NSA
-
: Safe-Harbor-Urteil schränkt nicht nur Datentransfer in die USA ein, es ruft auch EU-Staaten zur Verantwortung
Gerichtssaal im Europäischen Gerichtshof. Bild: <a href="https://commons.wikimedia.org/wiki/File:Sitzungssaal_EuGH.jpg?uselang=de">Stefan64</a><a>. Lizenz: Creative Commons </a><a href="https://creativecommons.org/licenses/by-sa/3.0/deed.de">BY-SA 3.0</a>. : Safe-Harbor-Urteil schränkt nicht nur Datentransfer in die USA ein, es ruft auch EU-Staaten zur Verantwortung Die Safe-Harbor-Entscheidung der EU-Kommission ist heute vom Europäischen Gerichtshof (EuGH) für ungülitg erklärt worden, Datenübertragungen aus der EU in die USA sind daher nicht mehr per se als zulässig zu erachten, da das vormals definierte gleichwertige Datenschutzniveau nun keinen Bestand mehr hat. Abseits von der um sich greifenden Freude lohnt es sich, noch einmal einen genaueren Blick auf das Urteil zu werfen und sich Ausgangslage und Begründung anzusehen.
Die Kernfrage ist nämlich nicht nur, ob die USA ein angemessenes Datenschutzniveau gewährleisten, sondern: Kann die Safe-Harbor-Entscheidung der EU-Kommission aus dem Jahr 2000 die Aufsichtsbehörden der Mitgliedsstaaten davon abhalten, selbst zu untersuchen, ob Datenschutzbestimmungen und damit Grundrechte verletzt werden und eventuell daraufhin Datenübertragungen einzuschränken?
Die Antwort: Nein. Vor allem steht dem nämlich ihre Unabhängigkeit entgegen. Die Datenschutzaufsichtsbehörden sollen prüfen, ob Datenverarbeitung, ‑erhebung und Co. in Übereinstimmung mit EU-Gesetzen geschehen. Die schreiben nämlich ein gleichwertiges Schutzniveau vor, in dem datenempfangenden Staat müssen alle gesetzlichen Voraussetzungen erfüllt werden können, die in der EU vorgeschrieben sind. Das zu beurteilen ist nicht Sache einer Blankovereinbarung, sondern einer echten Prüfung:
… each of them is therefore vested with the power to check whether a transfer of personal data from its own Member State to a third country complies with the requirements laid down by Directive 95/46 [Data Protection Directive].
Und da jeder Mitgliedsstaat selber berechtigt sein muss, zu prüfen, muss es auch für jeden EU-Bürger möglich sein, bei der nationalen Aufsichtsbehörde Klage einzureichen, sowie Schrems es in Irland, dem Sitz von Facebook in Europa, getan hatte. Die Irische Datenschutzbehörde hatte seine Klage vormals nicht aufgenommen, sah sich nicht in der Verantwortung und war der Auffassung, nicht zuständig zu sein, denn die EU-Kommission hatte ja beschlossen, dass ein angemessenes Datenschutzniveau herrsche. Das ist mit der heutigen Entscheidung hinfällig und die Irische Datenschutzbehörde wird sich des Falles annehmen müssen – ein Erfolg neben der Ungültigkeit der Safe-Harbor-Kommissionsentscheidung selbst und ein Signal an alle nationalen Datenschutzbehörden, nicht untätig eventuellen Grundrechtsverletzungen zuzusehen und sich dabei auf der EU auszuruhen.
Zum Aufheben von Kommissionsentscheidungen braucht es den EuGH aber, das dürfen die nationalen Gerichte nicht allein. Der EuGH entschied heute also auch, dass ein gleichwertiger Datenschutz bei Datenverarbeitung in den USA nicht gewährleistet ist und Safe Harbor damit seiner Grundannahme entbehrt. Zum einen habe die Kommission die nationale Rechtslage der USA nicht hinreichend berücksichtigt, denn US-Unternehmen sind zur Wahrung von US-Gesetzen verpflichtet, Daten an die Landesbehörden zu geben. Diese Gesetze stehen über der Safe-Harbor-Entscheidung und werden nicht durch internationale Regelungen eingeschränkt. Datenschutzbestimmungen der EU können damit per se nicht eingehalten werden, da sie der US-Rechtssituation diametral entgegenstehen. Einen Rechtsschutz für Betroffene gibt es auch nicht, rechtsstaatliche Prinzipien können so nicht eingehalten werden. Die Rechtsstaatlichkeit zweifelt der EuGH auch in Sachen Massenüberwachung an, er gesteht ein, dass die Überwachung im Interesse der USA steht, aber weist auch auf, dass die „Enthüllungen von Edward Snowden zeigen, wie man bei der NSA und anderen US-Behörden über das Ziel hinaus geschossen“ ist.
Darüberhinaus mache die Uneingeschränktheit der bisher zulässigen Datenübermittlung in die USA deutlich, dass die Notwendigkeit der Datennutzung, wie sie im EU-Recht vorgeschrieben ist, nicht besteht, da keinerlei Differenzierung stattfindet und eine generelle Übertragung der Daten mit Safe Harbor vorgesehen ist.
Das heutige Urteil beendet also öffentlichkeitswirksam gleich zwei Blankoscheine: Zum einen denjenigen der USA als sicheren Datenhafen und zum anderen den der Aufsichtsbehörden, die sich bequem auf EU-Entscheidungen berufen. Natürlich ist damit noch längst nicht alles gut oder schlecht. Weder die Massenüberwachung wird spontan unmöglich gemacht noch das Internet wird zusammenbrechen, so wie es einige Alarmisten im Vorfeld des Urteils prophezeiten. Vieles hängt jetzt daran, baldmöglichst einen Rechtsrahmen zu schaffen, der echte Datenschutzbedingungen für den Datentransfer aus der EU in die USA (und den Rest der Welt) formuliert, bevor allerorts versucht wird, Wege zu finden, Datenübertragungen auf andere Weise zu legitimieren, die nicht unbedingt zu besseren Bedingungen führen müssen.
-
: Snowden enthüllt Schlumpfparade: Wie das GCHQ Smartphones und Router hackt
Was weiß der GCHQ-Schlumpf über dein Smartphone? (CC BY-ND 2.0 by <a href="https://www.flickr.com/photos/itsmeng/2224668665/g">Jerrold Connors)</a> : Snowden enthüllt Schlumpfparade: Wie das GCHQ Smartphones und Router hackt Edward Snowden erklärt in einer BBC-Dokumentation (Zugriff nur aus UK), wie Schlümpfe in Smartphones eindringen und das britische GCHQ Router von Cisco infiziert. Weiterhin glaube er nicht, dass wirksame Verschlüsselung mit Hintertüren technisch möglich ist.
GCHQs Schlumpftruppe
In den veröffentlichen Snowden-Dokumenten war bislang nicht viel zum konkreten Ausspähen von Smartphones zu lesen. Im Interview enthüllt Snowden nun ein Programm mit dem Decknamen „Smurfs“, zu deutsch: „Schlümpfe“. Die Fertigkeiten des GCHQ zum Zugriff auf Smartphones werden intern nach Charakteren der Schlümpfe benannt: Der „Dreamy Smurf“ bezeichnet die Fähigkeit, Smartphones nach Belieben aus der Ferne an- und auszuschalten, unbemerkt. Der „Nosey Smurf“ kann das interne Mikrofon der Geräte aktivieren und so Gespräche aufzeichnen. Der „Trackers Smurf“ bestimmt die genaue Position des Smartphones – und zwar exakter als dies über die GSM-Ortung des Funknetzes möglich sei.
Allerdings geht aus der BBC-Dokumentation nicht hervor, ob etwa die drei großen mobilen Betriebssysteme (Android, iOS, Windows Phone) betroffen sind – und wie weitreichend der Zugriff des GCHQ wirklich ist. Schließlich läuft über Smartphones nicht nur die tägliche, digitale Kommunikation. Auch Chat-Nachrichten, Photos, Videos, Dokumente und E‑Mails bleiben darauf gespeichert. Sie seien gewissermaßen der „geheime Türöffner zu den Daten und der Internetnutzung“, so der Autor der BBC-Dokumentation, Peter Taylor. Snowden dazu: „They want to own your phone instead of you.“
GCHQ infiziert Router
Neben dem Zugriff auf Glasfaserkabel (Tempora) kommt das GCHQ laut Snowden über einen weiteren Weg massenhaft an Daten. Bei der „Computer Network Exploitation“ (CNE) übernimmt der Geheimdienst aus der Ferne die Kontrolle über die Hardware (Router, Terminals) von Netzwerkdienstanbietern. Die BBC-Dokumentation erwähnt durch ein solches Hacking kompromittierte Geräte des US-Herstellers Cisco Systems. Anders als bei den von Glenn Greenwald enthüllten strategischen Partnerschaften mit Unternehmen findet eine solche Infizierung also auch ohne Wissen des Herstellers statt. Die über diese Geräte übertragenen Daten können dann problemlos ausgelesen, manipuliert oder umgeleitet werden. Snowden bezeichnet diese Methode daher als „digitale Spionage“.
Auf diese Weise konnte das GCHQ am staatlichen Internetknoten in Pakistan, dem „Pakistan Internet Exchange“, auf große Datenmengen zugreifen (GCHQ Reference A/9014/9105/55, hier gespiegelt). Die entsprechende Autorisierung kam vom Britischen Außenministerium. Womöglich wird die Gesetzeslage in Großbritannien so geändert, dass Genehmigungen dieser Art künftig nur noch von Gerichten erteilt werden können, so die BBC-Dokumentation. Fraglich bleibt, ob es sich dabei dann um geheime Gerichte wie in den Vereinigten Staaten (FISA) handeln wird. Gerade zur Geheimhaltung von Überwachungsmaßnahmen fragt Snowden allgemein:
Why did that happen in secret? Why did that happen without the public’s awareness? Why didn’t we, the public, have a choice to vote, on whether or not that’s something that we agree with?
Snowden zu Verschlüsselung und Hintertüren
Nach den Enthüllungen der anlasslosen, weltweiten Massenüberwachung setzen immer mehr Menschen Verschlüsselungstechnologien ein. Verschlüsselung behindere die Arbeit von Geheimdiensten jedoch nicht prinzipiell, so Snowden: Nur, wenn unterschiedslos der gesamte Datenverkehr abgegriffen werde, werde Verschlüsselung zum Problem. Denn auf der anderen Seite könne etwa die Smartphone-Schlumpftruppe vom GCHQ weiterhin auf direkt auf Zielgeräte zugreifen, jederzeit. Zur Debatte, ob Verschlüsselungstechnologien Hintertüren für Geheimdienste enthalten müssen, gibt Snowden zu bedenken:
Snowden: The scientific community has arrived at a consensus that it simply cannot be done in a safe and secure way.
Taylor: Is it technically impossible to devise a backdoor to encrypted communications?
Snowden: Correct.Unklar bleibt dabei die Äußerung eines Facebook-Sprechers in der Dokumentation, dass das Social-Media-Unternehmen angeblich ‚verschlüsselte’ Daten der Nutzer für die Regierung entschlüsselt. Daneben gab er zu Protokoll, dass Facebook neben der Herausgabe von Nutzerdaten kein automatisiertes Durchleuchten der Nachrichten auf den Servern vornehme, etwa nach Handlungen mit terroristischem Hintergrund.
„If I was a traitor, who did I betray?“
Die BBC-Dokumentation spricht auch die Vorwürfe von NSA- und CIA-Direktoren an, Snowden gefährde die Sicherheit Amerikas. Der gibt sich gelassen: Solche Äußerungen würden stets ohne weitere, konkrete Beweise getätigt werden. Sobald sich das Gespräch mit Taylor jedoch zu sehr um seine Person dreht, lenkt er den Fokus wieder mehr auf die Überwachungspraktiken:
Snowden: If I was a traitor, who did I betray? I gave all of my information to American journalists and free society, generally.
Taylor: You betrayed the intelligence agencies whose prime responsibility is to protect to American people.
Snowden: An argument could be made that I betrayed the government who protect the people. The question is not: What is the individual who revealed this? A good person or a bad person? The question is: How did these programmes come to be, and how do we stop them from occuring again in the future?Was wohl Papa Schlumpf vom GCHQ dazu sagt?
-
: Interview mit Nighat Dad: „Warum werden unschuldige Pakistanis durch aus Deutschland gesteuerte Drohnen getötet?“
Nighat Dad bei der Intelexit Pressekonferenz (Bild: Intelexit) : Interview mit Nighat Dad: „Warum werden unschuldige Pakistanis durch aus Deutschland gesteuerte Drohnen getötet?“ Bei der Pressekonferenz der Intelexit-Kampagne vergangene Woche sprach unter anderem die pakistanische Aktivistin und Rechtsanwältin Nighat Dad. In einer emotionalen Rede äußerte sie sich zu den Auswirkungen des Drohnenkrieges auf den Alltag der pakistanischen Bevölkerung und rief Geheimdienst-MitarbeiterInnen zum Ausstieg auf. Wir sprachen danach mit ihr unter anderem über die Arbeit der von ihr gegründeten Digital Rights Foundation, Massenüberwachung in Pakistan und die Rolle Deutschlands im Drohnenkrieg.
Nighat Dad ist die Gründerin und Geschäftsführerin der Digital Rights Foundation und Vorreiterin im Kampf um offenen Zugang zum Internet in Pakistan. Sie wurde 2015 vom TIME Magazin als „Next Generation Leader“ für ihre Arbeit zur Stärkung von Frauen gegen Belästigungen und Bedrohungen im Internet ausgezeichnet.
There is also an English version of this interview available. Es ist auch eine englische Version verfügbar.
Was macht die Digital Rights Foundation und an welchen Kampagnen arbeitet ihr aktuell?
Nighat Dad: Zurzeit arbeiten wir an einer Anti-Überwachungskampagne, da die Enthüllungen Snowdens zeigen, dass die NSA 55 Millionen pakistanische Mobilfunkanschlüsse überwacht.
Wir schauen uns aber auch die pakistanischen Geheimdienste an, welche ohne jegliche Rechenschaftspflicht und Transparenz Bürger, die Justiz und Politiker überwachen. Dabei machen wir die Regierung für ihr Handeln verantwortlich, indem wir Senatoren und Parlamentarier informieren. Es gibt nicht besonders viel Aufmerksamkeit und Bildung über Überwachungsmaßnahmen in Pakistan. Die meisten Leute sehen es als einen normalen Aspekt geheimdienstlicher Arbeit an. Niemand hinterfragt das. Nach den Enthüllungen von Snowden hat sich das aber geändert, sodass Senatoren und Parlamentarier das Thema adressieren.
Außerdem bieten wir IT-Sicherheitstrainings für Journalisten, Aktivisten und zivilgesellschaftliche Gruppen an, weil diese zunehmend das Internet für ihre Arbeit benutzen. Viele nutzen das Internet, ohne etwas über Online-Sicherheit zu wissen. Wir erzählen ihnen über Überwachung, wie sie genau beobachtet werden, welche Schritte sie übernehmen können, um Überwachung zu verhindern, und andere digitale Sicherheitsthemen.
Du bist ausgebildete Rechtsanwältin mit einem Schwerpunkt auf Frauenrechte. Mit welchen Herausforderungen und Problemen sehen sich pakistanische Frauen und Mädchen online konfrontiert?
Nighat Dad: Zurzeit gibt es keine Gesetzgebung zu Internetkriminalität oder Gesetze, die Frauen bei Belästigungen Absicherung bieten, also zum Beispiel bei Vergewaltigungsandrohungen oder wenn ihre Freiheitsrechte durch Belästigung eingeschränkt werden.
Erstens wissen also Frauen oftmals nicht bescheid über Rechtsmittel oder irgendwelche Gesetze, die ihnen Schutz bieten. Zweitens haben sie keine Ahnung, was sie im Falle von Belästigung machen sollen.
Ihr versucht ihnen also durch Trainings zu helfen?
Nighat Dad: Ja, wir haben ein großes Trainingsprogramm an Universitäten und Colleges gestartet, bei dem wir mit jungen Frauen reden. Immer mehr Frauen nutzen Handys in Pakistan, weil es zunehmend von ihren Familien akzeptiert wird. Normalerweise erlauben Väter und Brüder aus kulturellen Gründen Frauen den Besitz von Handys nicht. Ich kann mich gut erinnern, dass ich kein Handy haben durfte, als ich an der Universität studiert habe. Es ist also eine wirkliche Herausforderung für diese Frauen, Zugang zu dieser Technologie zu bekommen. Im Falle von Belästigungen und Bedrohungen können sie aber nicht einfach zu ihren Familien gehen und ihnen davon erzählen. Sie wissen nicht, wie sie mit solchen Situationen umgehen sollen, und kommen daher zu uns.
Sind Verschlüsselungstechniken in euren Trainings Thema?
Nighat Dad: Verschlüsselung ist in Pakistan verboten. Die Gesetze sagen, dass du eine Genehmigung von der Pakistan Telecommunication Authority (PTA) brauchst, um verschlüsseln zu dürfen, was überhaupt keinen Sinn für mich ergibt.
Kennst du Fälle, bei denen jemand auf Grund von Verschlüsselung angeklagt wurde?
Nighat Dad: Mir sind keine öffentlichen Fälle bekannt, aber ich weiß, dass die ISPs den Auftrag von der PTA bekommen haben, jene, die verschlüsseln, zu überwachen.
Wie gehst du mit dieser Situation persönlich um?
Nighat Dad: Manchmal nutze ich Verschlüsselung, wenn ich das Gefühl habe, meine Kommunikation sichern zu müssen, oder wenn ich mich bedroht fühle… Es gibt gerade diesen drakonischen Cybercrime-Gesetzesvorschlag, welcher einige unserer in der Verfassung niedergeschriebenen Grundfreiheiten einschränkt. Einige Aktivisten, unter anderem ich, sind dagegen besonders aktiv. Ich fühle mich also schon gezielt beobachtet. Wenn ich zum Beispiel bei Twitter über diesen Gesetzesvorschlag schreibe, steht immer eine Art Twitter-Troll-Armee bereit, mich zu attackieren. Gerade fühle ich mich also beobachtet und nutze sie [Verschlüsselung] nicht.
Es gibt zurzeit Bestrebungen der pakistanischen Regierung, die Kompetenzen der Überwachungsdienste auszubauen. Was sind die Vorhaben genau?
Nighat Dad: Ja, das stimmt. Privacy International hat vor ungefähr einem Monat einen Bericht herausgegeben, in dem sie zeigen, dass der pakistanische Geheimdienst plant, die Überwachungsprogramme der NSA nachzuahmen. Das ist nicht nur beschränkt auf die pakistanischen Internetnutzer, sondern auch außerhalb der Grenzen Pakistans. Es handelt sich also um einen bedeutenden Plan, der auch viel Geld kostet. Die veröffentlichten Dokumente zeigen, dass die Pläne auf das Jahr 2013 zurückgehen. Ich denke, dass sie gegenwärtig umgesetzt werden.
Gibt es darüber in Pakistan eine öffentliche Diskussion?
Nighat Dad: Erfreulicherweise ist es nicht nur die Zivilgesellschaft, die diesen Plan öffentlich thematisiert, auch ein Senator hat sich letztens dessen angenommen. Er brachte einen Antrag ein, der die Regierung auffordert, die Geheimdienste über diesen Plan zu befragen. Überall auf der Welt, auch in Pakistan, operieren Geheimdienste außerhalb gesetzlicher Kontrolle und Verpflichtungen. Ich denke, jetzt ist die Zeit, in der sie zur Rechenschaft gezogen werden sollen, was auch immer sie tun.
Wir wissen dank der Snowden Enthüllungen, dass Metadaten genutzt werden, um Zielpersonen für die Drohnenattacken auszuwählen. Wie funktioniert das?
Nighat Dad: Es ist bekannt, dass die meistgenutzte Taktik der NSA für die Drohnenattacken die „geolocation“-Methode ist, bei der Zielpersonen ausschließlich anhand von Mobiltelefonen und SIM-Karten identifiziert werden. Auch der ehemalige Drohnenpilot Brandon Bryant hat deutlich gemacht, welche Rolle Metadaten im Drohnenkrieg spielen und wie durch ihre Fehleranfälligkeit bereits tausende Zivilisten getötet worden sind. Die NSA hat keinen Mechanismus, um ihre Ziele zu verifizieren, was zur Tötung von Unschuldigen führt.
Beispielsweise gab es 2011 einen Vorfall bei einer traditionellen Versammlung (Jirga), bei der lokale Belange geklärt werden, in der Stammesregion Waziristan mit mehr als hundert Stammesältesten. In dieser Region geschehen die meisten Drohnenattacken. Das Treffen wurde mit Drohnen angegriffen, weil einige der Männer Bärte trugen. So wurden 44 Stammesälteste getötet. Dieses Beispiel zeigt, wie Metadaten und Charakteristika genutzt werden, um Menschen als Ziele auszuwählen.
Ist das der Grund, warum du heute auf der Pressekonferenz der Intelexit-Kampagne gesprochen hast?
Nighat Dad: Ja, weil diese geheimen Unternehmungen der Geheimdienste und Regierungen zunehmen. Sie wollen aber nicht dafür verantwortlich gemacht werden. Zum Beispiel Deutschland: Niemand hinterfragt energisch genug, warum die Bundesregierung einen Stützpunkt für die Drohnenattacken der USA bereitstellt.
Ich spüre sehr viel Freiheit hier in Berlin. Schließlich hat die Stadt das Thema Überwachung schon in der Vergangenheit aufgeworfen und durch die Befragungen des NSA ein sehr gutes Vorbild für andere Regierungen gesetzt. Zur selben Zeit erlaubt die Bundesregierung den Amerikanern aber einen Stützpunkt zur Steuerung der Drohnenangriffe.
Du denkst also, dass die deutsche Regierung die Pflicht hat, etwas zu ändern?
Nighat Dad: Natürlich, warum auch nicht? Die Medien hier sollten die Regierung noch stärker unter Druck setzen, die Duldung des Stützpunktes Ramstein zu rechtfertigen. Warum werden unschuldige Pakistanis durch aus Deutschland gesteuerte Drohnen getötet? Das sind die Fragen, die gestellt werden müssen! Wir müssen sie zur Rechenschaft ziehen!
Was würdest du den Menschen sagen, die für die Geheimdienste arbeiten?
Nighat Dad: Ich denke, dass sie wissen sollten, dass diese Drohnenangriffe keine Videospiele sind, sondern dass dabei echte Menschen getötet werden. Jene, die tot sind, sind tot! Jene, die überleben, tragen Verletzungen davon. Die Opfer bekommen von nirgendwo Hilfe.
Die Drohnenattacken beeinflussen die Communities, weil Kinder nicht raus können, um zu spielen, nicht zur Schule gehen können. Mütter und Väter haben Angst, ihre Kinder aus dem Haus zu lassen, Menschen können nicht zu Hochzeiten gehen, an Beerdigungen teilnehmen oder traditionelle Stammesversammlungen abhalten, weil sie sonst leicht von Drohnen ins Ziel genommen werden. Die Mitarbeiter dieser Geheimdienste sollen wissen, dass Blut an ihren Händen klebt.
Was denkst du über die Intelexit-Kampagne?
Nighat Dad: Ich denke, dass es eine sehr gute Kampagne ist, weil sie den Mitarbeitern die Möglichkeit bietet, aus diesen blutigen Unternehmungen auszusteigen. Es wäre wunderbar zu sehen, wie ihre „kleine“ Handlung eine reale Folge für die Communities und das Leben der Menschen in Pakistan hat. Wenn sie Herz und Gehirn haben, werden sie definitiv diese Möglichkeit nutzen, um aus den Behörden herauszukommen.
-
: Interview with Nighat Dad: „Why are innocent Pakistanis killed with drones being operated from Germany?“
: Interview with Nighat Dad: „Why are innocent Pakistanis killed with drones being operated from Germany?“ One of the guest speakers at the recent Intelexit press conference was Nighat Dad, a digital rights activist from Pakistan. She gave an emotional speech about the effects of the drone war on the daily lives of Pakistani citizens and appealed to intelligence agency personnel to resign. We talked to her afterwards about her work at the Digital Rights Foundation, mass surveillance in Pakistan and the involvement of the German government in the drone attacks.
Nighat Dad is the founder of Digital Rights Foundation Pakistan and its Executive Director. She has been named a „Next Generation Leader“ by the TIME magazine in 2015 for her work against online harassment of Pakistani women.
Es gibt auch eine deutsche Übersetzung dieses Interviews. There is also a german translation available.
What is the Digital Rights Foundation currently working on?
Nighat Dad: At the moment we’re working on an anti-surveillance campaign focusing on NSA’s intrusion in Pakistani space after Snowden’s revelations showed that the NSA surveilled 55 million Pakistani mobile users.
We are also looking into the Pakistani intelligence agency which is surveilling citizens, the judiciary, and politicians without having any accountability and transparency in the whole process. We are making the government accountable for their actions by reaching out to senators and parliamentarians. There is not so much awareness and education about surveillance in Pakistan, so people and politicians often think surveillance is part of the normal job being done by the intelligence agencies. Nobody questions them. However, the Snowden revelations led to a huge debate in Pakistan as well. Senators and parliamentarians are also raising this issue in their chambers now.
We also organize digital security trainings for journalists, activists, and civil society organizations because people are now more tend to use internet for their work. They use it without having any knowledge about security and safety in the online space. We are telling them about surveillance, how they are being monitored, what steps they can take to avoid surveillance and other digital security issues.
You are a trained lawyer with a focus on legislations and policies concerning women’s rights. What challenges and problems are Pakistani girls and women facing in the Internet?
Nighat Dad: At the moment we do not have any cybercrime legislation or any law which actually gives safeguards to the women who are facing harassment, for example rape threats or whose freedom of expression is violated by their harassers.
Firstly, women often don’t know about the legal remedy or any laws and policies which actually give them any safeguards. Secondly, they absolutely have no idea what to do in case of harassment or how to avoid it.
So you’re providing them with trainings?
Nighat Dad: Yes, we have started a massive training program in universities and colleges where we talk to young women. More and more women are using mobile phones in Pakistan because it is becoming more acceptable to their family members. Fathers and brothers usually didn’t allow women to have mobile phones due to cultural factors. I remember that when I was in university, I was not allowed to have a mobile phone. So it’s a real challenge for these women to have access to these technologies. Also, in a case of harassment they cannot simply tell their families about it. They don’t know how to deal with these situations.
Are you teaching encryption techniques in your seminars?
Nighat Dad: Encryption is actually illegal in Pakistan. The laws say that if you have to use encryption, you have to get permission from the Pakistan Telecommunication Authority (PTA) first, which actually does not make sense to me. I do not know about any public cases where people got into trouble because they used encryption but the ISPs are told by the PTA to monitor those who are encrypting.
Has anyone ever been charged with using encryption?
Nighat Dad: I do not know about any public cases where people got into trouble because they used encryption but the ISPs are told by the PTA to monitor those who are encrypting.
So how are you dealing with this situation in your daily work?
Nighat Dad: Sometimes I just start to use encryption when I feel like I need to secure my communications or when I feel endangered … There is this draconian cybercrime legislation right now which violates some of the fundamental freedoms enshrined in our constitution. There are a few activists in Pakistan who are at the forefront, including me, and I feel like I am being surveilled and I am being targeted. For example, whenever I talk about this cybercrime legislation on Twitter, there is this twitter troll army ready to attack me. These days I feel like I am actually monitored and I know that it is illegal so I am not using it [encryption] right now.
As far as I have heard, there are new plans by the Pakistani government on expanding the surveillance by the intelligence services. What’s the current status?
Nighat Dad: Yes, that’s right. Privacy International released a report about a month ago showing that the Pakistani intelligency agency is planning to replicate the programs of the NSA. Not only restricted to the Pakistani internet users but also outside the borders of Pakistan. This is a major plan that also requires a lot of money. The released documents show that these plans are dating back to 2013. I believe that they are implemented right know.
Is there a discussion in Pakistan about this?
Nighat Dad: Gladly, not only civil society is raising these issues but also one of the Senators addressed this recently. He issued a motion, demanding that the government questions the intelligence agencies about these plans. All around the world intelligence agencies are beyond legislative control and liabilities, in Pakistan as well. I think now is the time where they should be hold accountable, whatever they are doing.
We know from the Snowden revelations that Metadata is used to determine targets for drone attacks. How does that work?
Nighat Dad: It is already revealed by Snowden that for the drone attacks the most common tactic by the NSA is „geolocation“ which involves locking of the sim card or mobile handset of a target. Former drone pilot Brandon Bryant also mentions clearly how metadata is used in drone strikes and how erroneousness in this method has killed thousands of civilians. The NSA has no mechanism to verify its targets which often results in the killing of innocent people.
They have also identified some characteristics like a gathering of three to four men having beards. For example in 2011, there was this tribal gathering, a Jirga, with more than a hundred elders in a tribal area (Waziristan) where most of the drone attacks happen and they were discussing local village issues. They were attacked by drones because some of the men had beards and 44 elders got killed. This shows how characteristics and metadata are used to target people.
Is this the reason why you were one of the speakers at the press conference of the intelexit campaign today?
Nighat Dad: Yes, because the secretive business of these intelligence agencies and governments is becoming more and more common. They don’t want be held accountable. In Germany for example: No one is questioning them hard enough why they are providing an air base for the drone attacks by the US.
When I come to Berlin, I feel like there is a lot of freedom here. Berlin has raised the issue of surveillance in the past and has set a very good precedence for the governments as well to question the NSA but at the same time they’re allowing a base for operating drone attacks.
So you think that the German government has an obligation to change something?
Nighat Dad: Absolutely, why not? The media here should pressure the German government more heavily to provide justification for why they are providing the Ramstein base. Why are innocent Pakistanis killed with drones being operated from Germany? These are the questions that should be raised! We should hold them accountable!
What would you like to tell those people working for the intelligence agencies?
Nighat Dad: I think they should know that the drone attacks that are happening are not a videogame but that real people, real human beings are killed. Those who are dead are dead! Those who survive are disabled, they are crippled. These victims just do not get any remedy from anywhere.
The drone attacks are impacting communities since children cannot go out and play, they cannot access schools. Mothers and fathers are scared to send their kids out of the house, people cannot gather in a wedding, they cannot go to a funeral or hold tribal gatherings because they are easily targeted by drones. People in those agencies should be aware that they have blood on their hands
What do you think about the Intelexit campaign?
Nighat Dad: I think it is a very good campaign as it paves a way for those agents to get out of this bloody business. It would be great if they see that their “small” actions have a real impact on the communities and lives of people in Pakistan. If they have a heart and a brain, they will definitely use this opportunity to get out of these agencies.
-
: Intelexit weist den Weg aus dem Überwachungsmoloch: Erste Erfolge beim Ausstieg.
Intelexit verteilt Flyer vor dem GCHQ : Intelexit weist den Weg aus dem Überwachungsmoloch: Erste Erfolge beim Ausstieg. Nach einem breiten Medienecho feiert die Aussteigerkampagne für GeheimdienstmitarbeiterInnen „Intelexit“ erste Erfolge. Laut den OrganisatorInnen gibt es erste Kontaktaufnahmen von Aussteigewilligen. Kurz zuvor wurden MitarbeiterInnen von NSA, GCHQ, BND und Verfassungsschutz an ihren Behördenstandorten mit Werbebannern und Flyern informiert. Eine weitreichende Berichterstattung der Medien begleitete die Kampagne. Die InitiatorInnen waren vom enormen öffentlichen Interesse überwältigt. Am Montag sprachen wir mit ihnen in einem Interview bereits über ihre Beweggründe. Vor der Kulisse des BND-Neubaus in Berlin, hatte Intelexit, ein Projekt des Peng! Collecitve, nun zu einer einer Pressekonferenz geladen.
Die Sprecherin von Intelexit, Sandra Baierl, ließ erkennen, dass es nicht einfach um eine Kritik weltweiter Massenüberwachung gehe. Stattdessen wurde betont, welcher Zusammenhang zwischen deutscher Geheimdienstarbeit und den beiden weiteren Konferenzsprechern Mitat Özdemir und Nighat Dad bestehe: Die Arbeit von NSA, GCHQ, BfV & Co gefährdet demokratische Gesellschaften auf grundlegende Art und Weise. Allgegenwärtige Drohnenangriffe, von denen Nighat aus ihrem Heimatland Pakistan berichtete, zersetzen das Zusammenleben, zerstören Sozialstrukturen, produzieren ein beständiges Leben in Angst und seien für die Tötung Tausender Zivilisten verantwortlich. Mitschuld daran trägt für Nighat auch die deutsche Bundesregierung, denn weiterhin steuern von Ramstein aus US-amerikanische DrohnenpilotInnen ihre Einsätze und identifizieren ihre Ziele auch anhand von BND-Informationen.
Mitat Özdemir, Sprecher der Initiative Keupstraße, hatte diese Erosion von demokratischen Grundprinzipien auch in Deutschland persönlich erfahren. Nach dem NSU-Nagelbombenanschlag in der Kölner Keupstraße, wurden die Betroffenen des Anschlages im Zuge der Ermittlungen selbst zu Tatverdächtigen. Özdemir verdeutlichte, wie sehr die Aufklärungsarbeit von Vorurteilen und Rassismus geprägt war. Statt den Aussagen der AnwohnerInnen zu glauben, schürten Zivilbeamte in den Wochen und Monaten nach dem Anschlag Misstrauen und Zweifel. Die Affäre um die NSU-Morde und ihre Aufklärung stellt für Özdemir infrage, ob der Verfassungsschutz noch irgendetwas mit dem Schutz der Demokratie zu tun habe.
Diese Frage stellten sich am Mittwochmorgen auch AktivistInnen, die im Rahmen der Intelexit-Kampagne das Grundgesetz an die Zentrale des Bundesamtes für Verfassungschutz in Köln plakatierten. An vielen anderen Dienststellen verteilte das Peng! Collective zu Beginn der Woche Flyer und mietete Werbetafeln. Vor dem Sitz des GCHQ und des BND behinderten Polizei und Sicherheitsdienste die Werbeaktionen.
Trotz der Behinderungen gelingt der Kampagne derzeit ein ungewöhnlicher Brückenschlag: Die Geheimdienste bekommen Gesichter, und Schlapphüte werden plötzlich zu Menschen, die nicht frei von Zweifeln an ihrer Arbeit sein müssen. Die sonst abstrakte Kritik an Überwachung und Geheimdienstarbeit wird von den AktivistInnen personalisiert. Neben der gesellschaftlichen Debatte über die Zustände und Auswirkungen von Überwachung spricht Intelexit das individuelle Verantwortungsbewusstsein der Menschen an, die sich an diesem System beteiligen. Ob sie damit breitere Auswirkungen auslösen, bleibt abzuwarten. Derzeit liegen keine Informationen über Kündigungswellen bei Verfassungsschutz und BND vor. Doch bewirkt die Kampagne schon jetzt, dass die Arbeit von GeheimdienstlerInnen in einen anrüchigen Kontext rückt. Dafür hat sich Intelexit viel Inspiration bei den Geheimdiensten selbst geholt, etwa beim Layout ihrer Infobroschüren. Diese erinnern in entlarvender Weise an die Optik der Aussteigerprogramme des Bundesamtes für Verfassungsschutz.
-
: Die Geister, die sie riefen: NSA half, Olympische Spiele in Griechenland zu überwachen, und blieb einfach da
Immer mit am Start: Die NSA - <a href="https://creativecommons.org/licenses/by-nc-nd/2.0/">CC BY-NC-ND 2.0</a> via flickr/<a href="https://www.flickr.com/photos/kkazantzoglou/6507122727/">kkazantzoglou</a> : Die Geister, die sie riefen: NSA half, Olympische Spiele in Griechenland zu überwachen, und blieb einfach da Ein Teilnehmer der Olympischen Spiele 2004 war die NSA. „The world will be watching, and so will NSA!“ lautet das Motto aus den Snowdendokumenten, die nun von Spiegel und The Intercept veröffentlicht wurden. Sie half zusammen mit der CIA dem griechischen Geheimdienst EYP dabei, Kommunikationsleitungen abzuhören und auszuwerten:
NSA will gather information and tip off the EYP of possible terrorist or criminal actions.
Dass das nicht der erste Einsatz der NSA bei Olympischen Spielen war, ist klar, denn Großveranstaltungen sind für viele immer eine willkommene Gelegenheit, Überwachungsmaßnahmen auszurollen. Es wird erwähnt, dass man seit den Spielen 1984 [sic!] in Los Angeles mitmische, es sei primär um Terrorismusabwehr gegangen. Doch bei den Spielen in Griechenland sah die Situation etwas anders aus, „viel komplizierter“, wie die NSA selbst sagt.
Zum einen natürlich die Zusammenarbeit mit dem griechischen Geheimdienst, zum anderen aber auch die Lage Griechenlands. Es wurde ein Team aus zehn Analysten nach Griechenland geschickt, über einen Monat, bevor die Spiele begannen. Man verschaffte sich Zugang zu Mobilfunknetzen und Datenkabeln, sorgte dafür, dass die gesammelten Daten in die USA zur Auswertung gingen und wo eine offene Kooperation nicht möglich war, sorgte die Abteilung Tailored Access Operations (TAO) für Zugang durch die Hintertür.
Für die griechische Regierung war die „Hilfe“ der US-Spione zum gegebenen Zeitpunkt willkommen. Eine Quelle von The Intercept sagte:
The Greeks identified terrorist nets, so NSA put these devices in there and they told the Greeks, OK, when it’s done we’ll turn it off. They put them in the Athens communications system, with the knowledge and approval of the Greek government. This was to help with security during the Olympics.
Aber die Geister, die die griechische Regierung rief, wurde sie nicht mehr los. Denn die Struktur, die einmal aufgebaut war, wollte die NSA nicht mehr aufgeben und nur ein Teil wurde nach Ende der Olympischen und Paralympischen Spiele abgeschaltet, um den Eindruck zu erwecken, man halte sich an die Abmachungen. Statt mutmaßlichen Terroristen standen nun andere im Interessensmittelpunkt der Aufklärung: Griechische Regierungsmitglieder, Politiker und Journalisten.
Das gebrochene Versprechen der NSA flog auf, als 2005 bei Vodafone Malware gefunden wurde, die Anzeichen auf die US-Botschaft in Athen enthielt. Der Fall wurde als „Griechisches Watergate“ bekannt. Mit den aktuellen Veröffentlichungen dürfte klar sein, wo die Malware herkommt. Man könnte jetzt, wie der Spiegel folgert, davor warnen, dass ähnliches passieren könnte, wenn die deutsche Olympiabewerbung für 2024 erfolgreich ist. Andererseits aber auch naiv, denn die Überwachungsinfrastruktur der NSA in Deutschland ist schon heute bestens ausgebaut.
-
Generalanwalt am EuGH: Safe-Harbor-Abkommen mit den USA verstößt gegen Datenschutzrecht und ist ungültig
Sitz des EuGH in Luxembourg. Bild: <a href="https://www.flickr.com/people/14254333@N08">Cédric Puisney</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by/2.0/">BY 2.0</a>. Generalanwalt am EuGH: Safe-Harbor-Abkommen mit den USA verstößt gegen Datenschutzrecht und ist ungültig Das Safe-Harbor-Abkommen mit den USA verstößt gegen Datenschutzrecht und ist ungültig. Zu diesem Fazit kommt der Generalanwalt am Europäischen Gerichtshof in seinem Schlussantrag. Folgt das Gericht diesem Antrag, hat das weitreichende Konsequenzen auf den transatlantischen Transfer personenbezogener Daten.
-
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Illegale Migration ist ein Kernthema des BND.“
Günter Heiß vor seiner Anhörung. : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Illegale Migration ist ein Kernthema des BND.“ Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Der Zeuge diesmal ist Ministerialdirektor Günter Heiß, Geheimdienst-Koordinator im Bundeskanzleramt und bereits zum zweiten Mal da. Wir sitzen wie immer drin und bloggen live.
Gliederung
- Gliederung
- Vorbemerkungen
- Einleitung: Vorsitzender
- Zeuge 1: Günter Heiß, Bundeskanzleramt, Ministerialdirektor
- Presse-Statements
Vorbemerkungen
Disclaimer: Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.
Dargestellte: Abgeordnete und Zeugen, gerne korrigieren und vervollständigen wir ihre Aussagen. Kontaktieren sie uns!
Wer uns unterstützen möchte, darf gerne spenden.
To-Do: Zusammenfassung. Bis dahin einfach nach „(!)“ suchen.
Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).
Einleitung: Vorsitzender (09:06)
$Begrüßung
Zeuge 1: Günter Heiß, Bundeskanzleramt, Ministerialdirektor (09:11)
Kein Zeugenbeistand.
Name ist Günter Heiß, bin Ministerialdirektor im Bundeskanzleramt, geboren 30.03.1952. Anschrift Lange Reihe 15, 30938 Burgwedel.
Fragerunde 1: Vorsitzender (09:11)
Sensburg: Seit wann kennen sie Thema Selektoren? Begriff?
Heiß: März 2015, als BND einen Bericht zum NSAUA ans Bundeskanzleramt schickte.
Sensburg: Vorher Begriff Selektor nicht geläufig?
Heiß: Nicht im technischen Sinn.
Sensburg: Wie ging Recherche zur Überwachung von statten, ohne Begriff Selektor? Andere Begriffe verwendet? Suchbegriff? Rechercheprofil?
Heiß: BND trug im PKGr vor, verwendete Begriff „Suchbegriff“.
Sensburg: BND sprach immer von Suchbegriff?
Heiß: Ja, AFAIK.
Sensburg: Begriff Selektor im März 2015?
Heiß: Ja, IIRC. Bericht des BND zur Ablehnungsliste. Seitdem Aufklärung durch Dienst- und Fachaufsicht und Gremien.
Sensburg: Wie stellen sie sicher, dass Suchbegriffe dem APB entsprechen?
Heiß: Habe an Unterrichtungen in G‑10-Kommission und PKGr teilgenommen. Dort wurde erläutert, wie Suchbegriffe rechtlich gefiltert werden. G‑10-relevante und gegen MoU verstoßende Begriffe wurden herausgefiltert.
Sensburg: Welches MoU?
Heiß: Das von 2002.
Sensburg: Wie entstehen Suchbegriffe beim BND? Politischer Wille ist im APB ausgedrückt. Wie wird das zu Suchbegriffen? Deckt sich das mit APB?
Heiß: Bundeskanzleramt hat nicht jeden einzelnen Suchbegriff kontrolliert. Gehen davon aus, dass der BND das tut. BND hat nur äußerst geringe Kapazitäten in seinen Erfassungsmöglichkeiten, das haben die immer wieder gesagt.
Sensburg: Alle Zeugen sprachen immer von G‑10-Verkehren. Sehr wichtig. Auch im Bundeskanzleramt?
Heiß: Ja, laut PKGr, G‑10-Kommission und Berichten des BND.
Sensburg: War das Eigeninitiative des BND? Wusste das BND? Oder sagte das auch Bundeskanzleramt?
heiß: Ich kam Dezember 2009 ins Amt. Vorher: KA. Ich habe es so empfunden,d ass der BND von sich ausgesprochen sensibel für G‑10-Filterung ist.
Sensburg: Hat BND etwas zu europäischen Suchbegriffe gesagt?
Heiß: Nein.
Sensburg: Bundeskanzleramt?
Heiß: Wären ausgegangen, dass die zulässig sind.
Sensburg: Gefährder von Spanien, Frankreich, Irland nach Pakisten gereist. Handy mitgenommen. AND steuert das ein. Akzeptables Ziel.
Heiß: Genau, entspricht APB.
Sensburg: Europäische Suchbegriffe scheinen okay zu sein?
Heiß: Wir haben nicht nach EU/Nicht-EU geguckt. Immer zu Phänomenbereichen.
Sensburg: Und dass Partner gegen Vereinbarung andere Suchbegriffe einsteuert, nicht Terror, sondern EU-Außenpolitiker oder EU-Unternehmer?
Heiß: War nicht befürchtet worden.
Sensburg: ND vertraut?
Heiß: Sind nicht ND, sondern Fach- und Dienstaufsicht. EU-Komponente in Selektoren nicht hinreichend geprüft.
Sensburg: Betrifft das auch G‑10-Verkehre, die mit reingerutscht sein können?
Heiß: Will ich allgemein halten.
Sensburg: Ich auch.
Heiß: Noch mehr. Unabhängig von AND ist Fernmeldeaufklärung angewiesen, TKMs zu identifizieren. Wenn zwei Deutsche mit ausländischen Handys auf Urdu kommunizieren, werden wir das aufnehmen und nicht identifizieren. Ist aber winzig kleiner Bereich. (!)
Sensburg: Wenn afghanisches Handy aus Afghanistan nach Deutschland telefoniert: G‑10?
Heiß: Nach Deutschland ist immer G‑10.
Sensburg: Auch bei Gefährdern?
Heiß: Ja. Außer Schnellanweisung. Dann G‑10-Antrag.
Sensburg: Afghane, der CNN-Journalist anruft?
Heiß: CNN-Journalist ist nicht G‑10-geschützt. (!)
Sensburg: Überwachung legal?
Heiß: Ja.
Sensburg: Und deutscher Journalist?
Heiß: Abwägen. (!)
Sensburg: Gab es so etwas mal?
Heiß: Kann ich nicht sagen, weiß ich nicht, habe keine Kenntnis. (!)
Sensburg: Gab es mal Diskussionen über überwachte Journalisten?
Heiß: Keine konkreten Fälle. (!)
Sensburg: Wäre schon beachtlich, nicht alltäglich?
Heiß: Ja. Vielleicht der Fall in NÖ. [Anmerkung NP: Causa Vorbeck]
Sensburg: Und in dem Fall? Gab es da Überwachung?
Heiß: Dafür gab es keine Anhaltspunkte.
Sensburg: Hat sie der Fall mehr beschäftigt?
Heiß: Nach sorgfältiger Prüfung haben wir festgestellt, dass sich weitere Konsequenzen daraus nicht ziehen ließen.
Sensburg: Wann war sorgfältige Prüfung?
Heiß: Sommer 2011.
Sensburg: Was war Bestandteil der Prüfung?
Heiß: Disziplinarrechtliche Konsequenzen. Oder Anhaltspunkte für Strafverfolgung.
Sensburg: Prüfte Justiziariat?
Heiß: Haben keins.
Sensburg: Wer prüfte das?
Heiß: Meine Abteilung.
Sensburg: Kein Interesse an Disziplinarmaßnahmen? Auch nicht die andere Seite? [Anmerkung: Vorbeck.]
Heiß: Müssen Disziplinarverfahren einleiten, wenn hinreichende Anhaltspunkte vorliegen.
Sensburg: Keine Ansätze der anderen Seite?
Heiß: Nein.
Sensburg: Keine Konsequenzen?
Heiß: Nein.
Fragerunde 1: Linke (09:29)
Hahn: Wundere mich, dass sie neue Medienberichte nicht kommentieren oder korrigieren. Muss nachfragen. Spiegel Online 28.08.2015: „USA platzierten offenbar Abhörwanze im Kanzleramt“. Wenn sie das lesen, was unternehmen sie?
Heiß: Bin nicht für Kommunikationssicherheit im Bundeskanzleramt zuständig. Habe nichts unternommen.
Hahn: Nicht interessiert?
Heiß: Haben zuständige Bereiche gemacht. Abteilung 1 und möglicherweise BfV.
Hahn: Sie reden doch auch mit USA? Interveniert?
Heiß: Nein.
Hahn: Wanze im Bundeskanzleramt ist ihnen egal?
Heiß: Nicht egal. Bin nicht zuständig.
Hahn: Wer spricht auf politischer Ebene mit USA?
Heiß: KA.
Hahn: Auf welcher Ebene sprechen sie?
Heiß: Meine.
Hahn: Welche ist das?
Heiß: AL.
Hahn: Nicht mit ND-Chefs?
Heiß: Doch. Aber nicht politische Ebene.
Hahn: Dort so etwas nichts thematisiert?
Heiß: Nein. Behörden machen Aufklärung.
Hahn: 04.09. Spiegel Online: „CIA hatte direkten Zugriff auf TK“. Glotaic 2004–2006. Deutsche Tochter von MCI wurde in Hilden überwacht, Aktion von BND und CIA. Vermutlich abgehörte Gespräche direkt in die USA geroutet, damit Audio ohne Aussetzer funktioniert. Haben sie das geprüft?
Heiß: Nein. Operationen mit AND sind eingestuft.
Hahn: Ich frage nicht nach Operation, sondern ihrer Reaktion.
Heiß: Habe nichts hinzuzufügen.
Hahn: Doch, sie haben zu antworten.
Heiß: Habe geantwortet.
Hahn: Nein. Stimmt das, was da steht?
Heiß: Betrifft Operation Glotaic. Ob das stimmt oder nicht, sind eingestufte Tatsachen.
Hahn: Artikel ist öffentlich. Stimmt das?
Heiß: Ist einfach. Aber NÖ. (!)
Hahn: Öffentlichkeit hat kein Anspruch,zu wissen, ob das stimmt?
Heiß: Nicht meine Verantwortung.
Hahn: Ist normal, dass so etwas passiert? BND unter Legende Abhöranlage anbringen und Daten an CIA leiten? Normal?
Heiß: NÖ.
Hahn: Ist so etwas vorstellbar, ohne dass Bundeskanzleramt das weiß?
Heiß: War vor meiner Zeit.
Hahn: Ist so etwas dem Bundeskanzleramt vorher zur Kenntnis zu geben?
Heiß: Operationen muss Bundeskanzleramt vorher nicht genehmigen.
Hahn: BND kann auch heute in einen TK-Anbieter eindringen und ohne G‑10-Anordnung Abhörtechnik einbauen, ohne dass Bundeskanzleramt das erfährt?
Sensburg: Hat Zeuge nicht gesagt.
[Hahn uns Sensburg diskutieren.]
Hahn: Vorsitzender, zensieren sie meine Fragen nicht.
Sensburg: Doch, ich kann richtig stellen.
Hahn: Nein. Wo steht das? Müssen TK-Operationen vom Bundeskanzleramt genehmigt werden?
Heiß: Unterstellt, dass BND das nicht darf. Nicht richtig. Ist dem BND nach Gesetz erlaubt. Operationen muss Bundeskanzleramt nicht genehmigen.
Hahn: Was bekommen sie? Ergebnisse?
Heiß: Wöchentlich hunderte Berichte aus verschiedenen Quellen, auch Operationen. (!)
Hahn: Halten sie Eindringen in TK-Anbieter und Anbringung von Wanzen zulässig?
Heiß: BND darf TK abhören, laut Gesetze. Das tut er. Operative Bedingungen sind seine Entscheidung, um gesetzlichen Rahmen.
Hahn: BND ist Auslandsgeheimdienst!
Heiß: Ja.
Hahn: Was macht der dann bei deutschen Unternehmen in Deutschland?
Heiß: Hält sich an G‑10-Gesetz.
Hahn: Gab es dort eine G‑10-Anordnung?
Heiß: NÖ.
Hahn: Gab keine?
Heiß: Unterstellen sie.
Hahn: Gab eine?
Heiß: NÖ.
Fragerunde 1: SPD (09:40)
Flisek: Guten morgen.
Heiß: Morgen.
Flisek: BND-Gesetz: BND ist Bundesoberbehörde im Geschäftsbereich des Bundeskanzleramts?
Heiß: Ja.
Flisek: Welche Auswirkungen hat das?
Heiß: Ich bin AL der Abteilung, die Fach- und Dienstaufsicht hat.
Flisek: Auch Rechtsaufsicht?
Heiß: Gehört zur Fachaufsicht.
Flisek: Wie funktioniert Rechtsaufsicht?
Heiß: Haben wir letztes mal erörtert. Gibt unterschiedliche Bereiche in Abteilung. Haushalt, Personal, Organisation. Und ND-Tätigkeit: Berichte und Besprechungen Inhalte der ND-Tätigkeit aufnehmen und steuern. Wenn wir denken, dass Tätigkeit verstärkt werden müssen – Stichwort illegale Migration ist ein Kernthema (!) – dann sagen wir das.
Flisek: Wie schreitet Fach- und Dienstaufsicht ein?
Heiß: Kann mich über breite Öffentlichkeit über ND nicht beklagen. Ja, wir bekommen auch Hinweise aus der Öffentlichkeit.
Flisek: Auch. Ansonsten Quellen die zu beaufsichtigen Behörden selbst?
Heiß: Gibt Berichtspflichten, zu besonderen Vorkommnissen. Nicht zu Operationen und Vorhaben.
Flisek: Ohne Medien können sie nur beaufsichtigen, was BND ihnen sagt?
Heiß: Ja.
Flisek: Und strukturelle Kontrolle, jährlich alle Abteilungen investigativ angucken?
Heiß: Passiert auch. Sehen aber nicht alles. Behörde ist eine Behörde. Auch verantwortlich.
Flisek: Welches Referat ihrer Abteilung hat Aufsicht über Kooperation von BND mit AND?
Heiß: Nicht ein Referat. Für SIGINT wäre das Referat 603, Terror 604. Alle übrige eher 605. Kommt auf Einzelfall an. (!)
Flisek: Querschnittsaufgabe? Geht ja ineinander über? Also bei ihnen?
Heiß: Nur, wenn wir jede Operation kennen. Tun wir aber nicht.
Flisek: Berichtspflichten für sensible Dinge.
Heiß: Ja.
Flisek: Beim BND sind Dinge immer sensibel. Also Kooperation mit AND immer sensibel? Also immer bei Ihnen?
Heiß: Nicht ND-sensibel, sondern politisch sensibel. Terror in Nordafrika muss uns nicht vorgelegt werden, business-as-usual. Hypothetische Kooperation mit Russland oder China würde Bundeskanzleramt vorher erfahren.
Flisek: Gestern waren zwei BND-Mitarbeiter zu Selektoren hier, zum zweiten Mal. Selektoren-Prüfung funktioniert schlecht. Gestern sagte Zeuge, dass guenter.oettinger@ec.europa.eu bis 2013 nicht G‑10-relevant ist und bis 2013 nicht erkannt worden wäre. Sie haben erst März 2015 von Selektoren erfahren, aus Zeitung.
Heiß: Nein, kurz vorher.
Flisek: Wir hatten das im NSAUA schon vorher. Auch BND und Bundeskanzleramt haben sich vorher damit beschäftigt. Wurde als politisch sensibel erkannt. Hat Bundeskanzleramt bis März 2015 Brisanz des Themas Selektoren-Prüfung völlig unterschätzt?
Heiß: Haben im März 2015 von Ablehnungsliste bei NSA-Selektoren erfahren, dass USA nicht immer nur MoA-konform gesteuert haben. März.
Flisek: Das ist Vorwurf an USA. Frage der Aufsicht: Wenn USA das tun, wie fehlerhaft war die eigene Prüfung dieser Selektoren durch BND? Bis 2013 wäre deutscher EU-Kommissar von BND überwacht worden. Und alle anderen NGOs. Politiktourismus in Afghanistan. Und wenn Oettinger auf Englisch kommuniziert…
Heiß: …kann er doch gar nicht. (!)
Flisek: Haben Sie gesagt. Bundeskanzleramt Brisanz völlig falsch beurteilt?
Heiß: Nein. Wussten schon immer, dass wir manche G‑10-relevante Verkehre nicht herausfiltern können, wenn Merkmal oder Sprache nicht darauf hindeutet. (!) Hier nicht nur Verstoß gegen G‑10, sondern auch gegen MoA.
Flisek: Bei Oettinger auch Rechtsverstoß!
Heiß: Ja. (!)
Flisek: Zeugen sagten zwar, keine hundertprozentige Sicherheit, aber 99 % oder 99,99 %. Sind aber keine Ausreißer, sondern Systematik. Sämtliche Deutsche, die mit Mail-Adressen ohne Top-Level-Domain .de nicht auf deutsch kommunizieren sind drin. Deutschland ist Exportnation! Diese ganze Kommunikation systematisch erfasst und eins-zu-eins an USA gegeben? Wie bewerte ich das?
Heiß: KA. Kann nicht feststellen, dass solche Merkmale gesteuert wurden. Muss man Bewertung des Sachverständigen [Graulich] abwarten.
Flisek: Andere Sache. Einmal Fehlverhalten der USA. Den würde ich nicht an BND oder Bundeskanzleramt richten. An Sie: Gab es nicht massive Defizite bei Struktur der Kontrolle der Selektoren? Prüfung deutscher Interessen hat bis vor kurzem überhaupt keine Rolle gespielt. Ganz großer Bereich von G‑10-relevanter Kommunikation wird nicht gefiltert! Filter – freundlich formuliert – sehr lückenhaft?
Heiß: Aufnahme von Zufall ist noch nicht Rechtsverstoß, sondern erst die Verwendung. (!)
Flisek: Hat Bundesregierung mal gesagt, aus Selbstschutz sollten die Selektoren mal geprüft werden? Oder G‑10-Positivliste erstellen? Nie unternommen?
Heiß: Kann mich nicht erinnern.
Fragerunde 1: Grüne (10:01)
Notz: Viele neue Presseberichte seit letztem Mal. Fall Markus R.: Spion im BND, der eine Liste mit 3.000 Klarnamen von BND-Mitarbeitern offensichtlich für USA abgreift, Merkelfon, Selektoren zu Ministerien, Wanze im Bundeskanzleramt. Wir sind Aufklärungsfeld der US-Dienste. War Ihnen das Problem bewusst?
Heiß: Bundesregierung und Regierungsviertel wird von verschiedenen Diensten aufgeklärt. Keine Hinweise zu USA.
Notz: Wenn Sie Eikonal oder Glotaic mit Russland gemacht hätten, würde ich Sie auch kritisch befragen. Aber Auftrag Five Eyes. Würden Sie diese Kooperation mit USA heute anders beurteilen als die letzten Jahre?
Heiß: Das unterstellt, dass das rechtswidrig war oder nicht gut gelaufen ist oder MoA nicht entsprochen hätte. Ich würde auch heute noch jede legale Kooperation zulassen.
Notz: IMHO war manches rechtswidrig. Wir haben 600.000 Seiten Akten, auf 500.000 Seiten steht, dass das nicht legal war. (!) Man hat „Routineverkehre“ abgegriffen, neue Systematik. Als BND im Land mit G‑10-Genehmigung von G‑10-Kommission. G‑10-Kommission und PKGr wussten von diesem Paradigmenwechsel nichts. Sie als Fach- und Dienstaufsicht: War das richtig? Hat man nicht Kontrollmechanismus übergangen? Nicht ihre Verantwortung als Bundeskanzleramt?
Heiß: Bin seit Dezember 2009 dort. Wir haben seitdem kein Gremium belogen. G‑10-Antrag war gerechtfertigt. Gibt keine formellen Genehmigungsvorbehalte. G‑10-Gremium ist nicht unmittelbar zu informieren. Wir haben ihr Feedback berücksichtigt. (!)
Notz: Sie würden das heute wieder tun? Routineverkehre mit G‑10-Anordnung abgreifen?
Heiß: War damals nicht so, ist heute nicht so. Jede G‑10-Anordnung muss G‑10…
Notz: Sie würden heute G‑10-Kommission unterrichten, wenn Routine mit erfasst wird?
Heiß: Ja.
Notz: Also anders als früher?
Heiß: War nicht dabei. War nicht erforderlich. Ohne Anerkennung einer Rechtspflicht.
Notz: War das ein Fehler, Gremium bei hochsensiblen Eingriff rechtlich zu täuschen?
Heiß: Würde voraussetzen, dass das Grundrechtseingriffe beinhaltet. War nicht der Fall.
Notz: Zehntausende Rechtswidrige Selektoren. Müsste G‑10-Gremium nicht jeden Selektor prüfen? Sie haben das ja diskutiert.
Heiß: Kein Kleinklein. Keine zehntausend rechtswidrige Selektoren.
Notz: August/September 2013 hat BND in Bad Aibling zehntausende Selektoren gelöscht. Was war Grund?
Heiß: Da verwechseln Sie zwei Operationen. G‑10-Antrag mit Routineverkehr war nicht Bad Aibling. Die wurden nicht gelöscht, sondern nicht mehr gesteuert.
Fragerunde 1: Union (10:11)
Warken: Beispiel Oettinger, freut uns. Abstrakt: Deutscher arbeitet für ausländische Firma im Ausland. Unterscheidung dienstlich (nicht geschützt) oder privat (geschützt). Richtig?
Heiß: Ja, Funktionsträgertheorie. Wird inhaltlich geprüft. Beispiel Deutscher Kapitän von entführtem Schiff, dann wird G‑10-Antrag gestellt.
Warken: Wenn Deutscher für EU-Institution arbeitet?
Heiß: Kann man diskutieren, haben wir noch nicht entschieden. (!)
Schipanski: Kollegen haben Sachen verzerrt dargestellt. Kein automatisiertes Filtersystem bei Erfassung. Aber dann händische Kontrolle. Ist großer Unterschied. guenter.oettinger@eu ist etwas anderes als mohammed.ali@eu.
[Opposition protestiert.]
Schipanski: G‑10-Filter in zwei Stufen: Erfassung und bei Weiterleitung der Meldung?
Heiß: Meldung ist die Zusammenfassung des Inhalts, schon Auswertung. Da nicht mehr Filter, sondern vorher.
Schipanski: Zweite Stufe bei Weiterleitung?
Heiß: Die Software kontrolliere ich nicht selbst, Wissen vom BND.
Schipanski: Weg von Technik, hin zu Recht. Operationen sind rechtlich zulässig. Eikonal: Erfassung von Routineverkehren bei G‑10-Anordnung. Rechtliche Grundlage?
Heiß: § 5 G‑10-Gesetz, strategische Fernmeldeaufklärung. Routineerfassung nicht darunter, sondern allgemeine Aufgabe des BND-Gesetzes.
Schipanski: Bei Eikonal gab es Diskussionen zur Rechtsauffassung.
Heiß: Selbstverständlich. Ergebnis: transparenter und klarer, bei G‑10-Anordnungen zu sagen, wenn man Routine will.
Schipanski: Keine Notwendigkeit für gesetzgeberische Konkretisierung aus Eikonal?
Heiß: Nicht aus Eikonal. Bundesregierung prüft aber gesetzgeberische Konkretisierung aus öffentlicher Diskussion. Klarstellende Regelung.
Schipanski: Sie sagen jetzt, wenn sie Routine wollen?
Heiß: Ja. Kann Diskussion zu rechtlichen Konsequenzen nicht vorgreifen.
Schipanski: Vorwurf Lüge und Täuschung. G‑10-Kommission war zwar nicht informiert, aber auch nur für G‑10 zuständig?
Heiß: Ja. Sehr formale Trennung.
Warken: Presseberichte, dass USA Zurückhaltung bei ND-Zusammenarbeit übt. Spiegel Online: „USA setzen Kooperation mit BND im Irak aus“. Welt: „US-Dienste verweigerten BND Hilfe bei Geiselrettung“. Staatssekretärs Klaus-Dieter Fritsche im Deutscher Bundestag:
Es gibt aber deutliche Anzeichen, dass wichtige Partner in der nachrichtendienstlichen Zusammenarbeit Art und Umfang dieser Zusammenarbeit auf den Prüfstand stellen. Dies ist auch auf wiederholte Presse-veröffentlichungen zu Details nachrichtendienstlicher Zusammenarbeit zurückzuführen. Tatsächliche Einschränkungen in der Kooperation werden wir in ihren Auswirkungen möglicherweise erst später feststellen. Verloren gegangenes Vertrauen ist schon jetzt spürbar.
Warken: Nochmal in ihren Worten?
Heiß: Danke. Das empfangen wir in der Arbeitsebene. Wir können das nicht zu konkreten Fällen sagen, was Grund für mangelnde war. AND wird uns das nicht im Einzelfall konkret sagen.
Warken: Welche Anzeichen?
Heiß: ANDs haben sich ohne uns getroffen, wo wir früher dabei waren. Aber nicht monokausal. Wir haben den Verdacht.
Warken: Nicht nur US-ND, auch andere von EU?
Heiß: Abstrakt: US-ND sind gut aufgestellt. Wenn wir mit einem ganz kleinen ND kooperieren und er damit rechnen muss, durch die Medien geschleift zu werden, hat er ganz andere Schwierigkeiten als die USA, die das verkraften können. (!)
Warken: Mitte 2011 wurde Abteilung 6 im Bundeskanzleramt umstrukturiert. Organigramm 31.03.2011: zwei Gruppen: 61 Leiter Vorbeck und 62. 15.09.2011: UAL-Ebene aufgelöst. Keine Gruppen mehr, nur noch Referate. Neue Struktur bewährt?
Heiß: Habe keine Aussagegenehmigung über Fach- und Dienstaufsicht des BND hinaus. Aber bei Fach- und Dienstaufsicht hat sich das bewährt. Archivwesen des BND, unabhängige Historikerkommission. (!)
Warken: Konkretisieren? Warum verbessert?
Wolff: Diese Aussage ist ohne Anerkennung einer Rechtspflicht.
Sensburg: Aber unter Wahrheitspflicht.
Heiß: Nach bestem Wissen und Gewissen. Ist einfacher, mit Präsident und AL direkt zu reden. Einfacher als in irgendeinem Referat.
Warken: Wann und von wem wurde Entscheidung zu Umstrukturierung getroffen?
Heiß: Chef-BK, 2011.
Warken: Nichts mit Fall Vorbeck zu tun?
Heiß: War Beamter, der dann für Archiv zuständig war.
Warken: Kein Auslöser für Umstrukturierung?
Heiß: Nein.
Fragerunde 2: Linke (10:30)
Hahn: Wie bewerten sie, dass Ex-G-10-Kommissions-Vorsitzender hier erklärte, das er sich getäuscht fühlt?
Heiß: Ist seine Bewertung.
Hahn: Kein Anlass?
Heiß: Habe meine Bewertung abgegeben. Die ist offensichtlich anders. (!)
Hahn: BND spricht von „G‑10-Legende“. Bewertung?
Heiß: Eingestuft. Weder kommentieren noch bewerten. G‑10-Anträge sind gerechtfertigt.
Hahn: Begriff „Türöffner“? Nicht eingestuft, öffentliche Anhörung: „Wir haben eine G‑10-Anordnung als Türöffner benutzt“. Damit die G‑10-Kommission angeschwindelt.
Wolff: Falsch. „Beschwindeln“ fiel nicht öffentlich.
Hahn: Türöffner wurde gesagt,
Notz: Bundesregierung darf hier nicht Abgeordnete korrigieren. Sie sind hier zu Gast!
[Tumult.]
Notz: Ich beantrage Unterbrechung der Sitzung.
Mittag: Hilft nicht weiter. Keine Vorwürfe.
Notz: Ich beantrage Unterbrechung der Sitzung.
Mittag: Wer ist dafür? [Opposition.] Wenn wir uns so anmachen, ist die Sitzung unterbrochen.
[Unterbrechung, alle Besucher raus aus dem Saal. (10:30)]
[Habe Herrn Heiß vor dem Saal gefragt, ob ich ein Foto von ihm machen darf. Er will leider nicht.]
[Geht weiter. (10:57)]
Hahn: Bundesregierung darf Abgeordnete nicht unterbrechen. Zeuge sprach von „Türöffner“. Ich sprach von „schwindeln“ gegenüber G‑10-Kommission. Was sagen sie zu diesem Begriff? Wie wäre BND ohne Umweg an Kabel gekommen?
Heiß: Antrag war gerechtfertigt und wurde genehmigt. Solcher Ausdruck mag Gefallen sein, kann nicht nicht nachvollziehen, also auch nicht kommentieren.
Hahn: Ist gerechtfertigt und rechtmäßig, dass man einen Waffenhändler überwachen will, aber am Kabel millionenfach andere Gespräche abgreift?
Heiß: Ist zulässig. Routineverkehre sind Rechtsgrundlage BND-Gesetz.
Hahn: Und G‑10-Kommission verschweigen, dass USA mit an Leitung sind?
Heiß: G‑10-Antrag bezieht sich nicht auf Kooperation mit AND.
Hahn: Wie wäre BND ohne Antrag rangekomen?
Heiß: Bin kein Techniker.
Hahn: Rechtlich? Hätte er ja nicht stellen können.
Heiß: Richtig.
Hahn: Also G‑10-Antrag kein Türöffner?
Heiß: Nein.
Hahn: Warken fragte nach Umstrukturierung. Ich lese Bild am Sonntag vor, vom 09.08.2015: „Heiß reiste im Juni 2011 nach Washington. Treffen BND und CIA. USA wiesen Heiß auf Problem hin, dass auch Obama beschäftigen könnte. Mehrere Ausgaben aus dem Spiegel. Vorbeck hat dabei geholfen. Woher USA wissen, sagten sie nicht. Weitere Gespräche. Sogar Pofalla wurde informiert. Vorbeck kaltgestellt. Archiv.“ Waren Sie Juni 2011 in Washington?
Heiß: Ja, Besuchsreise des PKGr?
Hahn: Gab es ein vertrauliches Treffen mit CIA?
Heiß: NÖ.
Hahn: Gab es das Treffen?
Heiß: Ich hafte dafür. NÖ.
Hahn: Das geht nicht, Vorsitzende. Antworten.
Mittag: Herr Wolff?
Wolff: Bestätigung des Treffens kann nachteilige Auswirkungen haben. NÖ.
Hahn: Hat man ihnen Spiegel-Artikel vorgelegt und gesagt, dass Vorbeck dafür verantwortlich ist?
Heiß: NÖ.
Hahn: Haben sie über das Gespräch den Kanzleramtsminister informiert?
Heiß: NÖ. (!)
Hahn: Haben sie mit Chef-BK über Vorbeck geredet?
Heiß: NÖ.
Hahn: Haben sie mit Pofalla über Vorbeck geredet? klare Frage.
Heiß: Habe ich verstanden.
Hahn: Antworten.
Heiß: Ist geschehen.
Hahn: Nein. Vorsitzende?
Mittag: Beruft sich auf Grenzen seiner Aussagegenehmigung. Muss er wissen.
Hahn: Ob AL6 mit Chef-BK über Vorbeck geredet hat, muss er beantworten. Warken bekam vorhin eine gegenteilige Auskunft.
Heiß: Bereits veröffentlichte Sachverhalte verliere nicht ihren Verschlussachenstatus.
Hahn: Wo ist die Geheimhaltung zu ihrem Gespräch?
Heiß: In der Akte, Stempel drauf.
Hahn: Steht in der Zeitung.
Heiß: Schlimm genug. Bedauern wir sehr.
Hahn: Wenn Verschlusssache in Zeitung ist, ist Zeitung geheim?
Heiß: Nein.
Fragerunde 2: Union (11:07)
Warken: Interessiert uns auch, NÖ. Konsequenz aus NSAUA: Verbot der Wirtschaftsspionage. Bewertung?
Heiß: Kompetenzen des BND sind nicht Untersuchungsgegenstand. Wirtschaftsspionage steht nicht im APB. Gesetzliche Klarstellung nicht erforderlich.
Fragerunde 2: Grüne (11:08)
Ströbele: Wir haben noch Fragen.
Heiß: Hätte mir auch gefehlt.
Ströbele: Reiner Zufall, dass Vorbeck zu genau der Zeit mit CIA-Hinweis seinen Posten verliert und ins Archiv kommt. Wollen sie Zusammenhang abstreiten?
Heiß: Sachverhalt immer noch geheim. Habe nicht gesagt, ob Sachverhalt stimmt.
Ströbele: Antwort auf Frage?
Heiß: Nein.
Ströbele: Nichts miteinander zu tun?
Heiß: Ja.
Ströbele: Halten sie Aufrecht?
Heiß: Ja.
Ströbele: Reiner Zufall? Hatte ja dann neuen Posten.
Heiß: Ja.
Ströbele: BND hat nicht Aufgabe Wirtschaftsspionage. Wäre das Rechtsverstoß?
Heiß: APB ist innerdienstliche Weisung. Kein gesetztes Recht. Wahrscheinlich kein Rechtsverstoß. (!) Spionage ist aber immer Rechtsverstoß im Zielland.
Ströbele: BND darf nur tun, was im Gesetz erlaubt ist.
Heiß: Verstoß gegen APB ist nicht unmittelbar Rechtsverstoß.
Ströbele: Darf sich BND an Wirtschaftsspionage von AND beteiligen?
Heiß: Beteiligung ist wie eigenes Handeln.
Ströbele: Sehe ich auch so. Haben Sie USA geglaubt, dass sie keine Wirtschaftsspionage betreiben?
Heiß: Haben keine Anhaltspunkte, dass das nicht stimmt.
Ströbele: Wurden Selektorenlisten übergeben, nach denen NSA auch Selekoren gegen Wirtschaftsunternehmen hat. Bestätigen?
Heiß: Aufklären von Wirtschaftsunternehmen ist nicht automatisch Wirtschaftsspionage. Kann auch Proliferation oder Massenvernichtungswaffen sein.
Ströbele: Ist Ausspionieren von französischem Präsidenten Rechtsverstoß?
Heiß: IMHO Verstoß gegen MoA, ist aber rechtlich nicht bindend.
Ströbele: Wenn BND französischen Präsidenten oder Regierung abhört: Ist das Rechtsverstoß?
Heiß: Kann man nicht pauschal sagen. Kann aus Sicherheitsgesichtspunkten erforderlich sein, Beispiel Verhandlungen zu Nuklearmächten. (!)
Ströbele: Und wenn Merkel sagt „Ausspionieren unter Freunden – das geht gar nicht“?
Heiß: Französische Terroristen dürfen abgehört werden.
Ströbele: Und Präsident?
Heiß: Der dürfte nicht dazugehören.
Ströbele: Wäre das illegal?
Heiß: Bin nicht sicher. Wäre Verstoß gegen APB. Nicht gedeckt durch Generalklausel des BND-Gesetzes.
Ströbele: Sie sind öfters in USA. Reden auch mit AND und US-Regierung. Haben sie nach Bekanntwerden der Selektoren mal angesprochen und kritisiert?
Heiß: War das letzte Mal Ende Oktober 2013 in USA.
Ströbele: Keine Kontakte?
Heiß: Nicht auf Diensteebene. Nicht Präsident.
Fragerunde 2: SPD (11:19)
Flisek: Waren ja am 2. Juli schon mal hier. Haben sie danach nochmal mit zeuge Pofalla geredet?
Heiß: Kann mich nicht erinnern. Habe ihn zufällig bei Akteneinsicht getroffen.
Flisek: Kein Gespräch zu Aussage im NSAUA?
Heiß: Nein.
Flisek: Können sie definitiv ausschließen, Themen zu NSAUA besprochen zu haben?
Heiß: Kann definitiv ausschließen, mich daran zu erinnern. (!)
Flisek: Überwachung von Ausland-Ausland-Kommunikation. Wie sehen sie persönlich den rechtlichen Regelungsbedarf?
Heiß: Überlasse politische Einschätzung der Legislative. Wir tragen gerne dazu bei. Keine persönliche Meinung.
Flisek: Sie sind AL6. Sie werden doch im Bundeskanzleramt beteiligt.
Heiß: Fragten mich nach persönlicher Meinung.
Flisek: Dann Funktionsträgertheorie: Meinung als Funktionsträger AL6?
Heiß: Sehe Bedarf, Klarstellung zu entsprechen.
Flisek: Minimal invasive Klarstellung? Keine Eingriffsbefugnisnorm? Weltraumtheorie? Was würden sie ändern?
Heiß: Gibt generelle Aufgabennorm zu Befugnissen des BND. Sollte man klarstellen wollen, das damit auch Routineverkehre erlaubt sind, könnte man das machen.
Flisek: Umfassende Kontrollinstanz errichten?
Heiß: Haben nichts gegen Kontrolle. Selbstverständlich möglich. Kann ich mir vorstellen. Wird schwierig, millionenfache Dinge im Einzelnen anzugucken.
Flisek: G‑10-Kommission wird jetzt aber unterrichtet?
Heiß: Über Umstand der G‑10-Maßnahme, nicht Selektoren.
Flisek: Selbstschutz des BND. Wir haben den ganzen Schlamassel doch nur, weil die Rechtsordnung nichts zu Routineverkehren vorsieht. Jonglieren im luftleeren Raum. Untragbarer Zustand. Ordentlicher Rechtsrahmen mit Kontrollinstanz. Wäre doch sauber?
Heiß: Bundesregierung ist für saubere Regelungen. Teilt vielleicht nicht alles. Transparentere Kontrolle denkbar. Können und wollen wir nicht ablehnen. Wollen Schlamassel nicht so oft haben. Handeln nicht rechtswidrig, geht aber deutlicher.
Flisek: Weltraumtheorie. Theorie des virtuellen Auslands. Sehr weite Dehnung des deutschen Rechts. Geht auch anders. Kooperationsvereinbarung von BND mit AND erzeugen keine Selbstbindung des BND?
Heiß: Ist nicht einklagbar. (!)
Flisek: Nachvollziehbar, ist ja Vertrag. Ich stelle mir vor, ich bin Chef-BK. BND kommt, will etwas mit AND machen, Grundlage MoA. Da steht drin, was BND und AND dürfen und was nicht. Auf dieser Grundlage stimme ich dem zu. Dann sagen sie; BND ist daran nicht gebunden? Nur Absichtserklärung? Indianerehrenwort?
Heiß: Was sollte den BND binden?
Flisek: Ist doch im Rahmen des Kontrollsystems so, dass Bundeskanzleramt bei neuer Kooperation auf einer Grundlage eines solchen MoA entscheidet. Ich stimme dem einmal zu. Aber BND ist nicht daran gebunden? Chef-BK trägt doch Verantwortung dafür.
Heiß: MoA bindet BND nicht gegenüber AND. Sondern freiwillige Zusage. Damit gibt BND zum Ausdruck, wie er sich verhalten wird. Verstoß ist dienstrechtlich relevant.
Flisek: Oder bei Vorlage Finger kreuzen?
Heiß: Dann würden wir das vermutlich nicht abschließen. So ein Fall nicht erinnerlich. Spekulation. Aber ich würde so entscheiden.
Flisek: Passiert so etwas oft?
Heiß: Nicht jede alltägliche Kooperation wird mit einem MoA unterlegt. Wen eins abgeschlossen wird, wird uns das auch vorgelegt.
Flisek: Wir kämpfen mit Konsultationsverfahren, das Bundeskanzleramt nur Couterpart durchführt. Wie läuft das ab?
Heiß: Nur Hörensagen. Passiert durch Staatsekretär Fritsche und Projektgruppe Untersuchungsausschuss. Abstrakt wird Partner Material zugesandt und gefragt, ob und wie das dem NSAUA gegeben werden kann.
Wolff: Aussagen ohne Anerkennung einer Rechtspflicht. Beratungssitzung.
Flisek: Trotzdem interessant. Presseveröffentlichung: USA haben signalisiert, dass man Selektoren an Parlament geben kann, wenn die nicht öffentlich werden. Dennis McDonnal hat das am 10. Mai gesagt. Zeit Online 16.08., Spiegel 22.08. Ist Konsultationsverfahren so, dass selbst wenn USA ja sagen, Bundesregierung trotzdem sagt nein. Ist das denkbar?
Heiß: Habe abstrakt Stellung genommen. Meine Aussagegenehmigung geht dazu nicht. Es ist die Letztentscheidung der Bundesregierung, was vorgelegt wird und was nicht.
Fragerunde 3: Grüne (11:38)
Notz: NSAUA hat Folgen für Kooperation mit AND. Ist Kooperation wichtig für Sicherheit Deutschlands?
Heiß: Alle Kooperationen dienen der Sicherheit Deutschlands, sonst würden wir sie nicht eingehen.
Notz: Auch USA? Leib und Leben von Soldaten?
Heiß: Ja.
Notz: Ist es dann nicht zynisch und antiamerikanisch, wenn Sie sagen, dass NSAUA Leib und Leben gefährdet?
Heiß: Das habe ich nicht gesagt.
Notz: Was haben Sie gesagt? Wer zieht sich zurück, warum?
Heiß: Habe nur gesagt, dass Gefahr besteht, dass Partner weniger intensiv kooperieren, wenn Einzelheiten medial bekannt werden können.
Notz: Causa Vorbeck gefährdet Leib und eben Deutscher?
Heiß: Nein.
Notz: Sondern?
Heiß: Nicht jeder Kooperations-Rückzug gefährdet Leib und Leben.
Notz: Bundesregierung hat keine Erkenntnisse, dass sich irgendjemand zurückzieht. Keine konkreten Sicherheitsprobleme. Wir können von USA parlamentarische Kontrolle lernen. Meine These: eigenes Versagen kaschieren mit Begründung USA werden sauer.
Heiß: Darf ich darauf etwas sagen?
Notz: War keine Frage.
Heiß: Arbeit des NSAUA ist verdienstvoll. Einzelheiten der Kooperationen NÖ.
Notz: Was haben sie zu Causa Vorbeck intern unternommen? Landesverrats-Anzeigen gegen Journalisten macht man ja auch gerne mal.
Heiß: Habe Vorgang nicht kommentiert.
Notz: Stimmen sie zu, das eingestufte Informationen öffentlich wurden?
Heiß: Nein, damit würde ich es bestätigen.
Notz: Löschaktion August 2013. Sie haben erst im März 2015 erfahren, dass unmittelbar nach Snowden zehntausende Selektoren gelöscht wurden?
Heiß: Unterstellt, dass gelöscht wurde. Wurde Ablehnungsliste erstelt. Nicht mehr gesteuert.
Notz: Zehntausende Begriffe rausgenommen. BND sprach intern selbst von löschen. Hier: nicht mehr gesteuert. Zehntausende Selektoren aus Erfassung genommen.
Heiß: Kann ich nicht bestätigen. Erinnere mich an 2.000er Liste.
Notz: Können 38.000 gewesen sein.
Heiß: Kommt darauf an, wie man zählt.
Notz: Erst im März 2015 erfahren?
Heiß: Ja.
Notz: Hatten sie das gerne im August 2013 erfahren?
Heiß: Ja. (!)
Notz: Haben sie nicht?
Heiß: Nein.
Notz: Wer ist Schuld?
Heiß: KA. (!)
Notz: Haben sie das aufgeklärt?
Heiß: Macht doch NSAUA.
Notz: Ehrt unser Gremium. Ab er sie sind als Fach- und Dienstaufsicht zuständig. Warum wurden sie nicht informiert? Warum bis heute keine Konsequenzen? Warum Nichtmeldung nicht sanktioniert?
Heiß: Zu 2013 ist mir Motivlage für Nichtmeldung nicht bekannt. Ist Gegenstand von Untersuchungen. Was wir jetzt tun, ist nicht Untersuchungsgegenstand und nicht von Aussagegenehmigung gedeckt.
Notz: Haben sie darüber mit BND-Präsident Schindler geredet?
Heiß: Aufklärung läuft. Konsequenzen erst danach.
Notz: Eindruck: Jahrelang Probleme mit Übergriffigkeiten im BND. Nichtmeldung über zehntausende Selektoren erst durch NSAUA erfahren. Skandalös. Sie sind zuständig und verantwortlich. Klären aber nicht auf nach Snowden. Erst durch uns erfahren sie das. Aber keine Konsequenzen gegenüber Mitarbeitern. Entsteht der Eindruck, dass die Operation den Segen einer bestimmten Seite hatte.
Heiß: Über Motive für Nichtmeldung weiß ich nichts. Gilt es aufzuklären.
Notz: Haben sie mit denen gesprochen?
Heiß: Tätigkeit nach Einsetzung ist nicht Untersuchungsgegenstand.
[Besucherin Katja Hartwig unterbricht Sitzung und ruft von der Tribüne über ihre Überwachung und Strafanzeigen.]
Sensburg: Unterbrechung. Bitte Saal verlassen.
[Bundestagspolizei kommt und bittet sie zu gehen.]
Sensburg: Bitte Saal freiwillig verlassen. Sonst muss ich sie der Sitzung verweisen. Dann gilt das für den Rest des NSAUA.
[Diskussion von Sensburg und Hartwig. Hartwig verlässt Raum. Sitzung geht weiter. (11:57)]
Notz: Selektoren: Haben sie Ablehnungslisten gesehen?
Heiß: Gesehen ja, aber nicht gelesen.
Notz: Kennen sie einzelne Selektoren?
Heiß: Habe nicht gelesen, sondern nur Zahlen oder Namen gesehen.
Notz: Wann?
Heiß: Anlässlich eines Kontrollbesuchs eines Kollegen in Pullach.
Notz: Wann?
Heiß: Dieses Jahr.
Notz: Kennen sie Schwachstellenbericht aus dem Jahr 2007?
Heiß: Nein, habe mir berichten lassen. Hat einen anderen, technischen Namen. Name „Schwachstellenbericht“ ist Verallgemeinerung.
Notz: War der Thema vor März 2015 im Bundeskanzleramt?
Heiß: Nein, IIRC erst danach diskutiert. Bezieht sich aber auch nicht auf NSA-Selektoren aus März.
Notz: Nein, bezieht sich auf Eikonal. Erstellerin des Berichts war im Dezember 2014 hier. Als die im Bundeskanzleramt war, waren sie anwesend?
Heiß: Ja.
Notz: Zog Bundeskanzleramt Konsequenzen aus diesem Bericht?
Heiß: Kam im Dezember 2014 an Bundeskanzleramt. Weit nach Einsetzung des NSAUA. Nicht Untersuchungsgegenstand.
Wolff: Treffen im Bundeskanzleramt mit Zeugin war im Oktober 2014.
Notz: Vor Anhörung hier. Keine unmittelbaren Konsequenzen im Bundeskanzleramt? Erst März 2015?
Heiß: Kein Untersuchungsgegenstand.
Notz: Doch. Bericht ist Gegenstand. Bedauerlich, dass sie erst nach unserer Arbeit Konsequenzen ziehen.
Heiß: Berichten wir gerne dem PKGr. Laufender Vorgang. Eikonal wurde schon 2008 abgeschlossen.
Notz: Die dort beschriebenen Probleme wirken fort. Eindruck: Bundeskanzleramt zog keine Konsequenzen aus den Problemen. Immer wieder Übergriffe. Keine Konsequenzen? Kein günstiges Erscheinungsbild für Fach- und Dienstaufsicht.
Heiß: Kein Verfahrensgegenstand. Noch keine inhaltliche Aussage.
Ströbele: Nichtmelden der Löschaktion von Selektoren August 2013 besonderer Vorgang?
Heiß: Hätte gemeldet werden müssen.
Ströbele: Hätte man das damals PKGr mitteilen müssen?
Heiß: Haben wir im März 2015 getan, als es bekannt wurde.
Ströbele: Wissen sie, ob dieser Vorgang von besonderer Bedeutung sich mehrfach im BND angespielt hat? Oder nur einmalig?
Heiß: Habe die Frage nicht verstanden.
Ströbele: Haben andere Stellen im BND auch Selektoren geprüft 2013?
Heiß: KA. Bin nicht BND. (!)
Ströbele: Haben Sie sich den Vorgang genau berichten lassen?
Heiß: Ja.
Ströbele: Dabei so etwas nicht aufgestoßen?
Heiß: Mir nicht erinnerlich, mir nicht bekannt. Aufklärung im Einzelnen nach März 2015 nicht Untersuchungsgegenstand.
Ströbele: Aber interessant. Sie haben Liste gesehen, aber nicht gelesen. Ein Blatt oder mehr?
Heiß: Kommt darauf an, wie klein die Schrift ist. War lesbar, also mehrere Blätter.
Ströbele: Angesehen, gelesen, Stichprobe?
Heiß: Nein.
Ströbele: Stapel im BND gesehen?
Heiß: Wurde als Anschauungsmaterial hochgehalten. Sie waren dabei.
Ströbele: Ich war dabei?
Heiß: Sie hatten das sogar in der Hand. Und ich habe dafür gesorgt, dass das wieder eingesammelt wurde.
[Gelächter.]
Ströbele: Ich hatte das Paket mit den Selektoren in der Hand?
Heiß: War kein Paket.
Ströbele: Ich hatte die Selektoren?
Heiß: Ja. (!)
Wolff: War im PKGr, also eingestuft.
Ströbele: Kollegen Hahn und Lischka waren nicht dabei, aber andere, dutzende Personen. Sie wollen nicht sagen, was sie intern unternommen haben. Haben sie diesen Vorgang von besonderer Bedeutung mit USA angesprochen oder das veranlasst?
Heiß: Wir haben die Listen im März 2015 bekommen, Konsequenzen sind laufender Vorgang, nicht Untersuchungsgegenstand. Listen unterliegen der Konsultation. (!)
Ströbele: Haben wir schmerzhaft zur Kenntnis genommen. Deswegen bekommt NSAUA die ja nicht. Haben USA gegen Weitergabe widersprochen?
Heiß: Laufende Konsultation.
Ströbele: Für unsere Arbeit von erheblicher Bedeutung.
Heiß: Konsultation nicht Untersuchunsgegenstand.
Ströbele: Ungeheuer interessant.
Heiß: Habe keinen Zweifel daran.
Ströbele: Wurden nur durch unseren Antrag auch im Bundeskanzleramt bekannt.
Sensburg: Beratungssitzung.
Ströbele: Öffentlichkeit interessiert das auch.
Sensburg: Aber nicht Teil der Zeugenvernehmnung.
Ströbele: Gab es ein Veto?
Heiß: Werde zu Konsultationsverfahren nichts sagen.
Ströbele: Warum?
Heiß: Kein Untersuchungsgegenstand.
Ströbele: Uns werden deshalb die Akten, die uns zustehen, verwehrt. Danach müssen wir fragen.
Heiß: Begründung ging dem Ausschuss zu. Die hat der Ausschuss akzeptiert.
Wolff: Haben in Beratungssitzung dazu Stellung genommen. Vielfach beraten. Bei Bedarf gerne nochmal. Zeuge hat dazu keine Aussagegenehmigung.
Ströbele: Wollen Frage nicht beantworten?
Heiß: Darf ich nicht beantworten.
Ströbele: Haben sie vor, Selektoren gegenüber der NSA anzusprechen?
Heiß: Habe ich bereits gesagt.
Ströbele: Trifft es zu, das Bundesregierung/Bundeskanzleramt 2013 an US-Regierung und NSA Frageliste verschickt hat?
Heiß: BMI und BMJ haben damals Briefe geschrieben.
Ströbele: Kennen sie nicht?
Heiß: Habe ich nicht gegenwärtig. Gab Fragen zu Veröffentlichungen.
Ströbele: Wurden die beantwortet?
Heiß: KA. Mir nicht bekannt.
Ströbele: Wir haben US-Regierung und NSA reagiert?
Heiß: Mir ist keine Antwort bekannt.
Ströbele: Auch nicht aus verschiedenen Sitzungen?
Heiß: Welche?
Ströbele: An denen wir gemeinsam teilnehmen.
Heiß: Mit nicht bekannt.
Ströbele: Stimmt nicht. (!)
Heiß: Kann mich nicht erinnern.
Ströbele: Frageliste der Bundesregierung.
Heiß: Kann mich an keine Antwort erinnern.
Ströbele: Auch keine aufschiebende?
Heiß: Nein.
Ströbele: Ihre Aussage. Gut. Oder nicht gut.
Ausschuss der Öffentlichkeit. Beschluss.
$Danke.
Presse-Statements (12:25)
Steiner: Erkenntnisse gestern und heute?
Flisek: Gestern und heute BND-Mitarbeiter, die Selektoren geprüft haben. Sehr deutlich herausgearbeitet, dass es Defizite bei Filterung von US-Selektoren gab. G‑10-Filter von Deutschen defizitär, wenn E‑Mail-Adressen nicht auf .de enden. Ganz große Zahl deutscher Adressen, wie guenter.oettigner@ec.europa.eu. Die wäre bis 2013 nicht als G‑10-relevant erkannt worden wären. Sämtliche Deutsche bei internationalen Organisationen und Unternehmen wie .com und .org-Domain waren wohl in Fokus von Überwachung. Beweis für erhebliche Rechts- und Kontrolldefizite. SPD-Fraktion hat umfassende Reformvorschläge gemacht. NSU-Ausschuss hat BfV refomiert, NSAUA sollte BND reformieren. Bundeskanzleramt reagiert sehr verhalten.
Steier: Gesamteindruck Zeuge Heiß? Reform im Bundeskanzleramt?
Flisek: Bundeskanzleramt muss getragen werden. Hat als Aufsichtebehörde die Pflicht, die BND-Mitarbeiter zu schützen. Derzeit luftleerer Raum. G‑10-Kommission missbraucht. Schlamassel. BND braucht klare Grundlagen, aber keine kontrollfreien Bereiche.
Steiner: Neue Erkenntnisse gestern und heute?
Notz: neue Widersprüche. Abläuft August/September 2013 bei Selektorenprüfung in BND immer noch unklar und widersprüchlich. Wird etwas verdeckt? Heute wurde wieder deutlich, dass Bundeskanzleramt nie aktiv aufgeklärt hat. Weil Schmutzhaufen unter dem Teppich gigantomanisch groß ist. Aufklärung erst durch NSAUA. Kann nicht sein. Bedaure passive Rolle des Bundeskanzleramt.
Steier: Heiß identifiziert keinen Reformbedarf. Erst NSAUA oder jetzt schon Reform?
Notz: Bundeskanzleramt und BND berufen sich immer noch auf irre Theorien wie Funktionsträger- und Weltraumtheorie. Schon vor zehn Jahren falsch, heute erwiesen falsch. Vor zehn Jahren bewusst falsche Entscheidung getroffen: keine Reform, sondern Graubereich. Probleme schlagen heute voll auf. Reform und Debatte über Verhältnismäßigkeit dringend notwendig. Massendatenmarkt und täglich milliardenfacher Metadatenaustausch unverhältnismäßig.
Steier: Zusammenarbeit mit AND eingeschränkt?
Notz: Gibt darüber keinerlei Erkenntnisse. Bundesregierung hatte auch keine Erkenntnisse, Heiß auch nicht. Halte das für Schutzbehauptung. Wäre auch zynisch, wenn Partnerdienste Menschenleben in Kauf nehmen, weil Demokratien parlamentarisch aufklären. Ist schlichtweg nicht so. Internationale ND-Kooperation ist wichtig, muss aber rechtsstaatlich sein.
Lücking: Schutz von Firmen erst bei 50-prozentiger Beteiligung von Deutschen. Kommentar?
Notz: So abwegig wie Funktionsträgertheorie, dass Oettinger als EU-Kommissar abgehört werden darf. Hat sich BND selbst ausgedacht. Behörden müssen sich aber an Rechtsprechung orientieren.
Steiner: Kommentar zu gestern und heute?
Hahn: Bin entsetzt über Heiß, der nicht darlegen konnte, wie Fach- und Dienstaufsicht erfolgt. Habe kein Verständnis, dass er erklärt, dass Türöffner G‑10-Anordnung rechtmäßig ist. Hat nichts zu Causa Vorbeck gesagt.
Steiner: Gestern Zeuge von Verizon zu Glotaic. Sind sie schlauer geworden?
Hahn: Firma hat den Sicherheitsbeauftragten geschickt, der über wichtige Fragen des Zugangs nichts sagen könnte. Geschäftsführung hatte keine Ahnung, was passiert ist. Heiß findet das okay. Ich finde das abenteuerlich. Wir haben nach unseren Erkenntnissen keinen Zweifel, dass das so stattgefunden hat.
Steiner: Heiß muss über BND-Operationen nicht informiert werden. Ab wann muss Bundeskanzleramt informiert sein?
Hahn: Über AND-Kooperation mit Verträgen muss Bundeskanzleramt informiert werden. Wir haben im PKGr versucht, eine Definition zu bekommen, was Vorgänge von besonderer Bedeutung sind. Jetzt Konsequenzen: Gesetzesänderungen.
Steiner: Konkretisieren?
Hahn: Gesetzliche Grundlagen sind bekannt, an vielen Stellen unzureichend. PKGr darf weder Öffentlichkeit noch Fraktionsvorsitzenden informieren. Wir könnten wie Vorbild USA Dienste-Chefs im Plenum befragen. Aussagen der Minister sollten wir aufzeichnen. Grundsatzproblem: Wir bekommen nur, was Dienste uns sagen. Wir wollen mehr erreichen als bisher.
Steiner: Heiß sagte, dass Sie Selektorenliste in der Hand hatte und er sie Ihnen weggenommen hätte. Stimmt das?
Ströbele: Schön wär’s. Über Sachen im PKGr muss ich schweigen. Ich war zweimal beim BND und wollte die Liste.
Steiner: Gesamtfazit?
Ströbele: Habe Anlass davon auszugehen, dass Heiß nicht die Wahrheit gesagt hat. Mein Wissen über das, was Herr Heiß weiß, darf ich nicht sagen, weil PKGr. Wurde deutlich, dass Arbeit des NSAUA ungeheuer wichtig ist. Weder BND noch Bundeskanzleramt wüssten ohne NSAUA, dass 38.000 illegale Selektoren aktiv waren. Heiß verweigerte oft die Aussage. Resümee: kein guter Tag für die Wahrheitsfindung. Jetzt noch NÖ, richtigstellen.
Steiner: Unwahrheit in PKGr können Sie ihm nicht nachweisen, gibt kein Protokoll?
Ströbele: Versuche ich seit zehn Jahren zu ändern. Jetzt noch deutlicher. Auch ich weiß nicht mehr, was ich im Oktober 2001 im PKGr erfahren habe.
Steiner: Haben USA seit Abzug von Bad Aibling Selektoren selbst nicht mehr geprüft?
Ströbele: Haben ja auch schon vorher illegitime Selektoren festgestellt. Wir wissen ja bis heute nicht, welche scharf gestellt waren. Werden weiter daran arbeiten.
[Jetzt Ende. (12:47)]
-
: #11np Review Teil 2: Andre Meister über „Halbzeit im #NSAUA“
: #11np Review Teil 2: Andre Meister über „Halbzeit im #NSAUA“
Hier ist der zweite Teil der Vorträge von unserer #11np-Konferenz. Andre Meister fasst in seinem Vortrag die wichtigsten Fakten zur Halbzeit des Geheimdienst-Untersuchungsauschusses zusammen. Pünktlich zum heutigen Beginn der öffentlichen Ausschusssitzungen nach der Sommerpause gibt es einen kurzen Überblick zur bisherigen Arbeit und zu allen Sitzungen, die wir in unserem Live-Blog begleitet haben.In unserer Liveberichterstattung schaffen wir es immerhin auf zwei Millionen Zeichen. Dagegen sind bis jetzt 2.253 Aktenordner mit einer Gesamtzahl von hochgerechnet etwa einer Millionen Blatt Papier beim Untersuchungsausschuss eingetroffen. In den folgenden Sitzungen werden noch einige wichtige Zeugen im Ausschuss zu erwarten sein. Darunter der Verfassungsschutzpräsident Hans-Georg Maaßen, weitere Spitzenpolitiker und Vertreter der Wirtschaft. Dass der Untersuchungsausschuss längst nicht alle Bereiche der Zusammenarbeit der NSA beleuchtet hat, zeigt die Palette ungeklärter Themen: Aktuell dürfte besonders die Befragung von Flüchtlingen bei der Ankunft in ihren Zielländern brisant sein und die Weitergabe dieser Informationen an die Five-Eyes-Geheimdienste. Daneben wird über die Verstrickungen der Bundesrepublik in das US-amerikanische Drohnenprogramm zu reden sein, um nur einige der anstehenden Themenkomplexe zu nennen.
Bereits vor der eigentlichen Halbzeit des NSAU-Ausschusses am 11. November warnt Andre davor, dass aus diesem Skandal am Ende die Dienste gestärkt hervorgehen könnten. Die Konsequenzen aus früheren Geheimdienstskandalen in der Bundesrepublik bestanden in aller Regel in einer Ausweitung von deren Befugnissen. Die Öffentlichkeit muss sich in diese Debatte dringend einbringen. Ansonsten besteht die Gefahr, dass die bisher rechtswidrigen Praktiken der Geheimdienste schlichtweg legalisiert werden.
Der Vortrag kann auch direkt bei uns heruntergeladen werden und ist als Podcast verfügbar.
-
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Bis 2013 hätte der BND EU-Kommissare wie Oettinger überwacht“
Europasaal vor Beginn der Anhörung. : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Bis 2013 hätte der BND EU-Kommissare wie Oettinger überwacht“ Die Sommerpause ist vorbei und heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Die Zeugen diesmal sind die beiden BND-Mitarbeiter „W. O.“ (zum zweiten Mal) und „T. B.“ (zum dritten Mal), sowie Oliver Matt und Michael Capellas des Telekommunikationskonzerns Verizon. Wir sitzen wie immer drin und bloggen live.
Gliederung
- Gliederung
- Vorbemerkungen
- Einleitung: Vorsitzender
- Zeuge 1: „W. O.“, BND, Sachbearbeiter
- Zeuge 2: „T. B.“, BND, Sachgebietsleiter
- Zeuge 3: Oliver Matt, Verizon Deutschland
Vorbemerkungen
Disclaimer: Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.
Dargestellte: Abgeordnete und Zeugen, gerne korrigieren und vervollständigen wir ihre Aussagen. Kontaktieren sie uns!
Wer uns unterstützen möchte, darf gerne spenden.
To-Do: Zusammenfassung. Bis dahin einfach nach „(!)“ suchen.
Copyright: Die Zeichnungen der Zeugen stehen nicht unter einer Freien Lizenz. Wer die Bilder verwenden möchte, kontaktiert bitte Stella Schiffczyk.
Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).
Einleitung: Vorsitzender (12:14)
$Begrüßung
Vom vierten Zeugen Michael Capellas gibt es keine Rückmeldung. Ich bin aber sicher, dass es ihn gibt.
Zeuge 1: „W. O.“, BND, Sachbearbeiter (12:17)
Rechtsbeistand ist Johannes Eisenberg, Berlin.
Name W.O., Anschrift Berlin, Gardeschützenweg 71–101. Beruf technischer Angestellter beim BND seit 1983, funktechnische Ausbildung. Eingangsstatement nicht gewünscht.
Fragerunde 1: Vorsitzender
Sensburg: Selektoren. Wie sind die vielen unterschiedlichen Zahlen zu Selektoren einzuordnen? Letztes Mal konnten sie keine konkreten Zahlen nennen. Wie groß war das Volumen? Wie hoch ist Gesamtzahl der von NSA gelieferten Selektoren je 2005, 2008, Frühjahr/Sommer 2013, Herbst 2013?
W.O.: [Redet mit Eisenberg]
Sensburg: Wenn’s Eisenberg wundert, wäre ich verwundert.
Wolff: Konkrete Zahlen sind eingestuft. NÖ.
W.O.: Kann dazu nichts sagen. Habe die nur bearbeitet, nicht Gesamtzahl zu sehen.
Sensburg: Nur grob: 20? 20.000? 20 Milliarden?
Wolff: Ganz grob.
W.O.: 14 Millionen steht im Raum. (!) KA, welcher Zeitraum.
Sensburg: Warum keine Gesamtzahl?
W.O.: Wäre im System abrufbar. Hat mich aber nicht interessiert. (!) Habe nur neue geprüft.
Sensburg: Viele Mitarbeiter prüften die?
W.O.: Der ein oder andere.
Sensburg: Viel Aufwand? Oder nebenbei?
W.O.: Nie großer Aufwand. Extraktion aus Datenbank. Zu löschende rausnehmen.
Sensburg: Händisch oder automatisiert?
W.O.: Rausnehmen war händisch.
Sensburg: Lieferung der Selektoren?
W.O.: Das ist kein Aufwand. Wir extrahieren die neuen aus der Datenbank, prüfen die und arbeiten die ein. Arbeitsaufwand je nach ankommenden Daten.
Sensburg: Ankommende Selektoren in Datenbank?
W.O.: Es ist eine Datenbank. Da gehen sie rein.
Sensburg: Täglich alle durchgucken?
W.O.: Nein.
Sensburg: Sondern?
Wolff: Nicht so konkrete Fragen.
Sensburg: Ich frage konkret, er antwortet offen.
W.O.: NÖ.
Sensburg: Wie handhaben sie diese große Zahl an Selektoren?
W.O.: Prüfung erfolgt nicht täglich. Werden abgeholt, in Datenbank eingestellt in nicht-definierten Zustand. Wir haben einmal pro Woche die Daten extrahiert und zur Prüfung geschickt.
Sensburg: War das so wenig, dass das mal eben geht? Waren ja nicht wenige.
W.O.: Ist nur eine Datenbank-Abfrage. Ob eine oder 70.000 ist kein Aufwand. Ich sage Datenbank: „Gib mir alle undefinierten“.
Sensburg: Wenn da 1.000 stehen, wird angezeigt, dass 200 ungeprüft sind?
W.O.: Haben in Datenbank undefinierten Zustand.
Sensburg: Wie viele 2015 abgelehnt und wie viele überführt?
Wolff: NÖ.
Sensburg: Abstrakt, nicht absolut.
Wolff: Doch, ist zu konkret.
Sensburg: Wurden immer welche abgelehnt oder auch manchmal nicht?
W.O.: Manchmal auch keine.
Sensburg: Also in manchen Wochen alle okay?
W.O.: Ja. (!)
Sensburg: 14 Millionen. Individuell? Oder inklusive Permutation?
W.O.: Ja, inklusive Permutationen. Sind ja Selektoren, keine Telekommunikationsmerkmale (TKM).
Sensburg: In ihrer Datenbank auch Permutationen?
W.O.: Ja.
Sensburg: 2005: Gab es da Änderungen?
W.O.: 2005 und 2008 kann ich nicht sagen. Datenbank wurde 2011 neu aufgebaut. Da auf 14 Millionen aufgewachsen. (!)
Sensburg: Waren ja damit beschäftigt. Erinnerung?
W.O.: Nein, war ein anderes System.
Sensburg: Auch Datenbank?
W.O.: Nein, sondern Zusammenfassung von Selektoren. Equations. Damals nicht einzelne Selektoren, sondern Equations: Masse an Selektoren.
Sensburg: Wie viele Equations?
W.O.: Keine Ahnung. (KA)
Sensburg: Extra Server?
W.O.: Eigenes Netz.
Sensburg: Server mit Festplatte. Wie groß?
W.O.: KA.
Sensburg: Wissen sie nicht?
W.O.: Egal, so lange sie speichert.
Sensburg: Kontinuierlich mehr geworden? Immer mehr?
W.O.: *nickt* Seit 2011 mit Sicherheit angewachsen. Da wurde nichts mehr gelöscht, kamen immer nur Selektoren dazu. (!)
Sensburg: Aber haben ja welche abgelehnt?
W.O.: Ja, waren aber weiterhin in Datenbank, nur geflaggt. (!)
Sensburg: Könnte man Flag wieder wegnehmen?
W.O.: Ist technisch möglich. (!)
Sensburg: Z.B. mit G‑10-Anordnung?
W.O.: Technisch möglich.
Sensburg: Gesamtdatenbank schließt abgelehnte ein?
W.O.: Ja.
Sensburg: Anteil?
Wolff: NÖ.
Sensburg: Nach 2011: 2013? Mehr oder weniger?
W.O.: In der Datenbank?
Sensburg: Ja.
W.O.: Mehr, wurde ja nichts gelöscht.
Sensburg: Und 2013?
W.O.: Ja.
Sensburg: Bis heute?
W.O.: Nein, Abholung von Selektoren wurde ja eingestellt.
Sensburg: Bis Einstellung kontinuierlich mehr, nie weniger?
W.O.: Ja.
Sensburg: Umfasst Gesamtdatenbank nur NSA-Selektoren oder auch von anderen Geheimdiensten?
W.O.: Gibt ja zwei Datenbanken: IP-Selektoren und Wählverkehre.
Sensburg: Nur NSA-Selektoren in IP-Datenbank?
W.O.: Ja.
Sensburg: Ist in Gesamtdatenbank von Wählverkehren klar, welcher AND die Selektoren geliefert hat?
W.O.: Nein.
Sensburg: Quelle kann man nicht sehen?
W.O.: Ja.
Sensburg: Hm?
W.O.: IP-Gesamtdatenbank hat nur NSA-Selektoren. Wählverkehr-Gesamtdatenbank hat nur Selektoren von NSA und BND.
Sensburg: Nicht von anderen AND?
W.O.: KA.
Sensburg: Andere AND der Five Eyes gibt ihnen nicht direkt Selektoren, die BND dann einpflegt?
W.O.: AFAIK nein.
Sensburg: Wo sind Selektoren, die andere AND dem BND geben? Weitere Datenbanken?
Wolff: NÖ. Selbst, wenn er es nicht weiß.
Sensburg: Warum?
Wolff: Zeuge gibt missverständliche Antworten, um nicht zu viel zu sagen.
Sensburg: Wenn sie etwas nicht wissen, sagen sie das. Können sie uns NÖ sagen, ob es weitere Datenbanken für andere AND gibt?
W.O.: Weiß ich nicht. 14 Millionen ist auch nur Hörensagen, habe kein eigenes Wissen.
Sensburg: Sie haben sich nie über Gesamthöhe Gedanken gemacht?
W.O.: Nein.
Sensburg: Auch nicht zu viel Arbeit gewesen?
W.O.: Ab 2008 zu viel, dann 2011 neues System, Arbeitsaufwand geringer.
Sensburg: Vor 2008 welcher Anteil ihrer Arbeit?
W.O.: Mehrere Stunden pro Woche, halber Tag. Vor 2008 25–30 % meiner Arbeit, danach zehn Prozent.
Sensburg: Kann man technisch herausfinden, wie viele Selektoren der Gesamtzahl aktiv sind?
W.O.: Ja, müsste gehen. (!)
Sensburg: Das ist doch mal etwas. (!) Gibt es noch eine zweite Liste? Die Ablehnungsliste genannt wird? Gibt es eine Ablehnungsdatenbank?
W.O.: Nein.
Sensburg: Das sind die geflaggten?
W.O.: Ja.
Sensburg: Geflaggte nicht aktiv, freigegebene aktiv. Ausgedruckt nie?
W.O.: Doch, zum Beweisbeschluss ausgedruckt.
Sensburg: Alles oder nur abgelehnte?
W.O.: AFAIK nur die abgelehnten extrahiert und ausgedruckt.
Sensburg: Wann war das?
W.O.: Zum Beweisbeschluss BND-26.
Sensburg: Davor nie?
W.O.: Nein. Nie.
Sensburg: Wie viele Leute können darauf zugreifen?
W.O.: Wer Zugang hat, kann lesen. Rechtemanagement zum Schreiben.
Sensburg: Ablehnungsliste ist eigene Datei?
W.O.: Ja, nur zum Beweisbeschluss erstellt.
Sensburg: Dann ausgedruckt statt gemailt?
W.O.: Ja.
Sensburg: Ausdruck in 2013 bekannt?
W.O.: Nein.
Sensburg: Würde das jemand machen?
W.O.: Glaube ich nicht. Kann ich mir nicht vorstellen.
Sensburg: Würde man ihnen zur Überprüfung einen Ausdruck zuschicken?
W.O.: KA.
Sensburg: Gab es eine Nachkorrektur in ihrer Zeit? Kam das vor?
W.O.: Ja, 2013 wurde ich von meinem Dienststellenleiter R.U. aufgefordert, nach Europäern zu suchen. (!)
Sensburg: Auftrag mündlich?
W.O.: Ja.
Sensburg: War das bekannt, dass die nicht gefiltert werden? Oder Schock?
W.O.: War bekannt. Haben wir ja gesehen.
Sensburg: Haben sie gefragt, warum?
W.O.: KA. Habe Auftrag einfach ausgeführt.
Sensburg: Haben sie dann auch Gesamtdatei geprüft? Oder nur neu reinkommende?
W.O.: Selbstverständlich Gesamtliste. Auftrag war, Gesamtdatenbestand nach Europäern durchsuchen. (!)
Sensburg: Recherche nach Endungen FR, IT: Ist das kompliziert?
W.O.: Ist eine einfache Filterfunktion in der Datenbank.
Sensburg: Strg+F?
W.O.: Ja, so ähnlich.
Sensburg: Auch Telefonnummern?
W.O.: KA.
Sensburg: Sie waren für E‑Mails zuständig?
W.O.: Ja.
Sensburg: Gibt aber noch mehr Selektoren? Wie ist das mit Messenger-Diensten?
Wolff: NÖ. (!)
Sensburg: War ihr Auftrag, auch nach europäischen Selektoren von Messenger-Diensten zu suchen?
W.O.: Auftrag bezog sich auf Europäer, soweit erkennbar. (!)
Sensburg: Gibt aber welche, die nicht erkennbar sind. Hat das ein anderer Kollege parallel gemacht?
W.O.: Könnte durchaus sein.
Sensburg: Könnte oder war so?
W.O.: Dr. T. hat sich mit Sicherheit damit beschäftigt. (!)
Sensburg: Er nicht *.fr, sondern andere, mehr tricky Sachen?
W.O.: KA.
Sensburg: Haben sie geredet?
W.O.: Nein.
Sensburg: Er hat länger gebraucht als sie?
W.O.: Ja.
Sensburg: Warum?
W.O.: KA. Ihn fragen.
Sensburg: Wie viel Prozent der Gesamtdatenbank fiel nach Prüfung nach Europäern raus?
Wolff: NÖ. (!)
Sensburg: Schade. Aber sie haben weitergemacht. War das dann noch attraktiv für den BND, was hinten rauskam?
W.O.: KA, das sehe ich nicht. Ich sehe nur die Selektoren.
Sensburg: Wer sieht das?
W.O.: Der Nachrichtenbearbeiter.
Sensburg: Nicht unterhalten?
W.O.: Doch, aber nicht darüber.
Sensburg: Welche E‑Mail-Endungen sind ihnen da aufgefallen? Neben .fr?
Wolff: NÖ. (!)
Sensburg: Nicht welche rausgefallen sind. Welche sind aufgefallen?
W.O.: Wir haben das nicht manuell auf aktiv gesetzt. Wir haben nur welche deaktiviert, der Rest war aktiv.
Sensburg: Es gab nie Prozess, eine bestimmte E‑Mail-Adresse rauszunehmen?
W.O.: Verstehe ich nicht.
Sensburg: patrick.sensburg@hotmail.com wäre bei ihnen aktiv gewesen. Sagte ihnen mal jemand, so eine rauszunehmen? Mal individuell deaktiviert?
W.O.: Doch.
Sensburg: Auch mit *.de. Bei G‑10-Anordnung?
W.O.: Nur in BND-Datenbank, die getrennt.
Sensburg: Bei NSA-Selektoren gab es nie unmittelbares Einstellen, die dann von G‑10-Anordnungen gedeckt waren?
W.O.: AFAIK nein.
Sensburg: September 2013, warum erteilte ihnen R.U. Auftrag, nach Europäern zu prüfen?
W.O.: KA, ihn fragen.
Sensburg: Kein Zusammenhang mit Snowden-Veröffentlichungen?
W.O.: KA, kann sein. Habe mich gewundert.
Sensburg: Warum?
W.O.: Weil wir bisher nur G‑10-geprüft haben.
Sensburg: Nur sie und Dr. T. haben Selektoren auf dissaproved geschaltet?
W.O.: Ja.
Sensburg: Noch andere?
W.O.: KA, ob R.U. noch anderen einen Auftrag gegeben hat.
Sensburg: Was sie disapproved haben, war das abschließend?
W.O.: KA.
Fragerunde 1: Linke (12:57)
Hahn: Wie haben sie sich für heute vorbereitet? Ihre Protokolle nochmal gelesen?
W.O.: Ja.
Hahn: Ist ihnen da etwas aufgefallen? Gab ja seitdem neue Veröffentlichungen. Möchten sie etwas ihrer Aussagen korrigieren?
W.O.: Nein. (!)
Hahn: Nichts gefunden?
W.O.: Nein.
Hahn: Medienberichte: Ungefilterte Weitergabe an NSA. Sie sagten etwas anderes.
W.O.: Ich habe das gesagt, was ich weiß.
Hahn: Sie wollen auf den Prüfungsabstand der Selektoren nicht korrigieren?
W.O.: Nein, hat sich nichts geändert. Einmal wöchentlich die neuen. Alle drei Monate das Gesamtprofil. (!)
Hahn: Sie sagten, sie haben Selektoren zur Prüfung geschickt. An wen?
W.O.: Ich habe 2005–2008 selbst geprüft. Danach zur Prüfung in die Zentrale.
Hahn: Wer?
W.O.: Sachgebiet T2AB. (!)
Hahn: Nachträglich kann man Dinge wieder scharf stellen?
W.O.: Ja.
Hahn: Liste nach Pullach, Selektoren geprüft und gesperrt, danach wieder entsperrt?
W.O.: Theoretisch möglich.
Hahn: Welchen Sinn macht dann Sperrung?
W.O.: KA.
Hahn: Muss doch eine Sicherung geben, dass eine abgelehnte Mail-Adresse nicht wieder eingestellt wird?
W.O.: Sicherung ist mir nicht bekannt. (!)
Hahn: Sie waren nur für Mails zuständig?
W.O.: Nein, für alle Selektoren zuständig. Habe nur die Mails überprüft.
Hahn: Haben aber neben Mails auch Telefonnummern geprüft?
W.O.: Ja.
Hahn: Wie prüfen sie Handynummer nach Nationalität?
Wolff: Nur grob.
W.O.: Bei Handynummer war auch Deutung des Teilnehmers dabei. Da kann drinstehen, dass das ein Europäer ist.
Hahn: Jede Handynummer hat eine Deutung?
W.O.: Ja. (!)
Hahn: Sie haben Mails nur nach Suchbegriff überprüft, nicht einzeln?
W.O.: Ja.
Hahn: Mail mit anderer Endung hätte drinbleiben können?
W.O.: Ja, meine Prüfung war nicht 100 %. (!)
Hahn: Sie haben ihren Auftrag nicht erfüllt?
W.O.: Doch, mein Auftrag war, nach Europäern zu suchen.
Hahn: Und sie haben das nur anhand der E‑Mail-Domains getan?
W.O.: Ja. (!)
Hahn: Was ist mit wechselnden Teilnehmern einer Telefonnummer?
W.O.: Wenn eine Nummer einem anderen Teilnehmer zugeordnet wird, fällt die raus?
Hahn: Wie merken sie das?
W.O.: Durch Reinhören ins Telefongespräch.
Hahn: Und Familienmitglieder? Wie werden die geschützt?
W.O.: Wenn ein Gespräch nicht relevant ist, wird es wieder gelöscht.
Fragerunde 1: SPD (13:08)
Flisek: Sie sollten 2013 nach Europäern suchen, danach nur G‑10. Vorher „deutsche Interessen“ keine Rolle?
W.O.: KA, welche Kriterien angelegt wurden.
Flisek: Sie sagten, „oberste Priorität G‑10“. Keine „deutschen Interessen“ nicht im Alltag?
W.O.: Ja.
Flisek: Erst 2013, mit Auftrag von R.U.
W.O.: Ja. (!)
Flisek: Sie waren ja auch überrascht. Für wie sicher halten sie eine G‑10-Prüfung nach Top-Level-Domains? (!)
W.O.: Ist nur grobes Raster. Aber USA gruppieren Selektoren in Equations. Wenn ein Selektor G‑10 ist, kommt ganze Equation raus. Relativ zuverlässig. (!)
Flisek: E‑Mail-Adresse guenther.oettinger@ec.europa.eu. Nur dies als Selektor. Wie gehen sie damit um?
W.O.: Wann?
Flisek: Vor Auftrag R.U.
W.O.: Vor Auftrag wäre die eingestellt gewesen. (!)
Flisek: Oettinger ist G‑10-relevant. EU-Kommission. Wäre scharf gestellt bis 2013?
W.O.: Ja. (!)
Flisek: Zäsur im Sommer 2013. Einmalige Aktion? Oder strukturelle Umstellung?
W.O.: Von meiner Seite einmalig. Was die Prüfgruppe umgestellt hat, weiß ich nicht.
Flisek: Scharfstellen eines Selektors ist das eine. Treffer-Erzielung das andere?
W.O.: Ja.
Flisek: Sie erstellten das für Bad Aibling?
W.O.: Ja.
Flisek: Dort Satelliten und Afghanistan. Warum ist Oettingers Mail relevant für Krisengebiete?
W.O.: Europäischen Institutionen sind ja auch manchmal vor Ort.
Flisek: Wenn Oettinger in Krisengebiete reist, landet seine Kommunikation in Pullach?
W.O.: Ja. (!)
Flisek: Sie waren der erste, denen die berühmten Selektoren EADS und Eurocopter aufgefallen sind?
W.O.: Ja. (!)
Flisek: Wann?
W.O.: 2005–2006.
Wolff: Konkrete Selektoren NÖ.
Flisek: Warum relevant?
W.O.: Könnte ja möglicherweise G‑10 betreffen.
Flisek: Zufallsfund damals?
W.O.: Ja. (!)
Flisek: Vorgesetzten gemeldet?
W.O.: Nein, G‑10-Juristen in Zentrale.
Flisek: Was passierte dann?
W.O.: Ich wurde aufgefordert, das rauszunehmen.
Flisek: Strukturelle Änderungen?
W.O.: KA. (!)
Flisek: Gab es Anweisungen für Selektorenprüfung?
W.O.: Nicht für Selektorenprüfung, nur G‑10-Anweisung.
Flisek: MoA ist ihnen nicht bekannt?
W.O.: Nein.
Flisek: hatten sie Kontakt zu Zeuge T.B.?
W.O.: War in Bad Aibling mein Vorgesetzter.
Flisek: Sprachen sie mit ihm über diese beiden Selektoren?
W.O.: KA. (!)
Flisek: Keine Erinnerung?
W.O.: Möglicherweise.
Flisek: BND holte Selektoren von NSA und prüfte einmal wöchentlich in Pullach. Warum?
W.O.: Für uns ist das einfach. Prüfprozess in Pullach vielleicht nicht.
Flisek: Warum wöchentlich, nicht täglich?
W.O.: KA.
Flisek: Es geht ja um Terror und Anschläge. Warum Prüfung erst nach einer Woche?
W.O.: Es betraf nur NSA-Selektoren. Unsere eigenen flossen sofort ein. (!)
Flisek: Eigene sofort, NSA war eher „Dienst nach Vorschrift“?
W.O.: Ja.
Flisek: Gab es Prüfinstanz in Pullach von Beginn der Kooperation? Oder wurden NSA-Selektoren auch mal ohne eingestellt?
W.O.: 2005–2008.
Flisek: Warum dann geändert?
W.O.: Menge wurde zu groß, sie manuell zu prüfen.
Fragerunde 1: Grüne (13:20)
Notz: Einziger Grund 2008, Menge Selektoren?
W.O.: Ja.
Notz: Warum dann Prüfung in zentrale?
W.O.: Vorher händisch, dann automatisiert.
Notz: Warum dann mehr als G‑10-geprüft?
W.O.: KA. Ich wusste nur, das es automatisiert ist, nicht warum.
Notz: Gab es einen Vorfall 2008?
W.O.: KA.
Notz: Gab es eine manuelle Prüfung in dem Zeitraum um 2008?
W.O.: KA. (!)
Notz: Generelle Prüfung 2011 bekannt?
W.O.: Nein. (!)
Notz: Anzahl eingestellte Selektoren: Wie viele kann man G‑10-prüfen? Welcher Anteil?
W.O.: Fragen sie jemand aus der Prüfung.
Notz: Wissen sie nicht?
W.O.: Nein.
Notz: Nur ein Prozent geprüft?
W.O.: Mutmaßung.
Notz: Kann sein?
W.O.: Ja. (!)
Notz: IP-Datenbank war nur US-Selektoren, BND hat ja eigene.
W.O.: Ja.
Notz: Hatte NSA Zugriff darauf?
W.O.: Ja, bis 2012. (!)
Notz: Konnten die USA aus Ferne eigene Häkchen setzen?
W.O.: Kann ich mir nicht vorstellen. Wäre ja aufgefallen.
Notz: Wieso?
W.O.: Weil gleicher Selektor wieder als abgelehnt kam.
Notz: Sie können ja aber nicht sagen, wie viele das waren.
W.O.: Abgelehnte Selektoren wieder freigeben, dann wieder abgelehnt. Wäre aufgefallen.
Notz: Aber USA hatte Zugriff auf dieses System bis 2012?
W.O.: Ja. (!)
Notz: Konnten die Häkchen setzen?
W.O.: KA. Aber sie konnten lesen. (!)
Notz: Hat man Equations geprüft? Dass die richtig sind?
W.O.: Nein. (!)
Notz: Ich frage mich, warum sie das gemacht haben. Hat man den USA nicht komplett vertraut? Wie kann man dann Zusammensetzung der Equations trauen?
W.O.: KA. (!)
Notz: Auftrag Spezialprüfung. War das eine abgeschirmte Operation? Haben sie etwas zu Akten gegeben?
W.O.: Ich habe geprüft.
Notz: Kein Abschlussbericht?
W.O.: Nein.
Notz: Sagte man ihnen das?
W.O.: Wurde nicht untersagt, aber war nicht explizit gefordert.
Notz: Haben sie darüber geredet?
W.O.: Auf dem Gang sicher.
Notz: Bundeskanzleramt will aber erst 2015 davon erfahren haben. Kollege K.M. erst XXX informiert?
W.O.: Bestand kein Bedarf, darüber mit Pullach zu reden.
Notz: Jede Woche schicken sie das nach Pullach und die entscheiden. Dann löschen sie in einer Nacht- und Nebelaktion zehntausende. Aber mit der Zentrale reden sie nicht? Nicht komisch?
W.O.: Nicht im Geringsten.
Fragerunde 1: Union (13:29)
Warken: Haben sie Berichtspflichten gegen Vorgesetzten T.B.?
W.O.: War Vorgesetzter in Bad Aibling, keine Berichtspflichten.
Warken: Im Mai sprachen sie hier über problematische Funde EADS und Eurocopter. Wann?
W.O.: EADS 2005, Eurocopter 2006. (!)
Warken: Wen in Bad Aibling haben sie darüber unterrichtet?
W.O.: KA.
Warken: T.B. unterrichtet?
W.O.: KA. U.K., G‑10-Jurist.
Warken: Öfters mit Pullach geredet?
W.O.: Bin auch Ansprechpartner für G‑10 in Bad Aibling. Da rede ich auch mit G‑10-Juristen in Pullach.
Warken: Beispiel?
W.O.: Zwei Ausländer unterhalten sich über deutsche Firma.
Warken: Wie hat Pullach auf EADS und Eurocopter reagiert?
W.O.: Rausnehmen.
Warken: Keine weiteren Folgen?
W.O.: Nein. Solche Funde gab es immer wieder. Ist ein normaler Vorgang. (!)
Warken: Sind über diese beiden Selektoren gestolpert. Wie prüfen sie?
W.O.: In Bad Aibling wurden täglich Veränderungen im Profil gesehen und manuell geprüft. Firmen sind wohl in diesem Zusammenhang aufgefallen.
Warken: Dass es überhaupt auffiel, war Zufall?
W.O.: Ja.
Warken: Wann Prüfung nach Pullach verlagert?
W.O.: Frühjahr/Sommer 2008c.
Warken: Begründung war starker Anstieg. Wie groß?
W.O.: KA. War einfach nicht mehr handhabbar.
Warken: Einmal wöchentlich geprüft. Wie lange dauert Prüfung, wann Rückmeldung?
W.O.: Meistens gleicher Tag.
Warken: Sie setzen Häkchen auf disapproved. Dann Begriffe schon in Erfassung?
W.O.: Nein, bei Einstellung undefiniert, ohne Erfassung. Erst nach Prüfung.
Warken: Welche Menge wird wöchentlich zur Prüfung nach Pullach geschickt?
W.O.: NÖ.
Warken: Welche Regionen und Interessen waren im Fokus der USA?
W.O.: Interessenprofil kann ich nicht sagen.
Warken: Wir haben eine „Kurzübersicht G‑10“ in Akten, VS-NfD. Handreichung Pullach für Bad Aibling. Zwei Tabellen. Kennen sie das?
W.O.: Kann ich das sehen?
Warken: MAT A BND 38a/BND 39a, Blatt 12 ff.
W.O.: [Liest.] Ist mir nicht bekannt.
Warken: Verwenden sie nicht?
W.O.: Nein.
Warken: Bezieht sich das auf Kontrolle von Treffern oder von Selektoren?
W.O.: AFAICT Treffer, behalten oder löschen. In Bad Aibling wurde jährlich gesamtes Personal G‑10-gebrieft.
Warken: Haben sich Vorgaben dazu geändert?
W.O.: Nein.
Warken: Bericht Besuch G‑10-Referat 20AB in Bad Aibling, 15.02.2008. Erinnern sie sich?
W.O.: Waren öfters da. Spezielles Datum: KA.
Warken: Was wurde generell besprochen?
W.O.: Probleme.
Warken: Danach Anweisungen oder Änderungen?
W.O.: War nie Thema bei uns, nur in Pullach.
Warken: Konkreter Bericht: Darstellung des Ist-Zustandes. „Über Einführung eines automatisierten Verfahrens zentral in Pullach nachdenken. Bisher wird die Einstellung der USA-Selektoren händisch geprüft, wir regen Stichproben an.“ Was bedeutet „Einstellung nach Rücksprache nach 20AA“?
W.O.: Lesen?
Warken: MAT A BND-38a/BND-39a, Blatt 17 ff.
W.O.: [Liest.] Dieses Protokoll war mir nicht bekannt.
Warken: Bei mir entsteht Eindruck, vorher noch nicht mal stichprobenartig überprüft.
W.O.: Ich habe das 2005–2008 selbst gemacht.
Warken: Wie erklären sie dann diese Empfehlung?
W.O.: KA. (!)
Warken: Ziffer 5, Blatt 19 der Akte: „Seit Herbst 2007 wurde durch LA60 in manueller Strichliste festgehalten, welche E‑Mails an JSA weitergegeben wurden. Bei 30.000 Verkehren gab es in drei Fällen eine nicht erkannte G‑10-Relevanz, zweimal reine Serverkommunikation. Also wurde Strichliste eingestellt.“ (!) Bericht leider nicht mehr in Akte, ebenso wenig Strichliste. Waren sie mit diesem Bericht befasst?
W.O.: Aus diesem Absatz würde ich deuten, dass es sich um Projekt Eikonal handelt. Dort wurde jede weitergegebene E‑Mail manuell geprüft. Da gab es eine Strichliste.
Warken: Die wurde eingestellt?
W.O.: Ja.
Warken: Haben sie die Strichlisten geführt?
W.O.: Ja. (!)
Warken: War G‑10-Referat einverstanden, die Strichliste einzustellen?
W.O.: Ja.
Warken: Ist die Strichliste noch vorhanden?
W.O.: Glaube ich nicht.
Warken: Bundesregierung?
Wolff: KA, können wir prüfen.
Sensburg: Zwei Datenbanken IP und Wählverkehre. Bis 2012 Datenbank von NSA und BND zusammen geführt?
W.O.: Wählverkehre immer gemeinsam, IP immer getrennt. (!)
Sensburg: Auch heute?
W.O.: Ja. (!)
Sensburg: Können bei gemeinsamer Datenbank Wählverkehre beide gleich zugreifen?
W.O.: Gibt unterschiedliche Rechte. NSA konnte nur BND-Selektoren ablehnen und freigeben, BND konnte nur NSA-Selektoren ablehnen und freigeben.
Sensburg: Auch nicht rückgängig?
W.O.: Ja.
Sensburg: Und wiedereinstellen?
W.O.: Nein, war drin als „disapproved“.
Sensburg: Und nochmal einstellen?
W.O.: Nein, geht technisch nicht.
Sensburg: Und Equations?
W.O.: Nein, keine bei Wählverkehren.
Sensburg: Aber bei IP?
W.O.: Ja.
Sensburg: Beide Datenbanken verlinkt?
W.O.: Nein.
Sensburg: Kann also unterschiedliche Handynummer in Wähldatenbank und in IP-Datenbank geben?
W.O.: Ja. (!)
Sensburg: Missbrauchsgefahr?
W.O.: KA.
Sensburg: Würde es auffallen, wenn in Equation deutsche Handynummer enthält?
W.O.: Ja, beim Einstellen.
Sensburg: NSA konnte das nicht ändern?
W.O.: Nein, nur lesen. Rechteverteilung.
Sensburg: Bei Wählverkehren können sie bis heute ändern?
W.O.: Heute kann kein Amerikaner mehr auf deutsche Systeme schauen.
Sensburg: Heute kann USA auch nicht lesen?
W.O.: Nein.
Sensburg: Seit wann?
W.O.: Seit Ende JSA.
Sensburg: Können sie Selektoren inhaltlich ändern? Also Rufnummer ändern?
W.O.: Nein, Neueinstellung.
Sensburg: Ganze Equation neu?
W.O.: KA.
Fragerunde 2: Linke (13:54)
Hahn: Welche BND-Selektoren hat NSA geprüft?
W.O.: Alle, die in Bad Aibling waren und gesteuert werden sollen.
Hahn: Wird ja Geheimnis um Auftragsprofil des BND (APB) gemacht. Aber USA können das ja aus BND-Selektoren ablesen?
W.O.: USA wissen, wonach BND in Bad Aibling sucht, ja.
Hahn: Aber es wird nicht alles eingespeist in Bad Aibling?
W.O.: Nein, gibt Sperrvermerke. Darf ich das sagen?
Wolff: Ja, grob.
W.O.: Es gibt Sperrvermerke für Selektoren gegenüber bestimmten AND. (!)
Hahn: Wie haben sie Telefonnummern überprüft? Was steht da an Deutung? Ist Deutung auf englisch?
W.O.: Ja.
Hahn: Wie dann Prüfung?
W.O.: Ist Frage an Prüfgruppe, nicht an mich.
Hahn: Als sie noch geprüft haben.
W.O.: Da war Europa nie Thema. G‑10 wäre rausgenommen worden.
Hahn: Händisch?
W.O.: Ja.
Hahn: Bei 15.000 Selektoren?
W.O.: Wurde ja nur Delta geprüft, also nur neue. Masse kleiner.
Hahn: Sie haben Teil der Selektoren gesperrt, aber Zentrale nicht informiert.
W.O.: Ja.
Hahn: Ist denen nicht aufgefallen, dass plötzlich mehrere tausend neue gesperrt sind?
W.O.: Wann?
Hahn: bei Komplettprüfung alle drei Monate.
W.O.: Glaube nicht, dass das auffällt. Aber da müssen sie Prüfgruppe in Pullach fragen.
Hahn: Wie viele Selektoren sind im Regelfall in einer Equation?
W.O.: Eine Telefonnummer mit Wildcards und Blanks.
Hahn: Warum Wildcard?
Wolff: NÖ.
Hahn: Warum?
Wolff: Details der Erfassung. Wie Permutationen funktionieren. NÖ.
Hahn: Werden Deutungen für Equations aktualisiert?
W.O.: Im IP-Bereich gibt es keine Deutungen.
Hahn: Wie ändern sich Bestandteile? E‑Mail-Adresse?
W.O.: Neueintrag innerhalb von Equation. Wird auch geprüft.
Hahn: Wird nur Neueintrag geprüft?
W.O.: Ja, aber bei Ablehnung ganze Equation disapproved.
Hahn: Lassen sich einzelne Selektoren zu Equation zuordnen?
W.O.: Ja.
Hahn: Wie?
W.O.: Es wird immer ganze Equation übermittelt. Aber nur neuer Teil wöchentlich geprüft.
Hahn: Wie?
W.O.: Ein bereits abgelehnter Selektor kann nicht neu eingestellt werden.
Hahn: Werden IP-Selektoren auch auf Satelliten gesteuert oder auch bei Kabel?
W.O.: Beides, auch Eikonal. (!)
Fragerunde 2: Union (14:03)
Sensburg: Treffer aus gemeinsamer Datenbank: Erstellen BND und NSA eigene Meldungen aus Treffern?
W.O.: Datenbank ist nur für Selektoren. Treffer sind unabhängig.
Sensburg: Wie?
W.O.: Treffer von NSA-Selektor geht an NSA, Kopie an BND. Treffer von BND-Selektor geht nur an uns, daran hatte NSA kein Interesse. (!)
Sensburg: Fall: NSA stellt EU-Selektoren ein, bis französischer Politiker in Afghanistan ist und Treffer produziert. Dieser Treffer geht auch zu BND. Was wird damit gemacht? Meldung? Oder löschen?
Notz: Oettinger ist Deutscher.
Sensburg: Oettinger ist guter Mann. Egal, EU-Politiker. Meldungen daraus produziert? Oder gelöscht? Oder Selektoren rausgenommen? Geistiger Gedankengang interessiert mich.
W.O.: Müssen sie jemand von Meldungserstellung fragen. Wäre nicht aufgefallen, weil Europa nicht im Fokus war, nur G‑10. Europa ist kein G‑10. (!)
Sensburg: Wie hat Meldungserstellung reagiert? „Schon wieder so ein Oettinger“? Oder „So what?“
W.O.: KA.
Fragerunde 2: Grüne (14:10)
Ströbele: Sie sagten, 2015 wurden Neueinstellungen eingestellt.
Wolff: Ist nicht Untersuchungsgegenstand.
Ströbele: Ging anderes Programm weiter, ohne Neuzugänge?
Wolff: Haben wir in Beratungssitzung gesagt.
Ströbele: EADS und Eurocopter waren scharf, eh sie die gefunden haben?
W.O.: KA.
Ströbele: Das haben sie weitergemeldet?
W.O.: Ja. Dann Anweisung von G‑10-Juristen 20AB bekommen: rausnehmen.
Ströbele: Keine weitere Anweisung?
W.O.: Nein.
Ströbele: Ihnen war aufgefallen, G‑10?
W.O.: Konsortium mit deutscher Beteiligung.
Ströbele: Sagten, dass sie auf NSAUA-Beweisantrag BND-26 Listen erstellt haben. Haben sie vorher Zeitung gelesen zu Snowden?
W.O.: Ja.
Ströbele: Und?
W.O.: War interessant, was öffentlich wird, und was bei uns im Einsatz ist.
Ströbele: Und Süddeutsche zu Eikonal 2014: EADS, Eurocopter, französische Behörden. Kein Zusammenhang zu ihrem Fund?
W.O.: Dieser Gedankengang hat sich mir nicht erschlossen. (!)
Ströbele: Auch nicht 2013, bei Selektoren-Prüfung in Pullach?
W.O.: Nein, Dr. T. war bei uns und bekam Auszug. Was er damit macht…
Ströbele: Nein, unabhängig davon. In Pullach auch abgelehnte Selektoren gefunden.
W.O.: Weiß ich jetzt, wurde mir erzählt. Damals nicht.
Ströbele: Sie haben ihre abgelehnten Selektoren auch nicht verschickt?
W.O.: Nein.
Ströbele: Und wusste ihr Vorgesetzter, ob Pullach auch prüft?
W.O.: KA. Er hat nur gesagt, wonach ich prüfen soll.
Ströbele: Wie haben sie Prüfung durchgeführt?
W.O.: [Guckt zu Wolff.] (!)
Ströbele: Stand ja in Zeitung.
Wolff: Konkrete Änderungen: NÖ. (!)
Ströbele: Ich war ja selber in Pullach. Ein Mitarbeiter, der sich gut auskennt, hatte die Idee und nach Kriterien gesucht. Davon ahnen sie nichts und machen das selbe nochmal?
W.O.: Ich kontrolliere nicht, was in Pullach passiert?
Ströbele: Wurden ihnen Suchmerkmale mitgeteilt?
W.O.: Nein, mein Auftrag war, in Profil nach Europäern zu suchen. Ich sollte aus dem Internet-Profile eine Liste an Europäern rausziehen.
Ströbele: Wie viele, dürfen sie nicht sagen?
W.O.: Ja. (!)
Ströbele: Im Februar 2015 wurden sie gebeten, das auszudrucken?
W.O.: Ja. (!)
Ströbele: Lag ihnen Beweisbeschluss BND-26 vor?
W.O.: Ja. (! (!))
Ströbele: Waren sie vorher schon mal an Beweisantrag zu NSAUA beteiligt?
W.O.: Ja. (!)
Ströbele: Und da kamen sie nicht auf die Idee, die Akten mit ihrem Ausdruck 2013 zu vervollständigen? Wir beantragten ja „alles, was relevant ist für NSAUA“.
W.O.: [Redet mit Eisenberg.] Ich soll die Frage nicht beantworten.
Ströbele: Warum?
Eisenberg: Hat mit Beweisgegenstand nichts zu tun.
Ströbele: Doch!
Sensburg: Welchen Beweisantrag haben sie bearbeitet?
W.O.: BND-26.
Ströbele: Ja, aber vorher schon andere.
[Eisenberg plappert.]
Wolff: Es gibt verschiedene Beweisanträge.
Notz: Beweisbeshcluss BND‑9. „Alle relevanten Unterlagen für den NSAUA.“ (!)
Wolff: Kann man darüber diskutieren.
Sensburg: Warum Ablehnungsliste nicht schon vorher vorgelegt?
W.O.: Ich weiß nicht, ob ich alle Beweisbeschlüsse gesehen habe und involviert war.
Fragerunde 3: Grüne (14:22)
Notz: Ihr Kollege K.M.: Wie konnten sie sicherstellen, wenn sie K.M. nichts von ihren zehntausend abgelehnten Selektoren erzählen, dass sie die nicht wieder einstellen?
W.O.: Sie konnten sie nicht wieder einstellen. Sie waren ja noch in Datenbank, aber auf abgelehnt gesetzt.
Notz: Dann nicht finnischer Verteidigungsminister, sondern neue finnische Verteidigungsministerin? Müssen fantasieren.
W.O.: Richtig.
Notz: Dr. T. macht etwas in Pullach, sie machen etwas. Zufällig synchron, aber niemand kommuniziert darüber. Zufall des Jahrhunderts?
W.O.: Auf unserer Sachbearbeiterebene wurde da nicht darüber gesprochen. Von anderen Ebenen weiß ich nichts.
Notz: Dr. T. war im Frühjahr 2013 in Bad Aibling?
W.O.: Ja.
Notz: Und ihre Prüfung?
W.O.: August/September 2013.
Notz: Genauer?
W.O.: Erste Prüfung war ein Tag, nach E‑Mails. Dann Mail: „Auftrag löschen.“ Habe nicht gelöscht, sondern auf inaktiv gestellt. Dann habe ich im Internet weiter recherchiert und weitere deaktiviert.
Notz: Circa drei Wochen?
W.O.: Ja.
Notz: Wusste ihr Chef davon?
W.O.: Ich habe Auftrag weiter ausgeführt.
Notz: Dass er mit „löschen“ etwas anderes meint als sie, kann nicht sein?
W.O.: Nein.
Notz: „Löschen!“ ist etwas anderes als „Inaktiv schalten!“
W.O.: Ihm war wohl bewusst, dass in der Datenbank nichts zu löschen ist.
Notz: Man kann da nicht löschen?
W.O.: Ich mit meiner Oberfläche nicht. Vielleicht auf Datenbankebene. Ich nicht.
Notz: Wer hat Ausdruck erstellt für Beweisbeschluss?
W.O.: Ich.
Notz: Im März 2015 sagten sie, dass soll an NSAUA gehen?
W.O.: Ja, ihm Rahmen von BND-26.
Notz: Wer?
W.O.: Ich, möglicherweise Sachgebietsleiter J.Z. (!)
Notz: Fallbeispiel Oettinger. Selektoren führen zu Treffern, die auch beim BND landen. Ist das Kollateralschaden? Sind halt Selektoren der USA? Oder gab es System zur Korrektur?
W.O.: Nein, keine Korrektur.
Notz: haben sie von einem Megaabgleich gehört? (!)
W.O.: Nein.
Notz: Frühjahr 2013?
W.O.: Nein.
Notz: Könnte es sein, das es einen Megaabgleich von Selektoren gegeben hat, von dem sie nichts mitbekommen?
W.O.: Kann sein.
Notz: Wenn Pullach das macht, bekommen sie nichts mit?
W.O.: Nicht unbedingt. Aber irgendjemand muss denen ja die Daten geben. Ich habe die nur Dr. T. gegeben.
Notz: Kann es sein, dass Dr. T. im Mai bei ihnen war?
W.O.: KA.
Notz: Frühjahr?
W.O.: März bis Mai.
Notz: Genauer?
W.O.: Nein.
Notz: Wie erinnern sie sich?
W.O.: KA. War im Frühjahr.
Notz: Kann es sein, dass es Interessenkonflikte zwischen Pullach und Bad Aibling gibt bei Löschaktion?
W.O.: KA.
Notz: Wie bewerten sie, dass heute keine IP-Selektoren von NSA gesteuert werden?
Wolff: Aktueller Sachstand ist kein Untersuchungsgegenstand. (!)
Ströbele: Wann haben sie zum ersten Mal erfahren, dass nicht nur sie im Oktober
20152013 Selektoren geprüft haben, sondern auch Pullach?W.O.: Erst im NSAUA.
Ströbele: Aha. Werden D.B. ja hören. Wenn das in Pullach gemacht, ausgedruckt und an Bad Aibling geschickt wurde: wo kommt das an?
W.O.: Dienststellenleiter.
Ströbele: Was macht der damit?
W.O.: KA.
Ströbele: Sie haben vorher nie davon gehört?
W.O.: Na bei BND-26 und Besuch von Altmaier. (!)
Ströbele: Wurden da die gleichen Selektoren ausgesondert wie bei ihnen?
W.O.: KA.
Ströbele: Haben sie nie abgeglichen?
W.O.: Nein.
Ströbele: Kennen auch nicht Pullachs Kriterien?
W.O.: Nein.
Ströbele: Hat Altmaier die Liste von Pullach mitgebracht?
W.O.: Ich saß bei Sitzung nur drin, habe nichts vorgelegt bekommen.
Ströbele: Telefonieren sie manchmal mit Herrn T.B.?
W.O.: Nein. Nicht mein Vorgesetzter.
Ströbele: Auch beim BND.
W.O.: Ganz anderes Aufgabengebiet. Wir haben nur telefoniert, um abzugleichen, in welchem Hotel wir beim Besuch schlafen.
Ströbele: Inhaltlich nicht geredet?
W.O.: Nein, ist für uns abgeschlossen.
Ströbele: Vor 2008 haben sie händisch geprüft. Waren ja nicht so viele Selektoren. Wie viele ungefähr?
Wolff: Nicht konkret.
Ströbele: 10.000, 100.000?
W.O.: Was ich täglich zu prüfen hatte?
Ströbele: Ja.
W.O.: Täglich unter hundert. (!)
Ströbele: Wie viele insgesamt geprüft 2005 bis 2008?
W.O.: KA. Habe keine Liste.
Ströbele: Nie mehr als hundert?
W.O.: Ja.
Ströbele: Könnte man hochrechnen?
W.O.: Ja, aber ich war ja nicht der Erste, gab ja vorher schon Bestand.
Ströbele: Wurden die auch angeguckt?
W.O.: Zur Quartalsprüfung 2008.
Ströbele: Vorher nicht?
W.O.: nein.
Ströbele: Dabei EADS aufgefallen?
W.O.: Ja.
Ströbele: Dann Anlass, alle anzugucken?
W.O.: Ja, habe in Gesamtbestand geguckt.
Ströbele: Wie viele?
Wolff: NÖ.
Ströbele: Ungefähr?
W.O.: Kann ich nicht sagen. Ich sehe bei Suche nur, wie viele Ergebnis sind, nicht wie viele durchsucht werden.
Ströbele: Wie geht das?
W.O.: Ich habe eine Oberfläche, in der ich Firma EADS in die Suche eingebe, dann bekomme ich nur die Ergebnisse damit zurück.
Ströbele: Sie haben nur die geprüft? Andere nicht?
W.O.: Kann mich nicht erinnern.
Fragerunde 4: Linke (14:40)
Hahn: Wechsel zu europäischen Interessen. Vorher aber schon deutsche Interessen. Wie?
W.O.: Wann? 2008?
Hahn: Und davor.
W.O.: Deutsche Interessen war für mich nicht Europa, nur Deutsche. (!)
[Fünf Minuten Pause. (14:41)]
Zeuge 2: „T. B.“, BND, Sachgebietsleiter (14:53)
Rechtsbeistand ist Johannes Eisenberg.
Name T.B., Anschrift BND, Gardeschützenweg 71–101, Berlin. Alter 54. Kein Eingangsstatement gewünscht.
Fragerunde 1: Vorsitzender
Sensburg: Chronologie Selektoren. Wann haben sie was gemacht?
T.B.: Im Grundsatz war ich offiziell 2003–2007 mit Selektoren in der JSA befasst. Erste kamen aber später. Anschließend hatte ich anderen Dienstposten, dann Selektoren insgesamt zuständig in Bereich TA.
Sensburg: Gesamt ist nicht nur Satellit, sondern Kabel?
T.B.: Ja. (!)
Sensburg: Wann kamen die ersten?
T.B.: 2004 oder 2005.
Sensburg: Vorher Testbetrieb?
T.B.: Natürlich.
Sensburg: 2005 nur Bad Aibling für Satelliten? Oder auch für Kabel?
T.B.: Welche Selektoren? Die von AND? Oder die Gesamtselektoren?
Sensburg: Erstmal die von der NSA.
T.B.: Ich bin nicht sicher. (!) Erstbefüllung von AND wurde nicht in Bad Aibling geprüft, sondern in Pullach. Ob die Teile herausgenommen und verteilt haben, weiß ich nicht.
Sensburg: Oktober 2007. Wo waren sie da?
T.B.: Zentrale in Pullach.
Sensburg: Wie lief es ab da?
T.B.: Informationen, die wir bekamen, standen Nachrichtenbeabeitung zur Verfügung und hätten eingesetzt werden können. Inhaltliche Prüfung machte Nachrichtenbearbeitung.
Sensburg: Wie haben sie mit Nachrichtenbeabeitung kommuniziert?
T.B.: Nachbarreferat.
Sensburg: Dürfen sie das wissen?
T.B.: Bearbeitung steuert.
Sensburg: War normal, dass sie das wissen?
T.B.: Ja.
Sensburg: Schön. Treffer von Selektoren: Was macht die Nachrichtenbeabeitung?
T.B.: Schaut Ergebnisse an und bewertet, ob die interessant sind.
Sensburg: Fiktiv: US-Selektor nicht G‑10-relevant, Beispiel E‑Mail mit @*.fr oder @*europa.eu. Bis Anfang 2013 war das approved, richtig?
T.B.: Theoretisch möglich, ja.
Sensburg: Wahrscheinlich auch praktisch. Wenn dieser Selektor Treffer erzielt, geht der an Nachrichtenauswertung?
T.B.: Ja. (!)
Sensburg: Wie viele Fälle dieser Art gab es?
T.B.: IIRC keine. (!)
Sensburg: Warum keine?
T.B.: Für mich als Mathematiker ist das schlüssig. Selektor ist für Ergebnis notwendig, aber nicht hinreichend. (!) Zu meiner Zeit in Bad Aibling hat ein Satellit 500 Träger, Bad Aibling sieht 200 Satelliten. Das sind 100.000 Träger. 50 Erfassungen sind 0,5 Promille. Sie wollen aber nur Ergebnisse zu ihrem Auftrag. Selektoren sind nur ganz keiner Teilbereich der gesamten Steuerung. Signalabklärung, Steuerung der Erfassung. Nicht jeder Selektor trifft auch.
Sensburg: Europäische Selektoren könnten Glück gehabt haben, weil sie nicht in diesem Zielbereich waren?
T.B.: Ja. Die waren einfach nicht dabei.
Sensburg: Kann man auch als Glück statt gezielt bewerten. Hatten eben das Beispiel von EU-Kommissar Oettinger, der nach Afghanistan fährt und dort per E‑Mail von @ec.europa.eu kommuniziert per Satellit. Theoretisch könnte das Treffer erzeugen?
T.B.: Ja. (!)
Sensburg: Dann müsste aber auch genau die Strecke abgegriffen werden?
T.B.: Ja.
Sensburg: Wenn das so war, hat die Nachrichtenbearbeitung das gehabt?
T.B.: Ja, die hätten das auf dem Tisch gehabt und das wäre aufgefallen.
Sensburg: Sie wissen aber nicht, ob das passiert ist?
T.B.: Ja.
Sensburg: Wie hat sich Zahl der Selektoren entwickelt 2005, 2008, 2013, 2015?
T.B.: Prinzipiell immer mehr geworden. Gab zwar Updates mit Löschungen, aber von Tendenz immer mehr. Kaum jemand schmeißt einen Selektor weg. Ein zusätzlicher Eintrag schadet nicht. Geht aber nicht an Datenschutzrecht vorbei.
Sensburg: Zu wie vielen Treffern haben die Selektoren 2008 geführt?
T.B.: Gibt keine direkte Statistik.
Sensburg: Wie viel circa?
T.B.: Prozentzahl kann ich ihnen nicht geben. Manche Strecken haben zweimal pro Woche eine wichtige Meldung, die den Aufwand lohnt. Andere haben täglich 500 Treffer. Andere haben täglich 5.000 Treffer, ich kann aber nur 20 verarbeiten, z.B. weil ich sie nicht übersetzen kann. (!) Keine pauschale Antwort möglich.
Sensburg: Wie groß war „initial load“ der Selektoren beim Befüllen? Wurde die G‑10-geprüft?
T.B.: Ja, 2005. Außerhalb G‑10 gab es keine Einschränkung. Also keine gesetzliche, aber halt durch APB und MoA. Nicht nur Frage der Selektoren, auch betriebswirtschaftlicher Einsatz der Mittel, sonst beschwert sich Rechnungshof.
Sensburg: Warum nicht nach Europa geprüft? Weil eh nur Afghanistan?
T.B.: Bin nicht ganz sicher, dass europäische Selektoren drin waren. Habe initial load nicht nochmal angeguckt.
Sensburg: EADS und Eurocopter sind aufgefallen.
T.B.: Bei einem Update. Und die sind aufgefallen,.
Sensburg: Spätestens dann muss man ja geahnt haben, dass auch kontraproduktive Selektoren drin sind.
T.B.: Diese Selektoren waren Ausnahmen. Auch danach ist in der Form nichts aufgefallen. Wir haben aber auch nicht explizit danach gesucht. Die initial load war angepasst auf Auftrag und MoA. Der AND hatte aus eigenem Interesse nicht alles eingestellt, was er weltweit einstellt. Diese Selektoren waren wohl Fehler in deren Prozess, die sie eher vermeiden wollten. (!)
Sensburg: ND darf doch AND nicht trauen, sondern muss prüfen. Oder?
T.B.: Ja. Als AND aus gemeinsamer Dienststelle abgezogen ist, hätten wir erkennen müssen, dass Vorfilterung wegfällt und wir genauer gucken müssen.
Sensburg: Wann?
T.B.: Herbst 2012.
Sensburg: Ein Jahr später Snowden. Dann Prüfung nach europäischen Selektoren. Auslöser? Warum europäische Selektoren? Warum Sensibilität?
T.B.: KA. Kann mir vorstellen: „Ausspähen unter Freunden – das geht gar nicht.“ (!) Kam von höherem Vorgesetzten. Aber Spekulation.
Sensburg: Wurden bestimmte Selektoren mal händisch rausgenommen? „Nimm mustermann@hotmail.com raus“?
T.B.: Ja. (!) Die ersten waren EADS und Eurocopter. Auch Nachfrage von Dienststelle an Zentrale, regelmäßigere Prüfung. Dann Mitte 2008 Verfahren umgestellt.
Fragerunde 1: Linke (15:20)
Hahn: Wie für heute vorbereitet? Unterlagen?
T.B.: War gestern in Dienststelle und habe Akten gelesen.
Hahn: Eigenen Protokolle nochmal durchgesehen?
T.B.: Unmittelbar vor dieser nicht, aber letztes Mal.
Hahn: Sie sagten letzte Mal, das alles in Ordnung war. Seitdem gab es aber neue Medien-Veröffentlichungen. Wollen sie Aussagen korrigieren? Wahrheitspflicht.
T.B.: Nein. (!) Habe die ja auch damals gelesen und korrigieren müssen. Habe nur einmal einen Teil der geheimen Sitzung ändern lassen.
Hahn: Sie waren doch bis 2014 mit Selektion befasst?
T.B.: Ja.
Hahn: In der Presse stand, dass Daten ungefiltert an CIA gingen. Und dass aus Bad Aibling Rohdaten an NSA gab? Medienberichte falsch?
T.B.: Ja.
Hahn: Alle Medienberichte sind falsch?
T.B.: Welche?
Hahn: Der Spiegel am 04.09.2015: Die Legende von Hilden. „Daten ohne jede Filterung direkt an CIA weitergeleitet“.
T.B.: Kann ich das lesen? [Bekommt Spiegel-Artikel und liest.] [Geht zu Wolff und bespricht Artikel mit ihm.] Zu diesem Artikel kann ich nichts sagen. Mit dieser Operation war ich nicht betraut. Damals war ich auch noch in Bad Aibling. Die beiden ANDs (NSA und CIA) hat man auch strikt getrennt. (!)
Hahn: Sie sind bei Materialfluss nur für einen AND zuständig?
T.B.: Damals war ich noch in Bad Aibling. Als ich zum Materialfluss kam, war diese Operation beendet.
Hahn: Bei laufenden Operationen ging nichts ungefiltert an AND?
T.B.: Ja. (!)
Hahn: Auch keine Metadaten?
T.B.: Genau. (!)
Hahn: Wofür sind sie zuständig?
T.B.: Als ich in Bad Aibling war, waren Selektoren Steuerungsinstrument. Die mussten nach Gesetzen beider Länder geprüft werden: G‑10 und MoA. Bei Steuerung waren Selektoren eher nachgeordnet. Gesamtprozess war sehr viel komplexer als Selektoren einzustellen oder nicht. Wir haben versucht, die Systeme zu verstehen: Wie tickt das System? Da nehmen sie auch mal die Arbeitsweise der anderen und sehen sich Input und Ergebnisse an. Haben wir auch mit unseren Methoden verglichen. Viel Aufwand. Haben sehr intensiv draufgeguckt, was wurde eingesteuert und was kam raus. Kann sehr sicher, dass nichts zu EU rauskam. Hätte auch interveniert. Ab 2007 bis 2014 als für Gesamtsystem zuständig war, ging es darum, wie man in der TA gesamt sieht, was G‑10 ist und was eingesteuert wird. Verantwortung für einen Selektor ist da in der Nachrichtenbearbeitung, weil die sagen können, was drinsteht. Terroristen in London durfte ich nicht in Bad Aibling einsteuern.
Fragerunde 1: SPD (15:31)
Flisek: Sie haben die Protokolle nochmal gelesen?
T.B.: Ja.
Flisek: Haben sie Aussagen ihrer Kollegen W.O., D.B., W.K., … verfolgt?
T.B.: Teilweise. (!)
Flisek: Haben sie etwas hinzuzufügen oder richtig zu stellen?
T.B.: Fragen sie konkret.
Flisek: Hatten sie mit Zeugen W.O. zu tun?
T.B.: Es gab einen Kontakt, als die Vertrauensperson der Bundesregierung beim BND war, war ich auch in der Außenstelle. (!)
Flisek: Sie hatten jetzt ganz aktuell erstmals Kontakt?
T.B.: Bis 2014 haben wir zusammen gearbeitet.
Flisek: Ich habe gefragt, ob sie damals mit W.O. Kontakt hatten.
T.B.: Ja. Wir arbeiteten zusammen?
Flisek: Wann?
T.B.: Spätestens seit seinem Wechsel nach Bad Aibling 2005 war er mein Mitarbeiter. Bis zu meiner Wegversetzung 2014.
Flisek: Ist ihnen bekannt, dass er bei W.O. mal etwas außergewöhnliches in den Selektoren gefunden hat?
T.B.: EADS und Eurocopter. (!)
Flisek: Und was sagte er?
T.B.: „Ist zwar nicht G‑10, aber hätte Bauchschmerzen, das freizugeben.“
Flisek: Und dann?
T.B.: Haben wir das nicht freigegeben.
Flisek: Wann?
T.B.: 2005.
Flisek: Sie haben laut Protokollen erklärt, dass EADS und Eurocopter nur fiktiv war und nie passiert ist! (!)
T.B.: Laut meiner Erinnerung. (!)
Flisek: „Nicht, dass es in dieser Form versucht worden wäre. Ist nicht passiert.“ „Das ist ein rein fiktives Beispiel. Das ist reine Theorie.“ (!)
T.B.: War es damals. (!) Mittlerweile weiß ich, dass es das nicht war. (!)
Flisek: Aber heute können sie sich ganz genau erinnern?
T.B.: Ja. Weil ich mich mit Unterlagen vorbereitet habe. (!) Mein Gedächtnis hatte mich betrogen. (!) Kam ja nicht jede Woche durch, ist durchgerutscht und war wieder weg.
Flisek: Wenn das so wäre, wie sie das schildern, hätten sie das ja sagen können. Aber diese Vorfälle waren damals schon Aktenkundig. Zeuge W.O. hatte uns gerade gesagt, dass unser fiktives Beispiel Mail-Adresse guenther.oettinger@ec.europa.eu von USA bis 2013 scharf gestellt wäre. Schließen sie sich dieser Bewertung an?
T.B.: [Pause.]
Flisek: Hat er sehr klar gesagt, nicht einschränkend.
T.B.: Ich vermute, dass er Recht hatte. (!)
Flisek: Worauf stützen sie diese Vermutung?
T.B.: Die Adresse fällt nicht unter G‑10. (!)
Flisek: Sobald eine G‑10-relevante Person in einer E‑Mail-Adresse mit einer Top-Level-Domain außer .de „versteckt“ wäre, wäre es sehr schwer, diese herauszufiltern?
T.B.: Ja. Hundertprozentige Sicherheit gibt es bei IP nicht.
Flisek: Ja. Aber sie suggerieren, dass sie nah dran sind. Nicht, dass ich Oettinger für besonders schützenswert halte. Aber es gibt viele Top-Level-Domains mit .com und .eu und so weiter. Da bezweifle ich, dass wir auch nur annähernd nah an 100 % sind, eher löchrig wie Schweizer Käse.
T.B.: Ist sehr juristisch. Sprechen sie mit Juristen.
Flisek: Tun wir. Jetzt sprechen wir mit ihnen.
T.B.: Technisch ist das sehr schwierig. Ist immer nur so gut, wie die Filter. Die verbessern wir kontinuierlich. Aber es ist klar, dass es die 100 % nicht gibt. (!)
Flisek: Sie sind Mathematiker. Wurde dieses Problem erkannt und methodisch behandelt? Oder weiter einfach *.de gefiltert?
T.B.: Natürlich. Nicht nur Top-Level-Domains, sondern auch weitere Filter. Details NÖ.
Flisek: War ihnen MoA bekannt?
T.B.: Natürlich.
Flisek: Welche Prüfkriterien waren daraus ableitbar?
Wolff: MoA NÖ.
Flisek: Anders: spielten deutsche Interessen eine Rolle?
T.B.: Wir haben gemeinsam mit AND besprochen was geht und kritische Dinge rausgenommen. Das entsprach deutschen Interessen.
Flisek: Konnte Satz nicht folgen. Was war Aussage?
T.B.: In MoA gibt es einen Teilbereich, der mit Tätigkeitsfeld/Arbeitsbereich der gemeinsamen Operation zu tun hatte. Von beiden Seiten haben sich Entscheidungsträger sehr genau überlegt, was man mit dem anderen machen darf. Man suchte die Dinge heraus, die im gemeinsamen Interesse sind und nicht gegen die eigenen Interessen verstoßen. Also waren Verstöße gegen deutsche Interessen ausgenommen.
Flisek: Nachgelagert nach G‑10 waren also deutsche Interessen als Prüfauftrag?
T.B.: War bei Formulierung des MoA.
Flisek: Was wurde dann an Erfassungsstellen weitergegeben?
T.B.: Aufträge. G‑10-Erfassungen durften nicht gemacht werden mit AND.
Flisek: Wurde zu ihrer Zeit jemals ein Selektor wegen Verstoß gegen deutschen Interesse ausgefiltert, außer EADS und Eurocopter?
T.B.: Kenne nur die Fälle. (!)
Flisek: War die Prüfung auf deutsche Interessen bis 2013 höchst fragwürdig?
T.B.: Nein, nur zwischen 2012 und 2013.
Flisek: Warum?
T.B.: 2012 sind Mitarbeiter des AND abgezogen. Da gab es einen Bruch in Vorabprüfung des AND, eh der Selektoren an uns gab. Details NÖ. Details über Arbeitsweise und Zusammenarbeit.
Flisek: Vor 2012 war es besser?
T.B.: Ja.
Flisek: Weil USA deutsche Interessen geprüft haben?
T.B.: Nein. Sie haben geprüft, welche Selektoren dem MoA entsprechen.
Fragerunde 1: Grüne (15:50)
Notz: War 2012 Paradigmenwechsel beim BND in Erfassung? Gab es andere Veränderungen?
T.B.: KA, worauf sie hinaus wollen.
Notz: Was fällt ihnen ein?
T.B.: [Pause.]
Notz: Hausanweisung? Neuinterpretation?
T.B.: Ich weiß, dass seit Ausspruch der Kanzlerin „Ausspähen unter Freunden, das geht gar nicht“ Dinge anders sind.
Notz: Ein Jahr vorher. Keine Hausanweisung?
T.B.: Ist mir nicht erinnerlich.
Notz: Schließen es auch nicht aus?
T.B.: Zu 90 %. Aber ich habe mich ja schon mal geirrt. (!)
Notz: Kennen sie MoA mit allen Annexen?
T.B.: Ja. (!)
Notz: Woher wissen sie das? Manche BND-ler kennen nicht alles?
T.B.: Kenne alles schriftliche.
Notz: Gibt es mündliche?
T.B.: Mir ist nicht bekannt, das es einen Teil gegeben hätte, den ich nicht kannte.
Notz: Nach „Ausspähen unter Freunden, das geht gar nicht“ wurde untersucht. W.O. hat untersucht. Haben sie etwas mitbekommen?
T.B.: nein.
Notz: Nichts?
T.B.: Nein. (!)
Notz: Auch nichts erzählt?
T.B.: Nein.
Notz: Nicht mitbekommen, dass zehntausende Selektoren überprüft und herausgenommen wurden?
T.B.: Nein.
Notz: Ist bekannt, das IP-Datenbank im Mai 2015 abgeschaltet wurde und nicht mehr von USA genutzt wird?
T.B.: [Redet mit Eisenberg.] Außerhalb des Untersuchungszeitraums.
Notz: Alles war in Ordnung, aber mittlerweile hat man seinen ganzen Tätigkeitsbereich abgeschaltet, weil es nicht in Ordnung ist. (!) Wie viele Prozent der Selektoren waren überhaupt G‑10-filterbar?
T.B.: Verstehe die Frage nicht. Darf nur einstellen, was überprüft wurde.
Notz: Wir bekommen nur Beispiele mit .de-Top-Level-Domain, wobei auch Taliban einfach @web.de nutzen können. Aber wie filtern sie einen IMEI? „G‑10 war oberstes Gebot.“ Wie filtern sie MAC-Adressen, IMEIs, WLAN-Standortdaten nach G‑10?
T.B.: NÖ. (!)
Notz: Alles ist in Ordnung, aber die können es nicht sagen, wie?
T.B.: NÖ. (!)
Notz: Prozentualer Anteil bei Selektoren von E‑Mail-Adressen zu schwierig filterbaren Selektoren?
T.B.: NÖ. (!)
Notz: Ist die G‑10-Filterung von Inhaltsdaten oder Metadaten?
T.B.: Anderes Thema.
Notz: Ja.
T.B.: Selektoren werden G‑10-geprüft. Und Erfassung wird nochmal G‑10-geprüft.
Notz: Kann es sein, dass Metadaten unkomplizierter gefiltert werden und straight an die USA gehen?
T.B.: Nein.
Notz: Warum?
T.B.: Müssen Metadaten anders filtern als Inhalte. Details NÖ. (!)
Notz: Wann haben sie das erste Mal von Löschung von W.O. im August 2013 gehört?
T.B.: Herbst 2013.
Notz: Von wem und wie?
T.B.: Im August war ich im Urlaub. Danach habe ich davon mitbekommen.
Notz: Ich empfinde das als Korrektur ihrer Aussage, dass sie davon nichts mitbekommen haben.
T.B.: Ich war im Urlaub. Sie fragten explizit nach Daten, die Herr Oppermann gelöscht hat.
Notz: Kann das ein Megaabgleich gewesen sein?
T.B.: Was verstehen sie darunter?
Notz: Ich weiß es nicht, es ist nicht meine Bezeichnung, ich bin ihr begegnet. (!)
Fragerunde 1: Union (16:01)
Warken: Sie waren Leiter der JSA. Worüber hat ihr Mitarbeiter W.O. sie informiert?
T.B.: Waren im regelmäßigen Austausch. Habe nicht wöchentlich Ablehnungen gesehen.
Warken: Über problematische Dinge berichtet?
T.B.: Ja.
Warken: Und dann Veränderungen? Qualitätsmanagement? Vorgaben?
T.B.: Problematische Dinge waren nur EADS und Eurocopter. Einzelfälle. War Routinevorgang. Eingefasste Prozesse ohne Probleme.
Warken: EADS und Eurocopter waren auf approved gestellt?
T.B.: Nein.
Warken: W.O. hatte das an G‑10-Referat gemeldet. War das ihr Auftrag?
T.B.: Er hatte sich am mich gewendet. Ich habe gesagt, dass es nicht G‑10, aber raus soll. Und an G‑10-Referat gemeldet. Hatten auch öfters Besuch von denen.
Warken: Wie hat G‑10-Referat reagiert?
T.B.: Keine Auswirkungen. War ja kein G‑10. EADS war damals 40 % deutsch. Regel war: mindestens 50 %. (!) Kein G‑10, aber gegen deutsche Interessen, als Konkurrent zu Boeing.
Warken: Andere Grenzfälle? System der USA?
T.B.: Nein. Haben nicht systematisch gesucht. Initial load war ja von Zentrale geprüft, viel bei Update auf. War dann aus unserer Sicht vom Tisch.
Warken: Er sei über die Begriffe „gestolpert“. Wie gestolpert? Update?
T.B.: Update bedeutet regelmäßige Lieferung neuer Selektoren. Normaler Prozess. Alles, was eingestellt wurde, musste approved werden damals.
Warken: Wie funktioniert nachgelagerte Prüfung nach deutschen Interessen?
T.B.: Wir gucken ein kleines bisschen stärker rauf.
Warken: Per Stichprobe?
T.B.: Ja. (!)
Warken: Warum Prüfung von Bad Aibling nach Pullach verlagert? Welchen Umfang hatte Selektorenliste?
T.B.: Wenn Menschen Dinge suchen, passieren Fehler. Wenn sie das automatisieren, können sie sicher sein, dass der Listenabgleich zu 100 % funktioniert. Das war der Hauptgrund. Technik nutzen, Menschen entlasten. Umbau dauerte eine Zeit, bis es funktionierte. Dann aber genutzt. Zweiter Aspekt auch Verbesserung von G‑10-Erkenntnissen. Wer vor einer Woche noch als Ausländer galt, kann doch Grundrechtsträger sein. Im Nachgang muss auch der raus. Das geht nicht händisch.
Warken: Warum Anstieg der zu prüfenden Selektoren? Ausweitung der Interessen?
T.B.: Nein, Technik. Details NÖ.
Marschall: Kann man nicht prophylaktisch Personen mit Grundrechtsschutz aktiv herausfiltern, wie Günther Oettinger, der ja Grundrechtsträger ist? Haben sie daran nicht gedacht?
T.B.: Es gab dazu auch Ansätze. Details NÖ. (!)
Schipanski: Bei Oettingers Mail-Adresse nicht nur Top-Level-Domain hinten, sondern Namen vorne. Günther Oettinger etwas anderes als Mohammed Abdullah. (!)
T.B.: Hat man probiert, aber nicht systematisch, sondern nur sporadisch. (!)
Schipanski: Automatisiert, nicht 100 Prozent. Aber nachgearbeitet. Da trifft man dann diese Entscheidung?
T.B.: Ja.
Warken: Hat NÖ-Antwort zu Marschall etwas mit G‑10-Positivliste zu tun?
T.B.: NÖ. (!)
Warken: Kennen sie Bericht Besuch G‑10-Referat 20AB in Bad Aibling, 15.02.2008?
T.B.: Nein. Vermutung: Wie sind Ergebnisse zu Test der G‑10-Filterung bei IP zu werten?
Warken: Bericht vorlegen: Ziffer 3. Darstellung des Ist-Zustandes. „Über Einführung eines automatisierten Verfahrens zentral in Pullach nachdenken. Bisher wird die Einstellung der USA-Selektoren händisch geprüft, wir regen Stichproben an.“ Was bedeutet „Einstellung nach Rücksprache nach 20AA“? MAT A BND-38a/BND-39a, Blatt 17 ff. Dazu etwas sagen?
T.B.: 20AA ist ja nicht nur Recht, sondern auch Policy-Aspekte.
Warken: Welche?
T.B.: Was steuere ich wo ein? Welche Dienststelle innerhalb der TA hat welche Aufgaben?
Warken: Wie muss ich mir Rücksprache vorstellen?
T.B.: Dieser Bereich macht eigentlich keine G‑10-Fragen. Eher politisch: was ist heiß, wie muss ich das Ganze betrachten. Aber ich weiß es nicht.
Warken: Wäre das der Bereich, der bewertet, ob Günther Oettinger heiß ist und gesteuert werden darf?
T.B.: KA.
Warken: Dort steht „stichprobenartig prüfen“. Passierte vorher nicht?
T.B.: So lange ich in Bad Aibling war, wurden Telefonnummern insgesamt geprüft. Bei IP wurden auch Selektoren komplett geprüft. KA, was hier gemeint ist.
Warken: „Stichprobenartig“?
T.B.: Wir haben komplett geprüft.
Warken: Weiter: „Seit Herbst 2007 wurde durch LA60 in manueller Strichliste festgehalten, welche E‑Mails an JSA weitergegeben wurden. Bei 30.000 Verkehren gab es in drei Fällen eine nicht erkannte G‑10-Relevanz, zweimal reine Serverkommunikation. Also wurde Strichliste eingestellt.“ Als sie Bad Aibling 2007 verließen, gab es die Strichliste schon?
T.B.: Nein, gab damals noch keine Produktion, sondern nur Tests.
Warken: Aber sie kennen die Strichliste? Ab wann gab es die?
T.B.: Nachdem ich weg war.
Warken: Haben sie die gesehen?
T.B.: Nein.
Warken: Ist die noch vorhanden?
T.B.: KA.
Warken: Strichliste und Verfahren sagt ihnen nichts?
T.B.: [Liest.] Nein.
Warken: Ganzes Prozedere unbekannt?
T.B.: Da war ich schon weg. War im engen Zeitraum, in dem es da draußen eine Produktion im IP-Bereich gab. (!)
Warken: Wann?
T.B.: Nach Oktober 2007, bis Anfang 2008. Mir wurde damals eingetrichtert: „Ein einziger G‑10-Verstoß ist einer zu viel.“ Die Ziffer 5 hier hätte bedeutet, dass ich das einstellen muss, dass das nicht geht. (!)
Sensburg: Selektoren zu EADS und Eurocopter waren scharf gestellt?
T.B.: Nein, waren nicht approved. (!)
Sensburg: Was heißt das?
T.B.: Wurden eingestellt als „pending“, dann aber „disapproved“, also weggefallen, nicht in Erfassungssystem übertragen.
Sensburg: Ich lasse ihnen eine eingestufte Textpassage vorlegen. Ist das dann immer noch so? Aus Geheimschutzstelle.
T.B.: [Liest.] Ich kenne die Original-E-Mail.
Sensburg: Wollte ich gar nicht sagen.
T.B.: Ist etwas unglücklich formuliert.
Sensburg: Hier entsteht ein anderer Eindruck?
T.B.: Ja.
Fragerunde 2: SPD (16:31)
Flisek: G‑10-Positivliste?
T.B.: NÖ.
Flisek: Gibt es. Abstrakt. Kann ich davon ausgehen, dass diese Positivliste gefüttert wird nur durch Auftreten kritischer Selektoren?
T.B.: NÖ.
Flisek: Ist da fiktiverweise die aktuelle Bundesregierung drin?
Eisenberg: Kein Untersuchungsgegenstand.
Flisek: Doch.
T.B.: NÖ.
Flisek: Deutliche Aussage zu fiktivem Beispiel Oettinger. Deutschland hat ja nicht 100 Kommissare, sondern einen. Der war nicht drauf?
T.B.: Ich habe die Liste nicht im Kopf. (!)
Flisek: Ist das eine Mischung aus Klarnamen, Kennzeichen, Vorwahlen.
T.B.: 0049 brauchen sie da nicht. Details NÖ.
Flisek: Oettinger wäre bis 2013 wahrscheinlich scharf gestellt geworden?
T.B.: Kann ich nicht ausschließen.
Flisek: Weil die NSA 2012 aus der JSA abgezogen sind.
T.B.: Ja.
Flisek: Details NÖ?
T.B.: Ja.
Fragerunde 2: Grüne (16:35)
Ströbele: Ich werde ungern belogen. Ich wollte sie letztes Mal zur Wahrheit bewegen, es ist mir nicht gelungen. Wie kamen sie ausgerechnet auf das ganz fiktive Beispiel EADS?
T.B.: KA. Vielleicht war es irgendwo im Hinterkopf. Durch Unterlagen stellte ich fest, dass es leider doch kein fiktives Beispiel war.
Ströbele: Oder wussten sie schon damals, dass es real war, aber waren der Meinung, dass sie das nicht sagen dürfen?
T.B.: Nein. Entschuldigung. Ich wollte sie nicht anlügen. Habe es später erfahren.
Ströbele: Wann?
T.B.: Bei Beweisbeschlüssen.
Ströbele: In diesem Jahr?
T.B.: Ja.
Ströbele: Dass die nicht scharf gestellt waren, steht auch in Unterlagen?
T.B.: Ja.
Ströbele: Wo?
T.B.: Nicht in der Mail.
Ströbele: Nach Februar 2015?
T.B.: Ja, als das aufgearbeitet wurde.
Ströbele: Wann haben sie das Protokoll bekommen?
T.B.: Aussage war ja im November, innerhalb einer Woche. Eh ich davon erfahren habe.
Ströbele: Das war ja eine Falschaussage. Das wäre ein Fall für die Staatsanwaltschaft. Warum haben sie das nicht korrigiert, als sie davon erfahren haben?
T.B.: Ich sollte nach meiner Erinnerung bestmöglich die Wahrheit sagen, das habe ich getan. (!)
Ströbele: Aber sie haben ja erfahren, dass das nicht stimmt.
T.B.: [Redet mit Eisenberg.]
Sensburg: Belehrung heißt nicht bestmögliche Wahrheit, sondern Wahrheit.
T.B.: Ich muss mich auf Sitzung vorbereiten. Das habe ich getan. Selektoren waren erst später Schwerpunkt. (!) Ich habe mich bestmöglich darauf vorbereitet, was ich für Schwerpunkt gehalten habe. Tut mit leid. Ich habe auch nicht alle Unterlagen des NSAUA nachgearbeitet, in vielen bin ich nicht unmittelbar betroffen. Ich habe nach bestem Wissen und Gewissen nach meiner Erinnerung ausgesagt. Ich habe erst in diesem Jahr erfahren, dass das nicht fiktiv war. Dafür habe ich mich entschuldigt. Ich wusste nicht, dass ich das Protokoll später korrigieren muss, wenn mir das bekannt wird. Tut mir leid.
Ströbele: Ich habe auch noch Zweifel an anderen Aussagen. Sie sagten, dass sie dicht am Arbeitsplatz von W.O. saßen und viel mitbekommen haben. Der sagt vorhin, wir er 2013 die Selektoren geprüft hat und zehntausende Selektoren gefunden hat, die da nicht reingehört haben. Und die sagten, dass sie davon nichts wissen und mitbekommen haben.
T.B.: Unmittelbar habe ich es nicht mitbekommen.
Ströbele: Und mittelbar?
T.B.: Als ich mich vorbereitet habe.
Ströbele: Ganz gravierender Vorgang, der die halbe Republik umtreibt, die sich dafür interessiert. Chef-BK war bei ihnen, Vertrauensperson eingesetzt. Und sie wurden erst danach informiert?
T.B.: Ich bin seit Oktober 2014 nicht mehr in diesem Bereich. Habe die Aufregung nur am Rande mitbekommen.
Ströbele: Sie wussten nichts von Untersuchung neben ihrem Arbeitsplatz?
T.B.: Nein, nur in der Zentrale. Ich war im Urlaub, als Referent bei mir Selektoren durchsucht hat. Die Prüfung, die W.O. auf Anweisung seines Vorgesetzten gemacht hat, davon habe ich gestern gelesen.
Ströbele: Wussten sie von ausgesonderten Selektoren?
T.B.: Ist ganz normale Arbeitsweise, dass gefundene Selektoren gelöscht werden.
Ströbele: Haben sie sich darum bemüht?
T.B.: War schon passiert, als ich aus Urlaub zurück kam.
Ströbele: Wurde ihnen berichtet?
T.B.: Ja.
Ströbele: Wo wurden die gelöscht? Bei ihnen oder in Pullach?
T.B.: Ich war damals in Pullach, die wurden in Bad Aibling gelöscht.
Ströbele: Wie kam Außenstelle dazu, die zu löschen? Wurden die per Mail geschickt?
T.B.: Ich war im Urlaub.
Fragerunde 2: Union (16:47)
Warken: Schindler hat hier über die G‑10-Positivliste öffentlich gesprochen. Können sie auch.
Sensburg: Wurden abgelehnte Selektoren gelöscht oder disapproved?
T.B.: Nach 2008 wurden Verfahren und Technik in Bad Aibling umgestellt. Ich weiß nicht, ob die gelöscht oder disapproved wurden.
Sensburg: Wie war das ursprünglich? 2005 initial load. Wie von da bis 2008 mit Selektoren umgegangen, die nicht aktiv sein sollen?
T.B.: Bis zu automatisierter Überprüfung vor Ort von pending auf disapproved gestellt.
Sensburg: Dachte ich auch. Man kann aber auch löschen. Bleibt das ewig drin?
T.B.: In der Zeit vom Aufbau haben wir disapproved-Datensätze behalten. Wir wollten wissen, ob AND Schweinereien probiert, die zweimal abgelehnt werden, aber beim dritten mal durchrutschen.
Sensburg: Also nichts gelöscht?
T.B.: Nein.
Sensburg: Und nach ihrer Zeit?
T.B.: KA.
Sensburg: Ist ihnen bekannt, dass mal nicht disapproved, sondern gelöscht wurde?
T.B.: Andere Diskussion. In diesen Jahren zwischen 2005 und 2015 wurden auch datenschutzrechtliche Aspekte zunehmend bewusster geworden. Disapprovte Selektoren müssen aus datenschutzrechtlichen Aspekten nach gewisser Zeit gelöscht werden. (!)
Sensburg: Gelöscht oder geflaggt?
T.B.: Wie 2013 damit in Bad Aibling umgegangen wurde, weiß ich nicht.
Sensburg: Könnte auch sagen „löscht sie“ und dann sind sie weg?
T.B.: KA.
Sensburg: Wir sprechen immer von Listen. Was für Listen? Haben sie eine in der Hand gehabt?
T.B.: Ja.
Sensburg: Welche?
T.B.: Wenn sie Selektoren aus Datenbank ziehen, werden die in einem Format exportiert. Das ist ein Listenformat, das man weiter verarbeiten kann.
Sensburg: Export in anderes Dateiformat?
T.B.: Ja, beispielsweise als CSV.
Sensburg: Noch Datei. Datei oder Ausdruck?
T.B.: In der automatisierten Prüfung wurden Dateien übergeben, keine Ausdrucke. (!)
Sensburg: Wann wurde ausgedruckt?
T.B.: AFAIK nicht. Das macht keinen Sinn. (!) Wäre ja blödsinnig, die Auszudrucken.
Sensburg: Denken wir auch. Aber andere erzählen uns von Listen. Und von Papierlisten per Bote. Ist das unüblich? Geht das nicht per E‑Mail im internen Netz? Schonmal vorgekommen?
T.B.: Ausdruck und Bote nicht. Eher Datenträger und Bote. Aber eher wegen Dateigröße, aber schon elektronisch.
Sensburg: Selektoren-Datenbank sehr große Datei? Viele Gigabyte? Oder geht das auf einen USB-Stick?
T.B.: Gesamtliste verschicken sie nicht per E‑Mail,relativ umfangreich.
Sensburg: Wie verschicken sie die?
T.B.: Es gibt Möglichkeiten.
Sensburg: Warum macht man das?
T.B.: Dass man regelmäßig überprüft, was sich an G‑10-Erkenntnissen geändert hat.
Sensburg: Haben Pullach und Bad Aibling Zugriff auf die Gesamtdatenbank?
T.B.: Selektoren für Bad Aibling lagen in Bad Aibling, gerade die vom AND. Für eigene Selektoren gab es eine Entwicklung, um technisch nicht so prickelnde Lösungen zu einem Gesamtsystem zu vereinheitlichen. Zugriff auf Datenbanken mit regelmäßigen Updates war in Bad Aibling und hatte nur dort Zugriff. Die haben Pending-Fälle oder auch Gesamtdatei exportiert und an die Zentrale gegeben.
Sensburg: Meine Mutter sagt: „Ich geb dir eine E‑Mail.“ Wo wurden die hingegeben?
T.B.: Teile per E‑Mail. Andere Teile per gemeinsamen Verzeichnissen.
Sensburg: Ist mir ein Rätsel, warum man Listen ausdrucken muss.
T.B.: Kann sein, dass auch dieser Ausdruck unglücklich ist. Ein Techniker kann auch einen Datenbankausdruck als CSV als „Liste“ bezeichnen.
Sensburg: Konnte man nach 2008 auch von Pullach auf die Gesamtdatei der NSA-Selektoren in Bad Aibling zugreifen?
T.B.: Nein, ist mir nicht bekannt.
Fragerunde 3: Grüne (17:03)
Notz: Wann waren sie im Sommer 2013 im Urlaub?
T.B.: Worauf zieht ihre Frage ab?
Notz: Wohin die Reise ging. Ich will wissen, ob das eine schlüssige Entschuldigung ist, „Ich war da mal weg.“
T.B.: Ich war Anfang August im Sommerurlaub.
Notz: Wann wiedergekommen?
T.B.: [Eisenberg redet mit Zeugen.]
Notz: Herr Eisenberg, das ist extrem grenzwertig.
T.B.: Mitte August irgendwann.
Notz: Herr W.O. war gerade hier und sagte, dass er die Löschaktion von Mitte August bis Anfang September gemacht hat.
T.B.: Der sitzt ja in Bad Aibling, nicht in Pullach. Die Prüfung muss ja vor der Löschung passieren. Also während meines Urlaubs.
Notz: Kennen sie Dr. T.?
T.B.: Ja.
Notz: Hat der da etwas gemacht?
T.B.: Ja.
Notz: Was?
T.B.: Der hatte einen Auftrag…
Notz: Von wem?
T.B.: AL D.B.
Notz: Welcher Auftrag?
T.B.: Selektoren prüfen.
Notz: …
T.B.: Ich war Ende Juli bis Anfang August im Urlaub.
Notz: Welcher Auftrag?
T.B.: Im Nachhinein sagte er mir, dass er den Auftrag hatte, die Selektoren zu überprüfen. Aber nichts genaueres.
Notz: War Dr. T. mal in Bad Aibling, um darüber zu reden?
T.B.: KA.
Notz: Z.B. im Frühjahr 2013?
T.B.: KA.
Notz: Kann es sein, dass Dr. T. schon im März/April den Prüfauftrag hatte?
T.B.: KA.
Notz: Nach Snowden kamen viele Anfragen. Auch von BfDI. Haben sie davon etwas mitbekommen?
T.B.: Zum Teil.
Notz: Worüber?
T.B.: Gab viele parlamentarische Anfragen. Werden in Stab eingesteuert und dann im Haus verarbeitet. Ich habe bei einigen zugearbeitet.
Notz: Wurden ihnen anhand dieser Fragen Probleme bewusst, die man vorher nicht auf dem Zettel hatte?
T.B.: [Pause.]
Notz: Regionale Zuordenbarkeit von Selektoren, z.B.?
T.B.: Gab vorher schon Diskussionen dazu. Details NÖ.
Notz: Wann vorher?
T.B.: Irgendwann beginnend 2009/2010 ist es mir aufgefallen.
Notz: Fragen bei Zuordenbarkeit von Selektoren?
T.B.: Gab es immer. Aber da haben wir das diskutiert.
Notz: Und was?
T.B.: Details NÖ.
Notz: Warum?
T.B.: Geht darum, welche Anfragen gab es, welche Ideen hatte man und wie man entschieden hat. Zusammenarbeit mit AND.
Notz: Ging es auch um Arten der Kommunikation bei Selektoren?
T.B.: Hm?
Notz: Nicht nur E‑Mail und Web, sondern auch Chats und andere Dinge?
T.B.: NÖ. (!)
Notz: Sind diese Probleme nicht auch nach Snowden im Sommer 2013 begegnet? Dass sie bei 14 Millionen Selektoren das nicht sagen können?
T.B.: Nein. Waren andere Diskussionen. NÖ.
Notz: W.O. sagte gerade, dass es eine Löschung gab, August bis September 2013, zehntausende Selektoren gelöscht. Sie sagten, noch eine Löschung im November, nicht so viele gelöscht?
T.B.: Zu Zeitraum habe ich nichts gesagt. Ich habe gesagt, dass W.O. angewiesen wurde, das zu kontrollieren und dann zu löschen/disapproven. KA, ob vor oder nach dieser Aktion. Hatte den Eindruck, dass das unabhängig davon war, laut Schriftstücken,.
Notz: E‑Mails?
T.B.: Ja.
Notz: Gab es Löschungen in der Zentrale?
T.B.: Waren ja US-Selektoren, die wurden ja in der Zentrale nicht behalten.
Notz: Wurde in der Zentrale etwas veranlasst nach dem Gutachten von Dr. T.?
T.B.: Nicht bei eigenen Selektoren?
Notz: Was waren Konsequenzen?
T.B.: Die Selektoren aus Erfassung zu nehmen.
Notz: Wo traten die auf?
T.B.: Nur in Bad Aibling.
Notz: Haben sie Gutachten von Dr. T. gesehen?
T.B.: Nein.
Notz: Weder als Datei, noch aus Ausdruck?
T.B.: Ja.
Notz: Wo steuert man Selektoren ein? In Programm?
T.B.: Reden sie von Bad Aibling oder von Abläufen im BND?
Notz: Wurden die in XKeyscore eingestellt?
T.B.: Nein. (!)
Notz: Woher wissen sie das.
T.B.: XKeyscore wird nur bei der Erfassung genutzt. (!)
Notz: Da hört man unterschiedliches. Sie hatten mit XKeyscore nichts zu tun?
T.B.: Erste Version wurde 2007 installiert
Notz: Keyscore? Oder XKeyscore?
T.B.: Vorgängerversion.
Notz: Wann?
T.B.: Ich habe es im Einsatz nicht mehr gesehen. Herbst 2007.
Notz: XKeyscore wurde in Bad Aibling genutzt, als sie in der Zentrale gearbeitet waren?
T.B.: Ja. (!)
Notz: Wurden die Selektoren für XKeyscore genutzt?
T.B.: Nein, andere Systeme.
Notz: Wie wurde XKeyscore in Bad Aibling genutzt?
T.B.: KA. (!)
Notz: Wie wurde XKeyscore in Bad Aibling genutzt?
T.B.: Man hat Steuerung explizit entkoppelt von den Netzen, dass es zu keiner unbefugten Nutzung der Steuerung durch AND kommt. Eigene Steuerungsdatei, oder Datenbank, die war Steuerungsinstrument. Eingepflegt, approved/disapproved, Ergebnis davon ausgelesen und in die Erfassungssysteme eingelesen. XKeyscore hat nichts damit zu tun.
Notz: Lagen die trojanischen Pferde nicht in den zehntausenden Selektoren, die sie ausgefiltert haben nach Snowden? War das nicht das Einfallstor? oder wie hat man ihnen die zehntausend gelöschten Selektoren nach ihrem Urlaub erklärt?
T.B.: Gar nicht. War ein Auftrag von oben und damit erledigt.
Notz: Danach Anweisungen für die Zukunft? Hausanweisung oder so?
T.B.: Unmittelbar daraufhin nicht. Kurz darauf war auch Aussage „Ausspähen unter Freunden – das geht gar nicht.“ Das hat auch zu Konsequenzen in Eigenerfassung geführt.
Notz: Keine Konsequenzen nach Prüfung der US-Selektoren?
T.B.: Im Anschluss wurden auch Dinge wie EU-Selektoren rausgenommen.
Notz: Warum? Doch Übergriffe? Offensichtlich ab dann gesagt, EU rausnehmen, oder?
T.B.: Zeitlich zusammengefallen mit eigener Veränderung. Habe das nicht darauf bezogen.
Notz: Aussage der Kanzlerin in Brüssel in Fernsehkamera hat mehr Auswirkungen im BND als zehntausende abgelehnte Selektoren?
T.B.: Die Führung hat die Aussage diskutiert und Konsequenzen angeordnet.
Notz: Die Aussage von Merkel, nicht die von Dr. T.?
T.B.: Kann ich nicht genau sagen. Untersuchung von Dr. T. hatte ja auch keine konkreten Regeln.
Notz: Würden sie heute sagen, dass sie bis August 2013 alles richtig gemacht haben? Und dann politischer Stimmungswechsel durch Kanzlerin? Oder jahrelang nicht richtig hingeguckt bei Prüfung?
T.B.: Knackpunkt war Abzug von AND, das brachte Veränderung bei Übermittlung der Selektoren mit sich. Das hatte ich damals nicht richtig einschätzt. Da hätte man Prüfung ändern müssen.
Notz: Selektorenliste im Kanzleramt und im BND sind ja aus der Datei. Wurden auch Selektoren gelöscht aus Datenschutzgründen? Kann es sein, dass Selektoren gesteuert wurden, die jetzt gelöscht und auf gar keinen Listen mehr sind?
T.B.: Ich tu mich schwer mit der Antwort. Mit Einsetzung der NSAUA gibt es ein Löschmoratorium, dass entsprechende Unterlagen nicht gelöscht werden dürfen. Mit Einsetzung des NSAUA dürfte nichts gelöscht wurden sein. Ob es beim Übergang von einer Datenbank in die andere 2008 zu Löschungen kam, weiß ich nicht. Das dürfte der einzige Zeitpunkt ist. Der Geheimdienst ist Jäger und Sammler und löscht erst, wenn er vom Datenschutz dazu aufgefordert wird. (!) Aber ich möchte es nicht zu 100 Prozent ausschließen.
[Fünf Minuten Pause. (17:38)]
Zeuge 3: Oliver Matt, Verizon Deutschland (17:47)
Rechtsbeistand ist Prof. Dr. Rainer Hamm aus Frankfurt.
Hamm: [Steht auf.] Ich bin von Herrn Matt gebeten worden, als Zeugenbeistand zu fungieren. Bin langer Strafrechtsanwalt. Ich weiß, welche Rechte ich nicht habe, und verspreche, mich daran zu halten.
[Beifall.]
Matt: Name ist Oliver Matt. Ich bin 44 Jahre. Zuständig für Konzernsicherheit, Anschrift XX-Bäcker-Strasse 59, Frankfurt am Main.
Eingangsstatement: Bin Leiter der Abteilung Internationale Sicherheit der Verizon Deutschland GmbH. Vorher MCI Deutschland GmbH. Seit November 2006 Leiter Abteilung ISG. Abteilung macht auch TKÜ durch Behörden.
NSAUA hat mich als Zeuge geladen, um mich zu Untersuchungsgegenstand zu befragen. NSAUA soll klären, ob BND und Five Eyes Massenüberwachung durchführen. Insbesondere MCI 2004–2006 von Interesse. War schon am 7. Mai 2015 geladen, habe Einsetzungsbeschluss gelesen. Spiegel-Artikel diese Woche ist mir bekannt. Habe versucht, weitere Presseberichterstattung zu verfolgen.
MCI Deutschland war Tochter der MCI USA. Bis 2006 Anbieter von TK-Diensten für Groß- und Geschäftskunden. Auch Wholesale für andere TK-Anbieter, wie Terminierung von Telefonaten im Ausland. Daneben auch Internet-Einwahldienste und Call-By-Call für Endkunden. Im 2006 wurde MCI Deutschland von Verizon übernommen. Deutsches Geschäft von Verizon weitergeführt. Aber Geschäftsleistungen geändert. Keine Vorleistungen/Wholesale mehr.
Verizon Deutschland besteht sich uneingeschränkt als deutsches Unternehmen, dass hiesiges Recht einhält. US-Mutter hat keinen Einfluss. Wir arbeiten aus Prinzip nicht mit AND zusammen. Keine Führungskraft würde jemals Gesetzesverstoß dulden. Wir haben nicht mit AND kooperiert. Zu keinem Zeitpunkt ist auch nur ein solches Ansinnen zu Ohre gekommen. Auch Kooperation mit inländischen Diensten und BND ist mir nicht bekannt.
Ich war für TKÜ und G‑10 zuständig. Es oblag mir, nach Prüfung Maßnahmen umzusetzen oder abzulehnen. Damals rund 30 Anfragen pro Monat von Ermittlungsbehörden. Auskunftsersuchen und Überwachungsanordnungen. Überwiegender Teil Auskunft nach Inhaber von Telefonnummer, heute automatisierte Bestandsdatenauskunft nach § 112 TKG.
Damals drei Anfragen von Polizei, ob TKÜ durchgeführt werden könnte, aber MCI hatte nur Geschäftskunden mit mindestens 30 parallelen Sprachkanälen pro Leitung. Die Polizeibehörden haben daraufhin die Anfragen zurückgezogen.
Ich hatte zu keiner Zeit Kontakt zu Mitarbeitern von BND oder AND.
Wir haben ein Sicherheitskonzept, um Systeme gegen unerlaubte Zugriffe zu sichern. Einzelne Details zum Sicherheitskonzept bitte NÖ.
Frontal 21 31.03.2015 und Spiegel am Wochenende zu MCI. ZDF-Redaktion hat uns vorher nicht gefragt. 2004–2006 wurde der Standort durch MCI Deutschland betrieben. Von den Operationen habe ich noch nie gehört oder erfahren. Falls die Behauptungen zutreffen sollten, wären wir sehr an Tatsachen interessiert, um unsere Sicherheit nochmal zusätzlich überprüfen zu können. Nach dem Bericht bin ich unmittelbar unangekündigt zum Standort und inspizierte die Sicherheit und die Serverräume. Ich fand keine Anzeichen für die Behauptungen. Wir sind ISO-zertifiziert und werden durch Bundesnetzagentur geprüft.
Ich beantworte gerne ihre Fragen und erläutere Sicherheitsvorkehrungen. Ich habe mit Geschäftsführung gesprochen, die hatten auch nichts dazu zu sagen.
Fragerunde 1: Vorsitzender
Sensburg: Ausbildung technisch?
Matt: Geprüfte Werksfachkraft, unzählige Trainings und Fortbildungen. Bin kein Informatiker.
Sensburg: Beruflicher Werdegang bei Verizon. International Security Group ISG?
Matt: 1998 bei MCI Worldcom angefangen in Kundenbetreuung, seit 2001 in Konzernsicherheit.
Sensburg: Verschiedene Dinge?
Matt: Teilweise ja, teilweise nein.
Sensburg: Was gehört dazu? European Security Manager?
Matt: Seit 2001 Umsetzung der Beschlüsse. Gebäudesicherheit. Investigative Ansätze bei internen Ermittlungen. Leite Mitarbeiter in unserer Gruppe in anderen Ländern an.
Sensburg: Wo bekommt man die Fähigkeiten?
Matt: Durch Trainings.
Sensburg: Expertise im Bereich Datensicherheit? Können sie einen Einbau im Serverraum erkennen?
Matt: Es gibt Möglichkeiten, ja. NÖ.
Sensburg: Ich könnte das nicht.
Matt: Auditierung.
Sensburg: Sagt ihnen BND-CIA-Kooperation Glo… etwas?
Matt: Nein. (!)
Sensburg: Frontal21: Im Mai 2004 Besuch bei MCI-Standort Hilden. Technisch etwas installiert. Gab es Besuch im Standort damals?
Matt: Gab sicherlich Besuche. Durch Kunden oder Interessierte.
Sensburg: Was ist denn in Hilden genau?
Matt: Netzknotenpunkt.
Sensburg: Reger Besuch?
Matt: Rege definieren.
Sensburg: Wie bei McDonalds?
Matt: Nein.
Sensburg: Wie hier im NSAUA?
Matt: Nein.
Sensburg: Wie viele Leute besuchen das pro Woche außer Mitarbeitern?
Matt: Bin ich der Falsche.
Sensburg: Das war nicht ihre Kundenbetreuung?
Matt: Nein.
Sensburg: KA, ob 10 pro Woche oder im Jahr durchgehen?
Matt: Netzknoten ist ja nur ein Bereich des Gebäudes.
Sensburg: Bei ISO-Zertifizierung können sie ja nicht ihre Oma zur Mittagspause mitbringen?
Matt: Ja.
Sensburg: Gäste müssen sich anmelden?
Matt: Ja.
Sensburg: Anmeldelisten mal angeguckt?
Matt: Nein, wurden fristgerecht vernichtet. (!)
Sensburg: Mitarbeiter gefragt, die damals vor Ort waren?
Matt: KA.
Sensburg: Installieren dort Mitarbeiter vom Mutterkonzern technische Geräte?
Matt: Betriebs- und Geschäftsgeheimnis. NÖ. (!)
Sensburg: Gibt es Warngeräte gegen Internetkriminalität?
Matt: Kann mir nichts darunter vorstellen.
Sensburg: Ich auch nicht. Das sollte dort installiert wurden sein.
Matt: Sagt mir nichts.
Sensburg: Nein?
Matt: Vielleicht Fraud- oder Betrugssystem. Bin aber auch kein Technikexperte. (!)
Sensburg: Was leistet so etwas?
Matt: Fraud-System will Betrugsversuche identifizieren, um Kunden zu schützen.
Sensburg: Soft- oder Hardware?
Matt: Bin kein Experte.
Sensburg: Bericht spricht von „Gerätschaften“. Damit können sie nichts anfangen?
Matt: Nein.
Sensburg: Wie ist das Verhältnis von Mutterkonzern zu deutscher GmbH auf technischer Ebene?
Matt: Habe die Frage nicht verstanden.
Sensburg: Kommen regelmäßig Techniker vom Mutterkonzern, der der deutschen GmbH sagt, wo es langgeht? Oder machen sie das lieber selbst?
Matt: Hm?
Sensburg: Wie oft passiert so etwas?
Matt: Mir ist nicht bekannt, dass es solche Besuche gegeben hätte.
Sensburg: Werden solche Installationen nicht angemeldet? Wie geht so etwas?
Matt: Ich wollte nicht spekulieren. Ich kann nur Fakten wiedergeben.
Sensburg: Was haben sie abgeklopft?
Matt: Unser Unternehmen ist entsprechend gesichert. Wir haben Zugangskontrollsysteme. [Anwalt redet mit ihm.] Wir betrieben damals eine Zugriffskontrolle und Videoüberwachung. Zutritt war nur möglich mit Zutrittskarte oder in Begleitung des technisch Verantwortlichen.
Sensburg: Gibt es in Mutterkonzern in USA Pendant zu ihnen? Austausch oder autark?
Matt: [Redet mit Anwalt.] NÖ, Geschäftsgeheimnis. (!)
Sensburg: Haben sie dort mal nachgefragt zu den Berichten?
Matt: Ich habe mit deutscher Geschäftsleitung besprochen. Dort keine Hinweise bekannt. Kollegen in den USA haben Geheimhaltungspflichten, mit Antwort nicht zu rechnen. (!)
Sensburg: Auch innerhalb des Konzerns reden sie nicht?
Matt: Korrekt.
Anwalt: Her Matt hat mit Geschäftsleitung gesprochen, die haben mit USA gesprochen, aber die redeten von „Chinese Walls“.
Sensburg: Er beschäftigt sich mit Konzernsicherheit. Das ist doch unbefriedigend. Wie viele Standorte wie Hilden hat MCI Deutschland damals betrieben?
Matt: Im Detail kann ich das nicht. Grob an zwei Händen abzählen.
Sensburg: Gab es an anderen Standorten vergleichbare Sorgen?
Matt: Nein.
Sensburg: Gab es technische Prüfungen nach Snowden?
Matt: Dazu habe ich keine Information. (!)
Sensburg: Auch nicht nachgefragt?
Matt: Nein.
Sensburg: Nur drei Anfragen von Polizei in ihrer Zeit?
Matt: Ja.
Sensburg: Einzelanschluss-TKÜ?
Matt: Kunden waren an Primärmultiplexer mit 30 Kanälen pro Leitung. Dieser Aufwand war Behörden zu groß. Die drei Anfragen wurden zurückgenommen.
Sensburg: Polizei, nicht ND?
Matt: Korrekt, wir hatten keine ND-Anfragen.
Sensburg: Nie zu ihrer Zeit?
Matt: Ja.
Sensburg: Wissen sie, ob MCI Worldcom oder Verizon das in USA hatte?
Matt: Nein.
Fragerunde 1: Linke (18:24)
Hahn: Geschäftsleitung bekam keine Information dazu. Auch keine Dokumente oder Akten des Mutterkonzerns eingesehen?
Matt: Genau.
Hahn: Wir waren ihre damaligen Zugangsregeln? Konten US-Mitarbeiter mit ihren Ausweisen problemlos reingehen?
Matt: Nein, Access-Liste musste programmiert werden.
Hahn: Vorher anmelden?
Matt: Hätten eigene Zutrittskarte benötigt.
Hahn: In Deutschland ausgestellt?
Matt: Ja. Oder Besucher, mit hiesigem Personal.
Hahn: Aber die können keine Hardware mitbringen?
Matt: Glaube ich.
Hahn: Wenn neue Hardware eingebaut wird, gibt es vorher oder nachher eine Sicherheitsüberprüfung?
Matt: Nicht meine Zuständigkeit. (!)
Hahn: Wisse sie nicht?
Matt: Nein.
Hahn: Gab es rechtliche Bedenken bei polizeilichen Anfragen?
Matt: Was meinen sie?
Hahn: Wir kennen andere Verfahren, wo mit G‑10-Anordnungen und privaten Verträgen gearbeitet wurde. Kennen sie so etwas?
Matt: Nein, IIRC.
Hahn: Hätte man prüfen müssen?
Matt: Ja, Rechtsabteilung.
Hahn: Haben Spiegel-Artikel gelesen. Ist es möglich, dass es so gelaufen ist? Oder völlig unplausibel?
Matt: Müsste spekulieren, will ich nicht.
Hahn: Ist das völlig unplausibel? Spricht etwas dagegen?
Matt: Nein. Habe Bericht aber nicht auseinandergenommen und geprüft.
Hahn: Waren damals leitungs- oder paketvermittelte Verkehre oder beides?
Matt: KA. (!) [Redet mit Anwalt.] Bei uns gab es keine vorgetäuschte G‑10-Maßnahme.
Hahn: Ihnen nicht bekannt?
Matt: Ja.
Hahn: Gibt es Protokolle, welche Geräte installiert werden?
Matt: KA. Nicht mein Fachbereich.
Fragerunde 1: SPD (18:31)
Lischka: US-Mitarbeiter haben Zutritt mit Zutrittskarte?
Matt: Ja.
Lischka: Welche Voraussetzungen?
Matt: Verantwortliche Person muss das genehmigen und Zeitraum benennen.
Lischka: Wie häufig haben Mitarbeiter des Mutterkonzerns Zutritt?
Matt: KA.
Lischka: Auch nicht gefühlt?
Matt: Nein. (!)
Lischka: Ausnahme oder Regel?
Matt: KA.
Lischka: Identitätsprüfung. Wenn Mutterkonzern Sicherheitskarte für Mitarbeiter will: prüfen sie das?
Matt: Kommt vom zuständigen Manager.
Lischka: Reicht es, wen der Mutterkonzern das beantragt? Oder prüfen sie das selbst?
Matt: Anfrage, dass jemand in Raum rein muss, kommt vom Zuständigen für den Raum, der Zutritt erteilt. Raum, nicht Gebäude.
Lischka: Kann Mutterkonzern dort jemanden reinschicken, ohne das sie nochmal extra prüfen? Ist ja auch kompliziert. Oder verlassen sie sich darauf?
Matt: Können ja checken, ob der angestellt ist.
Lischka: Was haben sie neben Ortsbesuch nach Frontal-21-Bericht getan? Wie war ihre Aufklärung? Vorfall ist ja nicht ohne.
Matt: Ich habe mit Geschäftsleitung gesprochen. Weiteres ist mir nicht bekannt. (!)
Lischka: Kein Kontakt zu Mitarbeitern von BND und AND. Und unwissentlich?
Matt: Nicht spekulieren. Hatte keinen Kontakt.
Lischka: Wissentlich. Unwissentlich nicht ausschließen. Kann TK-Verkehr auch über Mutterkonzern geleitet werden, rein technisch?
Matt: Bin kein Experte, KA.
Lischka: Wissen sie, ob das passiert?
Matt: Mir nicht bekannt.
Fragerunde 1: Grüne (18:37)
Notz: Welche TK-Verkehre liefen in Hilden vor allem?
Matt: Sagte ich in Eingangsstatement. Suche das nochmal raus. [Liest vor.] „Groß- und Geschäftskunden. Wholesale-Dienste.“ Wickelten Verkehr unserer Kunden ab.
Notz: Welche Kommunikation? National, international? Strecken?
Matt: Maßgeblich Gesprächsverkehr. Andere Fragen: KA.
Notz: Techniker sprechen?
Matt: Ja.
Notz: Aus Sicherheitspunkten relevant?
Matt: National und international.
Notz: Beides?
Matt: Ja.
Notz: Waren die Strecken damals korrekt bezeichnet?
Matt: Geschäfts- und Betriebsgeheimnisse. NÖ.
Notz: Können sie das sagen? Oder war das wilder Westen?
Matt: Ich bin nicht Technik-Experte.
Notz: Techniker einladen?
Matt: Kann Frage nicht beantworten.
Notz: Rechtliche Einordnung. Wenn es so wäre wie in Frontal 21, wäre das strafrechtlich relevant?
Matt: [Anwalt redet mit ihm.] Ja.
Notz: Was wäre das nach US-Strafrecht?
Matt: KA.
Notz: Haben sie Strafanzeige gestellt?
Matt: KA, nicht mein Bereich.
Notz: Und ihre Rechtsabteilung?
Matt: KA.
Notz: Kennen sie Michael Capellas?
Matt: Name sagt mir etwas.
Notz: Mal mit ihm zu tun gehabt?
Matt: Nein.
Notz: Haben sie schon mal eine G‑10-Genehmigung gesehen?
Matt: Nein.
Notz: Wenn das damals passiert wäre, wie wären sie umgegangen?
Matt: Hätte Rechtsabteilung prüfen lassen.
Notz: Wie viele Server stehen in den Räumen?
Matt: KA.
Notz: 2, 20, 200, 2.000?
Matt: Eher 200.
Notz: Wenn dann ein 201ster drin steht: wem fällt das auf? Durchnummeriert?
Matt: NÖ.
Notz: Wenn Mitarbeiter da reingehen, wird das geprüft und registriert?
Matt: NÖ. (!)
Notz: Wer war dafür zuständig?
Matt: Wofür?
Notz: Einlass im Alltagsgeschäft. Mit wem reden US-Mitarbeiter, um Technik bei ihnen aufzustellen?
Matt: Ist Mutmaßung. Kunden werden geprüft vom zuständigen Manager für den Bereich.
Notz: Wer war das 2004?
Matt: Weiß ich nicht mehr.
Notz: Könnte Unternehmen das klären?
Matt: Vermutlich. [Redet mit Anwalt.] Können auch unterschiedliche Personen sein.
Notz: Ich denke mir die Geschichte nicht aus. Wir lesen nicht nur Presse, auch Akten. Der Fall ist konkret. (!) Wie kommt Technik von Mutterkonzern nach Hilden? Wie ist das Prozedere?
Matt: Ich habe dazu keine Kenntnis.
Notz: Sie wurden nicht gefragt?
Matt: Korrekt.
Notz: Jemand anders?
Matt: KA.
Notz: Muss jemand gefragt werden?
Matt: KA.
Notz: Kann es sein, dass Mutterkonzern einfach etwas installiert?
Matt: Will nicht spekulieren.
Notz: Kam das vor?
Matt: Mir nicht bekannt.
Notz: Müssten die Sicherheitsverfahren durchlaufen?
Matt: Ja.
Notz: Von wem?
Matt: [Pause.]
Notz: Wenn ich heute als US-Mitarbeiter mit Technik zu Internetbetrug komme und die aufstellen will: wer prüft das?
Matt: KA. Nicht mein Bereich.
Notz: Wessen Bereich ist das?
Matt: Geschäftsleitung wird informiert. Mutmaßen.
Fragerunde 1: Union (18:48)
Warken: Alles hypothetisch, sie haben keine Kenntnis. Ist es möglich, dass ein Techniker klingelt und etwas einbauen will?
Matt: Der würde ja nicht bei mir klingeln.
Warken: In Außenstelle?
Matt: Nach Zutrittsregeln.
Warken: Könnte er mit Berechtigung des Mutterkonzerns reinlaufen?
Matt: Mutmaßen.
Warken: Bundesnetzagentur lud am 9. August 2014 zu Erörterungstermin in Bonn, Anlass war Süddeutsche-Bericht „Enthüllung der Kronjuwelen“. Waren sie oder jemand anders bei dieser Besprechung?
Matt: Ich weiß darüber nichts.
Warken: Bundesnetzagentur verschickte damals einen Fragenkatalog. Verizon Business hatte Codename „Dacron“. Kennen sie das?
Matt: Nein. (!)
Schipanski: Wer war Ansprechpartner für Bundesnetzagentur?
Matt: Ich.
Schipanski: Wer wäre damit vertraut?
Matt: Kommunikation zu Bundesnetzagentur-Besuchen mache ich.
Schipanski: Auch heute?
Matt: Ja. Jahresstatistiken und so.
Schipanski: Aber Bundesnetzagentur hat sich an Verizon gewandt?
Matt: Würde Rechtsabteilung machen.
Schipanski: Ich denke, sie?
Matt: Nein, nur Statistiken.
Schipanski: Wer in Rechtsabteilung?
Matt: NÖ. (!)
Schipanski: Warum?
Matt: NÖ.
Sensburg: Haben ihre Mitarbeiter Sicherheitsüberprüfung?
Matt: Zum Teil.
Sensburg: Auch SÜ3?
Matt: KA.
Sensburg: Sie veranlassen SÜ?
Matt: Nein.
Sensburg: Wer?
Matt: Rechtsabteilung.
Sensburg: Wie viele Mitarbeiter in ISG?
Matt: In Deutschland drei.
Sensburg: IT-Sicherheit größer oder kleiner?
Matt: Vergleichbar.
Sensburg: Sie haben die Gelegenheit, ihren Konzern in der Öffentlichkeit gut dastehen zu lassen. Arbeiten sie auch mit externen Firmen? Oder nur ihre Sicherheitsleute?
Matt: Kann nur die zuständige Technik beantworten.
Sensburg: Wir hatten bei der Geschäftsleitung genannt, wer darüber etwas weiß. Und die nannten sie. (!)
Matt: KA. (!)
Sensburg: Wir haben auch Fragen zur IT-Sicherheit. Aber gar nicht ihr Kernbereich. Sie können nicht sagen, ob sie in IT-Bereich auch mit externen Firmen arbeiten? Wer fährt Server hoch? Alle MCI/Verizon?
Matt: KA. Weiß das nicht für 2004–2006. (!)
Fragerunde 2: Linke (18:56)
Hahn: Enthalten Einlasskarten ein Foto?
Matt: Ja.
Hahn: Es geht nicht, dass der Mutterkonzern ein Herrn Anderson anmeldet, aber Herrn Wolff schickt?
Matt: KA.
Hahn: Wer prüft das?
Matt: Karte wird im Vorfeld von Unternehmen ausgestellt und Zugang wird darauf programmiert, wenn er benötigt wird.
Hahn: Welche Karte bekommt eine Person eines externen Mitarbeiters nicht von Mutterkonzern?
Matt: Besucherkarte, oder Begleitung durch unsere Mitarbeiter.
Hahn: Und eine Firma mit mehreren Mitarbeitern, die dort etwas machen soll?
Matt: Die würden begleitet werden von jemand der sicherstellt, dass die Person das auch ist.
Fragerunde 2: Union (18:59)
Sensburg: Wie viele Mitarbeiter hatte MCI WorldCom damals und Verizon heute?
Matt: Definitive Zahlen habe ich nicht. 2004 so um die 2.000 Leute.
Sensburg: Wie kann man da Sicherheit gewährleisten? Mit drei Personen?
Matt: IT-Sicherheit ist nicht nur in Deutschland.
Sensburg: Konzernsicherheit auch aus USA?
Matt: Nein, anderes europäisches Land.
Sensburg: Niederlande?
Matt: Z.B.
Sensburg: Kann über die Programmierung der Karte Sicherheit hergestellt werden?
Matt: KA, bin kein Techniker und nicht zuständig.
Sensburg: Wenn Mitarbeiter aus NL kommen und etwas machen wollen, wie kommen die rein?
Matt: Wenn sie zutrittsberechtigt sind, kommen sie rein. Wenn nicht, müssen sie sich an zuständigen Raummanager wenden.
Sensburg: Was prüft der?
Matt: Ob die rein müssen.
Sensburg: Auch NL-Mitarbeiter, der ihre drei Leute unterstützt? Oder ist Mitarbeiter, wo MCI draufsteht?
Matt: Der ist erst mal Mitarbeiter. Dann wird geprüft, ob der in den Raum muss.
Sensburg: Ausweisausstellung bei Einstellung?
Matt: Ja.
Sensburg: Dann bei Raumbesuch Freigabe von Raummanager?
Matt: Ja.
Sensburg: Ob Zutritt notwendig ist, entscheidet Raummanager?
Matt: Ihn fragen, aber ja.
Sensburg: Nicht ohne Anmeldung und Grund?
Matt: Ja.
Sensburg: Jemand mit US-MCI-Ausweis könnte rein, wenn er die lokale Freigabe bekommt?
Matt: Ist das die Frage?
Sensburg: Ja.
Matt: Mutmaßung.
Sensburg: Haben wir doch gerade rausgearbeitet.
Matt: So verstehe ich das. (!)
Sensburg: Wenn jemand in den Raum will, muss er auch den Bedarf anmelden, den der Raummanager anerkennt?
Matt: Er prüft, ob die Person zutrittsberechtigt ist und falls ja, lässt er ihn rein.
Sensburg: Wenn ich da mit gedrucktem Ausweis stehe, wen würde er rufen?
Matt: Frage ist spekulativ und ich habe sie nicht verstanden.
Sensburg: Wenn ich mir einen Verizon-Ausweis bastele und da rein will, wird das auffallen. Werde ich nur weggeschickt, oder wird das auch gemeldet?
Matt: Selbstverständlich, an die Konzernsicherheit.
Sensburg: Und gut gefälschte Karte?
Matt: Muss programmiert werden.
Sensburg: Wurden sie schon mal gerufen, als jemand mit einer Karte nicht rein kam?
Matt: Nein, wenn Karte nicht funktioniert, prüfen wir die Karte. Hat einen Magnetchip. (!)
Sensburg: Wie viele Mitarbeiter, die dort reingehen, kommen aus NL und USA?
Matt: KA.
Sensburg: Wie stark ist Verzahnung von deutscher Tochter und Muttergesellschaft?
Matt: Habe ich in Eingangsstatement gesagt. [Liest vor.] „Versteht sich als eigenständiges Unternehmen, das deutschem Recht komplett unterliegt.“
Schipanski: Wer schaltet Zutrittskarte frei?
Matt: Meine Abteilung.
Schipanski: Manager sagt das?
Matt: Ja, und wir programmieren die Karte.
Schipanski: Programmieren können nur sie?
Matt: Ja.
Sensburg: Haben sie Karten für ausländische Mitarbeiter freigegeben?
Matt: Wenn das notwendig ist, tun wir das.
Sensburg: Haben sie das getan?
Matt: KA. (!)
Sensburg: Haben sie ausländischen Mitarbeitern mal Zutritt erteilt?
Matt: Ja.
Sensburg: Sie können nicht ausschließen, dass sie 2004 US-Mitarbeitern Zutritt erteilt haben?
Matt: Genau. (!) Kann ich nicht ausschließen.
Fragerunde 2: Grüne (19:13)
Notz: Wenn MCI Worldcom eigenständig war, warum kann dann US-Mutter ein Anti-Fraud-System installieren? Sagen sie dann nicht nein? Sicherheit ist ja ihre Aufgabe.
Matt: Mir ist nicht bekannt, dass es diesen Fall gab.
Notz: Ähnliche Fälle?
Matt: Nicht mein Bereich.
Notz: Bekannt?
Matt: Nicht bekannt.
Notz: Wenn sie heute auf diese Geschichte gucken, ist das alles Spekulation. Im Serverraum steht nichts mehr, also kein Grund zu handeln?
Matt: Habe keine Fakten gefunden.
Notz: Sie tun so, als wäre das nicht passiert. Wir machen das hier zum Spaß?
Matt: Ich habe dazu keine Hinweise.
Notz: Nimmt der Konzern das Problem ernst?
Matt: Selbstverständlich.
Notz: Wie können sie dann nicht wissen, ob es eine Strafanzeige gibt? Rechtswidriger Zugriff auf ihre Leitungen, Milliarden von Daten abgegriffen!
Matt: Nicht mein Bereich.
Notz: Können nicht sagen, ob Bereich Strafanzeige gestellt hat.
Matt: Genau. Vielleicht ändert sich das ja mit ihren Ergebnissen.
Notz: Haben sie in den USA nachgefragt?
Matt: Sagte ich schon. Die deutsche Geschäftsleitung. Die Kollegen in den USA haben entsprechende Geheimhaltungspflichten, also ist mit einer Antwort nicht zu rechnen.
Notz: Ich verstehe es nicht. Massiver Eingriff in Grundrechten ohne jede Rechtsgrundlage. Konzern hat kein Interesse an Aufklärung?
Anwalt: Sie unterstellen, dass eine Nichtauskunft der USA ausreicht, eine Strafanzeige zu stellen.
Notz: Bin auch nicht mit allen Handlungen des GBA einverstanden. Herr Matt ist doch in die Räume gefahren, also hatte er einen Anfangsverdacht. Sie hatten nie Kontakt zu BND?
Matt: Nein.
Notz: Auch nicht ganz locker?
Matt: Nein.
Fragerunde 2: SPD (19:20)
Lischka: Haben temporäre Besuchskarten auch Fotos?
Matt: Nein.
Lischka: Werden Besucher immer begleitet?
Matt: Ja.
Lischka: Unbegleitete Besucher sind undenkbar?
Matt: Ja.
Lischka: Und externe, die regelmäßiger kommen? Immer wieder Besuchskarte ohne Foto? Oder auch mal eine andere?
Matt: Karten, die Türen öffnen können, bekommen nur Mitarbeiter oder Contractors. (!) Besucher bekommen Besucherkarten.
Lischka: Extern kann auch Putzunternehmen sein. Sind Mitarbeiter?
Matt: Externe Putzkarten bekommen persönliche Zutrittskarten, jeden Tag neu.
Lischka: Haben sie gedacht, was sie an Zugangskriterien ändern sollten? Ihr Job ist ja Sicherheit.
Matt: Selbstverständlich prüfen wir ständig unser Sicherheitskonzept. Ist auch von Bundesnetzagentur abgenommen.
Fragerunde 3: Linke (19:23)
Hahn: Contractors können Zugriffskarten bekommen?
Matt: Ja.
Hahn: Wenn er schon mit Karte im Gebäude ist, kommt er auch in Serverraum, wenn jemand von innen die Tür aufmacht?
Matt: Mitarbeiter sind angehalten, das nicht zu tun.
Hahn: Ist an diesem Raum eine Menschenvereinzelungsanlage?
Matt: Welcher Raum?
Hahn: Der, wo das passiert sein soll.
Matt: NÖ. (!)
Fragerunde 3: Union (19:25)
Sensburg: Konzernsicherheit: Was sind typische Gefahren?
Matt: Sicherheit von Gebäude und Netzwerk.
Sensburg: Gebäudesicherheit Kernpunkt, weil Großteil der Angriffe physisch ist?
Matt: Gebäude sind ISO-27001-zertifiziert.
Sensburg: Verizon-Webseite: „Hochspezialisierte Sicherheit.“ Wie?
Matt: Gebäude sind durch Zutrittskontrolle und Videoüberwachung gesichert.
Fragerunde 3: Grüne (19:27)
Ströbele: Verizon Deutschland ist eigenes Unternehmen, USA ein anderes. Trotzdem Abhängigkeitsverhältnis. Mehrheit der Anteile in den USA. Kann es sein, dass wenn Mutterfirma durch Nichtauskunft wegen Geheimhaltung signalisiert, dass das für Tochterunternehmen Hinweis genug ist,sich da herauszuhalten?
Matt: So habe ich das nicht verstanden. Aber da müsste ich spekulieren.
Ströbele: Gibt es ein solches Abhängigkeitsverhältnis zwischen den US- und DE-Firmen?
Matt: Da bin ich der falsche. Müsste Geschäftsleitung sagen.
[Ende der öffentlichen Sitzung. Jetzt nicht-öffentliche Beratungssitzung. (19:31)]
Hamm: Hier liegt noch ein Dokument, auf dem „Streng Vertraulich“ steht. Das muss ein früherer Zeuge hier liegen lassen haben. (!)
[Gelächter.]
[Heute keine Presse-Statements. Morgen 9 Uhr noch eine Anhörung.]
-
: EU-Parlament pocht auf Menschenrechte bei Technologieexporten
Plenarsaal des Europäischen Parlaments in Straßburg. Bild: <a href="https://de.wikipedia.org/wiki/Benutzer:J._Patrick_Fischer">J._Patrick_Fischer</a>. Creative Commons <a href="https://creativecommons.org/licenses/by-sa/3.0/de/">BY-SA 3.0</a>. : EU-Parlament pocht auf Menschenrechte bei Technologieexporten Am Dienstag verabschiedete das europäische Parlament eine Entschließung zu Technologieexporten. Darin mahnte es an, welche Rolle europäische Technologien derzeit beim Ausbau von Massenüberwachung weltweit spielen. Der Export von Technologien in Drittstaaten alleine stellt natürlich nicht die eigentliche Bedrohung für die dortige Menschenrechtslage dar. Insbesondere bezieht der Entschluss klar Stellung gegenüber den wachsenden Einschränkungen von Bürgerrechten und Privatsphäre, die seit den Snowden-Veröffentlichungen dokumentiert sind. So heißt es in der Resolution vom vergangenen Dienstag, das EU-Parlament…
[…] vertritt die Auffassung, dass die aktive Komplizenschaft bestimmter Mitgliedstaaten der EU an der Massenüberwachung der Bürger und der Ausspionierung politischer Führungspersönlichkeiten durch die NSA, wie sie von Edward Snowden enthüllt wurden, der Glaubwürdigkeit der Menschenrechtspolitik der EU schwer geschadet und das weltweit herrschende Vertrauen in die Vorteile der IKT unterlaufen haben.
Die Entschließung ist ein klarer Seitenhieb in Richtung der bundesdeutschen Geheimdienstaufsicht. Darin wird gefordert, für die europäische Außenpolitik eine umfassende demokratische Kontrolle von Geheimdiensten gegenüber Drittstaaten zur Bedingung für eine Zusammenarbeit zu machen. Die Weitergabe von nachrichtendienstlichen Daten oder die Ausstattung bestimmter Staaten mit Späh- und Überwachungssoftware gehe mit einer großen Verantwortung für die Menschenrechtssituation in diesen Staaten einher. Scharfe Kritik richtet sich daher an die bisherige Praxis der Mitgliedsstaaten. Deren Nachrichtendienste seien auch dazu aufgefordert, keine Daten zu nutzen, die aufgrund von Menschenrechtsverletzungen gewonnen wurden.
Eine klare Ansage ging an die EU-Kommission, ein wirksames Gesetz zum Whistleblowerschutz auf den Weg zu bringen, das ihnen einen internationalen Schutz vor strafrechtlicher Verfolgung zu gewähren soll. Die Enthüllungen von rechtswidrigen Überwachungspraktiken machen Whistleblower und Journalisten zu Menschenrechtsverteidigern, die von der EU zu schützen wären. Netzneutralität, Verbreitung von Offener Software in Drittländern und die Förderung von Verschlüsselung sieht das Parlament außerdem als notwendige Ziele an. Vergangene Woche hatte die EU-Abgeordnete Marietje Schaake (ALDE) angedeutet, dass eben Letzteres im Parlament noch umstritten war. Stattdessen besteht nun ein nachdrücklicher Beschluss,…
[…] der Kriminalisierung der Nutzung von Instrumenten zur Verschlüsselung und zur Umgehung der Zensur sowie zum Schutz der Privatsphäre entgegenzutreten, indem sie [die Kommission, a. d. R.] sich nicht darauf einlässt, die Nutzung von Verschlüsselungsinstrumenten in der EU einzuschränken, und fordert sie auf, das Vorgehen von Drittländern, die die Nutzung entsprechender Instrumente unter Strafe stellen, in Frage zu stellen.
Freilich hat die Resolution des EU-Parlaments keine bindende Wirkung für die EU-Kommission. Es ist daher nicht damit zu rechnen, dass bald konkrete Initiativen seitens der Mitgliedstaaten oder seitens der Kommission der Entschließung folgen werden.
-
: Glotaic: BND half neben NSA auch CIA kräftig bei Überwachung
: Glotaic: BND half neben NSA auch CIA kräftig bei Überwachung In der neuen Spiegel-Ausgabe wird enthüllt, dass der BND neben der NSA auch dem US-Auslandsgeheimdienst CIA bei deren Überwachungsoperationen half. Diese seit 2002 bestehende Zusammenarbeit war Teil der Operation Glotaic, jene, die im NSA-Untersuchungsausschuss mit „Glo“ abgekürzt werden muss, da die volle Bezeichnung nicht ausgesprochen werden darf:
Von „Glo“ war nur die Rede, denn im zweiten Teil hätte man, rückwärts gelesen, den Kooperationspartner des BND entdecken können: die CIA, den Auslandsgeheimdienst der USA.
Der BND gab im Rahmen dessen Telekommunikationsdaten weiter. Das war bereits bekannt, neu ist jedoch, dass er dem US-Dienst wahrscheinlich direkten Zugriff darauf gab. Betroffen waren Telefonate und Faxe des eingeweihten US-Telekommunikationsanbieters MCI, der in Hilden einen deutschen Standort besitzt. Dass das rechtlich – um es beschönigt auszudrücken – problematisch ist, scheint dem BND selbst klar gewesen zu sein, man sprach von einem möglichen politischen Skandal bei Auffliegen.
Wie so oft bemüht man auch hier das Argument, es seien nur Auslandsverkehre weitergeleitet worden, nicht Kommunikationsdaten deutscher Kunden. Dass eine solche Filterung nie zu 100 Prozent funktionieren kann, haben wir im Laufe des NSA-Untersuchungsausschusses zur Genüge erfahren. Laut Spiegel sieht man das auch an einer internen E‑Mail, die eine Panne beschreibt, bei der auch Kabelstrecken mit „massiv deutschen Verkehren“ abgeschnorchelt worden seien. Eine G‑10-Anordnung hatte man dafür nicht, man erwog wohl jedoch, eine solche vorzutäuschen. In diesen Plan wurde auch der US-Vorsitz der Firma MCI eingeweiht, der den Plan dann ablehnte.
Massenweise Belege für strafbare Handlungen – wir dürfen davon ausgehen, dass Glotaic den NSA-Untersuchungsausschuss, dessen erste öffentliche Sitzung nach der Sommerpause diesen Donnerstag stattfinden wird, wohl noch einmal beschäftigen wird. Wer wusste davon, war das Kanzleramt eingeweiht? Und waren die Daten wirklich gefiltert, um deutsche Verkehre auszusortieren, oder wurden sie „direkt nach USA geroutet“, wie im Spiegel zitiert wird?
-
: Angela Merkel: Große Koalition hat die Herausforderungen mit der NSA hervorragend bewältigt
„Ausspähen unter Freunden – das geht gar nicht.“ Angela Merkel im Oktober 2013. : Angela Merkel: Große Koalition hat die Herausforderungen mit der NSA hervorragend bewältigt Gestern war Angela Merkel in der Bundespressekonferenz zu Gast und hat auch einige Fragen zum NSA-Skandal bzw. zum No-Spy-Abkommen gestellt bekommen. Erwartungsgemäß waren die Antworten wie immer etwas unbefriedigend und boten auch kaum Neuigkeitswert. Natürlich gab es erstmal Lob für unsere Geheimdienste:
Erst einmal will ich sagen, dass die Arbeit des BND, des Bundesverfassungsschutzes, des Bundeskriminalamts gerade in den Zeiten terroristischer Bedrohungen von mir ausgesprochen gewürdigt wird.
Aber Kooperation mit den US-Geheimdiensten ist trotzdem wichtig, auch wenn die uns alle abhören:
Wo es Fehler gibt und wo es Unzulänglichkeiten gibt, müssen diese benannt werden, und das wird ja auch getan. Sie wissen, dass wir jetzt den Beauftragten haben, der vom Parlament eingesetzt wurde, der jetzt auch immer Bericht erstatten wird. Trotzdem brauchen wir die Kooperation mit den amerikanischen Diensten. Gleichzeitig glaube ich, dass die Einordnung „Was muss man über andere Länder wissen?“ und „Wie ist das Verhältnis von Sicherheit und Freiheit?“ bei uns anders gesehen wird. Eine Vielzahl der Informationen, die offensichtlich gesammelt werden, brauche ich zumindest für meine Regierungsarbeit nicht. Ich habe nicht den Eindruck, dass ich dadurch im internationalen Wettbewerb unglaublich benachteiligt bin. Das ist nach wie vor meine Einschätzung.
Etwas überrascht waren wir dann aber, als sie auf die Erfolge ihrer Kanzlerschaft angesprochen wurde und dabei herausstellte, dass die Große Koalition die „Herausforderungen mit der NSA“ „hervorragend bewältigt“ habe.
Seitdem diese Legislaturperiode begonnen hat, die wir ja damals auch in sehr umfangreichen Koalitionsverhandlungen mit Projekten versehen haben, hat sich herausgestellt, dass eine Vielzahl von neuen Projekten auf uns zugekommen ist, die die Große Koalition im Übrigen jedes Mal ganz hervorragend bewältigt hat – ob das die IS-Angriffe sind, ob das die Herausforderungen mit der NSA sind […]
Das überrascht uns sehr, denn der Geheimdienstuntersuchungsausschuss im Deutschen Bundestag läuft immer noch und hat noch einiges vor sich. Dabei kam bisher schon raus, dass sich die Zusammenarbeit des Bundesnachrichtendienstes mit NSA & Co. bestenfalls im rechtlichen Graubereich abspielt, man aber auch von einem mehrfachen kalkulierten Verfassungsbruch sprechen kann. Möglicherweise meint Merkel aber auch das erfolgreiche Aussitzen des von Snowden ausgelösten größten Überwachungsskandal in der Geschichte der Menschheit und das erfolgreiche Blockieren von mehr Aufklärung im Geheimdienstuntersuchungsausschuss bis hin zu den Landesverrats-Ermittlungen gegen uns.
Oder sie meint damit, dass die einzige Antwort der Bundesregierung auf den NSA-Skandal bisher darin besteht, die Vorratsdatenspeicherung wieder einzuführen, Whistleblower stärker zu bekämpfen sowie den Verfassungsschutz und den Bundesnachrichtendienst das Netz stärker überwachen zu lassen. Und dass die Bundesregierung damit den NSA-Skandal als Machbarkeitsstudie verstanden hat.
Der ganze Absatz zu NSA und No-Spy steht hier nochmal zur Dokumentation:
Frage: Frau Merkel, als Sie vor einem Jahr und als Sie vor zwei Jahren hier saßen, war eines der Hauptthemen immer die NSA-Affäre und die Dinge, die sich darum herum gerankt haben. In der Zwischenzeit sind einige internationale Entwicklungen dazugekommen. Viele davon – wie die Entwicklung in der Ukraine – waren offensichtlich nicht vorauszusehen. Da würde ich von Ihnen heute gerne – auch ein bisschen rückschauend – erfahren: Wie zufrieden sind Sie eigentlich mit der Arbeit Ihres Geheimdienstes, also des BND, auch angesichts der Erkenntnisse, die sich über die internen Abläufe und vielleicht auch Fehler beim BND in den vergangenen Monaten gezeigt haben?
BK’in Merkel: Erst einmal will ich sagen, dass die Arbeit des BND, des Bundesverfassungsschutzes, des Bundeskriminalamts gerade in den Zeiten terroristischer Bedrohungen von mir ausgesprochen gewürdigt wird. Ich finde, wir erleben im Augenblick – ob es die Bundespolizei ist, ob es das BAMF ist, ob es Beamte und Angestellte in den Landratsämtern, in den Kommunen, in Ländern oder im Bund sind – sehr, sehr viel Einsatzbereitschaft. Dass bei uns glücklicherweise bis heute noch kein terroristischer Anschlag passiert ist, ist auf die Kooperation unserer Dienste und auf die sehr gute Arbeit der Dienste zurückzuführen.
Wo es Fehler gibt und wo es Unzulänglichkeiten gibt, müssen diese benannt werden, und das wird ja auch getan. Sie wissen, dass wir jetzt den Beauftragten haben, der vom Parlament eingesetzt wurde, der jetzt auch immer Bericht erstatten wird. Trotzdem brauchen wir die Kooperation mit den amerikanischen Diensten. Gleichzeitig glaube ich, dass die Einordnung „Was muss man über andere Länder wissen?“ und „Wie ist das Verhältnis von Sicherheit und Freiheit?“ bei uns anders gesehen wird. Eine Vielzahl der Informationen, die offensichtlich gesammelt werden, brauche ich zumindest für meine Regierungsarbeit nicht. Ich habe nicht den Eindruck, dass ich dadurch im internationalen Wettbewerb unglaublich benachteiligt bin. Das ist nach wie vor meine Einschätzung.
Zusatzfrage: Vor zwei Jahren hatten Sie zum Beispiel angekündigt, es brauche so etwas wie Airbus auch für europäische Datensicherheit und es brauche so etwas wie ein No-Spy-Abkommen. Das hat sich im Laufe der Zeit anscheinend alles zumindest ein wenig verflüchtigt. Oder setzen Sie dort nach wie vor auf den langen Atem, dass dort irgendwann so etwas möglich sein wird?
BK’in Merkel: Naja, als ich jetzt zum Beispiel in Brasilien war, haben wir eine gemeinsame Initiative gestartet, was den Schutz privater Informationen anbelangt, womit wir dieses Abkommen der Uno erweitern wollen. Da arbeiten wir jetzt weiter zusammen. Es gab die Verhandlungen über die Frage eines Abkommens mit den Vereinigten Staaten von Amerika. Da haben wir zu einem bestimmten Zeitpunkt ja gesagt, dass das offensichtlich nicht zu dem von uns gewünschten Erfolg führt, weil wir ja auch gewisse Anforderungen an so etwas stellen. Daraus haben wir dann zum Beispiel auch Schlussfolgerungen gezogen. Der Bundesinnenminister hat dann ja gesagt – das läuft jetzt unter dem Stichwort 360-Grad-Überwachung -, dass wir auch gucken: Wo wird bei uns spioniert im umfassenden Sinne?
Einiges hat sich also als sehr kompliziert herausgestellt, aber alle diese Punkte, die ich vor zwei Jahren genannt habe, finde ich nach wie vor vernünftig. Aber nicht alle konnte ich realisieren, denn sie hängen nicht nur von mir ab.Frage: Frau Merkel, zum gleichen Thema, also zum NSA-Skandal: Herr Seibert hat hier ja einige heftige Stunden erleben müssen, weil wir nachgefragt haben, wann genau er eigentlich welche Information zur Frage eines No-Spy-Abkommens gehabt hat. Es hieß von Ihrer Seite und auch von Seiten Herrn Seiberts sehr lange Zeit, es werde ein No-Spy-Abkommen geben. Heute wissen wir ja, dass die Grundlage für diese Information offenbar eine falsche war. Sehen Sie das heute noch genauso oder sagen Sie heute: Nach bestem Wissen und Gewissen haben wir Sie dummerweise falsch informiert?
BK’in Merkel: Nein, ich sage das weiter genauso: Nach bestem Wissen und Gewissen haben wir Sie informiert. Alle Details dazu werden dann ja in den entsprechenden Gremien, sprich im Untersuchungsausschuss, diskutiert und sind zum Teil auch schon diskutiert worden. Dem habe ich jetzt nichts hinzuzufügen.
-
: Früherer Berater von Gerhard Schröder berichtet über Wanzen-Fund im Kanzleramt – Überwachung wohl schon seit langem bekannt
: Früherer Berater von Gerhard Schröder berichtet über Wanzen-Fund im Kanzleramt – Überwachung wohl schon seit langem bekannt US-Geheimdienste, so die Mutmaßung, haben laut Informationen des Spiegel mittels einer im Telefonhörer implantierten Wanze Michael Steiner, den außenpolitischen Berater von Gerhard Schröder, abgehört. Der Spiegel sprach mit Steiner, der berichtete:
Im Hörer war ein komisches kleines Teil befestigt. Es war eine Wanze, die da offenbar schon seit langer Zeit lagerte […] Es gab Hinweise, dass die Wanze von grundsätzlich freundlich gesinnten Mächten in meinen Hörer gewandert ist.
Eigenen Angaben zu Folge habe Steiner jene in Kenntnis gesetzt, „die es wissen mussten“. Da die Abhörmaßnahme während Altkanzler Schröders Amtszeit durchgeführt wurde, stellt sich die Frage, welche Spionageangriffe sonst noch bereits vor Beginn der Snowden-Enthüllungen in Kanzleramt und Regierung bekannt waren. Neben all jenen, von denen wir mittlerweile durch zahlreiche Veröffentlichungen wissen.
Bisher war durch die Causa Vorbeck – die CIA hat 2011 die Kommunikation zwischen Kanzleramt und Spiegel überwacht – bekannt geworden, dass das Kanzleramt seit 2011 von Abhöraktivitäten US-amerikanischer Geheimdienste gegen sich wissen musste. Die aktuelle Botschaft legt nahe, dass wir diese Angabe um einige Jahre nach vorn datieren müssen.
-
: Informationsfreiheits-Ablehnung des Tages: Verhandlungen rund ums No-Spy-Abkommen sollen im Dunkeln bleiben
Regierungssprecher Steffen Seibert betonte im Wahlkampf 2013, dass eine mündliche Zusage über ein No-Spy-Abkommen mit den USA vorliegen würde. <a href="https://creativecommons.org/licenses/by/2.0/">CC BY 2.0</a>, via flickr/<a href="https://www.flickr.com/photos/re-publica/7165224604/">Gregor Fischer</a> : Informationsfreiheits-Ablehnung des Tages: Verhandlungen rund ums No-Spy-Abkommen sollen im Dunkeln bleiben Gerne betont die Bundesregierung, wie sehr ihr die „vertrauensvolle Zusammenarbeit“ mit ihren US-amerikanischen Partnern am Herzen liege. Da spielt es offenbar keine Rolle, dass die NSA mit eifriger Unterstützung des BND in Europa Wirtschaftsspionage betreibt und sich die US-Regierung nicht auf den Abschluss eines „No-Spy-Abkommens“ festpinnen lassen möchte. Genau das hat jedoch die Bundesregierung mitten im Wahlkampf 2013 in Aussicht gestellt, um ihre Durchsetzungsfähigkeit dem US-Partner gegenüber zu demonstrieren – obwohl ein solches Abkommen niemals ernsthaft zur Debatte stand, was auch die Bundesregierung wusste.
Anfang Juni 2015 berichtete der Rechercheverbund von NDR, WDR und Süddeutscher Zeitung über „Nur für den Dienstgebrauch“ eingestufte Dokumente, die belegen, dass die Bundesregierung spätestens im Januar 2014 wusste, kein No-Spy-Abkommen mit den USA abschließen zu können. In der Öffentlichkeit wurde das aber wider besseres Wissen anders dargestellt.
Obwohl uns die Dokumente mittlerweile vorliegen und wir sie auch veröffentlicht haben, stellten wir ganz offiziell eine Anfrage nach dem Informationsfreiheitsgesetz. Wie erwartet wurde unser Antrag aber abgelehnt, weil „derartige Informationen […] als Verschlusssache gem. § 2 Abs. 1 Verschlusssachenanweisung (VSA) i. V. m. § 4 Abs. 1 Sicherheitsüberprüfungsgesetz (SÜG) eingestuft [wären]. Ihr Bekanntwerden wäre zumindest geeignet, den Interessen der Bundesrepublik Deutschland zu schaden.“ Wie so oft wird die „vertrauensvolle Zusammenarbeit“ als Begründung herangezogen, die man nicht gefährden wolle.
Dass die Ablehnung nur so vor Konjunktiven strotzt, ist kein Zufall: Das Bundeskanzleramt möchte die Existenz der veröffentlichten Dokumente nicht einmal bestätigen, vom genauen Wortlaut des Inhalts ganz zu schweigen:
Würde das Bundeskanzleramt die Existenz der veröffentlichten Dokumente bestätigen sowie ihren genauen Wortlaut und ggf. den Kontext, in dem diese Dokumente entstanden sind, so würde dies die angeführten Schutzaspekte gefährden und einer Authentifizierung der in den Medienberichten enthaltenen Informationen gleichkommen. Aus diesem Grund kann das Bundeskanzleramt weder bestätigen noch dementieren, dass die im Antrag genannten Dokumente hier vorliegen und sie auch nicht zur Verfügung stellen.
Wir freuen uns also auf eine fortgeführte „vertrauensvolle Zusammenarbeit“. Die weist zwar ein gewisses Ungleichgewicht auf, im gemeinsamen Kampf gegen
Wirtschaftsvorteileden Terror muss man das aber wohl in Kauf nehmen. -
XKeyscore: Zeit Online veröffentlicht Vertrag, mit dem Verfassungsschutz und BND Spionagesoftware der NSA kaufen
Screenshot einer NSA-Präsentation zu XKeyscore. XKeyscore: Zeit Online veröffentlicht Vertrag, mit dem Verfassungsschutz und BND Spionagesoftware der NSA kaufen Kai Biermann und Yassin Musharbash berichten auf Zeit Online über das Bundesamt für Verfassungsschutz: Der Datendeal mit der NSA.
Interne Dokumente belegen: Der Verfassungsschutz bekam von der NSA die begehrte Spionagesoftware XKeyscore – und versprach als Gegenleistung dafür Daten aus Deutschland.
Gleichzeitig erscheint eine englische Übersetzung des Artikels: A Dubious Deal with the NSA.
Über die Spionagesoftware XKeyscore haben wir wiederholt berichtet, vor wenigen Wochen veröffentlichte The Intercept eine umfassende Analyse des Tools:
- XKEYSCORE: NSA’s Google for the World’s Private Communications
- A Look at the Inner Workings of NSA’s XKEYSCORE
Dazu packt Zeit Online erstmalig auch das Originaldokument: Die Übereinkunft zwischen Verfassungsschutz und NSA im Wortlaut
Das folgende Dokument ist die wörtliche Abschrift einer Übereinkunft, die zwischen National Security Agency, Bundesnachrichtendienst und Bundesamt für Verfassungsschutz geschlossen wurde. Die drei Dienste haben sie im April 2013 unterzeichnet und darin geregelt, unter welchen Bedingungen der Verfassungsschutz die Software XKeyscore von der NSA bekommt.
Das freut uns!
Auch an anderer Stelle nimmt Zeit Online bezug auf unsere Berichterstattung:
Wie wichtig XKeyscore für das BfV mittlerweile ist, lässt sich noch an einer anderen Stelle ablesen: Vor Kurzem veröffentlichte die Webseite Netzpolitik.org vertrauliche Haushaltsunterlagen aus dem Jahr 2013, aus denen hervorgeht, dass im BfV 75 neue Stellen geschaffen werden sollen, um die „Massendatenauswertung von Internetinhalten“ zu bewältigen. 75 Stellen, das ist für jede Behörde eine Menge Holz. Ein neues Referat namens 3C soll Bewegungsprofile und Beziehungsnetzwerke aufdecken und Rohdaten verarbeiten, die bei G‑10-Überwachungen anfallen. Der Name XKeyscore taucht in den von Netzpolitik.org publizierten Unterlagen nicht auf. Doch die Vermutung liegt nahe, dass diese Einheit mit dem Ziel geschaffen wurde, die neue Überwachungssoftware einzusetzen.
Ein Detail, das uns dazu noch einfällt, ist diese Notiz der NSA über einen Besuch von BND und BfV in den USA:
The Germans have previously approached NSA about using information derived from SIGINT in open court.
„Die Deutschen“ wollten also per Schleppnetz-Rasterfahndung abgehörte Kommunikation von Geheimdiensten auch in Gerichtsverfahren verwenden. Das nennt sich „Parallel construction“ – und dürfte illegal sein.
Wir sind gespannt auf die politischen Reaktionen auf diese Enthüllungen.





