Verfassungsschutz
-
: Nach Sprengstofffund in Chemnitz: Forderung nach mehr Zugriff auf Ausländerdaten durch Geheimdienste (mit Update zum AZR)
Polizeieinsatz in nach Sprengstofffund in Chemnitz am 9. Oktober 2016. (Bild: Polizei Sachsen) : Nach Sprengstofffund in Chemnitz: Forderung nach mehr Zugriff auf Ausländerdaten durch Geheimdienste (mit Update zum AZR) Der mutmaßlich von Dschaber al-Bakr geplante Anschlag sorgt für Nahrung in der Debatte über mehr Geheimdienstkompetenzen. Gefordert wird der Zugriff auf eine „Kerndatei der Asylbewerber“. Der ist allerdings auf deutscher und europäischer Ebene längst in der Pipeline.
-
: Warum unsere Veröffentlichungen zum Verfassungsschutz kein Landesverrat sind
: Warum unsere Veröffentlichungen zum Verfassungsschutz kein Landesverrat sind Nur weil Geheimdienste ihre Praktiken und Vorgehensweisen zum „Staatsgeheimnis“ erklären, dürfen sich Journalisten noch lange nicht zu Komplizen machen. Wir wüssten nur einen Bruchteil über die Geheimdienste, wenn es keine Berichterstattung über ihre geheimen Machenschaften gäbe. Das aber macht Journalisten nicht zu „Landesverrätern“.
-
: Bundesregierung: Keine Ahnung, wie derzeit im Netz ermittelt wird – aber trotzdem neue Befugnisse fordern
Licht ins Darknet bringen - dabei ermitteln die Behörden schon längst, nur wie genau, wissen sie offiziell nichtmal selbst - <a href="https://creativecommons.org/licenses/by-sa/2.0/">CC BY-SA 2.0</a> via flickr/<a href="https://www.flickr.com/photos/marfis75/5994807443/in/photolist-9fSkeM-a8JXp2-fSjV3i-crnjUW-8MjU8Q">marfis75</a> : Bundesregierung: Keine Ahnung, wie derzeit im Netz ermittelt wird – aber trotzdem neue Befugnisse fordern Die Bundesregierung gibt an, nicht zu wissen, wie und wie häufig Bundeskriminalamt, Bundespolizei und Co. im sogenannten Darknet und im Internet ermitteln. Angeblich gibt es keine Statistiken, nicht einmal zu richterlichen Anordnungen. Das hindert die Regierung nicht daran, mehr Überwachungsbefugnisse zu fordern.
-
: Cybersicherheitsstrategie: Bundesregierung lässt Parlament über Planungen im Dunkeln
Geplante Cybersicherheitsstrategie für Deutschland - noch will sich die Regierung nicht äußern. : Cybersicherheitsstrategie: Bundesregierung lässt Parlament über Planungen im Dunkeln Die Bundesregierung will das als ungeeignet kritisierte Cyber-Abwehrzentrum reformieren. Das und anderes ist in der geplanten Überarbeitung der Cybersicherheitsstrategie geplant. Wie, verrät sie noch nicht. Ihre Beteuerung, dass keine weitere Internetüberwachung geplant wird, wirkt jedoch unglaubwürdig.
-
: Hamburg: Mehr Überwachung, weniger Statistiken, Benachrichtigung: Fehlanzeige
Bei einer Funkzellenabfrage werden sämtliche Handy-Verbindungen innerhalb einer oder mehrerer dieser Funkzellen an die Polizei gegeben. : Hamburg: Mehr Überwachung, weniger Statistiken, Benachrichtigung: Fehlanzeige Wie im Bundesdurchschnitt steigen bei Hamburger Behörden seit Jahren der Einsatz Stiller SMS und Anordnungen zur Telekommunikationsüberwachung. Zahlen zu Funkzellenabfragen fehlen, angeblich gibt es keine Statistiken. An der Benachrichtigung Betroffener mangelt es – für die Kontrolle der Maßnahmen ist das ein Problem.
-
: Erstmal haben: Regierung will Zentralstelle für Entschlüsselung. Wofür genau weiß sie noch nicht.
Bundesinnenministerium träumt von einer zentralen Entschlüsselungsstelle - <a href="https://creativecommons.org/publicdomain/zero/1.0/">CC0</a> von <a href="http://www.lifeofpix.com/gallery/keys-series/">Leeroy</a> : Erstmal haben: Regierung will Zentralstelle für Entschlüsselung. Wofür genau weiß sie noch nicht. Im Innenministerium wird eine neue Entschlüsselungsinstitution geplant: Die Zentralstelle für Informationstechnik im Sicherheitsbereich, kurz ZITiS. In ihrer Sommerpressekonferenz hat Kanzlerin Merkel sie zur Chefsache gemacht, doch wesentliche Fragen bleiben ungeklärt – ein Kompetenzchaos mit Verfassungsproblemen bahnt sich an.
-
: Hamburger Polizei: Daten sammeln und schweigen
Demonstrant*innen in Hamburg - könnten sie alle gespeichert werden? <a href="https://creativecommons.org/licenses/by-nc/2.0/">CC BY-NC 2.0</a> via flickr/<a href="https://www.flickr.com/photos/rasande/16223636808/in/photolist-qHCo11-od88iM-hcpx58-qHELd5-hcoV5d-hcobks-hcqKyK-pnLnZr-hcpFPd-hcoZeN-pnN5WK-qjntm2-qHDPww-q4cUhY-hcpgUw-qju9HN-rtpsxf-hcpfMu-hcpDCk-hcoS4z-hcqSiM-o34uXC-o2Temg-o4XJfF-q4cLRW-nKFQvx-s6nzzx-nKG7rQ-o2TeAK-o3bs6e-qHCjG7-spGF8P-o191M5-rYVY2-s88rUS-o3brix-s8f5iR-nKGNWr-o2TeB6-4K4pWV-o2Te6B-o2Tejc-s8fcHR-nKFR7x-nKFYLG-o3bs6V-nKFYW1-6zxubb-qHCjVo-nKFYHq">rasande</a> : Hamburger Polizei: Daten sammeln und schweigen Das LKA Hamburg führt verschiedene Datenbanken über für sie interessante Personengruppen. Grundsatz für die Dateien scheint, sie weitmöglichst geheim zu halten. Anfragen nach Transparenzgesetz werden abgelehnt oder bei der Beantwortung wird gelogen. Auch Parlament und Personen, die Auskunft über ihre gespeicherten Daten verlangen, wird nur widerwillig und eingeschränkt geantwortet.
-
: „Über das Ziel hinaus“ – Bayerischer Verfassungsschutz darf jetzt auf Vorratsdaten zugreifen
Nicht nur eitel Sonnenschein, In Bayern dar f der Verfassungschutz jetzt sogar Kinder überwachen. Foto: <a href="https://creativecommons.org/licenses/by/2.0/">CC-BY 2.0</a> <a href="https://www.flickr.com/photos/chiemseehotel/14664047048/sizes/l">Golf Resort Achental</a> : „Über das Ziel hinaus“ – Bayerischer Verfassungsschutz darf jetzt auf Vorratsdaten zugreifen Das gibt es nur in Bayern: Das dortige Landesamt für Verfassungsschutz darf ab jetzt auch auf die Kommunikationsdaten aus der Vorratsdatenspeicherung zugreifen. Diese und einen ganze Reihe weiterer Befugnisse verabschiedete heute die CSU-Landesregierung gegen die Stimmen von Grünen und SPD.
-
: BSI-Vizepräsident widerspricht Maaßens Verschwörungstheorien
Vorschlag für ein neues BSI-Logo : BSI-Vizepräsident widerspricht Maaßens Verschwörungstheorien Der Vizepräsident des BSI Andreas Könen zweifelt im Unterschied zu Verfassungsschutz-Chef Maaßen nicht an der Authentizität der Snowden-Dokumente. Außerdem sieht er kein Problem in der Unterstellung seiner Behörde unter das Innenministerium und in der Zusammenarbeit mit dem BND.
-
: Erst Kinderpornografie, jetzt „Extremismus“: Unternehmen sollen Uploadfilter von Microsoft installieren
Microsoft PhotoDNA. : Erst Kinderpornografie, jetzt „Extremismus“: Unternehmen sollen Uploadfilter von Microsoft installieren Ins Internet hochgeladenes Material könnte demnächst mit einem Uploadfilter von Microsoft auf „extremistische“ oder „radikalisierende“ Inhalte gescannt werden. Der Filter würde bei Internetunternehmen installiert, die nötigen Datenbanken könnten aber bei Polizeibehörden liegen.
-
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Verfassungsschutz hat keine Verdachtsfälle für technische Überwachung“
Europasaal vor Beginn der Sitzung. : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Verfassungsschutz hat keine Verdachtsfälle für technische Überwachung“ Das für Spionageabwehr zuständige Bundesamt für Verfassungsschutz kennt keine Verdachtsfälle, dass Geheimdienste der Five Eyes seit 2001 technische Spionage in Deutschland betreiben. Das sagte Frank Wingerath, Leiter einer Sonderarbeitsgruppe zu den Snowden-Enthüllungen, in der 98. Sitzung des Untersuchungsausschusses.
-
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Moralische Kategorien der Nächstenliebe nicht ausgeschlossen, aber selten.“
Europasaal vor der Sitzung. : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Moralische Kategorien der Nächstenliebe nicht ausgeschlossen, aber selten.“ Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Zeugen sind diesmal Folker Berfuß und Dr. Klaus Rogner vom Bundesamt für Verfassungsschutz. Wir sitzen wie immer drin und bloggen live.
Beide Zeugen arbeiten in Abteilung 6 des BfV, die für „Islamismus und islamistischen Terrorismus“ zuständig ist. Rogner leitet die Abteilung, Berfuß ist Referatsgruppenleiter. In der letzten Sitzung des NSA-Untersuchungsausschusses verwiesen Zeugen immer wieder auf Abteilung 6, wenn es um den Datenaustausch mit US-Geheimdiensten ging. Der Zeuge Treuenfels sagte aus, über Abteilung 6 habe der Erstkontakt beim Einsatz von XKeyscore im Verfassungsschutz stattgefunden, da aufgrund des Themas Islamismus zwischen der Abteilung und den US-Diensten schon länger Kontakte bestünden.
Hier ist insbesondere interessant, was die Bedingungen zur Überlassung von XKeyscore waren, denn zumindest mit Geld wurde die mächtige Spionagesoftware nicht erworben. Vielmehr fand sich in den geleakten Terms of Reference die Bedingung, dass „to the maximum extent possible“ Daten mit der NSA getauscht werden. Bisher bestritten Zeugen jedoch, dass ein pauschaler, massenhafter Datenaustausch stattfindet. Eine Abkehr von diesem Mantra ist auch heute kaum zu erwarten. Über Aussagen zu XKeyscore hinaus ist zu hoffen, dass die heutigen Zeugen mehr zur allgemeinen Praxis und zu den Grundlagen des Datenaustauschs mit anderen Geheimdiensten sagen können als die bisherigen Vertreter des Verfassungsschutzes.
Gliederung
- Gliederung
- Vorbemerkungen
- Einleitung: Vorsitzender
- Zeuge 1: Folker Berfuß, Referatsgruppenleiter in Abteilung 6, BfV
- Zeuge 2: Dr. Klaus Rogner, Leiter Abteilung 6, BfV
Vorbemerkungen
Wir berichten aus den öffentlichen Sitzungen, an denen jeder teilnehmen kann. Hier steht, wie man sich anmeldet.
Disclaimer: Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.
Abkürzungen: Im Anschluss an die Sitzungen ergänzen wir die verwendeten Abkürzungen um Erklärungen. Während des Live-Bloggens schaffen wir das leider nicht, daher gibt es ein Abkürzungsverzeichnis zum Nachschauen.
Dargestellte: Abgeordnete und Zeugen, gerne korrigieren und vervollständigen wir ihre Aussagen. Kontaktieren sie uns!
Copyright: Die Zeichungen der Zeugen stehen nicht unter einer Freien Lizenz. Wer die Bilder verwenden möchte, kontaktiert bitte Stella Schiffczyk.
Wer uns unterstützen möchte, darf gerne spenden.
Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).
Einleitung: Vorsitzender (11:46)
$Begrüßung
Zeuge 1: Folker Berfuß, Referatsgruppenleiter in Abteilung 6, BfV
Rechtsbeistand: Dr. Daniel Krause, Berlin.
Folker Berfuß, 42 Jahre, BfV Berlin-Treptow.
Fragerunde 1: Vorsitzender
Sensburg: Fachlicher Background? Ausbildung?
Berfuß: Historiker.
Sensburg: Keine technische, juristische Ausbildung?
Berfuß: Nein.
Sensburg: Wie Werdegang im BfV? Historiker was besonderes?
Berfuß: Kleiner Teil Historiker. August 2011 bei BfV angefangen. Gruppenleiter Auswertung/Beschaffung Internet, Islamismus/Terrorismus. Bis Ende 2014.
Sensburg: Bereich Beschaffung was?
Berfuß: Auswertung Internet in Abteilung Islamismus.
Sensburg: Geht um Inhalte?
Berfuß: Ja, nicht Dinge, sondern ND-Informationen.
Sensburg: Was waren ihre Aufgaben?
Berfuß: Leite Referatsgruppe inhaltlich an. Verschiedene Referate mit unterschiedlichen Themen. Alle haben Ziel Auswertung und ND-Beschaffung über Dschihadisten, die im Internet aktiv sind.
Sensburg: Referatsgruppenleiter gleich Gruppenleiter?
Berfuß: Ja. Gruppenleiter ist Abkürzung.
Sensburg: Derzeitige Verwendung?
Berfuß: Gruppenleiter 3A, TA.
Sensburg: Seit wann?
Berfuß: 1. April 2014.
Sensburg: Seit wann kennen sie XKeyscore?
Berfuß: Kein genaues Datum, aber als ich August 2011 in BfV kam, war Angebot schon eingegangen.
Sensburg: Von wem?
Berfuß: NSA.
Sensburg: Werbeflyer?
Berfuß: Soweit ich weiß, aus Akten, in Rahmen von Treffen mit NSA-Chef in Januar 2011 angeboten.
Sensburg: Der war im BfV und hat gesagt: „Könnte auch was für euch sein?“
Berfuß: Ja.
Sensburg: Waren sie dabei?
Berfuß: Nein, vor meiner Zeit.
Sensburg: Wer dabei?
Berfuß: KA.
Sensburg: Dann Angebot gemacht. Wie verdichtete sich das?
Berfuß: Gab Angebot, Software anzuschauen. Kollegen haben das gemacht. Umfangreiche Überlegungen, ob man Software nutzen sollte.
Sensburg: Wo angeschaut?
Berfuß: Ich nicht persönlich. Kollegen soweit ich weiß erstmal in Bad Aibling.
Sensburg: Nicht in USA?
Berfuß: Nein.
Sensburg: In Bad Aibling Software so, wie NSA sie angeboten hat?
Berfuß: KA, ob exakt die selbe. Aber dort präsentiert.
Sensburg: Von NSA oder BND?
Berfuß: KA, war nicht dabei.
Sensburg: Ihnen Thema erst August 2011 übern Weg gelaufen?
Berfuß: Frühestens.
Sensburg: Wie weit war man da?
Berfuß: Ganz am Anfang. In Oktober soweit ich weiß erste direkte Anschauung. Auch mit Mitarbeitern aus meinem Bereich. Erster Schritt, dem Angebot näherzutreten.
Sensburg: Da waren sie auch dabei?
Berfuß: Nein.
Sensburg: Wann sie zum ersten Mal?
Berfuß: Erst, hm, müsste Mitte 2014 gewesen sein.
Sensburg: Hä?
Berfuß: Entschuldigung. 2013.
Sensburg: Am 15. August in BfV gekommen?
Berfuß: Ja.
Sensburg: Aber da noch nichts mit XKeyscore zu tun?
Berfuß: Nein, war neu. Erstmal mit originären Aufgaben zu tun. Einarbeiten.
Sensburg: Keine Gruppenleiter-Besprechungen, wo das Thema war?
Berfuß: Nein, erst später.
Sensburg: Wundert mich. Januar 2011 angucken, dann geht Prozess los und sie sehen das erst 2013?
Berfuß: Januar 2011 erstes Angebot. Erstmals angesehen Oktober 2011. War für XKeyscore nicht federführend zuständig. Als Nicht-Techniker Software für mich nicht so interessant.
Sensburg: Was ist zwischen Oktober 2011 und 2013 passiert?
Berfuß: Überlegungen zu Test. Klären, wer Federführung hat.
Sensburg: Wer überlegt das im BfV zu XKeyscore?
Berfuß: Abteilung T, 3 und 6.
Sensburg: Bei Abteilung 6 müssten sie im Bild gewesen sein als 6B.
Berfuß: Ja.
Sensburg: Erst 2013?
Berfuß: Nein, war involviert. Aber erst 2013 angeguckt.
Sensburg: Was waren wesentliche Abwägungskriterien bei XKeyscore?
Berfuß: Zum einen: Wofür benutzen? Wie technisch installieren? Federführung? Dann dreiseitige Kooperation mit BND und NSA, also auch: Wie BND einbinden? Gab Angebot, Mitarbeiter von BND zu uns zu entsenden. Musste alles geklärt werden.
Sensburg: Wenn man sich das von außen vorstellt: NSA-Chef kommt zu BfV-Chef, dann hat BfV-Chef gesagt: Super Angebot. Will Partner nicht vor Kopf stoßen und dann überlegt man: Wofür brauchen wir das eigentlich? Mitarbeiter müssen sich das überlegen, was machen wir mit dem Baby?
Berfuß: Nein. Muss man sich so vorstellen: Auf Präsidentenebene Angebot für Software abstrakt. Erstmal anschauen. Dann überlegen, wofür kann man sie überhaupt gebrauchen. Möglichkeit, das abzulehnen, gab es.
Sensburg: Wann Verdichtung der Entscheidung?
Berfuß: Zweite Hälfte 2012 schon recht konkret. Man hat sich überlegt, wie Test aussehen könnte und wer Federführung hat. Technischer und inhaltlicher Rahmen überlegt.
Sensburg: Schon über Teile von XKeyscore nachgedacht? Welche man braucht?
Berfuß: Frage stellte sich nicht. Diskussion um Versionen und Teile irreführend. Wir haben XKeyscore vorgeführt bekommen. War klar, dass Nutzung für Analyse. Rechtlich keine andere Möglichkeit.
Sensburg: Als angeschaut 2013, wie war das mit Erfassung/Auswertung? Nutzt man Erfassung nicht, weil kein Stecker da? Oder ausgeblendet? Fehlen Pull-Down-Menüs? Keine Details, will nur wissen: Haben sie keine Vollversion? XKeyscore light?
Berfuß: Frage zielt auf Varianten. Soweit ich das verstanden habe, haben wir die eine Version, die es gibt. Aber rechtlich und technisch keine Möglichkeit, Daten zu erfassen. Daher daran angepasst, vorliegende Daten auszuwerten. Umkonfiguration hat stattgefunden. Eine Version, wir nutzen sie nur für Auswertung.
Sensburg: Kommt bei ihnen XKeyscore noch zum Einsatz?
Berfuß: [guckt zu BMI] Meine Gruppe hat Thema übernommen.
Sensburg: Nicht der G‑10-Bereich?
Berfuß: Jetzige Gruppe Abteilung 3, das ist Bereich, der mit G‑10 befasst ist.
Sensburg: Wie sichern sie technisch ab, dass XKeyscore nicht Dinge macht, die man nicht kennt, wenn nicht selbst programmiert?
Berfuß: Standalone-System. Keine Schnittstellen nach außen.
Sensburg: Warum?
Berfuß: Vorgaben IT-Sicherheit.
Sensburg: Warum haben die das so gemacht? Auswerter ärgern?
Berfuß: Tatsächlich mühselig. Aber Vorgaben des eigenen Bereiches im Haus. Geht immer um Vertraulichkeit und Integrität. Im G‑10-Bereich sehr, sehr senible Daten. Bestmöglich sichern, dass Daten auf keinen Fall abfließen. Kann man machen, wenn kein Stecker nach außen.
Sensburg: Weil man nie hunderprozentig gucken kann, dass XKeyscore nichts macht, was man nicht will?
Berfuß: Ja.
Sensburg: Nach Freigabe würde man aus Testbetrieb gehen?
Berfuß: Ja.
Sensburg: Dann Schnittstelle nach draußen geplant?
Berfuß: Damals Software bekommen, stand nie zur Debatte, dass in andere Netzwerke, erst recht nicht nach außen.
Sensburg: Nur auf Komponente gucken, die sie bei BfV haben: Hat XKeyscore in Auswertung einen Mehrwert?
Berfuß: Glaube, nicht für öffentliche Sitzung bestimmt. Im Rahmen logischen Schlusses möglich: Würden nicht so lange testen, wenn nicht für sinnvoll gehalten.
Sensburg: Bei den Dingen, die sie da drüber laufen lassen: Kommen sie da mit den Speicherkapazitäten hin?
Berfuß: Test in kleinem Umfang, dafür Testsystem ausgelegt. Was ich gehört habe, ja.
Sensburg: Irgendwann muss Server mal voll sein.
Berfuß: Eigentliche Datenhaltung ist in G‑10-Lage. Daten exportieren, in XKeyscore analysieren und dann wieder rausnehmen, löschen. Lediglich zusätzliches Tool, um temporär Daten einzuspielen.
Sensburg: Was für Daten stecken sie da rein, die XKeyscore analysieren soll?
Berfuß: G‑10-Daten.
Sensburg: Aber wie stelle ich mir Daten vor? Telefonat, Mail-Verkehr?
Berfuß: Würde ungern ins Detail gehen.
Sensburg: Ich schon.
Berfuß: Jedenfalls nicht öffentlich.
Sensburg: Was heißt Daten?
Berfuß: G‑10-Prozess allgemein: Individualmaßnahmen. Bekommen Daten, die über jeweiligen Anschluss überwachter Person laufen. Nach Zustimmung Parlament. Die Daten werden dann exportiert. Genauso wie sie übermittelt werden. In XKeyscore eingespielt.
Sensburg: Nicht das klassische Telefonat? Mehr digitale Inhalte? SMS, Webverkehr? Oder Telefonat, klassische Polizei-TKÜ mit Kopfhörern auf?
Berfuß: Unsicher. Glaube, auch Telefon. Aber Telefon auch mit klassischer Auswertung möglich.
Sensburg: Also digitales Gewusele, das XKeyscore wieder sichtbar macht und durchsucht?
Berfuß: Sind technische Begriffe, nach denen analysiert wird.
Sensburg: Dann lasse ich das mal sacken und gebe weiter. Wenn sie was brauchen, sagen sie Bescheid.
Fragerunde 1: Linke
Renner: Berfuß richtiger Name?
Berfuß: Tarnname.
Renner: In Akten noch ein anderer Name?
Berfuß: In Akten echter Name.
Renner: Wäre gut gewesen, den gehabt zu haben für Akten. Vor August 2011 Kontakt mit NDs?
Berfuß: Nach Studium in einem LfV aktiv.
Renner: Auswertung?
Berfuß: Ja, aber Rechtsextremismus. Stabsstelle.
Renner: Bundesland?
Berfuß: Berlin.
Renner: Fragen zu Einsatz XKeyscore. G‑10-Maßnahmen, die in Test verarbeitet wurden: Wer hat die aussgesucht?
Berfuß: Im Rahmen der AG. Abfragen bei betroffenen Fachbereichen. Für drei Maßnahmen entschieden.
Renner: Hinweise von US-Seite?
Berfuß: Nicht, dass ich wüsste.
Renner: Überhaupt Austausch mit US-Seite zu Auswahl G‑10-Maßnahmen?
Berfuß: Nein.
Renner: Nach welchen Fragestellungen ausgewählt?
Berfuß: Besonders wertig oder besonders viel Internetverkehr. Oder von aktueller G‑10-Anlage besonders wenig rausgekommen.
Renner: Maßnahmen, die auch sonst hohe Bedeutung? Oder Rand-G-10-Maßnahmen? Beifang?
Berfuß: Rand- oder Beifang-Maßnahmen gibt es nicht. Hürde für G‑10 sehr hoch. Braucht man schon einiges.
Renner: Waren das Maßnahmen, wo auch Observation oder ähnliches stattgefunden?
Berfuß: Davon gehe ich aus. Bei allen G‑10-Maßnahmen versucht, noch andere Maßnahmen zu machen. Ist ja letztes Mittel. Operative Schwerpunkte.
Renner: Ergebnisse von XKeyscore: Wurden die weitergegeben? Allgemein?
Berfuß: Ich war damals in Fachbereich. Im Rahmen der Arbeit auch G‑10-Maßnahmen gestellt. Kamen auch Informationen zurück. Wir konnten nicht erkennen, ob mit XKeyscore ausgewertet oder normal.
Renner: G‑10-Erkenntnisse auch an NSA weitergeleitet worden?
Berfuß: Ja, regelmäßiger Austausch.
Renner: Aus XKeyscore-Maßnahmen?
Berfuß: Soweit ich weiß nein.
Renner: An andere US-Dienste weitergegeben?
Berfuß: Soweit ich weiß keinerlei Information, die durch XKeyscore kam, an ANDs.
Renner: An andere Bundesbehörde?
Berfuß: KA.
Renner: Ab August 2011: Selbst Kontakt mit NSA?
Berfuß: Ja.
Renner: Wann, mit wem, zu was?
Berfuß: Arbeiten im Rahmen operativer Arbeit zusammen. Regelmäßiger Kontakt zu ANDs, auch zu NSA. Waren immer Treffen, wenn nicht gerade zu XKeyscore, zu operativen Fragen.
Renner: Finden bei BfV statt?
Berfuß: Auch.
Renner: Gibt es ständigen Verbindungsbeamten?
Berfuß: Gab einen von NSA, der regelmäßig nach Treptow kam.
Renner: Wieweit hat der Zugang zu XKeyscore-Bereich?
Berfuß: Gar nicht.
Renner: Alles räumlich getrennt?
Berfuß: Ja.
Renner: Bewegt der sich in BfV unter Ticket NSA, nicht unter Legende?
Berfuß: War bekannt, dass Verbindungsbeamter.
Renner: Bei Test: War irgendwie NSA an den Tests von XKeyscore beteiligt? Frage das ganz weit.
Berfuß: Wir haben Software von BND bekommen, der BND von NSA. Gab Fragen wie Einstellungen, technischer Natur, an NSA.
Renner: Hat NSA irgendwann Updates übersandt?
Berfuß: Der BND.
Renner: Technische Weiterentwicklung immer über BND?
Berfuß: Ja.
Fragerunde 1: SPD (12:23)
Flisek: Weitere Tools von Five Eyes bei BfV?
Berfuß: Nein, Neuland.
Flisek: Im August 2011 gab es Angebot bereits. Im Oktober erste Schritte. Dann kam es zu Übergabe 2013, richtig? Noch vor Snowden. Dann Test.
Berfuß: Ja.
Flisek: Der läuft noch?
Berfuß: Ja.
Flisek: Alltag in Testphase schildern?
Berfuß: Im Untersuchungszeitraum war AG Poseidon zuständig. War nicht Mitglied, daher Kenntnisse aus zweiter Hand. Mitarbeiter von BND war abgeordnet. Hat versucht, mit Hilfe von BfV-Mitarbeiter Maßnahmen zu analysieren. System erstmal installieren, Testbetrieb aufbauen. Dann Maßnahmen ausgewählt, wie vorhin besprochen, und versucht, mit XKeyscore zu analysieren.
Flisek: Rushhour? Jeden Tag testen, bis die Kabel glühen? Oder steht das in der Ecke und alle drei Monate gibt man mal was ein? Rechner, Standalone, Luftschnittstelle – Wie intensiv ist Testbetrieb?
Berfuß: KA, wie oft Daten eingespielt. Wenn die eingespielt waren, hat AG Poseidon versucht, die zu analysieren. Mitarbeiter von mir waren beteiligt. Aber Verwaltungsbeamte und keine Informatiker. Haben rückgemeldet, dass sie sich bei Bedienung schwer tun.
Flisek: Warum keine Informatiker rangesetzt?
Berfuß: Waren damals keine da.
Flisek: Erklären, warum Test so lange dauert? Drei Jahre.
Berfuß: Im Wesentlichen IT-Sicherheitsfragen. Komplexes System, komplexer Testaufbau. Sicherheitskonzept erstellen. Prozess dauert einfach.
Flisek: Drei Jahre?
Berfuß: Proof of Concept ging halbes Jahr, seitdem vorrangig IT-Sicherheitsfragen.
Flisek: Kann ich nicht nachvollziehen, wie man ein Tool von NSA – enorm voraus, das soll eingesetzt werden – und dann gehen drei Jahre ins Land. Oder: Ist das nicht tatsächlich Wirkbetrieb?
Berfuß: Nein.
Flisek: Ist Test soweit, dass man freigeben könnte?
Berfuß: Vorhin schon Himmelsrichtung für fachliche Bewertung: Interesse, dass Test bald beendet wird. Muss aber akzeptieren, dass es IT-Sicherheitsfragen gibt.
Flisek: Man hat das Ganze vor Snowden begonnen. Kann es sein, dass man das an der Backe hatte und irgendwie war das blöd? Hätte man lieber genutzt, ohne dass die Welt weiß, was das ist. Zurückgeben kann mans auch nicht mehr. Also politische Vorgabe: Testphase bis zum St.-Nimmerleinstag. Was halten sie von der These?
Berfuß: Mit Verlaub: Nicht viel. XKeyscore bindet Ressourcen. Schon aus praktischen Gründen Interesse an Ende der Testphase.
Flisek: Kann ich aus ihrer Sicht nachvollziehen. Aus fachlicher Sicht. Aber vielleicht sieht das Präsident anders.
Berfuß: Aber sie fragen ja mich. Keine Kenntnis, dass Präsident das anders sieht.
Flisek: Würden sie sagen, jeder einzelne Tag in Test war notwendig?
Berfuß: Hätte nichts dagegen, wenn es kürzer wäre.
Flisek: Kann mir nicht vorstellen, dass man sich so Zeit lässt.
Berfuß: Haben von IT-Sicherheitsmanagement bestätigt bekommen, dass man Test so machen kann, bis finale Freigabe.
Flisek: Zweite These. Üblicher Deal: Wir kriegen Technik und geben Daten.
Berfuß: Widerspreche, dass das üblicher Deal ist.
Flisek: Aber hier schon. In Zeit Online sind mal Terms of Reference veröffentlicht worden. Kennen sie?
Berfuß: Ja.
Flisek: Da Präambel, dass BfV verpflichtet, Informationen soweit möglich mit NSA zu teilen. „All data relevant for NSA’s mission.“ Hier Deal: Technik gegen Daten.
Berfuß: Terms of Reference sind immer noch eigestuft. Keine öffentliche Stellungnahme.
Flisek: Frage ist immer noch: Warum dauert das so lange? Vielleicht will man gegenüber der NSA nicht in Wirkbetrieb geben, damit man keine Daten geben muss. Alles vor Hintergrund Snowden-Zäsur. Hat kalte Füße bekommen. Testphase strecken, damit nicht zu eigentlichem Deal verpflichtet.
Berfuß: Habe dafür keine Anhaltspunkte, kann die These nicht teilen.
Flisek: Jemals Vorgaben von Leitung zu Frage, wie lange Test noch dauern soll?
Berfuß: War nicht in AG Poseidon.
Flisek: Mal was mitbekommen?
Berfuß: Nein.
Flisek: Habe Verständnis für Testphasen. Aber normalerweise werden Meilensteine bei IT-Projekt definiert. Irgendwann mal: Übergang in Wirkbetrieb.
Berfuß: Proof of Concept war auf halbes Jahr angesetzt in zweitem Quartal 2014. Fachlich. Danach Sicherheitsfragen. Für Proof of Concept klar umrissene Zeit. Ansonsten von vielen Faktoren abhängig. Verschiedene Parteien im Haus mit IT-Sicherheit beschäftigt. Gab keine Vorgaben.
Flisek: Das finden sie normal? In Privatwirtschaft und öffentlicher Verwaltung macht man Projektmanagement. Pflichtenheft, Meilensteine, man definiert, wann man wo sein will. Kann mir nicht vorstellen, dass sie bei dem Thema einfach ins Blaue hinein testen.
Berfuß: Wir versuchen, das, so schnell es geht, zu erledigen.
Flisek: Daran habe ich Zweifel.
Berfuß: Habe keine Anhaltspunkte, dass absichtlich nicht schnell vorangetrieben.
Flisek: Sie sagen: Eigentlich sind wir fertig?
Berfuß: Noch Fragen IT-Sicherheitsmanagement klären.
Flisek: Welche?
Berfuß: NÖ. Und technische Frage, nicht mein Bereich.
Flisek: Schon veranlasst?
Berfuß: Sind da dran, ja.
Fragerunde 1: Grüne (12:40)
Notz: Wie ist Austausch Informationen normal?
Berfuß: Austausch mit NSA in Gesetz geregelt.
Notz: Welches?
Berfuß: BVerfSchG § 19 Absatz 3. Immer auf Einzelfälle bezogen. Muss fachlich geprüft werden, ob erforderlich, ob Rechtsgrundsätze erfüllt.
Notz: Automatisiert passiert nichts?
Berfuß: Nein.
Notz: NSA darf auch mit ihnen direkt Daten tauschen?
Berfuß: Nein. Umweg. Wurde 2012 modifiziert. Ursprünglich über Station JIS, die mehrere US-Dienste zusammenfasst. Die hat das Inner-US verteilt.
Notz: Und jetzt? Im Untersuchungszeitraum?
Berfuß: Hat sich geändert. Haben Postweg geändert. Über BND an NSA.
Notz: Warum?
Berfuß: Aus Zeitgründen. Postweg zu lang.
Notz: Für sie rechtlich eine Sache, die man prüft? Dass man BND die Daten gibt? Ist das eine Familie? Sharing is caring?
Berfuß: Wurde eingerichtet und – ich gehe davon aus – rechtlich geprüft.
Notz: Und in Praxis funktioniert das wie?
Akmann: Details NÖ.
Notz: Aber gerade Postweg gesagt. Sie verschicken Festplatten auf Postweg?
Berfuß: Sind Details, aber geht nicht um Festplatten.
Notz: Tauschen sie irgendwelche Festplatten mit BND?
Berfuß: NÖ.
Notz: Worin Mehrwert XKeyscore?
Berfuß: Verspricht, in der Lage zu sein, mehr Informationen aus rechtlich ermittelten Daten herauszubekommen.
Notz: Ruf, dass gutes Analysetool?
Berfuß: Ja.
Notz: Sie haben bestimmt Snowden-Veröffentlichungen verfolgt. Spiegel-Artikel „Der fleißige Partner“ von 22. Juli 2013. Wirkmächtigkeit von XKeyscore, was das für ein krasses Tool ist, um global Infos zu sammeln. Wurde das in Projektgruppe in BfV diskutiert? Artikel und Snowden-Infos?
Berfuß: In welcher Richtung?
Notz: Dass Software vielleicht problematisch.
Berfuß: Ist Aufgabe IT-Sicherheitsmanagement, sich Gednaken zu machen. Unschuldsvermutung gilt da nicht.
Notz: Skepsisvermutung?
Berfuß: Ja.
Notz: War man nach Snowden problembewusster als vorher? Oder lief das so durch?
Berfuß: Nicht mein Bereich, aber soweit ich das beurteilen kann, hat auch IT-Sicherheit vorher schon alles für Sicherheit getan.
Notz: Soweit ich weiß ist BfV auch für Spionageabwehr zuständig. Da liest man Artikel und denkt: „Krass, das haben wir doch im Haus.“ Jemand auf Idee gekommen, dass Spionageabwehrabteilung kommt und sich das anschaut? Könnte es sein, dass lange Testphase und Standalone seit Jahren, ist das vielleicht auch in Hinblick auf Bewertung für Spionageabwehr? Dass Einsatz in Bad Aibling durch BND?
Berfuß: IT-Sicherheit und Integrität ist ein Aspekt der Prüfung. Weiterhin springender Punkt.
Notz: Ist Abteilung Spionageabwehr an Tests beteiligt?
Berfuß: In Untersuchungszeitraum keine Maßnahmen der Abteilung 4, Spionageabwehr.
Notz: Werden die informiert?
Berfuß: Worüber?
Notz: Über Erkenntnisse Testprogramm? In Informationswege eingebunden?
Berfuß: Nur fachlich-inhaltlich.
Notz: Ja, wie denn sonst?
Fragerunde 1: Union
Warken: Es wurde behauptet, dass BfV mit XKeyscore Teil eines weltweiten Spionagenetzwerks wäre. Hat sich hier nicht bestätigt, weil nur Daten aus G‑10-Maßnahmen. Bestätigen sie das?
Berfuß: Ja.
Warken: Auch hier schon viel über Motivation der Überlassung der Software gesprochen. Treuenfels und Berzen meinten, technische Ertüchtigung kommt auch US-Interessen zu Gute. Ist das auch ihrer Meinung nach Grund für Überlassung?
Berfuß: Meiner Meinung nach springender Punkt, dass USA vitales, eigenes Interesse haben, dass BfV seinen Job gut macht. Erinnere daran, dass wir über 2011 reden. In Mai 2011 Anschlag in Deutschland, der traf Amerikaner. Zeigt sinnbildhaft Interesse der USA an Ertüchtigung.
Warken: Weitere Motive?
Berfuß: Denke, das ist das Motiv.
Warken: Könnte auch BND Interesse haben, dass BfV XKeyscore nutzt?
Berfuß: Nicht bekannt.
Warken: Synergie-Effekte… Zeuge letztes Mal sagte, dass deutsche Seite immer gesagt hat, dass Weitergabe von Daten nur im Rahmen deutscher Gesetze. Deckt sich das mit ihrer Kenntnis?
Berfuß: Ja.
Warken: Was könnte mit Informationskanal zwischen BfV und NSA gemeint sein? Wird wohl kaum Datenleitung sein? Gab es vielleicht Probleme, Verzögerungen beim Erkenntnisaustausch? Interesse der NSA, dass schneller und besser.
Berfuß: Denke, Informationskanal ist veränderter Postweg. Denke, dass es darum ging. Will Einschränkung machen: Waren parallele Maßnahmen, nicht: Nur wenn ihr den Kanal macht, gibt es die Software.
Warken: Vorhin Terms of Reference kurz angesprochen. Waren sie da an Verhandlungen beteiligt?
Berfuß: Im weitesten Sinne ja.
Warken: Wenn ich richtig verstanden habe, erhält Abteilung 6 keine Rohdaten, sondern Verschriftungen aus Abteilung 3. Vermerkt, ob Daten aus XKeyscore analysiert?
Berfuß: Nein.
Warken: Also auch KA zu Anteil der durch XKeyscore gewonnenen Erkenntnisse?
Berfuß: Nein. Haben das später versucht, nachzuvollziehen. Anteil nicht so groß.
Warken: Testbetrieb XKeyscore wurde mit Maßnahmen aus Abteilung 6 durchgeführt. Am Anfang drei, am Ende sieben. Wurden die von Abteilung 6 ausgewählt? Alles aus Bereich islamistischer Terrorismus?
Berfuß: Gehe davon aus – denke, es gab Abstimmungsprozess in AG Poseidon -, dass Auswahl in Abteilung 6. Aber nicht sicher, schließe das nur.
Warken: Aus welchem Bereich stammten Daten?
Berfuß: NÖ.
Warken: Nach welchen Kriterien Maßnahmen ausgewählt? Dass interessant für NSA?
Berfuß: Vorhin schon angedeutet. Besonders wertige oder internetlastige Maßnahmen.
Warken: Was heißt wertig?
Berfuß: Aus Bereich Terrorismus, wo gegebenenfalls Anschläge schon konkreter. Kritischer.
Warken: Treuenfels und Berzen haben gesagt, wie Übermittlung von Erkenntnissen BfV zu einzelnen Gefährdern abläuft. Fachabteilungen entscheidnen, ob Ermittlung angezeigt und prüfen § 19 Absatz 3. Wenn aus Beschränkungsmaßnahmen, dann prüfen auch G‑10-Juristen. Nach Freizeichen aus Abteilung 3 erfolgt Übermittlung an AND. Richtig?
Berfuß: Ja.
Warken: Auch in ihrer Abteilung gängige Praxis?
Berfuß: Ja.
Warken: Was gibt in der Regel Anstoß für Übermittlung?
Berfuß: In § 19 Absatz 3 geregelt. Eigene Aufgaben oder erhebliche Sicherheitsbelange des Partners betroffen.
Warken: Geht dann gegebenenfalls zuvor eine Anfrage der USA voraus?
Berfuß: Kann beides sein. Wenn wir einen Hinweis haben, haben selten schon USA den Hinweis, dass was ist.
Warken: Welche Voraussetzungen müssen für Übermittlung an AND erfüllt sein? Rohdaten, Meldungen, praktischer Ablauf? Fax, Mail, Hand-zu-Hand-Übergabe bei Treffen?
Berfuß: Hier nur ganz grob, Details NÖ. Kein Rohdatentausch, sondern Schreiben. Bei personenbezogenen Daten in jedem einzelnen Fall geprüft, ob § 19 Absatz 3 erfüllt. Dann geht Schreiben raus.
Warken: Gibt es auch Hand-zu-Hand-Austausch? Bei Treffen?
Berfuß: Glaube ich nicht. Normaler Weg ist elektronisch.
Warken: Beschäftigen uns mit Frage, wie deutsche NDs sicherstellen, dass Daten nicht für Targeted Killing verwendet. Problematik bekannt aus dienstlicher Tätigkeit?
Berfuß: Nein, nicht im Dienst.
Warken: Wissen sie, wie sichergestellt wird, dass Daten nicht für gezielte Tötungen genutzt werden können? Weisungen?
Berfuß: Will kurz mit BMI Rücksprache halten. [Bespricht sich mit Akmann.] Wollte klären, ob öffentlich.
Schreiben haben Disclaimer, dass Nutzung nur für ND-Zwecke erlaubt.
Warken: Aha. Mir ist aus Akten Dienstvorschrift bekannt. DV-Ausland. Enthält Sperrvermerke, die offenbar in ihrer Textverarbeitung hinterlegt sind. Ist das, was sie meinen?
Berfuß: Genau.
Warken: Mhm. Können sie wichtigste Regelungen in eigenen Worten darstellen? Weiteres außer ND-Zweck-Hinweise?
Berfuß: Wird auf Rechtsgrundlagen verwiesen, weiteres NÖ.
Warken: Aber DV nicht eingestuft.
Akmann: Doch.
Warken: NfD…
Sensburg: Wir müssen zur namentlichen Abstimmung. Circa eine halbe Stunde.
[Unterbrechung (13:06 Uhr)
Geht weiter (14:12)]
Fragerunde 2: Linke
Renner: Nachfrage zu G‑10-Maßnahmen: Selbst an Auswahl beteiligt?
Berfuß: Nein.
Renner: Daten, die verarbeitet werden in BfV: Stammen die auch von BND?
Berfuß: Ja.
Renner: Welche Daten? SIGINT?
Berfuß: Ganz generell, nicht auf Test bezogen?
Renner: Ja.
Berfuß: KA, wo Daten her sind.
Renner: Kontakte seitens TA.
Berfuß: Im BND ist Partner TE für Abteilung 6.
Renner: Welche Daten kriegt BfV?
Berfuß: Daten mit Terrorismusbezug zum Inland, von denen BND der Meinung ist, dass wir sie haben sollten.
Renner: Rohdaten, Metadaten, Meldungen?
Berfuß: Vermerke.
Renner: Keine Metadaten?
Berfuß: Sind ja Verkehrsdaten. Also auch „Wem gehört welche Handynummer?“ Sowas ist dabei.
Renner: Aber kein Dateienaustausch, Dateneinleitung oder ähnliches?
Berfuß: Nein.
Renner: Daten, die verarbeitet werden, sind nicht nur G‑10?
Berfuß: Genau.
Renner: Stammen die Nicht-G-10-Daten ausschließlich von ihnen?
Berfuß: 80 Prozent aus offen zugänglichen Quellen, erheben wir selber. Auch ND-Informationen erheben wir zum Großteil selber. Kann ich nicht quantifizieren.
Renner: Berzen sagt: Fachabteilung entscheidet selbst über Datenweitergabe, wir beteiligt, wenn G‑10. Datenweiterleitung Nicht-G-10 nur aus offenen Quellen?
Berfuß: Haben ja auch VPs.
Renner: Dachte, dass heißt VL und VP sind bei der Polizei.
Berfuß: Hat sich geändert.
Renner: Also keine eigene SIGINT bei BfV?
Berfuß: Nein.
Renner: Und BND-Infos aus SIGINT?
Berfuß: Kann ich nicht erkennen.
Renner: Sagt ihnen Programm Skynet was?
Berfuß: Nein.
Renner: Begriff Data Mining?
Berfuß: Sehr schwammig.
Renner: Was verstehen sie darunter?
Berfuß: Systematische Auswertung größerer Datenmengen.
Renner: Spielt das bei Zusammenarbeit mit NSA eine Rolle?
Berfuß: Soweit ich weiß nein. Aber für mich ist Begriff schwammig.
Renner: Haben Schreiben AL 6 von 22. Juni 2009 mit Betreff Technische Zusammenarbeit mit NSA. „Themen für Zusammenarbeit ergeben sich aus Data Mining bzw. Massendatenanalyse.“
Berfuß: Vor meiner Zeit.
Renner: In welchem Zusammenhang haben sie den Begriff gehört?
Berfuß: Wie wir selbst mit großen vorhandenen Datenmengen umgehen.
Renner: Problematik Datennutzung für bewaffnete Drohneneinsätze war ihnen bekannt?
Berfuß: Hatte keine Hinweise, dass das passiert.
Renner: War mal Thema, was man dagegen machen könnte?
Berfuß: Im Rahmen Besprechungen kein Thema.
Renner: Auch keine Weisungslage, dass Daten verfälscht werden sollen?
Berfuß: Geodaten?
Renner: Ja.
Berfuß: Soweit ich weiß nein.
Renner: G‑10-Maßnahmen im Testbetrieb so wertig, dass sie sich sicher daran erinnern können. Spielte Samir Hattour eine Rolle?
Berfuß: NÖ.
Renner: Kennen sie den Namen?
Berfuß: Nein.
Renner: Yasuf?
Berfuß: Nein.
Renner: Bünyamin Erdogan?
Berfuß: Nur der Name.
Renner: In welchem Zusammenhang gehört?
Berfuß: Nur NÖ.
Renner: Warum?
Berfuß: Ich war nicht für Vorgang zuständig.
Renner: Frage bei G‑10-Maßnahmen in Testbetrieb: Spielte da Frage Daten für Geolokalisation eine Rolle?
Berfuß: Da gab es keine dienstlichen Besprechungen zu.
Fragerunde 2: Grüne (14:22)
Ströbele: Im Oktober in Bundeskanzleramt eingeschlagen, als Dokument veröffentlich wurde, dass Kanzlerinnenhandy abgehört wurde. Fiel in Bereich des BfV, wurde darauf reagiert?
Berfuß: Betrifft Spionageabwehr. Keine Kenntnis.
Ströbele: Nicht XKeyscore für Aufklärung?
Berfuß: War damals nicht zuständig für XKeyscore, das war AG Poseidon.
Ströbele: Hatten NSA-Verbindungsmann. Hatte der Büro?
Berfuß: Hatte eins, das er für Treffen nutzen konnte.
Ströbele: War der da da?
Berfuß: Ja, kam zu normalen Dienstzeiten nach Vorankündigung.
Ströbele: Auch mit ihm geredet?
Berfuß: Ja.
Ströbele: Auch bei anderen Gelegenheiten, Konferenzen?
Berfuß: Ja.
Ströbele: Wie viel?
Berfuß: Im Bereich fünf. Ungefähr.
Ströbele: Mal angesprochen bei Verbindungsmann: Handy Kanzlerin abhören geht gar nicht?
Berfuß: War damals für Islamismus zuständig, betrifft mich nicht.
Ströbele: Trotzdem: Haben da jemanden von der Behörde, die die Kanzlerin abhört. Das, was sie am meisten schützen wollen. Vielleicht. Und da redet man nicht drüber? Kann ich mir nicht vorstellen.
Berfuß: Gab zuständigen Bereich. Denke, da wurden Maßnahmen getroffen.
Ströbele: Sie haben nie mit ihm darüber geredet? Über Misstrauen?
Berfuß: Nein.
Ströbele: Zu keinem Zeitpunkt?
Sie testen immer noch, um zu gucken, was da rauskommen soll?
Berfuß: Zwei Aspekte: Fachlich und Sicherheit. Meine Abteilung fachlicher Mehrwert. Haben Interesse, dass Daten ordentlich ausgewertet werden.
Ströbele: Und da haben sie Hoffnung auf mehr?
Berfuß: So wars.
Ströbele: Ihnen mal gesagt worden, sie haben ja Daten weitergeschickt, per Post. Haben sie da Pakete gepackt? Zu Weihnachten, zu Ostern?
Berfuß: Keine Papierform. Digital. Habe nicht gesagt, dass wir Erkenntnisse aus XKeyscore an USA geleitet haben.
Ströbele: Was ist denn weitergeleitet worden?
Berfuß: Hatten Einheit für Djihadisten im Internet. Austausch immer zu einzelnen operativen Fällen.
Ströbele: Was von NSA zu Mehrwert gesagt worden, dass die ihnen sowas zur Verfügung stellen? Sie haben gesagt: Damit wir einen guten Job machen. Haben die auch was zu erwarteten Ergebnissen gesagt?
Berfuß: Konkret nein. Sie haben nach meiner Einschätzung gefragt, warum zur Verfügung gestellt: Das ist meine Einschätzung – BfV ertüchtigen. Die haben da vitales Interesse dran.
Ströbele: Welches? Daten, oder dass sie einen guten Job machen?
Berfuß: Glaube, meine persönlich Meinung: Die USA wären froh, wenn wir das alleine in Deutschland hinkriegen würden. Fälle selber lösen, US-Sicherheitsinteressen wahren wäre Mehrwert genug.
Ströbele: Sie sagen, sie glauben. Aber was haben die gesagt? Da macht jemand ein Angebot, dann frage ich: „Was ist ihr Interesse?“ Was haben die gesagt? Wir erwarten die und die Daten?
Berfuß: Nein. Die haben gesagt, sie hoffen, dass sie uns damit helfen können.
Ströbele: Nicht gesagt: „Ein bisschen was könnt ihr uns ja auch liefern“?
Berfuß: Nein.
Ströbele: Ist der Verbindungsbeamte der NSA zum Zweck der Datenübermittlung mit XKeyscore da gewesen?
Berfuß: Ist allgemein zuständiger Kontaktmann. Kann mit ihm auch organisatorische Fragen klären, aber in erster Linie operative Zusammenarbeit.
Ströbele: Auch Zusammenarbeit XKeyscore?
Berfuß: In dem Sinne… inhaltliche, technische Beratung hat er nicht gemacht.
Fragerunde 2: SPD (14:32)
Flisek: Welche Probleme bisher in Testbetrieb aufgetaucht?
Berfuß: IT-Sicherheitsfragen.
Flisek: Ist mir zu abstrakt.
Berfuß: Rest NÖ.
Flisek: Also würden sie das in NÖ-Sitzung machen, welche Probleme in den letzten drei Jahren?
Berfuß: Ja.
Flisek: Es gibt einen ganzen Katalog.
Berfuß: Es gibt einen Katalog an Anforderungen zu IT-Sicherheit.
Flisek: Von wem?
Berfuß: IT-SIM. IT-Sicherheit.
Flisek: Katalog gilt allgemein für alles an IT bei ihnen? Oder spezifisch für das Tool?
Berfuß: Soweit ich verstanden habe für alle IT, die Geheimdaten verarbeitet.
Flisek: Wo sonst eingesetzt?
Berfuß: Bei allen Systemen mit geheimen Daten.
Flisek: Pegasus? … Äh, Perseus.
Berfuß: Nicht Untersuchungsgegenstand.
Flisek: Bei anderen System: Dauert es immer mehr als drei Jahre, bis IT-System zum Einsatz kommt?
Berfuß: Kommt auf Komplexität an. Gibt mit Sicherheit auch welche, die noch länger gedauert haben.
Flisek: Halten sie persönlich das für sinnvoll?
Berfuß: Natürlich wünsche ich mir von fachlicher Seite schnelleren Einsatz. Mitarbeiter arbeiten mit Kollegen von IT-Sicherheit zusammen. Wäre mir auch lieber, wäre befriedigend abgeschlossen. Ressourcen würde ich liebend gerne anders einsetzen.
Flisek: Welche Ressourcen sind bei Testbetrieb eingesetzt?
Berfuß: Mitarbeiter, die in Testbetrieb arbeiten. Vorgang, es werden Fragen gestellt. Bereich, der System hat, beantwortet die dann. So muss man sich das vorstellen. So Frage-Antwort.
Flisek: Datenübermittlung: Können sie mir darstellen, nach welchen Regeln Übermittlung von Daten Deutscher an andere NDs stattfinden kann?
Berfuß: Alles operative Einzelfälle. Immer prüfen, ob Übermittlungsvoraussetzungen vorliegen. Ob für Sicherheitsinteressen anderer relevant oder für unsere eigenen Aufgaben. In jedem Fall individuell geprüft.
Flisek: Wer macht das?
Berfuß: Prüfung selbst macht Sachbearbeiter, geht dann Hierarchie hoch. Referatsleiter, Gruppenleiter.
Flisek: Auch Fälle, die zu Präsidenten gehen?
Berfuß: Kenne keinen. Möchte ich nicht ausschließen, aber kenne keinen.
Flisek: Wie lange dauert so eine Prüfung?
Berfuß: KA, wie lange Sachbearbeiter dran sitzt. Aber relativ zügig.
Flisek: Disclaimer wie bei BND: Auch bei BfV?
Berfuß: Ja. Dass nur zu ND-Zwecken benutzt werden darf.
Flisek: War das schon immer so?
Berfuß: Soweit ich weiß ja.
Flisek: Wie bewerten sie so einen Disclaimer von Wirkung?
Berfuß: Keine Hinweise, dass sich nicht daran gehalten wird.
Flisek: Also nie gedacht, dass nur Dekoration?
Berfuß: Nein.
Flisek: Was ist Interesse der Gegenseite, das einzuhalten?
Berfuß: Interesse daran ist, dass, wenn sie das nicht einhalten, sehr viel Vertrauen weg ist. Vertrauen, dass Gegenüber mit Daten entsprechend Zusagen umgeht, dann leidet künftige Zusammenarbeit. Gerade im ND-Geschäft ist Vertrauen von Bedeutung.
Flisek: Würden sie das mitkriegen?
Berfuß: Spekulation. Kann nur sagen, was wäre wenn. Müsste man sich fragen, ob man mit Partner noch zusammenarbeiten kann.
Flisek: Könnte ja unterstellen, dass die die Daten so verwenden, dass sie es nicht mitkriegen. Was wären Sanktionen? Oder anders: Man regelt in Bezug auf Zweckbindung oft Nachprüfung. Kennen sie das?
Berfuß: In Disclaimer ist auch Hinweis, dass wir gegebenenfalls nachfragen. Aber Spekulation so verstanden, dass bei Empfänger mit Informationen was Nicht-Zweckmäßiges gemacht wird, das wir nicht mitkriegen. Kann ich mir keinen Reim drauf machen.
Flisek: Empfangender Dienst arbeitet noch mit anderen Diensten zusammen. Vielleicht hält sich Empfänger dran, gibts aber weiter. Das Gefährdungspotential ist aus datenschutzrechtlicher Sicht nicht sonderlich klein. Keine Möglichkeiten, das zu verfolgen.
Berfuß: Verstehe nicht, worauf sie hinauswollen.
Flisek: Ist Vertrauen in BfV so groß, dass man bei Datenübermittlung an allen Stellen entsprechend der Zweckbindung mit Daten umgeht?
Berfuß: So ist die bisherige Arbeitsweise.
Flisek: Also basiert auf Vertrauen, nicht Nachprüfung.
Berfuß: Könnte man so sagen.
Flisek: Man könnte ja auch mal jemanden zur NSA schicken als Verbindungsperson, die mal nachguckt.
Berfuß: Aber wie soll so eine Kontrolle aussehen?
Flisek: Dass es eine Kontaktperson der deutschen Dienste gibt, die schaut, dass Daten entsprechend der Zweckbindung eingesetzt werden.
Berfuß: Bitte um Verständnis: Ist sehr spekulativ und hat wenig mit meiner Arbeit zu tun. Möchte ungern weiterspekulieren.
Flisek: Frage ist: Reicht das aus, um Datenschutz bei den anderen sicherzustellen? Bisher: Man vertraut darauf, dass die Gegenseite sich dran hält.
Berfuß: Das ist die Aussage eines Gruppenleiters Islamismus. Nicht die des Zuständigen.
Flisek: Frage auch deshalb, weil in Terms of Reference steht, dass man alle Daten „relevant to the NSA’s mission“ teilt.
Berfuß: Sie zitieren das jetzt wieder…
Flisek: Wenn sie Jurist wären, würde ich sie fragen, ob sie den Wortlaut genauso verfasst hätten.
Krause: Sie fragen seit zehn Minuten zu Bewertungen, die er nicht abgeben kann.
Sensburg: Zeuge kann jederzeit sagen, er kann das nicht bewerten.
Flisek: Arbeiten gerade Datenübertragung aus. Außer Disclaimer keine Handhabe, dass mit Daten entsprechend deutschem Datenschutzrecht umgegangen wird.
Sensburg: Wollen wir keinen Dialog aufbauen? Haben noch eine Minute, die wir für kluge Fragen nutzen sollten.
Flisek: Welche Vorkommnisse sind im Sinne „besondere Vorkommnisse“ in der Hierarchie nach oben zu melden?
Berfuß: Binden Vorgesetzte in alle relevanten Vorgänge ein. Melden relativ kleinteilig nach oben. Dann Entscheidung, ob vorgetragen wird oder nicht. Entscheidung nicht auf meiner Ebene.
Flisek: Auf welcher Ebene wird entschieden, ob Vorkommnis besonders?
Berfuß: Amtsleitung.
Flisek: War es im Untersuchungszeitraum nötig, Amtsleitung wegen etwas in Bezug auf Five Eyes zu informieren?
Berfuß: Soweit ich weiß nein.
Fragerunde 3: Linke (14:51)
Renner: Geolokalisierbare Daten. Welche sind das?
Berfuß: GPS-Daten.
Renner: Handynummer auch?
Berfuß: Soweit ich weiß reicht das nicht. Aber nicht mein Fachgebiet.
Renner: Kennen sie Erlass von BMI?
Berfuß: Nein.
Renner: Steht, dass Listen keine Daten verwenden sollen, die zu Geoortung verwendet werden können. Kennen sie?
Berfuß: Nein.
Renner: Da geht es nicht um Disclaimer, sondern darum, dass bestimmte Daten gar nicht erst übermittelt werden dürfen. Was hätte das für Konsequenzen, wenn es den Erlass seit 2010 gibt?
Berfuß: Soweit ich weiß sind GPS-Daten die einzigen Daten, die da geeignet wären… Darf ich mich ganz kurz mit BMI beraten?
Renner: Na klar.
Berfuß: Wollte nur klären, ob ich das so sagen darf. Selbst wenn wir keinerlei Geodaten übermitteln hätten dürfen, hätte das fast keine Relevanz gehabt.
Renner: Drohnentyp, der IMSI-Catcher dran hat. Da reicht eine einfache Handynummer. War ihnen die Möglichkeit bekannt?
Berfuß: Mir damals nicht.
Renner: Halten sie noch andere Daten geeignet außer GPS? Sagt ihnen Triangulation was?
Berfuß: Nein.
Renner: Sie kannten Erlass aus BMI nicht?
Berfuß: Nein.
Renner: Ist die ihnen vorgesetzte Regierungsstelle.
Berfuß: Naja, ich müsste dafür den Erlass mal sehen.
Renner: Hatten sie Informationen über Möglichkeiten für Geolokalisation außer GPS? Mal schlau gemacht? Metadaten?
Berfuß: Metadaten damals kein Thema.
Renner: Haben sie Handynummern weitergegeben?
Berfuß: Öffentlich nur allgemein. Ja, kommt vor.
Renner: Auch aus G‑10?
Berfuß: Nicht sicher. Aber könnte sein.
Renner: Ihre Abteilung vor Gericht beteiligt bei Klagen von Drohnenopfern?
Berfuß: Nicht in meinem Bereich.
Renner: Welches Verhältnis Abteilung 6 zu ÖS II und ÖS III in BMI.
Berfuß: ÖS II Fachaufsicht BfV.
Renner: ÖS III?
Berfuß: Soweit ich mich erinnere G‑10-Aufsicht.
Renner: Heißt Terrorismusbekämpfung.
Akmann: Ein Referat in ÖS II.
Renner: Ganze Abteilung ÖS II heißt wie? Terrorismusbekämpfung. Wer damals für ÖS II 3 zuständig?
Berfuß: Roman. Heute Präsident Bundespolizei.
Renner: Wer Abteilungsleiter ÖS II?
Berfuß: Unterabteilung. Herr Dr. Maaßen.
Renner: Testbetrieb XKeyscore. Gab es Runden, Besprechungen mit ÖS II 3?
Berfuß: Im Untersuchungszeitraum nicht erinnerlich.
Renner: Gab es überhaupt Beteiligung BMI?
Berfuß: Soweit ich weiß ja. Aber Fachaufsicht AG Poseidon war nicht ÖS II 3. Aber aus Aktenstudium: Gab Unterrichtung BMI zu relativ frühem Zeitpunkt.
Renner: Waren sie beteiligt an Beantwortung parlamentarischer Anfragen?
Berfuß: Wenn in meinem Bereich, ja.
Renner: Welche zu Drohneneinsätzen?
Berfuß: Glaube, es gab welche.
Fragerunde 3: Union
Schipanski: Für Weitergabe Handynummer gibt es Rechtsgrundlage. Ist das so?
Berfuß: Ja.
Schipanski: Also klare Grundlage. Dürfen sie machen?
Berfuß: Ja.
Schipanski: Gab es Gründe, dass sie misstrauisch waren, dass sich an irgendwas nicht gehalten wurde?
Berfuß: In Untersuchungsgegenstand und Untersuchungszeitraum nein.
Schipanski: Also auch keinen Anlass, anzunehmen, dass sich Partner nicht an Vorgaben hält?
Berfuß: So ist es.
Schipanski: Also Disclaimer hinreichendes Mittel, um das abzusichern. Muss man ja mal sagen.
Fragerunde 3: Grüne
Notz: Weitergabe Handynummern machen sie bis heute?
Berfuß: Bin nicht mehr im Bereich.
Notz: Bis sie Bereich verlassen haben?
Berfuß: In Untersuchungszeitraum.
Notz: Von Drohne und IMSI-Catcher nie gehört?
Berfuß: In Untersuchungszeitraum nicht.
Notz: Und jetzt haben sie das auf netzpolitik.org gelesen?
Berfuß: Frau Renner hat das ja auch gesagt.
Notz: Sie haben zu XKeyscore gesagt: „Alternative gab es nicht.“ Frage nochmal zu Terms of Reference: Hat es Diskussionen um Funktionen gegeben, was BfV machen darf?
Berfuß: Haben uns auf Testszenario geeinigt. G‑10-Daten analysieren, nur analysieren.
Notz: Geeinigt mit wem?
Berfuß: Abteilung T, 3, 6. Haben zusammengesessen, wurde da festgelegt.
Notz: Gab es da Alternativen?
Berfuß: Nie konkret.
Notz: Wollen USA und BND mehr?
Berfuß: Nicht bekannt.
Notz: Aktenvorhalt. Sachstandsbericht Dezember 2012, haben sie mitgezeichnet.
Berfuß: Darf ich mal sehen?
Notz: Sie sagen: „Ich zeichne gern mit.“ Bericht eingestuft, halte ihn ihnen mal vor. [MAT A BFV 9 2, Tagebuchnummer 39 14, Anlage 1, Blatt 61 und 62]
Sie wussten schon, was die USA wollten. Da waren sie in Diskussionen dabei. Habe hoffentlich Erinnerung auf die Spur geholfen. Also nochmal: Was wollte BND, was wollten USA, was wollte BfV nicht liefern?
Berfuß: Auch nach Aktenrückhalt, äh, Vorhalt, bleibe ich bei meiner Aussage. Gab keinerlei Bedingungen, die an Überlassung der Software geknüpft gewesen wären.
Notz: Was wollten die Amerikaner?
Berfuß: Dass wir Daten, die wir haben, gut auswerten. Dass wir Job gut machen.
Notz: Wo gibt es da Probleme mit deutschem Recht, dass sie ihren Job nicht gut machen können?
Berfuß: Wir haben immer betont, dass wir uns an deutsches Recht halten. Das war USA auch klar.
Notz: Nein, das war ein Thema. Das steht hier drin. Auch wie man auf die Forderungen der Amerikaner reagieren soll. Ich frage mich, nachdem wir wissen, was in Terms of Reference steht und dass die USA viele Daten wollten: Warum ist das so ein Staatsgeheimnis? Was wollten die und was waren sie nicht bereit zu tun? Ich habe Gefühl, hier nicht die Wahrheit gesagt zu bekommen.
Berfuß: Ich bin über Rechte und Pflichten aufgeklärt worden. Bemühe mich, nach bestem Wissen und Gewissen Auskunft zu geben. Kann gerne NÖ…
Notz: Ne, können sie nicht. Wenn hier Journalisten sitzen, sagen sie nicht die Wahrheit.
Sensburg: Ich habe schon das Gefühl, Zeuge sagt die Wahrheit.
Notz: Hier gibt es Sachstandsbericht, den sie gezeichnet haben, wo Probleme erörtert wurden. Vorhin haben sie gesagt, es gab keine Diskussionen. Will wissen, um welche Probleme es ging.
Berfuß: Kenne keine Forderungen der USA, die darüber hinausgehen, dass wir uns an deutsches Recht halten. Würde in geheimer Sitzung nichts anderes sagen. Dabei bleibe ich.
Notz: Bitte um Freigabe, Aktenvermerk vorzulesen.
Akmann: Kann ich nicht erteilen.
Notz: Kann ich mir vorstellen. Ich würde auch gerne wissen, was hier geschwärzt ist.
Sensburg: Ist Thema für Beratungssitzung.
Fragerunde 4: Linke
Renner: Kennen sie PG NAM?
Berfuß: Ja.
Renner: Was ist das?
Berfuß: Hat nichts mit Untersuchungsgegenstand zu tun.
Renner: Wird hier erwähnt bei technischer Zusammenarbeit NSA und BfV.
Berfuß: Soweit ich weiß gibt es da keine technische Zusammenarbeit.
Renner: War eine geplant?
Berfuß: Nein. Aber ich weiß auch nicht, was sie zitieren.
Renner: Geht um Mail Vogel an ÖS II. „Habe Kontakt mit BfV PG NAM aufgenommen. Geht um Rohdaten, Internetauswertung, …“
Klingt so, als hätte das was mit Datenweitergabe zu tun.
Berfuß: PG NAM hat nichts mit Untersuchungsgegenstand zu tun.
Renner: Ganz sicher? Dann hätte das doch geschwärzt werden müssen.
Berfuß: In meiner Zeit in meiner Kenntnis nicht.
Renner: Für was steht das PG NAM denn?
Akmann: In NÖ Sitzung, aber hat in der Tat nichts mit Untersuchungsgegenstand zu tun.
Renner: Ihr Bereich, Abteilung 6, auch Kooperation mit CIA?
Berfuß: Ja.
Renner: Auch Datenweitergabe?
Berfuß: Ja.
Renner: Weitere Partner in USA?
Berfuß: FBI. Weitere nicht erinnerlich in meiner Zeit.
Renner: Eigentlich ist natürlicher Partner von BfV die CIA?
Berfuß: Nicht unbedingt. CIA ist Auslandsnachrichtendienst, nicht unbedingt natürlicher Partner. Früher an JIS geschrieben, die haben das unter sich ausgemacht.
Renner: XKeyscore – Projekt direkt mit NSA. Neu oder vorher Ähnliches?
Berfuß: In Untersuchungszeitraum und Untersuchungsgegenstand neu.
Renner: War das deshalb wichtig?
Berfuß: Ja.
Renner: Hat man besprochen, dass das nicht in jedem Fall über BND gehen muss?
Berfuß: Nein, soweit ich weiß muss NSA immer über BND gehen.
Renner: Aber Verbindungsbeamter war doch in Treptow.
Berfuß: Da war auch immer ein BND-Mitarbeiter dabei.
Renner: Ach. Manchmal Gefühl Über- und Unterordnungsverhältnis zwischen BND und BfV.
Berfuß: Nein, NSA muss eben den Umweg gehen.
Renner: Gibt es auch Behörden, die nur übers BfV mit BND reden dürfen?
Berfuß: Soweit ich weiß nein.
Renner: Person, die von BND für XKeyscore zuständig war: System war Standalone, Daten nur einspielen – Hatte diese Person andere Kompetenzen als BfV-Mitarbeiter, in technischer Hinsicht?
Berfuß: Nicht grundsätzlich. Müsste tiefer in Testaufstellung gehen für Frage. NÖ.
Renner: Kenntnis davon, wie Daten aus G‑10-Erfassung von Köln nach Berlin kamen?
Berfuß: Nicht aus eigener Anschauung. Festplatte von Köln transportiert.
Renner: Wissen sie nur aus Aktenstudium?
Berfuß: Ja.
Renner: Wir haben gehört, für Transport war BND zuständig. Ist das üblich? Rufen sie immer BND an, dass der Taschen holt?
Berfuß: Nein, ich gebe das normal in Postausgang.
Renner: Hat BfV einen eigenen Dienst, um Material zu transportieren?
Berfuß: KA.
Renner: Gab es Überlegungen, XKeyscore auch in Perseus laufen zu laufen?
Berfuß: Direkt?
Renner: Ja.
Berfuß: Kann mir nicht vorstellen, dass ernsthafte Überlegungen. IT-Sicherheit.
Renner: Also immer eigene Einheit?
Berfuß: Nichts anderes bekannt.
Renner: Stimmt Aussage von Treuenfels, dass nur fünf oder sechs Maßnahmen in XKeyscore?
Berfuß: Glaube, es waren sieben.
Renner: Sieben gleiche oder sieben wechselnde?
Berfuß: Glaube Anzahl derer, die jemals damit in Kontakt gekommen sind.
Fragerunde 4: Grüne (15:25)
Ströbele: Sie schicken Informationen an die NSA?
Berfuß: Nein, an den BND. Das war ja das Neue.
Ströbele: Wohin? Pullach, Bad Aibling?
Berfuß: KA.
Ströbele: Wussten sie, dass NSA in Bad Aibling sitzt?
Berfuß: Ja.
Ströbele: Heißt, sie haben das elektronisch an BND geschickt und die haben das weitergeleitet. Aber sie haben auch gesagt, dass sie Daten für den BND geliefert haben. Haben sie das sortiert? Nur für eure Benutzung?
Berfuß: BND-interne Abläufe kann ich nichts zu sagen. Normaler Kooperationspartner der Abteilung 6 ist TE. Normaler fachlicher Austausch. Was an NSA gehen sollte, ging an TA.
Ströbele: Also wenn sie von unterschiedlichen Paketen reden, dann meinen sie andere Datenpakete?
Berfuß: Andere Mailadresse.
Ströbele: Wie unterschied sich das? Waren sie beim BND freizügiger und freier? Haben die mehr gekriegt?
Berfuß: Kommt auf Einzelfall an. Wenn Kooperation mit BND, dann ging das an BND. Anonsten andersrum an die Amerikaner. Vom Inhalt der Schreiben qualitativ kein Unterschied.
Ströbele: Hatten die Verbindungsleute da was mit zu tun?
Berfuß: Nein, elektronischer Weg sieht vor, dass das an BND geht.
Ströbele: Aber NSA-Mitarbeiter in Berlin bei ihnen haben nichts gekriegt? Waren die in Cc?
Berfuß: Verbindungsbeamter war dafür da, dass man das bei Nachfragen mit ihm besprechen konnte. Der war NSA-intern bestimmt gut in Übermittlung eingebunden. Er war ja für das BfV zuständig.
Ströbele: Also NSA-Mann bei ihnen war über Weiterleitungen informiert?
Berfuß: Ja, im Regelfall.
Ströbele: War der in Cc?
Berfuß: War ja Verbindungsmann. Also bestimmt über Übertragungen von BfV an NSA informiert. Der Informationsfluss läuft innerhalb der NSA, nicht vom BfV.
Ströbele: Also rückgemeldet nach Berlin geschickt. Erstmal durch die Welt, nach Washington, kommt wieder zurück und dann zu ihnen? Oder doch direkt von ihnen informiert?
Berfuß: Nein.
Ströbele: Zu Terms of Reference: Sie haben gesagt, sie wissen, was da drin steht.
Berfuß: Ja.
Ströbele: Für die NSA war das Wichtigste, dass sie einen guten Job machen, dass wir alles gut machen. Sehr fürsorglich, wollen ihnen helfen, gute Partner. Stand das in den Terms of Reference? Nicht in den Worten, aber sinngemäß?
Berfuß: Zum Inhalt der Terms of Reference darf ich nichts sagen.
Ströbele: Aber zu dem, was nicht drinsteht.
Berfuß: [lacht] Nach meinem Verständnis nein.
Ströbele: Aber da steht „alle Daten“. Da ist jetzt keine Fürsorge für das BfV rauszulesen.
Berfuß: NÖ.
Ströbele: Dann sagen sie: Steht drin oder steht nicht drin?
Berfuß: Ja.
Ströbele: Gab es eigentlich eine Dateianordnung?
Berfuß: War ich nicht zuständig. Aber soweit ich aus den Akten weiß, gabs die nicht.
Ströbele: Muss das nicht sein?
Berfuß: KA, war da nicht zuständig.
Ströbele: Aber sie waren doch der Leiter.
Berfuß: Gruppenleiter Internetauswertung, nicht AG Poseidon.
Ströbele: Gab keine Dateianordnung, diskutiert?
Berfuß: Ergebnis, dass Erweiterung der bestehenden Anordnung reicht.
Ströbele: Wer hat da diskutiert?
Berfuß: KA.
Ströbele: Wann ist diskutiert worden? Als sie da waren? Vorher, nachher?
Berfuß: Soweit ich weiß im Lauf 2013, vor meiner Zeit.
Ströbele: Hat sich BND in solche Diskussionen eingemischt? War ja eine Art Vermittler. Hat der gesagt, ihr braucht keine Anordnung?
Berfuß: Kann ich nicht sagen, war nicht eingebunden.
Ströbele: Hat der Mitarbeiter vom BND – gab ja zwei: eine Kontaktperson und technische Unterstützung ‑hatte der Verbindungsmann noch andere Aufgaben oder nur XKeyscore?
Berfuß: Sie meinen den, der NSA-Kollegen begleitet hat?
Ströbele: Ja.
Berfuß: Soweit ich weiß nicht. Nur in dem Zusammenhang. Im BfV hatte der technisch keinerlei Zugang.
Ströbele: Aber war durchaus für Ergebnisse zuständig? Wenn die nicht ausreichten oder bei Nachfragen. War doch voll im Geschäft?
Berfuß: Muss ich mich missverständlich ausgedrückt haben. War Ansprechpartner für Kooperationsfragen. Er hat nicht Ergebnisse von XKeyscore nachkontrolliert.
Ströbele: Aber der NSA-Mann? Der war doch voll im Geschäft. Deshalb gefragt, ob er miteinbezogen wurde bei Weiterleitung.
Berfuß: Aber nicht bei XKeyscore, sondern in operativer Zusammenarbeit. Nicht für technische Fragen XKeyscore.
Ströbele: Technik habe ich nicht gefragt.
Berfuß: Er war zuständig, wenn wir operativ mit NSA zusammengearbeitet haben. Hat innerhalb NSA für Informationsfluss gesorgt. Fachlich-operativ, nicht XKeyscore.
Ströbele: Widerspruch: Klärung von Fragen, auch von XKeyscore, aber nichts mit XKeyscore zu tun?
Berfuß: Nochmal verdeutlichen: Zusammenarbeit mit NSA normalerweise völlig unabhängig von XKeyscore. Können ja nichtmal erkennen, ob Daten mit XKeyscore bearbeitet wurden. Wenn in Fall Notwendigkeit, Informationen zu teilen, hat das erstmal nichts mit XKeyscore zu tun.
Ströbele: Aber können von XKeyscore kommen.
Berfuß: Hätten kommen können.
Ströbele: Gab es welche?
Berfuß: Weiß nicht, ob ich das sagen darf. [Akmann nickt.] Wir haben versucht das nachzurecherchieren. Keine Übermittlung von Ergebnissen aus XKeyscore an die USA.
Ströbele: Das ist ja was ganz Neues.
Berfuß: Nicht im Untersuchungszeitraum. Waren sieben Maßnahmen insgesamt. Soweit ich weiß aus XKeyscore keine Ergebnisse, die an USA weitergeflossen wären.
Ströbele: Also alles, was wir vorhin besprochen haben zu Datenweitergabe hat mit XKeyscore nichts zu tun?
Berfuß: So ist es.
Ströbele: Da geht es um andere Zusammenarbeit?
Berfuß: Ja.
Ströbele: War für den BND auch nichts dabei aus XKeyscore.
Berfuß: Kann ich nicht sagen, haben Recherche im Nachgang nur für NSA gemacht.
Ströbele: Habe das so verstanden, dass diese Herrn. Oder waren da auch Damen?
Sensburg: Es will zwar niemand mehr fragen, aber gibt noch einen anderen Zeugen heute.
Berfuß: Irgendwo bestimmt auch Frauen dabei.
Ströbele: Wenn die Verbindungsleute für Daten aus einem anderen Aufkommen da waren…
Berfuß: Vor Installation XKeyscore. Diesen Link gibt es nicht.
Ströbele: Der zusätzliche NSA-Mensch war für XKeyscore da?
Berfuß: Nein.
Ströbele: Sie sagten doch, für technische Unterstützung.
Berfuß: Nein.
Ströbele: Der NSA-Mensch.
Berfuß: Der BND-Mensch. Zwei vom BND und einer von der NSA.
Ströbele: Also NSA-Verbindungsleute nichts damit zu tun?
Berfuß: Nein.
Ströbele: Aber warum reden wir dann die ganze Zeit darüber?
Berfuß: Habe versucht, das von Anfang an klarzustellen.
Ströbele: Verbindungsmann des BND: Auch unabhängig von XKeyscore?
Berfuß: Ja. Einrichtung des Postwegs vor XKeyscore-Installation.
Ströbele: Vor XKeyscore war Postweg auch für anderes zuständig?
Berfuß: Ja.
Ströbele: Und während XKeyscore hatte der zusätzliche Aufgaben. Vielleicht erklärt das, dass in Terms of Reference die Fürsorge, Pflege für den AND gar nicht aufgenommen wurde. Die erhofften sich da weitere Daten und haben das in die allgemeine Organisation einbauen wollen.
Berfuß: Verstehe Frage nicht.
Ströbele: Sie waren für Auswertung zuständig?
Berfuß: Einen Teil.
Ströbele: Nachdem XKeyscore eingerichtet war, wurden sie von Poseidon eingebunden?
Berfuß: Wir haben versucht, dann auch Erkenntnisse von Poseidon zu bekommen.
Ströbele: Und da waren nur Daten dabei, die für den BND wichtig waren?
Berfuß: Habe gerade gesagt: Ich weiß nicht, ob Daten aus XKeyscore an den BND gegangen sind. Bei NSA haben wir versucht, das nachzuvollziehen und haben festgestellt, dass nicht.
Ströbele: Aber das war das Ziel von XKeyscore?
Berfuß: Nein, dass wir Daten besser auswerten können und gestärkter Bereich Terrorismusabwehr.
Ströbele: Ich hab die anderen Zeugen so verstanden, dass das nach der Vereinbarung lief, um der NSA Daten zu geben und dass das mit realen Daten lief und dass NSA und BND profitiert haben. Und jetzt sagen sie was anderes.
Akmann: Sie haben anderen Zeugen was in den Mund gelegt, was sie nicht gesagt haben.
Ströbele: Ja, aber die haben auch gesagt, sie haben das an die Auswertung weitergegeben.
Sensburg: Die haben gesagt, die wissen das nicht, weil sie nicht die Auswertung machen, sondern Beschaffung.
Fragerunde 5: Linke
Renner: Ist man im Bereich Analyse nicht über gängige Software informiert? Sie haben gesagt, sie kennen Skynet nicht. Gibts noch jemand anderes, der sich in ihrer Abteilung auskennt?
Berfuß: Mit Skynet?
Renner: Mit technischen Fragen.
Berfuß: Kenne das System nicht, kann Ansprechpartner nicht nennen.
Renner: Internetauswertung mit XKeyscore: Was bringt das für einen Mehrwert für Abteilung 6?
Berfuß: Wir werten G‑10-Daten aus mit XKeyscore.
Renner: Ja, Internetdaten aus G‑10.
Berfuß: Mehrwert von XKeyscore allgemein liegt daran, dass wir Daten besser auswerten können, mehr lesbar machen, strukturierter suchen.
Renner: Und Bereiche Auswertung Internet und Analyse G‑10-Maßnahmen haben auch keinen Berührungspunkt? Auswertung Internet heißt ja Soziale Netzwerke.
Berfuß: Ja.
Renner: Zu Personen in Sozialen Netzwerken?
Berfuß: Allgemein ja.
Renner: Auch Kommunikationsdaten aus Gruppen und Chats?
Berfuß: Ja.
Renner: Könnte ja sein, dass ich diese Daten mit Analysen zu G‑10-Maßnahmen verknüpfe?
Berfuß: Ja, ist Aufgabe der Auswertung. Dass ich versuche, alle Daten, die ich habe, miteinander in Beziehung zu setzen.
Renner: Wir haben gesagt es gibt nur sieben Maßnahmen. Aber wenn ich die Daten mit Chats, Foren etc. verknüpfe, wird die Menge viel größer.
Berfuß: Nein, wenn sie erlauben. [Akann gestikuliert.] Herr Akmann sagt, es sei nicht Untersuchungsgegenstand.
Renner: Aber hängt zusammen. Wollen wissen, ob die Ergebnisse aus den kombinierten Daten an USA gegeben wurden. Stichwort Data Mining für den Drohnenkrieg. Glaube, das könnte zusammenhängen.
Akmann: Ich unterhalte mich mal kurz mit ihm.
Berfuß: In XKeyscore ausschließlich G‑10-Daten prozessiert. Dann Vermerke gefertigt bei relevantem Aufkommen. Wenn freigezeichnet von G‑10-Juristen geht Vermerk an Fachbereich, zum Beispiel an meinen Bereich. Keine Rohdaten, sondern „Fließtext“. Gleichzeitig aus allen anderen Erkenntnisquellen auch Erkenntnisse, möglicherweise zur selben Person. Ist unser Job. Bild über Person, Absichten etc. zu bekommen.
Renner: Aber da können Daten stehen wie IMEI, Mailadressen etc. Potential bestimmter Software, dass ich mit diesen Referenzwerten in Sozialen Netzen arbeiten kann?
Berfuß: Ja.
Renner: Gibt es Schnittstelle, was mit im Vermerk notierten Daten und Internetanalyse passiert?
Berfuß: Daten gehen in normales BfV-System zu der Person. Sie haben IMEI genannt. Fällt mir schwer zu sehen, wie die in Sozialem Netzwerk hilft. Aber ist Aufgabe der Analysten, zu überlegen, wie man operativ weiterkommen kann.
Renner: Und das Ergebnis geht vielleicht an NSA?
Berfuß: Wenn Voraussetzungen erfüllt kann das sein.
Renner: Wenn BfV in Gruppen und Chats im Internet: Ist das Datenverarbeitung?
Berfuß: Ist Datenerhebung.
Renner: Aber Datenverarbeitung umfasst Erhebung, Speicherung etc.
Berfuß: In bestimmten Bereichen erhoben, dann verarbeitet, dann weitergegeben.
Renner: Und Daten von mir in Chats etc. Die sind bei ihnen nicht geschützt?
Berfuß: Herr Akmann sagt, nicht Untersuchungsgegenstand.
Renner: Dann müssen wir das in einem anderen Gremium mal bewerten lassen.
Untersuchungsgegenstand wäre es dann, wenn Umfang Massenüberwachung und Daten an USA. Richtig, Herr Akmann?
Dann klären wir mal den Umfang. Im Untersuchungszeitraum.
Berfuß: Wir bearbeiten einzelne Fälle. In dem Rahmen gehen wir zu Djihadisten. Umfang kann ich nicht beantworten. Nicht anlasslos. Immer konkreter Fall individuell.
Renner: Immer nur eine spezielle Person?
Berfuß: Oder Personengruppe.
Fragerunde 5: Grüne
Notz: In Disclaimer: Daten nur für ND-Zweck?
Berfuß: Ja.
Notz: Im Gegensatz zu welchem anderen Zweck?
Berfuß: Polizeilich zum Beispiel.
Notz: Militärisch?
Berfuß: Jeder andere Zweck.
Notz: Aber die CIA. Wenn die Drohnenoperationen durchführt: Wäre das erfasst?
Berfuß: KA.
Notz: Aha, also kann es sein, dass die doch für Drohnenoperationen bei CIA genutzt werden?
Berfuß: KA.
Notz: Also, würde ihr Disclaimer helfen, dass das nicht passiert?
Berfuß: Kann ich nicht beantworten.
Notz: Also: Erfasst der Disclaimer CIA ja oder nein?
Berfuß: Ja.
Notz: Wenn CIA eine Operation durchzieht, ist das eine nachrichtendienstliche Operation?
Akmann: Das müssen sie die CIA fragen, nicht den Zeugen.
Notz: Das BMI sagt mir also, dass die CIA Drohnentötungen durchführt.
Akmann: Das wissen wir nicht aktiv.
Notz: Das wissen sie nicht?
Akmann: Nein. Das steht in den Medien.
Notz: Geht darum, ob Daten für Drohnentötungen verwendet. Zeuge sagt, nein, kann nicht sein, weil Disclaimer. Aber CIA ist ein ND. Und Einsatz der CIA mit Drohnen ist ein ND-Einsatz. Also sagt der Disclaimer überhaupt nichts. Dass sie hier sagen, sie wüssten nicht, was die CIA tut, Herr Akmann, ist eine absurde Behauptung.
Akmann: Ob der Drohneneinsatz eine ND-Maßnahme ist, kann der Zeuge nicht beantworten.
Notz: Was dann? Haben sie das mal geprüft? Kann ja sein, dass der Disclaimer nichts hilft.
Anwlat: Von ihnen wird juristische Subsumption abgefragt.
Notz: Herr Berfuß sie wurden gefragt, was sie dagegen tun, dass Daten für Drohnenangriffe verwendet wurden. Sie haben gesagt: Disclaimer. Ich hinterfrage das Argument. Das muss möglich sein. Er hat das ins Spiel gebracht, nicht ich. Der Zeuge kann ja sagen: „Wenn Drohne von CIA geflogen wird, ist das militärisch, dann funktioniert Disclaimer.“
Berfuß: Sie verlangen rechtliche Bewertung, für die ich nicht zuständig bin. Habe versucht, zu erklären, wie wir arbeiten. Bin qua Amt nicht der Richtige, um diese Fragen zu beantworten.
Notz: Also sie können die Frage nicht beantworten?
Berfuß: Nein.
Notz: Ok. Das ist ja eine andere Antwort.
Akmann: Aus Sicht des BfV ist eine ND-Maßnahme immer eine Maßnahme im Sinne der Informationsgewinnung.
Notz: Interessante Aussage. Wenn sie sagen, der Zeuge meinte, dass wenn CIA eine Drohne fliegt und Terroristen tötet, dann ist das keine ND-Aktion?
Akmann: Würd ich so sagen.
Notz: Bezeichung für Zusammenarbeit TA?
Berfuß: Nein.
Notz: Nichts? Irgendein Team?
Berfuß: Sie spielen auf Team Germany an?
Notz: Ja.
Berfuß: War Schlagwort bei Treffen BND-BfV für Vorgespräche.
Notz: Gab es rechtliche Bewertung dafür? Hat ja Grund, warum Auslands- und Inlands-ND getrennt.
Würde gerne PG NAM auf Spur kommen. Anfrage Hunko 26. Dezember 2012. Projektgruppe Neue Analysemethoden. Frage 24, Antwort: „Grundsätzlich PG NAM seit September 2007 BfV-interne PG, die nicht regelmäßig und strukturiert mit anderen Gremien zusammenarbeitet. […] Worin besteht Arbeit PG NAM? Einführung IT-gestützter Methoden zur besseren Analyse Telefonverkehrsdaten/Metadaten, die nach G‑10 und § 19 Absatz 3 BVerfSchG erhoben werden. Werden von PG-NAM-Projektleiter vorbereitet.“
Überschneidungen zu XKeyscore, gab es nicht doch Berührungspunkte? Unstrukturierte Treffen, persönliche Identitäten in Arbeitsbereichen. Unter c) wird gefragt, wie weit private Firmen an PG NAM beteiligt sind. Hier ist rola security beteiligt.
Also: PG NAM nie etwas mit XKeyscore zu tun gehabt?
Berfuß: Nein, PG NAM viel früher aufgesetzt. Auch mit Metadatenanalyse zu tun, aber nicht die aus XKeyscore gewonnen werden. Daher PG völlig unabhängig von XKeyscore geplant.
Notz: Jetzt sagen sie nicht, dass die aus XKeyscore gewonnen werden.
Berfuß: Nein.
Notz: Aber jetzt kommt dieses Super-Tool aus den USA für Analyse. Das kann ich nicht verstehen. Waren da nicht Personen in beiden Gruppen? Waren sie in PG NAM?
Berfuß: Nein. Inhaltlich keine Überschneidungen. Personenidentität – Leute, die sich mit Terms of Reference befasst haben, haben auch PG-NAM-Erfahrung – aber keine inhaltliche Verknüpfung. PG NAM lief damals in meinem Bereich, XKeyscore auch. Spätestens bei mir laufen auch beide Themen zusammen. Aber inhaltliche Verquickungen gabs nicht.
Notz: Nichtmal gemeinsame Sitzung?
Berfuß: Nein.
Notz: Sachen abgefragt, Sachstandsbericht gefaxt?
Berfuß: Nein.
Notz: Vielen Dank.
[Ende öffentliche Vernehmung Berfuß (16:22)]
Zeuge 2: Dr. Klaus Rogner, Leiter Abteilung 6, BfV (16:36)
Kein Rechtsbeistand.
Dr. Klaus Michael Rogner, 50, BfV Berlin-Treptow.
Eingangsstatement
Danke für die Gelegenheit, Stellung nehmen zu dürfen. Gefährdungslage BRD in Erinnerung rufen. Dem Phänomen internationaler Terrorismus kann man nur durch internationalen Datenaustausch begegnen. Beweisbeschluss BfV-17. Anmerkungen XKeyscore. Oktober 2011 erstmals Angebot zur Überlassung XKeyscore von NSA. Im Mai 2012 um Überlassung der Software über BND gebeten. Dann erste Version übersandt. Ende April 2013 finale Version Terms of Reference durch mich unterzeichnet. Im Januar 2013 mit Unterstützung BND-Techniker installiert. September 2013 Proof of Concept begonnen. XKeyscore kann bereits vorhandene Fähigkeiten sinnvoll ergänzen. XKeyscore nimmt in BfV keine Sonderrolle ein. Keine Erfassung. Vielmehr Analyseinstrument für gesetzliche Aufgabenerfüllung. Bei Übermittlung personenbezogener Daten nur im Einzelfall.
Deutschland ist unmittelbares Ziel von internationalem Terror. Al-Qaida schon früher gedroht. Ausbau militärischer Verantwortung Bundeswehr in Afghanistan von Al-Qaida instrumentalisiert um Kamf gegen Deutschland zu verstärken. Verlautbarungen deutscher Terroristen machten das deutlich. Situation vo 27. September 2009 Bundestagswahl. Besondere Bedeutung für propagandistische Ziele von Al-Qaida. 18. September 2009 meldete sich deutsches Al-Qaida-Mitglied mit Videobotschaft und drohte Regierung und Bevölkerung. „Von allem was nicht lebensnotwendig ist fernhalten, wenn nicht Regierung gewählt, die aus Afghanistan abzieht.“ Bemerkenswerte Deutlichkeit der Drohung mit terrorstischen Konsequenzen. Neue Qualität der Medienpropaganda von Al-Qaida. Seit Anfang 2009 diverse Hinweise von Partnerdiensten, dass Al-Qaida Attentäter nach Europa senden will. Quantität und Konkretisierung der Meldungen nahm zu. Seit 2010 in zentralisierter Sonderauwertung. Erster Gefährdungsstrang: Al-Qaida will Kämpfer nach Europa einschleußen. Anschläge nach Vorbild Mumbai-Attentate. Ziele in Deutschland seien bereits ausgespäht worden. Deutschland als Zielland aufgeführt gewesen. Zweiter Hinweisstrang von Zeugenaussagen von deutschen Djihadisten in Afghanistan. Komplexes Anschlagsszenario geplant. Deutschland als Anschlagsziel genannt. Das als Hintergrund zu den Personen, die in Beweisbeschluss BfV-17 sind. Die genannten Personen waren von Deutschland nach Afghanistan ausgereist, um sich islamistisch-terroristischen Organisationen anzuschließen. Auch an Kampfhandlungen beteiligt. Samir Hattour 10. April 2010 sagt [?]
Darüber hinaus lagen Erkenntnisse vor, die auf Rekrutierung für Anschläge hinwiesen. Die Gefährdungslage, die auch von Deutschen ausging, war herausfordernde Fragestellung für BfV. Bestimmte Sicherheitsmaßnahmen ergreifen. Dazu zählte auch Datenaustausch mit internationalen NDs, insbesondere USA. Enger Austausch war unverzichtbar. Seit Enttarnung Sauerlandgruppe war überdeutlich, dass ohne Informationen deutsche NDs nicht in der Lage gewesen wären, Anschläge zu verhindern. Datenübermittlung des BfV an US-NDs erfolgte zum Zweck der Identifzierung.
Durch Rekrutierung und Ausreise von Leuten aus Deutschland konsolidierte sich Gefahr für Dritte. Übermittlung zur Aufdeckung der Anschlagspläne. Ermittlung von Erkenntnissen zu Personen aus BfV-17 sonst erheblich erschwert, wahrscheinlich unmöglich. Stets Grundlage § 19 Absatz 3. Im vorliegenden Fall für Aufgabenerfüllung und für Wahrung Sicherheitsinteressen erforderlich.
Frage zu Beteiligung an Vorbereitung von Kampfdrohneneinsätzen. Behauptungen, dass vom BfV übermittelte Daten ursächlich für Tötungen waren, weise ich zurück. Informationen sagen nichts über späteren Ort im Kampfgebiet. Wenn Weitergabe, dann stets datenschutzrechtlichen Vorgaben Rechnung getragen. BfV liegen keine Erkenntnisse vor, dass Personen Ziele von Drohnen waren. Nur Spekulation möglich. US-NDs äußern sich nicht.
BfV ist in enger Zusammenarbeit mit deutschen NDs bestrebt, Ausreisen von Gefährdern zu verhindern. Möchte darauf hinweisen, dass Deutschland im Fokus internationaler islamistisch-terroristischer Bestrebungen steht. Islamistische Szene stark vernetzt. Enge Beziehungen zu ausländischen Organisationen. Autonome Kleinstgruppen. Auch Einzeltäter. Beispiele kennen wir aus jüngster Vergangenheit. Jüngste Anschläge von IS in Paris und Brüssel zeigen, wie grenzüberschreitend und organisiert. Schneller Datenaustausch ist unerlässlich. Datenübermittlung stets anlassbezogen und wegen konkreter Verdachtsmomente. Einzelfallprüfung, welche Daten an welchen Partner übermittelt werden müssen und dürfen. Automatisiertes Verfahren existiert nicht. Für Bekämpfung IS ist Zusammenarbeit mit USA riesiger Stützpfeiler. Bereitschaft US-Behörden, TK-Daten mit Deutschland zu teilen, ist grundlegend für Ermittlungserfolge. Aufklärung ohne Rückgriff auf SIGINT USA erschwert. NSA hat Maß technischer Kompetenz, wie es sie in Deutschland nicht gibt. Habe keinen Grund zu zweifeln, dass sich USA an die Datenschutzhinweise des BfV halten. BfV wird auch in Zukunft enge und vertrauensvolle Zusammenarbeit mit US-Partnerdiensten fortsetzen.
Fragerunde 1: Vorsitzender
Sensburg: Von Haus aus?
Rogner: Volljurist und M.A.
Sensburg: Wann in BfV?
Rogner: 1994.
Sensburg: Nach Wehrdienst?
Rogner: Nach Studium.
Sensburg: Welche Verwendung?
Rogner: Referent und dann Referatsleiter.
Sensburg: Immer Abteilung 4?
Rogner: Details NÖ.
Sensburg: 2008 im Bereich Auswertung, Beschaffung, Internet?
Rogner: Ja, 6E, damals Aufbaustab.
Sensburg: Dann seit 2011 AL 6?
Rogner: Richtig.
Sensburg: Wie beteiligt bei Einführung XKeyscore?
Rogner: XKeyscore zu meiner Zeit als AL von NSA auf Arbeitsebene vorgestellt wurde. Referatsgruppe 6E, mit Berfuß, Rücksprache gehalten und über Möglichkeiten gesprochen. Weiß von Hörensagen.
Sensburg: Wie kam es zur Idee, XKeyscore bei BfV einzusetzen? Gab Treffen Präsident BND mit NSA, wo Gedanken geboren, dass an BfV. Richtig?
Rogner: Im Januar 2011 gab es soweit ich mich erinnere Besuch von General Alexander bei Präsident BfV. Im Rahmen dessen Gefährdungslagen Islamismus vorgestellt. Hatten wie immer Möglichkeiten zu Fragen und Anmerkungen. Besonders Bereich aus Eingangsstatement, Webforen, Propagandavideos. Wurde erwähnt, dass BfV wenig Möglichkeiten zur Bearbeitung Sozialer Medien. Reaktion von Alexander damals nicht erfolgt. Alles weitere dann Angebot der NSA. War eine Pause. Hatten erwartet, dass wer kommt, kam dann mit halbem Jahr Verzögerung.
Sensburg: Wie Kommunikation mit NSA?
Rogner: Nicht anders als mit anderen ANDs. Vorschriftenlage, Dienstvorschriften. Allgemeine Kommunikation ist Austausch von Analysen, Bewertungen, Lageentwicklungen.
Sensburg: Man hat unmittelbar mit NSA kommuniziert?
Rogner: Immer begleitet von TA aus BND. SIGINT-Dienst kann nicht direkt mit Nicht-SIGINT-Diensten arbeiten. BfV kein SIGINT-Dienst. Ist durchgängig.
Sensburg: Wer im Januar 2011 dabei? Verbindungsbeamter oder Präsident?
Rogner: Weiß ich nicht mehr.
Sensburg: Kann man das noch rauskriegen?
Rogner: Kann sein. Aber nicht Aufgabe Abteilung 6.
Sensburg: Alexander hätte sich nicht mit Präsident BfV alleine getroffen?
Rogner: Soweit ich mich erinnere immer TA BND oder zumindest Resident des BND in Washington dabei.
Sensburg: Dann gesagt: Tool zu Auswertung benutzen, Erfassung machen wir ja nicht? Auf einem Standalone-System.
Rogner: Rolle Abteilung 6 nach Unterzeichnung Terms of Reference zu Ende und Testphase-AG gegründet. Aber soweit ich weiß so, absgeschirmter Raum, Standalone. Gespräche bis zur Zeichnung Terms of Reference Abteilung 6 beteiligt. In Realisierungsphase früh hinzugekommen.
Sensburg: Wer war denn der Spiritus Rector für Terms of Reference in Abteilung 6?
Rogner: Gespräch mit Alexander habe ich geführt. Rest Gruppenleiter.
Sensburg: Höherer Dienst, gehobener Dienst?
Rogner: Leitende Regierungsdirektoren.
Sensburg: Auch Staatsexamen?
Rogner: Überwiegend Volljuristen.
Sensburg: Ergebnis nochmal ihnen zur Freigabe gegeben?
Rogner: Habe nicht blind gezeichnet. Bedingung deutsches Recht auf deutschem Boden war zentrales Anliegen meinerseits. Gespräche wurden geführt. Verhandlungsmandat der Kollegen in AG Poseidon, das vorzubringen.
Sensburg: Was waren denn die Haupt-Knacke-Punkte bei den Verhandlungen? Nicht Ausformulierungen, was war ihnen wichtig?
Rogner: Ausgestaltung deutschen G‑10-Rechts ist meisten ausländischen Partnern ein Buch mit sieben Siegeln. Bedarf Unterstützung Abteilung 3, um denen die Notwendigkeiten des G‑10-Rechts aufzuzeigen. War auch bei USA erforderlich. Gewinnung Daten in BfV unter engen Geschichtspunkten des G‑10-Rechts. Straube-Affäre [?] war uns genug.
Sensburg: Aber Terms of Reference keine interne Weisung.
Rogner: Bilaterale Überlassungsvereinbarung, in denen deutsche Rechtsposition hinreichend deutlich formuliert ist. Bei Verhandlungen muss man verschrifteten Kompromiss hervor bringen.
Sensburg: Terms of Reference beziehen zweite Partei mit ein. Da wollte man sicher sein, dass deutsches Recht gilt und das nicht entgleitet.
Rogner: Zusammenarbeit mit USA ist langjährig und vertrauensvoll. Nicht gut, falsche Hoffnungen zu machen. Wollten positiv formulieren, was geht. Nur Weitergabe im Rahmen geltenden G‑10-Rechts.
Sensburg: Wo spielen die Amerikaner da eine Rolle?
Rogner: Die spielen da überhaupt keine Rolle. Notwendig, bei Überlassung von Tools rechtliche Absicherung zu betreiben. Aber USA wussten, dass Proof of Concept und Testphase notwendig sind und Abfluss nicht vorgesehen ist. Hat auch nicht stattgefunden.
Sensburg: Man bekommt tolles Tool. Weil USA sagt, dadurch kriegen wir einen Teil mehr Sicherheit. Verstehe ich.
Rogner: Mehr an Sicherheit bekommt man nur mittelbar. Wir machen mehr Sicherheit für Deutschland. Wir konnten vor Proof of Concept noch nicht wissen, was damit möglich ist. Über die Potenz dieses Tools. Letzendlich hinreichende Gewissheit verschaffen wollen. Daher rechtlich bedingte Verschriftung von Voraussetzungen von US-Seite und G‑10. Was geht, ist nur G‑10.
Sensburg: Was heißt das?
Rogner: Einsatz des Tools nur bei Eingabe rechtmäßig erworbener Daten. Üblicher Weg sind da G‑10-Maßnahmen.
Sensburg: Was interessiert das die Amerikaner? Warum legen USA Wert darauf, dass sie nur G‑10 nehmen?
Rogner: Jeder Partner, der mit uns arbeitet, lernt, dass es Rechtsordnung gibt, die wir respektieren. Wunsch, der in Überlassung gemündet ist, war: Veränderte Kommunikationswahl. Diverse Internetprotokolle, die für uns schwer erschließbar waren. NSA hat Toolbox gehabt und erkannt, dass ein Mehrwert darin besteht, uns das Tool anzubieten. Wir haben von Anfang an darauf hingewiesen, dass wir mit Tool sehr beschränkte Verwendung haben. Das war eigentlich alles. Versuch, BfV nicht kleiner zu machen, als es ist.
Sensburg: Also NSA gibt ihnen einen Tesla und sie sagen, wir fahren damit nur im Wohnzimmer im Kreis?
Rogner: Da hätten wir gesagt, da hilft auch ein Elektro-Smart. Ist ja ein deutsches Produkt.
Sensburg: Also haben sie gesagt, sie setzen das nur beschränkt ein?
Rogner: Ja.
Sensburg: Was haben die dazu gesagt? War denen das egal?
Rogner: Spekulativ. Bisher haben sie ihr Auskunftsverhalten uns gegenüber nicht verändert. Dürften nicht glücklich sein, dass XKeyscore an die Öffentlichkeit gelangt ist. Ist Snowden zu verdanken oder wie man das sehen mag. Aber ist auch keine Wunderwaffe, mag auch an reduzierter Verwendung liegen. Man muss mehrere Ansätze haben, um im Kampf gegen Terror hinreichende Ansätze zur Identifizierung von Personen zu gewinnen.
Sensburg: Schon erste Erfolge in Testbetrieb?
Rogner: NÖ. Aber Testbetrieb ist was, wo ich keinen Einfluss drauf habe. Und das ist auch gut so, dass BfV mit IT-SIM Abteilung hat, die Einflüsterungen der Fachabteilungen relativ apart gegenüber steht. Dass das keine praktische, fachliche oder politische Vorwerfbarkeit generiert.
Sensburg: Wie könnten USA das messen, ob Einsatz XKeyscore bei BfV ein Erfolg ist? Kriegt jeder Partner so ein Tool?
Rogner: Ist spekulativ. Habe keine Ahnung, ob Dänemark, Frankreich oder Großbritannien das haben. Ich frage auch nicht. Es gibt keinen europäischen ND. Kommunikation mit NSA zum Austausch über relevante Gefährder unerlässlich. Mit welchem SIGINT-Partner sollte ich sonst arbeiten? Da gibts nicht mehr außer den Five Eyes, abgesehen vom BND. US-Partner der potenteste.
Fragerunde 1: Linke (17:22)
Hahn: Wie NSA einschätzen? Samariter?
Rogner: Moralische Kategorien der Nächstenliebe sind in ND nicht ausgeschlossen, aber höchst selten.
Notz: Der Satz wird bleiben.
Hahn: Wenn das keine Samariter sind, dann steht da die Frage: Was wollten USA als Gegenleistung?
Rogner: Haben Angebot gemacht in Kenntnis Sauerland-Gruppe, Vorfall Flughafen Frankfurt und haben mit uns Auffassung geteilt, dass soziale Medien neue Herausforderung. Neues Kommunikationsverhalten. Haben deutlich gemacht, dass BfV kein SIGINT-Dienst, sondern Analyse und nicht mehr. Und dass nur dafür als Partner in Betracht.
Hahn: Habe gefragt: Was wollten USA als Gegenleistung?
Rogner: Gegenleistung nicht formuliert worden. Geht nicht um Nächstenliebe. Terrorkampf ist ein globaler Kampf. Jeder Mosaikstein hilfreich. Ertüchtigung durch USA innerdeutsch, die uns damals so nicht zur Verfügung stand.
Hahn: Also USA nie deutlich gemacht, dass sie Informationen zusätzlich haben wollen? Meta-/Geodaten? Dass sie Ergebnisse von G‑10-Maßnahmen wollen? Zu keinem Zeitpunkt deutlich gemacht?
Rogner: Zu unterscheiden zwischen Kooperation XKeyscore und allgemein. Aus Nutzung von XKeyscore keine Daten an USA abgeflossen.
Hahn: Können sie ausschließen?
Rogner: Ja.
Hahn: Haben gesagt, dass Postulat Einhaltung deutschen Rechts zentral. Wie ist das geprüft worden?
Rogner: Versuche, das öffentlich zu umschreiben. Einhaltung primär durch Disclaimer. Informationen nur zu ND-Zwecken zu nutzen. Im Sinne BVerfSchG zu lesen. Also ND-Zwecke Informationserhebung und Analyse, nicht mehr. Das ist Einhaltung deutschen Rechts und wird Partnerdiensten hinreichend deutlich gemacht. Wenn im Einzelfall Informationen übergeben ist am unteren Ende eines Blattes ein Kasten mit Verwendungshinweisen.
Hahn: Haben hier öffentliche Sitzung. Hört sich alles ganz nett an. Will nicht nach Inhalten fragen, aber dass für die Öffentlichkeit deutlich wird, was das ist. Sind das auf einem Papier von 100 Seiten am Ende zwei Sätze, wo steht: „Macht da bitte nichts Falsches mit?“ Ist das handhabbar, greifbar, einklagbar? Was ist der Status?
Rogner: Disclaimer kein völkerrechtliches Nullum. Verwendungsbeschränkung bindend. Gängige Praxis. Binden Empfänger, Information so zu verwenden. Nachprüfvorbehalt enthalten.
Hahn: Wie oft nachgeprüft?
Rogner: NÖ.
Hahn: Verstehe ich nicht. Haben das hier angeführt aber nicht weiter.
Rogner: Kann auch gar keine Aussage geben, war nicht meine Zuständigkeit.
Hahn: Was gibt es für Sanktionen?
Rogner: Ihnen sind doch auch völkerrechtliche Sanktionen bekannt. Ist sehr begrenzt. Einzige Sanktion wäre Nicht-Weiterübermittlung.
Hahn: Was nie passiert ist.
Rogner: Das ist spekulativ. NÖ. Frage stellt sich aber nicht, weil keinerlei Anlass zu Annahme, dass US-Partner von Disclaimer abgewichen.
Hahn: Was muss den noch passieren? Kanzlerinnenhandy? Die halten sich an deutsches Recht?
Rogner: Hat nichts mit Islamismus zu tun.
Hahn: Beliebte Antwort. Aber sie waren auch für Spionageabwehr zuständig. Was muss noch passieren?
Rogner: Kann keine Ausführungen machen, was Spionageabwehr gemacht hat. Nicht öffentlich.
Fragerunde 1: SPD (17:32)
Flisek: Testbetrieb. Versucht, das mit Berfuß einzuordnen. Haben Situation, dass Lieferung XKeyscore vor Snowden. Auch Testphase vorher begonnen. Zu Zeitpunkt, wo XKeyscore nicht so publik war wie jetzt. Seitdem Testphase in BfV, bald drei Jahre. Frage im Raum: Warum dauert das so lange? Zeugen bisher: IT-Sicherheit, aber niemand konnte mal hergehen und sagen, wir haben einen klaren Zeitplan. Kennen sie einen solchen Zeitplan?
Rogner: Auch wenn ich sie enttäuschen muss: Ich kenne einen solchen Zeitplan nicht. Wenn dann Kollege Berzen.
Flisek: Aussage bisher war: Wir prüfen, wir testen. Dann Aussage: Wir haben Interesse, dass zügig Wirkbetrieb. Mir fehlt der Glauben, dass das so ist. Habe heute Vormittag mit ein paar Thesen gearbeitet. Eine Möglichkeit: Man hat kalte Füße bekommen. Man hat ja Testphase auch mal ausgesetzt, oder?
Rogner: Ja, soweit ich mich erinnere gab es kurze Unterbrechung. Kann ihre Fragen nachvollziehen, aber für mich andere Fragen von viel größerer Bedeutung. Dass Abteilung durch Informationsgewinnung, nicht nur durch XKeyscore, Arbeit macht. Daher von untergeordneter Bedeutung. Für mich wichtig, dass Kooperation mit Vielzahl an Partnern funktioniert. Testphase nicht in meiner Verantwortung. Habe auch keine Nachfragen der NSA dazu gehört.
Flisek: War auch eine These: Man kriegt XKeyscore und muss im Gegenzug Daten liefern. Und man sagt jetzt, nach NSA-Untersuchungsausschuss und Öffentlichkeit: Wir sind in Testphase und die läuft erstmal.
Rogner: Auch spekulativ. Kann These weder bestätigen oder dementieren. Ist mir schlichtweg unbekannt. Kann dazu nichts Sinnstiftendes, Vertiefendes sagen.
Flisek: Verstehe ich, gleichwohl muss ich sie dazu befragen.
Rogner: Darf nur darauf hinweisen, dass Präsident selbst Öffentlichkeit darauf hingewiesen hat, dass XKeyscore in BfV und als Standalone-System. Darf nochmal zu Eingangsstatement führen: XKeyscore nimmt keine Sonderrolle ein, ist eines mehrerer Analyse-Instrumente. Hoffen auf Anhaltspunkt für Ermittlungen.
Flisek: Also sagen sie, wenn, dann könnte Präsident Auskunft geben?
Rogner: Präsident wird mit Sicherheit Auskunft geben können, das bin ich von ihm gewöhnt.
Flisek: Sie waren bis 2008 in Spionageabwehr. Man hört, es gebe jetzt einen 360°-Blick. Gab es den zu ihrer Zeit auch schon?
Rogner: Politische Situation sagt, BfV ist auf dem rechten Auge blind. Weise ich von mir. 360°-Blick gab es schon immer, nur nicht so ausgeprägt. Fremde Macht ist nicht eine, zwei, fünf bestimmte Mächte, sondern auf den Globus bezogen höchst verschiedene Mächte.
Flisek: Aber die verschiedenen sind nicht Untersuchungsgegenstand. Mich interessieren insbesondere fünf Länder, besonders USA und Großbritannien. Wie ist man mit denen umgegangen?
Rogner: Öffentlich schwer zu beantworten. Für Phänomenbereiche im BfV, die Bezüge ins Ausland haben und Bekänmpfung ND-Agententätigkeit, machen keinen Halt an Grenzen. Agenten wechseln Grenzen. Dafür Kooperation. In Berlin und im restlichen Bundesgebiet gab es Kooperationen. Aber auch in Spionageabwehr in niederer Position tätig. In Spionageabwehr gilt „Need to know“, in Terrorismusbekämpfung „Nice to share“. Wusste nicht viel.
Flisek: Was sagen sie dazu, dass man faktisch bestimmte Länder komplett ausgeblendet hat, weil man mit anderen so sehr beschäftigt war?
Rogner: Wenn überhaupt NÖ.
Flisek: Aber dazu können sie was zur Zeit bis 2008 sagen?
Rogner: Muss da nochmal über Aussagegenehmigung reden.
Sensburg: Können sie jetzt schon machen.
Rogner: Soweit Aussagegenehmigung und Erinnerung werde ich Angaben machen.
Flisek: Haben gelernt, dass XKeyscore in Test bei BfV nicht erfasst, sondern nur auswertet. Aber Auswertung nützlich?
Rogner: Ja.
Flisek: Haben gesagt, „Nice to share“ ist Grundsatz in Abteilung 6. Wir reden über Bedrohnungsszenarien, die sehr konkret sind und wo jede Stunde zählt. Stimmen sie mir zu?
Rogner: Ja, habe gesagt, Geschwindigkeit ist von höchster Bedeutung.
Flisek: Warum steht dann Übergang in Wirkbetrieb nicht ganz oben auf der Agenda?
Rogner: Weil Effektivität Zusammenarbeit mit Partnern nicht mit Wirkbetrieb XKeyscore steht und fällt. Habe Gefühl, dass Bedeutung XKeyscore überhöht empfunden wird. Eine von vielen Möglichkeiten. Nicht das Einzige und Allheilmittel. Etwas, das uns Nutzung bestimmter Protokolle erkennen lässt. Heißt nicht, dass ich sie lesen kann. Wir nutzen XKeyscore, aber haben andere Methoden, die uns hinreichend Sicherheit geben.
Flisek: Wäre XKeyscore verzichtbar?
Rogner: Das ist Gegenstand des Testbetriebs. Aus unserer Sicht ist XKeyscore verzichtbar, wenn wir das selbst in Anlage bauen können.
Flisek: Aber können sie ja nicht.
Rogner: So singulär wie XKeyscore 2012 war ist es heute nicht mehr. IT-Technik entwickelt sich weiter.
Flisek: Auch im eigenen Haus?
Rogner: Auch im eigenen Haus.
Flisek: Aber sie bekommen auch Updates?
Rogner: Bin überfragt. Glaube, es gab eines. Aber keine gegengezeichnet, Empfangsscheine unterschrieben oder Ähnliches.
Fragerunde 1: Grüne (17:51)
Notz: Haben gesagt, ginge nach deutschem Recht ausschließlich um Daten aus G‑10-Erfassungen. Hat BfV noch andere Daten?
Rogner: Sie wissen doch aus Gesetz, welche Mittel BfV einsetzen kann. Natürlich auch Informationen außerhalb technischer Überwachung. Menschliche Quellen, Observationen,.…
Notz: Geht mir um Social Media und Metadaten. Hat sowas das BfV?
Rogner: Methodik der Bearbeitung des Web-Djihad beinhaltet auch Auswertung von Facebook und Einsatz von Ermittlern im Internet.
Notz: Macht Sinn. Wollen USA auch an diese Daten ran?
Rogner: Verstehe Frage nicht.
Notz: War Bedürfnis der USA, auch an diese Daten ranzukommen?
Rogner: Bedürfnisse haben alle NDs.
Notz: Blumige Antwort. Gab es das Bedürfnis der USA, genau an diese Daten heranzukommen? Aus Sicht USA – Mohammed-Atta-Erfahrung – muss es doch das Bedürfnis geben, gerade auf diese Daten auch zuzugreifen.
Rogner: Erfahrungen USA mit 9/11 und Frankfurt sind natürlich der Hintergrund von ND-Handeln der USA. Reihen sich da ein in den Kreis vieler NDs.
Notz: Sie beantworten meine Frage nicht.
Rogner: Natürlich tauschen NDs Informationen aus.
Notz: Wollten die Amerikaner an diese Daten?
Rogner: Gibt keinen Generalwunsch. Wenn wir erkennen, dass Information an Partner weitergegeben werden kann, treten wir an Partner heran. Erste Frage immer: Dürfen wir darüber reden?
Notz: Team Deutschland. Über BND rangeflanscht. Sie sagen, nur anlassbezogen Daten übermitteln. BND darf nicht in Inland, macht aber Massendaten mit XKeyscore. Was können sie erläutern, wie man die Problematik aufgelöst hat? Gehe davon aus, BfV hat sich korrekt verhalten.
Rogner: Vorneweg: Team Germany ist etwas, an dessen Weiterentwicklung BfV größtes Interesse hat. Uns ist es lieber, SIGINT von BND zu erlangen als von sonstwem. Wenn wir mit BND arbeiten, dann Kommunikation von uns an BND, bei der wir davon ausgehen, dass bei Weiterleitung Prüfung von § 19 Absatz 3. Wenn wir Informationen von BND erhalten, prüfen wir, ob wir dafür eigene Informationen haben. Rückmeldung erfolgt wieder über § 19 Absatz 3. § 19 Absatz 3 dann relevant, wenn wir davon ausgehen, dass Informationen geteilt werden. Weitergabe außerhalb Deutschland [?]
Notz: Mich interessiert Kern. Hat BND über Konstrukt Versuch gestartet, Zugriff auf in Deutschland erfasste Daten zu bekommen? Würde helfen, zu verstehen, wie zu Kooperation gekommen. War Versuch XKeyscore bei BfV Versuch, an die Daten in Deutschland ranzukommen? Thema bei Verhandlung Terms of Reference?
Rogner: Derartiges Begehr BND oder NSA mir nicht bekannt. Will und kann nicht spekulieren. Im Übrigen wären wir nicht in Lage gewesen, Tool sinnvoll zu nutzen. Zwei Möglichkeiten: Schulung durch NSA-Techniker – wollten nicht, dass der Zugriff hat – oder BND-Techniker. Weil in BND Nutzung von Tool schon länger stattgefunden hat und auch in größerem Umfang als bei uns. Kann keine Spekulationen bestätigen, dass USA oder BND versucht haben, an unsere Daten zu kommen. Haben sonst auch alles getan, dass das nicht umsetzbar wäre.
Notz: Haben sie etwas dafür tun müssen, um gegen ein solches Begehren vorzugehen?
Rogner: Nein.
Fragerunde 1: Union (19:02)
Warken: Wäre bei schwieriger Überprüfbarkeit deutschen Rechts die Folge, dass Datenaustausch nicht machbar? Folgen für Sicherheit?
Rogner: Zusammenarbeit mit US-NDs essentiell für Terrorbekämpfung. Keinerlei Anhalt gesehen, zu zweifeln, dass Daten jenseits ND-Verwendung genutzt worden. Sollte Verdacht entstanden sein, wäre Hausleitung, Fachaufsicht und Abteilung 4 beteiligt gewesen. Informationsübermittlung wäre eingestellt worden. Gab in den letzten zwanzig Jahren dazu keinen Anlass.
Warken: Wenn man sagen würde, das reicht nicht, dann wäre die einzige Möglichkeit die Einstellung der Datenweitergabe?
Rogner: Keine Möglichkeit eingefallen, wie man bei einem Partnerdienst einfallen und ermitteln könnte. Beruht auf gegenseitigem Vertrauen.
Warken: Haben Thema besprochen, inwiefern sicher gestellt werden kann, dass Daten nicht für gezielte Tötungen verwendet werden. Weisungslage?
Rogner: Antwort öffentlich schwierig. Aber schon ausgeführt: Disclaimer zu Zweckbindung ND, Analyse. Nicht zu Verhaftungen oder ähnliches. Und deutsches Recht. Daten dürfen nicht ohne Zustimmung Eigentümer in Strafverfolgung münden. Immer Probleme, quellengeschützte Informationen exekutiver Verwendung zuzuführen. USA selbst interessiert, Informationen zur Terrorabwehr freizugeben, wenn Strafverfolgungsnotwendigkeit.
Warken: DV-Ausland und Antwort Bundesregierung auf Kleine Anfrage der Linken. In DV ist geregelt, dass Disclaimer mitzuschicken ist.
Rogner: Ja. Gibt verschiedene Disclaimer: G‑10 und Nicht-G-10-erhobene Informationen.
Warken: Weitere Vorschriften und Weisungen?
Rogner: § 19 Absatz 3 BVerfSchG. Datenschutzrecht, Gefahrenabwehr – Abwägung. Werden auch in den Akten verschriftet.
Warken: Gab Presseberichte über Übermittlung von Daten, die zu Tötung genutzt werden könnten. Bezug auf Erlass von BMI. Daten, die geeignet sind, zu töten, nicht übermitteln. Stimmt das, was in der SZ steht?
Rogner: BMI beglückt uns immer wieder mit einer Vielzahl von Erlassen. Gab auch hier einen. Details NÖ.
Warken: Handydaten. Weiterhin möglich zu übermitteln?
Rogner: NÖ.
Warken: Haben gesagt, dass Übermittlung nach § 19 Absatz 3 BVerfSchG und § 4 G‑10-Gesetz. Ablauf, wie Übermittlung stattfindet? Erst Fachabteilung, dann bei G‑10 Abteilung 3 und dann Übermittlung durch Fachabteilung? Nochmal konkret schildern.
Rogner: Information, wenn sie geeignet ist zur Übermittlung, fällt bei uns in Fachabteilung Islamismus an. Prüfen, ob aus G‑10 gewonnen oder nicht. Wenn ja, dann Beteiligung Abteilung 3. Die müssen prüfen. Dann Meldung zu uns zurück. Geht dann in unsere Abteilung für Auslandsbeziehungen, Abteilung 1. Als Auslandspost registriert. Nummer, Jahrgangszahl, Fallbezeichnung. Dann händische Übergabe, wenn keine elektronische Kommunikation. Aushändigung ist Empfangsschein. Unterschrift oder Empfangsprotokoll. Sichergestellt, dass wieder auffindbar. Können bei Nachfragen rekonstruieren, welche Anfragen von uns Folgefragen gegeben haben. Verkehr ist unterschiedlich eingestuft nach VSA. Wird auf entsprechenden Kanälen übermittelt. Oder händisch.
Warken: Wer zeichnet?
Rogner: Zeichnung Auslandsposten durch Gruppenleiter. Dokumente sind wie andere auch in bestimmten .doc-Vorlagen zu erstellen. Da ist eben der Disclaimer rauszusuchen. Und dann am Ende sind das .pdf-Dokumente. Datenabfluss größerer Art wie Festplatten ist mir nie bekannt geworden.
Warken: Gelegenheit zu Gesprächen über einzelne Fälle mit NSA? Würde das auch dokumentiert?
Rogner: Unterscheiden Termine und Telefonate. Bedarf bestimmter Ermächtigung. Bei Besprechungen das gleiche. 4‑Augen-Prinzip. In der Regel zwei Sachbearbeiter, Ausnahmen möglich. Bei AL und Amtsleitung nicht üblich, Gespräche allein zu führen. Referat für Auslandspost ist die Stelle, die Überblick über alle AND-Kontakte haben muss. Kann immer mal wegen Büroversehen unterbleiben, ist aber nachzumelden. Persönliche Kontakte gibt es. Private Kontakte aber nicht zulässig. Müssten hausinterner Sicherheit gemeldet werden. Gesprächsabflüsse von Gesprächen mit AND-Angehörigen werden in Vermerk protokolliert.
Warken: Institutionalisierter Austausch ohne andere Dienststellen, Kommunikationskanal: Wäre das denkbar, um Verzögerungen zu vermeiden?
Rogner: Gibt und gab es. Mailverteiler, der ermöglicht, von uns über TA BND Post an NSA zu Versenden. In der Regel .pdf-Dateien. Hat mit XKeyscore nichts zu tun. Wenn konkrete Verdachtsmomente, dann andere Form der Anfrage. TA hat keine Prüfkompetenz. Unser Pendant wäre TE. TA ist Durchleitstelle nach Fort Meade. Alles andere existiert weiterhin. Uns ist wichtig die mittelbare Einschaltung der TA BND, weil deutliche Verbesserung der Laufzeiten der Kommunikation. Durchaus fallentscheidend in der Terrorbekämpfung. Wird weiterhin genutzt. Nichts mit XKeyscore zu tun.
Warken: Wann ist das eingerichtet worden? Anlass?
Rogner: KA, wann Verteiler eingerichtet. Nach meiner Zeit als AL 2011 und wird weiter genutzt. Vielleicht fällt es mir noch ein.
Warken: Terms of Reference: Bei Zeit Online angebliche Inhalte veröffentlicht. Vorwurf, dass Informationen soweit wie möglich mit NSA zu teilen. So verstehen, dass Kooperation im Rahmen der Gesetze oder Missachtung der Gesetze? „Maximum extent possible.“
Rogner: Da wir diejenigen sind, die was gegeben hätten, wenn sie was gehabt hätten: Hätten wir was gehabt, dann hätten wir das im Rahmen des deutschen Rechts übergeben. Geltung deutschen Rechts oberstes Postulat. Linie Abwägung § 19 Absatz 3 – was darf ich auskehren und was nicht.
Warken: Abteilung 6 erhält keine Rohdaten aus G‑10, sondern Verschriftungen. Ist auf Verschriftungen vermerkt, ob Daten mit XKeyscore analysiert wurden?
Rogner: Bin ich überfragt. Habe mit G‑10-Vermerken so gut wie nichts mehr zu tun.
Warken: Testbetrieb XKeyscore mit ausgewählten G‑10-Maßnahmen aus ihrem Bereich. Erst drei, dann sieben. Wie war das, wurden die von ihrer Abteilung ausgewählt? Alles islamistischer Terrorismus?
Rogner: Durch zuständige Gruppen- und Referatsleiter ausgewählt. Vorgabe: Bereich Islamistischer Terrorismus. Habe Grundüberblick über G‑10-Maßnahmen. An Einzelmaßnahmen kann ich mich nicht erinnern. Vorgabe war: Maßnahmen, bei denen unsererseits Wahrscheinlichkeit besteht, dass im Sinne des Testbetriebs Nützlichkeit des Tools belegt wird. Durch Abschottung XKeyscore Echtdaten möglich. Kein Grund für Zurückhaltung.
Warken: Noch weitere Kriterien für Maßnahmen? Interessant für NSA?
Rogner: Nein, keine Vorgabe. Wollten Tool so nutzen, dass bestmögliche Einblicke in Fähigkeiten des Tools. Terror ist immer international. Gibt keinen nationalen Terror.
Warken: Sie haben gesagt, sie wollten die Nützlichkeit testen. Meine, ich habe Berfuß so verstanden, dass auch zeitkritische Sachverhalte betroffen.
Rogner: Bin ich überfragt.
Fragerunde 2: Linke (18:30)
Renner: Aus Akten: Spiegel berichtet erstmals zu Einsatz XKeyscore bei BfV. Dann Anfragen von Abgeordneten im August 2013. Aber wahrheitsgemäße Beantwortung von Kleinen Anfragen keine Transparenz. Wieso Einschätzung, dass BfV selbst über Nutzung informiert hat?
Rogner: Haben nie unter Verschluss gehalten, dass XKeyscore genutzt. Soll offen und transparent werden, wofür XKeyscore bei BfV genutzt wird. Gibt nichts hinterm Berg zu halten.
Renner: Vor 20. Juli 2013: Hat BfV PKGr über XKeyscore informiert?
Rogner: Antwort zweiteilig: Bitte, nicht so verstanden zu werden, dass ich an wahrheitsgemäßer Beantwortung parlamentarischer Fragen gerüttelt hätte. Ist nicht Gegenstand einer Frage. Bin Verfassungsrechtler. Ob PKGr unterrichtet, kann ich nicht exakt erinnern. War damals nicht federführender Abteilungsleiter.
Renner: Summarisch: Kein ungewöhliches Maß an Transparenz oder Von-sich-aus-Informieren, sondern übliche Beantwortung der Anfragen?
Rogner: Bewertung steht ihnen zu, will ich nicht kommentieren.
Renner: Treffen mit ÖS II. Zusammenarbeit [?] Erinnerung?
Rogner: Nein, war bei Reise nicht dabei.
Renner: Trotzdem Erinnerung? 2009: „BMI stellt Projekte Überwachung, TKÜ-Bündelung, Gruppe 6E im BfV vor“ [MAT A BMI 17 2a, Seite 206ff]
Rogner: Habe ihren Ordner, wo ungefähr steht das?
Renner: Unten. TKÜ-Bündelung, Massendatenauswertung…
Rogner: Zu dieser Zeit noch nicht AL6, aber schon in Abteilung 6 tätig. Leiter Aufbaustab 6E. Vermerk kenne ich nicht, nicht zugeleitet worden. KA, wer damals über 6E gesprochen hat. Waren damals relativ kleine Einheit, die sich mit djihadistischer Internetpropaganda beschäftigt hat. Fragestellung hier war damals noch keine Kernaufgabe von 6A, die damals noch im Aufbau war.
Renner: Erwartung Massendatenauswertung, TKÜ-Bündelung?
Rogner: Ist Vermerk BMI. Kenne die Überlegungen selbst so nicht.
Renner: Dann müssen wir nochmal jemand aus BMI dazu hören.
Wie war überhaupt Kooperation mit ÖS II 3?
Rogner: Gehe davon aus, dass BMI im Rahmen der Fachaufsicht über NSA-Angebot unterrichtet wurde. AG Poseidon nicht durch mich geleitet. War nicht mit Erstangebot betraut, sondern Berfuß. Er wird da schon Auskunft gegeben haben.
Renner: Spielte bei Beratungen mit BMI XKeyscore eine Rolle, wenn sie da waren?
Rogner: Keine Erinnerung.
Renner: Spielte Erwartungshaltung eine Rolle?
Rogner: KA. Art und Weise, wie USA Information mit uns teilen, war sicher Gegenstand von Gespräch. Im Konkreten: KA.
Renner: Schon viel zu Disclaimer gefragt. Erlass BMI 24. November 2010. Regelt, dass keine Übermittlung dabei, die für geografische Ortung geeignet sind. Kennen sie den? [Bundestagsdrucksache 17/8088]
Rogner: Können sie den mal zeigen?
Renner: Habe ich nicht, kenne ihn nur aus Kleiner Anfrage. Dachte, sie kennen ihn.
Rogner: Bei der Vielzahl von Erlassen kann ich mich nicht an jeden Einzelnen erinnern.
Renner: Dass Weitergabe von Daten zu Geolokation unterlassen werden soll ist nicht bekannt?
Rogner: Nein.
Akmann: Wir haben Erlass dabei. Könnten ihnen den übergeben.
Renner: Dann können wir den auch dem Zeugen zeigen. Können wir dann kurz Pause machen?
[Dokument wird vorgelegt.]
Ist ihnen das Schreiben bekannt?
Rogner: Damals nicht. War nicht AL, sondern Referatsgruppenleiter.
Renner: Und dann Anfang 2011?
Rogner: Ja, im Rahmen Beantwortung parlamentarischer Anfragen bekannt geworden. Ob ich Dokument als solches mal gesehen habe, KA. Hätte mich erinnert, wenn es meinerzeit eingegangen wäre. Dann wäre es wahrscheinlich über meinen Schreibtisch gegangen. Äußerung wurde mir dann berichtet.
Renner: Welche Daten sind für unmittelbare geografische Ortung geeignet?
Rogner: Keine solchen, die wir übermitteln.
Renner: Welche?
Rogner: GPS-Daten.
Renner: Mobilfunk?
Rogner: Bloße Nummern nicht soweit ich weiß.
Renner: Postadresse?
Rogner: Postadresse in Deutschland. Wo die dann in Afghanistan, Pakistan wohnen KA.
Renner: Haben sie Handynummern übermittelt, die in Transit- oder Zielländern?
Rogner: Soweit ich weiß bloße Handynummer nicht geeignet.
Renner: Damaliger Wissensstand oder heute?
Rogner: Habe auch heute keinen Grund, daran zu zweifeln.
Renner: Gab Anlass für Schreiben. Was war das?
Rogner: Habe Gefährdungslage 2009/2010 dargestellt. In diesem Kontext seinerzeit in Sonderauswertung Datenübermittlung an NSA erfolgt, weil Bedrohungslage so, dass Personen in Afghanistan/Pakistan rekrutiert werden sollen.
Renner: Sehr allgemein. Hier steht ein konkretes Aktenzeichen. Getöteter Deutscher nach Drohneneinsatz in der Zeit. Glauben sie immer noch, war allgemein. Kann auch sagen, wer Oktober 2010 getötet wurde.
Rogner: Aktenzeichen hier kenne ich nicht. Kann ich nicht beantworten. Kann aus Zeichen nicht erkennen, was hinter Schreiben steht. Eingangsspekulation ist spekulativ. Kann ich weder bejahen noch negieren.
Fragerunde 2: Union (19:02)
Wendt: Testbetrieb XKeyscore in Abteilung 6 G‑10-Maßnahmen bearbeitet. Drei Maßnahmen herausgenommen in Proof of Concept Ende März. Wie wurden Maßnahmen genutzt? Nur islamistischer Terrorimus?
Rogner: Soweit ich weiß drei bis sieben Maßnahmen. Sieben am Schluss. Ausschließlich aus Bereich Abteilung 6, gibt für Untersuchungszeitraum.
Wendt: Notwendigkeit Zusammenarbeit NDs. Bundestagswahl 2009. Propaganda-Video. Welche Schlußfolgerungen setzten dann ein? Welche Maßnahmen setzen dann ein? Was erfolgt? Auf welcher Ebene?
Rogner: Bekkay Harrach. Zentraler Propagandeur von Al-Qaida aus Bonner Islamistenszene. Deutschsprachiger Djihadist von besonderer Bedeutung. Eloquenz, Darstellbarkeit. Gab mindestens drei Videos, das letzte kurz vor Bundestagswahl. Sind von Medienstellen der islamistischen Organisationen autorisiert. Tragen Wasserzeichen, wurden überwiegend in Webforen eingestellt. Beobachtung Webforen war Aufgabe Aufbaustab 6E. Im gemeinsamen Internetzentrum Treptow erfolgt. Aufgrund nicht-endloser sprachlicher Ressourcen Beobachtung deutschsprachiger Foren erfolgt. Versucht, Äußerungen Osama bin Ladens schnell zu finden. Man hat versucht, die Videos auszuwerten, ob in den Äußerungen versteckte Hinweise enthalten sein könnten auf anstehende Großanschläge. Damals weniger Einzeltäter, mehr Al-Qaida. Verlautbarungen in deutsch waren neu. Bedrohungen zu Wahl waren neu, konkrete Bedrohung und Hinweis an Bevölkerung, zu Hause zu bleiben. Hat sich eingefügt in Gesamtschau von Drohungen gegen Merkel. Wahl zum Bundestag ist besonderes Datum, dessen ordnungsgemäßer Ablauf zu sichern ist. Drohungen können Einfluss auf Wahlentscheidungen haben. Bekkay Harrach hat Musterdjihadisten-Karriere hingelegt. Daneben andere relevante Personen in Videoverlautbarungen. Auch in Usbekistan.
Wendt: Sind das alles ihre eigenen Erkenntnisse? Wo ist Frage, wo sie auf Partner zugehen?
Rogner: War davon auszugehen, dass Harrach einer ist, der Propaganda nicht ins Leere spricht. Hatten schon Hinweise auf Schläfer in Deutschland. Verlautbarung war erster Weckruf. In 6E war damals bloße Analyse der Verlautbarungen Gegenstand. Operative Maßnahmen in anderen Gruppen erfolgt.
Fragerunde 2: Grüne
Ströbele: Hat 2010 im BfV Diskussion stattgefunden, dass Daten möglicherweise zu Drohnentötungen geführt haben?
Rogner: Im BfV hat solche Diskussion nicht stattgefunden. Kein Anhalt, dass unsere Daten zu Drohnentötungen hätten ursächlich sein können.
Ströbele: Sicher?
Rogner: Ja. Bei was?
Ströbele: Dass keine Diskussion. Ich halte die ihnen auch gleich vor.
Rogner: Ich war damit nicht befasst.
Ströbele: Das habe ich nicht gefragt.
Rogner: Ich kann aus eigener Erinnerung 2010 nichts beitragen.
Ströbele: Wissen sie dazu heute etwas?
Rogner: Nein.
Ströbele: Sie haben nie gehört, dass im BfV diskutiert wurde, dass möglicherweise Informationsweitergabe an USA zu Tötung durch Drohnen genutzt werden können und man überlegt hat, Vorkehrungen zu treffen?
Rogner: Solche Diskussion nicht geführt worden. Von unserer Seite immer klar, dass Weitergabe von Handydaten nicht zur Tötung geeignet.
Ströbele: Das ist These, die falsch ist. Ist bekannt, dass Bünyamin Erdogan in Waziristan durch Weitergabe von Daten getötet wurde.
Rogner: Bünyamin Erdogan ist uns bekannt, dass nach Pakistan gegangen, um sich Kampf anzuschließen. Angriff von US-Drohnen war sicher nicht ein gezielter Angriff auf Bünyamin Erdogan.
Ströbele: Vorsichtig. Ich kann ihnen die Fotos von den Leichen vorlegen. Das ist nicht angeblich. Der ist getötet worden. Frage ist, ob BfV Informationen weitergegeben hat, die möglicherweise zu Tötung genutzt wurden. Und ob man dann überlegt hat, ob man die Weitergabe einschränken soll. Datum 24. November deutet auch drauf hin. Tötung war im Oktober.
Rogner: Frage?
Ströbele: Ob sie davon nichts gehört haben?
Rogner: Nein.
Ströbele: Nie?
Rogner: Ich habe davon nichts gehört.
Ströbele: Sehen sie dann einen Grund für dieses Schreiben?
Rogner: Dieses Schreiben kenne ich nicht, weil damals nicht zuständig.
Ströbele: Wissen sie, wie Schreiben zustande gekommen ist?
Rogner: Nein.
Ströbele: Ganz fest?
Rogner: Ist mir nicht bekannt.
Ströbele: Da hat man diskutiert im Amt und hat sich Frage gestellt: Sind Tötungen Mord oder gerechtfertigt? Hat Theorien entwickelt und diskutiert, ob man sich mit Nummernweitergabe der Beteiligung an Mord schuldig macht. Davon haben sie als Volljurist nichts gehört?
Rogner: Halte ihre Ausführungen für spekulativ. Verfahren eingestellt, weil davon auszugehen, dass völkerrechtlicher Strafbestand niemals erfüllt. Einstellungsbeschluss kenne ich. Die spekulativ vorgebrachte Diskussion in BfV zu keinem Zeitpunkt bekannt.
Ströbele: Bekannt, dass anlässlich Entscheidung in BfV nochmal intensiv diskutiert worden ist? Frage nur nach Sachverhalt?
Rogner: Nein, ist mir nicht…
Ströbele: Frage, ob Diskussion geführt worden ist?
Rogner: Soweit ich weiß nicht.
Ströbele: Dann dazu keine Fragen mehr. Das müssen sie selber verantworten. Anderer Punkt. Sie sind nach Besprechung befragt worden vom 10. Juli 2009. Sie sagen, sie wissen nichts davon. Stimmt das?
Rogner: Welche Besprechung?
Ströbele: Mit Vertretern der NSA. Ging um Zusammenarbeit NSA, BfV zu Massendatenanalyse.
Rogner: Kenne den vorhin vorgelegten BND-Vermerk nicht. BND-intern. Massendatenanalyse ist ja ein weites Feld von der Begrifflichkeit her. Diese Diskussion könnte man sehr falsch verstehen. Daher Frage, was sie mit Massendatenanalyse meinen.
Ströbele: Habe ich nicht erfunden.
Rogner: Da müsste ich sonst spekulieren.
Ströbele: Soll auch um Irritationen gegangen sein, dass Verhandlungen mehrerer Behörden mit USA über gleiche Themen. Erinnerung?
Rogner: Beim besten Willen nein.
Ströbele: 10. Juli 2009
Rogner: Mit mir nicht vor- oder nachbesprochen worden.
Ströbele: Wie kommt ihre Unterschrift unter Schreiben von 22. Juli 2009 an BMI, wo über Besprechung berichtet worden ist?
Rogner: Kann ich das mal sehen?
Ströbele: Ja. Hat ihre Unterschrift da jemand druntergesetzt?
Rogner: Das ist spekulativ, Herr Ströbele.
Ströbele: Da steht oben Betreff und Besprechung und wer teilgenommen hat. Alles Fälschung?
Rogner: Dieses Schreiben ist offensichtlich doch von mir gezeichnet.
Ströbele: Achso.
Rogner: Kenne es nicht mehr aus laufender Bearbeitung.
Ströbele: Und der Betreff, finden sie sich da auch?
Rogner: Den Betreff „Technische Zusammenarbeit“?
Ströbele: Nein, „RGL 6E“.
Rogner: Das war ich zu dieser Zeit.
Ströbele: Also waren sie doch dabei. Wollen sie uns hier in die Irre führen?
Rogner: Liegt mir fern.
Ströbele: Wollen sie vielleicht auch ihre vorige Aussage nochmal überdenken?
Rogner: Welche?
Ströbele: Zu Bünyamin Erdogan.
Rogner: Nein, ich habe doch schon gesagt.
Ströbele: Haben sie eben ja auch.
Fragerunde 2: SPD (19:27)
Mittag: Terrorabwehrgesetz: Befugnisse zu Lokalisation von Mobilfunk-Endgeräten. Bei Lokalisation von Terroristen oftmals Mobilfunknummern genutzt, um zu lokalisieren. Gesetz ist von 2008, da muss das ja schon bekannt gewesen sein. Was ist für sie mittelbar und unmittelbar? Wenn das schon im Gesetz angekommen ist, müsste das bei den Sicherheitsbehörden ja schon längst angekommen sein.
Rogner: Kann mich an Diskussion nicht mehr erinnern. Habe bei Lesen „unmittelbar“ betont, weil für Juristen für Bedeutung. Kausal. Daten, die kausal für Ortung sein könnten. BKA-Gesetz ist nicht unser Gesetz.
Mittag: Aber da tauscht man sich doch unter Sicherheitsbehörden aus. Als Jurist: Was ist für sie in dem Zusammenhang kausal?
Rogner: Monokausal?
Renner: Auftrag zum Mord!
Mittag: Was ist in ihrer Ansicht kausal? Wenn es technische Möglichkeiten schon 2008 gibt? Muss man da letzte zwei Ziffern weglassen? Gedanken über Handling gemacht?
Rogner: Denke, die Unmittelbarkeit der Kausalität meint, wenn Weitergabe Datum unmittelbare Ortung ermöglicht. Handynummernweitergabe in Deutschland kann soweit ich weiß enger genutzt werden als in anderen Teilen der Welt. Funkzellen unterschiedlich groß.
Mittag: So auch erörtert?
Rogner: Nein, nicht erörtert. So war damals Umsetzung. Dauert an. Keinen Grund zu zweifeln, dass das technisch immer noch so ist.
Mittag: Kennen sie IMSI-Catcher?
Rogner: Ja.
Mittag: Die Funktion?
Rogner: Ja.
Mittag: Wo man ihn anhängen kann?
Rogner: Ja, vor allem bei uns. Aber NÖ.
Mittag: Wenn man nochmal auf Schreiben eingeht: Muss doch diskutiert werden, ob das nicht nur ihre eigene, persönliche Definition ist. Macht ja nicht jeder für sich aus.
Rogner: Wenn Gespräche, dann war ich nicht einbezogen.
Mittag: Aber sie haben den Inhalt übernommen.
Rogner: Praxis ist fortgesetzt worden. Auch Fachaufsicht bekannt.
Mittag: Aber nicht nonverbal.
Rogner: Kann mich nicht erinnern, mit anderen gesprochen zu haben.
Mittag: Sie haben doch nicht einen Zettel bekommen und allein entschieden, was mittel- und unmittelbar.
Rogner: Habe den Zettel ja nicht bekommen.
Mittag: Sie habens übergeben bekommen. Anderer Zettel oder jemand hat es ihnen gesagt.
Rogner: Mir gegenüber kein Erlass. Denke, würde ich auch erinnern. Gehe davon aus, dass Praxis durch § 19 Absatz 3 und Abwägung in rechtlichem Maße abgesichert ist.
Mittag: Aber wird bei Amtsübergabe jemanden gegeben haben, der gesagt hat: Ist hier Praxis. Welche Praxis?
Rogner: Ist Gegenstand DV-Ausland. RGL für Schreiben zuständig. Hier in Ausnahme Beteiligung Fachaufsicht. Nach Freigabe – baten um Freigabe von Daten. Einmal Freigabe gilt, es sei denn, sie wird wiederrufen.
Mittag: Bedingt nachvollziehbar. Immer noch nicht beantwortet, wie mittelbar und unmittelbar mitgeteilt wurden. Wenn man was übernimmt und man hat keinen Zettel gekriegt, muss man irgendwann mal mit jemandem sprechen. Irgendwer, irgendwann mal darüber geredet? Man kann ja nicht nur laufende Verfahren übernehmen und das klappt schon. Problematik muss doch mal von Person mit ihnen definiert worden sein. Ist ja ziemlicher Unterschied.
Rogner: Da Fachaufsicht und Erlassgeber gleichgeblieben gehe ich davon aus, dass Erlassgeber mit mir gesprochen hat.
Flisek: Musste gerade leider zu Rede in Plenum. Frage mal umgekehrt aus Sicht des Amtes: Was müsste man tun, um das zu verhindern, dass Daten für Tötung genutzt werden können?
Rogner: Denke, Amt hat alles Erforderliche getan, um das auszuschließen. Keinen Anlass, von Vorgaben abzuweichen und zu glauben, dass Partner Daten zweckwidrig verwendet.
Flisek: Man baut auf Zweckbestimmung und Vertrauen. Andere, weitergehende Schritte, um das mit Sicherheit auszuschließen? Die Welt ist böse. ND-Geschäft keine Nächstenliebe. Man kooperiert, ist aber nicht dicke Freund. Liegt in ND-Logik und Natur der Sache. Vertrauen ist ja was Gutes. Aber Frage: Was sind Anforderungen an deutsche Stelle, das mit Sicherheit auszuschließen unter Prämisse, dass man davon ausgehen muss, dass Gegenseite böse ist und sich nicht an Vereinbarung hält? Wort-Case-Denken.
Rogner: Dankbar, dass ausgeführt, dass ND-Geschäft nicht dicke Freunde. Wäre ja auch fatal. Privatkontakte sind zwischen NDs zu vermeiden. Verhindern, dass Privatfreundschaften entstehen. Welche Anforderungen? Frage ist mehr als berechtigt. Wenn man unterstellt, dass US-Partner böse ist und ihn nichts schert, dass ist fast eine Glauben- und Meinungsfrage. Gehe nicht davon aus, dass das nicht dem US-Partner zuzutrauen ist. Kennt hohe verfassungsrechtliche Grundsätze. Ist auch eine Frage von US Congress und Senat, für Durchsetzung entsprechender Bestimmungen zu sorgen, wie auch in unserem PKGr regelmäßig thematisiert. Kann keine befriedigende Gesamtantwort geben. Sehe keine Alternative als enge und vertrauensvolle Zusammenarbeit mit USA bei Terrorabwehr.
Flisek: In USA Gefälle vom Inländer zum Ausländer. Haben wenig valide Erkenntnisse in Ausschuss, wie wir das, was sie sagen, stärker belasten können.
Haben sie bei Datenübermittlungen an Five Eyes besondere Vorkommnisse wahrgenommen? Welche?
Rogner: Keine. Five Eyes in Gesamtheit wichtiger Partner, unverändert. Keine besonderen Vorkommnisse.
Flisek: Nichts, überhaupt nichts.
Rogner: Auch nicht Gegenstand meiner fachlichen Verantwortung. Wenn wir Kenntnisse hätten, würden wir das Abteilung 4 mitteilen.
Fragerunde 3: Linke (19:46)
Hahn: Muss mich langsam beherrschen. Jeder verweist auf den anderen, nicht zuständig. Unbefriedigend. Wenn jemand sagt: „Wir haben Daten an USA gegeben, jetzt ist der tot“ und zwei Wochen später passiert das wem anders: Dann wird darüber nicht besprochen?
Rogner: Natürlich Kontakte. Treffen AL und Co. Aber solche spekulativen Ausführungen kann ich nicht bestätigen. Dann müsste ja jemand meinen, dass infolge von Datenermittlungen Tötungen erfolgt wären.
Hahn: Aber wir wissen, dass Daten zu Personen übermittelt wurden, die jetzt tot sind. Das kann man nicht bestreiten.
Rogner: Kein unmittelbarer Zusammenhang. Auch keine eigenen Erkenntnisse, dass Personen tot sind. Videos und Co.
Hahn: Bin über Vertrauen erstaunt. Setzen darauf, dass USA nichts Böses machen. Ist, wie Hund Wurst hinlegen und Zettel daneben: „Bitte nicht essen.“ Sie geben USA alles Mögliche und vertrauen dann. Was ist das für Zusammenarbeit mit Land, von dem sie wissen, dass es regelmäßig Menschen tötet? Wenn man das weiß, wie kann man dann alle Daten weiterleiten, die einem in die Hände fallen?
Rogner: Nicht alle Daten. Case by case. US-Partner mit Sicherheit kein Hund, dem man Wurst hinwirft. Hat seinen Hunger schon anderweitig gestillt und wartet nicht auf die deutsche Wurst. Wir wissen um Potenz der USA sehr wohl. Aber kein Anlass, davon auszugehen, dass Daten von uns für Tötung zum Einsatz kamen.
Hahn: Zu Schreiben zurück: Wenn sie Referat übernehmen, dann steht da bestimmt Ordner mit DVs der letzten Monate. Dann schaut man sich die an und den Vorgang dazu. Sie hätten ja noch die Chance gehabt, das wäre nicht geschwärzt gewesen. Hier gibt es konkreten Fall und man ist in BfV verunsichert und will sich in Ministerium absichern. Und schreibt Brief: „Wir haben hier Listen an Daten.“ Und dann fragt BfV an: „Können wir die weitergeben an USA und Großbritannien?“ Und Ministerium antwortet: „Grundsätzlich ja. Aber wenn man befürchten muss, dass jemand zu Schaden kommen kann, dann unterlassen.“
Nie interessiert, was da läuft?
Rogner: Habe gesagt, gab Debatte im Vorfeld. Üblich, Fachaufsicht zu beteiligen, wenn grundsätzliche Bedeutung. Wird sicherlich Schreiben geprüft haben und in Gesmatabwägung zu dem Erlass gekommen sein, der ihnen hier vorliegt. Listen sind nichts Ungewöhnliches. Vermeiden Übergabe vieler einzelner Schreiben bei gleichem Sachverhalt.
Situation zu Übergabe von Liste war konkrete Anschlagsgefahr mit zwei Meldesträngen. Gesamtsituation 2009/2010 von derartiger Konkretheit, dass Identifizierung Schläferzellen dringend erforderlich, um Schaden von Leib und Leben abzuwenden. Daher damals Übermittlung zur Zustimmung erfolgt. Wenn Schwärzungen in ihren Unterlagen, dann auf Untersuchungsgegenstand zurückzuführen. DVs der letzten Monate – das Haus hat viele. Gelten für gesamtes Haus. Auch die müsste ihren Unterlagen beigefügt sein und vorliegen.
Hahn: Handydaten, IMSI-Catcher. Geht nicht darum, was BfV damit macht. Wissen sie, dass Drohnenpilot hier als Zeuge ausgesagt hat, dass Drohne IMSI-Catcher an der Drohne hat und rausfinden kann, ob Telefon in bestimmtem Haus ist? Und dass Nummer ausreicht, um Telefon zu orten? Ob Betroffener da ist, ist eine andere Frage. Nie mit sowas beschäftigt?
Rogner: Die Aussage dieses angeblichen Drohnenpiloten kann ich als mir bekannt bezeichnen. Damals mir nicht bekannt. Hat für uns, da Einzelmeinung, keine Wirkung entfaltet, die uns zweifeln lässt an bisherigem Vorgehen.
Hahn: Aber bisher haben sie gesagt: Handynummern reichen nicht.
Rogner: Ich sage: Angeblicher Drohnenpilot ist für mich eine Einzelmeinung.
Fragerunde 3: Grüne
Ströbele: [?]
Rogner: Verfahren und Verurteilung gegen Hinweisgeber bekannt.
Ströbele: Sie haben gesagt: „Wir können nicht einfach annehmen, dass Partner macht, was er will. Die hätten keinen Grund zu Misstrauen.“ Schreiben, das ihnen vorgehalten wurde, ist doch ein Dokument des Misstrauens. „Ist sicherzustellen, dass weitergegebene Daten nicht unmittelbar für geografische Ordnung in entsprechenden Regionen verwendet werden können.“
Nachdem BMI Misstrauen in Brief dokumentiert hat, hatten sie dann nich auch ein bisschen Misstrauen? Und wenn das nicht reicht: Reicht das nicht, dass Nation in erheblichem Verdacht steht, Kanzlerinnenhandy abgehört zu haben? Ist das nicht ein Grund für Misstrauen?
Tausende Selektoren, nicht gerechtfertigt, dem BND reingelegt. Kein Grund zu sagen, die machen vielleicht doch was? Man muss doch kontrollieren, dass das in rechtlichen Bahnen geschieht. Snowden hat aufgezeigt, dass die in USA nicht eingehalten werden. Gibt es da nicht genug Grund zu Misstrauen?
Rogner: Sehe unverändert keinen Grund für Misstrauen. Kümmere mit nicht um Kanzlerinnenhandy, sondern um Islamismus. Fragestellung Selektoren nicht Gegenstand unserer Betrachtungen, sondern des NSA-Untersuchungsausschusses. Möchte ich nicht kommentieren. Das tiefe Misstrauen, das von ihnen in BMI-Erlass gesehen wird, teile ich nicht. Deklaratorische Wiedergabe der deutschen Rechtslage. Kann ihrer Bewertung weder so beitreten noch fachlich.
Ströbele: Ist ihnen interne Sprachregelung, Anweisung des BfV bekannt, wonach Fragen von Parlament und Medien beantwortet werden zu Weitergabe von Handydaten zu Tötungen: „Diese Handydaten sind überhaupt nicht geeignet für Tötungen“?
Rogner: Im Sinne der Frage ist mir eine Sprachregelung nicht bekannt. Ist unverändert Hausmeinung des BfV. Wir haben keinen Grund, an der Aussage zu zweifeln.
Ströbele: Nie gehört, dass das vielleicht nicht monokausal genutzt werden kann, aber wesentlichen Beitrag dazu leisten kann?
Rogner: Beweis des Gegenteils, dass geeignet, ist nicht erfolgt. Daher ist es für mich nicht geeignet.
Ströbele: Sie möchten einen Beweis haben?
Rogner: Adäquate Antwort auf Terrorismus ist ohne SIGINT aus USA nicht möglich. Wir werden das weiter hochschätzen und Praxis nicht ändern, solange nicht eindeutig geklärt, dass Daten ursächlich für Tötungen sind.
Ströbele: Also werden sie weiter Handydaten liefern?
Rogner: Wir haben unsere Praxis nicht geändert.
Ströbele: Hat nach ihrer Kenntnis das BfV Handydaten von Herr Dashti und Erdogan an US-Behörden weitergegeben?
Rogner: Mir nicht erinnerlich.
Fragerunde 4: Linke (20:10)
Renner: Aktenzeichen in Dokument: Ist das zu einer bestimmten Person?
Rogner: KA.
Renner: Doch, Aktenzeichen in BfV immer gleich aufgebaut.
Rogner: KA.
Renner: Was meint 6D5? [6B5?]
Rogner: NÖ. Aufbau und Organisation VS.
Renner: Aber ob das Person betrifft können sie sagen?
Rogner: Nein, Aktenplan sehr umfangreich.
Renner: Haben gesagt, dass nach Tötung Erdogan kein Grund gesehen, Praxis zu ändern, weil Erdogan nicht gezielt durch Rakete getötet. Woher wissen sie das?
Rogner: Habe gesagt: Es wäre eine gezielte Tötung erforderlich. Gehe davon aus, dass der angeblich zu Tode Gekommene mit anderen Personen unterwegs. Muss nicht ihm persönlich gegolten haben.
Renner: Kenntnis zu Umständen?
Rogner: Nein.
Renner: Zu örtlichen Gegebenheiten? Personen?
Rogner: Orte nein. Personen NÖ.
Renner: Mehrere Personen vor Ort. Frauen, Al-Qaida-Anführer. Die wurden nicht getroffen, sondern Bünyamin Erdogan und sein Begleiter.
Rogner: NÖ.
Renner: Doch Anhaltspunkte für gezielte Tötung!
Rogner: Spekulation. Keine verdichteten Erkenntnisse.
Renner: Dazu Informationen im Nachgang eingeholt im Oktober 2010?
Rogner: Damals noch nicht zuständig, bräuchte Dokumente.
Renner: Sie sagten „angeblicher Drohnenpilot“. Wie kommen sie dazu, seine Tätigkeit in Zweifel zu ziehen?
Rogner: Ich habe keine Bestätigung vorliegen, dass das so ist.
Renner: Hier kommen Mitarbeiter des BfV mit Tarnidentität, denen wir alles aus der Nase ziehen müssen und dann kommen Zeugen, die blitzblank alles schildern. Es besteht keinen Grund, den Zeugen derart abzuqualifizieren.
Rogner: Keine Absicht, abzuqualifizieren. Aber habe kein Dokument vorliegen.
Renner: Ich habe auch kein Dokument vorliegen, dass sie Dr. Rogner sind.
Rogner: Naja, das wird ja in beamtenrechtlicher Sicht…
Renner: Finde es unwahrscheinlich, dass sie im November hierzu keine Kenntnis hatten. Nehme an, Bezugsrahmen war durchaus Gegenstand von Besprechungen. Bleiben sie dabei, dass sie vor Beantwortung der Anfragen nichts über den Erlass wussten?
Rogner: Kann mich an den Erlass nicht mehr erinnern. Kann mich auch nicht erinnern, wann zustimmender Erlass zu AL6 gekommen. 6D5 war nicht meine Gruppe 6E. Mit Sicherheit nicht in meine Gruppe gesteuert. Nur dahin gesteuert, wo ursprünglicher Bezug. Habe gesagt, dass bei Beantwortung parlamentarischer Anfragen Rechtsmeinung BMI erklärt worden.
Renner: Fanden im Vorfeld der Befragung hier Besprechungen mit Hausleitung BfV statt?
Rogner: Nein.
Renner: BMI?
Rogner: Nein, nicht aus Fachaufsicht.
Renner: Allgemein?
Rogner: Nein. Na, wie so ein Ausschuss aussieht. Das gab es natürlich.
Renner: Mit Maaßen gesprochen?
Rogner: Nicht zu Zeugenvernahme.
Renner: Zu Themen der Zeugenvernahme?
Rogner: Nein.
Renner: Noch Anmerkung an Bundesregierung zu Erlass: Da steht Anlage 7. Wir hätten gern Anlage 1 bis 6. Will verstehen, was Anlass war, für den Vorfall. Und das Ursprungsschreiben brauchen wir auch. Und Herr Dr. Roman.
Wendt: Will für ihre Arbeit danken, damit sie nicht den Eindruck haben, wir würden ihre Arbeit nicht schätzen. Wir stehen hinter ihnen.
Fragerunde 4: Grüne
Notz: Würde mir Sorgen machen, wenn mir die Union sagt, dass sie hinter mir steht. Niemand bestreitet, dass ihre Behörde wichtige Arbeit macht. Wir sagen auch, dass wir gute Sicherheitsbehörden brauchen. Wir versuchen hier aber zu verstehen, ob die Dinge nach Recht und Gesetz ablaufen. Teil der demokratischen Selbstorganisation. Schön, dass Herr Wendt mir die Gelegenheit gegeben hat, das auszuführen.
Geheime Akte vorlegen. [MAT A BFV 17, Tagebuchnummer 231 16, Seite 135] Geht darum, welche Informationen an die JIS gingen. Da ist viel schwarz, aber manches eben auch nicht. Kann es nicht vorlegen. Aber es geht um eine Person. Dashti Sineh Sar. Dann noch Seite 293. Da geht es um Daten von Bünyamin Erdogan, die an JIS weitergegeben worden sind. Dann gucken sie auf das Datum und?
Rogner: Vor meiner Zeit als AL.
Notz: Dachte ich mir. Aber: Jetzt ist Erdogan getötet worden und dann kommt so ein Erlass am 24. November 2010. Dann gab es Diskussionen im BfV. Ist ihnen in dem Zusammenhang diese Akte mal begegnet? Datenweitergabe ist teilweise einen Tag vor dem Tod von Bünyamin E.
Akmann: Eingestuft.
Notz: Also, was darf ich fragen?
Akmann: Eingestufte Inhalte dürfen hier nicht besprochen werden. Geht hier nicht.
Notz: Problem ist: Sie können hier sagen, dass ihr Beamter lügt. Aber ich versuche hier, Brücken zu bauen.
Akmann: Er soll NÖ aussagen.
Notz: Ja, aber wir haben Öffentlichkeitsgrundsatz. Kann abstrahiert sagen, gibt zeitlichen Zusammenhang. Muss doch im BfV Gegenstand der Diskussion gewesen sein. Weil er es bestritten hat im öffentlichen Teil. Das erweckt falschen Eindruck.
Akmann: Dann können sie die Fragen von vorhin nochmal stellen.
Notz: Sind ihnen diese Akten begegnet in ihrer Zeit als AL?
Rogner: Nein.
Notz: Vorhin gesagt: Zu Misstrauen kein Grund. Will gar nicht mit BND-Geschichten anfangen. Nehmen wir mal Fall Markus R. Hat acht Jahre bekommen. Amerikanischer Spion, der 3.500 Klarnamen des BND in USA geschickt hat. Wie ist das in Hinblick auf Vertrauen? Oder sagt man: Partner USA ist so wichtig, wir wollen es gar nicht so genau wissen?
Rogner: In der Zuspitzung kann ich nicht mitgehen. Nichtsdestotrotz ist zutreffend, dass Informationen von USA von höchster Bedeutung für Gefahrenabwehr in Deutschland sind. Keine andere Möglichkeit, solche Informationen zu bekommen. Vertrauen wächst nicht von einem Tag auf den anderen. Ich kenne Spruch: Freund – Parteifreund – Todfeind.
Markus R. ist Fall der Spionageabwehr. Bitte Fragen sie dazu den Zeugen, der sich dazu kompetent äußern wird. Und zu Handy: Für mich Abwehr islamistischer Gefahren von Bedeutung. Natürlich kann ich sowas in keiner Weise unterstützen. Aber bei aller Liebe: Andere Baustelle.
Notz: Trotzdem bezogen auf Eingangsstatement: In Hinblick auf Datenweiterleitung Rechtslage in USA, da vertraue man auf Datenschutz. Da frage ich mich in Hinblick auf EuGH-Urteil zu Safe Harbor, dass genau das nicht bestätigt. Wird das in ihrer Behörde diskutiert? Wenn EuGH das schon bei Wirtschaftsdaten sagt, wie soll das bei solchen Daten sein?
Rogner: Wir lesen Medien. Auch Debatten um FISA und Co. sind bekannt. Aber ich frage mal rhetorisch: Welche anderen Partner könnte es denn geben? Wenn Anschlag, dann bestimmt anderes Gremium, wo gefragt wird, warum der Austausch nicht intensiv genug war. Muss mich fragen, was ist denn jetzt richtig? Zwickmühle ist nicht auflösbar. Solange wir hier in Deutschland nicht genug aufgestellt sind, brauchen wir Partner. Anzahl Partner in Ausland sehr begrenzt. Da wende ich mich lieber an NATO-Partner.
Notz: Sehe ich. Glaube, eines der Probleme ist, dass viele Länder sich Prinzipien der Rechtsstaatlichkeit verschrieben haben und sich nicht daran halten. Völkerrechtswidriger Drohnenkrieg ist nicht gut. In USA hat man nach Snowden was geändert, Kontrolle durch Parlament. Wenn ich das in Deutschland anspreche, hörts auf. Das ist eine schiefe Diksussion, dass andere zumindest partiell Konsequenzen ziehen. Wünsche mir da besseren Dialog.
Fragerunde 5: Linke (20:38)
Hahn: Kann nicht akzeptieren, dass immer nur gesagt wird: War nicht zuständig. Snowden: Was hat man in BfV gemacht, Auswertungen, Konsequenzen?
Rogner: Fragestellung ist Gegenstand von Beweiserhebungen, die noch erfolgen werden. Sonderorganisationsformen werden sie ja abfragen. Kommt einer meiner Kollegen, der ihnen da Rede und Antwort stehen wird.
Hahn: Habe sie aber gefragt. Da können sie nicht wieder auf jemanden verweisen.
Rogner: Habe schon gesagt, dass meine Abteilung zugeliefert hat.
Hahn: Was?
Rogner: NÖ.
Hahn: Haben gesagt, haben an Expertentreffen mit NSA nicht teilgenommen. Dann Dokument vorgelegt bekommen. Waren unter den Teilnehmern. Vorher geantwortet, wir sollen erklären, was Massendatenanalyse ist. Aber steht in dem Schreiben von ihnen. Erklären!
Rogner: Darf ich Schreiben nochmal sehen? Kann mich an die konkreten Anlässe nicht erinnern. Ist Art Vermerk. Scheint sich um Fragestellungen weiterer Tools jenseits XKeyscore zu handeln, die bei PG NAM Rolle gespielt haben. Ging darum, Ertüchtigungen unsererseits zu diskutieren. Analyse voranbringen. Hatten damals keine Tools dazu. Soweit ich mich erinnere nicht weiterverfolgt worden, weil eigenen technische Lösungen.
Hahn: Aber BfV keine SIGINT-Behörde. Woher Massendaten?
Rogner: Unterschiedliche Definitionen. Wenn man Irrelevantes löschen muss zum Beispiel.
Hahn: Waren alle G‑10-Maßnahmen in XKeyscore ausschließlich aus Bereich Islamismus?
Rogner: Im Untersuchungszeitraum soweit ich mich erinnere ja.
Hahn: Warum?
Rogner: Weil nur Untersuchungszeitraum hier relevant.
Hahn: Also: Ausschließlich Islamismus?
Rogner: Die drei bis sieben ja.
Hahn: Und andere nicht Untersuchungszeitraum waren auch andere?
Rogner: Die sieben als geeignete Maßnahmen in Erinnerung. Keine Ausleitung an USA.
Hahn: Haben uns gefragt, was für USA rausspringt bei XKeyscore. Jetzt sagen sie, die läuft noch. Wenn russische Botschaft in G‑10-Maßnahme drin, dann interessiert das USA durchaus. Wir fragen uns, was Gegenmaßnahme war.
Rogner: In dem Zeitraum…
Hahn: Habe ich nicht gefragt.
Akmann: Das dürfen sie nicht fragen.
Hahn: Doch, eine Gegenleistung kann man auch später bringen.
Rogner: Erhöhung von XKeyscore als Tool besonderer Art. Tool wie viele andere. Wollen auch prüfen, ob wir das nicht selbst können.
Hahn: Sie haben das aber auch nicht dementiert.
Rogner: Es gab keine Gegenleistungen bei Überlassung von XKeyscore. Auch längere Testphase hat keine Veränderung US-Partner Informationsfluss zu Folge gehabt.
Hahn: Frau Warken hat nach Erfolgen von XKeyscore gefragt. Sie haben gesagt NÖ. Aber ja oder nein können sie schon sagen. Es sei denn, es hieße nein. Details können sie immer noch NÖ sagen. Aber Frage beantworten können sie auch hier.
Rogner: Spekulation. Kann kein Methodikwissen BfV sagen. Hat neue Ansätze produziert.
Hahn: Also keine Erfolge.
Akmann: Hat der Zeuge so nicht gesagt.
Fragerunde 5: Grüne
Ströbele: Finde Haltung, Kanzlerin soll sich nicht so anstellen, bedenklich.
Zweitens: Das Wörtchen angeblich zu Drohnenpilot können sie sich sparen. Hat eine Urkunde. Habe General in Ramstein befragt, der hat das auch nicht bestritten.
Massendaten kann alles Mögliche sein, aber kommt hier in Schreiben vor. Wenn sie das weiter behaupten, dann glaube ich ihnen gar nichts mehr. Schreiben sollte zu bestimmtem Auftrag führen. Ob Zusammenarbeit mit NSA gewollt. Da steht: „Aus Sicht BfV fruchtbare Zusammenarbeit mit NSA zwei Voraussetzungen. Ergeben sich nicht aus gegebenenfalls erforderlichen Rechtsänderungen bei Data Mining bzw. Massendatenanalyse.“
Behaupten sie immer noch, da ist Sortieren von Daten einer Wohnung oder einem Haus gemeint?
Geht auch noch weiter. Da gings um Umgang mit Massendaten und Voraussetzungen. Kommt im nächsten Satz: „Themenbereiche kommen frühestens mit Arbeitsaufnahme 6D5.“ Wenn sie weiter behaupten, Massendatenanalyse wäre ein normaler Begriff, glaube ich gar nichts mehr. Sie haben teilgenommen. Wollen sie immer noch behaupten, dass harmlose Daten? Gings nicht klar um elektronisch erhobene Massendaten?
Rogner: Data Mining damals in BfV unstrukturiert verwandt. In früherem Reformprojekt viele AGs. Eine, die Ziel hatte, Gesamtdatenmengen so zu strukturieren, dass analytische Ansätze aus Daten möglich. Keine Erfassung von Daten von außen.
Massendatenanalyse häufig synonym verwandt. Beides für Islamismus nach Umzug 6E5 nach Köln – 2009 von Köln nach Berlin gezogen – das meint Arbeitsaufnahme. Aufbaustab neu geschaffen worden. Sollte sich mit grundsätzlichen Fragen beschäftigen. Das ist, was sich hinter Begrifflichkeiten verborgen hat. Arbeitsaufnahme heißt: Referat aus anderen Einheiten neu aufgebaut und gegründet worden. Waren in Gespräch mit NSA: Wo technischer Ertüchtigungsbedarf? Vieles überlegt, hat sich dann auf XKeyscore reduziert. Soweit ich weiß einziges NSA-Tool, das eingeführt worden ist. Data Mining in diesem weiten Sinn nicht betrieben. Massendatenanalyse Synonym für PG NAM.
Ströbele: Gut, dass sie sich jetzt erinnert haben.
Rogner: Ja, ich kann mich jetzt langsam wieder erinnern. Ist aber kein zentrales Stück für Folgezeit.
Fragerunde 6: Linke (9:59)
Renner: An Beantwortung Kleine Anfrage 17/9533 beteiligt?
Rogner: Kann ich die sehen?
Renner: Wenn sie mit Beantwortung befasst waren: Ziehen sie da Unterlagen bei?
Rogner: Beantwortung wird in Fachreferaten vobereitet und über RGL mir zu Zeichnung vorgelegt. Wo Nachfragebedarf, da tue ich das. Sonst Anfragen Amtsleitung vorgelegt.
Renner: Zu dieser Beantwortung: Hatten sie da Nachfragen?
Rogner: Kann ich nicht erinnern.
Renner: Bleiben sie dabei, dass sie diese Akte vorhin nicht kennen, auch wenn möglicherweise zu Beantwortung der Kleinen Anfrage beigezogen?
Rogner: Kenne die Akte nicht. Habe sie nicht herbeigezogen.
Renner: Sie wissen, dass wir Vorgänge zur Beantwortung haben?
Rogner: Nein.
Renner: Üblich, dass Akten beigezogen?
Rogner: Unterschiedlich. Nicht Aufgabe AL, alles bis ins letzte Komma zu korrigieren. Man muss bestimmte Bereiche auch nicht jeden Tag aufs Neue kontrollieren.
Fragerunde 6: Grüne
Notz: Sagt ihnen Operation Glo etwas?
Rogner: Wie jetzt? Toilette?
Notz: Nein. Mit „G“. Weich.
Rogner: Nein.
Notz: Beruflich nie damit zu tun?
Rogner: Nein.
Notz: In Akten 2. August 2010 bis 2. Dezember 2010: Sie waren in Beschaffung für Referatsgruppe 6B6. Stimmt das?
Rogner: Ja, weil damaliger RGL gewechselt und zusätzlich übernommen.
Notz: Weil Themenbereich mit ihrem Thema zu tun hat?
Rogner: Nein, weil üblich, dass anderer RGL die Aufgaben dann wahrnimmt, wenn vakant. Und weil aus voriger Tätigkeit gemeint wurde, ich könnte Beschaffung.
Notz: Finden sie, dass das in Untersuchungsgegenstand fällt?
Rogner: Nein, finde ich nicht.
Notz: Das ist schade.
Rogner: Ihre Bewertung.
Notz: Aber geht ja genau um diese Frage, Analyse, Muster erkennen. Warum fällt das nicht unter Untersuchungsgegenstand? Wir haben dazu Akten bekommen. Wo Projekt 6 detailliert beschrieben.
Akmann: Das war ein Büroversehen. Da geht es um Einzelfallbearbeitung.
Notz: Das ist nicht so klar.
Akmann: Kann Dr. Rogner ihnen bestätigen.
Notz: Wenn man Zahlen anguckt, könnte man auch anders argumentieren. Aber das kann ich dann NÖ machen.
[Ende öffentliche Vernehmung Rogner (21:08)]
-
: Verfassungsschutz soll massiv wachsen und wünscht sich 1.000 neue Agenten
: Verfassungsschutz soll massiv wachsen und wünscht sich 1.000 neue Agenten Das Bundesamt für Verfassungsschutz wünscht sich mehr als 1.000 neue Mitarbeiter. Laut dem aktuellen SPIEGEL hat Verfassungsschutzpräsident Hans-Georg Maaßen die Stellen beantragt, um die „Bereiche Terrorismus- und Spionageabwehr sowie der Schutz vor Cyberattacken“ zu verstärken. Derzeit hat das Bundesamt für Verfassungsschutz 2.700 Stellen, 1.000 zusätzliche würden eine Aufrüstung des Inlandsgeheimdienstes um rund ein Drittel bedeuten.
In einem Interview mit dem Focus hatte Maaßen sich vergangene Woche darüber beschwert, dass zuviele seiner Mitarbeiter durch die zahlreichen Untersuchungsausschüsse auf Landes- und Bundesebene beschäftigt seien, die Licht ins Dunkel der diversen Verfassungsschutz-Affären bringen wollen. Wahrscheinlich könnte der Verfassungsschutz also noch Personal einsparen, wenn man weniger Skandale produzieren würde.
Der Wunsch nach mehr Personal für den intransparenten und zu wenig kontrollierten Verfassungsschutz kann man neben dem neuen Anti-Terror-Paket der Bundesregierung einsortieren, was wir hier analysiert haben.
-
: Big Brother Awards 2016 – „Lifetime-Award“ für den Verfassungsschutz
Bild: <a href="https://www.flickr.com/photos/visualterrorsquad/3697067250/">Photon</a> [CC BY-NC-ND 2.0] : Big Brother Awards 2016 – „Lifetime-Award“ für den Verfassungsschutz Zum 17. Mal werden heute in Bielefeld die Big Brother Awards an Firmen, Organisationen und Personen verliehen, die in besonderer Weise und nachhaltig die Privatsphäre von Menschen beeinträchtigen.
-
: Analyse: Das neue Anti-Terror-Paket der Großen Koalition
Anti-Terror-Paket (Symbolbild) Foto: CC-BY-NC-ND 2.0 <a href="https://www.flickr.com/photos/archivalproject/3355176148/sizes/l">Angela Rutherford</a> : Analyse: Das neue Anti-Terror-Paket der Großen Koalition Die Große Koalition plant ein weiteres umfangreiches Anti-Terror-Paket. Vor lauter Böhmermann-Debatte ist dieses Projekt in der Berichterstattung der letzten Woche fast komplett unter den Tisch gefallen. Wir haben uns den Katalog jetzt im Hinblick auf Grundgesetzkonformität, Verhältnismäßigkeit und Privatsphäre mal genauer angeschaut.
-
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Ertüchtigung des Verfassungsschutzes ist originäres Interesse der NSA.“
Europasaal vor der Sitzung. : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Ertüchtigung des Verfassungsschutzes ist originäres Interesse der NSA.“ Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Zeugen sind diesmal André Treuenfels und Ulrich Berzen vom Bundesamt für Verfassungsschutz (BfV). Wir sitzen wie immer drin und bloggen live.
Beide Zeugen waren in die „Arbeitsgruppe Poseidon“ zur Einführung von XKeyscore beim BfV involviert. Treuenfels ist seit September 2012 Gruppenleiter in Abteilung 3 „Zentrale Fachunterstützung“ unter anderem für die Einhaltung des G‑10-Gesetzes zuständig. Berzen leitet die Abteilung.
In einer Stellenausschreibung beschreibt das BfV die Abteilung folgendermaßen:
Die Abteilung „Zentrale Fachunterstützung“ im Bundesamt für Verfassungsschutz (BfV) setzt an den Standorten Berlin und Köln modernste Informationstechnik zur Telekommunikationsüberwachung (TKÜ) ein. Die vielfältigen Aufgabenstellungen in diesem Bereich werden von interdisziplinären Teams aus Spezialistinnen und Spezialisten verschiedener Fachgebiete bearbeitet, die unverzichtbare Erkenntnisse gewinnen und für eine Auswertung aufbereiten. Neue technische Methoden werden zudem hier erprobt und entwickelt.
Bereits in vorigen Sitzungen des NSA-Untersuchungsausschusses ging es um XKeyscore beim BfV. Eine der zentralen Fragen ist, wofür der Verfassungsschutz das von der NSA entwickelte System nutzt und welchen Gegenwert die NSA dafür haben wollte und will. Ungeklärt ist bisher auch, warum XKeyscore seit seiner Einführung beim BfV offiziell nur im „Probewirkbetrieb“ läuft, obwohl es mit echten Daten betrieben wird.
Gliederung
- Gliederung
- Vorbemerkungen
- Einleitung: Vorsitzender
- Zeuge 1: André Treuenfels, Gruppenleiter Abteilung 3, BfV
- Zeuge 2: Ulrich Berzen, Leiter Abteilung 3 „Zentrale Fachunterstützung“, BfV
Vorbemerkungen
Wir berichten aus den öffentlichen Sitzungen, an denen jeder teilnehmen kann. Hier steht, wie man sich anmeldet.
Disclaimer: Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.
Abkürzungen: Im Anschluss an die Sitzungen ergänzen wir die verwendeten Abkürzungen um Erklärungen. Während des Live-Bloggens schaffen wir das leider nicht, daher gibt es ein Abkürzungsverzeichnis zum Nachschauen.
Dargestellte: Abgeordnete und Zeugen, gerne korrigieren und vervollständigen wir ihre Aussagen. Kontaktieren sie uns!
Copyright: Die Zeichungen der Zeugen stehen nicht unter einer Freien Lizenz. Wer die Bilder verwenden möchte, kontaktiert bitte Stella Schiffczyk.
Wer uns unterstützen möchte, darf gerne spenden.
Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).
Einleitung: Vorsitzender (11:32)
$Begrüßung
Zeuge 1: André Treuenfels, Gruppenleiter Abteilung 3, BfV
Rechtsbeistand: Patrick Teubner, Berlin.
Andre Treuenfels, 47 Jahre, BfV.
Eingangsstatement
Danke für die Möglichkeit eines Eingangsstatements. Will Umsetzung TKÜ in BfV und Einsatz XKeyscore erläutern. BfV ist keine SIGINT-Behörde. Jede Überwachung einzeln angeordnet. Auch Zielperson muss vorher bekannt sein und in Überwachungsanordnung einbezogen sein. Strenges Verfahren. Beginnt mit G‑10-Vorschlag in Fachabteilung. Voraussetzungen für G‑10-Antrag werden geprüft.
Voraussetzung ist Vorliegen einer Katalogstraftat, § 3 G‑10-Gesetz. Muss für Abwehr von Gefahren dienen. G‑10-Vorschlag wird von Fachabteilung an Abteilung 3, Gruppe 3B gegeben. Abteilung 3 für Durchführung G‑10 verantwortlich. G‑10-Vorschläge weren da nochmal geprüft, formell und materiell. Dann in G‑10-Antrag überführt. Prüfung von Referatsleitern, alle Juristen. Wenn Voraussetzung erfüllt, an Amtsleitung, dann Antrag an BMI. Da nochmal Prüfung. Erst wenn dann auch alle Voraussetzungen erfüllt: TKÜ-Anordnung. G‑10-Kommission entscheidet über Duchführung. In Anordnung Verdächtiger und alle Anschlüsse genannt. Einsatz TKÜ ist Ultima Ratio. Erkennt man an geringer Anzahl betroffener Personen. Zahlen von PKGr veröffentlicht. Zweites Halbjahr 2014 345 Haupt- und 308 Nebenbetroffene. Von anlassloser, verdachtsunabhängiger Massenüberwachung kann in Bezug auf BfV keine Rede sein.
Selbe strenge Maßstäbe gelten auch für Umsetzung und Datenauswertung. G‑10-Gesetz in Verbindung TKG, Ausleitung Daten an BfV von Telkos. Hier kommt XKeyscore ins Spiel. XKeyscore im Rahmen des Tests ausschließlich zu Auswertung dieser Daten genutzt. Daten erhält BfV von Providern. Rohdaten beziehen sich nur auf Betroffene, gegen die sich genehmigte Maßnahme richtet. XKeyscore nicht für Erfassung genutzt, Umfang der Daten ändert sich nicht.
Vertiefte Rohdatenanalyse durch XKeyscore, geht über bisherige Fähigkeiten hinaus. Standalone-System ohne jegliche Anbindung. Keine Möglichkeit für Datenabfluss an NSA oder andere. Daten werden manuell über Luftschnittstelle in XKeyscore importiert. In besonderem Sicherheitsbereich. G‑10-Bereich. Arbeitsgruppe wurde von G‑10-Juristin geleitet, hat hier schon ausgesagt. BfV wurde durch XKeyscore in Lage versetzt, bisher nicht auswertbare Daten erstmals zu nutzen.
Danke für ihre Aufmerksamkeit.
Fragerunde 1: Union
Warken: Jurist?
Treuenfels: Ja.
Warken: Seit wann BfV?
Treuenfels: 1999. Ausbildung, Sachbearbeiter, 2005 höherer Dienst, 2006 Referatsleiter, 2012 Referatsgruppenleiter Abteilung 3.
Warken: Wann in welcher Funktion mit XKeyscore befasst? Mitglied AG Poseidon, sonst?
Treuenfels: Erstmals Kontakt Herbst 2011. War im Frühjahr 2011 an Bundesakademie für Sicherheitspolitik abgeordnet. Damals erstmals Kontakte zu BND, NSA, wo XKeyscore thematisiert wurde. Im Herbst Kontakt in Bad Aibling, wo Software vorgestellt wurde und Angebot an BfV. Unmittelbare Kontakte im Lauf 2012. Treffen BND und NSA. Fragen der Rechtsgrundlagen. In Folge AG Poseidon eingerichtet, von Kollegin Delmdahl geleitet, ist auch in meiner Gruppe.
Warken: In AG Frau Delmdahl gegenüber weisungsbefugt?
Treuenfels: Ja, sie hat das eigenverantwortlich geleitet und mir berichtet.
Warken: Sie waren Teil der AG?
Treuenfels: Nein, war nicht Mitglied. Wurde mal diskutiert, wurde dann aber auf Ebene Referatsleiter belassen.
Warken: Welchen konkreten Auftrag hatte AG? Wann AG genau eingesetzt?
Treuenfels: Aufgabe: Feststellen, ob XKeyscore für BfV geeignet. Und wenn ja, wie kann das in Workflow für G‑10-Analyse integriert werden. Auch sicherheitsrechtliche Anforderungen festgestellt.
Warken: Wer war alles Mitglied der AG?
Treuenfels: Soweit ich mich erinnere abteilungsübergreifend Mitarbeiter aus Abteilung 3 und 6. Beiteiligung Abteilung IT und 1.
Warken: Wie viele ingesamt?
Treuenfels: Kann ich nicht konkret sagen, jede Abteilung hat einen Mitarbeiter entsendet.
Warken: Amtsleitung unterrichtet – wie oft? Wer hat das verantwortet?
Treuenfels: Frau Delmdahl hat berichtet in Gruppenbesprechungen. Glaube, hinterher auch Amtsleitungsunterrichtungen schriftlich.
Warken: Durch Delmdahl direkt?
Treuenfels: Glaube, ganz normale Hierarchieebene.
Warken: Delmdahl sagte, sie hat Aufgaben von AG Poseidon ab 2014 in Aufbaustab wahrgenommen. Wann genau, was versteht man unter Aufbaustab?
Treuenfels: [berät sich] Soweit ich mich erinnere ist Aufbaustab, der sich auf neue Referatsgruppe bezog, ab April 2014 eingerichtet worden. Ist auch durch Presse gegangen. Beschäftigt sich mit vertiefter Analyse von G‑10-Daten. Da hat auch XKeyscore als Tool eine Rolle gespielt.
Warken: Durch wen wurde Aufbaustab eingerichtet? Wer war Teil?
Treuenfels: Ähm. Leitung liegt bei Kollegen, der auch geladen ist. Ehemaliger Referatsgruppenleiter 6E. Bärfuß (?). Auch integriert sind teilweise bestehende Einheiten aus verschiedenen Abteilungen. Auch aus meiner Gruppe. Auch aus Abteilung IT und 6. Ähnlich wie bei Test von XKeyscore auch.
Warken: Delmdahl sagt, Test seit 2015 in Abteilung 3A, wurde extra neu geschaffen. Richtig?
Treuenfels: Ja.
Warken: Sie Leiter 3B. Nach wie vor mit XKeyscore befasst?
Treuenfels: Nein, nicht unmittelbar.
Warken: Schon in Eingangsstatement berichtet. Haben auch schon einiges gehört und Berichterstattung gelesen. Wenn man Zeugenaussagen mit Snowden und Co. vergleicht, hat man Eindruck, dass das zwei verschiedene Dinge sind. Weltumspannendes XKeyscore-Netzwerk hat sich aus meiner Sicht hier nicht bestätigt. Woran liegt das? Warum unterscheiden Aussagen hier und Presseberichte sich so? Wird XKeyscore bei BfV ganz anders genutzt als bei NSA? Andere Version?
Treuenfels: Kann mir Berichterstattung nicht erklären. Auch nicht, wie Snowden zu der Einschätzung kommt. BfV nutzt XKeyscore nur als reines Analysetool. Wir kommen nur an Daten aus G‑10-Anordnungen. Haben keine eigenen Erfassungskomponenten wie SIGINT-Behörden.
Warken: Delmdahl sagte, XKeyscore bei BfV ist nicht das, was NSA in Einsatz hat. Auch ihr Eindruck? Haben sie nur Version oder Variante von XKeyscore? Oder selbe, die nur anders genutzt wird?
Treuenfels: Bin kein IT-Experte. Ob BND andere Software nutzt oder abgespeckte Variante: KA. Kenne Einsatz XKeyscore bei BND überhaupt nicht. Muss unterscheiden auch bei Hardware. Stelle mir das so vor, dass bei Erfassung sehr komplexe Hardware nötig. Über die verfügt BfV schlichtweg nicht.
Warken: Nutzung bei BND: Gibt es da Unterschiede? Hat BfV andere Version?
Treuenfels: KA.
Warken: A.S. vom BND an BfV abgeordnet. Hat gesagt, dass er nicht Eindruck hatte, dass BfV eine Variante testet, sondern auch die Version von BND. Delmdahl hat gesagt, BfV hat Version ohne Erfassungskomponente. Aber BND nutzt auch Erfassung. Also kann Version der nicht entsprechen.
Treuenfels: So erkläre ich mir Widerspruch auch. BfV hat keine Erfassungskomponenten. Hardware-seitiger Unterschied.
Warken: Gab es Veränderungen während Testphase bei Versionen/Varianten? Erst umfassender, dann abgespeckt? Software aktualisiert?
Treuenfels: Aus eigener Erinnerung nicht bekannt. Habe mich mit Akten vorbereitet. Glaube Ende 2013 gab es ein Update, aber bezog sich soweit ich mich erinnere auf Dekoder. Hatte nichts mit Erfassung zu tun.
Warken: Variante, die für BfV zugeschnitten ist?
Treuenfels: Zugeschnitten insofern, als dass keine Erfassung, sondern allein Analyse.
Warken: Delmdahl hat gesagt, BfV hat nur Interesse an Analyse. Erfassung erledigt andere Anlage. Meint damit wahrscheinlich Perseus. Ist das der Grund, warum man Erfassung nicht braucht? Oder auch weil Individualbeschränkungsmaßnahmen?
Treuenfels: Erfassung trifft auf BfV nicht zu. Ist etwas Aktives. Erfassung von BfV ist rein passiv. Daten werden uns zur Verfügung gestellt. Standard-TKÜ-Anlage Perseus. Ist an verpflichtete Unternehmen angekoppelt. Sinn ist, Daten rechtskonform entgegenzunehmen. Gibt detaillierte Beschreibung dafür, ähnelt polizeilichem Verfahren. Anlage dient Datenauswertung und G‑10-konformer Behandlung. Besitzt Rollen-/Rechte-Konzepte.
Warken: Schildern, wo Mehrwert XKeyscore? Wie genau soll das eingesetzt werden? Sie haben durch Perseus Daten bekommen, dann ergänzend. Was macht XKeyscore?
Treuenfels: TK-Markt ist unglaublich dynamisch. Tauchen täglich neue Protokolle auf. Jeder kann sich eigene Software selbst programmieren. Whatsapp, Telegram, Instagram. Kann G‑10-Anlage nicht darstellen. Ist von kommerziellem Anlagenhersteller. Immer aktuell zu halten ist zeitaufwändig. Muss man Auftrag schreiben etc. Durch XKeyscore wäre man in der Lage, viel mehr Protokolle darzustellen. Auch anderer analytischer Ansatz.
Bisherige Anlage sehr aus Telefon-Welt. Mit XKeyscore vertiefte Analyse möglich.
Warken: Habe es so verstanden, dass man das bei Dekodierung von Protokollen einsetzen kann. Und selbst neue Voraussetzungen einstellen kann ohne externen Dienstleister. Richtig?
Treuenfels: Ja.
Warken: BfV kam über BND an NSA-Software. Warum geht man den Weg? Warum nicht selbst gemacht?
Treuenfels: Das wäre schön. Technisch ausgesprochen komplex, sagen Techniker. Manpower, Know-How, Geld benötigt. Geht nicht mal eben so. Daher Unterstützung kommerzieller Anbieter oder Partner.
Warken: Von wem ging Initiative aus, sich um XKeyscore zu bemühen? Welche Rolle hatte BND? Eigeninteressen? Synergieeffekte?
Treuenfels: Kann ich nichts sagen, war an BAKS abgeordnet bei Erstkontakt. Glaube, Erstkontakt durch Abteilung 6, Islamismus. Denke, gab da Kontakte zu USA. Über BND intensiviert, weiß ich aber nicht aus eigener Erfahrung. BfV ist keine SIGINT-Behörde, daher BND reingekommen.
Warken: Wenn sie sagen Kontakte über Abteilung 6: Kann man sich vorstellen, dass USA Interesse haben, dass BfV bessere Ergebnisse hat, die dann auch in Austauch USA zu Gute kommen?
Treuenfels: Ja, also… US-Sicherheitsinteressen sind ja überall betroffen. Sauerland-Gruppe, Anschlag an Flughafen Frankfurt. USA haben natürlich Interesse, Verbündete zu ertüchtigen.
Warken: An Verhandlungen NSA, BND und BfV beteiligt. Waren sie damit befasst? Wer sonst?
Treuenfels: War selbst bei Treffen dabei. Besuche in Bad Aibling 2011. Auch danach Kontakte. Würde das nicht Verhandlung nennen. Mein Part war, Rechtsgrundlagen für TKÜ bei BfV zu schildern. Waren zwei Welten. Das den Amerikanern verdeutlichen.
Warken: Sie haben Verhandlungen nicht geleitet. Gabs da jemanden?
Treuenfels: Zögere über Begriff „verhandeln“. Gab in dem Sinn keine Verhandlung. BND/NSA haben Software angeboten. Wir haben dargelegt, was unsere TKÜ-Maßnahmen beinhalten. Dann Entscheidung getroffen, dass man Überlassungsangebot der USA nähertritt.
Warken: Also Angebot, über rechtliche Grundlagen geredet, angenommen. Terms of Reference ein Begriff?
Treuenfels: Ja. Über Abteilung 3 gelaufen.
Warken: War Besprechungsgegenstand?
Treuenfels: Ja, ohne zu sehr ins Detail zu gehen… [berät sich] Habe nochmal gefragt. Hat Formulierungsänderungen gegeben. Ist deutlicher gemacht worden, dass deutsche Gesetze einzuhalten sind. Einzelheiten NÖ.
Fragerunde 1: Linke (12:12)
Renner: Mit wem aus Five Eyes kooperiert BfV? Eigenständig?
Treuenfels: [zögert] Wenn es Kooperationen gibt, dann nur zu Individualüberwachung. Keine Massenüberwachung. Möchte da nichts weiter zu sagen.
Renner: Über Massenüberwachung oder nicht kann man diskutieren. Wenn Software in der Lage ist, Bilder bis in die dritte Ebene zu erstellen, dann ist das schon Massenüberwachung. Weil es auch Kontaktpersonen und Kontaktpersonen von Kontaktpersonen betrifft. Sie bearbeiten auch Daten in größerer Zahl.
Akmann: Frage sehr weit gestellt. Bezug zu Untersuchungsgegenstand?
Treuenfels: Überwachung BfV richtet sich gegen individuelle Betroffene. Nicht anlasslos und verdachtsunabhängige Überwachung vieler.
Renner: Aber Kontaktpersonen!
Treuenfels: Richtig.
Renner: Dann fallen auch bei denen Daten an, obwohl kein Anlass zu Person. Wenn es darum geht, solche Daten zu verarbeiten, mit wem aus Five Eyes kooperiert BfV?
Treuenfels: BfV… [berät sich, Akmann und Co. kommen dazu]
Grundsätzlich arbeitet das BfV mit vielen international zusammen. Übermittlungen von G‑10-Erkenntnissen im Einzelfall.
Renner: Ist es mehr die CIA oder die NSA in USA als Partner?
Treuenfels: Übermittlung in einzelnen Sachverhalten läuft über Fachabteilung. Kann ich nicht sagen, wo Schwerpunkt.
Renner: Sie haben keinen Kontakt zu NSA oder CIA?
Treuenfels: Nicht in diesen Zusammenhängen.
Renner: In welchen dann?
Treuenfels: Zu NSA in Zusammenhang mit Überlassung XKeyscore.
Renner: Zu CIA gar nicht?
Treuenfels: Ne.
Renner: Sie sagten: BfV keine SIGINT-Behörde. Verarbeitet BfV Daten, die es nicht selbst erfasst?
Treuenfels: Frage sehr weit gestellt.
Renner: Am Anfang fangen wir so an.
Treuenfels: BND übermittelt Daten an BfV. Aber wieder Kontakte zwischen Fachabteilungen. Keine Daten direkt an Abteilung 3.
Renner: Daten von BND an BfV: Sind das auch Routineverkehre aus Ausland?
Treuenfels: KA.
Renner: Was sind das für Daten? Metadaten oder Inhalte?
Treuenfels: Könnte mir beides vorstellen, aber KA.
Renner: Automatisierter Austausch oder individuell?
Treuenfels: Würde denken, inividuell. Aber Fachabteilungen zuständig.
Renner: Gibt es Austauschserver?
Treuenfels: Kann ich nicht sagen, KA. Gibt E‑Mail-Verfahren. Wenn wir Schreiben an BND schicken, schicken wir eine E‑Mail.
Renner: Hat NSA im Rahmen XKeyscore-Test Daten bekommen?
Treuenfels: Kann ich nicht sagen. Ausgewertete Daten sind nicht gekennzeichnet. Gehen als G‑10-Stück in Fachabteilung. Ob XKeyscore-Daten an andere Stellen übermittelt wurden: KA.
Renner: Müsste man das vermerken, wenn Daten an NSA übergeben werden?
Treuenfels: Übermittlung ist zu protokollieren. Also ja. Kontakt findet über Fachabteilung statt.
Renner: Wer hatte Zugang zu Arbeitsplätzen während XKeyscore-Test?
Treuenfels: Soweit ich weiß Miglieder der AG. Delmdahl, BND-Techniker, Kollege der Fachabteilung 6.
Renner: Mitarbeiter Abteilung 6 hatten auch Zugang?
Treuenfels: Haben mit BND-Techniker da gesessen und geschaut, was analytischer Mehrwert ist.
Renner: Waren sie mal in den Räumen?
Treuenfels: Bin ja in Köln. Habe mir das zeigen lassen. War ein- bis zweimal in Raum mit Bildschirmen.
Renner: In dem Raum, wo andere Technik stand, waren sie nicht?
Treuenfels: KA.
Renner: Geht darum, ob System technisch so abgeschottet, dass Daten nicht ausleitbar. War das mal Thema?
Treuenfels: Datensicherheit immer großes Thema.
Renner: Nein, konkret. Wie stellen wir sicher, dass nichts an USA geht?
Treuenfels: War Standalone-System.
Renner: Aber wenn das in Server-Raum steht…
Treuenfels: Aber war nicht mit anderen gekoppelt. Soweit ich weiß konnten nur Daten importiert und nicht exportiert werden.
Fragerunde 1: SPD (12:25)
Flisek: Kann mir noch keinen rechten Reim auf XKeyscore bei BfV machen. Nehme zur Kenntnis, dass Dekodierung. Wirkt komisch, dass man auf Zufall vertraut, dass man über Kooperation XKeyscore bekommt. Eigentlich viel zu groß. Versuchen, Funktionen für uns nutzbar zu machen. Sie sagen, kostet Geld, das selber zu machen. Frage ist trotzdem, warum keine alternativen Heransgehensweisen, Kompetenzen selber zu bekommen? War das völlig neu für BfV?
Treuenfels: Ja. Klassischer TKÜ-Ansatz ist: Mit TKÜ-Anlagenhersteller zusammenarbeiten. Wegen Dynamik in TK-Markt ist man nicht in der Lage, zeitnah hinterherzukommen. Das Problem haben alle berechtigten Stellen. Auf Suche nach ergänzenden Tools, da ist XKeyscore sehr attraktiv.
Flisek: Aber Notwendigkeit damit unzugehen bestand schon vor Option, XKeyscore nutzen zu können. Gabs keine Bestrebungen, das selbst zu entwickeln? Keine parallelen Bemühungen?
Treuenfels: Bekomme Hinweis, dass nicht Untersuchungsgegenstand.
Flisek: Bei aller Wertschätzung für Akmanns Interpretation des Untersuchungsgegenstandes: Frage der Motivation der Nutzung von XKeyscore – man kann doch sowas Wichtiges nicht von Kooperation abhängig machen. Will gar nicht wissen, was alternativ läuft. Aber ob es irgendwelche Unternehmungen gibt, selber auf einen grünen Zweig zu kommen.
Treuenfels: Selbstverständlich gab es auch eigene Versuche, sich TK-Daten zu nähern. In dieser Ausprägung war XKeyscore etwas Besonderes.
Flisek: Austausch mit anderen NDs – Individualüberwachung, die im Einzelfall übermittelt wird. Was ist aus ihrer Sicht überhaupt Interesse der NSA, ihnen das zu geben? Wenn die sagen, das, was wir brauchen, kriegen wir vielleicht sowieso?
Treuenfels: Ertüchtigung BfV liegt meiner Meinung nach im ureigenen Interesse der USA. Kann über Strategie der NSA nur spekulieren. Die haben da sehr hochwertige Software. Die geben das an Verbündeten, der wird ertüchtigt. Der kann dann vielleicht Terroranschläge…
Flisek: Also geht es um Qualität der Daten?
Treuenfels: Nein, geht auch um Fähigkeiten des BfV. Verhinderung von Anschlägen dient auch USA.
Flisek: Aber BfV auch für Spionageabwehr zuständig. Sind gegensätzliche Interessen. Frage mich, wie NSA so ein mächtiges Tool einer Behörde gibt, wo sie weiß: Eigentlich sind die für Spionageabwehr zuständig. Wir haben gehört, es gibt den 360-Grad-Blick. Müssen davon ausgehen, NSA gibt das auch anderen Diensten weltweit.
Hat Analyse von XKeyscore unter Punkt Spionageabwehr mal eine Rolle gepielt?
Treuenfels: KA. Gab nach Snowden Sonderauswertungsgruppe, war selbst aber nicht Teil davon.
Flisek: Sonderauswertungsgruppe?
Treuenfels: SAW.
Flisek: Nie eingebunden und involviert?
Treuenfels: Nein, aber Berichtsanfragen bedient.
Flisek: Was hatte die für Aufgaben, die SAG?
Treuenfels: SAW. Sonderauswertung.
Flisek: Was machen die?
Treuenfels: War nicht Mitglied, kann auch nicht sagen, was die machen.
Flisek: Wirklich? Nicht mal in Ansätzen?
Treuenfels: Es mussten Parlamentarische Anfragen beantwortet werden. Lief zentral über SAW.
Flisek: Die haben sich doch bestimmt mit der Frage beschäftigt, was wir mit XKeyscore machen?
Treuenfels: KA.
Flisek: Frage an Bundesregierung: Soweit ich weiß wussten wir bisher davon nichts.
Akmann: Doch, SAW ist in den Akten.
Flisek: Frage sie als BfV-Mitarbeiter: Würden sie das für abseitig halten, zu sagen: Wenn wir so ein Tool für aktive Spionage haben, dass man das unter Gesichtspunkt Spionageabwehr mal auswertet? Für Gefährdungspotential?
Treuenfels: Habe ich mir noch nie Gedanken drüber gemacht. Spontan: Wenn USA uns das zur Verfügung stellen, wird es ja nicht genau das sein, was sie gegen uns einsetzen.
Flisek: Och. Naja, vielleicht nicht die abgespeckte Version.
Einerseits gibt es Spionage gegen Bürger, aber es steht auch Wirtschaftsspionage im Raum. Für mich stellt sich die Frage: Wenn eine Behörde Steuergelder für Spionageabwehr bekommt, dass man da soweit geht, sich das auch mal anzuschauen. Auch in Kooperation mit BSI. BfV hat ja auch eine Schutzfunktion.
Treuenfels: Ja, aber nicht meine Zuständigkeit. Liegt in Abteilung 4, Spionageabwehr.
Flisek: Ist BSI überhaupt bei Planung/Nutzung XKeyscore einbezogen worden?
Treuenfels: Soweit ich weiß in Bezug auf Hardware eingebunden. Und muss sein im Rahmen der Erstellung des Sicherheitskonzepts.
Flisek: „Muss“ ist was anderes als „ist“. Ist es eingebunden worden?
Treuenfels: Gibt da eine Gruppe, die zuständig ist. KA, wie weit die sind. Und inwieweit Kontaktaufnahme mit BSI.
Flisek: Also müssen wir uns Spionageabwehr nochmal mit zuständigen Kollegen von ihnen angucken.
Terms of Reference, Zeit Online, 26. August 2015. Formulierung: „To the maximum extent possible share all data relevant to the NSA’s mission.“
Kennen sie die Terms?
Treuenfels: Ja.
Flisek: „Share Data“ – Aus meiner Sicht was anderes als „Data Transmission“. Wenn man individuelle Daten im Einzelfall übermittelt…
Ich würde im Auge haben, dass es im Einzelfall zu Übermittlungen kommt. Dann würde ich das auch so formulieren. Insbesondere in der Präambel. Wenn da steht „share all data to the maximum extent possible“. Whatever the NSA’s mission is…
Wir wissen, die Mission ist sehr weitreichend. Hat schon noch mal ne andere Qualität als Einzelübertragung.
Akmann: Zu Terms of Reference und Text der Terms of Reference: Nur NÖ.
Flisek: Dann nochmal dann thematisieren.
Fragerunde 1: Grüne (12:43)
Notz: Mal mir Markus R. gearbeitet?
Treuenfels: Nein, kenne den Begriff. Nie.
Notz: Genese der Kooperation XKeyscore. Wer hatte die Idee?
Treuenfels: War nicht eingebunden.
Notz: Aber man hört das ja. Zum Beispiel: Hat der Vorgesetzte drüber erzählt. BND war da…
Treuenfels: Von wem Impuls ausging, KA.
Notz: Wissen sie nicht?
Treuenfels: Ja. Hat in erstem Halbjahr 2011 zwischen NSA, BND, BfV Kontakte gegeben. Aber war damals nicht im BfV.
Notz: Ab wann davon gehört?
Treuenfels: Zweites Halbjahr 2011.
Notz: Warum dauert das so lange, bis man das beim BfV einsetzt? Widerstände? Sagen alle „ja, toll“? Wir haben ja Akten.
Treuenfels: Widerstände nicht erinnerlich. Bei erster Präsentation Eindruck, dass interessant. Ist Ansatz, den wir verfolgen sollten. Wenn man Akten liest, hat man starken Fokus auf XKeyscore, aber war ja nicht einziges Thema im BfV.
Notz: Also ist das normaler Prozess, dass das so lange dauert?
Treuenfels: Ja, war auch bei Perseus beteiligt. Hat ähnlich lange gedauert.
Notz: Aber ja nochwas anderes als Standalone-System. Erfasst ja auch.
Also sie sagen, es gab keine Widerstände? Skepsis, Bedenken, Druck von BND?
Treuenfels: Ne, an Druck kann ich mich nicht erinnern.
Notz: Ganz basic: Was für Daten werden beim BfV mit XKeyscore bearbeitet? Sie haben das so dargestellt, das ausschließlich Daten aus G‑10-Erfassungen. Richtig?
Treuenfels: Ja, außer dass ich mich an „Erfassung“ störe. Wird von Unternehmen ausgeleitet. Ausschließlich G‑10-Daten.
Notz: Was heißt G‑10-Daten?
Treuenfels: Daten, die von den verpflichteten Unternehmen im Rahmen einer G‑10-Anordnung ausgeleitet werden.
Notz: Metadaten, werden die auch verarbeitet?
Treuenfels: BfV hat keine Abgriffspunkte. Daten von Unternehmen: Inhalte, Begleitumstände des TK-Verkehrs.
Notz: Ausschließlich die von Betroffenen? Oder in welche Schicht?
Treuenfels: Ausschließlich Daten über überwachte Anschlüsse. Und Daten über Kontaktpersonen.
Notz: BND macht auch G‑10-Abgriffe. Wurden dessen Daten auch durch XKeyscore bei BfV geleitet?
Treuenfels: Nein. Passiert nicht.
Notz: Also nur Daten, die BfV von Telkos in Rahmen G‑10-Anordnung bekommt?
Treuenfels: Genau.
Notz: Stiller Vorhalt über Arbeitsfrühstück, an dem sie teilgenommen haben und viele andere interessante Menschen [MAT A BfV 15, Tagebuchnummer 193 15, Blatt 455, Anlage 2]
Bitte bestätigen, dass sie anwesend waren und dann sagen, warum da die Worte stehen, die da stehen.
Treuenfels: War dabei.
Notz: Lassen sie es mich so sagen. Warken hat gesagt, dass es keine Hinweise gibt, dass BfV Teil von Massenerfassung ist. Würden sie das jetzt immer noch so sagen?
Treuenfels: Ja.
Notz: Druckfehler?
Treuenfels: Nein. Änderung Kommunikationsverhalten. Flatrates, Betroffene surfen viel im Internet.
Notz: Also Begriff „Massendaten“, den BfV anwendet, ist nicht der Begriff, den ich anwende? Wenn ich sage „Massenerfassung“, dann sagen sie, wir erfassen „Masse“ ganz anders?
Treuenfels: Ja, hier Masse an Daten im Rahmen individueller Überwachung gemeint.
Fragerunde 2: Union (12:55)
Warken: Proof-of-Concept-Phase: Prüfen, welche Funktionalitäten XKeyscore besitzt und ob auf Hardware installierbar. War vor Proof of Concept nicht bekannt, welche Funktionalitäten XKeyscore besitzt? Hat man da nicht BND oder NSA gefragt?
Treuenfels: Im Detail kann man das mit kurzem Blick auf Software nicht feststellen. Protokollvielfalt, die XKeyscore analysieren kann – gibt unterschiedlichste Versionen von Protokollen. Aber auch, welche Methoden man anwenden kann, welche Suchanfragen man stellen kann – muss man sich erst angucken.
Warken: Hat sich was Bedenkliches herausgestellt?
Treuenfels: Dass es unter Sicherheitsaspekten was ausleitet, ist nicht festgestellt worden.
Warken: Auch sonst nichts, was Rahmen der Gesetze widerspricht?
Treuenfels: Nein.
Warken: War sich nach sechsmonatigem Test BfV sicher, dass Dauerverwendung sinnvoll?
Treuenfels: Test noch nicht abgeschlossen. Aber daran, dass wir interessiert weitertesten, können sie sehen, dass Ergebnisse sicherlich vielversprechend waren.
Warken: Genkova hat gesagt, es gab einen Evaluierungsbericht im Juli 2014. Schwierig, darüber zu sprechen. Denke aber, positives Ergebnis, weil man weitermacht?
Treuenfels: Ja.
Warken: Kernsatz Delmdahl: Wir kennen Quellcode nicht, deshalb müssen wir besonders vorsichtig sein.
Bei komplexerer Software ja meistens der Fall. BfV ist ja sicherheitsbewusst. Bisher nicht über Test hinausgekommen. Aus ihrer Sicht gerechtfertigt?
Treuenfels: Haben es mit sehr sensiblen Daten zu tun. G‑10-Daten. Allein daher geboten, System im Wirkbetrieb einzusetzen, wenn sicher, dass nichts abfließt. Man ist ja auch Ziel anderer NDs.
Warken: Man testet jetzt seit zweieinhalb Jahren. Immer noch Bedenken? Warum nicht ausgeräumt?
Treuenfels: Zu Details kann ich nichts sagen. Tests werden von eigener Organisationseinheit durchgeführt. Bei Perseus ähnlich lange Phase für Sicherheitskonzept. Sind komplexe Anfragen. Welche IT-Aspekte im Einzelnen beleuchtet: KA. Muss unter Einbindung BSI erfolgen. Ob Länge des Tests Hinweis auf Bedenken ist: KA.
Warken: Also keine ungewöhnliche Länge. Vielleich haperts auch an Formalitäten. Delmdahl hat auch darüber gesprochen, dass BSI einbezogen.
Können sie sagen, wie weit man gerade ist?
Treuenfels: KA.
Warken: Habe verstanden, dass nicht mal so entscheidend, dass man Quellcode kennt, sondern sicherzustellen, dass keine Daten abfließen. Ist sichergestellt, dass Daten nicht abfließen können?
Treuenfels: Soweit ich weiß nur Datenimport möglich.
Warken: Wenn Software weiter in Testbetrieb betrieben würde, wären dann Sicherheitsbedenken überhaupt nachvollziehbar? Oder in Zukunft Einbindung in Netzwerk BfV geplant? Will man das vielleicht testen? Bedenken erschließen sich gerade nicht.
Treuenfels: Sicher über großflächigen Einsatz nachgedacht. Aber aktueller Stand KA.
Warken: Gab es schon Fragen zu Netzwerkeinsatz, Eignung für Verschlussachen, oder nicht?
Treuenfels: Außerhalb Untersuchungszeitraum.
Warken: Innerhalb Untersuchungszeitraum ging es nicht um Netzwerkeinsatz?
Treuenfels: Soweit ich mich erinnere ja, aber weiß nicht mehr.
Warken: Delmdahl und Genkova haben berichtet, dass echte Daten in Testbetrieb nur wegen Ausnahmegenehmigung möglich waren. Sicherheitskonzept konnte begleitend zu Proof of Concept erstellt werden. Damit befasst? Ausnahmegenehmigung?
Treuenfels: Weiß nicht, ob befasst. Habe das den Akten entnommen, dass Ausnahmegenehmigung durch Amtsleitung.
Warken: War es notwendig, dass Sicherheitskonzept weiterentwickelt wurde? Was es eher ungewöhlich, dass Konzept während Testphase entwickelt? Anpassung?
Treuenfels: KA.
Warken: Bedenken gegen Ausnahmegenehmigung?
Treuenfels: Nein. Notwendigkeit geschuldet, mit Echtdaten zu testen. TK-Welt so komplex, dass nicht einfach nachstellbar. Internet – einfach zu komplex.
Warken: Genkova hat gesagt, notwendig für aussagekräftige Ergebnisse. Auch ihr Kenntnisstand?
Treuenfels: Ja.
Warken: Genkova in Zusammenhang Sicherheitskonzept: Daten für XKeyscore wurden per VS-Kurier von Köln nach Berlin transportiert. Notz: Anderer ND übernimmt Kuriertätigkeit. Genkova dann: Dann hätte sie Test so nicht genehmigt. Damit Need to Know durchbrochen.
Verwirrt mich ein bisschen. Genkova war langjährige Sicherheitsbeauftragte und ihr war nicht bekannt, dass im Regelfall Kuriere von BND. Hätte ihr doch bekannt sein müssen?
Treuenfels: Kann ich nichts zu sagen. Denke, sie war mit Fragestellung vorher noch nie befasst.
Warken: Aber sie ist Sicherheitsbeauftragte.
Treuenfels: Für IT-Fragen, nicht für Kurierwesen.
Warken: Mit Schlösser versehene VS-Taschen, verschlüsselte Festplatten. Richtig?
Treuenfels: Nie damit beschäfigt. Kenne die Kuriertaschen, haben Zählwerk. Festplatten verschlüsselt. Sehe keine Verletzung von Need to Know.
Warken: Sichtweisen in BfV zu XKeyscore. Klarstellung: Liegt es allein an Sicherheitsfragen, dass sich Tests hinziehen oder gibt es unterschiedliche Sichtweisen, ob überhaupt XKeyscore einsetzen?
Treuenfels: Fragen des komplexen Vorgangs.
Warken: Hat sich das im Laufe der Zeit geändert? Früher mehr Diskussionen? Einig, dass einsetzen?
Treuenfels: In Abhängigkeit von Testergebnis. Aber positive Tendenz.
Warken: Wurde behauptet, dass XKeyscore von Five Eyes in weltumspannender Weise eingesetzt wird. Von NSA zentral bedien- und durchsuchbar. Presse vermutet, auch deutsche NDs haben Zugriff auf weltumspannendes XKeyscore-Netz. Snowden hat das in Interview mit NDR behauptet. Wie kommt er zu der Behauptung? Können sie ausschließen, dass mittels XKeyscore Zugriff auf NSA-Datenbanken erfolgt?
Treuenfels: Mit unserem XKeyscore kein Zugriff auf externe Datenbanken möglich.
Warken: Delmdahl sagte, keine eigene Dateianordnung für XKeyscore. Sondern Passus in Anordnung für Perseus. Separat nicht notwendig, weil keine Datenhaltung. Teilen sie Einschätzung?
Treuenfels: Ja. Gibt Anordnung für Perseus. Da werden Daten exportiert, in XKeyscore importiert, analysiert und sofort wieder gelöscht. Daher Dateianordnung für externes Anaylsetool ergänzt und keine eigene für erforderlich erachtet. Mit Datenschutzbeauftragter abgestimmt.
Warken: Hat BfDI Lösung gebilligt? Wann fand Abstimmung statt?
Treuenfels: Herbst 2012, äh, 2013. Beginn des Tests. Gibt soweit ich weiß vorläufige Anordnung des BMI, endgültige Genehmigung soweit ich weiß noch nicht.
Warken: Aber an Abstimmung Beteiligte einverstanden?
Treuenfels: Ja, im BfV Beteiligte waren einverstanden. Endgültige Stellungnahme BfDI liegt soweit ich weiß noch nicht vor.
Fragerunde 2: Linke (13:16)
Renner: Geplant, dass später Daten von BND verarbeitet werden sollen?
Treuenfels: Nein, nur eigene G‑10-Daten.
Renner: Sagten, sie haben sich mit Akten vorbereitet. Liegen die auch dem Untersuchungsausschuss vor?
Treuenfels: Ja, ausschließlich solche Akten.
Renner: [Akte MAT A BFV 9 1, Tagebuchnummer 21 14 NfD] Vermerk vom 13. Juli 2012. Betreff „Rohdatenanalyse“: „Als Gegenleistung erwartete NSA Zusage dafür, Informationskanal von BfV über BND zu NSA zu Fernmeldeaufklärung einzurichten.“
Was bedeutet das?
Treuenfels: Kann ich das mal sehen?
[Akte wird vorgelegt.]
War bei der Veranstaltung anwesend. Ging nicht um Einrichtung eines technischen Kommunikationskanals. Sondern Übermittlung immer unter gesetzlichen Voraussetzungen.
Renner: Aber war ja vorher auch schon so. Geht hier ja um Zusammenhang XKeyscore. Dass man von Seiten NSA erwartet, dass ein Informationskanal eingerichtet wird. Was Neues.
Treuenfels: Ja doch. BfV durch XKeyscore in der Lage, weitere Analysen und wertigere Erkenntnisse zu erzielen. Und dann diese Erkenntnisse an USA zu übermitteln.
Renner: Warum macht BfV das nicht direkt, sondern über BND?
Treuenfels: KA, warum kein bilateraler Kontakt. Habe ich nicht hinterfragt.
Renner: Ist aber umständlich. Oder ist der BND der große Bruder vom BfV?
Treuenfels: Nein, BfV prüft selbst, welche Daten es an wen übermittelt.
Renner: Aber warum schaltet man dann BND zwischen?
Treuenfels: Offensichtlich unterliegen SIGINT-Behörden anderen Voraussetzungen. Andere Spielregeln. Praxis war, dass Kontakt BfV-NSA über BND lief.
Renner: Über Abteilung TA im BND?
Treuenfels: Würde ich vermuten. Ansprechpartner Abteilung 6, Pendant ist Abteilung TA.
Renner: Naja, Abteilung 6 ist ja inhaltliche Abteilung, passt nicht so ganz.
Treuenfels: Ja, haben sie recht.
Renner: [Dokument wie oben, Seite 80] „NSA erwartet schnellen Einsatz mit Echtdaten und Ergebnisse. … Kein ernsthaftes Beschäftigen mit System ohne Echtdaten möglich… Zusammenarbeit der drei Dienste war schwierig. Positive Rahmenbedinugnen könnten verwirkt werden, wenn Gelegenheit nicht genutzt wird.“
Was für Rahmenbedinungen?
Treuenfels: NSA-Interna kenne ich nicht. Kann nur spekulieren. Vielleicht auch für NSA Novum, Software an ANDs zur Verfügung zu stellen.
Renner: Glaube ich nicht.
BND geht davon aus, dass Testphase bereits abgeschlossen war. Dachte BND, schon Wirkbetrieb im BfV?
Treuenfels: Nein, BND war das bekannt.
Renner: Klingt so: BND und NSA weisen darauf hin, dass gerade günstig und „Macht mal, was dauert das so lange?“
BfV auf anderer Seite: „Wir testen noch.“
Wieso drängeln BND und NSA und BfV zögert? Nur technische Gründe oder auch Muffe, dass irgendwas implantiert wird, was man nicht unter Kontrolle halten kann? Wollte man auf was hinaus, was BfV nicht wollte? Erwartung Integration in Perseus?
Treuenfels: An so eine Erwartungshaltung kann ich mich nicht erinnern.
Renner: Dass man XKeyscore auch anders einsetzt?
Treuenfels: Nein.
Renner: [Dokument wie oben, Seite 80] „Tatsache, dass BND und NSA mit sieben Vertretern angereist sind, deutet auf internen Druck hin, dass Produktiveinsatz kein willkürliches und unverbindliches Ziel.“
Warum so einen Druck gemacht?
Treuenfels: Habe das nicht so empfunden. Ist ja auch Einschätzung eines einzelnen Kollegen. Erwartung sicher, dass wertigere Erkenntnisse bei BfV und effektivere Terrorbekämpfung. Sicher – je schneller, desto besser.
Renner: Aber hier steht: Das funktioniert im Oktober 2012. Klingt nach Anweisung. Nicht nach gleichberechtigten Partnern, wenn Druck von höherer Ebene. Und sonst? „Nehmen wir euch das wieder weg“?
War für BfV Chance, in Bereiche vorzudringen, die sonst BND vorbehalten waren? Ging es auch um Binnenverhältnis BfV-BND?
Treuenfels: Habe ich so nicht wahrgenommen, aber war neue Zusammenarbeit.
Renner: Weil Partner, die sonst nicht bei Zusammenarbeit?
Treuenfels: Für Abteilung 3, ja.
Fragerunde 2: SPD
Flisek: Unter welchen Voraussetzungen Datenweiterleitung?
Treuenfels: § 4 Absatz 4 G‑10-Gesetz. Und muss Zwecken der Aufgaben der Empgänger dienen. § 19 Absatz 3 BVerfSchG.
Flisek: Wer prüft das bei ihnen?
Treuenfels: Initiative geht von Fachabteilung aus, die prüft § 19 Absatz 3 BVerfSchG. Bei Polizebehörden oder ANDs und G‑10-Übermittlung dann auch Abteilung 3, G‑10-Juristen beteiligt. In besonderen Fällen Amtsleitung beteiligen. Wenn Maßnahme geheim bleiben soll auch G‑10-Kommission beteiligen.
Flisek: Gilt für alle Formen zulässiger Datenübermittlung durch BfV?
Treuenfels: Ja.
Flisek: Vor XKeyscore-Kooperation: Gab es bereits Kooperation BfV-NSA?
Treuenfels: Zwischen Abteilung 3 und NSA nicht.
Flisek: Abteilung 3 war?
Treuenfels: G‑10.
Glaube es gab Zusammenarbeit mit Abteilung 6, aber müssten sie Kollegen fragen.
Flisek: Bekannt, inwieweit vor XKeyscore regelmäßig Datenübermittlungen an NSA?
Treuenfels: Erinnere ich nicht mehr, ob Übermittlung an NSA oder USA allgemein.
Flisek: Aber USA allgemein gibt es nicht.
Treuenfels: Aber unterschiedliche Dienste.
Flisek: Also gab es im Untersuchungszeitraum Übermittlungen an US-Dienste?
Treuenfels: Allgemein hat es Übermittlungen gegeben. Bereich Terrorismus.
Flisek: Wenn ich mit AND kooperiere, liegt dann auch Kooperationsvereinbarung zu Grunde?
Treuenfels: Kooperationsvereinbarung ist mir nicht bekannt in Form schriftlicher Vereinbarung.
Flisek: Frage mich, ob man einfach mal ne Information übermittelt oder auf Basis schriftlicher Vereinbarung.
Treuenfels: KA. Kann nur zu Voraussetzungen G‑10 was sagen.
Flisek: Bekannt, ob es weitere Kooperationsvereinbarungen zwischen BfV und Five-Eyes-ANDs gibt? Schriftlich niedergelegt? Im Untersuchungszeitraum?
Treuenfels: Nicht bekannt.
Flisek: Also Terms of Reference singulär?
Treuenfels: In meinem Zuständigeitsbereich ja.
Flisek: Nie von was anderem gehört?
Treuenfels: Nein.
Flisek: Sie wissen auch nicht, wie üblich das war? Haben gesehen, Software wird zur Verfügung gestellt und man schreibt Terms of Reference. Nicht im luftleeren Raum, ist ja auch richtig so. Würde sagen, das wird auch bei anderen Kooperationsformen genauso sein.
Treuenfels: Kann ich nichts zu sagen. Für Abteilung 3 war XKeyscore erster Vorgang dieser Art.
Flisek: Also auch nie mal durch Weisung zum Beispiel untergekommen, dass man gesagt hat, es sind die Regelungen aus XY zu beachten?
Treuenfels: Soweit ich mich erinnere nein.
Flisek: Ich rätsle immer noch über Formulierung, soweit veröffentlicht. Was eigentlich dahinter steht. Wenn Praxis existiert zwischen BfV und NSA, die darauf basiert, dass BfV auf Gesetzesgrundlage im Einzelfall übermittelt – und dann kommt man auf die Idee und schreibt so einen Passus gleich an den Vertragsanfang…
Gehe davon aus, dass NSA keine Wohltätikeitsveranstaltung ist. Auch keine NGO, die sich darum kümmert, dass andere besser werden. Ist „Do ut des“. Kann mir nicht vorstellen, dass nur Ertüchtigungsveranstaltung. Wir wollen wissen, was das sein kann. Zweifel, dass NSA das nur aus Nächstenliebe macht. Passt auch nicht zu Wortlaut. Ist starkes Indiz, dass hinter meiner Vermutung ein bisschen mehr Substanz steckt. Können sie was dazu sagen?
Treuenfels: Ertüchtigung BfV in originärem Interesse der NSA. Verhinderter Anschlag in Deutschland ist elementarer Gewinn für NSA. Sie zitieren immer nur einen Teil der Terms of Reference. Ist den USA immer deutlich gemacht worden, dass Datenübermittlung nur im Rahmen der gesetzlicher Möglichkeiten.
Flisek: Bin gespannt, nochmal NÖ konkreter werden. Können sie NÖ auch was zu Spionageabwehr sagen?
Treuenfels: Nicht meine Zuständigkeit.
Flisek: Wie wird das Szenario für XKeyscore aussehen?
Treuenfels: Wenn Tests erfolgreich abgeschlossen sind hoffe ich, dass schnell Wirkbetrieb.
Flisek: Vielleicht naiv, aber Tests dauern schon eine Zeit. Bedrohungslage wird nicht kleiner. Frage mich: Wenn das alles so toll ist, warum kommt man nicht zu Potte? Man testet und testet und die Zeit vergeht. Was sind da die Schwierigkeiten?
Treuenfels: Interesse in BfV für schnellen Einsatz ist groß. Auf Tests zu verzichten, kein Sicherheitskonzept zu haben und dann flössen Daten ab – das wäre großer Schaden.
Flisek: Wir reden über Zeitraum seit Juni 2013. Jetzt kommt bald Juni 2016. Prophezeie ihnen, wahrscheinlich ist das Ding längst veraltet. Kriegen sie Updates?
Treuenfels: Im Untersuchungszeitraum ein Update. Dekodierungsmöglichkeiten.
Flisek: Kommuniziert man Testergebnisse mit der NSA? „Das ist gut. Das ist nicht so gut. Das könnt ihr besser machen.“
Treuenfels: KA. Gab Techniker vom BND, der mehr für Tests zuständig war. Der war auch in Bad Aibling. Inwieweit der sich zurückgekoppelt hat: KA.
Flisek: Bastelt BfV an XKeyscore rum oder wird das getestet wie geliefert?
Treuenfels: Einer der Vorteile von XKeyscore ist, dass man Suchanfragen einfach generieren kann.
Flisek: Stelle mir vor, da ist Code und man macht Erweiterungen, strickt irgendwas um für eigene Bedürfnisse…
Treuenfels: Im Rahmen analytischer Fragestellungen. Umprogrammieren mir nicht bekannt.
Flisek: Drei Jahre. Drei Jahre. Geht das immer so lange? Um uns brennt die Bude! Sie sagen ja, jeder Anschlag, äh, jede Anschlagsverhinderung zählt.
Treuenfels: Schneller Einsatz wünschenswert. Aber abzuwägen gegenüber Sicherheitsanforderungen. Kollegen müssen da ihren Job machen.
Flisek: Aber nicht drei Jahre. Wenn ich mir vorstelle, wie Maaßen durchs Land zieht und verkündet, wie wichtig das alles ist: Dann macht der das zur Chefsache. Kann mir das nicht vorstellen, dass man sagt: Jetzt testet mal. Ohne zeitlichen Rahmen. Ich kenne IT-Projekte, habe das beruflich begleitet. Drei Jahre, das sind Zeitabläufe, die sind irre in der Branche. Halten sie es nicht für völlig außerhalb jeglicher Relation? Offensichtlich nicht.
Treuenfels: Kann zu Details der Tests nichts sagen. Fachlicherseits würde schneller Wirkbetrieb sehr begrüßt werden.
Fragerunde 2: Grüne (13:51)
Ströbele: 7. Juni 2013: Wer hat alles an Treffen teilgenommen?
Treuenfels: [berät sich]
Ströbele: War Maaßen dabei?
Treuenfels: [guckt zu Akmann]
Herr Maaßen war da. Ich selber. Und drei andere Vertreter vom BfV.
Ströbele: Von NSA? Auch Spitze?
Treuenfels: Spitze war da, andere kannte ich nicht.
Ströbele: Lesen sie vor dem Frühstück die Zeitung?
Treuenfels: Spiegel Online.
Ströbele: Haben sie am 7. Juni 2013 über Snowden gesprochen? Waren ja die ersten Veröffentlichungen. Liegt ja nahe. Mal bei NSA nachgefragt? Kennen sie den?
Treuenfels: Weiß ich nicht mehr. War Tag, wo PRISM thematisiert wurde. Dimension da noch nicht absehbar, kein Schwerpunktthema.
Ströbele: Hat Alexander gesagt: Alles Quatsch?
Treuenfels: KA, Treffen war kürzer als geplant.
Ströbele: Ist mit NSA darüber gesprochen worden, wie und wo sie ihre Daten gewinnen? Sie haben ja gesagt, sie brauchen G‑10-Anweisung und dann legen sie los.
Akmann: Details des Treffens eingestuft.
Ströbele: Frage generell. Wie wurden Daten gewonnen, die mit XKeyscore ausgewertet wurden?
Treuenfels: Im Rahmen angeordneter G‑10-Beschränkungsmaßnahmen nach Ausleitung durch verpflichtete Telkos.
Ströbele: Kommen da auch noch andere Daten oder nur welche zu betroffenen Personen?
Treuenfels: Nur zu angeordneten Anschlüssen. Natürlich kann Telefon von mehreren genutzt werden. Teil der Auswertung ist, Betroffenen herauszufiltern. Rest verwerfen.
Ströbele: Wenn Bote aus Köln kam: Wie viele Daten waren das?
Treuenfels: Waren ausgewählte Maßnahmen, glaube eine Hand voll.
Ströbele: Hatten wir gestern, was heißt das?
Treuenfels: Im Rahmen von Testbetrieb Maßnahmen in Abteilung 6 ausgewählt. So fünf, sechs. Dafür Daten exportiert und nach Berlin gebracht. Glaube gesamt weniger als ein Terabyte.
Ströbele: Das ist ja doch ne ganze Menge.
Treuenfels: Ja, aber wenn sie heute zu Saturn gehen, dann kriegen sie zwei Terabyte günstig.
Ströbele: Waren da Verbindungsdaten auch von anderen drin? Metadaten?
Treuenfels: Ja, in Daten auch Begleitumstände enthalten. Aber wenn kein Zusammenhang zu Verdacht, dann werden Daten verworfen und auch nicht USA gegeben.
Ströbele: Also das Heu. Zunächst nicht besonders relevant. Hat NSA auch gesagt, wir hätten die auch ganz gerne nach unseren Kritierien?
Treuenfels: Nein, haben nie gesagt, gebt uns Daten, die ihr uns nach Gesetz nicht geben dürft.
Ströbele: Nein, das würden die nie sagen.
Haben vorhin über Massendaten gesprochen. Daten, die eigentlich gar nicht so interessant sind, nur in der Masse. Das, was sie auf Festplatte gekriegt haben, wurde das auch mit Hilfe von Selektoren der NSA durchgesehen?
Treuenfels: Mir nicht bekannt, dass NSA-Selektoren bei uns in XKeyscore eingespielt wurden. Am Anfang nach fachlichen Bedarfen des BfV geschaut.
Ströbele: Können sie Person benennen, die Suchkritierien eingegeben hat?
Treuenfels: Maßgeblich BND-Techniker, den sie schon vernommen haben.
Ströbele: Und von Abteilung 6?
Treuenfels: Weiß ich nicht mehr auswendig.
Fragerunde 3: Union (14:02)
Sensburg: Auch externen Sachverstand eingeholt?
Treuenfels: Nicht-ND-Angehörige?
Sensburg: Ja.
Treuenfels: Soweit ich weiß nein.
Sensburg: Mit Dienst meinen wir BND?
Treuenfels: BND, BfV, MAD.
Sensburg: Wie hoch war Anteil der Dienstangehörigen, die Englischsprachler waren?
Treuenfels: NSA-Vertreter alle englischsprachig.
Sensburg: Wie hoch Anteil NSA-Mitarbeiter in Arbeitsgruppen und Diskussionen?
Treuenfels: Einmal siebenköpfige Delegation der USA da, sonst weniger.
Bei erstem Termin in Bad Aibling große BfV-Delegation. In Folgetreffen weniger Mitarbeiter BfV und auch weniger Mitarbeiter der NSA. Schwer einzuordnen. Immer mehrere von NSA anwesend. So drei, vier.
Sensburg: Aber kein großes Missverhältnis?
Treuenfels: Nein.
Sensburg: NSA-Mitarbeiter hatten keine Uniform, oder? Keine Contractors?
Treuenfels: Wüsste man nicht. Für mich waren das NSA-Mitarbeiter.
Sensburg: Contractors oder Vergleichbares hatten sie nicht dabei?
Treuenfels: Wir nicht.
Sensburg: Bei Kompetenzen XKeyscore: Gabs da einen Findungsprozess, was man haben möchte? Im Vorfeld klar definiert? Nutzen ja nur eine Hälfte, verstehe ich das richtig?
Treuenfels: Ja, Erfassungskompetenz nutzen wir nicht. Aber keine Erwartungshaltung definiert.
Sensburg: Wer hat gesagt, dass sie Erfassungstool nicht kriegen?
Treuenfels: Gab keinen Entscheidungsprozess. Erfassung wird von BfV nicht durchgeführt. Besteht kein Bedarf.
Sensburg: Wusste die NSA das vorher?
Treuenfels: KA, wurde deutlich gemacht, wie TKÜ durch BfV praktiziert wird.
Sensburg: Wie lange hat es gedauert, bis sie erste Version von XKeyscore gekriegt haben?
Treuenfels: Glaube Sommer 2013.
Sensburg: Wieviel Zeit vergangen?
Treuenfels: Knapp zwei Jahre, anderthalb Jahre.
Sensburg: So lange gedauert weil?
Treuenfels: Hardware, Abstimmung, Entscheidung Amtsleitung.
Sensburg: Aber nicht für Optimierung des Tools selber?
Treuenfels: War ja noch nicht vorhanden.
Sensburg: Aber bei der NSA. Sie haben doch Tool ohne Erfassungskomponente gekriegt. Oder klicken sie da einfach nicht drauf?
Treuenfels: Liegt auch an Hardware.
Sensburg: Also der Rüssel fehlt.
Treuenfels: Ja, auch das Teil, wo man den Rüssel ranbauen könnte.
Sensburg: Und Software? Fehlt da auch was? Könnte man das da ranbauen?
Glaube, XKeyscore ist gar nicht so das Riesending. Frage mich: Hat man für sie spezielle Software programmiert oder haben sie das Tool und die Erfassungsteile funktionieren nicht? Vorstellungskraft fehlt mir.
Treuenfels: Kann ich nicht sagen. Habe nur Auswerte-Oberflächen gesehen.
Sensburg: Da, wo sie Auswertung betreiben, ist das Standalone-System?
Treuenfels: Ja.
Sensburg: Separates Netzwerk oder Rechner?
Treuenfels: Server-Lösung. Server und angeschlossene Stationen. Festplatte an Server angeschlossen und da Daten eingespielt.
Sensburg: Server hat nur Anschlüsse für eine Hand voll Server und nicht weiter verzweigt? Anderer Abfluss möglich?
Treuenfels: Soweit ich weiß nur Import möglich.
Sensburg: Also könnte ich Virus importieren und der könnte dann was am Datenträger machen?
Treuenfels: Aber ist physikalisch kein Abfluss möglich.
Sensburg: Muss ich technisch erstmal sacken lassen. Weiter.
Fragerunde 3: Linke (14:13)
Renner: Gegenleistung, noch was anderes als Meldungen aus Fernmeldeaufklärung?
Treuenfels: Nein. Meldungen aus Abteilung 6.
Renner: Vorhalt Seiten 13ff, Sitzungsprotokoll AG XKeyscore, 11. Oktober 2012, 16:00 Uhr. Termin auf Seite 15, TOP 4, Ende Oktober/Anfang November: „BfV Abteilung 3 wird Fragenkatalog erstellen hinsichtlich möglicher Gegenleistungen, die NSA zu Überlassung der Software möchte.“
Warum macht Abteilung 3 Fragenkatalog zu Gegenleistungen, wenn es um Meldungen aus Abteilung 6 geht?
Treuenfels: Da steht: „Rechtliche Rahmenbedingungen XKeyscore sollen geklärt werden… NSA hat Bedingungen übermitteln lassen durch BND-Beamten.“
Hat zur Vorbereitung gedient, um USA deutlich zu machen, in welchem rechtlichen Rahmen wir uns bewegen und was wir übermitteln können.
Renner: Aber da steht „Fragestellungen“.
Treuenfels: Sehe keinen Widerspruch zu fragen „Was wollt ihr eigentlich?“ und dann zu sagen, wenn etwas nicht geht. Erwartungshaltung USA zu ergründen scheint mir naheliegend.
Renner: Aber da steht was von formuliertem Fragekatalog.
Treuenfels: Da steht „wird erstellt“.
Renner: Lese das so: Fragekatalog zu schon geforderten Gegenleistungen. Sind ja schon anderthalb Jahre seit Anfang vergangen. Und das macht Abteilung 3. Fachunterstützung. Keine Abteilung, die sich mit Phänomenbereich Terrorismus beschäftigt.
Was wollten denn USA für XKeyscore?
Treuenfels: Aus meiner Sicht ist die Frage beantwortet.
Renner: Wenn es nur um Islamismus ginge, das war nichts Neues. Man wollte nicht nur Intensivierung des Austausches, man wollte noch was anderes. Was war das? Wird an vielen Stellen in den Unterlagen deutlich, dass es noch was anderes gab. Was wollten die Amerikaner?
Treuenfels: Hm. Ich kann mich nicht an weitere Anforderungen erinnern außer Beteiligung an Erkenntnissen durch XKeyscore-Analysen, wo wir immer gesagt haben: „Ja, im Rahmen der deutschen Gesetze.“
Renner: Kennen sie BND-Operationen im SIGINT-Bereich?
Treuenfels: Nein.
Renner: Mal BND-Operation in Düsseldorf bekannt georden?
Treuenfels: Mir nicht.
Renner: Uhrlau hat auf Frage nach Glo… gesagt, BND war nur Beifahrer. Am Lenkrad saß das BfV. Haben sie von solchen gemeinsamen Operationen schonmal gehört?
Treuenfels: Nein.
Renner: Vorstellbar?
Treuenfels: Kann ich nichts zu sagen.
Renner: Weil?
Treuenfels: Weil BfV keine SIGINT-Behörde ist.
Renner: Nein, ich meine, dass BND für BfV SIGINT macht?
Treuenfels: Mir nicht bekannt. Würde auch über Fachabteilung laufen.
Renner: Bei G‑10-Maßnahmen: Werden Betroffene nach Abschluss informiert?
Treuenfels: Ja, in § 12 G‑10-Gesetz geregelt. Außer Ausnahmegründe.
Renner: Wer informiert?
Treuenfels: Das BfV.
Renner: In 80 Prozent der Fälle? In 20? In fünf?
Akmann: Entfernung vom Untersuchungsgegenstand.
Treuenfels: Über jede Mitteilung befindet G‑10-Kommission.
Renner: Wenn nicht rechtmäßig war, dass BfV ohne Dateianordnung mit XKeyscore gespielt hat, dann ist das für uns Thema. Müssen wissen, ob wir Thema Betroffenenrechte nochmal aufbringen müssen. Also, 80, 20, fünf Prozent?
Treuenfels: Weiß konkrete Zahlen nicht.
Renner: Tendenz?
Treuenfels: Tendenz ist in den letzten Jahren nach oben gegangen.
Fragerunde 3: Grüne (14:26)
Ströbele: Haben gesagt, keine Suchbegriffe von NSA auf Daten?
Treuenfels: Ja.
Ströbele: Wie viele Daten? Sie haben gesagt, nicht viel.
Treuenfels: Wenn sie bei DE-CIX gucken: 5 TB/s Datendurchfluss in Frankfurt. Wir hatten nichtmal ein Terabyte in der gesamten Analysezeit.
Ströbele: ?
Treuenfels: Datenübermittlung wurde von Fachabteilung eingeleitet. Geprüft, ob Übermittlungsvoraussetzungen erfüllt. Was für Daten im Einzelnen, KA.
Ströbele: Daten, die sie aussuchen? Vorgaben von der NSA?
Treuenfels: Keine Rohdaten. Verschriftete Vermerke. Erkenntnisanfragen. Betroffener hat sich mit Amerika-Bezug geäußert. Gefährdungszusammenhang, wo man USA sensibilisieren möchte. Sowas beinhalten Übermittlungen.
Ströbele: Will Beispiel Markus R. nicht vertiefen, aber es heißt, man habe Fall in Kommunikation mit anderer Macht entdeckt. Wie kommen sie an solche Daten? Gibt da ja keinen konkreten Verdacht, mit dem man zu G‑10-Kommission gehen kann. Da muss man ja alle möglichen Daten durchgehen.
Treuenfels: Methodik. NÖ.
Ströbele: Sie wissen ja gar nichts davon, kann ja nicht gezieltes Suchen sein?
Treuenfels: Kann ich hier nichts zu sagen.
Ströbele: Ist das ein zusätzlicher Bereich?
Treuenfels: Möchte ich hier nichts zu sagen.
Ströbele: In Abteilung 3 auch für G‑10 und PKGr-Angelegenheiten zuständig?
Treuenfels: PKGr-Angelegenheiten?
Ströbele: Vorbereitung, Sprechzettel?
Treuenfels: Ja, schreibe Vorlagen, war auch selbst schon im PKGr.
Ströbele: Können sie sagen, was PKGr hinsichtlich XKeyscore mitgeteilt wurde? Ab wann und was?
Treuenfels: Bekomme Hinweis, dass das eingestuft ist.
Ströbele: Wissen was, aber sagen nichts?
Treuenfels: Versuche dann, in der Pause, mich zu erinnern.
Notz: Sind G‑10-Daten, die sie für Partner gewinnen, dann immer noch G‑10 für sie?
Treuenfels: Nein, alles, was aus G‑10-Maßnahme kommt, wird als G‑10 behandelt.
Notz: Also nicht: Ist jetzt Routinedatum?
Treuenfels: Begriff gibts im BfV nicht. Was G‑10 war, bleibt G‑10. Gibt Ausnahmen zur Kennzeichnung, aber ein G‑10-Datum ist ein G‑10-Datum.
Notz: NSA hilft auch bei Steuerung der Fragen? „Nutzt doch mal XKeyscore so, um zu gucken, ob der mit dem Kontakt hatte?“
Wer bestimmt, wie XKeyscore angewendet wird? Wer wirkt daran mit?
Treuenfels: Tests werden unter Einbindung Abteilung 6 druchgeführt, die formulieren müssen, was sie aufklären wollen. Wie die dazu kommen weiß ich nicht.
Notz: Wirken daran USA mit oder nicht?
Treuenfels: Weiß ich nicht.
Notz: In Hinblick auf Interessen, die BND geäußert hat: Unser Eindruck ist, dass Interesse bei BND lag, dass BfV XKeyscore einsetzt. Welche Daten hat sich denn der BND erhofft? Gibt da auch Hinweis in den Akten. Sie haben auch was von Rohdaten gesagt, vielleicht gings doch um Rohdaten?
Treuenfels: Vielleicht mal Akte zeigen. Erwartungshaltung BND ist mir nicht bekannt.
Notz: [Blatt 159/160, MAT A BFV 15, Tagebuchnummer 193 15, Anlage 2]
Entspricht das der Praxis oder hat das mit Realität nichts zu tun?
Treuenfels: Vorgang ist ja geheim.
Notz: Deshalb lese ichs ja auch nicht vor. Wäre aber sehr reizvoll.
Treuenfels: Ist ja auch Abteilung 6.
Notz: Haben die eine Hidden Agenda?
Treuenfels: Zusammenarbeit intensivieren war sicher auf Agenda.
Notz: Mir geht es um die Daten.
Treuenfels: Welches Interesse der BND an den Daten hat kann ich nicht sagen.
Notz: Sagen sie mir mal: Wofür sind sie verantwortlich? Oder ist es doch Abteilung 6? Ich verstehe es immer noch nicht. Sie kommen ja sympathisch rüber.
Fragerunde 4: Linke
Renner: Wie Quote Information Betroffener damals?
Treuenfels: Weiß ich nicht.
Renner: Sollen mir ja nicht sagen: 7,5 Prozent. Ungefähr? Jeder zweite oder jeder Zehnte?
Treuenfels: Kann ich nicht sagen.
Renner: Sie waren für G‑10 zuständig?
Treuenfels: Ja.
Renner: Gehe davon aus, dass sie das wissen.
Treuenfels: Zahlen werden soweit ich weiß im PKGr-Bericht veröffentlicht.
Renner: Aber da bin ich nicht.
Treuenfels: Vielleicht können sie dazu ne Anfrage stellen, dann wird das beantwortet.
Renner: Zahl steht im NÖ PKGr-Bericht. Den habe ich nicht. Müssen Frage klären, ob Nicht-Benachrichtigung aus fehlender Dateianordnung oder aus anderen Gründen nicht rechtskonform war. Geht ja auch um Frage der Notwendigkeit. Müsste man ja den Betroffenen Möglichkeit geben, das zu wissen.
Akmann: Kompromiss: Suche dem Ausschuss Zahlen raus. Zeuge weiß es nicht.
Renner: Nächstes Thema Dateianordnung. Bisher gesagt, nicht nötig, weil es eine für Perseus gibt. Auch ihre Rechtsauffassung?
Treuenfels: Gibt eine für Perseus, die erweitert wurde und auch Tools erfasst, die auch außerhalb von Perseus erfasst werden. Eigentliche Datenhaltung erfolgt auf Perseus. In XKeyscore Auswertung nur für begrenzte Zeit und Daten. Finde Auffassung zutreffend.
Renner: Aber mit anderer Software und eigener Datei.
Treuenfels: Ja, aber so, wie ichs dargelegt habe. Kurzfristig, temporär, geringes Datenvolumen, keine neuen Daten.
Renner: Aber in neuer Datei verarbeitet?
Treuenfels: Daher ja auch ergänzt.
Renner: Und wird auch in Erweiterung spezifiziert: „XKeyscore im BfV in Version XY“?
Treuenfels: Ich meine, Dateianordnung auch eingestuft. Aber ist deutlich, dass es um XKeyscore geht.
Renner: Und ist das gleich zu Beginn gemacht worden?
Treuenfels: Soweit ich weiß sogar vor erstem Datenimport. Aber auf jeden Fall in Beginn Testzeitraum.
Renner: Nachdem man Daten mit XKeyscore bearbeitet hat, die an NSA gegangen sind: Wie sind die dort hingekommen?
Treuenfels: KA, ob überhaupt Daten aus XKeyscore an USA übermittelt worden sind. Bei Übermittlung nicht unterschieden, wie ausgewertet wurde. Übermittlungen finden schriftlich in Form von G‑10-Vermerken statt.
Renner: Elektronisch versandt?
Treuenfels: Von Fachabteilung. Kann auch über Verbindungsbeamten passieren. Kann dazu nichts sagen.
Renner: Verstehe eines immer nicht: Es wurde immer erklärt, BND muss Makler zwischen BfV und NSA sein. Jetzt direkt Ergebnisse an Verbindungsbeamten der NSA. Nicht auch BND zwischenschalten?
Treuenfels: KA.
Renner: Wenn über BND an NSA: Holt der BND die Daten ab?
Treuenfels: KA.
Renner: Habe Gefühl, Abteilung 6 ist das, was in BND Abteilung TA ist.
Treuenfels: Aber Abteilung 6 entspricht Abteilung TE.
Renner: Meine nicht Aufgaben, sondern Arbeitsweise.
Wen müssen wir laden, um das zu verstehen?
Treuenfels: Würde bitten, Abteilung 6 zu befragen.
Renner: Verschiedene Bereiche im BfV. Rechts/Links, Scientology. Kooperation kann ja nicht nur über Abteilung 6 laufen. Muss doch grundsätzlich geklärt sein, wie Daten an NSA gehen, jenseits von Islamismus.
Treuenfels: KA, ob noch andere Zusammenarbeiten und wie die Abteilungen das übermitteln. Soweit ich weiß elektronisch oder Verbindungsbeamte.
Renner: Verbindungsbeamte: Kommen die vorbei, sitzen die im BfV? Wie kommen die Daten dahin? Die nehmen die entgegen. Sitzt die NSA im BfV?
Treuenfels: Wenn Daten an Verbindungsbeamten übergeben werden kommen die ins BfV.
Renner: Aber die haben da kein Zimmer?
Treuenfels: Nicht dass ich wüsste.
Renner: Wer weiß das noch?
Treuenfels: Gibt in Abteilung 1 ein Referat für AND-Kooperation. Müssten das sagen können.
Renner: Darüber hinaus?
Treuenfels: Jede Fachabteilung, die mit ANDs kooperiert.
Renner: Also vermutlich alle?
Treuenfels: Phänomensbereichbezogen. Manche mehr als andere.
Renner: Wenn technische Fragen, zu Leitungen, die BfV mit ANDs verbindet: Wer ist da ansprechbar?
Treuenfels: Vermute Abteilung für Zentralverwaltung.
Fragerunde 4: Grüne
Ströbele: Kann es sein, dass Daten, die an die NSA gehen, über diesen Boten gehen? Haben gehört, der ist manchmal wochenlang unterwegs zwischen Köln und Berlin.
Treuenfels: Kann ich nicht sagen.
Ströbele: Suche immer noch nach Erklärungen, warum das so lange dauert.
Notz: Einsatz von XKeyscore ist Kooperation mit NSA und BND. Verstehe, dass das heikel ist, wenn Inlandsgeheimdienst da Daten teilt. Wollen verstehen, wie das funktioniert. Habe Gefühl, sie sind nicht der richtige Zeuge. Wer könnte das denn sagen? Wen müssen wir hören beim BfV? Gerne würde ich jemanden von der NSA laden. BND hat uns das auch nicht so richtig erzählt.
Weiß man, welche Daten man der NSA weitergibt? Geheimakten sprechen eine deutliche Sprache, wer die Kooperation wollte und die Hosen anhatte. Wenn das Abteilung 6 ist, dann geben sie uns einen Tip.
Sensburg: Eher Beratungssitzung. Aber wenn Akmann schnell antworten kann…
Akmann: Habe Liste gegeben. Herrn Hogner und Bärfuß, Abteilung 6.
Sensburg: Durch?
Notz: Ja.
Ströbele: Können sie in zwei Sätzen sagen, was Unterschied und Vor- und Nachteil von Test- und Wirkbetrieb ist?
Treuenfels: Anzahl der Maßnahmen und Umfang der Analysen. In Testbetrieb auf eine Hand voll Maßnahmen begrenzt.
[Ende der öffentlichen Vernehmung Treuenfels (14:58)]
Zeuge 2: Ulrich Berzen, Leiter Abteilung 3 „Zentrale Fachunterstützung“, BfV (15:19)
Kein Rechtsbeistand.
Ulrich Berzen, Jurist, AL BfV, 58 Jahre.
Eingangsstatement
Danke für Gelegenheit zur Stellungnahme. Anmerkungen zu aktuellen Herausforderungen BfV in moderner digitaler Welt. Auf Behauptungen in Medien zu NSA eingehen. Besonders zu XKeyscore in BfV und wiederholten Mutmaßungen.
Angesichts Internationalisierung von Bedrohung und Islamismus arbeitet BfV seit Jahren mit EU- und US-NDs zusammen. Ausgebaut seit 9/11. Trägt erheblich zu Verhinderung von Anschlägen bei. Informationsaustausch und Abstimmungen von Bewertungen spielen besondere Rolle. Eigene Erkenntnisse verdichten, Gefährdungseinschätzung. Zusammenarbeit mit US-Diensten ist besonders hervorzuheben. Erkenntnisse von NSA, CIA und FBI nutzen. Über Informationsaustausch hinaus ist technischer Austausch wichtig. Vor allem bei neuen Informations- und Kommunikationstechnologien. Von Know How ANDs profitieren. Digitale Vernetzung und moderne Kommunikationsmittel immense Herausforderung. BfV und andere Stellen müssen sich mit Entwicklungen auseinandersetzen, dass Beobachtung durch moderne TK-Mittel zunehmend erschwert wird. ND-nutzbarer Ertrag an TK sinkt. Whatsapp und Facebook Beispiele für schnell wachsende Vielfalt. Schwierigkeit für Überwachung. Zeitnahe Anpassung der Systeme nötig.
Seit Snowden Wechsel zu konspirativem Kommunikationsverhalten zu erkennen. Verschlüsselung nimmt zu. Ausländische TK-Anbieter vermehrt genutzt. Schrumpfender Anteil überwachbarer Kommunikation. Datenvolumen wächst trotzdem an. Herausforderung. Gilt, durch technische Auswertung drohende Defizite klein zu halten. BfV setzt sich damit auseinander. Auf Zusammenarbeit mit nationalen und internationalen Partnern angewiesen.
Um Herausforderungen entgegenzutreten technische Ertüchtigung BfV erforderlich. Software XKeyscore, erweiterte Analyse und Auswertung – wichtiger Baustein. Seit ersten Snowdenveröffentlichungen Vorwurf der ungebremsten Überwachung Unverdächtiger. Massenhaft, anlasslos durch XKeyscore. BfV als Inlands-ND keine SIGINT-Behörde. BfV grundsätzlich keine strategische Fernmeldeaufklärung. Auch keine anlasslose, verdachtsunabhängige Massenüberwachung. G‑10-Maßnahmen ausschließlich Individualkommunikationsüberwachung. Bedarf Zustimmung G‑10-Kommission. Ausnahmen Eilfälle, wo Überwachung durch BMI eingeleitet. G‑10-Maßnahmen gelten als letztes Mittel.
Konkrete Zahlen zu Umfang angeordneter Maßnahmen, die PKGr regelmäßig erfasst. Zahlen für 2014 in Bundestagsdrucksache 18/7423: Auf BfV entfielen 75 Einzelmaßnahmen im ersten und 73 im zweiten Halbjahr. Anzahl der Hauptbetroffenen zwischen 351 und 345 im zweiten Halbjahr. Nebenbetroffene zwischen 380 im ersten und 308 im zweiten Halbjahr.
Umfasst Gesamtheit der betroffenen Grundrechtsträger in einem Jahr. Massenüberwachung seitens des BfV weit und breit nicht in Sicht. Will gerne zu Einsatz XKeyscore Stellung nehmen.
Wurde berichtet, dass NSA XKeyscore einsetzt, das grenzenlose Auswertung von Daten ermöglicht. Allsehendes Internetauge. Auch geschildert, dass BND und BfV XKeyscore von NSA erhalten. Eindruck erweckt, dass BfV Daten an NSA weiterleitet. Aber BfV macht ausschließlich Individualüberwachung. Grundsätzlich jede Datenübermittlung an ANDs unter gesetzlichen Bestimmungen.
Zu Einsatz: BfV testet XKeyscore, um Mehrwert für Dauereinsatz zu bewerten. Sollte Software dauerhaft eingesetzt werden trotzdem keine Erhebung. Analyse und Darstellung rechtmäßig erhobener Daten. BfV will nicht zusätzliche Daten erheben. Im Test- und Wirkbetrieb vollständig abgeschottetes Standalone-System. In gesondertem Sicherheitsbereich mit Zugriffskontrolle. Keine Möglichkeit von Datenabfluss an NSA oder andere NDs. Danke für ihre Aufmerksamkeit.
Fragerunde 1: Vorsitzender
Sensburg: Jurist?
Berzen: Ja, aber ursprünglich Polizeibeamter. Dann parallel studiert. 1989 direkt ins BfV.
Sensburg: Abteilung 3?
Berzen: Seit 2007.
Sensburg: Selbst AG Poseidon?
Berzen: Nein.
Sensburg: Ihre Rolle.
Berzen: AL unter dem AG ins Leben gerufen wurde.
Sensburg: Vorgesetzter von Delmdahl?
Berzen: Ja.
Sensburg: Diesbezügliche Aufgaben?
Berzen: Bei Arbeit angeleitet, über Ergebnisse berichten lassen.
Sensburg: Also wenn Delmdahl was falsch macht, haften sie?
Berzen: Wenn man das so will.
Sensburg: Nein, das will natürlich keiner. Aber falls.
Einsatz Poseidon. AG Poseidon. „Poseidon = XKeyscore für Arme“? Oder das gleiche?
Berzen: Nicht aus unmittelbarem Erleben. Ab 31. Januar 2012 war ich anderthalb Jahre weg. Dann zurückgekehrt. Über Zwischenzeit berichten lassen oder Aktenstudium. XKeyscore ist Software, die NSA BND und uns überlassen hat. Poseidon ist unsere Bezeichnung dafür. War Teil der Terms of Reference, dass neue Bezeichnung.
Sensburg: Was hat NSA damit gewünscht?
Berzen: Bin an Verhandlungen nicht beteiligt gewesen. Nach Rückkehr Unterlagen gezeichnet auf Schreibtisch gelandet. Soweit ich weiß ging es NSA darum, dass Herkunft des Systems nicht auf sie zurückführbar war.
Sensburg: Lag das auch an anderer Version? Ohne Erfassung?
Berzen: Kann ich nicht sagen. Wir haben Version bekommen, die BND zur Verfügung stand. (!)
Sensburg: Habe ich bisher anders verstanden.
Berzen: Ist aber so. Haben Version, die BND zur Verfügung steht. Und in Untersuchungszeitraum einmal Update bekommen.
Sensburg: Aber Erfassung?
Berzen: Ob Erfassung abgetrennt ist, kann ich nicht beurteilen.
Sensburg: Ist aber bei uns wichtig.
Berzen: Habe natürlich nicht Quellcode und muss mich auf Mitarbeiter und Techniker verlassen. Haben System so eingesetzt, dass es nicht zu Erfassung fähig ist, weil auf Standalone und Daten extern zugeführt.
Sensburg: Mal in Betrieb gesehen?
Berzen: Ja.
Sensburg: Haben auch immer gehört: Standalone-System. Wenn man Poseidon extern verbinden würde, wäre dann Erfasung möglich?
Berzen: KA.
Sensburg: Dachte immer, Version auch Software-seitig abgespeckt.
Sie haben gesagt, Darstellung als Wunderwerkzeug würde nicht stimmen. Wie meinten sie das?
Berzen: Dass BfV XKeyscore nur zur nachgelagerten Analyse von Daten einsetzt.
Sensburg: Dafür taugt es?
Berzen: Ja.
Sensburg: Gut?
Berzen: Sind am Ende von Proof of Concept zu Ergebnis gekommen, dass fachliche Voraussetzungen erfüllt sind.
Sensburg: Ende Proof of Concept wann?
Berzen: März 2014.
Sensburg: Jetzt Erwägung, welche Schlussfolgerungen?
Berzen: Ja, auch Erwägungen zu IT-Sicherheit. Die noch nicht fertig. Fachlich Mehrwert festgestellt und weitere Nutzung.
Sensburg: Fachlich einzelfallbezogen?
Berzen: Ja, nur im Rahmen von G‑10-Anträgen. Ausgewählte aus TKÜ-Anlage exportiert.
Sensburg: Heißt, wenn nicht strategisch unterwegs, fallen erstmal weniger Daten an?
Berzen: Ja, kein Vergleich strategische Fernmeldeaufklärung und Individualüberwachung. Jede unserer Kennungen ist von G‑10-Kommission genehmigt.
Sensburg: Was heißt das? Was für Datenvolumen bei Einsatz XKeyscore?
Berzen: Falsche Frage. Eher: Was für Volumen bei klassischer TKÜ? Aber nur NÖ.
In XKeyscore davon nur ein Bruchteil eingeflossen. Nur ausgewählte Maßnahmen in XKeyscore eingesteuert.
Sensburg: Hat XKeyscore einen eigenen Speicher?
Berzen: Selbstverständlich auch eigener Speicher.
Sensburg: Zeuge vorher sagte, wenn ich richtig verstehe, man hätte in Zeitraum ungefähr fünf Terabyte an Daten gehabt.
Berzen: Testbetrieb hat mit drei Anordnungen stattgefunden. Wesentlich weniger.
Akmann: Er hat ein Terabyte gesagt.
Sensburg: Können sie damit was anfangen?
Berzen: Kann das weniger an Umfang festmachen als an den Maßnahmen.
Sensburg: Ein Terabyte – war das der Speicher des Servers des Standalone-Systems oder wie kommt das zustande?
Berzen: KA.
Sensburg: Einzelmaßnahmen?
Berzen: Mit drei Maßnahmen Test begonnen und nach ersten Erfolgen Anordnungen erhöht. Am Schluss sieben Anordnungen für XKeyscore genutzt. Im Schnitt 50 Anordnungen parallel.
Sensburg: Wie Verhältnis zu USA? Klar gesagt: Wir sind nicht am Netz und machen keine Erfassung? Wollte man da nicht was dafür haben für XKeyscore light?
Berzen: War nicht an Verhandlungen beteiligt. War Abteilung 6 federführend. Daher trägt Dokument Unterschrift AL 6. Haben das System bzw. Federführung zu XKeyscore später übernommen.
Aufgrund Einbringung BfV in Text darauf hingewiesen, dass Übermittlungen von Daten nur im Rahmen deutscher Gesetze. BfV kein SIGINT-Dienst, nur Individualüberwachung.
Sensburg: Wie muss man sich Datenübermittlung vorstellen?
Berzen: Werden durch Fachabteilungen gemacht. Wir sind Dienstleister für andere. Verschriften Sachen und geben die weiter.
Sensburg: Ist das schon eine Meldung?
Berzen: ?
Was Weiterleitung an ANDs angeht: Das obliegt der jeweiligen Fachabteilung.
Sensburg: Macht die das alleine? Wer guckt da drüber, was an AND geht?
Berzen: Entscheiden grundsätzlich in eigener Sache. Wir sind bei G‑10-Sachen beteiligt zur Freigabe.
Sensburg: Dann grünes Licht an Fachabteilung und die leitet weiter?
Berzen: Ja.
Sensburg: Hat man da direkte Kontaktpunkte zu AND?
Berzen: KA.
Sensburg: Perseus und Poseidon: Wirken die zusammen?
Berzen: Perseus Standardwerkzeug, Poseidon nachgelagert. Nicht Zusammenwirken, nacheinander.
Sensburg: Wie Schnittstelle programmiert?
Berzen: Gibt keine technischen Schnittstellen.
Sensburg: Daten müssen aber zusammenpassen.
Berzen: Daten von Providern erfüllen gewisse Spezifikationen. Müssen auch von Poseidon erkannt werden können. Ausleitung nicht elektronisch, sondern über Exportserver und am Anfang USB-Sticks.
Sensburg: Wenn ich mir Word-Datei auf USB-Stick packe und in Outlook packe, dann kriege ich keinen vernünftigen Outlook-Datensatz.
Berzen: Ist einer der Mehrwerte, dass es umfangreiche Dekoder hat.
Sensburg: Aber kein Programmieraufwand nötig, damit Poseidon das lesen konnte, was von Perseus kam?
Berzen: Doch, haben wir aber nicht selber gemacht, sondern BND-Kollege. Der hat Einrichtung gemacht.
Sensburg: Musste man dafür auch klarmachen, wie Perseus funktioniert? Vielleicht war es ja das, was die USA bekommen haben?
Berzen: War bei Einweisungen nicht dabei. Weiß, gab Termin mit NSA-Mitarbeiter. Was da konkret gemacht wurde, KA.
Sensburg: Ist USA Perseus mal vorgeführt worden?
Akmann: Nicht Untersuchungsgegenstand.
Sensburg: Also nicht bekannt, dass Perseus in engerem Zusammenhang mit Poseidon USA vorgeführt wurde?
Berzen: Kann ich fast ausschließen.
Sensburg: Bei Testbetrieb XKeyscore, nach Einrichtung mit BND-Kollegen und ersten Besprechungen: Da noch Besuche, um Testbetrieb zu begleiten von NSA-Mitarbeiter?
Berzen: Weiß von weiteren Kontakten in NSA-Liegenschaften in Deutschland.
Sensburg: Schulungen, Updates?
Berzen: Ja.
Sensburg: Aber dass NSA zu ihnen kam wissen sie nicht?
Berzen: Außer dem einen Termin, wos um Einrichtung ging, nein.
Sensburg: Also höchstens in den anderthalb Jahren, die sie nicht da waren?
Berzen: Auch da hätte es Vermerke gegeben.
Sensburg: Waren Kontakte mit NSA selten?
Berzen: Ich weiß von zwei, einer in Bad Aibling und einer in Darmstadt.
Sensburg: Also nicht normal?
Berzen: Nein, sind in Sondersicherheitsbereich. Müsste auch bei IT-Sicherheit angemeldet werden.
Sensburg: Können sie uns erklären, was Fingerprint bei XKeyscore ist?
Berzen: Kann man als Filter verstehen, um bestimmte Anfragen an XKeyscore zu stellen. Wenn man gezielt Mails auswerten will oder ein beliebiges…
[Akmann schreitet ein.]
NÖ kann ich das präzisieren.
Sensburg: Handelt sich aber nicht um Selektorengruppen?
Berzen: Was verstehen sie unter Selektorengruppen?
Sensburg: E‑Mail, Handynummer und IP vom Sensburg.
Berzen: Sehr spezifisch, NÖ.
Fragerunde 1: Linke (16:02)
Hahn: Wie ist das XKeyscore-Geschäft zustande gekommen?
Berzen: Als ich Gruppenleiter in Abteilung 3 war gab es Angebot von NSA an Abteilung 6. Abteilung 6 macht Islamismus. Daher internationaler Informationsaustausch zwischen Abteilung 6 und ANDs. Bei einem Gespräch wurde denen XKeyscore von NSA angeboten.
Hahn: Gespräch? Irgendwas in Unterlagen?
Berzen: Soweit ich weiß Angebot von NSA aus März 2011 in ihren Unterlagen.
Hahn: Unmittelbar oder über BND?
Berzen: KA, war nicht dabei.
Hahn: Was wollte die NSA als Gegenleistung?
Berzen: Hintergrund Ereignisse 2001, in Hamburg vorbereitet wurden. 2007 haben wir Sauerlandgruppe ausheben können. Nicht verhindern können, dass 2008 Anschlag in Frankfurt auf US-Soldaten. USA müssen auch weiter wissen, dass sie auch in Ausland Ziel von Anschlägen werden können. Ertüchtigung des BfV erscheint nachvollziehbar. Gegenleistung: Terms of Reference enthalten entsprechende Passage, dass NSA sich Daten versprochen hat.
Hahn: Was für Daten?
Berzen: Die, die wir mit System auswerten, die für USA für Interesse sein könnten.
Hahn: Als wollte NSA BfV auf die Beine helfen?
Berzen: Kann darin mögliches Motiv sehen, aber war nicht direkt an Verhandlungen beteiligt. Kann ich nur aus Terms of Reference folgern.
Hahn: Warum ist dieses tolle System immer noch in Testphase?
Berzen: Verschiedene Aspekte eines Tests. Fachliche Eignung – habe ich zu bewerten. Dann IT-Betrieb, IT-Sicherheit. Hatten ja schon Vertreterin aus IT-Sicherheit hier. Genkova wenn ich mich richtig erinnere. Diese Aspekte sind bisher nicht abschließend zu beurteilen gewesen.
Hahn: Aber wie kann das sein?
Berzen: Ob Einsatz sinnvoll ist – den Befund haben wir getroffen. Rest nicht in meinem Aufgabenbereich.
Hahn: Aber sie reden doch miteinander, kann man nicht immer nur auf andere Abteilung verweisen. Sie haben betont, dass Standalone-System. Wo also soll die Gefahr herkommen?
Berzen: Kann ich nicht erläutern, meine Zuständigkeit endet bei fachlicher Einschätzung. Habe erhebliches Interesse an Betrieb, aber Hausleitung entscheidet. Muss auch weitere Aspekte berücksichtigen. Überlassene Software hat vielfältige Anforderungen bei Sicherheitsprüfung. Funktionalität erkennbar? Abstrahlsicher? Etc. Nicht mein Zuständigkeitsbereich.
Hahn: Gibt doch abteilungsübergreifende Gespräche. Frage, was sie da für Gründe gehört haben?
Berzen: Wir werten weiter mit dem System aus, sehen uns nicht an Fortdauer Testphase gehindert. Gibt Gespräche mit IT. Vorgaben sind nicht von heute auf morgen zu erledigen. Sind nicht alleine in der Verantwortung. Wenn es um Beschaffung von Geräten geht ist IT zuständig. Server muss beschafft, konfiguriert, eingerichtet werden.
Hahn: Nochmal Gegenleistung. Besprechung Juli 2012 von BND, BfV und NSA. Vermerk Abteilung IT: „Als Gegenleistung zu Überlassung erwartet NSA Zusagen über Informationskanal über Counterterrorism via BND.“
Was ist das für ein Informationskanal, den die NSA wollte?
Berzen: Weiß es nicht. Kenne das Papier, aber war nicht dabei. Müssen sie Abteilung 6 fragen.
Fragerunde 1: SPD (16:13)
Flisek: Müssen über sämtliche Wahrnehmungen Angaben machen, nicht nur ihre Zuständigkeit. Zuständigkeit begrenzt Wahrnehmung nicht.
Berzen: Ja, aber wenn ich an Gespräch nicht teilgenommen habe…
Flisek: Ja, klar.
Berzen: Aber ist dann eben nicht unmittelbares Wissen.
Flisek: 2013 war ja ein interessantes Jahr. Veränderungen durch Snowden?
Berzen: Ja, Testbetrieb für eine Zeit lang ausgesetzt.
Flisek: Wie lange?
Berzen: 14 Tage.
Flisek: Ist ja nicht so lange. Wer dann wieder an Inbetriebnahme beteiligt?
Berzen: Amtsleitung. Und bei Inbetriebnahme Fritsche.
Flisek: Haben uns gefragt, wie das sein kann, dass man drei Jahre testet. Was sagen sie dazu: Nach Snowdendokumenten kalte Füße bekommen zu XKeyscore und sich dann auf Testbetrieb verständigt, der eigentlich Wirkbetrieb ist? Man testet, testet und testet und eigentlich ist es ein Wirken?
Berzen: Nein, mit mir hat keiner so eine Vereinbarung getroffen. Bin an Wirkbetrieb interessiert.
Flisek: Und keine zeitlichen Bedingungen bekommen?
Berzen: Nein, aber nächste Schritte für intensivere Inbetriebnahme geplant.
Flisek: Habe IT-Projekte betreut. Da macht man Meilensteine. Auch auf einer Zeitachse. Im BfV nicht?
Berzen: Doch, aber im BfV IT-Sicherheit anders als in normaler Behörde. Bei Proof of Concept Beginn Sicherheitskonzept. Begleitung Testbetrieb für Erstellung Sicherheitskonzept genutzt. Dass heute nicht erfolgreich abgeschlossen entzieht sich meiner Zuständigkeit.
Flisek: Drei Jahre sind trotzdem lang.
Berzen: Mag lang erscheinen. Aber nicht völlig ungewöhlich. Auch unsere aktuelle Anlage hat lange gedauert bis Wirkbetrieb. IT-Großvorhaben nicht immer in vorgesehener Zeit realisierbar.
Flisek: Was wäre Wirkbetrieb?
Berzen: Wenn Hausleitung Vorlage zustimmt, alle Aspekte geprüft wurden und grünes Licht.
Flisek: Was macht man dann mehr? Unterschied Test, Probe, Wirk?
Berzen: Wenn System in Dauerzustand bestimmt auch kapazitäre Erweiterung.
Flisek: Heißt?
Berzen: Mehr Geräte für mehr parallel arbeitende Auswerter. Betrieb mit vier Arbeitsplätzen begonnen. Im Dauerbetrieb auch mehr möglich. Muss aber auch sicherheitsmäßig begleitet werden. Kann man nicht einfach mehr dazustellen. Muss IT-Sicherheit wieder in einen Prüfzyklus gehen.
Flisek: Auch bei Wirkbetrieb Standalone-Lösung?
Berzen: Ja, sehe keine Verschmelzung mit Poseidon.
Flisek: Keine zeitlichen Vorgaben für Test bekommen?
Berzen: Hatten sechs Monate Proof of Concept. Haben uns von Fachseite auch daran gehalten.
Flisek: Wenn alles Standalone ist kann ja nichts passieren. Wo ist dann das Problem?
Berzen: Ich bin Jurist, Herr Flisek.
Flisek: Ich auch.
Berzen: Bin nicht so tief in IT-Sicherheit drin, dass ich das erläutern kann. Bin für Einsatz zuständig, aber treffe nicht die Entscheidung. Wenn es nach mir ginge wäre das längst im Wirkbetrieb.
Flisek: Also hängt das an der Hausleitung?
Berzen: Nein.
Flisek: Na doch, das kennen wir doch auch. Da halten sich Sachen ewig bei Herrn Altmaier auf.
Sensburg: Akmann meldet sich.
Flisek: Altmaier ist nicht Untersuchungsgegenstand?
Akmann: Wir bewegen uns jetzt schon geraume Zeit außerhalb des Untersuchungszeitraums.
Flisek: Ja, aber hat schon was mit Untersuchungszeitraum zu tun. Frage: Warum hat man kalte Füße? Hat Bezug zur Gegenwart, aber ist meiner Meinung nach Untersuchungsgegenstand. Geht um Motivation, politische Entscheidung.
Also, aus ihrer Sicht einsatzfähig?
Berzen: Aus meiner fachlichen Sicht ja. Würde das gerne dauerhaft nutzen.
Flisek: Und alle Fragen geklärt?
Berzen: Kann ich nicht sagen. Kann IT-Sicherheit nicht Pistole auf die Brust setzen.
Flisek: Wenn sie Kollegen fragen, wann sie anfangen können, was sagt der dann?
Berzen: Der sagt dann, wenn das Konzept abgeschlossen ist, …
Flisek: Fehlt zum Abschluss des Konzepts nur noch Zustimmung der Amtsleitung?
Akmann: Nicht Untersuchungszeitraum.
Flisek: Eindruck, der hier im Raum steht, ist der: Drei Jahre Testbetrieb sind absurd angesichts der Wichtigkeit von XKeyscore. Man hat kalte Füße bekommen, hängt an Flaschenhals Amtsleitung.
Akmann: Ist ihre Bewertung.
Flisek: Ich will das ja aufklären.
Akmann: Dafür gibts doch das PKGr.
Flisek: Naja. Bleiben wir mal bei der vorläufigen Bewertung.
Kennen sie Terms of Reference?
Berzen: Ja.
Flisek: Mal Veröffentlichung mitbekommen, in Zeit Online?
Berzen: Ja.
Flisek: In Präambel heißt es, dass BfV alle Daten „to the maximum extent possible“ teilen soll.
Bei Datenübermittlungen wird geprüft, freigegeben und gegebenenfalls übermittelt?
Berzen: Ja.
Flisek: Jetzt Frage als Jurist: Wenn sie verhandeln mit NSA und sicherstellen wollen, dass nur einzelne Datenübermittlungen und keine andere Erwartung – würden sie das als Jurist dann so formulieren?
Berzen: Ist eine hypothetische Frage. War nicht beteiligt.
Flisek: Ich frage sie als Juristen.
Berzen: Habe gesagt, mehrfach auf Einhaltung deutsches Recht hingewiesen. Steht da an zwei Stellen.
Dass NSA naturgemäß weites Interesse hat kann man unterstellen. Aber wir sind limitiert.
Flisek: Ihre restriktive Sicht: Existiert die erst seit Snowden?
Berzen: Kein Anlass dafür. Deutsches Gesetz gilt jederzeit, ob Snowden da was veröffentlicht oder nicht.
Flisek: Wie sichergestellt, dass Terms of Reference den betrauten Mitarbeitern zur Verfügung gestellt? Übersetzungen?
Berzen: Elektronische Akte im BfV. Mitarbeiter des Projekts haben Zugriff.
Flisek: Gab nie mal Meinungsverschiedenheiten über Erwartungshaltung?
Berzen: Nicht bekannt.
Flisek: Einhaltung der Rechtsgrundlagen – dafür sorgen G‑10-Juristen?
Berzen: Fachabteilung selbst verantwortlich. G‑10-Juristen prüfen, ob G‑10.
Flisek: Wer kontrolliert das?
Berzen: Entsprechende Einrichtungen, die sich damit turnusgemäß beschäftigen.
Flisek: Mal Kontakt zu Datenschutzbeuaftragtem von BfV?
Berzen: Ja.
Flisek: Was da Gegenstand in Sachen XKeyscore?
Berzen: Beraten, ob eigenständige Dateianordnung nötig.
Flisek: Ergebnis?
Berzen: Nein, Ergänzung der Anordnung für G‑10-Anlage.
Flisek: Man hat für XKeyscore keine eigene Anordnung gebraucht?
Berzen: Das war gemeinsames Ergebnis.
Flisek: Begründung?
Berzen: Ergänzung der bestehenden Anordnung für Perseus und für ausreichend befunden.
Flisek: Was ergänzt man da?
Berzen: Wie mit den Daten im Ergänzungssystem umzugehen ist.
Flisek: Verstehe nich nicht. Unterscheiden Erfassung und Auswertung?
Berzen: Auswertung findet auch in klassischen TKÜ-Systemen statt. Unterscheidung nicht sinnvoll. TKÜ-Anlage hat beschränkte Funktionalitäten. Dateianordnung sagt Sachen zu Speicherdauer, Bearbeitung, etc.
Wenn ich eine Sache erweitere habe ich neue Funktionalität. Die muss beschrieben werden und ist in bestehender Anordnung ergänzt worden.
Flisek: Reicht auch aus dafür, dass XKeyscore erstmal die Dekodierung vornimmt. Innerhalb XKeyscore bekommt man erstmal ein personenbezogenes Datum.
Berzen: Aber schon vorher personenbezogene Daten.
Geheimschutzbeauftragte und Datensschutzbeauftragter haben das so gesehen, dem haben wir uns gerne angeschlossen.
Flisek: Das glaube ich.
Fragerunde 1: Grüne (16:38)
Ströbele: Rechtliche Anforderungen Test- und Wirkbetrieb unterschiedlich?
Berzen: Meiner Meinung nach nicht, weil schon in Testbetrieb mit Echtdaten gearbeitet. Gleiche Voraussetzungen wie in klassischer Anlage. Von vorneherein bedacht worden. Änderungsnotwendigkeit bei Wirkbetrieb sehe ich nicht.
Ströbele: Also weil Echtdaten auch volle rechtliche Voraussetzungen?
Berzen: Ja.
Ströbele: Protokollierung gibts auch?
Berzen: Ja.
Ströbele: Wird jetzt auch gemacht?
Berzen: Ja, Umgang mit Daten und Löschung wird festgehalten.
Ströbele: Ist XKeyscore seit Anfang an unter dieser Bezeichnung gelaufen? Versteht man besonders viel könnende Software drunter.
Berzen: Außer XKeyscore nur der Name bekannt, den wir selber gegeben haben.
Ströbele: Frage, weil sie an Besprechung vom 6. Juli 2013 beteiligt waren.
Berzen: Nein.
Ströbele: Glaube, sie stehen da drin. Ging um Frühstück mit Maaßen, US-/NSA-Chef und ähnlichen. Finde, bemerkenswertes Datum. Erste Snowden-Veröffentlichungen. Sitzen da mit Ober-Chef der NSA und sprechen über XKeyscore.
Berzen: Inhalt der Gespräche NÖ. Erkläre geheim gerne, worüber gesprochen.
Ströbele: Aber XKeyscore Thema?
Berzen: Nein, nur bedankt für System, nicht in Zusammenhang Snowden.
Ströbele: Also XKeyscore?
Berzen: Nicht Hauptthema, wäre verkürzt. NÖ.
Ströbele: Wenn in Medien Sachen veröffentlicht werden und es heißt, Deutschland macht da auch mit, da ist es naheliegend, dass man darüber auch mal ein Wort verliert. Ob das echt ist, aufregend, etc. Irgendwie über Snowden gesprochen worden?
Berzen: Werde ich in Geheimsitzung gerne beantworten.
Ströbele: Auch nicht, obs Thema war?
Berzen: Nein.
Ströbele: Dann muss es ja Thema gewesen sein.
Wurde gesagt, was Interesse der NSA an Zusammenarbeit und Einsatz XKeyscore bei BfV war? Sie haben gesagt, die wollten ihnen helfen, damit sie Fähigkeiten entwickeln, auch in US-Interesse. Wurde sowas mal artikuliert: „Wir hätten gerne mehr Daten. Bitte Wirkbetrieb.“
Berzen: Alles vertrauliche oder geheime Daten zu Gespräch. NÖ.
Ströbele: Was ihre Erklärung dafür, dass BND immer dabei?
Berzen: BND nutzte das ja bereits. Angebot über BND transportiert worden, weil wir nicht technisch in der Lage gewesen wären, das zu betreiben. Mussten erstmal Mitarbeiter schulen.
Ströbele: War BND bei Verhandlungen mit der NSA immer dabei?
Berzen: Bei dem von ihnen angesprochenen Termin nicht.
Ströbele: Sicher?
Berzen: Meiner Meinung nach ja.
Ströbele: Vielleicht überdenken sie das ja noch mal.
Fragerunde 1: Union (16:47)
Schipanski: Sie haben Test so vorgefunden?
Berzen: Habe Terms of Reference vorgefunden, Test dann später.
Schipanski: Weshalb überhaupt Software von NSA besorgt? Hätte das BfV nicht selber machen können oder externen Dienstleister fragen?
Berzen: Weil NSA das angeboten hat. Wollten erstmal auf Bits und Bytes gucken. Kostenfrei übermittelte Software-Pakete, die mehr können als die eigenen Systeme, schafft man sich in der Regel an.
Schipanski: Klingt logisch. Hat sich die Erwartung dann bestätigt?
Berzen: Hat sich bestätigt, aber mehr NÖ. Abstrakt: Geht auch um Dekodierfähigkeit. Unterschiedliche Protokolle. Anlage erkennt nur die Kommunikation, deren interne Programmsprache sie kennt. Wenn es Anlage mit mehr Dekodern gibt hat das Mehrwert.
Schipanski: Delmdahl hat auch berichtet, dass Vorteil XKeyscore auch ist, dass Dekoder auch selbst geschrieben werden können. So verstanden: Bei Perseus immer erst an externe Entwickler wenden, daher Kosten und Zeit. Großer Vorteil XKeyscore: Diese Leistungen fallen weg.
Berzen: Fallen nicht weg. Geht ja auch darum, Anlage insgesamt zu ertüchtigen. XKeyscore hat nur vier Arbeitsplätze. Unser Interesse ist, das an jeden Arbeitsplatz zu bringen. Wollen TKÜ- und Internetüberwachung insgesamt auf neue Grundlagen stellen. Haben Abhängigkeit von externem Anbieter.
Schipanski: Wollte nur nochmal Mehrwert zeigen. Geht aber nicht darum, mehr Daten zu erfassen als bisher?
Berzen: Eindeutig.
Schipanski: Mittlerweile zahlreiche Snowdendokumente veröffentlicht über angebliche Funktionalitäten des Systems. Er behauptet, dass BND und BfV Zugriff auf Datenbanken der NSA haben. Wie ist die Behauptung zu bewerten?
Berzen: In Bezug auf BfV eindeutig unwahr.
Schipanski: Gut. Weitere Frage aus Zeugenaussagen – Motivationslage für XKeyscore-Einsatz bei BfV. Unklares Bild. 2011/2012 scheint man auf Überlassung Software gedrängt zu haben. Haben mehrere Protokolle zwischen BND und BfV, die zeigen, dass beiderseitiges Anliegen, dass XKeyscore-Einsatz im BfV. Daher Abordnung A.S., der aber erst nicht adäquat eingesetzt wurde und interne Differenzen im BfV. Worin bestanden die? Gab es Ablehnung gegenüber XKeyscore?
Berzen: Nein.
Schipanski: Welche Differenzen dann?
Berzen: In Anlaufphase Problem, dass aus verschiedenen Abteilungen Mitarbeiter, die von S. ertüchtigt werden sollten. Sollte zusätzlich geschehen, wurden nicht freigestellt. Hier Abteilungen 3, 6 und IT betroffen. Gab in ersten ein, zwei Wochen Zuordnungsschwierigkeiten, dann aber gelöst. Gab keine Vorbehalte gegen das System.
Schipanski: Auch keine unterschiedliche Position der Hausleitung?
Berzen: Gewisser Unmut über Anlaufschwierigkeiten bei Zurverfügungstellung von Mitarbeitern. Wurde dann abgestellt. Keine Vorbehalte.
Schipanski: Delmdahl sagte, keine eigene Dateianordnung, aber Passus in der für Perseus. Weil reines Analysetool, wo Daten gleich wieder entfernt werden. Teilen sie Ansicht?
Berzen: Ja.
Schipanski: Wann hat Abstimmung mit BfDI und BMI stattgefunden?
Berzen: Nach Abstimmung mit betrieblichem Datenschutzbeauftragten.
Schipanski: Also hat BfDI die Lösung gebilligt?
Berzen: Ja.
Schipanski: Abschließende Frage zu Terms of Reference bei Zeit Online. Für sie war wichtig dieser Zusatz, dass bei Weitergabe an deutsches Recht halten?
Berzen: Besonders für Abteilung 6 wichtig, da die für Datenübermittlung zuständig.
Schipanski: Also zu nichts verpflichtet, was gegen deutsches Recht verstoßen würde?
Berzen: So ist es.
[Unterbrechung bis 19:00 Uhr (17:00)]
Fragerunde 2: Linke (19:00)
Hahn: Nachdem Schipanski versucht hat, entlastende Fragen zu stellen, will ich der Wahrheit wieder näher kommen. Vorhin gefragt, dass Besprechung im Juli 2012 über Rohdatenanalyse und XKeyscore im BfV. Haben gesagt, sie haben nicht teilgenommen. Habe Formulierung vorgelesen. Als Gegenleistung erwartete NSA Zusagen über Informationskanal von BfV über BND im Bereich Counterterrorism.
Sie waren danach für den Bereich zuständig. Wurde ein solcher Informationskanal eingerichtet? Wie sah das aus?
Berzen: Bin für Abteilung 3 verantwortlich, aber Counterterrorism ist Abteilung 6. Aus meiner Abteilung kein NSA-Kanal.
Hahn: Wenn Formulierung „einrichten“, dann klingt das nach „etwas Neues schaffen“.
Berzen: Mag sein, kann leider nichts Konkreteres angeben, was das beinhaltet.
Hahn: Vorhin Fragen zu Dateierrichtungsanordnung. Haben Ergänzung erwähnt zur existierenden Anlage. Nochmal nachfragen: XKeyscore bringt neue Funktionen, Möglichkeiten. Müsste man nicht gerade dafür neue Dateianordnung erstellen?
Berzen: Haben bestehende ergänzt. Dem wurde zugestimmt, damit war Notwendigkeit erledigt.
Hahn: Auf Frage von Schipanski nach Billigung BfDI haben sie ja gesagt. Auf welchem Kenntnisstand beruht das? Kennen sie ein Schreiben von BfDI, wo drin steht: „Wir sind einverstanden“?
Berzen: Kenne ich nicht. Gibt Schriftverkehr zum Thema. Für uns maßgeblich Fachaufsichtsbehörde, die Genehmigung erteilt. Die liegt vor. Bei BfDI möglicherweise noch nicht abgeschlossen. Aber Genehmigung Fachaufsicht liegt vor.
Hahn: Ok, aber ist Eindruck entstanden, BfDI hätte das genehmigt. Kann es sein, dass BMI BfDI informiert hat und ihnen dann vorläufige Genehmigung erteilt hat aber noch nichts endgültig erteilt?
Berzen: Korrekt.
Hahn: Dann gesagt, wenn XKeyscore in Wirkbetrieb gehen würde, würde man auch Erweiterung der Kapazitäten regeln. Mehr Computer, mehr Anschlüsse usw.
Wenn das so ist, dass neue Nutzer dazu kommen und neue Grenzen überschritten werden, dann nicht auch neues Sicherheitskonzept nötig?
Berzen: Kann ich erst sagen, wenn neuer Antrag gestellt und eventuell Ergänzungen gefordert werden.
Hahn: Frage, weil von vier Arbeitsplätzen geredet wurde und Sicherheitskonzept dafür noch nicht fertig ist. Sorge, dass drei Jahre Konzept für vier Plätze und später vielleicht 20 und dann nochmal jahrelang in Wirkphase. Fiktion oder wahrscheinlich?
Berzen: Weitere Anforderungen bei mehr Arbeitsplätzen nicht ausgeschlossen. Aber wenn erstmal vier Plätze genehmigt sind, dann haben wir schonmal wesentliche Hürde überschritten.
Hahn: Haben gesagt, auch mit Echtdaten gearbeitet. Gibt auch Ergebnisse und Protokolle. Möchte wissen: Hat es Weitergaben zu diesen G‑10-Maßnahmen an andere gegeben? Ergebnisse, Meldungen, Protokolle?
Berzen: Von uns Weiterleitungen von relevanten Informationen an Fachabteilungen. Ob von da aus an andere NDs, KA.
Hahn: Also nicht ausschließen?
Berzen: Nein.
Hahn: Mail von Referatsgruppenleiter IT 2 vom 26 Februar 2014. Wird beschrieben, dass sie sich mit Treuenfels am 25. Februar XKeyscore haben vorführen lassen. Steht: „Einführung: Kurze Vorführung XKeyscore. System zu Metadatenanalyse. Wer kommuniziert mit wem?“
Zweck der Vorführung?
Berzen: Proof of Concept, System mehrmals angeschaut. Durch BND-Mitarbeiter erläutern lassen und am Ende Proof of Concept nochmal mit Kollegen von IT 2. AG mit Mitarbeiter verschiedener Abteilungen aufgesetzt. Kollege wurde von BND-Mitarbeiter unterwiesen, haben uns über aktuellen Stand informiert.
Hahn: Es steht in Überschrift „System zu Metadatenanalyse.“ Was ist die Bedeutung von Metadatenanalyse in XKeyscore?
Berzen: Geht um Verkehrsdaten. Lässt zu, wer mit wem telefoniert hatte zu analysieren im Rahmen der Daten aus G‑10-Maßnahmen.
Fragerunde 2: Grüne
Notz: Grundsätzlich: Wer war treibende Kraft für Einsatz XKeyscore im BfV?
Berzen: Gab Angebot für Überlassung von XKeyscore durch NSA. Federführung durch Abteilung 6. Bei Durchführung Abteilung 3 federführend.
Notz: Habe gehört, NSA darf nicht einfach mit Inlands-ND kooperieren.
Berzen: Kontakt über BND.
Notz: Hatte BND auch eine Position, Haltung zu Kooperation? Oder eher pro forma gelangweilt ein BND-Mitarbeiter mit am Tisch?
Berzen: BND kooperiert mit anderen NDs, aber auch mit uns. Tauschen uns aus.
Notz: Bei Einsatz XKeyscore im Inland spannendes Thema. Aber wenn BND in Inland keine Daten erheben darf, ist das konfliktreich. Welche Rolle hatte BND?
Berzen: Vermittler.
Notz: Also dafür gesorgt, dass Inlands-ND mit NSA kooperieren kann?
Berzen: Anders, hat dafür gesorgt, dass BfV Aufgaben optimal nachkommen kann.
Notz: Zur Erfassung wollten sie XKeyscore nicht einsetzen?
Berzen: Definitiv nicht.
Notz: Warum?
Berzen: Kein SIGINT-Dienst. Haben ersten Entwurf der Terms of Reference so geändert, dass wir Erfassungskomponente streichen wollten. NSA ist dem nachgekommen, in aktuellen Terms of Reference taucht Erfassung nicht mehr auf. (!)
Notz: Aber sie sagten, sie wissen nicht, ob Software und Hardware das konnte. Aber haben es nicht eingesetzt?
Berzen: Ja.
Notz: Bei Auswertung/Analyse: Was kann XKeyscore?
Berzen: Im Bereich Dekoder mehr als unsere. Dienste in anderen Formaten.
Notz: Besser entschlüsseln?
Berzen: Nein. Normaler Betrieb von Messengern und Diensten von unterschiedlichen Anbietern. Facebook, Whatsapp.
Akmann: Einzelheiten NÖ.
Notz: Welche Rolle hatte NSA? Bei allen Treffen dabei? Hat ja sehr große Erwartungen gehabt an Kooperation. Haben gelernt, dass kein Dienst etwas aus Altruismus tut. Alles „Do ut des“. Was war das „des“ des BfV?
Berzen: Haben NSA gar nichts gegeben. Ob Informationsübermittlung: Wird durch Fachabteilung wahrgenommen. Wir leiten Ergebnisse nur an Fachabteilung.
Notz: Was freigezeichnet?
Berzen: Zeichnen nur dann frei, wenn etwas aus G‑10 stammt. Aber sehen nicht, ob das aus normaler Maßnahme oder aus XKeyscore kommt.
Notz: Haben sie was freigezeichnet oder nicht?
Berzen: Zeichnen regelmäßig frei.
Notz: Welche Datenmengen?
Berzen: Erfassen das statistisch, hat aber für uns keinen Eigeninformationswert. Erst im Lauf der Vorwürfe gegen NSA eingeführt. Haben früher ohne Statistik freigezeichnet. Seit einigen Monaten jede Freizeichnung zahlenmäßig erfasst.
Notz: Werden doch sagen können, welchen Umfang sie weitergeleitet haben!
Berzen: Regelmäßig.
Notz: Ständiger Datenfluss?
Berzen: Nicht täglich. Mehrmals im Monat.
Notz: Wie kommen Daten zu NSA?
Berzen: Wir prüfen G‑10-Förmigkeit. Wenn keine Bedenken, dann Freizeichnung. Rest Fachabteilung.
Notz: Spricht XKeyscore deutsch oder englisch oder beides?
Berzen: Habe mich noch nicht mit XKeyscore unterhalten. Technische Parameter, System in englisch gehalten.
Notz: Also Masken in englisch?
Berzen: Ja.
Notz: Sitzen an Arbeitsplätzen auch Freunde der NSA?
Berzen: Sondersicherheitsbereich. Fremder Dienst hat keinen Zutritt.
Notz: Bezüglich Frage „Was ist ein G‑10-Datum?“: Wenn sie Daten bekommen von Provider, sind da auch die Kontakte drin. Nicht nur Inhalte, sondern auch Metadaten, Handynummer. Ist Handynummer ausländischen Teilnehmers – verdächtiger Djihadist in Syrien – ist das G‑10-geschützt?
Berzen: G‑10-Schutz ist umfassend, umfasst ganzen ausgeleiteten Verkehr.
Notz: Meinen sie, es ist rechtlich legitim, wenn G‑10-Schutz dafür gilt, dass Daten an die NSA weitergegeben werden?
Berzen: Frage wiederholen.
Notz: Umstand, dass bei Inlands-G-10-Maßnahme, genehmigt von G‑10-Behörde, dass diese kontinuierlich, regelmäßig an AND gehen…
Berzen: Von kontinuierlich kann man nicht reden. Einzelfall, Abteilung entscheidet das.
Notz: Also sie halten das für legitim, dass Daten aus G‑10-Maßnahmen weitergegeben werden? Auch wenn man das G‑10-Gremium über den Umstand, dass man die Daten mit AND teilt, nicht informiert?
Berzen: Erhalten regelmäßig Kontrollbesuche von G‑10-Kommission. Dass wir Daten mit ANDs teilen, ist der G‑10-Kommission bekannt.
Fragerunde 3: Linke (19:27)
Renner: „Vorstellung XKeyscore zur Metadatenanalyse“ Darum geht es. Metadaten.
Berzen: Ja.
Renner: Und diese Metadaten, auch von Kontaktpersonen und Nebenbetroffenen, sind G‑10-markiert?
Berzen: Alles von Providern weitergeleitete.
Renner: Und auch das, was aus XKeyscore kommt?
Berzen: So ist es.
Renner: Wenn dort nur zu drei Personen in Testphase Daten verarbeitet wurden, dann heißt das, dass für diese Personen sehr viele Daten verarbeitet wurden.
Berzen: Habe gesagt: Drei Anordnungen. Eine Anordnung kann mehrere Personen sein.
Renner: Sind ja dann schon Daten nicht von einem Tag Kommunikation, sondern schon so drei Monate Daten aus Telefonie und Internet.
Berzen: Denkbar, ja.
Renner: Was würden sie sagen: Wie viele Kontaktpersonen ungefähr einbezogen?
Berzen: Was ist für sie Kontaktperson?
Renner: Jemand mit dem ich chatte, der mir auf Twitter folgt, …
Berzen: Sind primär an Hauptbetroffenem interessiert. Auch Daten von Partneranschlüssen, aber kann ich nicht quantifizieren.
Renner: Aber ich meine ja unbescholtene Dritte.
Berzen: Bei uns so, dass Verkehre von Haupt- und Nebenbetroffenen einschließlich Kommunikationspartnern aufgezeichnet. Aber für uns nicht relevant.
Renner: In Mail heißt es weiter: „Perseus. Ohne gewähltes Geschäftsmodell wäre störungsfreier Betrieb wie heute nicht möglich.“
Was heißt das?
Berzen: Habe Vermerk nicht erstellt, kommt aus IT. Angaben zu Größe NÖ.
Renner: Was sich unter „gewähltes Geschäftsmodell“ verbirgt, können sie nicht erklären?
Berzen: Nein.
Renner: Vor Transferserver wurden Daten in Testbetrieb über Boten zwischen Köln und Berlin hin- und hertransportiert?
Berzen: Ja.
Renner: Bote von BfV?
Berzen: KA. Gibt da etablierte Kurierdienste, die nutzen wir auch.
Renner: War ja hier ein spezieller Kurierdienst, macht ja nicht UPS. Wer macht das?
Berzen: Gibt von IT-Sicherheit genehmigte Verfahren. Gab keine Beanstandung, mehr hat uns nicht interessiert.
Renner: Frau Genkova hat erklärt, sie hätte Transport nicht genehmigt, wenn sie gewusst hätte, dass Kurier nicht von BfV.
Berzen: Kann ich nichts zu sagen.
Renner: Hätten sie das dann genehmigt? Ist ja nicht ohne.
Berzen: Richtig. Wir bedienen uns eines Kurierdienstes. Würde fast unterstellen, dass eigene Mitarbeiter, aber weiß es nicht.
Renner: Muss man doch wissen.
Berzen: Wir haben Transporte durch eigene Mitarbeiter, das ist mir bekannt. Haben ja zwei Standorte.
Renner: Aber BND hats transportiert.
Berzen: Mag im Einzelfall so sein.
Renner: War aber durchgängig.
Berzen: XKeyscore hat keinen direkten Kontakt zu TK-Anlage. Daten daher händisch ausgeleitet und transportiert. Mit Export-Server diese Praxis abgeschafft.
Renner: Aber Frage, warum ausgerechnet BND Kurier war?
Berzen: Mir nicht bekannt. Aber wenn, dann bestimmt vorher mit IT-Sicherheit abgestimmt und genehmigt.
Fragerunde 3: Grüne
Ströbele: Haben von drei Maßnahmen geredet.
Berzen: Mit denen wir gestartet sind.
Ströbele: Und jetzt?
Berzen: Bezogen auf Untersuchungszeitraum ergänzend: Zu dem Zeitpunkt sieben Maßnahmen mit XKeyscore.
Ströbele: Insgesamt?
Berzen: Ja.
Ströbele: Vom ersten Test an?
Berzen: Ja, Proof of Concept ging sechs Monate, am Ende dessen sieben Maßnahmen mit XKeyscore behandelt.
Ströbele: Wieviel Prozent dessen, was BfV gesamt macht?
Berzen: Schwer einzuschätzen. Aber nochmal NÖ fragen. Dann ungefähre Angabe.
Ströbele: Macht BfV auch Überwachung ohne G‑10?
Berzen: G‑10-Maßnahmen nur…
Ströbele: Sagt ja der Name schon.
Berzen: Was meinen sie?
Ströbele: Überwachung elektronischer Verkehr. Wie muss man sich das vorstellen?
Berzen: Nur G‑10-Maßnahmen.
Ströbele: Also wenn eine Institution betroffen, zum Beispiel Botschaft, dann immer G‑10-Maßnahme?
Berzen: Ja.
Ströbele: Mal gelesen, Polizei hat 50.000 bis 60.000 Maßnahmen und BfV nur einen Bruchteil.
Berzen: Kann ich bestätigen. 2014 75 Maßnahmen. G‑10-Geschehen in Deutschland Tagesgeschäft, aber kein Massenphänomen. Deutlich unter Tausend.
Ströbele: Nochmal zu Datenmenge: Gibt Hauptbetroffene und Nebenbetroffene – in welchem Verhältnis steht das?
Akmann: Alle letzten Fragen nicht Untersuchungsgegenstand. Bitte keine Aussage, nicht von Aussagegenehmigung gedeckt.
Ströbele: Wollen doch wissen, ob Massenüberwachung oder nicht.
Akmann: Dann bitte auf XKeyscore beziehen.
Ströbele: Natürlich. Bei drei oder sieben, da kann man ja schauen wie viele Nebenbetroffene. Natürlich auch Leute betroffen, gegen die kein Verdacht da ist. Wie groß ist das Verhältnis bei den G‑10-Maßnahmen?
Berzen: Schwierig zu quantifizieren. Wurde von Fachaufsicht hingewiesen, dass nicht Untersuchungsgegenstand.
Ströbele: Nein, nein, bei allgemeiner Frage. Will jetzt nur was zu XKeyscore wissen, wie Verhältnis Haupt- und Nebenbetroffene. Zu wie vielen kamen Erkenntnisse raus, die möglicherweise weitergeben wurden?
Berzen: Verhältnis Haupt- und Nebenbetroffener laut Bericht PKGr 2014 ungefähr eins zu eins. Wird bei XKeyscore nicht anders sein. Sind durchschnittliche Zahlen.
Ströbele: Wie lange liefen Maßnahmen durchschnittlich?
Berzen: NÖ.
Ströbele: Ist da was rausgekommen? Wie viel haben sie weitergegeben?
Berzen: Haben Informationen weitergegeben. Aber welcher Umfang kann ich nicht sagen.
Ströbele: Können oder wollen?
Berzen: Können.
Ströbele: Unkonkret?
Berzen: Allenfalls NÖ.
Fragerunde 1: Linke (19:46)
Renner: Bei Erstellung Fingerprints XKeyscore: Braucht man dafür Dateianordnung oder ist das in Anordnung Perseus?
Berzen: Dateianordnung umfasst alle Funktionen, die XKeyscore bietet.
Renner: Kann ja sein, dass die Fingerprints weiterverarbeitet werden?
Berzen: Wie?
Renner: Zum Auffinden von Personen.
Berzen: Kann ihnen nicht folgen.
Renner: Habe das so verstanden, dass Fingerprints Repräsentationen für Nummern, etc. sind. Wenn jemand in Ausland SIM-Karte wechselt, kann ich Person mit Fingerprint wieder auffinden.
Berzen: Kann ich nicht bestätigen, bekommen nur Daten von nationalem Provider. Fingerprint wird mir nicht helfen, unbekannte Personen zu finden.
Renner: Geht ja um bekannte Personen.
Berzen: Dann kann das System die möglicherweise finden.
Renner: Also Auffinden über Fingerprint?
Berzen: Nein. Man kann Personen, die von G‑10-Maßnahmen betroffen sind, sichtbar machen.
Renner: Darf man GSM-Daten an AND weitergeben?
Berzen: Bin ich nicht für zuständig.
Renner: Das ist ausweichend.
Berzen: Mag sein, aber ich halte mich an meine Zuständigkeiten.
Renner: Aber das wissen sie doch. Keine Weisung bekannt, dass man GSM-Daten nicht an ANDs ausleitet?
Berzen: Nein.
Renner: Irgendwas, das die Weitergabe von GSM-Daten regelt?
Berzen: Nein, halte Weitergabe von GSM-Daten nicht für ausgeschlossen.
Renner: Sagt ihnen „lethal targeting“ etwas?
Berzen: Nein.
Renner: Problematik bewaffneter Drohneneinsätze als G‑10-Jurist bekannt geworden?
Berzen: Nein, aber als Zeitungsleser.
Renner: Reden ja über Personen, die Maßnahmen durch BfV hatten, dass die möglicherweise Opfer von Drohneneinsätzen geworden sind. Mal mit ihnen besprochen worden?
Berzen: Nein.
Renner: Verhältnis zu Frau Delmdahl?
Berzen: Bin ihr Vorgesetzter.
Renner: Wenn Delmdahl damit befasst, dann müssten sie das wissen, oder?
Berzen: KA, was Delmdahl ausgesagt hat, aber hat mich nicht erreicht.
Renner: Also nie erreicht, dass Daten von BfV für Zielerfassung von Drohnen genutzt wurden?
Berzen: Aus Medien.
Renner: Gab da Gerichtsverfahren.
Berzen: Urteile sind mir nicht erkannt.
Renner: Auch keine veränderte Praxis zu Weitergabe von Mobilnummern?
Berzen: Nein.
Renner: Finde ich erstaunlich, ist ja mal Thema gewesen. Für andere in ihrer Abteilung.
Berzen: Mag sein.
Renner: Zusammenarbeit mit BKA. Tauscht man da Daten?
Berzen: Auf nationaler Ebene ebenfalls Austausch über Fachabteilungen. Bin auch da nur bei G‑10-Daten beteiligt. Zum Beispiel bei Weitergabe von G‑10-Daten, die nicht mehr als solche zu erkennen sein sollen.
Renner: Strategie- und Forschungszentrum Telekommunikation, sagt ihnen das was?
Berzen: Ja.
Renner: XKeyscore da eingebunden?
Berzen: Nein, hat nichts mit SFZ zu tun.
Renner: Dort automatisierter Datenaustausch?
Berzen: Nein, gar kein operatives Geschäft.
Fragerunde 4: Grüne
Ströbele: Sagt ihnen Markus R. was?
Berzen: Ja.
Ströbele: Wissen sie, dass BfV damit was zu tun gehabt haben soll?
Berzen: Ja, aber außerhalb Untersuchungszeitraum.
Ströbele: Aber wenn BfV was damit zu tun hatte: In welchem Rahmen könnte ein Mann aufgefallen sein? Im Rahmen G‑10-Maßnahme oder gibt es noch andere Beobachtungsgründe?
Berzen: Nochmal konkreter Bezug zu Untersuchungsgegenstand? Markus R. eindeutig nach Untersuchungszeitraum.
Ströbele: Weiß nicht genau, wann bei ihnen aufgeflogen. Aber mich interessiert Systematik. Wie kann er auffliegen, den sie gar nicht bei G‑10-Kommission anmelden können, weil sie nichts von ihm wissen? Welche Möglichkeit, dass er in Datensammlung reinfällt?
Berzen: Kann ich öffentlich nicht erklären.
Fragerunde 1: Linke
Hahn: Frage Massenüberwachung. Wenn wir einen solchen Fall – keine konkreten Namen – haben, müssen sie ja die betreffende Stelle auf dem Schirm haben. Wenn sie wissen, in Botschaft sind 40 oder 80 beschäftigt und sie wissen nicht, wem der schreibt, dann müssen sie die ja alle auf dem Schirm haben?
Berzen: Kann ich nicht ausführen.
Hahn: Und werden bei mehreren Konsulaten und Co. immer mehr.
Sensburg: Bezug Untersuchungsgegenstand?
Hahn: Ging auch um CIA.
Sensburg: CIA ist nicht gefallen. Frage müsste man so formulieren, dass es passt. Das traue ich ihnen zu.
Hahn: Ausgangsfrage: Gibt es Massenüberwachung? Zeuge sagt: Nur Überwachungen aus G‑10.
Sensburg: Alles nicht Untersuchungsgegenstand. Können wir uns in der Pause unterhalten. Habe ihnen doch eine Brücke gebaut.
Hahn: Brücken des Vorsitzenden sind für mich immer wacklig.
Renner: Haben gesagt, Daten sind immer G‑10-markiert. Aber auch bei Weitergabe?
Berzen: Weitergaben aus G‑10-Maßnahmen werden von uns geprüft. Alle geprüften als G‑10 markiert.
Renner: Der, der sie bekommt, sieht, dass sie aus G‑10 sind? Auch AND?
Berzen: Ja.
[Ende der öffentlichen Vernehmung Berzen (20:02)]