu Cyber-Bedrohungen?

    W. K.: Sensibilisierung in den USA viel weiter fortgeschritten als bei uns. Da können wir noch viel lernen.

    Kiesewetter: Konnte die NSA helfen, den BND zu schützen?

    W. K.: Wir helfen dem BSI beim Schutz der IT-Sicherheit.

    Kiesewetter: BND zieht also auch Vorteile aus Kooperation.

    W. K.: Enorme Vorteile.

    Kiesewetter: [Liest wieder Dokumente vor, diesmal zu SUSLAG und JSA. Daten ins NSA-Net] Nur zu USA? Oder auch in Datenbank von BND?

    W. K.: Selbstverständlich zu erst zu uns. Notieren sie sich das mal, erkläre ich gerne NÖ genauer. Aber alles zu erst zu uns.

    Kiesewetter: Wenn Daten zu NSA fließen, können sie Zugreifen?

    W. K.: Nein.

    Kiesewetter: Umgekehrt NSA auf BND-Daten?

    W. K.: Genauso.

    Kiesewetter: Niemand hat Zugriff auf Daten der anderen?

    W. K.: Ist nicht Teil der Vereinbarung.

    Kiesewetter: Wurden Daten G‑10-bereinigt?

    W. K.: Alle. Auch Metadaten.

    Kiesewetter: In einem Snowden-Dokument heißt es [2008, S. 3: JSA hat seit 2007 SMS aus Juggernaut übermittelt. Zwei neue Datenströme für NSA-Analysten. Dishfire.] Trifft das zu?

    W. K.: Weiß ich nicht. Keine Ahnung, welche Datenbaken die haben. Wir setzen NSA-Systeme in Bad Aibling ein. Die sichern wir ab. Die haben so viel einzelne Namen. Ich weiß besser, was die tun.

    Kiesewetter: Wurden oder werden von NSA-erhobenen Daten vor Einspeisung in Datenbanken gefiltert?

    W. K.: Ja.

    Kiesewetter: Wie stellen sie sicher, dass auch die NSA keine G‑10-Daten einspeist?

    W. K.: Die speisen nicht ein, wir tun das.

    Kiesewetter: Weiteres Snowden Dokument 22.08.2006: [Erfahrungsaustausch NSA/BND, Turmoil, DNI] Wie unterscheiden sich NSA und BND bei Auswahl und Filterung von Daten?

    W. K.: Bin kein Fachmann für USA. Filter setzen so weit wie möglich vorne an. Daten von Grundrechtsträgern schmeißen wir weg. Mag sein, dass USA das anders sehen. Wir sind strenger und genauer und im Zweifel schmeißen wir auch mal was weg.

    Kiesewetter: Kam es zu Unterschieden?

    W. K.: Ja, Eikonal beendet.

    Kiesewetter: Wie haben sich Komplikationen manifestiert?

    W. K.: Ob die einverstanden sind oder nicht, wir haben abgeschaltet.

    Kiesewetter: Strengere Auslegung des BND. War NSA weniger unterstützungsbereit?

    W. K.: Nein, wurde akzeptiert. Wir akzeptieren das auch bei anderen Partnern im Ausland, gibt halt andere Gesetze.

    Kiesewetter: Kennen sie TURMOIL?

    W. K.: Habe Namen gehört, kam aber nicht zum Einsatz.

    Kiesewetter: Snowden-Dokument [JSA Beginn 2008: Tropic Puma, Dez. 2007 installiert, Fax-Verarbeitung]. Kennen sie das?

    W. K.: Nein.

    Kiesewetter: Wofür wurde es eingesetzt?

    W. K.: Kann auch nur Presse zitieren. Offenbar Fax-Erfassung.

    Sensburg: Ab wann wurde DAVIS eingesetzt?

    W. K.: Nach 2003. Ich glaube nicht vor 2005.

    12:00: Fragerunde 2: Die Linke

    [Pause 12:00 bis 12:15.]

    Renner: Datenerhebung am Glasfaserkabel. Größere Summer erhoben, dann gefiltert. Sie schließen „massenhaft“ und „anlasslos“ aus. In Polizeigesetzen kennen wir Begriff der Gefahr, der Anlass für Grundrechtseingriff ist. Was ist für sie ein Anlass zur Verarbeitung erhobener Daten?

    W. K.: Der Auftrag der Regierung. Sicherlich Gefahrenbereiche, dann Suchprofil/Suchbegriffe.

    Renner: Für Datenerhebung besteht Verdacht? Oder auf welcher Grundlage wird von Glasfaser erhoben?

    W. K.: Unabhängig von Glasfaser oder nicht. Anlass ist Suchprofil/Suchkriterien. Auf Relevanz und Erforderlichkeit geprüft.

    Renner: Verdacht liegt nicht in Daten und Personen, sondern wird allein durch Suchkriterien/Selektoren definiert.

    W. K.: Es gibt ganz konkrete Selektoren, können aber auch Sachdaten sein. Eine Region kann auch passieren.

    Renner: Es reicht also aus, wenn ich mich in einer bestimmten Region aufhalte oder einen bestimmen Begriff in einer Mail verwende?

    W. K.: So einfach ist es nicht, da wäre ja jeder verdächtig. Es ist immer ein Satz an Kriterien.

    Renner: Was haben die Personen, deren Daten sie verarbeiten, mit den Selektoren zu tun, mit denen sie in ihre Grund- und Bürgerrechte eingreifen? Worin liegt der Anlass?

    W. K.: Grundrechte sind ja G‑10-Erfassung. Da wird sehr genau vorab geprüft. In einer Krisenregion wird Anlass durch Kombination von Suchkriterien hergestellt. Kontakt zu bestimmter Gruppe. All diese Dinge in Kombination. Dann Relevanz prüfen. Wenn nicht, wird Verkehr verrufen. Erst nach Prüfung weitergegeben.

    Renner: Wie kann man bei Begrenzung von Strecken eingrenzen?

    W. K.: In welchem Bereich organisieren sich Gefährder, an denen ich interessiert bin? Kann ich technisch eingrenzen. Manchmal am Übergabepunkt, manchmal später. Aufenthaltsort, Zeit, Kontakt mit bekannten Gefährdern, Verwendung bestimmter Verfahren?

    Renner: Verfahren „Anonymisierer im Internet“?

    W. K.: Nicht allein.

    Renner: Von einem Anonymisierer geht ja keine Gefahr aus.

    W. K.: Können sie gerne nutzen.

    Renner: NSA-Zugriff auf BND-Datenbanken war „nicht Teil der Vereinbarung“. Gibt es Schnittstellen von NSA-Netz und BND-Netz?

    W. K.: Wir holen Selektoren auf elektronischem Weg.

    Renner: Es gibt Schnittstellen. Auch zwischen JSA-Netz und BND-Netz?

    W. K.: JSA gehört ja zum BND.

    Renner: Noch andere Schnittstellen?

    W. K.: Nur die, die wir eingerichtet haben.

    Renner: Kann NSA damit auf DAVIS zugreifen?

    W. K.: Meines Wissens nach nein.

    Renner: Wie sichern sie das ab?

    W. K.: Handelsübliche Methoden: Firewalls. BSI-Handbuch.

    Renner: War Zugriff der NSA auf BND-Netz ausgeschlossen?

    W. K.: AFAIK ja.

    Renner: Waren Firewalls BSI-zertifiziert?

    W. K.: Davon gehe ich aus, werden ja so eingekauft.

    Renner: Und die anderen Systeme der USA? Wurden die durch BSI begutachtet?

    W. K.: Nein, das ist ja Sinn der Firewalls. Sie können ja nicht rein gucken. Zu hause haben sie auch Software ohne Quellcode wir Microsoft Word.

    Renner: Und andere Datenübertragung ausgeschlossen?

    W. K.: Natürlich, Disketten sind nicht erlaubt.

    Renner: Gibt es Protokolle über Kopieren und Löschen?

    W. K.: Ja.

    Renner: Wie werden die aufbewahrt?

    W. K.: Bin ich überfragt. Müssen sie IT fragen.

    Renner: NSA-Mitarbeiter hatten physisch Zugriff auf Technik. Auch an anderen Dienststellen, beispielsweise für Updates?

    W. K.: Bad Aibling ist einmalig.

    12:30: Fragerunde 2: CDU/CSU

    Kiesewetter: Keine Fragen.

    12:30: Fragerunde 2: Die Grünen

    Ströbele: Ist ihnen bekannt, dass im Dezember 2012 von BND an NSA Daten in Größenordnung 500 Millionen übermittelt wurden?

    W. K.: Ist mir bekannt.

    Ströbele: War das eine Ausnahme? Oder normal?

    W. K.: Haben versucht, das nachzuvollziehen. Ist eine durchaus normale Zahl in dieser Größenordnung.

    Ströbele: Jeden Monat?

    W. K.: Ja.

    Ströbele: Bis heute?

    W. K.: Ich denke. Würde das aber gerne relativieren.

    Ströbele: Trifft zu, was Kanzleramtsminister gesammelt hat, dass es sich dabei um Daten in und um Afghanistan gehandelt hat?

    W. K.: Muss wohl so sein. Woanders geht das gar nicht. Da werden aber Sachen zusammen gemischt. Wir zählen so nicht. Einzelne Telefonate zählen dutzende von Metadaten. Offenbar zählen die USA so einzeln und klein.

    Ströbele: Können wir uns verständigen, dass das eine ganze Masse ist?

    W. K.: Ich habe gerade versucht…

    Ströbele: Also Masse. Der Leitungsverkehr überwiegt mittlerweile weltweit. Was in Frankfurt abgeschöpft wird und weitergeleitet, bewegt sich das auch in dieser Größenordnung?

    W. K.: Da leiten wir nichts weiter.

    Ströbele: Auch nicht nach Filtern?

    W. K.: Ach Eikonal. Damals nicht. Auf gar keinen Fall diese Größenordnung.

    Ströbele: Was dann?

    W. K.: Selektierte Verkehre, Ausland/Ausland, wenige hundert.

    Ströbele: Pro Tag oder Woche?

    W. K.: Geschätzt ein paar hundert pro Jahr.

    Ströbele: Im Jahr?

    W. K.: Die Enttäuschung war enorm.

    Ströbele: Bei 500 Millionen (Masse) sollen Grundrechtsträger heraus gefiltert wurden sein. War das so?

    W. K.: Ja. Ziel ist nicht die Erfassung von Grundrechtsträgern.

    Ströbele: Alle Grundrechtsträger wurden heraus gefiltert? Die hat auch BND nicht gespeichert?

    W. K.: In der dieser Kooperation zugrunde liegenden Erfassung waren keine drin.

    Ströbele: Und außerhalb der Kooperation?

    W. K.: In der normalen Auslands-Auslands-Erfassung werden die ausnahmslos gelöscht. Wir machen natürlich auch G‑10, woanders.

    Ströbele: Letztes Mal sagte Herr T. K., dass es Ausnahmen für „Funktionsträger“ gibt, Welthungerhilfe.

    W. K.: Da werden Sachen vermischt. Kenne den Fall nicht, aber damit hatten wir nichts zu tun. Fragen sie Juristen. Aus der Praxis: Juristische Person im Ausland mit afghanischem Geschäftsführer. Als Funktionsträger könnten wir den nicht erfassen.

    Ströbele: Umgekehrt, die können sie abhören!

    W. K.: Würde ich gerne auf Juristen verweisen. Gibt es auch andersherum, bitte NÖ.

    Ströbele: Gibt es Funktionsträger, für die Grundrechte nicht gelten?

    W. K.: Wie ich es gesagt habe. Es gibt es so, wie ich es sage, und es gibt es so wie sie es sagen.

    Ströbele: Ah, bin ich auch einer?

    W. K.: Ich glaube nicht, müsste man Juristen fragen.

    Ströbele: Der Vorsitzende der Heinrich-Böll-Stiftung?

    W. K.: Nein.

    Ströbele: Welthungerhilfe?

    W. K.: Nein. Es wurden keine Mitarbeiter der Welthungerhilfe erfasst. Es war eine ausländische Organisation, die per Newsletter Informationen in Afghanistan verteilt hat.

    Sensburg: Zeit vorbei.

    W. K.: Würde das gerne ausführen. Ich habe ja auch die Blogs der Veröffentlichung gelesen. Der Träger der Organisation hatte damals gewechselt. Mit Funktionsträger hat das nichts zu tun.

    12:45: Fragerunde 2: SPD

    Flisek: Figur „Funktionsträger“ ist ja juristisch. Afghanische Firma, in dem Deutscher arbeitet. Staatsbürger, aber Funktionsträger also Grundrechtsschutz eingeschränkt. Deutsche Firma in Afghanistan aber Grundrechtsträger.

    W. K.: So verstehe ich das.

    Flisek: Beendigung Eikonal. Tauschgeschäfte: Technik plus Information gegen Information. Hat sich Beendigung in Arbeitsalltag niedergeschlagen? Keine Software-Updates, Dinge zurückgefordert?

    W. K.: Nein, wir kooperieren weiter bei Aufklärung in Krisengebieten. Weiß nicht, ob wir nicht mehr erhalten hätten ohne Ende. Aber kein konkreter Rückzug. Verkleinerung der Präsenz der Amerikaner ging einher, kann aber auch anderen Grund haben.

    Flisek: Gab es Kompensationen oder Kompensations-Pläne zur Beendigung?

    W. K.: Es ist ein Kooperationsprojekt in einem außer-europäischen Ausland geplant wurden. Aber dazu habe ich keine Aussagegenehmigung.

    Flisek: Wie werden Selektoren von den USA vom BND geprüft?

    W. K.: Anderer Bereich des BND mit Sachverstand und Juristen prüfen jeden einzelnen Selektor/Suchbegriff, ob er G‑10 genügt, mit Kooperation vereinbar ist. Das findet statt, eh die eingepflegt werden.

    Flisek: Zeuge R. U. sagte, (Protokoll 1814, S. 60): „bevor USA Selektoren einstellen dürfen, werden die geprüft. Nach G‑10- und ‚weiteren politischen Interessen’.“ Was sind deutsche Interessen?

    W. K.: Andere Länder mit freundschaftlichen Interessen sollen nicht geschadet werden.

    Flisek: Zeuge T. B. sagte „zum Beispiel EADS“. Das würde aussortiert.

    W. K.: Hatte er wahrscheinlich aus der Presse. Selbstverständlich würde das aussortiert.

    Flisek: Deutsche Interessen sind auch Abwehr von Wirtschaftsspionage. Wie wird sichergestellt, dass die USA keine Wirtschaftsspionage machen?

    W. K.: Alle Grundrechtsträger, inklusive deutsche und europäische Firmen, würden wir aussortieren. Selbst, wenn die das wollen, weiß ich nicht, ob die den Auftrag haben. Wenn sie sich damit ein-schmuggeln, wir haben ja ein Vertrauensverhältnis, das wäre ja nicht möglich.

    Flisek: Gab es Fälle, wo Selektoren der USA zurückgewiesen worden?

    W. K.: Ja.

    Flisek: Wie viele?

    W. K.: Kenne eine Zahl, habe ich zufällig gelesen. Bitte in geheimer Sitzung. Aber relativ gering. Haben das den USA aber auch nicht mitgeteilt.

    Flisek: Hat sich durch Snowden-Berichterstattung irgendetwas in der Kooperation geändert?

    W. K.: Allein dadurch haben wir nichts gespürt.

    Flisek: BND denkt ja auch in Szenarien. Ist etwas bekannt, dass die NSA in Bezug auf Deutschland, Dinge tut, die Relevanz für Grundrechtsträger haben, aber worin sie nicht eingebunden sind?

    W. K.: Ist mir nicht bekannt. Habe das auch in der Zeitung gelesen.

    Flisek: Stichwort US-Botschaft Berlin?

    W. K.: Mir nicht bekannt.

    Flisek: Gibt es Szenarien.

    W. K.: Mag sein, ist aber nicht mein Aufgabenbereich.

    Flisek: Terrorismusbekämpfung. Unterscheidung Inland/Ausland, BfV/BND. Grundrechtsträger aus Deutschland im Dschihad, über Balkan-Route. Wie ist die Zuständigkeitsverteilung? BfV bis zur Grenze, danach BND? Aktueller Fall.

    W. K.: Kann ich nicht sagen. Weiß nicht, wie das mit Untersuchungsgegenstand zusammenhängt. Da kommen wir in den Bereich G‑10-Erfassung.

    Flisek: 500 Millionen Metadaten. Hab bisher erfahren, das ist nur Satellitenkommunikation.

    W. K.: Ausland-Ausland-Kommunikation in Krisengebieten aus Satelliten.

    Flisek: Und was ist mit Metadaten in Frankfurt?

    W. K.: Jetzt oder früher?

    Flisek: Erstmal früher.

    W. K.: Telefonie viel, viel geringer. Mehr NÖ.

    Flisek: Wir reden von Enttäuschung des Kooperationspartners. Zuerst G‑10-Filter. Aber immer noch Routinedaten, eine Menge von Daten. Warum Enttäuschung?

    W. K.: NÖ. Berührt aktuelle Operationen.

    13:00 Fragerunde 3: Die Linke

    Renner: Erfassung am Kabel, am Knoten. Wurde die an einem oder mehreren TK-Anbietern vorgenommen?

    W. K.: Eikonal?

    Renner: Allgemein.

    W. K.: Mehrere. Namen nenne ich nicht. G‑10-Kommission kennt das. Eikonal nur ein TK-Anbieter.

    Renner: Gilt das auch für Ausland?

    W. K.: Keine Aussagegenehmigung, aktuell laufende Operation.

    Renner: Finde „ja/nein“ nicht schlimm.

    W. K.: Der BND macht so etwas. Mehr dar ich nicht sagen.

    Renner: Können sie ausschließen, dass der BND Daten verarbeitet von TK-Verkehren, die ohne Wissendes Anbieters von ausländischen TK-Anbieter erhoben werden?

    W. K.: Weiß ich nicht.

    Renner: Sie fragen nicht, woher die kommen?

    W. K.: Ich gehe davon aus, dass die rechtmäßig erhoben werden.

    Renner: Staatliches Hacken?

    W. K.: Mutmaßung.

    Renner: Wissen nicht, ob das im Ausland mit oder ohne Zustimmung des Anbieters passiert?

    W. K.: Nein.

    Wolff: Dazu hat er keine Aussagegenehmigung.

    Renner: Finde ich relevant.

    W. K.: Wir machen keine G‑10-Erfassung im Ausland.

    Renner: Ausländische Dienste?

    W. K.: Weiß ich nicht. Viele Mutmaßungen.

    Renner: Wenn sie Daten von AND bekommen, wer G‑10-filtert das?

    W. K.: Wir.

    Renner: Systeme, die sie von der NSA bekommen haben. Welche Aufgaben hatten die? Welche (deutschen) Namen?

    W. K.: Das bekannteste dürfte XKeyscore sein: decodieren/demodulieren spezieller Verfahren, das wir nicht konnten. Gibt Unmenge technischer Verfahren, die sie auswerten wollen. Das schlimme ist, die Namen wechseln.

    Renner: Das ist Absicht, oder?

    W. K.: Das machen wir auch.

    Renner: Ist das Hauspolitik?

    W. K.: Das machen viele.

    Renner: Warum wurde Eikonal Karat genannt?

    W. K.: Karat ist die interne Bezeichnung, die wir dem Partner nicht sagen.

    Renner: Warum?

    W. K.: KA. Abteilung Sicherheit fragen. Gibt sogar noch einen dritten Namen.

    Renner: Gab es auch Software, verschlüsselte Kommunikation zu entschlüsseln?

    W. K.: Nein.

    Renner: Software zum Erstellen von Verhaltensbildern?

    W. K.: Nein.

    Renner: Gibt es BND-Entwicklungen oder welche mit deutschen Firmen, die an die NSA gingen?

    W. K.: Wir hatten Programme vorgestellt, aber AFAIK haben die die weder gekauft noch geschenkt genommen. Vielleicht hatten die das schon, vielleicht nehmen die gar nichts von außen.

    Renner: Wie hoch ist das erfasste Datenvolumen? An wie vielen Kabelerfassungen wurden Daten erfasst?

    W. K.: In Zusammenhang mit NSAUA-Thema: eins. Eikonal.

    13:10: Fragerunde 3: CDU/CSU

    Kiesewetter: Keine Fragen.

    13:10: Fragerunde 3: Die Grünen

    Notz: Schlüsselwort Personenbeziehbarkeit. Ihre Definition?

    W. K.: AFAIK, wenn ich zu Sachdatum mit vertretbaren Aufwand eine Person zuordnen kann. In Deutschland geht das. In Krisengebiet nicht.

    Notz: August 2013 sagte Kanzleramt (MAT A, BK 1, 6b, Blatt 87 von 293): „Diese Definition des BND ist rechtlich nicht vertretbar.“ Das sagt auch BfDI und Rechtsprechung. Umdefinition! Warum sagen sie dann, dass sie sich an Recht und Gesetz halten?

    W. K.: Wir halten uns an Recht und Gesetz.

    Notz: Das ist nicht die Auffassung des Bundeskanzleramts. Die sagen, diese These ist abwegig.

    [K., Eisenberg, Wolff und noch jemand der Regierung gehen zum Zeugen und lesen das Dokument.]

    Wolff: Das ist nicht fair, dem Zeugen das vor zuhalten. Das ist ein interner Vermerk des Bundeskanzleramts, das im Kontext gelesen werden muss, der aus den Akten hervorgeht.

    Sensburg: Finde ich fair, in den Kontext einordnen.

    W. K.: Kann da auch gar nicht rechtlich einordnen.

    Notz: Bundeskanzleramt Abteilungsleiter 6, sieht das anders. Auch einhellige Rechtsmeinung. Ich frage, weil drei schwergewichtige Staatsrechtler gesagt haben, dass der BND verfassungswidrig operiert. Diese Differenz zu ihnen ist interessant. Mein Eindruck ist, das kommt durch eigenwillige Definitionen zustande. Internet-Verkehre weden geroutet, korrekt?

    W. K.: Anderes Wort für Vermittlung, ja.

    Notz: Wie erkennen sie dann eine Strecke von Afghanistan nach Pakistan?

    W. K.: Die Anfangs- und Endpunkte kann man ja sehen.

    Notz: Bei Routing gibt es das doch gar nicht.

    W. K.: Das geht über Leitungen.

    Notz: Über verschiedene. Wir machen sie das über unterschiedliche Strecken? Haben sie dann nicht massenhaft Beifang?

    W. K.: Nein, andersherum, uns entgeht viel. Das nehmen wir hin. Es geht uns ja nicht um eine 100%-Erfassung.

    Notz: Wenn eine E‑Mail mehrere Strecken nimmt, können sie die nicht lesen?

    W. K.: Wenn das so ist, ist das so.

    Notz: Sie wählen nicht mehrere Strecken aus?

    W. K.: Manchmal schon. Aber nicht immer.

    Notz: Funktionsträger, verstehe es immer noch nicht. Sind Grundrechte Definitionssache des BND? Konkret: Sind deutsche Soldaten in Afghanistan Funktionsträger?

    W. K.: Kenne keinen Fall, kann auch keinen konstruieren.

    Notz: Wozu dient der Begriff?

    W. K.: Fragen sie Juristen. Beispiel: Deutsche Firma in Afghanistan ist grundrechtlich geschützt. Geschäftsführer Afghane ist als Geschäftsführer der Firma grundrechtlich geschützt.

    Notz: Sie sagten auch, das geht andersherum. Ausländische Firma in Afghanistan mit deutschem Angestellten. Kann der Funktionsträger sein, der nicht geschützt ist?

    W. K.: Geht auch so rum.

    Notz: Sie sagten, sie prüfen jeden Einzelnen Selektor der USA. Ich hörte, es gibt mehrere hunderttausend. Wie können sie die einzeln Prüfen? Sind ja nicht nur Telefonnummern und E‑Mail-Adressen,sondern auch MAC-Adressen, da steht ja kein +49 oder .de drauf.

    W. K.: Überprüfbare Kriterien. Größenordnung ist nicht abschreckend, ist nicht unmöglich, wir tun das.

    Notz: Jedes Suchkriterium wird überprüft und n jedem können sie feststellen, ob keine Grundrechtsträger betroffen sind?

    W. K.: Mit den zur Verfügung stehenden Kenntnissen.

    Notz: Es war in der Vergangenheit immer feststellbar?

    W. K.: Ja. Dinge, die wir nicht prüfen können, hatten wir nicht. Ergänzung: Ausnahme für Funktionsträger gilt nur, wenn er in Funktion als Funktionsträger ist. Weitere Details NÖ.

    13:25: Fragerunde 3: SPD

    Flisek: Für mich sind Funktionsträger eine Zurechnung.Wie Verbraucher und Unternehmer, man kann beides sein, je nach Kontext. Wie das praktisch funktioniert, ist eine andere Frage. Bei Eikonal gab es langen Probebetrieb. Da wurden gar keine Daten weitergegeben?

    W. K.: Ja. Details gerne erläutern, NÖ.

    Flisek: Wie lange ging Probebetrieb?

    W. K.: Insgesamt ein paar Monate. Ende 2008, Beginn Mai 2006. Verschiedene Stufen, NÖ.

    Flisek: BND hat aus Kooperation mit NSA gelernt. Welche Schlussfolgerungen gezogen?

    W. K.: 1. Technik gelernt, für eigene Operationen und G‑10-Erfassung. 2. Hundertprozentige automatische Filterung kann man nicht durchführen. Würden wir jetzt nicht mehr angehen.

    13:30 Fragerunde 4: Die Linke

    Renner: Bei Probebetrieb Eikonal keine Daten weitergegeben? Paket- oder leitungsvermittelt?

    W. K.: Wurden keine Daten erstellt. Im Anschluss Daten mit Filter-Test. Da Daten weitergegeben, nach Filterung. Aber ohne einen einzigen G‑10-Abluss. Erläutere ich NÖ.

    Renner: Probebetrieb mit echten Daten?

    W. K.: Ja, aber ohne Produktion und ohne Weiterleitung.

    Renner: Außerhalb des BND auch Test mit Echtdaten?

    W. K.: Nein.

    Renner: Rohdaten?

    W. K.: Nein.

    Renner: Strecken. Leitet TK-Betreiber in Frankfurt auch Kommunikation über das Ausland?

    W. K.: Davon gehe ich aus, sie finden fast niemand, der das heute nicht tut.

    Renner: Kann es sein, dass innerdeutscher Verkehr über das Ausland ging?

    W. K.: Ja, aber dafür haben wir G‑10-Filter. Dazu stehe ich. Gerne NÖ.

    Renner: Wie hoch war Anteil von innerdeutschem Verkehr über das Ausland?

    W. K.: Weiß ich nicht. War wir festgestellt haben, war einstelliger Bereich. Gerne NÖ. Was Betreiber selbst da hat, weiß ich nicht.

    Renner: Wie wählen sie dann nur Transitverkehr aus?

    W. K.: Wir suchen die Strecken raus, von denen wir das annehmen.

    Renner: Wie kommen sie zur ausgewählten Strecke?

    W. K.: Manches ist öffentlich verfügbar, manches mit TK-Anbieter diskutieren. Bei manchen geht das, bei manchen nicht so gut. Deswegen haben wir ein kompliziertes Prozedere, das ich gerne erkläre.

    Renner: Aber kompliziert?

    W. K.: Mit dem jetzigen Wissen würden wir so eine Kooperation nicht mehr beginnen.

    Renner: Wissen aus Praxis? Oder rechtliche?

    W. K.: Beides.

    Renner: Warum wurde Eikonal beendet?

    W. K.: Wir haben den Grundrechtsschutz sehr ernst genommen. Wir wollten das 100% sicherstellen. Das ging nicht. Also konnten wir es nicht weiterführen. Dazu kommt Enttäuschung des Partners. Diese Kombination führte zum Ende.

    Renner: War der Partner über rechtliche Grundlagen informiert? Inklusive Funktionsträger-Theorie und Weltraum-Theorie?

    W. K.: Weiß ich nicht. Wir haben unsere Fachexpertise mit den USA zusammengesetzt und das erklärt. Über die Zeit eine Akzeptanz. Müssen wir im Ausland auch akzeptieren. Wir haben auch NSA-Mitarbeiter geschult.

    Renner: Es gab keine Einflussname, Dinge anders zu interpretieren?

    W. K.: Ist mir nicht bekannt.

    Renner: Daten von Eikonal sind an keinen weiteren Dienst außer den Partner gegangen?

    W. K.: Weiß ich nicht. Five Eyes hat man ja gehört. Dass die so eng wie in Snowden-Dokumenten operieren, da war ich auch überrascht. Aber ich müsste mutmaßen.

    13:40: Fragerunde 4: CDU/CSU

    Kiesewetter: Keine Fragen.

    13:40: Fragerunde 4: Die Grünen

    Ströbele: Gibt es zu den Funktionsträgern etwas Schriftliches? Eine Dienstanweisung?

    W. K.: Würde mich wundern, wenn es das nicht gäbe.

    Ströbele: Mich auch, bei einer deutschen Behörde. Hätten wir natürlich gerne.

    W. K.: Müssen sie andere Fragen.

    Ströbele: Wurde das mit G‑10-Kommision besprochen?

    W. K.: Weiß ich nicht.

    Ströbele: Gilt das noch?

    W. K.: Ja.

    Ströbele: Gilt das nur für Firmen oder auch andere Institutionen?

    W. K.: Jetzt kommen wir in einen Rechtsbereich.

    Ströbele: Aber sie sind doch geschult und der Anwender. Kann das auch eine NGO oder Schule sein?

    W. K.: Glaube nicht, dass das vom Auftragsprofil gedeckt wäre.

    Ströbele: Herr [W.?] hält sich öfters in Afghanistan auf und ist an Schulen. Fällt der unter Funktionsträger?

    Sensburg: Rechtliche Frage, kann er nicht.

    Ströbele: Ist er zum Abschuss freigegeben?

    W. K.: Da vermischen sie was. Rechtlich weiß ich das nicht. Das steht nicht im Aufgabenprofil. Der letzte Zeuge hat das unglücklich ausgedrückt. Ich verweise auf Juristen. Konkrete Antwort: Er fällt nicht drunter, wüsste nicht, ob das von unserem Auftragsprofil gedeckt wäre.

    Ströbele: Aber Funktionsträger.

    W. K.: Aber nicht alle Funktionsträger der Welt sind im Auftragsprofil des BND.

    Ströbele: Wie viele deutsche Funktionsträger gibt es in Afghanistan?

    W. K.: Weiß ich nicht. Bin ich auch der falsche Ansprechpartner.

    Ströbele: Nein, sie filtern diese TK-Verkehre.

    W. K.: Aber nur mit Analass. Wir nehmen nicht alle auf. Ich wüsste nicht, warum wir da einen Suchbegriff aufnehmen würden. Ich versteige mich zur Behauptung: Für ihr Beispiel kann ich das ausschließen.

    Wolff: Unterbrechung. Der Zeuge hat einen Haufen gesagt. Aber das ist alles nicht Untersuchungsgegenstand. Er hat den Zeugen acht mal nicht ausreden lassen und stellt die selbe Frage immer wieder.

    [Eisenberg berät K.]

    Ströbele: Der Zusammenhang ist offensichtlich, aber ich benenne ihn auch. Wird ein solcher Funktionsträger aus dem 500 Millionen Verkehren ausgefiltert?

    W. K.: So ein Fall ist mir nicht bekannt.

    Ströbele: Wird der ausgefiltert?

    W. K.: Ich kenne einen solchen Fall nicht. Die Kooperation ist nicht für so etwas gedacht.

    Ströbele: Frankfurt. Brauchten sie für den Zugang zu Leitungen deutscher Betreiber eine G‑10-Genehmigung.?

    W. K.: In einem Fall ja.

    Ströbele: Was heißt das?

    W. K.: NÖ.

    Ströbele: Wie viele Zugänge haben sie denn?

    W. K.: Nur einen.

    13:50: Fragerunde 4: SPD

    Keine Fragen.

    13:50: Fragerunde 5: Die Linke

    Keine Fragen.

    13:50: Fragerunde 5: CDU/CSU

    Keine Fragen.

    13:50: Fragerunde 5: Die Grünen

    Notz: Gab es bei Erfassung der Inhalte in Frankfurt einen Konflikt mit dem TK-Betreiber?

    W. K.: Was meinen sie?

    Notz: Wollte der eine gesetzliche Grundlage?

    W. K.: Ach so, natürlich. NÖ.

    Notz: Sie sagten, Selektoren wurden einzeln geprüft. Und heute?

    W. K.: ist immer noch so.

    Notz: Und MAC-Adressen?

    Sensburg: Was ist eine MAC-Adresse? IP-Adresse? Mail?

    W. K.: Wir verwenden nur, was wir überprüfen können. NÖ.

    Notz: Wie viele Meldungen geben sie pro Jahr weiter? Einige hundert?

    W. K.: IIRC. Ein paar hundert. Sie hatten ja den anderen Zeugen.

    Notz: Hundert was wurde weitergegeben?

    W. K.: Selektierte Inhaltsdaten aus Telefonie und Internet.

    Notz: Was kann ein Inhaltsdatum mengenmäßig sei?

    W. K.: Ein Telefonat.

    Notz: Kann es auch 100 sein?

    W. K.: Nein.

    Notz: Eine E‑Mail ist ein Datum?

    W. K.: Ja.

    Notz: Eingesetzte Hardware in abgeschlossenen Standalone-Systemen. Blackbox, sie können nicht rein gucken. Ist das so?

    W. K.: Hardware ist kommerzielle Rechner-Systeme, zum Teil selbst gekauft. Das wichtige ist die Software.

    Notz: Zum Teil selbst gekauft? Zum Teil auch vom Partner?

    W. K.: Bin ich überfragt, kann sein, vor allem am Anfang. Zum Ende nicht mehr. Das ist Standard-Hardware.

    Notz: Projekt Eikonal. Mehrere hundert Daten pro Jahr an AND weitergegeben. Leitet der AND auch Daten an sie weiter?

    W. K.: Ja, das findet aber nicht bei uns statt, sondern in der Auswertung.

    Notz: Warum schließen sie dann Ringtausch aus?

    W. K.: Weil die uns nichts geben, was wir nicht haben dürfen.

    Notz: Definitionsfrage. Ich verstehe darunter einen gegenseitigen Datenaustausch. Tausch im Ring?

    W. K.: Nein.

    Notz: Ausschuss hat „Ringtausch“ selbst definiert: „Daten, die jeweiliger Dienst selbst nicht erheben darf“.

    W. K.: So wurde das in der Presse dargestellt. Das findet nicht statt.

    Notz: NSA könnte Erfassung in Frankfurt genauso machen wie sie?

    W. K.: Nein.

    Notz: Warum?

    W. K.:

    Notz: Ich kann es ihnen sagen: weil das gegen Recht und Gesetz verstößt.

    W. K.: Andere Fragen.

    Notz: Sie tun etwas in Frankfurt, was die NSA rechtlich nicht darf, korrekt?

    W. K.: Wir tun nichts, was den Untersuchungsauftrag betrifft. Und ich bin kein Jurist.

    Notz: Dann technisch. Grund war auch „technische Entwicklung“, Geben und Nehmen. Was wurde gegeben, was hatte der BND anzubieten?

    W. K.: Habe ich schon gesagt. Technische Ertüchtigung und Zusammenarbeit bei Zugang zu Verkehren im Bereich der Krisenländer, den wir bieten konnten.

    Notz: Das, was die USA vom BND bekommen haben, hätten sie doch auch selbst machen können. Was sollte diese ganze Kooperation? Warum hat der BND diese Daten trotz aller Schwierigkeiten an die NSA gegeben?

    W. K.: Wir haben nichts gemacht,was die NSA nicht auch hätte machen können. Es geht nur um Ausland-Ausland-Kommunikation in Krisengebieten. Sie können heute nicht mehr alles alleine machen, sie müssen kooperieren. Die NSA brauchte unsere Arbeitskraft.

    Notz: Ihre rechtliche Auffassung ist, dass die NSA in Frankfurt Daten abgreifen könnte?

    W. K.: Nein. Aber in Krisengebieten.

    Notz: Aber deswegen kamen die doch zu uns. Also Ringtausch.

    Eisenberg: Pause.

    W. K.: Um das klarzustellen, ich sehe hier keinen Ringtausch. Was die NSA darf, weiß ich nicht. Wir dürfen das.

    Notz: Darf die NSA das in Deutschland?

    W. K.: Nein.

    Notz: Wie werden die Strecken technisch auf Krisenregionen begrenzt, ohne Daten europäischer Nachbarn zu erfassen?

    W. K.: Zielrichtung waren Krisengebiete.

    Notz: Wurden Daten von europäischen Nachbarländern erfasst?

    W. K.: Meiner Kenntnis nach nicht.

    14:09 Fragerunde 6: Die Linke

    Renner: Er ist nicht nur Techniker. Er war Abteilungsleiter bzw. stellvertretender Referatsleiter der Abteilung technische Erfassung. Wir haben es hier mit Grundrechtseingriffen zu tun, das muss auch die Leitungsebene beantworten. Keine Frage, sondern Bemerkung.

    Sensburg: ging um die Frage der rechtlichen Bewertung, was die USA in Frankfurt dürfen. Internationales Recht. Können aber nicht erwarten, dass der Zeuge das weiß.

    14:11 Fragerunde 6: Die Grünen

    Ströbele: Eikonal: 2003–2005 Test. 2008 beendet. Ab wann haben sie gezweifelt, dass Weitergabe von Daten nicht 100% geprüft werden konnte.

    W. K.: Das betraf rein technische Mittel. Wir haben noch andere Mittel. NÖ. Wir haben engagiert an technischer Lösung gearbeitet, aber Anfang 2008 festgestellt, dass wir das nicht schaffen.

    Ströbele: Hatten sie das auch vorher schon mal schriftlich festgestellt?

    W. K.: Ich persönlich nicht.

    Ströbele: Und andere?

    W. K.: Gab vorher eine Schwachstellenanalyse, so 2007. Deswegen wurde G‑10-Filterung ja auch so gemacht, wie ich dann NÖ sagen will.

    Ströbele: Gab es 2008 ein Resümee, in dem ein Abteilungsleiter gesagt hat, dass BND nicht sicher sein kann, dass Systeme richtig funktionieren? Sagt SZ-Artikel 14.10.2014.

    W. K.: Der Vermerk ist mir nicht bekannt.

    Wolff: Der Zeuge hat die Frage schon mehrfach beantwortet. Es wird immer kritisiert, dass Zeugen die Vernehmung verzögern.

    Ströbele: Ich sehe es auch als meine Pflicht an, den Zeugen vor Falschaussagen zu bewahren. Sie wissen doch, warum.

    Eisenberg: Kann der Zeuge den Vermerk sehen?

    Ströbele: Ist mir nicht möglich, aus Gründen der Einstufung.

    Wolff: Zitate aus Zeitungsartikel aus eingestuften Unterlagen lassen einiges vermuten. Die Zeitungsartikel sind auf unzulässige Art und Weise zustande gekommen. Das ist nicht fair.

    Sensburg: Zitate aus Zeitungsartikeln sind zulässig. Wenn Antworten nicht zulässig sind, dann NÖ.

    Ströbele: Herr Wolff, das fügt sich ein in die Drohungen der Bundesregierung gegen Abgeordnete, mit Gutachten und Kanzleramts-Briefen. Das finde ich unmöglich.

    Sensburg: Zeugen weiter befragen.

    Eisenberg: Wir kennen die Akten nicht. Was die SZ schreibt, können wir nicht verifizieren. Und dann lernen wir erst, dass möglicherweise eine Aussagegenehmigung entgegensteht. Das müssen wir wissen.

    Sensburg: Weitermachen.

    Ströbele: Eikonal. Gibt es dazu Akten in ihrer Dienststelle?

    W. K.: Ist schon etwas her. Hatte nicht all zu viel Zeit, mich vorzubereiten.

    Ströbele: Kann sie nicht nach Akteninhalten fragen. Man könnte sie ja herabstufen. Aber sie haben Akten gelesen?

    W. K.: Einen Teil, nicht den kompletten Teil, den sie haben.

    Ströbele: Ihnen sei kein Fall bekannt, in denen ein Grundrechtsträger nicht ausgefiltert wäre.

    W. K.: Kein Fall bekannt, wo während Eikonal Daten von Grundrechtsträgern an die NSA weitergegeben wurden. Details NÖ.

    Ströbele: Manche Daten sind aber durch die Computer-Filter gerutscht?

    W. K.: Wenige Einzelfälle.

    Ströbele: Und das waren zu viele?

    W. K.: Wir wollten hundertprozentige Sicherheit.

    Ströbele: Aber sie sagen doch, dass bei Handauswertung 100% möglich war?

    W. K.: Betrifft laufende Operationen und Methodik: NÖ.

    Ströbele: Abschöpfung Frankfurt. Dreistellige Zahl Meldungen an NSA. Aber wie hoch ist Abschöpfungs-Volumen unabhängig von Weitergabe? Wie viele Gigabyte?

    W. K.: Suggeriert, dass wir alles von der Leitung erst mal speichern. Das tun wir nicht. Wir selektieren/filtern ja, erst wenn es nachrichtendienstlich relevant ist, zählen wir, vorher nicht. Erst, wenn es eine Meldung erzeugt und die Relevanz festgestellt ist. Was wir hätten haben können, kann ich nicht sagen.

    Ströbele: Eikonal diente nicht nur Weitergabe an NSA.

    W. K.: Nein, auch eigene Ertüchtigung.

    Ströbele: Auch keine Byte-Größen?

    W. K.: Können sie im Internet nach gucken: 10 GB/s Datenrate auf Glasfaser. Aber das sagt ja nicht, was da drin ist.

    Ströbele: Waren das auch 500 Millionen?

    W. K.: Nein, das sind ja Metadaten aus Krisengebiet Afghanistan. Wir reden ja hier von selektierten Inhaltsdaten, wenige hundert.

    Notz: Wir reden immer vom Ergebnis. Wie kommt man dahin? Welche Daten werden erfasst? Nur Metadaten oder auch Inhalte?

    W. K.: Sagte ich: auch Inhalte.

    Notz: Kfz-Kennzeichen-Urteil 2008 und Rasterfahndungs-Urteil BVerfG: vier Kriterien für Legitimität, u.a. ausschließlich Metadaten. Bei Inhaltsdaten sofort schwerwiegender Grundrechtseingriff. beachten sie das?

    W. K.: Kann ich nicht einschätzen.

    Notz: Aber sie erfassen Inhaltsdaten.

    W. K.: Selbstverständlich.

    Notz: Wie viele Daten erfassen sie „ganz weit vorne“?

    W. K.: Weiß ich nicht.

    Notz: Ihre Ausführungen „es gibt keine Massenerfassung“ wird hier widerlegt. Es können Millionen oder Milliarden sein und sie sagen, sie wissen es nicht. Wir sollen überprüfen, ob sie rechtmäßig handeln. Sie erfassen große Mengen Inhaltsdaten, das ist Massenüberwachung. Wenn sie es nicht wissen, können sie auch ihr Urteil nicht fällen. Ich gehe davon aus, sie als Abteilungsleiter haben öfters Besprechungen mit ihrer Abteilung?

    W. K.: Jede Woche oder Anlass-bezogen öfters.

    Notz: Wenn es eine Analyse von Eikonal gibt, wird das da besprochen?

    W. K.: Damals war ich noch nicht Abteilungsleiter, aber es gab viele Treffen dazu. Auch mit Juristen.

    Notz: Wenn eine Analyse die Legitimität anzweifelt, hätten sie davon erfahren?

    W. K.: Natürlich.

    Notz: Haben sie davon erfahren?

    W. K.: Ich kann mich an die Probleme erinnern, die ich geschildert habe.

    14:40: Formalitäten, Vorsitzender

    Keine weiteren Fragen in öffentlicher Sitzung. Jetzt Ausschluss der Öffentlichkeit und nicht-öffentlicher Teil.

    Abstimmung. Damit ist die Öffentlichkeit ausgeschlossen.

    Nach der nicht-öffentlichen Sitzung nochmal öffentliche Sitzung in diesem Raum mit zweitem Zeugen.

    [Pause für’s Live-Blog.]

    18:33: Anne Roth twittert gerade, dass es heute keine zweite öffentliche Sitzung geben wird. Damit verabschieden wir uns für heute.

    13. November 2014 42
  • : Warum ist unsere Haltung zum NSA-Skandal so unpolitisch?
    Warum ist unsere Haltung zum NSA-Skandal so unpolitisch?

    Tim-Weiner-FBINach fast 18 Monaten häppchenweiser Enthüllungen ist das Interesse an den Snowden-Dokumenten gesunken. Eine umfassende Aufklärung blieb aus, geändert hat sich nichts. Hat die Zivilgesellschaft versagt?

    Dieser Gastbeitrag von Wolfgang Michal erschien zunächst auf seinem Blog. Wir veröffentlichen ihn mit freundlicher Genehmigung.

    Anfang August meldeten viele Zeitungen (wieder mal) ein neues Enthüllungs-Häppchen: Man habe es mit einem zweiten Edward Snowden zu tun.

    Grundlage der stark übertriebenen Spekulationen war die Tatsache, dass auf Glenn Greenwalds Enthüllungs-Website The Intercept ein zwölfseitiges Regierungs-Dokument auftauchte, dessen Inhalt überraschenderweise bis in den August 2013 reichte. Zu diesem Zeitpunkt hatte Edward Snowden die USA längst verlassen. Also wurde vermutet, ein hochrangiger FBI-Mitarbeiter, eine Art zweiter Mark Felt („Deep Throat“), habe die Sache an Greenwalds Magazin durchgestochen.

    In dem publizierten Regierungs-Dokument heißt es, die Nachrichtendienste hätten im August 2013 die Marke von einer Million Terror-Verdächtigen übersprungen. Derzeit stünden 1,2 Millionen Bürger im Verdacht, politische Extremisten zu sein und/oder Terror gegen die Regierung zu befürworten oder zu begünstigen.

    Allerdings enthält die veröffentlichte „Liste“ keine Namen, sie beschreibt lediglich die Auswahlkriterien der Geheimdienste, nach denen Personen auf die „Terrorliste“ gesetzt werden. Dieser Umstand reichte aus, um hierzulande heftige Schlagzeilen zu produzieren, frei nach dem Muster: „Wie Recherchen von NDR, WDR und Süddeutscher Zeitung ergaben…“

    Doch die Enthüllung war nicht wirklich neu.

    Schon der US-Geheimdienstexperte Tim Weiner hatte die Terrorliste in seinem 2012 erschienenen Buch „FBI – Die wahre Geschichte einer legendären Organisation“ erwähnt. Auf Seite 584 (der dtv-Taschenbuchausgabe) steht:

    Auf der Liste der Terrorverdächtigen, die das Bureau führte, standen mehr als 1,1 Millionen Namen.

    Das heißt: Schon vor Snowden konnten wir mit derart abstrakten „Enthüllungen“ nichts anfangen. Denn sie entbehren jeglichen Inhalts. Sie vermitteln nur Zahlen, sonst nichts.

    Der Staatsapparat ist nicht neutral

    Seit eineinhalb Jahren ist unsere Wahrnehmung des NSA-Skandals auf das hilflose Entgegennehmen großer Zahlen reduziert. Wir empören uns über die Dimension der Überwachung, ohne das eigentliche Problem, die politische Dimension der Überwachung auch nur zu streifen. Wir blenden aus, dass Geheimdienste vorrangig politische Ziele verfolgen. Sie sind keine neutralen Instanzen in den Händen eines neutralen Staatsapparats, sie sind das (häufig illegale) Mittel der Wahl, wenn es darum geht, vermeintlich gefährliche Gegner der Regierung auszuschalten. Wer in diesem Kampf Gegner ist und wer nicht, bestimmen diejenigen, die den Staatsapparat und die Geheimdienste gerade in Händen halten.

    Um das zu begreifen, muss man sich nur die Geschichte der Geheimdienste vor Augen führen. Es genügt z.B. ein Blick in das oben erwähnte Buch von Tim Weiner, in dem die Geschichte des FBI (aus patriotischer Sicht) erzählt wird. Weiner, preisgekrönter Reporter der New York Times mit dem Spezialgebiet Geheimdienste, hatte aufgrund des „Freedom of Information Act“ Einblick in lange Zeit verschlossene Akten.

    Weiners Geschichte des FBI zeigt, worum es den Geheimdiensten ging: um das Niederhalten oder Zersetzen von „gefährlicher“ Opposition. Die Aktionen des FBI richteten sich gegen Anarchisten, Sozialisten, Kommunisten, Gewerkschafter, Bürgerrechtler (etwa die NAACP), Studenten, Journalisten und Friedensaktivisten, gegen UNO, Ausländer, Einwanderer und Schwarze (insbesondere gegen Martin Luther King), und lange Zeit auch gegen „sexuelle Abweichler“, worunter vor allem Homosexuelle verstanden wurden. Die angeblichen (Unterwanderungs-)Gefahren, die von diesen Gruppen ausgingen, wurden vom Geheimdienst gezielt aufgebauscht, um mehr Mittel, mehr Personal, mehr Anerkennung und größere Befugnisse zu erlangen. Und obwohl der Oberste Gerichtshof der USA die Methoden der Geheimdienste von Anfang an einzuschränken versuchte, deckten die jeweiligen US-Präsidenten mit geheimen Sondergenehmigungen und kraft herbeiphantasierter Ausnahmezustände stets jedes (illegale) Treiben ihrer Dienste: Lauschangriffe, Einbruchdiebstähle (black-bag jobs), Zersetzungsmaßnahmen. Gewerkschafter wurden verprügelt, Streiks gebrochen, Parteizentralen verwüstet, Drohbriefe verschickt, Verdächtige ohne Gerichtsbeschluss festgehalten. Die Post wurde geöffnet, zensiert oder einbehalten, Beweismittel wurden gefälscht, Freundschaften durch gezielte Psychoterror-Methoden zerstört. Vor allem die berüchtigten Spionageabwehrprogramme unter dem Kürzel Cointelpro (= Counterintelligence Program) hatten es in sich:

    Mit Hilfe der durch Einbrüche, Telefonüberwachung und Wanzen gewonnenen Informationen begann Cointelpro erst hunderte, dann tausende mutmaßliche Kommunisten und Sozialisten mit anonymen Hassbriefen, angekündigten Steuerprüfungen und gefälschten Dokumenten zu traktieren, die unter den linken Gruppen Misstrauen säen sollten. Die amerikanische Linke sollte durch Hass, Angst, Zweifel und Selbstzerstörung gelähmt werden. Hierfür bediente sich das FBI kommunistischer Methoden der Propaganda und Subversion. Der öffentliche Ruf und das Privatleben der KP-Mitglieder und all jener, die mit ihnen in Kontakt standen, sollte ruiniert werden. (S.267)

    Eine kurze Phase des Innehaltens

    Der ehemalige FBI-Nachrichtenchef William C. Sullivan gab später reumütig zu Protokoll:

    Nicht ein einziges Mal habe ich irgendjemanden, mich eingeschlossen, fragen hören: „Bewegt sich diese Vorgehensweise, auf die wir uns geeinigt haben, im Rahmen des Gesetzes? Ist sie legal? Ist sie ethisch oder moralisch korrekt?“ Wir dachten niemals in diese Richtung, denn wir waren Pragmatiker durch und durch. Uns interessierte nur eins: Wird diese Vorgehensweise funktionieren, werden wir kriegen, was wir wollen?

    Da seit dem Eintritt der USA in den ersten Weltkrieg und der Gründung der Sowjetunion 1917 immer irgendein (hysterischer) Ausnahmezustand herrschte (Weiners FBI-Geschichte heißt im Original nicht umsonst „Enemies“ – „Feinde“), brauchte man sich nie an Gesetze zu halten, ja man belog Abgeordnete und Richter, die Aufklärung verlangten, nach Strich und Faden. Der Geheimdienst hatte nichts zu befürchten. Niemand wurde zur Rechenschaft gezogen.

    Nur in den siebziger Jahren des 20. Jahrhunderts, nach dem Schock der Watergate-Affäre, gab es eine kurze Phase des Innehaltens, eine durch parlamentarische Untersuchungsausschüsse (etwa durch das Church Committee) erzwungene Transparenz und eine daraus resultierende geheimdienstliche Selbstbeschränkung. 1975 förderte ein Untersuchungsausschuss ein 500.000 Seiten dickes Aktenregister über Amerikaner zutage, die von der Regierung als Bedrohung der inneren Sicherheit eingestuft wurden. 1978 wurde gegen das FBI sogar Anklage erhoben „wegen Verschwörung zur Schädigung amerikanischer Staatsbürger“. Im gleichen Jahr verabschiedete der Kongress ein Gesetz, das Überwachungsmaßnahmen künftig an richterliche Anordnungen binden sollte. Doch Jimmy Carters Nachfolger, US-Präsident Ronald Reagan (ein ehemaliger FBI-Informant), beendete die amerikanische Tauwetter-Periode und verdoppelte das Budget der Geheimdienste. Die Russen waren in Afghanistan einmarschiert.

    Permanenter Ausnahmezustand

    Geheimdienstmitarbeiter verstanden und verstehen sich als Soldaten in einem ideologischen Krieg gegen das Böse. Zum Beleg zitiert Weiner den einstigen FBI-Hardliner Sullivan: „Diese Denkart, mit der man uns damals, kurz nach Pearl Harbor, indoktriniert hatte, wurden wir nie wieder los (…) Es war, als wären wir Soldaten auf dem Schlachtfeld. Wenn ein Soldat einen Feind erschießt, fragt er sich nicht, ob das legal oder legitim oder ethisch richtig ist. Er tut das, was man von ihm als Soldat erwartet. Wir taten, was man von uns erwartete.“

    Im Zeichen des „War on Terror“ näherte sich das Handeln der Geheimdienste wieder jenem paranoiden Verhalten, das zu J. Edgar Hoovers Zeiten vorherrschte. Der Krieg gegen den Terror begann auch nicht erst 2001, sondern bereits 1972, nach dem Anschlag auf die israelische Olympiamannschaft in München. Auf Geheiß Richard Nixons wurde ein erster nationaler Terrorbekämpfungsplan von CIA, FBI, NSA, Pentagon und State Department erarbeitet.

    Doch in den Jahrzehnten danach wurde das Etikett „Terrorismusverdacht“ auf immer größere Zielgruppen ausgedehnt. Der Kampf gegen den Terror fungierte als probates Mittel, um sich staatlicherseits alles erlauben zu können, von der illegalen Überwachung „verdächtiger“ Oppositioneller bis hin zur weltweiten Ausspähung von Personen, Institutionen, Unternehmen und Verbänden. Insbesondere Bill Clinton lockerte den Geheimdiensten die Fesseln, zwang CIA, NSA und FBI zu verstärkter Kooperation und verdreifachte das Terrorabwehrbudget. Absolute Handlungsfreiheit erlangten die Geheimdienste aber erst durch die Anschläge des 11. September 2001 und den unmittelbar darauf verabschiedeten „Patriot Act“.

    Mit dieser Ermächtigung und dem globalen Abhörprogramm „Stellar Wind“ waren die Bespitzelungs- und Bekämpfungsmöglichkeiten wieder dort angelangt, wo sie in den ersten Jahrzehnten des FBI gelegen hatten: im Graubereich völliger Willkür, nur systematischer und umfassender. Wenige Stunden nach den Anschlägen auf das World Trade Center und das Pentagon gab US-Präsident George W. Bush folgende Order an FBI-Direktor Mueller: „Ich hätte gern, dass das FBI eine Kriegsmentalität annimmt.“ Man befand sich wieder im Ausnahmezustand.

    In öffentlichen Reden beschworen der Präsident, sein Vize und der Justizminister den Geist der Razzien gegen die Roten. In streng geheimen Weisungen ließen sie die Methoden der Überwachung wiederauferstehen, die das FBI im Krieg gegen den Kommunismus eingesetzt hatte. In den acht Wochen nach den Anschlägen verhaftete das FBI über 1200 Personen, hauptsächlich Ausländer und Muslime. So weit es sich ermitteln ließ, war keiner von ihnen Mitglied von Al-Qaida. Manche wurden geschlagen und misshandelt während „ihrer dauerhaften Verwahrung unter verschärften Haftbedingungen“, wie der Generalinspekteur des Justizministeriums später feststellte. Hunderte wurden gemäß einer Direktive des „Festhaltens, bis entlastet“… monatelang inhaftiert. Diese Direktive wurde weder schriftlich niedergelegt noch diskutiert. (S.550)

    Der verfassungsrechtliche Schutz der Bürger vor Durchsuchungen und Beschlagnahmungen ohne richterliche Anordnung wurde erneut ausgehebelt. Diesmal mit einer ebenso spitzfindigen wie haarsträubenden juristischen Begründung: Der Bürgerschutz gelte nicht für Militäroperationen in den Vereinigten Staaten. Da die NSA eine Militärbehörde sei, habe der Kongress den Präsidenten zu einem Militäreinsatz ermächtigt. Der Präsident habe die Befugnis erhalten, die NSA gegen jeden Bürger einzusetzen – auch im eigenen Land.

    Die Geheimdienst-Kritik nach Snowden ist frappierend unpolitisch

    Der 11. September 2001 war für die US-Regierung – laut Weiner – nur vergleichbar mit dem Angriff der Japaner auf die US-Pazifikflotte am 7. Dezember 1941.

    Am Tag nach Pearl Harbor übertrug Präsident Roosevelt (dem damaligen FBI-Direktor) J. Edgar Hoover die Befugnis, den gesamten Telekommunikationsverkehr innerhalb und außerhalb der Vereinigten Staaten zu überwachen. Drei Wochen nach dem 11. September erteilte Präsident Bush Robert Mueller eine fast ebenso weitreichende Befugnis. (S.567)

    Der autoritäre Geist, der sich damals wie heute in der globalen Überwachungs- und Kontrollsucht zeigt, hat eine eindeutig politische Dimension: Nicht nur Spione und Terroristen sollen unnachsichtig bekämpft werden, auch ihre (vermeintlichen) geistigen Helfer müssen kontrolliert und bei Bedarf ausgeschaltet werden: Linke, Systemkritiker, Friedensaktivisten, Bürgerrechtler, Umweltschützer, Hacker, Minderheiten, Oppositionelle. Denn diese Gruppen bedrohen die Herrschaft. Sie unterwandern das System. Sie wollen die Verhältnisse ändern und fallen der Regierung somit in den Rücken. Das heißt: Mit Geheimdiensten wird Politik gemacht und Geheimdienste machen Politik. In angst-besetzten Zeiten sieht diese Politik anders aus als in Zeiten der Entspannung (siehe Tim Weiner).

    Über diese politische Dimension – etwa die zunehmenden Versuche, Gegner der Regierung als „Terroristen“, „Extremisten“ etc. abzustempeln, um missliebige Oppositionelle nach Belieben ausschalten zu können – wird im Zuge des NSA-Skandals kaum diskutiert. Die Auseinandersetzung mit der Überwachung bleibt seltsam unhistorisch und damit unpolitisch. Die Enthüller konzentrieren sich ganz auf technische Verfahren, Listen und beeindruckende Zahlen. Und oft erwecken sie den Eindruck, als seien Geheimdienste erst mit dem Internet und mit den Enthüllungen Edward Snowdens Realität geworden, als gebe es keine (schmutzige) Vergangenheit.

    Warum die politische Dimension der Überwachung ausgeblendet wird, ob aus Unwissen, aus Lust an der Ohnmacht oder weil man auf keinen Fall als „Sympathisant“ stigmatisiert werden möchte, ist nicht zweifelsfrei zu erkennen. Dass Kritiker der Geheimdienste häufig behaupten, „alle Bürger“ stünden unter Generalverdacht, ist vielleicht sogar ein Mobilisierungshindernis. Denn die Verallgemeinerung hilft, die politische Dimension von Geheimdiensten zu verschleiern. Sie fördert nebenbei auch die Resignation der Kritiker. Denn die „normalen“ Bürger beziehen den Skandal, trotz der vielen Schlagzeilen, einfach nicht auf sich. Sie glauben fest, dass sie nicht gemeint sind. Deshalb lassen sie sich so schwer „in eigener Sache“ mobilisieren.

    Wie können sich Bürgerrechtsaktivisten, Journalisten, Oppositionelle aus diesem Mobilisierungs-Dilemma befreien? Indem sie z.B. aufhören, so zu tun, als stünde die pauschale Überwachung „aller Bürger“ im Zentrum. Stattdessen sollten sie deutlicher machen, was die Einschüchterung und Zersetzung bestimmter Gruppen für die Allgemeinheit und das gesellschaftliche Klima bedeuten? Denn der Zusammenhang zwischen dem gesellschaftlichen Klima und der schrankenlosen Ausweitung von Geheimdienst-Befugnissen ist evident. Er lässt sich geschichtlich nachweisen.

    Eine Veränderung des Fokus – weg von den bloßen Zahlen und Techniken, hin zu den Veränderungen des gesellschaftlichen Klimas – würde mehr Ehrlichkeit und auch mehr Praxisbezug in die Debatte bringen. Dafür müssten die Whistleblower aber endlich konkrete Überwachungs-Geschichten präsentieren anstatt die Allgemeinheit immer nur mit abstrakten Zahlen, gigantischen Datenhaufen und technischen Erklärungen zu entmutigen.

    Da auch 18 Monate nach Edward Snowdens Enthüllungen noch immer keine politischen Konsequenzen sichtbar werden, sollten wir über unsere Haltung zu diesem Skandal vielleicht einmal nachdenken.

    12. November 2014 23
  • : Wolf Biermann: NSA-Skandal ist nur „hysterische Propaganda-Idiotie“ – die wollen sich nur in der Welt informieren
    Wolf Biermann: NSA-Skandal ist nur „hysterische Propaganda-Idiotie“ – die wollen sich nur in der Welt informieren

    Der ehemalige DDR-Bürgerrechtler Wolf Biermann scheint sich noch nicht ausreichend mit dem NSA-Überwachungsskandal auseinandergesetzt haben oder er wird einfach nur alt, sonst würde er nicht sowas in Interviews von sich geben. Kurzversion: Die USA will sich mit der NSA doch nur in unserer Kommunikation über die Welt informieren. Wer findet den Fehler?

    Wolf Biermann mischt sich also wieder ein. Kommt von Ihnen, der Sie so sehr mit dem Thema der Bespitzelung durch die Stasi konfrontiert gewesen sind, auch etwas zur NSA?

    Das berührt mich überhaupt gar nicht. Ich halte das für eine hysterische Propaganda-Idiotie. Es wundert mich, dass sich Leute darüber wundern, dass die Amerikaner so viel Informationen wie möglich sammeln wollen. Der Unterschied ist doch, ob ein totalitärer Staat die Menschen bespitzelt oder ob eine Demokratie sich über den Streit in der Welt informieren möchte. Die Demokratie ist eine sehr unvollkommene Gesellschaft, das weiß jeder. Aber mir ist eine unvollkommene Demokratie viel lieber als eine vollkommene Diktatur.

    Totalüberwachung in unserer Demokratie ist also ok? Wer schenkt Biermann mal unser Grundgesetz?

    (via)

    10. November 2014 78
  • : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Funktionsträger fallen nicht unter G‑10-Schutz“
    Sitzungssaal vor Beginn der Anhörung.
    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Funktionsträger fallen nicht unter G‑10-Schutz“

    Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Die Zeugen diesmal sind Herr T. B. und Frau G. L. vom Bundesnachrichtendienst. Wir sitzen wie immer drin und bloggen live.

    Gliederung

    Disclaimer

    Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

    Wer uns unterstützen möchte, darf gerne spenden.

    Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).

    Patrick Sensburg, Vorsitzender

    $Begrüßung

    $Formalitäten.

    Erstmal der öffentliche Teil. Danach nicht-öffentliche Sitzung.

    Name, Beruf, Anschrift?

    Zeuge 1: Herr T. B., Bundesnachrichtendienst

    T. B., BND. Gardeschützenweg 71, 12203 Berlin.

    Eingangsstatement nicht notwendig, siehe letztes Mal.

    Fragerunde 1: Sensburg

    Sensburg: Woher ist ihre Kompetenz?

    B.: Studium Informatik, Ausbildung Fernmeldeoffizier, Weiterbildungen.

    Sensburg: Genauer?

    B.: Nachrichtentechnik, Codierungstechnik, technische Abläufe in Erfassung von Fernmeldesignalen.

    Sensburg: Was heißt das genau?

    B.: Erheben einer Rohnachricht, Aufbereitung, erhebliche Anstrengungen. Fehlerkorrektur des Materials. Overhead der Fehlerkorrektur senken. Wenn ich mit ihnen spreche, ist das analog. Das muss aufgenommen werden. Heute wird das digitalisiert. Da müssen sie das Signal möglichst gleichförmig machen. Nur 1 und 0 ist technisch schwierig auf eine Welle aufzumodulieren. Wir versuchen, Zufall einzubauen, eine Abfolge von 0 und 1 zu haben. Das muss bei einer Aufbereitung entfernt werden.

    Sensburg: In der Presse steht 500 Millionen Verbindungsdaten. In Bad Aibling erfasst eine Schüssel Signale von Satelliten, richtig?

    B.: Ja.

    Sensburg: Wenn aufgefangen, wie wird das weiter behandelt?

    B.: Erst Frequenz auswählen. Dann runterbrechen, dann auf Frequenzen aufmodulierte Nutzdaten sichtbar machen.

    Sensburg: Also erst aus Funkwelle lesbaren Inhalt machen. TV, E‑Mail, Telefonie. Richtig?

    B.: Ja, auch das ist Aufwand. Erstmal 0 und 1 aus Funkwelle rausgreifen. Dann: was ist Information zur Aufbereitung des Signals, welche Technik dahinter? Vor 20 Jahren bei einem Fax stand das verwendete Verfahren drauf. Dann Sachen rausnehmen: Fehlerkorrektur.. bis sie die Bitfolge haben, die für Nachricht zuständig ist. Dann haben die Codierung, daraus IP-Verkehr, Fax, Sprache usw. Das können sie dann Aufbereiten. Das ist komplex und kleinteilig.

    Sensburg: Wir haben Zeit. Als erstes aus Funkwelle lesbare Signale machen?

    B.: Nullen und Einsen daraus machen.

    Sensburg: Ah, kann also jeder.

    B.: Beispiel Fax. Da hatten Firmen auch Nicht-Standard-Signale.Das ist dann Aufwand, das nachzuarbeiten.

    Sensburg: Also schon der erste Schritt komplizierter. Kann ich das einfach im Elektronikanbieter kaufen?

    B.: Im Grundsatz ja, für Standardsignale.

    Sensburg: Was ist ein Standardsignal?

    B.: Beispiel Fax: Standard ist aufgedruckt. Manchmal weichen Produkte davon ab, kleines bisschen schneller oder so. Provider versuchen, über ihre Verbindungen möglichst viel abzuwickeln.

    Sensburg: Sie können abrufen: Telefon, E‑Mail, Internet-Seitenaufrufe, keine sozialen Netzwerke. Was können sie?

    B.: Die einzelnen Protokolle bitte nur nicht-öffentlich [NÖ].

    Sensburg: Was machen sie aus Einsen und Nullen?

    B.: Wie gehören die zusammen? Auf einem Kanal können ja mehrere Fax-Verbindungen zusammen gemultiplext werden. Diese Strukturen müssen sie herunterbrechen. Dann Codierung entfernen, um auf Inhalt zu kommen. Das muss passieren, um Fax, E‑Mail, Telefongespräch zu bekommen.

    Sensburg: Also zweiter Schritt: Lesbarmachung, z.B. Word-Dokument. Und dritter Schritt?

    B.: Während Aufbereitung haben sie ja auch Informationen zu dieser Informationen. Sie können sagen, aufgrund von Meta-Informationen interessiert mich diese Information nicht.

    Sensburg: Mit welcher Software wählen sie aus, was interessant ist und was nicht?

    B.: Je nach Material haben sie verschiedene Schritte. Selektion und Filterung bitte nur nicht-öffentlich [NÖ].

    Sensburg: Filterung passiert sekundenschnell nach Einsen und Nullen, per Software? Oder guckt sich das nochmal jemand an?

    B.: Auf jeden Fall Software.

    Sensburg: Hätte ich an ihrer Stelle auch gesagt.

    B.: Sie filtern nur, was sie interessiert. Der Rest wird gelöscht.

    Sensburg: Gelöscht?

    B.: Nicht gespeichert, läuft nur durch.

    Sensburg: Das ist zentral. Was wird gespeichert?

    B.: Der selektierte Teil.

    Sensburg: Also nicht die Einsen und Nullen oder lesbar gemachte Dokumente, sondern erst danach selektierte?

    B.: Ja.

    Sensburg: Ich kann also vier Tage später keinen neuen Selektor hinzufügen und danach suchen?

    B.: Nur auf gespeichertes Material.

    Sensburg: Auch zwei Tage später nicht?

    B.: Nein. Also zu meiner Zeit.

    Sensburg: Von welchen Datenmengen reden wir so im Durchschnitt, was ankommt, was sie handeln müssen? Wie viel Datenvolumen hat ein Satellit?

    B.: Weiß ich nicht.

    Sensburg: Wie groß ist das Datenvolumen von verwertbaren Daten, das sie dann nochmal durch ihre Filter jagen?

    B.: Es gab da Tests. War aber im Bereich Technik und Selektion, nicht in meinem.

    Sensburg: Das wird dann automatisch gefiltert?

    B.: Ja.

    Sensburg: Wie viele Filter gibt es da? Welche gibt es da?

    B.: Auch schwierig. Wenn sie eine Frequenz auswählen ist das ja schon ein Filter, weil sie andere ausblenden. Und sie können ja auch sagen, dass sie etwas nicht interessiert. Qualität vs. Quantität. Einen typischen Wert gibt es also nicht.

    Sensburg: Wer entscheidet sie Frequenzen/Satelliten?

    B.: Wird runtergebrochen vom Auftrag des BND. Auch das mehrstufiger Prozess.

    Sensburg: Wie viele Meldungen pro Woche? Oder pro Tag?

    B.: Pi mal Daumen 20 pro Tag.

    Sensburg: Teilen sie die gesamtlesbaren Daten? Sie sind ja eine Sekunde lang da.

    B.: Nein, werden nicht geteilt.

    Sensburg: Tauschen sie Meldungen? Oder Inhalt davon? Z.B.auf USB-Stick?

    B.: Details bitte NÖ.

    Sensburg: USB-Stick?

    B.: Nein. Austausch machen auch nicht wir, sondern Zentralbereich.

    Notz: Geht nicht nur um ihre Zuständigkeit, sondern um alles, was sie wissen. Das ist hier kein Gespräch, das ist eine Zeugenvernehmung.

    Sensburg: 20 Meldungen, was verbirgt sich dahinter? Sind das unsere Telefongespräche hier? Kunduz?

    B.: Hintergrund der Meldungen ist im Grundsatz im Auftrag der Dienststelle beschrieben. Und in Anhängen des Memorandum of Agreement. Details nur NÖ.

    Sensburg: Das kennen sie auch auf operativer Ebene?

    B.: Nicht im Detail, aber wir kennen die Aufträge, daraus ergeben sich Grenzen.

    Sensburg: Presse sagt 500 Millionen Verbindungsdaten. Wie passt das zusammen mit 20 Meldungen pro Tag?

    B.: Die 500 Mio. hatten wir zu meiner Zeit nicht. Letztes Mal hatten wir uns über Metadaten unterhalten, am Beispiel Briefumschlag. Wenn sie ein Postfahrzeug mit 5 Säcken Briefen untersuchen, ist es ein Unterschied ob Annahme oder Auslieferung. Ohne Vorwissen müssen sie Informationen sammeln, um weiter zu bohren. Das macht man mit Metadaten, aufbereiten und weiterführen. Das kann auch zu einer größeren Zahl führen.

    Sensburg: 500 Millionen Verbindungsdaten pro Monat (2013). 20 Meldungen pro Tag (bei ihnen). Woher kommt die Lücke?

    B.: Die Meldungen kann man sich entspannt durchlesen. Aber es wird nicht aus jedem Metadatum eine Meldung.

    Sensburg: An welcher Stelle des Prozesses sind die 500 Millionen Verbindungsdaten?

    B.: Die 500 Millionen standen in der Zeitung.

    Sensburg: Dezember 2012.

    B.: Zu meiner Zeit haben wir angefangen mit Metadaten, nicht so viel.

    Sensburg: Woher wissen sie, dass es damals nicht so viel war?

    B.: Massenhafte Metadaten-Erfassung gab es noch nicht.

    Sensburg: Ab wann gab’s das?

    B.: Weiß ich nicht.

    Sensburg: Zumindest wissen wir, dass es die gab. Sie können also das Datenvolumen zu ihrer Zeit nicht einordnen. Ich habe kein Problem mit 20 Meldungen am Tag, das erwarte ich. Aber ich erwarte nicht 500 Millionen. Wie passt das zusammen? An welcher Stelle fallen die massenhaften Metadaten an? Bei Lesbarmachung? Oder nach Selektierung?

    B.: Metadaten ausfiltern ist Teil des Selektionsprozesses.

    [Anmerkung: Von der Opposition sind alle 4 Obleute und Stellvertreter anwesend. Von der Union nur 2 von 7.]

    Sensburg: An welcher Stelle gucken sie, ob Daten Deutscher betroffen sind?

    B.: Nach Gesetz muss G‑10-Filterung als erstes einsetzen nach Möglichkeit, das zu erkennen.

    Sensburg: Die gefilterten Daten sind sofort weg?

    B.: In dieser Prozesskette ja.

    Sensburg: Kann das ein Sachbearbeiter nachvollziehen?

    B.: Da muss man verschiedene Filter im Detail betrachten. Im Grundsatz nicht, in einem ganz speziellen Bereich ist das aber möglich und wird im Einzelfall gemacht.

    Sensburg: Gab es ih ihrer Zeit eine Weitergabe von G‑10-Daten?

    B.: Nein.

    Sensburg: Nach ihrer Zeit?

    B.: Nein, nicht bekannt.

    Sensburg: Welche ähnlichen Filter wie G‑10-Filter kennen sie?

    B.: Technik ist die gleiche. Zum Filtern brauchen sie ein Profil. Aber ob A, B oder [A && B] ist Einstellung der Filter.

    Sensburg: Haben sie auchmal Telefonnummern/Vorwahlen/Ländercodes außer +49 (Deutschland) heraus gefiltert?

    B.: Verschiedene Bereiche, je nach Dienststelle.

    Sensburg: Funktioniert G‑10-Filterung zuverlässig?

    B.: Ja.

    Ströbele: Immer!

    B.: Funktioniert zuverlässig. Korrekturmöglichkeiten in internen Prozessen. Größtes Problem in Bad Aibling war: automatisches System kann nicht zu 100 % funktionieren. Daher gab es zu meiner Zeit keine automatisierte Weiterleitung. Also durfte nur wenig weitergeleitet werden.

    Sensburg: War das effizient?

    B.: Natürlich nicht, das war eins der Probleme: Wie bekommen wir mehr heraus.

    Sensburg: In Bad Aibling haben sie nicht nur Funk, sondern auch leitungsbasierte Kommunikation ausgewertet, richtig?

    B.: Ja.

    Sensburg: In welcher Form haben sie die bekommen? War das schon im Dokumentformat?

    B.: Teils, teils. Details bitte NÖ.

    Sensburg: Wo kommt das her? Welche Dienststelle? Oder direkt aus Datennetzen? Denke besonders an den DE-CIX.

    B.: [Guckt zur Regierungsbank.] Bitte nur NÖ.

    Sensburg: Wie auch immer es ankam: Sie haben weitere Verwertung der kabelgebundenen Information gemacht?

    B.: Ja.

    Sensburg: War das mehr als Satelliten? War das effizienter?

    B.: Nein, im Grundsatz noch schlimmer. Risiko war größer, damit auch der Druck, 100 % filtern zu müssen.

    Sensburg: Kabel aus Deutschland wird wohl Kommunikation Deutscher enthalten. Das rauszufiltern, war schwierig?

    B.: Ja.

    Sensburg: Und sie hatten keine Angst, dass Bad Aibling deswegen zugemacht wird?

    B.: Nein.

    Sensburg: Warum nicht? Was haben sie noch gemacht? Haben sie Daten geteilt?

    B.: Nein.

    Fragerunde 1: Die Linke

    Martina Renner: Welche Arten Metadaten erfasst werden, haben sie gesagt: Einzelne Protokolle nur NÖ. Auf welcher Basis verweigern sie das?

    Anwältin [Schurk?]: [Guckt in Akten nach.] Sie dürfen keine Fragen nach Methodik stellen.

    Renner: Sind reine Sachinformationen, keine Methodik.

    B.: Doch Methodik, daraus geht vor, was der BND kann. Das nur NÖ.

    Renner: Wo in der Aussagegenehmigung steht das?

    Anwältin: Kann ich raus suchen, braucht aber zwei Minuten Pause, aber ist doch völlig klar, dass…

    Renner: Tun sie das. Dann gleich auch noch zu Selektoren.

    Wolff, Bundeskanzleramt: Das sind Gründe des Staatswohls. Bitte nur NÖ.

    Sensburg: Ich würde gerne den Zeugen befragen.

    Renner: Wir haben vielleicht unterschiedliche Zielsetzung, ich will große Teile öffentlich haben. Sagen sie, wo das Staatswohl gefährdet wird, nicht allgemein „Metadaten, Selektoren, Informationsweitergabe“. Wo wird das Staatswohl tangiert?

    Wolff: Habe versucht, das zu sagen. Wenn Fähigkeiten des BND bekannt werden, einzelne technische Abläuft, dann ist das in hohem Masse nachteilhaft für das Wohl der BRD, weil Abgehörte Aufklärungsmethoden erfahren.

    Renner: Das Nichtwissen, ob Filterung/Selektion funktioniert, ist zum Nachteil der Bevölkerung, ist das nicht Staatswohl?

    Sensburg: Ich will den Zeugen befragen.

    Renner: Duchlaufende Daten sind flüchtig, sie wissen aber nicht wie viele. Welchen begriff von Datenverarbeitung haben sie? Fällt Erfassung unter Datenverarbeitung?

    B.: Ich verstehe die Frage nicht. Ich komme aus der Datenverarbeitung. Immer Input, Process, Output. Auch in einer Aufbereitung ist eine Datenverarbeitung.

    Renner: Erfassung, Speicherung, Auswertung ist alles Datenverarbeitung,. Für Datenverarbeitung gelten gesetzliche Grundlagen.

    B.: Ja.

    Renner: Auch für Erfassung?

    B.: Ja.

    Renner: Werden durchlaufende Daten in Puffer abgelegt?

    B.: Teilweise ja, kommt auf Art an.

    Renner: Wie lange in Puffer?

    B.: Ist abhängig von Daten. Millisekungen bis wenige Sekunden.

    Renner: Wie groß ist der Puffer.

    B.: Kommt auf System an.

    Renner: Erklären sie’s für verschiedene Systeme.

    B.: Bei 30 Sprachdaten brauchen sie genug Platz.

    Renner: Sie hatten eine verantwortliche Position in Bad Aibling. Wie viele Daten pro Zeiteinheit im Puffer?

    B.: Wie viel da drin gelandet ist?

    Renner: Ja.

    B.: Tut mir Leid. Verschiedene Systeme. Durchlaufende Daten. Nicht für jeden Halbe-Sekunden-Schritt einen Zwischenpuffer für einen halben Tag. Damit können sie ja nichts anfangen.

    Renner: Ich hatte nach der Menge gefragt.

    B.: Genau auf Prozess zugeschnitten kann ich das nicht sagen. Weiß ich nicht.

    Renner: Sie waren kommissarischer Dienststellenleiter in Bad Aibling?

    B.: Für acht Monate, ja.

    Renner: Kapazitätsfragen gingen über ihren Tisch?

    B.: Für dieses Projekt. Technische Systeme kamen vom beteiligten Ausländischen Nachrichtendienst.

    Renner: Ach, der stellt Hardware hin, sie schließen es am Strom an?

    B.: Wer ein Formel-1-Auto fährt, muss nicht verstehen, wie das funktioniert. Wir hatten Schwerpunkt im betreiben.

    Renner: Die NSA liefert etwas, sie schließen es an, sie nutzen es, sie wissen aber nicht, wie das funktioniert, weil das ist Formel 1 und sie fahren nur VW Polo?

    B.: Nein.

    Renner: Wie dann?

    B.: Jedes System hat Eingangs- und Ausgangsschnittpunkte und Spezifikationen,wie es funktioniert. Details sind nicht bekannt. Die Schnittstellen Eingang und Ausgang aber schon. Das können sie kontrollieren, bis auf das letzte Bit. Da kann der AND (ausländische Nachrichtendienst) nichts abgreifen, das war wichtig. Gab keine Fernsteuerung, keine Schnittstelle nach außerhalb, die nicht von uns kontrolliert wurde. An der Stelle hat nichts die Dienstelle an einen AND verlassen, was nicht von uns kontrolliert wurde.

    Fragerunde 1: SPD

    Christian Flisek: Ihr Nachfolger, Herr R.U., sagte interessante Sachen. Grund für Kooperation mit USA war Tauschgeschäft: Information gegen Technik. War das auch zu ihrer Zeit so?

    B.: Ja.

    Flisek: In welchem Umfang? Was haben sie bekommen, was interessant war?

    B.: Zwei Aspekte. Gibt auch handelsübliche Technik, die mittels Finanzen nicht beschafft werden konnte. Dann gibt es Technik, in denen der Partner uns voraus war. Die sind nicht besser, an manchen Stellen einfach nur mehr.

    Flisek: Hardware? Software?

    B.: Beides. Hard- und Software. Details nur NÖ.

    Flisek: Auch nicht Funktionsbereiche skizzieren?

    [Rechtsbeistand wechselt von Frau zu Jonny Eisenberg.]

    B.: Beispiel: Programme für schnelle Signalanalyseprozesse. Zusätzliche Signale aufbereiten.

    Flisek: Wie passiert die Lieferung? Bekommen sie ein Paket? Oder wer installiert das?

    B.: Geht in beide Richtungen. Aufbau der gemeinsamen Dienststelle ging einher mit Abbau von Bad Aibling Station. In diesem Zusammenhang kann auch Material von denen zu uns. Details im Memorandum of Agreement und Annexen. Material dort abgebaut und bei uns eingebaut. Immer unter deutscher Begleitung, Beispiel 110 Volt vs. 220 Volt. Da haben wir viel gelernt.

    Flisek: Interessant. Nicht ausschließlich von Mitarbeitern des BND installiert. Sonden „deutsche Begleitung“.

    B.: Federführung der Deutschen.

    Flisek: Wurden die AND-Mitarbeiter von ihnen sicherheitsüberprüft? Oder wie haben sie sicher gestellt, dass keine Überraschungen drin sind? Gab es für das Thema eine Sensibilität?

    B.: Ja, natürlich. Es waren unsere entsprechenden Stellen eingebunden. Netze waren getrennt. Black Box war ein abgeschotteter Bereich. War nicht vermascht mir unserem eigenen System. Auch der AND hat Vorkehrungen getroffen, Details uns aber nicht bekannt.

    Flisek: Bei AND, konkret Amerikaner, und ihnen gab es ja Unterschiede. Können sie mit 100 % Sicherheit sicherstellen, dass der AND sie nicht doch aufs Glatteis führen könnte?

    B.: Ja. Ausdrücklich. In manchen Teilbereichen konnten wir nicht alles zu 100 % kontrollieren, also haben wir Schwerpunkte herausgesucht, bei manchem sporadisch kontrollieren, bei anderen heiklen Stellen permanent. Das haben wir auch getan. Zusammen mit Juristen.

    Flisek: Welche Funktion hatte die Zusammenarbeit mit der NSA, über eine allgemeine Sicherheitslage hinaus? Konkreter Nutzen für beide Partner?

    B.: Für uns: Zugang zu Material und Techniken, die uns vorangebracht hat. Mussten weniger neu entwickeln. Nutzen für AND: weiterhin bestimmte Ressourcen innerhalb Deutschlands nutzen.

    Flisek: Also doch so eine Art Outsourcing?

    B.: Kann man so sehen, ja.

    Flisek: „Hat uns voran gebracht.“ Wie? Meilenstein? Richtig nach vorne gebracht? Ausmaß?

    B.: Ich habe da ein paar Gedanken, aber sehr detailliert, bitte NÖ.

    Flisek: Was ist ihre momentane Aufgabe?

    B.: Bin in einem Bereich, der nichts mehr mit Untersuchungsgegenstand zu tun hat.

    Flisek: Vorwurf im Raum: Anlasslose Massenüberwachung in Bad Aibling. Ich zitiere aus öffentlichem Protokoll von Zeugenvernehmung von R.U. „wir erfassen nur Promillebereich des Möglichen.“ Trifft das zu?

    B.: Ja, uneingeschränkt.

    Flisek: Anlasslose Massenüberwachung?

    B.: Nein. Kann ich guten Gewissens beantworten.

    Flisek: Selektoren, die von USA bestellt werden. R.U.: „werden G‑10-geprüft“. Wie funktioniert das?

    B.: Bevor irgendwelche Selektoren eingestellt wurden, wurden die immer geprüft. Manche wurden herausgefiltert, die rechtliche Interessen oder Interessen der BRD gefährdet haben. EADS ist nur 40 % deutsch, daher nicht G‑10. Wäre trotzdem herausgenommen worden. Ist natürlich nicht so passiert.

    Fragerunde 1: Die Grünen

    Konstantin von Notz: Sie waren 2003–2007 Leiter der JSA?

    B.: Ja.

    Notz: Hatten sie auch eine andere Funktion, die darüber hinaus ging?

    B.: Hm?

    Notz: Haben sie die gesamte Einrichtung auch mal kommissarisch für ein paar Monate geleitet?

    B.: Ja, vorher.

    Notz: Aber das hat nichts mit unserem Auftrag zu tun?

    Eisenberg: Ja.

    Notz: Satelliten, Glasfaser, immer diffus. Welche Datenabschöpfung bitte immer dazu sagen. Letzte Sitzung sagten sie: „Wir haben nicht massenhaft Daten weitergegeben, ist kein Datum eines Deutschen an einen AND geflossen“. Stehen sie zu dieser Aussage?

    B.: In diesem Zusammenhang, wie in der Presse genannt, ja. Gibt aber verschiedene Ebenen,je nach Kontext.

    Notz: Ist in der Zeit, in der sie die JSA geleitet haben, kein Datum eines Deutschen an einen AND gegeben worden?

    B.: Meines Wissens, aus der Erfassung, nein.

    Notz: Aus allen Erfassungen: Satellit, Glasfaser?

    B.: Ja.

    Notz: Steile These, angesichts der Aktenlage. War es möglich, Echtzeit-Überwachung an der Glasfaser zu machen?

    B.: Ich verstehe die Frage nicht. Was verstehen sie unter Echtzeit?

    Notz: Ohne Zwischenspeicherung der Daten.

    B.: Wie genau der Abgriff funktioniert müssen sie die Techniker fragen.

    Notz: Sie haben diese Einheit geleitet. Da können sie nicht sagen, ich soll einen Techniker fragen. Ich behaupte mal, die Filter gar nicht ansetzen zu können, ohne in Echtzeit ansetzen. Und das wären Milliarden von Daten.

    B.:

    Notz: Sie können ja Selektoren nicht im Original-Datenstrom ansetzen. Sie brauchen eine Kopie in einem Zwischenspeicher?

    B.: Verschiedene Stufen, gerne NÖ.

    Notz: Das geht leider nicht. Ja oder nein?

    B.: An der Stelle mussten wir nicht zwischenspeichern.

    Notz: An der Stelle?

    B.: In unserem Verantwortungsbereich. Und an vorgelagerter Stelle auch nicht. Und vorgelagerten Erfassungsköpfe.

    Notz: Was ist das? Zwischenspeicher?

    B.: An der Antenne, 500 Meter weg.

    Notz: Nein, Glasfaser. Sie müssen die Daten zwischenspeichern.

    B.: Für die Übertragung, nicht für die Auswertung.

    Notz: Sie müssen also zwischenspeichern.

    B.: So gesehen, ja.

    Notz: Sie speichern zwischen. Dann kommen Selektoren.

    B.: Genaue Prozesse, wo was passiert, gerne NÖ. Dann erledigt sich auch die Aussagen zu Zwischenspeicher.

    Notz: Ich halte ihre Aussagen für massiv irreführend. Stellen sie das öffentlich klar.

    Fragerunde 1: CDU/CSU

    Kiesewetter: Anmerkung zu Einlassungen von Notz. Wir haben keine belastbaren Hinweise in Akten, dass es Weitergabe von Daten deutscher Staatsbürger gab. Anlasslose Massenüberwachung verneint. Was wären technische Voraussetzungen für anlasslose Massenüberwachung? Wie viel Personal bräuchten sie da?

    B.: Mal etwas einfacher: Mit Kabel noch schwieriger. Aber nur bei Satelliten gibt es über 300 Stück, auf denen Fernmeldekommunikation stattfindet. Auf der Erde brauchen sie mindestens an drei verschiedene Stellen entsprechende Stationen und dann 100 Satelliten an jeder Station aufnehmen. Über 250 Schüsseln, 10 Millionen pro Stück. Teilweise bis zu 500 Träger/Frequenzen pro Satellit. Dann pro Frequenz zwei Modems und Downkonvertern. Dazu Rechnerkapazitäten. Und locker ein AKW jeder neben Stelle für Strom und Kühlung. Das wäre dann Massenüberwachung, nur bei Satellit. Bei Kabel, Größenordnung russischer Geheimdienst, wäre immer noch nicht genug. Russen, Amerikaner und Chinesen zusammen vielleicht.

    Kiesewetter: BND ist also zu anlassloser Massenüberwachung nicht in der Lage?

    B.: Ja.

    Kiesewetter: Ist die NSA dazu in der Lage? Ode nur bei Zusammenlegung.

    B.: Nach meiner Einschätzung, für die gesamte Welt, nein.

    Kiesewetter: Presse: Joint SIGINT Activity und Joint Analysis Center eingestellt. Sind das Arbeitsgruppen, die gemischt mit deutschen und amerikanischen Mitarbeitern besetzt waren?

    B.: JSA ja. Bei JAC gab es auch entsprechende Vereinbarungen. Im Ersten Ansatz Erkenntnisse übergeben und nur von deutschen umgesetzt. Dann zusätzliche Fähigkeiten gemeinsam im Joint Venture, auch Mitarbeiter des AND eingebunden in Schichten, nicht eigenständig. Details NÖ.

    Kiesewetter: Bestand das während ihrer Zeit IN BA?

    B.: Ja.

    Kiesewetter: Was war Auftrag? Was war Ergebnis?

    B.: Aufträge kommen von Vereinbarungen zur Einrichtung. Auch entsprechend eingestuft. Nur NÖ. Damals wollten wir gemeinsam weiterarbeiten. Zu einem bestimmten Zeitpunkt einer der Bereiche aufgelöst, BND hatte zu wenig Personal. Und es kam zu wenig dabei herum.

    Kiesewetter: Sie haben persönlich geprüft?

    B.: Teilweise ja, teilweise Mitarbeiter. Bei Kabel ist kein einziges Datum herausgegeben wurde, das wir nicht geprüft haben.

    Kiesewetter: Medien sagen, dass Deutsche nicht überprüfen konnten, was die NSA dort aufklärt.

    B.: War aus der Konstruktion nicht gegeben. Bei der Prüfung ihrer Selektoren kriegen wir ja mit, was sie wollen.

    Kiesewetter: Sie haben die überprüft?

    B.: Ja, vor der Einstellung.

    Kiesewetter:

    B.: Zusammenarbeit innerhalb eines Fachgebiets. Eigenständige Arbeit in diesem Sinne gab es nicht. Verwaltung war eigenständig.

    Kiesewetter: Mit welchen Daten haben sie nach 4‑Augen-Prinzip gearbeitet?

    B.: Daten aus der Erfassung. Beispielsweise Einsatzgebiete.

    Kiesewetter: Ab 2004: USA-Personal massiv reduziert. Aber: Blechdose auf Mangfall-Kaserne.

    B.: Als ich 2002 nach Aibling ging, war innerhalb der Mangfall-Kaserne noch ein Bereich der Bundeswehr, da musste man durch zum BND. Zum 31.12.2002 wurde der Bundeswehr-Teil aufgelöst. Die NSA ist in die Blechdose gezogen.

    Kiesewetter: Was ist in den Gebäuden neben den Radomen?

    B.: Teile der Bad Aibling Station der USA.

    Kiesewetter: In welchen Bereichen gemeinsame Zusammenarbeit?

    B.: Altes Dienstellen-Gebäude der Außenstelle. Entsprechend abgesichert und genau kontrolliert. Im Grundsatz drei Bereiche: nur USA, nur Deutsche, gemeinsam.

    Kiesewetter: Wie haben sie darauf geachtet, dass USA keine G‑10-Daten erhielten, wenn die auch einen eigenen Teil hatten?

    B.: Erfassung ging explizit in den gemeinsamen Teile. Ausgänge wurden intensiv überwacht.

    Kiesewetter: Schließen also gesonderten Zugang der USA zu Daten aus?

    B.: Ja.

    Kiesewetter: In Mangfall-Kaserne auch Deutschland-Chef der NSA, zu ihrer Zeit?

    B.: Ja.

    Kiesewetter: Wie viele Mitarbeiter privater Firmen?

    B.: Nur NÖ.

    Kiesewetter: Hatte die NSA dort auch ihre Deutschland-Zentrale?

    [Gespräch mit Eisenberg.]

    B.: Wie genau das origanisiert ist, kann ich nicht sagen. Spekulation nur NÖ.

    Kiesewetter: Abkommen auf Jahr 2002. Achtung gesetzlicher Vorgaben, aber Ausnahmen bei Terrorismus. Hintertür, dass BND Daten Deutscher von NSA bekommen kann. (Medien). Abkommen bekannt?

    B.: Ja.

    Kiesewetter: Wann und wir geschlossen? Nachrichtendienste oder Regierungen?

    B.: Nachrichtendienste.

    Kiesewetter: Gibt es Ausnahmen, mit denen G‑10-Gesetz umgangen werden kann?

    B.: Meines Wissens nicht.

    Kiesewetter: Eröffnet Zugsamenarbeit die Möglichkeit, dass ein Dienst die Daten eigener Bürger bekommt?

    B.: Nein.

    Kiesewetter: Wie haben sie das verhindert?

    B.: Die die Gestaltung des Prozesses und Kontrolle der Ausgangsschnittstelle. Wenn sie auf USB-Stick hinaus wollen: Nein, wir haben danach nicht jeden Tag gescannt.

    Kiesewetter: Gab also keine G‑10-Verletzung in ihrem Zeitraum, zumindest erkennbar.

    Tim Ostermann: Schulungen im Rahmen konkreter Aufträge.

    B.: Gab Schulungen. Und klar sind die am interessantesten im Rahmen konkreter Aufgaben.

    Ostermann: Haben sie teilgenommen?

    B.: Ja, gab Kopien aufgezeichneter Signale.

    Ostermann: Turmoil, DNI (Digital Network Intelligence). Wie unterscheidet sich Auswahl von BND und NSA?

    B.: NÖ, Methodenschutz.

    Ostermann: Gab es Komplikationen bei Zugsamenarbeit?

    B.: Im Sinne der Zugsamenarbeit vor Ort: nein. Haben intensiv diskutiert. Auch Dienststellenleiter hatte nicht die Macht zu Veränderung, geht nur juristisch und über höhere Ebene. Wir kommen aus G‑10-Gesetz nicht heraus und das müssen wir befolgen. Filter muss zu 100% sichergestellt werden.

    Fragerunde 2: Die Linke

    Renner: Zu Kabeln sagten sie: „Direkt zu uns ist nichts gegangen“. Was ist denn indirekt zu ihnen gegangen?

    B.: Wie der Aufbau dieses Teils war kann ich öffentlich nichts sagen.

    Renner: Staatswohl oder Methodenschutz?

    B.: Staatswohl.

    Renner: Da muss ich widersprechen. Was heißt das, was ist indirekt zu ihnen gegangen?

    B.: Lassen sie es mich so sagen: Der Datenstrom ist aufgesplittet wurden, bereits an der Stelle hat eine Filterung angesetzt. Darum kann ich sagen: direkt nichts,. Details des indirektes zum Einen nicht in meiner Verantwortung, explizit aus JSA herausgenommen. Zum Anderen geht das in eine komplett andere Richtung. Wir hatten nur einen Teilbereich bekommen.

    Renner: Von wem?

    B.: Den verantwortlichen Teil.

    Renner: Wer ist das?

    B.: Eine Dienststelle des BND.

    Renner: Eine Dienstelle des BND hat die Daten abgegriffen und weitergeben?

    B.: Eine Dienststelle des BND war für Aufsplittung und Weitergabe zuständig.

    Renner: Sie waren ja verantwortlich. Die Module und Programme der NSA, wurden Funktionstests durchgeführt?

    B.: Ja.

    Renner: Zu allen, vollständig?

    B.: Was verstehen sie darunter?

    Renner: Gab es zu jedem Programm und Modul einen Vollständigen Funktionstest durchgeführt.

    B.: Nicht für jedes Update ein umfangreicher Test für ein halbes Jahr. Das wäre nicht möglich gewesen.

    Renner: Gab es Funktionstests für alle eingesetzten Programme und Module?

    B.: Es gab Tests.

    Renner: Gab es dazu Berichte?

    B.: Nein.

    Renner: Wurde Quellcode übergeben?

    B.: Nein.

    Renner: Warum lachen sie dabei?

    Eisenberg: Das muss er nicht erklären.

    Renner: Warum ist das so abwegig?

    B.: Habe ich vorher bereits angesprochen. Wir können nicht jedes Programm bis in die Details überprüfen. Also haben wir die Ausgänge kontrolliert, dass da nichts an uns vorbei herausgeht.

    Renner: Waren verdeckte Umleitungen möglich?

    B.: Verstehe ich nicht. Wenn sie nur einen physikalischen Ausgang haben und alles gedroppt wird was nicht erlaubt ist, wo soll das vorbei?

    Renner: Man kann auch Daten physikalisch heraus tragen, oder Router.

    B.: Router kann ich ausschließen, brauchen sie ja auch Zugriff. USB-Stick nicht. Aber wenn was verdächtig wäre, hätte man ja nachgefragt. Ein solcher Vorfall und die Zusammenarbeit wäre vorbei gewesen. Das schützt.

    Renner: Vertrauen unter Geheimdiensten ist so ein Thema. Hardware, Software, Module, ausländische Mitarbeiter mit Zugang. Richtig?

    B.: Ja.

    Renner: Waren die alleine? Oder stand immer ein BND-Mitarbeiter daneben?

    B.: So können sie eine Dienststelle nicht führen. Sie verteilen Aufgaben und haben Organigramme. Damit habe ich eine Kontrolle.

    Renner: Die konnten alleine mit Hard- und Software operieren?

    B.: Prinzipiell ja.

    Renner: Praktisch?

    B.: An bestimmten Stellen auch. Wenn der ein Update einspielt, muss ich nicht daneben sitzen.

    Renner: Datenabfluss wäre also möglich?

    B.: Bei entsprechender krimineller Energie kann ich das nicht ausschließen.

    Fragerunde 2: CDU/CDU

    Kiesewetter: Was ist Turmoil?

    B.: Dieses Programm kenne ich nicht.

    Kiesewetter: Passt ja auch nicht zum BND, weil es ja übersetzt „Aufruhr“ heißt. [Liest Bericht über FORSAT und JSA Mission Management vor.] Wird das nur in die NSA eingespeist, oder auch zum BND?

    B.: Bei JSA erhobenen Daten waren zum Vorteil beider Nationen.

    Kiesewetter: Also konnten BND-Mitarbeiter auch auf Datenbanken der NSA zugreifen?

    B.: Nein, nur auf gemeinsame Datenbanken.

    Kiesewetter: Weiteres Snowden-Dokument: JSA übermittelt seit 2007 SMS-Daten aus Juggernaut. Dishfire, USA/UK-Datenbank. Wie kann man sich den Datenschluss in diese Datenbanken vorstellen?

    [B. redet mit Eisenberg.]

    B.: NÖ.

    Kiesewetter: Werden die gemeinsamen Daten vor der Einspeisung G‑10-gefilter?

    B.: Natürlich.

    Kiesewetter: Programm „Tropic Puma“, kennen sie das?

    B.: Nein.

    Kiesewetter: Faxverarbeitung von Tropic Puma hat ESOC und BND wertvolle Hinweise geliefert. Wer kann das einschätzen?

    B.: Im Zweifelsfall die Mitarbeiter nach meiner Zeit, wenn es dort eingesetzt sein soll.

    Kiesewetter: Wohl im Dezember 2007 installiert.

    B.: Weiß ich nicht.

    Kiesewetter: USA hat entschieden, Anzahl der zivilen Angestellten und Contractors zu verringern. Dafür mehr SSO. Was ist das?

    B.: Weiß nicht, wie die NSA in diesem Bereich aufgestellt ist.

    Kiesewetter: Boundless Informant, Statistik für Deutschland. 500 Millionen Datensätze: Pro Jahr oder Monat?

    B.: Weiß ich nicht. Kenne Boundless Informant nur aus Presse.

    Ostermann: Auf welcher Grundlage wurden diese Daten von DE an USA gegeben?

    B.: Welche, die 500 Millionen?

    Ostermann: Ja.

    B.: Weiß ich nicht. Müssen sie Juristen fragen.

    Ostermann: Kabelgebunden: Eikonal. Zugriff von BND und NSA auf DE-CIX in Frankfurt. Mindestens 2004 bis 2007. Operation Eikonal bekannt?

    B.: Bekannt ja. Details NÖ.

    Fragerunde 2: Die Grünen

    Hans-Christian Ströbele: Erst haben sie ausgeschlossen, dass Daten von Grundrechtsträgern weitergegeben werden. Dann auch gesagt, dass keine Daten weitergegeben die deutschen Interessen schaden. Beispiel EADS, das ist ja nur Theorie. Ist das wirklich nicht vorgekommen?

    B.: Das Beispiel war Theorie.

    Ströbele: Kann es nicht sein, dass es dem BND nicht im Jahr 2005 aufgefallen ist und sich der BND bei der NSA beschwert hat? Seien sie vorsichtig, wir haben die Akten.

    B.: Wen das aufgefallen ist, wird das nicht von der Dienststelle, sondern der nächst höheren Stelle geklärt. Kann sein, dass es aufgefallen ist, ging aber nicht über uns, sondern nächste Ebene.

    Ströbele: Warum haben sie dann gesagt, dass es nicht so war?

    B.: Ich habe ein Beispiel gesucht.

    Ströbele: Rein zufällig auf EADS gekommen?

    B.: Können auch andere deutsche Firmen nehmen, die einmal G‑10 und einmal Nicht-G-10 sind.

    Ströbele: 2005 ist das aufgefallen. Der BND hat bei den USA protestiert. (Sie gehören ja zum BND.) Haben sie und vorhin belogen?

    B.: Nein.

    Ströbele: Absichtlich?

    B.: Nein.

    Ströbele: Wie kommen sie auf das Beispiel?

    B.: Beispiel ist sehr eingängig, weil Konkurrenz Boeing/EADS sehr bekannt ist, Siemens/TGV funktioniert nicht, weil Siemens G‑10-geschützt ist.

    Ströbele: Aber sie haben gesagt, sie können ausschließen, dass solche Daten weitergegeben wurden. Jetzt sagen sie aber, dass es trotzdem passiert ist. Wenn wir in die Akten gucken, kann das ein Beispiel für den Staatsanwalt sein! Wolle sie weiterhin ausschließen, dass 2003 bis 2007 keine Daten über Grundrechtsträger weitergegeben wurden? Wissen sie da nichts davon?

    B.: Meines Wissen, aus der Dienststelle Bad Aibling, wurde da nichts weitergeleitet.

    Ströbele: Von Eikonal haben sie nie was gehört?

    B.: Da gab es keine Weitergabe in Bad Aibling über Grundrechtsträger.

    Ströbele: Dann können wir die Sitzung abbrechen und in die Akten gucken.

    Fragerunde 2: SPD

    Flisek: Sie sind kein Jurist, waren aber Leiter. Was waren ihre wesentlichen rechtlichen Rahmenbedingungen für die Erfassung und Weitergabe von Daten?

    B.: Grundlage für Erfassung ist BND-Gesetz. Wir sind eingeschränkt durch G‑10-Gesetz. Im Endeffekt für den Grundrechtsträger nicht erfasst werden. In Vorbereitung für gemeinsame Dienstelle war klar, das wir keine G‑10-Daten erheben können, weil wir eine Analyse der Software der Systeme nicht schaffen. Also haben wir G‑10 unterdrückt und gefiltert. Das war dann eine der Hauptaufgabe im Aufbau, damit es nicht zu Abflüssen kommen kann.

    Flisek: Was ist denn mit reinen Auslands-Auslands-Daten?

    B.: So lange kein Grundrechtsträger betroffen ist, sind die zum Abschuss freigegeben.

    [Gelächter bei Opposition.]

    Flisek: Also keine Befugnis-Norm? Korrigieren sie mich.

    B.: An der Stelle gab es Diskussionen mit Datenschutz. Datenschutz richtet sich nach § 1 Abs. 2 Grundgesetz und ist damit universell gültig, also auch für Taliban in Afghanistan. Darf seine Daten speichern, muss aber Datenschutzrecht einhalten.

    Flisek: Haben schon gehört, dass es dazu Diskussionen gab. Scheinbar ist herrschende Meinung, dass man für Auslands-Auslands-Kommunikation keine Befugnisnorm braucht. Sie haben sich ja auch mit Juristen besprochen.

    B.: Ja.

    Flisek: Wie lief das ab? Wie ging die Filterung in Zweifelsfällen? Gab es Hotline zu G‑10-Juristen?

    B.: Das wäre die Möglichkeit, wenn es um heißes Material geht: in einer halben Stunde passiert ein Anschlag. Bei unkritischen Sachen hätte man das vorgelegt, das sahen die Prozeduren vor. Vor Ort wurden Grundrechtsträger gelöscht. Zweifelsfälle den Juristen in der Zentrale vorgelegt.

    Flisek: Was könnte ein Zweifelsfall sein? Zwei Deutsche Grundrechtsträger mit SIM-Karten aus Afghanistan?

    B.: Beispiel deutsche Soldaten in Afghanistan ist einfach: Die telefonieren selten untereinander, sondern in die Heimat, da ist das eindeutig.

    Flisek: Es gibt sicherlich auch Grundrechtsträger, die sich nicht auf deutsch unterhalten, in der Welt unterwegs sind und nicht nur deutsche SIM-Karten haben. Wie hoch ist die Fehlerquote?

    B.: Ich hab letztes Mal schon gesagt: Über Details der Filterung können wir uns NÖ unterhalten.

    Flisek: Wie war der Prüfungs-Ablauf, wenn die USA mit einem Selektor-Vorschlag kamen?

    B.: Entgegennahme, weiter an zuständigen Bereich innerhalb der Zentrale.

    Flisek: Annahme in Bad Aibling?

    B.: Es geht um die Steuerung der Systeme in Bad Aibling. Annahme,in die Zentrale, dort überprüft.

    Flisek: Von wem?

    B.: Dem dort zuständigen Bereich.

    Flisek: Wer?

    B.: Der Bereich, der auch G‑10-Filterung macht, ja. Die Unbeanstandeten wurden dann auch eingestellt.

    Flisek: Gab auch Korrekturen der Zentrale?

    B.: Datenbestand wurde korrigiert.

    Flisek: Selektor wurde also eingesetzt und dann..?

    B.: Selektoren wurden vorab geprüft, eh sie in die Erfassung gingen. Danach jede Erfassung nochmal ins G‑10.

    Flisek: Wie oft wurden Selektoren abgelehnt?

    B.: Ich möchte es mal so ausdrücken: Es gab fast immer Beanstandungen. Im niedrigen Promillebereich.

    Flisek: Waren sie selbst beteiligt?

    B.: In Bad Aibling nicht, erst anschließend.

    Flisek: Überprüfung im Hinblick auf deutsche Interessen. Geht ja weiter als G‑10. Was bedeutet das?

    B.: Im Extremfall, gerade in diesem Ansatz, sind deutsche interessante Sachen, die nicht gehen. Zum Beispiel Industriespionage, ist nicht Aufgabe des BND.

    Flisek: Ist sehr weitreichend.

    B.: Natürlich.

    Flisek: Überprüfung hochkomplex.

    Fragerunde 3: Die Linke

    André Hahn: Flisek sprach von Outsourcing für US-Technik an Deutschland. Konnte die NSA die Technik eigenständig weiter nutzen?

    B.: Nein. Im Rahmen dieser Zusammenarbeit nicht. Wenn die irgendetwas woanders aufnehmen, schicken die das nicht da hin.

    Hahn: Aber wenn die USA das Einstellen kann, kommen die ja auch an die Computer ran.

    B.: Steuerung bedingt Selektoren, Überprüfung, Einstellung in die Erfassungssysteme.

    Hahn: Sie haben von „AND“ gesprochen, nicht NSA. Haben sie auch Geschenke von anderen bekommen?

    B.: Nein.

    Hahn: Eikonal. 2004–2008 am DE-CIX abgefangene Rohdaten an die NSA weitergegeben, lief wohl über Bad Aibling, nach allem was wir wissen. Davon müssen sie doch etwas mitbekommen haben. Die Medien haben berichtet, dass der Filter DAFIS unzureichend war, nur 95 % genau. „Bis zum Schluss absolute Trennung nicht möglich. Immer wieder Probleme, bis zur Einstellung.“ Das alles war in Bad Aibling. Waren sie mit Eikonal befasst? Wann und wie?

    B.: Natürlich sagt mir Operation Eikonal etwas. Was sie Presse kolportiert, ist eine Mischung aus verschiedenen Systemen, verschiedenen zusammengestellten Organisationen und verschiedenen Zusammenhängen, die sich zwar gut lesen, aber so nicht ganz stimmen.

    Hahn: Was ist falsch, was ist richtig?

    Eisenberg: Bitte Pause.

    Opposition: Sie wollen doch nur den Zeugen schützen!

    15:25: 15 Minuten Pause.

    15:40: Geht weiter.

    Hahn: Was ist falsch an der Medienberichterstattung zu Eikonal?

    B.: Es gab eine Zahl von 95 %. Das ist eine Zahl aus der Entwicklung, vom Anfang. Im Betrieb hatten wir eine Sicherheit von 99% an dieser Stelle. Danach zweite Ebene, mit über 99% Filter-Sicherheit. Bei Unsicherheit nochmal menschlicher Filter.

    Hahn: Der BND spricht doch von 95 % Trefferquote.

    B.: Welche Bilanz meinen sie? Es gab mal einen geheim eingestuften Bericht, der das analysiert hat. Das war aber kein Tatsachenbericht. Näheres nur NÖ.

    Hahn: Wer ist der Herausgeber?

    Eisenberg: Das ist geheim.

    Fragerunde 3: CDU/CSU

    Kiesewetter: Doppelte 99%-ige Treffersicherheit, danach menschlicher Filter. Auch: Keine Daten Deutscher an die NSA gegangen. Worauf stützen sie ihre Aussage?

    B.: Filterstufen greifen mehrstufig. Manches schon gesagt, anders NÖ. Aber 99% und >99% und dann Mensch: da kann ich sagen, von diesen Daten geht kein G‑10-Datum weiter. Das andere ist der Eingang einer gemeinsamen Signalquelle und gemeinsame Auswertung: da gab es nur einen Ausgang, der wurde kontrolliert. Bei Satelliten wurden nur einmal täglich Daten weitergegeben, das konnten wir kontrollieren.

    [Kurze Lücke im Protokoll, mal wieder mit Ausschusssekretariat über den Bundestagspolizisten hinter mir geredet. Diesmal ist er aber laut Eigenaussage nicht auf mich angesetzt.]

    Kiesewetter: [Liest wieder Zitate vor.] Waren sie mit Prüfung und Einstellung von Selektoren befasst?

    B.: Im Prinzip schon, habe mal mit reingeschaut, aber keine dauerhafte Beschäftigung.

    Kiesewetter: Wir hängen Filter und Selektoren zusammen? Was greift zuerst?

    B.: Ist kompliziert. Gibt verschiedene Schritte, die hintereinander greifen. Ist ein Zusammenspiel von Filterung und Selektion. Bei Strecke mit 95 % Grundrechtsträger ist das schwieriger als bei Teilbereich mit 1 % Grundrechtsträger.

    Kiesewetter: [Liest wieder Sachen vor.] Welchen Anteil haben von den USA gelieferte Selektoren an der Gesamtzahl?

    B.: Am Anfang 4 amerikanische auf 1 deutsche Selektor.

    Kiesewetter: Wie viele sind das?

    B.: Unterschiedlich, je nach Ziel.

    Kiesewetter: Wie viele Selektoren werden täglich eingestellt?

    B.: Weiß ich nicht mehr.

    Kiesewetter: Wie viele wurden nicht eingestellt, weil sie nicht G‑10-konform waren?

    B.: Die erste Füllung war sehr gering an Fehlern. Das hat uns ein kleines bisschen überrascht. Im Regelfall sind das unter ein Prozent, eher ein Promille.

    Kiesewetter: Wie erfolgt die Überprüfung?

    B.: In der Zentrale, unter Aufsicht von Juristen.

    Kiesewetter: Nicht in Bad Aibling, sondern in der Zentrale?

    B.: Vorwegprüfung von Selektoren in Zentrale, Endprüfung der Ausgangsprodukte in Bad Aibling.

    Kiesewetter: [Zitiert R.U. zu Selektoren] Welche Überprüfung noch?

    B.: Hatte ich vorhin angesprochen. Wirtschaftsspionage geht nicht.

    Kiesewetter: Danach nochmal manuelle Überprüfung. Können sie uns Art und Weise der Überprüfung beschreiben?

    [Cop hinter mir wird gewechselt.]

    B.: Die Kommunikations-Beziehungen in der Welt sind sehr viel komplexer geworden. Früher konnte man einfach eine Länderkennung ausschließen. Heute ist das nicht mehr so leicht. Gerade bei Bereichen wie E‑Mail gibt es erhebliche Probleme. Daher manuell. Wenn ein Datum geschützt ist, können sie nicht mal die Metadaten als Anhaltspunkt nehmen. Es gibt Dinge, die erst im Nachhinein ausfilterbar sind. Dafür brauchen sie Menschen.

    Kiesewetter: Das zeigt also nicht die Fehleranfälligkeit, sondern dass es auf Menschen ankommt.

    B.: Ja.

    Kiesewetter: Wie wird das Personal dazu geschult?

    B.: In dem Bereich, der die Nachrichten zu Meldungen verdichtet, die erhalten eine G‑10-Einweisung und Belehrungen. Das wird immer wieder wiederholt. Es gibt auch einen Teilbereich, an den man sich wenden kann und sich bei einem unsicheren Dokument wenden kann.

    Kiesewetter: Heißt es, es gibt eine Clearing- oder Vertrauensstelle?

    B.: Ja.

    Kiesewetter: In der Zentrale?

    B.: Ja.

    Kiesewetter: Presse sagt, BND filtert US-Bürger nicht, dürfe aber nicht an die USA gegeben werden. Beleg für Ringtausch.

    B.: Wir haben keine Daten von Amerikanern gesammelt.

    Hahn: Das war nicht die Frage.

    B.: Wir haben Dinge raus genommen, die auf amerikanische Bürger hindeuten können. Wurde auch auf amerikanische Interessen geprüft.

    Kiesewetter: Von Bad Aibling von deutscher Seite aus, keine Daten von US-Bürgern an NSA gegeben?

    B.: Ja.

    Kiesewetter: Hätte es das gegeben, wäre das ein Rechtsbruch?

    B.: Kann ich nicht bewerten. Es gab einen Teilbereich, in dem deutsche Interessen ausgefiltert wurden und einen in dem amerikanische Interessen ausgefiltert wurden.

    Kiesewetter: JSA ist COMSAT-Einrichtung mit einzigartigem Zugang. JSA hat Liste mit Domains bekommen, die nicht überwacht werden sollen. Wie schätzen sie das ein?

    B.: Dieses Papier ist intern für Analysten. […]

    Ostermann: Welche Systeme der NSA sind in BA noch zum Einsatz gekommen?

    B.: NÖ. Wenn sie einen Hammer und eine Rohrzange im Werkzeugkasten haben, können sie 90% der Aufgaben machen. Aber keine Zündkerze wechseln, dazu brauchen sie Spezialwerkzeug.

    Ostermann: Können sie das nicht selbst entwickeln?

    B.: Prinzipiell schon, aber der Aufwand ist überproportional hoch.

    Fragerunde 3: Die Grünen

    Notz: Sie machen heute etwas, was mit all dem nichts zu tun hat. Stimmt das?

    B.: Ja.

    Eisenberg: Mit dem Beweisgegenstand.

    Notz: Ich habe die Information, dass sie wenige Tage vor dem ersten Auftritt hier eine neue Stelle angetreten haben. Stimmt das?

    B.: Hat das mit dem Beweisgegenstand zu tun?

    [Diskussion mit Eisenberg]

    B.: Ja, relativ kurz erst. Anfang Oktober.

    Notz: 5. Oktober.

    B.: Ich arbeite regelmäßig nicht am Sonntag.

    Notz: Warum haben sie die neue Stelle? Hat das einen Grund, den wir wissen sollten?

    B.: Ich war sieben Jahre im BND und da wechselt man auch mal.

    Notz: Wenige tage vor ihrem Auftauche hier?

    B.: Als das geplant wurde, war der Ausschuss nicht im Gespräch.

    Eisenberg: Was hat das mit dem Beweisgegenstand zu tun? Das sind alles Fragen, die dem Zeugen zur Unehre gereichen.

    Notz: Zur was?

    Eisenberg: zur Unehre gereichen.

    Notz: Ich mache mir ein Gesamtbild vom Zeugen, das kennt der Kollege Eisenberg gut. Dieser Vorgang ist kurios und sollte festgehalten werden, das ist Teil unserer Arbeit.

    Sensburg: Die Planung für die Stelle hat aber früher begonnen.

    Notz: Sie wechseln häufig zwischen Glasfasern und Satelliten. Das geht häufig durcheinander. Da sie hoher BND-Beamter sind, vermute ich Vorsatz. Von welchen Filtern reden sie bei den 95 oder 99 %?

    B.: 99% ist die erste Ableitung von Daten, die in die gemeinsame Dienststelle abgeleitet werden.

    Notz: Hab ich nicht verstanden. Ich denke, die Daten kommen von einer anderen Stelle?

    B.: Ja.

    Notz: Wenn sie von Filtern sprechen, sprechen sie von ihren Filtern, die sie in Bad Aibling anwenden, richtig?

    B.: Nein, ich sollte zu Zeitungsberichten Stellung nehmen.

    Notz: Haben sie was mit dem Anzapfen in Frankfurt zu tun?

    B.: Der BND als solches hat mit dem Filter zu tun, die JSA nicht.

    Notz: Wir versuchen es nochmal. In Frankfurt werden Daten ausgeleitet, da haben sie und die JSA nichts zu tun, korrekt?

    B.: Ja.

    Notz: Ich frage sie als Zeuge. Sie müssen Sachen aber nicht 100 % wissen, sondern können auch davon gehört haben. Ihre Erkenntnisse müssen nicht 100 % sein.

    Eisenberg: Doch.

    Notz: Ein hoher BND-Mitarbeiter sagt also nur Sachen, die er zu 100 % weiß, im Sinne wie seine Mutter heißt. Das relativiert unser gesamtes Verfahren.

    Eisenberg: Den Namen seiner Mutter hat der Zeuge ihnen nicht gesagt.

    Notz: Die JSA hat bei Filterung von Daten beim Anzapfen am DE-CIX nicht zu tun, korrekt?

    B.: Ja.

    Notz: Wissen sie, ob und wie diese Trennung dort von statten geht?

    B.: Ja, erläutere ich ihnen NÖ.

    Notz: Sie wissen das.

    B.: Ich weiß, was da geplant war.

    Notz: Um wie viele Daten handelt es sich ungefähr?

    B.: In welchen Bereich?

    Notz: In ihrem Bereich. Da draußen in Bad Aibling.

    B.: Sprechen wir von Faxen?

    Notz: Von der Glasfaser. Von wie vielen Filtern reden wir hier?

    B.: Wie viele Selektoren im Filter sind?

    Notz: Wie viele? 17 Millionen?

    B.: Nein.

    Notz: 17?

    B.: […]

    Notz: Unfassbar.

    Sensburg: Wir wollen eine Zeugenaussage haben und nicht den Zeugen einschüchtern.

    B.: Ich weiß es nicht. Wir hatten einen Test gebaut, der war noch nicht freigegeben für die Produktion. Im Test hatten wir nur eine Anzahl Selektoren, das hat mit Produktion nichts zu tun. Kann mich nicht erinnern.

    Fragerunde 3: SPD

    Flisek: Wo findet die Selektoren-Prüfung statt? In der G‑10-Abteilung?

    B.: In der Zentrale. In einem Bereich, der auch für die Unterdrückung der G‑10-selektorten Materialien zuständig ist. An dieser Stelle gibt es juristische Begleitung in diesen ganzen Prozessen. Nur wenn diese Begriffe, die unterdrückt werden müssen, auch von Juristen freigegeben werden, geht es in weiteren Verarbeitungsprozess.

    Flisek: Wie handeln sie „deutsche Interessen“ operativ?

    B.: Details NÖ.

    Flisek: Stichwort EADS. Offensichtlich wollte USA den Selektor EADS. Ist das richtig?

    B.: Habe ich als fiktives Beispiel genannt. Bin nicht sicher, ob es aufgetaucht ist.

    Flisek: Es war fiktiv?

    B.: Als ich es angesprochen habe, ja. Falls das wirklich aufgetreten ist, weiß ich das nicht mehr.

    Flisek: Ich hätte Verständnis, wenn sie sagen NÖ. Aber so? Obama sagt: wir machen Spionage nur für die Sicherheit, keine Wirtschaftsspionage. Da interessiert mich so etwas.

    B.: Bin mir nicht ganz sicher. Bin der Meinung, das war fiktiv. Kann mich nicht erinnern.

    Flisek: Wie viele Fälle sind ihnen bekannt, wo die USA Selektoren mit wirtschaftlichen Bezügen vorgelegt haben?

    B.: Kann mich an kein Beispiel erinnern. Hab aber auch nicht jeden Selektor begleitet.

    Ströbele: Nur fiktiv.

    Flisek: Eh Selektor zu ihnen kam, gab es eine AND-Endprüfung?

    B.: Ja.

    Flisek: Wie sah die aus?

    B.: Fand in der Blechdose statt. Die haben die Selektoren aus ihrer Sicht betrachtet und dann erst zu uns rein gegeben.

    Flisek: Auf Grundlage des Memorandum of Agreement?

    B.: Ja.

    Flisek: Die Blechdose hat Selektoren ihrer NSA-Kollegen kontrolliert?

    B.: Ja.

    Flisek: Sind ihnen in ihrer gesamten Laufbahnen Bestrebungen der NSA bekannt, Wirtschaftsspionage in Deutschland zu betreiben?

    B.: Nein.

    Flisek: Kein einziger Fall?

    B.: Nein.

    Flisek: Sie haben auch Kenntnisse aus anderen Abteilungen. Durchaus weitreichende Frage.

    B.: Ist mir bewusst. War lange in den Bereichen, in denen die SIGINT-Dienste zusammenarbeiten. An diesen Stellen gibt es Aspekte, die nicht angesprochen werden. Da gehören die nationalen Interesse der einzelnen Nationen dazu.

    Flisek: Haben sie in dieser Zeit Veränderungen in der Politik zum Verhältnis zu den USA wahrgenommen? 9–11 und Snowden?

    B.: Nach 9–11 wurde Bad Aibling Station erst 2004 statt 2002 zugemacht. Keine Ahnung, ob das zur Aufbau der JSA beigetragen hat. Denkbar, aber Spekulation. Snowden war natürlich auch Veränderung, gab technischen Einschränkungen. Auf der anderen Seite durften Admins plötzlich nur noch im Vier-Augen-Prinzip arbeiten. Größte Misstöne aber 2007, als man nicht zu Ergebnissen kam, die man sich erhoffte.

    Flisek: Süddeutsche schrieb, dass absolute Trennung geschützter/ungeschützter Kommunikation nicht möglich war, deshalb Eikonal-Abschaltung. Sie sprechen von Misstönen.

    B.: Wird eine Mischung aus diesen ganzen Dingen sein. Ob BND-Führung politisches Risiko zu groß war oder den USA nicht genug herum kam, weiß ich nicht.

    Fragerunde 4: Die Linke

    Renner: Was war Dienstsprache der JSA?

    B.: Englisch.

    Renner: Auch Dokumente in englisch oder beides?

    B.: Vertragsdokumente beidsprachig. BND-Dokumente manchmal deutsch.

    Renner: Hat NSA auch mit Contractors gearbeitet?

    B.: Verstehe den Sinn der Frage nicht.

    Renner: Sie wissen was ein Contractor ist?

    B.: Ja.

    Renner: Hat die NSA mit Contractorn gearbeitet?

    B.: Teilweise, ja.

    Renner: Welche Firmen?

    B.: Waren uns nicht bekannt.

    Renner: Sie wissen nicht, welche Firmen dort gearbeitet haben?

    B.: Nein.

    Renner: Das glaube ich nicht. Sie waren doch Leiter der Einrichtung.

    Eisenberg: Das weiß er nicht.

    Renner: Der Geheimdienst will das anscheinend nicht wissen.

    B.: Die waren sicherheitsüberprüft.

    Renner: Private Mitarbeiter privater Firmen haben in der JSA gearbeitet.

    B.: Sie müssen sich das Vorstellen wie eine Zeitarbeitsfirma. Bei einem Vertrag über 6 Monaten ist er Mitarbeiter der Firma.

    Renner: Testbetrieb. Wurde der an realen Daten ausgeführt?

    B.: Im Testbetrieb sind scharfe Daten verwendet wurden.

    Renner: Interessant. Also greifen da auch sämtliche gesetzlichen Vorschriften?

    B.: Ja.

    Renner: Im Testbetrieb waren nur 95 % Filter

    B.: Stand in der Süddeutschen.

    Renner: Bei Paket-vermittelter Kommunikation: wie hoch ist die Abweichung zum G‑10-Gesetz?

    B.: Was verstehen sie darunter?

    Renner: Bei E‑Mail reicht es ja nicht, Top-Level-Domain .de herauszufiltern. Haben sie ja selbst gesagt.

    B.: Wurde menschlich gefiltert.

    Renner: Auf wie viele E‑Mails gucken die Menschen so am Tag?

    B.: Das waren 3.000 E‑Mails pro Woche.

    Renner: Die nicht gefiltert wurden?

    B.: Nein, alle Kommunikationsvorgänge, davon 300 E‑Mails. Test ging nur eine Woche.

    Renner: Welche Gebäude/Gebäudeteile/Einrichtungen waren an das NSA-Netz angeschlossen?

    B.: Nur die Blechdose.

    Renner: Haben sie sich auch Lagepläne verschafft?

    B.: Es gibt einen Postübergabepunkt. Da wurde die Leitung von außen in den Bereich gelegt. Und es gibt Pläne, wie Leitungen von außen da hin gingen. Da können wir sagen, dass die Leitungen nur in die Blechdose gingen.

    Renner: Von wem haben sie die Akten bekommen?

    B.: Von einem Bereich.

    Renner: Ist die Person im Raum?

    [Jemand in der hintersten Regierungsreihe meldet sich und sagt, er ist die Person.]

    Renner: Gab es zur Aktenübergabe oder zum Termin auch Gespräche zur Vorbereitung?

    B.: Mit meinem Rechtsanwalt.

    Renner: Und ihrer Dienststelle?

    B.: Ich hab gefragt, wie diese Dinger hier ablaufen.

    Renner: Nur organisatorische Fragen. Auch inhaltlich?

    B.: Was ist inhaltlich?

    Renner: Sie haben die Akten im BND bekommen?

    B.: Nein, bin hier hochgefahren dafür.

    Sensburg: Kann uns jemand der Bundesregierung was zum Coaching sagen?

    Regierung: Fragen sie doch, ob jemand Einfluss genommen hat!

    Sensburg: Wie sieht die Vorbereitung aus?

    Eisenberg: Steht in der Strafprozessordnung.

    [Es geht bisschen hin und her.]

    B.: Ich habe gestern die Akten eingesehen. War in einem einzigen Raum. Einzige „Einflussnahme“ war, dass sich die Sitzung von 10 auf 12 verschiebt. Und dass ich Folgeakten angefordert habe. Einflussnahme gab es nicht.

    Fragerunde 4: CDU/CSU

    Kiesewetter: Ich möchte ihnen danken. Wir haben keine Anhaltspunkte für eine anlasslose Massenüberwachung in Bad Aibling erhalten.

    Hahn: Das machen wir erst zum Schliss!

    [Opposition protestiert]

    Sensburg: Ich rufe Herrn Hahn zur Ordnung.

    Kiesewetter: So läuft Propaganda. Was dem BND öffentlich vorgeworfen wird, hat keinen Bestand.

    Notz: Antrag zur Geschäftsordnung. Ein unmöglicher Vorgang, vor Redaktionsschluss in der Beweisführung dieses Ausschlusses zur Beweiswürdigung übergehen. Sie können hier nicht die finale Segensabteilung der Bundesregierung einnehmen. Ich beantrage Unterbrechung, um das zu klären. So geht es nicht.

    Kiesewetter: Habe meine Entschlussfrage nicht stellen können. Stelle fest, das meine Punkte das Ergebnis meiner Arbeitsgruppe waren. Teilt der Zeuge diese Einschätzung?

    Ströbele: Ich habe den Eindruck, dass uns der Zeuge in der öffentlichen Verhandlung alles dementiert. Und danach nicht-öffentlich will er auspacken. Jetzt wollen sie hier öffentlich die Regierung reinwaschen.

    Abstimmung über Unterbrechung: Grüne vs. Regierungsfraktionen. Unterbrechung abgelehnt. Also weiter.

    B.: Diese vier unkte fassen die Aussage der Vernehmung von heute zusammen. Wir machen keine massenhafte Abhörung.

    Fragerunde 4: Die Grünen

    Ströbele: Zur Vorbereitung. Letztes Mal hatten sie eine Akte, die wir nicht kannten. Unter anderem ein Bericht, der zusammenfassend bewertet hat, was bis 2007 im BND gelaufen ist. Was das ein Bericht zum Projekt „Granate“?

    B.: War mit Sicherheit auch ein Thema.

    Sensburg: Die Bundesregierung winkt.

    Ströbele: Das was sie gestern gelesen haben, war das der gleiche Bericht? Wann ist der Bericht entstanden?

    B.: Im Frühjahr 2007.

    Ströbele: Zitiert R.U.: „Als der Abteilungsleiter TA 2008 ein Resümee zur Operation zog, räumte er ein, dass der Filter, der die Rechte der deutschen sichern sollte, nie richtig funktioniert hat.“ Haben sie dazu etwas gelesen?

    B.: Dieses Resümee kenne ich maximal vom Hörensagen.

    Ströbele: Dann sagen sie mal.

    B.: Kenne aber keine Details.

    Ströbele: Was haben sie dann gehört, Herr T. B.? Wenn das so stimmt, würde das ja entscheidend ihrer bisherigen Aussage widersprechen. „Nie richtig funktioniert.“

    B.: Ich weiß nicht, wie der Bericht eingestuft war und an wen er ging. Ich nehme an, der ging nach außen. Denn nach innen, wäre eine Anweisung gefolgt, um das zu verbessern.

    Ströbele: Kam es Häufig vor, dass der Abteilungsleiter Falschaussagen getroffen hat?

    B.: Ich weiß, dass ein Abteilungsleiter auch politische Aussagen trifft und nicht nur rein faktische Aussagen.

    Ströbele: An wen war der Bericht gerichtet?

    B.: Weiß ich nicht, habe ihn nicht gesehen.

    Ströbele: Gab es 2003–2007 auch eine andere Quelle neben Frankfurt, von denen sie Daten bekommen haben und nach Filterung an die NSA weitergegeben haben?

    B.: Die Antennen?

    Ströbele: Leitungsgebunden.

    B.: Nein.

    Ströbele: Und danach?

    B.: Nicht-öffentlich.

    Ströbele: Kann ich dem entnehmen, dass da was dran ist?

    B.: NÖ.

    Ströbele: Hat der Mitarbeiter, der da hinten die Hand gehoben hat, auch über die bisherigen Vernehmungs-Ergebnisse etwas mitgeteilt? Was ihre Kollegen gesagt haben? Wo die Problematik ist?

    B.: Nein, hat er nicht. Ich habe die Protokolle auf netzpolitik.org gelesen.

    Sensburg: Das scheint ja eine gute Quelle zu sein.

    Fragerunde 4: SPD

    Flisek: Sie haben von „Misstönen“ gesprochen, als die Zusammenarbeit zu Ende ging. Was waren das für Misstöne?

    B.: In der täglichen Zugsamenarbeit spüren sie, wie die Mitarbeiter das gemeinsame Projekt sehen. Da wurde gesagt, es kam zu wenig heraus. Zwangsläufige Dinge, die in der täglichen Arbeit auftreten. Gab auch Gespräche auf höheren Ebenen.

    Flisek: Und wie waren Reaktionen in Gesprächen von höheren Ebenen?

    B.: In die Richtung, ein „Aufweichen des G‑10-Gesetzes“, das war überhaupt kein Thema. Es ging eher um Gestaltung, dass Zusammenarbeit trotzdem weitergeht.

    Flisek: Und welche „Gestaltungsmöglichkeiten“ wurden getroffen?

    B.: Weiß ich nicht.

    Flisek: Keine Vorschläge, was getan werden könnte?

    B.: Nein. Der Testbetrieb war auch ziemlich am Ende meiner Zeit.

    Flisek: Und nach der Einstellung? Geschäft „Technik gegen Information“ vorbei?

    B.: Endgültig abgezogen sind die ja erst 2012. Zum Beispiel Mitarbeiteraustausch. Bei Satelliten und Afghanistan mit uns weiter zusammengearbeitet.

    Flisek: Zu ihrer Zeit: wurden Daten völlig automatisiert an USA übergeben?

    B.: Ohne Filter?

    Flisek: Nicht ohne Kontrolle, aber halt voll-automatisiert.

    B.: In Teilbereichen. Details aber nur NÖ.

    Fragerunde 5: Die Linke

    Renner: Welche Rolle spiele JSA für das ESOC? Waren sie gleichberechtigter Teil?

    B.: Das kann ich nicht wissen. Die USA waren an ihr Netz angeschlossen. Was die intern verwenden, haben die uns nicht gesagt.

    Renner: Gab es Interessen bezüglich Nordafrika?

    B.: NÖ.

    Renner: Kennen sie die Bezeichnung „Garlic“ aus einem Snowden-Dokument?

    B.: Nein.

    Renner: Wie hat sich Änderung G‑10-Gesetz 2001 auf die Arbeit ausgewirkt?

    B.: Kenne die Unterschiede nicht.

    Hahn: Nach der grandiosen Zusammenfassung von Herrn Kiesewetter, nachdem alles nach Recht und Gesetz von statten geht: Wissen sie, dass die Welthungerhilfe abgehört wurde? Mehr als 2.000 TK-Verkehre von Entwicklungshelfern durch BND überwacht?

    B.: Habe mich mit internationalen Organisationen nicht auseinandergesetzt. War eine juristische Auseinandersetzung. Die haben festgestellt, das dürfen wir nicht. Also sind die raus geflogen und auf den G‑10-Sperrlisten gelandet. Vorher sagten die Juristen, das war ein legitimes Ziel.

    Hahn: Deutsche Staatsbürger von Hilfsorganisationen sind keine Grundrechtsträger?

    B.: Müssen sie Juristen fragen.

    Hahn: Ich frage sie. Der BND hat das den Organisationen im Dezember 2008 in einem Schreiben mitgeteilt.

    B.: Wenn sich Juristen streiten, wie Gesetze auszulegen sind, dann kann ich nichts anderes tun, als die momentane Rechtsauffassung der Fachleute umzusetzen.

    Hahn: Im Zweifel gegen die Grundrechte?

    B.: Ist nicht meine Entscheidung.

    Renner: Wenn ich überwacht werde, dann als Funktionsträger oder Person? Was ist ein Funktionsträger?

    B.: Fragen sie Juristen. Von uns müssen wir nach G‑10 zwischen persönlichen und juristischen Personen sowie Funktionsträgern trennen. Personen sind Grundrechtsträger, Funktionsträger nicht.

    Regierung: Das hat die G‑10-Kommission aufgearbeitet.

    Renner: Was ist ein Funktionsträger?

    B.: Fiktives Beispiel. Eine Firma, die nicht als Grundrechtsträger eingestuft ist. Sitz in Amerika, Dependance in Deutschland. Wenn der Geschäftsführer als Geschäftsführer handelt, ist er nicht geschützt. Wenn er seine Frau anruft und sagt er kommt eine halbe Stunde später, ist er geschützt. Das ist für uns technisch schwierig nachzuvollziehen. Das machen Juristen.

    Fragerunde 5: CDU/CSU

    Kiesewetter: Keine Fragen.

    Fragerunde 5: Die Grünen

    Notz: Begriff „Funktionsträger“ war mir bisher fremd. Nicht-Deutsche „zum Abschuss freigegeben“ ist IMHO juristisch massiv abwegig. Kann es sein, dass Deutsche, weil der BND sie als Funktionsträger umdefiniert hat, auch zum Abschuss freigegeben wurden?

    B.: Kann ich nicht beantworten.

    Notz: Sie arbeiten da seit 12 Jahren.

    B.: Ich bin kein Jurist. Es ist nicht jeder zum Abschuss freigegeben. Es braucht einen Hintergrund/Auftrag. Wenn mir Grenzen aufgegeben, wer auszuschließen ist, wird das eingearbeitet. Ich bin da Erfüllungsgehilfe.

    Notz: Da können sie sich nicht auf andere zurückziehen. Sie müssen eine eigene Auffassung haben.

    Eisenberg: Ist keine Frage.

    Notz: Die Datenschutzbeauftragte Frau F. sagte letztes Mal, das bei Satelliten-Erfassung das BND-Gesetz nicht gilt, weil die Erfassung von Daten im Weltraum stattfindet. Haben sie das schon mal gehört.

    B.: Sie haben das ja gerade gesagt und die Datenschutzbeauftragte hat das ja in der öffentlichen Sitzung gesagt.

    Notz: In ihrer beruflichen Funktion hören sie das zum ersten Mal?

    B.: Ja.

    Notz: Einen Streit darum haben sie nicht mitbekommen?

    B.: Nein, das war ja 2013 oder 2014.

    Notz: Gilt das BND-Gesetz oder das Grundgesetz beim Abhören des DE-CIX in Frankfurt?

    Eisenberg: Das ist gar nicht für die Aufklärung, sondern zur Unehre des Zeugen.

    Notz: Vorsitzender, sagen sie doch mal was.

    Sensburg: Antworten sie doch einfach.

    Notz: Wie läuft das innerhalb des BND mit dem Grundgesetz? Seitdem für Satelliten nur Weltraumrecht gilt, scheint das Recht nur Variable zu sein. Welche Arten von Selektoren gibt es denn? Möglichst weitreichend.

    B.: Hatten wir schon auf NÖ verschoben.

    Notz: Warum?

    B.: Methodenschutz.

    Notz: Sie können zur Rasterung nichts sagen? Das gefährdet das Staatswohl?

    Eisenberg: Jawohl.

    Notz: Das sind E‑Mail-Adressen, Telefonnummern, IP-Adressen. Wir wissen ja, dass die Feststellung, ob das einem Deutschen gehört, schwierig ist.

    Wolff: Art und Inhalt der Selektoren könnten Unbekannte nutzen.

    Sensburg: Antwort werden sie geben, aber NÖ.

    B.: Ja.

    Notz: Das ist schwierig. Na gut. Die Öffentlichkeit darf nicht wissen, wie man Metadaten rastert. Sie sagten, 3.000 E‑Mails waren pro Woche betroffen, reden sie dann von den Daten, die innerhalb von Bad Aibling an die JSA gegangen sind?

    B.: Aus dem Glasfaser.

    Notz: Nach meiner Kenntnis geht das so: Die Glasfaser wird abgeschöpft, dann geht zu einer BND-Stelle X. Von dort geht es zu Bad Aibling. Da sind nochmal Selektoren. Dann gehen sie an die JSA. Stimen sie dem so zu?

    B.: Aufbau und Ablauf gerne NÖ.

    Notz: Wenn sie sagen, dass das 2008 eingestellt wurde, meinen sie dann die Weiterleitung an die JSA oder das Abfischen der Glasfaser?

    B.: Ich war 2008 nicht mehr da. Dort wurde es eingestellt.

    Notz: Was wurde eingestellt?

    B.:

    Notz: Wurde das Abfischen der Glasfaser 2008 eingestellt?

    B.:

    Eisenberg: Wir brauchen eine kleine Unterbrechung.

    17:45: Fünf Minuten Pause.

    17:55: Geht weiter.

    Eisenberg: Bitte schließen sie die Befragung des Zeugen heute ab. Das belastet ihn sehr.

    B.: Ich kann bestätigen, dass die Weiterleitung nach Bad Aibling eingestellt wurde.

    Fragerunde 5: SPD

    Nur noch Fragen für NÖ.

    Fragerunde 6: Die Linke

    Renner: Funktionsträger vs. Grundrechtsträger. [Waren Funktionsträger auch Selektoren?]

    B.: Ich habe keine der Selektoren im Kopf.

    Renner: Plastisches Beispiel für Funktionsträger: Geschäftsführer einer ausländischen Firma in Deutschland?

    B.: Detail-Fragen bitte an Juristen stellen.

    Renner: Sie waren kommissarischer Leiter. Haben sie ein weiteres Beispiel für Funktionsträger? Gab ja Diskussionen im Haus

    B.: Muss im Zusammenhang mit Welthungerhilfe gewesen sein. Zu meiner Zeit als kommissarischer Leiter hatten wir noch keine inhaltliche Erfassung.

    Renner: War die Diskussion zur Welthungerhilfe auch Thema? Gab es Schriftverkehr?

    B.: Kenne keinen. Wurde umgesetzt in Schutzpflichten von G‑10.

    Renner: Was heißt das?

    B.: Brauchen keine einzelnen Mitarbeiter aufnehmen,sondern gesamte Organisation.

    Renner: Neben Organisationen auch weitere Dinge aufgenommen?

    B.: Immer das, was die G‑10-Kontrolleure gesagt haben.

    Renner: Was ist mit Journalisten in Afghanistan, waren die auch Funktionsträger? Sie lachen schon wieder.

    B.: Ein deutscher Journalist ist Grundrechtsträger und zu schützen.

    Renner: Ein nicht-deutscher Journalist in Afghanistan?

    B.: Aus G‑10-Perspektive nicht. Das ist eine politische Entscheidung, aber nicht aus grundrechtlicher Sicht.

    Renner: Berufsgeheimnis ist auch Grundrecht. Wie ist das geschützt?

    Wolff: Das sind Rechtsfragen. Da ist er kein Sachverständiger.

    Eisenberg: Zu Inhalten von Selektoren wollen wir nur NÖ befragt werden. Hier wird immer wieder rumgepopelt und die Erschöpfung des zeugen ausgenutzt.

    Renner: Die Formulierung „wir wollen befragt werden“ weise ich zurück. Sie haben nichts Inhaltliches zu sagen. Vielleicht will der Zeuge antworten, wie Berufsgeheimnisträger heraus gefiltert werden.

    B.: NÖ.

    Hahn: Auf Frage „Was wurde beendet: Abzapfen am Gabel oder Weitergabe an NSA?“ sagten sie: „Weitergabe.“ Heißt das, dass das Abzapfen am Kabel nicht beendet wurde?

    B.: Wo ist der Zusammenhang zum Untersuchungsauftrag?

    Wolff: G‑10-Maßnahmen und der allgemeine Auftrag des BND fallen nicht unter den Untersuchungsauftrag.

    Sensburg: Mich interessiert die Frage von Herrn Hahn.

    Eisenberg: Außerhalb der Aussagegenehmigung darf er nichts sagen und wird das auch nicht. Er hat ja schon geantwortet. Das ist doch eigentlich eine klare Antwort.

    Hahn: Ich entnehme der Aussage, dass das Abzapfen an der Glasfaser weitergeführt wurde. Alles andere macht ja gar keinen Sinn. Haben die USA gedrängt, Zugang zu weiteren Zugangspunkten zu erhalten?

    B.: Nein, nicht bekannt.

    Hahn: Routine-Verkehre. Ausland/Ausland zum Abschuss freigegeben. Zur Speicherung und Verarbeitung braucht es aber Hintergrund. Reicht dafür eine abstrakte Bedrohung?

    B.: Rechtliche Bewertung, anlasslose Speicherung ist dem BND nicht erlaubt. Funktioniert auch nicht, Überschwemmung in Information.

    Fragerunde 6: CDU/CSU

    Keine weiteren Fragen NÖ.

    Fragerunde 6: Die Grünen

    Ströbele: Vorhin sagten sie, dass Weiterleitung nach Bad Aibling eingestellt wurde. Hat die Weiterleitung von Daten nach Bad Aibling nur den Zweck der Weitergabe an die NSA?

    B.: Physikalisches Netz, welche Verbindungen es zu welchen Bereichen gibt, damit habe ich nichts zu tun. Auch nicht mit den logischen Verbindungen darauf. Es wurde eine logische Verbindung gekappt. Was sonst passiert, weiß ich nicht.

    Ströbele: Hatte die Weiterleitung nach Bad Aibling noch anderen Sinn als Weiterleitung an die NSA?

    B.: Der Zweck war die gemeinsame Bearbeitung, Informationen herausgreifen, auch für uns.

    Ströbele: Aber in dem Moment, wo die NSA nicht mehr beteiligt war, wurde auch nicht mehr an Bad Aibling geliefert.

    B.: Ja.

    Ströbele: Ging nicht direkt von der Ableitung in Frankfurt nach Bad Aibling,sondern um Umweg?

    B.: Ja.

    Ströbele: Gingen danach wieder Ableitungen an die andere BND-Stelle?

    B.: Keine Aussage.

    Ströbele: Hier nicht oder gar nicht?

    B.: Zumindest nicht hier.

    Ströbele: Funktionsträger. Heißt das, dass jede Firma mit Niederlassungen im Ausland, nicht unter G‑10-Schutz fallen?

    B.: Deutsche Firmen fallen unter G‑10-Schutz.

    Ströbele: Aber nicht die Welthungerhilfe?

    B.: Fragen sie Juristen.

    Ströbele: Ich frage den Praktiker.

    B.: Wenn sie als Funktionsträger abgebildet waren..

    Ströbele: Nicht wenn, ganz konkret: Die Welthungerhilfe fiel nicht unter G‑10-Schutz?

    B.: In Bad Aibling habe ich dazu nichts gesehen. Ich weiß, dass es Diskussionen dazu gab. Zu einem bestimmten Zeitpunkt wurde entschieden, sie fallen darunter und müssen geschützt werden.

    Sensburg: Haben sie mit dem Fall Welthungerhilfe zu tun gehabt?

    B.: Nein.

    Ströbele: Nach ihrer Auftragslage: Ihre Aufgabe war es, Daten der Welthungerhilfe und andere NGOs ohne G‑10-Schutz aufzunehmen?

    B.: Die Welthungerhilfe als solches ist kein Ziel.

    Notz:

    B.: Warum haben sie das dann gemacht?

    Eisenberg: Hat er ja gar nicht.

    Ströbele: Aber der BND. Wo fangen wir da an, wo hören wir da auf? Was ist mit einer Schule? Der Heinrich-Böll-Stiftung?

    Eisenberg: Er hat es ja nicht gemacht.

    Ströbele: Aber der BND. Sie bekommen Daten aus Frankfurt und Afghanistan und haben da Verkehre der WHH und NGos heraus gefiltert. Ohne G‑10-Schutz?

    Wolff: Das hat rein gar nichts mit den Five Eyes zu tun. Das hat nichts mit dem Untersuchungsgegenstand zu tun. Sie können den Zeugen hier nicht stundenlang quälen.

    Sensburg: Wir quälen nicht, wir sind hier alle ganz lieb.

    Ströbele: Natürlich hat das ja mit dem Auftrag und der Postüberwachung zu tun. Die verrückte These des Kollegen Kiesewetter wäre damit widerlegt, das wäre eine Massenüberwachung, und zwar ganz kräftig.

    B.: Ich kann dazu nichts sagen. Den G‑10-Schutz hat man aus den Erfassungsköpfen gezielt herausgenommen, damit es an einer Stelle zusammengefasst ist und nicht manipuliert werden kann. Einen Auftrag, die WHH aufzuklären, hatten wir ganz bestimmt nicht.

    Fragerunde 6: SPD

    Flisek: Keine Fragen.

    Fragerunde 7: Die Linke

    Renner: Keine Fragen.

    Fragerunde 7: CDU/CSU

    Kiesewetter: Keine Fragen.

    Fragerunde 7: Die Grünen

    Notz: Herr Wolff, wir untersuchen hier nicht nur die Five Eyes, sondern Massenüberwachung, auch die des BND. Auch unter dem Deckmantel einer G‑10 Aufgabe. Das können sie nicht weg definieren. G7. Das ist vom Untersuchungsauftrag gedeckt.

    Akmann, BMI: Wir können den Beschluss ja mal vorlesen.

    [Bisschen hin und her.]

    Notz: Uns haben Staatsrechtler schon vorgetragen, das der BND juristisch fernab von Gut und Böse agiert. Heute taucht hier die Definition eines Funktionsträgers auf,die nicht grundrechtlich geschützt sein soll. Das werden wir ja wohl noch nachforschen dürfen. Das ist absurd. Bei einem verantwortlichen Leiter müssen wir auch mal eine juristische Frage fragen dürfen. Herr Zeuge, schließen sie aus, dass es in allen Bereichen (Rohdaten, Signale…) eine automatisierte Weiterleitung gegeben hat?

    B.: NÖ.

    Notz: Also nein.

    Sensburg: Das hat er nicht gesagt.

    Ströbele: Ich lass da nicht ab. Funktionsträger sind also von G‑10-Schutz ausgenommen. Wo steht das? Wer hat ihnen das wann gesagt? Auf wen bezieht sich das?

    B.: Das sagen die Juristen. Die haben das so gesagt. Ich kann da nicht mehr sagen.

    Ströbele: Die haben ihnen gesagt, Funktionsträger sind ausgenommen. Haben die ihnen auch gesagt, was Funktionsträger sind?

    B.: Wir haben gar nicht mit Funktionsträgern gearbeitet. Wir wollten möglichst wenig Reibungspunkte und möglichst wenige Konflikte.

    Ströbele: Wann hat ihnen das wer gesagt?

    B.: Im Rahmen der G‑10-Belehrungen.

    Ströbele: Und von wem?

    B.: Juristen der Abteilung Technische Aufklärung.

    Ströbele: Und in welchem Jahr? Damit wir den richtigen bekommen.

    B.: Irgendwann 2004, 2005.

    Ströbele: Haben die noch gesagt, was Funktionsträger sind? Oder haben sie gefragt?

    B.: Wurde kurz angesprochen. Aber wenige kritische Fälle.

    Ströbele: Also die fallen nicht unter G‑10-Regelungen. Haben die gesagt.

    B.: So habe ich das verstanden.

    Ströbele: Kann es auch sein, dass sie da was durcheinander bringen?

    B.: Auch möglich.

    Ströbele: Kann es sein, dass ihnen da etwas Unüberlegtes herausgerutscht ist?

    B.: Kann sein, bin kein Jurist.

    Ströbele: Aber sie sind der Praktiker. Er hat das ja gemacht.

    Eisenberg: Hat er nicht.

    Ströbele: Hat der BND gemacht. Ich erfahre jetzt, dass es Deutsche gibt, die für den BND von G‑10 ausgenommen sind.

    Sensburg: Wie war die Frage?

    Ströbele: Halten sie das weiter aufrecht, dass Funktionsträger von der G‑10-Regelung ausgenommen sind?

    B.: Das habe ich damals zu dem Zeitpunkt so verstanden.

    Ströbele: Dann müssen wir dem nachgehen. Müssen sie vielleicht nochmal kommen.

    Formal-Foo

    Keine weiteren Fragen in der öffentlichen Sitzung.

    Jetzt öffentliche Vernehmung der zweiten Zeugin.

    Hahn: Habe jetzt ca. 50 Mal gehört, dass er nur nicht-öffentlich antwortet. Wollen wir nicht die nicht-öffentliche Sitzung anschließen? Und die weitere Vernehmung möglichst vertagen?

    Kiesewetter: Der Zeuge sitzt hier schon 7 Stunden. Wir sind noch frisch. Andere Zeugin jetzt?

    Ströbele: Wenn wir heute nach 23 Uhr noch verhandeln, werde ich den Saal verlassen und beim Präsidenten protestieren, dass das weder Mitgliedern noch Mitarbeitern zumutbar ist. Jedes Gericht der Welt würde zustimmen, dass eine Vernehmung nach 22 Uhr nicht zielführend ist.

    Flisek: Wir haben mit der Zeit insgesamt ein Problem. Antrag: Beratungssitzung. Unser Zeitplan wurde in Obleute-Runden einvernehmlich beantragt.

    Sensburg: Es gibt ja Leute, die haben noch ein weiteres Leben über den Ausschuss hinaus.

    18:40: Unterbrechung, Beratungssitzung.

    19:10: Na super, jetzt die Vernehmung der zweiten Zeugin. Auf zur Spätschicht. Es sind noch 17 Leute auf der Zuschauertribüne.

    Zeugin 2: Frau G. L., Bundesnachrichtendienst

    Mein Name ist, äh, G. L., ich bin Mitarbeiterin des BND. Die Anschrift liegt vor.

    Fragerunde 1: Vorsitzender

    Sensburg: Was machen sie?

    L.: Bin im Bereich mit Entwicklung und Betrieb von IT-Systemen.

    Sensburg: Qualifikation?

    […]

    L.: Habe früher programmiert. Organisiere jetzt den Entwicklungsbereich.

    Sensburg: Was programmieren sie?

    L.: Anwendungen, Datenbanken.

    Sensburg: Wie viele Datenbanken?

    L.: Schwierig zu erklären, was sie darunter verstehen. Derzeit in meinem Bereich vier Datenbanken.

    Sensburg: Was ist ihr Bereich?

    L.: Technische Aufklärung.

    Sensburg: Nachdem Daten von Satellit/Kabel lesbar gemacht wurden, dann treten sie auf

    L.: Ja.

    Sensburg: Ist da schon was gefiltert? Oder machen sie das?

    L.: Es wird an verschiedenen Stufen gefiltert.

    Sensburg: Welche Filter gibt es?

    L.: Spam-Filter sind negative Filter. Gibt auch positive, was man haben will. Ist eine Kombination.

    Sensburg: Spam-Filter setzen sie auch ein?

    […]

    Sensburg: E‑Mail. Auch Telefonie?

    L.: Ja.

    Sensburg: Was noch? Aufgerufene Webseiten?

    L.: Nein.

    Sensburg: Soziale Netzwerke?

    L.: Nein.

    Sensburg: Was dann?

    L.: Faxe. Das wäre es dann aber.

    L.: Wir programmieren die Anwendungen, mit denen der Anwender die Daten auswählt, die er haben will. Wir bekommen das Produkt angeliefert, wir definieren den Filter nicht.

    L.: Haben keinen aktiven Anteil am Prozess der Filterung.

    Sensburg: Wie viele Daten laufen bei ihnen auf?

    L.: Sehr unterschiedlich. Kann ihnen keine Zahl sagen,machen das ja an verschiedenen Standorten.

    Sensburg: Was kennen sie denn

    L.: Nur das von uns.

    Sensburg: Wie viel ist das?

    L.: Kann ich aus dem Kopf nicht sagen.

    Sensburg: Vorgänger sagte, pro Tag 20 Meldungen. Kommt das hin?

    L.: Monatlich zwischen 8 und 10.000.

    Sensburg: Vor 6 Jahren. Ist ihnen bekannt, dass Daten aus der Frequenzauswertung auch ausgeleitet wurden?

    L.: Ja.

    Sensburg: Wie ist das erfolgt? Durch ein Tool? Automatisiert?

    L.: Erkennen erfolgt automatisiert.

    […]

    Sensburg: Wie kommt eine selektierte Mail in die Hände der NSA?

    L.: Wie ein Postverteilungssystem. Nach allen Prüfungen, wenn der Partner das will, wird des über Sicherheitsgateways dem Partner zur Verfügung gestellt.

    Sensburg: Von welchen ausländischen Diensten hat der BND Selektoren?

    L.: Sage ich nicht, Aussagegenehmigung.

    Sensburg: Von der NSA? Das gibt die Aussagegenehmigung aber her?

    L.: Das ist Untersuchungsgegenstand.

    Sensburg: GCHQ aber auch. Aber dazu können sie nichts sagen?

    L.: Nein.

    Sensburg: Presse sagt, 500 Millionen Verbindungsdaten wurden ausgeliefert. Wie kommen die zustande?

    L.: Bei der Erfassung.

    Sensburg: Aus diesen Metadaten machen sie dann 8.000 Meldungen pro Monat?

    L.: ein, Metadaten sind Metadaten. Bei Meldungen reden wir in der Regel von Inhalten.

    Sensburg: Ich dachte sowohl als auch.

    L.: I.d.R. sind Metadaten dabei, aber nicht immer.

    Sensburg: Was sind für sie Rohdaten?

    L.: Das was erfasst wird,d er Datenströme, die Signale.

    Sensburg: Leitungs-vermittelte Kommunikation auch in Bad Aibling ausgewertet,richtig?

    L.: Ja.

    Sensburg: Die vom DE-CIX in Frankfurt, richtig?

    L.: Dazu kann ich im Detail nichts sagen.

    Sensburg: Aber sie kriegen die Daten. Von einer anderen BND-Stelle?

    L.: Im Bezug auf meine jetzige Tätigkeit?

    Sensburg: Nein, damals.

    L.: Frage wiederholen.

    Sensburg: Leitungs-gebundene Kommunikation, die in Bad Aibling ausgewertet wird, die Daten erheben sie nicht selbst, sondern bekommen sie geliefert, BND-intern?

    L.: Ja.

    Sensburg: Ist das mehr als das von der Frequenzauswertung oder weniger?

    L.: Kann ich nicht sagen. Ist ja schon etliche Jahre her.

    Sensburg: Ja, aber geht allen so. Was haben sie denn da gemacht?

    L.: Ich war ein paar Monate lang Leiterin des Sachgebiets JSA. Drei Bereiche: Auswertung,… Und Kommunikation mit Nachbarsachgebieten und Kunden.

    Sensburg: Kunden?

    L.: Klar, wir machen das ja nicht ohne Vorgaben.

    Sensburg: Ihre Kunden sind die anderen Sachgebiete?

    L.: Nein, die Auswertung des BND. Das ist unser Kunde.

    Sensburg: Mit wem arbeiten sie da konkret zusammen?

    L.: Sehr viele, weil sehr viele Themenbereiche abgedeckt werden. Jeder Sachbereich kann uns anfragen. Daher „die Auswertung“.

    Sensburg: Was haben die damals gewünscht? Kommen die mit jedem Selektor?

    L.: In Teilen, ja.

    Sensburg: Und in anderen Teilen?

    L.: Formulieren sie konkret ihren Informationsbedarf.

    Sensburg: Sie haben die Programme zur Auswertung selbst geschrieben?

    L.: Ja, aber das ist Ist-Zustand.

    Sensburg: Ich bin etwas baff. Vielleicht fallen den Kollegen bessere Fragen ein.

    Fragerunde 1: Die Linke

    Renner: Ist es richtig, dass sie Oktober 2007 bis Februar 2009 Sachgebietsleiterin JSA waren?

    L.: Nein, bis Ende Juni 2008.

    Renner: Das ist im Widerspruch zu unseren Akten.

    L.: Ich kann das vielleicht erklären. Es gab 2008 eine Umorganisation im BND. Ab Frühjahr 2008 hatte ich Sonderaufgaben, im Juni 2008 wurde ich für Sonderaufgaben in die Zentrale zurückberufen. Formal wurde ich dann erst 2009 umgesetzt.

    Renner: Sie sind zurück nach Pullach. War die Sachgebietsleitung vakant?

    L.: Nein, kommissarisch geleitet vom anderen Zeugen Herr Z.

    Renner: Wie viele Mitarbeiter gab es damals bei der JSA?

    L.: Schwierig zu beantworten. Struktur war im Aufbau. Formale Zuordnung war nicht immer eindeutig. Kann mich nicht an eine Zahl erinern.

    Renner: Ungefähr?

    L.: Nein.

    Renner: Sie waren Sachgebietsleiterin, und jeden Tag war das anders?

    L.: Nein, aber ich weiß heute nicht mehr, wie viele es waren.

    Renner: Gab es Unterstrukturen?

    L.: Analyse, Nachrichtengewinnung und Verarbeitung.

    Renner: Da waren auch Mitarbeiter der NSA?

    L.: Ja, aber nicht in der Nachrichtenverarbeitung.

    Renner: Waren da auch externe Contractors?

    L.: Kann ich nicht beurteilen, wer NSA und wer Contractor war.

    Renner: Gab es keine Dienstausweise?

    L.: Die waren als NSA-Mitarbeiter nicht zu erkennen. Die hatten einen Ausweis für das Gelände, das geht nur mit Berechtigung. Da steht aber nicht drauf NSA?

    Renner: Was steht da drauf?

    L.: Das weiß ich heute nicht mehr. Ich habe keine Torkontrolle durchgeführt.

    [Bisschen Gepöbel hin und her mit Eisenberg.]

    Renner: Wir fragen, weil in der Blechdose nur eingeschränkte Betretungsrechte bestanden. Waren sie da mal drin?

    L.: Ja.

    Renner: Mit Ausweis? Oder war ihr Gesicht bekannt?

    L.: Bekannt.

    Renner: Wer stellte die Ausweise aus? BND, NSA, Bundeswehr, US Army?

    L.: Der Sicherheitsverantwortliche für die Liegenschaft, der auch für Torkontrolle und Wache zuständig ist.

    Renner: Also vom BND? Der hat auch Ausweise für die Contractor ausgestellt?

    L.: Wahrscheinlich, ja.

    Renner: Waren die mit Ankauf von Hard- und Software befasst?

    L.: Nein.

    Renner: Auch keine Anforderungen geschrieben?

    L.: Das war ein anderes Sachgebiet.

    Renner: Sie haben Hard- und Software vorgefunden, als sie begannen?

    L.: Ja.

    Renner: Bei Austausch und Updates waren sie nicht beteiligt?

    L.: Nein.

    Renner: Das geht an der Sachgebietsleitung vorbei?

    L.: Nicht Äpfel mit Birnen vergleichen. Mitarbeiterrechner war nicht JSA, sondern andere Abteilung.

    Renner: Ich rede von Datenverarbeitung in JSA.

    L.: Das ist das andere Sachgebiet.

    Renner: Wirklich?

    L.: Es wäre gut, zu definieren, was sie unter Datenverarbeitung verstehen.

    Renner: Ok. Wie kommen die Daten dahin, wie wurden die verarbeitet?

    L.: Das kann ich im Detail nicht beantworten.

    Renner: Wie sind die Daten in die JSA gekommen, physikalisch? Glasfaser, gemietet, eigenes Netz?

    L.: Es gibt Leitungen von Antennen.

    Renner: Und die anderen von Glasfasern?

    L.: Auch über Leitungswege.

    Renner: Wo wurden die Daten erhoben?

    L.: Vom Satelliten?

    Renner: uns bei Glasfaser?

    L.: Die kommen per Glasfaser.

    Renner: Wurden die bei ihnen gespeichert?

    L.: Nach Aufbereitung und Selektion wurden entsprechende Daten auch gespeichert.

    Fragerunde 1: SPD

    Flisek: Ist ja alles ein enormer Aufwand. Welcher Zweck wird damit verfolgt?

    L.: Für unsere Auswertung. Die für Regierung und Ministerien Analysen fertigt. Wir liefern Bausteine dafür.

    Flisek: Überzeugen sie mich, warum das sinnvoll angelegte Steuergelder sind. Was ist der Zweck?

    L.: Relevante Informationen zu beschaffen.

    Flisek: Tauschgeschäft: Informationen gegen Technik. Welche Hard- und Software haben sie von den USA erhalten?

    L.: Technik zur Aufbereitung von Signalen.

    Flisek: Können sie das konkretisieren?

    L.: Kann mich nicht erinnern.

    Flisek: An kein einziges Beispiel?

    L.: Nein.

    Flisek: Das ist erstaunlich. Für jemand mit Leitungsfunktion. Und Medienbegleitung. Kein einzelnes Beispiel? Kennen sie XKeyscore?

    L.: Ja.

    Flisek: Unter ihrer Verantwortung eingesetzt wurden?

    L.: Nein?

    Flisek: Wissen wie, wo es eingesetzt wurde?

    L.: Ja, Bad Aibling.

    Flisek: Und von wem?

    L.: Wie von wem?

    Flisek: Haben sie zu ihrer Zeit ein Nachfolge- oder Vorgängerprodukt eingesetzt?

    L.: Ja.

    Flisek: Wie heißt das?

    L.: NÖ.

    Flisek: Sie sind Expertin für Selektoren. Können sie Bestätigen, dass sie USA eine Endprüfung für Selektoren gemacht haben?

    L.: Ja, waren aber nicht dabei.

    Flisek: Wie ging das dann weiter?

    L.: Ging dann zur internen Prüfung.

    Flisek: Wohin? In die Zentrale in Pullach?

    L.: Ja.

    Flisek: Wer war das?

    L.: Eine technische Abteilung, die mit Juristen zusammenarbeitet.

    Flisek: Prüfungsmaßstab ist nicht nur G‑10. Was noch?

    L.: Lässt sich schlecht in Konkretes fassen. Neben G‑10 auch Schutz deutscher Interessen. Und sonstige Sachverhalte,die nicht im Auftragsbereich des BND liegen.

    Flisek: Deutschland hat viele Interessen. Sitz da ein in deutschen Interessen geschulter Mitarbeiter? Gibt es Kataloge, was das ist?

    L.: In Teilen passiert das technisch, in Teilen durch Recherche im Hintergrund.

    Flisek: Von den USA kamen auch mal Selektoren zu EADS. Können die das bestätigen?

    L.: Nicht im Detail, hab nicht alle einzeln gesehen und geprüft.

    Flisek: Aber ich gehe doch davon aus, das so was nicht alltäglich ist und zu ihnen durchkommt. Sagt da niemand: „Mensch hoppla, EADS? Da rufe ich doch mal Vorgesetzte an.“

    L.: Ich habe die Frage nicht verstanden.

    Flisek: Wird da jemand anrufen?

    L.: Mit Sicherheit.

    Flisek: Ist das irgendwann zu ihrer Zeit passiert, dass Selektoren mit wirtschaftlichem Hintergrund eingespeist werden sollten?

    L.: Sie Beziehen sich auch auf meine Aufgabe vorher zu Selektoren. Welche meiner Aufgaben sprechen sie an?

    Flisek: Im Prinzip alle. Das wäre ja spitzfindig. Ich stelle die Frage an sie.

    L.: Kann ich heute nicht mehr sagen.

    Flisek: Weil sie sich nicht erinnern?

    L.: Ja.

    Flisek: Warum sollte ich dann differenzieren? Ist die Unterscheidung in weiche und harte Selektoren ein Begriff?

    L.: Ja. Hart ist eine konkretes Kommunikationsmerkmal, weich wäre…

    Flisek: Hart wäre ein Taliban, weich wäre eine Telefonnummer.

    L.: Ja.

    Flisek: Warum differenziert man das?

    L.: Manchmal wollen wir nicht in alles in die Verarbeitung geben, sondern durch weiche Selektoren nochmal differenzieren.

    Flisek: Man hat nie weiche Selektoren?

    L.: Doch, aber nur in Kombination mit harten.

    Flisek: Wenn aus Bad Aibling Informationen an die USA übergebe wurden: Was waren dann die letzten Stufen dafür?

    L.: G‑10-Filterung.

    Flisek: Noch andere Filter?

    L.: Selektoren, die von USA eingestellt wurden.

    Flisek: Ist das irgendwann mal völlig automatisiert passiert?

    L.: Ja.

    Flisek: Wann?

    L.: 2005, 2006.

    Fragerunde 1: Die Grünen

    Notz: Von wann bis wann hatten sie die Leitung? Gab es ein konkretes internes Ereignis, wo sie die Stelle verlassen haben?

    L.: Es gab einen kommissarischen Leiter.

    Notz: Warum?

    L.: Formale Personalverfahren dauern.

    Notz: Gab keine äußeren Anlässe?

    L.: Nein, nur dienst-rechtlich.

    Notz: Sie sind die erste Zeugin mit erstaunlichen Gedächtnislücken. Wie haben sie sich vorbereitet?

    L.: Über das allgemeine Verfahren des Ausschusses.

    Notz: Hat sie jemand kontaktiert und angeboten zu reden?

    L.: Ja, habe ich aber nicht gemacht.

    Notz: Warum?

    L.: Damit ich nicht verwechsle, was ich gelesen habe und was Erinnerung ist.

    Notz: Pro Monat 8–10.000 Meldungen von mehreren Erhebungsstellen weitergegeben. 2008?

    L.: Aktuell.

    Notz: Das ist ja außerhalb unseres Untersuchungsauftrags! :) Und damals?

    L.: Kann ich nicht im Detail sagen. Eher weniger.

    Notz: Was ist eine Meldung?

    L.: Einen Inhalt und Information dazu.

    Notz: Eine Meldung kann mehrere Daten umfassen?

    L.: Kann.

    Notz: Wie viele maximal?

    L.: Gibt keine Einschränkung.

    Notz: Zwei Millionen?

    L.: Nein. Verschiedene Nachrichten, Inhalte und Übersetzungen zusammengefasst.

    Notz: 7.000 Daten in einer Meldung?

    L.: Nein?

    Notz: 700?

    L.: Nein.

    Notz: Wollen sie nicht einfach eine Zahl nennen?

    L.: Das kommt darauf an. Ein Auswerter kann keine hunderten Seiten lesen. 2, 5, 7..

    Notz: Weitergaben an NSA 2008 beendet.

    L.: Ja.

    Notz: Waren sie da noch da?

    L.: Noch nominell da, aber mehr in Pullach.

    Notz: Warum hat man das beendet?

    L.: Weil nicht verwertbares herausgekommen ist.

    Notz: Trotz hunderter Meldungen kam dabei nichts raus.

    L.: Wieder Begrifflichkeiten. Meldungen, JSA, NSA.

    Notz: Wie viele Daten pro Woche an die NSA gegeben?

    L.: Weiß ich nicht.

    Notz: 5, 50, 50 Millionen, 500 Billionen?

    L.: Weiß ich nicht.

    Notz: Krass. Glasfaser-Daten in Frankfurt abgeleitet, von dort nach Stelle „P“ des BND, von dort nach Bad Aibling zu ihnen. Funktioniert das so?

    L.: Ja.

    Notz: Das was in „P“ passiert, wissen sie nicht?

    L.: Aus Sicht Bad Aiblings: ja.

    Notz: Ihr Vorgänger gerade hatte sehr genaue Ansichten.

    L.: Ah, ich hab sie falsch verstanden. Wusste Aibling, wie P filtert? Das wusste man nicht.

    Notz: Umfang von Daten an P wissen sie nicht?

    L.: Nein.

    Notz: Fachfrau für Selektoren. Wie viele gab es denn, in Bad Aibling?

    L.: Weiß ich nicht.

    Notz: Ungefähr?

    L.: Jede Zahl, die ich sage, wäre falsch.

    Notz: Plus, minus 150.000.

    L.: Nein. Kann ich ihnen nicht sagen. Kann auch heute nicht nach gucken, wie es damals waren.

    Notz: Gibt keine Buchführung darüber? Selektoren werden einfach gelöscht?

    Eisenberg: Angewandter Datenschutz.

    L.: Löschung ist zu protokollieren, aber das wird auch nicht ewig aufgehoben. Heute kann man die Selektoren 2006–2008 nicht nachvollziehen, aufgrund der Aktualisierungen.

    Notz: Davon glaube ich ihnen kein Wort. Dafür waren sie zuständig und waren jahrelang damit beschäftigt. Sie haben das jeden Tag gemacht, das müssen sie doch wissen.

    Sensburg: Sie weiß es nicht.

    Notz: Sie unterliegt der Wahrheitspflicht.

    Fragerunde 1: CDU/CSU

    Ostermann: Was ist der Auftrag der JSA?

    L.: Relevante Informationen zu kriegen.

    Ostermann: „Joint“ bedeutet gemeinsam. Wie lief das ab?

    L.: Unterschiedlich nach Tätigkeitsbereich. Technik am Laufen halten.

    Ostermann: Konkrete Fälle, an denen die gemeinsame Gruppe gearbeitet hat?

    L.: Wüsste nicht, wie ich das konkretisieren sollte.

    Ostermann: NÖ?

    L.: Nein.

    [Opposition lacht.]

    Ostermann: Spiegel meinte, dass deutsche Seite die Aufklärungsoperationen der NSA in Bad Aibling nicht kontrollieren konnte. Gehen sie davon aus, ob die USA Aufklärung dort in eigener Verantwortung betrieben haben?

    L.: In eigener Verantwortung kriegen die ja nichts. Nur mit JSA.

    Ostermann: Konnte der BND die NSA in der Mangfall-Kaserne kontrollieren? Kontrollrechte?

    L.: Mitarbeiter haben gemeinsam gearbeitet. Normalerweise durfte kein US-Mitarbeiter alleine Aufgaben verrichten, Päärchen-zusammengearbeitet.

    Ostermann: Spiegel Juli 2014;: Blechdose. Beschreiben sie die baulichen Gegebenheiten.

    L.: Dienststelle Bad Aibling. In einem eigenen Bereich der Amerikaner die Blechdose.

    Ostermann: Wurde darauf geachtet, dass die Amerikaner keine Daten Deutscher Staatsbürger erhalten?

    L.: Ja, G‑10-Prüfung mt allen Mitteln und Möglichkeiten. Gab keine Möglichkeit der USA, vorher an die Daten zu kommen.

    Ostermann: In Mangfall-Kaserne war der Deutschland-Chef der NSA. Können sie das bestätigen?

    L.: Keine Ahnung, was der innerhalb der NSA war, der war Leiter der Blechdose.

    Ostermann: Wie häufig hatten sie Kontakt?

    L.: Nicht so oft, wir hatten uns auf dem Gelände gesehen und gegrüßt.

    Ostermann: Gab keine Jour Fix-Termine?

    L.: Nicht mit ihm, auf der Arbeitsebene.

    Ostermann: Abkommen aus dem Jahr 2002. Streng nach Gesetz, bei Terror aber Ausnahmen. Da konnten auch Signale von Deutschen genutzt werden. Ist ihnen so etwas bekannt?

    L.: Nein. Das wäre auch ein Widerspruch zu technischen Maßnahmen, dass das eben nicht weitergegeben wird.

    Ostermann: Sind ihnen weitere Abkommen bekannt?

    L.: Ja.

    Ostermann: Das MoA von 2002 kennen sie aber?

    L.: Ja, vor etlichen Jahren mal eingesehen, aber Details nicht mehr bekannt.

    Lindholz: Schulungen waren auch im Verlauf aktueller Aufträge. Haben sie an Schulungen durch NSA-Personal teilgenommen?

    L.: Ich habe an keiner Schulungsmaßnahme teilgenommen. Das war für technisches Personal.

    Lindholz: Aber ihnen unterstelltes Personal?

    L.: Ja.

    Lindholz: Worin wurden die geschult?

    L.: Hängt vom konkreten Schulungsobjekt ab. Kann Software sein, kann technisches Gerät sein. Wie Geräte anzuschließen sind. Sehr vielschichtig.

    Lindholz: Rein technische?

    L.: Ja.

    Lindholz: Snowden-Dokument von 2006: Turmoil, DNI. Wie hat sich Herangehensweise von BND und NSA unterschieden?

    L.: 2006 war vor meiner Zeit. Kenne auch das Programm oder Produkt nicht.

    Lindholz: Als sie dort gearbeitet haben, gab es Programm da nicht.

    L.: Nein.

    Lindholz: Andere Programme? Und da Austausch?

    L.: Nein.

    Lindholz: Snowden-Dokument von 2005. FORNSAT-Mission Management. Metadaten in NSA-Systeme. Leitung zum ESOC in Wiesbaden in das NSA-Net. Sagt ihnen das was?

    L.: 2005 war vor meiner Zeit.

    Lindholz: Wurden zu ihrer Zeit Metadaten in die Systeme der NSA eingespeist?

    L.: Wie alles, G‑10-geprüft.

    Lindholz: [Konnten sie auf NSA-Daten zugreifen? – unsicher, Anm.]

    L.: Die hatten lokale Datenbanken. Auf die eigentlichen NSA-Datenbanken bestand kein Zugriff. Nur auf das Equipment vor Ort.

    Lindholz: Darauf konnten beide zugreifen?

    L.: Ja. Bedienpersonal war ja von beiden. Und wurde ja vorher geprüft.

    Lindholz: Snowden-Dokument von Beginn 2008: JSA hat SMS-Daten aus ihrer GSM-Sammelplattform übermittelt. Danach zwei neue SMS-Datenströme. Dishfire. Sagt ihnen das was?i Wie könnte das weitergegeben werden?

    L.: Da könnte ich spekulieren.

    Lindholz: Wie wurde sichergestellt, dass keine Daten Deutscher weitergegeben wurden?

    L.: Durch die G‑10-Prüfung.

    Sensburg: Wie viele Mitarbeiter hatten sie unter sich?

    L.: Habe ich doch gesagt, kann ich heute nicht mehr sagen.

    Sensburg: Was waren die technischen Schulungen?

    L.: Hängt vom Gerät, Produkt, Software ab. Allgemein: In Bedienung.

    Sensburg: Welcher Knopf gedrückt werden muss?

    L.: Wenn das Knöpfe hat: ja. Bei Software halt Menüleiste.

    Sensburg: Welche Geräte im BND haben Knöpfe, die geschult werden?

    L.: Frequenz anders einstellen..

    Sensburg: Welches Gerät?

    L.: Modem.

    Sensburg: Sie arbeiten mit Modems?

    L.: Ja.

    Sensburg: Diese Modems haben Knöpfe?

    L.: Ja.

    Sensburg: Welche technischen Geräte noch?

    L.: Modems. Mir fällt kein weiteres Gerät ein. Der ganze technische Prozess hat Geräte.

    Sensburg: Welche Geräte außer Modems werden ausgetauscht?

    [L. redet mit Eisenberg und Bundesregierung.]

    Sensburg: Haben sie noch ein Gerät gefunden mit der Bundesregierung gefunden?

    Akmann, BMI: Sitzung unterbrechen.

    20:48: Sitzung für 5 Minuten unterbrechen.

    21:05: Geht weiter, bin leicht zu spät gekommen.

    Sensburg: Fragen sie sich nicht, wo die Daten herkommen?

    L.: Frage schon, aber man bekommt nicht immer eine Antwort.

    Sensburg: Das kenne ich.

    Fragerunde 1: Die Grünen

    Ströbele: Frau T. G.

    Eisenberg: Die Zeugin heiß L.

    Ströbele: Sie haben gesagt, dass im Juni 2008 ausgeschieden sind. Da soll auch Datenweitergabe an NSA aufgehört hat. Zusammenhang?

    L.: Reiner Zufall.

    Ströbele: Haben sie konkret diskutiert, ob G‑10-Filter nicht funktionieren?

    L.: Mir nicht bekannt.

    Ströbele: Auch keinen Bericht gelesen?

    L.: Nein, aber in der Presse gelesen.

    Ströbele: Haben sie da auch das Resümee gelesen, dass die Filter nicht richtig funktionieren?

    L.: Kenne ich nur aus der Presse.

    Ströbele: Was dachten sie, als sie das gelesen haben?

    L.: Kein Kommentar.

    Ströbele: Auch nicht mit Kollegen über neue Filter geredet?

    L.: Ist immer vielschichtig. In dem Kontext haben wir das nicht beredet.

    Ströbele: Wer hat die Überprüfung gemacht?

    L.: Sicher die Leitung.

    Ströbele: Haben sie da diskutiert?

    L.: Nein, aber habe die gehört.

    Ströbele: Dass sie NSA gesagt hat, dass die Daten schlecht sind, haben sie nicht gehört?

    L.: Nein.

    Ströbele: Aber ihre Leute haben das gesagt?

    L.: Gab Diskussionen.

    Ströbele: Was sollte beendet werden? Die Zusammenarbeit?

    L.: Nur die Zusammenarbeit in der Vereinbarung.

    Ströbele: Vereinbarung war ja Geben und Nehmen: Technik gegen Information. Als die keine Informationen mehr geliefert haben, haben sie Hard- oder Software zurückgegeben?

    L.: Nein.

    Ströbele: In Frankfurt wurde ja Glasfaser abgehört.

    L.: Ja.

    Ströbele: Und die Weitergabe wurde beendet.

    L.: Ja.

    Ströbele: Ging die Auswertung durch den BND weiter?

    L.: Nur NÖ.

    Wolff: Nicht von der Aussagegenehmigung erfasst.

    Ströbele: Könnten sie denn NÖ etwas dazu sagen?

    L.: Meine Aussagegenehmigung schließt das aus. Kann auch NÖ nichts sagen.

    Fragerunde 1: SPD

    Flisek: Zum teil erfolgte automatisierte Datenweitergabe. Wovon?

    L.: Leitungs-vermittelte Verkehre.

    Flisek: Beispiele?

    L.: Gespräche, Faxe.

    Wolff: NÖ.

    Notz: Warum?

    Wolff: Das ist eingestuft, auch zurecht.

    Flisek: Leitungs-vermittelte Verkehre wurden schon damals automatisiert weitergegeben.

    L.: Ja.

    Flisek: Wurde dieser Prozess der Datenweitergabe gepflegt? Wurde da geschaut, ob alles in Ordnung ist? Vorgänger sprachen von Schwierigkeiten.

    L.: Das betrifft aber Paketvermittlung.

    Flisek: Bei Paketvermittlung gab es Anlaufschwierigkeiten?

    Wolff: NÖ.

    Flisek: Wurde die Zusammenarbeit mit der NSA eingestellt?

    L.: Ja, habe ich im Nachgang mitbekommen.

    Flisek: Wann?

    L.: Später im Jahr 2008, als ich nicht mehr da war.

    Flisek: Wann haben sie Bad Aibling verlasen?

    L.: Ende Juni, Anfang Juli.

    Flisek: Haben sie etwas von den USA mitbekommen..

    L.: Nein.

    Flisek: .. das sie Amerikaner mit Ergebnissen unzufrieden waren?

    L.: Nein.

    Flisek: Haben sie darüber nicht geredet.

    L.: Nein, auf meiner Ebene hat man sich darüber nicht unterhalten.

    Flisek: Der Zeuge vor ihnen hat von erheblichen Misstönen geredet.

    Eisenberg: Als es abgestellt wurde.

    Flisek: Im Vorfeld. So habe ich es verstanden. Er hat da mehr mitgenommen als sie. Sie haben gar nichts gehört?

    L.: Nein.

    Flisek: Ich sehe in der weiteren Befragung keinen Sinn mehr.

    Fragerunde 2: Die Linke

    Renner: NSA-Net fließt lediglich in die Blechdose. Richtig?

    L.: Ja.

    Renner: Sie sagten, es gab Datenabfluss von Metadaten.

    L.: Ja.

    Renner: Wie funktioniert das?

    L.: Kann ich nicht sagen, andere Abteilung in Bad Aibling.

    Renner: Wie ging das physikalisch von statten?

    L.: Die wurden an einem Übergabepunkt technisch übergeben.

    Wolff: Das ist eingestuft. Nur NÖ.

    Renner: Sie waren in der Blechdose. Arbeitstermine?

    L.: Ja.

    Renner: Worüber?

    L.: Besprechungen allgemeiner Art, Tagesgeschäft, Rückfragen, Video-Konferenzen?

    Renner: Mit wem? Personen in den USA?

    L.: Ja.

    Renner: Was haben die gesagt?

    [Eisenberg redet mit ihr.]

    L.: Keine Aussagegenehmigung.

    Renner: Ist interessant, was der Leiterin der JSA aus den USA gesagt wurde. War das konkrete Tätigkeit der JSA, Bad Aibling, was? Ja wohl nicht Wetter.

    L.: Dazu möchte ich nichts sagen.

    Sensburg: Darum geht es aber nicht. Sie sind als Zeugin geladen.

    Eisenberg: Keine Aussagegenehmigung.

    Renner: Wir untersuchen die Tätigkeit der NSA in der BRD und gegenüber Deutschen. Zusammenarbeit mit BND und Datenaustausch. Das ist alles Untersuchungsgegenstand. Was haben US-Dienste per Videokonferenz in der Blechbüchse gesagt? Nicht wer oder Dienstgrad. Worum ging es da?

    Eisenberg: Keine Aussagegenehmigung.

    Wolff: Inhalt operativer Gespräche ist eingestuft.

    Notz: Also NÖ.

    Wolff: Zumindest nicht öffentlich.

    Renner: Was verstehen sie unter Transitverkehr?

    L.: Verkehre, die nicht in dem Land enden. Übertragung von Land A nach B, Transitverkehr geht von Land B weiter. Durchleitung.

    Renner: Werden Daten aus Transitverkehr in der JSA zu ihrer Zeit verarbeitet?

    L.: Weiß ich nicht. Habe die ganzen Informationen, was damals erfasst wurde, nicht mehr im Kopf.

    Renner: Für eine Mathematikerin erstaunlich. Sagt ihnen Eikonal oder Granat was?

    L.: Ja, beides.

    Renner: Was ist das?

    L.: NÖ.

    Renner: Ist Bezeichnung „Kunden“ für daten-erhaltende Stellen ihre Wortschöpfung?

    L.: Wird nicht verlangt, aber es ist ein formloser Begriff für unsere Auswertung. Wir sind Dienstleister, das sind unsere Kunden.

    Renner: Nur Dienstleister. Also keine Verantwortung? Da passieren ja relevante Grundrechtseingriffe. Als „Dienstleister“ für Aufträge von „Kunden“: Ist das das Selbstbild?

    L.: Das ist ein Rollenverständnis. Was wir tun, ist nicht das abschließende. Wir geben einen Service an einen anderen Bereich. Auch Dienstleister müssen sich an Regeln und Gesetze halten. Wir leisten eine Zuarbeit.

    Renner: Die haben auch den Begriff „Bedienpersonal“ verwendet. Das habe ich so noch nicht gehört. Wird das „Bedienpersonal“ auch rechtlich geschult?

    L.: Ja. Es gab auch Unterlagen, erstellt vom jeweils schulenden Bereich.

    Renner: Waren die Schulungen Pflichtveranstaltungen?

    L.: Regelmäßig.

    Renner: War da auch die Datenschutzbeauftragte? Kennen sie die?

    L.: Die heutige, ja.

    Renner: Zu ihrer Zeit?

    L.: Zu meiner Zeit wusste ich nicht, wer die Position innehatte. Weitere Schulungen: allgemeine Sicherheit, Arbeitsschutz, Unfallschutz.

    Renner: Waren bei den Schulungen auch NSA-Mitarbeiter? Im Büro waren sie ja als Tandem.

    L.: Es war Pflichtveranstaltung für Dienststelle. NSA-Mitarbeiter wurden auch in G‑10 geschult, auf englisch.

    Fragerunde 2: CDU/CSU

    Ostermann: Kennen sie Programm „Tropic Puma“?

    L.: Sagt mir nichts.

    Ostermann: Soll Ende 2007 eingeführt wurden sein.

    L.: Sagt mir nichts.

    Ostermann: Deutsche Interessen. Durch wen erfolgt die Prüfung?

    L.: Das gleich Personal, das auch G‑10 macht.

    Ostermann: In der Zentrale in Pullach?

    L.: Ja.

    Sensburg: Leitungsvermittelte Kommunikation wurde automatisiert weitergeleitet.

    L.: Ja.

    Sensburg: An wen?

    L.: An die NSA.

    Sensburg: Sie waren Sachgebietsleiterin der JSA.

    L.: Ja.

    Sensburg: Da waren BND- und NSA-Mitarbeiter?

    L.: Ja.

    Sensburg: Wie weit geht ihre Kompetenz für das Sachgebiet? Haben sie Weisungsbefugnis über NSA-Mitarbeiter?

    L.: Nein.

    Sensburg: Gab es einen Spiegel-Sachgebietsleiter der NSA?

    L.: Ja.

    Sensburg: Sie waren in der Blechdose?

    L.: Nein.

    Sensburg: Kennen sie den Begriff „SUSLAG“?

    L.: Ja.

    Sensburg: Was heißt das?

    L.: Weiß ich nicht, müsste ich nachlesen.

    Sensburg: Special US-Liaison Activity Germany. Was ist das

    L.: Ei Teil der Blechdose.

    Sensburg: Welche Teile sind da noch?

    L.: Aufenthaltsort für die Mitarbeiter der JSA.

    Sensburg: Also ist JSA etwas anderes als SUSLAG?

    L.: Ja.

    Sensburg: Was unterscheidet JSA von SUSLAG?

    L.: Andere Aufgabenbereiche.

    Sensburg: Was machte SUSLAG?

    L.: War Anlaufstelle für NSA-Mitarbeiter.

    Sensburg: JAC. Joint Analysis Center. War das ein eigenes Sachgebiet?

    L.: Kann ich nicht einordnen.

    Sensburg: Muss ja in der Blechdose gewesen sein.

    L.: Abkürzung sagt mir nichts.

    Fragerunde 2: Die Grünen

    Notz: Wo sind sie heute tätig? Bis 30.5.2013 haben sie an einer bestimmten Stelle gearbeitet.

    L.: Da, wo ich im Sommer 2008 eine erst kommissarische Tätigkeit übernommen habe, die dann am 18. Februar 2009 übernommen wurde, das übe ich heute noch aus.

    Notz: Warum sagt dann die Bundesregierung, dass das nur bis 2013 war? Sie sagten, dass sie XKeyscore nicht kennen.

    L.: Ist mir ein Begriff, wurde aber nicht eingesetzt.

    Notz: Ihr Vorgänger sagte, der Begriff ist erstmals 2007 aufgetaucht. Wie passt das zusammen?

    L.: Zu hören, dass es das gibt, ist etwas anderes, als das im Einsatz zu haben.

    Notz: Antwort der Bundesregierung auf kleine Anfrage der SPD, dass XKeyscore seit [2008?] im Einsatz war. Wissen sie nicht?

    L.: Ist mir nicht geläufig. Ich kenne andere Bezeichnungen.

    Notz: Welche denn?

    L.: Kann ich öffentlich nicht sagen.

    Notz: Sagt ihnen der Begriff BGP (Border Gateway Protocol)-Data etwas?

    L.: Nein.

    Notz: LDP?

    L.: Nein.

    Notz: Hat zu ihrer Zeit Fax-Verarbeitung stattgefunden?

    L.: Ja.

    Notz: Mit welchem Programm?

    L.: Keine Erinnerung.

    Notz: Kooperation mit NSA. Gab es das auch woanders als in Bad Aibling?

    L.: Nein, nicht mir bekannt.

    Notz: Leute von anderen Außenstellen sind ihnen nicht begegnet?

    L.: Nein.

    Eisenberg: Wir sind alle übermüdet, außer mir.

    Fragerunde 2: SPD

    Flisek: Keine weiteren Fragen.

    Fragerunde 3: Die Linke

    Renner: Sagt ihnen Begriff „Dateianordnung“ etwas?

    L.: Ja.

    Renner: Gab es zu ihrer Zeit für ihre Dateien Dateianordnungen?

    L.: War nicht mein Zuständigkeitsbereich.

    Renner: Aber die haben die Dateien eingerichtet und betrieben.

    L.: Ja, aber die Überprüfung hat ein anderer Bereiche gemacht.

    Renner: Hatten die Dateien Dateianordnungen?

    L.: Kann mich nicht erinnern.

    Renner: Gab es Dateien, die nur durch BND geführt wurden? Oder auch gemeinsame.

    L.: Ersteres gab es.

    Renner: Waren die Dateisysteme und DV-Systeme Passwort-geschützt?

    L.: Kann ich heute nicht mehr sagen.

    Renner: Gab es Vorkehrungen, dass auf Daten nicht unberechtigt zugegriffen wird?

    L.: Weiß ich nicht mehr.

    Renner: Gab es eine Weitergabe von Rohdaten.

    L.: Das kann ich nicht sagen.

    Renner: Ist aber ziemlich spannend, oder?

    L.: Wieso?

    Renner: Aus Rohdaten kann man Inhaltsdaten machen.

    L.: Weiß ich nicht.

    Renner: Die Programme waren zum Teil, auch Eigenentwicklungen?

    L.: Nein.

    Renner: Stammten die alle von den USA?

    L.: Das kann ich so nicht mehr sagen. Ich weiß nicht, was alles im Einsatz war.

    Renner: Das ist keine 20 Jahre her.

    L.: Ja, 7.

    Renner: Sie waren Leiterin, wissen aber nicht, was eingesetzt waren.

    L.: Ich weiß nicht alle.

    Renner: Und die, an die sie sich erinnern können?

    L.: Die waren alle von den USA.

    Renner: Gab es auch Modifikationen?

    L.: Weiß ich nicht.

    Renner: Haben sie Quellcode gelesen?

    L.: Nein. Ich kenne auch nicht alle Programmiersprachen.

    Renner: Hätten sie Zugang zum Quellcode gehabt, wenn sie gewollt hätten?

    L.: In Einzelfällen vielleicht.

    Fragerunde 3: CDU/CSU

    Keine Fragen.

    Fragerunde 3: Die Grünen

    Keine Fragen.

    Fragerunde 3: SPD

    Keine Fragen.

    Fragerunde 4: Die Linke

    Keine Fragen.

    Formal-Foo 2

    Kiesewetter: Danke, das war sehr erhellend. Antrag: Jetzt bitte Beratungssitzung.

    Sensburg: $Danke. $Verabschiedung.

    Eisenberg: Zeugin ist nicht mehr vernehmungsfähig. Lassen sie einen Arzt kommen.

    [22:05: Ende der öffentlichen Sitzung. Wer auch immer bis hier gelesen hat: Danke für’s Durchhalten.]

    6. November 2014 66
  • : Bundesregierung will Snowden nicht in Deutschland und versteckt sich hinter Selbstgefälligkeit und Ignoranz
    Die Bundesregierung verschleppt die Klärung der Frage nach Asyl für Edward Snowden seit mehreren Jahren.
    Bundesregierung will Snowden nicht in Deutschland und versteckt sich hinter Selbstgefälligkeit und Ignoranz

    440x270-asyl-snowden-aufkleber___440x

    Jan Korte von den Linken hat bei der Bundesregierung nachgefragt, wie es mit der Aufenthaltserlaubnis für Edward Snowden aussieht. Die Antworten sind zynisch.

    Die erste Frage bezieht sich zunächst ganz allgemein darauf, welchen Nutzen die Enthüllungen Snowdens für die deutsche Politik und Gesellschaft aus Sicht der Bundesregierung gehabt hätten und man antwortet so arrogant wie ignorant:

    Dass die Digitalisierung sowohl Chancen als auch potentielle Gefahren birgt, stellt für
    Politik und Gesellschaft ebenso keine grundlegend neue Erkenntnis dar, wie die Tatsache, dass die Informationsbeschaffung von Sicherheitsbehörden generell auch Maßnahmen der strategischen Aufklärung umfassen kann.

    Es wird überdeutlich, dass die Bundesregierung die Bedeutung von Snowdens Handlungen massiv herunterspielt. Den einzigen Verdienst, den man ihm zugesteht ist, dass die Medienberichterstattung eine „intensivere öffentliche Debatte“ geschaffen habe und das Bewusstsein für Informationssicherheit geschärft worden sei. Kein Wunder, dass die Bundesregierung mit einem derartig verzogenen Weltbild auch keine „entsprechenden Überlegungen“ angestellt habe, wie man den Verdienst Edward Snowdens würdigen sollte.

    Man wird nicht müde zu betonen, dass die Erkenntnisse nun wirklich nicht Neues seien und wiegt sich in Selbstgefälligkeit:

    Daten‑, Netz- und Informationssicherheit stellten daher bereits vor der durch Edward Snowden ausgelösten Medienberichterstattung einen Schwerpunkt der Arbeit der Bundesregierung dar. […] Bereits geraume Zeit vor den Enthüllungen von Edward Snowden hat die Bundesregierung Maßnahmen ergriffen, um den Schutz der Informations- und Kommunikationstechnik in Deutschland zu gewährleisten und auszubauen.

    Dass man im folgenden das bereits vom Bundesrechnungshof für untauglich erklärte „Nationale Cyber-Abwehrzentrum“ als Beispiel seiner guten Arbeit anbringt, zeigt umso deutlicher, auf welcher Schein-Argumentationsbasis sich die Bundesregierung hier befindet. Und auf die Informationsplattform www.bsi-fuer-buerger.de hinzuweisen, um sich über den Schutz der Internetkommunikation zu informieren, grenzt an Lächerlichkeit. Denn der Bundestag ist selbst nicht in der Lage, sich gegen die Überwachung der NSA zu wehren und mit ein paar Sicherheitstipps à la „Ein Passwort sollte mehr als 8 Zeichen haben“ als öffentliches Besänftigungspflaster ist es da sicher nicht getan. Jan Korte kommentiert:

    Die Art und Weise, wie die Bundesregierung versucht, die Bedeutung von Edward Snowden herunterzuspielen, ist durchschaubar und armselig. Sie versucht, mit einer unglaublichen Chuzpe, uns weiszumachen, dass die von Snowden enttarnte globale Kommunikationsüberwachung nicht viel schlimmer als die tägliche Phishing-Mail ist. Dass die Bundesregierung uns erklärt, Snowdens Informationen seien belanglos und die Kommunikationsinfrastruktur in der Bundesrepublik sicher, ist plumpe Desinformation mit Blick auf den NSA-Untersuchungsausschuss. Diesen arroganten, undemokratischen und falschen Umgang mit der Wahrheit erleben wir leider immer häufiger.

    Die Kleine Anfrage will auch wissen, inwiefern die Bundesregierung geprüft hat, welche Aufnahmemöglichkeiten es für Edward Snowden gebe und welche Konsequenzen ihm bei einer Rückkehr in die USA drohen könnten. Aber als Antwort wird nur pauschal auf die Untersuchung des wissenschaftlichen Dienstes vom 2. Mai verwiesen. Derzufolge wäre ein Einreise Snowdens allerdings möglich und das Innenministerium wäre nach den dortigen Ergebnissen womöglich sogar verpflichtet, eine Zeugenaussage zu ermöglichen. Das wird an dieser Stelle jedoch gekonnt ignoriert.

    Und auch sonst hat man sich mit der Recherche keine große Mühe gegeben. Man ruht sich weiterhin auf dem vorläufigen Festnahmegesuch aus den USA aus, dass im Juli 2013 bei der Bundesregierung eingegangen sei. Auf dieses Schreiben habe man im Mai 2014, zehn (!) Monate später, „ergänzende Fragen“ an die US-Regierung geschickt, die auch im September beantwortet worden seien. Aber was in der Antwort steht, will die Bundesregierung nicht verraten, …

    …, da andernfalls die noch nicht abgeschlossene Meinungs- und Willensbildung innerhalb der Bundesregierung zu der Frage des Umgangs mit dem Ersuchen der USA zur vorläufigen Festnahme von Edward Snowden beeinträchtigt werden könnte.

    Dabei gebe es ganz konkrete Möglichkeiten, Snowden nach Deutschland zu holen, wie in der oben von der Bundesregierung selbst erwähnten Untersuchung bereits steht. Korte dazu:

    Es gibt die Möglichkeit, Snowden in der Bundesrepublik anzuhören. Und mit Edward Snowdens Aussage muss die dauerhafte Aufnahme in der Bundesrepublik gewährleistet sein. Der Innenminister sollte es als selbstverständlich ansehen, ihn nach §22 Aufenthaltsgesetz hier aufzunehmen.

    Auf die Frage, welchen Schaden man eigentlich für das deutsch-amerikanische Verhältnis fürchtet, wenn Snowden vor dem NSA-Untersuchungsausschuss würde, äußert sich die Bundesregierung nicht weiter.

    Die gesamte Antwort stimmt traurig und wütend zugleich: Die Bundesregierung hat ganz offensichtlich keine Ahnung, was sie tun soll und beruft sich daher auf nicht abgeschlossene Prozesse, die man nicht „beeinträchtigen“ wolle. Angesichts der bisherigen Geschwindigkeit bei der Aufklärung und Untersuchung der NSA-Affäre, die mehr wie eine Lähmung als ein Prozess daherkommt, kommt beim Leser aber auch bei bestem Willen keine Hoffnung auf, dass es seitens der Bundesregierung jemals zu einem Ergebnis kommen wird beziehungsweise dass überhaupt eine derartige Absicht besteht.

    Aber ist ja auch nicht so schlimm oder? Eigentlich muss man sich ja gar nicht mehr mit der Frage beschäftigen, ob, wie und wann man Snowden Aufenthalt gewähren kann, denn die Anfrage verrät auch:

    Edward Snowden hat kein erneutes Asylgesuch an die Bundesrepublik Deutschland
    gerichtet.

    Dass die großen Medien genau diese Zeile als Aufhänger nutzen und den Rest der Anfrage vollständig ignorieren, spielt der Haltung der Bundesregierung dabei leider in die Hände. Die Berichterstattung zeigt sich ignorant gegenüber den Umständen, die erst dazu geführt haben, dass Snowden aktuell kein Asyl beantragt hat, denn er kann das nur auf deutschem Boden tun.

    Noch frustrierender und schlichtweg faktisch falsch an der Berichterstattung ist, dass getitelt wird, „Edward Snowden will kein Asyl in Deutschland mehr“. Das ist in der Anfrage und ihrer Antwort mit keinem Wort erwähnt und Jan Korte ist enttäuscht, dass die Antworten auf seine Anfrage so missinterpretiert wurden:

    Wie der Tagesspiegel heute auf die Idee kommt, Edward Snowden wolle „kein Asyl in Deutschland mehr“ und offenbar nicht „nach Deutschland kommen“, ist mir ein Rätsel. In dem Dokument, was mir gestern 15:36 Uhr aus dem Bundesinnenministerium zugemailt wurde, steht das nicht.

    5. November 2014 18
  • : Die Anstalt: Claus von Wagner erklärt die Überwachungs-Operation „Eikonal“ von BND und NSA
    Die Anstalt: Claus von Wagner erklärt die Überwachungs-Operation „Eikonal“ von BND und NSA

    Hier in der Mediathek, hier vor der Depublizierung befreit:

    Hier klicken, um den Inhalt von www.youtube-nocookie.com anzuzeigen.

    Bonus: Unser Live-Blog aus dem Geheimdienst-Untersuchungsausschuss wird jetzt nicht nur ausgedruckt, sondern auch im Fernsehen vorgelesen.

    31. Oktober 2014 3
  • : Vereinbarungen der britischen Regierung: GCHQ darf auf Daten der NSA ohne Durchsuchungsbeschluss zugreifen
    Vereinbarungen der britischen Regierung: GCHQ darf auf Daten der NSA ohne Durchsuchungsbeschluss zugreifen

    Unsere Freunde von Privacy International haben ihm Rahmen einer ihrer Klagen herausgefunden: Secret policy reveals GCHQ can get warrantless access to bulk NSA data

    Britische Geheimdienste können auf Massendaten zugreifen, die von US-Kabeln oder von Partnerschaften mit US-Unternehmen gesammelt werden, ohne einen Durchsuchungsbeschluss vom Minister zu haben. Das geht aus bisher unbekannten internen Papieren hervor, die das GCHQ in einem Gerichtsverfahren gegen seine Überwachungspraktiken im Zuge der Snowden-Enthüllungen herausgeben musste. Diese Erkenntnisse scheinen Zusicherungen des Geheimdienst-Kommittees vom Juli 2013 zu widersprechen, dass es immer einen Durchsuchungsbeschluss gibt, wenn der GCHQ Informationen aus den USA anfordert.

    Die „Vereinbarungen“, wie sie von der Regierung genannt werden, suggerieren auch, dass abgehörte Informationen, die das GCHQ von ausländischen Geheimdiensten erhält, nicht unter die ohnehin schwachen Sicherheitsvorkehrungen fällt, die für das britische Programm Tempora gelten. Laut den Beschreibungen, die den Klägern zur Verfügung gestellt wurden, können die britischen Geheimdienste Daten von ausländischen Geheimdiensten ohne sinnvolle Beschränkungen verwenden, rastern und bis zu zwei Jahre lang speichern – und das umfasst sowohl Inhalte als auch Metadaten.

    Hier das Dokument.

    30. Oktober 2014 6
  • : Lawrence Lessig Interviews Edward Snowden
    Lawrence Lessig Interviews Edward Snowden

    Vergangene Woche hat Lawrence Lessig Edward Snowden per Video interviewt und das gibt es jetzt als Video zum anschauen:

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    28. Oktober 2014
  • : Angeblich weiterer Geheimdienst-Whistleblower von FBI identifiziert
    Die Welt braucht mehr Whistleblower. CC BY 2.0 via flickr/stevendepolo
    Angeblich weiterer Geheimdienst-Whistleblower von FBI identifiziert

    Seit Längerem wird angenommen, dass Edward Snowden nicht die einzige Person ist, die in jüngster Zeit Informationen aus dem amerikanischen Geheimdienstapparat geleakt hat. Es soll mindestens eine weitere Quelle innerhalb der NSA geben, die Informationen weiterleitet und die besonders im Zusammenhang mit den Enthüllungen über die US-Terror-Watchlists aufgefallen war.

    Diese soll nun vom FBI identifiziert worden sein, das meldet der US-Investigativjournalist Michael Isikoff auf Yahoo News. Wer es ist, wird nicht gesagt, Isikoff spricht jedoch von einem externen Auftragnehmer der Regierung. Ebenso unklar ist, was jetzt passiert. Aussagen eines anonymen Mitarbeiters des Justizministeriums zufolge gebe es im Justizministerium derzeit keinen großen „Appetit“ mehr, Fälle von Whistleblowern in Regierungsbehörden zu behandeln.

    Das wäre eine Abkehr vom bisherigen Kurs, denn während Präsident Obamas Amtszeit waren so viele Whistleblower unter dem Espionage Act verurteilt worden wie nie zuvor. Doch das Ende von Justizminister Eric Holders Amtzeit ist nah und so ist damit zu rechnen, dass zumindest während dieser keine Anklagen erhoben werden.

    28. Oktober 2014 1
  • : ZDF Frontal21 – Horchposten in Deutschland – Bundesregierung duldet US-Spione
    ZDF Frontal21 – Horchposten in Deutschland – Bundesregierung duldet US-Spione

    ZDF Frontal21 hat heute über „Horchposten in Deutschland – Bundesregierung duldet US-Spione“ berichtet.

    Geheime Unterlagen der Bundesregierung belegen, dass private amerikanische Firmen in Deutschland geheimdienstlich tätig sind. Deren Mitarbeiter arbeiten in US-Kasernen auf deutschem Boden und spähen soziale Netzwerke und den E‑Mail-Verkehr aus.

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    21. Oktober 2014 5
  • : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: Sitzung nach wenigen Minuten abgebrochen
    Demonstration vor dem Bundeskanzleramt. Bild: nibbler.de. Lizenz: Creative Commons BY-NC-SA 3.0.
    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: Sitzung nach wenigen Minuten abgebrochen

    Jetzt tagt der Untersuchungsausschuss zur weltweiten Totalüberwachung durch Geheimdienste erneut öffentlich. Heute werden die Zeugen „Herr T. B.“ und „Frau G. L.“ des Bundesnachrichtendiensts vernommen, die Vorgänger des bereits vernommenen Zeugen „J. Z.“ von 2003 bis 2009. Wir sitzen wieder drin und bloggen live.

    Gliederung

    Disclaimer

    Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

    Wer uns unterstützen möchte, darf gerne spenden.

    Update: Auf WikiLeaks gibt’s auch das offizielle stenografische Protokoll als HTML und PDF.

    Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).

    Einleitung: Vorsitzender (14:00)

    [Mit zwei Stunden Verspätung geht es los. Es ist leicht voller als sonst.]

    $Begrüßung

    $Formalitäten.

    Zeuge 1: T. B., Bundesnachrichtendienst

    Mein Name ist T. B. Die Anschrift der Dienststelle müsste bekannt sein, hab’s nicht im Kopf.

    Eingangsstatement: [Er spricht frei.] Nach dem Abitur in Bayern ging ich zur Bundeswehr, Ausbildung zum Offizier, Informatik studiert, Fernmeldeoffizier, NATO-Hauptquartier Rechenzentrum, danach Dienststelle 2002 – 30.9.2007 Bad Aibling. Damals wurde gemeinsame Dienststelle aufgebaut. Das brauchte diplomatisches Geschick.

    Das soll für die Einführung reichen.

    Presseberichte kommentiere ich nicht. Aber ich widerspreche, dass massenhaft Daten Deutscher weitergegeben wurden. In meiner Zeit ist kein Datum eines Deutschen weitergegeben wurden.

    Fragerunde 1: Patrick Sensburg.

    Sensburg: Wie fundiert sind ihre IT-Kenntnisse? Was ist ihr fachlicher Background? Mich freut, das sie kein Jurist sind.

    B.: Fernmeldeverbindungsdienst ist Bereitstellung von Kommunikation. Im Rechenzentrum ging es um Betrieb von RZ, wie wird der sichergestellt. Zum Teil selbst programmiert, Projekte mit begleitet und auch Verantwortung und grobe Richtlinien, ohne jeden Schritt im Detail zu machen.

    Sensburg: In welcher Programmiersprache haben sie programmiert?

    B.: In der Programmiersprache PL1 und Derivaten.

    Sensburg: 1993 Wechsel Bundeswehr zu BND. Auch Technik gemacht?

    B.: Dort Betrieb.

    Sensburg: Was heißt das? Am laufen halten?

    B.: Sage ich nur nicht-öffentlich (NÖ).

    Sensburg: Haben sie ihre Expertise gehalten bzw. erweitert?

    B.: Auf jeden Fall.

    Sensburg: Welche Stelle sind sie jetzt? Bad Aibling?

    B.: Nein.

    Sensburg: Massenhafte Datenweitergabe. Spiegel Online 2012: 500 Millionen Verbindungsdaten. Was ist ein Datum? Metadatum, Rohdatum, Inhalt, Meldung, Meldungsvorprodukt, etc. Was verstehen sie unter einem Datum?

    B.: Ein Datum ist eine Information. Nicht mehr und nicht weniger.

    Sensburg: Beispiel?

    B.: Name, Geburtsdatum, heutiger Tag. Es gibt viele Daten.

    Sensburg: Wenn wir fünf Minuten mit Mobiltelefonen telefonieren: Wie viele Daten sind das dann?

    B.: Das sind eine Vielzahl von Daten. Inhaltsdaten, Inhalt des Gesprächs. Und Daten um die Kommunikation: Dauer, Telefonnummern, diese Dinge. Ich brauche ihre Nummer, damit ich sie anrufen kann. Andere Daten sind völlig wertlos.

    Sensburg: Welche sind wertlos? Funkzelle ja nicht.

    B.: Funkzelle ist wertlos, wenn das Gespräch eine Stunde her ist.

    Sensburg: Es geht nicht darum, was für mich wertvoll ist, sondern für den BND. Für den kann das wertvoll sein. Bei einem Fünf-Minuten-Gespräch: Wie viele Daten beinhaltet das?

    B.: Von der Größenordnung vielleicht 20, 30 Daten.

    Sensburg: Inhaltsdaten ist Plural. Ist das ein Datum oder viele?

    B.: Im Ergebnis ist es eins. In der Verarbeitung können es mehr sein. Aber das nur NÖ.

    Sensburg: Was sind Metadaten?

    B.: Daten, die sich um einen Kommunikationsprozess ranken. Bei Briefversand die Informationen auf dem Umschlag: Briefmarke, Stempel, Adresse. Manche persönlich zurückverfolgbar, manche nicht. (PLZ) Eine 1 zu N‑Beziehung. Wenn N groß genug ist, können sie nicht mehr auf den Einzelnen schließen. Daher kann man sagen: Es wurden Metadaten übermittelt, aber sie sind für Zielerfassung nicht nutzbar.

    Sensburg: Beispiel auf Satellitenkommunikation übertragen?

    B.: Cell-ID ist Postleitzahl, damit geht keine Zielerfassung.

    Sensburg: Was sind noch Metadaten?

    B.: Funkzelle, Rufnummer, Provider, Gesprächsdauer, solche Dinge.

    Sensburg: Inhalt ist geführtes Gespräch oder mehr?

    B.: Nur das?

    Sensburg: Bei E‑Mail auch Inhalt, noch Adresse?

    B.: Ja.

    Sensburg: Was sind Rohdaten?

    B.: Im Rahmen eines Kommunikationsprozesses aufbereitete Daten. Bei Satelliten-TV Frequenzen und so: Signal. Im Receiver wird das herunter gebrochen. Das ist aufbereitet und lesbar. Rohdaten sind aufbereitbar zu Metadaten und Inhaltsdaten. Rohdaten sind aufbereitete Signale.

    Sensburg: Dann wenn es lesbar ist?

    B.: Wenn es prinzipiell lesbar ist. Es muss kein Mensch drauf schauen.

    Sensburg: Was Satellit abstrahlt ist kein Rohdatum?

    B.: Das ist ein Signal.

    Sensburg: Ist das Aufbereitung oder Filterung?

    B.: Aufbereitung.

    Sensburg: Was ist ein G‑10-Datum?

    B.: Ein Datum hat g‑10-Bezug, wenn ein Grundrechtsträger an Kommunikation beteiligt ist.

    Sensburg: Was ist eine Meldung? Und Meldungsvorprodukt?

    B.: Rohdaten werden gefiltert, dann selektiert. Wenn dann ein Mensch drauf schaut und es ist brauchbar, dann wird aus dieser Nachricht eine Meldung.

    Sensburg: 500 Millionen Verbindungsdaten im Dezember 2012 weitergegeben. (Spiegel, Juni 2013) Was bedeutet 500 Millionen Verbindungsdaten?

    B.: Ist 5 Jahre nach meiner Zeit. Habe am 30.09.2007 die Dienststelle vergessen, äh verlassen.

    Sensburg: Ich kann die Zahl nicht einordnen. Sind das 500 Millionen Telefonate? Wie kann das das einordnen?

    B.: Pauschal kann man das nicht einordnen. In verschiedenen Kommunikationsbereichen sind verschiedene Anzahl an Informationen übermittelt. Mobiltelefon, Brief, etc. Je nach Medium unterschiedliche Anzahl an Informationen, die wichtig oder unwichtig sind. Das muss man nach Kommunikationsart trennen.

    Sensburg: Was ist eine klassische Verteilung der unterschiedlichen Bereiche (E‑Mails, Telefonate, Blogs, etc.)? Ist das viel? Das muss doch einer im Amt wissen.

    B.: Tut mir Leid, weiß ich nicht, kann ich nicht einordnen. Die Verteilung spielt nur eine Rolle, wenn ich etwas mit den Unterschiedlichen Daten anfangen will. Wenn sie mich nicht interessieren, zähle ich sie nicht. Da kann ich ihnen nicht weiterhelfen. Das war nach meiner Zeit.

    Sensburg: Was wurde in ihrer Zeit gezählt?

    B.: Wir haben die Meldungen gezählt. Das war so wenig, das konnte man per Hand durchzählen.

    Sensburg: Sie haben auf die Meldungen geblickt?

    B.: Ja.

    Sensburg: Sie sagten Anfang, massenhafte Übermittlung stimmt nicht.

    B.: Ja, Eikonal.

    Sensburg: Gibt aber auch die Meldung von 500 Millionen Verbindungsdaten von BND nach NSA. Ist ihnen bekannt, ob die NSA massenhaft Metadaten speichert?

    B.: Nein. NÖ.

    Sensburg: Eine Handvoll Meldungen ist ganz schön wenig. Wenn ein Bundeswehr-Konvoi in Afghanistan fährt, fallen da nicht viele Meldungen an? Ist die Bundeswehr in Gefahr? Müssen sie nicht viel mehr Meldungen haben?

    B.: Zu Bundeswehr-Konvois kann ich ihnen nichts sagen.

    Sensburg: Es geht nicht um die Bundeswehr, sondern mögliche Attentäter. Afghanische Handynummern. So wenig Meldungen bei 500 Millionen Verbindungsdaten?

    B.: Zu 500 Millionen kann ich nichts sagen. Bei Meldungen haben sie auch übersetztes Material. An der Stelle wird es kritisch. Wenn sie 1000 aufzeichnen nur nur zwei übersetzen, das ist sinnlos.

    Sensburg: Wie viele Sprachen in Afghanistan? (Kann man auch googeln.)

    B.: Mehrere. Im wesentlichen Paschtun, gerade im Norden bei Bundeswehr. Andere für uns von geringerer Relevanz.

    Sensburg: Es werden nur bestimmte übersetzt?

    B.: Ja.

    Sensburg: Wie funktioniert die Filterung? Und Selektoren?

    B.: NÖ.

    Sensburg: Aber wir haben schon viel über Selektoren und Filter gehört.

    Renner: Warum kann das nicht erläutert werden? Wer verbietet das und warum?

    B.: Technische Details der Filterung gehört zum Methodenschutz.

    Sensburg: Wie funktioniert der G‑10-Filter? Als Betroffener hole ich mir doch eine deutsche SIM-Karte und eine Mail-Adresse mit .de-Domain, dann bin ich draußen.

    B.: Genau deswegen sage ich das nicht öffentlich.

    Sensburg: XKeyscore. Wie funktioniert das? Vor allem neue Selektoren.

    B.: Zur Funktionsweise kann ich nichts sagen. NÖ kann ich sagen: Begriff und System XKeyscore ist erstmals 2007 aufgetaucht, damals hatte das bei weitem nicht die Fähigkeiten wie 2013. Das ist wie Windows XP und Windows 8. Was das 2007 konnte, sage ich gerne nicht-öffentlich.

    Sensburg: Filtern/Selektieren klug und verfassungskonform. Wie wird sichergestellt, dass keine G‑10-Daten drin bleiben? Kann man da zwischendrin rein gucken?

    B.: Sie haben in jedem Prozess eine Prozesskontrolle. Da haben sie prinzipiell Möglichkeiten. Das muss juristisch abgestimmt sein. Wen ich auf G‑10-frei gucken, geht das. In das Aussortiere darf ich nicht einfach gucken, weil G‑10. Das geht nur mir Juristen. Funktionskontrolle immer notwendig. Wenn ich das komplett sehen will, muss ich mit Testdaten arbeiten.

    Sensburg: Satelliten-Funksignale können doch mit jeder technischen Vorrichtung, die das kann, empfangen werden. Ist ja ziellos.

    B.: Ja.

    Sensburg: Das entscheidende ist, aus dem Funkkuddelmuddel Daten zu machen, das kann nicht jeder.

    B.: Ja.

    Sensburg: Erstmal Rohdaten generieren, dann Filter, dann irgendwann Meldungen produziert.

    B.: Ja.

    Fragerunde 1: Die Linke

    Martina Renner: Haben sie sich für heute vorbereitet?

    B.: Natürlich.

    Renner: Wie?

    B.: Habe Protokolle gelesen.

    Renner: Welche Protokolle?

    B.: Die, die im Beweisbeschluss vorliegen.

    […]

    Renner: Und Unterlagen? Sind die geschwärzt?

    B.: Meine nicht.

    Renner: Was stand auf dem Ordner?

    B.: Waren einzelne Teile. Ein Bericht, der zusammenfassend bewertet hat, was bis 2007 gelaufen ist.

    Renner: Von wem ist der Bericht?

    B.: Einer BND-Mitarbeiterin im Auftrag eines Abteilungsleiters.

    Renner: Liegen die dem NSAUA vor?

    B.: Ja.

    Renner: Im Ordner BND‑9?

    B.: Ja, müsste ihnen vorliegen.

    Renner: Den haben wir noch nicht vollständig. Ich finde es schwierig, dass der Zeuge das vor uns hat und sich vorbereiten kann.

    Sensburg: Bitte keine Themen aus der Beratungssitzung in die öffentliche Sitzung nehmen.

    Notz: Doch, das können wir stundenlang machen.

    Kiesewetter: Ich beantrage Sitzungsunterbrechung.

    Unterbrechung

    14:50: Die Sitzung wird unterbrochen.

    Ende

    16:00: Patrick Sensburg erklärt vor dem Ausschuss-Saal: Die heutige Sitzung wird an dieser Stelle abgebrochen. Dem Ausschuss standen die Akten nicht rechtzeitig und vollständig zur Verfügung. Erst gestern erhielt man 500 Blatt eingestufte Akten. Aber selbst die sind nicht vollständig. Der Zeuge hatte sie aber rechtzeitig und vollständig. Die Befragung hat heute also keinen Sinn mehr. Es geht am 6. November weiter.

    Update: Martina Renner ergänzt in einer Pressemitteilung:

    Durch meine Befragung des heutigen Zeugen des 1. Untersuchungsausschusses wurde deutlich, dass der Zeuge sich mit Material auf die Befragung vorbereitet hatte, das dem Ausschuss nicht oder nicht rechtzeitig zur Verfügung stand. Natürlich muss sich der Zeuge vorbereiten können, aber selbstverständlich gehört zu den Rechten des Ausschusses, zu wissen, welches Material dem Zeugen vorlag.

    Bei dem Material handelt es sich um Akten, deren Beiziehung durch den Untersuchungsausschuss Anfang Juli beschlossen wurde und die bis heute nicht vollständig vorliegen.

    Umfassende Aufklärung kann nur gelingen, wenn der Ausschuss seine Rechte wirksam nutzen kann und nicht ständig von der Bundesregierung darin gehindert wird.

    16. Oktober 2014 36
  • : Schriftliche Warnung: Kanzleramt droht NSA-Aufklärern mit Strafanzeige (Update)
    Schriftliche Warnung: Kanzleramt droht NSA-Aufklärern mit Strafanzeige (Update)

    veroeffentlichenauch-nporg_600pxDas Kanzleramt schlägt zurück und droht jetzt allen Aufklärern des NSA-Skandals mit Strafanzeige, wenn weiterhin aus als geheim eingestuften Dokumenten zitiert wird. Laut Spiegel-Online sind damit auch explizit wir genannt: Schriftliche Warnung: Kanzleramt droht NSA-Aufklärern mit Strafanzeige.

    In dem Papier geht das Kanzleramt explizit auf eine zurückliegende Enthüllung im SPIEGEL, einen Bericht in der „Süddeutschen Zeitung“ und zwei Berichte des Portals „Netzpolitik.org“ ein. In mindestens vier Fällen hätten Medien aus geheimen Akten zitiert, die eigentlich dem Ausschuss vorbehalten seien – so der Vorwurf aus dem Haus von Angela Merkel.

    Update: Wir haben das Schreiben veröffentlicht.

    Ebenso wie das Kanzleramt sich von vielen Strafanzeigen nicht einschüchtern lässt und weiterhin nicht bereit ist, den größten Überwachungsskandal in der Geschichte der Menschheit aufzuklären, werden wir unsere Arbeit deswegen nicht runterfahren.

    Wir sind eine kleine Redaktion und geben unser Bestes, dass dieser Überwachungsskandal trotz solcher Einschüchterungen aufgeklärt wird. Ihr könnt unsere Arbeit u.a. mit einer Spende unterstützen.

    16. Oktober 2014 39