NSA Geheimdienst-Untersuchungsausschuss 16.10.2014


NSA Geheimdienst-Untersuchungsausschuss 16.10.2014


Jetzt tagt der Untersuchungsausschuss zur weltweiten Totalüberwachung durch Geheimdienste erneut öffentlich. Heute werden die Zeugen “Herr T. B.” und “Frau G. L.” des Bundesnachrichtendiensts vernommen, die Vorgänger des bereits vernommenen Zeugen “J. Z.” von 2003 bis 2009.

Wir sitzen wieder drin und bloggen live. (Anmerkung: Ich bemühe mich nach besten Kräften um Vollständigkeit und Korrektheit, aber dies ist nur ein inoffizielles Protokoll, das offizielle hat der Ausschuss.)

Disclaimer

Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auch Vollständigkeit oder umfassende Korrektheit.

Wer netzpolitik.org unterstützen möchte, darf gerne spenden.

14:00: Mit zwei Stunden Verspätung geht es los. Es ist leicht voller als sonst.

Begrüßung Patrick Sensburg, Vorsitzender

$Begrüßung
$Formalien

Die Öffentlichkeit ist hergestellt, Ton-und Bildaufnahmen werden stafrechtlich verfolgt.

Zeugen müssen die Wahrheit sagen, richtig und vollständig.

Eingangsstatement Zeuge T. B.

Mein Name ist T. B. Die Anschrift der Dienststelle müsste bekannt sein, hab’s nicht im Kopf.

(Er spricht frei.) Nach dem Abitur in Bayern ging ich zur Bundeswehr, Ausbildung zum Offizier, Informatik studiert, Fernmeldeoffizier, NATO-Hauptquartier Rechenzentrum, danach Dienststelle 2002 – 30.9.2007 Bad Aibling. Damals wurde gemeinsame Dienststelle aufgebaut. Das brauchte diplomatisches Geschick.

Das soll für die Einführung reichen.

Presseberichte kommentiere ich nicht. Aber ich widerspreche, dass massenhaft Daten Deutscher weitergegeben wurden. In meiner Zeit ist kein Datum eines Deutschen weitergegeben wurden.

Fragerunde 1: Patrick Sensburg.

Sensburg: Wie fundiert sind ihre IT-Kenntnisse? Was ist ihr fachlicher Background? Mich freut, das sie kein Jurist sind.

B.: Fernmeldeverbindungsdienst ist Bereitstellung von Kommunikation. Im Rechenzentrum ging es um Betrieb von RZ, wie wird der sichergestellt. Zum Teil selbst programmiert, Projekte mit begleitet und auch Verantwortung und grobe Richtlinien, ohne jeden Schritt im Detail zu machen.

Sensburg: In welcher Programmiersprache haben sie programmiert?

B.: In der Programmiersprache PL1 und Derivaten.

Sensburg: 1993 Wechsel Bundeswehr zu BND. Auch Technik gemacht?

B.: Dort Betrieb.

Sensburg: Was heißt das? Am laufen halten?

B.: Sage ich nur nicht-öffentlich (NÖ).

Sensburg: Haben sie ihre Expertise gehalten bzw. erweitert?

B.: Auf jeden Fall.

Sensburg: Welche Stelle sind sie jetzt? Bad Aibling?

B.: Nein.

Sensburg: Massenhafte Datenweitergabe. Spiegel Online 2012: 500 Millionen Verbindungsdaten. Was ist ein Datum? Metadatum, Rohdatum, Inhalt, Meldung, Meldungsvorprodukt, etc. Was verstehen sie unter einem Datum?

B.: Ein Datum ist eine Information. Nicht mehr und nicht weniger.

Sensburg: Beispiel?

B.: Name, Geburtsdatum, heutiger Tag. Es gibt viele Daten.

Sensburg: Wenn wir fünf Minuten mit Mobiltelefonen telefonieren: Wie viele Daten sind das dann?

B.: Das sind eine Vielzahl von Daten. Inhaltsdaten, Inhalt des Gesprächs. Und Daten um die Kommunikation: Dauer, Telefonnummern, diese Dinge. Ich brauche ihre Nummer, damit ich sie anrufen kann. Andere Daten sind völlig wertlos.

Sensburg: Welche sind wertlos? Funkzelle ja nicht.

B.: Funkzelle ist wertlos, wenn das Gespräch eine Stunde her ist.

Sensburg: Es geht nicht darum, was für mich wertvoll ist, sondern für den BND. Für den kann das wertvoll sein. Bei einem Fünf-Minuten-Gespräch: Wie viele Daten beinhaltet das?

B.: Von der Größenordnung vielleicht 20, 30 Daten.

Sensburg: Inhaltsdaten ist Plural. Ist das ein Datum oder viele?

B.: Im Ergebnis ist es eins. In der Verarbeitung können es mehr sein. Aber das nur NÖ.

Sensburg: Was sind Metadaten?

B.: Daten, die sich um einen Kommunikationsprozess ranken. Bei Briefversand die Informationen auf dem Umschlag: Briefmarke, Stempel, Adresse. Manche persönlich zurückverfolgbar, manche nicht. (PLZ) Eine 1 zu N-Beziehung. Wenn N groß genug ist, können sie nicht mehr auf den Einzelnen schließen. Daher kann man sagen: Es wurden Metadaten übermittelt, aber sie sind für Zielerfassung nicht nutzbar.

Sensburg: Beispiel auf Satellitenkommunikation übertragen?

B.: Cell-ID ist Postleitzahl, damit geht keine Zielerfassung.

Sensburg: Was sind noch Metadaten?

B.: Funkzelle, Rufnummer, Provider, Gesprächsdauer, solche Dinge.

Sensburg: Inhalt ist geführtes Gespräch oder mehr?

B.: Nur das?

Sensburg: Bei E-Mail auch Inhalt, noch Adresse?

B.: Ja.

Sensburg: Was sind Rohdaten?

B.: Im Rahmen eines Kommunikationsprozesses aufbereitete Daten. Bei Satelliten-TV Frequenzen und so: Signal. Im Receiver wird das herunter gebrochen. Das ist aufbereitet und lesbar. Rohdaten sind aufbereitbar zu Metadaten und Inhaltsdaten. Rohdaten sind aufbereitete Signale.

Sensburg: Dann wenn es lesbar ist?

B.: Wenn es prinzipiell lesbar ist. Es muss kein Mensch drauf schauen.

Sensburg: Was Satellit abstrahlt ist kein Rohdatum?

B.: Das ist ein Signal.

Sensburg: Ist das Aufbereitung oder Filterung?

B.: Aufbereitung.

Sensburg: Was ist ein G-10-Datum?

B.: Ein Datum hat g-10-Bezug, wenn ein Grundrechtsträger an Kommunikation beteiligt ist.

Sensburg: Was ist eine Meldung? Und Meldungsvorprodukt?

B.: Rohdaten werden gefiltert, dann selektiert. Wenn dann ein Mensch drauf schaut und es ist brauchbar, dann wird aus dieser Nachricht eine Meldung.

Sensburg: 500 Millionen Verbindungsdaten im Dezember 2012 weitergegeben. (Spiegel, Juni 2013) Was bedeutet 500 Millionen Verbindungsdaten?

B.: Ist 5 Jahre nach meiner Zeit. Habe am 30.09.2007 die Dienststelle vergessen, äh verlassen.

Sensburg: Ich kann die Zahl nicht einordnen. Sind das 500 Millionen Telefonate? Wie kann das das einordnen?

B.: Pauschal kann man das nicht einordnen. In verschiedenen Kommunikationsbereichen sind verschiedene Anzahl an Informationen übermittelt. Mobiltelefon, Brief, etc. Je nach Medium unterschiedliche Anzahl an Informationen, die wichtig oder unwichtig sind. Das muss man nach Kommunikationsart trennen.

Sensburg: Was ist eine klassische Verteilung der unterschiedlichen Bereiche (E-Mails, Telefonate, Blogs, etc.)? Ist das viel? Das muss doch einer im Amt wissen.

B.: Tut mir Leid, weiß ich nicht, kann ich nicht einordnen. Die Verteilung spielt nur eine Rolle, wenn ich etwas mit den Unterschiedlichen Daten anfangen will. Wenn sie mich nicht interessieren, zähle ich sie nicht. Da kann ich ihnen nicht weiterhelfen. Das war nach meiner Zeit.

Sensburg: Was wurde in ihrer Zeit gezählt?

B.: Wir haben die Meldungen gezählt. Das war so wenig, das konnte man per Hand durchzählen.

Sensburg: Sie haben auf die Meldungen geblickt?

B.: Ja.

Sensburg: Sie sagten Anfang, massenhafte Übermittlung stimmt nicht.

B.: Ja, Eikonal.

Sensburg: Gibt aber auch die Meldung von 500 Millionen Verbindungsdaten von BND nach NSA. Ist ihnen bekannt, ob die NSA massenhaft Metadaten speichert?

B.: Nein. NÖ.

Sensburg: Eine Handvoll Meldungen ist ganz schön wenig. Wenn ein Bundeswehr-Konvoi in Afghanistan fährt, fallen da nicht viele Meldungen an? Ist die Bundeswehr in Gefahr? Müssen sie nicht viel mehr Meldungen haben?

B.: Zu Bundeswehr-Konvois kann ich ihnen nichts sagen.

Sensburg: Es geht nicht um die Bundeswehr, sondern mögliche Attentäter. Afghanische Handynummern. So wenig Meldungen bei 500 Millionen Verbindungsdaten?

B.: Zu 500 Millionen kann ich nichts sagen. Bei Meldungen haben sie auch übersetztes Material. An der Stelle wird es kritisch. Wenn sie 1000 aufzeichnen nur nur zwei übersetzen, das ist sinnlos.

Sensburg: Wie viele Sprachen in Afghanistan? (Kann man auch googeln.)

B.: Mehrere. Im wesentlichen Paschtun, gerade im Norden bei Bundeswehr. Andere für uns von geringerer Relevanz.

Sensburg: Es werden nur bestimmte übersetzt?

B.: Ja.

Sensburg: Wie funktioniert die Filterung? Und Selektoren?

B.: NÖ.

Sensburg: Aber wir haben schon viel über Selektoren und Filter gehört.

Renner: Warum kann das nicht erläutert werden? Wer verbietet das und warum?

B.: Technische Details der Filterung gehört zum Methodenschutz.

Sensburg: Wie funktioniert der G-10-Filter? Als Betroffener hole ich mir doch eine deutsche SIM-Karte und eine Mail-Adresse mit .de-Domain, dann bin ich draußen.

B.: Genau deswegen sage ich das nicht öffentlich.

Sensburg: XKeyscore. Wie funktioniert das? Vor allem neue Selektoren.

B.: Zur Funktionsweise kann ich nichts sagen. NÖ kann ich sagen: Begriff und System XKeyscore ist erstmals 2007 aufgetaucht, damals hatte das bei weitem nicht die Fähigkeiten wie 2013. Das ist wie Windows XP und Windows 8. Was das 2007 konnte, sage ich gerne nicht-öffentlich.

Sensburg: Filtern/Selektieren klug und verfassungskonform. Wie wird sichergestellt, dass keine G-10-Daten drin bleiben? Kann man da zwischendrin rein gucken?

B.: Sie haben in jedem Prozess eine Prozesskontrolle. Da haben sie prinzipiell Möglichkeiten. Das muss juristisch abgestimmt sein. Wen ich auf G-10-frei gucken, geht das. In das Aussortiere darf ich nicht einfach gucken, weil G-10. Das geht nur mir Juristen. Funktionskontrolle immer notwendig. Wenn ich das komplett sehen will, muss ich mit Testdaten arbeiten.

Sensburg: Satelliten-Funksignale können doch mit jeder technischen Vorrichtung, die das kann, empfangen werden. Ist ja ziellos.

B.: Ja.

Sensburg: Das entscheidende ist, aus dem Funkkuddelmuddel Daten zu machen, das kann nicht jeder.

B.: Ja.

Sensburg: Erstmal Rohdaten generieren, dann Filter, dann irgendwann Meldungen produziert.

B.: Ja.

Fragerunde 1: Die Linke

Martina Renner: Haben sie sich für heute vorbereitet?

B.: Natürlich.

Renner: Wie?

B.: Habe Protokolle gelesen.

Renner: Welche Protokolle?

B.: Die, die im Beweisbeschluss vorliegen.

[…]

Renner: Und Unterlagen? Sind die geschwärzt?

B.: Meine nicht.

Renner: Was stand auf dem Ordner?

B.: Waren einzelne Teile. Ein Bericht, der zusammenfassend bewertet hat, was bis 2007 gelaufen ist.

Renner: Von wem ist der Bericht?

B.: Einer BND-Mitarbeiterin im Auftrag eines Abteilungsleiters.

Renner: Liegen die dem NSAUA vor?

B.: Ja.

Renner: Im Ordner BND-9?

B.: Ja, müsste ihnen vorliegen.

Renner: Den haben wir noch nicht vollständig. Ich finde es schwierig, dass der Zeuge das vor uns hat und sich vorbereiten kann.

Sensburg: Bitte keine Themen aus der Beratungssitzung in die öffentliche Sitzung nehmen.

Notz: Doch, das können wir stundenlang machen.

Kiesewetter: Ich beantrage Sitzungsunterbrechung

14:50: Die Sitzung wird unterbrochen.

16:00: Patrick Sensburg erklärt vor dem Ausschuss-Saal: Die heutige Sitzung wird an dieser Stelle abgebrochen. Dem Ausschuss standen die Akten nicht rechtzeitig und vollständig zur Verfügung. Erst gestern erhielt man 500 Blatt eingestufte Akten. Aber selbst die sind nicht vollständig. Der Zeuge hatte sie aber rechtzeitig und vollständig. Die Befragung hat heute also keinen Sinn mehr. Es geht am 6. November weiter.

Update: Martina Renner ergänzt in einer Pressemitteilung:

Durch meine Befragung des heutigen Zeugen des 1. Untersuchungsausschusses wurde deutlich, dass der Zeuge sich mit Material auf die Befragung vorbereitet hatte, das dem Ausschuss nicht oder nicht rechtzeitig zur Verfügung stand. Natürlich muss sich der Zeuge vorbereiten können, aber selbstverständlich gehört zu den Rechten des Ausschusses, zu wissen, welches Material dem Zeugen vorlag.

Bei dem Material handelt es sich um Akten, deren Beiziehung durch den Untersuchungsausschuss Anfang Juli beschlossen wurde und die bis heute nicht vollständig vorliegen.

Umfassende Aufklärung kann nur gelingen, wenn der Ausschuss seine Rechte wirksam nutzen kann und nicht ständig von der Bundesregierung darin gehindert wird.


Creative Commons License
This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.


Advertisements

Veröffentlicht am 16. Januar 2015 in Deutschland heute Abend, Tagesthemen und mit , , , , , getaggt. Setze ein Lesezeichen auf den Permalink. Hinterlasse einen Kommentar.

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s

%d Bloggern gefällt das: